JP2008131057A - Device and method for generating encryption protocol, and program - Google Patents
Device and method for generating encryption protocol, and program Download PDFInfo
- Publication number
- JP2008131057A JP2008131057A JP2006309924A JP2006309924A JP2008131057A JP 2008131057 A JP2008131057 A JP 2008131057A JP 2006309924 A JP2006309924 A JP 2006309924A JP 2006309924 A JP2006309924 A JP 2006309924A JP 2008131057 A JP2008131057 A JP 2008131057A
- Authority
- JP
- Japan
- Prior art keywords
- data
- protocol
- key
- basic
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、ネットワークを介したサービスの提供に用いられる暗号プロトコルを自動的に生成する暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラムに関する。 The present invention relates to a cryptographic protocol generation apparatus, a cryptographic protocol generation method, and a program for automatically generating a cryptographic protocol used for providing a service via a network.
近年、インターネットに代表されるネットワーク技術の目覚しい進歩に伴い、多くの分野でコンピュータを利用した様々なサービスが提供されている。そして、こうしたサービスの多くには、利用者を認証する認証プロトコルや、暗号化するための鍵を交換する鍵交換プロトコルが使用されている。 In recent years, with remarkable progress of network technology represented by the Internet, various services using a computer are provided in many fields. Many of these services use an authentication protocol for authenticating users and a key exchange protocol for exchanging keys for encryption.
ところが、従来は、1つのプロトコルを実装することがほとんどであり、機器ごとにプロトコルを変更する場合には、その分、個別にプロトコルを実装せざるを得なかった。また、IPSEC等では、複数のプロトコルを利用することが可能であるが、最適なプロトコルを導出しているとは言えず、また実行できるプロトコルも2種類程度と非常に限られていた。 However, in the past, one protocol was mostly implemented, and when the protocol was changed for each device, the protocol had to be individually implemented accordingly. In IPSEC and the like, it is possible to use a plurality of protocols, but it cannot be said that an optimum protocol is derived, and the number of protocols that can be executed is very limited to about two.
さらに、複数のプロトコル(例えばRPCとSNMP)を共存させながら、あるプロトコルの通信処理手段(例えばSNMP通信処理手段)に障害が発生した場合、別のプロトコルの通信処理手段(例えばRPC通信処理手段)を使って管理を継続するネットワークのプロトコル管理方式も提案されている(例えば、特許文献1参照。)。
しかしながら、一般に、プロトコルの最適化には、様々な環境条件や要求条件が存在する。したがって、上記の従来技術のように、複数のプロトコルを共存させる方法により、諸条件を充足させるプロトコルを提供するためには、膨大なプロトコルを共存させる必要があり、現実的ではない。 However, in general, there are various environmental conditions and requirements for protocol optimization. Therefore, in order to provide a protocol that satisfies various conditions by a method of coexisting a plurality of protocols as in the above-described prior art, it is necessary to coexist an enormous number of protocols, which is not practical.
また、これまでにも、多種多様なプロトコルが提案されているが、一般に安全性と利便性はトレードオフの関係にあり、1つのプロトコルがすべての機器に適しているとは限らない。 A wide variety of protocols have been proposed so far, but in general, safety and convenience are in a trade-off relationship, and one protocol is not necessarily suitable for all devices.
そこで、本発明は、上記の課題に鑑みてなされたものであり、通信相手の環境や要求条件に応じて、最適な認証あるいは鍵共有プロトコルにカスタマイズして、自動的に暗号プロトコルを生成する暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラムを提供することを目的とする。 Accordingly, the present invention has been made in view of the above-described problems, and it is an encryption that automatically generates an encryption protocol by customizing to an optimum authentication or key sharing protocol according to the environment and requirements of the communication partner. An object of the present invention is to provide a protocol generation device, a cryptographic protocol generation method, and a program.
本発明は、上述の課題を解決するために、以下の事項を提案している。
(1)本発明は、サービスの提供にあたって、端末相互の諸条件に応じて、暗号プロトコルを自動的に生成する暗号プロトコル生成装置であって、送信データ、送信を行わずに保持しているデータ、受信データおよびこれらのデータから計算可能なデータを既知データとして格納する既知データ格納手段(例えば、図1の既知データ格納部60に相当)と、鍵を格納する鍵格納手段(例えば、図1の鍵格納部70に相当)と、前記端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する通信手段と、該交換したセキュリティ要件に基づいて、基本プロトコルを生成する基本プロトコル生成手段(例えば、図1の基本プロトコル生成部20に相当)と、該生成した基本プロトコルに不足したデータを追加するデータ追加手段(例えば、図1のデータ追加部40に相当)と、該不足データを追加した基本プロトコルから重複したデータを削除するデータ削除手段(例えば、図1のデータ削除部50に相当)と、前記既知データ格納手段した既知データと前記鍵格納手段に格納した鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する鍵生成関数決定手段(例えば、図1の鍵生成関数決定部80に相当)と、前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定するパラメータ設定手段(例えば、図1のパラメータ設定部90に相当)と、を備えたことを特徴とする暗号プロトコル生成装置を提案している。
The present invention proposes the following items in order to solve the above-described problems.
(1) The present invention provides a cryptographic protocol generation device that automatically generates a cryptographic protocol according to various conditions between terminals when providing a service, and includes transmission data and data held without transmission , Received data and known data storage means for storing data that can be calculated from these data as known data (for example, equivalent to the known
この発明によれば、既知データ格納手段は、送信データ、送信を行わずに保持しているデータ、受信データおよびこれらのデータから計算可能なデータを既知データとして格納し、鍵格納手段は、鍵を格納する。通信手段は、端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する。基本プロトコル生成手段は、交換したセキュリティ要件に基づいて、基本プロトコルを生成し、データ追加手段は、生成した基本プロトコルに不足したデータを追加し、データ削除手段は、不足データを追加した基本プロトコルから重複したデータを削除する。鍵生成関数決定手段は、既知データ格納手段した既知データと鍵格納手段に格納した鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定し、パラメータ設定手段は、性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する。 According to this invention, the known data storage means stores transmission data, data held without transmission, reception data, and data that can be calculated from these data as known data, and the key storage means Is stored. The communication means exchanges environmental condition data and request condition data including security requirements and performance requirements between terminals. The basic protocol generating means generates a basic protocol based on the exchanged security requirements, the data adding means adds missing data to the generated basic protocol, and the data deleting means is based on the basic protocol to which the missing data is added. Remove duplicate data. The key generation function determining means determines a key generation function for generating a session key using the known data stored in the known data storage means and the key stored in the key storage means, and the parameter setting means is based on the performance requirements. Thus, parameters are set by determining at least the details, algorithm, and data length of the transfer data.
したがって、端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換し、これらに基づいて、サービス提供に用いられる暗号プロトコルを動的に生成し、あるいは、必要に応じて変更することにより、通信相手の環境に応じて、最適な認証あるいは鍵共有プロトコルにカスタマイズして、処理を実行することができる。つまり、接続する相手方の端末によって、少ない計算量によりサービスを提供したいというような要求や相手方の端末の計算能力が非常に高いために、多少時間がかかっても問題が無いような状況、あるいは、サービスの種別に応じて、要求されるプロトコルの安全性が異なるような場合においても、動的にプロトコルを変更することにより、従来のように、多くのプロトコルを実装する必要がない。 Therefore, the environment condition data and request condition data consisting of security requirements and performance requirements are exchanged between terminals, and based on these, cryptographic protocols used for service provision are dynamically generated, or as necessary By changing, it is possible to customize the authentication or key sharing protocol according to the communication partner environment and execute the processing. In other words, depending on the other party's terminal to be connected, there is a request for providing a service with a small amount of calculation and the other party's terminal has a very high computing capacity, so there is no problem even if it takes some time, or Even in the case where the security of a required protocol differs depending on the type of service, it is not necessary to implement many protocols as in the conventional case by dynamically changing the protocol.
(2)本発明は、(1)の暗号プロトコル生成装置について、認証プロトコル用のコンポーネットと鍵共有プロトコル用のコンポーネントとをそれぞれ複数格納する基本コンポーネント格納手段(例えば、図1の基本コンポーネント格納部30に相当)を備え、前記基本プロトコル生成手段が、前記交換したセキュリティ要件に基づいて、前記鍵共有プロトコル用のコンポーネントを組み合わせた後、前記認証プロトコル用のコンポーネットを組み合わせて基本プロトコルを生成することを特徴とする暗号プロトコル生成装置を提案している。 (2) The present invention provides basic component storage means for storing a plurality of authentication protocol components and key sharing protocol components for the cryptographic protocol generation device of (1) (for example, the basic component storage unit of FIG. 1). 30), and the basic protocol generation unit generates the basic protocol by combining the authentication protocol components after combining the key sharing protocol components based on the exchanged security requirements. An encryption protocol generator characterized by this is proposed.
この発明によれば、基本コンポーネント格納手段が、認証プロトコル用のコンポーネットと鍵共有プロトコル用のコンポーネントとをそれぞれ複数格納し、基本プロトコル生成手段が、交換したセキュリティ要件に基づいて、鍵共有プロトコル用のコンポーネントを組み合わせた後、認証プロトコル用のコンポーネットを組み合わせて基本プロトコルを生成する。 According to the present invention, the basic component storage means stores a plurality of authentication protocol components and key sharing protocol components, respectively, and the basic protocol generation means uses the key sharing protocol based on the exchanged security requirements. After combining these components, a basic protocol is generated by combining components for the authentication protocol.
一般に、鍵共有プロトコルの方が、認証プロトコルに比べてコンポーネントに含まれるデータが多い。そのため、上記のように、鍵共有プロトコル用のコンポーネントの組み合わせを行って、先にフレームワークを決定した方が、処理が合理的になる。 In general, the key sharing protocol contains more data in the component than the authentication protocol. For this reason, as described above, the combination of the components for the key sharing protocol and the determination of the framework first make the processing more rational.
(3)本発明は、(1)または(2)の暗号プロトコル生成装置について、前記セキュリティ要件が、少なくとも前記端末が信頼できるか否か、事前共有鍵の有無、プロトコルにおけるフローの本数、利用可能なアルゴリズムの種別を含むことを特徴とする暗号プロトコル生成装置を提案している。 (3) The present invention relates to the cryptographic protocol generation device according to (1) or (2), whether the security requirements are at least whether the terminal can be trusted, the presence / absence of a pre-shared key, the number of flows in the protocol, and availability Has proposed a cryptographic protocol generation device characterized by including various algorithm types.
この発明によれば、少なくとも前記端末が信頼できるか否か、事前共有鍵の有無、プロトコルにおけるフローの本数、利用可能なアルゴリズムの種別をセキュリティ要件としていることから、要求されるセキュリティレベルに応じたプロトコルを自動生成することができる。 According to this invention, at least whether the terminal can be trusted, the presence / absence of a pre-shared key, the number of flows in the protocol, and the type of algorithm that can be used are security requirements. Protocol can be automatically generated.
(4)本発明は、(1)から(3)の暗号プロトコル生成装置について、前記性能要件が、少なくとも通信帯域、端末の演算能力、鍵長を含むことを特徴とする暗号プロトコル生成装置を提案している。 (4) The present invention proposes a cryptographic protocol generation apparatus characterized in that the performance requirements include at least a communication band, a terminal computing capability, and a key length for the cryptographic protocol generation apparatus of (1) to (3). is doing.
この発明によれば、少なくとも通信帯域、端末の演算能力、鍵長を性能要件としていることから、各端末の性能に応じたプロトコルを自動生成することができる。 According to the present invention, since at least the communication bandwidth, the computing capability of the terminal, and the key length are set as performance requirements, a protocol corresponding to the performance of each terminal can be automatically generated.
(5)本発明は、(2)から(4)の暗号プロトコル生成装置について、更に、ユーザが前記基本コンポーネント格納手段に格納される認証プロトコル用のコンポーネットと鍵共有プロトコル用のコンポーネントを構成するデータを任意に設定するデータ設定手段(例えば、図1のデータセット入力部31に相当)を備えたことを特徴とする暗号プロトコル生成装置を提案している。
(5) In the cryptographic protocol generation apparatus according to (2) to (4), the present invention further configures a component for authentication protocol and a component for key sharing protocol stored in the basic component storage means by the user. There has been proposed an encryption protocol generating apparatus characterized by comprising data setting means (for example, corresponding to the data set
この発明によれば、ユーザが基本コンポーネント格納手段に格納される認証プロトコル用のコンポーネットと鍵共有プロトコル用のコンポーネントを構成するデータを任意に設定するデータ設定手段を更に備えている。したがって、こうした手段を設けることにより、基本コンポーネントの最適化を図るとともに、選択に自由度をもたせることにより、基本コンポーネント格納部において格納すべきコンポーネントの数を削減できる。 According to the present invention, the apparatus further includes data setting means for the user to arbitrarily set the data constituting the authentication protocol component and the key sharing protocol component stored in the basic component storage means. Therefore, by providing such means, the number of components to be stored in the basic component storage unit can be reduced by optimizing the basic components and providing a degree of freedom in selection.
(6)本発明は、サービスの提供にあたって、端末相互の諸条件に応じて、暗号プロトコルを自動的に生成する暗号プロトコル生成方法であって、前記端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する第1のステップ(例えば、図5のステップS101に相当)と、該交換したセキュリティ要件に基づいて、基本プロトコルを生成する第2のステップ(例えば、図5のステップS102、S103に相当)と、該生成した基本プロトコルに不足したデータを追加する第3のステップ(例えば、図5のステップS104に相当)と、該不足データを追加した基本プロトコルから重複したデータを削除する第4のステップ(例えば、図5のステップS105に相当)と、格納された既知データと格納された鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する第5のステップ(例えば、図5のステップS106に相当)と、前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する第6のステップ(例えば、図5のステップS107に相当)と、を備えたことを特徴とする暗号プロトコル生成方法を提案している。 (6) The present invention is a cryptographic protocol generation method for automatically generating a cryptographic protocol according to various conditions between terminals when providing a service, and includes security requirements and performance requirements between the terminals. A first step (for example, equivalent to step S101 in FIG. 5) for exchanging environmental condition data and request condition data, and a second step (for example, FIG. 5) for generating a basic protocol based on the exchanged security requirements. In step S102 and S103), the third step for adding data deficient in the generated basic protocol (for example, corresponding to step S104 in FIG. 5), and the basic protocol in which the deficient data is added. Fourth step of deleting data (for example, corresponding to step S105 in FIG. 5), stored known data and storage A fifth step (for example, corresponding to step S106 in FIG. 5) for determining a key generation function for generating a session key using the determined key, and at least the details of the transfer data based on the performance requirement And a sixth step (for example, corresponding to step S107 in FIG. 5) for setting a parameter by determining the data length and the algorithm.
この発明によれば、端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換し、交換したセキュリティ要件に基づいて、基本プロトコルを生成する。そして、生成した基本プロトコルに不足したデータを追加し、不足データを追加した基本プロトコルから重複したデータを削除するとともに、格納された既知データと格納された鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定し、性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する。 According to the present invention, environmental condition data and request condition data including security requirements and performance requirements are exchanged between terminals, and a basic protocol is generated based on the exchanged security requirements. Then, add the deficient data to the generated basic protocol, delete the duplicate data from the basic protocol that added the deficient data, and generate the session key using the stored known data and the stored key The key generation function is determined, and the parameters are set by determining at least the details, algorithm, and data length of the transfer data based on the performance requirements.
したがって、端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換し、これらに基づいて、サービス提供に用いられる暗号プロトコルを動的に生成し、あるいは、必要に応じて変更することにより、通信相手の環境に応じて、最適な認証あるいは鍵共有プロトコルにカスタマイズして、処理を実行することができる。 Therefore, the environment condition data and request condition data consisting of security requirements and performance requirements are exchanged between terminals, and based on these, cryptographic protocols used for service provision are dynamically generated, or as necessary By changing, it is possible to customize the authentication or key sharing protocol according to the communication partner environment and execute the processing.
(7)本発明は、(6)の暗号プロトコル生成方法について、前記第2のステップが、前記交換したセキュリティ要件に基づいて、格納されている鍵共有プロトコル用のコンポーネントを組み合わせた後、格納されている認証プロトコル用のコンポーネットを組み合わせて基本プロトコルを生成することを特徴とする暗号プロトコル生成方法を提案している。 (7) The present invention relates to the cryptographic protocol generation method according to (6), wherein the second step is stored after combining the components for the stored key agreement protocol based on the exchanged security requirements. A cryptographic protocol generation method characterized by generating a basic protocol by combining the authentication protocol components.
この発明によれば、交換したセキュリティ要件に基づいて、格納されている鍵共有プロトコル用のコンポーネントを組み合わせた後、格納されている認証プロトコル用のコンポーネットを組み合わせて基本プロトコルを生成する。 According to the present invention, based on the exchanged security requirements, the stored key sharing protocol components are combined, and then the stored authentication protocol component is combined to generate the basic protocol.
一般に、鍵共有プロトコルの方が、認証プロトコルに比べてコンポーネントに含まれるデータが多い。そのため、上記のように、鍵共有プロトコル用のコンポーネントの組み合わせを行って、先にフレームワークを決定した方が、処理が合理的になる。 In general, the key sharing protocol contains more data in the component than the authentication protocol. For this reason, as described above, the combination of the components for the key sharing protocol and the determination of the framework first make the processing more rational.
(8)本発明は、サービスの提供にあたって、端末相互の諸条件に応じて、暗号プロトコルを自動的に生成する暗号プロトコル生成方法をコンピュータに実行させるためのプログラムであって、前記端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する第1のステップ(例えば、図5のステップS101に相当)と、該交換したセキュリティ要件に基づいて、基本プロトコルを生成する第2のステップ(例えば、図5のステップS102、S103に相当)と、該生成した基本プロトコルに不足したデータを追加する第3のステップ(例えば、図5のステップS104に相当)と、該不足データを追加した基本プロトコルから重複したデータを削除する第4のステップ(例えば、図5のステップS105に相当)と、格納された既知データと格納された鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する第5のステップ(例えば、図5のステップS106に相当)と、前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する第6のステップ(例えば、図5のステップS107に相当)と、をコンピュータに実行させるためのプログラムを提案している。 (8) The present invention is a program for causing a computer to execute a cryptographic protocol generation method for automatically generating a cryptographic protocol according to various conditions between terminals when providing a service. A first step (for example, corresponding to step S101 in FIG. 5) for exchanging environmental condition data and request condition data including security requirements and performance requirements, and a first step for generating a basic protocol based on the exchanged security requirements. 2 steps (for example, corresponding to steps S102 and S103 in FIG. 5), a third step for adding data that is insufficient to the generated basic protocol (for example, equivalent to step S104 in FIG. 5), and the insufficient data A fourth step (for example, step S1 in FIG. 5) for deleting duplicate data from the basic protocol to which is added And a fifth step (for example, corresponding to step S106 in FIG. 5) of determining a key generation function for generating a session key using the stored known data and the stored key. In order to cause the computer to execute at least a sixth step (for example, corresponding to step S107 in FIG. 5) for setting parameters by determining at least the details, algorithm, and data length of the transfer data based on the performance requirements The program is proposed.
この発明によれば、端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換し、交換したセキュリティ要件に基づいて、基本プロトコルを生成する。そして、生成した基本プロトコルに不足したデータを追加し、不足データを追加した基本プロトコルから重複したデータを削除するとともに、格納された既知データと格納された鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定し、性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する。 According to the present invention, environmental condition data and request condition data including security requirements and performance requirements are exchanged between terminals, and a basic protocol is generated based on the exchanged security requirements. Then, add the deficient data to the generated basic protocol, delete the duplicate data from the basic protocol that added the deficient data, and generate the session key using the stored known data and the stored key The key generation function is determined, and the parameters are set by determining at least the details, algorithm, and data length of the transfer data based on the performance requirements.
したがって、端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換し、これらに基づいて、サービス提供に用いられる暗号プロトコルを動的に生成し、あるいは、必要に応じて変更することにより、通信相手の環境に応じて、最適な認証あるいは鍵共有プロトコルにカスタマイズして、処理を実行することができる。 Therefore, the environment condition data and request condition data consisting of security requirements and performance requirements are exchanged between terminals, and based on these, cryptographic protocols used for service provision are dynamically generated, or as necessary By changing, it is possible to customize the authentication or key sharing protocol according to the communication partner environment and execute the processing.
(9)本発明は、(8)のプログラムについて、前記第2のステップが、前記交換したセキュリティ要件に基づいて、格納されている鍵共有プロトコル用のコンポーネントを組み合わせた後、格納されている認証プロトコル用のコンポーネットを組み合わせて基本プロトコルを生成することを特徴とするプログラムを提案している。 (9) According to the present invention, in the program of (8), after the second step combines the stored components for the key sharing protocol based on the exchanged security requirements, the stored authentication is performed. We have proposed a program characterized by generating a basic protocol by combining protocol components.
この発明によれば、交換したセキュリティ要件に基づいて、格納されている鍵共有プロトコル用のコンポーネントを組み合わせた後、格納されている認証プロトコル用のコンポーネットを組み合わせて基本プロトコルを生成する。 According to the present invention, based on the exchanged security requirements, the stored key sharing protocol components are combined, and then the stored authentication protocol component is combined to generate the basic protocol.
一般に、鍵共有プロトコルの方が、認証プロトコルに比べてコンポーネントに含まれるデータが多い。そのため、上記のように、鍵共有プロトコル用のコンポーネントの組み合わせを行って、先にフレームワークを決定した方が、処理が合理的になる。 In general, the key sharing protocol contains more data in the component than the authentication protocol. For this reason, as described above, the combination of the components for the key sharing protocol and the determination of the framework first make the processing more rational.
本発明によれば、認証プロトコルおよび鍵共有プロトコルを自動的にカスタマイズし、その環境に最適なプロトコルを自動生成できるようになるという効果がある。 According to the present invention, it is possible to automatically customize an authentication protocol and a key sharing protocol and automatically generate a protocol optimal for the environment.
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements and the like, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.
<暗号プロトコル生成装置の構成>
本実施形態に係る暗号プロトコル生成装置は、図1に示すように、通信部10と、基本プロトコル生成部20と、基本コンポーネント格納部30と、データセット入力部31と、データ追加部40と、データ削除部50と、既知データ格納部60と、鍵格納部70と、鍵生成関数決定部80と、パラメータ決定部90とから構成されている。
<Configuration of cryptographic protocol generation device>
As shown in FIG. 1, the cryptographic protocol generation apparatus according to the present embodiment includes a
通信部10は、エンティティ(端末)間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換するための通信を司る。ここで、セキュリティ要件としては、1)エンティティ(端末)が信頼できるか、できないか、2)攻撃者モデル(例えば、Known key attack、Foward Secrecy、Unknow key share attack)の安全性の要否、3)事前共有鍵の有無、4)フローの本数、5)利用可能なアルゴリズムの種別等がある。また、性能要件としては、1)通信帯域(1フローの許容データサイズ、2)エンティティ(端末)の演算能力、3)鍵長等がある。なお、通信帯域は、各フローで送受信可能な最大データ長として与えられる。また、エンティティ(端末)の演算能力は、クラス分けされた離散値として与えられる(例えば、HIGH、MIDIUM、LOW)。
The
基本プロトコル生成部20は、通信部10において、交換したセキュリティ要件に基づいて、基本プロトコルを生成する。なお、基本プロトコルは、後述する基本コンポーネント格納部30に格納された認証プロトコル用のコンポーネットと鍵共有プロトコル用のコンポーネントとを用いて、交換したセキュリティ要件に基づいて、鍵共有プロトコル用のコンポーネントを組み合わせた後、認証プロトコル用のコンポーネットを組み合わせて生成する。なお、ここで、コンポーネントとは、ひとかたまりのデータ群をさす。
The basic
基本コンポーネント格納部30は、認証プロトコル用のコンポーネットと鍵共有プロトコル用のコンポーネントとを複数格納する記憶手段である。なお、認証プロトコル用の基本コンポーネットおよび鍵共有プロトコル用の基本コンポーネントの詳細については、後述する。また、データセット入力部31は、ユーザが基本コンポーネント格納部30に格納される認証プロトコル用のコンポーネットと鍵共有プロトコル用のコンポーネントを構成するデータを任意に設定するできる入力手段である。なお、データの設定に関しては、どのデータを選択するのかというルールについてもユーザが個々に設定できるようにしてもよい。
The basic
データ追加部40は、基本プロトコル生成部20により生成された基本プロトコルに不足したデータを追加する。具体的には、例えば、プロトコルにおいて、テンポラリな公開鍵、秘密鍵を含んでいた場合には、公開鍵を送付するする必要がある。この場合、テンポラリな公開鍵によって生成されたデータが送信されるより前のフローにテンポラリな公開鍵の送付を追加する。なお、テンポラリな公開鍵には、署名もしくはMACを付与することで送付しなければならない。すなわち、Xをテンポラリな公開鍵、F(X)をメッセージ認証子生成関数もしくは署名関数としたとき、F(X)の選択は、事前共有鍵のあり/なしによる。
The
データ削除部50は、不足データを追加した基本プロトコルから重複したデータを削除する。具体的には、一例として、プロトコルにおける各フローの同型性をチェックすることにより行う。ここで、同型性とは、フロー内で交換されるデータがほぼ同一のフォーマットになっていることを指す。具体的には、データの種別が同一、関数の構成が同一等の場合がこれに該当する。
The
既知データ格納部60は、送信データ、送信を行わずに保持しているデータ、受信データおよびこれらのデータから計算可能なデータを既知データとして格納する。また、鍵格納部70は、鍵を格納する。
The known
鍵生成関数決定部80は、セッション鍵を計算する鍵生成関数を決定するものであり、既知データ格納部60に格納された既知データと鍵格納部70に格納されたエンティティ(端末)が保有する鍵とから構成される。鍵生成関数の計算方法としては、計算時間の少ない順に、1)乱数Random‘をそのまま利用する方法、2)2つの乱数により排他的論理和による方法(例えば、Random(+)Random‘)、3)2つの乱数を一方向関数に入力する方法(例えば、E(Random、Random‘)があるが、いずれを選択するかは、セキュリティ要件による。
The key generation
パラメータ決定部90は、通信部10により受信した性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する。そして、これによって、カスタマイズされたプロトコル定義ファイルが生成される。
The
<認証プロトコルの基本コンポーネント>
次に、図2および図3を参照して、認証プロトコルの基本コンポーネントについて説明する。
認証プロトコルの基本コンポーネントは、図2および図3に示すような構成となっている。ここで、図2は、エンティティ(端末)Aがエンティティ(端末)Bを認証する場合であり、図3は、エンティティ(端末)Bがエンティティ(端末)Aを認証する場合の構成を示している。したがって、相互認証を行う場合には、上記2つのコンポーネントを組み合わせることにより、認証プロトコルを構成する。また、図中、X、Yは、任意のデータ(複数でも良い)を表し、認証プロトコルにおける認証処理関数は、X、Y及び長期保有鍵などの永続的なデータから構成される。
<Basic components of authentication protocol>
Next, basic components of the authentication protocol will be described with reference to FIGS.
The basic components of the authentication protocol are configured as shown in FIGS. Here, FIG. 2 shows a case where the entity (terminal) A authenticates the entity (terminal) B, and FIG. 3 shows a configuration when the entity (terminal) B authenticates the entity (terminal) A. . Accordingly, when mutual authentication is performed, an authentication protocol is configured by combining the above two components. In the figure, X and Y represent arbitrary data (a plurality of data), and the authentication processing function in the authentication protocol is composed of permanent data such as X and Y and a long-term key.
ここで、一例として、X、Yの構成は、以下の3つの組み合わせに大別される。すなわち、(X、Y)=(Random、F(Random))、(F^−1(Random)、Random)、(*、F(Time))。そして、この中から適当なコンポーネントを選択する。 Here, as an example, the configurations of X and Y are roughly classified into the following three combinations. That is, (X, Y) = (Random, F (Random)), (F ^ -1 (Random), Random), (*, F (Time)). Then, an appropriate component is selected from these.
なお、ここで、Randomは乱数を、Timeは時刻情報やカウンタ情報など両者で正当性が検証可能な情報であり、*はデータなしを表す。 Here, Random is a random number, Time is information such as time information and counter information that can be verified by both, and * indicates no data.
また、F(X)は、Xについて、エンティティ(端末)Bのみが計算可能な関数、もしくは、エンティティ(端末)AとBのみが計算可能な関数である。F(X)は、環境パラメータに従って、1)メッセージ認証子生成関数、2)署名関数、3)共通鍵暗号アルゴリズム等が選択される。また、F^−1(X)については、1)共通鍵暗号アルゴリズム、2)公開鍵暗号アルゴリズム等が選択される。なお、いずれが選択されるかは、セキュリティ要件から決定される。 F (X) is a function that only entity (terminal) B can calculate for X, or a function that only entities (terminals) A and B can calculate. For F (X), 1) a message authenticator generation function, 2) a signature function, 3) a common key encryption algorithm, or the like is selected according to the environment parameters. For F ^ -1 (X), 1) a common key encryption algorithm, 2) a public key encryption algorithm, or the like is selected. Which is selected is determined from security requirements.
また、F^−1(X)を選択する場合は、必ず関数Fが可逆でなければならない。従って、共通鍵暗号、公開鍵暗号が使えない環境下では、(F^−1(Random)、Random)は選択できない。逆に、MAC関数、署名関数、共通鍵暗号が使えない環境下では、(Random、F(Random))、(*、F(Time))は、選択できない。 In addition, when F ^ -1 (X) is selected, the function F must be reversible. Therefore, (F ^ -1 (Random), Random) cannot be selected in an environment where common key encryption and public key encryption cannot be used. Conversely, (Random, F (Random)), (*, F (Time)) cannot be selected in an environment where the MAC function, signature function, and common key encryption cannot be used.
<鍵共有プロトコルの基本コンポーネント>
次に、図4を参照して、鍵共有プロトコルの基本コンポーネントについて説明する。
鍵共有プロトコルの基本コンポーネントは、図4に示すような構成になっている。ここで、X、Yは、任意のデータ(複数でも良い)を表し、Yは、エンティティ(端末)Aにおいてプロトコルの実行中にダイナミックに生成され、かつ送信データに含まれないデータ(の集合)である。また、Z1、Z2は、それぞれ各エンティティ(端末)が生成したデータであって、送信せずに保持しているデータを示している。
<Basic components of key agreement protocol>
Next, basic components of the key sharing protocol will be described with reference to FIG.
The basic components of the key sharing protocol are configured as shown in FIG. Here, X and Y represent arbitrary data (a plurality of data), and Y is a data (set) that is dynamically generated during execution of the protocol in the entity (terminal) A and is not included in the transmission data. It is. Z1 and Z2 indicate data generated by each entity (terminal) and held without being transmitted.
鍵共有プロトコルにおける鍵共有処理関数は、X、Yおよび長期保有鍵などの永続的なデータから構成される。なお、セキュリティ要件によっては、相互にデータを交換し、セション鍵を生成する場合も考えられる。そのような条件下では、上記コンポーネントを2つ組合せることで構成する。また、三者間鍵共有も同様に、2つ以上のコンポーネントを組合せることで構成できる。 The key sharing processing function in the key sharing protocol is composed of permanent data such as X, Y and long-term key. Depending on the security requirements, data may be exchanged with each other to generate a session key. Under such conditions, it is configured by combining two of the above components. Similarly, the three-way key sharing can be configured by combining two or more components.
ここで、一例として、X、Yの構成は、以下の3つの組み合わせに大別される。すなわち、(X、Y、Z1、Z2)=(Random、F(Random、G(Random‘))、Random’、*)、(Random、F(Random、Random’)、Random’、*)、(H(random)、H(Random’)、Random’、Random) Here, as an example, the configurations of X and Y are roughly classified into the following three combinations. That is, (X, Y, Z1, Z2) = (Random, F (Random, G (Random ')), Random', *), (Random, F (Random, Random '), Random', *), ( H (random), H (Random '), Random', Random)
ここで、F(X)は、Xについてエンティティ(端末)Aのみが計算可能な関数、もしくは、エンティティ(端末)AとBのみが計算可能な関数である。また、G(X)は、Xについてエンティティ(端末)Bのみが計算可能な関数、もしくは、エンティティ(端末)AとBのみが計算可能な関数である。さらに、H(X)は、誰でも計算できる関数であるが、H(X)からXを求めることが困難な関数である。また、ある関数H‘(X)に対して、H’(X1、H(X2))=H‘(X2、H(X1))を満たす。 Here, F (X) is a function that only entity (terminal) A can calculate for X, or a function that only entities (terminal) A and B can calculate. G (X) is a function that only entity (terminal) B can calculate for X, or a function that only entities (terminals) A and B can calculate. Furthermore, H (X) is a function that anyone can calculate, but it is a function that is difficult to obtain X from H (X). For a certain function H ′ (X), H ′ (X1, H (X2)) = H ′ (X2, H (X1)) is satisfied.
F(X)は、環境パラメータに従って、1)メッセージ認証子生成関数、2)署名関数、3)共通鍵暗号アルゴリズム等が選択される。また、G(X)については、1)共通鍵暗号アルゴリズム、2)公開鍵暗号アルゴリズム等が選択される。 For F (X), 1) a message authenticator generation function, 2) a signature function, 3) a common key encryption algorithm, or the like is selected according to the environment parameters. For G (X), 1) a common key encryption algorithm, 2) a public key encryption algorithm, or the like is selected.
<暗号プロトコル生成装置の処理>
次に、図4を用いて、暗号プロトコル生成装置の処理について、説明する。
まず、前段の処理(以下、第1フェーズとよぶ)として、双方の端末は、どちらが先にプロトコルを開始するかどうか、現在利用している通信速度(S)、自身の計算能力(P)、セキュリティレベル、共有鍵の有効期間、アプリケーションから入力された要求条件(例えば、相手認証あり、鍵共有あり)から、情報交換用のデータを生成する。そして、作成したデータを交換する。さらに、交換したデータからプロトコル生成に必要な基本データを構築する。例えば、通信速度、共有鍵の有効期限は、原則として低いほうの値にあわせる。セキュリティレベルは、原則として高いほうにあわせる。また、処理速度は、双方相手の処理速度情報を保持する。要求条件については、相手が認証を要求しているかを保持すると共に、どちらか一方が鍵共有を希望すれば、鍵共有ありに設定する。以上の条件で設定を行なった結果を、セキュリティポリシーと照らし合わせ、受け入れ可能かどうかを判断する。そして決定した基本データを符号化したデータを交換することで、お互いが同様の基本データを保持していることを確認する。
<Processing of cryptographic protocol generation device>
Next, the processing of the cryptographic protocol generation device will be described with reference to FIG.
First, as the processing in the previous stage (hereinafter referred to as the first phase), both terminals determine which one starts the protocol first, the communication speed (S) currently used, their own computing power (P), Data for information exchange is generated from the security level, the validity period of the shared key, and the request conditions (for example, with partner authentication and with key sharing) input from the application. Then, the created data is exchanged. Furthermore, basic data necessary for protocol generation is constructed from the exchanged data. For example, the communication speed and the expiration date of the shared key are set to the lower value in principle. As a rule, the security level is adjusted to the higher one. The processing speed holds processing speed information of both parties. As for the request condition, whether or not the other party requests authentication is set, and if either one desires key sharing, it is set to have key sharing. The result of setting under the above conditions is checked against the security policy to determine whether it is acceptable. Then, by exchanging data obtained by encoding the determined basic data, it is confirmed that each other holds similar basic data.
そして、第1フェーズで取得した環境パラメータを解釈して、これをセキュリティ要件と性能要件に分離する(ステップS101)。次に、セキュリティ要件に基づいて、基本コンポーネント格納部30に格納されている鍵共有プロトコル用のコンポーネントを組み合わせて、基本プロトコル生成部20が鍵共有プロトコルのワークフレームの選択処理を実行する(ステップS102)。さらに、基本コンポーネント格納部30に格納されている認証プロトコル用のコンポーネントを組み合わせて、基本プロトコル生成部20が認証プロトコルのワークフレームの選択処理を実行する(ステップS103)。
Then, the environmental parameters acquired in the first phase are interpreted and separated into security requirements and performance requirements (step S101). Next, based on the security requirements, the basic
続いて、公開鍵の送信等を行うことにより、データ追加部40が不足データの追加処理を実行し(ステップS104)、データ削除部50が、重複データの削除処理を実行する(ステップS105)。さらに、鍵生成関数決定部80が、既知データ格納部60に格納された既知データと鍵格納部70に格納された鍵とを用いて、鍵生成関数の作成処理を実行する(ステップS106)。
Subsequently, by transmitting a public key or the like, the
そして、パラメータ設定部90が、性能要件に関する情報を利用して、転送データの詳細やアルゴリズム、データ長といったパラメータを決定し、カスタマイズを行って、プロトコル定義ファイルを出力する(ステップS107)。
Then, the
なお、ステップS107において、要求される性能要件を充足することができない場合(例えば、プロトコルの本数が多いために、通信帯域の要件を満足できない等)には、例えば、セキュリティ要件のレベルを下げて、再び、ステップS102からステップS107の処理を行う。そして、例えば、セキュリティ要件のレベルを順次下げて処理を行っても、要求される性能要件を充足することができない場合には、エラーを出力して処理を終了する。 In step S107, if the required performance requirement cannot be satisfied (for example, the communication bandwidth requirement cannot be satisfied due to the large number of protocols), the security requirement level is lowered, for example. The processes from step S102 to step S107 are performed again. For example, if the required performance requirements cannot be satisfied even if the processing is performed with the security requirement level sequentially lowered, an error is output and the processing is terminated.
以上、説明したように、本実施形態によれば、端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換し、これらに基づいて、サービス提供に用いられる暗号プロトコルを動的に生成し、あるいは、必要に応じて変更することにより、通信相手の環境に応じて、最適な認証あるいは鍵共有プロトコルにカスタマイズして、処理を実行することができる。したがって、本実施形態の暗号プロトコル生成装置は、認証や鍵交換を行うサービスにおけるシステム設計全般に広く適用することができる。例えば、インターネット事業における認証プロトコルやモバイル・ユビキタス間環境における最適認証・鍵共有プロトコルなどに適用が可能である。 As described above, according to the present embodiment, environmental condition data and request condition data including security requirements and performance requirements are exchanged between terminals, and based on these, the encryption protocol used for service provision is changed. By dynamically generating or changing as necessary, processing can be executed by customizing to an optimum authentication or key sharing protocol according to the communication partner environment. Therefore, the cryptographic protocol generation apparatus of the present embodiment can be widely applied to the entire system design for services that perform authentication and key exchange. For example, the present invention can be applied to an authentication protocol in the Internet business and an optimal authentication / key sharing protocol in a mobile / ubiquitous environment.
なお、暗号プロトコル生成装置の処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを暗号プロトコル生成装置に読み込ませ、実行することによって本発明の暗号プロトコル生成装置を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。 The cryptographic protocol generation device of the present invention is realized by recording the processing of the cryptographic protocol generation device on a computer-readable recording medium, causing the cryptographic protocol generation device to read and execute the program recorded on the recording medium. be able to. The computer system here includes an OS and hardware such as peripheral devices.
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。 Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。 The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes a design and the like within a scope not departing from the gist of the present invention.
10・・・通信部
20・・・基本プロトコル生成部
30・・・基本コンポーネント格納部
31・・・データセット入力部
40・・・データ追加部
50・・・データ削除部
60・・・既知データ格納部
70・・・鍵格納部
80・・・鍵生成関数決定部
90・・・パラメータ決定部
DESCRIPTION OF
Claims (9)
送信データ、送信を行わずに保持しているデータ、受信データおよびこれらのデータから計算可能なデータを既知データとして格納する既知データ格納手段と、
鍵を格納する鍵格納手段と、
前記端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する通信手段と、
該交換したセキュリティ要件に基づいて、基本プロトコルを生成する基本プロトコル生成手段と、
該生成した基本プロトコルに不足したデータを追加するデータ追加手段と、
該不足データを追加した基本プロトコルから重複したデータを削除するデータ削除手段と、
前記既知データ格納手段した既知データと前記鍵格納手段に格納した鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する鍵生成関数決定手段と、
前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定するパラメータ設定手段と、
を備えたことを特徴とする暗号プロトコル生成装置。 A cryptographic protocol generation device that automatically generates a cryptographic protocol according to various conditions between terminals when providing a service,
Transmission data, data held without transmission, reception data, and known data storage means for storing data that can be calculated from these data as known data;
Key storage means for storing the key;
A communication means for exchanging environmental condition data and requirement data consisting of security requirements and performance requirements between the terminals;
Basic protocol generation means for generating a basic protocol based on the exchanged security requirements;
A data adding means for adding data lacking in the generated basic protocol;
Data deleting means for deleting duplicate data from the basic protocol to which the missing data is added;
A key generation function determination unit that determines a key generation function for generating a session key using the known data stored in the known data storage unit and the key stored in the key storage unit;
Based on the performance requirements, parameter setting means for setting parameters by determining at least the details and algorithm of the transfer data, the data length;
A cryptographic protocol generation apparatus comprising:
前記基本プロトコル生成手段が、前記交換したセキュリティ要件に基づいて、前記鍵共有プロトコル用のコンポーネントを組み合わせた後、前記認証プロトコル用のコンポーネットを組み合わせて基本プロトコルを生成することを特徴とする請求項1に記載の暗号プロトコル生成装置。 Basic component storage means for storing a plurality of authentication protocol components and key sharing protocol components, respectively.
The basic protocol generation unit generates a basic protocol by combining the authentication protocol components after combining the key sharing protocol components based on the exchanged security requirements. 2. The cryptographic protocol generation device according to 1.
前記端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する第1のステップと、
該交換したセキュリティ要件に基づいて、基本プロトコルを生成する第2のステップと、
該生成した基本プロトコルに不足したデータを追加する第3のステップと、
該不足データを追加した基本プロトコルから重複したデータを削除する第4のステップと、
格納された既知データと格納された鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する第5のステップと、
前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する第6のステップと、
を備えたことを特徴とする暗号プロトコル生成方法。 A cryptographic protocol generation method that automatically generates a cryptographic protocol according to the conditions of each other when providing a service,
A first step of exchanging environmental condition data and requirement data consisting of security requirements and performance requirements between the terminals;
A second step of generating a basic protocol based on the exchanged security requirements;
A third step of adding missing data to the generated basic protocol;
A fourth step of deleting duplicate data from the basic protocol to which the missing data is added;
A fifth step of determining a key generation function for generating a session key using the stored known data and the stored key;
A sixth step of setting parameters by determining at least the details and algorithm of the transfer data and the data length based on the performance requirements;
A cryptographic protocol generation method characterized by comprising:
前記端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する第1のステップと、
該交換したセキュリティ要件に基づいて、基本プロトコルを生成する第2のステップと、
該生成した基本プロトコルに不足したデータを追加する第3のステップと、
該不足データを追加した基本プロトコルから重複したデータを削除する第4のステップと、
格納された既知データと格納された鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する第5のステップと、
前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する第6のステップと、
をコンピュータに実行させるためのプログラム。 A program for causing a computer to execute a cryptographic protocol generation method for automatically generating a cryptographic protocol according to various conditions between terminals when providing a service,
A first step of exchanging environmental condition data and requirement data consisting of security requirements and performance requirements between the terminals;
A second step of generating a basic protocol based on the exchanged security requirements;
A third step of adding missing data to the generated basic protocol;
A fourth step of deleting duplicate data from the basic protocol to which the missing data is added;
A fifth step of determining a key generation function for generating a session key using the stored known data and the stored key;
A sixth step of setting parameters by determining at least the details and algorithm of the transfer data and the data length based on the performance requirements;
A program that causes a computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006309924A JP4891035B2 (en) | 2006-11-16 | 2006-11-16 | Cryptographic protocol generation apparatus, cryptographic protocol generation method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006309924A JP4891035B2 (en) | 2006-11-16 | 2006-11-16 | Cryptographic protocol generation apparatus, cryptographic protocol generation method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008131057A true JP2008131057A (en) | 2008-06-05 |
JP4891035B2 JP4891035B2 (en) | 2012-03-07 |
Family
ID=39556523
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006309924A Expired - Fee Related JP4891035B2 (en) | 2006-11-16 | 2006-11-16 | Cryptographic protocol generation apparatus, cryptographic protocol generation method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4891035B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009267900A (en) * | 2008-04-28 | 2009-11-12 | Kddi Corp | Key generating device, certificate generating device, service providing system, key generating method, certificate generating method, service providing method, and program |
JP2010224810A (en) * | 2009-03-23 | 2010-10-07 | Victor Co Of Japan Ltd | Authentication method, authentication system, server device, and client device |
JP2014071889A (en) * | 2012-09-28 | 2014-04-21 | Avaya Inc | System and method for enhancing self-service security application |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05260119A (en) * | 1992-03-09 | 1993-10-08 | Nippon Telegr & Teleph Corp <Ntt> | Protocol completing system |
JP2005117232A (en) * | 2003-10-06 | 2005-04-28 | Matsushita Electric Ind Co Ltd | Data communication apparatus, data communication method, data converter, and conversion selection method |
-
2006
- 2006-11-16 JP JP2006309924A patent/JP4891035B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05260119A (en) * | 1992-03-09 | 1993-10-08 | Nippon Telegr & Teleph Corp <Ntt> | Protocol completing system |
JP2005117232A (en) * | 2003-10-06 | 2005-04-28 | Matsushita Electric Ind Co Ltd | Data communication apparatus, data communication method, data converter, and conversion selection method |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009267900A (en) * | 2008-04-28 | 2009-11-12 | Kddi Corp | Key generating device, certificate generating device, service providing system, key generating method, certificate generating method, service providing method, and program |
JP2010224810A (en) * | 2009-03-23 | 2010-10-07 | Victor Co Of Japan Ltd | Authentication method, authentication system, server device, and client device |
JP2014071889A (en) * | 2012-09-28 | 2014-04-21 | Avaya Inc | System and method for enhancing self-service security application |
Also Published As
Publication number | Publication date |
---|---|
JP4891035B2 (en) | 2012-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11978044B2 (en) | Client authentication using split key signing on a blockchain platform | |
Nguyen et al. | Blockchain for secure ehrs sharing of mobile cloud based e-health systems | |
Cremers et al. | Automated analysis and verification of TLS 1.3: 0-RTT, resumption and delayed authentication | |
US20220318907A1 (en) | Systems and methods for generating secure, encrypted communications across distributed computer networks for authorizing use of cryptography-based digital repositories in order to perform blockchain operations in decentralized applications | |
CN111431713B (en) | Private key storage method and device and related equipment | |
JP2020524421A (en) | Distributed Key Management for Trusted Execution Environment | |
US10341118B2 (en) | SSL gateway with integrated hardware security module | |
WO2015157720A2 (en) | Methods and apparatus for implementing a communications system secured using one-time pads | |
JP2005244988A (en) | Security association for apparatuses | |
Velliangiri et al. | An efficient lightweight privacy-preserving mechanism for industry 4.0 based on elliptic curve cryptography | |
KR20230078706A (en) | Certificate-based security using post-quantum cryptography | |
Cano et al. | A secure energy-efficient m-banking application for mobile devices | |
Khashan et al. | Efficient hybrid centralized and blockchain-based authentication architecture for heterogeneous IoT systems | |
WO2020252611A1 (en) | Data interaction method and related equipments | |
CN114143117B (en) | Data processing method and device | |
WO2021098152A1 (en) | Blockchain-based data processing method, device, and computer apparatus | |
CN115495768A (en) | Secret-related information processing method and system based on block chain and multi-party security calculation | |
Cheng | An architecture for the Internet Key Exchange protocol | |
US20220123924A1 (en) | Method for providing a state channel | |
CN108322464B (en) | Key verification method and device | |
JP4891035B2 (en) | Cryptographic protocol generation apparatus, cryptographic protocol generation method and program | |
CN111709053B (en) | Operation method and operation device based on loose coupling transaction network | |
JP5183237B2 (en) | Cryptographic protocol generation apparatus, cryptographic protocol generation method and program | |
Singh et al. | Elliptical Curve Cryptography Based Security Engine for Multiagent Systems Operating in Semantic Cyberspace | |
CN114302356A (en) | Communication method, system and storage medium for sharing secret key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090708 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111213 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111215 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141222 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |