JP2004274480A - System, apparatus and program for agreeing on secret communication specifications - Google Patents

System, apparatus and program for agreeing on secret communication specifications Download PDF

Info

Publication number
JP2004274480A
JP2004274480A JP2003063732A JP2003063732A JP2004274480A JP 2004274480 A JP2004274480 A JP 2004274480A JP 2003063732 A JP2003063732 A JP 2003063732A JP 2003063732 A JP2003063732 A JP 2003063732A JP 2004274480 A JP2004274480 A JP 2004274480A
Authority
JP
Japan
Prior art keywords
confidential communication
confidential
communication specification
communication
entity device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003063732A
Other languages
Japanese (ja)
Other versions
JP4330903B2 (en
Inventor
Tatsuro Ikeda
竜朗 池田
Tomoaki Morijiri
智昭 森尻
Toshiaki Saishiyo
敏明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003063732A priority Critical patent/JP4330903B2/en
Publication of JP2004274480A publication Critical patent/JP2004274480A/en
Application granted granted Critical
Publication of JP4330903B2 publication Critical patent/JP4330903B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enable secret communication without agreeing on the secret communication specifications of an apparatus having a low security level, when both secret communication specifications are different from each other. <P>SOLUTION: In a secret communication specifications agreeing system, a transmitter apparatus and a receiver apparatus agree with each other in secret communication specifications. Each apparatus is provided with a secret communication specifications module section 25 in which a secret communication specifications module is stored for each own secret communication specifications; a session management section 23 by which one of the apparatuses presents its own secret communication specifications to the other apparatus by a message of agreeing processing of secret communication, a secret communication specifications determining section 31 used for agreeing to the secret communication specifications of an apparatus having higher security level, among the presented or its own secret communication specifications, by a message of agreeing processing of secret communication; and a message control section 22 by which the apparatus having a secret communication specifications module corresponding to the agreed specifications distributes the secret communication specifications module to the other apparatus by a message of agreeing processing of secret communication. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、秘匿通信仕様を合意する秘匿通信仕様合意システム、装置及びプログラムに係り、両通信者の秘匿通信仕様のうち、最もセキュリティレベルの高いものを合意し得る秘匿通信仕様合意システム、装置及びプログラムに関する。
【0002】
【従来の技術】
近年、インターネットの普及に伴い、オープンな環境での通信が一般的になり、通信経路上での通信の保護が求められてきている。インターネットにおけるWWW(World Wide Web)システムなどでは、WWWクライアント装置とWWWサーバ装置との間の通信を保護する場合、一般に、秘匿通信プロトコルが用いられる。
【0003】
ここで、秘匿通信プロトコルは、主に通信内容の秘匿、通信相手の認証、通信内容の認証、及び暗号化鍵の交換等を統合的に処理するための通信規約である。具体的にはSSL(Secure Sockets Layer)、TLS(Transport Layer Security)及びS−HTTP(Secure HTTP)等がある。
【0004】
例えばSSL又はTLSは、OSI(Open Systems Interconnection)7層モデルのセッション層を対象とし、上位層に対して透過的な秘匿通信を提供する。このため、SSL及びTLSは、標準的な秘匿通信プロトコルとして広く普及している(例えば、非特許文献1及び非特許文献2参照)。
【0005】
また、OSI7層モデルのネットワーク層における通信プロトコルであるIP(Internet Protocol)を対象とした秘匿通信としてIPsec(IP Security Protocol)がある。このIPsecは、IPパケットレベルでの認証及び暗号化のための通信規約であり、ホスト単位での秘匿通信を実現し、VPN(Virtual Private Network)等に利用される。
【0006】
以上のような秘匿通信を利用する場合、秘匿通信の仕様(暗号化仕様、圧縮仕様、データ認証仕様、鍵交換仕様、相互認証仕様など)は、通信エンティティ同士が予め保持していることが前提となっている場合が多い。
【0007】
秘匿通信仕様が固定でない場合においても、双方のエンティティが有する秘匿通信仕様の中から合意可能な(互いのセキュリティポリシーを満たす)秘匿通信仕様を交渉することで秘匿通信を決定している。また、合意可能な秘匿通信仕様が無い場合には、秘匿通信を行なわない。
【0008】
【非特許文献1】
T. Dierks and C. Allen、 ”The TLS Protocol Version 1.0”, RFC 2246、 [online]、1999年1月、IETF(Internet Engineering Task Force)、[平成13年10月19日検索]、インターネット<URL:
http://www.ietf.org/rfc/frc2246.txt>
【0009】
【非特許文献2】
S. Blake−Wilson, M. Nystrom, D. Hopwood, J. Mikkelsen and T. Wright、 “TLS Extensions”, Internet−Draft、 [online]、 2001年6月20日、IETF(Internet Engineering Task Force)、[平成13年10月19日検索]、インターネット<URL:
http://www.ietf.org/internet−drafts/draft−ietf−tls−extensions−00.txt>
【0010】
【発明が解決しようとする課題】
しかしながら、以上のような秘匿通信の合意交渉では、双方のエンティティの秘匿通信仕様が互いに同一であれば問題ないが、双方の秘匿通信仕様が互いに異なる場合には、セキュリティレベルの低い方の秘匿通信仕様に合意する必要がある。現在の秘匿通信の合意交渉は、そのように行われている。
【0011】
このとき、低い方の秘匿通信仕様が他方のエンティティのセキュリティポリシーを満たさない場合、即ち合意可能な秘匿通信仕様が無い場合には、秘匿通信を行なうことができない。この場合、秘匿通信のセッション確立を拒否して、合意交渉を中止する。
【0012】
本発明は上記実情を考慮してなされたもので、双方の秘匿通信仕様が異なる場合に、セキュリティレベルの低い方の秘匿通信仕様に合意せずに、秘匿通信を実行し得る秘匿通信仕様合意システム、装置及びプログラムを提供することを目的とする。
【0013】
また、本発明の他の目的は、セキュリティレベルの低い方の秘匿通信仕様がセキュリティレベルの高い方のセキュリティポリシーを満たさない場合に、合意交渉を中止せずに、秘匿通信を実行し得る秘匿通信仕様合意システム、装置及びプログラムを提供することを目的とする。
【0014】
【課題を解決するための手段】
第1の発明は、第1エンティティ装置と第2エンティティ装置との間でネットワークを介して秘匿通信をする際に、両エンティティ装置間で秘匿通信仕様を合意するための秘匿通信仕様合意システムであって、前記各エンティティ装置は、自己が有する秘匿通信仕様毎に、当該秘匿通信仕様を実行するための秘匿通信仕様モジュールが記憶される手段と、少なくとも一方のエンティティ装置が自己の有する秘匿通信仕様を他方のエンティティ装置に、秘匿通信の合意処理のメッセージを用いて提示する手段と、前記提示された秘匿通信仕様及び自己が有する秘匿通信仕様のうち、セキュリティレベルが高い方の秘匿通信仕様を、秘匿通信の合意処理のメッセージを用いて合意する手段と、前記合意した秘匿通信仕様に対応する秘匿通信仕様モジュールを有する方のエンティティ装置が当該秘匿通信仕様モジュールを、他方のエンティティ装置に秘匿通信の合意処理のメッセージを用いて配信する手段と、を備えた秘匿通信仕様合意システムである。
【0015】
これにより、双方の秘匿通信仕様が異なる場合に、セキュリティレベルの低い方の秘匿通信仕様に合意せずに、秘匿通信を実行することができる。また、セキュリティレベルの低い方の秘匿通信仕様がセキュリティレベルの高い方のセキュリティポリシーを満たさない場合に、合意交渉を中止せずに、秘匿通信を実行することができる。
【0016】
なお、第1の発明は、各装置の集合からなる「システム」として表現したが、これに限らず、各装置の集合又は各装置毎に「装置」、「プログラム」、「コンピュータ読取り可能な記憶媒体」又は「方法」等とカテゴリーを変えて表現してもよいことは言うまでもない。
【0017】
【発明の実施の形態】
以下、本発明の各実施形態について図面を参照して説明する。
【0018】
(第1の実施形態)
図1は本発明の第1の実施形態に係る秘匿通信仕様合意システムの構成例を示す概要図である。この秘匿通信仕様合意システムは、第1エンティティ装置としての送信者(Initiator)装置10が、インターネットに代表されるオープン・ネットワーク等のネットワークNwを介して、第2エンティティ装置としての受信者(Responder)装置40に接続された構成となっている。
【0019】
なお、送信者装置10は、送信専用の装置としてもよいが、ここでは送受信可能な装置が送信に用いられた場合を意味している。同様に、受信者装置40は、受信専用の装置としてもよいが、ここでは送受信可能な装置が受信に用いられた場合を意味している。
【0020】
ここで、送信者装置20は、通常のコンピュータ機能に加え、ネットワークNwを介して他の装置40と秘匿通信をするための秘匿通信装置20を備えている。
【0021】
秘匿通信装置20は、受信者装置40へ秘匿通信確立要求をし、秘匿通信合意後にアプリケーションデータを送受信し合うものであり、予め設定されたセキュリティポリシーに従い、秘匿通信仕様を決定する機能をもっている。
【0022】
ここで、秘匿通信装置20は、周知の秘匿通信プロトコル実現機能に加え、本発明に係る秘匿通信合意機能及び秘匿通信仕様配信機能を有しており、入出力部21、メッセージ制御部22、セッション管理部23、秘匿部(暗号化部24a、圧縮部24b、データ認証部24c及び鍵交換部24d)24、秘匿通信仕様モジュール部25、秘匿通信仕様モジュール検証部26、秘匿通信仕様モジュール制御部27、公開鍵検証部28、認証部29、セキュリティポリシー部30及び秘匿通信仕様決定部31から構成される。
【0023】
なお、各部21〜31のうち、周知の機能以外の機能は、メッセージ制御部22の一部、セッション管理部23の一部、秘匿通信仕様モジュール検証部26、秘匿通信仕様モジュール制御部27、秘匿通信仕様決定部31等である。
【0024】
メッセージ制御部22は、周知のメッセージ制御機能に加え、秘匿通信仕様決定部31の決定に基づいて、秘匿通信モジュール制御部27から転送された秘匿通信仕様モジュールを配信する機能をもっている。
【0025】
セッション管理部23は、周知のセッション管理機能に加え、秘匿通信仕様モジュールの配信に関するセッションを管理する機能をもっている。なお、秘匿通信仕様モジュールは、秘匿通信仕様を実行するためのモジュールである。
【0026】
秘匿通信仕様モジュール検証部26は、他装置40の秘匿通信仕様モジュールを用いる時、メッセージ制御部22から受けた他装置40の秘匿通信仕様モジュールを検証し、検証結果を秘匿通信仕様モジュール制御部27に通知する機能をもっている。
【0027】
秘匿通信仕様モジュール制御部27は、秘匿通信仕様モジュール検証部26による検証結果が正当性を示すとき、受信者装置40から配信された秘匿通信仕様モジュールを実行する機能と、自装置20の秘匿通信仕様モジュールを用いる時、秘匿通信仕様決定部31から受ける秘匿通信仕様モジュールを実行する機能とをもっている。
【0028】
秘匿通信仕様決定部31は、セキュリティポリシー部30に記憶されたセキュリティポリシーを参照しつつ、自装置20と他装置40の秘匿通信仕様を比較し、セキュリティレベルの高い方の秘匿通信仕様を用いることを決定するものであり、決定した結果が他装置40の秘匿通信仕様モジュールを用いる旨を示すとき、その旨をセッション管理部23に通知する機能をもっている。
【0029】
一方、決定した結果が自装置40の秘匿通信仕様モジュールを用いる旨を示すとき、秘匿通信仕様モジュール部25内の該当する秘匿通信仕様モジュールを秘匿通信仕様モジュール制御部27に転送する機能とをもっている。
【0030】
なお、受信者装置40は、送信者装置20と同様の装置であり、同様の秘匿通信装置50を備えている。この秘匿通信装置50も、セキュリティポリシーの内容と秘匿通信仕様モジュールの内容とを除き、前述した秘匿通信装置20と同様に構成されている。
【0031】
また、各秘匿通信装置20,50は、例えば、ハードウェア構成とソフトウェア構成との組合せにより実現可能となっている。この場合、秘匿通信装置20,50の機能を実現するためのプログラムが予め記憶媒体又はネットワークから各装置10,40のコンピュータにインストールされている。
【0032】
また、秘匿通信装置20,50は、プログラムがインストールされて実現される形態に限らず、例えば、チップ装置、カード装置又はボード装置等といった別体の装置として実現され、各装置10,40に搭載されてもよい。
【0033】
次に、以上のように構成された秘匿通信仕様合意システムの動作を図3及び図4のシーケンス図を用いて説明する。
送信者装置10の秘匿通信装置20は、受信者装置40との間に秘匿通信路を確立するために、秘匿通信確立要求を受信者装置40に送信する。秘匿通信の合意交渉が必要な場合、送信者装置の秘匿通信装置20は、自己の有する秘匿通信仕様を示した秘匿通信仕様リストを提示する(ST1)。
【0034】
受信者装置40の秘匿通信装置50は、自己のセキュリティポリシーに従い、秘匿通信仕様決定部により秘匿通信仕様を決定する。このとき、送信者装置10の秘匿通信装置20の秘匿通信仕様の方が、自己の秘匿通信仕様よりもセキュリティポリシーを満たしていた(秘匿通信仕様のセキュリティレベルが高いなど)場合には、提示された秘匿通信仕様より一つ選択し、セッション(=確立する秘匿通信路)で利用する通信用秘匿通信仕様とする。
【0035】
また同時に、秘匿通信仕様モジュールを配信するための配信用秘匿通信仕様を決定する。これは両エンティティが有する秘匿通信仕様のサブセットの中で、最もセキュリティレベルの高いものを選択する。但し、この選択に代えて、デフォルトで規定する構成にしてもよい。
【0036】
受信者装置40の秘匿通信装置50は、通信用秘匿通信仕様及び配信用秘匿通信仕様を送信者装置20に指定する(ST2)。
【0037】
送信者装置10の秘匿通信装置20は、指定された各秘匿通信仕様が自己のセキュリティポリシーを満たしているかを判断し、満たしていた場合には合意交渉を継続する。
【0038】
秘匿通信仕様の合意がなされた後、配信用秘匿通信仕様に従い、通信パラメータを交換及び通信相手のエンティティを認証する(ST3)。これらの処理は各秘匿通信仕様に規定されているものを利用する。
【0039】
上記手順により共有した配信用秘匿通信仕様の通信パラメータを用い、セキュリティポリシーをより満たす方の通信用秘匿通信仕様モジュールを暗号化して配信する。この配信は、通信用秘匿通信仕様モジュールを有する方の装置40又は10が行なう(図3のST4、又は図4のST4a)。
【0040】
暗号化された通信用秘匿通信仕様モジュールを受信した装置10又は40は、この通信用秘匿通信仕様モジュールをメモリ等に記憶した後、この通信用秘匿通信仕様モジュールに予め施されたデジタル署名を検証し、受信したモジュールの正当性を確認する。このデジタル署名は、秘匿通信仕様モジュール作成者自身又は認証機関のいずれが施したものとしてもよい。
【0041】
次に、各装置10,40の秘匿通信装置20,50は、通信用秘匿通信仕様に従い通信パラメータを交換する(ST5)。この交換は、配信用秘匿通信仕様の通信パラメータ交換のときに同時に行ってもよい。
【0042】
上記手順により共有した通信用秘匿通信仕様の通信パラメータを用いて、アプリケーションデータ(秘匿したい通信データ)を秘匿通信路上で送受信を行う(ST6)。
【0043】
上述したように本実施形態によれば、送信者装置10及び受信者装置40の双方の秘匿通信仕様が異なる場合に、秘匿通信仕様決定部31が自装置20と他装置40の秘匿通信仕様を比較し、セキュリティレベルの高い方の秘匿通信仕様を用いることを決定する構成により、セキュリティレベルの低い方の秘匿通信仕様に合意せずに、秘匿通信を実行することができる。
【0044】
また、これにより、セキュリティレベルの低い方の秘匿通信仕様がセキュリティレベルの高い方のセキュリティポリシーを満たさない場合に、合意交渉を中止せずに、秘匿通信を実行することができる。
【0045】
また、より好ましい使い方として、双方が有する秘匿通信仕様の中で最もセキュリティレベルの高い秘匿通信仕様を選択することを実現できる。また、秘匿通信仕様を動的に変更することもできる。
【0046】
(第2の実施形態)
図5は本発明の第2の実施形態に係る秘匿通信合意システムの構成例を示す概要図である。
【0047】
本実施形態は、第1の実施形態の具体例であり、WWWシステム等にて一般的な秘匿通信プロトコルであるSSL/TLSを例として用いるものである。
【0048】
通信形態及び秘匿通信を行うエンティティについては、一般的なWWWシステムにおけるクライアント装置10’とサーバ装置40’による通信を想定して説明する。各装置10’,40’の秘匿通信装置20,50は、SSL/TLSの基本仕様を満たしたハードウェア構成、又はハードウェアとソフトウェアとの組合せ構成からなるものとする。
【0049】
また、合意対象の秘匿通信仕様は、暗号アルゴリズム及び鍵交換アルゴリズム、一方向性関数を示した暗号化仕様(CipherSuites)とする。但し、配信対象とするモジュールは、鍵交換アルゴリズムを除く。
【0050】
互いに対応していない暗号化仕様の交換は、暗号化仕様モジュール(暗号化仕様を実行するためのモジュール:DLL(Dynamic Link Library)ファイル、クラスファイルなど)を送信することで実現される。暗号化仕様モジュールは、正当性の保証用に暗号化仕様モジュール作成者自身もしくは認証機関のデジタル署名が施されたものとする。
【0051】
次に、以上のように構成された秘匿通信仕様合意システムの動作を図6及び図7のシーケンス図を用いて説明する。なお、各シーケンス図は秘匿通信のハンドシェイク(Handshake)プロトコルを表している。
【0052】
始めにクライアント装置10’の秘匿通信装置20は、所望サービスを提供するサービスプロバイダ等のサーバ装置40’にセッション確立要求を送信する(ST1−1)。
【0053】
サーバ装置40’の秘匿通信装置50は、ハンドシェイク開始を宣言するハローリクエスト(HelloRequest)メッセージをクライアント装置10’に送信する(ST1−2)。
【0054】
クライアント装置10’の秘匿通信装置20は、クライアント乱数(ClientRandom)と、自己の有する暗号化仕様(CipherSuites)及び圧縮仕様(CompressionMethod)からなる暗号化仕様リストとを含むクライアントハロー(ClientHello)メッセージをサーバ装置40’に送信する(ST1−3)。
【0055】
ここで、暗号化仕様リストは、クライアント装置10’の秘匿通信装置20が後述する秘匿通信仕様の配信処理に対応する旨を示す拡張暗号化仕様(ExtensionCipherSuite)コードが追加されている。なお、拡張暗号化仕様コードは、標準で規定された暗号化仕様を示すコードと衝突しない値となっている。この拡張暗号化仕様は、特定の暗号化仕様に対応せずに、クライアント装置10’における秘匿通信装置20の暗号化仕様受入可能を示すものである。また、必要により、クライアント装置10’のオペレーションシステムなどの情報を含めてもよい。
【0056】
サーバ装置40’の秘匿通信装置50は、受信した暗号化仕様リストの中より自己のセキュリティポリシーを満たす暗号化仕様を選択する。
【0057】
<サーバ装置40’からクライアント装置10’への暗号化仕様配信>
サーバ装置40’の秘匿通信装置50は、受信した暗号化仕様リストに自己のセキュリティポリシーを満たす暗号化仕様が無い場合、自己の有する暗号化仕様の指定を含むサーバハロー(ServerHello)メッセージをクライアント装置10’に送信する(ST2−1)。
【0058】
また同時に、サーバ装置40’の秘匿通信装置50は、受信した暗号化仕様リストより配信用暗号化仕様を指定する。配信用暗号化仕様は、暗号化仕様モジュールを配信する際に使用する暗号化仕様である。
【0059】
クライアント装置10’の秘匿通信装置20は、サーバハローメッセージにより指定された暗号化仕様が受入可能であればハンドシェイクを続行し、受入拒否であれば、警報(Alert)メッセージを送信してハンドシェイクを中止する。
【0060】
ハンドシェイク続行の場合、クライアント鍵交換(ClientKeyExchange)メッセージまでのシーケンスを行う(ST2−2〜ST3−5)。クライアント鍵交換メッセージにより、クライアント装置10’が生成したプリマスタシークレットをサーバ装置40’へ送信し(ST3−5,ST3−6)、クライアント装置10’とサーバ装置40’間でセッション鍵(セッションで利用する通信パラメータ:ステート)を共有する。
【0061】
標準のステートで使用する主要パラメータは、サーバハローメッセージとクライアントハローメッセージで送信された乱数(サーバランダム、クライアントランダム)とプリマスタシークレットより生成される。ここで、主要パラメータとは、クライアント書込みMACシークレット、サーバ書込みMACシークレット、クライアント書込みキー、サーバ書込みキー、クライアント書込み初期ベクタ及びサーバ書込み初期ベクタである。
【0062】
サーバランダム、クライアントランダム及びプリマスタシークレットを擬似乱数生成関数PRF(pseudo−random function)の入力として得た値をマスタシークレットとする。
【0063】
次に、マスタシークレット、サーバランダム及びクライアントランダムを同様に疑似乱数生成関数PRFに入力して得た値をキーブロックとし、このキーブロックを必要なサイズに分割して、各パラメータを得る。このとき、本来余分なキーブロックは破棄されるが、本実施形態では配信暗号化用パラメータ(配信書込みキー、配信書込み初期ベクタ)分のキーブロックを余分に生成する。
【0064】
サーバ装置40’及びクライアント装置10’の各秘匿通信装置20,50は、互いに各パラメータを正常に生成すると、配信用仕様交換(DeliveryCipherSpec)メッセージを送信し合い(ST3−7,ST3−8)、互いの配信用暗号化パラメータを有効化する。
【0065】
サーバ装置40’の秘匿通信装置50は、有効化した配信暗号化用パラメータに基づいて、配信する暗号化仕様モジュールを暗号化し、暗号化された暗号化仕様モジュールを暗号配信(DeliveryCipher)メッセージにて送信する(ST4−1)。また、暗号化仕様モジュールのディジタル署名を検証するための証明書(公開鍵証明書)があれば、証明書配信(DeliveryCertificate)メッセージをクライアント装置10’へ送信する(ST4−2)。
【0066】
クライアント装置10’の秘匿通信装置20は、受信した暗号配信メッセージより暗号化仕様を復号し、証明書配信メッセージの公開鍵証明書により正当性を検証する。
【0067】
クライアント装置10’の秘匿通信装置20は、受信した暗号化仕様モジュールを受け入れるのであれば配信完了(DeliveryDone)メッセージを送信し(ST4−3)、受入拒否であれば警報メッセージを送信する。
【0068】
クライアント装置10’の秘匿通信装置20は、配信完了メッセージの送信後、暗号化仕様モジュールをインポートして、使用可能な状態とする。
【0069】
クライアント装置10’とサーバ装置40’の各秘匿通信装置20,50は、上記の通信用ステートに切り替えたことを通知するために互いに暗号仕様交換(ChangeCipherSpec)メッセージを送信し合い(ST5−1〜ST5−3)、終了(Finish)メッセージでハンドシェイクを終了する(ST5−4)。
【0070】
ハンドシェイク終了後、上記交換した暗号化仕様を用いてアプリケーションデータを送受信する(ST6)。
【0071】
<クライアント装置10’からサーバ装置40’への暗号化仕様配信>
クライアント装置10’からサーバ装置40’へ暗号化仕様を配信する場合は、上記サーバハローメッセージにて暗号化仕様を指定する際に、クライアント装置10’の暗号化仕様リストより配信希望の暗号化仕様を選択し、同時にクライアント装置10’の暗号化仕様リストより配信用暗号化仕様を指定する。このとき、必要により、サーバ装置40’のオペレーションシステムなどの情報を含めてもよい。
【0072】
クライアント装置10’の秘匿通信装置20は、サーバハローメッセージにより指定された暗号化仕様が配信可能であればハンドシェイクを続行し、配信拒否であれば警報メッセージを送信してハンドシェイクを中止する。
【0073】
その後のシーケンスは、前述したシーケンスと同様である。但し、暗号配信メッセージ及び証明書配信メッセージは、クライアント装置10’の秘匿通信装置20からサーバ装置40’へ送信される(ST4a−1,ST4a−2)。
【0074】
上述したように本実施形態によれば、第1の実施形態の効果に加え、SSL/TSLの如き、具体的な秘匿通信プロトコル上で実現させることができる。
【0075】
なお、本実施形態の変形例として、プライベートな暗号化仕様を利用する場合、クライアントハローメッセージ及びサーバハローメッセージ内に暗号化仕様の詳細説明を示す拡張項目を加えてもよい。
【0076】
また、本実施形態の変形例として、相互接続を考慮する場合、上記使用した拡張項目は、TLSの汎用拡張仕様「TLS Extensions」のような拡張を行ってもよい。本発明は、拡張項目の表現・記述方法に関し、任意の方法が使用可能である。
【0077】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0078】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0079】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0080】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0081】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0082】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0083】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0084】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0085】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0086】
【発明の効果】
以上説明したように本発明によれば、双方の秘匿通信仕様が異なる場合に、セキュリティレベルの低い方の秘匿通信仕様に合意せずに、秘匿通信を実行できる。また、低い方の秘匿通信仕様が高い方のセキュリティポリシーを満たさない場合に、合意交渉を中止せずに、秘匿通信を実行できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る秘匿通信仕様合意システムの構成例を示す概要図
【図2】同実施形態における秘匿通信装置の構成を示す機能ブロック図
【図3】同実施形態における動作を説明するためのシーケンス図
【図4】同実施形態における動作を説明するためのシーケンス図
【図5】本発明の第2の実施形態に係る秘匿通信仕様合意システムの構成例を示す概要図
【図6】同実施形態における動作を説明するためのシーケンス図
【図7】同実施形態における動作を説明するためのシーケンス図
【符号の説明】
10…送信者装置
20,40…秘匿通信装置
20’…クライアント装置
21…入出力部
22…メッセージ制御部
23…セッション管理部
24…秘匿部
24a…暗号化部
24b…圧縮部
24c…データ認証部
24d…鍵交換部
25…秘匿通信仕様モジュール部
26…秘匿通信仕様モジュール検証部
27…秘匿通信仕様モジュール制御部
28…公開鍵検証部
29…認証部
30…セキュリティポリシー部
31…秘匿通信仕様決定部
Nw…ネットワーク
40…受信者
40’…サーバ装置
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a confidential communication specification agreement system, apparatus, and program for agreeing confidential communication specifications, and among the confidential communication specifications of both communicators, a confidential communication specification agreement system, apparatus, and apparatus that can agree on the highest security level. About the program.
[0002]
[Prior art]
In recent years, with the spread of the Internet, communication in an open environment has become common, and protection of communication on a communication path has been demanded. 2. Description of the Related Art In a WWW (World Wide Web) system or the like on the Internet, in order to protect communication between a WWW client device and a WWW server device, a confidential communication protocol is generally used.
[0003]
Here, the confidential communication protocol is a communication protocol for integrally processing concealment of communication contents, authentication of a communication partner, authentication of communication contents, exchange of an encryption key, and the like. Specifically, there are SSL (Secure Sockets Layer), TLS (Transport Layer Security), S-HTTP (Secure HTTP) and the like.
[0004]
For example, SSL or TLS targets the session layer of the OSI (Open Systems Interconnection) 7-layer model and provides transparent confidential communication to the upper layer. For this reason, SSL and TLS are widely used as standard secure communication protocols (for example, see Non-Patent Documents 1 and 2).
[0005]
In addition, there is IPsec (IP Security Protocol) as confidential communication for IP (Internet Protocol), which is a communication protocol in the network layer of the OSI 7-layer model. This IPsec is a communication protocol for authentication and encryption at the IP packet level, realizes confidential communication on a host basis, and is used for a VPN (Virtual Private Network) or the like.
[0006]
When using the above confidential communication, it is assumed that the specifications of the confidential communication (encryption specification, compression specification, data authentication specification, key exchange specification, mutual authentication specification, etc.) are held in advance by the communication entities. Often it is.
[0007]
Even when the confidential communication specification is not fixed, confidential communication is determined by negotiating a confidential communication specification that can be agreed (satisfies each other's security policy) among the confidential communication specifications of both entities. If there is no agreed-upon confidential communication specification, confidential communication is not performed.
[0008]
[Non-patent document 1]
T. Dierks and C.I. Allen, "The TLS Protocol Version 1.0", RFC 2246, [online], January 1999, IETF (Internet Engineering Task Force), [Search October 19, 2001], Internet <URL:
http: // www. ief. org / rfc / frc2246. txt>
[0009]
[Non-patent document 2]
S. Blake-Wilson, M.A. Nystrom, D.S. Hopwood, J .; Mikkelsen and T.M. Wright, "TLS Extensions", Internet-Draft, [online], June 20, 2001, IETF (Internet Engineering Task Force), [Search October 19, 2001], Internet <URL:
http: // www. ief. org / internet-drafts / draft-ietf-tls-extensions-00. txt>
[0010]
[Problems to be solved by the invention]
However, there is no problem in the negotiation of the above-mentioned confidential communication agreement if the confidential communication specifications of both entities are the same, but if the confidential communication specifications of both entities are different from each other, the confidential communication of the lower security level The specification needs to be agreed. The current agreement negotiations on confidential communications are so conducted.
[0011]
At this time, if the lower secure communication specification does not satisfy the security policy of the other entity, that is, if there is no agreeable secure communication specification, the secure communication cannot be performed. In this case, the session establishment of the confidential communication is refused, and the agreement negotiation is stopped.
[0012]
The present invention has been made in consideration of the above-described circumstances, and in the case where the two confidential communication specifications are different, a confidential communication specification agreement system capable of executing confidential communication without agreeing to the confidential communication specification with a lower security level. , An apparatus and a program.
[0013]
Another object of the present invention is to provide a confidential communication that can execute confidential communication without stopping agreement negotiation when the confidential communication specification of the lower security level does not satisfy the security policy of the higher security level. It is intended to provide a specification agreement system, device and program.
[0014]
[Means for Solving the Problems]
A first invention is a secure communication specification agreement system for agreeing a secure communication specification between two entity devices when performing secure communication between a first entity device and a second entity device via a network. In each of the entity devices, for each of the secret communication specifications that the device itself has, means for storing a secret communication specification module for executing the secret communication specification, and at least one entity device stores the secret communication specifications that the device itself has. Means for presenting to the other entity device using the message of the agreement processing of the confidential communication, and confidential communication of the confidential communication specification having the higher security level among the presented confidential communication specification and the confidential communication specification owned by itself. Means for making an agreement using a message of communication agreement processing, and a secret communication specification model corresponding to the secret communication specification agreed upon. The entity device is the confidential communication specification module reader has Yuru a confidential communication specifications agreed system and means for delivering using the message of agreement process of secret communications to the other entity device.
[0015]
Thereby, when the two confidential communication specifications are different, the confidential communication can be performed without agreeing to the confidential communication specification with the lower security level. Further, when the confidential communication specification of the lower security level does not satisfy the security policy of the higher security level, the confidential communication can be executed without stopping the agreement negotiation.
[0016]
Although the first invention is expressed as a “system” including a set of devices, the present invention is not limited to this, and a “device”, a “program”, and a “computer-readable storage” may be set for each device or each device. It goes without saying that the expression may be expressed in a different category such as “medium” or “method”.
[0017]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0018]
(1st Embodiment)
FIG. 1 is a schematic diagram showing a configuration example of the secret communication specification agreement system according to the first embodiment of the present invention. In this confidential communication specification agreement system, a sender (Initiator) device 10 as a first entity device is connected to a receiver (Responder) as a second entity device via a network Nw such as an open network represented by the Internet. It is configured to be connected to the device 40.
[0019]
Note that the sender device 10 may be a device dedicated to transmission, but here, this means a case where a device capable of transmitting and receiving is used for transmission. Similarly, the receiver device 40 may be a device dedicated to reception, but here, this means a case where a device capable of transmitting and receiving is used for reception.
[0020]
Here, the sender device 20 includes a confidential communication device 20 for performing confidential communication with another device 40 via the network Nw, in addition to a normal computer function.
[0021]
The confidential communication device 20 sends a request for establishing confidential communication to the receiver device 40, transmits and receives application data after agreeing on confidential communication, and has a function of determining a confidential communication specification according to a preset security policy.
[0022]
Here, the confidential communication device 20 has a confidential communication agreement function and a confidential communication specification distribution function according to the present invention, in addition to a well-known confidential communication protocol realizing function, and includes an input / output unit 21, a message control unit 22, Management unit 23, concealment unit (encryption unit 24a, compression unit 24b, data authentication unit 24c and key exchange unit 24d) 24, confidential communication specification module unit 25, confidential communication specification module verification unit 26, confidential communication specification module control unit 27 , A public key verification unit 28, an authentication unit 29, a security policy unit 30, and a secret communication specification determination unit 31.
[0023]
Among the units 21 to 31, functions other than the well-known functions include a part of the message control unit 22, a part of the session management unit 23, the secret communication specification module verification unit 26, the secret communication specification module control unit 27, and the secret The communication specification determining unit 31 and the like.
[0024]
The message control unit 22 has a function of distributing the confidential communication specification module transferred from the confidential communication module control unit 27 based on the determination of the confidential communication specification determining unit 31, in addition to the well-known message control function.
[0025]
The session management unit 23 has a function of managing a session related to the distribution of the secret communication specification module, in addition to a well-known session management function. The secret communication specification module is a module for executing the secret communication specification.
[0026]
When using the confidential communication specification module of the other device 40, the confidential communication specification module verification unit 26 verifies the confidential communication specification module of the other device 40 received from the message control unit 22, and transmits the verification result to the confidential communication specification module control unit 27. Has a function to notify
[0027]
When the result of the verification performed by the confidential communication specification module verification unit 26 indicates validity, the confidential communication specification module control unit 27 executes the confidential communication specification module distributed from the receiver device 40 and the confidential communication of the own device 20. When the specification module is used, it has a function of executing the secret communication specification module received from the secret communication specification determining unit 31.
[0028]
The confidential communication specification determining unit 31 refers to the security policy stored in the security policy unit 30, compares the confidential communication specifications of the own device 20 with the other device 40, and uses the confidential communication specification with the higher security level. When the determined result indicates that the confidential communication specification module of the other device 40 is to be used, the session management unit 23 is notified.
[0029]
On the other hand, when the determined result indicates that the confidential communication specification module of the own apparatus 40 is used, the confidential communication specification module in the confidential communication specification module unit 25 is transferred to the confidential communication specification module control unit 27. .
[0030]
The receiver device 40 is the same device as the sender device 20, and includes the same confidential communication device 50. The secret communication device 50 is configured similarly to the above-described secret communication device 20 except for the content of the security policy and the content of the secret communication specification module.
[0031]
Further, each of the secret communication devices 20 and 50 can be realized by, for example, a combination of a hardware configuration and a software configuration. In this case, a program for realizing the functions of the secret communication devices 20 and 50 is installed in advance in the computer of each device 10 and 40 from a storage medium or a network.
[0032]
In addition, the secret communication devices 20 and 50 are not limited to a form in which a program is installed and are realized, for example, are realized as separate devices such as a chip device, a card device, and a board device, and are mounted on each of the devices 10 and 40. May be done.
[0033]
Next, the operation of the secret communication specification agreement system configured as described above will be described with reference to the sequence diagrams of FIGS.
The secure communication device 20 of the sender device 10 transmits a secure communication establishment request to the receiver device 40 in order to establish a secure communication channel with the receiver device 40. When agreement negotiation of the confidential communication is necessary, the confidential communication device 20 of the sender device presents a confidential communication specification list indicating the confidential communication specifications of the sender device (ST1).
[0034]
The confidential communication device 50 of the receiver device 40 determines the confidential communication specification by the confidential communication specification determining unit according to its own security policy. At this time, if the confidential communication specification of the confidential communication device 20 of the sender device 10 satisfies the security policy more than its own confidential communication specification (for example, the security level of the confidential communication specification is higher), it is presented. One of the confidential communication specifications is selected, and the confidential communication specification for communication used in the session (= established confidential communication channel) is used.
[0035]
At the same time, a secret communication specification for distribution for distributing the secret communication specification module is determined. This selects the highest security level among the subsets of the confidential communication specifications possessed by both entities. However, a configuration defined by default may be used instead of this selection.
[0036]
The secure communication device 50 of the receiver device 40 specifies the secure communication specification for communication and the secure communication specification for distribution to the sender device 20 (ST2).
[0037]
The confidential communication device 20 of the sender device 10 determines whether each of the specified confidential communication specifications satisfies its own security policy, and if so, continues the negotiation of the agreement.
[0038]
After agreement on the confidential communication specification is made, the communication parameters are exchanged and the entity of the communication partner is authenticated according to the confidential communication specification for distribution (ST3). For these processes, those specified in each secret communication specification are used.
[0039]
Using the communication parameters of the confidential communication specification for distribution shared by the above procedure, the confidential communication specification module for communication that satisfies the security policy is encrypted and distributed. This distribution is performed by the device 40 or 10 having the communication confidential communication specification module (ST4 in FIG. 3 or ST4a in FIG. 4).
[0040]
The device 10 or 40 that has received the encrypted communication confidential communication specification module stores the communication confidential communication specification module in a memory or the like, and then verifies the digital signature previously applied to the communication confidential communication specification module. Then, the validity of the received module is confirmed. This digital signature may be given by either the creator of the confidential communication specification module or the certification authority.
[0041]
Next, the confidential communication devices 20 and 50 of the devices 10 and 40 exchange communication parameters in accordance with the confidential communication specification for communication (ST5). This exchange may be performed at the same time as the communication parameter exchange of the secret communication specification for distribution.
[0042]
The application data (communication data to be concealed) is transmitted and received on the confidential communication channel using the communication parameters of the confidential communication specification for communication shared by the above procedure (ST6).
[0043]
As described above, according to the present embodiment, when the confidential communication specifications of both the sender device 10 and the receiver device 40 are different, the confidential communication specification determination unit 31 determines the confidential communication specifications of the own device 20 and the other device 40. In comparison, with the configuration that determines to use the confidential communication specification with the higher security level, the confidential communication can be executed without agreeing to the confidential communication specification with the lower security level.
[0044]
Further, thereby, when the confidential communication specification of the lower security level does not satisfy the security policy of the higher security level, the confidential communication can be performed without stopping the agreement negotiation.
[0045]
Further, as a more preferable usage, it is possible to select a secret communication specification having the highest security level among secret communication specifications possessed by both parties. Also, the secret communication specification can be dynamically changed.
[0046]
(Second embodiment)
FIG. 5 is a schematic diagram showing a configuration example of a secret communication agreement system according to the second embodiment of the present invention.
[0047]
This embodiment is a specific example of the first embodiment, and uses SSL / TLS, which is a common secure communication protocol in a WWW system or the like, as an example.
[0048]
The communication mode and the entity performing the confidential communication will be described assuming communication between the client device 10 'and the server device 40' in a general WWW system. The secure communication devices 20 and 50 of the devices 10 ′ and 40 ′ have a hardware configuration that satisfies the basic specifications of SSL / TLS, or a combination configuration of hardware and software.
[0049]
The confidential communication specifications to be agreed upon are cipher specifications (CipherSuites) indicating an encryption algorithm, a key exchange algorithm, and a one-way function. However, modules to be distributed exclude the key exchange algorithm.
[0050]
The exchange of encryption specifications that do not correspond to each other is realized by transmitting an encryption specification module (a module for executing the encryption specification: a DLL (Dynamic Link Library) file, a class file, or the like). It is assumed that the encryption specification module has been digitally signed by the creator of the encryption specification module or a certification authority to assure the validity.
[0051]
Next, the operation of the secret communication specification agreement system configured as described above will be described with reference to the sequence diagrams of FIGS. Note that each sequence diagram shows a handshake protocol of confidential communication.
[0052]
First, the confidential communication device 20 of the client device 10 'transmits a session establishment request to a server device 40' such as a service provider that provides a desired service (ST1-1).
[0053]
The secret communication device 50 of the server device 40 'transmits a Hello Request message declaring the start of handshake to the client device 10' (ST1-2).
[0054]
The confidential communication device 20 of the client device 10 'transmits a client Hello (ClientHello) message including a client random number (ClientRandom) and an encryption specification list including its own encryption specification (CipherSuites) and compression specification (CompressionMethod) to the server. The data is transmitted to the device 40 '(ST1-3).
[0055]
Here, the encryption specification list is added with an extended encryption specification (ExtensionCipherSuite) code indicating that the confidential communication device 20 of the client device 10 'corresponds to a confidential communication specification distribution process described later. Note that the extended encryption specification code has a value that does not collide with a code indicating an encryption specification defined in the standard. The extended encryption specification indicates that the client device 10 'can accept the encryption specification of the confidential communication device 20 without corresponding to the specific encryption specification. If necessary, information such as the operation system of the client device 10 'may be included.
[0056]
The secure communication device 50 of the server device 40 'selects an encryption specification that satisfies its own security policy from the received encryption specification list.
[0057]
<Distribution of encryption specification from server device 40 ′ to client device 10 ′>
If there is no encryption specification that satisfies its own security policy in the received encryption specification list, the confidential communication device 50 of the server device 40 ′ transmits a server hello (ServerHello) message including the specification of its own encryption specification to the client device. 10 '(ST2-1).
[0058]
At the same time, the confidential communication device 50 of the server device 40 'designates the encryption specification for distribution from the received encryption specification list. The distribution encryption specification is an encryption specification used when distributing the encryption specification module.
[0059]
The confidential communication device 20 of the client device 10 'continues the handshake if the encryption specification specified by the server hello message is acceptable, and transmits an alert (Alert) message if the encryption specification is rejected and accepts the handshake. To stop.
[0060]
In the case of continuing handshake, a sequence up to a client key exchange (ClientKeyExchange) message is performed (ST2-2 to ST3-5). By the client key exchange message, the pre-master secret generated by the client device 10 'is transmitted to the server device 40' (ST3-5, ST3-6), and the session key (in the session) between the client device 10 'and the server device 40'. (Communication parameters used: state) are shared.
[0061]
The main parameters used in the standard state are generated from random numbers (server random, client random) transmitted in the server hello message and the client hello message, and the premaster secret. Here, the main parameters are a client write MAC secret, a server write MAC secret, a client write key, a server write key, a client write initial vector, and a server write initial vector.
[0062]
A value obtained as an input of a pseudo-random function PRF (server-random, client-random, and pre-master secret) is defined as a master secret.
[0063]
Next, a value obtained by similarly inputting the master secret, the server random, and the client random to the pseudo-random number generating function PRF is used as a key block, and the key block is divided into a required size to obtain each parameter. At this time, the extra key blocks are originally discarded, but in the present embodiment, extra key blocks for the distribution encryption parameters (the distribution write key and the distribution write initial vector) are generated.
[0064]
When each of the confidential communication devices 20 and 50 of the server device 40 ′ and the client device 10 ′ generates each parameter normally, they transmit a delivery specification exchange (DeliveryCipherSpec) message (ST3-7, ST3-8). Enable mutual encryption parameters for distribution.
[0065]
The confidential communication device 50 of the server device 40 'encrypts the encryption specification module to be distributed based on the validated distribution encryption parameter, and transmits the encrypted encryption specification module in an encrypted distribution (DeliveryCipher) message. It transmits (ST4-1). If there is a certificate (public key certificate) for verifying the digital signature of the encryption specification module, a certificate delivery (DeliveryCertificate) message is transmitted to the client device 10 '(ST4-2).
[0066]
The confidential communication device 20 of the client device 10 'decrypts the encryption specification from the received encrypted distribution message and verifies the validity with the public key certificate of the certificate distribution message.
[0067]
The secret communication device 20 of the client device 10 'transmits a delivery completion (DeliveryDone) message if the received encryption specification module is to be accepted (ST4-3), and sends an alert message if the acceptance is rejected.
[0068]
After transmitting the distribution completion message, the confidential communication device 20 of the client device 10 'imports the encryption specification module to make it usable.
[0069]
Each of the confidential communication devices 20 and 50 of the client device 10 'and the server device 40' transmits an encryption specification exchange (ChangeCipherSpec) message to each other to notify that the state has been switched to the communication state (ST5-1 to ST5-1). ST5-3), end the handshake with an end (Finish) message (ST5-4).
[0070]
After the end of the handshake, application data is transmitted and received using the exchanged encryption specification (ST6).
[0071]
<Distribution of encryption specification from client device 10 ′ to server device 40 ′>
When the encryption specification is distributed from the client device 10 'to the server device 40', when the encryption specification is specified in the server hello message, the encryption specification desired to be distributed is obtained from the encryption specification list of the client device 10 '. Is selected, and at the same time, the encryption specification for distribution is specified from the encryption specification list of the client device 10 '. At this time, if necessary, information such as the operation system of the server device 40 'may be included.
[0072]
The confidential communication device 20 of the client device 10 'continues the handshake if the encryption specification specified by the server hello message can be distributed, and if the distribution is rejected, transmits an alert message and stops the handshake.
[0073]
The subsequent sequence is the same as the sequence described above. However, the encrypted delivery message and the certificate delivery message are transmitted from the secure communication device 20 of the client device 10 'to the server device 40' (ST4a-1, ST4a-2).
[0074]
As described above, according to the present embodiment, in addition to the effects of the first embodiment, it can be realized on a specific secure communication protocol such as SSL / TSL.
[0075]
As a modification of the present embodiment, when a private encryption specification is used, an extended item indicating a detailed description of the encryption specification may be added to the client hello message and the server hello message.
[0076]
As a modification of the present embodiment, when interconnection is considered, the extension items used may be extended as in the TLS general-purpose extension specification “TLS Extensions”. The present invention relates to a method of expressing and describing an extension item, and any method can be used.
[0077]
The method described in each of the above-described embodiments includes, as programs that can be executed by a computer, a magnetic disk (floppy (registered trademark) disk, hard disk, or the like), an optical disk (CD-ROM, DVD, or the like), a magneto-optical disk ( MO) and a storage medium such as a semiconductor memory.
[0078]
The storage medium may be in any form as long as it can store a program and can be read by a computer.
[0079]
Further, an OS (Operating System) running on the computer based on an instruction of a program installed in the computer from the storage medium, MW (Middleware) such as database management software, network software, etc. realize the present embodiment. May be partially executed.
[0080]
Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
[0081]
Further, the number of storage media is not limited to one, and the case where the processing in the present embodiment is executed from a plurality of media is also included in the storage medium of the present invention, and any media configuration may be used.
[0082]
The computer according to the present invention executes each process according to the present embodiment based on a program stored in a storage medium, and includes a device such as a personal computer and a system in which a plurality of devices are connected to a network. Or any other configuration.
[0083]
Further, the computer in the present invention is not limited to a personal computer, but also includes an arithmetic processing unit, a microcomputer, and the like included in an information processing device, and is a general term for devices and devices capable of realizing the functions of the present invention by a program. .
[0084]
Note that the present invention is not limited to the above embodiments, and various modifications can be made in the implementation stage without departing from the scope of the invention. In addition, the embodiments may be implemented in appropriate combinations as much as possible, in which case the combined effects can be obtained. Furthermore, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. For example, when an invention is extracted by omitting some constituent elements from all constituent elements described in the embodiment, when implementing the extracted invention, the omitted part is appropriately supplemented by well-known conventional techniques. It is something to be done.
[0085]
In addition, the present invention can be variously modified and implemented without departing from the gist thereof.
[0086]
【The invention's effect】
As described above, according to the present invention, when the two confidential communication specifications are different, the confidential communication can be executed without agreeing to the confidential communication specification with the lower security level. Further, when the lower confidential communication specification does not satisfy the higher security policy, the confidential communication can be executed without stopping the agreement negotiation.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing a configuration example of a secret communication specification agreement system according to a first embodiment of the present invention;
FIG. 2 is a functional block diagram showing a configuration of a secret communication device according to the embodiment;
FIG. 3 is a sequence diagram for explaining the operation in the embodiment.
FIG. 4 is a sequence diagram for explaining the operation in the embodiment;
FIG. 5 is a schematic diagram showing a configuration example of a secret communication specification agreement system according to a second embodiment of the present invention;
FIG. 6 is a sequence diagram for explaining the operation in the embodiment.
FIG. 7 is a sequence diagram for explaining the operation in the embodiment;
[Explanation of symbols]
10 ... Sender device
20, 40 ... Secret communication device
20 '... Client device
21 ... Input / output unit
22 Message control unit
23: Session management unit
24 ... Hidden part
24a: Encryption unit
24b ... Compression part
24c: Data authentication unit
24d Key exchange unit
25: Secret communication specification module
26 ... Confidential communication specification module verification unit
27 ... Confidential communication specification module control unit
28 Public key verification unit
29 ... Authentication department
30 Security Policy Department
31 ... Confidential communication specification determination unit
Nw ... Network
40 ... Recipient
40 '... server device

Claims (6)

第1エンティティ装置と第2エンティティ装置との間でネットワークを介して秘匿通信をする際に、両エンティティ装置間で秘匿通信仕様を合意するための秘匿通信仕様合意システムであって、
前記各エンティティ装置は、
自己が有する秘匿通信仕様毎に、当該秘匿通信仕様を実行するための秘匿通信仕様モジュールが記憶される手段と、
少なくとも一方のエンティティ装置が自己の有する秘匿通信仕様を他方のエンティティ装置に、秘匿通信の合意処理のメッセージを用いて提示する手段と、
前記提示された秘匿通信仕様及び自己が有する秘匿通信仕様のうち、セキュリティレベルが高い方の秘匿通信仕様を、秘匿通信の合意処理のメッセージを用いて合意する手段と、
前記合意した秘匿通信仕様に対応する秘匿通信仕様モジュールを有する方のエンティティ装置が当該秘匿通信仕様モジュールを、他方のエンティティ装置に秘匿通信の合意処理のメッセージを用いて配信する手段と、
を備えたことを特徴とする秘匿通信仕様合意システム。
A confidential communication specification agreement system for agreeing confidential communication specifications between two entity devices when performing confidential communication between a first entity device and a second entity device via a network,
Each of the entity devices,
Means for storing a confidential communication specification module for executing the confidential communication specification for each confidential communication specification that the self has,
Means that at least one entity device presents its own confidential communication specification to the other entity device using a message for confidential communication agreement processing,
Among the presented confidential communication specifications and the confidential communication specifications of the self, a means for agreeing the higher security level confidential communication specification using a message of the confidential communication agreement processing,
Means that the entity device having the confidential communication specification module corresponding to the agreed confidential communication specification distributes the confidential communication specification module to the other entity device using a message of the confidential communication agreement process,
A confidential communication specification agreement system comprising:
請求項1に記載の秘匿通信仕様合意システムにおいて、
前記各エンティティ装置は、
前記配信された秘匿通信仕様モジュールの正当性を検証する手段と、
前記検証の結果が正当性を示すとき、当該秘匿通信仕様モジュールを実行する手段と、
を備えたことを特徴とする秘匿通信仕様合意システム。
The secret communication specification agreement system according to claim 1,
Each of the entity devices,
Means for verifying the validity of the delivered secret communication specification module,
Means for executing the secret communication specification module when the result of the verification indicates validity,
A confidential communication specification agreement system comprising:
第1エンティティ装置と第2エンティティ装置との間でネットワークを介して秘匿通信をする際に、両エンティティ装置間で秘匿通信仕様を合意するための秘匿通信仕様合意システムに用いられる各々のエンティティ装置であって、
自己が有する秘匿通信仕様毎に、当該秘匿通信仕様を実行するための秘匿通信仕様モジュールが記憶される手段と、
少なくとも一方のエンティティ装置が自己の有する秘匿通信仕様を他方のエンティティ装置に、秘匿通信の合意処理のメッセージを用いて提示する手段と、
前記提示された秘匿通信仕様及び自己が有する秘匿通信仕様のうち、セキュリティレベルが高い方の秘匿通信仕様を、秘匿通信の合意処理のメッセージを用いて合意する手段と、
前記合意した秘匿通信仕様に対応する秘匿通信仕様モジュールを有する方のエンティティ装置が当該秘匿通信仕様モジュールを、他方のエンティティ装置に秘匿通信の合意処理のメッセージを用いて配信する手段と、
を備えたことを特徴とするエンティティ装置。
When performing confidential communication between the first entity device and the second entity device via a network, each entity device used in a confidential communication specification agreement system for agreeing a confidential communication specification between the two entity devices. So,
Means for storing a confidential communication specification module for executing the confidential communication specification for each confidential communication specification that the self has,
Means that at least one entity device presents its own confidential communication specification to the other entity device using a message for confidential communication agreement processing,
Among the presented confidential communication specifications and the confidential communication specifications of the self, a means for agreeing the higher security level confidential communication specification using a message of the confidential communication agreement processing,
Means that the entity device having the confidential communication specification module corresponding to the agreed confidential communication specification distributes the confidential communication specification module to the other entity device using a message of the confidential communication agreement process,
An entity device comprising:
請求項3に記載のエンティティ装置において、
前記配信された秘匿通信仕様モジュールの正当性を検証する手段と、
前記検証の結果が正当性を示すとき、当該秘匿通信仕様モジュールを実行する手段と、
を備えたことを特徴とするエンティティ装置。
The entity device according to claim 3,
Means for verifying the validity of the delivered secret communication specification module,
Means for executing the secret communication specification module when the result of the verification indicates validity,
An entity device comprising:
第1エンティティ装置と第2エンティティ装置との間でネットワークを介して秘匿通信をする際に、両エンティティ装置間で秘匿通信仕様を合意するための秘匿通信仕様合意システムに関し、各エンティティ装置に用いられるプログラムであって、
前記各エンティティ装置のコンピュータを、
自己が有する秘匿通信仕様毎に、当該秘匿通信仕様を実行するための秘匿通信仕様モジュールをメモリに記憶させる手段、
少なくとも一方のエンティティ装置が自己の有する秘匿通信仕様を他方のエンティティ装置に、秘匿通信の合意処理のメッセージを用いて提示する手段、
前記提示された秘匿通信仕様及び自己が有する秘匿通信仕様のうち、セキュリティレベルが高い方の秘匿通信仕様を、秘匿通信の合意処理のメッセージを用いて合意する手段、
前記合意した秘匿通信仕様に対応する秘匿通信仕様モジュールを有する方のエンティティ装置が当該秘匿通信仕様モジュールを前記メモリから読出し、得られた秘匿通信仕様モジュールを他方のエンティティ装置に秘匿通信の合意処理のメッセージを用いて配信する手段、
として機能させるためのプログラム。
A confidential communication specification agreement system for agreeing confidential communication specifications between two entity devices when performing confidential communication between a first entity device and a second entity device via a network, which is used for each entity device. A program,
The computer of each of the entity devices,
Means for storing, in a memory, a secret communication specification module for executing the secret communication specification,
Means that at least one entity device presents its own confidential communication specification to the other entity device using a message of the confidential communication agreement process,
Among the presented confidential communication specifications and the confidential communication specifications that the self has, a means for agreeing the higher confidential communication specification using a message of the confidential communication agreement processing,
The entity device having the confidential communication specification module corresponding to the agreed confidential communication specification reads the confidential communication specification module from the memory, and transmits the obtained confidential communication specification module to the other entity device in the confidential communication agreement processing. Means to deliver using messages,
Program to function as
請求項5に記載のプログラムにおいて、
前記各エンティティ装置のコンピュータを、
前記配信された秘匿通信仕様モジュールをメモリに記憶させる手段、
前記記憶させた秘匿通信仕様モジュールの正当性を検証する手段、
前記検証の結果が正当性を示すとき、当該秘匿通信仕様モジュールを実行する手段、
として機能させるためのプログラム。
The program according to claim 5,
The computer of each of the entity devices,
Means for storing the delivered secret communication specification module in a memory,
Means for verifying the validity of the stored secret communication specification module,
Means for executing the secure communication specification module when the result of the verification indicates validity,
Program to function as
JP2003063732A 2003-03-10 2003-03-10 Secret communication specification agreement system, apparatus and program Expired - Fee Related JP4330903B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003063732A JP4330903B2 (en) 2003-03-10 2003-03-10 Secret communication specification agreement system, apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003063732A JP4330903B2 (en) 2003-03-10 2003-03-10 Secret communication specification agreement system, apparatus and program

Publications (2)

Publication Number Publication Date
JP2004274480A true JP2004274480A (en) 2004-09-30
JP4330903B2 JP4330903B2 (en) 2009-09-16

Family

ID=33125240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003063732A Expired - Fee Related JP4330903B2 (en) 2003-03-10 2003-03-10 Secret communication specification agreement system, apparatus and program

Country Status (1)

Country Link
JP (1) JP4330903B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007201851A (en) * 2006-01-27 2007-08-09 Hitachi Kokusai Electric Inc Wireless communication apparatus
JP2007208758A (en) * 2006-02-03 2007-08-16 Hitachi Ltd Encryption communication method and system
JP2007300175A (en) * 2006-04-27 2007-11-15 Mitsubishi Electric Corp Encryption/decryption method and apparatus thereof
JP2009089000A (en) * 2007-09-28 2009-04-23 Toshiba Solutions Corp Encryption module distribution system, encryption management server device, encryption processing apparatus, client device, encryption management program, encryption processing program, and client program
CN101420427B (en) * 2007-09-28 2011-11-23 东芝解决方案株式会社 Cryptographic module selection apparatus
JP2012103436A (en) * 2010-11-09 2012-05-31 Nippon Telegr & Teleph Corp <Ntt> Confirmation device, confirmation method and confirmation program
JP2014036322A (en) * 2012-08-08 2014-02-24 Toshiba Corp Communication device, communication method, program and communication system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007201851A (en) * 2006-01-27 2007-08-09 Hitachi Kokusai Electric Inc Wireless communication apparatus
JP2007208758A (en) * 2006-02-03 2007-08-16 Hitachi Ltd Encryption communication method and system
JP2007300175A (en) * 2006-04-27 2007-11-15 Mitsubishi Electric Corp Encryption/decryption method and apparatus thereof
JP2009089000A (en) * 2007-09-28 2009-04-23 Toshiba Solutions Corp Encryption module distribution system, encryption management server device, encryption processing apparatus, client device, encryption management program, encryption processing program, and client program
CN101420427B (en) * 2007-09-28 2011-11-23 东芝解决方案株式会社 Cryptographic module selection apparatus
US8396218B2 (en) 2007-09-28 2013-03-12 Toshiba Solutions Corporation Cryptographic module distribution system, apparatus, and program
JP2012103436A (en) * 2010-11-09 2012-05-31 Nippon Telegr & Teleph Corp <Ntt> Confirmation device, confirmation method and confirmation program
JP2014036322A (en) * 2012-08-08 2014-02-24 Toshiba Corp Communication device, communication method, program and communication system
US9049012B2 (en) 2012-08-08 2015-06-02 Kabushiki Kaisha Toshiba Secured cryptographic communication system

Also Published As

Publication number Publication date
JP4330903B2 (en) 2009-09-16

Similar Documents

Publication Publication Date Title
US8732461B2 (en) Client apparatus, server apparatus, and program using entity authentication and biometric authentication
US8291231B2 (en) Common key setting method, relay apparatus, and program
US8489877B2 (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US7797544B2 (en) Attesting to establish trust between computer entities
US9055047B2 (en) Method and device for negotiating encryption information
US7640427B2 (en) System and method for secure electronic communication in a partially keyless environment
Hess et al. Advanced Client/Server Authentication in TLS.
US9137017B2 (en) Key recovery mechanism
WO2016107320A1 (en) Website security information loading method, and browser device
US11134069B2 (en) Method for authorizing access and apparatus using the method
US20050010757A1 (en) Public-key infrastructure in network management
JP5062870B2 (en) Ensuring security of voluntary communication services
JP2005517348A (en) A secure electronic messaging system that requires a key search to derive a decryption key
JP2008537256A (en) Peer-to-peer authentication and authorization
CN111756529B (en) Quantum session key distribution method and system
WO2010078755A1 (en) Method and system for transmitting electronic mail, wlan authentication and privacy infrastructure (wapi) terminal thereof
JP2001251297A (en) Information processor, and cipher communication system and method provided with the processor
CN114553480B (en) Cross-domain single sign-on method and device, electronic equipment and readable storage medium
Elgohary et al. Design of an enhancement for SSL/TLS protocols
JP4330903B2 (en) Secret communication specification agreement system, apparatus and program
KR20190129478A (en) Ssl/tls based network security apparatus and method
CN113918971A (en) Block chain based message transmission method, device, equipment and readable storage medium
JP2003224562A (en) Personal authentication system and program
Rösler et al. Interoperability between messaging services secure–implementation of encryption
JP2004147252A (en) Electronic certificate, forming method therefor, and authentication system by electronic certificate

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090526

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090617

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120626

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130626

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees