WO2019026776A1 - 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム - Google Patents

暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム Download PDF

Info

Publication number
WO2019026776A1
WO2019026776A1 PCT/JP2018/028183 JP2018028183W WO2019026776A1 WO 2019026776 A1 WO2019026776 A1 WO 2019026776A1 JP 2018028183 W JP2018028183 W JP 2018028183W WO 2019026776 A1 WO2019026776 A1 WO 2019026776A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
communication device
encrypted
encrypted communication
encryption
Prior art date
Application number
PCT/JP2018/028183
Other languages
English (en)
French (fr)
Inventor
麗生 吉田
鉄太郎 小林
祐人 川原
具英 山本
奥山 浩伸
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to US16/635,373 priority Critical patent/US11388001B2/en
Priority to JP2019534461A priority patent/JP6911923B2/ja
Priority to CN201880050263.XA priority patent/CN110999208A/zh
Priority to KR1020207003070A priority patent/KR20200016990A/ko
Priority to EP18840948.6A priority patent/EP3664364A4/en
Publication of WO2019026776A1 publication Critical patent/WO2019026776A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Definitions

  • the present invention relates to information communication technology, and more particularly to technology for synchronizing the use timing of a common key in encrypted communication.
  • the common key used for encryption may be an ACK message indicating that key exchange has been completed, or It is made available immediately after sending and receiving a Finished message (hereinafter referred to as “key exchange completion notification”). Details are described in Non-Patent Document 1 for SIP, Non-Patent Document 2 for RTP, and Non-Patent Document 3 for TLS.
  • a key to VoIP (Voice over Internet Protocol) layer is used as a return value of terminal API in order to guarantee that key exchange has been completed between terminals performing communication using multi-party key exchange technology. Notice of the completion of the exchange. As a result, even if keys are frequently exchanged within one VoIP session, it is possible to reproduce voice without interruption of the call.
  • VoIP Voice over Internet Protocol
  • the communication bandwidth of the lower layer can not be sufficiently secured by priority control or the like, and encrypted communication may arrive earlier than the key exchange completion notification.
  • the exchange of the common key is completed, the encrypted communication can not be correctly decrypted because the common key can not be used.
  • MVNO mobile virtual network operator
  • the reception timing of the key exchange completion notification returned from the server to each terminal may be shifted by the terminal. It has been found that an event occurs that voice can not be decoded correctly.
  • An object of the present invention is, in view of the above-mentioned point, to realize an encrypted communication technology capable of correctly decrypting encrypted communication even if a key exchange completion notification is delayed.
  • the encrypted communication device includes a key storage unit for storing at least one common key shared with another encrypted communication device, and a common key stored in the key storage unit.
  • a key selection unit for selecting an encryption key from the above, an encryption unit for encrypting data to be transmitted to another encrypted communication device using the encryption key to generate encrypted data, and uniquely specifying the encryption key Transmitting unit that adds the key index to the encrypted data and transmits the encrypted data to another encrypted communication device, a receiving unit that receives the encrypted data to which the key index is added from the other encrypted communication device, and a key storage unit
  • the key acquisition unit acquires the decryption key corresponding to the key index added to the encrypted data from the common key stored in the storage unit, and the decryption unit decrypts the encrypted data using the decryption key.
  • encrypted communication can be correctly decrypted even if the key exchange completion notification is delayed.
  • FIG. 1 is a diagram for explaining a conventional encryption communication technology.
  • FIG. 2 is a figure for demonstrating the encryption communication technique of this invention.
  • FIG. 3 is a diagram illustrating a functional configuration of the encryption communication system.
  • FIG. 4 is a diagram illustrating the functional configuration of the encryption communication apparatus.
  • FIG. 5 is a diagram illustrating the processing procedure of the encryption communication method.
  • FIG. 1 shows a method of using a common key in the conventional encrypted communication technology.
  • the key A and the key B are exchanged between the two encrypted communication devices, and the key exchange completion notification is received for the key A, but the key exchange completion notification is received for the key B.
  • the encrypted communication apparatus on the transmission side encrypts using the key B
  • the encrypted communication apparatus on the receiving side can not use the key B, so the encrypted communication can not be decrypted correctly.
  • FIG. 2 shows a method of using a common key in the encryption communication technology of the present invention.
  • the encrypted communication device on the receiving side can not receive the key use completion notification for key B, it can obtain key B from the key database using the key index as a key, so encrypted data using key B It is possible to decode correctly.
  • the database is made by sharing the key index at the same timing as the key exchange, but the key index only needs to uniquely identify the common key. It is not limited to the form.
  • a one-way function common to the transmitting communication communication apparatus and the decrypting communication communication apparatus is provided, and at the time of transmission, the output when the common key used for encryption is input to the one-way function is obtained.
  • the key index is added to the encrypted data and sent, and at the time of reception, the common key held by the encrypted communication device is input to the one-way function, and the received key index obtains the same key with the same output It may be configured to decrypt encrypted data.
  • one encrypted communication device can share the key index by generating a key index and transmitting it to the other encrypted communication device.
  • the key management server When performing key exchange by the key management server different from the encryption communication device generating a common key and distributing the common key to each encryption communication device, the key management server generates a key index and each key together with the common key The key index can be shared by distributing to the encrypted communication device.
  • the encrypted communication system according to the first embodiment includes a plurality of encrypted communication devices 1 as shown in FIG.
  • FIG. 3 shows an example in which two encrypted communication devices 1 1 and 12 exist, the number of encrypted communication devices 1 may be any number as long as it is two or more.
  • the encrypted communication system 1 1 encrypts data and sends the encrypted data, it is assumed for decrypting the encrypted data encrypted communication device 1 2 has received.
  • the encryption communication device 1 1 and encrypted communication device 1 2 are respectively connected to the communication network 2.
  • the communication network 2 is a circuit switching type or packet switching type communication network configured such that the respective devices to be connected can communicate with each other in a one-to-one manner.
  • the Internet can be used.
  • Each device does not necessarily have to be able to communicate online via the communication network 2.
  • stores information encrypted communication device 1 1 outputs the magnetic tape, a USB (Universal Serial Bus) portable recording medium such as a memory, inputs offline from the portable recording medium to the encryption communications device 1 2 It may be configured as follows.
  • the encryption communication method of the first embodiment is realized by performing the processing of each step shown in FIG. 5 in cooperation of the two encryption communication devices 1 1 and 12.
  • the encrypted communication device 1 i is configured by reading a special program into a known or dedicated computer having, for example, a central processing unit (CPU: Central Processing Unit), a main storage device (RAM: Random Access Memory), etc. Special equipment.
  • the encrypted communication device 1i executes each process, for example, under the control of the central processing unit.
  • the data input to the encryption communication device 1 and the data obtained by each process are stored, for example, in the main storage device, and the data stored in the main storage device is read out to the central processing unit as necessary. Is used for other processing.
  • At least a part of each processing unit included in the encrypted communication device 1 i may be configured by hardware such as an integrated circuit.
  • Each storage unit included in the encrypted communication device 1 i may be, for example, RAM (Random Access Memory) a main storage device such as an auxiliary storage device configured by a semiconductor memory device such as a hard disk or optical disk, or flash memory (Flash Memory) Or can be configured by middleware such as a relational database or key value store.
  • RAM Random Access Memory
  • auxiliary storage device configured by a semiconductor memory device such as a hard disk or optical disk
  • flash memory Flash Memory
  • middleware such as a relational database or key value store.
  • the key storage unit 10 1 encrypted communication device 1 1 of the transmission side is provided, the at least one common key shared with the encrypted communication device 1 2 of the receiving side, and the key index that uniquely identifies each shared key Are stored in association with each other.
  • the receiver of the encrypted communication system 1 2 is provided has at least one common key shared with the encrypted communication device 1 1 of the transmission side, and the key index that uniquely identifies each shared key Are stored in association with each other.
  • identify uniquely does not mean unique within each key storage unit 10i , but indicates that it can be uniquely identified in the entire encrypted communication system.
  • the key index of the common key A stored in the key storage unit 10 1 is 1, the key index of the common key A key index when was 2, which is stored in the key storage unit 10 2 of the common key B , And the key index of the common key B is also 2.
  • the encrypted communication device 1 j serving as the communication partner
  • at least one common key shared with the encrypted communication device 1 j and a key index uniquely identifying each common key may be stored in association with each other. How to share a common key encryption communication device 1 1 and the encrypted communication device 1 2 may be used a conventional key exchange techniques.
  • the key selecting unit 111 encryption communication device 1 1 comprises selects one common key used for encrypting the common key stored in the key storage unit 10 1, selected common key and their obtaining a key index associated with the secret key from the key storage unit 10 1.
  • the selected common key is referred to as "encryption key”.
  • the key selecting unit 11 1 may be selected common key not received a key exchange completion notification of the common key stored in the key storage unit 10 1.
  • Key selection unit 11 1 outputs a set of the encryption key and key index selected to the encryption unit 12 1.
  • the encryption unit 12 1 encrypted communication device 1 1 comprises receives a set of the encryption key and key index from the key selection unit 111, the encryption communication device using the encryption key 1 2 Encrypt the data to be sent to Encryption scheme encryption unit 12 1 is used may be used a conventional encryption method defined in the communication protocol corresponding to the data to be transmitted.
  • the encrypted data is hereinafter referred to as "encrypted data”.
  • Encryption unit 121 outputs a set of the encrypted data and the key index generated to the transmitting unit 13 1.
  • the transmission unit 13 1 for encrypted communication device 1 1 comprises receives a set of the encrypted data and key index from the encryption unit 12 1, the encrypted communication by adding the key index to the encrypted data to send to the device 1 2.
  • the receiver 14 2 of encrypted communication apparatus 1 2 comprises receives the encrypted data key index is added from the encryption communications device 1 1.
  • the key index is the key index corresponding to the encryption key used when encrypting the encrypted data, corresponding to one of the common key stored in the key storage unit 10 2 for encrypted communication apparatus 1 2 comprises Key index.
  • Receiver 14 2 outputs a key index received the key acquisition unit 15 2, and outputs the received encrypted data to the decryption unit 16 2.
  • step S15 the key acquisition unit 15 2 included in the encrypted communication device 1 2 receives the key index from the receiver 14 2, associated from the key storage unit 10 2 for encrypted communication apparatus 1 2 comprises on its key index Search for and obtain a common key.
  • the acquired common key is referred to as a "decryption key”.
  • Key acquisition unit 15 2 outputs a decryption key obtained to the decryption unit 16 2.
  • step S16 the decoding unit 16 2 included in the encrypted communication device 1 2 receives the decryption key from the key acquisition unit 15 2, and decrypts the encrypted data received from the receiving unit 14 2 by using the decryption key.
  • Decoding method decoding portion 16 2 is employed, a decoding method corresponding to the encryption method of the encryption unit 12 1 is used.
  • the encrypted communication system receives the key exchange completion notification in order to add the key index corresponding to the common key used for the encryption to the encrypted data and transmit it. Even if there is no common key, it can be used for encryption and decryption if the key exchange itself is completed. Therefore, even if the key exchange completion notification is delayed due to, for example, priority control of the network, and the encrypted data arrives first, the encrypted data can be correctly decrypted.
  • Second Embodiment In the first embodiment has been described the configuration to be stored in the key storage unit 10 i in association with the key index to uniquely identify in advance the respective common key.
  • a key index is generated each time using a one-way function shared among the encryption communication devices.
  • the key storage unit 10 1 encrypted communication device 1 1 of the second embodiment comprises at least one common key shared with the encrypted communication device 1 2 of the receiving side, the encrypted communication system of the second embodiment 1 2 and share one-way function is stored.
  • the key storage unit 10 2 for encrypted communication device 1 2 of the second embodiment comprises at least one common key shared with the encrypted communication device 1 1 of the transmission side, encrypted communication device of the second embodiment 11
  • a one-way function shared with 1 is stored.
  • This one-way function can use, for example, a hash function such as SHA-256.
  • the key selecting unit 111 encryption communication device 1 1 comprises selects one encryption key used for encrypting the common key stored in the key storage unit 10 1, selected encryption key acquires from the key storage unit 10 1.
  • the key selecting unit 111 generates an output when the input to stored the acquired encryption key in the key storage unit 10 1 one-way function as a key index.
  • Key selection unit 11 1 outputs a set of the encryption key and key index selected to the encryption unit 12 1.
  • steps S12 to S14 are the same as in the first embodiment.
  • step S15 the key acquisition unit 15 2 for encrypted communication apparatus 1 2 comprises receives a key index from the receiver 14 2, stored common key stored in the key storage unit 10 2 in the key storage unit 10 2 The output when input to the one-way function obtains a common key equal to the received key index as a decryption key. Key acquisition unit 15 2 outputs a decryption key obtained to the decryption unit 16 2.
  • step S16 is the same as that of the first embodiment.
  • the encryption communication system increases the amount of calculation for calculating the key index each time when selecting the encryption key and when acquiring the decryption key. Since it is not necessary to share and store the key index, there is no need to share the key index at the time of key exchange, and the capacity of the key storage unit 10 i of the encrypted communication device 1 i is reduced. be able to.
  • the program describing the processing content can be recorded in a computer readable recording medium.
  • a computer readable recording medium any medium such as a magnetic recording device, an optical disc, a magneto-optical recording medium, a semiconductor memory, etc. may be used.
  • this program is carried out, for example, by selling, transferring, lending, etc. a portable recording medium such as a DVD, a CD-ROM, etc. in which the program is recorded.
  • this program may be stored in a storage device of a server computer, and the program may be distributed by transferring the program from the server computer to another computer via a network.
  • a computer that executes such a program first temporarily stores a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. Then, at the time of execution of the process, this computer reads the program stored in its own storage device and executes the process according to the read program. Further, as another execution form of this program, the computer may read the program directly from the portable recording medium and execute processing according to the program, and further, the program is transferred from the server computer to this computer Each time, processing according to the received program may be executed sequentially.
  • ASP Application Service Provider
  • the program in the present embodiment includes information provided for processing by a computer that conforms to the program (such as data that is not a direct command to the computer but has a property that defines the processing of the computer).
  • the present apparatus is configured by executing a predetermined program on a computer, at least a part of the processing contents may be realized as hardware.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

鍵交換完了通知が遅延したとしても暗号化通信を正しく復号する。鍵記憶部(10)は、他の暗号化通信装置と共有する少なくとも1個の共通鍵を記憶する。鍵選択部(11)は、鍵記憶部(10)に記憶された共通鍵から暗号化鍵を選択する。暗号化部(12)は、暗号化鍵を用いて他の暗号化通信装置へ送信するデータを暗号化して暗号化データを生成する。送信部(13)は、暗号化鍵を一意に特定する鍵インデックスを暗号化データへ付加して他の暗号化通信装置へ送信する。受信部(14)は、他の暗号化通信装置から鍵インデックスが付加された暗号化データを受信する。鍵取得部(15)は、鍵記憶部(10)に記憶された共通鍵から暗号化データに付加された鍵インデックスに対応する復号鍵を取得する。復号部(16)は、復号鍵を用いて暗号化データを復号する。

Description

暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム
 この発明は、情報通信技術に関し、特に、暗号化通信において共通鍵の利用タイミングを同期する技術に関する。
 例えば、SIP(Session Description Protocol)やRTP(Real-time Transport Protocol)、TLS(Transport Layer Security)などの暗号化通信では、暗号化に用いる共通鍵を、鍵交換が完了したことを示すACKメッセージやFinishedメッセージ(以下、「鍵交換完了通知」と呼ぶ)を送受信した直後から利用可能としている。SIPについては非特許文献1に、RTPについては非特許文献2に、TLSについては非特許文献3に、それぞれ詳細が記載されている。
 例えば、IP電話における暗号化では、多者間鍵交換技術によって、通信を行う端末間で鍵交換が完了したことを保証するため、端末APIの戻り値としてVoIP(Voice over Internet Protocol)レイヤへ鍵交換の完了を通知している。これによって、VoIPの1セッション内で高頻度に鍵を交換したとしても、通話が途切れることなく、音声を再生することが可能となっている。
"Session Description Protocol (SDP)"、[online]、[平成29年7月18日検索]、インターネット<URL: https://tools.ietf.org/html/rfc4568> "ZRTP: Media Path Key Agreement for Unicast Secure RTP"、[online]、[平成29年7月18日検索]、インターネット<URL: https://tools.ietf.org/html/rfc6189> "The Transport Layer Security (TLS) Protocol"、[online]、[平成29年7月18日検索]、インターネット<URL: https://tools.ietf.org/html/rfc5246>
 しかしながら、ベストエフォートであるネットワークでは、優先制御等によって下位レイヤの通信帯域が十分に確保できず、鍵交換完了通知よりも、暗号化通信が先に到達することがある。この場合、共通鍵の交換が完了しているにも関わらず、その共通鍵を利用することができないため、暗号化通信を正しく復号できない。例えば、モバイルネットワークにおいて、通信帯域が100kbpsを下回るMVNO(Mobile Virtual Network Operator)ネットワークを用いた場合、サーバから各端末へ返却される鍵交換完了通知の受信タイミングが端末によってずれることがあり、一時的に音声が正しく復号できない事象が発生することが判明している。
 この発明の目的は、上記のような点に鑑みて、鍵交換完了通知が遅延したとしても暗号化通信を正しく復号することができる暗号化通信技術を実現することである。
 上記の課題を解決するために、この発明の暗号化通信装置は、他の暗号化通信装置と共有する少なくとも1個の共通鍵を記憶する鍵記憶部と、鍵記憶部に記憶された共通鍵から暗号化鍵を選択する鍵選択部と、暗号化鍵を用いて他の暗号化通信装置へ送信するデータを暗号化して暗号化データを生成する暗号化部と、暗号化鍵を一意に特定する鍵インデックスを暗号化データへ付加して他の暗号化通信装置へ送信する送信部と、他の暗号化通信装置から鍵インデックスが付加された暗号化データを受信する受信部と、鍵記憶部に記憶された共通鍵から暗号化データに付加された鍵インデックスに対応する復号鍵を取得する鍵取得部と、復号鍵を用いて暗号化データを復号する復号部と、を含む。
 この発明の暗号化通信技術によれば、鍵交換完了通知が遅延したとしても暗号化通信を正しく復号することができる。
図1は、従来の暗号化通信技術を説明するための図である。 図2は、本発明の暗号化通信技術を説明するための図である。 図3は、暗号化通信システムの機能構成を例示する図である。 図4は、暗号化通信装置の機能構成を例示する図である。 図5は、暗号化通信方法の処理手続きを例示する図である。
 図1に、従来の暗号化通信技術における共通鍵の利用方法を示す。図1の例では、二台の暗号化通信装置の間で鍵Aと鍵Bとを交換し、鍵Aについては鍵交換完了通知を受信したが、鍵Bについては鍵交換完了通知を受信していない状況を示している。この状況で、送信側の暗号化通信装置が鍵Bを用いて暗号化してしまうと、受信側の暗号化通信装置は鍵Bを利用できないため、暗号化通信を正しく復号することができない。
 本発明では、暗号化通信の送信時に、暗号化に用いた共通鍵を一意に特定する鍵インデックスを暗号化データに付加して送信し、暗号化通信の受信時には、鍵インデックスに対応する共通鍵を取得して受信した暗号化データを復号する。図2に、本発明の暗号化通信技術における共通鍵の利用方法を示す。図2の例では、暗号化通信装置が共通鍵と鍵インデックスとを関連付けた鍵データベースを保持しており、送信側の暗号化通信装置が暗号化に用いた鍵Bに対応する鍵インデックス(=2)を受信側の暗号化通信装置へ送信している。受信側の暗号化通信装置は、鍵Bについては鍵利用完了通知を受信できていないが、鍵インデックスをキーとして鍵データベースから鍵Bを取得することができるため、鍵Bを用いて暗号化データを正しく復号することが可能である。
 図2の例では、鍵インデックスを鍵交換と同じタイミングで共有することによりデータベース化することを想定しているが、鍵インデックスは共通鍵を一意に特定できるものであればよいため、このような形態に限定されない。例えば、送信側の暗号化通信装置と復号側の暗号化通信装置で共通の一方向性関数を備えておき、送信時には暗号化に用いた共通鍵を一方向性関数に入力したときの出力を鍵インデックスとして暗号化データに付加して送信し、受信時には暗号化通信装置が保持している共通鍵を一方向性関数に入力したときの出力と受信した鍵インデックスとが等しい共通鍵を取得して暗号化データを復号するように構成してもよい。二台の暗号化通信装置の間で鍵交換を行う場合には、一方の暗号化通信装置が鍵インデックスを生成して他方の暗号化通信装置へ送信することで鍵インデックスを共有することができる。暗号化通信装置とは別の鍵管理サーバが共通鍵を生成して各暗号化通信装置へ配布することで鍵交換を行う場合には、鍵管理サーバが鍵インデックスを生成して共通鍵と共に各暗号化通信装置へ配布することで鍵インデックスを共有することができる。
 以下、この発明の実施の形態について詳細に説明する。なお、図面中において同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
 [第一実施形態]
 第一実施形態の暗号化通信システムは、図3に示すように、複数の暗号化通信装置1を含む。図3では、二台の暗号化通信装置11, 12が存在する例を示したが、暗号化通信装置1の台数は二台以上であれば何台存在してもよい。以降の説明では、暗号化通信装置11がデータを暗号化して暗号化データを送信し、暗号化通信装置12が受信した暗号化データを復号するものとする。この実施形態では、暗号化通信装置11および暗号化通信装置12はそれぞれ通信網2へ接続される。通信網2は、接続される各装置が相互に一対一で通信可能なように構成された回線交換方式もしくはパケット交換方式の通信網であり、例えばインターネットやLAN(Local Area Network)、WAN(Wide Area Network)などを用いることができる。なお、各装置は必ずしも通信網2を介してオンラインで通信可能である必要はない。例えば、暗号化通信装置11が出力する情報を磁気テープやUSB(Universal Serial Bus)メモリなどの可搬型記録媒体に記憶し、その可搬型記録媒体から暗号化通信装置12へオフラインで入力するように構成してもよい。
 暗号化通信システムに含まれる暗号化通信装置1i(i=1, 2)は、図4に示すように、鍵記憶部10i、鍵選択部11i、暗号化部12i、送信部13i、受信部14i、鍵取得部15i、および復号部16iを備える。二台の暗号化通信装置11, 12が連携して図5に示す各ステップの処理を行うことにより、第一実施形態の暗号化通信方法が実現される。
 暗号化通信装置1iは、例えば、中央演算処理装置(CPU: Central Processing Unit)、主記憶装置(RAM: Random Access Memory)などを有する公知又は専用のコンピュータに特別なプログラムが読み込まれて構成された特別な装置である。暗号化通信装置1iは、例えば、中央演算処理装置の制御のもとで各処理を実行する。暗号化通信装置1に入力されたデータや各処理で得られたデータは、例えば、主記憶装置に格納され、主記憶装置に格納されたデータは必要に応じて中央演算処理装置へ読み出されて他の処理に利用される。暗号化通信装置1iが備える各処理部は、少なくとも一部が集積回路等のハードウェアによって構成されていてもよい。暗号化通信装置1iが備える各記憶部は、例えば、RAM(Random Access Memory)などの主記憶装置、ハードディスクや光ディスクもしくはフラッシュメモリ(Flash Memory)のような半導体メモリ素子により構成される補助記憶装置、またはリレーショナルデータベースやキーバリューストアなどのミドルウェアにより構成することができる。
 以下、図5を参照して、第一実施形態の暗号化通信システムが実行する暗号化通信方法について説明する。
 送信側の暗号化通信装置11が備える鍵記憶部101には、受信側の暗号化通信装置12と共有する少なくとも1個の共通鍵と、各共通鍵を一意に特定する鍵インデックスとが関連付けて記憶されている。受信側の暗号化通信装置12が備える鍵記憶部102には、送信側の暗号化通信装置11と共有する少なくとも1個の共通鍵と、各共通鍵を一意に特定する鍵インデックスとが関連付けて記憶されている。ここで、「一意に特定する」とは、各鍵記憶部10i内で一意という意味ではなく、暗号化通信システム全体において一意に特定できることを表している。すなわち、鍵記憶部101に記憶される共通鍵Aの鍵インデックスが1であり、共通鍵Bの鍵インデックスが2であった場合、鍵記憶部102に記憶される共通鍵Aの鍵インデックスも1であり、共通鍵Bの鍵インデックスも2となる。暗号化通信装置1i(i=1, 2)が他の暗号化通信装置1j(j=1, 2かつi≠j)とも通信する場合には、通信相手となる暗号化通信装置1jそれぞれについて、その暗号化通信装置1jと共有する少なくとも1個の共通鍵と、各共通鍵を一意に特定する鍵インデックスとを関連付けて記憶しておけばよい。暗号化通信装置11と暗号化通信装置12とで共通鍵を共有する方法は、従来の鍵交換技術を用いればよい。
 ステップS11において、暗号化通信装置11が備える鍵選択部111は、鍵記憶部101に記憶された共通鍵から暗号化に用いる1個の共通鍵を選択し、選択した共通鍵とその共通鍵に関連付けられた鍵インデックスとを鍵記憶部101から取得する。以下、選択された共通鍵を「暗号化鍵」と呼ぶ。このとき、鍵選択部111は、鍵記憶部101に記憶された共通鍵のうち鍵交換完了通知を受け取っていない共通鍵を選択しても構わない。鍵選択部111は選択した暗号化鍵と鍵インデックスとの組を暗号化部121へ出力する。
 ステップS12において、暗号化通信装置11が備える暗号化部121は、鍵選択部111から暗号化鍵と鍵インデックスとの組を受け取り、その暗号化鍵を用いて暗号化通信装置12へ送信するデータを暗号化する。暗号化部121が用いる暗号化方式は、送信するデータに対応する通信プロトコルで定められた従来の暗号化方式を用いればよい。以下、暗号化されたデータを「暗号化データ」と呼ぶ。暗号化部121は生成した暗号化データと鍵インデックスとの組を送信部131へ出力する。
 ステップS13において、暗号化通信装置11が備える送信部131は、暗号化部121から暗号化データと鍵インデックスとの組を受け取り、その鍵インデックスを暗号化データへ付加して暗号化通信装置12へ送信する。
 ステップS14において、暗号化通信装置12が備える受信部142は、暗号化通信装置11から鍵インデックスが付加された暗号化データを受信する。この鍵インデックスは暗号化データを暗号化した際に用いた暗号化鍵に対応する鍵インデックスであり、暗号化通信装置12が備える鍵記憶部102に記憶された共通鍵のいずれかに対応する鍵インデックスである。受信部142は受信した鍵インデックスを鍵取得部152へ出力し、受信した暗号化データを復号部162へ出力する。
 ステップS15において、暗号化通信装置12が備える鍵取得部152は、受信部142から鍵インデックスを受け取り、暗号化通信装置12が備える鍵記憶部102からその鍵インデックスに関連付けられた共通鍵を検索して取得する。以下、取得された共通鍵を「復号鍵」と呼ぶ。ただし、暗号化鍵と復号鍵とは同一の鍵インデックスに関連付けられているため、同一の共通鍵となることは言うまでもない。鍵取得部152は取得した復号鍵を復号部162へ出力する。
 ステップS16において、暗号化通信装置12が備える復号部162は、鍵取得部152から復号鍵を受け取り、その復号鍵を用いて受信部142から受け取った暗号化データを復号する。復号部162が用いる復号方式は、暗号化部121が用いた暗号化方式に対応する復号方式とする。
 上記のように構成することにより、実施形態の暗号化通信システムは、暗号化データに暗号化に用いた共通鍵に対応する鍵インデックスを付加して送信するため、鍵交換完了通知を受信していない共通鍵であっても、鍵交換自体が完了していれば、暗号化および復号に用いることができる。したがって、例えばネットワークの優先制御などの影響により鍵交換完了通知が遅延し、暗号化データが先に到着したとしても、その暗号化データを正しく復号することができる。
 [第二実施形態]
 第一実施形態では、あらかじめ各共通鍵を一意に特定する鍵インデックスを関連付けて鍵記憶部10iに記憶しておく構成を説明した。第二実施形態の暗号化通信システムでは、各暗号化通信装置の間で共有する一方向性関数を用いて都度鍵インデックスを生成する構成とする。以下、第二実施形態の暗号化通信システムと第一実施形態の暗号化通信システムとの相違点を中心に説明する。
 第二実施形態の暗号化通信装置11が備える鍵記憶部101には、受信側の暗号化通信装置12と共有する少なくとも1個の共通鍵と、第二実施形態の暗号化通信装置12と共有する一方向性関数が記憶されている。第二実施形態の暗号化通信装置12が備える鍵記憶部102には、送信側の暗号化通信装置11と共有する少なくとも1個の共通鍵と、第二実施形態の暗号化通信装置11と共有する一方向性関数が記憶されている。この一方向性関数は、例えば、SHA-256などのハッシュ関数を用いることができる。
 ステップS11において、暗号化通信装置11が備える鍵選択部111は、鍵記憶部101に記憶された共通鍵から暗号化に用いる1個の暗号化鍵を選択し、選択した暗号化鍵を鍵記憶部101から取得する。また、鍵選択部111は、取得した暗号化鍵を鍵記憶部101に記憶された一方向性関数に入力したときの出力を鍵インデックスとして生成する。鍵選択部111は選択した暗号化鍵と鍵インデックスとの組を暗号化部121へ出力する。
 ステップS12からS14の処理は、第一実施形態と同様である。
 ステップS15において、暗号化通信装置12が備える鍵取得部152は、受信部142から鍵インデックスを受け取り、鍵記憶部102に記憶された共通鍵を鍵記憶部102に記憶された一方向性関数に入力したときの出力が、受け取った鍵インデックスと等しい共通鍵を復号鍵として取得する。鍵取得部152は取得した復号鍵を復号部162へ出力する。
 ステップS16の処理は、第一実施形態と同様である。
 上記のように構成することにより、第二実施形態の暗号化通信システムは、暗号化鍵を選択する際と復号鍵を取得する際に都度鍵インデックスを計算する演算量が増加するが、事前に鍵インデックスを共有して記憶しておく必要がないため、鍵交換の際に鍵インデックスを共有する処理が不要となり、また、暗号化通信装置1iが備える鍵記憶部10iの容量を削減することができる。
 以上、この発明の実施の形態について説明したが、具体的な構成は、これらの実施の形態に限られるものではなく、この発明の趣旨を逸脱しない範囲で適宜設計の変更等があっても、この発明に含まれることはいうまでもない。実施の形態において説明した各種の処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
 [プログラム、記録媒体]
 上記実施形態で説明した各装置における各種の処理機能をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
 この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
 また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
 このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記憶装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
 また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (6)

  1.  他の暗号化通信装置と共有する少なくとも1個の共通鍵を記憶する鍵記憶部と、
     上記鍵記憶部に記憶された上記共通鍵から暗号化鍵を選択する鍵選択部と、
     上記暗号化鍵を用いて上記他の暗号化通信装置へ送信するデータを暗号化して暗号化データを生成する暗号化部と、
     上記暗号化鍵を一意に特定する鍵インデックスを上記暗号化データへ付加して上記他の暗号化通信装置へ送信する送信部と、
     上記他の暗号化通信装置から上記鍵インデックスが付加された暗号化データを受信する受信部と、
     上記鍵記憶部に記憶された上記共通鍵から上記暗号化データに付加された上記鍵インデックスに対応する復号鍵を取得する鍵取得部と、
     上記復号鍵を用いて上記暗号化データを復号する復号部と、
     を含む暗号化通信装置。
  2.  請求項1に記載の暗号化通信装置であって、
     上記鍵記憶部は、上記共通鍵を一意に特定する鍵インデックスを上記共通鍵と関連付けて記憶するものであり、
     上記鍵選択部は、上記鍵記憶部に記憶された上記共通鍵から上記暗号化鍵を選択し、上記暗号化鍵に関連付けられた上記鍵インデックスを取得するものであり、
     上記鍵取得部は、上記鍵記憶部に記憶された上記共通鍵から上記暗号化データに付加された上記鍵インデックスと同一の鍵インデックスに関連付けられた上記共通鍵を上記復号鍵として取得するものである、
     暗号化通信装置。
  3.  請求項1に記載の暗号化通信装置であって、
     上記鍵選択部は、上記鍵記憶部に記憶された上記共通鍵から上記暗号化鍵を選択し、上記暗号化鍵を一方向性関数に入力したときの出力を上記鍵インデックスとして取得するものであり、
     上記鍵取得部は、上記鍵記憶部に記憶された上記共通鍵を上記一方向性関数に入力したときの出力が上記暗号化データに付加された上記鍵インデックスと等しい上記共通鍵を上記復号鍵として取得するものである、
     暗号化通信装置。
  4.  複数の暗号化通信装置が暗号化データを送受信する暗号化通信システムであって、
     上記暗号化通信装置は、
     他の暗号化通信装置と共有する少なくとも1個の共通鍵を記憶する鍵記憶部と、
     上記鍵記憶部に記憶された上記共通鍵から暗号化鍵を選択する鍵選択部と、
     上記暗号化鍵を用いて上記他の暗号化通信装置へ送信するデータを暗号化して上記暗号化データを生成する暗号化部と、
     上記暗号化鍵を一意に特定する鍵インデックスを上記暗号化データへ付加して上記他の暗号化通信装置へ送信する送信部と、
     上記他の暗号化通信装置から上記鍵インデックスが付加された上記暗号化データを受信する受信部と、
     上記鍵記憶部に記憶された上記共通鍵から上記暗号化データに付加された上記鍵インデックスに対応する復号鍵を取得する鍵取得部と、
     上記復号鍵を用いて上記暗号化データを復号する復号部と、
     を含む暗号化通信システム。
  5.  第一の暗号化通信装置と第二の暗号化通信装置とが暗号化データを送受信する暗号化通信方法であって、
     上記第一の暗号化通信装置は、上記第二の暗号化通信装置と共有する少なくとも1個の共通鍵を第一鍵記憶部に記憶しており、
     上記第二の暗号化通信装置は、上記第一の暗号化通信装置と共有する少なくとも1個の共通鍵を第二鍵記憶部に記憶しており、
     上記第一の暗号化通信装置が、上記第一鍵記憶部に記憶された上記共通鍵から暗号化鍵を選択し、
     上記第一の暗号化通信装置が、上記暗号化鍵を用いて上記第二の暗号化通信装置へ送信するデータを暗号化して上記暗号化データを生成し、
     上記第一の暗号化通信装置が、上記暗号化鍵を一意に特定する鍵インデックスを上記暗号化データへ付加して上記第二の暗号化通信装置へ送信し、
     上記第二の暗号化通信装置が、上記第一の暗号化通信装置から上記鍵インデックスが付加された上記暗号化データを受信し、
     上記第二の暗号化通信装置が、上記第二鍵記憶部に記憶された上記共通鍵から上記暗号化データに付加された上記鍵インデックスに対応する復号鍵を取得し、
     上記第二の暗号化通信装置が、上記復号鍵を用いて上記暗号化データを復号する、
     暗号化通信方法。
  6.  請求項1から3のいずれかに記載の暗号化通信装置としてコンピュータを機能させるためのプログラム。
PCT/JP2018/028183 2017-08-02 2018-07-27 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム WO2019026776A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US16/635,373 US11388001B2 (en) 2017-08-02 2018-07-27 Encrypted communication device, encrypted communication system, encrypted communication method, and program
JP2019534461A JP6911923B2 (ja) 2017-08-02 2018-07-27 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム
CN201880050263.XA CN110999208A (zh) 2017-08-02 2018-07-27 加密通信装置、加密通信系统、加密通信方法及程序
KR1020207003070A KR20200016990A (ko) 2017-08-02 2018-07-27 암호화 통신 장치, 암호화 통신 시스템, 암호화 통신 방법, 및 프로그램
EP18840948.6A EP3664364A4 (en) 2017-08-02 2018-07-27 ENCRYPTED COMMUNICATION DEVICE, ENCRYPTED COMMUNICATION SYSTEM, ENCRYPTED COMMUNICATION METHOD, AND PROGRAM

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-149603 2017-08-02
JP2017149603 2017-08-02

Publications (1)

Publication Number Publication Date
WO2019026776A1 true WO2019026776A1 (ja) 2019-02-07

Family

ID=65233770

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/028183 WO2019026776A1 (ja) 2017-08-02 2018-07-27 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム

Country Status (6)

Country Link
US (1) US11388001B2 (ja)
EP (1) EP3664364A4 (ja)
JP (1) JP6911923B2 (ja)
KR (1) KR20200016990A (ja)
CN (1) CN110999208A (ja)
WO (1) WO2019026776A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110351292A (zh) * 2019-03-05 2019-10-18 腾讯科技(深圳)有限公司 私钥管理方法、装置、设备和存储介质
JP7438607B2 (ja) 2019-02-15 2024-02-27 インターナショナル・ビジネス・マシーンズ・コーポレーション アナリティクスのための難読化データへのセキュアなマルチレベル・アクセス

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2782954B2 (ja) * 1991-04-03 1998-08-06 モトローラ・インコーポレイテッド 暗号化された無線送信のための動的暗号化キー選択
JP2005504479A (ja) * 2001-08-30 2005-02-10 シーメンス アクチエンゲゼルシヤフト 通信データを暗号化および復号化するための方法
JP2006019975A (ja) * 2004-06-30 2006-01-19 Matsushita Electric Ind Co Ltd 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
JP2015162889A (ja) * 2014-02-28 2015-09-07 日本電産コパル株式会社 暗号化通信装置、暗号化通信システム、及び暗号化通信方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1192834A (zh) * 1995-06-05 1998-09-09 塞特科有限公司 多步数字签名方法和系统
US6567914B1 (en) * 1998-07-22 2003-05-20 Entrust Technologies Limited Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system
JP3644579B2 (ja) * 1998-10-29 2005-04-27 富士通株式会社 セキュリティ強化方法及び装置
US6988196B2 (en) * 2000-12-22 2006-01-17 Lenovo (Singapore) Pte Ltd Computer system and method for generating a digital certificate
US7050589B2 (en) * 2001-08-17 2006-05-23 Sun Microsystems, Inc. Client controlled data recovery management
EP1576567A1 (en) * 2002-12-18 2005-09-21 Koninklijke Philips Electronics N.V. Key synchronization in a visual cryptographic system
JP4179563B2 (ja) * 2006-09-21 2008-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信の暗号鍵を管理する技術
US8194858B2 (en) * 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
JP5975594B2 (ja) * 2010-02-01 2016-08-23 沖電気工業株式会社 通信端末及び通信システム
JP5275432B2 (ja) * 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US20130144755A1 (en) * 2011-12-01 2013-06-06 Microsoft Corporation Application licensing authentication
US20140181985A1 (en) * 2012-12-21 2014-06-26 Broadcom Corporation Content Specific Data Scrambling
JP2015099961A (ja) * 2013-11-18 2015-05-28 三菱電機株式会社 情報配信システム、サーバ装置、情報生成装置、端末装置、情報配信方法及びプログラム
US9264899B2 (en) * 2013-12-19 2016-02-16 Nxp, B.V. Binding mobile device secure software components to the SIM
US20170039397A1 (en) * 2015-08-06 2017-02-09 Kabushiki Kaisha Toshiba Encryption/decryption apparatus, controller and encryption key protection method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2782954B2 (ja) * 1991-04-03 1998-08-06 モトローラ・インコーポレイテッド 暗号化された無線送信のための動的暗号化キー選択
JP2005504479A (ja) * 2001-08-30 2005-02-10 シーメンス アクチエンゲゼルシヤフト 通信データを暗号化および復号化するための方法
JP2006019975A (ja) * 2004-06-30 2006-01-19 Matsushita Electric Ind Co Ltd 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
JP2015162889A (ja) * 2014-02-28 2015-09-07 日本電産コパル株式会社 暗号化通信装置、暗号化通信システム、及び暗号化通信方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
See also references of EP3664364A4
SESSION DESCRIPTION PROTOCOL (SDP, 18 July 2017 (2017-07-18), Retrieved from the Internet <URL:https://tools.ietf.org/html/rfc4568>
THE TRANSPORT LAYER SECURITY (TLS) PROTOCOL, 18 July 2017 (2017-07-18), Retrieved from the Internet <URL:https://tools.ietf.org/html/rfc5246>
ZRTP: MEDIA PATH KEY AGREEMENT FOR UNICAST SECURE RTP, 18 July 2017 (2017-07-18), Retrieved from the Internet <URL:https://tools.ietf.org/html/rfc6189>

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7438607B2 (ja) 2019-02-15 2024-02-27 インターナショナル・ビジネス・マシーンズ・コーポレーション アナリティクスのための難読化データへのセキュアなマルチレベル・アクセス
CN110351292A (zh) * 2019-03-05 2019-10-18 腾讯科技(深圳)有限公司 私钥管理方法、装置、设备和存储介质
CN110351292B (zh) * 2019-03-05 2020-08-25 腾讯科技(深圳)有限公司 私钥管理方法、装置、设备和存储介质

Also Published As

Publication number Publication date
US20210091946A1 (en) 2021-03-25
US11388001B2 (en) 2022-07-12
EP3664364A1 (en) 2020-06-10
JP6911923B2 (ja) 2021-07-28
KR20200016990A (ko) 2020-02-17
EP3664364A4 (en) 2021-04-21
JPWO2019026776A1 (ja) 2020-07-27
CN110999208A (zh) 2020-04-10

Similar Documents

Publication Publication Date Title
EP3293934B1 (en) Cloud storage method and system
US10938554B2 (en) Managing private key access in multiple nodes
WO2019128753A1 (zh) 一种低延迟的量子密钥移动服务方法
US20200162245A1 (en) Method and system for performing ssl handshake
CN103036872B (zh) 数据传输的加密和解密方法、设备及系统
US10581856B2 (en) Method and apparatus for heterogeneous data storage management in cloud computing
US10015144B2 (en) Method and system for protecting data using data passports
US20150141061A1 (en) Method for tracking a mobile device onto a remote displaying unit
US20150381716A1 (en) Method and system for sharing files over p2p
JP6911923B2 (ja) 暗号化通信装置、暗号化通信システム、暗号化通信方法、およびプログラム
CN109905310B (zh) 数据传输方法、装置、电子设备
US11606193B2 (en) Distributed session resumption
US9083682B2 (en) Communication device and computer program product
WO2024032289A1 (zh) 视频播放方法和系统、视频安全平台、通信设备
US8897441B2 (en) Packet transmitting and receiving apparatus and packet transmitting and receiving method
KR102474855B1 (ko) 메신저 서비스를 제공하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능한 기록 매체
CN114938273A (zh) 一种秘钥协商方法、系统、发送端及接收端
CN111279655B (zh) 数据共享方法、系统及服务器、通信终端、记录介质
KR20210008100A (ko) 단일 공개 키와 관련된 복수의 사용자 디바이스의 중앙 비밀 키 관리 방법
WO2021109998A1 (zh) 媒体内容传送方法、装置和存储介质
JP2019129490A (ja) 暗号化処理装置、暗号化処理システムおよび暗号化処理方法
Takemoto et al. Performance evaluation of caesar authenticated encryption on SROS2
CN110890968B (zh) 一种即时通信方法、装置、设备及计算机可读存储介质
KR101928756B1 (ko) Ptt 시스템에서의 미디어 패킷 암호화 장치 및 이를 이용한 미디어 패킷 전송 방법
JP2010171969A (ja) ユーティリティデータと音声データとを同時に通信する方法及びシステム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18840948

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019534461

Country of ref document: JP

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 20207003070

Country of ref document: KR

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2018840948

Country of ref document: EP

Effective date: 20200302