JP2008131057A - Device and method for generating encryption protocol, and program - Google Patents

Device and method for generating encryption protocol, and program Download PDF

Info

Publication number
JP2008131057A
JP2008131057A JP2006309924A JP2006309924A JP2008131057A JP 2008131057 A JP2008131057 A JP 2008131057A JP 2006309924 A JP2006309924 A JP 2006309924A JP 2006309924 A JP2006309924 A JP 2006309924A JP 2008131057 A JP2008131057 A JP 2008131057A
Authority
JP
Japan
Prior art keywords
data
protocol
key
basic
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006309924A
Other languages
Japanese (ja)
Other versions
JP4891035B2 (en
Inventor
Shinsaku Kiyomoto
晋作 清本
Toshiaki Tanaka
俊昭 田中
Yoki Ota
陽基 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Research Inc
Original Assignee
KDDI R&D Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI R&D Laboratories Inc filed Critical KDDI R&D Laboratories Inc
Priority to JP2006309924A priority Critical patent/JP4891035B2/en
Publication of JP2008131057A publication Critical patent/JP2008131057A/en
Application granted granted Critical
Publication of JP4891035B2 publication Critical patent/JP4891035B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an encryption protocol generation device performing customization to appropriate authentication or key share protocol according to the environment and request conditions of a communicating party to generate an encryption protocol automatically. <P>SOLUTION: Environment condition data comprising security and performance requirements and requirement condition data are exchanged between terminals, and a basic protocol is generated based on the exchanged security requirements. Insufficient data is added to a generated basic protocol and overlapped data is deleted from the basic protocol to which the insufficient data has been added. The stored known data and a stored key are used to determine a key generation function for session key generation, and at least the details, algorithm, and data length of transfer data are determined based on the performance requirements for parameter setting. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、ネットワークを介したサービスの提供に用いられる暗号プロトコルを自動的に生成する暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラムに関する。   The present invention relates to a cryptographic protocol generation apparatus, a cryptographic protocol generation method, and a program for automatically generating a cryptographic protocol used for providing a service via a network.

近年、インターネットに代表されるネットワーク技術の目覚しい進歩に伴い、多くの分野でコンピュータを利用した様々なサービスが提供されている。そして、こうしたサービスの多くには、利用者を認証する認証プロトコルや、暗号化するための鍵を交換する鍵交換プロトコルが使用されている。   In recent years, with remarkable progress of network technology represented by the Internet, various services using a computer are provided in many fields. Many of these services use an authentication protocol for authenticating users and a key exchange protocol for exchanging keys for encryption.

ところが、従来は、1つのプロトコルを実装することがほとんどであり、機器ごとにプロトコルを変更する場合には、その分、個別にプロトコルを実装せざるを得なかった。また、IPSEC等では、複数のプロトコルを利用することが可能であるが、最適なプロトコルを導出しているとは言えず、また実行できるプロトコルも2種類程度と非常に限られていた。   However, in the past, one protocol was mostly implemented, and when the protocol was changed for each device, the protocol had to be individually implemented accordingly. In IPSEC and the like, it is possible to use a plurality of protocols, but it cannot be said that an optimum protocol is derived, and the number of protocols that can be executed is very limited to about two.

さらに、複数のプロトコル(例えばRPCとSNMP)を共存させながら、あるプロトコルの通信処理手段(例えばSNMP通信処理手段)に障害が発生した場合、別のプロトコルの通信処理手段(例えばRPC通信処理手段)を使って管理を継続するネットワークのプロトコル管理方式も提案されている(例えば、特許文献1参照。)。
特開平8−191336号公報
Furthermore, when a failure occurs in a communication processing unit (for example, SNMP communication processing unit) of a certain protocol while a plurality of protocols (for example, RPC and SNMP) coexist, a communication processing unit of another protocol (for example, RPC communication processing unit) There has also been proposed a protocol management system for a network that continues management by using (see, for example, Patent Document 1).
JP-A-8-191336

しかしながら、一般に、プロトコルの最適化には、様々な環境条件や要求条件が存在する。したがって、上記の従来技術のように、複数のプロトコルを共存させる方法により、諸条件を充足させるプロトコルを提供するためには、膨大なプロトコルを共存させる必要があり、現実的ではない。   However, in general, there are various environmental conditions and requirements for protocol optimization. Therefore, in order to provide a protocol that satisfies various conditions by a method of coexisting a plurality of protocols as in the above-described prior art, it is necessary to coexist an enormous number of protocols, which is not practical.

また、これまでにも、多種多様なプロトコルが提案されているが、一般に安全性と利便性はトレードオフの関係にあり、1つのプロトコルがすべての機器に適しているとは限らない。   A wide variety of protocols have been proposed so far, but in general, safety and convenience are in a trade-off relationship, and one protocol is not necessarily suitable for all devices.

そこで、本発明は、上記の課題に鑑みてなされたものであり、通信相手の環境や要求条件に応じて、最適な認証あるいは鍵共有プロトコルにカスタマイズして、自動的に暗号プロトコルを生成する暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラムを提供することを目的とする。   Accordingly, the present invention has been made in view of the above-described problems, and it is an encryption that automatically generates an encryption protocol by customizing to an optimum authentication or key sharing protocol according to the environment and requirements of the communication partner. An object of the present invention is to provide a protocol generation device, a cryptographic protocol generation method, and a program.

本発明は、上述の課題を解決するために、以下の事項を提案している。
(1)本発明は、サービスの提供にあたって、端末相互の諸条件に応じて、暗号プロトコルを自動的に生成する暗号プロトコル生成装置であって、送信データ、送信を行わずに保持しているデータ、受信データおよびこれらのデータから計算可能なデータを既知データとして格納する既知データ格納手段(例えば、図1の既知データ格納部60に相当)と、鍵を格納する鍵格納手段(例えば、図1の鍵格納部70に相当)と、前記端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する通信手段と、該交換したセキュリティ要件に基づいて、基本プロトコルを生成する基本プロトコル生成手段(例えば、図1の基本プロトコル生成部20に相当)と、該生成した基本プロトコルに不足したデータを追加するデータ追加手段(例えば、図1のデータ追加部40に相当)と、該不足データを追加した基本プロトコルから重複したデータを削除するデータ削除手段(例えば、図1のデータ削除部50に相当)と、前記既知データ格納手段した既知データと前記鍵格納手段に格納した鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する鍵生成関数決定手段(例えば、図1の鍵生成関数決定部80に相当)と、前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定するパラメータ設定手段(例えば、図1のパラメータ設定部90に相当)と、を備えたことを特徴とする暗号プロトコル生成装置を提案している。
The present invention proposes the following items in order to solve the above-described problems.
(1) The present invention provides a cryptographic protocol generation device that automatically generates a cryptographic protocol according to various conditions between terminals when providing a service, and includes transmission data and data held without transmission , Received data and known data storage means for storing data that can be calculated from these data as known data (for example, equivalent to the known data storage section 60 in FIG. 1), and key storage means for storing keys (for example, FIG. 1). And a communication means for exchanging environmental condition data and request condition data consisting of security requirements and performance requirements between the terminals, and generating a basic protocol based on the exchanged security requirements. Basic protocol generation means (for example, equivalent to the basic protocol generation unit 20 in FIG. 1) and data that is lacking in the generated basic protocol are added. Data adding means (for example, equivalent to the data adding section 40 in FIG. 1) and data deleting means for deleting duplicate data from the basic protocol to which the missing data is added (for example, equivalent to the data deleting section 50 in FIG. 1) And a key generation function determination unit that determines a key generation function for generating a session key using the known data stored in the known data storage unit and the key stored in the key storage unit (for example, key generation in FIG. 1) Function setting unit 80) and parameter setting means for setting parameters by determining at least the details, algorithm, and data length of the transfer data based on the performance requirements (for example, corresponding to the parameter setting unit 90 in FIG. 1) And a cryptographic protocol generation apparatus characterized by comprising:

この発明によれば、既知データ格納手段は、送信データ、送信を行わずに保持しているデータ、受信データおよびこれらのデータから計算可能なデータを既知データとして格納し、鍵格納手段は、鍵を格納する。通信手段は、端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する。基本プロトコル生成手段は、交換したセキュリティ要件に基づいて、基本プロトコルを生成し、データ追加手段は、生成した基本プロトコルに不足したデータを追加し、データ削除手段は、不足データを追加した基本プロトコルから重複したデータを削除する。鍵生成関数決定手段は、既知データ格納手段した既知データと鍵格納手段に格納した鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定し、パラメータ設定手段は、性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する。   According to this invention, the known data storage means stores transmission data, data held without transmission, reception data, and data that can be calculated from these data as known data, and the key storage means Is stored. The communication means exchanges environmental condition data and request condition data including security requirements and performance requirements between terminals. The basic protocol generating means generates a basic protocol based on the exchanged security requirements, the data adding means adds missing data to the generated basic protocol, and the data deleting means is based on the basic protocol to which the missing data is added. Remove duplicate data. The key generation function determining means determines a key generation function for generating a session key using the known data stored in the known data storage means and the key stored in the key storage means, and the parameter setting means is based on the performance requirements. Thus, parameters are set by determining at least the details, algorithm, and data length of the transfer data.

したがって、端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換し、これらに基づいて、サービス提供に用いられる暗号プロトコルを動的に生成し、あるいは、必要に応じて変更することにより、通信相手の環境に応じて、最適な認証あるいは鍵共有プロトコルにカスタマイズして、処理を実行することができる。つまり、接続する相手方の端末によって、少ない計算量によりサービスを提供したいというような要求や相手方の端末の計算能力が非常に高いために、多少時間がかかっても問題が無いような状況、あるいは、サービスの種別に応じて、要求されるプロトコルの安全性が異なるような場合においても、動的にプロトコルを変更することにより、従来のように、多くのプロトコルを実装する必要がない。   Therefore, the environment condition data and request condition data consisting of security requirements and performance requirements are exchanged between terminals, and based on these, cryptographic protocols used for service provision are dynamically generated, or as necessary By changing, it is possible to customize the authentication or key sharing protocol according to the communication partner environment and execute the processing. In other words, depending on the other party's terminal to be connected, there is a request for providing a service with a small amount of calculation and the other party's terminal has a very high computing capacity, so there is no problem even if it takes some time, or Even in the case where the security of a required protocol differs depending on the type of service, it is not necessary to implement many protocols as in the conventional case by dynamically changing the protocol.

(2)本発明は、(1)の暗号プロトコル生成装置について、認証プロトコル用のコンポーネットと鍵共有プロトコル用のコンポーネントとをそれぞれ複数格納する基本コンポーネント格納手段(例えば、図1の基本コンポーネント格納部30に相当)を備え、前記基本プロトコル生成手段が、前記交換したセキュリティ要件に基づいて、前記鍵共有プロトコル用のコンポーネントを組み合わせた後、前記認証プロトコル用のコンポーネットを組み合わせて基本プロトコルを生成することを特徴とする暗号プロトコル生成装置を提案している。   (2) The present invention provides basic component storage means for storing a plurality of authentication protocol components and key sharing protocol components for the cryptographic protocol generation device of (1) (for example, the basic component storage unit of FIG. 1). 30), and the basic protocol generation unit generates the basic protocol by combining the authentication protocol components after combining the key sharing protocol components based on the exchanged security requirements. An encryption protocol generator characterized by this is proposed.

この発明によれば、基本コンポーネント格納手段が、認証プロトコル用のコンポーネットと鍵共有プロトコル用のコンポーネントとをそれぞれ複数格納し、基本プロトコル生成手段が、交換したセキュリティ要件に基づいて、鍵共有プロトコル用のコンポーネントを組み合わせた後、認証プロトコル用のコンポーネットを組み合わせて基本プロトコルを生成する。   According to the present invention, the basic component storage means stores a plurality of authentication protocol components and key sharing protocol components, respectively, and the basic protocol generation means uses the key sharing protocol based on the exchanged security requirements. After combining these components, a basic protocol is generated by combining components for the authentication protocol.

一般に、鍵共有プロトコルの方が、認証プロトコルに比べてコンポーネントに含まれるデータが多い。そのため、上記のように、鍵共有プロトコル用のコンポーネントの組み合わせを行って、先にフレームワークを決定した方が、処理が合理的になる。   In general, the key sharing protocol contains more data in the component than the authentication protocol. For this reason, as described above, the combination of the components for the key sharing protocol and the determination of the framework first make the processing more rational.

(3)本発明は、(1)または(2)の暗号プロトコル生成装置について、前記セキュリティ要件が、少なくとも前記端末が信頼できるか否か、事前共有鍵の有無、プロトコルにおけるフローの本数、利用可能なアルゴリズムの種別を含むことを特徴とする暗号プロトコル生成装置を提案している。   (3) The present invention relates to the cryptographic protocol generation device according to (1) or (2), whether the security requirements are at least whether the terminal can be trusted, the presence / absence of a pre-shared key, the number of flows in the protocol, and availability Has proposed a cryptographic protocol generation device characterized by including various algorithm types.

この発明によれば、少なくとも前記端末が信頼できるか否か、事前共有鍵の有無、プロトコルにおけるフローの本数、利用可能なアルゴリズムの種別をセキュリティ要件としていることから、要求されるセキュリティレベルに応じたプロトコルを自動生成することができる。   According to this invention, at least whether the terminal can be trusted, the presence / absence of a pre-shared key, the number of flows in the protocol, and the type of algorithm that can be used are security requirements. Protocol can be automatically generated.

(4)本発明は、(1)から(3)の暗号プロトコル生成装置について、前記性能要件が、少なくとも通信帯域、端末の演算能力、鍵長を含むことを特徴とする暗号プロトコル生成装置を提案している。   (4) The present invention proposes a cryptographic protocol generation apparatus characterized in that the performance requirements include at least a communication band, a terminal computing capability, and a key length for the cryptographic protocol generation apparatus of (1) to (3). is doing.

この発明によれば、少なくとも通信帯域、端末の演算能力、鍵長を性能要件としていることから、各端末の性能に応じたプロトコルを自動生成することができる。   According to the present invention, since at least the communication bandwidth, the computing capability of the terminal, and the key length are set as performance requirements, a protocol corresponding to the performance of each terminal can be automatically generated.

(5)本発明は、(2)から(4)の暗号プロトコル生成装置について、更に、ユーザが前記基本コンポーネント格納手段に格納される認証プロトコル用のコンポーネットと鍵共有プロトコル用のコンポーネントを構成するデータを任意に設定するデータ設定手段(例えば、図1のデータセット入力部31に相当)を備えたことを特徴とする暗号プロトコル生成装置を提案している。   (5) In the cryptographic protocol generation apparatus according to (2) to (4), the present invention further configures a component for authentication protocol and a component for key sharing protocol stored in the basic component storage means by the user. There has been proposed an encryption protocol generating apparatus characterized by comprising data setting means (for example, corresponding to the data set input unit 31 in FIG. 1) for arbitrarily setting data.

この発明によれば、ユーザが基本コンポーネント格納手段に格納される認証プロトコル用のコンポーネットと鍵共有プロトコル用のコンポーネントを構成するデータを任意に設定するデータ設定手段を更に備えている。したがって、こうした手段を設けることにより、基本コンポーネントの最適化を図るとともに、選択に自由度をもたせることにより、基本コンポーネント格納部において格納すべきコンポーネントの数を削減できる。   According to the present invention, the apparatus further includes data setting means for the user to arbitrarily set the data constituting the authentication protocol component and the key sharing protocol component stored in the basic component storage means. Therefore, by providing such means, the number of components to be stored in the basic component storage unit can be reduced by optimizing the basic components and providing a degree of freedom in selection.

(6)本発明は、サービスの提供にあたって、端末相互の諸条件に応じて、暗号プロトコルを自動的に生成する暗号プロトコル生成方法であって、前記端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する第1のステップ(例えば、図5のステップS101に相当)と、該交換したセキュリティ要件に基づいて、基本プロトコルを生成する第2のステップ(例えば、図5のステップS102、S103に相当)と、該生成した基本プロトコルに不足したデータを追加する第3のステップ(例えば、図5のステップS104に相当)と、該不足データを追加した基本プロトコルから重複したデータを削除する第4のステップ(例えば、図5のステップS105に相当)と、格納された既知データと格納された鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する第5のステップ(例えば、図5のステップS106に相当)と、前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する第6のステップ(例えば、図5のステップS107に相当)と、を備えたことを特徴とする暗号プロトコル生成方法を提案している。   (6) The present invention is a cryptographic protocol generation method for automatically generating a cryptographic protocol according to various conditions between terminals when providing a service, and includes security requirements and performance requirements between the terminals. A first step (for example, equivalent to step S101 in FIG. 5) for exchanging environmental condition data and request condition data, and a second step (for example, FIG. 5) for generating a basic protocol based on the exchanged security requirements. In step S102 and S103), the third step for adding data deficient in the generated basic protocol (for example, corresponding to step S104 in FIG. 5), and the basic protocol in which the deficient data is added. Fourth step of deleting data (for example, corresponding to step S105 in FIG. 5), stored known data and storage A fifth step (for example, corresponding to step S106 in FIG. 5) for determining a key generation function for generating a session key using the determined key, and at least the details of the transfer data based on the performance requirement And a sixth step (for example, corresponding to step S107 in FIG. 5) for setting a parameter by determining the data length and the algorithm.

この発明によれば、端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換し、交換したセキュリティ要件に基づいて、基本プロトコルを生成する。そして、生成した基本プロトコルに不足したデータを追加し、不足データを追加した基本プロトコルから重複したデータを削除するとともに、格納された既知データと格納された鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定し、性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する。   According to the present invention, environmental condition data and request condition data including security requirements and performance requirements are exchanged between terminals, and a basic protocol is generated based on the exchanged security requirements. Then, add the deficient data to the generated basic protocol, delete the duplicate data from the basic protocol that added the deficient data, and generate the session key using the stored known data and the stored key The key generation function is determined, and the parameters are set by determining at least the details, algorithm, and data length of the transfer data based on the performance requirements.

したがって、端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換し、これらに基づいて、サービス提供に用いられる暗号プロトコルを動的に生成し、あるいは、必要に応じて変更することにより、通信相手の環境に応じて、最適な認証あるいは鍵共有プロトコルにカスタマイズして、処理を実行することができる。   Therefore, the environment condition data and request condition data consisting of security requirements and performance requirements are exchanged between terminals, and based on these, cryptographic protocols used for service provision are dynamically generated, or as necessary By changing, it is possible to customize the authentication or key sharing protocol according to the communication partner environment and execute the processing.

(7)本発明は、(6)の暗号プロトコル生成方法について、前記第2のステップが、前記交換したセキュリティ要件に基づいて、格納されている鍵共有プロトコル用のコンポーネントを組み合わせた後、格納されている認証プロトコル用のコンポーネットを組み合わせて基本プロトコルを生成することを特徴とする暗号プロトコル生成方法を提案している。   (7) The present invention relates to the cryptographic protocol generation method according to (6), wherein the second step is stored after combining the components for the stored key agreement protocol based on the exchanged security requirements. A cryptographic protocol generation method characterized by generating a basic protocol by combining the authentication protocol components.

この発明によれば、交換したセキュリティ要件に基づいて、格納されている鍵共有プロトコル用のコンポーネントを組み合わせた後、格納されている認証プロトコル用のコンポーネットを組み合わせて基本プロトコルを生成する。   According to the present invention, based on the exchanged security requirements, the stored key sharing protocol components are combined, and then the stored authentication protocol component is combined to generate the basic protocol.

一般に、鍵共有プロトコルの方が、認証プロトコルに比べてコンポーネントに含まれるデータが多い。そのため、上記のように、鍵共有プロトコル用のコンポーネントの組み合わせを行って、先にフレームワークを決定した方が、処理が合理的になる。   In general, the key sharing protocol contains more data in the component than the authentication protocol. For this reason, as described above, the combination of the components for the key sharing protocol and the determination of the framework first make the processing more rational.

(8)本発明は、サービスの提供にあたって、端末相互の諸条件に応じて、暗号プロトコルを自動的に生成する暗号プロトコル生成方法をコンピュータに実行させるためのプログラムであって、前記端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する第1のステップ(例えば、図5のステップS101に相当)と、該交換したセキュリティ要件に基づいて、基本プロトコルを生成する第2のステップ(例えば、図5のステップS102、S103に相当)と、該生成した基本プロトコルに不足したデータを追加する第3のステップ(例えば、図5のステップS104に相当)と、該不足データを追加した基本プロトコルから重複したデータを削除する第4のステップ(例えば、図5のステップS105に相当)と、格納された既知データと格納された鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する第5のステップ(例えば、図5のステップS106に相当)と、前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する第6のステップ(例えば、図5のステップS107に相当)と、をコンピュータに実行させるためのプログラムを提案している。   (8) The present invention is a program for causing a computer to execute a cryptographic protocol generation method for automatically generating a cryptographic protocol according to various conditions between terminals when providing a service. A first step (for example, corresponding to step S101 in FIG. 5) for exchanging environmental condition data and request condition data including security requirements and performance requirements, and a first step for generating a basic protocol based on the exchanged security requirements. 2 steps (for example, corresponding to steps S102 and S103 in FIG. 5), a third step for adding data that is insufficient to the generated basic protocol (for example, equivalent to step S104 in FIG. 5), and the insufficient data A fourth step (for example, step S1 in FIG. 5) for deleting duplicate data from the basic protocol to which is added And a fifth step (for example, corresponding to step S106 in FIG. 5) of determining a key generation function for generating a session key using the stored known data and the stored key. In order to cause the computer to execute at least a sixth step (for example, corresponding to step S107 in FIG. 5) for setting parameters by determining at least the details, algorithm, and data length of the transfer data based on the performance requirements The program is proposed.

この発明によれば、端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換し、交換したセキュリティ要件に基づいて、基本プロトコルを生成する。そして、生成した基本プロトコルに不足したデータを追加し、不足データを追加した基本プロトコルから重複したデータを削除するとともに、格納された既知データと格納された鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定し、性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する。   According to the present invention, environmental condition data and request condition data including security requirements and performance requirements are exchanged between terminals, and a basic protocol is generated based on the exchanged security requirements. Then, add the deficient data to the generated basic protocol, delete the duplicate data from the basic protocol that added the deficient data, and generate the session key using the stored known data and the stored key The key generation function is determined, and the parameters are set by determining at least the details, algorithm, and data length of the transfer data based on the performance requirements.

したがって、端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換し、これらに基づいて、サービス提供に用いられる暗号プロトコルを動的に生成し、あるいは、必要に応じて変更することにより、通信相手の環境に応じて、最適な認証あるいは鍵共有プロトコルにカスタマイズして、処理を実行することができる。   Therefore, the environment condition data and request condition data consisting of security requirements and performance requirements are exchanged between terminals, and based on these, cryptographic protocols used for service provision are dynamically generated, or as necessary By changing, it is possible to customize the authentication or key sharing protocol according to the communication partner environment and execute the processing.

(9)本発明は、(8)のプログラムについて、前記第2のステップが、前記交換したセキュリティ要件に基づいて、格納されている鍵共有プロトコル用のコンポーネントを組み合わせた後、格納されている認証プロトコル用のコンポーネットを組み合わせて基本プロトコルを生成することを特徴とするプログラムを提案している。   (9) According to the present invention, in the program of (8), after the second step combines the stored components for the key sharing protocol based on the exchanged security requirements, the stored authentication is performed. We have proposed a program characterized by generating a basic protocol by combining protocol components.

この発明によれば、交換したセキュリティ要件に基づいて、格納されている鍵共有プロトコル用のコンポーネントを組み合わせた後、格納されている認証プロトコル用のコンポーネットを組み合わせて基本プロトコルを生成する。   According to the present invention, based on the exchanged security requirements, the stored key sharing protocol components are combined, and then the stored authentication protocol component is combined to generate the basic protocol.

一般に、鍵共有プロトコルの方が、認証プロトコルに比べてコンポーネントに含まれるデータが多い。そのため、上記のように、鍵共有プロトコル用のコンポーネントの組み合わせを行って、先にフレームワークを決定した方が、処理が合理的になる。   In general, the key sharing protocol contains more data in the component than the authentication protocol. For this reason, as described above, the combination of the components for the key sharing protocol and the determination of the framework first make the processing more rational.

本発明によれば、認証プロトコルおよび鍵共有プロトコルを自動的にカスタマイズし、その環境に最適なプロトコルを自動生成できるようになるという効果がある。   According to the present invention, it is possible to automatically customize an authentication protocol and a key sharing protocol and automatically generate a protocol optimal for the environment.

以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements and the like, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.

<暗号プロトコル生成装置の構成>
本実施形態に係る暗号プロトコル生成装置は、図1に示すように、通信部10と、基本プロトコル生成部20と、基本コンポーネント格納部30と、データセット入力部31と、データ追加部40と、データ削除部50と、既知データ格納部60と、鍵格納部70と、鍵生成関数決定部80と、パラメータ決定部90とから構成されている。
<Configuration of cryptographic protocol generation device>
As shown in FIG. 1, the cryptographic protocol generation apparatus according to the present embodiment includes a communication unit 10, a basic protocol generation unit 20, a basic component storage unit 30, a data set input unit 31, a data addition unit 40, The data deletion unit 50, the known data storage unit 60, the key storage unit 70, the key generation function determination unit 80, and the parameter determination unit 90 are configured.

通信部10は、エンティティ(端末)間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換するための通信を司る。ここで、セキュリティ要件としては、1)エンティティ(端末)が信頼できるか、できないか、2)攻撃者モデル(例えば、Known key attack、Foward Secrecy、Unknow key share attack)の安全性の要否、3)事前共有鍵の有無、4)フローの本数、5)利用可能なアルゴリズムの種別等がある。また、性能要件としては、1)通信帯域(1フローの許容データサイズ、2)エンティティ(端末)の演算能力、3)鍵長等がある。なお、通信帯域は、各フローで送受信可能な最大データ長として与えられる。また、エンティティ(端末)の演算能力は、クラス分けされた離散値として与えられる(例えば、HIGH、MIDIUM、LOW)。   The communication unit 10 manages communication for exchanging environmental condition data and request condition data including security requirements and performance requirements between entities (terminals). Here, the security requirements are: 1) Whether the entity (terminal) is reliable or not 2) Necessity of security of attacker model (for example, Known key attack, Forward Security, Unknown key share attack), 3 ) Presence / absence of pre-shared key, 4) Number of flows, 5) Types of available algorithms, etc. The performance requirements include 1) communication band (allowable data size of 1 flow, 2) computing capacity of entity (terminal), 3) key length, and the like. The communication band is given as the maximum data length that can be transmitted and received in each flow. The computing capability of the entity (terminal) is given as a discrete value classified into classes (for example, HIGH, MIDIUM, LOW).

基本プロトコル生成部20は、通信部10において、交換したセキュリティ要件に基づいて、基本プロトコルを生成する。なお、基本プロトコルは、後述する基本コンポーネント格納部30に格納された認証プロトコル用のコンポーネットと鍵共有プロトコル用のコンポーネントとを用いて、交換したセキュリティ要件に基づいて、鍵共有プロトコル用のコンポーネントを組み合わせた後、認証プロトコル用のコンポーネットを組み合わせて生成する。なお、ここで、コンポーネントとは、ひとかたまりのデータ群をさす。   The basic protocol generation unit 20 generates a basic protocol in the communication unit 10 based on the exchanged security requirements. The basic protocol is a key sharing protocol component based on the security requirements exchanged using the authentication protocol component and the key sharing protocol component stored in the basic component storage unit 30 described later. After the combination, the authentication protocol component is combined and generated. Here, the component refers to a group of data.

基本コンポーネント格納部30は、認証プロトコル用のコンポーネットと鍵共有プロトコル用のコンポーネントとを複数格納する記憶手段である。なお、認証プロトコル用の基本コンポーネットおよび鍵共有プロトコル用の基本コンポーネントの詳細については、後述する。また、データセット入力部31は、ユーザが基本コンポーネント格納部30に格納される認証プロトコル用のコンポーネットと鍵共有プロトコル用のコンポーネントを構成するデータを任意に設定するできる入力手段である。なお、データの設定に関しては、どのデータを選択するのかというルールについてもユーザが個々に設定できるようにしてもよい。   The basic component storage unit 30 is a storage unit that stores a plurality of authentication protocol components and key sharing protocol components. Details of the basic component for the authentication protocol and the basic component for the key sharing protocol will be described later. The data set input unit 31 is an input unit that allows the user to arbitrarily set data constituting the authentication protocol component and the key sharing protocol component stored in the basic component storage unit 30. In addition, regarding the data setting, the user may be able to individually set rules regarding which data to select.

データ追加部40は、基本プロトコル生成部20により生成された基本プロトコルに不足したデータを追加する。具体的には、例えば、プロトコルにおいて、テンポラリな公開鍵、秘密鍵を含んでいた場合には、公開鍵を送付するする必要がある。この場合、テンポラリな公開鍵によって生成されたデータが送信されるより前のフローにテンポラリな公開鍵の送付を追加する。なお、テンポラリな公開鍵には、署名もしくはMACを付与することで送付しなければならない。すなわち、Xをテンポラリな公開鍵、F(X)をメッセージ認証子生成関数もしくは署名関数としたとき、F(X)の選択は、事前共有鍵のあり/なしによる。   The data adding unit 40 adds data that is insufficient to the basic protocol generated by the basic protocol generating unit 20. Specifically, for example, if the protocol includes a temporary public key and private key, it is necessary to send the public key. In this case, the sending of the temporary public key is added to the flow before the data generated with the temporary public key is transmitted. The temporary public key must be sent with a signature or MAC attached. That is, when X is a temporary public key and F (X) is a message authenticator generation function or signature function, selection of F (X) depends on the presence / absence of a pre-shared key.

データ削除部50は、不足データを追加した基本プロトコルから重複したデータを削除する。具体的には、一例として、プロトコルにおける各フローの同型性をチェックすることにより行う。ここで、同型性とは、フロー内で交換されるデータがほぼ同一のフォーマットになっていることを指す。具体的には、データの種別が同一、関数の構成が同一等の場合がこれに該当する。   The data deletion unit 50 deletes duplicate data from the basic protocol to which the missing data is added. Specifically, as an example, it is performed by checking the isomorphism of each flow in the protocol. Here, isomorphism means that the data exchanged in the flow is in the same format. Specifically, this is the case when the data type is the same, the function configuration is the same, and the like.

既知データ格納部60は、送信データ、送信を行わずに保持しているデータ、受信データおよびこれらのデータから計算可能なデータを既知データとして格納する。また、鍵格納部70は、鍵を格納する。   The known data storage unit 60 stores transmission data, data held without transmission, reception data, and data that can be calculated from these data as known data. The key storage unit 70 stores a key.

鍵生成関数決定部80は、セッション鍵を計算する鍵生成関数を決定するものであり、既知データ格納部60に格納された既知データと鍵格納部70に格納されたエンティティ(端末)が保有する鍵とから構成される。鍵生成関数の計算方法としては、計算時間の少ない順に、1)乱数Random‘をそのまま利用する方法、2)2つの乱数により排他的論理和による方法(例えば、Random(+)Random‘)、3)2つの乱数を一方向関数に入力する方法(例えば、E(Random、Random‘)があるが、いずれを選択するかは、セキュリティ要件による。   The key generation function determination unit 80 determines a key generation function for calculating a session key, and is held by the known data stored in the known data storage unit 60 and the entity (terminal) stored in the key storage unit 70. It consists of a key. As a calculation method of the key generation function, 1) a method using the random number Random ′ as it is, 2) a method using exclusive OR with two random numbers (for example, Random (+) Random ′), 3 There is a method (for example, E (Random, Random ′)) that inputs two random numbers into a one-way function, and which one to select depends on security requirements.

パラメータ決定部90は、通信部10により受信した性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する。そして、これによって、カスタマイズされたプロトコル定義ファイルが生成される。   The parameter determination unit 90 sets parameters by determining at least the details, algorithm, and data length of the transfer data based on the performance requirements received by the communication unit 10. Thus, a customized protocol definition file is generated.

<認証プロトコルの基本コンポーネント>
次に、図2および図3を参照して、認証プロトコルの基本コンポーネントについて説明する。
認証プロトコルの基本コンポーネントは、図2および図3に示すような構成となっている。ここで、図2は、エンティティ(端末)Aがエンティティ(端末)Bを認証する場合であり、図3は、エンティティ(端末)Bがエンティティ(端末)Aを認証する場合の構成を示している。したがって、相互認証を行う場合には、上記2つのコンポーネントを組み合わせることにより、認証プロトコルを構成する。また、図中、X、Yは、任意のデータ(複数でも良い)を表し、認証プロトコルにおける認証処理関数は、X、Y及び長期保有鍵などの永続的なデータから構成される。
<Basic components of authentication protocol>
Next, basic components of the authentication protocol will be described with reference to FIGS.
The basic components of the authentication protocol are configured as shown in FIGS. Here, FIG. 2 shows a case where the entity (terminal) A authenticates the entity (terminal) B, and FIG. 3 shows a configuration when the entity (terminal) B authenticates the entity (terminal) A. . Accordingly, when mutual authentication is performed, an authentication protocol is configured by combining the above two components. In the figure, X and Y represent arbitrary data (a plurality of data), and the authentication processing function in the authentication protocol is composed of permanent data such as X and Y and a long-term key.

ここで、一例として、X、Yの構成は、以下の3つの組み合わせに大別される。すなわち、(X、Y)=(Random、F(Random))、(F^−1(Random)、Random)、(*、F(Time))。そして、この中から適当なコンポーネントを選択する。   Here, as an example, the configurations of X and Y are roughly classified into the following three combinations. That is, (X, Y) = (Random, F (Random)), (F ^ -1 (Random), Random), (*, F (Time)). Then, an appropriate component is selected from these.

なお、ここで、Randomは乱数を、Timeは時刻情報やカウンタ情報など両者で正当性が検証可能な情報であり、*はデータなしを表す。   Here, Random is a random number, Time is information such as time information and counter information that can be verified by both, and * indicates no data.

また、F(X)は、Xについて、エンティティ(端末)Bのみが計算可能な関数、もしくは、エンティティ(端末)AとBのみが計算可能な関数である。F(X)は、環境パラメータに従って、1)メッセージ認証子生成関数、2)署名関数、3)共通鍵暗号アルゴリズム等が選択される。また、F^−1(X)については、1)共通鍵暗号アルゴリズム、2)公開鍵暗号アルゴリズム等が選択される。なお、いずれが選択されるかは、セキュリティ要件から決定される。   F (X) is a function that only entity (terminal) B can calculate for X, or a function that only entities (terminals) A and B can calculate. For F (X), 1) a message authenticator generation function, 2) a signature function, 3) a common key encryption algorithm, or the like is selected according to the environment parameters. For F ^ -1 (X), 1) a common key encryption algorithm, 2) a public key encryption algorithm, or the like is selected. Which is selected is determined from security requirements.

また、F^−1(X)を選択する場合は、必ず関数Fが可逆でなければならない。従って、共通鍵暗号、公開鍵暗号が使えない環境下では、(F^−1(Random)、Random)は選択できない。逆に、MAC関数、署名関数、共通鍵暗号が使えない環境下では、(Random、F(Random))、(*、F(Time))は、選択できない。   In addition, when F ^ -1 (X) is selected, the function F must be reversible. Therefore, (F ^ -1 (Random), Random) cannot be selected in an environment where common key encryption and public key encryption cannot be used. Conversely, (Random, F (Random)), (*, F (Time)) cannot be selected in an environment where the MAC function, signature function, and common key encryption cannot be used.

<鍵共有プロトコルの基本コンポーネント>
次に、図4を参照して、鍵共有プロトコルの基本コンポーネントについて説明する。
鍵共有プロトコルの基本コンポーネントは、図4に示すような構成になっている。ここで、X、Yは、任意のデータ(複数でも良い)を表し、Yは、エンティティ(端末)Aにおいてプロトコルの実行中にダイナミックに生成され、かつ送信データに含まれないデータ(の集合)である。また、Z1、Z2は、それぞれ各エンティティ(端末)が生成したデータであって、送信せずに保持しているデータを示している。
<Basic components of key agreement protocol>
Next, basic components of the key sharing protocol will be described with reference to FIG.
The basic components of the key sharing protocol are configured as shown in FIG. Here, X and Y represent arbitrary data (a plurality of data), and Y is a data (set) that is dynamically generated during execution of the protocol in the entity (terminal) A and is not included in the transmission data. It is. Z1 and Z2 indicate data generated by each entity (terminal) and held without being transmitted.

鍵共有プロトコルにおける鍵共有処理関数は、X、Yおよび長期保有鍵などの永続的なデータから構成される。なお、セキュリティ要件によっては、相互にデータを交換し、セション鍵を生成する場合も考えられる。そのような条件下では、上記コンポーネントを2つ組合せることで構成する。また、三者間鍵共有も同様に、2つ以上のコンポーネントを組合せることで構成できる。   The key sharing processing function in the key sharing protocol is composed of permanent data such as X, Y and long-term key. Depending on the security requirements, data may be exchanged with each other to generate a session key. Under such conditions, it is configured by combining two of the above components. Similarly, the three-way key sharing can be configured by combining two or more components.

ここで、一例として、X、Yの構成は、以下の3つの組み合わせに大別される。すなわち、(X、Y、Z1、Z2)=(Random、F(Random、G(Random‘))、Random’、*)、(Random、F(Random、Random’)、Random’、*)、(H(random)、H(Random’)、Random’、Random)   Here, as an example, the configurations of X and Y are roughly classified into the following three combinations. That is, (X, Y, Z1, Z2) = (Random, F (Random, G (Random ')), Random', *), (Random, F (Random, Random '), Random', *), ( H (random), H (Random '), Random', Random)

ここで、F(X)は、Xについてエンティティ(端末)Aのみが計算可能な関数、もしくは、エンティティ(端末)AとBのみが計算可能な関数である。また、G(X)は、Xについてエンティティ(端末)Bのみが計算可能な関数、もしくは、エンティティ(端末)AとBのみが計算可能な関数である。さらに、H(X)は、誰でも計算できる関数であるが、H(X)からXを求めることが困難な関数である。また、ある関数H‘(X)に対して、H’(X1、H(X2))=H‘(X2、H(X1))を満たす。   Here, F (X) is a function that only entity (terminal) A can calculate for X, or a function that only entities (terminal) A and B can calculate. G (X) is a function that only entity (terminal) B can calculate for X, or a function that only entities (terminals) A and B can calculate. Furthermore, H (X) is a function that anyone can calculate, but it is a function that is difficult to obtain X from H (X). For a certain function H ′ (X), H ′ (X1, H (X2)) = H ′ (X2, H (X1)) is satisfied.

F(X)は、環境パラメータに従って、1)メッセージ認証子生成関数、2)署名関数、3)共通鍵暗号アルゴリズム等が選択される。また、G(X)については、1)共通鍵暗号アルゴリズム、2)公開鍵暗号アルゴリズム等が選択される。   For F (X), 1) a message authenticator generation function, 2) a signature function, 3) a common key encryption algorithm, or the like is selected according to the environment parameters. For G (X), 1) a common key encryption algorithm, 2) a public key encryption algorithm, or the like is selected.

<暗号プロトコル生成装置の処理>
次に、図4を用いて、暗号プロトコル生成装置の処理について、説明する。
まず、前段の処理(以下、第1フェーズとよぶ)として、双方の端末は、どちらが先にプロトコルを開始するかどうか、現在利用している通信速度(S)、自身の計算能力(P)、セキュリティレベル、共有鍵の有効期間、アプリケーションから入力された要求条件(例えば、相手認証あり、鍵共有あり)から、情報交換用のデータを生成する。そして、作成したデータを交換する。さらに、交換したデータからプロトコル生成に必要な基本データを構築する。例えば、通信速度、共有鍵の有効期限は、原則として低いほうの値にあわせる。セキュリティレベルは、原則として高いほうにあわせる。また、処理速度は、双方相手の処理速度情報を保持する。要求条件については、相手が認証を要求しているかを保持すると共に、どちらか一方が鍵共有を希望すれば、鍵共有ありに設定する。以上の条件で設定を行なった結果を、セキュリティポリシーと照らし合わせ、受け入れ可能かどうかを判断する。そして決定した基本データを符号化したデータを交換することで、お互いが同様の基本データを保持していることを確認する。
<Processing of cryptographic protocol generation device>
Next, the processing of the cryptographic protocol generation device will be described with reference to FIG.
First, as the processing in the previous stage (hereinafter referred to as the first phase), both terminals determine which one starts the protocol first, the communication speed (S) currently used, their own computing power (P), Data for information exchange is generated from the security level, the validity period of the shared key, and the request conditions (for example, with partner authentication and with key sharing) input from the application. Then, the created data is exchanged. Furthermore, basic data necessary for protocol generation is constructed from the exchanged data. For example, the communication speed and the expiration date of the shared key are set to the lower value in principle. As a rule, the security level is adjusted to the higher one. The processing speed holds processing speed information of both parties. As for the request condition, whether or not the other party requests authentication is set, and if either one desires key sharing, it is set to have key sharing. The result of setting under the above conditions is checked against the security policy to determine whether it is acceptable. Then, by exchanging data obtained by encoding the determined basic data, it is confirmed that each other holds similar basic data.

そして、第1フェーズで取得した環境パラメータを解釈して、これをセキュリティ要件と性能要件に分離する(ステップS101)。次に、セキュリティ要件に基づいて、基本コンポーネント格納部30に格納されている鍵共有プロトコル用のコンポーネントを組み合わせて、基本プロトコル生成部20が鍵共有プロトコルのワークフレームの選択処理を実行する(ステップS102)。さらに、基本コンポーネント格納部30に格納されている認証プロトコル用のコンポーネントを組み合わせて、基本プロトコル生成部20が認証プロトコルのワークフレームの選択処理を実行する(ステップS103)。   Then, the environmental parameters acquired in the first phase are interpreted and separated into security requirements and performance requirements (step S101). Next, based on the security requirements, the basic protocol generation unit 20 executes the process of selecting the key sharing protocol work frame by combining the components for the key sharing protocol stored in the basic component storage unit 30 (step S102). ). Further, the basic protocol generation unit 20 executes the authentication protocol work frame selection process by combining the authentication protocol components stored in the basic component storage unit 30 (step S103).

続いて、公開鍵の送信等を行うことにより、データ追加部40が不足データの追加処理を実行し(ステップS104)、データ削除部50が、重複データの削除処理を実行する(ステップS105)。さらに、鍵生成関数決定部80が、既知データ格納部60に格納された既知データと鍵格納部70に格納された鍵とを用いて、鍵生成関数の作成処理を実行する(ステップS106)。   Subsequently, by transmitting a public key or the like, the data adding unit 40 executes a missing data adding process (step S104), and the data deleting unit 50 executes a duplicate data deleting process (step S105). Further, the key generation function determination unit 80 executes a key generation function creation process using the known data stored in the known data storage unit 60 and the key stored in the key storage unit 70 (step S106).

そして、パラメータ設定部90が、性能要件に関する情報を利用して、転送データの詳細やアルゴリズム、データ長といったパラメータを決定し、カスタマイズを行って、プロトコル定義ファイルを出力する(ステップS107)。   Then, the parameter setting unit 90 determines parameters such as the details, algorithm, and data length of the transfer data using the information related to the performance requirement, performs customization, and outputs a protocol definition file (step S107).

なお、ステップS107において、要求される性能要件を充足することができない場合(例えば、プロトコルの本数が多いために、通信帯域の要件を満足できない等)には、例えば、セキュリティ要件のレベルを下げて、再び、ステップS102からステップS107の処理を行う。そして、例えば、セキュリティ要件のレベルを順次下げて処理を行っても、要求される性能要件を充足することができない場合には、エラーを出力して処理を終了する。   In step S107, if the required performance requirement cannot be satisfied (for example, the communication bandwidth requirement cannot be satisfied due to the large number of protocols), the security requirement level is lowered, for example. The processes from step S102 to step S107 are performed again. For example, if the required performance requirements cannot be satisfied even if the processing is performed with the security requirement level sequentially lowered, an error is output and the processing is terminated.

以上、説明したように、本実施形態によれば、端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換し、これらに基づいて、サービス提供に用いられる暗号プロトコルを動的に生成し、あるいは、必要に応じて変更することにより、通信相手の環境に応じて、最適な認証あるいは鍵共有プロトコルにカスタマイズして、処理を実行することができる。したがって、本実施形態の暗号プロトコル生成装置は、認証や鍵交換を行うサービスにおけるシステム設計全般に広く適用することができる。例えば、インターネット事業における認証プロトコルやモバイル・ユビキタス間環境における最適認証・鍵共有プロトコルなどに適用が可能である。   As described above, according to the present embodiment, environmental condition data and request condition data including security requirements and performance requirements are exchanged between terminals, and based on these, the encryption protocol used for service provision is changed. By dynamically generating or changing as necessary, processing can be executed by customizing to an optimum authentication or key sharing protocol according to the communication partner environment. Therefore, the cryptographic protocol generation apparatus of the present embodiment can be widely applied to the entire system design for services that perform authentication and key exchange. For example, the present invention can be applied to an authentication protocol in the Internet business and an optimal authentication / key sharing protocol in a mobile / ubiquitous environment.

なお、暗号プロトコル生成装置の処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを暗号プロトコル生成装置に読み込ませ、実行することによって本発明の暗号プロトコル生成装置を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。   The cryptographic protocol generation device of the present invention is realized by recording the processing of the cryptographic protocol generation device on a computer-readable recording medium, causing the cryptographic protocol generation device to read and execute the program recorded on the recording medium. be able to. The computer system here includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。   Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.

また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes a design and the like within a scope not departing from the gist of the present invention.

本実施形態に係る暗号プロトコル生成装置の構成図である。It is a block diagram of the encryption protocol production | generation apparatus which concerns on this embodiment. 本実施形態に係る認証プロトコルの基本コンポーネントを示す図である。It is a figure which shows the basic component of the authentication protocol which concerns on this embodiment. 本実施形態に係る認証プロトコルの基本コンポーネントを示す図である。It is a figure which shows the basic component of the authentication protocol which concerns on this embodiment. 本実施形態に係る鍵共有プロトコルの基本コンポーネントを示す図である。It is a figure which shows the basic component of the key sharing protocol which concerns on this embodiment. 本実施形態に係る暗号プロトコル生成装置の処理フローである。It is a processing flow of the encryption protocol production | generation apparatus which concerns on this embodiment.

符号の説明Explanation of symbols

10・・・通信部
20・・・基本プロトコル生成部
30・・・基本コンポーネント格納部
31・・・データセット入力部
40・・・データ追加部
50・・・データ削除部
60・・・既知データ格納部
70・・・鍵格納部
80・・・鍵生成関数決定部
90・・・パラメータ決定部
DESCRIPTION OF SYMBOLS 10 ... Communication part 20 ... Basic protocol production | generation part 30 ... Basic component storage part 31 ... Data set input part 40 ... Data addition part 50 ... Data deletion part 60 ... Known data Storage unit 70 ... Key storage unit 80 ... Key generation function determination unit 90 ... Parameter determination unit

Claims (9)

サービスの提供にあたって、端末相互の諸条件に応じて、暗号プロトコルを自動的に生成する暗号プロトコル生成装置であって、
送信データ、送信を行わずに保持しているデータ、受信データおよびこれらのデータから計算可能なデータを既知データとして格納する既知データ格納手段と、
鍵を格納する鍵格納手段と、
前記端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する通信手段と、
該交換したセキュリティ要件に基づいて、基本プロトコルを生成する基本プロトコル生成手段と、
該生成した基本プロトコルに不足したデータを追加するデータ追加手段と、
該不足データを追加した基本プロトコルから重複したデータを削除するデータ削除手段と、
前記既知データ格納手段した既知データと前記鍵格納手段に格納した鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する鍵生成関数決定手段と、
前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定するパラメータ設定手段と、
を備えたことを特徴とする暗号プロトコル生成装置。
A cryptographic protocol generation device that automatically generates a cryptographic protocol according to various conditions between terminals when providing a service,
Transmission data, data held without transmission, reception data, and known data storage means for storing data that can be calculated from these data as known data;
Key storage means for storing the key;
A communication means for exchanging environmental condition data and requirement data consisting of security requirements and performance requirements between the terminals;
Basic protocol generation means for generating a basic protocol based on the exchanged security requirements;
A data adding means for adding data lacking in the generated basic protocol;
Data deleting means for deleting duplicate data from the basic protocol to which the missing data is added;
A key generation function determination unit that determines a key generation function for generating a session key using the known data stored in the known data storage unit and the key stored in the key storage unit;
Based on the performance requirements, parameter setting means for setting parameters by determining at least the details and algorithm of the transfer data, the data length;
A cryptographic protocol generation apparatus comprising:
認証プロトコル用のコンポーネットと鍵共有プロトコル用のコンポーネントとをそれぞれ複数格納する基本コンポーネント格納手段を備え、
前記基本プロトコル生成手段が、前記交換したセキュリティ要件に基づいて、前記鍵共有プロトコル用のコンポーネントを組み合わせた後、前記認証プロトコル用のコンポーネットを組み合わせて基本プロトコルを生成することを特徴とする請求項1に記載の暗号プロトコル生成装置。
Basic component storage means for storing a plurality of authentication protocol components and key sharing protocol components, respectively.
The basic protocol generation unit generates a basic protocol by combining the authentication protocol components after combining the key sharing protocol components based on the exchanged security requirements. 2. The cryptographic protocol generation device according to 1.
前記セキュリティ要件が、少なくとも前記端末が信頼できるか否か、事前共有鍵の有無、プロトコルにおけるフローの本数、利用可能なアルゴリズムの種別を含むことを特徴とする請求項1または請求項2に記載の暗号プロトコル生成装置。   3. The security requirement according to claim 1, wherein the security requirements include at least whether the terminal is reliable, presence / absence of a pre-shared key, the number of flows in a protocol, and types of algorithms that can be used. Cryptographic protocol generator. 前記性能要件が、少なくとも通信帯域、端末の演算能力、鍵長を含むことを特徴とする請求項1から請求項3のいずれかに記載の暗号プロトコル生成装置。   The cryptographic protocol generation apparatus according to any one of claims 1 to 3, wherein the performance requirement includes at least a communication band, a computing capacity of a terminal, and a key length. 更に、ユーザが前記基本コンポーネント格納手段に格納される認証プロトコル用のコンポーネットと鍵共有プロトコル用のコンポーネントを構成するデータを任意に設定するデータ設定手段を備えたことを特徴とする請求項2から請求項4のいずれかに記載の暗号プロトコル生成装置。   3. The apparatus according to claim 2, further comprising data setting means for allowing a user to arbitrarily set data constituting an authentication protocol component and a key sharing protocol component stored in the basic component storage means. The cryptographic protocol generation apparatus according to claim 4. サービスの提供にあたって、端末相互の諸条件に応じて、暗号プロトコルを自動的に生成する暗号プロトコル生成方法であって、
前記端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する第1のステップと、
該交換したセキュリティ要件に基づいて、基本プロトコルを生成する第2のステップと、
該生成した基本プロトコルに不足したデータを追加する第3のステップと、
該不足データを追加した基本プロトコルから重複したデータを削除する第4のステップと、
格納された既知データと格納された鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する第5のステップと、
前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する第6のステップと、
を備えたことを特徴とする暗号プロトコル生成方法。
A cryptographic protocol generation method that automatically generates a cryptographic protocol according to the conditions of each other when providing a service,
A first step of exchanging environmental condition data and requirement data consisting of security requirements and performance requirements between the terminals;
A second step of generating a basic protocol based on the exchanged security requirements;
A third step of adding missing data to the generated basic protocol;
A fourth step of deleting duplicate data from the basic protocol to which the missing data is added;
A fifth step of determining a key generation function for generating a session key using the stored known data and the stored key;
A sixth step of setting parameters by determining at least the details and algorithm of the transfer data and the data length based on the performance requirements;
A cryptographic protocol generation method characterized by comprising:
前記第2のステップが、前記交換したセキュリティ要件に基づいて、格納されている鍵共有プロトコル用のコンポーネントを組み合わせた後、格納されている認証プロトコル用のコンポーネットを組み合わせて基本プロトコルを生成することを特徴とする請求項6に記載の暗号プロトコル生成方法。   The second step combines the stored key sharing protocol components based on the exchanged security requirements, and then combines the stored authentication protocol components to generate a basic protocol. The cryptographic protocol generation method according to claim 6. サービスの提供にあたって、端末相互の諸条件に応じて、暗号プロトコルを自動的に生成する暗号プロトコル生成方法をコンピュータに実行させるためのプログラムであって、
前記端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する第1のステップと、
該交換したセキュリティ要件に基づいて、基本プロトコルを生成する第2のステップと、
該生成した基本プロトコルに不足したデータを追加する第3のステップと、
該不足データを追加した基本プロトコルから重複したデータを削除する第4のステップと、
格納された既知データと格納された鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する第5のステップと、
前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する第6のステップと、
をコンピュータに実行させるためのプログラム。
A program for causing a computer to execute a cryptographic protocol generation method for automatically generating a cryptographic protocol according to various conditions between terminals when providing a service,
A first step of exchanging environmental condition data and requirement data consisting of security requirements and performance requirements between the terminals;
A second step of generating a basic protocol based on the exchanged security requirements;
A third step of adding missing data to the generated basic protocol;
A fourth step of deleting duplicate data from the basic protocol to which the missing data is added;
A fifth step of determining a key generation function for generating a session key using the stored known data and the stored key;
A sixth step of setting parameters by determining at least the details and algorithm of the transfer data and the data length based on the performance requirements;
A program that causes a computer to execute.
前記第2のステップが、前記交換したセキュリティ要件に基づいて、格納されている鍵共有プロトコル用のコンポーネントを組み合わせた後、格納されている認証プロトコル用のコンポーネットを組み合わせて基本プロトコルを生成することを特徴とする請求項8に記載のプログラム。   The second step combines the stored key sharing protocol components based on the exchanged security requirements, and then combines the stored authentication protocol components to generate a basic protocol. The program according to claim 8.
JP2006309924A 2006-11-16 2006-11-16 Cryptographic protocol generation apparatus, cryptographic protocol generation method and program Expired - Fee Related JP4891035B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006309924A JP4891035B2 (en) 2006-11-16 2006-11-16 Cryptographic protocol generation apparatus, cryptographic protocol generation method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006309924A JP4891035B2 (en) 2006-11-16 2006-11-16 Cryptographic protocol generation apparatus, cryptographic protocol generation method and program

Publications (2)

Publication Number Publication Date
JP2008131057A true JP2008131057A (en) 2008-06-05
JP4891035B2 JP4891035B2 (en) 2012-03-07

Family

ID=39556523

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006309924A Expired - Fee Related JP4891035B2 (en) 2006-11-16 2006-11-16 Cryptographic protocol generation apparatus, cryptographic protocol generation method and program

Country Status (1)

Country Link
JP (1) JP4891035B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009267900A (en) * 2008-04-28 2009-11-12 Kddi Corp Key generating device, certificate generating device, service providing system, key generating method, certificate generating method, service providing method, and program
JP2010224810A (en) * 2009-03-23 2010-10-07 Victor Co Of Japan Ltd Authentication method, authentication system, server device, and client device
JP2014071889A (en) * 2012-09-28 2014-04-21 Avaya Inc System and method for enhancing self-service security application

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05260119A (en) * 1992-03-09 1993-10-08 Nippon Telegr & Teleph Corp <Ntt> Protocol completing system
JP2005117232A (en) * 2003-10-06 2005-04-28 Matsushita Electric Ind Co Ltd Data communication apparatus, data communication method, data converter, and conversion selection method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05260119A (en) * 1992-03-09 1993-10-08 Nippon Telegr & Teleph Corp <Ntt> Protocol completing system
JP2005117232A (en) * 2003-10-06 2005-04-28 Matsushita Electric Ind Co Ltd Data communication apparatus, data communication method, data converter, and conversion selection method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009267900A (en) * 2008-04-28 2009-11-12 Kddi Corp Key generating device, certificate generating device, service providing system, key generating method, certificate generating method, service providing method, and program
JP2010224810A (en) * 2009-03-23 2010-10-07 Victor Co Of Japan Ltd Authentication method, authentication system, server device, and client device
JP2014071889A (en) * 2012-09-28 2014-04-21 Avaya Inc System and method for enhancing self-service security application

Also Published As

Publication number Publication date
JP4891035B2 (en) 2012-03-07

Similar Documents

Publication Publication Date Title
US11978044B2 (en) Client authentication using split key signing on a blockchain platform
Nguyen et al. Blockchain for secure ehrs sharing of mobile cloud based e-health systems
Cremers et al. Automated analysis and verification of TLS 1.3: 0-RTT, resumption and delayed authentication
US20220318907A1 (en) Systems and methods for generating secure, encrypted communications across distributed computer networks for authorizing use of cryptography-based digital repositories in order to perform blockchain operations in decentralized applications
CN111431713B (en) Private key storage method and device and related equipment
JP2020524421A (en) Distributed Key Management for Trusted Execution Environment
US10341118B2 (en) SSL gateway with integrated hardware security module
WO2015157720A2 (en) Methods and apparatus for implementing a communications system secured using one-time pads
JP2005244988A (en) Security association for apparatuses
Velliangiri et al. An efficient lightweight privacy-preserving mechanism for industry 4.0 based on elliptic curve cryptography
KR20230078706A (en) Certificate-based security using post-quantum cryptography
Cano et al. A secure energy-efficient m-banking application for mobile devices
Khashan et al. Efficient hybrid centralized and blockchain-based authentication architecture for heterogeneous IoT systems
WO2020252611A1 (en) Data interaction method and related equipments
CN114143117B (en) Data processing method and device
WO2021098152A1 (en) Blockchain-based data processing method, device, and computer apparatus
CN115495768A (en) Secret-related information processing method and system based on block chain and multi-party security calculation
Cheng An architecture for the Internet Key Exchange protocol
US20220123924A1 (en) Method for providing a state channel
CN108322464B (en) Key verification method and device
JP4891035B2 (en) Cryptographic protocol generation apparatus, cryptographic protocol generation method and program
CN111709053B (en) Operation method and operation device based on loose coupling transaction network
JP5183237B2 (en) Cryptographic protocol generation apparatus, cryptographic protocol generation method and program
Singh et al. Elliptical Curve Cryptography Based Security Engine for Multiagent Systems Operating in Semantic Cyberspace
CN114302356A (en) Communication method, system and storage medium for sharing secret key

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111213

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111215

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees