JP6911923B2 - 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム - Google Patents
暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム Download PDFInfo
- Publication number
- JP6911923B2 JP6911923B2 JP2019534461A JP2019534461A JP6911923B2 JP 6911923 B2 JP6911923 B2 JP 6911923B2 JP 2019534461 A JP2019534461 A JP 2019534461A JP 2019534461 A JP2019534461 A JP 2019534461A JP 6911923 B2 JP6911923 B2 JP 6911923B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- encrypted communication
- communication device
- encrypted
- common
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Description
第一実施形態の暗号化通信システムは、図3に示すように、複数の暗号化通信装置1を含む。図3では、二台の暗号化通信装置11, 12が存在する例を示したが、暗号化通信装置1の台数は二台以上であれば何台存在してもよい。以降の説明では、暗号化通信装置11がデータを暗号化して暗号化データを送信し、暗号化通信装置12が受信した暗号化データを復号するものとする。この実施形態では、暗号化通信装置11および暗号化通信装置12はそれぞれ通信網2へ接続される。通信網2は、接続される各装置が相互に一対一で通信可能なように構成された回線交換方式もしくはパケット交換方式の通信網であり、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)などを用いることができる。なお、各装置は必ずしも通信網2を介してオンラインで通信可能である必要はない。例えば、暗号化通信装置11が出力する情報を磁気テープやUSB(Universal Serial Bus)メモリなどの可搬型記録媒体に記憶し、その可搬型記録媒体から暗号化通信装置12へオフラインで入力するように構成してもよい。
第一実施形態では、あらかじめ各共通鍵を一意に特定する鍵インデックスを関連付けて鍵記憶部10iに記憶しておく構成を説明した。第二実施形態の暗号化通信システムでは、各暗号化通信装置の間で共有する一方向性関数を用いて都度鍵インデックスを生成する構成とする。以下、第二実施形態の暗号化通信システムと第一実施形態の暗号化通信システムとの相違点を中心に説明する。
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
Claims (6)
- 他の暗号化通信装置と共有する少なくとも1個の共通鍵を記憶する鍵記憶部と、
上記鍵記憶部に記憶された上記共通鍵から暗号化鍵を選択する鍵選択部と、
上記暗号化鍵を用いて上記他の暗号化通信装置へ送信するデータを暗号化して暗号化データを生成する暗号化部と、
上記暗号化鍵を一意に特定する鍵インデックスを上記暗号化データへ付加して上記他の暗号化通信装置へ送信する送信部と、
上記他の暗号化通信装置から上記鍵インデックスが付加された暗号化データを受信する受信部と、
上記鍵記憶部に記憶された上記共通鍵から上記暗号化データに付加された上記鍵インデックスに対応する復号鍵を取得する鍵取得部と、
上記復号鍵を用いて上記暗号化データを復号する復号部と、
を含み、
上記共通鍵は、鍵交換完了通知を受信すると有効になるものであり、
上記鍵取得部は、上記暗号化データに付加された上記鍵インデックスが上記鍵交換完了通知を受信していない上記共通鍵に対応する場合であっても、その共通鍵を上記復号鍵として取得するものである、
暗号化通信装置。 - 請求項1に記載の暗号化通信装置であって、
上記鍵記憶部は、上記共通鍵を一意に特定する鍵インデックスを上記共通鍵と関連付けて記憶するものであり、
上記鍵選択部は、上記鍵記憶部に記憶された上記共通鍵から上記暗号化鍵を選択し、上記暗号化鍵に関連付けられた上記鍵インデックスを取得するものであり、
上記鍵取得部は、上記鍵記憶部に記憶された上記共通鍵から上記暗号化データに付加された上記鍵インデックスと同一の鍵インデックスに関連付けられた上記共通鍵を上記復号鍵として取得するものである、
暗号化通信装置。 - 請求項1に記載の暗号化通信装置であって、
上記鍵選択部は、上記鍵記憶部に記憶された上記共通鍵から上記暗号化鍵を選択し、上記暗号化鍵を一方向性関数に入力したときの出力を上記鍵インデックスとして取得するものであり、
上記鍵取得部は、上記鍵記憶部に記憶された上記共通鍵を上記一方向性関数に入力したときの出力が上記暗号化データに付加された上記鍵インデックスと等しい上記共通鍵を上記復号鍵として取得するものである、
暗号化通信装置。 - 複数の暗号化通信装置が暗号化データを送受信する暗号化通信システムであって、
上記暗号化通信装置は、
他の暗号化通信装置と共有する少なくとも1個の共通鍵を記憶する鍵記憶部と、
上記鍵記憶部に記憶された上記共通鍵から暗号化鍵を選択する鍵選択部と、
上記暗号化鍵を用いて上記他の暗号化通信装置へ送信するデータを暗号化して上記暗号化データを生成する暗号化部と、
上記暗号化鍵を一意に特定する鍵インデックスを上記暗号化データへ付加して上記他の暗号化通信装置へ送信する送信部と、
上記他の暗号化通信装置から上記鍵インデックスが付加された上記暗号化データを受信する受信部と、
上記鍵記憶部に記憶された上記共通鍵から上記暗号化データに付加された上記鍵インデックスに対応する復号鍵を取得する鍵取得部と、
上記復号鍵を用いて上記暗号化データを復号する復号部と、
を含み、
上記共通鍵は、鍵交換完了通知を受信すると有効になるものであり、
上記鍵取得部は、上記暗号化データに付加された上記鍵インデックスが上記鍵交換完了通知を受信していない上記共通鍵に対応する場合であっても、その共通鍵を上記復号鍵として取得するものである、
暗号化通信システム。 - 第一の暗号化通信装置と第二の暗号化通信装置とが暗号化データを送受信する暗号化通信方法であって、
上記第一の暗号化通信装置は、上記第二の暗号化通信装置と共有する少なくとも1個の共通鍵を第一鍵記憶部に記憶しており、
上記第二の暗号化通信装置は、上記第一の暗号化通信装置と共有する少なくとも1個の共通鍵を第二鍵記憶部に記憶しており、
上記第一の暗号化通信装置が、上記第一鍵記憶部に記憶された上記共通鍵から暗号化鍵を選択し、
上記第一の暗号化通信装置が、上記暗号化鍵を用いて上記第二の暗号化通信装置へ送信するデータを暗号化して上記暗号化データを生成し、
上記第一の暗号化通信装置が、上記暗号化鍵を一意に特定する鍵インデックスを上記暗号化データへ付加して上記第二の暗号化通信装置へ送信し、
上記第二の暗号化通信装置が、上記第一の暗号化通信装置から上記鍵インデックスが付加された上記暗号化データを受信し、
上記第二の暗号化通信装置が、上記第二鍵記憶部に記憶された上記共通鍵から上記暗号化データに付加された上記鍵インデックスに対応する復号鍵を取得し、
上記第二の暗号化通信装置が、上記復号鍵を用いて上記暗号化データを復号し、
上記共通鍵は、鍵交換完了通知を受信すると有効になるものであり、
上記第二の暗号化通信装置は、上記暗号化データに付加された上記鍵インデックスが上記鍵交換完了通知を受信していない上記共通鍵に対応する場合であっても、その共通鍵を上記復号鍵として取得する、
暗号化通信方法。 - 請求項1から3のいずれかに記載の暗号化通信装置としてコンピュータを機能させるためのプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017149603 | 2017-08-02 | ||
JP2017149603 | 2017-08-02 | ||
PCT/JP2018/028183 WO2019026776A1 (ja) | 2017-08-02 | 2018-07-27 | 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019026776A1 JPWO2019026776A1 (ja) | 2020-07-27 |
JP6911923B2 true JP6911923B2 (ja) | 2021-07-28 |
Family
ID=65233770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019534461A Active JP6911923B2 (ja) | 2017-08-02 | 2018-07-27 | 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US11388001B2 (ja) |
EP (1) | EP3664364A4 (ja) |
JP (1) | JP6911923B2 (ja) |
KR (1) | KR20200016990A (ja) |
CN (1) | CN110999208A (ja) |
WO (1) | WO2019026776A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11416633B2 (en) | 2019-02-15 | 2022-08-16 | International Business Machines Corporation | Secure, multi-level access to obfuscated data for analytics |
CN109873828B (zh) * | 2019-03-05 | 2021-07-02 | 腾讯科技(深圳)有限公司 | 资源管理方法、装置、设备和存储介质 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5222137A (en) | 1991-04-03 | 1993-06-22 | Motorola, Inc. | Dynamic encryption key selection for encrypted radio transmissions |
JP4083218B2 (ja) * | 1995-06-05 | 2008-04-30 | サートコ・インコーポレーテッド | マルチステップディジタル署名方法およびそのシステム |
US6567914B1 (en) * | 1998-07-22 | 2003-05-20 | Entrust Technologies Limited | Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system |
JP3644579B2 (ja) * | 1998-10-29 | 2005-04-27 | 富士通株式会社 | セキュリティ強化方法及び装置 |
US6988196B2 (en) * | 2000-12-22 | 2006-01-17 | Lenovo (Singapore) Pte Ltd | Computer system and method for generating a digital certificate |
US7050589B2 (en) * | 2001-08-17 | 2006-05-23 | Sun Microsystems, Inc. | Client controlled data recovery management |
DE10142498A1 (de) * | 2001-08-30 | 2003-03-27 | Siemens Ag | Verfahren zur Ver- und Entschlüsselung von Kommunikationsdaten |
WO2004055757A1 (en) * | 2002-12-18 | 2004-07-01 | Koninklijke Philips Electronics N.V. | Key synchronization in a visual cryptographic system |
JP2006019975A (ja) * | 2004-06-30 | 2006-01-19 | Matsushita Electric Ind Co Ltd | 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム |
JP4179563B2 (ja) * | 2006-09-21 | 2008-11-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号通信の暗号鍵を管理する技術 |
US8194858B2 (en) * | 2009-02-19 | 2012-06-05 | Physical Optics Corporation | Chaotic cipher system and method for secure communication |
JP5975594B2 (ja) * | 2010-02-01 | 2016-08-23 | 沖電気工業株式会社 | 通信端末及び通信システム |
JP5275432B2 (ja) * | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US20130144755A1 (en) * | 2011-12-01 | 2013-06-06 | Microsoft Corporation | Application licensing authentication |
US20140181985A1 (en) * | 2012-12-21 | 2014-06-26 | Broadcom Corporation | Content Specific Data Scrambling |
JP2015099961A (ja) * | 2013-11-18 | 2015-05-28 | 三菱電機株式会社 | 情報配信システム、サーバ装置、情報生成装置、端末装置、情報配信方法及びプログラム |
US9264899B2 (en) * | 2013-12-19 | 2016-02-16 | Nxp, B.V. | Binding mobile device secure software components to the SIM |
JP6216662B2 (ja) * | 2014-02-28 | 2017-10-18 | 日本電産コパル株式会社 | 暗号化通信装置、暗号化通信システム、及び暗号化通信方法 |
US20170039397A1 (en) * | 2015-08-06 | 2017-02-09 | Kabushiki Kaisha Toshiba | Encryption/decryption apparatus, controller and encryption key protection method |
-
2018
- 2018-07-27 CN CN201880050263.XA patent/CN110999208A/zh active Pending
- 2018-07-27 WO PCT/JP2018/028183 patent/WO2019026776A1/ja unknown
- 2018-07-27 JP JP2019534461A patent/JP6911923B2/ja active Active
- 2018-07-27 US US16/635,373 patent/US11388001B2/en active Active
- 2018-07-27 EP EP18840948.6A patent/EP3664364A4/en not_active Withdrawn
- 2018-07-27 KR KR1020207003070A patent/KR20200016990A/ko not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
KR20200016990A (ko) | 2020-02-17 |
CN110999208A (zh) | 2020-04-10 |
JPWO2019026776A1 (ja) | 2020-07-27 |
EP3664364A1 (en) | 2020-06-10 |
WO2019026776A1 (ja) | 2019-02-07 |
US20210091946A1 (en) | 2021-03-25 |
US11388001B2 (en) | 2022-07-12 |
EP3664364A4 (en) | 2021-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11563569B2 (en) | Method and apparatus for controlling data access right to data stored on a blockchain | |
EP3293934B1 (en) | Cloud storage method and system | |
US9509510B2 (en) | Communication device, communication method, and computer program product | |
JP5634427B2 (ja) | 鍵生成装置、鍵生成方法およびプログラム | |
JP2019535153A (ja) | トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム | |
CN103036872B (zh) | 数据传输的加密和解密方法、设备及系统 | |
US20170149748A1 (en) | Secure Group Messaging and Data Steaming | |
JP6348004B2 (ja) | 暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム | |
US11108548B2 (en) | Authentication method, server, terminal, and gateway | |
US10581856B2 (en) | Method and apparatus for heterogeneous data storage management in cloud computing | |
US20180351737A1 (en) | Communication apparatus, communication system, key sharing method, and computer program product | |
US11677543B2 (en) | Key exchange method and key exchange system | |
US11606193B2 (en) | Distributed session resumption | |
JP6911923B2 (ja) | 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム | |
WO2016194810A1 (ja) | 認証装置、認証システム、認証方法、およびプログラム | |
US9083682B2 (en) | Communication device and computer program product | |
JP2014068313A (ja) | 通信方法、アプリケーション装置、プログラム及び通信システム | |
Zhu et al. | An edge re‐encryption‐based access control mechanism in NDN | |
CN114938273A (zh) | 一种秘钥协商方法、系统、发送端及接收端 | |
KR102512871B1 (ko) | 단일 공개 키와 관련된 복수의 사용자 디바이스의 중앙 비밀 키 관리 방법 | |
KR20150034591A (ko) | 암호화된 데이터를 재암호화하는 클라우드 서버 및 그것의 재암호화 방법 | |
Takemoto et al. | Performance evaluation of caesar authenticated encryption on SROS2 | |
JPWO2020157928A5 (ja) | ||
KR20140037438A (ko) | 웹서비스에서 http를 이용한 파일 전송 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200123 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210608 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210621 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6911923 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |