JP6911923B2 - 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム - Google Patents

暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム Download PDF

Info

Publication number
JP6911923B2
JP6911923B2 JP2019534461A JP2019534461A JP6911923B2 JP 6911923 B2 JP6911923 B2 JP 6911923B2 JP 2019534461 A JP2019534461 A JP 2019534461A JP 2019534461 A JP2019534461 A JP 2019534461A JP 6911923 B2 JP6911923 B2 JP 6911923B2
Authority
JP
Japan
Prior art keywords
key
encrypted communication
communication device
encrypted
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019534461A
Other languages
English (en)
Other versions
JPWO2019026776A1 (ja
Inventor
麗生 吉田
麗生 吉田
鉄太郎 小林
鉄太郎 小林
祐人 川原
祐人 川原
具英 山本
具英 山本
奥山 浩伸
浩伸 奥山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2019026776A1 publication Critical patent/JPWO2019026776A1/ja
Application granted granted Critical
Publication of JP6911923B2 publication Critical patent/JP6911923B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Description

この発明は、情報通信技術に関し、特に、暗号化通信において共通鍵の利用タイミングを同期する技術に関する。
例えば、SDP(Session Description Protocol)やRTP(Real-time Transport Protocol)、TLS(Transport Layer Security)などの暗号化通信では、暗号化に用いる共通鍵を、鍵交換が完了したことを示すACKメッセージやFinishedメッセージ(以下、「鍵交換完了通知」と呼ぶ)を送受信した直後から利用可能としている。SDPについては非特許文献1に、RTPについては非特許文献2に、TLSについては非特許文献3に、それぞれ詳細が記載されている。
例えば、IP電話における暗号化では、多者間鍵交換技術によって、通信を行う端末間で鍵交換が完了したことを保証するため、端末APIの戻り値としてVoIP(Voice over Internet Protocol)レイヤへ鍵交換の完了を通知している。これによって、VoIPの1セッション内で高頻度に鍵を交換したとしても、通話が途切れることなく、音声を再生することが可能となっている。
"Session Description Protocol (SDP)"、[online]、[平成29年7月18日検索]、インターネット<URL: https://tools.ietf.org/html/rfc4568> "ZRTP: Media Path Key Agreement for Unicast Secure RTP"、[online]、[平成29年7月18日検索]、インターネット<URL: https://tools.ietf.org/html/rfc6189> "The Transport Layer Security (TLS) Protocol"、[online]、[平成29年7月18日検索]、インターネット<URL: https://tools.ietf.org/html/rfc5246>
しかしながら、ベストエフォートであるネットワークでは、優先制御等によって下位レイヤの通信帯域が十分に確保できず、鍵交換完了通知よりも、暗号化通信が先に到達することがある。この場合、共通鍵の交換が完了しているにも関わらず、その共通鍵を利用することができないため、暗号化通信を正しく復号できない。例えば、モバイルネットワークにおいて、通信帯域が100kbpsを下回るMVNO(Mobile Virtual Network Operator)ネットワークを用いた場合、サーバから各端末へ返却される鍵交換完了通知の受信タイミングが端末によってずれることがあり、一時的に音声が正しく復号できない事象が発生することが判明している。
この発明の目的は、上記のような点に鑑みて、鍵交換完了通知が遅延したとしても暗号化通信を正しく復号することができる暗号化通信技術を実現することである。
上記の課題を解決するために、この発明の暗号化通信装置は、他の暗号化通信装置と共有する少なくとも1個の共通鍵を記憶する鍵記憶部と、鍵記憶部に記憶された共通鍵から暗号化鍵を選択する鍵選択部と、暗号化鍵を用いて他の暗号化通信装置へ送信するデータを暗号化して暗号化データを生成する暗号化部と、暗号化鍵を一意に特定する鍵インデックスを暗号化データへ付加して他の暗号化通信装置へ送信する送信部と、他の暗号化通信装置から鍵インデックスが付加された暗号化データを受信する受信部と、鍵記憶部に記憶された共通鍵から暗号化データに付加された鍵インデックスに対応する復号鍵を取得する鍵取得部と、復号鍵を用いて暗号化データを復号する復号部と、を含む。
この発明の暗号化通信技術によれば、鍵交換完了通知が遅延したとしても暗号化通信を正しく復号することができる。
図1は、従来の暗号化通信技術を説明するための図である。 図2は、本発明の暗号化通信技術を説明するための図である。 図3は、暗号化通信システムの機能構成を例示する図である。 図4は、暗号化通信装置の機能構成を例示する図である。 図5は、暗号化通信方法の処理手続きを例示する図である。
図1に、従来の暗号化通信技術における共通鍵の利用方法を示す。図1の例では、二台の暗号化通信装置の間で鍵Aと鍵Bとを交換し、鍵Aについては鍵交換完了通知を受信したが、鍵Bについては鍵交換完了通知を受信していない状況を示している。この状況で、送信側の暗号化通信装置が鍵Bを用いて暗号化してしまうと、受信側の暗号化通信装置は鍵Bを利用できないため、暗号化通信を正しく復号することができない。
本発明では、暗号化通信の送信時に、暗号化に用いた共通鍵を一意に特定する鍵インデックスを暗号化データに付加して送信し、暗号化通信の受信時には、鍵インデックスに対応する共通鍵を取得して受信した暗号化データを復号する。図2に、本発明の暗号化通信技術における共通鍵の利用方法を示す。図2の例では、暗号化通信装置が共通鍵と鍵インデックスとを関連付けた鍵データベースを保持しており、送信側の暗号化通信装置が暗号化に用いた鍵Bに対応する鍵インデックス(=2)を受信側の暗号化通信装置へ送信している。受信側の暗号化通信装置は、鍵Bについては鍵交換完了通知を受信できていないが、鍵インデックスをキーとして鍵データベースから鍵Bを取得することができるため、鍵Bを用いて暗号化データを正しく復号することが可能である。
図2の例では、鍵インデックスを鍵交換と同じタイミングで共有することによりデータベース化することを想定しているが、鍵インデックスは共通鍵を一意に特定できるものであればよいため、このような形態に限定されない。例えば、送信側の暗号化通信装置と受信側の暗号化通信装置で共通の一方向性関数を備えておき、送信時には暗号化に用いた共通鍵を一方向性関数に入力したときの出力を鍵インデックスとして暗号化データに付加して送信し、受信時には暗号化通信装置が保持している共通鍵を一方向性関数に入力したときの出力と受信した鍵インデックスとが等しい共通鍵を取得して暗号化データを復号するように構成してもよい。二台の暗号化通信装置の間で鍵交換を行う場合には、一方の暗号化通信装置が鍵インデックスを生成して他方の暗号化通信装置へ送信することで鍵インデックスを共有することができる。暗号化通信装置とは別の鍵管理サーバが共通鍵を生成して各暗号化通信装置へ配布することで鍵交換を行う場合には、鍵管理サーバが鍵インデックスを生成して共通鍵と共に各暗号化通信装置へ配布することで鍵インデックスを共有することができる。
以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
[第一実施形態]
第一実施形態の暗号化通信システムは、図3に示すように、複数の暗号化通信装置1を含む。図3では、二台の暗号化通信装置11, 12が存在する例を示したが、暗号化通信装置1の台数は二台以上であれば何台存在してもよい。以降の説明では、暗号化通信装置11がデータを暗号化して暗号化データを送信し、暗号化通信装置12が受信した暗号化データを復号するものとする。この実施形態では、暗号化通信装置11および暗号化通信装置12はそれぞれ通信網2へ接続される。通信網2は、接続される各装置が相互に一対一で通信可能なように構成された回線交換方式もしくはパケット交換方式の通信網であり、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)などを用いることができる。なお、各装置は必ずしも通信網2を介してオンラインで通信可能である必要はない。例えば、暗号化通信装置11が出力する情報を磁気テープやUSB(Universal Serial Bus)メモリなどの可搬型記録媒体に記憶し、その可搬型記録媒体から暗号化通信装置12へオフラインで入力するように構成してもよい。
暗号化通信システムに含まれる暗号化通信装置1i(i=1, 2)は、図4に示すように、鍵記憶部10i、鍵選択部11i、暗号化部12i、送信部13i、受信部14i、鍵取得部15i、および復号部16iを備える。二台の暗号化通信装置11, 12が連携して図5に示す各ステップの処理を行うことにより、第一実施形態の暗号化通信方法が実現される。
暗号化通信装置1iは、例えば、中央演算処理装置(CPU: Central Processing Unit)、主記憶装置(RAM: Random Access Memory)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。暗号化通信装置1iは、例えば、中央演算処理装置の制御のもとで各処理を実行する。暗号化通信装置1に入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて中央演算処理装置へ読み出されて他の処理に利用される。暗号化通信装置1iが備える各処理部は、少なくとも一部が集積回路等のハードウェアによって構成されていてもよい。暗号化通信装置1iが備える各記憶部は、例えば、RAM(Random Access Memory)などの主記憶装置、ハードディスクや光ディスクもしくはフラッシュメモリ(Flash Memory)のような半導体メモリ素子により構成される補助記憶装置、またはリレーショナルデータベースやキーバリューストアなどのミドルウェアにより構成することができる。
以下、図5を参照して、第一実施形態の暗号化通信システムが実行する暗号化通信方法について説明する。
送信側の暗号化通信装置11が備える鍵記憶部101には、受信側の暗号化通信装置12と共有する少なくとも1個の共通鍵と、各共通鍵を一意に特定する鍵インデックスとが関連付けて記憶されている。受信側の暗号化通信装置12が備える鍵記憶部102には、送信側の暗号化通信装置11と共有する少なくとも1個の共通鍵と、各共通鍵を一意に特定する鍵インデックスとが関連付けて記憶されている。ここで、「一意に特定する」とは、各鍵記憶部10i内で一意という意味ではなく、暗号化通信システム全体において一意に特定できることを表している。すなわち、鍵記憶部101に記憶される共通鍵Aの鍵インデックスが1であり、共通鍵Bの鍵インデックスが2であった場合、鍵記憶部102に記憶される共通鍵Aの鍵インデックスも1であり、共通鍵Bの鍵インデックスも2となる。暗号化通信装置1i(i=1, 2)が他の暗号化通信装置1j(j=1, 2かつi≠j)とも通信する場合には、通信相手となる暗号化通信装置1jそれぞれについて、その暗号化通信装置1jと共有する少なくとも1個の共通鍵と、各共通鍵を一意に特定する鍵インデックスとを関連付けて記憶しておけばよい。暗号化通信装置11と暗号化通信装置12とで共通鍵を共有する方法は、従来の鍵交換技術を用いればよい。
ステップS11において、暗号化通信装置11が備える鍵選択部111は、鍵記憶部101に記憶された共通鍵から暗号化に用いる1個の共通鍵を選択し、選択した共通鍵とその共通鍵に関連付けられた鍵インデックスとを鍵記憶部101から取得する。以下、選択された共通鍵を「暗号化鍵」と呼ぶ。このとき、鍵選択部111は、鍵記憶部101に記憶された共通鍵のうち鍵交換完了通知を受け取っていない共通鍵を選択しても構わない。鍵選択部111は選択した暗号化鍵と鍵インデックスとの組を暗号化部121へ出力する。
ステップS12において、暗号化通信装置11が備える暗号化部121は、鍵選択部111から暗号化鍵と鍵インデックスとの組を受け取り、その暗号化鍵を用いて暗号化通信装置12へ送信するデータを暗号化する。暗号化部121が用いる暗号化方式は、送信するデータに対応する通信プロトコルで定められた従来の暗号化方式を用いればよい。以下、暗号化されたデータを「暗号化データ」と呼ぶ。暗号化部121は生成した暗号化データと鍵インデックスとの組を送信部131へ出力する。
ステップS13において、暗号化通信装置11が備える送信部131は、暗号化部121から暗号化データと鍵インデックスとの組を受け取り、その鍵インデックスを暗号化データへ付加して暗号化通信装置12へ送信する。
ステップS14において、暗号化通信装置12が備える受信部142は、暗号化通信装置11から鍵インデックスが付加された暗号化データを受信する。この鍵インデックスは暗号化データを暗号化した際に用いた暗号化鍵に対応する鍵インデックスであり、暗号化通信装置12が備える鍵記憶部102に記憶された共通鍵のいずれかに対応する鍵インデックスである。受信部142は受信した鍵インデックスを鍵取得部152へ出力し、受信した暗号化データを復号部162へ出力する。
ステップS15において、暗号化通信装置12が備える鍵取得部152は、受信部142から鍵インデックスを受け取り、暗号化通信装置12が備える鍵記憶部102からその鍵インデックスに関連付けられた共通鍵を検索して取得する。以下、取得された共通鍵を「復号鍵」と呼ぶ。ただし、暗号化鍵と復号鍵とは同一の鍵インデックスに関連付けられているため、同一の共通鍵となることは言うまでもない。鍵取得部152は取得した復号鍵を復号部162へ出力する。
ステップS16において、暗号化通信装置12が備える復号部162は、鍵取得部152から復号鍵を受け取り、その復号鍵を用いて受信部142から受け取った暗号化データを復号する。復号部162が用いる復号方式は、暗号化部121が用いた暗号化方式に対応する復号方式とする。
上記のように構成することにより、第一実施形態の暗号化通信システムは、暗号化データに暗号化に用いた共通鍵に対応する鍵インデックスを付加して送信するため、鍵交換完了通知を受信していない共通鍵であっても、鍵交換自体が完了していれば、暗号化および復号に用いることができる。したがって、例えばネットワークの優先制御などの影響により鍵交換完了通知が遅延し、暗号化データが先に到着したとしても、その暗号化データを正しく復号することができる。
[第二実施形態]
第一実施形態では、あらかじめ各共通鍵を一意に特定する鍵インデックスを関連付けて鍵記憶部10iに記憶しておく構成を説明した。第二実施形態の暗号化通信システムでは、各暗号化通信装置の間で共有する一方向性関数を用いて都度鍵インデックスを生成する構成とする。以下、第二実施形態の暗号化通信システムと第一実施形態の暗号化通信システムとの相違点を中心に説明する。
第二実施形態の暗号化通信装置11が備える鍵記憶部101には、受信側の暗号化通信装置12と共有する少なくとも1個の共通鍵と、第二実施形態の暗号化通信装置12と共有する一方向性関数が記憶されている。第二実施形態の暗号化通信装置12が備える鍵記憶部102には、送信側の暗号化通信装置11と共有する少なくとも1個の共通鍵と、第二実施形態の暗号化通信装置11と共有する一方向性関数が記憶されている。この一方向性関数は、例えば、SHA-256などのハッシュ関数を用いることができる。
ステップS11において、暗号化通信装置11が備える鍵選択部111は、鍵記憶部101に記憶された共通鍵から暗号化に用いる1個の暗号化鍵を選択し、選択した暗号化鍵を鍵記憶部101から取得する。また、鍵選択部111は、取得した暗号化鍵を鍵記憶部101に記憶された一方向性関数に入力したときの出力を鍵インデックスとして生成する。鍵選択部111は選択した暗号化鍵と鍵インデックスとの組を暗号化部121へ出力する。
ステップS12からS14の処理は、第一実施形態と同様である。
ステップS15において、暗号化通信装置12が備える鍵取得部152は、受信部142から鍵インデックスを受け取り、鍵記憶部102に記憶された共通鍵を鍵記憶部102に記憶された一方向性関数に入力したときの出力が、受け取った鍵インデックスと等しい共通鍵を復号鍵として取得する。鍵取得部152は取得した復号鍵を復号部162へ出力する。
ステップS16の処理は、第一実施形態と同様である。
上記のように構成することにより、第二実施形態の暗号化通信システムは、暗号化鍵を選択する際と復号鍵を取得する際に都度鍵インデックスを計算する演算量が増加するが、事前に鍵インデックスを共有して記憶しておく必要がないため、鍵交換の際に鍵インデックスを共有する処理が不要となり、また、暗号化通信装置1iが備える鍵記憶部10iの容量を削減することができる。
以上、この発明の実施の形態について説明したが、具体的な構成は、これらの実施の形態に限られるものではなく、この発明の趣旨を逸脱しない範囲で適宜設計の変更等があっても、この発明に含まれることはいうまでもない。実施の形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
[プログラム、記録媒体]
上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記憶装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (6)

  1. 他の暗号化通信装置と共有する少なくとも1個の共通鍵を記憶する鍵記憶部と、
    上記鍵記憶部に記憶された上記共通鍵から暗号化鍵を選択する鍵選択部と、
    上記暗号化鍵を用いて上記他の暗号化通信装置へ送信するデータを暗号化して暗号化データを生成する暗号化部と、
    上記暗号化鍵を一意に特定する鍵インデックスを上記暗号化データへ付加して上記他の暗号化通信装置へ送信する送信部と、
    上記他の暗号化通信装置から上記鍵インデックスが付加された暗号化データを受信する受信部と、
    上記鍵記憶部に記憶された上記共通鍵から上記暗号化データに付加された上記鍵インデックスに対応する復号鍵を取得する鍵取得部と、
    上記復号鍵を用いて上記暗号化データを復号する復号部と、
    を含み、
    上記共通鍵は、鍵交換完了通知を受信すると有効になるものであり、
    上記鍵取得部は、上記暗号化データに付加された上記鍵インデックスが上記鍵交換完了通知を受信していない上記共通鍵に対応する場合であっても、その共通鍵を上記復号鍵として取得するものである、
    暗号化通信装置。
  2. 請求項1に記載の暗号化通信装置であって、
    上記鍵記憶部は、上記共通鍵を一意に特定する鍵インデックスを上記共通鍵と関連付けて記憶するものであり、
    上記鍵選択部は、上記鍵記憶部に記憶された上記共通鍵から上記暗号化鍵を選択し、上記暗号化鍵に関連付けられた上記鍵インデックスを取得するものであり、
    上記鍵取得部は、上記鍵記憶部に記憶された上記共通鍵から上記暗号化データに付加された上記鍵インデックスと同一の鍵インデックスに関連付けられた上記共通鍵を上記復号鍵として取得するものである、
    暗号化通信装置。
  3. 請求項1に記載の暗号化通信装置であって、
    上記鍵選択部は、上記鍵記憶部に記憶された上記共通鍵から上記暗号化鍵を選択し、上記暗号化鍵を一方向性関数に入力したときの出力を上記鍵インデックスとして取得するものであり、
    上記鍵取得部は、上記鍵記憶部に記憶された上記共通鍵を上記一方向性関数に入力したときの出力が上記暗号化データに付加された上記鍵インデックスと等しい上記共通鍵を上記復号鍵として取得するものである、
    暗号化通信装置。
  4. 複数の暗号化通信装置が暗号化データを送受信する暗号化通信システムであって、
    上記暗号化通信装置は、
    他の暗号化通信装置と共有する少なくとも1個の共通鍵を記憶する鍵記憶部と、
    上記鍵記憶部に記憶された上記共通鍵から暗号化鍵を選択する鍵選択部と、
    上記暗号化鍵を用いて上記他の暗号化通信装置へ送信するデータを暗号化して上記暗号化データを生成する暗号化部と、
    上記暗号化鍵を一意に特定する鍵インデックスを上記暗号化データへ付加して上記他の暗号化通信装置へ送信する送信部と、
    上記他の暗号化通信装置から上記鍵インデックスが付加された上記暗号化データを受信する受信部と、
    上記鍵記憶部に記憶された上記共通鍵から上記暗号化データに付加された上記鍵インデックスに対応する復号鍵を取得する鍵取得部と、
    上記復号鍵を用いて上記暗号化データを復号する復号部と、
    を含み、
    上記共通鍵は、鍵交換完了通知を受信すると有効になるものであり、
    上記鍵取得部は、上記暗号化データに付加された上記鍵インデックスが上記鍵交換完了通知を受信していない上記共通鍵に対応する場合であっても、その共通鍵を上記復号鍵として取得するものである、
    暗号化通信システム。
  5. 第一の暗号化通信装置と第二の暗号化通信装置とが暗号化データを送受信する暗号化通信方法であって、
    上記第一の暗号化通信装置は、上記第二の暗号化通信装置と共有する少なくとも1個の共通鍵を第一鍵記憶部に記憶しており、
    上記第二の暗号化通信装置は、上記第一の暗号化通信装置と共有する少なくとも1個の共通鍵を第二鍵記憶部に記憶しており、
    上記第一の暗号化通信装置が、上記第一鍵記憶部に記憶された上記共通鍵から暗号化鍵を選択し、
    上記第一の暗号化通信装置が、上記暗号化鍵を用いて上記第二の暗号化通信装置へ送信するデータを暗号化して上記暗号化データを生成し、
    上記第一の暗号化通信装置が、上記暗号化鍵を一意に特定する鍵インデックスを上記暗号化データへ付加して上記第二の暗号化通信装置へ送信し、
    上記第二の暗号化通信装置が、上記第一の暗号化通信装置から上記鍵インデックスが付加された上記暗号化データを受信し、
    上記第二の暗号化通信装置が、上記第二鍵記憶部に記憶された上記共通鍵から上記暗号化データに付加された上記鍵インデックスに対応する復号鍵を取得し、
    上記第二の暗号化通信装置が、上記復号鍵を用いて上記暗号化データを復号し、
    上記共通鍵は、鍵交換完了通知を受信すると有効になるものであり、
    上記第二の暗号化通信装置は、上記暗号化データに付加された上記鍵インデックスが上記鍵交換完了通知を受信していない上記共通鍵に対応する場合であっても、その共通鍵を上記復号鍵として取得する、
    暗号化通信方法。
  6. 請求項1から3のいずれかに記載の暗号化通信装置としてコンピュータを機能させるためのプログラム。
JP2019534461A 2017-08-02 2018-07-27 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム Active JP6911923B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017149603 2017-08-02
JP2017149603 2017-08-02
PCT/JP2018/028183 WO2019026776A1 (ja) 2017-08-02 2018-07-27 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2019026776A1 JPWO2019026776A1 (ja) 2020-07-27
JP6911923B2 true JP6911923B2 (ja) 2021-07-28

Family

ID=65233770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019534461A Active JP6911923B2 (ja) 2017-08-02 2018-07-27 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム

Country Status (6)

Country Link
US (1) US11388001B2 (ja)
EP (1) EP3664364A4 (ja)
JP (1) JP6911923B2 (ja)
KR (1) KR20200016990A (ja)
CN (1) CN110999208A (ja)
WO (1) WO2019026776A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11416633B2 (en) 2019-02-15 2022-08-16 International Business Machines Corporation Secure, multi-level access to obfuscated data for analytics
CN109873828B (zh) * 2019-03-05 2021-07-02 腾讯科技(深圳)有限公司 资源管理方法、装置、设备和存储介质

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5222137A (en) 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
JP4083218B2 (ja) * 1995-06-05 2008-04-30 サートコ・インコーポレーテッド マルチステップディジタル署名方法およびそのシステム
US6567914B1 (en) * 1998-07-22 2003-05-20 Entrust Technologies Limited Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system
JP3644579B2 (ja) * 1998-10-29 2005-04-27 富士通株式会社 セキュリティ強化方法及び装置
US6988196B2 (en) * 2000-12-22 2006-01-17 Lenovo (Singapore) Pte Ltd Computer system and method for generating a digital certificate
US7050589B2 (en) * 2001-08-17 2006-05-23 Sun Microsystems, Inc. Client controlled data recovery management
DE10142498A1 (de) * 2001-08-30 2003-03-27 Siemens Ag Verfahren zur Ver- und Entschlüsselung von Kommunikationsdaten
WO2004055757A1 (en) * 2002-12-18 2004-07-01 Koninklijke Philips Electronics N.V. Key synchronization in a visual cryptographic system
JP2006019975A (ja) * 2004-06-30 2006-01-19 Matsushita Electric Ind Co Ltd 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
JP4179563B2 (ja) * 2006-09-21 2008-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信の暗号鍵を管理する技術
US8194858B2 (en) * 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
JP5975594B2 (ja) * 2010-02-01 2016-08-23 沖電気工業株式会社 通信端末及び通信システム
JP5275432B2 (ja) * 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US20130144755A1 (en) * 2011-12-01 2013-06-06 Microsoft Corporation Application licensing authentication
US20140181985A1 (en) * 2012-12-21 2014-06-26 Broadcom Corporation Content Specific Data Scrambling
JP2015099961A (ja) * 2013-11-18 2015-05-28 三菱電機株式会社 情報配信システム、サーバ装置、情報生成装置、端末装置、情報配信方法及びプログラム
US9264899B2 (en) * 2013-12-19 2016-02-16 Nxp, B.V. Binding mobile device secure software components to the SIM
JP6216662B2 (ja) * 2014-02-28 2017-10-18 日本電産コパル株式会社 暗号化通信装置、暗号化通信システム、及び暗号化通信方法
US20170039397A1 (en) * 2015-08-06 2017-02-09 Kabushiki Kaisha Toshiba Encryption/decryption apparatus, controller and encryption key protection method

Also Published As

Publication number Publication date
KR20200016990A (ko) 2020-02-17
CN110999208A (zh) 2020-04-10
JPWO2019026776A1 (ja) 2020-07-27
EP3664364A1 (en) 2020-06-10
WO2019026776A1 (ja) 2019-02-07
US20210091946A1 (en) 2021-03-25
US11388001B2 (en) 2022-07-12
EP3664364A4 (en) 2021-04-21

Similar Documents

Publication Publication Date Title
US11563569B2 (en) Method and apparatus for controlling data access right to data stored on a blockchain
EP3293934B1 (en) Cloud storage method and system
US9509510B2 (en) Communication device, communication method, and computer program product
JP5634427B2 (ja) 鍵生成装置、鍵生成方法およびプログラム
JP2019535153A (ja) トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム
CN103036872B (zh) 数据传输的加密和解密方法、设备及系统
US20170149748A1 (en) Secure Group Messaging and Data Steaming
JP6348004B2 (ja) 暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム
US11108548B2 (en) Authentication method, server, terminal, and gateway
US10581856B2 (en) Method and apparatus for heterogeneous data storage management in cloud computing
US20180351737A1 (en) Communication apparatus, communication system, key sharing method, and computer program product
US11677543B2 (en) Key exchange method and key exchange system
US11606193B2 (en) Distributed session resumption
JP6911923B2 (ja) 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム
WO2016194810A1 (ja) 認証装置、認証システム、認証方法、およびプログラム
US9083682B2 (en) Communication device and computer program product
JP2014068313A (ja) 通信方法、アプリケーション装置、プログラム及び通信システム
Zhu et al. An edge re‐encryption‐based access control mechanism in NDN
CN114938273A (zh) 一种秘钥协商方法、系统、发送端及接收端
KR102512871B1 (ko) 단일 공개 키와 관련된 복수의 사용자 디바이스의 중앙 비밀 키 관리 방법
KR20150034591A (ko) 암호화된 데이터를 재암호화하는 클라우드 서버 및 그것의 재암호화 방법
Takemoto et al. Performance evaluation of caesar authenticated encryption on SROS2
JPWO2020157928A5 (ja)
KR20140037438A (ko) 웹서비스에서 http를 이용한 파일 전송 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200123

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210608

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210621

R150 Certificate of patent or registration of utility model

Ref document number: 6911923

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150