[go: up one dir, main page]

JP6800165B2 - 暗号化方法および暗号化システム - Google Patents

暗号化方法および暗号化システム Download PDF

Info

Publication number
JP6800165B2
JP6800165B2 JP2017556286A JP2017556286A JP6800165B2 JP 6800165 B2 JP6800165 B2 JP 6800165B2 JP 2017556286 A JP2017556286 A JP 2017556286A JP 2017556286 A JP2017556286 A JP 2017556286A JP 6800165 B2 JP6800165 B2 JP 6800165B2
Authority
JP
Japan
Prior art keywords
encryption
calling device
key
dynamic
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017556286A
Other languages
English (en)
Other versions
JPWO2017104060A1 (ja
Inventor
吉田 正樹
正樹 吉田
実 丹羽
実 丹羽
泰伯 山崎
泰伯 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INTERNATIONAL LABORATORY CORPORATION
Original Assignee
INTERNATIONAL LABORATORY CORPORATION
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INTERNATIONAL LABORATORY CORPORATION filed Critical INTERNATIONAL LABORATORY CORPORATION
Publication of JPWO2017104060A1 publication Critical patent/JPWO2017104060A1/ja
Application granted granted Critical
Publication of JP6800165B2 publication Critical patent/JP6800165B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Description

この発明は、データを暗号化する暗号化方法および暗号化システムに関する。
従来、ネットワーク等を介して送受信するデータを秘匿するために、データを暗号化し、通信ネットワークを介して送信する構成がある。例えば、一方の機器が任意の暗号鍵を用いてデータを暗号化し、呼び出し先の被認証器にて暗号鍵を選択してデータを復号するシステムがある(例えば、下記特許文献1参照。)。
特開2008−172630号公報
しかしながら、上記従来の技術では、暗号鍵が解読されるとデータが復号される問題があった。また、一方の機器と呼び出し先の機器の暗号アルゴリズムが異なると、データを復号できなかった。例えば、一方の機器と呼び出し先の機器との間でできるだけ暗号強度を高めようと所定の暗号アルゴリズムを用いたくても、呼び出し先の機器が一方の機器の暗号アルゴリズムに対応していない場合、これら機器間のデータ送受信を暗号化することができない。
本発明は、上記課題に鑑み、機器間で最適な暗号強度を有してデータを送受信できることを目的とする。
上記目的を達成するため、本発明の暗号化方法は、通信接続された呼び出し元の機器と呼び出し先の機器間で送受信するデータを暗号化する暗号化方法において、前記呼び出し元の機器は、当該呼び出し元の機器がサポートする暗号アルゴリズムを列挙し、予め共有済みの初期暗号キーを用いて暗号化した要求を、前記呼び出し先の機器に送信し、前記呼
び出し先の機器は、前記初期暗号キーを用いて前記要求を復号し、前記呼び出し元の機器がサポートする暗号アルゴリズムの列挙と、自身がサポートする暗号アルゴリズムの一覧の中から最も暗号強度が高い暗号アルゴリズムを選択し、選択した暗号アルゴリズムを前記初期暗号キーで暗号化して前記呼び出し元の機器に応答し、前記呼び出し先の機器は、ランダムな動的暗号キーを生成し、前記初期暗号キーで暗号化して前記呼び出し元の機器に送信し、前記呼び出し元の機器は、受信した前記動的暗号キーを保存し、前記呼び出し元の機器と、前記呼び出し先の機器との間でセキュアセッションを確立し、前記呼び出し元の機器は、選択された前記暗号アルゴリズムで前記動的暗号キーを用いて前記データを暗号化し、前記呼び出し先の機器に送信し、前記呼び出し元の機器は、前記セキュアセッション確立後、不定期または定期的な時間経過後に、所定の引数でメソッド呼び出しを行い、前記動的暗号キーで暗号化した要求を前記呼び出し先の機器に送信し、前記呼び出し先の機器が、動的暗号キーで暗号化された要求に基づき、自身が保持する複数の暗号化アルゴリズムのうち共有可能な、ランダムあるいは暗号化強度の高い順に選択した一つの新たな暗号化アルゴリズムと新たな動的鍵を生成し、当該新たな暗号化アルゴリズムと新たな動的鍵の情報を、前記呼び出し元の機器に通知し、前記呼び出し元の機器が、前記新たな暗号化アルゴリズムと新たな動的暗号キーを用いて前記データを暗号化し、前記呼び出し先の機器に送信する、ことを特徴とする。
また、不定期または定期的な時間経過後に、前記呼び出し元の機器と、前記呼び出し先の機器との間で、共通する暗号化アルゴリズムを変更する第5工程、を含んでもよい。
また、前記第5工程では、前記呼び出し元の機器が、前記時間経過後に前記呼び出し先の機器に要求を行い、前記呼び出し先の機器が、自機が保持する複数の暗号化アルゴリズムのうち共有可能な一つの新たな暗号化アルゴリズムを選択し、当該新たな暗号化アルゴリズムの情報を、前記呼び出し元の機器に通知する、こととしてもよい。
また、本発明の暗号化システムは、通信接続された呼び出し元の機器と呼び出し先の機器間で送受信するデータを暗号化する暗号化システムにおいて、前記呼び出し元の機器は、当該呼び出し元の機器がサポートする暗号アルゴリズムを列挙し、予め共有済みの初期暗号キーを用いて暗号化した要求を、前記呼び出し先の機器に送信し、前記呼び出し先の機器は、前記初期暗号キーを用いて前記要求を復号し、前記呼び出し元の機器がサポートする暗号アルゴリズムの列挙と、自身がサポートする暗号アルゴリズムの一覧の中から最も暗号強度が高い暗号アルゴリズムを選択し、選択した暗号アルゴリズムを前記初期暗号キーで暗号化して前記呼び出し元の機器に応答し、前記呼び出し先の機器は、ランダムな動的暗号キーを生成し、前記初期暗号キーで暗号化して前記呼び出し元の機器に送信し、前記呼び出し元の機器は、受信した前記動的暗号キーを保存し、前記呼び出し元の機器と、前記呼び出し先の機器との間でセキュアセッションを確立し、前記呼び出し元の機器は、選択された前記暗号アルゴリズムで前記動的暗号キーを用いて前記データを暗号化し、前記呼び出し先の機器に送信し、前記呼び出し元の機器は、前記セキュアセッション確立後、不定期または定期的な時間経過後に、所定の引数でメソッド呼び出しを行い、前記動的暗号キーで暗号化した要求を前記呼び出し先の機器に送信し、前記呼び出し先の機器が、前記動的暗号キーで暗号化された要求に基づき、自身が保持する複数の暗号化アルゴリズムのうち共有可能な、ランダムあるいは暗号化強度の高い順に選択した一つの新たな暗号化アルゴリズムと新たな動的鍵を生成し、当該新たな暗号化アルゴリズムと新たな動的鍵の情報を、前記呼び出し元の機器に通知し、前記呼び出し元の機器が、前記新たな暗号化アルゴリズムと新たな動的暗号キーを用いて前記データを暗号化し、前記呼び出し先の機器に送信する、ことを特徴とする。
また、前記暗号部は、不定期または定期的な時間経過後に、前記呼び出し先の機器との間で、共通する暗号化アルゴリズムを変更することとしてもよい。
上記構成によれば、呼び出し元の機器と、呼び出し先の機器の機器間の通信を、互いがサポートする暗号アルゴリズムのうち最も強度の高いものを用いて行えるようになる。
本発明によれば、機器間で最適な暗号強度を有してデータを送受信できるという効果を奏する。
図1は、実施の形態にかかる暗号化装置の構成例を示すブロック図である。 図2は、実施の形態にかかる暗号化装置のハードウェア構成例を示すブロック図である。 図3は、実施の形態にかかる暗号化の手順例を示すシーケンス図である。 図4は、実施の形態にかかる暗号化の暗号強度と種類のランダムな変更例を示すシーケンス図である。
(実施の形態)
以下に添付図面を参照して、この発明にかかる暗号化方法および暗号化システムの好適な実施の形態を詳細に説明する。
図1は、実施の形態にかかる暗号化装置の構成例を示すブロック図である。実施の形態の暗号化システム100は、呼び出し元の機器101と、呼び出し先の機器102とがインターネット等のネットワーク(伝送路)103を介して相互に接続され、ネットワーク103上でデータを暗号化して送信する。
呼び出し元の機器101、および呼び出し先の機器102は、それぞれ複数設けることができ、うち一つの呼び出し元の機器101が任意の呼び出し先の機器102との間で所定の通信接続(PtoP接続)を行い、ネットワーク103を介してデータを送受信する。
呼び出し元の機器101は、暗号アルゴリズム格納部111と、暗号部112とを含む。暗号アルゴリズム格納部111は、例えば暗号強度が異なる複数の異なる暗号アルゴリズムを、対応する認証キーとともに格納する。暗号部112は、暗号アルゴリズム格納部111に格納された複数の暗号アルゴリズムのうち一つを選択し、対応する認証キーを用いてデータを暗号化し、暗号化したデータを呼び出し先の機器102に送信する。
呼び出し先の機器102は、暗号アルゴリズム格納部121と、復号部122とを含む。暗号アルゴリズム格納部121は、例えば暗号強度が異なる複数の異なる暗号アルゴリズムを、対応する認証キーとともに格納する。復号部122は、暗号アルゴリズム格納部121に格納された複数の暗号アルゴリズムのうち一つを選択し、対応する認証キーを用い呼び出し元の機器101から送信されたデータを復号化する。
ここで、呼び出し元の機器101の暗号アルゴリズム格納部111に格納された複数の暗号アルゴリズムと、呼び出し先の機器102の暗号アルゴリズム格納部121に格納された複数の暗号アルゴリズムは、それぞれの機器で任意に設定格納する。
呼び出し元の機器101の暗号部112は、呼び出し先の機器102との間でセキュアなデータ通信が確立されていない状態において、呼び出し先の機器102との間で共有済みの初期暗号キーを用いてセキュアな通信を確立する。この際、暗号部112は、暗号アルゴリズム格納部111に格納された暗号アルゴリズムの情報を列挙して呼び出し先の機器102に送信する。
呼び出し先の機器102の復号部122は、呼び出し元の機器101との間でセキュアなデータ通信が確立されていない状態において、呼び出し元の機器101との間で共有済みの初期暗号キーを用いてセキュアな通信を確立する。この際、復号部122は、呼び出し元の機器101から送信された複数の暗号アルゴリズムの情報を取得し、自身の暗号アルゴリズム格納部121に格納された複数の暗号アルゴリズムのうち最も暗号強度が高い暗号アルゴリズムを選択し、呼び出し元の機器101に選択した暗号アルゴリズムの情報を応答する。
この後、呼び出し元の機器101の暗号部112は、呼び出し先の機器102から応答された暗号アルゴリズムの情報が示す最も暗号強度が高い暗号アルゴリズムを用いてデータを暗号化し、呼び出し先の機器102に送信する。
呼び出し先の機器102の復号部122は、受信したデータを呼び出し先の機器102と同じ暗号アルゴリズムを用いて復号する。
図1では、便宜上、呼び出し元の機器101から呼び出し先の機器102へのデータ送信を説明するための構成を記載してあるが、呼び出し元の機器101および呼び出し先の機器102のいずれも暗号部および復号部を有する。
(ハードウェア構成例)
図2は、実施の形態にかかる暗号化装置のハードウェア構成例を示すブロック図である。図1に記載の一対の暗号化装置のそれぞれ、すなわち、呼び出し元の機器101、および呼び出し先の機器102に共通して用いられるハードウェア構成である。
図2に示す暗号化装置101,102は、制御部(CPU)201と、Read‐Only Memory(ROM)202と、Random Access Memory(RAM)203と、を含む。また、半導体メモリやディスクドライブ等の記憶部204と、ディスプレイ208と、通信インターフェース(I/F)209と、キーボード210と、マウス211と、スキャナ212と、プリンタ213とを備えてもよい。これらCPU201〜プリンタ213はバス214によってそれぞれ接続されている。
CPU201は、暗号化装置101,102の全体の制御を司る演算処理装置である。ROM202は、暗号化装置101,102のプログラムを記憶する不揮発性メモリである。RAM203は、CPU201による演算処理実行時のワークエリアとして使用される揮発性メモリである。
通信インターフェース209は、ネットワーク103と内部のインターフェースを司り、外部装置からのデータの入出力を制御する。具体的に、通信インターフェース209は、通信回線を通じてネットワーク103となるLocal Area Network(LAN)、Wide Area Network(WAN)、インターネットなどに接続され、ネットワーク103を介して相手側の装置(呼び出し元の機器101が呼び出し先の機器102)に接続される。通信インターフェース209には、例えば、モデムやLANアダプタなどを採用することができる。
ディスプレイ208は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などをデータ表示する装置である。ディスプレイ208には、例えば、Thin Film Transistor(TFT)液晶ディスプレイ、プラズマディスプレイ、有機ELディスプレイなどを採用することができる。
そして、上記説明した呼び出し元の機器101の暗号部112は、CPU201がROM202のプログラムを実行することにより、データの暗号化の機能を実現できる。暗号アルゴリズム格納部111は、例えば、記憶部204を用いて実現できる。また、呼び出し先の機器102の復号部122は、CPU201がROM202のプログラムを実行することにより、データの復号化の機能を実現できる。暗号アルゴリズム格納部121は、例えば、記憶部204を用いて実現できる。
これら呼び出し元の機器101および呼び出し先の機器102は、それぞれパーソナル・コンピュータや、スマートフォンなどの携帯機器などを用いることができる。
(暗号化の手順例)
図3は、実施の形態にかかる暗号化の手順例を示すシーケンス図である。主に呼び出し元の機器101の暗号部112と、呼び出し先の機器102の復号部122が行う処理内容を説明する。
はじめに、呼び出し元の機器101は、所定の引数でメソッド呼び出しを行う(ステップS301)。ここで、呼び出し元の機器101は、呼び出し先の機器102との間でセキュアセッションが確立されていない場合、メソッド呼び出しに先立って、呼び出し先の機器102にチャレンジ要求を行う(ステップS302)。呼び出し元の機器101は、呼び出し元の機器101と呼び出し先の機器102の機器間で予め共有済みの「初期暗号キー」で暗号化したチャレンジ要求D1を送信する(ステップS303)。
呼び出し元の機器101は、「初期暗号キー」で暗号化された要求に、呼び出し元の機器101がサポートする暗号アルゴリズムを列挙して送信する。すなわち、暗号アルゴリズム格納部111に格納された暗号アルゴリズムの情報を列挙して送信する。
呼び出し先の機器102は、「初期暗号キー」を用いて要求を復号する(ステップS304)。この後、呼び出し先の機器102は、ランダムな「チャレンジ」を生成する(ステップS305)。そして、呼び出し先の機器102は、呼び出し元の機器101がサポートする暗号アルゴリズムの列挙と、呼び出し先の機器102(自身)がサポートする暗号アルゴリズムの一覧の中から最も暗号強度が高いアルゴリズムを選択する。すなわち、暗号アルゴリズム格納部121に格納され、呼び出し元の機器101がサポートする暗号アルゴリズムのうち最も暗号強度が高い暗号アルゴリズムを選択する(ステップS306)。
次に、呼び出し先の機器102は、「初期暗号キー」で「チャレンジ」と、選択した暗号アルゴリズムを暗号化し、呼び出し元の機器101に応答D2を返す(ステップS307)。
次に、呼び出し元の機器101は、「初期暗号キー」と「チャレンジ」と選択された暗号アルゴリズムを復号する(ステップS308)。そして、呼び出し元の機器101は、これら機器間で予め共有済みの「認証キー」を「チャレンジ」と掛け合わせて「レスポンス」を生成する(ステップS309)。そして、呼び出し先の機器101は、「初期暗号キー」と選択された暗号アルゴリズムで暗号化した「レスポンス」D3を呼び出し先の機器102に送信する(ステップS310)。
呼び出し先の機器102は、「初期暗号キー」と選択された暗号アルゴリズムで受信した「レスポンス」を復号する(ステップS311)。また、呼び出し先の機器102は、「認証キー」を、生成した「チャレンジ」に掛け合わせて「レスポンス」を計算し、呼び出し元の機器101から受信した「レスポンス」D3と一致するか判定する(ステップS312)。
そして、呼び出し先の機器102は、呼び出し元の機器101から受信した「レスポンス」D3が計算値と一致すれば、ランダムな「動的暗号キー」を生成し、このセッション(所定のセッションID)と対応付ける(ステップS313)。これにより、呼び出し先の機器102は、「初期暗号キー」で暗号化された要求(動的暗号キー+セッションID)D4を呼び出し元の機器101に送信する。なお、呼び出し元の機器101から受信した「レスポンス」D3が計算値と一致しなければ、呼び出し先の機器102は、以降の処理を実行しない。
この後、呼び出し元の機器101は、受信した「動的暗号キー」と「セッションID」を保存する(ステップS314)。
以上により、呼び出し元の機器101と、呼び出し先の機器102との間は、セキュアセッションが確立する。
この後、呼び出し元の機器101は、メソッド呼び出しを、選択された暗号アルゴリズムにて「動的暗号キー」で暗号化して、リモートメソッドの呼び出し要求D5(Remote Agent Call+入力パラメータ)を行う(ステップS315)。
呼び出し先の機器102は、「セッションID」から、対応する「動的暗号キー」を取得し、要求D5を復号する(ステップS316)。この後、呼び出し先の機器102は、リモートメソッドを実行し(ステップS317)、「動的暗号キー」で応答D6(Remote Agent Call+出力パラメータ)を暗号化して送信する(ステップS318)。
呼び出し元の機器101は、受信した要求(戻り値)D6を返却する(ステップS319)。
以上説明したように、チャレンジレスポンス認証シーケンスのうち、チャレンジ要求にて、呼び出し元の機器がサポートする暗号アルゴリズムの列挙を送信し、呼び出し先の機器では、これを自身がサポートする暗号アルゴリズムの一覧と比較し、最も強度の高いものを選択して、「チャレンジ」と共に返す。呼び出し元の機器は、次の通信をこの強化された暗号アルゴリズムで暗号化して行う。
したがって、上記処理によれば、チャレンジレスポンスによる動的鍵交換に加え、呼び出し元の機器と、呼び出し先の機器の機器間の通信は、互いがサポートする暗号アルゴリズムのうち最も強度の高いものを用いて行えるようになる。
(暗号強度と種類のランダムな変更例)
図4は、実施の形態にかかる暗号化の暗号強度と種類のランダムな変更例を示すシーケンス図である。上述した暗号方式や動的鍵について、セッション確立後も不定期に変更する処理例について説明する。
図3に示した状態(呼び出し元の機器101と、呼び出し先の機器102との間のセキュアセッションが確立された状態)において、不定時間(一定時間でもよい)T経過すると(ステップS401)、呼び出し元の機器101は、所定の引数でメソッド呼び出しを行う(ステップS402)。これにより、呼び出し元の機器101は「動的暗号キー」で暗号化された要求D11(Remote Agent Call+入力パラメータ)を送信する。
呼び出し先の機器102は、新しい暗号アルゴリズムと動的鍵を生成する(ステップS403)。この際、呼び出し先の機器102は、呼び出し元の機器101と共有可能な複数の暗号アルゴリズムを把握しているため、この複数の暗号アルゴリズムからランダムにあるいは暗号強度の高い順に新しい暗号アルゴリズムとして選択することができる。
これにより、呼び出し先の機器102は、「動的暗号キー」で暗号化された要求D12(Remote Agent Call+出力パラメータ+新しい暗号アルゴリズムと動的鍵)を送信する。
呼び出し元の機器101は、戻り値を返却する(ステップS404)。この後、呼び出し元の機器101は、所定の引数でメソッド呼び出しを行う(ステップS405)。この際、呼び出し元の機器101は新しい暗号アルゴリズムと、新しい「動的暗号キー」で暗号化された要求D13(Remote Agent Call+入力パラメータ)を送信する。
これにより、呼び出し先の機器102は、新しい暗号アルゴリズムと、新しい「動的暗号キー」で暗号化された要求D14(Remote Agent Call+出力パラメータ)を送信する。
呼び出し元の機器101は、戻り値を返却する(ステップS406)。
以上のように、不定時間経過後にリモートメソッド呼び出しを行った場合、呼び出し先の機器が新しい暗号方式と動的鍵を生成し、この新しい暗号方式と動的鍵がメソッド呼び出しの応答に付加されて返すようにする。次のリモートメソッド呼び出しでは、この新しい暗号方式と動的鍵で暗号化された要求のみを受け付ける。このように、暗号方式や動的鍵について、セッション確立後も不定期に変更することで、より強固なセキュリティ性を保証することができるようになる。
以上説明した、暗号化方法は、予め用意された暗号化プログラムをパーソナル・コンピュータ(PC)やスマートフォン等に搭載されたコンピュータで実行することにより実現することができる。本暗号化プログラムは、磁気ディスク、光ディスク、USB(Universal Serial Bus)フラッシュメモリなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また、暗号化プログラムは、インターネット等のネットワークを介して配布してもよい。
以上のように、本発明は、データ通信を行う各種コンピュータ装置に適用することができ、セキュリティ強度が要求されるデータ通信を行うコンピュータ装置に用いて好適である。
100 暗号化システム
101 呼び出し元の機器
102 呼び出し先の機器
103 ネットワーク
111,121 暗号アルゴリズム格納部
112 暗号部
122 復号部
201 CPU
202 ROM
203 RAM

Claims (2)

  1. 通信接続された呼び出し元の機器と呼び出し先の機器間で送受信するデータを暗号化する暗号化方法において、
    前記呼び出し元の機器は、当該呼び出し元の機器がサポートする暗号アルゴリズムを列挙し、予め共有済みの初期暗号キーを用いて暗号化した要求を、前記呼び出し先の機器に送信し、
    前記呼び出し先の機器は、前記初期暗号キーを用いて前記要求を復号し、前記呼び出し元の機器がサポートする暗号アルゴリズムの列挙と、自身がサポートする暗号アルゴリズムの一覧の中から最も暗号強度が高い暗号アルゴリズムを選択し、選択した暗号アルゴリズムを前記初期暗号キーで暗号化して前記呼び出し元の機器に応答し、
    前記呼び出し先の機器は、ランダムな動的暗号キーを生成し、前記初期暗号キーで暗号化して前記呼び出し元の機器に送信し、
    前記呼び出し元の機器は、受信した前記動的暗号キーを保存し、
    前記呼び出し元の機器と、前記呼び出し先の機器との間でセキュアセッションを確立し、
    前記呼び出し元の機器は、選択された前記暗号アルゴリズムで前記動的暗号キーを用いて前記データを暗号化し、前記呼び出し先の機器に送信し、
    前記呼び出し元の機器は、前記セキュアセッション確立後、不定期または定期的な時間経過後に、所定の引数でメソッド呼び出しを行い、前記動的暗号キーで暗号化した要求を前記呼び出し先の機器に送信し、
    前記呼び出し先の機器が、動的暗号キーで暗号化された要求に基づき、自身が保持する複数の暗号化アルゴリズムのうち共有可能な、ランダムあるいは暗号化強度の高い順に選択した一つの新たな暗号化アルゴリズムと新たな動的鍵を生成し、当該新たな暗号化アルゴリズムと新たな動的鍵の情報を、前記呼び出し元の機器に通知し、
    前記呼び出し元の機器が、前記新たな暗号化アルゴリズムと新たな動的暗号キーを用いて前記データを暗号化し、前記呼び出し先の機器に送信する、
    ことを特徴とする暗号化方法。
  2. 通信接続された呼び出し元の機器と呼び出し先の機器間で送受信するデータを暗号化する暗号化システムにおいて、
    前記呼び出し元の機器は、当該呼び出し元の機器がサポートする暗号アルゴリズムを列挙し、予め共有済みの初期暗号キーを用いて暗号化した要求を、前記呼び出し先の機器に送信し、
    前記呼び出し先の機器は、前記初期暗号キーを用いて前記要求を復号し、前記呼び出し元の機器がサポートする暗号アルゴリズムの列挙と、自身がサポートする暗号アルゴリズムの一覧の中から最も暗号強度が高い暗号アルゴリズムを選択し、選択した暗号アルゴリズムを前記初期暗号キーで暗号化して前記呼び出し元の機器に応答し、
    前記呼び出し先の機器は、ランダムな動的暗号キーを生成し、前記初期暗号キーで暗号化して前記呼び出し元の機器に送信し、
    前記呼び出し元の機器は、受信した前記動的暗号キーを保存し、
    前記呼び出し元の機器と、前記呼び出し先の機器との間でセキュアセッションを確立し、
    前記呼び出し元の機器は、選択された前記暗号アルゴリズムで前記動的暗号キーを用いて前記データを暗号化し、前記呼び出し先の機器に送信し、
    前記呼び出し元の機器は、前記セキュアセッション確立後、不定期または定期的な時間経過後に、所定の引数でメソッド呼び出しを行い、前記動的暗号キーで暗号化した要求を前記呼び出し先の機器に送信し、
    前記呼び出し先の機器が、前記動的暗号キーで暗号化された要求に基づき、自身が保持する複数の暗号化アルゴリズムのうち共有可能な、ランダムあるいは暗号化強度の高い順に選択した一つの新たな暗号化アルゴリズムと新たな動的鍵を生成し、当該新たな暗号化アルゴリズムと新たな動的鍵の情報を、前記呼び出し元の機器に通知し、
    前記呼び出し元の機器が、前記新たな暗号化アルゴリズムと新たな動的暗号キーを用いて前記データを暗号化し、前記呼び出し先の機器に送信する、
    ことを特徴とする暗号化システム。
JP2017556286A 2015-12-17 2015-12-17 暗号化方法および暗号化システム Active JP6800165B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/085425 WO2017104060A1 (ja) 2015-12-17 2015-12-17 暗号化方法および暗号化装置

Publications (2)

Publication Number Publication Date
JPWO2017104060A1 JPWO2017104060A1 (ja) 2018-07-26
JP6800165B2 true JP6800165B2 (ja) 2020-12-16

Family

ID=59056134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017556286A Active JP6800165B2 (ja) 2015-12-17 2015-12-17 暗号化方法および暗号化システム

Country Status (2)

Country Link
JP (1) JP6800165B2 (ja)
WO (1) WO2017104060A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102666569B1 (ko) * 2022-12-15 2024-05-16 한국전자기술연구원 추론 환경 관련 정보 관리 장치, 시스템 및 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022130947A (ja) * 2021-02-26 2022-09-07 株式会社日立製作所 暗号通信システム及び通信端末
CN115549940B (zh) * 2022-06-30 2025-03-11 北京银行股份有限公司 密码调用方法、系统、装置、电子设备以及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003218875A (ja) * 2002-01-18 2003-07-31 Seiko Epson Corp 無線通信装置へのパラメータの設定
JP4566546B2 (ja) * 2002-10-31 2010-10-20 パナソニック株式会社 通信装置、通信システムおよびアルゴリズム選択方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102666569B1 (ko) * 2022-12-15 2024-05-16 한국전자기술연구원 추론 환경 관련 정보 관리 장치, 시스템 및 방법
WO2024128384A1 (ko) * 2022-12-15 2024-06-20 한국전자기술연구원 추론 환경 관련 정보 관리 장치 및 방법

Also Published As

Publication number Publication date
JPWO2017104060A1 (ja) 2018-07-26
WO2017104060A1 (ja) 2017-06-22

Similar Documents

Publication Publication Date Title
CN108632284B (zh) 基于区块链的用户数据授权方法、介质、装置和计算设备
EP3086587B1 (en) Method and apparatus for transmitting and receiving encrypted message between terminals
WO2019105290A1 (zh) 数据处理方法、可信用户界面资源数据的应用方法及装置
US20110302410A1 (en) Secure document delivery
US10423798B2 (en) Mobile device authenticated print
JP6930053B2 (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
WO2020155812A1 (zh) 一种数据存储方法、装置及设备
JP2013239799A (ja) セキュア通信方法、被操作装置及び操作プログラム
WO2022217714A1 (zh) 数据碰撞方法、装置、设备及计算机可读存储介质
JP6800165B2 (ja) 暗号化方法および暗号化システム
WO2015117437A1 (zh) 一种文件加密方法、解密方法及装置
JP2016019233A (ja) 通信システム、通信装置、鍵管理装置、及び通信方法
CN107425959A (zh) 一种实现加密处理的方法、系统、客户端及服务端
JP5054317B2 (ja) 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
US20220171844A1 (en) Secure password storage system and method
CN105022965A (zh) 一种数据加密方法及装置
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치
JP2002183094A (ja) 複数サーバ間ログイン連携システム、クライアント装置、ログイン管理装置、サーバ装置及び記憶媒体
WO2022249293A1 (ja) 制御方法、制御プログラム、情報処理システムおよび情報処理装置
JP4945265B2 (ja) サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム
JP2006197640A (ja) 暗号化データ配信サービスシステム
JP5339970B2 (ja) 情報処理システム、情報処理方法及び情報処理プログラム
JP2018078592A (ja) 通信システム、通信装置、鍵管理装置、及び通信方法
JP5320484B2 (ja) 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
JP2008123021A (ja) デジタル情報共有システム、デジタル情報共有サーバ、端末装置及びデジタル情報共有方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181005

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190612

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20190612

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190619

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20190625

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20190830

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20190903

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200407

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20200616

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200908

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20200908

C302 Record of communication

Free format text: JAPANESE INTERMEDIATE CODE: C302

Effective date: 20200908

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20201006

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20201110

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20201110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201124

R150 Certificate of patent or registration of utility model

Ref document number: 6800165

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250