JP2000115153A - セキュリティ方法及びセキュリティ装置 - Google Patents

セキュリティ方法及びセキュリティ装置

Info

Publication number
JP2000115153A
JP2000115153A JP10276973A JP27697398A JP2000115153A JP 2000115153 A JP2000115153 A JP 2000115153A JP 10276973 A JP10276973 A JP 10276973A JP 27697398 A JP27697398 A JP 27697398A JP 2000115153 A JP2000115153 A JP 2000115153A
Authority
JP
Japan
Prior art keywords
common
communication
common key
timing
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10276973A
Other languages
English (en)
Inventor
Kazuki Matsui
一樹 松井
Tatsuro Matsumoto
達郎 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP10276973A priority Critical patent/JP2000115153A/ja
Priority to US09/385,961 priority patent/US6742116B1/en
Publication of JP2000115153A publication Critical patent/JP2000115153A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 電子会議室での会話内容を容易かつ確実に保
護する。 【解決手段】 チャットシステムなどと共に用いる。指
示部3,4は、所定のタイミングで参加中のチャネル名CH
i、時刻Ti及び秘密鍵Siを特定し、生成部5に通知して
共通鍵CSiの生成を指示する。生成部5は、CHi、Ti及び
Siから共通鍵を生成し、蓄積部6に蓄積する。生成部5
は、生成した各共通鍵と、生成タイミングを示すタイミ
ング情報とを関連づけて蓄積する。暗号化/復号化部7
は、入力される会話データを最新の共通鍵を用いて暗号
化し、共通鍵のタイミング情報とともに通信装置に送出
する。さらに、通信装置を介して他の利用者端末から会
話データを受け取り、共通鍵で復号化する。復号化に用
いる共通鍵は、会話データと共に送信されたタイミング
情報に基づいて蓄積部6から取得する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子会議室での会
話のセキュリティを高める技術に関する。さらに詳しく
は、チャットシステムや電子メールのメーリングリスト
など、複数の利用者が同一の電子会議室を共有して通信
する場合に、通信内容のセキュリティを高める技術に関
する。
【0002】ここで、チャットシステムとは、複数の利
用者端末が同一空間、すなわちチャネルを共有して同時
に会話可能なシステムである。メーリングリストとは、
複数の利用者が登録されたリストのアドレスに電子メー
ルを送信することにより、同一内容を複数の利用者に配
信可能するシステムである。
【0003】
【従来の技術】近年、パソコン通信やインターネットの
普及により、ネットワーク上での複数の利用者間のコミ
ュニケーションが活発になってきている。なかでも、従
来からある電子掲示板やメーリングリストのような非同
期のコミュニケーションだけでなく、リアルタイムなコ
ミュニケーション、すなわち会話ができるチャットシス
テムの利用が増えている。このようなコミュニケーショ
ンシステムでは、複数の利用者が互いに同一の仮想空間
を共有し、この仮想空間、すなわちチャネルを会議室と
してその中に入室している利用者に会話の閲覧、発言を
限定するのが一般的である。
【0004】
【発明が解決しようとする課題】コミュニケーションサ
ーバ上に論理的に開催される電子会議室として、前記の
メーリングリストやチャットシステムのチャネルなどが
ある。これらは、電子会議室に入室している複数の利用
者の間でのみ、会話文の送受信を限定しており、電子会
議室で発言される会話内容を会議室外の利用者には秘密
にしたい。電子メール等のように1対1通信の場合に
は、公開鍵暗号方式を使った暗号化通信を行うことが出
来る。しかし、複数の利用者が参加する電子会議室にお
いて、そこで交される会話を公開鍵暗号方式で暗号化/
復号化するためには、一人一人に別々の公開鍵で暗号化
しデータを配信する必要がある。従って、各利用者端末
にデータを配信するサーバに、大きな負担がかかってし
まう。
【0005】サーバへの負担を避けるためには、何らか
の手段でクライアント間で暗号鍵(共通鍵)を共有して
おく必要がある。この共有鍵をある任意のサーバが管理
してクライアントに配布すると、共有鍵を暗号化してか
ら配布しなければならず処理が複雑になってしまう。し
かし、単純に、利用者端末に固定の秘密鍵を内蔵してお
き、それを共有鍵として利用する方式では、鍵が容易に
解読されてしまう危険がある。
【0006】本発明は、複数の利用者が同時に電子会議
室を共有し、コミュニケーションを行う電子会議室シス
テムにおいて、通信路上で暗号鍵を配布する手間を省
き、かつ鍵の解読を困難にし、電子会議室の利用者間で
送受信されるデータの暗号化/復号化を効率的かつ安全
に行宇ことを目的とする。
【0007】
【課題を解決するための手段】前記課題を解決するため
に、本願第1発明は、複数の利用者端末が互いに同一の
ネットワークを共有して通信を行う通信システムに用い
られるセキュリティ方法であって、 A;それぞれの利用者端末に共通のタイミングで、互い
に共有して通信を行っているネットワークを特定するネ
ットワーク名、前記タイミングが生じた時刻及び秘密鍵
に基づく共通鍵を各利用者端末で生成し、 B;前記生成した共通鍵と、共通鍵が生成されたタイミ
ングを示すタイミング情報とを関連づけて各利用者端末
で蓄積し、 C;前記生成した共通鍵のいずれかを用いて暗号化され
た通信内容を、暗号化に用いた共通鍵のタイミング情報
と共に前記通信システムに送出し、 D;他の利用者端末から送信される暗号化された通信内
容及び前記タイミング情報を前記通信システムから取得
し、前記タイミング情報に基づいて前記いずれかの共通
鍵を特定し、通信内容を復号化する、セキュリティ方法
を提供する。
【0008】共通のタイミングとは、例えば日付が変わ
るとき、1時間間隔で毎時0分などである。ネットワー
クに参加している各利用者端末において、共通のタイミ
ングで共通鍵を生成するためである。ネットワーク名と
は、ネットワークを特定する識別情報であり、例えばチ
ャットシステムであればチャネル名、メーリングリスト
であればアドレスである。
【0009】各利用者端末で共通のタイミングで共通鍵
を生成し、生成タイミングと共通鍵とを対応させて蓄積
しておく。通信内容を暗号化した場合、暗号化のために
用いた共通鍵の生成タイミングを暗号化したデータと共
に送信する。受信側は、共通鍵の生成タイミングから、
どの共通鍵で復号化すべきかが分かる。各利用者端末間
で時差がある場合でも、暗号化と復号化とに用いる共通
鍵を一致させることが出来る。
【0010】本願第2発明は、複数の利用者端末が互い
に同一のネットワークを共有して通信を行う通信装置に
用いられるセキュリティ装置であって、蓄積手段と、指
示手段と、生成手段と、暗号化手段と、復号化手段とを
備えるセキュリティ装置を提供する。蓄積手段は、少な
くとも1つの秘密鍵を蓄積する。指示手段は、前記複数
の利用者端末に共通のタイミングで、前記通信装置が共
有中のネットワーク名、時刻及び前記秘密鍵を特定し、
共通鍵の生成を指示する。生成手段は、前記特定された
ネットワーク名、時刻及び秘密鍵に基づいて共通鍵を生
成し、生成した共通鍵と前記共通のタイミングを示すタ
イミング情報とを関連づけて前記蓄積手段に格納する。
【0011】暗号化手段は、前記通信装置から送信対象
の通信内容を取得し、前記通信内容を前記最新の共通鍵
を用いて暗号化し、用いた共通鍵の前記タイミング情報
と暗号化した通信内容とを含む通信メッセージを前記通
信装置に送出する。復号化手段は、前記他の利用者端末
から送信された前記通信メッセージを前記通信装置から
取得し、取得した通信メッセージから前記タイミング情
報を抽出し、前記タイミング情報に基づいて前記蓄積手
段から共通鍵を特定し、前記暗号化された通信内容を復
号化する。
【0012】前記の指示手段は、所定のタイミングで、
参加中のネットワーク名CHi、時刻Ti及び秘密鍵S
iを特定し、生成手段に通知して共通鍵CSiの生成を
指示する。生成手段は、ネットワーク名CHi、時刻T
i及び秘密鍵Siに基づいて共通鍵を生成し、蓄積手段
に蓄積する。さらに、生成手段は、次々に生じる変化に
応じて生成される各共通鍵と、生成タイミングを示すタ
イミング情報とを関連づけて蓄積する。
【0013】暗号化手段は、利用者端末において入力さ
れる会話内容を最新の共通鍵を用いて暗号化し、共通鍵
のタイミング情報と暗号化された会話データとを含む通
信メッセージを、通信装置を介して送出する。復号化手
段は、通信装置を介して他の利用者端末から通信メッセ
ージを受け取り、会話データを共通鍵で復号化する。復
号化に用いる共通鍵は、通信メッセージに含まれている
タイミング情報に基づいて蓄積手段から取得する。
【0014】例えば、毎時0分で共通鍵が生成される場
合を考える。利用者端末Aにおいてそれぞれ11:59に発
言された会話データは、利用者端末Aで11:00に生成さ
れた共通鍵CS11aで暗号化される。復号化手段は、暗
号化された会話データ及び暗号化に用いた共通鍵の生成
時刻を示すタイミング情報を通信メッセージに記載し、
通信装置に送出する。この通信メッセージを受け取る利
用者端末Bにおいては、時刻がすでに12:01だとする
と、利用者端末Bにおける最新の共通鍵は12:00に生成
された共通鍵CS12bになる。しかし、利用者端末Bの
復号化手段は、通信メッセージに含まれるタイミング情
報から、暗号化に用いられた共通鍵は11:00に生成され
たことが分かる。そこで、復号化手段は、1つ前の共通
鍵CS11bを蓄積手段から取得し、会話データを復号化
する。各利用者端末において共通のタイミングで共通鍵
を生成することにより、通信路上で暗号鍵を配布するこ
とが不要となる。しかも、時間変化により共有鍵を更新
することにより、共通鍵の解読を困難にする。共通鍵が
生成されるタイミングを共通鍵と共に記憶することによ
り、利用者端末間における時差から生じる共通鍵のずれ
を防止できる。
【0015】本願第3発明は、前記第2発明において、
前記指示手段が、前記ネットワークにおける変化を検出
して前記共通のタイミングとし、前記ネットワーク名、
変化が生じた時刻及び前記秘密鍵を特定して前記生成手
段に通知し、共通鍵の生成を指示するセキュリティ装置
を提供する。ネットワークにおける変化とは、ネットワ
ークに参加するためのパスワードの変化、ネットワーク
を共有する利用者の変化、共通鍵の変更の指示、利用者
端末における発言、ファイルの転送の指示などが生じた
場合を言う。
【0016】本願第4発明は、前記第2発明において、
前記蓄積手段には、複数の秘密鍵が時間と関連づけられ
て蓄積されており、前記指示手段は、前記共通のタイミ
ングが生じた時刻に基づいていずれかの秘密鍵を特定す
るセキュリティ装置を提供する。例えば、指示手段が毎
時0分に共通鍵CSi(i=00〜23)の生成を指示する
場合に、毎時間毎の秘密鍵Sj(j=00〜23)を24個
準備しておく。指示手段は、共通鍵CSiの生成には、
秘密鍵Sj(i=j)を用いる。また、ネットワークに
おける変化が例えば13:46に生じた場合、指示手段は秘
密鍵Sj(j=13)を蓄積手段から取得する。
【0017】本願第5発明は、前記第2発明において、
前記蓄積手段は、前記秘密鍵に代えて秘密鍵生成手段を
蓄積しているセキュリティ装置を提供する。秘密鍵生成
手段とは、具体的には秘密鍵生成プログラムである。秘
密鍵そのものを内蔵することをさけ、秘密鍵を解読され
にくく、ひいては共通鍵を解読されにくくする。
【0018】本願第6発明は、前記第2発明において、
前記共通のタイミングを示すタイミング情報として、前
記共通のタイミングが生じた時刻を用いるセキュリティ
装置を提供する。通常、利用者端末内には時計が内蔵さ
れているので、共通のタイミングが生じた時刻を内部時
計から取得し、その時刻を共通鍵と関連づけて蓄積す
る。利用者端末間で内部時計に時差がある場合でも、互
いの共通鍵の対応付けが容易になる。
【0019】本願第7発明は、前記第2発明において、
前記暗号化手段が、利用者による暗号化の指示を受け付
け、前記指示に基づいて前記通信内容の暗号化を行うセ
キュリティ装置を提供する。例えば、暗号化手段は、暗
号化のオン/オフを指定するためのコマンドボタンを画
面上に表示し、コマンドボタンに従って暗号化を行う。
利用者が通信相手や会話内容に応じて暗号化及びその解
除を行うことが出来る。
【0020】本願第8発明は、前記第2発明において、
前記暗号化手段が、前記通信内容が暗号化されているこ
とを識別するためのフラグをさらに含む前記通信メッセ
ージを、前記通信装置に送出するセキュリティ装置を提
供する。さらに、前記復号化手段は、前記通信装置から
取得する通信メッセージのフラグに従って復号化を行
う。暗号化された通信内容を、自動的に復号化して表示
することが出来る。
【0021】本願第9発明は、前記第2発明において、
前記暗号化手段が、前記通信内容が暗号化されているこ
とを識別するためのフラグをさらに含む前記通信メッセ
ージを、前記通信装置に送出するセキュリティ装置を提
供する。さらに、前記復号化手段は、前記他の利用者端
末から送信された通信メッセージのフラグに従い、通信
内容が暗号化されているか否かを視覚的に示すマークを
出力する。
【0022】復号化手段は、受け取った通信内容が暗号
化されているか否かを示すために、鍵マークなどを、チ
ャネル名や会話文字列の先頭などに表示する。利用者
は、暗号化されているか否かを視覚的に判断することが
出来る。本願第10発明は、前記第2発明において、前
記指示手段が、前記ネットワークに参加するためのパス
ワードを前記通信装置から取得し、前記ネットワーク
名、時刻及び秘密鍵に加えてさらに前記パスワードを通
知して共通鍵の生成を指示し、前記生成手段が、前記通
知されるネットワーク名、時刻、秘密鍵及びパスワード
に基づいて共通鍵を生成するセキュリティ装置を提供す
る。
【0023】例えば、チャットシステムにおいて、チャ
ネルに入室するためのパスワードが設定されている場合
がある。このパスワードを、共通鍵の変数の1つとして
用いることにより、共通鍵の解読をさらに困難にするこ
とが出来る。本願第11発明は、前記第2発明におい
て、前記共通のタイミングは、利用者端末において日付
が代わるタイミングであるセキュリティ装置を提供す
る。
【0024】指示手段は、利用者端末内の時計から時刻
を1分ごとに取得し、その時刻が00:00となると、共通
鍵の生成を指示する。ネットワークに変化が生じなくて
も、また利用者によるアクションが生じなくても、自動
的に共通鍵を更新することが出来る。本願第12発明
は、前記第2発明において、前記共通のタイミングは、
所定の時間間隔ごとに発生するタイミングであるセキュ
リティ装置を提供する。
【0025】例えば1時間毎などの所定の時間間隔で自
動的に共通鍵を生成する。第11発明と同様の作用効果
を有する。本願第13発明は、前記第2発明において、
前記共通のタイミングは、前記ネットワークを共有する
利用者端末の構成に変化が生じたタイミングであるセキ
ュリティ装置を提供する。
【0026】チャットシステムを例に取れば、指示手段
は、チャネルに参加しているユーザを変更するコマン
ド"JOIN"や"PART"をチャットクライアントから取得する
と、共通鍵の生成を指示する。例えば、脱退したタイミ
ングで共通鍵を更新することにより、脱退したユーザは
不正に会話内容を盗聴できなくなる。本願第14発明
は、前記第2発明において、前記ネットワークにパスワ
ードが設定されている場合、前記共通のタイミングは、
前記ネットワークに設定されているパスワードが変更さ
れたタイミングであるセキュリティ装置を提供する。
【0027】チャットシステムを例に取れば、指示手段
は、パスワードを変更するコマンド"MODE #CH +k"をチ
ャットクライアントから取得すると、共通鍵の生成を指
示する。パスワードが変更されたことに応じて共通鍵を
変更することにより、第3者の盗聴をさらに困難にする
ことが可能である。本願第15発明は、前記第2発明に
おいて、前記共通のタイミングは、共通鍵の変更が指示
されるタイミングであるセキュリティ装置を提供する。
【0028】チャットシステムを例に取れば、共通鍵の
変更を指示する、チャットサーバの管理者だけが使用可
能なコマンドを用意しておく。指示手段は、前記コマン
ドをチャットクライアントから取得すると、共通鍵の生
成を指示する。管理者の所望する任意のタイミングで共
通鍵を変更でき、会話内容のセキュリティをさらに高め
ることが出来る。
【0029】本願第16発明は、前記第2発明におい
て、前記生成手段は、前記蓄積手段に蓄積する共通鍵の
最大数の設定を受け付け、前記最大数まで共通鍵を格納
した後は、最も古い共通鍵を消去して新しく生成した共
通鍵を格納するセキュリティ装置を提供する。蓄積され
る共通鍵の最大数を設定可能にすることで、利用者端末
の資源を有効に活用できる。
【0030】本願第17発明は、複数の利用者端末が互
いに同一のネットワークを共有して通信を行う通信装置
に用いられる、セキュリティプログラムを記録したコン
ピュータ読み取り可能な記録媒体であって、下記A〜E
段階を実行させるセキュリティプログラムを記録した、
コンピュータ読み取り可能な記録媒体を提供する。 A;少なくとも1つの秘密鍵を蓄積する段階、 B;前記複数の利用者端末に共通のタイミングで、前記
通信装置が共有中のネットワーク名、時刻及び前記秘密
鍵を特定し、共通鍵の生成を指示する段階、 C;前記特定されたネットワーク名、時刻及び秘密鍵に
基づいて共通鍵を生成し、生成した共通鍵と前記共通の
タイミングを示すタイミング情報とを関連づけて前記蓄
積手段に格納する段階、 D;前記通信装置から送信対象の通信内容を取得し、前
記通信内容を前記最新の共通鍵を用いて暗号化し、用い
た共通鍵の前記タイミング情報と暗号化した通信内容と
を含む通信メッセージを前記通信装置に送出する段階、 E;前記通信装置から前記通信メッセージを取得し、取
得した通信メッセージから前記タイミング情報を抽出
し、前記タイミング情報に基づいて前記蓄積手段から共
通鍵を特定し、前記暗号化された通信内容を復号化する
段階。
【0031】前記第1、第2発明と同様の作用効果を有
する。本願第18発明は、互いに同一のネットワークを
共有して通信を行う複数の利用者端末と、前記利用者端
末に前記通信を配信するサーバとからなるセキュリティ
システムを提供する。このセキュリティシステムの利用
者端末は、蓄積手段と、指示手段と、生成手段と、暗号
化手段と、復号化手段とを備えている。
【0032】蓄積手段は、少なくとも1つの秘密鍵を蓄
積する。指示手段は、前記複数の利用者端末に共通のタ
イミングで、前記通信装置が共有中のネットワーク名、
時刻及び前記秘密鍵を特定し、共通鍵の生成を指示す
る。生成手段は、前記特定されたネットワーク名、時刻
及び秘密鍵に基づいて共通鍵を生成し、生成した共通鍵
と前記共通のタイミングを示すタイミング情報とを関連
づけて前記蓄積手段に格納する。
【0033】暗号化手段は、前記通信装置から送信対象
の通信内容を取得し、前記通信内容を前記最新の共通鍵
を用いて暗号化し、用いた共通鍵の前記タイミング情報
と暗号化した通信内容とを含む通信メッセージを前記通
信装置に送出する。復号化手段は、前記他の利用者端末
から送信された前記通信メッセージを前記通信装置から
取得し、取得した通信メッセージから前記タイミング情
報を抽出し、前記タイミング情報に基づいて前記蓄積手
段から共通鍵を特定し、前記暗号化された通信内容を復
号化する。
【0034】前記第1、第2発明と同様の作用効果を有
する。
【0035】
【発明の実施の形態】以下、実施形態例を挙げながら、
本発明のセキュリティシステムについて具体的に説明す
る。 <第1実施形態例>今、例としてチャットシステムにお
ける会話内容を暗号化/復号化する場合を例に取り、説
明する。チャットシステムは、チャットサーバと、チャ
ットクライアントが動作可能な利用者端末とが、データ
を送受信するための通信ネットワークで接続されて構成
される。通信ネットワークとしては、LAN(Local Area N
etwork)やInternetなどのコンピュータネットワークが
挙げられる。チャットシステムのサーバは、チャネルの
利用者及び管理者やチャネルを管理し、会話内容を各利
用者端末に配信している。なお、チャットシステムにお
ける例では、電子会議室の識別子としてチャネル名を用
いるが、例えば電子メールのメーリングリストであれ
ば、メーリングリストのアドレス、例えば"foo@bar.co
m"という文字列を使用する。
【0036】図1は、第1実施形態例に係るセキュリテ
ィシステムの全体構成図である。図1に示すように、セ
キュリティシステムは、チャットシステムを構成する利
用者端末に、それぞれセキュリティ装置を設けることに
より構成される。 [セキュリティ装置]図2に、各利用者端末に設けられ
たセキュリティ装置の機能構成図を示す。図2のセキュ
リティ装置8は、秘密鍵記憶部1、秘密鍵保持部2、コ
マンド解釈部3、時間取得部4、共通鍵生成部5、共有
鍵記憶部6及び暗号化/復号化部7を有している。
【0037】秘密鍵記憶部1は、利用者端末内部のメモ
リに複数の秘密鍵Siを記憶している。図3に、秘密鍵
テーブルの概念図を示す。複数の秘密鍵Siは、例えば
時間と関連づけられて秘密鍵テーブルに登録され、時刻
により秘密鍵が変化するようにしてておくと好ましい。
図3は、毎時間毎の秘密鍵が予め用意されて毎時0分で
秘密鍵が変更される例を示す。例えば00:00〜00:59まで
の時刻においては、インデックス番号"0"の秘密鍵S0
が有効である。また、複数の秘密鍵生成プログラムをイ
ンデックスと対応付けて秘密鍵テーブルに格納し、イン
デックスを指定することにより秘密鍵をその都度生成す
るようにしてもよい。
【0038】秘密鍵保持部2は、コマンド解釈部3また
は時間取得部4から渡される時刻データTiを用いてイ
ンデックスを求め、秘密鍵記憶部1から秘密鍵Siを取
り出し、コマンド解釈部3または時間取得部4に渡す。
図3を例に取ると、10:00〜10:59までの時刻データTi
がインデックスとして指定されると、秘密鍵保持部2は
インデックス番号"10"をキーに秘密鍵テーブルを検索
し、対応する秘密鍵S10を取得する。後述するように、
秘密鍵Siを用いて共通鍵を生成する場合には、共通鍵
を生成する時刻からインデックス番号を求め、用いる秘
密鍵を取得する。
【0039】コマンド解釈部3は、チャットクライアン
トにおける様々なトリガの発生を検出し、トリガが発生
したチャネル名CHi、時刻データTi及び秘密鍵Si
を通知して、共通鍵の生成を共通鍵生成部5に指示す
る。チャネルCHiにパスワードPiが設定されている
場合、コマンド解釈部3はパスワードPiを併せて共通
鍵生成部5に送出し、共通鍵の生成を指示する。具体的
には、コマンド解釈部3は、チャネルに関する何らかの
変化、すなわちトリガが発生した場合、そのチャネル名
をチャットクライアントから取得する。チャネルにパス
ワードPiが設定されている場合は、パスワードも取得
する。さらに、コマンド解釈部3は、トリガが発生した
時刻データTiを時刻取得部から取得し、取得した時刻
データTiを秘密鍵保持部2に渡し、秘密鍵保持部2か
ら秘密鍵Siを取得する。以下に、コマンド解釈部3が
チャットクライアントから検出するトリガの具体例を挙
げる。
【0040】(1)コマンド解釈部3は、例えばチャネル
に参加している構成員の変化やチャネルのパスワードの
変更などを知らせるメッセージデータをチャットクライ
アントから取得した場合、共通鍵生成部5に共通鍵の生
成を指示する。図4に、コマンド解釈部3がチャットク
ライアントから取得するメッセージデータD1の概念構
造図を示す。図4に示すように、メッセージデータD1
は、送信元識別子及び送信先識別子が含まれるヘッダ部
と、データ部とからなる。送信元識別子は、送信者やサ
ーバのIPアドレスなどである。送信先識別子は、チャ
ネル名や特定のユーザのIPアドレスなどである。デー
タ部には、チャネルにおける変化を示すデータが記載さ
れる。
【0041】例えば、チャネルの構成員が変化した場
合、メッセージデータD1のデータ部には、構成員の変
更を示すコマンド"JOIN"や"PART"などと、変更があった
利用者端末のIPアドレスとが記載されている。コマン
ド解釈部3は、前記コマンドに従って共通鍵生成部5に
指示を出す。また、例えばチャネル名#CH1のパスワ
ードP1が"newP1"に変化した場合、コマンド解釈部
は、図5に示すメッセージデータD2をチャットクライ
アントから取得する。メッセージデータD2のデータ部
には、パスワードの変更を示すコマンド、例えば"MODE
#CH1 +k "と、新しいパスワード"newP1"とが記載され
る。コマンド解釈部3は、前記コマンドを解釈し、共通
鍵生成部5に共通鍵の生成を指示する。
【0042】(2)コマンド解釈部3は、チャットクライ
アントから共通鍵の生成を指示するメッセージデータD
3を取得すると、共通鍵の生成を共通鍵生成部5に指示
する。図6にメッセージデータD3の概念構造図を示
す。メッセージデータD3は、チャネルの管理者により
送出され、サーバで管理者からのメッセージであるか否
かを確認した後に、サーバから各チャットクライアント
に配信される。この場合、メッセージデータD3のデー
タ部には共通鍵の生成を指示するコマンドが記載され
る。例えば、"MODE #CHi +c "のコマンドに従って、コ
マンド解釈部3は共通鍵生成部5に共通鍵の生成を指示
する。但し、このコマンドは別途新たに設けておく必要
がある。
【0043】(3)コマンド解釈部3は、送信する会話デ
ータをチャットクライアントから取得した場合、暗号化
が指示されていれば、共通鍵生成部5に共通鍵の生成を
指示し、かつ暗号化/復号化部7に会話データを送出す
る。暗号化の指示については後述する。コマンド解釈部
3は、暗号化が指示されていない場合は、共通鍵生成部
5への指示を行わず、単に会話データを暗号化/復号化
部7に送出して通信メッセージの作成を依頼する。
【0044】時間取得部4は、所定のタイミングで時刻
データTiを取得し、取得した時刻データTiに基づい
て秘密鍵Siを取得する。さらに、チャットクライアン
トから参加中のチャネル名CHiやそのチャネルのパス
ワードPiを取得して、時刻データTi及び秘密鍵Si
と共に共通鍵生成部5に送出して共通鍵の生成を指示す
る。まず、時間取得部4は、所定のタイミングで時刻デ
ータTiを取得する。時刻データTiの取得手段とし
て、具体的には、利用者端末の内部時計を利用する時刻
データ取得プログラムルーチンを用いるとよい。通常、
この時刻データ取得プログラムルーチンは、情報端末上
で動作するオペレーティングシステムにより提供されて
いる。時刻データTiとしては、時刻データ取得プログ
ラムルーチンが出力するGMT (1970年1月1日からの通算
秒)を使用するとよい。時刻データを取得する所定のタ
イミングとは、例えば1分間隔で時刻データを取得し、
その時刻がその日の午前0:00になった時点や、毎時0分
の時点などが考えられる。時間取得部4は、取得した時
刻データTiを秘密鍵保持部2に送出し、時刻データT
iに対応する秘密鍵Siを取得する。
【0045】共通鍵生成部5は、コマンド解釈部3や時
間取得部4からの指示に従い、取得するチャネル名CH
iと秘密鍵Siと時刻データTiと、あればパスワード
Piとに基づいて共通鍵CSiを生成する。共通鍵の生
成には通常用いられる一方向関数Fを使用すればよい。
従って、共通鍵CSiは、CSi=F(秘密鍵Si、チ
ャネル名CHi、時間データTi)により求められる。
具体的には、一方向関数としてMD5 (Message Digest
Algorithm参照:RFC1321)を使用し、出力される128ビ
ット長のハッシュ値を共通鍵CSiとする。
【0046】また、共通鍵生成部5は、生成した共通鍵
CSiを、共通鍵が生成されたタイミングと関連付けて
共通鍵記憶部6に格納する。図7に、利用者端末A及び
Bの各共通鍵記憶部6に蓄積された共通鍵テーブルの概
念図を示す。図7において、バージョンは共通鍵が生成
されたタイミングを示している。本実施形態例では、毎
時0分に時間取得部4からの指示に従って共通鍵を生成
し、さらにコマンド解釈部3が何らかのトリガを検出し
た場合はコマンド解釈部3の指示に従って共通鍵を生成
する。バージョンとして時間が示されている共通鍵は、
各利用者端末におけるその時間に生成されたことを示し
ている。また、"ver1"、"ver2"などで示される共通鍵
は、何らかのトリガにより生成されたことを示してい
る。バージョンが一致している共通鍵は、同じタイミン
グで生成されている。利用者端末A及びBにおいて、バ
ージョン及び共通鍵の順序が異なっているのは、両端末
間の内部時計がずれているためである。各利用者端末に
おいて、バージョンを共通鍵と対応付けて記憶させてお
くことにより、暗号化に用いた共通鍵と同じバージョン
の共通鍵で復号化することが可能になる。
【0047】さらに、共通鍵生成部5は、共通鍵テーブ
ルに蓄積される共通鍵の最大数Maxの利用者による設
定を受け付ける。生成した共通鍵は、最大個数Maxに
達するまで共通鍵テーブルに追加されていく。共通鍵テ
ーブルでは、共通鍵が最大数Maxまで蓄積されると、
古い共通鍵から一つずつ削除され、常に最新の共通鍵が
蓄積される。
【0048】暗号化/復号化部7は、送信される会話デ
ータをコマンド解釈部3から取得し、格納されている最
新の共有鍵CSiを用いて会話データを暗号化し、宛先
情報を付加してメッセージデータD4を作成する。図8
にメッセージデータD4の概念図を示す。メッセージデ
ータD4は、ヘッダ部及びデータ部に加えて暗号化フラ
グを含んでいる。暗号化フラグは、会話データが暗号化
されているか否かを示すビットフィールドであり、0:
暗号化オフ、1:暗号化オンである。データ部には、暗
号化フラグが1の場合は暗号化された会話データが、0
の場合は暗号化されない会話データが記載される。ま
た、メッセージデータD4のヘッダ部は、送信元識別子
及び送信先識別子に加えてバージョン情報を含んでい
る。バージョン情報には前記共通鍵テーブルのバージョ
ンのいずれかが記載され、暗号化に用いた共通鍵の生成
タイミングが示されている。暗号化に用いた共通鍵のバ
ージョンをメッセージデータに含ませることにより、同
じバージョンの共通鍵で復号化することが可能となる。
作成したメッセージデータD4は、チャットクライアン
トに送出され、サーバを介して他の利用者端末に送信さ
れる。
【0049】また、暗号化/復号化部7は、利用者から
会話内容を暗号化するか否かの指示を受け付ける。図9
に、暗号化のオン/オフを指示するための指示ボタンが
表示された画面例を示す。会話文字の暗号化を指示する
場合は、指示ボタンをマウスでクリックすると指示ボタ
ンの色が変わり、暗号化オンモードとなる。暗号化/復
号化部7は、暗号化オンのモードで会話データを取得し
た場合、通信メッセージの暗号化フラグを1とし、デー
タ部には暗号化した会話データを記載する。もう一度マ
ウスクリックすると、指示ボタンの色が元に戻って暗号
化オフモードになる。
【0050】一方、暗号化/復号化部7は、他の利用者
端末において作成されたメッセージデータD4を、チャ
ットクライアントから取得して復号化する。まず、メッ
セージデータD4を取得すると、暗号化/復号化部7
は、暗号化フラグを参照し、フラグが1の場合にはヘッ
ダ部のバージョン情報を抽出する。抽出したバージョン
に基づいて共有鍵記憶部6から共有鍵CSiを取り出
し、会話データの部分を抽出して共有鍵CSiにより復
号化する。例えば、利用者端末A及びBの共通鍵が図7
に示された状態にある場合に、利用者端末Aからバージ
ョン"ver1"の共通鍵で暗号化したメッセージデータを送
信したとする。このメッセージデータを受け取った利用
者端末Bでは、メッセージデータのバージョン情報"ver
1"に対応した共通鍵を共通鍵テーブルから取得し、会話
データを復号化する。復号化した会話データはチャット
クライアントに送出され、画面上に表示される。暗号化
/復号化には、一般の暗号/復号アルゴリズムを利用し
たプログラムルーチンを用いることが出来る。復号化に
用いる共通鍵CSiは、メッセージデータD4内のバー
ジョン情報を参照し、バージョン情報をインデックスと
して共通鍵テーブルから取り出した共通鍵CSiを用い
る。
【0051】さらに、暗号化/復号化部7は、表示され
ている会話データが暗号化されているか否かを表示可能
である。図10に、利用者端末の画面例を示す。図10
の画面例では、送信されてくる会話データが暗号化され
ている場合は、チャネル名の隣に暗号化を意味するアイ
コンが表示されている。また、図11に、利用者端末の
他の画面例を示す。図11の画面例は、送信されてくる
会話データが暗号化されている場合、その会話文の先頭
に暗号化を意味するアイコンが表示されている。
【0052】[処理の流れ] (1)共通鍵生成処理 次に、前記セキュリティ装置を用いた共通鍵の生成処理
について説明する。図12は、コマンド解釈部3からの
指示に基づく共通鍵生成処理を示すフローチャートであ
る。図13は、時間取得部4からの指示により共通鍵生
成処理を示すフローチャートである。図12及び図13
に示す処理は、それぞれ独立して行われる。
【0053】まず、図12について説明する。説明を容
易にするため、トリガとしてチャネルの構成員の変化、
パスワードの変更及び共通鍵の変更が生じる場合を例に
とって示してある。何らかのトリガが発生することによ
り、図12の処理が開始される。ステップS1では、コ
マンド解釈部3は、チャネルの構成員に変化があったか
否かを判断する。具体的には、コマンド解釈部3は、ユ
ーザの参加コマンド"JOIN"または離脱コマンド"PART"を
含むメッセージデータD1をチャットクライアントから
取得した場合、ユーザに変化が生じたと判断して後述す
るステップS4に移行する。その他のコマンドであれば
ステップS2に移行する。
【0054】ステップS2では、コマンド解釈部3は、
参加中のチャネルのパスワードに変化があったか否かを
判断する。具体的には、コマンド解釈部3は、パスワー
ドの変更コマンド"MODE #チャネル名 +k"と新しいパス
ワードとがデータ部に含まれたメッセージデータD2を
チャットクライアントから取得した場合、パスワードが
変更されたと判断してステップS4に移行する。その他
の場合はステップS3に移行する。
【0055】ステップS3では、コマンド解釈部3は、
共通鍵の変更が指示されたか否かを判断する。具体的に
は、コマンド解釈部3は、共通鍵の変更を指示するコマ
ンドがデータ部に含まれたメッセージデータD3をチャ
ットクライアントから取得した場合、共通鍵を新たに生
成すると判断してステップS4に移行する。その他の場
合は、処理を終了する。
【0056】コマンド解釈部3は、前記いずれかのトリ
ガが生じたと判断すると、ステップS4の処理に移行す
る。ステップS4では、コマンド解釈部3が、トリガが
生じたチャネル名及びそのパスワードPiをチャットク
ライアントから取得する。今、チャネル名をCHiとす
る。ステップS5では、コマンド解釈部3は、トリガが
生じた時刻を時刻取得部から取得し、取得した時刻を時
刻データTiとする。
【0057】ステップS6では、コマンド解釈部3は、
取得した時刻データTiを秘密鍵保持部2に渡す。秘密
鍵保持部2は、時刻データTiからインデックス番号を
求め、秘密鍵テーブルを検索して秘密鍵Siを取得し、
コマンド解釈部3に送出する。ステップS7では、コマ
ンド解釈部3は、チャネル名#CHi、パスワードP
i、時刻データTi及び秘密鍵Siを共通鍵生成部5に
送出し、共通鍵の生成を指示する。
【0058】ステップS8では、共通鍵生成部5が、一
方向関数を使用して共通鍵CSiを生成し、バージョン
と関連づけて共通鍵テーブルに格納する。次に、時間取
得部4からの指示により共通鍵が生成される場合につい
て、図13を参照して説明する。説明を容易にするた
め、毎時0分に共通鍵を生成する場合を例に取るが、他
の時間間隔でも処理は同様である。
【0059】ステップS11〜12では、時間取得部4
は、例えば一分おきに時刻データ取得プログラムルーチ
ンから時刻データを取得する。ステップS13では、取
得した時刻データが毎時0分か否かを判断し、0分であ
ればステップS14に移行する。0分でなければ再びス
テップS11〜12を繰り返す。
【0060】ステップS14では、時間取得部4は、取
得した最新の時刻データを時刻データTiとする。ステ
ップS15では、取得した時刻データTiを秘密鍵取得
部に送出し、秘密鍵取得部を介して秘密鍵Siを取得す
る。ステップS16では、時間取得部4は、現在参加し
ているチャネル名CHi及びそのチャネルのパスワード
Piを、チャットクライアントから取得する。
【0061】ステップS17では、取得した時刻データ
Ti、チャネル名CHi、パスワードPi及び秘密鍵S
iを共通鍵生成部5に通知し、共通鍵の生成を指示す
る。その後、再びステップS11に戻り、前記処理を繰
り返す。 (2)暗号化/復号化処理 次に、チャットシステムにおける会話を、前記セキュリ
ティ装置を用いて暗号化/復号化する処理の流れを説明
する。図14は、前記セキュリティ装置が行う暗号化処
理の流れを示すフローチャートである。図15は、前記
セキュリティ装置が行う復号化処理の流れを示すフロー
チャートである。まず、図14の暗号化処理について説
明する。暗号化/復号化部7がチャットクライアントに
おいて入力された会話データを取得することにより、処
理が開始される。
【0062】ステップS21では、暗号化/復号化部7
は、暗号化オンのモードか否かを判断し、オンであれば
ステップS22に移行する。オフであれば、会話データ
を暗号化する必要がないので、後述するステップS25
に移行する。ステップS22では、暗号化/復号化部7
は、会話が発言された時刻データTiを時間取得部4か
ら取得する。
【0063】ステップS23では、暗号化/復号化部7
は、共通鍵テーブルから最新の共通鍵CSiを取得す
る。また、暗号化/復号化部7は、最新の共通鍵CSi
のバージョン、すなわち共通鍵が生成されたタイミング
を示す情報を、共通鍵テーブルから併せて取得する。ス
テップS24では、暗号化/復号化部7は、取得した共
通鍵CSiを用い、会話データを暗号化する。
【0064】ステップS25では、暗号化/復号化部7
は、ヘッダ部、暗号化フラグ及びデータ部からなるメッ
セージデータD4を作成する。ステップS21で暗号化
オンのモードと判断された場合、暗号化/復号化部7
は、暗号化フラグを1とし、データ部に暗号化された会
話データを記載したメッセージデータD4を作成する。
ステップS21で暗号化オフのモードと判断された場
合、暗号化/復号化部7は、暗号化フラグを0とし、デ
ータ部に暗号化されていない会話データを記載したメッ
セージデータD4を作成する。
【0065】ステップS26では、ステップS25で作
成したメッセージデータD4を、チャットクライアント
に送出する。送出されたメッセージデータD4は、サー
バにより他の利用者端末に配信され、必要に応じて復号
化される。次に、図15の復号化処理について説明す
る。暗号化/復号化部7が、他の利用者端末で作成され
たメッセージデータD4をチャットクライアントから取
得することにより、処理が開始される。
【0066】ステップS31では、暗号化/復号化部7
は、受信したメッセージデータの暗号化フラグが0か1
かを判断し、1であればステップS32に移行する。0
であれば、会話データの復号化を行う必要がないので、
後述するステップS36に移行する。ステップS32で
は、暗号化/復号化部7は、メッセージデータのヘッダ
部に含まれているバージョン情報、すなわち共通鍵が生
成されたタイミングを示す情報を、メッセージデータD
4から抽出する。
【0067】ステップS33では、暗号化/復号化部7
は、抽出したバージョン情報をインデックスとして、共
通鍵テーブルから対応する共通鍵CSiを取得する。ス
テップS34では、暗号化/復号化部7は、メッセージ
データD4から暗号化された会話データを抽出し、取得
した共通鍵CSiを用いて復号化する。ステップS35
では、暗号化/復号化部7が、会話文が表示される表示
画面領域の先頭部分に、暗号化を示すアイコンを表示す
る。
【0068】ステップS36では、暗号化/復号化部7
は、ステップS31で暗号化フラグが0と判断した場合
であるので、メッセージデータD4のデータ部に含まれ
ている会話データをそのまま抽出する。ステップS37
では、暗号化/復号化部7は、復号化した会話データま
たは抽出した会話データをチャットクライアントに送出
し、表示画面上に表示させて処理を終了する。
【0069】<第2実施形態例>チャットシステムにお
いて1対1で会話を行う場合には、会話する利用者の識
別子を用いて電子会議室の識別子を作成することも可能
である。例えば、利用者Aの識別子が文字列"foo"、利
用者Bの識別子が文字列"bar"であり、利用者端末Aか
ら利用者端末Bに対して会話を開始する場合、電子会議
室の識別子を文字列"foobar"とする。
【0070】また、利用者端末Aから利用者端末Bにフ
ァイルを送信する場合、次のようにして共通鍵CSを生
成することが考えられる。まず、利用者端末Aから利用
者端末Bに対し、データ部に所定のデータを含むメッセ
ージデータD5を送信する。メッセージデータD5のデ
ータ部には、少なくともファイルを転送することを示す
コマンド、ファイル名及びファイルのサイズを含める。
両利用者端末は、メッセージデータD5のヘッダ部とデ
ータ部とを文字列として扱い、電子会議室の識別子とみ
なすことにする。そうして両利用者端末で同一の共通鍵
CSを生成して暗号化通信を行う。
【0071】
【発明の効果】本発明を用いれば、各利用者端末におい
て時間的に変化する共通鍵を各端末で共通のタイミング
で生成するので、鍵を配布する必要がなく、解読のおそ
れを少なくすることが出来る。暗号化された通信内容と
共に、共通鍵の生成のタイミングを通知することによ
り、端末間に時間差が存在しても、暗号化に用いた共通
鍵で復号化することが出来る。
【図面の簡単な説明】
【図1】第1実施形態例に係るセキュリティシステムの
全体構成図。
【図2】第1実施形態例に係るセキュリティ装置の機能
構成図。
【図3】秘密鍵テーブルの概念を示す説明図。
【図4】構成員の変化を示すメッセージデータの一例。
【図5】パスワードの変化を示すメッセージデータの一
例。
【図6】共通鍵の変更を指示するメッセージデータの一
例。
【図7】共通鍵テーブルの概念を示す説明図。
【図8】会話データを含むメッセージデータの一例。
【図9】暗号化の指示ボタンが表示された画面例を示す
説明図。
【図10】暗号化されていることを示す画面の一例。
【図11】暗号化されていることを示す画面の他の一
例。
【図12】コマンド解釈部の指示による共通鍵生成処理
の流れを示すフローチャート。
【図13】時間取得部の指示による共通鍵生成処理の流
れを示すフローチャート。
【図14】暗号化処理の流れを示すフローチャート。
【図15】復号化処理の流れを示すフローチャート。

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】複数の利用者端末が互いに同一のネットワ
    ークを共有して通信を行う通信システムに用いられるセ
    キュリティ方法であって、 それぞれの利用者端末に共通のタイミングで、前記互い
    に共有して通信を行っているネットワークを特定するネ
    ットワーク名、前記タイミングが生じた時刻及び秘密鍵
    に基づく共通鍵を各利用者端末で生成し、 前記生成した共通鍵と、共通鍵が生成されたタイミング
    を示すタイミング情報とを関連づけて各利用者端末で蓄
    積し、 前記生成した共通鍵のいずれかを用いて暗号化された通
    信内容を、暗号化に用いた共通鍵のタイミング情報と共
    に前記通信システムに送出し、 他の利用者端末から送信される暗号化された通信内容及
    び前記タイミング情報を前記通信システムから取得し、
    前記タイミング情報に基づいて前記いずれかの共通鍵を
    特定し、通信内容を復号化する、 セキュリティ方法。
  2. 【請求項2】複数の利用者端末が互いに同一のネットワ
    ークを共有して通信を行う通信装置に用いられるセキュ
    リティ装置であって、 少なくとも1つの秘密鍵を蓄積する蓄積手段と、 前記複数の利用者端末に共通のタイミングで、前記通信
    装置が共有中のネットワーク名、時刻及び前記秘密鍵を
    特定し、共通鍵の生成を指示する指示手段と、 前記特定されたネットワーク名、時刻及び秘密鍵に基づ
    いて共通鍵を生成し、生成した共通鍵と前記共通のタイ
    ミングを示すタイミング情報とを関連づけて前記蓄積手
    段に格納する生成手段と、 前記通信装置から送信対象の通信内容を取得し、前記通
    信内容を前記最新の共通鍵を用いて暗号化し、用いた共
    通鍵の前記タイミング情報と暗号化した通信内容とを含
    む通信メッセージを前記通信装置に送出する暗号化手段
    と、 前記他の利用者端末から送信された前記通信メッセージ
    を前記通信装置から取得し、取得した通信メッセージか
    ら前記タイミング情報を抽出し、前記タイミング情報に
    基づいて前記蓄積手段から共通鍵を特定し、前記暗号化
    された通信内容を復号化する復号化手段と、 を備えるセキュリティ装置。
  3. 【請求項3】前記指示手段は、前記ネットワークにおけ
    る変化を検出して前記共通のタイミングとし、前記ネッ
    トワーク名、変化が生じた時刻及び前記秘密鍵を特定し
    て前記生成手段に通知し、共通鍵の生成を指示する、請
    求項2に記載のセキュリティ装置。
  4. 【請求項4】前記蓄積手段には、複数の秘密鍵が時間と
    関連づけられて蓄積されており、 前記指示手段は、前記共通のタイミングが生じた時刻に
    基づいていずれかの秘密鍵を特定する、 請求項2に記載のセキュリティ装置。
  5. 【請求項5】前記蓄積手段は、前記秘密鍵に代えて秘密
    鍵生成手段を蓄積している、請求項2に記載のセキュリ
    ティ装置。
  6. 【請求項6】前記共通のタイミングを示すタイミング情
    報として、前記共通のタイミングが生じた時刻を用い
    る、請求項2に記載のセキュリティ装置。
  7. 【請求項7】前記暗号化手段は、利用者による暗号化の
    指示を受け付け、前記指示に基づいて前記通信内容の暗
    号化を行う、請求項2に記載のセキュリティ装置。
  8. 【請求項8】前記暗号化手段は、前記通信内容が暗号化
    されていることを識別するためのフラグをさらに含む前
    記通信メッセージを、前記通信装置に送出し、 前記復号化手段は、前記通信装置から取得する通信メッ
    セージのフラグに従って復号化を行う、 請求項2に記載のセキュリティ装置。
  9. 【請求項9】前記暗号化手段は、前記通信内容が暗号化
    されていることを識別するためのフラグをさらに含む前
    記通信メッセージを、前記通信装置に送出し、 前記復号化手段は、前記他の利用者端末から送信された
    通信メッセージのフラグに従い、通信内容が暗号化され
    ているか否かを視覚的に示すマークを出力する、 請求項2に記載のセキュリティ装置。
  10. 【請求項10】前記指示手段は、前記ネットワークに参
    加するためのパスワードを前記通信装置から取得し、前
    記ネットワーク名、時刻及び秘密鍵に加えてさらに前記
    パスワードを通知して共通鍵の生成を指示し、 前記生成手段は、前記通知されるネットワーク名、時
    刻、秘密鍵及びパスワードに基づいて共通鍵を生成す
    る、請求項2に記載のセキュリティ装置。
  11. 【請求項11】前記共通のタイミングは、利用者端末に
    おいて日付が代わるタイミングである、請求項2に記載
    のセキュリティ装置。
  12. 【請求項12】前記共通のタイミングは、所定の時間間
    隔ごとに発生するタイミングである、請求項2に記載の
    セキュリティ装置。
  13. 【請求項13】前記共通のタイミングは、前記ネットワ
    ークを共有する利用者端末の構成に変化が生じたタイミ
    ングである、請求項2に記載のセキュリティ装置。
  14. 【請求項14】前記ネットワークにパスワードが設定さ
    れている場合、前記共通のタイミングは、前記ネットワ
    ークに設定されているパスワードが変更されたタイミン
    グである、請求項2に記載のセキュリティ装置。
  15. 【請求項15】前記共通のタイミングは、共通鍵の変更
    が指示されるタイミングである、請求項2に記載のセキ
    ュリティ装置。
  16. 【請求項16】前記生成手段は、前記蓄積手段に蓄積す
    る共通鍵の最大数の設定を受け付け、前記最大数まで共
    通鍵を格納した後は、最も古い共通鍵を消去して新しく
    生成した共通鍵を格納する、請求項2に記載のセキュリ
    ティ装置。
  17. 【請求項17】複数の利用者端末が互いに同一のネット
    ワークを共有して通信を行う通信装置に用いられるセキ
    ュリティプログラムを記録した、コンピュータ読み取り
    可能な記録媒体であって、 A;少なくとも1つの秘密鍵を蓄積する段階と、 B;前記複数の利用者端末に共通のタイミングで、前記
    通信装置が共有中のネットワーク名、時刻及び前記秘密
    鍵を特定し、共通鍵の生成を指示する段階と、 C;前記特定されたネットワーク名、時刻及び秘密鍵に
    基づいて共通鍵を生成し、生成した共通鍵と前記共通の
    タイミングを示すタイミング情報とを関連づけて前記蓄
    積手段に格納する段階と、 D;前記通信装置から送信対象の通信内容を取得し、前
    記通信内容を前記最新の共通鍵を用いて暗号化し、用い
    た共通鍵の前記タイミング情報と暗号化した通信内容と
    を含む通信メッセージを前記通信装置に送出する段階
    と、 E;前記通信装置から前記通信メッセージを取得し、取
    得した通信メッセージから前記タイミング情報を抽出
    し、前記タイミング情報に基づいて前記蓄積手段から共
    通鍵を特定し、前記暗号化された通信内容を復号化する
    段階と、 を実行させるセキュリティプログラムを記録した、コン
    ピュータ読み取り可能な記録媒体。
  18. 【請求項18】互いに同一のネットワークを共有して通
    信を行う複数の利用者端末と、前記利用者端末に前記通
    信を配信するサーバとからなり、 前記利用者端末は、 少なくとも1つの秘密鍵を蓄積する蓄積手段と、 前記複数の利用者端末に共通のタイミングで、前記通信
    装置が共有中のネットワーク名、時刻及び前記秘密鍵を
    特定し、共通鍵の生成を指示する指示手段と、 前記特定されたネットワーク名、時刻及び秘密鍵に基づ
    いて共通鍵を生成し、生成した共通鍵と前記共通のタイ
    ミングを示すタイミング情報とを関連づけて前記蓄積手
    段に格納する生成手段と、 前記通信装置から送信対象の通信内容を取得し、前記通
    信内容を前記最新の共通鍵を用いて暗号化し、用いた共
    通鍵の前記タイミング情報と暗号化した通信内容とを含
    む通信メッセージを前記通信装置に送出する暗号化手段
    と、 前記他の利用者端末から送信された前記通信メッセージ
    を前記通信装置から取得し、取得した通信メッセージか
    ら前記タイミング情報を抽出し、前記タイミング情報に
    基づいて前記蓄積手段から共通鍵を特定し、前記暗号化
    された通信内容を復号化する復号化手段と、 を備えるセキュリティシステム。
JP10276973A 1998-09-30 1998-09-30 セキュリティ方法及びセキュリティ装置 Pending JP2000115153A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP10276973A JP2000115153A (ja) 1998-09-30 1998-09-30 セキュリティ方法及びセキュリティ装置
US09/385,961 US6742116B1 (en) 1998-09-30 1999-08-30 Security method, security software and security system for electronic communications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10276973A JP2000115153A (ja) 1998-09-30 1998-09-30 セキュリティ方法及びセキュリティ装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006074133A Division JP2006174519A (ja) 2006-03-17 2006-03-17 セキュリティ方法及びセキュリティ装置

Publications (1)

Publication Number Publication Date
JP2000115153A true JP2000115153A (ja) 2000-04-21

Family

ID=17577002

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10276973A Pending JP2000115153A (ja) 1998-09-30 1998-09-30 セキュリティ方法及びセキュリティ装置

Country Status (2)

Country Link
US (1) US6742116B1 (ja)
JP (1) JP2000115153A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010016233A (ko) * 2000-11-24 2001-03-05 김동균 암호화 채팅시스템
JP2002312707A (ja) * 2001-04-13 2002-10-25 Dainippon Printing Co Ltd クレジットカードを用いた決済処理方法
JP2002539489A (ja) * 1999-03-11 2002-11-19 テックセック インコーポレイティッド 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
KR20030047148A (ko) * 2001-12-08 2003-06-18 학교법인대우학원 Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
JP2004302667A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd チャットログ記録方法、およびチャットログ記録プログラム
JP2005260788A (ja) * 2004-03-15 2005-09-22 Fuji Electric Holdings Co Ltd 共通鍵更新方法、通信方法、通信装置
JP2005341156A (ja) * 2004-05-26 2005-12-08 Toshiba Corp 記憶媒体変換方法、プログラム及び機器
WO2006018994A1 (ja) * 2004-08-20 2006-02-23 Canon Kabushiki Kaisha グループ管理装置及び情報処理装置及び方法
JP2006174519A (ja) * 2006-03-17 2006-06-29 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
JP2007259279A (ja) * 2006-03-24 2007-10-04 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号通信システム、公開鍵暗号通信方法および公開鍵暗号通信プログラム
CN100415005C (zh) * 2005-02-05 2008-08-27 华为技术有限公司 在端到端语音通信中实现明话/密话间相互切换的方法
US7523160B2 (en) 2003-02-13 2009-04-21 Canon Kabushiki Kaisha Information provision exchange service system and method, program for implementing the method, and storage medium storing the program
JP2011160210A (ja) * 2010-02-01 2011-08-18 Oki Electric Industry Co Ltd 通信端末及び通信システム
US8745391B2 (en) 2011-04-28 2014-06-03 Kabushiki Kaisha Toshiba Data recording device, host device and method of processing data recording device
JP2019033455A (ja) * 2017-08-09 2019-02-28 オムロンヘルスケア株式会社 データ送信装置、データ受信装置、方法及びプログラム

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7549056B2 (en) 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US7810152B2 (en) * 2002-05-08 2010-10-05 Broadcom Corporation System and method for securely controlling access to device functions
US7640318B1 (en) * 1999-09-17 2009-12-29 Ricoh Co., Ltd. Method and apparatus for publishing documents over a network
CA2385833C (en) * 1999-09-28 2016-10-18 Parlano, Inc. Information flow management in real time
US7636752B2 (en) 1999-09-28 2009-12-22 Parlano, Inc. System and method for managing information and collaborating
US8335994B2 (en) * 2000-02-25 2012-12-18 Salmon Alagnak Llc Method and apparatus for providing content to a computing device
US7240202B1 (en) * 2000-03-16 2007-07-03 Novell, Inc. Security context sharing
US7159008B1 (en) * 2000-06-30 2007-01-02 Immersion Corporation Chat interface with haptic feedback functionality
EP1175035B1 (en) * 2000-07-07 2005-12-28 Broadcom Corporation System and method for the concealment of device input parameters
US7240197B1 (en) * 2000-07-18 2007-07-03 Hitachi, Ltd. Method and apparatus for encryption and decryption in remote data storage systems
KR100504309B1 (ko) * 2000-12-28 2005-07-28 한국과학기술연구원 가상 공간에서 사이버 학회를 구축하고 운영하기 위한방법 및 장치
JP2002222143A (ja) * 2001-01-25 2002-08-09 Murata Mach Ltd 電子メール処理方法及び記録媒体
WO2003034425A1 (en) * 2001-10-12 2003-04-24 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing block-wise stored user data
US20030078979A1 (en) * 2001-10-22 2003-04-24 Motorola, Inc. Method and apparatus for controlling an intelligent device through an instant messaging protocol over a communication network
US7200747B2 (en) * 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system
US7483984B1 (en) * 2001-12-19 2009-01-27 Boingo Wireless, Inc. Method and apparatus for accessing networks by a mobile device
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8578480B2 (en) * 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7590844B1 (en) * 2002-04-26 2009-09-15 Mcafee, Inc. Decryption system and method for network analyzers and security programs
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
US8386797B1 (en) * 2002-08-07 2013-02-26 Nvidia Corporation System and method for transparent disk encryption
US8117273B1 (en) * 2003-07-11 2012-02-14 Mcafee, Inc. System, device and method for dynamically securing instant messages
JP2005049993A (ja) * 2003-07-30 2005-02-24 Canon Inc 会議システムおよびその制御方法
US7030753B2 (en) * 2003-10-24 2006-04-18 Hentz Charles L Information and security audio and video transmission reception system
US7681007B2 (en) * 2004-04-15 2010-03-16 Broadcom Corporation Automatic expansion of hard disk drive capacity in a storage device
US20050235364A1 (en) * 2004-04-15 2005-10-20 Wilson Christopher S Authentication mechanism permitting access to data stored in a data processing device
US20050235063A1 (en) * 2004-04-15 2005-10-20 Wilson Christopher S Automatic discovery of a networked device
US20050235283A1 (en) * 2004-04-15 2005-10-20 Wilson Christopher S Automatic setup of parameters in networked devices
US20050231849A1 (en) * 2004-04-15 2005-10-20 Viresh Rustagi Graphical user interface for hard disk drive management in a data storage system
US20050259458A1 (en) * 2004-05-21 2005-11-24 Viresh Rustagi Method and system of encrypting/decrypting data stored in one or more storage devices
US8832200B2 (en) * 2004-07-19 2014-09-09 International Business Machines Corporation Logging external events in a persistent human-to-human conversational space
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8402283B1 (en) * 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
DE102004055331A1 (de) * 2004-11-16 2006-08-17 Jochen Schumacher Verfahren zur Bereitstellung einer Adresse in einem Daten-Netzwerk
US8751825B1 (en) 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
EP1793606A1 (en) * 2005-12-05 2007-06-06 Microsoft Corporation Distribution of keys for encryption/decryption
US9319967B2 (en) * 2006-05-15 2016-04-19 Boingo Wireless, Inc. Network access point detection and use
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US7779156B2 (en) * 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8315652B2 (en) 2007-05-18 2012-11-20 Immersion Corporation Haptically enabled messaging
US8423470B2 (en) * 2007-09-21 2013-04-16 Microsoft Corporation Distributed secure anonymous conferencing
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US7978849B2 (en) * 2007-11-19 2011-07-12 Kabushiki Kaisha Toshiba Image forming apparatus, and control method thereof
TW200937928A (en) * 2008-02-20 2009-09-01 Tatung Co Method for generating one-time-password
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
KR101080596B1 (ko) * 2009-11-04 2011-11-04 삼성에스디에스 주식회사 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법
CN102238002A (zh) * 2010-04-30 2011-11-09 国际商业机器公司 用于网络通信的动态加密和解密的方法和设备
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US20110307695A1 (en) * 2010-06-14 2011-12-15 Salesforce.Com, Inc. Methods and systems for providing a secure online feed in a multi-tenant database environment
US20110307563A1 (en) * 2010-06-15 2011-12-15 International Business Machines Corporation Determining group chat access
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
US8707454B1 (en) 2012-07-16 2014-04-22 Wickr Inc. Multi party messaging
US9106721B2 (en) * 2012-10-02 2015-08-11 Nextbit Systems Application state synchronization across multiple devices
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
JP6551850B2 (ja) * 2013-12-19 2019-07-31 ビザ インターナショナル サービス アソシエーション クラウド・ベース・トランザクションの方法及びシステム
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9781123B2 (en) * 2014-04-25 2017-10-03 Samsung Electronics Co., Ltd. Methods of providing social network service and server performing the same
KR102428374B1 (ko) * 2014-04-25 2022-08-03 삼성전자주식회사 소셜 네트워크 서비스의 제공 방법 및 그를 위한 서버
US10846694B2 (en) 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US10122767B2 (en) * 2015-05-29 2018-11-06 Nagravision S.A. Systems and methods for conducting secure VOIP multi-party calls
US9900769B2 (en) 2015-05-29 2018-02-20 Nagravision S.A. Methods and systems for establishing an encrypted-audio session
US9891882B2 (en) 2015-06-01 2018-02-13 Nagravision S.A. Methods and systems for conveying encrypted data to a communication device
US10356059B2 (en) 2015-06-04 2019-07-16 Nagravision S.A. Methods and systems for communication-session arrangement on behalf of cryptographic endpoints
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9590956B1 (en) * 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US9590958B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
EP3482337B1 (en) 2016-07-11 2021-09-29 Visa International Service Association Encryption key exchange process using access device
KR102666331B1 (ko) * 2016-11-11 2024-05-17 삼성전자주식회사 메시지 암호화를 위한 방법 및 단말 장치
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10541814B2 (en) 2017-11-08 2020-01-21 Wickr Inc. End-to-end encryption during a secure communication session
US11101999B2 (en) 2017-11-08 2021-08-24 Amazon Technologies, Inc. Two-way handshake for key establishment for secure communications
US10855440B1 (en) 2017-11-08 2020-12-01 Wickr Inc. Generating new encryption keys during a secure communication session
US10778432B2 (en) 2017-11-08 2020-09-15 Wickr Inc. End-to-end encryption during a secure communication session
CN108632434B (zh) * 2018-05-07 2021-01-19 宁波大学 一种移动智能终端报文处理方法
CN113347215B (zh) * 2021-08-09 2021-10-01 北京电信易通信息技术股份有限公司 一种移动视频会议加密方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01194542A (ja) 1988-01-28 1989-08-04 Mitsubishi Electric Corp 暗号鍵通信方式
JPH09321748A (ja) 1996-05-27 1997-12-12 Trans Kosumosu Kk 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002539489A (ja) * 1999-03-11 2002-11-19 テックセック インコーポレイティッド 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
KR20010016233A (ko) * 2000-11-24 2001-03-05 김동균 암호화 채팅시스템
JP2002312707A (ja) * 2001-04-13 2002-10-25 Dainippon Printing Co Ltd クレジットカードを用いた決済処理方法
KR20030047148A (ko) * 2001-12-08 2003-06-18 학교법인대우학원 Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
US7523160B2 (en) 2003-02-13 2009-04-21 Canon Kabushiki Kaisha Information provision exchange service system and method, program for implementing the method, and storage medium storing the program
JP2004302667A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd チャットログ記録方法、およびチャットログ記録プログラム
JP2005260788A (ja) * 2004-03-15 2005-09-22 Fuji Electric Holdings Co Ltd 共通鍵更新方法、通信方法、通信装置
JP2005341156A (ja) * 2004-05-26 2005-12-08 Toshiba Corp 記憶媒体変換方法、プログラム及び機器
US7890773B2 (en) 2004-05-26 2011-02-15 Kabushiki Kaisha Toshiba Storage medium conversion method, non-transitory computer readable storage medium and device
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
WO2006018994A1 (ja) * 2004-08-20 2006-02-23 Canon Kabushiki Kaisha グループ管理装置及び情報処理装置及び方法
US8208631B2 (en) 2004-08-20 2012-06-26 Canon Kabushiki Kaisha Group management apparatus, and information processing apparatus and method
JP2006060589A (ja) * 2004-08-20 2006-03-02 Canon Inc グループ管理装置及び情報処理装置及び情報通信システム
JP4612817B2 (ja) * 2004-08-20 2011-01-12 キヤノン株式会社 グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
CN100415005C (zh) * 2005-02-05 2008-08-27 华为技术有限公司 在端到端语音通信中实现明话/密话间相互切换的方法
JP2006174519A (ja) * 2006-03-17 2006-06-29 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
JP4629602B2 (ja) * 2006-03-24 2011-02-09 日本電信電話株式会社 公開鍵暗号通信システム、公開鍵暗号通信方法、クライアント端末およびクライアントプログラム
JP2007259279A (ja) * 2006-03-24 2007-10-04 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号通信システム、公開鍵暗号通信方法および公開鍵暗号通信プログラム
JP2011160210A (ja) * 2010-02-01 2011-08-18 Oki Electric Industry Co Ltd 通信端末及び通信システム
US8745391B2 (en) 2011-04-28 2014-06-03 Kabushiki Kaisha Toshiba Data recording device, host device and method of processing data recording device
US9094193B2 (en) 2011-04-28 2015-07-28 Kabushiki Kaisha Toshiba Information recording device
US9413532B2 (en) 2011-04-28 2016-08-09 Kabushiki Kaisha Toshiba Information recording device
JP2019033455A (ja) * 2017-08-09 2019-02-28 オムロンヘルスケア株式会社 データ送信装置、データ受信装置、方法及びプログラム
US11171932B2 (en) 2017-08-09 2021-11-09 Omron Healthcare Co., Ltd. Data transmitting apparatus, data receiving apparatus, method and program

Also Published As

Publication number Publication date
US6742116B1 (en) 2004-05-25

Similar Documents

Publication Publication Date Title
JP2000115153A (ja) セキュリティ方法及びセキュリティ装置
JP4334580B2 (ja) 鍵管理システム及び鍵管理方法
JP3657396B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US6628786B1 (en) Distributed state random number generator and method for utilizing same
US6381695B2 (en) Encryption system with time-dependent decryption
JP4405575B2 (ja) 暗号管理装置、復号管理装置、およびプログラム
US20040086124A1 (en) Encryption system and control method thereof
JPH0946330A (ja) 電子メール暗号化装置及び電子メール転送装置
JPH11275068A (ja) 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
JP2007142504A (ja) 情報処理システム
JPH1020779A (ja) 公開鍵暗号方式における鍵変更方法
JP2000019960A (ja) 遠隔操作方法
CN109120576A (zh) 数据分享方法及装置、计算机设备及存储介质
JP2002041461A (ja) 電子会議システムにおける会議資料の共用方法ならびにシステム
JP2006174519A (ja) セキュリティ方法及びセキュリティ装置
JPH11150554A (ja) データ通信装置、データ通信方法及び記憶媒体
KR102293610B1 (ko) 보안 인스턴트 메시징 방법 및 장치
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JPH09116532A (ja) 暗号鍵内容を隠蔽した情報流通方法
JP2002077134A (ja) サーバ・クライアント・システム、データサーバ、データクライアント及びデータ提供・利用方法並びに記録媒体
JP2003229844A (ja) データ転送システム
JP2002118546A (ja) 公開鍵取扱装置及び通信装置
JP2001352320A (ja) 暗号文の転送方法及び暗号文の転送装置
JPH11215122A (ja) データ暗号方法、データ暗号装置、及びデータ暗号システム
JP2001285278A (ja) 暗号通信方法及び暗号通信システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041026

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060117