JP6801921B2 - 暗号通信方法、情報処理装置及びプログラム - Google Patents
暗号通信方法、情報処理装置及びプログラム Download PDFInfo
- Publication number
- JP6801921B2 JP6801921B2 JP2019520297A JP2019520297A JP6801921B2 JP 6801921 B2 JP6801921 B2 JP 6801921B2 JP 2019520297 A JP2019520297 A JP 2019520297A JP 2019520297 A JP2019520297 A JP 2019520297A JP 6801921 B2 JP6801921 B2 JP 6801921B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- public key
- common
- pub
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
本発明は、日本国特許出願:特願2017−103619号(2017年5月25日出願)の優先権主張に基づくものであり、同出願の全記載内容は引用をもって本書に組み込み記載されているものとする。
本発明は、暗号通信方法、情報処理装置及びプログラムに関し、特に、公開鍵暗号方式を用いた暗号通信方法、情報処理装置及びプログラムに関する。
(1)共通鍵暗号方式(秘密鍵暗号方式)
図23は、[共通鍵]で暗号通信を実施する場合の手順を示している。この方式では、登場人物全員に共通の鍵を配布して共有する必要があるが、1対nの運用が可能であり、また、ユーザEが途中で増えた場合であっても、ユーザBが生成した暗号データを、ユーザEは復号できるという利点がある。一方で、この方式では、オンラインで共通鍵を配布する場合、通信の傍受等に対してのリスク対策が必要になる。オフラインで共通鍵を配布する場合、媒体に鍵を記録し、人手により配布といった方法が採られており、即時性が劣るとされている。また、紛失・盗難等に対してのリスク対策も必要になる。
(2)公開鍵暗号方式(非対称鍵暗号方式)
公開鍵暗号で暗号通信を実現する場合は以下の方法が考えられる。以降、公開鍵暗号で使われる鍵のうち、公開鍵を[Pub]、秘密鍵を[Pri]と記載する。また、ユーザXの公開鍵及び秘密鍵をそれぞれ[X.Pub]、[X.Pri]と記す。
(2−1)送信ユーザの[Pri]で暗号化/送信ユーザの[Pub]で復号を実施
図24は、データを送信するユーザの鍵を使用して暗号通信を実現する場合の手順を示している。図24に示すように、データを送信するユーザAは、送信相手に、自身の公開鍵A.Pubを配布する。この方式では、1対nの運用が可能であり、また、ユーザEが途中で増えた場合であっても、ユーザEはユーザAの公開鍵を入手できるので、ユーザAが生成した暗号データを復号できるという利点がある。A.Pubは、外部に公開する為の鍵なので、オンラインでの鍵データの配布については、通信の傍受に対してのリスク対策は必要ない。しかしながら、Priで暗号化したデータとセットで傍受された場合には、通信データを復号されてしまうので、やはり通信の傍受に対してのリスク対策が必要となる。また、公開鍵暗号の処理は負荷が高く、高速でのデータ通信や、大容量データの暗号化には不向きである。
(2−2)受信ユーザの[Pub]で暗号化/受信ユーザの[Pri]で復号を実施
図25、図26は、データを受信するユーザの鍵を使用して暗号通信を実現する場合の手順を示している。このケースでは、ユーザA〜Dは、お互いに、[Pub]を配布する。通信データは、送信先(送信相手)の[Pub]で暗号化し、受信ユーザは、自分の[Pri]で復号する。通信データを復号できるのは、[Pri]を持っている自分だけなので、[Pub]と通信データがセットで傍受された場合でも、リスク対策は必要ない。しかしながら、複数のユーザにデータを送ろうとした時は、あて先の各ユーザ毎の[Pub]でそれぞれ暗号化する必要が有り、利便性が劣る。つまり、1対nの運用は不可となる。また、この方式では、途中で参加したユーザEは、ユーザBから送られたデータを入手したとしても復号することはできない。ユーザEにもデータを送付したい場合、ユーザBは、ユーザEの公開鍵を入手して暗号化しなおす必要がある。また、この方式も(2−1)と同様、公開鍵暗号の処理に要する負荷が高く、高速でのデータ通信や、大容量データの暗号化には不向きである。
(2−3)公開鍵を用いて[共通鍵]を生成し、暗号化/復号を実施
図27、図28は、データを送信するユーザと受信するユーザ両方の鍵を使用して暗号通信を実現する場合の手順を示している。図27に示すように、ユーザA〜Dがお互いに[Pub]を配布するまでの動作は(2−2)と同様である。この方式では、次式に示すように、ユーザA〜Dがお互いに、配布された[Pub]と、自分の[Pri]でDH鍵共有を行い、共通鍵暗号の鍵を生成する。なお、DH鍵共有とは、Diffie−Hellman key exchangeの略であり、通信を行いたい2者が、互いに公開鍵のみを相手に送信し、各自、自分の秘密鍵と受信した公開鍵から共通鍵を作成する方法である。なお、DH鍵共有は、
ユーザA : 鍵共有([A.Pri] 、 [B.Pub] ) → [共通鍵]
ユーザB : 鍵共有([B.Pri] 、 [A.Pub] ) → [共通鍵]
なお、図28において、「XY共通鍵」はXY間の通信においてXが使用(暗号化および複号)する共通鍵を示し、同じXY間の通信でYが使用(暗号化および複号)する共通鍵は「YX共通鍵」と示す。
このように、共通鍵暗号で通信データを暗号化するハイブリッド方式を採用することで、常時通信データを暗号化する際のリソース消費の問題を解決できる。また、DH鍵共有を行うことで、他者が復号できない安全な通信を実現できる。ただし、本方式においても、1対多の通信を実現しようとすると、総当りで1対1通信を行う事になり、利便性が劣る。また、第三者攻撃に対してのリスクが残る。
具体的には、次式に示すプロトコルとなる。
認証局:署名付与([A.Pub]、[認証局.証明Pri])
認証局:署名付与([B.Pub]、[認証局.証明Pri])
ユーザA:署名検証([B.Pub]、[認証局.証明Pub])→[B.Pub]は正規
ユーザA:鍵共有([A.Pri]、[B.Pub])→[共通鍵]
ユーザB:署名検証([A.Pub]、[認証局.証明Pub])→[A.Pub]は正規
ユーザB:鍵共有([B.Pri]、[A.Pub])→[共通鍵]
上記プロトコルにおいて、署名付与(X、Y)は、公開鍵Xに、秘密鍵Yを用いた署名を付すことを示している。また、署名検証(X、Y)は、公開鍵Yを用いて公開鍵Xの正当性(署名)を検証することを示している。また、鍵共有(X、Y)→[共通鍵]は、秘密鍵Xと、通信相手の公開鍵Yを用いて共通鍵を作成することを示している。
上記のように、認証局(外部機関)を用意し、認証局が署名を付与する為の[証明鍵]を追加することにより、お互いが本人であることを証明できる様になるので、第三者攻撃に対してのリスクが消える。しかしながら、上記変更を加えたとしても(2−3)の方法では、総当りで1対1通信を行うことは変わらず、利便性が劣ったままとなるという問題点がある。
本発明をIRC(Internet Relay Chat)システムに適用した実施形態の前に、プロトコルの骨子を説明する。本発明は、認証局と連携させることでより好適に実施可能である。本実施形態では、上述の[受信鍵]、[送信鍵]に加えて、[証明鍵]、[認証鍵]が準備される。はじめに、これらの鍵について説明する。
[証明鍵Pub]、[証明鍵Pri]は、ルート認証局(ルートCA)の鍵として位置づけられ、認証局は、証明鍵Priを用いて、必要なデータに署名を付与する。
[送信鍵Pub]、[送信鍵Pri]のうち[送信鍵Pri]は、データを暗号化する為に使用する。[送信鍵Pub]、[送信鍵Pri]の組は、各ユーザが作成し、このうち、[送信鍵Pub]は、各ユーザの[認証鍵]で署名されて、他のユーザに配布される。
認証局:署名付与([A.認証Pub]、[認証局.証明Pri])
認証局:署名付与([B.認証Pub]、[認証局.証明Pri])
ユーザA:署名付与([A.受信Pub]、[A.認証Pri])
ユーザA:署名付与([A.送信Pub]、[A.認証Pri])
ユーザA:署名検証([B.認証Pub]、[認証局.証明Pub])
→[B.認証Pub]は正規
ユーザA:署名検証([B.送信Pub]、[B.認証Pub])
→[B.送信Pub]は正規
ユーザB:署名付与([B.送信Pub]、[B.認証Pri])
ユーザB:署名検証([A.認証Pub]、[認証局.証明Pub])
→[A.認証Pub]は正規
ユーザB:署名検証([A.受信Pub]、[A.認証Pub])
→[A.受信Pub]は正規
ユーザB:署名検証([A.送信Pub]、[A.認証Pub])
→ [A.送信Pub]は正規
ユーザA:鍵共有([受信鍵Pri]、[B.送信鍵Pub])→B受信用共通鍵
ユーザA:鍵共有([受信鍵Pri]、[C.送信鍵Pub])→C受信用共通鍵
ユーザB:鍵共有([受信鍵Pri]、[A.送信鍵Pub])→A受信用共通鍵(T)
ユーザB:鍵共有([受信鍵Pri]、[C.送信鍵Pub])→C受信用共通鍵
ユーザC:鍵共有([受信鍵Pri]、[A.送信鍵Pub])→A受信用共通鍵(U)
ユーザC:鍵共有([受信鍵Pri]、[B.送信鍵Pub])→B受信用共通鍵
続いて、本発明をIRC方式のCHATシステムに適用する場合の具体例について説明する。IRC(Internet Relay Chat)とは、サーバを介してクライアント間で多対多の会話をする、クライアント/サーバ型のシステムとして構成される。
続いて、リアルタイムの通信ではなく、記憶媒体を媒介した情報の授受に、本発明を適用した第2の実施形態について説明する。第2の実施形態においても基本的な動作原理は、第1の実施形態と同様であるので、以下、その相違点を中心に説明する。
また、上記した実施形態は、ユーザの端末として機能するコンピュータ(図29の9000)に、これらの端末としての機能を実現させるプログラムにより実現可能である。このようなコンピュータは、図29のCPU(Central Processing Unit)9010、通信インタフェース9020、メモリ9030、補助記憶装置9040を備える構成に例示される。すなわち、図16のCPU9010にて、秘密鍵配布プログラム、共通鍵作成プログラムや通信実施プログラムを実行し、その補助記憶装置9040等に保持された各計算パラメーターの更新処理を実施させればよい。
[第1の形態]
(上記第1の視点による暗号通信方法参照)
[第2の形態]
上記暗号通信方法において、
前記他の端末が、前記(A)で準備した第1の秘密鍵と、前記(B)で共有した第2の公開鍵とを用いて、第2の共通鍵を作成するステップと、
前記一の端末が、前記(B)で共有した第2の秘密鍵と、前記(A)で準備した前記一の端末の第1の公開鍵とを用いて、第2の共通鍵を作成するステップと、を含み、
前記2以上の端末がそれぞれ、前記共通鍵と、前記第2の共通鍵のいずれか一方を送信に用い、他方を受信用に用いる構成を採ることができる。
[第3の形態]
上記暗号通信方法において、さらに、
(E)第3の端末が第1の公開鍵及び第1の秘密鍵を準備するステップと、
(F)前記2以上の端末のうち一の端末が、前記(B)で共有した第2の公開鍵及び第2の秘密鍵を前記第3の端末に配布するステップと、
(G)前記第3の端末が、前記(E)で準備した第1の秘密鍵と、前記(F)で共有した第2の公開鍵とを用いて、前記2以上の端末のそれぞれとの通信に用いる共通鍵を作成するステップと、
(H)前記2以上の端末がそれぞれ、前記(F)で共有した第2の秘密鍵と、前記(E)で準備した第1の公開鍵とを用いて、前記第3の端末との通信に用いる共通鍵を作成するステップと、
を含めることができる。
[第4の形態]
上記暗号通信方法において、
前記共通鍵の作成は、DH鍵交換を用いて行われることが好ましい。
[第5の形態]
上記暗号通信方法において、
前記2以上の端末が、それぞれ所定の認証局から署名を受けた認証用公開鍵と認証用秘密鍵の組を保持し、前記認証用公開鍵を用いて、他の端末に送信する情報に署名を付与する構成を採ることができる。
[第6の形態]
(A)第1の公開鍵及び第1の秘密鍵の組を準備する手段と、
(B1)第2の公開鍵及び第2の秘密鍵の組を作成し、他の端末に配布する手段と、
(C1)前記(A)で準備した第1の秘密鍵と、前記(B1)で共有した第2の公開鍵とを用いて、共通鍵を作成する手段と、
(D1)前記(B1)で共有した第2の秘密鍵と、予め準備した第1の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C1)で作成した共通鍵を用いて、暗号通信を実施する手段と、
を含む情報処理装置。
[第7の形態]
(A)第1の公開鍵及び第1の秘密鍵の組を準備する手段と、
(B2)他の端末から第2の公開鍵及び第2の秘密鍵の組の配布を受ける手段と、
(C2)前記(B2)で共有した第2の秘密鍵と、前記(A)で準備した第1の公開鍵とを用いて、共通鍵を作成する手段と、
(D2)予め準備した第1の秘密鍵と、前記(B2)で共有した第2の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C2)で作成した共通鍵を用いて、暗号通信を実施する手段と、
を含む情報処理装置。
[第8の形態]
前記暗号通信は、一の情報処理装置が所定の記憶媒体に暗号データを記録し、他の情報処理装置が、前記所定の記憶媒体から暗号データを読み出して、復号する形態で行われる構成とすることができる。
[第9の形態]
(A)第1の公開鍵及び第1の秘密鍵の組を準備する手段と、
(B1)第2の公開鍵及び第2の秘密鍵の組を作成し、他の端末に配布する手段と、
(C1)前記(A)で準備した第1の秘密鍵と、前記(B1)で共有した第2の公開鍵とを用いて、共通鍵を作成する手段と、
(D1)前記(B1)で共有した第2の秘密鍵と、予め準備した第1の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C1)で作成した共通鍵を用いて、暗号通信を実施する手段と、を含む第1の情報処理装置と、
(A)第1の公開鍵及び第1の秘密鍵の組を準備する手段と、
(B2)他の端末から第2の公開鍵及び第2の秘密鍵の組の配布を受ける手段と、
(C2)前記(B2)で共有した第2の秘密鍵と、前記(A)で準備した第1の公開鍵とを用いて、共通鍵を作成する手段と、
(D2)予め準備した第1の秘密鍵と、前記(B2)で共有した第2の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C2)で作成した共通鍵を用いて、暗号通信を実施する手段と、を含む第2の情報処理装置と、に接続され、
前記第1、第2の情報処理装置が本人性を証明するために使用する署名に認証を与える認証局装置。
[第10の形態]
(A)第1の公開鍵及び第1の秘密鍵の組を準備する処理と、
(B1)第2の公開鍵及び第2の秘密鍵の組を作成し、他の端末に配布する処理と、
(C1)前記(A)で準備した第1の秘密鍵と、前記(B1)で共有した第2の公開鍵とを用いて、共通鍵を作成する処理と、
(D1)前記(B1)で共有した第2の秘密鍵と、予め準備した第1の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C1)で作成した共通鍵を用いて、暗号通信を実施する処理と、
を情報処理装置に実行させるプログラム。
[第11の形態]
(A)第1の公開鍵及び第1の秘密鍵の組を準備する処理と、
(B2)他の端末から第2の公開鍵及び第2の秘密鍵の組の配布を受ける処理と、
(C2)前記(B2)で共有した第2の秘密鍵と、前記(A)で準備した第1の公開鍵とを用いて、共通鍵を作成する処理と、
(D2)予め準備した第1の秘密鍵と、前記(B2)で共有した第2の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C2)で作成した共通鍵を用いて、暗号通信を実施する処理と、
を情報処理装置に実行させるプログラム。
なお、上記第6〜第11の形態は、第1の形態と同様に、第2〜第5の形態に展開することが可能である。
・(オフライン)可搬記憶媒体のデータ保護/データシェアリング
・USB、SD、SSDメモリ製品等
・(オンライン)クラウドのデータ保護/データシェアリング
・webコンテンツ
・データサーバ
・IoT(Internet of Things)
・Big Data
・SNS(Social Networking Service)構築
・在宅勤務システム等
・時間軸を超えた相互認証
・([現在]−−−[過去]の応用)家系図情報や歴代の親族の記録など
(他界していて、実際には相互認証できない人との相互認証を実現)
・([現在]−−−[未来]の応用)宇宙開発
(自分は死んでしまうが、数十光年先に存在する相手との相互認証を実現)
・リアルタイム通信の保護
・テキストチャット通信サービス
・PP2P型SNS通信サービス
・サーバ・クライアント型通信サービス
・ボイスチャット通信サービス
・P2P型音声通信サービス
・電子会議通信サービス
11 IRC処理部
12、52 暗復号処理部
20、20−A〜20−D IRCサーバ
30 認証サーバ
40 記憶媒体
50−1〜50−6 OS
51 ファイル管理部
100−1、100−2 情報処理装置(端末)
Claims (10)
- (A)2以上の端末がそれぞれ第1の公開鍵と第1の秘密鍵の組を準備するステップと、
(B)前記2以上の端末のうち一の端末が第2の公開鍵と第2の秘密鍵の組を作成し、事前に取り決めた鍵の配送手段を用いて、他の端末に配布するステップと、
(C)前記2以上の端末のうち一の端末が、前記(A)で準備した第1の秘密鍵と、前記(B)で共有した第2の公開鍵とを用いて、共通鍵を作成するステップと、
(D)前記2以上の端末のうち他の端末が、前記(B)で共有した第2の秘密鍵と、前記(A)で準備した前記一の端末の第1の公開鍵とを用いて、前記一の端末との通信に用いる共通鍵を作成するステップと、
(E)前記端末の組が、前記共通鍵を用いて、暗号通信を実施するステップと、
を含む暗号通信方法。 - 前記他の端末が、前記(A)で準備した第1の秘密鍵と、前記(B)で共有した第2の公開鍵とを用いて、第2の共通鍵を作成するステップと、
前記一の端末が、前記(B)で共有した第2の秘密鍵と、前記(A)で準備した前記他の端末の第1の公開鍵とを用いて、第2の共通鍵を作成するステップと、を含み、
前記2以上の端末がそれぞれ、前記共通鍵と、前記第2の共通鍵のいずれか一方を送信に用い、他方を受信用に用いる請求項1の暗号通信方法。 - (F)第3の端末が第1の公開鍵及び第1の秘密鍵を準備するステップと、
(G)前記2以上の端末のうち一の端末が、前記(B)で共有した第2の公開鍵及び第2の秘密鍵を前記第3の端末に配布するステップと、
(H)前記第3の端末が、前記(F)で準備した第1の秘密鍵と、前記(G)で共有した第2の公開鍵とを用いて、前記2以上の端末のそれぞれとの通信に用いる共通鍵を作成するステップと、
(I)前記2以上の端末がそれぞれ、前記(B)で共有した第2の秘密鍵と、前記(F)で準備した第1の公開鍵とを用いて、前記第3の端末との通信に用いる共通鍵を作成するステップと、
を含む請求項2の暗号通信方法。 - 前記共通鍵の作成が、DH鍵交換を用いて行われる請求項1から3いずれか一の暗号通信方法。
- 前記2以上の端末が、それぞれ所定の認証局から署名を受けた認証用公開鍵と認証用秘密鍵の組を保持し、前記認証用公開鍵を用いて、他の端末に送信する情報に署名を付与する請求項1から4いずれか一の暗号通信方法。
- (A)第1の公開鍵及び第1の秘密鍵の組を準備する手段と、
(B1)第2の公開鍵及び第2の秘密鍵の組を作成し、事前に取り決めた鍵の配送手段を用いて、他の端末に配布する手段と、
(C1)前記(A)で準備した第1の秘密鍵と、前記(B1)で共有した第2の公開鍵とを用いて、共通鍵を作成する手段と、
(D1)前記(B1)で共有した第2の秘密鍵と、予め準備した第1の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C1)で作成した共通鍵を用いて、暗号通信を実施する手段と、
を含む情報処理装置。 - (A)第1の公開鍵及び第1の秘密鍵の組を準備する手段と、
(B2)事前に取り決めた鍵の配送手段を用いて、他の端末から第2の公開鍵及び第2の秘密鍵の組の配布を受ける手段と、
(C2)前記(B2)で共有した第2の秘密鍵と、前記(A)で準備した第1の公開鍵とを用いて、共通鍵を作成する手段と、
(D2)予め準備した第1の秘密鍵と、前記(B2)で共有した第2の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C2)で作成した共通鍵を用いて、暗号通信を実施する手段と、
を含む情報処理装置。 - 前記暗号通信は、一の情報処理装置が所定の記憶媒体に暗号データを記録し、他の情報処理装置が、前記所定の記憶媒体から暗号データを読み出して、復号する形態で行われる請求項6又は7の情報処理装置。
- (A)第1の公開鍵及び第1の秘密鍵の組を準備する処理と、
(B1)第2の公開鍵及び第2の秘密鍵の組を作成し、事前に取り決めた鍵の配送手段を用いて、他の端末に配布する処理と、
(C1)前記(A)で準備した第1の秘密鍵と、前記(B1)で共有した第2の公開鍵とを用いて、共通鍵を作成する処理と、
(D1)前記(B1)で共有した第2の秘密鍵と、予め準備した第1の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C1)で作成した共通鍵を用いて、暗号通信を実施する処理と、
を情報処理装置に実行させるプログラム。 - (A)第1の公開鍵及び第1の秘密鍵の組を準備する処理と、
(B2)事前に取り決めた鍵の配送手段を用いて、他の端末から第2の公開鍵及び第2の秘密鍵の組の配布を受ける処理と、
(C2)前記(B2)で共有した第2の秘密鍵と、前記(A)で準備した第1の公開鍵とを用いて、共通鍵を作成する処理と、
(D2)予め準備した第1の秘密鍵と、前記(B2)で共有した第2の公開鍵とを用いて共通鍵を作成する他の端末と、前記(C2)で作成した共通鍵を用いて、暗号通信を実施する処理と、
を情報処理装置に実行させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017103619 | 2017-05-25 | ||
JP2017103619 | 2017-05-25 | ||
PCT/JP2018/019903 WO2018216749A1 (ja) | 2017-05-25 | 2018-05-23 | 暗号通信方法、情報処理装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2018216749A1 JPWO2018216749A1 (ja) | 2020-03-26 |
JP6801921B2 true JP6801921B2 (ja) | 2020-12-16 |
Family
ID=64396508
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019520297A Active JP6801921B2 (ja) | 2017-05-25 | 2018-05-23 | 暗号通信方法、情報処理装置及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11411744B2 (ja) |
JP (1) | JP6801921B2 (ja) |
WO (1) | WO2018216749A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3084554B1 (fr) * | 2018-07-30 | 2022-02-18 | Ingenico Group | Procede de transmission securisee de donnees entre un terminal de paiement et une imprimante sans fil |
CN114765595B (zh) * | 2021-01-04 | 2024-04-26 | 腾讯科技(深圳)有限公司 | 聊天消息的显示方法、发送方法、装置、电子设备及介质 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS57141155A (en) * | 1981-02-26 | 1982-09-01 | Nec Corp | Method and device for secret communication |
JPS6354037A (ja) * | 1986-08-22 | 1988-03-08 | Nec Corp | キ−配送装置 |
JPH0766803A (ja) | 1993-08-23 | 1995-03-10 | Hitachi Ltd | 同報暗号通信方法およびシステム |
US5761305A (en) * | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
DE19847941A1 (de) | 1998-10-09 | 2000-04-13 | Deutsche Telekom Ag | Verfahren zum Etablieren eines gemeinsamen krytografischen Schlüssels für n Teilnehmer |
US6636968B1 (en) | 1999-03-25 | 2003-10-21 | Koninklijke Philips Electronics N.V. | Multi-node encryption and key delivery |
JP2001057551A (ja) * | 1999-08-18 | 2001-02-27 | Nec Corp | 暗号化通信システムおよび暗号化通信方法 |
JP2002041461A (ja) | 2000-07-31 | 2002-02-08 | Nippon Telegraph & Telephone East Corp | 電子会議システムにおける会議資料の共用方法ならびにシステム |
JP3805610B2 (ja) | 2000-09-28 | 2006-08-02 | 株式会社日立製作所 | 閉域グループ通信方法および通信端末装置 |
JP4371629B2 (ja) * | 2002-04-25 | 2009-11-25 | 日本電気株式会社 | グループ暗号通信方法、認証方法、計算機及びプログラム |
US7778422B2 (en) * | 2004-02-27 | 2010-08-17 | Microsoft Corporation | Security associations for devices |
JP2005039868A (ja) | 2004-11-05 | 2005-02-10 | Fujitsu Ltd | 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体 |
CN1773905B (zh) * | 2004-11-10 | 2010-08-18 | 日电(中国)有限公司 | 在安全通信系统中生成匿名公钥的方法、设备和系统 |
JP2007060213A (ja) | 2005-08-24 | 2007-03-08 | Fuji Xerox Co Ltd | 鍵配布装置及び鍵配布方法 |
GB2436668B (en) * | 2006-03-28 | 2011-03-16 | Identum Ltd | Electronic data communication system |
JP2007288694A (ja) * | 2006-04-19 | 2007-11-01 | Nec Corp | 秘匿通信システムおよびチャネル制御方法 |
US8270613B2 (en) * | 2006-05-29 | 2012-09-18 | Nec Corporation | System for disabling unauthorized person, encryption device, encryption method, and program |
KR101424971B1 (ko) * | 2007-04-06 | 2014-08-13 | 삼성전자주식회사 | Ums 기기의 컨텐츠를 시간 정보를 이용하여 보호하는방법 및 이를 위한 장치 |
JP5257357B2 (ja) * | 2007-05-25 | 2013-08-07 | 日本電気株式会社 | 鍵生成装置、暗号化装置及び復号装置 |
EP2154667A4 (en) * | 2007-05-25 | 2015-11-11 | Nec Corp | KEY EXCHANGE DEVICE AND KEY EXCHANGE METHOD |
JP5288087B2 (ja) * | 2007-06-11 | 2013-09-11 | 日本電気株式会社 | 秘匿通信ネットワークにおける暗号鍵管理方法および装置 |
JP5273047B2 (ja) * | 2007-08-09 | 2013-08-28 | 日本電気株式会社 | 鍵交換装置 |
JP5012574B2 (ja) * | 2008-03-03 | 2012-08-29 | 日本電気株式会社 | 共通鍵自動共有システム及び共通鍵自動共有方法 |
JP2010204466A (ja) * | 2009-03-04 | 2010-09-16 | Toshiba Corp | 暗号装置、復号装置、鍵生成装置及びプログラム |
US8874991B2 (en) * | 2011-04-01 | 2014-10-28 | Cleversafe, Inc. | Appending data to existing data stored in a dispersed storage network |
WO2013009420A1 (en) * | 2011-06-09 | 2013-01-17 | Power Tagging Technologies, Inc. | System and method for grid based cyber security |
US9049011B1 (en) * | 2012-08-15 | 2015-06-02 | Washington State University | Secure key storage and distribution |
US10103885B2 (en) * | 2016-01-20 | 2018-10-16 | Mastercard International Incorporated | Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography |
US10397206B2 (en) * | 2016-01-26 | 2019-08-27 | Red Hat, Inc. | Symmetric encryption key generation/distribution |
US10826875B1 (en) * | 2016-07-22 | 2020-11-03 | Servicenow, Inc. | System and method for securely communicating requests |
-
2018
- 2018-05-23 JP JP2019520297A patent/JP6801921B2/ja active Active
- 2018-05-23 US US16/615,543 patent/US11411744B2/en active Active
- 2018-05-23 WO PCT/JP2018/019903 patent/WO2018216749A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2018216749A1 (ja) | 2018-11-29 |
JPWO2018216749A1 (ja) | 2020-03-26 |
US11411744B2 (en) | 2022-08-09 |
US20200169418A1 (en) | 2020-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11575660B2 (en) | End-to-end encryption for personal communication nodes | |
KR101977109B1 (ko) | 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법 | |
US10541814B2 (en) | End-to-end encryption during a secure communication session | |
US20150281185A1 (en) | Cloud Collaboration System With External Cryptographic Key Management | |
US10396987B2 (en) | Securely provisioning an application with user information | |
US20170033925A1 (en) | Methods and apparatus for implementing a communications system secured using one-time pads | |
CN106790037B (zh) | 一种用户态加密的即时通讯方法与系统 | |
WO2022199186A1 (zh) | 一种基于量子技术的物联网通信系统 | |
CN111193703B (zh) | 在分散式网络中使用的通信装置和通信方法 | |
TW201724802A (zh) | 用於傳送和接收訊息的使用者終端和方法和儲存電腦程式的電腦可讀記錄介質 | |
US20170142578A1 (en) | System and method for providing secure and anonymous device-to-device communication | |
US20180083947A1 (en) | Stateless Server-Based Encryption Associated With A Distribution List | |
JP6801921B2 (ja) | 暗号通信方法、情報処理装置及びプログラム | |
US20090216837A1 (en) | Secure reservationless conferencing | |
JP2019102970A (ja) | データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム | |
US11575658B2 (en) | Encryption device, a communication system and method of exchanging encrypted data in a communication network | |
JP2007060213A (ja) | 鍵配布装置及び鍵配布方法 | |
JP2003345742A (ja) | CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体 | |
KR102269753B1 (ko) | 컨소시엄 블록체인 네트워크에서의 프라이빗 키를 백업 및 복원하는 방법 및 장치 | |
KR102191111B1 (ko) | 블록 체인을 이용하여 익명 메시지 서비스를 제공하기 시스템 및 방법 | |
US20200045026A1 (en) | Centralized Data Management and SaaS with End-to-End Encryption | |
JP4781896B2 (ja) | 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム | |
Shin et al. | An effective authentication mechanism for ubiquitous collaboration in heterogeneous computing environment | |
CN113535852A (zh) | 基于区块链的文件处理方法、文件访问方法、装置及系统 | |
CN114186213A (zh) | 基于联邦学习的数据传输方法及装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200701 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200811 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200907 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200907 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200915 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200929 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201027 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201119 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6801921 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |