KR20200016990A - 암호화 통신 장치, 암호화 통신 시스템, 암호화 통신 방법, 및 프로그램 - Google Patents

암호화 통신 장치, 암호화 통신 시스템, 암호화 통신 방법, 및 프로그램 Download PDF

Info

Publication number
KR20200016990A
KR20200016990A KR1020207003070A KR20207003070A KR20200016990A KR 20200016990 A KR20200016990 A KR 20200016990A KR 1020207003070 A KR1020207003070 A KR 1020207003070A KR 20207003070 A KR20207003070 A KR 20207003070A KR 20200016990 A KR20200016990 A KR 20200016990A
Authority
KR
South Korea
Prior art keywords
key
communication device
encryption
encrypted
encrypted communication
Prior art date
Application number
KR1020207003070A
Other languages
English (en)
Inventor
레오 요시다
테츠타로 코바야시
유토 카와하라
토모히데 야마모토
히로노부 오쿠야마
Original Assignee
니폰 덴신 덴와 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 니폰 덴신 덴와 가부시끼가이샤 filed Critical 니폰 덴신 덴와 가부시끼가이샤
Publication of KR20200016990A publication Critical patent/KR20200016990A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

키 교환 완료 통지가 지연되었다고 해도 암호화 통신을 정확하게 복호한다. 키 기억부(10)는 다른 암호화 통신 장치와 공유하는 적어도 1개의 공통키를 기억한다. 키 선택부(11)는 키 기억부 (10)에 기억된 공통키로부터 암호화 키를 선택한다. 암호화부(12)는 암호화 키를 사용하여 다른 암호화 통신 장치에 송신하는 데이터를 암호화하여 암호화 데이터를 생성한다. 송신부(13)는 암호화 키를 고유하게 특정하는 키 인덱스를 암호화 데이터에 부가하여 다른 암호화 통신 장치에 송신한다. 수신부(14)는 다른 암호화 통신 장치로부터 키 인덱스가 부가된 암호화 데이터를 수신한다. 키 취득부(15)는 키 기억부(10)에 기억된 공통키로부터 암호화 데이터에 부가된 키 인덱스에 대응하는 복호키를 취득한다. 복호부(16)는 복호키를 사용하여 암호화 데이터를 복호한다.

Description

암호화 통신 장치, 암호화 통신 시스템, 암호화 통신 방법, 및 프로그램
본 발명은 정보 통신 기술에 관한 것으로, 특히, 암호화 통신에 있어서 공통키의 이용 타이밍을 동기하는 기술에 관한 것이다.
예를 들면, SDP(Session Description Protocol)나 RTP(Real-time Transport Protocol), TLS(Transport Layer Security) 등의 암호화 통신에서는, 암호화에 사용하는 공통키를, 키 교환이 완료된 것을 나타내는 ACK 메시지나 Finished 메시지(이하, 「키 교환 완료 통지」라고 부름)를 송수신한 직후부터 이용 가능하게 하고 있다. SDP에 대해서는 비특허문헌 1에, RTP에 대해서는 비특허문헌 2에, TLS에 대해서는 비특허문헌 3에, 각각 상세하게 기재되어 있다.
예를 들면, IP 전화에 있어서의 암호화에서는, 다자간 키 교환 기술에 의해, 통신을 행하는 단말 간에 키 교환이 완료된 것을 보증하기 위해, 단말 API의 리턴값으로서 VoIP(Voice over Internet Protocol) 레이어에 키 교환의 완료를 통지하고 있다. 이것에 의해, VoIP의 1 세션 내에서 고빈도로 키를 교환했다고 해도, 통화가 도중에 끊어지지 않고, 음성을 재생하는 것이 가능하게 되었다.
"Session Description Protocol(SDP)", [online], 2017년 7월 18일 검색], 인터넷<URL: https://tools.ietf.org/html/rfc4568> "ZRTP: Media Path Key Agreement for Unicast Secure RTP", [online], [2017년 7월 18일 검색], 인터넷<URL: https://tools.ietf.org/html/rfc6189> "The Transport Layer Security(TLS) Protocol", [online], [2017년 7월 18일 검색], 인터넷<URL: https://tools.ietf.org/html/rfc5246>
그러나, 베스트 에포트인 네트워크에서는, 우선 제어 등에 의해 하위 레이어의 통신대역을 충분하게 확보할 수 없어, 키 교환 완료 통지보다도, 암호화 통신이 먼저 도달하는 경우가 있다. 이 경우, 공통키의 교환이 완료되었음에도 불구하고, 그 공통키를 이용할 수 없기 때문에, 암호화 통신을 정확하게 복호할 수 없다. 예를 들면, 모바일 네트워크에 있어서, 통신대역이 100kbps를 밑도는 MVNO(Mobile Virtual Network Operator) 네트워크를 사용한 경우, 서버로부터 각 단말로 반환되는 키 교환 완료 통지의 수신 타이밍이 단말에 따라 벗어나는 경우가 있어, 일시적으로 음성을 정확하게 복호할 수 없는 현상이 발생하는 것이 밝혀졌다.
본 발명의 목적은, 상기와 같은 점을 감안하여, 키 교환 완료 통지가 지연되었다고 해도 암호화 통신을 정확하게 복호할 수 있는 암호화 통신 기술을 실현하는 것이다.
상기의 과제를 해결하기 위하여, 본 발명의 암호화 통신 장치는 다른 암호화 통신 장치와 공유하는 적어도 1개의 공통키를 기억하는 키 기억부와, 키 기억부에 기억된 공통키로부터 암호화 키를 선택하는 키 선택부와, 암호화 키를 사용하여 다른 암호화 통신 장치에 송신하는 데이터를 암호화하여 암호화 데이터를 생성하는 암호화부와, 암호화 키를 고유하게 특정하는 키 인덱스를 암호화 데이터에 부가하여 다른 암호화 통신 장치에 송신하는 송신부와, 다른 암호화 통신 장치로부터 키 인덱스가 부가된 암호화 데이터를 수신하는 수신부와, 키 기억부에 기억된 공통키로부터 암호화 데이터에 부가된 키 인덱스에 대응하는 복호키를 취득하는 키 취득부와, 복호키를 사용하여 암호화 데이터를 복호하는 복호부를 포함한다.
본 발명의 암호화 통신 기술에 의하면, 키 교환 완료 통지가 지연되었다고 해도 암호화 통신을 정확하게 복호할 수 있다.
도 1은 종래의 암호화 통신 기술을 설명하기 위한 도면이다.
도 2는 본 발명의 암호화 통신 기술을 설명하기 위한 도면이다.
도 3은 암호화 통신 시스템의 기능 구성을 예시하는 도면이다.
도 4는 암호화 통신 장치의 기능 구성을 예시하는 도면이다.
도 5는 암호화 통신 방법의 처리 수속을 예시하는 도면이다.
(발명을 실시하기 위한 형태)
도 1에, 종래의 암호화 통신 기술에 있어서의 공통키의 이용 방법을 나타낸다. 도 1의 예에서는, 2대의 암호화 통신 장치 사이에서 키(A)와 키(B)를 교환하고, 키(A)에 대해서는 키 교환 완료 통지를 수신했지만, 키(B)에 대해서는 키 교환 완료 통지를 수신하지 못한 상황을 나타내고 있다. 이 상황에서, 송신측의 암호화 통신 장치가 키(B)를 사용하여 암호화해 버리면, 수신측의 암호화 통신 장치는 키(B)를 이용할 수 없기 때문에, 암호화 통신을 정확하게 복호할 수 없다.
본 발명에서는, 암호화 통신의 송신시에, 암호화에 사용한 공통키를 고유하게 특정하는 키 인덱스를 암호화 데이터에 부가하여 송신하고, 암호화 통신의 수신시에는, 키 인덱스에 대응하는 공통키를 취득하여 수신한 암호화 데이터를 복호한다. 도 2에, 본 발명의 암호화 통신 기술에 있어서의 공통키의 이용 방법을 나타낸다. 도 2의 예에서는, 암호화 통신 장치가 공통키와 키 인덱스를 관련지은 키 데이터베이스를 보유하고 있고, 송신측의 암호화 통신 장치가 암호화에 사용한 키(B)에 대응하는 키 인덱스(=2)를 수신측의 암호화 통신 장치에 송신하고 있다. 수신측의 암호화 통신 장치는 키(B)에 대해서는 키 교환 완료 통지를 수신할 수 없었지만, 키 인덱스를 열쇠로 하여 키 데이터베이스로부터 키(B)를 취득할 수 있기 때문에, 키(B)를 사용하여 암호화 데이터를 정확하게 복호하는 것이 가능하다.
도 2의 예에서는, 키 인덱스를 키 교환과 동일한 타이밍에 공유함으로써 데이터베이스화하는 것을 상정하고 있는데, 키 인덱스는 공통키를 고유하게 특정할 수 있는 것이면 되기 때문에, 이러한 형태에 한정되지 않는다. 예를 들면, 송신측의 암호화 통신 장치와 수신측의 암호화 통신 장치에서 공통의 일방향성 함수를 구비해 두고, 송신 시에는 암호화에 사용한 공통키를 일방향성 함수에 입력했을 때의 출력을 키 인덱스로서 암호화 데이터에 부가하여 송신하고, 수신 시에는 암호화 통신 장치가 보유하고 있는 공통키를 일방향성 함수에 입력했을 때의 출력과 수신한 키 인덱스가 동일한 공통키를 취득하여 암호화 데이터를 복호하도록 구성해도 된다. 2대의 암호화 통신 장치 사이에서 키 교환을 행하는 경우에는, 일방의 암호화 통신 장치가 키 인덱스를 생성하여 타방의 암호화 통신 장치에 송신함으로써 키 인덱스를 공유할 수 있다. 암호화 통신 장치와 다른 키 관리 서버가 공통키를 생성하여 각 암호화 통신 장치에 배포함으로써 키 교환을 행하는 경우에는, 키 관리 서버가 키 인덱스를 생성하여 공통키와 함께 각 암호화 통신 장치에 배포함으로써 키 인덱스를 공유할 수 있다.
이하, 본 발명의 실시형태에 대해 상세하게 설명한다. 또한, 도면 중에서 동일한 기능을 갖는 구성부에는 같은 번호를 붙이고, 중복설명을 생략한다.
[제1 실시형태]
제1 실시형태의 암호화 통신 시스템은, 도 3에 도시하는 바와 같이, 복수의 암호화 통신 장치(1)를 포함한다. 도 3에서는, 2대의 암호화 통신 장치(11, 12)가 존재하는 예를 나타냈지만, 암호화 통신 장치(1)의 대수는 2대 이상이면 몇 대 존재해도 된다. 이후의 설명에서는, 암호화 통신 장치(11)가 데이터를 암호화하여 암호화 데이터를 송신하고, 암호화 통신 장치(12)가 수신한 암호화 데이터를 복호하는 것으로 한다. 이 실시형태에서는, 암호화 통신 장치(11) 및 암호화 통신 장치(12)는 각각 통신망(2)에 접속된다. 통신망(2)은 접속되는 각 장치가 서로 일대일로 통신 가능하게 구성된 회선 교환 방식 혹은 패킷 교환 방식의 통신망이며, 예를 들면, 인터넷이나 LAN(Local Area Network), WAN(Wide Area Network) 등을 사용할 수 있다. 또한, 각 장치는 반드시 통신망(2)을 통하여 온라인에서 통신 가능할 필요는 없다. 예를 들면, 암호화 통신 장치(11)가 출력하는 정보를 자기 테이프나 USB(Universal Serial Bus) 메모리 등의 가반형 기록 매체에 기억하고, 그 가반형 기록 매체로부터 암호화 통신 장치(12)에 오프 라인으로 입력하도록 구성해도 된다.
암호화 통신 시스템에 포함되는 암호화 통신 장치(1i)(i=1,2)는, 도 4에 도시하는 바와 같이, 키 기억부(10i), 키 선택부(11i), 암호화부(12i), 송신부(13i), 수신부(14i), 키 취득부(15i), 및 복호부(16i)를 구비한다. 2대의 암호화 통신 장치(11, 12)가 연계하여 도 5에 나타내는 각 스텝의 처리를 행함으로써, 제1 실시형태의 암호화 통신 방법이 실현된다.
암호화 통신 장치(1i)는, 예를 들면, 중앙 연산 처리 장치(CPU: Central Processing Unit), 주기억 장치(RAM: Random Access Memory) 등을 갖는 공지 또는 전용의 컴퓨터에 특별한 프로그램이 읽어 들여져 구성된 특별한 장치이다. 암호화 통신 장치(1i)는, 예를 들면, 중앙 연산 처리 장치의 제어하에서 각 처리를 실행한다. 암호화 통신 장치(1)에 입력된 데이터나 각 처리에서 얻어진 데이터는, 예를 들면, 주기억 장치에 저장되고, 주기억 장치에 저장된 데이터는 필요에 따라 중앙 연산 처리 장치에 읽어 내어져 다른 처리에 이용된다. 암호화 통신 장치(1i)가 구비하는 각 처리부는 적어도 일부가 집적 회로 등의 하드웨어에 의해 구성되어 있어도 된다. 암호화 통신 장치(1i)가 구비하는 각 기억부는, 예를 들면, RAM(Random Access Memory) 등의 주기억 장치, 하드 디스크나 광디스크 혹은 플래시 메모리(Flash Memory)와 같은 반도체 메모리 소자에 의해 구성되는 보조 기억 장치, 또는 릴레이셔널 데이타베이스나 키 밸류 스토어 등의 미들웨어에 의해 구성할 수 있다.
이하, 도 5를 참조하여, 제1 실시형태의 암호화 통신 시스템이 실행하는 암호화 통신 방법에 대하여 설명한다.
송신측의 암호화 통신 장치(11)가 구비하는 키 기억부(101)에는, 수신측의 암호화 통신 장치(12)와 공유하는 적어도 1개의 공통키와, 각 공통키를 고유하게 특정하는 키 인덱스가 관련지어져 기억되어 있다. 수신측의 암호화 통신 장치(12)가 구비하는 키 기억부(102)에는, 송신측의 암호화 통신 장치(11)와 공유하는 적어도 1개의 공통키와, 각 공통키를 고유하게 특정하는 키 인덱스가 관련지어져 기억되어 있다. 여기에서, 「고유하게 특정하는」이란 각 키 기억부(10i) 내에서 고유하다고 하는 의미가 아니라, 암호화 통신 시스템 전체에 있어서 고유하게 특정할 수 있는 것을 나타내고 있다. 즉, 키 기억부(101)에 기억되는 공통키(A)의 키 인덱스가 1이며, 공통키(B)의 키 인덱스가 2였을 경우, 키 기억부(102)에 기억되는 공통키(A)의 키 인덱스도 1이며, 공통키(B)의 키 인덱스도 2가 된다. 암호화 통신 장치(1i)(i=1,2)가 다른 암호화 통신 장치(1j)(j=1,2 또한 i≠j)와도 통신하는 경우에는, 통신 상대가 되는 암호화 통신 장치(1j) 각각에 대하여, 그 암호화 통신 장치(1j)와 공유하는 적어도 1개의 공통키와, 각 공통키를 고유하게 특정하는 키 인덱스를 관련지어 기억해 두면 된다. 암호화 통신 장치(11)와 암호화 통신 장치(12)에서 공통키를 공유하는 방법은 종래의 키 교환 기술을 사용하면 된다.
스텝 S11에 있어서, 암호화 통신 장치(11)가 구비하는 키 선택부(111)는 키 기억부(101)에 기억된 공통키로부터 암호화에 사용하는 1개의 공통키를 선택하고, 선택한 공통키와 그 공통키에 관련지어진 키 인덱스를 키 기억부(101)로부터 취득한다. 이하, 선택된 공통키를 「암호화 키」라고 부른다. 이때, 키 선택부(111)는 키 기억부(101)에 기억된 공통키 중 키 교환 완료 통지를 받지 않은 공통키를 선택해도 상관없다. 키 선택부(111)는 선택한 암호화 키와 키 인덱스와의 세트를 암호화부(121)에 출력한다.
스텝 S12에 있어서, 암호화 통신 장치(11)가 구비하는 암호화부(121)는 키 선택부(111)로부터 암호화 키와 키 인덱스의 세트를 수취하고, 그 암호화 키를 사용하여 암호화 통신 장치(12)에 송신하는 데이터를 암호화한다. 암호화부(121)가 사용하는 암호화 방식은 송신하는 데이터에 대응하는 통신 프로토콜에서 정해진 종래의 암호화 방식을 사용하면 된다. 이하, 암호화된 데이터를 「암호화 데이터」라고 부른다. 암호화부(121)는 생성한 암호화 데이터와 키 인덱스와의 세트를 송신부(131)에 출력한다.
스텝 S13에 있어서, 암호화 통신 장치(11)가 구비하는 송신부(131)는 암호화부(121)로부터 암호화 데이터와 키 인덱스와의 세트를 수취하고, 그 키 인덱스를 암호화 데이터에 부가하여 암호화 통신 장치(12)에 송신한다.
스텝 S14에 있어서, 암호화 통신 장치(12)가 구비하는 수신부(142)는 암호화 통신 장치(11)로부터 키 인덱스가 부가된 암호화 데이터를 수신한다. 이 키 인덱스는 암호화 데이터를 암호화했을 때 사용한 암호화 키에 대응하는 키 인덱스이며, 암호화 통신 장치(12)가 구비하는 키 기억부(102)에 기억된 공통키 중 어느 하나에 대응하는 키 인덱스이다. 수신부(142)는 수신한 키 인덱스를 키 취득부(152)에 출력하고, 수신한 암호화 데이터를 복호부(162)에 출력한다.
스텝 S15에 있어서, 암호화 통신 장치(12)가 구비하는 키 취득부(152)는 수신부(142)로부터 키 인덱스를 수취하고, 암호화 통신 장치(12)가 구비하는 키 기억부(102)로부터 그 키 인덱스에 관련지어진 공통키를 검색하여 취득한다. 이하, 취득된 공통키를 「복호키」라고 부른다. 단, 암호화 키와 복호키는 동일한 키 인덱스에 관련지어져 있기 때문에, 동일한 공통키가 되는 것은 말할 필요도 없다. 키 취득부(152)는 취득한 복호키를 복호부(162)에 출력한다.
스텝 S16에 있어서, 암호화 통신 장치(12)가 구비하는 복호부(162)는 키 취득부(152)로부터 복호키를 수취하고, 그 복호키를 사용하여 수신부(142)로부터 수취한 암호화 데이터를 복호한다. 복호부(162)가 사용하는 복호 방식은 암호화부(121)가 사용한 암호화 방식에 대응하는 복호 방식으로 한다.
상기한 바와 같이 구성함으로써, 제1 실시형태의 암호화 통신 시스템은 암호화 데이터에 암호화에 사용한 공통키에 대응하는 키 인덱스를 부가하여 송신하기 때문에, 키 교환 완료 통지를 수신하지 않는 공통키이어도, 키 교환 자체가 완료되어 있으면, 암호화 및 복호에 사용할 수 있다. 따라서, 예를 들면, 네트워크의 우선 제어 등의 영향에 의해 키 교환 완료 통지가 지연되어, 암호화 데이터가 먼저 도착했다고 해도, 그 암호화 데이터를 정확하게 복호할 수 있다.
[제2 실시형태]
제1 실시형태에서는, 미리 각 공통키를 고유하게 특정하는 키 인덱스를 관련지어 키 기억부(10i)에 기억해 두는 구성을 설명했다. 제2 실시형태의 암호화 통신 시스템에서는, 각 암호화 통신 장치 사이에서 공유하는 일방향성 함수를 사용할 때마다 키 인덱스를 생성하는 구성으로 한다. 이하, 제2 실시형태의 암호화 통신 시스템과 제1 실시형태의 암호화 통신 시스템과의 차이점을 중심으로 설명한다.
제2 실시형태의 암호화 통신 장치(11)가 구비하는 키 기억부(101)에는, 수신측의 암호화 통신 장치(12)와 공유하는 적어도 1개의 공통키와, 제2 실시형태의 암호화 통신 장치(12)와 공유하는 일방향성 함수가 기억되어 있다. 제2 실시형태의 암호화 통신 장치(12)가 구비하는 키 기억부(102)에는, 송신측의 암호화 통신 장치(11)와 공유하는 적어도 1개의 공통키와, 제2 실시형태의 암호화 통신 장치(11)와 공유하는 일방향성 함수가 기억되어 있다. 이 일방향성 함수는, 예를 들면, SHA-256 등의 해시함수를 사용할 수 있다.
스텝 S11에 있어서, 암호화 통신 장치(11)가 구비하는 키 선택부(111)는 키 기억부(101)에 기억된 공통키로부터 암호화에 사용하는 1개의 암호화 키를 선택하고, 선택한 암호화 키를 키 기억부(101)로부터 취득한다. 또한 키 선택부(111)는 취득한 암호화 키를 키 기억부(101)에 기억된 일방향성 함수에 입력했을 때의 출력을 키 인덱스로서 생성한다. 키 선택부(111)는 선택한 암호화 키와 키 인덱스와의 세트를 암호화부(121)에 출력한다.
스텝 S12부터 S14의 처리는 제1 실시형태와 동일하다.
스텝 S15에 있어서, 암호화 통신 장치(12)가 구비하는 키 취득부(152)는 수신부(142)로부터 키 인덱스를 수취하고, 키 기억부(102)에 기억된 공통키를 키 기억부(102)에 기억된 일방향성 함수에 입력했을 때의 출력이 수취한 키 인덱스와 동일한 공통키를 복호키로서 취득한다. 키 취득부(152)는 취득한 복호키를 복호부(162)에 출력한다.
스텝 S16의 처리는 제1 실시형태와 동일하다.
상기한 바와 같이 구성함으로써, 제2 실시형태의 암호화 통신 시스템은 암호화 키를 선택할 때와 복호키를 취득할 때마다 키 인덱스를 계산하는 연산량이 증가하지만, 사전에 키 인덱스를 공유하여 기억해 놓을 필요가 없기 때문에, 키 교환 시에 키 인덱스를 공유하는 처리가 불필요하게 되고, 또한 암호화 통신 장치(1i)가 구비하는 키 기억부(10i)의 용량을 삭감할 수 있다.
이상, 본 발명의 실시형태에 대하여 설명했지만, 구체적인 구성은 이들 실시형태에 한정되는 것은 아니고, 본 발명의 취지를 일탈하지 않는 범위에서 적당히 설계의 변경 등이 있어도, 본 발명에 포함되는 것은 말할 필요도 없다. 실시형태에서 설명한 각종 처리는 기재의 순에 따라 시계열로 실행될 뿐만 아니라, 처리를 실행하는 장치의 처리능력 혹은 필요에 따라 병렬적으로 혹은 개별적으로 실행되어도 된다.
[프로그램, 기록 매체]
상기 실시형태에서 설명한 각 장치에 있어서의 각종 처리 기능을 컴퓨터에 의해 실현하는 경우, 각 장치가 가져야 할 기능의 처리 내용은 프로그램에 의해 기술된다. 그리고, 이 프로그램을 컴퓨터에서 실행함으로써, 상기 각 장치에 있어서의 각종 처리 기능이 컴퓨터 상에서 실현된다.
이 처리 내용을 기술한 프로그램은 컴퓨터에서 판독 가능한 기록 매체에 기록해 둘 수 있다. 컴퓨터에서 판독 가능한 기록 매체로서는, 예를 들면, 자기 기록 장치, 광디스크, 광자기 기록 매체, 반도체 메모리 등 어떤 것이어도 된다.
또한 이 프로그램의 유통은, 예를 들면, 그 프로그램을 기록한 DVD, CD-ROM 등의 가반형 기록 매체를 판매, 양도, 대여 등 함으로써 행한다. 또한, 이 프로그램을 서버 컴퓨터의 기억 장치에 저장해 두고, 네트워크를 통하여, 서버 컴퓨터로부터 다른 컴퓨터에 그 프로그램을 전송함으로써, 이 프로그램을 유통시키는 구성으로 해도 된다.
이러한 프로그램을 실행하는 컴퓨터는, 예를 들면, 우선, 가반형 기록 매체에 기록된 프로그램 혹은 서버 컴퓨터로부터 전송된 프로그램을, 일단, 자신의 기억 장치에 저장한다. 그리고, 처리의 실행 시, 이 컴퓨터는 자신의 기억 장치에 저장된 프로그램을 판독하고, 읽어낸 프로그램에 따른 처리를 실행한다. 또한 이 프로그램의 다른 실행 형태로서, 컴퓨터가 가반형 기록 매체로부터 직접 프로그램을 판독하고, 그 프로그램에 따른 처리를 실행하는 것으로 해도 되고, 또한, 이 컴퓨터에 서버 컴퓨터로부터 프로그램이 전송될 때마다, 차례차례, 수취한 프로그램에 따른 처리를 실행하는 것으로 해도 된다. 또한 서버 컴퓨터로부터, 이 컴퓨터에의 프로그램의 전송은 행하지 않고, 그 실행 지시와 결과 취득에만 의해 처리 기능을 실현하는, 소위 ASP(Application Service Provider)형의 서비스에 의해, 상술의 처리를 실행하는 구성으로 해도 된다. 또한, 본 형태에 있어서의 프로그램에는, 전자계산기에 의한 처리의 목적에 제공하는 정보이며 프로그램에 준하는 것(컴퓨터에 대한 직접적인 지령은 아니지만 컴퓨터의 처리를 규정하는 성질을 갖는 데이터 등)을 포함하는 것으로 한다.
또한, 이 형태에서는, 컴퓨터 상에서 소정의 프로그램을 실행시킴으로써, 본 장치를 구성하는 것으로 했지만, 이들 처리 내용의 적어도 일부를 하드웨어적으로 실현하는 것으로 해도 된다.

Claims (6)

  1. 다른 암호화 통신 장치와 공유하는 적어도 1개의 공통키를 기억하는 키 기억부;
    상기 키 기억부에 기억된 상기 공통키로부터 암호화 키를 선택하는 키 선택부;
    상기 암호화 키를 사용하여 상기 다른 암호화 통신 장치에 송신하는 데이터를 암호화하여 암호화 데이터를 생성하는 암호화부;
    상기 암호화 키를 고유하게 특정하는 키 인덱스를 상기 암호화 데이터에 부가하여 상기 다른 암호화 통신 장치에 송신하는 송신부;
    상기 다른 암호화 통신 장치로부터 상기 키 인덱스가 부가된 암호화 데이터를 수신하는 수신부;
    상기 키 기억부에 기억된 상기 공통키로부터 상기 암호화 데이터에 부가된 상기 키 인덱스에 대응하는 복호키를 취득하는 키 취득부; 및
    상기 복호키를 사용하여 상기 암호화 데이터를 복호하는 복호부;
    를 포함하는 것을 특징으로 하는 암호화 통신 장치.
  2. 제1 항에 있어서,
    상기 키 기억부는 상기 공통키를 고유하게 특정하는 키 인덱스를 상기 공통키와 관련지어 기억하는 것이고,
    상기 키 선택부는 상기 키 기억부에 기억된 상기 공통키로부터 상기 암호화 키를 선택하고, 상기 암호화 키에 관련지어진 상기 키 인덱스를 취득하는 것이며,
    상기 키 취득부는 상기 키 기억부에 기억된 상기 공통키로부터 상기 암호화 데이터에 부가된 상기 키 인덱스와 동일한 키 인덱스에 관련지어진 상기 공통키를 상기 복호키로서 취득하는 것을 특징으로 하는 암호화 통신 장치.
  3. 제1 항에 있어서,
    상기 키 선택부는 상기 키 기억부에 기억된 상기 공통키로부터 상기 암호화 키를 선택하고, 상기 암호화 키를 일방향성 함수에 입력했을 때의 출력을 상기 키 인덱스로서 취득하는 것이고,
    상기 키 취득부는 상기 키 기억부에 기억된 상기 공통키를 상기 일방향성 함수에 입력했을 때의 출력이 상기 암호화 데이터에 부가된 상기 키 인덱스와 동일한 상기 공통키를 상기 복호키로서 취득하는 것을 특징으로 하는 암호화 통신 장치.
  4. 복수의 암호화 통신 장치가 암호화 데이터를 송수신하는 암호화 통신 시스템으로서,
    상기 암호화 통신 장치는
    다른 암호화 통신 장치와 공유하는 적어도 1개의 공통키를 기억하는 키 기억부;
    상기 키 기억부에 기억된 상기 공통키로부터 암호화 키를 선택하는 키 선택부;
    상기 암호화 키를 사용하여 상기 다른 암호화 통신 장치에 송신하는 데이터를 암호화하여 상기 암호화 데이터를 생성하는 암호화부;
    상기 암호화 키를 고유하게 특정하는 키 인덱스를 상기 암호화 데이터에 부가하여 상기 다른 암호화 통신 장치에 송신하는 송신부;
    상기 다른 암호화 통신 장치로부터 상기 키 인덱스가 부가된 상기 암호화 데이터를 수신하는 수신부;
    상기 키 기억부에 기억된 상기 공통키로부터 상기 암호화 데이터에 부가된 상기 키 인덱스에 대응하는 복호키를 취득하는 키 취득부;
    상기 복호키를 사용하여 상기 암호화 데이터를 복호하는 복호부;
    를 포함하는 것을 특징으로 하는 암호화 통신 시스템.
  5. 제1 암호화 통신 장치와 제2 암호화 통신 장치가 암호화 데이터를 송수신하는 암호화 통신 방법으로서,
    상기 제1 암호화 통신 장치는 상기 제2 암호화 통신 장치와 공유하는 적어도 1개의 공통키를 제1 키 기억부에 기억하고 있고,
    상기 제2 암호화 통신 장치는 상기 제1 암호화 통신 장치와 공유하는 적어도 1개의 공통키를 제2 키 기억부에 기억하고 있고,
    상기 제1 암호화 통신 장치가 상기 제1 키 기억부에 기억된 상기 공통키로부터 암호화 키를 선택하고,
    상기 제1 암호화 통신 장치가 상기 암호화 키를 사용하여 상기 제2 암호화 통신 장치에 송신하는 데이터를 암호화하여 상기 암호화 데이터를 생성하고,
    상기 제1 암호화 통신 장치가 상기 암호화 키를 고유하게 특정하는 키 인덱스를 상기 암호화 데이터에 부가하여 상기 제2 암호화 통신 장치에 송신하고,
    상기 제2 암호화 통신 장치가 상기 제1 암호화 통신 장치로부터 상기 키 인덱스가 부가된 상기 암호화 데이터를 수신하고,
    상기 제2 암호화 통신 장치가 상기 제2 키 기억부에 기억된 상기 공통키로부터 상기 암호화 데이터에 부가된 상기 키 인덱스에 대응하는 복호키를 취득하고,
    상기 제2 암호화 통신 장치가 상기 복호키를 사용하여 상기 암호화 데이터를 복호하는 것을 특징으로 하는 암호화 통신 방법.
  6. 제1 항 내지 제3 항 중 어느 한 항에 기재된 암호화 통신 장치로서 컴퓨터를 기능하게 하기 위한 프로그램.
KR1020207003070A 2017-08-02 2018-07-27 암호화 통신 장치, 암호화 통신 시스템, 암호화 통신 방법, 및 프로그램 KR20200016990A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPJP-P-2017-149603 2017-08-02
JP2017149603 2017-08-02
PCT/JP2018/028183 WO2019026776A1 (ja) 2017-08-02 2018-07-27 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム

Publications (1)

Publication Number Publication Date
KR20200016990A true KR20200016990A (ko) 2020-02-17

Family

ID=65233770

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207003070A KR20200016990A (ko) 2017-08-02 2018-07-27 암호화 통신 장치, 암호화 통신 시스템, 암호화 통신 방법, 및 프로그램

Country Status (6)

Country Link
US (1) US11388001B2 (ko)
EP (1) EP3664364A4 (ko)
JP (1) JP6911923B2 (ko)
KR (1) KR20200016990A (ko)
CN (1) CN110999208A (ko)
WO (1) WO2019026776A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11416633B2 (en) 2019-02-15 2022-08-16 International Business Machines Corporation Secure, multi-level access to obfuscated data for analytics
CN109873828B (zh) * 2019-03-05 2021-07-02 腾讯科技(深圳)有限公司 资源管理方法、装置、设备和存储介质

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5222137A (en) 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
CN1192834A (zh) * 1995-06-05 1998-09-09 塞特科有限公司 多步数字签名方法和系统
US6567914B1 (en) * 1998-07-22 2003-05-20 Entrust Technologies Limited Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system
JP3644579B2 (ja) * 1998-10-29 2005-04-27 富士通株式会社 セキュリティ強化方法及び装置
US6988196B2 (en) * 2000-12-22 2006-01-17 Lenovo (Singapore) Pte Ltd Computer system and method for generating a digital certificate
US7050589B2 (en) * 2001-08-17 2006-05-23 Sun Microsystems, Inc. Client controlled data recovery management
DE10142498A1 (de) * 2001-08-30 2003-03-27 Siemens Ag Verfahren zur Ver- und Entschlüsselung von Kommunikationsdaten
EP1576567A1 (en) * 2002-12-18 2005-09-21 Koninklijke Philips Electronics N.V. Key synchronization in a visual cryptographic system
JP2006019975A (ja) 2004-06-30 2006-01-19 Matsushita Electric Ind Co Ltd 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
JP4179563B2 (ja) * 2006-09-21 2008-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信の暗号鍵を管理する技術
US8194858B2 (en) * 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
JP5975594B2 (ja) * 2010-02-01 2016-08-23 沖電気工業株式会社 通信端末及び通信システム
JP5275432B2 (ja) * 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US20130144755A1 (en) * 2011-12-01 2013-06-06 Microsoft Corporation Application licensing authentication
US20140181985A1 (en) * 2012-12-21 2014-06-26 Broadcom Corporation Content Specific Data Scrambling
JP2015099961A (ja) * 2013-11-18 2015-05-28 三菱電機株式会社 情報配信システム、サーバ装置、情報生成装置、端末装置、情報配信方法及びプログラム
US9264899B2 (en) * 2013-12-19 2016-02-16 Nxp, B.V. Binding mobile device secure software components to the SIM
JP6216662B2 (ja) * 2014-02-28 2017-10-18 日本電産コパル株式会社 暗号化通信装置、暗号化通信システム、及び暗号化通信方法
US20170039397A1 (en) * 2015-08-06 2017-02-09 Kabushiki Kaisha Toshiba Encryption/decryption apparatus, controller and encryption key protection method

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Session Description Protocol(SDP)", [online], 2017년 7월 18일 검색], 인터넷<URL: https://tools.ietf.org/html/rfc4568>
"The Transport Layer Security(TLS) Protocol", [online], [2017년 7월 18일 검색], 인터넷<URL: https://tools.ietf.org/html/rfc5246>
"ZRTP: Media Path Key Agreement for Unicast Secure RTP", [online], [2017년 7월 18일 검색], 인터넷<URL: https://tools.ietf.org/html/rfc6189>

Also Published As

Publication number Publication date
US20210091946A1 (en) 2021-03-25
US11388001B2 (en) 2022-07-12
EP3664364A1 (en) 2020-06-10
WO2019026776A1 (ja) 2019-02-07
JP6911923B2 (ja) 2021-07-28
EP3664364A4 (en) 2021-04-21
JPWO2019026776A1 (ja) 2020-07-27
CN110999208A (zh) 2020-04-10

Similar Documents

Publication Publication Date Title
US11563569B2 (en) Method and apparatus for controlling data access right to data stored on a blockchain
EP3293934B1 (en) Cloud storage method and system
US11108548B2 (en) Authentication method, server, terminal, and gateway
JP6348004B2 (ja) 暗号化データ管理システム、プロキシサーバ、暗号化データ管理方法およびコンピュータプログラム
US20170171166A1 (en) Anti-hotlinking method and electronic device
US11677543B2 (en) Key exchange method and key exchange system
WO2016115663A1 (en) Method and apparatus for heterogeneous data storage management in cloud computing
CN113239403A (zh) 一种数据共享方法及装置
KR20200016990A (ko) 암호화 통신 장치, 암호화 통신 시스템, 암호화 통신 방법, 및 프로그램
WO2016194810A1 (ja) 認証装置、認証システム、認証方法、およびプログラム
KR20180113688A (ko) 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
US9083682B2 (en) Communication device and computer program product
CN114095277A (zh) 配电网安全通信方法、安全接入设备及可读存储介质
CN112565656A (zh) 视频通话方法、装置、系统、电子设备及存储介质
JP6381011B2 (ja) コンテンツ配信システム及び受信装置
CN114938273A (zh) 一种秘钥协商方法、系统、发送端及接收端
KR102512871B1 (ko) 단일 공개 키와 관련된 복수의 사용자 디바이스의 중앙 비밀 키 관리 방법
CN113169862B (zh) 信息处理方法、终端设备及网络系统
CN110875820A (zh) 多媒体内容保护密钥的管理方法及系统、密钥代理装置
CN112218171B (zh) 基于接口的数据传输方法、电子设备及存储介质
JP7321414B2 (ja) 送信制御方法、およびプログラム
KR101928756B1 (ko) Ptt 시스템에서의 미디어 패킷 암호화 장치 및 이를 이용한 미디어 패킷 전송 방법
KR20150131696A (ko) 키 분배 방법 및 키 분배를 위한 시스템
CN115883069A (zh) 一种支持多种标准的视频会议的方法和系统
JP2012094034A (ja) ライセンス生成システム、ライセンス生成方法及びライセンス生成プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application