JP6490354B2 - データ伝送システム、データ伝送方法、データ生成装置、データ取得装置、及びプログラム - Google Patents
データ伝送システム、データ伝送方法、データ生成装置、データ取得装置、及びプログラム Download PDFInfo
- Publication number
- JP6490354B2 JP6490354B2 JP2014127670A JP2014127670A JP6490354B2 JP 6490354 B2 JP6490354 B2 JP 6490354B2 JP 2014127670 A JP2014127670 A JP 2014127670A JP 2014127670 A JP2014127670 A JP 2014127670A JP 6490354 B2 JP6490354 B2 JP 6490354B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption key
- unique
- transmission
- generation information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000005540 biological transmission Effects 0.000 title claims description 368
- 238000000034 method Methods 0.000 title claims description 74
- 238000003860 storage Methods 0.000 claims description 66
- 238000012545 processing Methods 0.000 claims description 43
- 238000010586 diagram Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 16
- 238000009826 distribution Methods 0.000 description 11
- 230000008707 rearrangement Effects 0.000 description 10
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000003756 stirring Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Description
前記データ生成装置は、
当該データ生成装置に固有の鍵生成情報である固有鍵生成情報を格納する固有鍵生成情報格納部と、
前記固有鍵生成情報に対して一意に対応する暗号鍵である固有暗号鍵を、当該データ生成装置の外部から読み取り不可能な状態で格納している固有暗号鍵格納部と、
前記固有暗号鍵で平文を暗号化することで暗号文を生成し、その暗号文と前記固有鍵生成情報とを対応付けた伝送データを生成する伝送データ生成部と、を有する。
前記データ取得装置は、
前記固有鍵生成情報からその固有鍵生成情報に対して一意に対応する前記固有暗号鍵を生成するための暗号鍵であるマスタ暗号鍵を、当該データ取得装置の外部から読み取り不可能な状態で格納するマスタ暗号鍵格納部と、
前記伝送データを取得する伝送データ取得部と、
前記伝送データにおいて前記暗号文と対応付けられている固有鍵生成情報と前記マスタ暗号鍵を用いて、その固有鍵生成情報に対して一意に対応する前記固有暗号鍵を生成する固有暗号鍵生成部と、
生成した前記固有暗号鍵を用いて、前記伝送データに含まれる暗号文を復号する復号部と、
前記復号部の処理結果を用いて前記伝送データの正当性を判定する正当性判定部と、を有する。
前記固有暗号鍵生成部によって生成された固有暗号鍵は、当該データ取得装置の外部から読み取り不可能である。前記マスタ暗号鍵の生成方法は公開されない。
前記データ生成装置は、
当該データ生成装置に固有の鍵生成情報である固有鍵生成情報を格納する固有鍵生成情報格納部と、
前記固有鍵生成情報に対して一意に対応する暗号鍵である固有暗号鍵を、当該データ生成装置の外部から読み取り不可能な状態で格納している固有暗号鍵格納部と、を有する。
前記データ取得装置は、前記固有鍵生成情報からその固有鍵生成情報に対して一意に対応する前記固有暗号鍵を生成するための暗号鍵であるマスタ暗号鍵を、当該データ取得装置の外部から読み取り不可能な状態で格納するマスタ暗号鍵格納部を有する。
当該データ伝送方法は、
前記データ生成装置が、前記固有暗号鍵で平文を暗号化することで暗号文を生成し、その暗号文と前記固有鍵生成情報とを対応付けた伝送データを生成する伝送データ生成ステップと、
前記データ取得装置が、前記伝送データを取得する伝送データ取得ステップと、
前記データ取得装置が、前記伝送データにおいて前記暗号文と対応付けられている固有鍵生成情報と前記マスタ暗号鍵を用いて、その固有鍵生成情報に対して一意に対応する前記固有暗号鍵を生成する固有暗号鍵生成ステップと、
前記データ取得装置が、生成した前記固有暗号鍵を用いて、前記伝送データに含まれる暗号文を復号する復号ステップと、
前記データ取得装置が、前記復号ステップの処理結果を用いて前記伝送データの正当性を判定する正当性判定ステップと、を有する。
前記固有暗号鍵生成部によって生成された固有暗号鍵は、当該データ取得装置の外部から読み取り不可能である。前記マスタ暗号鍵の生成方法は公開されない。
図1は、実施形態1に係るデータ伝送システム2000を例示するブロック図である。図1において、矢印の流れは情報の流れを示している。さらに、図1において、各ブロックは、ハードウエア単位の構成ではなく、機能単位の構成を表している。
図2は、データ生成装置3000によって生成される伝送データ10のデータ構造を表す図である。伝送データ10は、鍵生成情報20及び暗号文30を有する。鍵生成情報20はデータ生成装置3000に固有の情報である。そのため、暗号文30の提供元を表す情報となる。さらに鍵生成情報20は、暗号鍵の生成に用いられる情報でもある。鍵生成情報20を用いて暗号鍵を生成する方法については後述する。
図4は、データ伝送システム2000における処理の流れを概念的に例示する図である。図4において、データ生成装置3000−1の中には、データ生成装置3000−1が伝送データ10−1を生成する流れを概念的に示している。まずデータ生成装置3000−1は、データ生成装置3000−1の固有暗号鍵である固有暗号鍵40−1を用いて平文50−1を暗号化することで、暗号文30−1を生成する。そして、データ生成装置3000−1は、固有暗号鍵40−1と対応する鍵生成情報20−1と、暗号文30−1とを組み合わせて、伝送データ10−1を生成する。鍵生成情報20−1は、データ生成装置3000−1に固有の鍵生成情報である。
データ取得装置4000は、受信した伝送データ10−1に含まれる暗号文30−1を正しく復号できるか否かで、伝送データ10−1の正当性を確認する。ただし上述のように、データ取得装置4000は、暗号文30−1を復号するために必要な固有暗号鍵40−1をデータ生成装置3000−1から取得することはできない。
データ生成装置3000は、固有鍵生成情報格納部3020、固有暗号鍵格納部3040、及び伝送データ生成部3060を有する。
固有鍵生成情報格納部3020は、その固有鍵生成情報格納部3020を有するデータ生成装置3000の固有鍵生成情報を格納する。固有鍵生成情報は、データ生成装置3000の固有暗号鍵と対応する鍵生成情報である。そのため、固有鍵生成情報は、データ生成装置3000に固有の鍵生成情報である。
固有暗号鍵格納部3040は固有暗号鍵を格納する。この固有暗号鍵は、固有鍵生成情報格納部3020に格納されている固有鍵生成情報に対して一意に対応する。ここで、固有暗号鍵格納部3040は、その固有暗号鍵格納部3040を有するデータ生成装置3000の外部からは読み取り不可能な状態で固有暗号鍵を格納している。
伝送データ生成部3060は、その伝送データ生成部3060を有するデータ生成装置3000の固有暗号鍵を用いて平文を暗号化することにより、暗号文を生成する。さらに伝送データ生成部3060は、生成した暗号文と固有鍵生成情報とを対応付けた伝送データを生成する。
データ取得装置4000は、マスタ暗号鍵格納部4020、伝送データ取得部4040、固有暗号鍵生成部4060、復号部4080、及び正当性判定部4100を有する。
伝送データ取得部4040は、伝送データを取得する。前述したように、伝送データには、固有鍵生成情報と暗号文とが含まれる。
マスタ暗号鍵格納部4020は前述のマスタ暗号鍵を格納する。マスタ暗号鍵は、固有鍵生成情報からその固有鍵生成情報に対して一意に対応する固有暗号鍵を生成するための元となる暗号鍵である。ここで、マスタ暗号鍵格納部4020は、そのマスタ暗号鍵格納部4020を有するデータ取得装置4000の外部からは読み取り不可能な状態でマスタ暗号鍵を格納している。
固有暗号鍵生成部4060は、伝送データ取得部4040によって取得された伝送データに含まれる固有鍵生成情報と、マスタ暗号鍵格納部4020に格納されているマスタ暗号鍵とを用いて、固有暗号鍵を生成する。
復号部4080は、生成した固有暗号鍵を用いて、伝送データに含まれる暗号文を復号する。前述したように、暗号文は、その暗号文を生成するために利用された固有暗号鍵によってのみ正しく復号できる。
正当性判定部4100は、復号部4080の処理結果を用いて伝送データの正当性を判定する。
図7は、実施形態1のデータ取得装置4000によって実行される処理の流れを例示するフローチャートである。ステップS102において、伝送データ取得部4040は伝送データを取得する。ステップS104において、固有暗号鍵生成部4060は、伝送データにおいて暗号文と対応付けられている固有鍵生成情報とマスタ暗号鍵を用いて、固有暗号鍵を生成する。ステップS106において、復号部4080は、生成した固有暗号鍵を用いて、伝送データに含まれる暗号文を復号する。ステップS108において、正当性判定部4100は、復号部の処理結果を用いて伝送データの正当性を判定する。
本実施形態において、データ取得装置4000が受信した伝送データに含まれる固有鍵生成情報が、伝送データに含まれる暗号文の生成に利用された固有暗号鍵に対応する鍵生成情報でない場合、復号部4080は暗号文を正しく復号できない。一方、データ取得装置4000が受信した伝送データに含まれる固有鍵生成情報が、伝送データに含まれる暗号文の生成に利用された固有暗号鍵に対応する鍵生成情報である場合、復号部4080は暗号文を正しく復号できる。そのため、本実施形態によれば、データ取得装置4000において伝送データに含まれる暗号文を復号できるか否かを判定することによって、伝送データの正当性を確認できる。
本実施形態によれば、データ取得装置4000において、伝送データに含まれる暗号文30の提供元が正当であることを確認できる。そのため、本実施形態の伝送データは、いわゆる電子署名付きのデータとしてみることができる。したがって、本実施形態によれば、共通鍵暗号方式による電子署名を実現することができる。
データ生成装置3000及びデータ取得装置4000は、例えば、LSI (Large Scale Integration) などの集積回路、又は集積回路とソフトウエアの組み合わせとして実装される。ただし、データ生成装置3000及びデータ取得装置4000の実装方法は、集積回路を用いた実装方法に限定されない。
伝送データ取得部4040が伝送データを取得する方法は様々である。例えば伝送データ取得部4040は、データ生成装置3000によって送信される伝送データを受信する。また例えば、伝送データ取得部4040は、伝送データが格納されている格納部から伝送データを取得する。この格納部は、データ生成装置3000の内部又は外部に設けられており、データ生成装置3000は生成した伝送データをこの格納部に格納する。
正当性判定部4100は、復号部4080が暗号文30を正しく復号できたか否かに基づいて、伝送データの正当性を判定する。ここで、「復号部4080が暗号文30を正しく復号できたか否か」を判定する方法は様々である。例えばデータ伝送システム2000は、平文50のデータ構造を図8に示す構造にすることにより、「復号部4080が暗号文30を正しく復号できたか否か」を判定できるようにする。図8は、暗号化対象のデータである平文50のデータ構造を例示する図である。平文50には、データ生成装置3000の固有鍵生成情報である鍵生成情報20、及びユーザに伝達するデータである伝達データ60が含まれる。
鍵生成情報は、暗号鍵を生成するための情報である。1つの鍵生成情報に対応する暗号鍵は1つのみである。つまり、暗号鍵は、鍵生成情報に対して一意に対応する。
暗号鍵は、鍵生成情報に基づいて生成することができる。例えば暗号鍵は、鍵生成情報を入力とする関数によって算出される値である。例えばこの関数は、SHA-256 等のハッシュ関数である。この関数は、一方向性又は原像計算困難性を有する必要がある。さらにこの関数は、単射であるか又は衝突困難性を有する必要がある。単射である場合、異なる鍵生成情報からは必ず異なる暗号鍵が生成される。また、衝突困難性を有する場合、異なる鍵生成情報から同じ暗号鍵が生成されうるものの、同じ暗号鍵が生成されるような複数の鍵生成情報の組を求めることが計算量的に困難である。
固有暗号鍵生成部4060が固有暗号鍵を生成する方法の実施例を説明する。上述したように、データ伝送システム2000は、様々な暗号方式を利用できる。以下では、3つの具体例を説明する。
例えば固有暗号鍵生成部4060は、式(1)を用いて、鍵生成情報T1に対して一意に対応する暗号鍵K1を算出する。Hは一方向性及び衝突困難性を有するハッシュ関数である。Kmはマスタ暗号鍵である。T1|Kmは、T1を構成するビット列とKmを構成するビット列を結合したものである。例えばT1が 001 であり、Kmが 101 の場合、T1|Kmは 001101 となる。
また例えば、固有暗号鍵生成部4060は、式(2)を用いて、鍵生成情報Tbに対して一意に対応する暗号鍵Kbを生成する。鍵生成情報Tbは、図10に示される鍵生成情報である。Eaは、鍵生成情報を構成する部分データTb1などを任意の値に変換する関数である。ここで、AES 暗号方式を利用する場合、Eaは、部分データTb1などを、利用する AES 暗号方式のブロックサイズと等しい大きさを持つ任意の値に変換する。
また例えば、固有暗号鍵生成部4060は、再配置暗号方式に用いる暗号鍵をマスタ暗号鍵及び鍵生成情報から生成する。再配置暗号方式は、暗号化するデータを複数に分割し、分割したそれぞれのデータを、暗号鍵に示される情報に基づいて再配置することで、データを暗号化する。詳しくは、特許第4737334号公報に記載されている。
図12は、実施形態2に係るデータ伝送システム2000を例示するブロック図である。図12において、矢印の流れは情報の流れを示している。さらに、図12において、各ブロックは、ハードウエア単位の構成ではなく、機能単位の構成を表している。
図13は、実施形態2に係るデータ取得装置4000によって実行される処理の流れを例示するフローチャートである。ステップS202において、ディスパッチ部4120は、伝送データに対象マークが付与されているか否かを判定する。伝送データに対象マークが付与されている場合、図13の処理はステップS104に進む。一方、伝送データに対象マークが付与されていない場合、図13の処理は終了する。
実施形態2のデータ伝送システム2000では、伝送データに対象マークが付与される。そのため、データ取得装置4000において、対象マークが付与されている伝送データと対象マークが付与されていない伝送データとで、扱いを変えることができる。具体的には、対象マークが付与されている伝送データについて伝送データの正当性が判定される。
対象マークが付与されている伝送データと付与されていない伝送データの双方を扱うデータ伝送システム2000を、実施例として示す。なお、下記に示すのはあくまでデータ伝送システム2000の利用方法の1つを例示するものであり、データ伝送システム2000の利用方法を限定するものではない。
本実施例に係るデータ伝送システム2000は、2種類の伝送データを扱う。データ伝送システム2000が扱う第1の種類の伝送データ(以下、第1伝送データ)は、特定の宛先が指定されておらず、不特定多数のユーザに配布することができる伝送データである。これは、上述の各実施形態に係るデータ伝送システム2000が扱う伝送データに相当する。例として、Web ページで配布されるアプリケーションなどが挙げられる。一方、データ伝送システム2000が扱う第2の種類の伝送データ(以下、第2伝送データ)は、特定の宛先が指定されている伝送データである。例として、電子メールなどが挙げられる。
図14(b)は、第1伝送データ300のデータ構造を示す図である。第1伝送データにおいて、第1領域210には、提供元鍵生成情報110が格納されている。提供元鍵生成情報110は、伝送データを生成するデータ生成装置3000に固有の鍵生成情報である。つまり提供元鍵生成情報110は、第1伝送データ300を生成するデータ生成装置3000の固有鍵生成情報格納部3020に格納されている固有鍵生成情報である。
図14(c)は、第2伝送データ400のデータ構造を示す図である。第2伝送データ400において、第1領域210には、提供元鍵生成情報110が格納されている。よって、第1領域210に格納されるデータは、第1伝送データ300と第2伝送データ400とで共通である。
図15は、本実施例のデータ伝送システム2000によって実行される処理を概念的に示す図である。データ生成装置3000は、提供元鍵情報110、第2領域データ170、及び伝達データ180を取得する。第2領域データ170は、対象マーク120又は宛先鍵生成情報140のいずれかである。
本実施例のデータ取得装置4000は、取得した伝送データに対象マーク120が含まれているか否かによって、取得した伝送データが第1伝送データ300と第2伝送データ400のどちらであるかを判別する。データ取得装置4000は、実施形態2で説明したディスパッチ部4120を用いて、伝送データに対象マーク120が含まれているか否かを判定する。伝送データに対象マーク120が含まれている場合、取得した伝送データは第1伝送データ300である。そのため、データ取得装置4000は、第1伝送データ300に関する処理を行う。データ取得装置4000が第1伝送データ300に関して実行する処理は、実施形態1で説明したデータ取得装置4000の処理と同様である。具体的には、まずデータ取得装置4000は、提供元鍵生成情報110とマスタ暗号鍵100を用いてデータ生成装置3000の固有暗号鍵40−Aを生成する。次にデータ取得装置4000は、生成した固有暗号鍵40−Aを用いて第1暗号文130を復号する。そして、データ取得装置4000は、復号結果に基づいて、第1伝送データ300の正当性を判定する。
図16は、実施例に係るデータ生成装置3000の構成を例示するブロック図である。本実施例におけるデータ生成装置3000は、中間データ500から第2伝送データ400を生成するために、第2伝送データ生成部3200及びマスタ暗号鍵格納部3220を有する。マスタ暗号鍵格納部3220は、マスタ暗号鍵格納部4020と同様にマスタ暗号鍵を格納する。ここで、マスタ暗号鍵は全てのデータ生成装置3000及びデータ取得装置4000について共通である。したがって、マスタ暗号鍵格納部3220に格納されているマスタ暗号鍵とマスタ暗号鍵格納部4020に格納されているマスタ暗号鍵は同内容のデータである。
図18は、実施例に係るデータ取得装置4000の構成を例示するブロック図である。本実施例におけるデータ取得装置4000は、第2伝送データ400を処理するために、第2伝送データ処理部4200及び固有暗号鍵格納部4220を有する。固有暗号鍵格納部4220は、データ取得装置4000の固有暗号鍵を格納する。
以下、参考形態の例を付記する。
1. データ生成装置及びデータ取得装置を有するデータ伝送システムであって、
前記データ生成装置は、
当該データ生成装置に固有の鍵生成情報である固有鍵生成情報を格納する固有鍵生成情報格納部と、
前記固有鍵生成情報に対して一意に対応する暗号鍵である固有暗号鍵を、当該データ生成装置の外部から読み取り不可能な状態で格納している固有暗号鍵格納部と、
前記固有暗号鍵を用いて平文を暗号化することで暗号文を生成し、その暗号文と前記固有鍵生成情報とを対応付けた伝送データを生成する伝送データ生成部と、を有し、
前記データ取得装置は、
前記固有鍵生成情報からその固有鍵生成情報に対して一意に対応する前記固有暗号鍵を生成するための暗号鍵であるマスタ暗号鍵を、当該データ取得装置の外部から読み取り不可能な状態で格納するマスタ暗号鍵格納部と、
前記伝送データを取得する伝送データ取得部と、
前記伝送データにおいて前記暗号文と対応付けられている固有鍵生成情報と前記マスタ暗号鍵を用いて、その固有鍵生成情報に対して一意に対応する前記固有暗号鍵を生成する固有暗号鍵生成部と、
生成した前記固有暗号鍵を用いて、前記伝送データに含まれる暗号文を復号する復号部と、
前記復号部の処理結果を用いて前記伝送データの正当性を判定する正当性判定部と、を有し、
前記固有暗号鍵生成部によって生成された固有暗号鍵は、当該データ取得装置の外部から読み取り不可能であり、
前記マスタ暗号鍵は別の暗号鍵から算出できないことを特徴とするデータ伝送システム。
2. 前記伝送データ生成部は、前記固有鍵生成情報格納部に格納されている固有鍵生成情報を前記平文に追加して第2平文を生成し、前記第2平文を暗号化して前記暗号文を生成し、
前記正当性判定部は、前記復号部によって前記暗号文から算出された前記第2平文に、伝送データにおいて前記暗号文と対応付けられている固有鍵生成情報が含まれている場合に、前記伝送データが正当であると判定する1.に記載のデータ伝送システム。
3. 前記伝送データ生成部は、前記伝送データに対象マークを付与し、
前記データ取得装置は、前記伝送データ取得部によって取得された伝送データに前記対象マークが付与されているか否かを判定するディスパッチ部を有し、
前記正当性判定部は、前記対象マークが付与されていると判定された伝送データについて正当性を判定する1.又は2.に記載のデータ伝送システム。
4. 前記平文は1つのパケットである1.乃至3.いずれか一つに記載のデータ伝送システム。
5. データ生成装置及びデータ取得装置を有するデータ伝送システムによって実行されるデータ伝送方法であって、
前記データ生成装置は、
当該データ生成装置に固有の鍵生成情報である固有鍵生成情報を格納する固有鍵生成情報格納部と、
前記固有鍵生成情報に対して一意に対応する暗号鍵である固有暗号鍵を、当該データ生成装置の外部から読み取り不可能な状態で格納している固有暗号鍵格納部と、を有し、
前記データ取得装置は、前記固有鍵生成情報からその固有鍵生成情報に対して一意に対応する前記固有暗号鍵を生成するための暗号鍵であるマスタ暗号鍵を、当該データ取得装置の外部から読み取り不可能な状態で格納するマスタ暗号鍵格納部を有し、
前記データ生成装置が、前記固有暗号鍵を用いて平文を暗号化することで暗号文を生成し、その暗号文と前記固有鍵生成情報とを対応付けた伝送データを生成する伝送データ生成ステップと、
前記データ取得装置が、前記伝送データを取得する伝送データ取得ステップと、
前記データ取得装置が、前記伝送データにおいて前記暗号文と対応付けられている固有鍵生成情報と前記マスタ暗号鍵を用いて、その固有鍵生成情報に対して一意に対応する前記固有暗号鍵を生成する固有暗号鍵生成ステップと、
前記データ取得装置が、生成した前記固有暗号鍵を用いて、前記伝送データに含まれる暗号文を復号する復号ステップと、
前記データ取得装置が、前記復号ステップの処理結果を用いて前記伝送データの正当性を判定する正当性判定ステップと、を有し、
前記固有暗号鍵生成部によって生成された固有暗号鍵は、当該データ取得装置の外部から読み取り不可能であり、
前記マスタ暗号鍵は別の暗号鍵から算出できないことを特徴とするデータ伝送方法。
6. 前記伝送データ生成ステップは、前記固有鍵生成情報格納部に格納されている固有鍵生成情報を前記平文に追加し、追加後の平文を暗号化して前記暗号文を生成し、
前記正当性判定ステップは、前記復号ステップによって前記暗号文から算出された平文に、伝送データにおいて前記暗号文と対応付けられている固有鍵生成情報が含まれている場合に、前記伝送データが正当であると判定する5.に記載のデータ伝送方法。
7. 前記伝送データ生成ステップは、前記伝送データに対象マークを付与し、
当該データ伝送方法は、前記データ取得装置が、前記伝送データ取得ステップで取得された伝送データに前記対象マークが付与されているか否かを判定するディスパッチステップを有し、
前記正当性判定ステップは、前記対象マークが付与されていると判定された伝送データについて正当性を判定する5.又は6.に記載のデータ伝送方法。
8. 前記平文は1つのパケットである5.乃至7.いずれか一つに記載のデータ伝送方法。
9. 1.乃至4.いずれか一つに記載のデータ伝送システムにおけるデータ生成装置。
10. コンピュータを、1.乃至4.いずれか一つに記載のデータ伝送システムにおけるデータ生成装置として動作させるプログラム。
11. 1.乃至4.いずれか一つに記載のデータ伝送システムにおけるデータ取得装置。
12. コンピュータを、1.乃至4.いずれか一つに記載のデータ伝送システムにおけるデータ取得装置として動作させるプログラム。
20 鍵生成情報
30 暗号文
40 固有暗号鍵
50 平文
60 伝達データ
100 マスタ暗号鍵
110 提供元鍵生成情報
120 対象マーク
130 第1暗号文
140 宛先鍵生成情報
150 第2暗号文
160 平文
170 第2領域データ
180 伝達データ
200 基本構造
210 第1領域
220 第2領域
230 第3領域
300 第1伝送データ
400 第2伝送データ
500 中間データ
2000 データ伝送システム
3000 データ生成装置
3020 固有鍵生成情報格納部
3040 固有暗号鍵格納部
3060 伝送データ生成部
3200 第2伝送データ生成部
3220 マスタ暗号鍵格納部
4000 データ取得装置
4020 マスタ暗号鍵格納部
4040 伝送データ取得部
4060 固有暗号鍵生成部
4080 復号部
4100 正当性判定部
4120 ディスパッチ部
4200 第2伝送データ処理部
4220 固有暗号鍵格納部
Claims (12)
- データ生成装置及びデータ取得装置を有するデータ伝送システムであって、
前記データ生成装置は、
当該データ生成装置に固有の鍵生成情報である固有鍵生成情報を格納する固有鍵生成情報格納部と、
前記固有鍵生成情報に対して一意に対応する暗号鍵である固有暗号鍵を、当該データ生成装置の外部から読み取り不可能な状態で格納している固有暗号鍵格納部と、
前記固有暗号鍵で平文を暗号化することで暗号文を生成し、その暗号文と前記固有鍵生成情報とを対応付けた伝送データを生成する伝送データ生成部と、を有し、
前記データ取得装置は、
前記固有鍵生成情報からその固有鍵生成情報に対して一意に対応する前記固有暗号鍵を生成するための暗号鍵であるマスタ暗号鍵を、当該データ取得装置の外部から読み取り不可能な状態で格納するマスタ暗号鍵格納部と、
前記伝送データを取得する伝送データ取得部と、
前記伝送データにおいて前記暗号文と対応付けられている固有鍵生成情報と前記マスタ暗号鍵で、その固有鍵生成情報に対して一意に対応する前記固有暗号鍵を生成する固有暗号鍵生成部と、
生成した前記固有暗号鍵を用いて、前記伝送データに含まれる暗号文を復号する復号部と、
前記復号部の処理結果を用いて前記伝送データの正当性を判定する正当性判定部と、を有し、
前記固有暗号鍵生成部によって生成された固有暗号鍵は、当該データ取得装置の外部から読み取り不可能であり、
前記マスタ暗号鍵の生成方法は公開されないことを特徴とするデータ伝送システム。 - 前記伝送データ生成部は、前記固有鍵生成情報格納部に格納されている固有鍵生成情報を前記平文に追加して第2平文を生成し、前記第2平文を暗号化して前記暗号文を生成し、
前記正当性判定部は、前記復号部によって前記暗号文から算出された前記第2平文に、伝送データにおいて前記暗号文と対応付けられている固有鍵生成情報が含まれている場合に、前記伝送データが正当であると判定する請求項1に記載のデータ伝送システム。 - 前記伝送データ生成部は、前記伝送データに対象マークを付与し、
前記データ取得装置は、前記伝送データ取得部によって取得された伝送データに前記対象マークが付与されているか否かを判定するディスパッチ部を有し、
前記正当性判定部は、前記対象マークが付与されていると判定された伝送データについて正当性を判定する請求項1又は2に記載のデータ伝送システム。 - 前記伝送データは1つのパケットである、請求項1乃至3いずれか一項に記載のデータ伝送システム。
- データ生成装置及びデータ取得装置を有するデータ伝送システムによって実行されるデータ伝送方法であって、
前記データ生成装置は、
当該データ生成装置に固有の鍵生成情報である固有鍵生成情報を格納する固有鍵生成情報格納部と、
前記固有鍵生成情報に対して一意に対応する暗号鍵である固有暗号鍵を、当該データ生成装置の外部から読み取り不可能な状態で格納している固有暗号鍵格納部と、を有し、
前記データ取得装置は、前記固有鍵生成情報からその固有鍵生成情報に対して一意に対応する前記固有暗号鍵を生成するための暗号鍵であるマスタ暗号鍵を、当該データ取得装置の外部から読み取り不可能な状態で格納するマスタ暗号鍵格納部を有し、
前記データ生成装置が、前記固有暗号鍵で平文を暗号化することで暗号文を生成し、その暗号文と前記固有鍵生成情報とを対応付けた伝送データを生成する伝送データ生成ステップと、
前記データ取得装置が、前記伝送データを取得する伝送データ取得ステップと、
前記データ取得装置が、前記伝送データにおいて前記暗号文と対応付けられている固有鍵生成情報と前記マスタ暗号鍵で、その固有鍵生成情報に対して一意に対応する前記固有暗号鍵を生成する固有暗号鍵生成ステップと、
前記データ取得装置が、生成した前記固有暗号鍵を用いて、前記伝送データに含まれる暗号文を復号する復号ステップと、
前記データ取得装置が、前記復号ステップの処理結果を用いて前記伝送データの正当性を判定する正当性判定ステップと、を有し、
前記固有暗号鍵生成ステップによって生成された固有暗号鍵は、当該データ取得装置の外部から読み取り不可能であり、
前記マスタ暗号鍵の生成方法は公開されないことを特徴とするデータ伝送方法。 - 前記伝送データ生成ステップは、前記固有鍵生成情報格納部に格納されている固有鍵生成情報を前記平文に追加し、追加後の平文を暗号化して前記暗号文を生成し、
前記正当性判定ステップは、前記復号ステップによって前記暗号文から算出された平文に、伝送データにおいて前記暗号文と対応付けられている固有鍵生成情報が含まれている場合に、前記伝送データが正当であると判定する請求項5に記載のデータ伝送方法。 - 前記伝送データ生成ステップは、前記伝送データに対象マークを付与し、
当該データ伝送方法は、前記データ取得装置が、前記伝送データ取得ステップで取得された伝送データに前記対象マークが付与されているか否かを判定するディスパッチステップを有し、
前記正当性判定ステップは、前記対象マークが付与されていると判定された伝送データについて正当性を判定する請求項5又は6に記載のデータ伝送方法。 - 前記伝送データは1つのパケットである、請求項5乃至7いずれか一項に記載のデータ伝送方法。
- 請求項1乃至4いずれか一項に記載のデータ伝送システムにおけるデータ生成装置。
- コンピュータを、請求項1乃至4いずれか一項に記載のデータ伝送システムにおけるデータ生成装置として動作させるプログラム。
- 請求項1乃至4いずれか一項に記載のデータ伝送システムにおけるデータ取得装置。
- コンピュータを、請求項1乃至4いずれか一項に記載のデータ伝送システムにおけるデータ取得装置として動作させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014127670A JP6490354B2 (ja) | 2014-06-20 | 2014-06-20 | データ伝送システム、データ伝送方法、データ生成装置、データ取得装置、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014127670A JP6490354B2 (ja) | 2014-06-20 | 2014-06-20 | データ伝送システム、データ伝送方法、データ生成装置、データ取得装置、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016009887A JP2016009887A (ja) | 2016-01-18 |
JP6490354B2 true JP6490354B2 (ja) | 2019-03-27 |
Family
ID=55227204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014127670A Expired - Fee Related JP6490354B2 (ja) | 2014-06-20 | 2014-06-20 | データ伝送システム、データ伝送方法、データ生成装置、データ取得装置、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6490354B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06152592A (ja) * | 1992-11-04 | 1994-05-31 | Hitachi Ltd | 暗号通信方法および暗号通信システム |
JP2595899B2 (ja) * | 1994-05-17 | 1997-04-02 | 日本電気株式会社 | オンライン伝文暗号化装置 |
JPH10301492A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
EP1798974A1 (fr) * | 2005-12-15 | 2007-06-20 | Nagra France Sarl | Procédé de transmission d'un contenu à accès conditionnel |
-
2014
- 2014-06-20 JP JP2014127670A patent/JP6490354B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2016009887A (ja) | 2016-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2019069103A1 (en) | SYSTEM AND METHOD FOR QUANTIALLY SECURING AUTHENTICATION, ENCRYPTION, AND INFORMATION DECLIFFING | |
US8744078B2 (en) | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
KR101829267B1 (ko) | 암호문의 크기가 감소되는 동형 암호화 방법 | |
WO2018104412A1 (en) | Method of rsa signature or decryption protected using a homomorphic encryption | |
US8122075B2 (en) | Pseudorandom number generator and encryption device using the same | |
CN105790927B (zh) | 一种总线分级加密系统 | |
JP6592851B2 (ja) | 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム | |
JP4737334B2 (ja) | 暗号装置、復号装置、暗号プログラム、復号プログラム、及び記録媒体 | |
CN111181944B (zh) | 通信系统及信息发布方法、装置、介质、设备 | |
CN112948867A (zh) | 加密报文的生成与解密方法、装置及电子设备 | |
WO2018213875A1 (en) | Asymmetric cryptography and authentication | |
Švenda | Basic comparison of modes for authenticated-encryption (iapm, xcbc, ocb, ccm, eax, cwc, gcm, pcfb, cs) | |
EP2892206B1 (en) | System and method for push framework security | |
JPWO2016199507A1 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、通信装置、およびプログラム | |
Rawal et al. | Challenges and opportunities on the horizon of post-quantum cryptography | |
ES2300307T3 (es) | Sistema y metodo de criptografia simetrica. | |
Stallings | NIST block cipher modes of operation for authentication and combined confidentiality and authentication | |
JP6490354B2 (ja) | データ伝送システム、データ伝送方法、データ生成装置、データ取得装置、及びプログラム | |
JP5489115B2 (ja) | 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体 | |
JP4857230B2 (ja) | 疑似乱数生成装置及びそれを用いた暗号化処理装置 | |
JPWO2006019152A1 (ja) | メッセージ認証子生成装置、メッセージ認証子検証装置、およびメッセージ認証子生成方法 | |
JP6631989B2 (ja) | 暗号化装置、制御方法、及びプログラム | |
Kiningham et al. | CESEL: Securing a Mote for 20 Years. | |
CN113923029B (zh) | 基于ecc混合算法的物联网信息加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170615 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170801 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170801 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180625 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181023 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190123 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20190131 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6490354 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |