JP2005304093A - 暗号化通信のための鍵配付方法及びシステム - Google Patents
暗号化通信のための鍵配付方法及びシステム Download PDFInfo
- Publication number
- JP2005304093A JP2005304093A JP2005201047A JP2005201047A JP2005304093A JP 2005304093 A JP2005304093 A JP 2005304093A JP 2005201047 A JP2005201047 A JP 2005201047A JP 2005201047 A JP2005201047 A JP 2005201047A JP 2005304093 A JP2005304093 A JP 2005304093A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- terminal
- management server
- setting information
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
通信元端末が、複数の通信先端末と暗号化通信を行う場合には、通信元端末は、それぞれの通信先端末と鍵を共有し、また、それぞれの通信先端末を認証する必要がある。したがって、通信元端末の処理負荷が大きい。
【解決手段】
管理サーバ10と、検証サーバ20を設置する。端末30と端末40は、暗号化通信のための利用可能な設定情報を管理サーバ10に登録しておく。暗号化通信を行う際には、管理サーバ10が、登録された設定情報から一致するものを探し、端末30と端末40が利用可能な当該暗号化通信用の鍵を生成し、一致した設定情報と共に配付する。また、管理サーバ10は検証サーバ20と連携して、端末30と端末40を認証する。端末30は
、管理サーバ10が端末40を認証した結果を信頼し、端末40は、管理サーバ10が端末30を認証した結果を信頼することで、それぞれ通信相手端末を認証する必要がなくなる。
【選択図】図1
Description
)が暗号化通信を行う場合には、データを暗号化して送受信する。通信元端末と通信先端末は、あらかじめ、通信元端末と通信先端末の間の暗号化通信、のための設定情報と鍵を共有し、共有した設定情報と鍵を用いて暗号化通信を行う。
、鍵の種となる情報から鍵を生成し、管理サーバから配付された設定情報と、生成あるいは送付された鍵を用いて暗号化通信を行う。
。
以下、管理サーバという)10、検証サーバ装置(以下、検証サーバという)20、が接続している。
、管理サーバ10とセキュアな通信路を確立する。
ためのパラメータには、通信データの暗号化に用いる暗号化アルゴリズムの種類、鍵の長さ、通信データの改ざん検知に用いるハッシュ関数の種類、などが含まれる。
0の公開鍵証明書要求を、対端末通信機能108により、端末30に送信する(ステップ1014)。
証明書310を、管理サーバ10に送信する(ステップ1020)。
ステップ1022)。
S)は、図3の処理へ進む。
)。
、対管理サーバ通信機能202により、検証サーバ20の署名を付与した、検証失敗通知を管理サーバ10に送信する(ステップ1108)。
管理サーバ通信機能202により、検証サーバ20の署名を付与した、検証成功通知を管理サーバ10に送信する(ステップ1110)。
D)へ処理を進める。ステップ1112で検証失敗通知を受け取った場合は、端末30との接続を終了するために、図6のステップ1316(A)に進む。なお、管理サーバ10が通信終了要求を出すので、図6の端末30と管理サーバ10との動作が入れ替わる。
子署名を生成し、共有情報に電子署名を添付して、対端末通信機能108により、端末30に送信する(ステップ1208)。
ステップ1210)。
と管理サーバ10の間の暗号化通信用の、鍵生成ステップ1216へ進む。
)は、接続を終了するために、図6のステップ1316(A)に進む。ただし、図6は端末30から通信終了を要求する場合を示しており、ステップ1206から進む場合は、管理サーバ10から通信終了要求を出すので、端末30と管理サーバ10の動作が入れ替わる。
、暗号化通信を行う。
、端末30へ送信し(ステップ1304)、対管理サーバ通信機能305は、これを受信
する(ステップ1306)。
対端末通信機能108は、これを受信する(ステップ1318)。
2)。
、コネクションが終了する(ステップ1328)。
なお、ステップ2002では、一つ以上の設定情報の登録要求を送信する。なお、設定情報には、例えば、通信データの暗号化に用いる暗号化アルゴリズムの種類、鍵の長さ、通信データの改ざん検知に用いるハッシュ関数の種類、などが含まれる。
述する。
ステップ2008)。
。
、コネクションを終了する(まとめて、ステップ2014と記述する)。
、他の端末と暗号化通信を行うための設定情報を、登録することができる。
、最新のアドレスを登録するために、図7の処理を再度行う必要がある。
、別のネットワークに接続する場合には、IPアドレスが変わる可能性がある。端末は、IPアドレスを変更した可能性がある場合には、再度、図7の処理を行うことにより、最新のIPアドレスを、管理サーバに登録する。
。
08は、これを受信する(ステップ2104)。なお、接続要求には、接続相手(端末4
0)を特定するIDのような情報(以下、端末IDという)が含まれる。端末IDには、ドメイン内で固定のものを使えばよい。例えば、端末名や、端末のMACアドレスを使うことができる。また、会社内のような閉じたドメインでは、端末のユーザのメールアドレスや、端末のSIP−URIや、端末のFQDN(完全修飾ドメイン名、Fully Qualifie
d Domain Name)のような情報を使うこともできる。
ステップ2110でYes)、端末40との間で、ステップ1000からステップ1030
と、ステップ1100からステップ1114と、ステップ1200からステップ1218と、ステップ1300からステップ1312により、暗号化通信路を確立する(まとめてステップ2112と記述する)。
。
16)。
)、対管理サーバ通信機能305は、これを受信する(ステップ2126)。
。
、一致する設定情報に従い、端末30と端末40の間の暗号化通信用、の鍵を生成し、端末30と端末40に当該暗号化通信用の鍵と設定情報を配付する。端末30と端末40は
、配付された鍵と設定情報を用いて暗号化通信路を確立する。
ップ2128、ステップ2130、ステップ2132の判定には、ステップ2118の判定結果が反映されるため、すべて同じ結果、(Yes)あるいは、(No)となる。
で探した、一致する設定情報に従って、端末30と端末40の間の暗号化通信用の鍵を生成する(ステップ2134)。なお、ステップ2134では、当該暗号化通信用の鍵の代
わりに、当該暗号化通信用の鍵の種となる情報を生成してもよい。
、鍵あるいは鍵の種となる情報と、ステップ2108で探した、一致する設定情報とを、端末30と端末40に送信し(ステップ2138)、端末30と端末40は、鍵・設定情
報受信機能303、403により、これを受信する(ステップ2136、ステップ2140)。
、当該暗号化通信用の鍵を生成し、対端末通信機能304、404が、生成した鍵と、受信した設定情報を利用して、暗号化通信路を確立する。
)、対管理サーバ通信機能405は、これを受信する(ステップ2152)。
)、対管理サーバ通信機能305は、これを受信する(ステップ2160)。
管理サーバ10と端末40の間の暗号化通信路、のコネクションを終了する(ステップ2164)。
端末30は、管理サーバ10を介して端末40の正当性を確認することができ、端末40は、管理サーバ10を介して端末30の正当性を確認することができる。
、通信路を暗号化しなくてもよい。通信路を暗号化しない場合には、図2、図3、図4、図5、図6の暗号化通信路を確立するステップにおいて、図4のステップ1216と、ステップ1218と、を省略し、図5のステップ1314では、通信を暗号化しない。
、アドレスを管理サーバ10に送信する。
、管理サーバ10がステップ2104で受信する接続要求に含まれる、端末を特定する情報(端末ID)と、アドレスと、のペアを保管する。
。
。
。
長さ:64ビット以上、ハッシュ関数:関数Aあるいは関数B、のように設定値を調節可能とするように記載してもよい。この場合、ステップ2108で、暗号化アルゴリズム:アルゴリズムA、鍵の長さ:128ビット以上、ハッシュ関数:関数Bあるいは関数C、の設
定情報と比較すると、両者は全く同一ではないが、それぞれの設定可能範囲が重なるため
、例えば、暗号化アルゴリズム:アルゴリズムA、鍵の長さ:128ビット、ハッシュ関
数:関数Bを一致したエントリとすることができる。
削除」と置き換えた処理を行えば、他端末からの接続時に、ユーザが端末を利用中であるか否かが判定でき、端末を利用中の場合には、ユーザがどの端末を利用しているかを、気にすることなく接続することができる。
Claims (10)
- 通信元端末と、通信先端末と、管理サーバとからなる通信システムであって、
前記通信元端末は、管理サーバへ通信先端末との接続要求を送信し、
前記管理サーバは、前記接続要求に基づき、前記通信元端末と前記通信先端末とが予め登録している暗号化通信用設定情報から一致するものを探索し、
一致する暗号化通信用設定情報が探索できた場合に、前記通信元端末と前記通信先端末は、一致した前記暗号化通信用設定情報に基づいて生成された暗号化通信用の鍵を用いて暗号化通信を行う
ことを特徴とする通信システム。 - 請求項1に記載の通信システムにおいて、
前記管理サーバは、前記接続要求を、前記通信先端末に送信し、
前記通信先端末は、前記接続要求の可否判定を行う
ことを特徴とする通信システム。 - 請求項1に記載の通信システムにおいて、
前記管理サーバは、一致した前記暗号化通信用設定情報をもとに、前記暗号化通信用の鍵を生成し、
生成した前記暗号化通信用の鍵を前記通信元端末と前記通信先端末へ送信する
ことを特徴とする通信システム。 - 請求項1に記載の通信システムにおいて、
前記管理サーバは、一致した前記暗号化通信用設定情報をもとに、前記暗号化通信用の鍵の種となる情報を生成し、
生成した前記暗号化通信用の鍵の種となる情報を前記通信元端末と前記通信先端末へ送信し、
前記通信元端末と前記通信先端末は、それぞれ、受信した、前記鍵の種となる情報から
、前記暗号化通信用の鍵を生成することを特徴とする通信システム。 - 請求項1に記載の通信システムにおいて、
前記通信元端末と前記通信先端末は、各々、複数の前記暗号化通信用設定情報を、優先順位を付けて、前記管理サーバに登録し、
前記管理サーバは、前記優先順位を参照して、前記複数の暗号化通信用設定情報の前記探索を行う
ことを特徴とする通信システム。 - 請求項1に記載の通信システムにおいて、
前記通信元端末は、前記通信先端末との前記接続要求を送信するため、前記管理サーバとの間に暗号化通信路を確立し、
前記管理サーバは、前記通信元端末による前記通信先端末との前記接続要求を送信するため、前記通信先端末との間に暗号化通信路を確立する
ことを特徴とする通信システム。 - 請求項6に記載の通信システムにおいて、
さらに、検証サーバを備え、
前記通信元端末が、前記管理サーバに、前記通信元端末の公開鍵証明書を送信し、
前記管理サーバが、前記通信元端末の公開鍵証明書の検証を、前記検証サーバに要求し
、
前記検証サーバは、前記通信元端末の公開鍵証明書を検証し、検証結果を、前記管理サーバに応答し、
前記管理サーバは、前記通信元端末の公開鍵証明書の検証が成功の場合に、前記通信元端末との間で前記暗号化通信路を確立する
ことを特徴とする通信システム。 - 請求項7において、前記通信先端末が、前記管理サーバに、前記通信先端末の公開鍵証明書を送信し、
前記管理サーバが、前記通信先端末の公開鍵証明書の検証を、前記検証サーバに要求し
、
前記検証サーバは、前記通信先端末の公開鍵証明書を検証し、検証結果を、前記管理サーバに応答し、
前記管理サーバは、前記通信先端末の公開鍵証明書の検証が成功の場合に、前記通信先端末との間で前記暗号化通信路を確立する
ことを特徴とする通信システム。 - 請求項8に記載の通信システムにおいて、
前記通信元端末または、前記通信先端末は、前記管理サーバに、公開鍵証明書の送信を要求し、
前記管理サーバが、要求された当該管理サーバの公開鍵証明書を、前記通信元端末または、前記通信先端末に送信し、
前記通信元端末または、前記通信先端末は、前記管理サーバから、前記管理サーバの公開鍵証明書を受信し、前記管理サーバの公開鍵証明書の検証を行い、検証が成功の場合には、前記管理サーバとの間で前記暗号化通信路を確立する
ことを特徴とする通信システム。 - 請求項6に記載の通信システムにおいて、
前記通信元端末および/または前記通信先端末は、前記暗号化通信路を用いて、
前記暗号化通信用設定情報を前記管理サーバに登録する
ことを特徴とする通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005201047A JP4552785B2 (ja) | 2005-07-11 | 2005-07-11 | 暗号化通信管理サーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005201047A JP4552785B2 (ja) | 2005-07-11 | 2005-07-11 | 暗号化通信管理サーバ |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004113732A Division JP3761557B2 (ja) | 2004-04-08 | 2004-04-08 | 暗号化通信のための鍵配付方法及びシステム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007100027A Division JP4631869B2 (ja) | 2007-04-06 | 2007-04-06 | 暗号化通信のための鍵配付方法及びシステム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005304093A true JP2005304093A (ja) | 2005-10-27 |
JP2005304093A5 JP2005304093A5 (ja) | 2007-05-31 |
JP4552785B2 JP4552785B2 (ja) | 2010-09-29 |
Family
ID=35334986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005201047A Expired - Fee Related JP4552785B2 (ja) | 2005-07-11 | 2005-07-11 | 暗号化通信管理サーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4552785B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7657035B2 (en) | 2006-02-03 | 2010-02-02 | Hitachi, Ltd. | Encryption communication method and system |
US7697692B2 (en) | 2005-02-28 | 2010-04-13 | Hitachi, Ltd. | Cryptographic communication system and method |
US8218769B2 (en) | 2006-02-28 | 2012-07-10 | Hitachi, Ltd. | Encrypted communication system, communication status management server, encrypted communication method, and communication status management method |
US8417640B2 (en) | 2005-10-31 | 2013-04-09 | Research In Motion Limited | Secure license key method and system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05122217A (ja) * | 1991-10-25 | 1993-05-18 | Nippon Telegr & Teleph Corp <Ntt> | 秘話通信方法 |
JPH05227152A (ja) * | 1991-10-16 | 1993-09-03 | Motorola Inc | 機密通信リンクを確立する方法および装置 |
JP2000049766A (ja) * | 1998-07-27 | 2000-02-18 | Hitachi Ltd | 鍵管理サーバシステム |
JP2000324104A (ja) * | 1999-05-10 | 2000-11-24 | Matsushita Electric Works Ltd | バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム |
JP2003348077A (ja) * | 2002-05-27 | 2003-12-05 | Hitachi Ltd | 属性証明書検証方法および装置 |
-
2005
- 2005-07-11 JP JP2005201047A patent/JP4552785B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05227152A (ja) * | 1991-10-16 | 1993-09-03 | Motorola Inc | 機密通信リンクを確立する方法および装置 |
JPH05122217A (ja) * | 1991-10-25 | 1993-05-18 | Nippon Telegr & Teleph Corp <Ntt> | 秘話通信方法 |
JP2000049766A (ja) * | 1998-07-27 | 2000-02-18 | Hitachi Ltd | 鍵管理サーバシステム |
JP2000324104A (ja) * | 1999-05-10 | 2000-11-24 | Matsushita Electric Works Ltd | バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム |
JP2003348077A (ja) * | 2002-05-27 | 2003-12-05 | Hitachi Ltd | 属性証明書検証方法および装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7697692B2 (en) | 2005-02-28 | 2010-04-13 | Hitachi, Ltd. | Cryptographic communication system and method |
US8417640B2 (en) | 2005-10-31 | 2013-04-09 | Research In Motion Limited | Secure license key method and system |
US7657035B2 (en) | 2006-02-03 | 2010-02-02 | Hitachi, Ltd. | Encryption communication method and system |
US8218769B2 (en) | 2006-02-28 | 2012-07-10 | Hitachi, Ltd. | Encrypted communication system, communication status management server, encrypted communication method, and communication status management method |
Also Published As
Publication number | Publication date |
---|---|
JP4552785B2 (ja) | 2010-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3761557B2 (ja) | 暗号化通信のための鍵配付方法及びシステム | |
US11196573B2 (en) | Secure de-centralized domain name system | |
KR100786443B1 (ko) | 암호화 통신 방법 및 시스템 | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
US11736304B2 (en) | Secure authentication of remote equipment | |
US20110296171A1 (en) | Key recovery mechanism | |
EP2553894B1 (en) | Certificate authority | |
US20110293098A1 (en) | Key recovery mechanism | |
US20200412554A1 (en) | Id as service based on blockchain | |
US8397281B2 (en) | Service assisted secret provisioning | |
JP2005269656A (ja) | コンピューティングシステムの効率的かつセキュアな認証 | |
JP2009086802A (ja) | 認証仲介方法およびシステム | |
WO2022100356A1 (zh) | 身份认证系统、方法、装置、设备及计算机可读存储介质 | |
CN1798021B (zh) | 通信支持服务器、通信支持方法、及通信支持系统 | |
US20110010544A1 (en) | Process distribution system, authentication server, distribution server, and process distribution method | |
EP4096160A1 (en) | Shared secret implementation of proxied cryptographic keys | |
JP2008277956A (ja) | 暗号通信処理方法及び暗号通信処理装置 | |
JP4552785B2 (ja) | 暗号化通信管理サーバ | |
JP4631869B2 (ja) | 暗号化通信のための鍵配付方法及びシステム | |
JP4690964B2 (ja) | 通信支援システム | |
JP6334275B2 (ja) | 認証装置、認証方法、認証プログラム、及び認証システム | |
KR100834576B1 (ko) | P2p 네트워크에서 보안통신을 위한 키 관리 방법 및이를 위한 장치 | |
JP4882860B2 (ja) | アクセス制御システム | |
JP2008109569A (ja) | 中継装置及び通信システム及び中継方法及びプログラム | |
JP2019165291A (ja) | 端末装置、通信路確立方法、端末装置用のプログラム、および、認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060421 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070406 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070406 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100622 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100705 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130723 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130723 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |