








本発明は、共通の暗号鍵を用いてノード(通信端末)間で暗号通信を行う暗号通信システム及び通信端末に関する。 The present invention relates to a cryptographic communication system and a communication terminal that perform cryptographic communication between nodes (communication terminals) using a common cryptographic key.
近年、制御システム分野において、IoT(Internet of Things)や制御システム外にあるデータの利活用のため、インターネットと制御システムとを接続し利用する形態がある。制御システムの多くは電力、鉄道などの社会インフラに深い関わりがあり、24時間365日稼働するような高い可用性と、制御システムの不具合により人命に影響が出ないような高い信頼性を求められることがある。制御システムにおいて、可用性及び/又は信頼性を求められつつも、インターネットと制御システムを接続することによる通信の安全性もまた求められている。 2. Description of the Related Art In recent years, in the control system field, there is a form in which the Internet and a control system are connected and used for the purpose of utilizing IoT (Internet of Things) and data outside the control system. Many control systems are closely related to social infrastructure such as electric power and railroads, and require high availability such as 24-hour, 365-day operation and high reliability such that malfunction of the control system does not affect human life. There is In control systems, while availability and/or reliability are required, security of communication by connecting the Internet and the control system is also required.
高い可用性と安全性を同時に実現する技術として、特許文献1に記載の技術がある。特許文献1の技術では、鍵管理サーバを有し鍵管理をすることにより、ノード間の処理のオーバヘッドを増加させることなく暗号通信を可能にする。 As a technique for realizing high availability and safety at the same time, there is a technique described in
また、特許文献1には次のような構成が記載されている。「暗号通信システムは鍵管理サーバを有し、通信ノードで利用可能な暗号アルゴリズムを管理する。また、鍵管理サーバは暗号通信を行う通信ノード間で共通する暗号アルゴリズムを検索し、暗号通信を行う通信ノード各々に、検索した暗号アルゴリズムを、暗号アルゴリズムで用いる鍵あるいは当該鍵を生成するための鍵種を含む複数の鍵生成情報と共に通知する。一方、暗号通信を行う通信ノード各々は、鍵管理サーバから通知された複数の鍵生成情報を順次切替え、鍵管理サーバから通知された暗号アルゴリズムにより通信相手と暗号通信を行う。」 Further,
自律分散システム(例えば、特開平10-143480号公報を参照)は、各ノードが任意のタイミングでネットワークに参加及び離脱できるシステムである。自律分散システムのアーキテクチャには、他ノードの状態に影響を受けることなく自らを制御し互いに協調しながら動作し、他ノードがダウンしても当該システム全体に影響を与えない特徴がある。よって、自律分散システムにおいて、特許文献1のような鍵管理サーバを持つ構成は、自律分散との親和性が低い。鍵管理機能のみを持つ鍵管理サーバをそのまま自律分散システムに参加させることは、各ノードが鍵管理サーバの状態に影響を受けてしまい、自律分散性が損なわれてしまう。 An autonomous decentralized system (see, for example, Japanese Patent Application Laid-Open No. 10-143480) is a system in which each node can join and leave the network at any timing. The architecture of an autonomous decentralized system has the characteristics of controlling itself without being affected by the state of other nodes, operating in cooperation with each other, and not affecting the entire system even if other nodes go down. Therefore, in an autonomous decentralized system, a configuration having a key management server as in
また、自律分散システムの通信方式も、原則通信相手を意識せず、データフィールドに対して電文を送信し、任意のノードがそれを受信する。そのため、ユニキャスト通信を用いた鍵交換方法も同様に自律分散との親和性が低いという問題がある。 In addition, the communication method of the autonomous decentralized system is also, in principle, irrelevant to the other party of communication, and transmits a telegram to the data field, and any node receives it. Therefore, the key exchange method using unicast communication also has a problem of low compatibility with autonomous decentralization.
本発明は、上記の状況に鑑みてなされたものであり、自律分散システムにおいて、自律分散性を損なうことがない暗号鍵交換方式を提供することを目的とする。 SUMMARY OF THE INVENTION It is an object of the present invention to provide a cryptographic key exchange method that does not impair autonomous decentralization in an autonomous decentralized system.
上記課題を解決するために、本発明の一態様の暗号通信システムは、ネットワークに接続された複数のノード間で共通の暗号鍵を用いて暗号通信を行うシステムである。暗号鍵は、複数のノード間で事前共有する鍵生成ルールと、第2の鍵材料とから生成される。鍵生成ルールは、第1の鍵材料と、暗号鍵生成アルゴリズムとからなる。
各ノードは、ネットワーク上で共有される第2の鍵材料を自律で生成する鍵材料生成部と、ネットワークに第2の鍵材料を配信する機能、及び、他ノードからネットワークに配信された第2の鍵材料を受信する機能を有するデータ入出力部と、第2の鍵材料を取得し、取得した第2の鍵材料と、第1の鍵材料と、暗号鍵生成アルゴリズムとから暗号鍵を生成する暗号鍵生成部と、暗号鍵を用いてデータの暗号化又は復号を行う暗復号化処理部と、を備える。To solve the above problems, an encrypted communication system according to one aspect of the present invention is a system that performs encrypted communication using a common encryption key between a plurality of nodes connected to a network. A cryptographic key is generated from a key generation rule pre-shared among a plurality of nodes and a second keying material. A key generation rule consists of a first keying material and a cryptographic key generation algorithm.
Each node has a key material generator that autonomously generates second key material shared on the network, a function that distributes the second key material to the network, and a second key material distributed to the network from other nodes. a data input/output unit having a function of receiving the key material of, obtaining the second key material, and generating a cryptographic key from the obtained second key material, the first key material, and the cryptographic key generation algorithm and an encryption/decryption processing unit that encrypts or decrypts data using the encryption key.
本発明の少なくとも一態様によれば、ネットワークに参加する全てのノードに自律で鍵材料の生成及び配信機能を持たせることで、鍵管理サーバを必要としない。それゆえ、自律分散システムに適用された暗号通信システムにおいて、自律分散性を損なうことがない暗号鍵交換方式を提供することができる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。According to at least one aspect of the present invention, a key management server is not required by allowing all nodes participating in the network to autonomously generate and distribute key material. Therefore, in a cryptographic communication system applied to an autonomous decentralized system, it is possible to provide an encryption key exchange method that does not impair autonomous decentralization.
Problems, configurations, and effects other than those described above will be clarified by the following description of the embodiments.
以下、本発明を実施するための形態の例について、添付図面を参照して説明する。本明細書及び添付図面において実質的に同一の機能又は構成を有する構成要素については、同一の符号を付して重複する説明を省略する。 Hereinafter, examples of embodiments for carrying out the present invention will be described with reference to the accompanying drawings. In this specification and the accompanying drawings, constituent elements having substantially the same function or configuration are denoted by the same reference numerals, and overlapping descriptions are omitted.
[発明が解決しようとする課題]の欄に記載した問題を考慮すると、暗号鍵管理方法は、鍵管理サーバを利用せずに複数のノード間で暗号鍵を交換する方法が望ましい。また、通信方式はブロードキャスト通信を用いる方法が望ましい。よって、初期の検討では、暗号鍵管理方法として、次に示す2つの方法が考えられる。 Considering the problems described in the [Problems to be Solved by the Invention] column, it is desirable that the encryption key management method exchange encryption keys between a plurality of nodes without using a key management server. Moreover, it is preferable that the communication method is a method using broadcast communication. Therefore, in initial studies, the following two methods are conceivable as encryption key management methods.
第1の方法は、予めいくつかの暗号鍵(共通鍵)を共有しておく方法である。
複数のノード間で予め暗号鍵を共有してから、当該暗号鍵を有するノードを自律分散システムに加入させる方法が考えられる。しかしながら、事前に共有している暗号鍵が全て危殆化(安全な暗号鍵を枯渇)すると、通信内容が盗聴されたり、電文が改ざんされたりする恐れがある。The first method is to share several encryption keys (common keys) in advance.
A conceivable method is to share an encryption key among a plurality of nodes in advance, and then join the node having the encryption key to the autonomous distributed system. However, if all encryption keys shared in advance are compromised (safe encryption keys are exhausted), there is a risk that communication content will be wiretapped or messages will be falsified.
第2の方法は、暗号鍵(共通鍵)を暗号化して交換する方法である。
複数のノード間で暗号鍵を暗号化し交換する方法が考えられる。しかしながら、暗号鍵を暗号化するアルゴリズムが解読された場合、暗号鍵自体を盗聴される恐れがある。暗号鍵を変更した場合でも同様である。A second method is to encrypt and exchange an encryption key (common key).
A method of encrypting and exchanging encryption keys among a plurality of nodes is conceivable. However, if the algorithm for encrypting the encryption key is broken, the encryption key itself may be intercepted. The same is true when the encryption key is changed.
したがって、自律分散システムに加入している全てのノードは、自律的に暗号鍵を生成、更新及び切り替えを行えることが好ましい。以下、自律分散システムが適用された暗号通信システムにおいて、各ノードが自律的に暗号鍵を生成、更新及び切り替えを行う構成を説明する。 Therefore, it is preferable that all nodes participating in the autonomous decentralized system can autonomously generate, update, and switch encryption keys. A configuration in which each node autonomously generates, updates, and switches encryption keys in a cryptographic communication system to which an autonomous decentralized system is applied will be described below.
<第1の実施形態>
[暗号通信システムの概略構成]
まず、本発明の第1の実施形態に係る暗号通信システムの概略構成について説明する。
図1は、第1の実施形態に係る暗号通信システムの例を示す概略構成図である。図示するように、暗号通信システム100は、3台のノード(通信端末)10-1,10-2,10-3が、インターネット等のネットワークNを介して相互接続されて構成されている。ノードの台数は3台に限定されず、2台以上であればよい。あるノード10からネットワークNへ送信されたデータは、後述する図7に示すネットワークスイッチ70によって各ノード10へ適宜転送される。なお、以下では、ノード10-1,10-2,10-3をノードX,Y,Zと記載することがある。<First Embodiment>
[Schematic configuration of cryptographic communication system]
First, a schematic configuration of a cryptographic communication system according to the first embodiment of the present invention will be described.
FIG. 1 is a schematic configuration diagram showing an example of a cryptographic communication system according to the first embodiment. As illustrated, the
暗号通信システム100には、自律分散システムの仕組みが適用されている。また、暗号通信システム100では、通信時の暗号アルゴリズムとして、共通鍵暗号アルゴリズムを用いている。共通鍵暗号アルゴリズムとしては、AES(Advanced Encryption Standard)やCamellia等を適用できる。以下、本明細書において、ノード10-1~10-3を区別しない場合又は共通の機能について説明する場合には、「ノード10」と表記する。 The
本実施形態では、共通の暗号鍵の生成方式を、鍵生成ルールと鍵材料との組み合わせによって生成する方式とする。「鍵生成ルール」とは、暗号鍵を生成するためのアルゴリズムと、事前共有する鍵材料(第1の鍵材料)とを組み合わせたものである。「鍵材料」とは、暗号鍵を生成するために必要な情報である。鍵生成ルールの一部として予めノード10内に持つ鍵材料(第1の鍵材料)とは別に、ネットワークN上で全てのノード10を対象に配布される鍵材料(第2の鍵材料)が存在する。本発明では、鍵生成ルールは事前にノード10間で共有しておき、第2の鍵材料はネットワークN経由で全ノード10に対して配布する。各ノード10は、第2の鍵材料の配布を契機に暗号鍵を更新する。以下、本実施形態における暗号鍵の生成及び更新について図2~図6を参照して具体的に説明する。 In this embodiment, the common encryption key is generated by combining key generation rules and key material. A "key generation rule" is a combination of an algorithm for generating a cryptographic key and pre-shared keying material (first keying material). "Keying material" is the information necessary to generate a cryptographic key. Apart from the key material (first key material) previously stored in the
[暗号鍵の生成方法]
次に、各ノード10の暗号鍵の生成方法について図2を参照して説明する。
図2は、各ノード10の暗号鍵の生成方法を示す図である。ノード10は、複数のノード10間で共通の暗号鍵5(共通鍵)を生成するために、鍵生成ルール1と、鍵材料4(以下「鍵材料BN」とも称する)を管理している。各ノード10は、鍵材料4から暗号鍵5を生成するための共通の鍵生成ルール1を有している。したがって、各ノード10では、同じ鍵材料4から同じ暗号鍵5を生成する。[How to generate encryption key]
Next, a method of generating an encryption key for each
FIG. 2 is a diagram showing a method of generating an encryption key for each
鍵生成ルール1は、鍵材料2(鍵材料A)と暗号鍵生成アルゴリズム3の組み合わせである。本実施形態では、暗号通信システム100を構成するノード10は、鍵生成ルール1を事前に共有する必要がある。鍵生成ルール1を事前に共有するための具体的な方法は本発明の本質ではないため、詳細な説明は省略する。暗号鍵生成アルゴリズム3は、置換、転字、換字、分割、シフト演算等の各種変換処理といったビット列の操作を行うプログラム(例えば関数)である。例えば、暗号鍵生成アルゴリズム3には、後述する図3の鍵材料生成関数6と同じ関数を用いることができる。鍵材料2は、暗号鍵5を生成する元となる情報であり所定の桁数のビット列で構成される。以下、鍵材料2を「暗号鍵A」とも称する。
鍵生成ルール1に対して、鍵材料4(鍵材料BN)を与えることにより、暗号鍵5を生成する。鍵材料BNは、他のノード10から受信した鍵材料である。または、鍵材料BNは、鍵材料Aを種として鍵材料生成関数6を用いて自ノードで生成した鍵材料である(後述する図5参照)。ノード10が作成した鍵材料BNの添え字Nは1以上の整数である。A
[鍵材料の生成方法]
次に、各ノード10の鍵材料4の生成方法について図3を参照して説明する。
図3は、各ノード10の鍵材料の生成方法を示す図である。
ノード10は、鍵材料2(以下「鍵材料A」)と鍵材料7(以下「鍵材料B0」)、及び鍵材料生成関数6から鍵材料4(鍵材料BN)を生成する。前提として、鍵材料Aと鍵材料B0、鍵材料生成関数6は、予め各ノード10間で事前に共有しておく必要がある。[Key material generation method]
Next, a method of generating the
FIG. 3 is a diagram showing a method of generating keying material for each
鍵材料生成関数6は、事前共有される鍵材料2(鍵材料A)及び鍵材料7(鍵材料B0)を元に演算を行い、鍵材料8(鍵材料B1)を生成する。次いで、鍵材料生成関数6は、鍵材料2(鍵材料A)及び鍵材料8(鍵材料B1)を元に演算を行い、次の鍵材料を生成する。鍵材料BNの添え字Nは、鍵材料生成処理の実施回数と一致する。このように、N=2以上の鍵材料BNは、鍵材料Aとノード10内で生成された鍵材料とを元に新たに生成される。すなわち、N=2以上の鍵材料BN(鍵材料4)は、鍵材料A(鍵材料2)と鍵材料BN-1(鍵材料9)を元に生成される。The key
鍵材料BNの生成タイミングは、ユーザの任意のタイミングである。ノード10は、事前共有した鍵材料Aを、新たな鍵材料BNを生成した後も保持する。鍵材料BNよりも古い鍵材料(鍵材料B0~BN-1)は削除してもよいが、ノード10に残しておいてもよい。例えば、古い鍵材料を利用することで、古い暗号鍵を用いて作成された暗号化電文を復号可能である。The generation timing of the key materialBN is user's arbitrary timing.
なお、鍵材料生成関数6は、ビット列に対して図2の暗号鍵生成アルゴリズム3と同じ操作を行うものを使用することができるが、暗号鍵生成アルゴリズム3とは別の操作を行う関数でもよい。なお、鍵材料は、元の情報を復元できない不可逆な変換処理によって作成されてもよい。例えば、鍵材料生成関数6にハッシュ関数を適用してもよい。 Note that the key
[ノードの機能構成]
次に、各ノード10の機能構成例について図4を参照して説明する。
図4は、各ノード10の機能構成例を示すブロック図である。図示するように、ノード10は、データ入出力部11、記憶部12、鍵材料生成部13、データ処理部14、及びデータの送受信やデータの利用等を行うアプリケーション部15を備える。[Node functional configuration]
Next, a functional configuration example of each
FIG. 4 is a block diagram showing a functional configuration example of each
データ入出力部11は、ネットワークNを介して他のノード10との間でデータの入出力を行う。データ入出力部11は、平文又は暗号文の送受信を行う。例えば、データ入出力部11は、受信データが平文で暗号通信に用いる情報(鍵生成ルール1、鍵材料B0、鍵材料BNなど)であることを判別できる場合には、受信データを記憶部12の所定のエリアに記憶する。また、データ入出力部11は、その他の受信データについてはデータ処理部14に送り、データ処理部14が復号処理等のデータ処理を適宜実施する。The data input/
記憶部12は、上述したように暗号通信に用いる情報、例えば鍵生成ルール1(暗号鍵生成アルゴリズム、鍵材料A)、鍵材料7(鍵材料B0)、及び鍵材料4(鍵材料BN)などを所定のエリアに記憶する。また、記憶部12は、暗号鍵生成部141が生成した暗号鍵5を記憶してもよい。鍵材料BNの情報として、少なくともビット列と、添え字Nが記憶される。記憶部12は、不揮発性ストレージ56(図5参照)を用いて構成される。As described above, the
鍵材料生成部13は、暗号鍵5に使用する鍵材料4(鍵材料BN)を生成し、データ処理部14の暗号鍵生成部141に送るか、又は記憶部12の所定のエリアに記憶する。鍵材料生成部13は、図3に示した鍵材料の生成方法に基づいて、事前共有の鍵材料2(鍵材料A)と暗号鍵生成用の鍵材料(鍵材料BN-1)を鍵材料生成関数6に入力し、暗号鍵5に使用する鍵材料BN(図3では鍵材料4)を生成する。また、鍵材料生成部13は、データ処理部14(暗号鍵生成部141)から鍵更新コマンドを受信した場合には、新たな鍵材料BN+1を生成する。The key
データ処理部14は、暗号鍵生成部141で生成又は記憶部12に記憶された暗号鍵5を用いて、データの暗号化及び暗号化データの復号といったデータ処理を行う。データ処理部14は、暗号鍵生成部141と暗復号化処理部142を有する。 The
暗号鍵生成部141は、図2に示した暗号鍵の生成方法に基づいて鍵生成ルール1に、鍵材料4(鍵材料BN)を適用して暗号鍵5を生成する。具体的には、鍵材料Aと鍵材料BNを暗号鍵生成アルゴリズム(例えば関数)に入力し、暗号鍵5を生成する。The
また、暗号鍵生成部141は、データ入出力部11から鍵更新イベントを受信した場合には、鍵材料生成部13に鍵更新コマンドを送り、鍵材料生成部13に現在の鍵材料BN-1から新たな鍵材料BNを生成させる。そして、暗号鍵生成部141は、新たな鍵材料BNを使用して暗号鍵5を更新する。Further, when the encryption
暗復号化処理部142は、暗号アルゴリズムによってデータのビット列を操作することでデータの暗号化及び復号を行う。例えば、暗号アルゴリズムは、置換、転字、換字、分割、シフト演算等の各種変換処理といったビット列の操作を行う暗復号化処理(例えば、暗復号化プログラム)を規定する情報である。 The encryption/
例えば、暗復号化処理部142は、アプリケーション部15から受け取ったデータを、暗号鍵生成部141で生成(又は記憶部12に記憶)された暗号鍵5で暗号化して暗号化データを生成し、データ入出力部11を介して通信相手である他のノード10に送信する。 For example, the encryption/
また、暗復号化処理部142は、データ入出力部11を介して他のノード10より受信した暗号化データを、暗号鍵生成部141で生成(又は記憶部12に記憶)された暗号鍵5で復号する。そして、暗復号化処理部142は、その復号結果を当該他のノード10からの受信データとしてアプリケーション部15に渡す。 Also, the encryption/
[ノードのハードウェア構成]
次に、各ノード10のハードウェア構成例について図5を参照して説明する。
図5は、各ノード10のハードウェア構成例を示すブロック図である。図示した計算機50は、自律分散システムが適用された暗号通信システム100のノード(通信端末)として動作可能なコンピューターとして用いられるハードウェアの一例である。計算機50には、例えばパーソナルコンピュータを用いることができる。[Node hardware configuration]
Next, a hardware configuration example of each
FIG. 5 is a block diagram showing a hardware configuration example of each
計算機50は、CPU(Central Processing Unit)51、ROM(Read Only Memory)52、RAM(Random Access Memory)53、表示部54、操作部55、不揮発性ストレージ56、及びネットワークインターフェース57を備える。計算機50内の各ブロックは、システムバスを介して相互にデータの送受信が可能に接続されている。 The
CPU51、ROM52、及びRAM53は、制御部を構成する。ROM52は、不揮発性メモリ(記録媒体)の一例として用いられる。ROM52には、CPU51が使用するプログラムやデータ等が記憶される。ROM52は、EEPROM(Electrically Erasable and Programmable Read Only Memory)等の書き換え可能な不揮発メモリでもよい。RAM53には、CPU51による演算や制御の過程で発生した変数やパラメータ等が一時書き込まれる。 The
CPU51は、本発明の機能を実現する制御プログラムのプログラムコードをROM52からRAM53に読み出して実行し、各ブロックの演算や制御を行う。すなわち、CPU51がROM52に記録されている制御プログラムを実行することにより、図4のデータ入出力部11、鍵材料生成部13、データ処理部14、及びアプリケーション部15の機能が実現される。なお、演算処理装置としてCPU51に代えて、MPU(Micro Processing Unit)等の他のプロセッサを用いてもよい。 The
表示部54は、液晶ディスプレイなどのモニタであり、GUI画面やCPU51で行われた処理の結果等を表示する。操作部55には、マウスやタッチパネル等のポインティングデバイス、キーボードなどが用いられ、ユーザは操作部55を操作し、情報や指示(例えば鍵更新指示)を入力することが可能である。操作部55は、ユーザの操作に応じた入力信号を生成してCPU51へ供給する。 The
不揮発性ストレージ56は、記録媒体の一例であり、OS(Operating System)等のプログラム、各種プログラムを実行する際に使用するパラメータ、プログラムを実行して得られたデータなどを保存することが可能である。例えば、図4の記憶部12は、不揮発性ストレージ56を利用して実現される。不揮発性ストレージ56に、CPU51が実行する制御プログラムを記憶させてもよい。不揮発性ストレージ56としては、HDD(Hard Disk Drive)、SSD(Solid State Drive)、磁気や光を利用するディスク装置、又は不揮発性の半導体メモリ等が用いられる。 The
ネットワークインターフェース57には、例えばNIC(Network Interface Card)やモデム等が用いられる。ネットワークインターフェース57は、端子が接続されたLANやインターネット等のネットワークN又は専用線等を介して、他のノードとの間で各種のデータを送受信することが可能に構成されている。なお、ノード10とネットワークNとの通信は、有線又は無線のいずれでもよい。 For the
[各ノードの鍵更新]
次に、各ノード10の鍵更新について図6を参照して説明する。
図6は、各ノード10の鍵更新を示すシーケンス図である。図6では、同じネットワークNにノードX(ノード10-1)、ノードY(ノード10-2)、及びノードZ(ノード10-3)が参加している。ここでは、ノードXが鍵更新のための鍵材料を生成し、ノードXが生成した鍵情報をノードY,Zへ配布する例としている。[Key update for each node]
Next, key update of each
FIG. 6 is a sequence diagram showing key update of each
まず、ノードXにおいてデータ処理部14が、鍵更新イベントが発生したことを検知する(S1)。鍵更新イベントは全てのノード10上で発生し得る。鍵更新イベントが発生したノードXでは、データ処理部14から鍵材料生成部13へ鍵更新コマンドが発行され、ステップS2の鍵材料の生成処理に移る。鍵更新イベントの発生タイミングは、ユーザが鍵更新を指示した任意のタイミングである。ただし、少なくとも一台のノード10において定期的に暗号鍵を更新するように設定してもよい。 First, the
次いで、ノードXにおいて鍵材料生成部13は、データ処理部14から鍵更新コマンドを受信し、新たな鍵材料BNを生成する(S2)。図5では、鍵更新コマンドを受信する前は、鍵材料BN-1が最新の鍵材料であったものとする。この鍵材料BNの生成は、鍵更新イベントが発生したノードXのみが実施する。図3で示したように、鍵材料生成部13は、鍵材料Aと鍵材料BN-1を鍵材料生成関数6に与えて、鍵材料BNを生成する。Next, the key
次いで、ノードXにおいてデータ処理部14及びデータ入出力部11は、生成した鍵材料BNを、データ入出力部11及びネットワークNを介して、ネットワークNに参加する他の全てのノード10に向けて配布する(S3)。データ処理部14は、他のノード10のMACアドレス又はIPアドレス等を送信先アドレスとして指定する。配布する鍵材料BNは、図2で示した鍵材料BN(鍵材料4)に相当する。ノードXは、鍵材料BNを他の全てのノード10へ送信(ブロードキャスト)した後、ステップS2の暗号鍵5の生成処理に移る。なお、配布する鍵材料BNは盗聴されてもセキュリティ上の特段の問題がないため暗号化処理を施さない。Next, the
ただし、暗号化した鍵材料BNを配布してもよいことは勿論である。例えば、拡張P.P.(拡張プロダクトプログラム)において、暗号鍵を自動更新(鍵材料を自動配布)する拡張機能を用意し、各ノード10が鍵材料BNを暗号化して他のノード10へ自動的に配布するようにしてもよい。However, it is of course possible to distribute the encrypted key materialBN . For example, extended P. P. In (extended product program), prepare an extended function to automatically update the encryption key (automatically distribute the key material) so that each
次いで、ノードYにおいてデータ入出力部11は、ノードXから鍵材料BNを受信する(S4)。ノードYは、鍵材料BNの受信を契機に、ステップS7の暗号鍵5の生成処理に移る。Next, the data input/
次いで、ノードZにおいてデータ入出力部11は、ノードXから鍵材料BNを受信する(S5)。ノードZは、鍵材料BNの受信を契機に、ステップS8の暗号鍵5の生成処理に移る。実際にはステップS4,S5の処理は並行して行われる。Next, the data input/
次いで、ノードXにおいて暗号鍵生成部141は、自ノードで生成した鍵材料BNを鍵生成ルール1に与え(図2参照)、新たな暗号鍵5を生成する(S6)。生成された暗号鍵5は、記憶部12に記憶される。これを以って、ノードXの暗号鍵の更新処理を終了する。Next, the cryptographic
次いで、ノードYにおいて暗号鍵生成部141は、ノードXから受信した鍵材料BNを鍵生成ルール1に与え(図2参照)、新たな暗号鍵5を生成する(S7)。生成された暗号鍵5は、記憶部12に記憶される。これを以って、ノードYの暗号鍵の更新処理を終了する。Next, the
次いで、ノードZにおいて暗号鍵生成部141は、ノードXから受信した鍵材料BNを鍵生成ルール1に与え(図2参照)、新たな暗号鍵5を生成する(S8)。生成された暗号鍵5は、記憶部12に記憶される。これを以って、ノードZの暗号鍵の更新処理を終了する。ステップS6~S8の処理はほぼ並行して行われる。Next, the
以上のとおり、第1の実施形態に係る暗号通信システム(暗号通信システム100)は、ネットワークに接続された複数のノード(ノード10)間で共通の暗号鍵を用いて暗号通信を行うシステムである。暗号鍵(暗号鍵5)は、複数のノード間で事前共有する鍵生成ルール(鍵生成ルール1)と、第2の鍵材料(鍵材料4)とから生成される。鍵生成ルール(鍵生成ルール1)は、第1の鍵材料(鍵材料2)と、暗号鍵生成アルゴリズム(暗号鍵生成アルゴリズム3)とからなる。
各ノード(ノード10)は、鍵材料生成部、データ入出力部、暗号鍵生成部、及び暗復号化処理部を備えて構成されている。
鍵材料生成部(鍵材料生成部13)は、ネットワーク上で共有される第2の鍵材料(鍵材料4)を自律で生成する。
データ入出力部(データ入出力部11)は、ネットワークに第2の鍵材料(鍵材料4)を配信する機能、及び、他ノードからネットワークに配信された第2の鍵材料(鍵材料4)を受信する機能を有する。
暗号鍵生成部(暗号鍵生成部141)は、第2の鍵材料(鍵材料4)を取得し、取得した第2の鍵材料(鍵材料4)と、第1の鍵材料(鍵材料2)と、暗号鍵生成アルゴリズム(暗号鍵生成アルゴリズム3)とから暗号鍵(暗号鍵5)を生成する。
暗復号化処理部(暗復号化処理部142)は、上記暗号鍵(暗号鍵5)を用いてデータの暗号化又は復号を行う。As described above, the cryptographic communication system (the cryptographic communication system 100) according to the first embodiment is a system that performs cryptographic communication using a common cryptographic key between a plurality of nodes (nodes 10) connected to a network. . A cryptographic key (cryptographic key 5) is generated from a key generation rule (key generation rule 1) pre-shared among a plurality of nodes and a second keying material (keying material 4). A key generation rule (key generation rule 1) consists of a first key material (key material 2) and a cryptographic key generation algorithm (cryptographic key generation algorithm 3).
Each node (node 10) comprises a key material generation unit, a data input/output unit, an encryption key generation unit, and an encryption/decryption processing unit.
The key material generator (key material generator 13) autonomously generates a second key material (key material 4) shared on the network.
The data input/output unit (data input/output unit 11) has the function of distributing the second key material (key material 4) to the network, and the function of distributing the second key material (key material 4) distributed from other nodes to the network. has a function to receive
The encryption key generation unit (encryption key generation unit 141) acquires the second key material (key material 4), and combines the acquired second key material (key material 4) with the first key material (key material 2 ) and an encryption key generation algorithm (encryption key generation algorithm 3) to generate an encryption key (encryption key 5).
The encryption/decryption processing unit (encryption/decryption processing unit 142) encrypts or decrypts data using the encryption key (encryption key 5).
また、第1の実施形態に係る暗号通信システム(暗号通信システム100)では、各ノード(ノード10)において、鍵材料生成部(鍵材料生成部13)は、第1の鍵材料(鍵材料2)と第2の鍵材料(鍵材料7)とを鍵材料生成関数(鍵材料生成関数6)に入力して鍵材料(鍵材料8,9,4:鍵材料BNに相当)を生成し、生成した鍵材料で第2の鍵材料(鍵材料BN-1に相当)を更新する。暗号鍵生成部(暗号鍵生成部141)は、第1の鍵材料(鍵材料2)と、鍵材料生成部で更新された第2の鍵材料(鍵材料4)とを、暗号鍵生成アルゴリズム(暗号鍵生成アルゴリズム3)に入力し、暗号鍵(暗号鍵5)を生成する。Further, in the cryptographic communication system (cryptographic communication system 100) according to the first embodiment, in each node (node 10), the key material generation unit (key material generation unit 13) generates the first key material (key material 2 ) and a second key material (key material 7) to a key material generation function (key material generation function 6) to generate key materials (
また、第1の実施形態に係る暗号通信システム(暗号通信システム100)では、一のノード(例えばノードX)において、データ入出力部(データ入出力部11)が第2の鍵材料(鍵材料4)をネットワークに配信した後、暗号鍵生成部(暗号鍵生成部141)は、自ノード(ノードX)で生成された第2の鍵材料と、第1の鍵材料(鍵材料2)と、暗号鍵生成アルゴリズム(暗号鍵生成アルゴリズム3)とから暗号鍵(暗号鍵5)を生成する。また、他のノード(例えばノードX,Y)において、データ入出力部(データ入出力部11)が、一のノード(ノードX)からネットワークに配信された第2の鍵材料(鍵材料4)を受信し、暗号鍵生成部(暗号鍵生成部141)は、受信した第2の鍵材料と、第1の鍵材料(鍵材料2)と、暗号鍵生成アルゴリズム(暗号鍵生成アルゴリズム3)とから暗号鍵(暗号鍵5)を生成する。 Further, in the cryptographic communication system (cryptographic communication system 100) according to the first embodiment, in one node (for example, node X), the data input/output unit (data input/output unit 11) receives the second key material (key material 4) is distributed to the network, the encryption key generation unit (encryption key generation unit 141) generates the second key material generated by its own node (node X) and the first key material (key material 2). , and an encryption key generation algorithm (encryption key generation algorithm 3) to generate an encryption key (encryption key 5). In another node (for example, nodes X and Y), the data input/output unit (data input/output unit 11) receives the second key material (key material 4) distributed from one node (node X) to the network. , and the encryption key generation unit (encryption key generation unit 141) generates the received second key material, the first key material (key material 2), the encryption key generation algorithm (encryption key generation algorithm 3), and An encryption key (encryption key 5) is generated from
上述した第1の実施形態によれば、各ノード10間において鍵材料BN(鍵材料4)をネットワークN経由で授受することにより、各ノード10において鍵管理サーバを使用することなく、オンラインで暗号鍵5の生成を可能にする。すなわち、各ノード10が、予め配布された事前共有の共通の鍵材料(鍵材料2,7)を利用してオンラインで共通鍵(暗号鍵5)を生成する機能と、事前共有の鍵材料(鍵材料2,7)を使用して新たな鍵材料(鍵材料4)を生成することで新たな共通鍵(暗号鍵5)を生成する機能を有し、各ノード10内で共通鍵の交換(更新)が可能である。このように、全てのノード10に自律で鍵材料の生成及び配信機能を持たせることで、鍵管理サーバを必要としない。それゆえ、本実施形態は、自律分散システムに適用された暗号通信システムにおいて、自律分散性を損なうことがない暗号鍵交換方式を提供することができる。According to the above-described first embodiment, by exchanging the key material BN (key material 4) between the
また、本実施形態によれば、各ノード10においてオンラインで鍵材料の交換を行うため、危殆化した暗号鍵5をオフラインで入れ替えることなく、速やかに新しい暗号鍵5の生成が可能である。したがって、各ノード10は、オンラインで堅牢な暗号鍵5に更新することができ、暗号通信のセキュリティが向上する。 Further, according to this embodiment, since the key material is exchanged online in each
また、本実施形態によれば、ネットワークN上で各ノード10へ配布する鍵材料4は、暗号鍵本体ではなく暗号鍵生成の過程で利用する鍵材料であるため、暗号鍵全体が盗聴されるリスクは低い。そして、鍵材料の配布によって暗号鍵5の更新を繰り返し行えるため、暗号鍵5をより堅牢なものに維持できる。それゆえ、本実施形態は、自律分散性を維持しつつ、暗号通信システム100の可用性と安全性を実現することができる。 In addition, according to this embodiment, the
<第2の実施形態>
本発明の第2の実施形態として、事前に各ノード間で複数の鍵生成ルールを共有する構成について説明する。各ノードは、使用中の鍵生成ルールが危殆化した場合には、事前に共有した鍵生成ルールの中から使用する鍵生成ルールをネットワーク経由で選択する。そして、各ノードは、新たに選んだ鍵生成ルールを用いて暗号鍵の生成を行う。<Second embodiment>
As a second embodiment of the present invention, a configuration in which multiple key generation rules are shared among nodes in advance will be described. If the key generation rule in use is compromised, each node selects the key generation rule to be used from the previously shared key generation rules via the network. Each node then generates an encryption key using the newly selected key generation rule.
[暗号通信システムの概略構成]
まず、本発明の第2の実施形態に係る暗号通信システムの概略構成について説明する。
図7は、第2の実施形態に係る各ノード10間で複数の鍵生成ルールを事前共有する暗号通信システムの例を示す概略構成図である。図示する暗号通信システム100Aでは、図1の暗号通信システム100と同様に、ノード10-1(ノードX)、ノード10-2(ノードY)、及びノード10-3(ノードZ)が、ネットワークN(図示略)に参加している。[Schematic configuration of cryptographic communication system]
First, a schematic configuration of a cryptographic communication system according to the second embodiment of the present invention will be described.
FIG. 7 is a schematic configuration diagram showing an example of a cryptographic communication system in which multiple key generation rules are pre-shared among
ネットワークN上に設けられたネットワークスイッチ70は、受信したデータの宛先を確認して、各ノード10への転送の可否を判断している。ネットワークスイッチ70としては、L2スイッチ(スイッチングハブ)やL3スイッチなどを用いることができる。なお、図7に示すノード10(ノードX~Z)の機能構成及びハードウェア構成は、図4及び図5に示した第1の実施形態の構成を利用できる。 A
各ノード10は、鍵生成ルール71と鍵生成ルール81を事前共有する。同様に各ノード10は、鍵材料77と鍵材料87も事前共有しておく。鍵生成ルール71は、鍵材料72と暗号鍵生成アルゴリズム73から構成され、鍵生成ルール81は、鍵材料82と暗号鍵生成アルゴリズム83から構成される。鍵生成ルール71,81の各々は、図2の鍵生成ルール1に相当する。また、鍵材料77,87は、鍵材料4に相当する。図7には、各ノード10が2つの鍵生成ルール71、81を事前共有する例が示されているが、鍵生成ルールの個数は3個以上でもよい。 Each
以下、鍵生成ルール71、鍵材料72、暗号鍵生成アルゴリズム73及び鍵材料77を、鍵生成ルール(1)、鍵材料(1)-A、暗号鍵生成アルゴリズム(1)及び鍵材料(1)-B0とも表記する。また、鍵生成ルール81、鍵材料82、暗号鍵生成アルゴリズム83及び鍵材料87を、鍵生成ルール(2)、鍵材料(2)-A、暗号鍵生成アルゴリズム(2)、及び鍵材料(2)-B0とも表記する。鍵材料77,87は、図3に示した方法で生成(更新)することができ、更新回数に応じて鍵材料(1)-BN,(2)-BNとなる。
各ノード10の暗号鍵生成部141は、鍵生成ルール(1)に対し鍵材料(1)-B0を与えて、共通の暗号鍵75(暗号鍵(1))を生成する。また、暗号鍵生成部141は、鍵生成ルール(2)に対し鍵材料(2)-B0を与えて、各ノード10は共通の暗号鍵85(暗号鍵(2))を生成する。使用する暗号鍵は、各ノード10間でネゴシエーションを行い決定する。各ノード10の暗号鍵生成部141は、ネットワークNに参加している他の全てのノード10とネゴシエーションを行う。各ノード10は互いに、自らの持つ暗号鍵75,85を特定できる情報を通知し合い、使用する暗号鍵を決定する。本実施形態では、上記ネゴシエーション処理を、暗号鍵生成部141、又はデータ処理部14が行うものとする。The
上記のとおり、各ノード10間のネゴシエーションにおいては、使用する暗号鍵を決定するための判断材料として、暗号鍵75,85を特定できる情報を通知すればよい。したがって、通知する情報は、暗号鍵75,85を識別できる情報、又は鍵生成ルール71,81を識別できる情報がよい。例えば、各ノード10間で、鍵生成ルール71,81を識別する情報を通知し合い、使用する鍵生成ルールを決定するようにしてもよい。ここで、鍵生成ルール71,81を識別する情報を通知する際には、鍵材料77,87(又は更新後の鍵材料BNに相当)を識別する情報を併せて通知するとよい。このようにすることで、鍵材料77,87の更新回数を解析して、鍵生成ルール71,81により生成される暗号鍵75,85について正確な情報を取得できる。As described above, in the negotiation between the
また、上述の例では、ネットワークNに参加する全てのノード10間でネゴシエーションを行う構成を説明したが、通信を行いたいノード10同士でネゴシエーションを行う構成とすることも可能である。 Further, in the above example, a configuration has been described in which negotiations are performed between all the
本実施形態において、ネゴシエーションした結果、どの暗号鍵を使用するかを決定する方法は任意の方法を採りえる。例えば、暗号通信する前に、全ノード10で多数決をとり、各ノード10は一番票が多く入った暗号鍵を使用する。票が同数の場合には、後からネットワークNに参加してきたノード10が所有する暗号鍵を採用する等、何らかの取決めが必要である。例えば、ノード10に対してネットワークNに参加した順番にノード番号を割り振っていく場合には、新しいノード番号のノード10が所有する暗号鍵が暗号通信システム100Aの共通鍵となる。このようにすると、ネットワークNに新しいノード10が参加する度に暗号鍵が更新されるため、暗号通信システム100Aのセキュアな暗号通信を継続できる。 In this embodiment, any method can be used to determine which encryption key to use as a result of negotiation. For example, before cryptographic communication, all
なお、上述のとおり、基本的に各ノード10は、自ノード以外の全てのノード10とネゴシエーションを行うこととしているが、通信を行いたいノード間のみでネゴシエーションを行う構成とすることも可能である。 As described above, each
[複数の暗号鍵の生成処理]
次に、各ノード10における複数の暗号鍵の生成処理について図8を参照して説明する。
図8は、各ノード10における複数の暗号鍵の生成処理を模式的に示すフローチャートである。[Multiple encryption key generation processing]
Next, a process of generating a plurality of encryption keys in each
FIG. 8 is a flow chart schematically showing a process of generating a plurality of encryption keys in each
まず、データ処理部14の暗号鍵生成部141は、複数の鍵生成ルール(鍵生成ルール(1),(2))に対する暗号鍵生成処理を開始する(S11)。暗号鍵生成処理の処理開始の契機は、暗号鍵生成部141がノード10間の暗号鍵についてネゴシエーションした後、又はユーザからの鍵切替え指令の受信などである。 First, the encryption
次いで、データ処理部14の暗号鍵生成部141は、暗号鍵を生成していない鍵生成ルールがあるかどうか判定する(S12)。暗号鍵生成部141は、暗号鍵を生成していない鍵生成ルールがある場合には(S12のYES)、ステップS13の処理に移行し、暗号鍵を生成していない鍵生成ルールがない場合には(S12のNO)、ステップS14の処理に移行する。 Next, the encryption
次いで、データ処理部14の暗号鍵生成部141は、暗号鍵を生成していない鍵生成ルールに鍵材料を与えて暗号鍵を生成する(S13)。 Next, the encryption
次いで、データ処理部14の暗号鍵生成部141は、ステップS13の処理後にステップS12の処理に移行し、暗号鍵を生成していない鍵生成ルールがあるかどうか再度判定する。そして、暗号鍵生成部141は、暗号鍵を生成していない鍵生成ルールがない場合、すなわち鍵生成ルールの個数分だけ暗号鍵が生成された場合、本フローチャートの処理を終了する(S14)。 Next, the encryption
ノード10は、複数の暗号鍵を作成することにより、使用する暗号鍵の変更が可能となる。現在選択されている暗号鍵が危殆化した場合に、使用する暗号鍵を切り替えることによって、セキュアな暗号通信の継続が可能である。ユーザが暗号鍵の危殆化を判断して操作部55を操作し、暗号鍵の切替えを指示する。通常、暗号通信に使用する暗号鍵は1つとし、残りの暗号鍵は予備系として記憶部12に保持しておく。 The
なお、本実施形態においても、第1の実施形態と同様に、任意のノード10で生成した鍵材料77,87(鍵材料(1)-BN,鍵材料(2)-BN)を他のノード10に配布してもよい。Note that, in the present embodiment, as in the first embodiment, the
以上のとおり、第2の実施形態に係る暗号通信システム(暗号通信システム100A)では、複数のノード(ノード10)間で複数の鍵生成ルール(鍵生成ルール71,81)を共有し、各ノードにおいて暗号鍵生成部(暗号鍵生成部141)が複数の鍵生成ルールごとに暗号鍵(暗号鍵75,85)を生成する。各ノードは他ノードとの間で互いに、複数の暗号鍵(暗号鍵75,85)を特定できる情報を通信し合って、複数の暗号鍵の中から暗号通信に使用する暗号鍵を決定する。 As described above, in the cryptographic communication system (
上述した第2の実施形態によれば、各ノード10間において事前に複数の鍵生成ルールを共有しているため、鍵生成ルールの危殆化時に、各ノード10で使用する鍵生成ルールを即座に変更可能である。そして、各ノード10は、鍵生成ルールの変更に伴い、新たな暗号鍵を生成することができるため、暗号鍵を即座に変更することができる。それゆえ、暗号通信システム100Aのセキュアな暗号通信を継続することができる。 According to the second embodiment described above, since a plurality of key generation rules are shared among the
<第3の実施形態>
本発明の第3の実施形態として、各ノードが複数の暗号鍵を備えた暗号通信システムにおいて、鍵切替え指令により各ノードの暗号鍵を一斉に切り替える構成について説明する。<Third Embodiment>
As a third embodiment of the present invention, in a cryptographic communication system in which each node has a plurality of cryptographic keys, a configuration will be described in which the cryptographic keys of each node are switched all at once by a key switching command.
[暗号通信システムの概略構成]
図9は、第3の実施形態に係る各ノードの暗号鍵を一斉に切り替える暗号通信システムの例を示す概略構成図である。図示する暗号通信システム100Bでは、図1の暗号通信システム100と同様に、ノード10-1(ノードX)、ノード10-2(ノードY)、及びノード10-3(ノードZ)は、ネットワークN(図示略)に参加している。なお、図7に示すノード10(ノードX~Z)の機能構成及びハードウェア構成は、図7に示した第2の実施形態の構成を利用できる。[Schematic configuration of cryptographic communication system]
FIG. 9 is a schematic configuration diagram showing an example of an encryption communication system in which the encryption keys of each node are switched all at once according to the third embodiment. In the illustrated
任意のノード10が、暗号通信で使用する暗号鍵を指定することができる。図9では、ノードXが操作部55から入力されたユーザの鍵切替え指令に基づいて、暗号鍵75と暗号鍵85から使用鍵90として暗号鍵85(暗号鍵(2))を選択する例が示されている。前提として、各ノード10は、鍵生成ルール71と鍵生成ルール81を事前共有する。同様に各ノード10は、鍵材料77と鍵材料87も事前共有しておく。複数の暗号鍵75,85の生成方法は、図7及び図8を用いて説明した第2の実施形態における方法と同じである。 Any
ノードXのデータ処理部14は、鍵切替え指令に基づいて使用鍵90として暗号鍵85を選択した後、暗号鍵の切替え要求91を生成する。そして、データ処理部14は、全ノード10で暗号鍵の一致化を目的に、データ入出力部11により切替え要求91をネットワークN上にブロードキャストする。切替え要求91には、選択された暗号鍵85を生成するための鍵生成ルール81(鍵生成ルール(2))を識別する情報が含まれている。上記ノードXにおけるデータ処理部14の処理を、暗号鍵生成部141が実行してもよい。 The
他のノード10(ノードY、ノードZ)はそれぞれ、データ入出力部11によりネットワークNから暗号鍵の切替え要求91を受信した後、データ処理部14が切替え要求91に格納された鍵生成ルール(2)を識別する情報に基づいて、使用鍵90を切り替える。ノードYとノードZのデータ処理部14は、鍵生成ルール(2)(鍵生成ルール81)に紐づく暗号鍵85を選択し、暗号鍵85を使用鍵90に設定する。上記ノードY,Zにおけるデータ処理部14の処理を、暗号鍵生成部141が実行してもよい。 After each of the other nodes 10 (node Y, node Z) receives the encryption
以上のとおり、第3の実施形態に係る暗号通信システム(暗号通信システム100B)では、複数のノード(ノードX~Z)間で複数の鍵生成ルール(鍵生成ルール71,81)を共有し、各ノードにおいて暗号鍵生成部(暗号鍵生成部141)が複数の鍵生成ルール(鍵生成ルール71,81)ごとに暗号鍵(暗号鍵75,85)を生成する。各ノード(例えばノードY,Z)においてデータ入出力部(データ入出力部11)が他ノード(例えばノードX)から暗号通信に使用する暗号鍵の切替え要求(切替え要求91)を受信した場合、切替え要求を受信したノード(ノードY,Z)は、複数の暗号鍵(暗号鍵75,85)の中から切替え要求で指定された暗号鍵(例えば暗号鍵85)を、暗号通信に使用する暗号鍵(使用鍵90)に設定する。 As described above, in the cryptographic communication system (
上述した第3の実施形態では、各ノード10は上記手順を実施することにより、使用する暗号鍵の一斉切替えを行う。それにより、全ノード10において使用鍵90を指定された暗号鍵85で一致させることができる。このように、各ノード10は鍵切替え指令を受けた任意のタイミングで、使用する暗号鍵を選択できるため、暗号鍵の危殆化時にも速やかに別の暗号鍵への切替えを実施することができる。 In the third embodiment described above, each
なお、本発明は上述した各実施形態に限られるものではなく、特許請求の範囲に記載した本発明の要旨を逸脱しない限りにおいて、その他種々の応用例、変形例を取り得ることは勿論である。
例えば、上述した各実施形態は本発明を分かりやすく説明するために暗号通信システムの構成を詳細かつ具体的に説明したものであり、必ずしも説明した全ての構成要素を備えるものに限定されない。また、ある実施形態の構成の一部を他の実施形態の構成要素に置き換えることが可能である。また、ある実施形態の構成に他の実施形態の構成要素を加えることも可能である。また、各実施形態の構成の一部について、他の構成要素の追加又は置換、削除をすることも可能である。It should be noted that the present invention is not limited to the above-described embodiments, and it goes without saying that various other application examples and modifications can be made without departing from the gist of the present invention described in the claims. .
For example, each of the above-described embodiments is a detailed and specific description of the configuration of the encryption communication system in order to explain the present invention in an easy-to-understand manner, and is not necessarily limited to those having all the components described. Also, it is possible to replace part of the configuration of one embodiment with the constituent elements of another embodiment. It is also possible to add components of other embodiments to the configuration of one embodiment. Moreover, it is also possible to add, replace, or delete other components for a part of the configuration of each embodiment.
また、上記の各構成、機能、処理部等は、それらの一部又は全部を、例えば集積回路で設計するなどによりハードウェアで実現してもよい。ハードウェアとして、FPGA(Field Programmable Gate Array)やASIC(Application Specific Integrated Circuit)などの広義のプロセッサデバイスを用いてもよい。 Further, each of the configurations, functions, processing units, etc. described above may be realized by hardware, for example, by designing a part or all of them using an integrated circuit. As hardware, a broadly defined processor device such as FPGA (Field Programmable Gate Array) or ASIC (Application Specific Integrated Circuit) may be used.
1,71,81…鍵生成ルール(事前共有)、 2,72,82…鍵材料(事前共有)、 3,73,83…暗号鍵生成アルゴリズム(事前共有)、 4,74,84…鍵材料(主にネットワーク上で配布)、 5,75,85…暗号鍵、 6…鍵材料生成関数、 7,77,87…鍵材料(事前共有)、 11…データ入出力部、 12…記憶部、 13…鍵材料生成部、 14…データ処理部、 90…使用鍵、 91…暗号鍵の切替え要求、 100,100A,100B…暗号通信システム、 141…暗号鍵生成部、 142…暗復号化処理部 1, 71, 81... Key generation rule (pre-shared) 2, 72, 82... Key material (pre-shared) 3, 73, 83... Cryptographic key generation algorithm (pre-shared) 4, 74, 84... Key material (Mainly distributed over a network) 5, 75, 85...
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2021029631AJP2022130947A (en) | 2021-02-26 | 2021-02-26 | Encryption communication system and communication terminal |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2021029631AJP2022130947A (en) | 2021-02-26 | 2021-02-26 | Encryption communication system and communication terminal |
| Publication Number | Publication Date |
|---|---|
| JP2022130947Atrue JP2022130947A (en) | 2022-09-07 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021029631APendingJP2022130947A (en) | 2021-02-26 | 2021-02-26 | Encryption communication system and communication terminal |
| Country | Link |
|---|---|
| JP (1) | JP2022130947A (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007508778A (en)* | 2003-10-14 | 2007-04-05 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Efficient management of cryptographic key generation |
| JP2008104040A (en)* | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | Common key generation device and common key generation method |
| WO2017104060A1 (en)* | 2015-12-17 | 2017-06-22 | 株式会社アイ・エル・シー | Encryption method and encryption device |
| US20200322315A1 (en)* | 2013-09-13 | 2020-10-08 | Vodafone Ip Licensing Limited | Methods and systems for communicating with an m2m device |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007508778A (en)* | 2003-10-14 | 2007-04-05 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Efficient management of cryptographic key generation |
| JP2008104040A (en)* | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | Common key generation device and common key generation method |
| US20200322315A1 (en)* | 2013-09-13 | 2020-10-08 | Vodafone Ip Licensing Limited | Methods and systems for communicating with an m2m device |
| WO2017104060A1 (en)* | 2015-12-17 | 2017-06-22 | 株式会社アイ・エル・シー | Encryption method and encryption device |
| Publication | Publication Date | Title |
|---|---|---|
| EP3453135B1 (en) | System and method for encryption and decryption based on quantum key distribution | |
| US20130251154A1 (en) | Key generating device and key generating method | |
| EP4432599A1 (en) | Quantum key-based blockchain network and data secure transmission method | |
| JP2009157737A (en) | Server device and information terminal device for information sharing | |
| CN101335613A (en) | Terminal equipment, group management server, network communication system and method for generating encryption key | |
| CN103209202A (en) | Method and device for transmitting data | |
| US10148430B1 (en) | Revocable stream ciphers for upgrading encryption in a shared resource environment | |
| JP5234307B2 (en) | Encryption key update method, encryption key update apparatus, and encryption key update program | |
| JP7212697B2 (en) | Communication terminal, communication system, and program | |
| CN109698744B (en) | Satellite networking session key negotiation method and device | |
| JP2007201522A (en) | Encryption communication system, key sharing method, key providing apparatus, and information processing apparatus | |
| US20170324716A1 (en) | Autonomous Key Update Mechanism with Blacklisting of Compromised Nodes for Mesh Networks | |
| EP4560974A1 (en) | Data processing method and related devices | |
| US9762388B2 (en) | Symmetric secret key protection | |
| JP2013250759A (en) | File synchronization system by differential encryption, method thereof and program | |
| WO2015114871A1 (en) | Key management device and key management method | |
| JP2016139894A (en) | Re-encryption method, re-encryption system, and re-encryption device | |
| CN115378585B (en) | A quantum key lifecycle management system | |
| US9049181B2 (en) | Network key update system, a server, a network key update method and a recording medium | |
| JP2022130947A (en) | Encryption communication system and communication terminal | |
| CN113452514A (en) | Key distribution method, device and system | |
| KR101146510B1 (en) | System for encrypting synchronization database and method therefor | |
| CN116614221A (en) | A blockchain-based distributed key escrow method | |
| JP5491713B2 (en) | ENCRYPTION DEVICE, ENCRYPTION PROGRAM, AND METHOD | |
| JP2015097345A (en) | Information processing system, control program for information processing apparatus, and control method for information processing system |
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination | Free format text:JAPANESE INTERMEDIATE CODE: A621 Effective date:20220825 | |
| A977 | Report on retrieval | Free format text:JAPANESE INTERMEDIATE CODE: A971007 Effective date:20230630 | |
| A131 | Notification of reasons for refusal | Free format text:JAPANESE INTERMEDIATE CODE: A131 Effective date:20230704 | |
| A02 | Decision of refusal | Free format text:JAPANESE INTERMEDIATE CODE: A02 Effective date:20231226 |