JP2008131057A - 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム - Google Patents
暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム Download PDFInfo
- Publication number
- JP2008131057A JP2008131057A JP2006309924A JP2006309924A JP2008131057A JP 2008131057 A JP2008131057 A JP 2008131057A JP 2006309924 A JP2006309924 A JP 2006309924A JP 2006309924 A JP2006309924 A JP 2006309924A JP 2008131057 A JP2008131057 A JP 2008131057A
- Authority
- JP
- Japan
- Prior art keywords
- data
- protocol
- key
- basic
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換し、交換したセキュリティ要件に基づいて、基本プロトコルを生成する。そして、生成した基本プロトコルに不足したデータを追加するとともに、不足データを追加した基本プロトコルから重複したデータを削除する。さらに、格納された既知データと格納された鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定し、性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する。
【選択図】図5
Description
(1)本発明は、サービスの提供にあたって、端末相互の諸条件に応じて、暗号プロトコルを自動的に生成する暗号プロトコル生成装置であって、送信データ、送信を行わずに保持しているデータ、受信データおよびこれらのデータから計算可能なデータを既知データとして格納する既知データ格納手段(例えば、図1の既知データ格納部60に相当)と、鍵を格納する鍵格納手段(例えば、図1の鍵格納部70に相当)と、前記端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する通信手段と、該交換したセキュリティ要件に基づいて、基本プロトコルを生成する基本プロトコル生成手段(例えば、図1の基本プロトコル生成部20に相当)と、該生成した基本プロトコルに不足したデータを追加するデータ追加手段(例えば、図1のデータ追加部40に相当)と、該不足データを追加した基本プロトコルから重複したデータを削除するデータ削除手段(例えば、図1のデータ削除部50に相当)と、前記既知データ格納手段した既知データと前記鍵格納手段に格納した鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する鍵生成関数決定手段(例えば、図1の鍵生成関数決定部80に相当)と、前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定するパラメータ設定手段(例えば、図1のパラメータ設定部90に相当)と、を備えたことを特徴とする暗号プロトコル生成装置を提案している。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
本実施形態に係る暗号プロトコル生成装置は、図1に示すように、通信部10と、基本プロトコル生成部20と、基本コンポーネント格納部30と、データセット入力部31と、データ追加部40と、データ削除部50と、既知データ格納部60と、鍵格納部70と、鍵生成関数決定部80と、パラメータ決定部90とから構成されている。
次に、図2および図3を参照して、認証プロトコルの基本コンポーネントについて説明する。
認証プロトコルの基本コンポーネントは、図2および図3に示すような構成となっている。ここで、図2は、エンティティ(端末)Aがエンティティ(端末)Bを認証する場合であり、図3は、エンティティ(端末)Bがエンティティ(端末)Aを認証する場合の構成を示している。したがって、相互認証を行う場合には、上記2つのコンポーネントを組み合わせることにより、認証プロトコルを構成する。また、図中、X、Yは、任意のデータ(複数でも良い)を表し、認証プロトコルにおける認証処理関数は、X、Y及び長期保有鍵などの永続的なデータから構成される。
次に、図4を参照して、鍵共有プロトコルの基本コンポーネントについて説明する。
鍵共有プロトコルの基本コンポーネントは、図4に示すような構成になっている。ここで、X、Yは、任意のデータ(複数でも良い)を表し、Yは、エンティティ(端末)Aにおいてプロトコルの実行中にダイナミックに生成され、かつ送信データに含まれないデータ(の集合)である。また、Z1、Z2は、それぞれ各エンティティ(端末)が生成したデータであって、送信せずに保持しているデータを示している。
次に、図4を用いて、暗号プロトコル生成装置の処理について、説明する。
まず、前段の処理(以下、第1フェーズとよぶ)として、双方の端末は、どちらが先にプロトコルを開始するかどうか、現在利用している通信速度(S)、自身の計算能力(P)、セキュリティレベル、共有鍵の有効期間、アプリケーションから入力された要求条件(例えば、相手認証あり、鍵共有あり)から、情報交換用のデータを生成する。そして、作成したデータを交換する。さらに、交換したデータからプロトコル生成に必要な基本データを構築する。例えば、通信速度、共有鍵の有効期限は、原則として低いほうの値にあわせる。セキュリティレベルは、原則として高いほうにあわせる。また、処理速度は、双方相手の処理速度情報を保持する。要求条件については、相手が認証を要求しているかを保持すると共に、どちらか一方が鍵共有を希望すれば、鍵共有ありに設定する。以上の条件で設定を行なった結果を、セキュリティポリシーと照らし合わせ、受け入れ可能かどうかを判断する。そして決定した基本データを符号化したデータを交換することで、お互いが同様の基本データを保持していることを確認する。
20・・・基本プロトコル生成部
30・・・基本コンポーネント格納部
31・・・データセット入力部
40・・・データ追加部
50・・・データ削除部
60・・・既知データ格納部
70・・・鍵格納部
80・・・鍵生成関数決定部
90・・・パラメータ決定部
Claims (9)
- サービスの提供にあたって、端末相互の諸条件に応じて、暗号プロトコルを自動的に生成する暗号プロトコル生成装置であって、
送信データ、送信を行わずに保持しているデータ、受信データおよびこれらのデータから計算可能なデータを既知データとして格納する既知データ格納手段と、
鍵を格納する鍵格納手段と、
前記端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する通信手段と、
該交換したセキュリティ要件に基づいて、基本プロトコルを生成する基本プロトコル生成手段と、
該生成した基本プロトコルに不足したデータを追加するデータ追加手段と、
該不足データを追加した基本プロトコルから重複したデータを削除するデータ削除手段と、
前記既知データ格納手段した既知データと前記鍵格納手段に格納した鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する鍵生成関数決定手段と、
前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定するパラメータ設定手段と、
を備えたことを特徴とする暗号プロトコル生成装置。 - 認証プロトコル用のコンポーネットと鍵共有プロトコル用のコンポーネントとをそれぞれ複数格納する基本コンポーネント格納手段を備え、
前記基本プロトコル生成手段が、前記交換したセキュリティ要件に基づいて、前記鍵共有プロトコル用のコンポーネントを組み合わせた後、前記認証プロトコル用のコンポーネットを組み合わせて基本プロトコルを生成することを特徴とする請求項1に記載の暗号プロトコル生成装置。 - 前記セキュリティ要件が、少なくとも前記端末が信頼できるか否か、事前共有鍵の有無、プロトコルにおけるフローの本数、利用可能なアルゴリズムの種別を含むことを特徴とする請求項1または請求項2に記載の暗号プロトコル生成装置。
- 前記性能要件が、少なくとも通信帯域、端末の演算能力、鍵長を含むことを特徴とする請求項1から請求項3のいずれかに記載の暗号プロトコル生成装置。
- 更に、ユーザが前記基本コンポーネント格納手段に格納される認証プロトコル用のコンポーネットと鍵共有プロトコル用のコンポーネントを構成するデータを任意に設定するデータ設定手段を備えたことを特徴とする請求項2から請求項4のいずれかに記載の暗号プロトコル生成装置。
- サービスの提供にあたって、端末相互の諸条件に応じて、暗号プロトコルを自動的に生成する暗号プロトコル生成方法であって、
前記端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する第1のステップと、
該交換したセキュリティ要件に基づいて、基本プロトコルを生成する第2のステップと、
該生成した基本プロトコルに不足したデータを追加する第3のステップと、
該不足データを追加した基本プロトコルから重複したデータを削除する第4のステップと、
格納された既知データと格納された鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する第5のステップと、
前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する第6のステップと、
を備えたことを特徴とする暗号プロトコル生成方法。 - 前記第2のステップが、前記交換したセキュリティ要件に基づいて、格納されている鍵共有プロトコル用のコンポーネントを組み合わせた後、格納されている認証プロトコル用のコンポーネットを組み合わせて基本プロトコルを生成することを特徴とする請求項6に記載の暗号プロトコル生成方法。
- サービスの提供にあたって、端末相互の諸条件に応じて、暗号プロトコルを自動的に生成する暗号プロトコル生成方法をコンピュータに実行させるためのプログラムであって、
前記端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する第1のステップと、
該交換したセキュリティ要件に基づいて、基本プロトコルを生成する第2のステップと、
該生成した基本プロトコルに不足したデータを追加する第3のステップと、
該不足データを追加した基本プロトコルから重複したデータを削除する第4のステップと、
格納された既知データと格納された鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する第5のステップと、
前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する第6のステップと、
をコンピュータに実行させるためのプログラム。 - 前記第2のステップが、前記交換したセキュリティ要件に基づいて、格納されている鍵共有プロトコル用のコンポーネントを組み合わせた後、格納されている認証プロトコル用のコンポーネットを組み合わせて基本プロトコルを生成することを特徴とする請求項8に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006309924A JP4891035B2 (ja) | 2006-11-16 | 2006-11-16 | 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006309924A JP4891035B2 (ja) | 2006-11-16 | 2006-11-16 | 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008131057A true JP2008131057A (ja) | 2008-06-05 |
JP4891035B2 JP4891035B2 (ja) | 2012-03-07 |
Family
ID=39556523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006309924A Expired - Fee Related JP4891035B2 (ja) | 2006-11-16 | 2006-11-16 | 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4891035B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009267900A (ja) * | 2008-04-28 | 2009-11-12 | Kddi Corp | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム |
JP2010224810A (ja) * | 2009-03-23 | 2010-10-07 | Victor Co Of Japan Ltd | 認証方法、認証システム、サーバ装置、およびクライアント装置 |
JP2014071889A (ja) * | 2012-09-28 | 2014-04-21 | Avaya Inc | セルフ・サービス・セキュリティ・アプリケーションを強化するためのシステムおよび方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05260119A (ja) * | 1992-03-09 | 1993-10-08 | Nippon Telegr & Teleph Corp <Ntt> | プロトコル完全化システム |
JP2005117232A (ja) * | 2003-10-06 | 2005-04-28 | Matsushita Electric Ind Co Ltd | データ通信装置、データ通信方法、データ変換装置および変換選択方法 |
-
2006
- 2006-11-16 JP JP2006309924A patent/JP4891035B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05260119A (ja) * | 1992-03-09 | 1993-10-08 | Nippon Telegr & Teleph Corp <Ntt> | プロトコル完全化システム |
JP2005117232A (ja) * | 2003-10-06 | 2005-04-28 | Matsushita Electric Ind Co Ltd | データ通信装置、データ通信方法、データ変換装置および変換選択方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009267900A (ja) * | 2008-04-28 | 2009-11-12 | Kddi Corp | 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム |
JP2010224810A (ja) * | 2009-03-23 | 2010-10-07 | Victor Co Of Japan Ltd | 認証方法、認証システム、サーバ装置、およびクライアント装置 |
JP2014071889A (ja) * | 2012-09-28 | 2014-04-21 | Avaya Inc | セルフ・サービス・セキュリティ・アプリケーションを強化するためのシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4891035B2 (ja) | 2012-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11978044B2 (en) | Client authentication using split key signing on a blockchain platform | |
Nguyen et al. | Blockchain for secure ehrs sharing of mobile cloud based e-health systems | |
US20220318907A1 (en) | Systems and methods for generating secure, encrypted communications across distributed computer networks for authorizing use of cryptography-based digital repositories in order to perform blockchain operations in decentralized applications | |
Cremers et al. | Automated analysis and verification of TLS 1.3: 0-RTT, resumption and delayed authentication | |
JP2020524421A (ja) | トラステッド実行環境のための分散型鍵管理 | |
US10341118B2 (en) | SSL gateway with integrated hardware security module | |
Velliangiri et al. | An efficient lightweight privacy-preserving mechanism for industry 4.0 based on elliptic curve cryptography | |
WO2020252611A1 (zh) | 一种数据交互方法及相关设备 | |
WO2015157720A2 (en) | Methods and apparatus for implementing a communications system secured using one-time pads | |
JP2005244988A (ja) | 装置用セキュリティアソシエーション | |
KR20230078706A (ko) | 포스트 양자 암호화를 사용하는 인증서 기반 보안 | |
CN111431713A (zh) | 一种私钥存储方法、装置和相关设备 | |
Cano et al. | A secure energy-efficient m-banking application for mobile devices | |
CN115495768A (zh) | 基于区块链及多方安全计算的涉密信息处理方法及系统 | |
CN114143117B (zh) | 数据处理方法及设备 | |
US20220123924A1 (en) | Method for providing a state channel | |
Cheng | An architecture for the Internet Key Exchange protocol | |
Hassan et al. | [Retracted] A Lightweight Proxy Re‐Encryption Approach with Certificate‐Based and Incremental Cryptography for Fog‐Enabled E‐Healthcare | |
WO2021098152A1 (zh) | 基于区块链的数据处理方法、装置及计算机设备 | |
JP4891035B2 (ja) | 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム | |
CN108322464B (zh) | 一种密钥验证方法及设备 | |
CN111709053B (zh) | 基于松散耦合交易网络的作业方法及作业装置 | |
JP5183237B2 (ja) | 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム | |
Singh et al. | Elliptical Curve Cryptography Based Security Engine for Multiagent Systems Operating in Semantic Cyberspace | |
Songshen et al. | Hash-Based Signature for Flexibility Authentication of IoT Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090708 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111213 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111215 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141222 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |