JPWO2018235845A1 - 鍵交換システムおよび鍵交換方法 - Google Patents

鍵交換システムおよび鍵交換方法 Download PDF

Info

Publication number
JPWO2018235845A1
JPWO2018235845A1 JP2019525649A JP2019525649A JPWO2018235845A1 JP WO2018235845 A1 JPWO2018235845 A1 JP WO2018235845A1 JP 2019525649 A JP2019525649 A JP 2019525649A JP 2019525649 A JP2019525649 A JP 2019525649A JP WO2018235845 A1 JPWO2018235845 A1 JP WO2018235845A1
Authority
JP
Japan
Prior art keywords
key
transaction
terminal
secret
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019525649A
Other languages
English (en)
Other versions
JP6882705B2 (ja
Inventor
大喜 渡邊
大喜 渡邊
恆和 齋藤
恆和 齋藤
鈴木 幸太郎
幸太郎 鈴木
盛徳 大橋
盛徳 大橋
滋 藤村
滋 藤村
篤 中平
篤 中平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2018235845A1 publication Critical patent/JPWO2018235845A1/ja
Application granted granted Critical
Publication of JP6882705B2 publication Critical patent/JP6882705B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

秘密の情報をブロックチェーン上に記録する際に、長期に渡って安全に秘匿する鍵交換システムおよび鍵交換方法を提供する。鍵交換システム5であって、第1の端末1が、第1の公開鍵を含めた第1のトランザクションを生成する許諾発行部と、第1の秘密鍵を保持する第1の鍵保管領域と、取引固有情報と、第2の公開鍵と、第1の秘密鍵と、を用いて共通鍵を生成する第1の暗号・復号化部と、を備え、第2の端末2が、第2の公開鍵を含めた第2のトランザクションを生成する許諾要求部と、第2の秘密鍵を保持する第2の鍵保管領域と、取引固有情報と、第1の公開鍵と、第2の秘密鍵と、を用いて共通鍵を生成する第2の暗号・復号化部と、を備え、第1の暗号・復号化部は、共通鍵で秘密の情報を暗号化し、第2の暗号・復号化部は、共通鍵で暗号化された秘密の情報を復号化する。

Description

本発明は、ブロックチェーン上で前方秘匿性を有する鍵交換システムおよび鍵交換方法に関する。
近年、ビットコイン(登録商標)などのデジタル仮想通貨が普及しつつある。このような仮想通貨では、中央集権的な管理を必要とせずに、信頼性を担保可能な仕組みが導入されている。ビットコイン(登録商標)などの仮想通貨において、ブロックチェーンと呼ばれる技術が用いられている。ブロックチェーン技術において、参加者間でやり取りされる情報の信頼性は、参加者全体で形成されるネットワーク内での合意形成のプロセスによって担保され、かつ、改ざんまたは二重使用等の不正を系全体で防ぐことで、ブロックチェーンの健全性が保たれる(非特許文献1)。ブロックチェーンは、参加者間の仮想通貨等の取引情報(トランザクション)がブロックと呼ばれる単位でまとめられたものである。ブロックチェーンは、P2P(Peer To Peer)ネットワークにおいて参加者が共有する一つの巨大な元帳として機能する。
非特許文献1によれば、図8に示すように、デジタル署名の連鎖により仮想通貨の取引情報(トランザクション)が表現される。そして、図9に示すように、生成された複数のトランザクションは、所定条件下で、ブロックチェーン生成装置によってブロックにまとめられる。新たなブロックは、P2Pネットワークにおいて、既存のブロックチェーンに連結される。そして、更新されたブロックチェーンは各コンピュータ(参加者の端末)で共有される。ここで、ブロックチェーン生成装置は、ブロックチェーンに含まれていないトランザクションを収集して、収集したトランザクションと、現在のブロックチェーンの末尾のブロック(第nのブロック)のハッシュ値(256ビット)を含む新たなブロック(第n+1のブロック)を生成する。また、ブロックチェーン生成装置は、新たなブロック(第n+1のブロック)に対して、暗号学的ハッシュ関数(SHA−256)を適用した場合のハッシュ値の先頭のいくつかのビットがすべて“0”になるような適切値を探索する。ブロックチェーン生成装置は、適切値も含む新たなブロック(第n+1のブロック)を、現在のブロックチェーンの末尾に連結して、ブロードキャストする。このように、P2Pネットワーク上でブロックチェーンが構築される。その後、ブロックチェーン検証装置は、ブロードキャストされたブロックチェーンを検証して、その検証結果を他の端末と共有する。
ビットコイン(登録商標)に代表されるような公開を前提としたブロックチェーンにおいては、登録される取引情報はすべて公開される。ここに秘密の情報を含める場合には、当該情報を暗号化してからトランザクションに格納することが求められる。例えば、特許文献1にはデジタルコンテンツの許諾管理に適用する技術が開示されている。特許文献1が開示する技術では、暗号化されたデジタルコンテンツを利用する際に、ブロックチェーンを介して利用の許諾情報と合わせて、コンテンツを復号する共通鍵を利用者に受け渡す。ここで、共通鍵は利用者以外には知られたくない秘密の情報である。特許文献1が開示する技術では、ブロックチェーンを介して公開鍵暗号を用いた鍵交換を実施し、暗号化された共通鍵をブロックチェーンに登録する。
特開2017−50763号公報
斉藤賢爾、"ビットコイン−人間不在のデジタル巨石貨幣"、WI DEテクニカルレポート
ブロックチェーンに登録されたトランザクションは、すべての参加者に共有され、ブロックチェーン内で永続的に蓄積される。ビットコイン(登録商標)に代表されるような一般的なブロックチェーンでは、一度登録されたトランザクションの内容は、後から取り消したり、改ざんしたりすることが困難である。そのため、ある利用者によって暗号化され、トランザクションに含められた秘密の情報は、過去に遡って誰でも取得することができる。
例えば特許文献1が開示する技術では、秘密の情報は、利用者の公開鍵で暗号化され、ペアとなる秘密鍵で復号される。仮に復号に使う秘密鍵が流出した場合、その秘密鍵を用いた秘密の情報が全て復号可能となる。即ち、単純に公開鍵暗号を用いた方法では、暗号化された秘密の情報を長期に渡って安全に秘匿することは困難である。
かかる事情に鑑みてなされた本発明の目的は、秘密の情報をブロックチェーン上に記録する際に、長期に渡って安全に秘匿する鍵交換システムおよび鍵交換方法を提供することにある。
一実施形態に係る鍵交換システムは、ブロックチェーンが構築されるネットワークを介して相互に接続された、第1の端末および第2の端末を含む鍵交換システムであって、前記第1の端末は、第1の公開鍵と、許諾要求に対する許諾発行と、を含めた第1のトランザクションを生成する許諾発行部と、第1の秘密鍵を保持する第1の鍵保管領域と、前記第1のトランザクション、第2のトランザクションおよび特定ブロックのパラメータの少なくとも1つである取引固有情報と、第2の公開鍵と、前記第1の秘密鍵と、を用いて共通鍵を生成する第1の暗号・復号化部と、を備え、前記第2の端末は、前記第2の公開鍵と、前記許諾要求と、を含めた前記第2のトランザクションを生成する許諾要求部と、第2の秘密鍵を保持する第2の鍵保管領域と、前記取引固有情報と、前記第1の公開鍵と、前記第2の秘密鍵と、を用いて前記共通鍵を生成する第2の暗号・復号化部と、を備え、前記第1の暗号・復号化部は、前記第1の暗号・復号化部が生成した前記共通鍵で秘密の情報を暗号化し、前記第2の暗号・復号化部は、前記ネットワークを介して取得した、暗号化された前記秘密の情報を、前記第2の暗号・復号化部が生成した前記共通鍵で復号化する。
また、一実施形態に係る鍵交換方法は、ブロックチェーンが構築されるネットワークを介して相互に接続された、第1の端末および第2の端末を含む鍵交換システムで実行される鍵交換方法であって、前記第1の端末が、第1の秘密鍵を保持するステップと、前記第2の端末が、第2の秘密鍵を保持するステップと、前記第2の端末が、第2の公開鍵と、許諾要求と、を含めた第2のトランザクションを生成するステップと、前記第1の端末が、第1の公開鍵と、前記許諾要求に対する許諾発行と、を含めた第1のトランザクションを生成するステップと、前記第1の端末が、前記第1のトランザクション、前記第2のトランザクションおよび特定ブロックのパラメータの少なくとも1つである取引固有情報と、第2の公開鍵と、前記第1の秘密鍵と、を用いて共通鍵を生成する第1の共通鍵生成ステップと、前記第1の端末が、前記第1の共通鍵生成ステップで生成された前記共通鍵で秘密の情報を暗号化するステップと、前記第2の端末が、前記取引固有情報と、前記第1の公開鍵と、前記第2の秘密鍵と、を用いて前記共通鍵を生成する第2の共通鍵生成ステップと、前記第2の端末が、前記ネットワークを介して取得した、暗号化された前記秘密の情報を、前記第2の共通鍵生成ステップで生成された前記共通鍵で復号化するステップと、を含む。
本発明によれば、秘密の情報をブロックチェーン上に記録する際に、長期に渡って安全に秘匿する鍵交換システムおよび鍵交換方法が提供される。
一実施形態に係る鍵交換システムの構成を例示する図である。 暗号化処理部の構成を例示する図である。 一実施形態に係る鍵交換方法を説明するためのシーケンス図である。 ルートユーザ用の暗号化処理部の構成を例示する図である。 クライアントユーザ用の暗号化処理部の構成を例示する図である。 別の一実施形態に係る鍵交換方法を説明するためのシーケンス図である。 図6の続きのシーケンス図である。 一般的な仮想通貨における署名を説明する図である。 一般的な仮想通貨におけるブロックチェーンを説明する図である。
[第1実施形態]
(鍵交換システム)
図1は第1実施形態に係る鍵交換システム5の構成を例示する図である。鍵交換システム5は、複数の端末(ユーザA端末1、ユーザB端末2およびその他の端末3)を備える。端末はユーザによって使用される情報処理装置である。複数の端末のそれぞれは、例えばパーソナルコンピュータ(PC:Personal Computer)またはスマートフォン等であってもよい。複数の端末は、相互に通信可能に、P2Pネットワーク4(ブロックチェーンネットワーク、単にネットワークともいう)を介して自律分散的に接続されている。なお、図1に示す鍵交換システム5が備える複数の端末の数は一例であって、これに限るものではない。例えば、鍵交換システム5は、2つ以上のその他の端末3を備えてもよい。
鍵交換システム5を構成する複数の端末のそれぞれに、デジタル仮想通貨の取引を実現するためのプログラムがインストールされる。各端末は、P2Pネットワーク4を介して、ブロックチェーンおよびトランザクションを取得する。また、複数の端末は、取引の不正を監視し、唯一のブロックチェーンを共有する。ここで、鍵交換システム5で扱われるトランザクションは、送り手と宛先とが明記され、送り手の電子署名がついた取引の証拠データを含む。
鍵交換システム5を構成する複数の端末のそれぞれは、デジタル仮想通貨の各取引で、役割に応じてブロックチェーン生成装置、ブロックチェーン検証装置、または、トランザクション生成装置として機能する。
ブロックチェーン生成装置は、複数のトランザクションを含むブロックを連結した既存のブロックチェーンに、新たなブロックを連結して、新たなブロックチェーンを生成する。新たなブロックは、既存のブロックチェーンの生成後に発生したトランザクションを含む。ブロックチェーン生成装置が生成した新たなブロックチェーンは、P2Pネットワーク4を介して、他の端末に共有される。このように、ブロックチェーンはP2Pネットワーク4上で構築される。
ブロックチェーン検証装置は、ブロックチェーン生成装置が生成したブロックチェーンを検証する。ブロックチェーン検証装置が検証した結果は、P2Pネットワーク4を介して、他の端末に共有される。
トランザクション生成装置は、デジタル仮想通貨の取引に伴うトランザクションを生成する。トランザクション生成装置が生成したトランザクションは、P2Pネットワーク4を介して、他の端末に共有される。
複数の端末(ユーザA端末1、ユーザB端末2およびその他の端末3)のそれぞれは、暗号化処理部10と、ブロックチェーン記憶部30と、ブロックチェーン制御部40と、トランザクション発行部50と、を備える。
暗号化処理部10は例えば暗号・復号化等に関する処理を実行する。暗号化処理部10の詳細については後述する。ここで、以下の説明において、その他の端末3は秘密の情報Sを共有する対象となっていない。そのため、図1において、その他の端末3の暗号化処理部10の表記は省略されている。
ブロックチェーン記憶部30は、上記のように複数の端末で共有されるブロックチェーンを記憶する記憶装置である。例えば、ブロックチェーン記憶部30は、半導体記憶デバイスおよび磁気記憶デバイスの少なくとも一方で構成されてもよい。
ブロックチェーン制御部40は、ブロックチェーンの記憶に関する制御を実行する。ブロックチェーン制御部40は、特に、他の端末と自律分散的に協調して、最新のブロックチェーンを端末内に保持する(ブロックチェーン記憶部30に記憶させる)役割を有する。また、ブロックチェーン制御部40は、例えば暗号化処理部10からの要求に応じてブロックチェーン記憶部30からブロックチェーンを読み出して、暗号化処理部10に出力してもよい。
トランザクション発行部50は、端末がトランザクション生成装置として機能する場合等に、取引に伴うトランザクションを生成する。また、トランザクション発行部50は、生成したトランザクションを、P2Pネットワーク4を介して他の端末にブロードキャストする。
図2は暗号化処理部10の詳細な構成を例示する図である。暗号化処理部10は、許諾要求部11と、許諾発行部12と、暗号・復号化部13と、鍵管理部14と、鍵保管領域15と、を備える。
許諾要求部11は、公開鍵と、許諾要求と、を含めたトランザクションを生成する。ここで、公開鍵は鍵管理部14によって生成される。許諾要求部11は、生成したトランザクションをトランザクション発行部50に出力する。許諾要求部11が生成したトランザクションは、トランザクション発行部50によって、P2Pネットワーク4を介して他の端末にブロードキャストされる。
許諾発行部12は、公開鍵と、許諾発行と、を含めたトランザクションを生成する。許諾発行部12は、生成したトランザクションをトランザクション発行部50に出力する。許諾発行部12が生成したトランザクションは、トランザクション発行部50によって、P2Pネットワーク4を介して他の端末にブロードキャストされる。
暗号・復号化部13は、暗号・復号化に関する処理を実行する。暗号・復号化部13は、P2Pネットワーク4から秘密の情報Sを共有する相手の公開鍵を取得する。また、暗号・復号化部13は、鍵保管領域15に保管した自身の秘密鍵等を用いてセッション鍵(ある時間だけ有効な使い捨ての暗号鍵)を算出する。また、暗号・復号化部13は、算出したセッション鍵を用いて、秘密の情報Sを暗号化する。また、暗号・復号化部13は暗号化された秘密の情報Sを、セッション鍵を用いて復号化する。ここで、復号化の際には、暗号・復号化部13は鍵保管領域15に保管したセッション鍵を用いてもよいし、再度セッション鍵を算出してもよい。ここで、暗号化された秘密の情報Sは、所定の方法でトランザクションに内包されることによって、ブロックチェーンへの登録が可能になる。
鍵管理部14は、公開鍵および秘密鍵に関する処理を実行する。鍵管理部14は、公開鍵および秘密鍵の生成、参照および削除を実行する。鍵管理部14は、他のモジュール(例えば許諾要求部11、許諾発行部12および暗号・復号化部13)によって利用される。ここで、本実施形態において、公開鍵および秘密鍵の生成にはECDH(Elliptic Curve Diffie-Hellman)鍵交換方式が用いられる。
鍵保管領域15は、鍵管理部14が生成した秘密鍵を保管(保持)する。また、鍵保管領域15は、暗号・復号化部13によって算出されたセッション鍵を一時的に保管してもよい。
(鍵交換方法)
以下に、ユーザAとユーザBとが、鍵交換システム5のブロックチェーン上で秘密の情報Sを共有する手順(本実施形態に係る鍵交換システム5における鍵交換方法)について説明する。ここで、ユーザAはユーザA端末1(第1の端末)の使用者である。また、ユーザBはユーザB端末2(第2の端末)の使用者である。
図3は、本実施形態に係る鍵交換方法を説明するためのシーケンス図である。図3のユーザAはユーザA端末1を意味する。また、図3のユーザBはユーザB端末2を意味する。
この例で、秘密の情報Sは、ユーザAによって生成された非公開の情報である。図3は、ユーザBが秘密の情報Sの閲覧(または使用)に関してユーザAに許諾を要求して、ユーザAが承認してユーザBのみに秘密の情報Sを公開する場合の鍵交換のシーケンスを示す。ここで、全ての通信は各ユーザが発行するトランザクションによって行われる。また、公開鍵等のデータの受け渡しはブロックチェーンを介して行われる。また、上記の通り、本実施形態ではECDH鍵交換が採用されており、ユーザAおよびユーザBは同一の楕円曲線を用いて鍵を生成する。例えば、特定の一つの楕円曲線を用いて鍵を生成するプログラムがユーザA端末1およびユーザB端末2にインストールされていてもよい。このとき、ユーザA端末1およびユーザB端末2に共通にインストールされた当該プログラムは、プロセッサによって実行されることで暗号化処理部10として機能する。
まず、ユーザB端末2の鍵管理部14は、楕円曲線暗号を用いた秘密鍵esk(第2の秘密鍵)および公開鍵EPK(第2の公開鍵)を生成する(図3の(1))。また、ユーザB端末2の鍵保管領域15(第2の鍵保管領域)は、生成された秘密鍵eskを保持する。
ユーザB端末2は、許諾要求(すなわち、秘密の情報Sの閲覧等の許諾を要求することを示す情報)およびECDH鍵交換用の公開鍵EPKを含むトランザクションT(第2のトランザクション)を生成して、P2Pネットワーク4を介してブロードキャストする(図3の(2))。詳細には、トランザクションTは許諾要求部11によって生成されてトランザクション発行部50に出力される。トランザクションTはトランザクション発行部50によってブロードキャストされる。ここで、許諾要求は、例えば秘密の情報Sを特定するための識別子またはフラグ値等を含んでいてもよい。
P2Pネットワーク4では、新たなブロックチェーンを生成するプロセスによって、公開鍵EPKが格納されたトランザクションTを含むブロック(図3のブロックN−1)がブロックチェーンに追加される。例えば、ブロックチェーン生成装置として機能するその他の端末3が新たなブロックチェーンを生成してもよい。トランザクションTを含むブロックがブロックチェーンに追加された後に、ユーザA端末1はトランザクションTに含まれる許諾要求を確認する。また、ユーザA端末1は公開鍵EPKを取得する(図3の(3))。図3の(1)〜(3)のプロセスによって、ユーザBの公開鍵EPKがユーザAに共有される。
次に、ユーザA端末1の鍵管理部14は、楕円曲線暗号を用いた秘密鍵esk(第1の秘密鍵)および公開鍵EPK(第1の公開鍵)を生成する(図3の(4))。また、ユーザA端末1の鍵保管領域15(第1の鍵保管領域)は、生成された秘密鍵eskを保持する。
ユーザA端末1は、許諾発行(すなわち、許諾要求に対して、秘密の情報Sの閲覧等を承認し許諾を発行したことを示す情報)およびECDH鍵交換用の公開鍵EPKを含むトランザクションT(第1のトランザクション)を生成して、P2Pネットワーク4を介してブロードキャストする(図3の(5))。詳細には、トランザクションTは許諾発行部12によって生成されてトランザクション発行部50に出力される。トランザクションTはトランザクション発行部50によってブロードキャストされる。ここで、許諾発行は、例えばユーザBからの許諾要求を特定するための識別子またはフラグ値等を含んでいてもよい。
P2Pネットワーク4では、新たなブロックチェーンを生成するプロセスによって、公開鍵EPKが格納されたトランザクションTを含むブロック(図3のブロックN)がブロックチェーンに追加される。例えば、ブロックチェーン生成装置として機能するその他の端末3が新たなブロックチェーンを生成してもよい。トランザクションTを含むブロックがブロックチェーンに追加された後に、ユーザB端末2はトランザクションTに含まれる許諾発行を確認する。また、ユーザB端末2は公開鍵EPKを取得する(図3の(6))。図3の(4)〜(6)のプロセスによって、ユーザAの公開鍵EPKがユーザBに共有される。
ここで、ECDH鍵交換においては、次の式(A)が成り立つ。
σ=eskEPK=eskEPK ・・・(A)
相手の公開鍵と自身の秘密鍵によって計算される値σは、ユーザAとユーザBとで同一の値となる。そのため、ユーザAおよびユーザBは、事前に取り決めた鍵導出関数KDFを用いて、値σから同一の鍵(共通鍵)を生成することが可能である。ユーザAおよびユーザBは、例えばAES−GCM等の共通鍵暗号方式で、鍵導出関数KDFで得られた共通鍵を用いて秘密の情報Sを暗号・復号化できる。
共通鍵は、鍵導出関数KDFのパラメータに値を与えることによって算出される。ここで、仮に値σだけを鍵導出関数KDFのパラメータとして共通鍵を算出するならば、ユーザAの秘密鍵(または、ユーザBの秘密鍵)が流出した場合に、共通鍵で暗号化した全ての情報が解読されるおそれがある。そこで、ユーザAとユーザBとが共に認識している「関連するトランザクション」および「関連するブロック(特定ブロック)のパラメータ」を、さらに鍵導出関数KDFのパラメータとして用いる。このことにより、鍵導出関数KDFで算出される共通鍵は、セッション鍵、すなわち、ある時間だけ有効な使い捨ての暗号鍵となる。
本実施形態において、セッション鍵であるkは次の式(B)で表される。
k=KDF(σ||T||T||N) ・・・(B)
式(B)の値σは上記の式(A)で算出される。また、式(B)に示すように、「関連するトランザクション」として、許諾要求を含むトランザクションTおよび許諾発行を含むトランザクションTが用いられる。また、式(B)に示すように、「関連するブロックのパラメータ」として、トランザクションTが格納されたブロックの番号Nが用いられる。ここで、トランザクションT,Tおよびブロックの番号N(ブロックに付された固有の番号)は、取引毎に定まる値である。つまり、トランザクションT,Tおよびブロックの番号Nは、P2Pネットワーク4上における、取引毎に固有の情報である。そのため、トランザクションT,Tおよびブロックの番号Nを用いて算出されたセッション鍵は取引毎に固有の鍵となる。
ユーザA端末1の暗号・復号化部13(第1の暗号・復号化部)は、秘密鍵eskおよび公開鍵EPKから式(A)に従って値σを算出する。そして、ユーザA端末1は、式(B)に従ってセッション鍵(かつ、共通鍵)であるkを生成する(図3の(8)、第1の共通鍵生成ステップ)。
そして、ユーザA端末1は、セッション鍵であるkを用いて暗号化された秘密の情報Sを含むトランザクションを、P2Pネットワーク4を介して他の端末にブロードキャストする(図3の(9))。詳細には、暗号・復号化部13が、セッション鍵を用いて、秘密の情報Sを暗号化する。暗号化された秘密の情報Sは、所定の方法でトランザクションに内包されて、トランザクション発行部50に出力される。トランザクション発行部50は、生成したトランザクションを、P2Pネットワーク4を介して他の端末にブロードキャストする。
一方、ユーザB端末2の暗号・復号化部13(第2の暗号・復号化部)は、秘密鍵eskおよび公開鍵EPKから式(A)に従って値σを算出する。そして、ユーザB端末2は、式(B)に従ってセッション鍵(かつ、共通鍵)であるkを生成する(図3の(7)、第2の共通鍵生成ステップ)。
そして、ユーザB端末2の暗号・復号化部13は、P2Pネットワーク4を介して取得した、暗号化された秘密の情報Sを、セッション鍵であるkを用いて復号化する(図3の(10))。
以上のように、本実施形態によれば、秘密の情報Sは、上記の式(A)および(B)に従う、共通鍵であるkによって暗号・復号化される。共通鍵であるkは、取引毎に定まる値である「関連するトランザクション」および「関連するブロックのパラメータ」を用いて算出される。そのため、kは取引毎に固有のセッション鍵となる。したがって、本実施形態に係る鍵交換システム(および、同システム上における鍵交換方法)は、前方秘匿性を有し、秘密の情報をブロックチェーン上に記録する際に、長期に渡って安全に秘匿することができる。
[第2実施形態]
第1実施形態に係る鍵交換システム5では二者(ユーザAおよびユーザB)で秘密の情報Sが共有された。第2実施形態に係る鍵交換システム5では、多人数のグループにおいて秘密の情報Sが共有されるように拡張する。
本実施形態において、グループに属するユーザは、全体で用いられる共通鍵(グループ共通鍵)を使用する。グループ共通鍵は、グループに属するユーザのうち管理権限を有するルートユーザによって生成される。グループに属するユーザは、共有情報をグループ共通鍵によって暗号化して、グループに属する他のユーザが取得可能な場所に配置する(例えばブロックチェーンに登録する)。また、グループに属するユーザは、暗号化された共有情報を、グループ共通鍵によって復号化する。ここで、共有情報は、グループのユーザ以外には秘匿すべき情報の一つである。
ここで、第1実施形態に係る鍵交換システム5では、セッション鍵を用いて暗号化された秘密の情報Sが二者間で送受信された。第1実施形態において、二者間の秘密の情報S(セッション鍵による暗号・復号化の対象)は、例えば情報そのものであっても、情報にアクセスするためのパスワードまたは暗号鍵であってもよい。本実施形態に係る鍵交換システム5では、暗号化されたグループ共通鍵が、ルートユーザと「グループに属するルートユーザ以外のユーザ(クライアントユーザ)」のそれぞれとの間で送受信される。つまり、本実施形態において、二者間の秘密の情報Sはグループ共通鍵である。また、本実施形態において、二者間のグループ共通鍵の送受信は、クライアントユーザの数だけ実行される。以下の説明において、ルートユーザUとクライアントユーザUとの間のセッション鍵をkとする(dは2以上の整数)。また、以下の説明においては、グループ共通鍵をkとする。
(鍵交換システム)
本実施形態に係る鍵交換システム5の構成は、第1実施形態の構成に類似する。図1のユーザA端末1はルートユーザUの端末に対応する。また、図1のユーザB端末2はクライアントユーザUの端末に対応する。ここで、グループがn人(nは3以上の整数)のユーザで構成される場合に、クライアントユーザU,U,…Uのそれぞれが固有の端末を有する。すなわち、本実施形態に係る鍵交換システム5は、図1のユーザB端末2を複数備える構成になり得る。
また、第1実施形態において、ユーザA端末1の暗号化処理部10は、ユーザB端末2の暗号化処理部10と同じ構成であった。本実施形態では、ルートユーザUはグループ共通鍵の生成等の管理をする。そのため、ルートユーザUの端末の暗号化処理部10aは、クライアントユーザUの端末の暗号化処理部10bと構成が異なっている。
図4はルートユーザU用の暗号化処理部10aの構成を例示する図である。暗号化処理部10aは、許諾要求部11と、許諾発行部12と、セッション鍵暗号部13aと、鍵管理部14と、鍵保管領域15と、グループ共通鍵暗号・復号化部16と、グループ共通鍵管理部17と、グループ共通鍵保管領域18と、を備える。ここで、許諾要求部11、許諾発行部12、鍵管理部14および鍵保管領域15の説明は、第1実施形態(図2参照)と同じであるため省略する。
セッション鍵暗号部13aは、P2Pネットワーク4からクライアントユーザUの公開鍵を取得する。また、セッション鍵暗号部13aは、鍵保管領域15に保管した自身の秘密鍵等を用いて、ルートユーザUとクライアントユーザUとの間におけるセッション鍵を算出する。また、セッション鍵暗号部13aは、算出したセッション鍵を用いて、グループ共通鍵管理部17を介して取得したグループ共通鍵を暗号化する。ここで、暗号化されたグループ共通鍵は、所定の方法でトランザクションに内包されることによって、ブロックチェーンへの登録が可能になる。
グループ共通鍵暗号・復号化部16は、グループ共通鍵保管領域18に保管されたグループ共通鍵を用いて共有情報を暗号化する。暗号化された共有情報は、所定の方法でトランザクションに内包されることによって、ブロックチェーンへの登録が可能になる。また、グループ共通鍵暗号・復号化部16は、暗号化された共有情報を、グループ共通鍵を用いて復号化する。
グループ共通鍵管理部17は、グループ共通鍵に関する処理を実行する。グループ共通鍵管理部17は、グループ共通鍵の生成、参照および削除を実行する。また、グループ共通鍵管理部17は、クライアントユーザUの削除時等に、グループ共通鍵を更新する。例えば、グループにクライアントユーザUが追加された場合に、グループ共通鍵管理部17は、グループ共通鍵に追加されたクライアントユーザUとの対応付けを実行して、グループ共通鍵保管領域18に保管する。一方で、クライアントユーザUが削除された場合に、グループ共通鍵管理部17は、それまでグループ共通鍵保管領域18に保管されていたグループ共通鍵を破棄する。そして、グループ共通鍵管理部17は、新たにグループ共通鍵を生成する。つまり、クライアントユーザUの削除(グループからの脱退)の場合には、脱退したクライアントユーザUの不正利用を防止するために、グループ共通鍵管理部17は新たにグループ共通鍵を生成する。
グループ共通鍵保管領域18は、グループ共通鍵管理部17が生成したグループ共通鍵を保管(保持)する。
図5はクライアントユーザU用の暗号化処理部10bの構成を例示する図である。暗号化処理部10bは、許諾要求部11と、許諾発行部12と、セッション鍵復号化部13bと、鍵管理部14と、鍵保管領域15と、グループ共通鍵暗号・復号化部16と、を備える。ここで、許諾要求部11、許諾発行部12、鍵管理部14および鍵保管領域15の説明は、第1実施形態(図2参照)と同じであるため省略する。
セッション鍵復号化部13bは、P2Pネットワーク4からルートユーザUの公開鍵を取得する。また、セッション鍵復号化部13bは、鍵保管領域15に保管した自身の秘密鍵等を用いて、ルートユーザUとクライアントユーザUとの間におけるセッション鍵を算出する。また、セッション鍵復号化部13bは、ブロックチェーンより取得した暗号化されたグループ共通鍵を、算出したセッション鍵を用いて復号化する。
グループ共通鍵暗号・復号化部16は、セッション鍵復号化部13bが復号化することによって取得したグループ共通鍵を用いて、共有情報を暗号化する。暗号化された共有情報は、所定の方法でトランザクションに内包されることによって、ブロックチェーンへの登録が可能になる。また、グループ共通鍵暗号・復号化部16は、暗号化された共有情報を、グループ共通鍵を用いて復号化する。暗号化処理部10bのグループ共通鍵暗号・復号化部16は、グループ共通鍵の取得の手法が異なるだけで、暗号化処理部10aのグループ共通鍵暗号・復号化部16と同じ構成および機能を備える。
(鍵交換方法)
以下に、クライアントユーザUが、ルートユーザUからブロックチェーン上でグループ共通鍵kを共有する手順について説明する。ここで、ルートユーザUはユーザA端末1の使用者である。また、クライアントユーザUはユーザB端末2の使用者である。図6および図7の例のように、クライアントユーザUが複数いる場合には、クライアントユーザUのそれぞれが各自のB端末2を使用する。
図6は、本実施形態に係る鍵交換方法を説明するためのシーケンス図である。また、図7は、図6の続きを示すシーケンス図である。図6および図7のルートユーザUはユーザA端末1を意味する。また、図6および図7のクライアントユーザU(d=2〜5)のそれぞれはユーザB端末2を意味する。
ユーザA端末1のグループ共通鍵管理部17はグループ共通鍵kを生成する(図6の(1))。グループ共通鍵kは、グループのユーザ(ルートユーザUおよびクライアントユーザU)以外には秘匿すべき情報の一つである。
ルートユーザUは、クライアントユーザUとの間でECDH鍵交換を実施して、セッション鍵kを共有する(図6の(2))。
セッション鍵kはクライアントユーザU毎に異なる。そして、ルートユーザUは、グループ共通鍵kをセッション鍵kで暗号化して、クライアントユーザUへ配布する(図7の(3))。
そして、クライアントユーザUは、セッション鍵kで復号化して、グループ共通鍵kを入手する(図7の(4))。
ルートユーザUは、クライアントユーザUのそれぞれに対して、セッション鍵kを用いた鍵交換方法(図6の(2)、図7の(3)および(4))を実行する。セッション鍵kを用いた鍵交換方法は、秘密の情報Sをグループ共通鍵kとした場合の第1実施形態の鍵交換方法に対応する。すなわち、セッション鍵kを用いた鍵交換方法の詳細は、第1実施形態と同じであるため説明を省略する。図6および図7の例では、ルートユーザUは、4人のクライアントユーザUのそれぞれに対して、順に鍵交換(グループ共通鍵kの共有)を行う。
以上のように、本実施形態においては、第1実施形態と同様に、秘密の情報Sをブロックチェーン上に記録する際に、長期に渡って安全に秘匿する鍵交換システムおよび鍵交換方法が実現される。また、第2実施形態においては、長期に渡って安全に、多人数のグループにおいて秘密の情報Sを共有することが可能である。
上述の実施形態は代表的な例として説明している。本発明の趣旨および範囲内で、多くの変更および置換ができることは当業者に明らかである。したがって、本発明は、上述の実施形態によって制限するものと解するべきではなく、特許請求の範囲から逸脱することなく、種々の変形および変更が可能である。
例えば、上述の実施形態において、鍵を生成する際にECDH鍵交換方式が使用された。ここで、ECDH鍵交換方式に代えてDH鍵交換方式、RSA鍵交換方式、MQV鍵交換方式またはHMQV鍵交換方式等が使用されてもよい。
また、上述の実施形態において、セッション鍵を算出する際に、「関連するトランザクション」および「関連するブロックのパラメータ」として、トランザクションT,Tおよびブロックの番号Nの全てが用いられていた。関連するトランザクションおよびブロックに固有の情報(取引固有情報)として多くの情報が含まれることによって、より確実に、長期に渡って安全に秘密の情報Sを秘匿する共通鍵が生成されていた。しかし、事前にユーザAとユーザBとの間で定めておけば、取引固有情報は、トランザクションT,Tおよび関連するブロックのパラメータの一部だけ(少なくとも1つ)が用いられてもよい。また、事前にユーザAとユーザBとの間で定めておけば、取引固有情報として、トランザクションT,Tおよびブロックの番号Nとは異なる値が用いられてもよい。例えば「関連するブロックのパラメータ」として、トランザクションTが格納されたブロックの番号N−1が用いられてもよい。また、例えば「関連するブロックのパラメータ」として、ブロックの番号NまたはN−1ではなく、ブロックの番号NまたはN−1のブロックのサイズが用いられてもよい。また、例えば、「関連するトランザクション」として、トランザクションTおよびTとは異なるトランザクションが用いられてもよい。また、「関連するトランザクション」として、当該トランザクション全体のデータを用いてもよく、あるいは、当該トランザクションの一部のデータ(例えば、少なくとも電子署名を含む一部のデータ)を用いてもよい。
本開示内容の多くの側面は、プログラム命令を実行可能なハードウェアにより実行される一連の動作として示される。プログラム命令を実行可能なハードウェアは、パーソナルコンピュータ、スマートフォン等に限定されず、例えば、専用コンピュータ、ワークステーション、PCS(Personal Communications System、パーソナル移動通信システム)、データ処理機能を備えた移動(セルラー)電話機、タブレット端末、ゲーム機、電子ノートパッド、ラップトップコンピュータ、GPS(Global Positioning System)受信機またはその他のプログラム可能なデータ処理装置が含まれる。各実施形態では、種々の動作または制御方法は、プログラム命令(ソフトウェア)、および/または一以上のプロセッサにより実行されるプログラムモジュール等により実行されることに留意されたい。一以上のプロセッサには、例えば、マイクロプロセッサ、CPU(中央演算処理ユニット)、ASIC(Application Specific Integrated Circuit)、DSP(Digital Signal Processor)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)またはこれらいずれかの組合せ等が含まれる。
1 端末(ユーザA端末)
2 端末(ユーザB端末)
3 端末(その他の端末)
5 鍵交換システム
10 暗号化処理部
10a 暗号化処理部(ルートユーザ用)
10b 暗号化処理部(クライアントユーザ用)
11 許諾要求部
12 許諾発行部
13 暗号・復号化部
13a セッション鍵暗号部
13b セッション鍵復号化部
14 鍵管理部
15 鍵保管領域
16 グループ共通鍵暗号・復号化部
17 グループ共通鍵管理部
18 グループ共通鍵保管領域
30 ブロックチェーン記憶部
40 ブロックチェーン制御部
50 トランザクション発行部

Claims (8)

  1. ブロックチェーンが構築されるネットワークを介して相互に接続された、第1の端末および第2の端末を含む鍵交換システムであって、
    前記第1の端末は、
    第1の公開鍵と、許諾要求に対する許諾発行と、を含めた第1のトランザクションを生成する許諾発行部と、
    第1の秘密鍵を保持する第1の鍵保管領域と、
    前記第1のトランザクション、第2のトランザクションおよび特定ブロックのパラメータの少なくとも1つである取引固有情報と、第2の公開鍵と、前記第1の秘密鍵と、を用いて共通鍵を生成する第1の暗号・復号化部と、を備え、
    前記第2の端末は、
    前記第2の公開鍵と、前記許諾要求と、を含めた前記第2のトランザクションを生成する許諾要求部と、
    第2の秘密鍵を保持する第2の鍵保管領域と、
    前記取引固有情報と、前記第1の公開鍵と、前記第2の秘密鍵と、を用いて前記共通鍵を生成する第2の暗号・復号化部と、を備え、
    前記第1の暗号・復号化部は、前記第1の暗号・復号化部が生成した前記共通鍵で秘密の情報を暗号化し、
    前記第2の暗号・復号化部は、前記ネットワークを介して取得した、暗号化された前記秘密の情報を、前記第2の暗号・復号化部が生成した前記共通鍵で復号化する、鍵交換システム。
  2. 前記取引固有情報は、前記第1のトランザクション、前記第2のトランザクションおよび前記特定ブロックのパラメータである、請求項1に記載の鍵交換システム。
  3. 前記特定ブロックのパラメータは、前記第1のトランザクションまたは前記第2のトランザクションが格納されたブロックに付された固有の番号である、請求項1または2に記載の鍵交換システム。
  4. 前記特定ブロックのパラメータは、前記第1のトランザクションまたは前記第2のトランザクションが格納されたブロックのサイズである、請求項1または2に記載の鍵交換システム。
  5. 前記秘密の情報は、グループ共通鍵であり、
    前記第2の端末は、前記ネットワークを介して、前記グループ共通鍵で暗号化された共有情報を取得可能である、請求項1から4のいずれか一項に記載の鍵交換システム。
  6. 前記第2の端末は複数であり、
    複数の前記第2の端末のそれぞれは、互いに異なる共通鍵を生成する、請求項5に記載の鍵交換システム。
  7. 前記第1の公開鍵、前記第2の公開鍵、前記第1の秘密鍵および第2の秘密鍵は、ECDH鍵交換方式で生成される、請求項1から6のいずれか一項に記載の鍵交換システム。
  8. ブロックチェーンが構築されるネットワークを介して相互に接続された、第1の端末および第2の端末を含む鍵交換システムで実行される鍵交換方法であって、
    前記第1の端末が、第1の秘密鍵を保持するステップと、
    前記第2の端末が、第2の秘密鍵を保持するステップと、
    前記第2の端末が、第2の公開鍵と、許諾要求と、を含めた第2のトランザクションを生成するステップと、
    前記第1の端末が、第1の公開鍵と、前記許諾要求に対する許諾発行と、を含めた第1のトランザクションを生成するステップと、
    前記第1の端末が、前記第1のトランザクション、前記第2のトランザクションおよび特定ブロックのパラメータの少なくとも1つである取引固有情報と、第2の公開鍵と、前記第1の秘密鍵と、を用いて共通鍵を生成する第1の共通鍵生成ステップと、
    前記第1の端末が、前記第1の共通鍵生成ステップで生成された前記共通鍵で秘密の情報を暗号化するステップと、
    前記第2の端末が、前記取引固有情報と、前記第1の公開鍵と、前記第2の秘密鍵と、を用いて前記共通鍵を生成する第2の共通鍵生成ステップと、
    前記第2の端末が、前記ネットワークを介して取得した、暗号化された前記秘密の情報を、前記第2の共通鍵生成ステップで生成された前記共通鍵で復号化するステップと、を含む、鍵交換方法。
JP2019525649A 2017-06-21 2018-06-20 鍵交換システムおよび鍵交換方法 Active JP6882705B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017121633 2017-06-21
JP2017121633 2017-06-21
PCT/JP2018/023380 WO2018235845A1 (ja) 2017-06-21 2018-06-20 鍵交換システムおよび鍵交換方法

Publications (2)

Publication Number Publication Date
JPWO2018235845A1 true JPWO2018235845A1 (ja) 2020-05-21
JP6882705B2 JP6882705B2 (ja) 2021-06-02

Family

ID=64737201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019525649A Active JP6882705B2 (ja) 2017-06-21 2018-06-20 鍵交換システムおよび鍵交換方法

Country Status (4)

Country Link
US (1) US11424913B2 (ja)
EP (1) EP3644548B1 (ja)
JP (1) JP6882705B2 (ja)
WO (1) WO2018235845A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
JP2022002351A (ja) * 2018-09-20 2022-01-06 ソニーグループ株式会社 情報処理装置、情報処理方法、およびプログラム
WO2020123538A1 (en) * 2018-12-10 2020-06-18 Silvio Micali Using virtual blockchain protocols to implement a fair electronic exchange
JP7300845B2 (ja) * 2019-02-15 2023-06-30 三菱重工業株式会社 制御装置、産業用制御システムおよび暗号鍵寿命延長方法
US11663347B2 (en) 2019-04-26 2023-05-30 Jpmorgan Chase Bank, N.A. Systems and methods for maintaining immutable data access logs with privacy
CN110147684B (zh) * 2019-05-24 2023-07-25 众安信息技术服务有限公司 用于实现区块链数据隐私保护的方法及设备
JP6980288B2 (ja) * 2019-08-20 2021-12-15 株式会社chaintope 情報処理方法、情報処理システム、及びサーバシステム
CN111445250B (zh) * 2020-04-16 2023-04-11 中国银行股份有限公司 一种区块链密钥测试方法及装置
JP7468682B2 (ja) 2020-10-07 2024-04-16 日本電信電話株式会社 識別子変更管理装置、識別子変更管理方法及び識別子変更管理プログラム
CN114154988B (zh) * 2021-12-03 2024-09-24 福建师范大学 基于国产区块链的匿名密钥协商方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH088895A (ja) * 1994-06-10 1996-01-12 Sun Microsyst Inc インターネット手順のキー管理のための方法ならびにその装置
JP2017050763A (ja) * 2015-09-03 2017-03-09 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5588060A (en) 1994-06-10 1996-12-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols
CN106296184A (zh) * 2015-06-05 2017-01-04 地气股份有限公司 电子货币管理方法及电子货币系统
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10103885B2 (en) * 2016-01-20 2018-10-16 Mastercard International Incorporated Method and system for distributed cryptographic key provisioning and storage via elliptic curve cryptography
FR3076420B1 (fr) * 2017-12-29 2020-02-07 Commissariat A L'energie Atomique Et Aux Energies Alternatives Methode d'echange de cles par contrat intelligent deploye sur une chaine de blocs

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH088895A (ja) * 1994-06-10 1996-01-12 Sun Microsyst Inc インターネット手順のキー管理のための方法ならびにその装置
JP2017050763A (ja) * 2015-09-03 2017-03-09 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
齋藤孝道, マスタリングTCP/IP 情報セキュリティ編, vol. 第1版, JPN6018036869, 1 September 2013 (2013-09-01), pages 147 - 149, ISSN: 0004429362 *

Also Published As

Publication number Publication date
EP3644548A1 (en) 2020-04-29
WO2018235845A1 (ja) 2018-12-27
JP6882705B2 (ja) 2021-06-02
EP3644548B1 (en) 2023-07-26
US20200127818A1 (en) 2020-04-23
US11424913B2 (en) 2022-08-23
EP3644548A4 (en) 2021-02-24

Similar Documents

Publication Publication Date Title
JP6882705B2 (ja) 鍵交換システムおよび鍵交換方法
US11876897B2 (en) Right holder terminal, permission information management method, and permission information management program
US5815573A (en) Cryptographic key recovery system
EP0916209B1 (en) Cryptographic key recovery system
US6125185A (en) System and method for encryption key generation
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN111797415A (zh) 基于区块链的数据共享方法、电子设备和存储介质
US20150326547A1 (en) Method for secure communication using asymmetric & symmetric encryption over insecure communications
US20140006806A1 (en) Effective data protection for mobile devices
WO2019209168A2 (zh) 数据处理方法、相关装置及区块链系统
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
US20210099290A1 (en) Ciphertext based quorum cryptosystem
KR20120132708A (ko) 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법
TW202232913A (zh) 共享金鑰產生技術
KR20210020699A (ko) 컨소시엄 블록체인 네트워크에서의 프라이빗 키를 백업 및 복원하는 방법 및 장치
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
CN111488618B (zh) 基于区块链的一次一密密码方法、装置及存储介质
CN115204876A (zh) 一种用于移动支付的量子安全u盾设备及方法
JP2002539489A (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
KR20150101896A (ko) 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법
CN115879136B (zh) 云端数据保护方法
CN115134111B (zh) 一种针对海量数据分布式存储的加密算法的方法
JP2003309544A (ja) 暗号鍵配送装置
JPH0815272B2 (ja) 共有暗号鍵の配送方法
Zakir et al. A Survey on Various Encryption/Decryption Techniques Used in Mobile and Cloud Computing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210406

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210419

R150 Certificate of patent or registration of utility model

Ref document number: 6882705

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150