JP2002290397A - Secure communication method - Google Patents

Secure communication method

Info

Publication number
JP2002290397A
JP2002290397A JP2001086341A JP2001086341A JP2002290397A JP 2002290397 A JP2002290397 A JP 2002290397A JP 2001086341 A JP2001086341 A JP 2001086341A JP 2001086341 A JP2001086341 A JP 2001086341A JP 2002290397 A JP2002290397 A JP 2002290397A
Authority
JP
Japan
Prior art keywords
key
entity
information
management server
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001086341A
Other languages
Japanese (ja)
Inventor
Koichi Kita
紘一 喜多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IRYO JOHO SYST KAIHATSU CENTER
IRYO JOHO SYST KAIHATSU CT
Original Assignee
IRYO JOHO SYST KAIHATSU CENTER
IRYO JOHO SYST KAIHATSU CT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IRYO JOHO SYST KAIHATSU CENTER, IRYO JOHO SYST KAIHATSU CT filed Critical IRYO JOHO SYST KAIHATSU CENTER
Priority to JP2001086341A priority Critical patent/JP2002290397A/en
Publication of JP2002290397A publication Critical patent/JP2002290397A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a secure communication method with high security that can decrease a load on calculation processing and data transmission. SOLUTION: The secure communication method is characterized in that this method uses a key management server S that authenticates registered entities Cl1, Cl2 and generates a private key, provides the same private key to each entity making mutual communication, conducts mutual authentication between the entities for the mutual communication by confirming the possession of the same private key (session key), uses the private key to encrypt data sent/received between the entities going to make mutual communication according to the symmetrical encryption system after the end of mutual authentication and transmits the encrypted data.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークを介
して情報を授受するに当たり、簡易且つ有効なセキュリ
ティを確保できるようにしたセキュア通信方法に関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a secure communication method capable of ensuring simple and effective security when exchanging information via a network.

【0002】[0002]

【従来の技術】医療関係機関や医療業務参画者向けに通
信ネットワークを利用した医療関係情報の広域利用が計
画され、実用化に向けて研究されている。この場合、医
療関係情報には患者のカルテや診断画像、検査データ等
も対象とほか、これらの情報を通信ネットワークを用い
て伝送することとなるので、データの改竄防止や個人の
プライバシーを保証できるシステムである必要があり、
また、なりすましを含めた不正侵入を防止できるシステ
ムでなければならない。
2. Description of the Related Art A wide-area use of medical-related information using a communication network for medical institutions and medical service participants has been planned and studied for practical use. In this case, the medical-related information includes the patient's chart, diagnostic image, test data, and the like, and the information is transmitted using a communication network. Therefore, falsification of the data and personal privacy can be guaranteed. Must be a system,
In addition, the system must be able to prevent unauthorized intrusion including spoofing.

【0003】ところで、クライアント/サーバシステム
の通信層セキュリティ方式としてはSSL[参考文献“T
he SSL, Protocol V3.0, Netscape Communication
Corporation,1996.3”]が知られている。SSLはク
ライアント/サーバのエンティティ間で相互認証、転送
データ秘匿、及び転送データの完全性保証等のセキュリ
ティ機能を提供している。従って、このような既存のセ
キュリティ方式の利用が考えられる。
As a communication layer security method for a client / server system, SSL [Ref.
he SSL, Protocol V3.0, Netscape Communication
Corporation, 1996.3 ”]. SSL provides security features between client / server entities, such as mutual authentication, concealment of transmitted data, and guaranteeing the integrity of transmitted data. The use of security schemes is considered.

【0004】しかし、このSSL方式における鍵管理は
不特定多数通信向けの公開鍵暗号技術をベースとしてい
る。そのため、特にローカルなネットワークセキュリテ
ィシステム構築に適用することを考えた場合には、以下
のような問題点がある。
[0004] However, the key management in the SSL system is based on a public key encryption technology for unspecified majority communication. For this reason, there are the following problems, particularly when considering application to the construction of a local network security system.

【0005】(1)第1には、鍵生成処理及び鍵配送の
オーバヘッドが大きいという点である。
(1) First, the overhead of key generation processing and key distribution is large.

【0006】すなわち、公開鍵は一般的には1024
[bit]程度の容量を持たせてあるので通信量が大き
くなり、また、鍵の処理に要する計算量が大きく、処理
時間が長くなると云う問題が残ることである。
That is, the public key is generally 1024
Since a capacity of about [bit] is provided, the amount of communication becomes large, and the amount of calculation required for key processing is large, and the problem of long processing time remains.

【0007】(2)また、第2には、クライアント側ユ
ーザの秘密鍵が回復できないという点である。すなわ
ち、秘密鍵を紛失した場合に回復できないという問題で
ある。
(2) Second, the secret key of the client-side user cannot be recovered. That is, there is a problem that the recovery cannot be performed when the secret key is lost.

【0008】(3)第3には、各種プロトコル攻撃に対
し、今後どの程度安全かが不透明であるという点であ
る。アルゴリズムに対する攻撃の一つであって、プロト
コルのやり取りの中で割って入って成り済ますプロトコ
ル攻撃に対してどの程度安全が保証されるか不透明であ
るという問題である。
(3) Thirdly, it is unclear how secure it is against various protocol attacks in the future. One of the attacks on the algorithm, which breaks into the protocol exchanges and makes it unclear how much security is guaranteed against protocol attacks.

【0009】(4)第4には、グローバルなPKIや、
X.509等の公開鍵に関する暗号化システム連携を考慮す
ると早期のセキュリティ構築が覚束ないという点であ
る。
(4) Fourth, global PKI,
X. Considering the cooperation of cryptosystems related to public keys such as 509, early security construction is not an issue.

【0010】[0010]

【発明が解決しようとする課題】クライアント/サーバ
のエンティティ間で相互認証、転送データ秘匿、及び転
送データの完全性保証等のセキュリティ機能を提供して
いるSSL方式の鍵管理は不特定多数通信向けの公開鍵
暗号技術をベースとしている。そのため、特にローカル
なネットワークセキュリティシステム構築に際しては、 (1)鍵生成処理及び鍵配送のオーバヘッドが大きい。
The key management of the SSL system, which provides security functions such as mutual authentication, transfer data concealment, and transfer data integrity assurance between client / server entities, is intended for unspecified multiple communication. Based on public key cryptography. Therefore, particularly when constructing a local network security system, (1) the overhead of key generation processing and key distribution is large.

【0011】(2)クライアント側ユーザの秘密鍵が回
復できない。
(2) The secret key of the client-side user cannot be recovered.

【0012】(3)各種プロトコル攻撃に対し、今後ど
の程度安全かが不透明である。
(3) It is unclear how safe it is against various protocol attacks in the future.

【0013】(4)グローバルなPKIや、X.509等の
公開鍵に関する暗号化システム連携を考慮すると早期の
セキュリティ構築が覚束ない。
(4) Global PKI and X.400 Considering the cooperation of cryptosystems related to public keys such as 509, early security construction is not a factor.

【0014】といった問題がある。There is such a problem.

【0015】従って、計算処理やデータ伝送に当たって
の負荷が小さく、しかも、データの改竄防止や個人のプ
ライバシーを保証できると共に、なりすましを含めた不
正侵入に対して耐性の強いシステムの早急な開発が嘱望
される。
Therefore, there is an urgent need for a system that can reduce the load on calculation processing and data transmission, can prevent data tampering and guarantee personal privacy, and is resistant to unauthorized intrusion including spoofing. Is done.

【0016】そこでこの発明の目的とするところは、計
算処理やデータ伝送に当たっての負荷が小さく、しか
も、データの改竄防止や個人のプライバシーを保証でき
ると共に、なりすましを含めた不正侵入に対して耐性の
強いセキュア通信方法を提供することにある。
Therefore, an object of the present invention is to reduce the load on calculation processing and data transmission, to prevent data tampering and to guarantee the privacy of individuals, and to withstand against intrusion including spoofing. It is to provide a strong secure communication method.

【0017】[0017]

【課題を解決するための手段】上記目的を達成するた
め、本発明は次のように構成する。すなわち、第1に
は、登録されたエンティティの認証を行うと共に、秘密
鍵を発生する鍵管理サーバを用い、エンティティの認証
時に、相互通信を行おうとする各エンティティに対して
同一の秘密鍵を与え、これら相互通信を行おうとするエ
ンティティ間における相互認証は、互いに同一秘密鍵
(セッション鍵)の所持を確認することで行い、相互認
証完了後は、相互通信を行おうとするエンティティ間で
授受するデータを前記秘密鍵を用いて対称型暗号化方式
により暗号化して伝送するようにしたことを特徴とす
る。
In order to achieve the above object, the present invention is configured as follows. That is, first, while performing authentication of a registered entity, a key management server that generates a secret key is used, and at the time of entity authentication, the same secret key is given to each entity that intends to perform mutual communication. The mutual authentication between the entities attempting the mutual communication is performed by confirming possession of the same secret key (session key). After the mutual authentication is completed, the data exchanged between the entities attempting the mutual communication is performed. Is encrypted by the symmetric encryption method using the secret key and transmitted.

【0018】また、第2には、各エンティティのID情
報をマスタ鍵により処理して生成した各エンティティの
個別鍵をそれぞれ対応するエンティティに保持させると
共に、鍵管理サーバを設けて、ここに登録された各エン
ティティのID情報を保持させ、エンティティ間での通
信要求があると鍵管理サーバには第1の乱数を発生さ
せ、通信要求のあったエンティティにはこの第1の乱数
を用いてエンティティ側で個別鍵により変換処理させ
て、また、自己の発生させた第2の乱数とともに鍵管理
サーバに伝送させると共に、鍵管理サーバにはこれを受
け取るとエンティティ側で発生させた第2の乱数ととも
に受け取って再変換処理し、元の第1の乱数を再生して
前記発生した第1の乱数と照合し、第2の乱数をそのエ
ンティティの個別鍵で変換処理させて当該エンティティ
に伝送し、エンティティ側で再変換処理して第2の乱数
を再生し、元の第2の乱数と照合することにより鍵管理
サーバとエンティティ間の認証し、鍵管理サーバとエン
ティティとの相互認証が終わると鍵管理サーバより秘密
鍵情報(すなわち、セッション鍵(またはその種)k
s)を有効期限限定で一時的に生成し、この生成した秘
密鍵情報を、通信要求のあった対象のエンティティそれ
ぞれに配信し、この秘密鍵情報を得た通信要求のあるエ
ンティティ相互間においては、この秘密鍵情報の共有を
以て、互いの認証を行うようにし、以後のこれらエンテ
ィティ相互の通信はこの秘密鍵情報を暗号化処理に利用
することによりセキュアな通信路を確立することを特徴
とする。
Secondly, the individual key of each entity generated by processing the ID information of each entity using the master key is stored in the corresponding entity, and a key management server is provided to register the registered key therein. The key management server generates a first random number when there is a communication request between the entities, and uses the first random number for the entity that has made a communication request when there is a communication request between the entities. In the key management server, the key management server transmits the data together with the second random number generated by itself and receives the second random number generated by the entity together with the second random number generated by the entity. The first random number is reproduced and compared with the generated first random number, and the second random number is converted with the individual key of the entity. The second random number is reproduced by performing a re-conversion process on the entity side, and the key management server and the entity are authenticated by comparing the second random number with the original second random number. After the mutual authentication between the client and the entity is completed, the key management server sends the secret key information (that is, the session key (or its kind) k
s) is temporarily generated with a limited expiration date, and the generated secret key information is distributed to each of the target entities that have made a communication request. The mutual authentication is performed by sharing the secret key information, and the subsequent communication between the entities establishes a secure communication path by using the secret key information for the encryption process. .

【0019】また、第3には送信側では伝送するデータ
をハッシュ関数により処理して暗号化することにより署
名処理した情報を伝送データに付加し、受信側では受信
したデータをハッシュ関数により処理して暗号化した情
報と送信側で前記署名処理した情報とを照合し、一致の
有無で伝送データの改竄を検証する検証機能(データ完
全性補償機能)を前記第1または第2のセキュア通信方
法に併用する。
Third, the transmitting side processes the data to be transmitted by using a hash function and encrypts the data to add signature-processed information to the transmission data, and the receiving side processes the received data using the hash function. A verification function (data integrity compensation function) for verifying falsification of transmission data based on the presence or absence of a match by comparing the encrypted information with the signature-processed information on the transmission side by the first or second secure communication method. Used together.

【0020】本発明は、通信要求のあったエンティティ
に対して登録されたエンティティであるか否かを鍵管理
サーバとの間での相互認証により確認し、その後に通信
要求のあったエンティティおよびこのエンティティと通
信するエンティティそれぞれに秘密鍵情報を与え、秘密
鍵情報の共有を以てエンティティ相互の認証を行い、そ
の後は秘密鍵情報を用いて対称鍵暗号化技術にデータ通
信するようにしたものであり、対称鍵暗号化技術を採用
することにより、以下のことが期待できる。
According to the present invention, whether or not an entity that has made a communication request is a registered entity is confirmed by mutual authentication with a key management server. Private key information is given to each entity that communicates with the entity, mutual authentication of the entities is performed by sharing the secret key information, and thereafter, data communication is performed with symmetric key encryption technology using the secret key information, By employing the symmetric key encryption technology, the following can be expected.

【0021】第1には、各クライアント(エンティテ
ィ)のID情報と鍵管理サーバSのマスタ鍵用いて暗号
化して各クライアントの個別鍵を生成するので個別鍵の
高速生成可能である。そして、対称鍵暗号化を用いるの
で、生成鍵の長さは56[bit]〜168[bit]
と短くて済み、従って、通信量オーバヘッドは小さく、
暗号化処理に必要な演算量も少なくて済む。
First, since the individual key of each client is generated by encrypting using the ID information of each client (entity) and the master key of the key management server S, the individual key can be generated at high speed. Then, since the symmetric key encryption is used, the length of the generated key is 56 [bit] to 168 [bit].
And therefore the traffic overhead is small,
The amount of calculation required for the encryption process can be reduced.

【0022】第2には、IDベースの鍵管理の活用によ
り、クライアント側の個別鍵はクライアントID情報か
ら回復可能である。従って、個別鍵を失っても回復可能
である。
Second, the client-side individual key can be recovered from the client ID information by utilizing ID-based key management. Therefore, recovery is possible even if the individual key is lost.

【0023】第3には、対称鍵暗号系でのプロトコル攻
撃はReplay攻撃が主であり、セッション番号Nまたは時
刻情報Tを平文(セッション鍵情報含む)に付加すれば対
処は十分である。
Third, a protocol attack in the symmetric key cryptosystem is mainly a Replay attack, and it is sufficient to add a session number N or time information T to plaintext (including session key information).

【0024】第4に、鍵管理サーバSを信頼点(認証局)
とすることで、信頼点と各クライアント間での暗号化プ
ロトコルを利用する署名方式は一意性の保証ができるこ
とから、ローカルなセキュア通信網が、簡易な鍵管理サ
ーバで容易に実現できる。
Fourth, the key management server S is used as a trust point (certificate authority).
By doing so, the signature method using the trust point and the encryption protocol between each client can guarantee uniqueness, and therefore a local secure communication network can be easily realized with a simple key management server.

【0025】といった効果が得られる。The above effect can be obtained.

【0026】第5に、データ完全性保証機能を併用する
ことで、データの改竄に対する耐性を強固にでき、一層
のセキュリティを確保できるようになる。
Fifth, by using the data integrity assurance function together, the resistance against data tampering can be increased, and further security can be ensured.

【0027】従って、本発明によれば、ネットワークを
介して情報を授受するに当たり、簡易且つ有効なセキュ
リティを確保できるようにしたセキュア通信方法を提供
できる。
Therefore, according to the present invention, it is possible to provide a secure communication method capable of ensuring simple and effective security when exchanging information via a network.

【0028】また、更には本発明は、鍵管理サーバから
相互通信する各エンティティに対して与える同一の秘密
鍵情報(相互に共有する秘密鍵情報(セッション鍵))
は、送るべき秘密情報を2番目の受け手の秘密鍵で暗号
化した第1の結果と、当該第1の結果についてハッシュ
関数処理して得た結果を再度、第2の受け手の秘密鍵で
暗号化した第2の結果とを、結合したものに、さらに、
第1の受け手の秘密鍵で送るべき秘密情報を暗号化した
第3の結果を付加し、且つ、これら第1乃至第3の結果
に対してハッシュ関数処理して得た結果を前記第1の受
け手の秘密鍵で暗号化してなる第4の結果を結合した構
成とする。
Further, according to the present invention, the same secret key information (mutually shared secret key information (session key)) given to each entity communicating with each other from the key management server.
Encrypts the first result obtained by encrypting the secret information to be sent with the secret key of the second recipient and the result obtained by performing the hash function processing on the first result again using the secret key of the second recipient. The combined second result into a combined one,
A third result obtained by encrypting secret information to be sent with the first recipient's secret key is added, and a result obtained by performing a hash function process on the first to third results is obtained by the first method. The fourth result obtained by encryption with the recipient's secret key is combined.

【0029】このようなセッション鍵フォーマットを用
いることにより、その時点で伝送路が開設されている片
方に鍵情報を送るようにすることで、安全にデータを送
ることができるようになり、また、どのようなネットワ
ークの経路であっても、関係するエンティティに対して
は、一つに鍵を送れば全てに安全にデータを送ることが
できるようになる。
By using such a session key format, the key information is sent to one of the transmission lines established at that time, so that the data can be sent safely. Regardless of the route of the network, sending the key to one of the concerned entities allows the data to be sent securely to all.

【0030】また、鍵管理サーバから相互通信する各エ
ンティティに対して与える同一の秘密鍵情報は、有効期
限を定めて管理する。特に、有効期限内で一時的に発生
させて利用するものとする。
Further, the same secret key information given to each entity communicating with each other from the key management server is managed by defining an expiration date. In particular, it shall be generated and used temporarily within the expiration date.

【0031】このように、有効期限を定めて管理する
と、有効期限を短く設定すれば、有効期限内での利用に
おけるセキュリティはの保証はより確実なものとなり、
また、一時的に発生させて使用するものであるから、一
層、安全度の高いセキュア通信方法が確立できる。
As described above, when the expiration date is determined and managed, if the expiration date is set short, security during use within the expiration date can be assured more reliably.
In addition, since it is generated and used temporarily, a secure communication method with higher security can be established.

【0032】また、鍵管理サーバから相互通信する各エ
ンティティに対して与える同一の秘密鍵情報(セッショ
ン鍵またはその種)は、有効期限および管理期限が定め
られており、管理期限内で利用可能であることを特徴と
する。
The same secret key information (session key or a kind thereof) given to each entity communicating with each other from the key management server has an expiration date and a management expiration date, and can be used within the management expiration date. There is a feature.

【0033】この場合、“保管期限”は“使用期限”と
同期限とすることもできるが、“保管期限”を“使用期
限”より長く設定しておくことで、過去の秘密情報に対
してもデータの永続性が保たれるメリットがある。すな
わち、“保管期限”内であれば、“使用期限”が切れて
いてもその期限切れのセッション鍵を使用することが可
能であり、管理期限内の利用であれば、その期限切れの
セッション鍵の配布を受けていたエンティティはそのセ
ッション鍵を使用して暗号を解くことができるので、暗
号化された過去の情報があってそれを参照したい場合な
どに活用できる。
In this case, the “storage term” can be set as a synchronization term with the “use term”. However, by setting the “storage term” to be longer than the “use term”, past secret information can be saved. Also has the advantage of maintaining data persistence. In other words, if the "expiration date" has expired, the expired session key can be used if the "expiration date" has expired, and if the use is within the management expiration date, the expired session key can be distributed. The receiving entity can use the session key to decrypt the data, so that it can be used when there is encrypted past information and the user wants to refer to it.

【0034】また、鍵管理サーバから相互通信する各エ
ンティティに対して与える同一の秘密鍵情報(セッショ
ン鍵またはその種)は、一つでも良いが、複数種とする
こともできる。
The same secret key information (session key or its kind) given to each entity that communicates with each other from the key management server may be one or plural kinds.

【0035】このように複数のセッション鍵(またはそ
の種)を用いる方式を採用すると、現在の鍵の有効期限
に制限されることなく、新しい鍵を作成して使用できる
ことから、ある期間内に通信が継続されることが見込ま
れるときに、現在の鍵の有効期限に左右されることな
く、通信を継続できるようになり、しかも、セキュアな
通信が保証できる環境を提供できるようになる。
When a method using a plurality of session keys (or a kind thereof) is employed, a new key can be created and used without being limited by the expiration date of the current key. Is expected to be continued, communication can be continued without being affected by the current expiration date of the key, and an environment in which secure communication can be guaranteed can be provided.

【0036】[0036]

【発明の実施の形態】暗号化技術には鍵を利用するが、
この鍵には公開鍵を用いた暗号化技術と対称鍵を用いた
暗号化技術とがある。そして、暗号化技術を通信システ
ムへ適用に際し、最も考慮すべき点は鍵管理であり、こ
れは公開鍵暗号化技術を選択するか対称鍵暗号化技術を
選択するかにより大きく異なる。
DESCRIPTION OF THE PREFERRED EMBODIMENTS A key is used for an encryption technique.
This key includes an encryption technique using a public key and an encryption technique using a symmetric key. When applying encryption technology to a communication system, the most important point to consider is key management, which greatly differs depending on whether a public key encryption technology or a symmetric key encryption technology is selected.

【0037】前者は鍵管理の簡便性及び署名・検証の一
意性の点で優れているが、これはサーバ側で管理する各
クライアント側の公開鍵及び公開鍵を署名する秘密健が
改竃・漏洩されない認証局(CA局)があることを前提
とした上のことである。もしも認証局の信頼性が担保で
きない場合、対称鍵暗号システムの信頼局(TTP局)と
同様、認証局での障害は全クライアント側に被害が拡大
する。
The former is superior in the simplicity of key management and the uniqueness of signature / verification. However, this is because the public key of each client managed by the server and the secret key that signs the public key are changed. This is based on the premise that there is a certificate authority (CA authority) that is not leaked. If the reliability of the certificate authority cannot be ensured, the failure in the certificate authority will spread to all clients as in the case of the trust station (TTP station) of the symmetric key cryptosystem.

【0038】また、署名の一意性に関しては対称鍵暗号
化技術の方が優れている。対称鍵暗号系は信頼点(認証
局)と各クライアント間での暗号化プロトコルを利用す
る署名方式では一意性の保証ができる。
The symmetric key encryption technique is superior in terms of signature uniqueness. The symmetric key cryptosystem can guarantee uniqueness in a signature scheme using an encryption protocol between a trust point (certificate authority) and each client.

【0039】従って、両者を比較してみると両者の技術
上の差は無いと言える。しかし、対称鍵暗号系では、処
理の高速性、安全性の面で今後大きなアドバンテージが
期待できる。従って、本発明では公開鍵を一切使用せ
ず、対称鍵暗号化技術を採用するようにした。対称鍵暗
号化技術を使用することにより、処理スピードの高速化
が期待でき、安全性も高い。
Therefore, when comparing the two, it can be said that there is no technical difference between the two. However, in the symmetric key cryptosystem, great advantages can be expected in the future in terms of processing speed and security. Therefore, in the present invention, a public key is not used at all, and a symmetric key encryption technique is adopted. By using the symmetric key encryption technology, a higher processing speed can be expected, and security is high.

【0040】医療関係情報には患者のカルテや診断画
像、検査データ等も対象とほか、これらの情報を通信ネ
ットワークを用いて伝送することとなるので、データの
改竄防止や個人のプライバシーを保証できるシステムで
ある必要があり、また、なりすましを含めた不正侵入を
防止できるシステムでなければならない。
The medical-related information includes a patient's medical record, a diagnostic image, test data, and the like. Since such information is transmitted using a communication network, falsification of the data and personal privacy can be guaranteed. The system must be a system that can prevent unauthorized entry, including spoofing.

【0041】このような目的から、本願出願人が主体と
なって標準化のための策定を進め、既に公開した通信規
約に統合型セキュア通信方式(ISCL:Integrated S
ecure Communication Layer)がある。
For such a purpose, the applicant of the present invention has led the development of standardization, and the integrated secure communication system (ISCL: Integrated S
ecure Communication Layer).

【0042】このISCLは、一般公衆回線上で秘密通
信路を確保するための通信規約であるが、セキュリティ
の基礎には、共有秘密鍵による対称型暗号方式を採用し
ている。この対称型暗号方式では、秘密通信の開始に先
だって通信者同士は秘密鍵を共有しておく必要がある。
The ISCL is a communication protocol for securing a secret communication path on a general public line, and employs a symmetric encryption method using a shared secret key as a basis of security. In this symmetric encryption method, it is necessary for communicating parties to share a secret key before starting secret communication.

【0043】そして、そのために、ISCLのバージョ
ン1.0(V1.0)においては、加入者全員に共通の共有秘
密鍵を格納したセキュアモジュール(ICカード等)を
持ち合うことで対応させるようにしていたのを、更に一
歩進めて、[i]加入者IDに基づく個別秘密鍵の生成
と、[ii]通信希望者間に張られる通信路上で一時的に利
用されるセッション鍵の配布、の2つの機能を有する
「鍵管理サーバ」と呼ばれる信頼点(TTP)を仮定し
たプロトコルを採用する。
For this reason, in ISCL version 1.0 (V1.0), all the subscribers are provided with a secure module (such as an IC card) storing a common shared secret key, so as to cope with the problem. One step further, [i] generation of an individual secret key based on a subscriber ID, and [ii] distribution of a session key temporarily used on a communication path established between communication applicants. A protocol called a “key management server” having a function and based on a trust point (TTP) is adopted.

【0044】以下、詳細を説明する。The details will be described below.

【0045】図1は、本システムの構成例を示す概念図
であって、診療機関内などにあるCT(コンピュータト
モグラフィ)装置Cln-1や超音波診断装置Cln、診
断画像を収集保管しておく画像サーバCl2、ワークス
テーションCl3などが、医療用に開発された国際標準
のネットワークであるDICOMネットワークNW1に
接続されたシステムがあり、このネットワークNW1は
公衆網NW2に接続されている。Cl1は公衆網NW2
に接続されたパソコンなどのインテリジェント端末であ
る。また、DICOMネットワークNW1には鍵管理サ
ーバSが接続されている。
FIG. 1 is a conceptual diagram showing an example of the configuration of the present system. A CT (computer tomography) device Cln-1 or an ultrasonic diagnostic device Cln in a medical institution or the like collects and stores diagnostic images. There is a system in which an image server Cl2, a workstation Cl3, and the like are connected to a DICOM network NW1, which is an international standard network developed for medical use, and this network NW1 is connected to a public network NW2. Cl1 is the public network NW2
It is an intelligent terminal such as a personal computer connected to. Further, a key management server S is connected to the DICOM network NW1.

【0046】鍵管理サーバSは、ある限られたネットワ
ーク内におけるTTP(対称鍵暗号システムの信頼局)
として、ネットワーク内の全エンティティ(実体)Cl
1,〜Clnそれぞれにおけるある秘密情報を予め有し
ており、それを用いて任意エンティティClm(m=
1,2,3,4,…)の秘密鍵を生成することができる
構成としてある。秘密鍵は56[bit]〜168[b
it]程度の容量の暗号化鍵としてあり、公開鍵の場合
の1024[bit]と比べて大幅に容量を小さくして
ある。尚、各エンティティCl1,〜Clnの秘密鍵を
知り得る、或は生成できるのは、当該エンティティCl
1,〜Clnと鍵管理サーバSのみである。
The key management server S is a TTP (trusted station of a symmetric key cryptosystem) in a limited network.
As all entities (entities) Cl in the network
1 to Cln in advance, and has an arbitrary entity Clm (m =
1, 2, 3, 4,...) Can be generated. The secret key is 56 [bit] to 168 [b
It is an encryption key having a capacity of about [it], and the capacity is greatly reduced as compared with 1024 [bit] in the case of a public key. The secret key of each of the entities Cl1 to Cln can be known or generated by the entity Cl1.
1 to Cln and the key management server S only.

【0047】本発明の特徴は、秘密の情報を以て認証し
合う方式であり、有効期間を設定した秘密情報を一時的
に生成し、通信しようとするエンティティ間で共有して
認証に用いる。
The feature of the present invention is a scheme in which authentication is performed by using secret information, and secret information having a validity period is temporarily generated and shared between entities to communicate with each other and used for authentication.

【0048】本発明においては、鍵管理サーバSを含
め、各エンティティCl1,〜Clnは、医療・保険分
野でのIT(Information Technology;情報技術)化推
進要求に円滑に応え得る通信層セキュリティ方式として
のISCL V2.0方式を基本とするものであり、当該方
式の各種セキュリティ構成要素及び方式選定方法を説明
する。
In the present invention, each of the entities Cl1 to Cln, including the key management server S, is a communication layer security system which can smoothly respond to a request for promoting IT (Information Technology) in the medical and insurance fields. Based on the ISCL V2.0 system, various security components of the system and a method of selecting the system will be described.

【0049】ここでは、暗号化技術として対称鍵暗号化
技術を採用している。
Here, a symmetric key encryption technique is employed as the encryption technique.

【0050】<ISCLの認証方式とセキュア通信路の
確保>ここで説明するISCLでは2つのエンティティ
(実体)間における相互認証を、“秘密情報の共有の確
認を以て成立する”、と云う立場をとるようにしてい
る。秘密情報から適宜なる対称型暗号方式(Fとする)
の鍵(Kとする)を生成し(秘密情報そのものが鍵であ
る場合もある)、双方向でチャレンジ・アンド・レスポ
ンスを繰り返す3パス4ウェイ方式と呼ばれるプロトコ
ルにより、鍵Kの共有を確認し合うようにする。
<ISCL Authentication Method and Securing of Secure Communication Channel> In the ISCL described here, the mutual authentication between two entities (entities) is assumed to be "established by confirming the sharing of secret information". Like that. Symmetric encryption method (F) that is appropriate from secret information
Key (K) (the secret information itself may be the key), and the sharing of the key K is confirmed by a protocol called a three-pass four-way method in which challenge and response are repeated bidirectionally. To fit.

【0051】鍵Kの共有を確認し合った2つのエンティ
ティ(実体)は、以後、対称型暗号方式F、鍵Kによる
暗号化情報を交換する。このことで、原理的に、セキュ
ア通信路を確保することができる。
The two entities (entities) that have confirmed the sharing of the key K thereafter exchange encryption information using the symmetric encryption method F and the key K. Thus, a secure communication path can be secured in principle.

【0052】対称鍵暗号化技術を採用することにより、
以下のことが期待できる。
By employing symmetric key encryption technology,
The following can be expected.

【0053】[1] 各クライアントの個別鍵生成は、
各クライアントのID情報を鍵管理サーバSのマスタ鍵
で暗号化して得る方式であるから、各クライアントの個
別鍵を高速で生成可能である。しかも、対称鍵暗号化を
用いるので、生成鍵の長さは56[bit]〜168
[bit]と短くて済み、従って、通信量オーバヘッド
は小さく、暗号化処理に必要な演算量も少なくて済む。
[1] Individual key generation for each client
Since the ID information of each client is encrypted with the master key of the key management server S, an individual key of each client can be generated at high speed. Moreover, since symmetric key encryption is used, the length of the generated key is 56 [bit] to 168.
[Bit], the communication overhead is small, and the amount of calculation required for the encryption process is small.

【0054】[2] IDベース鍵管理の活用により、
クライアント側の個別鍵はクライアントID情報から回
復可能である。
[2] By utilizing ID-based key management,
The individual key on the client side can be recovered from the client ID information.

【0055】[3] 対称鍵暗号系でのプロトコル攻撃
はReplay攻撃が主であり、セッション番号Nまたは時刻
情報を平文(セッション鍵情報含む)に付加すれば対処は
十分である。
[3] A protocol attack in the symmetric key cryptosystem is mainly a Replay attack, and a sufficient measure can be taken if the session number N or time information is added to plaintext (including session key information).

【0056】[4] ローカルなセキュア通信網が簡易
な鍵管理サーバで容易に実現できる。
[4] A local secure communication network can be easily realized with a simple key management server.

【0057】<ISCLの認証方式とセキュア通信路の
確保>ISCLでは2つのエンティティ(実体)間にお
ける相互認証を、“秘密情報の共有の確認を以て成立す
る”、と云う立場をとるようにしている。秘密情報から
適宜なる対称型暗号方式(Fとする)の鍵(Kとする)
を生成し(秘密情報そのものが鍵である場合もある)、
双方向でチャレンジ・アンド・レスポンスを繰り返す3
パス4ウェイ方式と称するプロトコルによって鍵Kの共
有を確認し合うようにするのである。
<Authentication Method of ISCL and Securing of Secure Communication Channel> In ISCL, mutual authentication between two entities (entities) takes a position that "is established by confirming the sharing of secret information". . A key (K) of the symmetric encryption method (F) appropriately composed of secret information
(The secret information itself may be the key),
Repetition of challenge and response in both directions 3
The sharing of the key K is confirmed by a protocol called a pass 4-way method.

【0058】鍵Kの共有を確認し合った両者は、以後対
称型暗号方式F、鍵Kによる暗号化情報を交換すること
で、原理的に、セキュア通信路を確保することができ
る。
After confirming the sharing of the key K, the two parties can exchange a piece of encryption information based on the symmetric encryption method F and the key K, thereby securing a secure communication path in principle.

【0059】本発明の特徴は、秘密の情報を以て認証し
合う方式であり、有効期間を設定した秘密情報を一時的
に生成し、共有して認証に用いる。
The feature of the present invention is a method in which authentication is performed by using secret information. Secret information having a validity period is temporarily generated, shared, and used for authentication.

【0060】この秘密の情報を生成するのが鍵管理サー
バSであり、鍵管理サーバSは、ある限られたネットワ
ーク内におけるTTP(対称鍵暗号システムの信頼局)
として、ネットワーク内の全エンティティそれぞれにお
けるある秘密情報を予め有しており、それを用いて任意
エンティティの秘密鍵を生成することができる構成とし
てある。56[bit]〜168[bit]程度として
あり、公開鍵の場合の1024[bit]と比べて大幅
に容量を小さくしてある。
The key management server S generates this secret information. The key management server S is a TTP (trusted station of a symmetric key cryptosystem) in a limited network.
In this configuration, certain entities have secret information in advance for all entities in the network, and a secret key of an arbitrary entity can be generated using the secret information. It is about 56 [bits] to 168 [bits], which is much smaller than 1024 [bits] in the case of a public key.

【0061】尚、各エンティティの秘密鍵を知り得る、
或は生成できるのは、当該エンティティと鍵管理サーバ
のみである。
Incidentally, the secret key of each entity can be known.
Alternatively, only the entity and the key management server can be generated.

【0062】具体的には、図2に示す如きである。図2
はISCL V2.0のクライアント/サーバ鍵管理モ
デルを示す。この運用において、各クライアントCl
A,ClBは自身のID情報を信頼点である鍵管理サー
バSへ予め登録しておき、各クライアントClA,Cl
Bには鍵管理サーバSより個別鍵Ka,Kbを安全な手
段(例えば、ICカード、PCカード等のセキュアモジ
ュールに鍵を格納)で配付するようにする。
Specifically, as shown in FIG. FIG.
Indicates a client / server key management model of ISCL V2.0. In this operation, each client Cl
A and ClB register their ID information in the key management server S, which is a trust point, in advance, and each client ClA and ClB
The key management server S distributes the individual keys Ka and Kb to B by secure means (for example, storing the keys in a secure module such as an IC card or a PC card).

【0063】鍵管理サーバSは、各クライアントCl
A,ClBのID情報を予め登録しておくID登録簿I
Dfと、マスタ鍵KMを持ち、また、セッション鍵(ま
たは種)鍵ksをある有効期間にわたり保管するための
保管部Stを持つ。
The key management server S is provided with each client Cl
ID register I in which ID information of A and ClB is registered in advance
Df, a master key KM, and a storage unit St for storing the session key (or seed) key ks for a certain validity period.

【0064】尚、各クライアントClA,ClBの個別
鍵Ka,Kbは鍵管理サーバSが発行するが、これは鍵
管理サーバSの持つID登録簿IDfに予め登録されて
いる各クライアントClA,ClBのID情報を、鍵管
理サーバSの持つマスタ鍵KMを使用して鍵管理サーバ
Sが変換(暗号化)することにより取得するようにしてあ
る。
The individual keys Ka and Kb of the clients ClA and ClB are issued by the key management server S. The individual keys Ka and Kb of the clients ClA and ClB are registered in the ID registry IDf of the key management server S in advance. The ID information is obtained by the key management server S converting (encrypting) the ID information using the master key KM of the key management server S.

【0065】また、各クライアントClA,ClBは配
付された各個別鍵Ka,Kbを用いてクライアント/サ
ーバ間の認証を行うようにしてある。
The clients ClA and ClB perform authentication between the client and the server using the distributed individual keys Ka and Kb.

【0066】このような構成の本システムの作用を説明
する。
The operation of the present system having such a configuration will be described.

【0067】鍵管理サーバSと個別エンティティCl
1,〜Clnは、当該エンティティCl1,〜Clnの
秘密情報の共有を以て双方を認証し合い、セキュアな通
信路を確保することができる。
The key management server S and the individual entity Cl
1 to Cln can authenticate each other by sharing the secret information of the entities Cl1 to Cln to secure a secure communication path.

【0068】この前提のもと、ネットワーク上のある任
意の2個のエンティティ(例えば、クライアント(端
末))Cl1,Cl2が秘密通信を行うに当たって、2エ
ンティティCl1,Cl2の双方もしくは一方の求めに
応じて、2エンティティCl1,Cl2と鍵管理サーバ
Sの3者のみが知ることとなる秘密情報(すなわち、セ
ッション鍵(またはその種)ks)を有効期限限定で一
時的に生成し、エンティティCl1,Cl2と鍵管理サ
ーバS間に張られたセキュアな通信路を用いて配送する
ことが、鍵管理サーバSの役割である。
Based on this premise, when any two entities (eg, clients (terminals)) Cl1 and Cl2 on the network perform secret communication, they respond to the request of one or both of the two entities Cl1 and Cl2. Thus, the secret information (that is, the session key (or its kind) ks) that only the three entities Cl1 and Cl2 and the key management server S know is temporarily generated with a limited expiration date. It is the role of the key management server S to deliver using a secure communication path established between the server and the key management server S.

【0069】すなわち、ネットワーク上のある任意の2
個のエンティティCl1,Cl2間での通信の要求がある
と、まず両者と鍵管理サーバSの間で相互認証が行われ
る。
That is, an arbitrary 2 on the network
When there is a request for communication between the entities Cl1 and Cl2, first, mutual authentication is performed between them and the key management server S.

【0070】<相互認証機能>エンティティ(クライア
ントA)Cl1及び鍵管理サーバS間の相互認証プロト
コル例を図3に示す。この認証は、通信セッションを張
る際に二者間でエンティティCl1の個別鍵である個別
鍵Kaを共有して行う。すなわち、エンティティCl1
から鍵管理サーバSに対して相互認証の要求をする。す
ると、鍵管理サーバSは乱数r1を発生し、エンティテ
ィCl1に送る。
<Mutual Authentication Function> FIG. 3 shows an example of a mutual authentication protocol between the entity (client A) Cl1 and the key management server S. This authentication is performed by sharing the individual key Ka, which is the individual key of the entity Cl1, between the two parties when establishing a communication session. That is, the entity Cl1
Requests the key management server S for mutual authentication. Then, the key management server S generates a random number r1 and sends it to the entity Cl1.

【0071】これを受けてエンティティCl1はこの乱
数r1を自己の持つ個別鍵Kaを用いて所定のアルゴリ
ズムに従い変換処理(すなわち、暗号化処理)する。こ
れが変換乱数EKa(r1)である。また、エンティテ
ィCl1は乱数r2を発生してこの乱数r2と変換処理
したEKa(r1)と鍵管理サーバSに伝送する。鍵管
理サーバSではこのエンティティCl1から受けた乱数
r2と変換乱数EKa(r1)とを用い、EKa(r
1)を逆変換処理(すなわち、復号化処理)することで
自己の発行した乱数r1を抽出して自己が発行した乱数
r1と照合し、合っていれば所定のアルゴリズムに従
い、エンティティCl1の個別鍵Kaを用いてr2を変
換処理して変換乱数EKa(r2)を得、これをエンテ
ィティCl1に送る。
In response to this, the entity Cl1 performs a conversion process (that is, an encryption process) on the random number r1 according to a predetermined algorithm using its own individual key Ka. This is the conversion random number EKa (r1). The entity Cl1 generates a random number r2, and transmits the random number r2, the converted EKa (r1), and the key management server S. The key management server S uses the random number r2 received from the entity Cl1 and the converted random number EKa (r1) to generate EKa (r1).
1) extracts the random number r1 issued by itself by performing an inverse conversion process (that is, decryption process), compares the random number r1 issued by itself with the random number r1 issued by itself, and if they match, according to a predetermined algorithm, the individual key of the entity Cl1 The conversion process is performed on r2 using Ka to obtain a conversion random number EKa (r2), which is sent to the entity Cl1.

【0072】エンティティCl1では、鍵管理サーバS
から受けた変換乱数EKa(r2)を逆変換処理してr
2を得、これと自己の発行した乱数r2とを照合し、合
っていれば正しいと認証する。このような認証をエンテ
ィティCl2においても行うことで、エンティティCl
1,Cl2は鍵管理サーバSにて管理されている正規の
相手先であることを認証する。
In the entity Cl1, the key management server S
Transforms the converted random number EKa (r2) received from
2 is compared with the random number r2 issued by itself, and if they match, it is authenticated as correct. By performing such authentication also in the entity Cl2, the entity Cl2
1 and Cl2 authenticate that they are authorized counterparts managed by the key management server S.

【0073】この機能は第三者からの通信妨害を早期に
検出するために採用した。
This function is employed to detect early a communication disturbance from a third party.

【0074】尚、クライアント間での認証は、セッショ
ン鍵(または種)ksを共有して行う。
Authentication between clients is performed by sharing a session key (or seed) ks.

【0075】本システムでは、データ完全性保証する機
能として、次の如きデータ完全性保証機能を併用する。
In the present system, the following data integrity assurance function is used in combination as a function to guarantee data integrity.

【0076】すなわち、本システムでは、認証やデータ
授受に際してつぎのような手法を併用することにより、
データ完全性を保証している。本システムで用いるデー
タ完全性保証機能は、送り側が署名処理し、受け手側が
検証処理を行うもので、この機能は二者間又は三者間で
セッション鍵ksの配送又はデータ転送を行う際、第三
者又はクライアント中継者からの改竄行為を検出するた
めに採用した。
That is, in the present system, the following methods are used in combination for authentication and data transfer,
Ensures data integrity. The data integrity assurance function used in this system is one in which the sender performs signature processing and the receiver performs verification processing. This function is used when a session key ks is delivered or data is transferred between two or three parties. Adopted to detect tampering from three parties or client intermediaries.

【0077】<データ完全性保証機能>すなわち、本発
明では秘密鍵であるセッション鍵ksを用いた対称鍵暗
号化処理による送信データの暗号化の他、データ完全性
補償機能のためのデータを付加して送信する。もちろ
ん、データ完全性補償機能のためのデータは送信データ
の特定位置等に配置し、纏めて対称鍵暗号化処理して伝
送し、受け手側で暗号化を解いた後、復号化された送信
データ中から当該データ完全性補償機能のためのデータ
を抽出してデータ完全性補償機能のために利用する構成
とすることもできる。
<Data Integrity Assurance Function> That is, in the present invention, data for a data integrity compensation function is added in addition to encryption of transmission data by symmetric key encryption processing using a session key ks as a secret key. And send. Of course, the data for the data integrity compensating function is arranged at a specific position of the transmission data, etc., is collectively transmitted by performing symmetric key encryption processing, and the receiver side decrypts the transmission data and then decrypts the transmission data. The data for the data integrity compensation function may be extracted from the data and used for the data integrity compensation function.

【0078】データ完全性保証機能のデータは、図4の
ようにして得る。図4に示すように、伝送すべきデータ
をハッシュ(Hash)関数で処理する。このハッシュ
関数とは、可逆処理のできない一方向性関数であり、こ
のハッシュ関数で処理されたデータとの排他的論理和
(EOR)処理をし、それをハッシュ関数で処理してハ
ッシュ値を得、これを鍵で暗号化処理してMAC(メッ
セージ認証子)データ(通信途上で改変やエラーが起こ
っていないこと(データ完全性)を検査するためのも
の)得(すなわち、署名処理)、このMACデータを相
手方に伝送すると共に、相手方では、受信した暗号化デ
ータを復号して得たデータを入力データとして上記と同
じ処理をしてMACデータを得、相手から受信した前記
のMACデータと比較照合して一致していれば正(ye
s)、不一致ならば誤(no)の判定をすることで検証し
ている。
The data of the data integrity assurance function is obtained as shown in FIG. As shown in FIG. 4, data to be transmitted is processed by a hash function. The hash function is a one-way function that cannot be reversibly processed. The hash function performs an exclusive OR (EOR) process with the data processed by the hash function, and processes the processed data with the hash function to obtain a hash value. This is encrypted with a key to obtain MAC (message authenticator) data (to check that no alteration or error has occurred in the course of communication (data integrity)) (that is, signature processing). While transmitting the MAC data to the other party, the other party obtains the MAC data by performing the same processing as above with the data obtained by decrypting the received encrypted data as input data, and comparing it with the MAC data received from the other party. If it matches and matches, it is positive (yes
s) If they do not match, verification is made by making a false (no) determination.

【0079】図4において、Hash関数を用いたのは
DES(Data Encryption Standard;データ暗号化標
準)や、AES(Advanced Encryption Standard:NIST
(米商務省標準技術局)がDESの次世代の国際標準暗
号と位置づけている、手順公開型の共通鍵暗号化)の場
合、鍵はシステム共通パラメータを用いており、終段の
暗号化処理はハッシュ値HCの鍵の乗せ替えを容易にす
るため、採用した。
In FIG. 4, the Hash function is used for DES (Data Encryption Standard) and AES (Advanced Encryption Standard: NIST).
In the case of (public procedure common key encryption, which is regarded as the next generation international standard encryption of DES by the U.S. Department of Commerce), the key uses the system common parameters, Is adopted to facilitate the change of the key of the hash value HC.

【0080】<秘密情報(セッション鍵)の生成>相互
認証が終わると、鍵管理サーバSは、2エンティティC
l1,Cl2の双方もしくは一方の求めに応じて、2エ
ンティティCl1,Cl2と鍵管理サーバSの3者のみ
が知ることとなる秘密情報(すなわち、セッション鍵
(またはその種)ks)を有効期限限定で一時的に生成
する。
<Generation of Secret Information (Session Key)> When the mutual authentication is completed, the key management server S
In response to the request of either or both of l1 and Cl2, the secret information (that is, the session key (or its kind) ks) that only the two entities Cl1 and Cl2 and the key management server S will know will be limited to the expiration date. To generate temporarily.

【0081】そして、この生成した秘密情報を2エンテ
ィティCl1,Cl2に配信すると共に、保管部Stに
この生成した秘密情報(セッション(シード)鍵ks)
を保管する。
The generated secret information is distributed to the two entities Cl1 and Cl2, and the generated secret information (session (seed) key ks) is stored in the storage unit St.
Store.

【0082】2エンティティCl1,Cl2において
は、こうして鍵管理サーバSから配信された共有の秘密
情報を基礎に、互いの認証を行うと共に、セッション鍵
(またはその種)ksの共有によって、セキュアな通信
路を確立することができる。すなわち、セッション鍵k
sを暗号化鍵としてデータを暗号化し、伝送するように
し、受け手側は共有のセッション鍵ksを用いて暗号を
解くようにすることで、セキュアな通信路による通信を
確保する。
The two entities Cl1 and Cl2 authenticate each other based on the shared secret information distributed from the key management server S in this way, and secure communication by sharing the session key (or a kind thereof) ks. A road can be established. That is, the session key k
The data is encrypted and transmitted using s as the encryption key, and the receiver side decrypts the data using the shared session key ks, thereby securing communication through a secure communication path.

【0083】本システムで用いるセッション鍵ksを特
徴付ける情報は、例えば、以下の6種である。
Information characterizing the session key ks used in the present system is, for example, the following six types.

【0084】すなわち、“id1(クライアントCl1
のID情報)”、“id2(クライアントCl2のID
情報)”、“セッション鍵ks本体”、“鍵番号(ki
d)”、“使用期限(T)”、“保管期限(KI)”の
計6種である。
That is, “id1 (client Cl1
ID information) "," id2 (ID of client Cl2)
Information) "," session key ks body "," key number (ki
d), “expiration date (T)”, and “storage expiration date (KI)”.

【0085】これらのうち、“使用期限(T)”は、鍵
管理サーバがエンティティに推奨するセッション鍵ks
の使用期限であり、ここで定めた期限を越えて使用する
場合のリスク担保は、ユーザ側の責任となる。“保管期
限”は、鍵管理サーバがセッション鍵ksを保管してお
く期限である。
Of these, the “expiration date (T)” is the session key ks recommended by the key management server to the entity.
It is the user's responsibility to guarantee the risk of use beyond the time limit specified here. The “storage term” is a term by which the key management server keeps the session key ks.

【0086】“保管期限”は“使用期限”と同期限とす
ることもできるが、“保管期限”を“使用期限”より長
く設定しておくことで、過去の秘密情報に対してもデー
タの永続性が保たれるメリットがある。すなわち、“保
管期限”内であれば、“使用期限”が切れていてもその
期限切れのセッション鍵を使用することが可能であり、
管理期限内の利用であれば、その期限切れのセッション
鍵の配布を受けていたエンティティはそのセッション鍵
を使用して暗号を解くことができるので、暗号化された
過去の情報があってそれを参照したい場合などに活用で
きる。なお、セッション鍵は“有効期限”内のみ、使用
可能に運用することも可能である。
Although the “retention period” can be set to be the same as the “expiration date”, by setting the “retention period” to be longer than the “expiration date”, even if the past secret information is There is a merit that persistence is maintained. In other words, if the "expiration date" has expired, it is possible to use the expired session key within the "retention period",
If it is used within the management period, the entity that received the distribution of the expired session key can decrypt using the session key, so there is encrypted past information and refer to it It can be used when you want to. The session key can be operated so as to be usable only within the “expiration date”.

【0087】鍵管理サーバSは、エンティティCl1,
Cl2の要求に応じて鍵保管部Stに保管中の鍵を配送
する。本発明のシステムでは、基本的には2エンティテ
ィCl1,Cl2の間では、ある期間に亘ってセッショ
ン鍵ksが有効であり続けるが、一方の意思によって、
新たなセッション鍵の配布が行われることもある。この
ときは、鍵管理サーバSの鍵保管部Stには、当該2者
間の保管期限内の複数のセッション鍵が存在することに
なる。
The key management server S has the entities Cl1,
The stored key is delivered to the key storage unit St in response to a request from Cl2. In the system of the present invention, basically, between the two entities Cl1 and Cl2, the session key ks remains valid for a certain period of time.
A new session key may be distributed. At this time, a plurality of session keys within the storage period between the two parties exist in the key storage unit St of the key management server S.

【0088】例えば、図5に示す例では、セッション鍵
としてk1が生成された後に、セッション鍵k2が生成
され、そしてその後にセッション鍵ksとして第3の新
たなセッション鍵k3が生成配布された時点では、鍵管
理サーバSにおける鍵保管庫である鍵保管部Stには3
個の鍵k1,〜k3が保管されている。また、セッショ
ン鍵k1とk2の使用期間が重複している期間では、発
生した鍵配送要求に対して、セッション鍵k2が選ばれ
る、と云った具合に、有効なセッション鍵の中から一方
のエンティティの意思によって、所望のセッション鍵の
配布が行われることもある。
For example, in the example shown in FIG. 5, after the session key k1 is generated, the session key k2 is generated, and then the third new session key k3 is generated and distributed as the session key ks. In the key storage server St, which is a key storage in the key management server S, 3
Keys k1 to k3 are stored. Also, in a period in which the use periods of the session keys k1 and k2 overlap, the session key k2 is selected in response to the generated key distribution request. In some cases, a desired session key may be distributed depending on the intention of the user.

【0089】このような複数のセッション鍵を用いる方
式を採用すると、現在の鍵の有効期限に制限されること
なく、新しい鍵を作成して使用できることから、ある期
間内に通信が継続されることが見込まれるときに、現在
の鍵の有効期限に左右されることなく、通信を継続でき
るようになり、しかも、セキュアな通信が保証できるメ
リットがある。
When such a method using a plurality of session keys is adopted, a new key can be created and used without being limited by the expiration date of the current key, so that communication can be continued within a certain period. Is expected, communication can be continued without being affected by the current expiration date of the key, and there is an advantage that secure communication can be guaranteed.

【0090】本システムでは、2つのエンティティ間に
おける相互認証を、互いに同じ秘密情報(セッション
鍵)を持っていることを確認し合うことで行う。すなわ
ち、対称型暗号化方式(F)用の鍵(K)を生成し(k
sそのものでも良い)、双方向でチャレンジ・アンド・
レスポンスを繰り返す3パス4ウエイ方式のプロトコル
により、Kの共有を確認することで相互認証する。
In this system, mutual authentication between two entities is performed by confirming that they have the same secret information (session key). That is, a key (K) for the symmetric encryption method (F) is generated (k
s itself), two-way challenge and
Mutual authentication is performed by confirming the sharing of K by a three-pass four-way protocol that repeats a response.

【0091】相互認証を済ませた後は、以後、対称型暗
号化方式(F)とそれに用いる鍵(K)により暗号化し
た情報を交換する形態をとることでセキュアな通信路を
確立する。
After the mutual authentication is completed, a secure communication path is established by exchanging information encrypted by the symmetric encryption method (F) and the key (K) used therefor.

【0092】<鍵配送パターンと配送プロトコル>鍵配
送は、配送要求エンティティの数とセキュアな通信を希
望するエンティティの通信方向により、図6のような3
通りの配送パタンが存在し得る。(a)は鍵管理サーバ
SとエンティティA,Bが共に繋がっていていずれにも
配信可能な構成であり、(b)は鍵管理サーバSはエン
ティティAとは繋がっているが、エンティティBとは繋
がっておらず、エンティティAとエンティティB間は繋
がっている構成であり、(c)鍵管理サーバSとエンテ
ィティBは繋がっているがエンティティAには繋がって
おらず、エンティティBとエンティティAは繋がってい
るという形態である。
<Key distribution pattern and distribution protocol> Key distribution depends on the number of distribution requesting entities and the communication direction of the entity that desires secure communication, as shown in FIG.
There may be street delivery patterns. (A) is a configuration in which the key management server S and the entities A and B are connected together and can be distributed to both, and (b) is a configuration in which the key management server S is connected to the entity A but not to the entity B. The connection is not connected, and the entity A and the entity B are connected. (C) The key management server S and the entity B are connected but not connected to the entity A, and the entity B and the entity A are connected. It is a form that is.

【0093】どのパタンの場合も、鍵管理サーバからエ
ンティティに送られるセッション鍵情報は、次のような
ものである。ただし、この例はクライアントCl1へ送
られる場合を示している。
In any case, the session key information sent from the key management server to the entity is as follows. However, this example shows a case where the data is sent to the client Cl1.

【0094】 {F(k1,ks|付帯情報|id2),F(k2,ks|付帯情報|id1)F(k2,HC)}F(k1,HC') … (1) ここで、“k1”、“k2”は、それぞれCl1、Cl2の秘密
鍵、“ks”は配送セッション鍵、“付帯情報”は、配送
セッション鍵ksの固有番号や有効期限等、“HC”は、F
(k2,ks|付帯情報|id1)に対する伝達情報認証子(HAS
H)、“HC′”は、{F(k1,ks|付帯情報|id2),F(k2,ks
|付帯情報|id1)F(k2,HC)}に対する情報認証子である
(Cl2への場合は、1と2が交換)。
{F (k1, ks | Supplementary Information | id2), F (k2, ks | Supplementary Information | id1) F (k2, HC)} F (k1, HC ′) (1) where “k1 "And" k2 "are Cl1 and Cl2 secret keys, respectively," ks "is a delivery session key," Collateral information "is a unique number and expiration date of the delivery session key ks, and" HC "is F
Transmission information authenticator (HAS) for (k2, ks | Collateral information | id1)
H), “HC ′” is {F (k1, ks | Collateral information | id2), F (k2, ks
| Collateral information | id1) F (k2, HC)} is an information authenticator (in the case of Cl2, 1 and 2 are exchanged).

【0095】上記式(1)はセッション鍵のフォーマッ
トを示しており、この式の持つ意味は、“送るべき秘密
情報を2番目の受け手の秘密鍵で暗号化したもの”と、
“その暗号化の結果のハッシュ(HASH)処理結果を再
度、受け手(第1の受け手)の秘密鍵で暗号化もの”と
を、結合したものに、さらに“もう一方の受け手(第2
の受け手)の秘密鍵で送るべき秘密情報を暗号化したも
の”を付加し、“その全体のハッシュ処理結果をもう一
方の受け手(第2の受け手)の秘密鍵で暗号化処理した
ものを結合したもの”とする、というものである。
The above equation (1) shows the format of the session key. The meaning of this equation is that “the secret information to be sent is encrypted with the secret key of the second recipient”.
"Hash (HASH) processing result of the encryption result is again encrypted with the recipient's (first recipient's) private key", and "the other recipient (second
"Encrypted secret information to be sent with the recipient's private key" is added, and the result of the entire hashing process encrypted with the other recipient's (second recipient) private key is combined. What did you do? "

【0096】そして、このセッション鍵フォーマットを
用いることで、[i]その時点で伝送路が開設されてい
る片方に鍵情報を送ることで安全にデータを送ることが
できる(配送パタン2,3)、[ii]どういうネットワ
ークの経路であっても関係するエンティティに対して一
つに鍵を送れば全部に安全にデータを送ることができ
る、といったメリットが得られる。
By using the session key format, [i] data can be transmitted safely by transmitting key information to one of the transmission lines established at that time (delivery patterns 2 and 3). [Ii] Regardless of the route of the network, there is an advantage that if one key is sent to the related entity, data can be sent securely to all.

【0097】パタン1(図6の(a))の場合の鍵配送
スケジュールは図7に示す如きのダイヤグラムに従うの
が標準的である。
In the case of pattern 1 (FIG. 6 (a)), the key distribution schedule normally follows the diagram shown in FIG.

【0098】すなわち、図7において、エンティティと
してのクライアントCl1から鍵管理サーバSにCl2
との間の通信要求があると、鍵管理サーバSにおいてセ
ッション鍵ksが生成され、そのセッション鍵ksのI
D情報であるkidと有効期間Tの情報を含めてCl1
とCl2を指定した(すなわち、Cl1のID情報であ
るid1とCl2のID情報であるid2を含んだ)リ
クエストReq1がCl1に送られて、Cl1と鍵管理
サーバSとの通信処理が開始される。そして、Cl1は
これを受けてこのれら情報のうち、id1とkidおよ
び有効期間Tの情報を含んだリクエストReq2をCl
2に送り、さらにCl2はこれを受けてこの中のid1
とid2およびkidの情報とを含んだリクエストRe
q3を鍵管理サーバSに送る。鍵管理サーバSはこれを
受けて、鍵検索しどのセッション鍵かを調べる。そし
て、見付けたセッション鍵ksとその鍵の有効期間Tの
情報とをCl2に送り、これを受けたCl2からの肯定
応答Ackを待ってCl1は鍵配送完了を知る。
That is, in FIG. 7, the client Cl1 as the entity sends the key management server S with Cl2.
When there is a communication request between the session key ks and the session key ks, the key management server S generates a session key ks.
Cl1 including the information of kid which is D information and information of the validity period T
A request Req1 specifying ID1 and Cl2 (that is, including id1 which is ID information of Cl1 and id2 which is ID information of Cl2) is sent to Cl1, and communication processing between Cl1 and the key management server S is started. . Then, Cl1 receives the request and transmits a request Req2 including information of id1 and kid and the validity period T among these pieces of information.
2 and Cl2 receives this and id1 in this
Re that includes the information of id2 and id2
q3 is sent to the key management server S. In response to this, the key management server S searches for a key and checks which session key it is. Then, the found session key ks and the information on the validity period T of the key are sent to Cl2, and upon receiving the acknowledgment Ack from Cl2, Cl1 knows the completion of key distribution.

【0099】このようなダイヤグラムに則ってセッショ
ン鍵ksの配送を受けた後、セッション鍵ksの共有を
根拠としてクライアントCl1とクライアントCl2の
間で認証処理が行われる。認証処理が済んだ後はksを
用いて対称型暗号化方式(F)によりデータを暗号化し
てCl2とデータの授受をする。
After receiving the delivery of the session key ks in accordance with such a diagram, an authentication process is performed between the client Cl1 and the client Cl2 based on the sharing of the session key ks. After the authentication process is completed, the data is encrypted by using the symmetric encryption method (F) using ks to exchange data with Cl2.

【0100】また、この図において、有効期限T内のセ
ッション鍵ksが既に配布されていることが既知の場合
には、リクエストReq1、Req3(及びそれらの回
答)の交換は省略され、リクエストReq2及び肯定応
答Ackのみを交わし、直接、クライアントCl1とク
ライアントCl2の認証処理が行われてもよい。
In this figure, if it is known that the session key ks within the expiration date T has already been distributed, the exchange of the requests Req1 and Req3 (and their replies) is omitted, and the requests Req2 and The authentication process of the client Cl1 and the client Cl2 may be directly performed by exchanging only the acknowledgment Ack.

【0101】鍵配送スケジュールを含むプロトコル全系
は図9のようなブロック構成になる。
The whole protocol system including the key distribution schedule has a block configuration as shown in FIG.

【0102】“Cl1と鍵管理サーバSとの通信開始処
理”、そして次に“Cl1と鍵管理サーバSとの認証処
理”、次に“Cl1によるksの要求”、次に“鍵管理
サーバSによるksの生成と保管”、次に“Cl1に対
するksの配送”、次に“Cl1とCl2の通信開始処
理”、次に“Cl2と鍵管理サーバSとの認証処理(k
2)”、次に“Cl2によるks要求”、次に“Cl2
に対するksの配送”、そして、次に“Cl1とCl2
の認証処理(ks)”、これで認証が終わる。尚、
( )内は認証の基礎となる共有情報を示す。
"Process for starting communication between Cl1 and key management server S", then "authentication process for Cl1 and key management server S", then "request for ks by Cl1", and then "key management server S" Generation and storage of ks by C.I., then "delivery of ks to Cl1", then "communication start processing between Cl1 and Cl2", and then "authentication processing between Cl2 and key management server S (k
2) ", then" ks request by Cl2 ", then" Cl2
Ks delivery to "and then" Cl1 and Cl2
Authentication processing (ks) ”, and the authentication is completed.
The information in parentheses indicates the shared information that is the basis for authentication.

【0103】上記ブロック中、認証処理が正常に終了し
たあとは、それぞれに以降の通信はセキュアな通信が行
われる。“Cl1とCl2間のセキュア通信”の段階に
入る。このような手順を踏んでCl1とCl2間の通信
が開始される。
In the above-described block, after the authentication processing is normally completed, secure communication is performed for each subsequent communication. It enters the stage of “secure communication between Cl1 and Cl2”. According to such a procedure, communication between Cl1 and Cl2 is started.

【0104】ISCLの階層概念を図8(a)に示す。
図8(a)に示すように、ISCLは上層のアプリケー
ション層と下層の物理層の間に存在する。物理層にはI
CカードやPCカードがあり、それらのリーダ/ライ
タ、そしてインタフェースを介してISCLとリンクす
る。通信層側はイーサネット(登録商標)、TCP/I
P、インタフェースがあり、これらを介して通信を行う
ことができる。すなわち、物理層通信層を介してアプリ
ケーションは情報を授受してその情報を処理するが、そ
の間に本発明のISCLが介在しており、このISCL
を介在させることにより通信を行おうとするエンティテ
ィと鍵管理サーバSとの通信により認証を受け、その
後、処理上述した有効期間Tを持つ秘密鍵としてのセッ
ション鍵をネットワークNW上の鍵管理サーバSにて発
行して貰い、通信を行おうとするエンティティ間で当該
秘密鍵としてのセッション鍵を共有していることを以て
エンティティ間の相互認証を行い、正当と判断された場
合に、相互認証時に授受した有効期間T付き鍵(セッシ
ョン鍵)を利用した対称型暗号化処理によるセキュアな
通信路を確保する。
FIG. 8A shows the hierarchical concept of ISCL.
As shown in FIG. 8A, the ISCL exists between the upper application layer and the lower physical layer. I for the physical layer
There are C cards and PC cards, and their reader / writers are linked to the ISCL via an interface. Communication layer side is Ethernet (registered trademark), TCP / I
P and an interface, and communication can be performed via these. In other words, the application sends and receives information through the physical layer communication layer and processes the information. The ISCL of the present invention intervenes between the applications, and the ISCL intervenes.
Is authenticated by the communication between the entity that intends to perform communication and the key management server S through the intermediation of the session key as a secret key having the above-mentioned validity period T to the key management server S on the network NW. The mutual authentication between the entities attempting to communicate is performed by sharing the session key as the secret key between the entities trying to perform communication. A secure communication path is secured by a symmetric encryption process using a key with a period T (session key).

【0105】対称鍵暗号化技術を採用することにより、
以下のことが期待できる。
By adopting the symmetric key encryption technology,
The following can be expected.

【0106】第1には、各クライアント(エンティテ
ィ)のID情報と鍵管理サーバSのマスタ鍵用いて暗号
化して各クライアントの個別鍵を生成するので個別鍵の
高速生成可能である。そして、対称鍵暗号化を用いるの
で、生成鍵の長さは56[bit]〜168[bit]
と短くて済み、従って、通信量オーバヘッドは小さく、
暗号化処理に必要な演算量も少なくて済む。
First, since the individual key of each client is generated by encrypting using the ID information of each client (entity) and the master key of the key management server S, the individual key can be generated at high speed. Then, since the symmetric key encryption is used, the length of the generated key is 56 [bit] to 168 [bit].
And therefore the traffic overhead is small,
The amount of calculation required for the encryption process can be reduced.

【0107】第2には、IDベースの鍵管理の活用によ
り、クライアント側の個別鍵はクライアントID情報か
ら回復可能である。従って、個別鍵を失っても回復可能
である。
Second, by utilizing ID-based key management, the individual key on the client side can be recovered from the client ID information. Therefore, recovery is possible even if the individual key is lost.

【0108】第3には、対称鍵暗号系でのプロトコル攻
撃はReplay攻撃が主であり、セッション番号Nまたは時
刻情報Tを平文(セッション鍵情報含む)に付加すれば対
処は十分である。
Third, a protocol attack in the symmetric key cryptosystem is mainly a Replay attack, and it is sufficient to add the session number N or the time information T to plaintext (including session key information).

【0109】第4に、鍵管理サーバSを信頼点(認証局)
とすることで、信頼点と各クライアント間での暗号化プ
ロトコルを利用する署名方式は一意性の保証ができるこ
とから、ローカルなセキュア通信網が、簡易な鍵管理サ
ーバで容易に実現できる。
Fourth, the key management server S is set as a trust point (certificate authority).
By doing so, the signature method using the trust point and the encryption protocol between each client can guarantee uniqueness, and therefore a local secure communication network can be easily realized with a simple key management server.

【0110】といった効果が得られる。The above effects can be obtained.

【0111】なお、ネットワークとしてインターネット
に適用する形態が考えられるが、この場合、Webブラ
ウザからWebサーバ内にある情報を安全にアクセスす
る必要がある。そのために、Webサーバへの不正アク
セスに対するセキュアな通信の確保が必要である。
It is to be noted that a form in which the network is applied to the Internet is conceivable, but in this case, it is necessary to safely access information in the Web server from the Web browser. Therefore, it is necessary to secure secure communication against unauthorized access to the Web server.

【0112】セキュリティにかかわる鍵情報を記録した
ICカードを利用すること、そして、クライアント及び
サーバにプロキシを設置することにより、セキュリティ
のあるシステムを構築できる。この場合のソフトウエア
の構成は図12に示すように、クライアント側は上層に
Webブラウザ、その下にブラウザ用のプロキシ、そし
てその下層にクライアント側Web用のISCL、そし
て、このISCLにICカードなどの物理層が繋がる。
サーバ側はWebサーバの下層にサーバ用のプロキシが
あり、その下層にサーバ側Web用のISCLがあり、
物理層として鍵管理ボックスが接続されるクライアント
側及びサーバ側のWeb用の各ISCLはISCLネッ
トワークNWに接続される。
A secure system can be constructed by using an IC card in which key information related to security is recorded, and by installing proxies in the client and the server. As shown in FIG. 12, the software configuration in this case is as follows: the client side has a Web browser in the upper layer, a proxy for the browser below it, an ISCL for the client side Web in the lower layer, and an IC card in the ISCL. Physical layers are connected.
On the server side, there is a server proxy in the lower layer of the Web server, and there is an ISCL for the server side Web in the lower layer,
Each client-side and server-side Web ISCL to which a key management box is connected as a physical layer is connected to an ISCL network NW.

【0113】このような構成で、インターネットに適用
可能なシステムが構築できる。
With such a configuration, a system applicable to the Internet can be constructed.

【0114】次に、本システムの通信速度を検証してお
く。
Next, the communication speed of the present system will be verified.

【0115】上述した統合型セキュリティ通信規格(I
SCL)は、トランスポート層の上位でセキュアな通信
層を確保するための通信規約を規定している。また、I
SCLに基づくISCL標準ソフトウェア仕様には、な
りすましの対策として相互認証機能、データの改ざんや
盗聴の対策としてメッセージ認証及び秘匿機能などを提
供するAPI(Application Program Interface;アプ
リケーションからOSの各種機能を利用するための仕組
み)が設けられている。
The above-mentioned integrated security communication standard (I
SCL) specifies a communication protocol for securing a secure communication layer above the transport layer. Also, I
The ISCL standard software specification based on SCL uses an application program interface (API) that provides a mutual authentication function as a countermeasure against spoofing and a message authentication and concealment function as a countermeasure against data falsification and eavesdropping. Mechanism for this) is provided.

【0116】従って、セキュリティの点では問題はない
が、ISCL規格に準拠するソフトウェアが、医療画像
など比較的にデータ量が多い医療分野に適するようにす
るためには、安全性に加えて、通信速度が確保できるか
が重要なファクタの一つとなる。そして、通信速度が確
保できない場合には実用化への妨げになりかねない。
Therefore, although there is no problem in security, in order to make software conforming to the ISCL standard suitable for a medical field having a relatively large data amount such as a medical image, in addition to security, communication is required. One of the important factors is whether the speed can be secured. If the communication speed cannot be secured, it may hinder practical application.

【0117】以下では、ISCLを実装する標準ソフト
ウェアの仕様と速度の面での性能、またISCLのDI
COM(Digital Imaging and Communications in Medic
ine)への適用について述べる。
In the following, the performance of the standard software that implements the ISCL in terms of the specification and speed, and the DI of the ISCL
COM (Digital Imaging and Communications in Medic)
The application to ine) is described.

【0118】ISCL標準ソフトウェアの仕様 ISCL標準ソフトウェアのAPIを構成するモジュー
ルには、OS標準搭載のソケット(Windows環境(Window
sはパソコンのOS名でマイクロソフト社の登録商標)
ではWinSock)を使用してTCP/IP層とのインタフェ
ースを提供する通信モジュールと、鍵の管理、認証、秘
匿機能のインターフェースを提供するセキュアアクセス
モジュールがある。また、セキュアアクセスモジュール
には、ICカードに対する鍵管理や相互認証機能を提供
する認証モジュールと、メッセージの秘匿及び認証機能
を提供する暗号モジュールがある。
Specification of ISCL Standard Software Modules constituting the API of ISCL standard software include sockets (Windows environment (Window environment)
s is the OS name of the personal computer and is a registered trademark of Microsoft Corporation)
There is a communication module that provides an interface with the TCP / IP layer using WinSock, and a secure access module that provides an interface for key management, authentication, and concealment functions. The secure access module includes an authentication module that provides a key management and a mutual authentication function for an IC card, and an encryption module that provides a message concealment and authentication function.

【0119】図10はISCL標準ソフトウェアを構成
するモジュールを表している。現在、これらのモジュー
ルはC言語からスタティックにロード可能なダイナミッ
クリンクライブラリとして実装されている。
FIG. 10 shows modules constituting ISCL standard software. Currently, these modules are implemented as dynamic link libraries that can be statically loaded from C language.

【0120】ISCL標準ソフトウェアのWindows版
は、Microsoft社のVisual C++により開発さ
れ、Microsoft Foundation Class(MFC)Libraryを使用
している。また通信セッション毎にスレッドを生成する
マルチスレッド環境で動作しているので、接続待ちある
いは受信待ちの状況でもユーザプログラムのWindowsイ
ベントをディスパッチすることでバックグラウンド動作
が可能である。
The Windows version of the ISCL standard software was developed by Visual C ++ of Microsoft Corporation, and uses Microsoft Foundation Class (MFC) Library. In addition, since it operates in a multi-thread environment in which a thread is generated for each communication session, a background operation can be performed by dispatching a Windows event of a user program even in a connection waiting state or a reception waiting state.

【0121】ISCL標準ソフトウェアの認証モジュー
ルはJICSAP仕様のICカード使用を前提としてい
る。
The authentication module of the ISCL standard software is based on the assumption that an IC card conforming to the JICSAP specification is used.

【0122】<ISCL標準ソフトウェアによる性能評
価>ISCL標準ソフトウェアの動作環境としては、現
在UNIX(登録商標)系でSolaris(登録商
標) 2.5.x、Windows系は95とNT4.0での動作が保
証されている。ハードウェアは、Windows NT4.
0、Intel Pentium III 500[MHz]の性能のCP
Uと、32[MB]以上のメモリを装着した推奨マシン
2台をピアツーピア接続し、LANカードは100Ba
se−TXを用いた構成で実行した。
<Performance Evaluation by ISCL Standard Software> The operating environment of the ISCL standard software is currently UNIX (registered trademark) and Solaris (registered trademark) 2.5. x, Windows is guaranteed to run on 95 and NT4.0. The hardware is Windows NT4.
0, CP of the performance of Intel Pentium III 500 [MHz]
U and two recommended machines equipped with 32 MB or more of memory are connected peer-to-peer, and the LAN card is 100 Ba
The execution was performed with a configuration using se-TX.

【0123】図11はISCL標準ソフトウェアのデー
タ伝送率を測定したグラフである。ISCLでのデータ
伝送モードには、データを暗号化して送る暗号化モー
ド、データ認証を行うデータ認証モード、暗号化やデー
タ認証を行わないノーマルモードと高速通信用に手順を
省略したスルーモードがある。図11では夫々のデータ
送信モードの伝送率を比較するため、レファレンスとし
て、WinSockのAPI関数を直接使用した場合のデータ伝送
率を測定した。
FIG. 11 is a graph showing the measured data transmission rate of the ISCL standard software. The ISCL data transmission mode includes an encryption mode for encrypting and transmitting data, a data authentication mode for performing data authentication, a normal mode for not performing encryption and data authentication, and a through mode in which the procedure is omitted for high-speed communication. . In FIG. 11, in order to compare the transmission rates of the respective data transmission modes, the data transmission rate when the API function of WinSock was directly used was measured as a reference.

【0124】ノーマルモードの伝送率は、ISCLの通
信プロトコールが持つオーバヘッドにも拘らず、下位の
ソケット通信のみでの速度の比べて顕著な差がないこと
が判る。伝送データが小さい場合、OS側のTCP層で
の動きによっては逆転する場合も観測される。しかし、
データの暗号化や認証を行う場合には、伝送率は著しく
落ちているのが見られ、その分に対しては、高速化アル
ゴリズムの導入やハードウェアの性能の向上により改善
の余地が残っている所である。
It can be seen that the transmission rate in the normal mode is not significantly different from the speed of only the lower-layer socket communication, despite the overhead of the ISCL communication protocol. When the transmission data is small, a case where the data is reversed depending on the movement of the TCP layer on the OS side is also observed. But,
In the case of data encryption and authentication, the transmission rate has been significantly reduced, and there is still room for improvement by introducing high-speed algorithms and improving hardware performance. Where you are.

【0125】実験でのデータ伝送時間には、回線接続時
にかかる相互認証時間は含まれていない。この時間に
は、主にICカードをアクセスする時間分の割合が大き
く、現在東芝製のICカードリーダFZ1333を使っ
た場合は、合計1.5秒程度である。
[0125] The data transmission time in the experiment does not include the mutual authentication time required for line connection. During this time, the ratio of the time for accessing the IC card is large, and when the IC card reader FZ1333 manufactured by Toshiba is currently used, the total time is about 1.5 seconds.

【0126】医療画像に関する国際規格であるDICO
Mには、ISCLをSSLと共にSecure Channelの一つ
として規定している。図8(b)はDICOMにおける
ISCLの位置を示していて、ISCLはDICOM
Upper Layerプロトコールでの下位層を占め
ている。現在幾つかの医療施設では、地域医療連携シス
テムでの医療施設間のデータ伝送あるいは、医療施設内
のオンライン電子保存にISCLの利用が始まってい
る。本発明はこれらに有効に適用することができ、セキ
ュリティを確保して資格者に対してどこからでも安全に
必要な医用情報・保険情報を提供することができるよう
になる。
DICO, an international standard for medical imaging
M defines ISCL as one of the Secure Channels together with SSL. FIG. 8B shows the position of the ISCL in DICOM.
It occupies the lower layer in the Upper Layer protocol. At present, some medical facilities have begun to use ISCL for data transmission between medical facilities in a regional medical cooperation system or for online electronic storage in medical facilities. The present invention can be effectively applied to these, and it is possible to secure necessary security and provide necessary medical information and insurance information to qualified persons from anywhere.

【0127】なお、本発明は上述した実施形態に限定さ
れるものではなく、種々変形して実施可能である。ま
た、本発明において、上記実施形態には種々の段階の発
明が含まれており、開示される複数の構成要件における
適宜な組み合わせにより種々の発明が抽出され得る。例
えば、実施形態に示される全構成要件から幾つかの構成
要件が削除されても、発明が解決しようとする課題の欄
で述べた課題の少なくとも1つが解決でき、発明の効果
の欄で述べられている効果の少なくとも1つが得られる
場合には、この構成要件が削除された構成が発明として
抽出され得る。
Note that the present invention is not limited to the above-described embodiment, and can be implemented with various modifications. In the present invention, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent features. For example, even if some components are deleted from all the components shown in the embodiment, at least one of the problems described in the column of the problem to be solved by the invention can be solved, and the problem described in the column of the effect of the invention can be solved. In the case where at least one of the effects described above is obtained, a configuration from which this component is deleted can be extracted as an invention.

【0128】[0128]

【発明の効果】以上、詳述したように、本発明によれ
ば、個別鍵の高速生成可能であり、また、対称鍵暗号化
を用いるので、生成鍵の長さは短くて済み、従って、通
信量オーバヘッドは小さく、暗号化処理に必要な演算量
も少なくて済む他、クライアント側の個別鍵はクライア
ントID情報から回復可能であるから、個別鍵を失って
も回復可能であり、対称鍵暗号系であるから、攻撃に対
して強く強固なセキュリティを確保できる他、ローカル
なセキュア通信網が、簡易な鍵管理サーバで容易に実現
できるといった効果が得られる。
As described in detail above, according to the present invention, individual keys can be generated at a high speed, and since symmetric key encryption is used, the length of the generated key can be shortened. The communication overhead is small, the amount of calculation required for the encryption process is small, and the individual key on the client side can be recovered from the client ID information. Therefore, even if the individual key is lost, it can be recovered. Since it is a system, strong effects and strong security against attacks can be ensured, and an effect that a local secure communication network can be easily realized with a simple key management server is obtained.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明を説明するための図であって、本発明を
適用するシステムの構成例を説明するための図である。
FIG. 1 is a diagram for explaining the present invention, and is a diagram for explaining a configuration example of a system to which the present invention is applied;

【図2】本発明を説明するための図であって、本発明を
適用するISCL V2.0のクライアント/サーバ鍵
管理モデルを説明するための図である。
FIG. 2 is a diagram for explaining the present invention, and is a diagram for explaining a client / server key management model of ISCL V2.0 to which the present invention is applied.

【図3】本発明を説明するための図であって、本発明に
おけるエンティティ(クライアントA)Cl1及び鍵管
理サーバS間の相互認証プロトコル例を説明するための
図である。
FIG. 3 is a diagram for explaining the present invention, and is a diagram for explaining an example of a mutual authentication protocol between the entity (client A) Cl1 and the key management server S in the present invention.

【図4】本発明を説明するための図であって、本発明で
用いるデータ完全性保証機能の処理例を説明するための
図である。
FIG. 4 is a diagram for explaining the present invention, and is a diagram for explaining a processing example of a data integrity guarantee function used in the present invention.

【図5】本発明を説明するための図である。FIG. 5 is a diagram for explaining the present invention.

【図6】本発明を説明するための図であって、鍵配送パ
タンを説明するための図である。
FIG. 6 is a diagram for explaining the present invention, and is a diagram for explaining a key distribution pattern.

【図7】本発明を説明するための図である。FIG. 7 is a diagram for explaining the present invention.

【図8】本発明を説明するための図であって、本発明に
おけるISCLの階層概念図である。
FIG. 8 is a diagram for explaining the present invention, and is a conceptual conceptual diagram of an ISCL in the present invention.

【図9】本発明を説明するための図であって、本発明し
すてむにおける鍵配送スケジュールを含むプロトコル全
系を説明するための図である。
FIG. 9 is a diagram for explaining the present invention, and is a diagram for explaining an entire protocol system including a key distribution schedule in the present invention.

【図10】本発明を説明するための図であって、本発明
システムにおけるISCL標準ソフトウェアを構成する
モジュールを表した図である。
FIG. 10 is a diagram for explaining the present invention, and is a diagram showing modules constituting ISCL standard software in the system of the present invention.

【図11】本発明を説明するための図であって、本発明
システムにおけるISCL標準ソフトウェアのデータ伝
送率を測定したグラフである。
FIG. 11 is a diagram for explaining the present invention, and is a graph in which a data transmission rate of ISCL standard software in the system of the present invention is measured.

【図12】本発明を説明するための図であって、本発明
をWebに適用する場合のソフトウエア構成例を示す図
である。
FIG. 12 is a diagram for explaining the present invention, and is a diagram showing an example of a software configuration when the present invention is applied to a Web.

【符号の説明】[Explanation of symbols]

Cl1,Cl2,〜Cln…エンティティ(クライアン
ト) S…鍵管理サーバ NW1,NW2…ネットワーク St…鍵保管部 ks…セッション鍵(またはその種) Ka,Kb…個別鍵 KM…マスタ鍵
Cl1, Cl2, ... Cln: Entity (client) S: Key management server NW1, NW2: Network St: Key storage unit ks: Session key (or its kind) Ka, Kb: Individual key KM: Master key

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA08 BA07 CA16 5J104 AA01 AA09 AA18 AA41 EA01 EA06 EA26 JA03 KA01 KA04 KA06 KA21 LA01 LA06 MA06 NA03 NA11 NA12 NA35 NA36 NA37 NA38 NA41  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5B017 AA08 BA07 CA16 5J104 AA01 AA09 AA18 AA41 EA01 EA06 EA26 JA03 KA01 KA04 KA06 KA21 LA01 LA06 MA06 NA03 NA11 NA12 NA35 NA36 NA37 NA38 NA41

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】登録されたエンティティの認証を行うと共
に、秘密鍵情報を発生する鍵管理サーバを用い、エンテ
ィティの認証時に、相互通信を行おうとする各エンティ
ティに対して同一の秘密鍵情報を与え、これら相互通信
を行おうとするエンティティ間における相互認証は、互
いに同一秘密鍵情報の所持を確認することで行い、相互
認証完了後は、相互通信を行おうとするエンティティ間
で授受するデータを前記秘密鍵情報を用いて対称型暗号
化方式により暗号化して伝送するようにしたことを特徴
とするセキュア通信方法。
1. A method for authenticating a registered entity and using a key management server for generating secret key information, wherein the same secret key information is given to each entity attempting to communicate with each other at the time of entity authentication. Mutual authentication between the entities that intend to perform the mutual communication is performed by confirming possession of the same secret key information. A secure communication method, characterized in that the data is encrypted and transmitted by a symmetric encryption method using key information.
【請求項2】各エンティティのID情報をマスタ鍵によ
り処理して生成した各エンティティの個別鍵をそれぞれ
対応するエンティティに保持させると共に、 鍵管理サーバを設けて、ここに登録された各エンティテ
ィのID情報を保持させ、エンティティ間での通信要求
があると鍵管理サーバには第1の乱数を発生させ、 通信要求のあったエンティティにはこの第1の乱数を用
いてエンティティ側で個別鍵により変換処理させて、ま
た、自己の発生させた第2の乱数とともに鍵管理サーバ
に伝送させると共に、 鍵管理サーバにはこれを受け取るとエンティティ側で発
生させた第2の乱数とともに受け取って再変換処理し、
元の第1の乱数を再生して前記発生した第1の乱数と照
合し、第2の乱数をそのエンティティの個別鍵で変換処
理させて当該エンティティに伝送し、 エンティティ側で再変換処理して第2の乱数を再生し、
元の第2の乱数と照合することにより鍵管理サーバとエ
ンティティ間の認証し、 鍵管理サーバとエンティティとの相互認証が終わると鍵
管理サーバより秘密鍵情報を有効期限限定で生成し、こ
の生成した秘密鍵情報を、通信要求のあった対象のエン
ティティそれぞれに配信し、 この秘密鍵情報を得た通信要求のあるエンティティ相互
間においては、この秘密鍵情報の共有を以て、互いの認
証を行うようにし、 以後のこれらエンティティ相互の通信はこの秘密鍵情報
を暗号化処理に利用することによりセキュアな通信路を
確立することを特徴とするセキュア通信方法。
2. An individual entity key generated by processing ID information of each entity using a master key is stored in a corresponding entity. A key management server is provided, and the ID of each entity registered here is provided. The information is held, and when there is a communication request between the entities, a first random number is generated in the key management server, and the entity requesting the communication is converted by the individual key using the first random number on the entity side. The key management server transmits the data to the key management server together with the second random number generated by itself, and the key management server receives the data together with the second random number generated on the entity side and performs re-conversion processing. ,
The original first random number is reproduced and compared with the generated first random number, the second random number is converted with the individual key of the entity, transmitted to the entity, and re-converted on the entity side. Play a second random number,
Authentication between the key management server and the entity is performed by collating with the original second random number. When mutual authentication between the key management server and the entity is completed, secret key information is generated from the key management server for a limited period of time. The secret key information is distributed to each of the target entities that have made the communication request, and the entities having the communication request that have obtained the secret key information authenticate each other by sharing the secret key information. A secure communication method characterized by establishing a secure communication path by utilizing the secret key information for encryption processing in subsequent communication between these entities.
【請求項3】送信側では伝送するデータをハッシュ関数
により処理して暗号化することにより署名処理した情報
を伝送データに付加し、受信側では受信したデータをハ
ッシュ関数により処理して暗号化した情報と送信側で前
記署名処理した情報とを照合し、一致の有無で伝送デー
タの改竄を検証する検証機能を併用することを特徴とす
る請求項1または2いずれか1項記載のセキュア通信方
法。
3. The transmitting side processes the data to be transmitted by a hash function and encrypts the information to add signature-processed information to the transmission data, and the receiving side processes and encrypts the received data by a hash function. 3. The secure communication method according to claim 1, wherein a verification function of verifying the information and the information on which the signature processing has been performed on the transmission side and verifying falsification of transmission data based on the presence or absence of a match is used together. .
【請求項4】鍵管理サーバから相互通信する各エンティ
ティに対して与える同一の秘密鍵情報は、送るべき秘密
情報を2番目の受け手の秘密鍵で暗号化した第1の結果
と、当該第1の結果についてハッシュ関数処理して得た
結果を再度、第2の受け手の秘密鍵で暗号化した第2の
結果とを、結合したものに、さらに、第1の受け手の秘
密鍵で送るべき秘密情報を暗号化した第3の結果を付加
し、且つ、これら第1乃至第3の結果に対してハッシュ
関数処理して得た結果を前記第1の受け手の秘密鍵で暗
号化してなる第4の結果を結合した構成であることを特
徴とする請求項1または2いずれか1項に記載のセキュ
ア通信方法。
4. The same secret key information given to each entity communicating with each other from the key management server includes a first result obtained by encrypting secret information to be sent with a secret key of a second recipient and the first result. The result obtained by performing the hash function processing on the result is again combined with the second result encrypted with the secret key of the second recipient, and further, the secret to be transmitted with the secret key of the first recipient. A fourth result obtained by adding a third result obtained by encrypting information and encrypting a result obtained by performing a hash function processing on the first to third results with a secret key of the first recipient. 3. The secure communication method according to claim 1, wherein the result is combined.
【請求項5】鍵管理サーバから相互通信する各エンティ
ティに対して与える同一の秘密鍵情報は、一つもしくは
複数種とすることを特徴とする請求項1乃至4いずれか
1項に記載のセキュア通信方法。
5. The secure communication method according to claim 1, wherein the same secret key information given to each entity communicating with each other from the key management server is one or more kinds. Communication method.
【請求項6】鍵管理サーバから相互通信する各エンティ
ティに対して与える同一の秘密鍵情報は、有効期限が定
められていることを特徴とする請求項1乃至5いずれか
1項に記載のセキュア通信方法。
6. The secure secret information according to claim 1, wherein the same secret key information given to each entity communicating with each other from the key management server has an expiration date. Communication method.
【請求項7】鍵管理サーバから相互通信する各エンティ
ティに対して与える同一の秘密鍵情報は、有効期限が定
められており、有効期限内で利用可能であることを特徴
とする請求項1乃至5いずれか1項に記載のセキュア通
信方法。
7. The same secret key information given to each entity communicating with each other from the key management server has an expiration date, and can be used within the expiration date. 5. The secure communication method according to any one of 5.
【請求項8】鍵管理サーバから相互通信する各エンティ
ティに対して与える同一の秘密鍵情報は、有効期限が定
められており、有効期限内で一時的に生成されて利用可
能であることを特徴とする請求項1乃至5いずれか1項
に記載のセキュア通信方法。
8. The same secret key information given from the key management server to each entity that communicates with each other has an expiration date, and is temporarily generated within the expiration date and can be used. The secure communication method according to any one of claims 1 to 5, wherein
【請求項9】鍵管理サーバから相互通信する各エンティ
ティに対して与える同一の秘密鍵情報は、有効期限およ
び管理期限が定められており、管理期限内で利用可能で
あることを特徴とする請求項1乃至5いずれか1項に記
載のセキュア通信方法。
9. The same secret key information given to each entity communicating with each other from the key management server has a validity period and a management period, and is usable within the management period. Item 6. The secure communication method according to any one of Items 1 to 5.
JP2001086341A 2001-03-23 2001-03-23 Secure communication method Pending JP2002290397A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001086341A JP2002290397A (en) 2001-03-23 2001-03-23 Secure communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001086341A JP2002290397A (en) 2001-03-23 2001-03-23 Secure communication method

Publications (1)

Publication Number Publication Date
JP2002290397A true JP2002290397A (en) 2002-10-04

Family

ID=18941735

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001086341A Pending JP2002290397A (en) 2001-03-23 2001-03-23 Secure communication method

Country Status (1)

Country Link
JP (1) JP2002290397A (en)

Cited By (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005057571A (en) * 2003-08-06 2005-03-03 Denso Corp Connection confirmation information management system
JP2005210555A (en) * 2004-01-26 2005-08-04 Fujitsu Ltd Information processing apparatus
WO2006006324A1 (en) * 2004-06-07 2006-01-19 Matsushita Electric Industrial Co., Ltd. Communication system
JP2007043750A (en) * 2006-11-02 2007-02-15 Nomura Research Institute Ltd Method for performing encryption communication after autentication, system and method for authentication
JP2010124376A (en) * 2008-11-21 2010-06-03 Mitsubishi Electric Corp Authentication apparatus and encryption processing device
JP2010533054A (en) * 2007-07-13 2010-10-21 ゼルティック エステティックス インコーポレイテッド System for treating lipid-rich regions
KR20130031884A (en) * 2010-09-17 2013-03-29 노키아 지멘스 네트웍스 오와이 Remote verification of attributes in a communication network
JP2014192683A (en) * 2013-03-27 2014-10-06 Nec Corp Communication system, data delivery method, and program
JP2015114715A (en) * 2013-12-09 2015-06-22 日本電信電話株式会社 Authentication method, authentication system, web server, user terminal, authentication program, and recording medium
JP2015186101A (en) * 2014-03-25 2015-10-22 三菱電機株式会社 Key exchange device and key exchange method
JP2015532818A (en) * 2012-09-06 2015-11-12 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ Establishing a device-to-device communication session
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
JP2016063233A (en) * 2014-09-12 2016-04-25 株式会社東芝 Communication control device
US9375345B2 (en) 2006-09-26 2016-06-28 Zeltiq Aesthetics, Inc. Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile
US9408745B2 (en) 2007-08-21 2016-08-09 Zeltiq Aesthetics, Inc. Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue
US9444851B2 (en) 2012-10-29 2016-09-13 Koninklijke Kpn N.V. Intercepting device-to-device communication
US9545523B2 (en) 2013-03-14 2017-01-17 Zeltiq Aesthetics, Inc. Multi-modality treatment systems, methods and apparatus for altering subcutaneous lipid-rich tissue
USD777338S1 (en) 2014-03-20 2017-01-24 Zeltiq Aesthetics, Inc. Cryotherapy applicator for cooling tissue
US9655770B2 (en) 2007-07-13 2017-05-23 Zeltiq Aesthetics, Inc. System for treating lipid-rich regions
US9737434B2 (en) 2008-12-17 2017-08-22 Zeltiq Aestehtics, Inc. Systems and methods with interrupt/resume capabilities for treating subcutaneous lipid-rich cells
US9844461B2 (en) 2010-01-25 2017-12-19 Zeltiq Aesthetics, Inc. Home-use applicators for non-invasively removing heat from subcutaneous lipid-rich cells via phase change coolants
US9844460B2 (en) 2013-03-14 2017-12-19 Zeltiq Aesthetics, Inc. Treatment systems with fluid mixing systems and fluid-cooled applicators and methods of using the same
US9861421B2 (en) 2014-01-31 2018-01-09 Zeltiq Aesthetics, Inc. Compositions, treatment systems and methods for improved cooling of lipid-rich tissue
US9861520B2 (en) 2009-04-30 2018-01-09 Zeltiq Aesthetics, Inc. Device, system and method of removing heat from subcutaneous lipid-rich cells
US10092346B2 (en) 2010-07-20 2018-10-09 Zeltiq Aesthetics, Inc. Combined modality treatment systems, methods and apparatus for body contouring applications
US10383787B2 (en) 2007-05-18 2019-08-20 Zeltiq Aesthetics, Inc. Treatment apparatus for removing heat from subcutaneous lipid-rich cells and massaging tissue
US10524956B2 (en) 2016-01-07 2020-01-07 Zeltiq Aesthetics, Inc. Temperature-dependent adhesion between applicator and skin during cooling of tissue
US10555831B2 (en) 2016-05-10 2020-02-11 Zeltiq Aesthetics, Inc. Hydrogel substances and methods of cryotherapy
US10568759B2 (en) 2014-08-19 2020-02-25 Zeltiq Aesthetics, Inc. Treatment systems, small volume applicators, and methods for treating submental tissue
US10675176B1 (en) 2014-03-19 2020-06-09 Zeltiq Aesthetics, Inc. Treatment systems, devices, and methods for cooling targeted tissue
US10682297B2 (en) 2016-05-10 2020-06-16 Zeltiq Aesthetics, Inc. Liposomes, emulsions, and methods for cryotherapy
US10765552B2 (en) 2016-02-18 2020-09-08 Zeltiq Aesthetics, Inc. Cooling cup applicators with contoured heads and liner assemblies
US10935174B2 (en) 2014-08-19 2021-03-02 Zeltiq Aesthetics, Inc. Stress relief couplings for cryotherapy apparatuses
US10952891B1 (en) 2014-05-13 2021-03-23 Zeltiq Aesthetics, Inc. Treatment systems with adjustable gap applicators and methods for cooling tissue
US11076879B2 (en) 2017-04-26 2021-08-03 Zeltiq Aesthetics, Inc. Shallow surface cryotherapy applicators and related technology
US11154418B2 (en) 2015-10-19 2021-10-26 Zeltiq Aesthetics, Inc. Vascular treatment systems, cooling devices, and methods for cooling vascular structures
US11382790B2 (en) 2016-05-10 2022-07-12 Zeltiq Aesthetics, Inc. Skin freezing systems for treating acne and skin conditions
US11395760B2 (en) 2006-09-26 2022-07-26 Zeltiq Aesthetics, Inc. Tissue treatment methods
US11446175B2 (en) 2018-07-31 2022-09-20 Zeltiq Aesthetics, Inc. Methods, devices, and systems for improving skin characteristics
WO2023127160A1 (en) * 2021-12-29 2023-07-06 楽天グループ株式会社 Authentication system, authentication method, and program

Cited By (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005057571A (en) * 2003-08-06 2005-03-03 Denso Corp Connection confirmation information management system
JP4608857B2 (en) * 2003-08-06 2011-01-12 株式会社デンソー Connection confirmation information management system
JP2005210555A (en) * 2004-01-26 2005-08-04 Fujitsu Ltd Information processing apparatus
JP4707325B2 (en) * 2004-01-26 2011-06-22 富士通株式会社 Information processing device
WO2006006324A1 (en) * 2004-06-07 2006-01-19 Matsushita Electric Industrial Co., Ltd. Communication system
US11395760B2 (en) 2006-09-26 2022-07-26 Zeltiq Aesthetics, Inc. Tissue treatment methods
US11179269B2 (en) 2006-09-26 2021-11-23 Zeltiq Aesthetics, Inc. Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile
US11219549B2 (en) 2006-09-26 2022-01-11 Zeltiq Aesthetics, Inc. Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile
US10292859B2 (en) 2006-09-26 2019-05-21 Zeltiq Aesthetics, Inc. Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile
US9375345B2 (en) 2006-09-26 2016-06-28 Zeltiq Aesthetics, Inc. Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile
JP2007043750A (en) * 2006-11-02 2007-02-15 Nomura Research Institute Ltd Method for performing encryption communication after autentication, system and method for authentication
US11291606B2 (en) 2007-05-18 2022-04-05 Zeltiq Aesthetics, Inc. Treatment apparatus for removing heat from subcutaneous lipid-rich cells and massaging tissue
US10383787B2 (en) 2007-05-18 2019-08-20 Zeltiq Aesthetics, Inc. Treatment apparatus for removing heat from subcutaneous lipid-rich cells and massaging tissue
JP2010533054A (en) * 2007-07-13 2010-10-21 ゼルティック エステティックス インコーポレイテッド System for treating lipid-rich regions
US9655770B2 (en) 2007-07-13 2017-05-23 Zeltiq Aesthetics, Inc. System for treating lipid-rich regions
US9408745B2 (en) 2007-08-21 2016-08-09 Zeltiq Aesthetics, Inc. Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue
US10675178B2 (en) 2007-08-21 2020-06-09 Zeltiq Aesthetics, Inc. Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue
US11583438B1 (en) 2007-08-21 2023-02-21 Zeltiq Aesthetics, Inc. Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue
JP2010124376A (en) * 2008-11-21 2010-06-03 Mitsubishi Electric Corp Authentication apparatus and encryption processing device
US9737434B2 (en) 2008-12-17 2017-08-22 Zeltiq Aestehtics, Inc. Systems and methods with interrupt/resume capabilities for treating subcutaneous lipid-rich cells
US11224536B2 (en) 2009-04-30 2022-01-18 Zeltiq Aesthetics, Inc. Device, system and method of removing heat from subcutaneous lipid-rich cells
US11452634B2 (en) 2009-04-30 2022-09-27 Zeltiq Aesthetics, Inc. Device, system and method of removing heat from subcutaneous lipid-rich cells
US9861520B2 (en) 2009-04-30 2018-01-09 Zeltiq Aesthetics, Inc. Device, system and method of removing heat from subcutaneous lipid-rich cells
US9844461B2 (en) 2010-01-25 2017-12-19 Zeltiq Aesthetics, Inc. Home-use applicators for non-invasively removing heat from subcutaneous lipid-rich cells via phase change coolants
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
US10218514B2 (en) 2010-06-21 2019-02-26 Nokia Technologies Oy Remote verification of attributes in a communication network
US10092346B2 (en) 2010-07-20 2018-10-09 Zeltiq Aesthetics, Inc. Combined modality treatment systems, methods and apparatus for body contouring applications
KR101580443B1 (en) * 2010-09-17 2015-12-28 노키아 솔루션스 앤드 네트웍스 오와이 Remote verification of attributes in a communication network
KR20130031884A (en) * 2010-09-17 2013-03-29 노키아 지멘스 네트웍스 오와이 Remote verification of attributes in a communication network
JP2013530650A (en) * 2010-09-17 2013-07-25 ノキア シーメンス ネットワークス オサケユキチュア Remote verification of attributes in communication networks
US9438572B2 (en) 2012-09-06 2016-09-06 Koninklijke Kpn N.V. Establishing a device-to-device communication session
US9699820B2 (en) 2012-09-06 2017-07-04 Koninklijke Kpn N.V. Establishing a device-to-device communication session
JP2017098981A (en) * 2012-09-06 2017-06-01 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ Establishing of device-to-device communication session
JP2015532818A (en) * 2012-09-06 2015-11-12 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ Establishing a device-to-device communication session
US9444851B2 (en) 2012-10-29 2016-09-13 Koninklijke Kpn N.V. Intercepting device-to-device communication
US9844460B2 (en) 2013-03-14 2017-12-19 Zeltiq Aesthetics, Inc. Treatment systems with fluid mixing systems and fluid-cooled applicators and methods of using the same
US9545523B2 (en) 2013-03-14 2017-01-17 Zeltiq Aesthetics, Inc. Multi-modality treatment systems, methods and apparatus for altering subcutaneous lipid-rich tissue
JP2014192683A (en) * 2013-03-27 2014-10-06 Nec Corp Communication system, data delivery method, and program
JP2015114715A (en) * 2013-12-09 2015-06-22 日本電信電話株式会社 Authentication method, authentication system, web server, user terminal, authentication program, and recording medium
US11819257B2 (en) 2014-01-31 2023-11-21 Zeltiq Aesthetics, Inc. Compositions, treatment systems and methods for improved cooling of lipid-rich tissue
US10575890B2 (en) 2014-01-31 2020-03-03 Zeltiq Aesthetics, Inc. Treatment systems and methods for affecting glands and other targeted structures
US10201380B2 (en) 2014-01-31 2019-02-12 Zeltiq Aesthetics, Inc. Treatment systems, methods, and apparatuses for improving the appearance of skin and providing other treatments
US10806500B2 (en) 2014-01-31 2020-10-20 Zeltiq Aesthetics, Inc. Treatment systems, methods, and apparatuses for improving the appearance of skin and providing other treatments
US10912599B2 (en) 2014-01-31 2021-02-09 Zeltiq Aesthetics, Inc. Compositions, treatment systems and methods for improved cooling of lipid-rich tissue
US9861421B2 (en) 2014-01-31 2018-01-09 Zeltiq Aesthetics, Inc. Compositions, treatment systems and methods for improved cooling of lipid-rich tissue
US10675176B1 (en) 2014-03-19 2020-06-09 Zeltiq Aesthetics, Inc. Treatment systems, devices, and methods for cooling targeted tissue
USD777338S1 (en) 2014-03-20 2017-01-24 Zeltiq Aesthetics, Inc. Cryotherapy applicator for cooling tissue
JP2015186101A (en) * 2014-03-25 2015-10-22 三菱電機株式会社 Key exchange device and key exchange method
US10952891B1 (en) 2014-05-13 2021-03-23 Zeltiq Aesthetics, Inc. Treatment systems with adjustable gap applicators and methods for cooling tissue
US10568759B2 (en) 2014-08-19 2020-02-25 Zeltiq Aesthetics, Inc. Treatment systems, small volume applicators, and methods for treating submental tissue
US10935174B2 (en) 2014-08-19 2021-03-02 Zeltiq Aesthetics, Inc. Stress relief couplings for cryotherapy apparatuses
JP2016063233A (en) * 2014-09-12 2016-04-25 株式会社東芝 Communication control device
US11154418B2 (en) 2015-10-19 2021-10-26 Zeltiq Aesthetics, Inc. Vascular treatment systems, cooling devices, and methods for cooling vascular structures
US10524956B2 (en) 2016-01-07 2020-01-07 Zeltiq Aesthetics, Inc. Temperature-dependent adhesion between applicator and skin during cooling of tissue
US10765552B2 (en) 2016-02-18 2020-09-08 Zeltiq Aesthetics, Inc. Cooling cup applicators with contoured heads and liner assemblies
US11382790B2 (en) 2016-05-10 2022-07-12 Zeltiq Aesthetics, Inc. Skin freezing systems for treating acne and skin conditions
US10682297B2 (en) 2016-05-10 2020-06-16 Zeltiq Aesthetics, Inc. Liposomes, emulsions, and methods for cryotherapy
US10555831B2 (en) 2016-05-10 2020-02-11 Zeltiq Aesthetics, Inc. Hydrogel substances and methods of cryotherapy
US11076879B2 (en) 2017-04-26 2021-08-03 Zeltiq Aesthetics, Inc. Shallow surface cryotherapy applicators and related technology
US11446175B2 (en) 2018-07-31 2022-09-20 Zeltiq Aesthetics, Inc. Methods, devices, and systems for improving skin characteristics
WO2023127160A1 (en) * 2021-12-29 2023-07-06 楽天グループ株式会社 Authentication system, authentication method, and program
JP7408882B2 (en) 2021-12-29 2024-01-05 楽天グループ株式会社 Authentication system, authentication device, authentication method, and program

Similar Documents

Publication Publication Date Title
JP2002290397A (en) Secure communication method
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7096362B2 (en) Internet authentication with multiple independent certificate authorities
US7334255B2 (en) System and method for controlling access to multiple public networks and for controlling access to multiple private networks
KR100990320B1 (en) Method and system for providing client privacy when requesting content from a public server
US6988199B2 (en) Secure and reliable document delivery
AU739898B2 (en) Method of and apparatus for providing secure distributed directory services and public key infrastructure
US7231526B2 (en) System and method for validating a network session
US8086847B2 (en) Computer program product and computer system for peer-to-peer communications
US6215878B1 (en) Group key distribution
CN108599925B (en) Improved AKA identity authentication system and method based on quantum communication network
US20060005026A1 (en) Method and apparatus for secure communication reusing session key between client and server
TW201628370A (en) Network group authentication system and method
JPH10242957A (en) User authentication method, system therefor and storage medium for user authentication
CN111225001A (en) Block chain decentralized communication method, electronic equipment and system
JP3914193B2 (en) Method for performing encrypted communication with authentication, authentication system and method
JP2002051036A (en) Key escrow system
US7890751B1 (en) Method and system for increasing data access in a secure socket layer network environment
Wang Security issues to tele-medicine system design
CN114531235B (en) Communication method and system for end-to-end encryption
Zhou et al. An efficient public-key framework
JP2007043750A (en) Method for performing encryption communication after autentication, system and method for authentication
JP2005327315A (en) Simple authentication method between client and server
JPH09326789A (en) Opposite party verification method and system in communication between portable radio terminal equipments
JP2023163173A (en) Secure reconstruction of private key