JP2005304093A5 - - Google Patents

Download PDF

Info

Publication number
JP2005304093A5
JP2005304093A5 JP2005201047A JP2005201047A JP2005304093A5 JP 2005304093 A5 JP2005304093 A5 JP 2005304093A5 JP 2005201047 A JP2005201047 A JP 2005201047A JP 2005201047 A JP2005201047 A JP 2005201047A JP 2005304093 A5 JP2005304093 A5 JP 2005304093A5
Authority
JP
Japan
Prior art keywords
communication
setting
encrypted communication
encrypted
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005201047A
Other languages
English (en)
Other versions
JP4552785B2 (ja
JP2005304093A (ja
Filing date
Publication date
Application filed filed Critical
Priority to JP2005201047A priority Critical patent/JP4552785B2/ja
Priority claimed from JP2005201047A external-priority patent/JP4552785B2/ja
Publication of JP2005304093A publication Critical patent/JP2005304093A/ja
Publication of JP2005304093A5 publication Critical patent/JP2005304093A5/ja
Application granted granted Critical
Publication of JP4552785B2 publication Critical patent/JP4552785B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Claims (17)

  1. 複数の通信装置間の暗号化通信を管理する暗号化通信管理サーバであって,
    各々の前記通信装置から,前記通信装置が使用可能な暗号鍵を生成するために設定値の決定が必要な複数の設定項目からなり,かつ,前記複数の設定項目に設定値の候補を格納した暗号化通信用設定情報を受信し,
    通信元装置となるいずれかの前記通信装置から,いずれかの前記通信装置を通信先装置として特定する情報を含む,当該通信先装置と暗号化通信を行うための接続要求を受信し,
    既に受信している前記暗号化通信用設定情報に含まれる,前記通信元装置から受信している第一の暗号化通信用設定情報と,前記通信先装置から受信している第二の暗号化通信用設定情報との,複数の設定項目のそれぞれに,前記通信元装置と通信先装置とが,共に使用可能な暗号鍵を生成する設定値が存在するか否かを調べ,
    前記調べた結果,前記通信元装置と前記通信先装置とが,共に使用可能な暗号鍵を生成する設定値が,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報と,の前記複数の設定項目のそれぞれに存在する場合に,前記存在する設定値に基づいて生成した前記暗号鍵と,前記暗号鍵を生成した設定値からなる暗号化通信用設定情報とを,前記通信元装置と,前記通信先装置とに,送信する
    ことを特徴とする暗号化通信管理サーバ。
  2. 請求項1に記載の暗号化通信管理サーバであって,
    前記第一の暗号化通信用設定情報は,さらに,通信データの改ざん検知方法を決定するために設定値の決定が必要な設定項目を含み,かつ,当該設定項目に,前記通信元装置が使用可能な通信データの改ざん検知方法を決定するための設定値の候補を含み,
    前記第二の暗号化通信用設定情報は,さらに,通信データの改ざん検知方法を決定するために設定値の決定が必要な設定項目を含み,かつ,当該設定項目に,前記通信先装置が使用可能な通信データの改ざん検知方法を決定するための設定値の候補を含み,
    当該暗号化通信管理サーバは,前記通信元装置と前記通信先装置とが共に使用可能な改ざん検知方法を決定する設定値が,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報との,通信データの改ざん検知方法を決定するために設定値の決定が必要な前記設定項目に存在するか否かを調べ,
    前記調べた結果,前記通信元装置と前記通信先装置とが共に使用可能な改ざん検知方法を決定する設定値が,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報との,通信データの改ざん検知方法を決定するために設定値の決定が必要な前記設定項目に存在する場合に,前記通信元装置と前記通信先装置とに送信する前記暗号化通信用設定情報に,前記改ざん検知方法を決定する設定値を含める
    ことを特徴とする暗号化通信管理サーバ。
  3. 請求項1または2に記載の暗号化通信管理サーバであって,
    前記通信元装置に対する第一の認証を行い,
    前記通信元装置に対する第一の認証に成功した場合に,前記接続要求を受信して,前記通信元装置と,受信した前記通信先装置とが共に使用可能な暗号鍵を生成するための設定値が,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報とに存在するか否かを調べ,
    前記調べた結果,前記通信元装置と受信した前記通信先装置とが共に使用可能な暗号鍵を生成するための設定値が,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報とに存在する場合に,前記通信先装置に対する第一の認証を行い,
    前記通信先装置に対する第一の認証に成功した場合に,前記暗号鍵と,前記暗号鍵を生成した設定値からなる暗号化通信用設定情報と,を前記通信元装置と,受信した前記通信先装置とに,送信する
    ことを特徴とする暗号化通信管理サーバ。
  4. 請求項1ないし3いずれか一に記載の暗号化通信管理サーバであって,
    前記通信元装置と受信した前記通信先装置とが共に使用可能な暗号鍵を生成するための設定値が,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報とに存在する場合に,受信した前記通信先装置へ,前記暗号化通信を行うための前記通信元装置との接続要求を送信し,
    前記通信先装置から,前記接続要求の許可または拒否を判定した判定結果を受信し,
    前記判定結果が許可である場合に,前記通信元装置と受信した前記通信先装置とに,前記暗号鍵と,前記暗号鍵を生成した設定値からなる暗号化通信用設定情報と,を送信する
    ことを特徴とする暗号化通信管理サーバ。
  5. 請求項1ないし4いずれか一に記載の暗号化通信管理サーバであって,
    前記通信元装置と受信した前記通信先装置とが共に使用可能な暗号鍵を生成する設定値が複数存在する前記設定項目については,予め定めている選択基準に従って,一つの設定値を選択する
    ことを特徴とする暗号化通信管理サーバ。
  6. 請求項5に記載の暗号化通信管理サーバであって,
    前記選択基準は,
    前記通信元装置と受信した前記通信先装置とについて優先される通信装置を定める通信装置間優先順位と,
    前記通信元装置と受信した前記通信先装置とが共に使用可能な暗号鍵を生成する設定値が複数存在する前記設定項目について,前記優先される通信装置が定める前記複数の設定値に対する優先順位と,に基づくものである
    ことを特徴とする暗号化通信管理サーバ。
  7. 複数の通信装置間の暗号化通信を管理する暗号化通信管理サーバであって,
    各々の前記通信装置から,前記通信装置が他の前記通信装置と送受信するデータの暗号化に用いる暗号鍵を生成するために設定値の決定が必要な複数の設定項目からなり,かつ,前記複数の設定項目に設定値の候補を格納した暗号化通信用設定情報を受信し,
    通信元装置となるいずれかの前記通信装置から,いずれかの前記通信装置を通信先装置として特定する情報を含む,当該通信先装置と暗号化通信を行うための接続要求を受信し,
    既に受信している前記暗号化通信用設定情報に含まれる,前記通信元装置から受信している前記第一の暗号化通信用設定情報と,前記通信先装置から受信している第二の暗号化通信用設定情報とに,格納されている設定値の候補の範囲が重なる複数の設定項目が存在するか否かを調べ,
    前記調べた結果,設定値の候補の範囲が重なる前記複数の設定項目が,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報とに存在する場合に,前記重なる範囲内の設定値に基づいて生成した前記暗号鍵と,前記暗号鍵を生成した設定値からなる暗号化通信用設定情報と,を前記通信元装置と,前記通信先装置とに,送信する
    ことを特徴とする暗号化通信管理サーバ。
  8. 請求項7に記載の暗号化通信管理サーバであって,
    前記第一の暗号化通信用設定情報は,さらに,前記暗号化通信における改ざん検知方法を決定するために設定値の決定が必要な設定項目を含み,かつ,当該設定項目に,前記通信元装置が使用可能な通信データの改ざん検知方法を決定する設定値の候補を含み,
    前記第二の暗号化通信用設定情報は,さらに,前記暗号化通信における改ざん検知方法を決定するために設定値の決定が必要な設定項目を含み,かつ,当該設定項目に,前記通信先装置が使用可能な通信データの改ざん検知方法を決定する設定値の候補を含み,
    当該暗号化通信管理サーバは,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報との,前記暗号化通信における改ざん検知方法を決定するために設定値の決定が必要な前記設定項目において,格納されている前記設定値の候補の範囲が重なるか否かを調べ,
    前記調べた結果,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報との,前記暗号化通信における改ざん検知方法を決定するために設定値の決定が必要な前記設定項目において,格納されている前記設定値の候補の範囲が重なる場合に,前記通信元装置と受信した前記通信先装置とに送信する前記暗号化通信用設定情報に,前記重なる範囲内の設定値を含める
    ことを特徴とする暗号化通信管理サーバ。
  9. 請求項7または8に記載の暗号化通信管理サーバであって,
    前記通信元装置に対する第一の認証を行い,
    前記通信元装置に対する第一の認証に成功した場合に,前記接続要求を受信して,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報とに,格納されている設定値の候補の範囲が重なる前記複数の設定項目が存在するか否かを調べ,
    前記調べた結果,設定値の候補の範囲が重なる前記複数の設定項目が,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報とに存在する場合に,前記通信先装置に対する第一の認証を行い,
    前記通信先装置に対する第一の認証に成功した場合に,前記暗号鍵と,前記暗号鍵を生成した設定値からなる暗号化通信用設定情報と,を前記通信元装置と,受信した前記通信先装置とに,送信する
    ことを特徴とする暗号化通信管理サーバ。
  10. 請求項7ないし9いずれか一に記載の暗号化通信管理サーバであって,
    格納されている設定値の候補の範囲が重なる設定項目が,前記第一の暗号化通信用設定情報と,前記第二の暗号化通信用設定情報とに存在する場合に,受信した前記通信先装置へ,前記暗号化通信を行うための前記通信元装置との接続要求を送信し,
    前記通信先装置から,前記接続要求の許可または拒否を判定した,判定結果を受信し,
    前記判定結果が許可である場合に,前記通信元装置と受信した前記通信先装置とに,前記暗号鍵と,前記暗号鍵を生成した設定値からなる暗号化通信用設定情報と,を送信する
    ことを特徴とする暗号化通信管理サーバ。
  11. 請求項7ないし10いずれか一に記載の暗号化通信管理サーバであって,
    重なる設定値の候補の範囲に複数の設定値が存在する前記設定項目については,予め定めている選択基準に従って,一つの設定値を選択する
    ことを特徴とする暗号化通信管理サーバ。
  12. 請求項11に記載の暗号化通信管理サーバであって,
    前記選択基準は,
    前記通信元装置と受信した前記通信先装置とについて優先される通信装置を定める通信装置間優先順位と,
    重なる設定値の候補の範囲に複数の設定値が存在する前記設定項目について,前記優先される通信装置が定める前記複数の設定値に対する優先順位と,に基づくものである
    ことを特徴とする暗号化通信管理サーバ。
  13. 請求項1ないし12いずれか一に記載の暗号化通信管理サーバであって,
    前記通信元装置に対する第二の認証を行い,
    前記通信元装置に対する第二の認証に成功した場合に,前記通信元装置の前記第一の暗号化通信用設定情報を受信し,
    前記通信先装置に対する第二の認証を行い,
    前記通信先装置に対する第二の認証に成功した場合に,前記通信先装置の前記第二の暗号化通信用設定情報を受信する
    ことを特徴とする暗号化通信管理サーバ。
  14. 請求項4または10に記載の暗号化通信管理サーバであって,
    前記判定結果が,前記接続要求の拒否である場合に,前記通信元装置に,要求された前記暗号化通信の拒否を通知する
    ことを特徴とする暗号化通信管理サーバ。
  15. 請求項5または11に記載の暗号化通信管理サーバであって,
    前記選択基準は,前記管理サーバが定める,前記暗号化通信に求められるセキュリティ強度,または,暗号化アルゴリズムの処理負荷の大きさである
    ことを特徴とする暗号化通信管理サーバ。
  16. 請求項1ないし15いずれか一に記載の暗号化通信管理サーバであって,
    前記暗号化通信用設定情報の前記複数の設定項目は,暗号化アルゴリズムの種類,と,鍵の長さ,を設定するものである
    ことを特徴とする暗号化通信管理サーバ。
  17. 請求項2または8に記載の暗号化通信管理サーバであって,
    前記暗号化通信における改ざん検知方法を決定する設定値は,ハッシュ関数の種類である
    ことを特徴とする暗号化通信管理サーバ。
JP2005201047A 2005-07-11 2005-07-11 暗号化通信管理サーバ Expired - Fee Related JP4552785B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005201047A JP4552785B2 (ja) 2005-07-11 2005-07-11 暗号化通信管理サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005201047A JP4552785B2 (ja) 2005-07-11 2005-07-11 暗号化通信管理サーバ

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004113732A Division JP3761557B2 (ja) 2004-04-08 2004-04-08 暗号化通信のための鍵配付方法及びシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007100027A Division JP4631869B2 (ja) 2007-04-06 2007-04-06 暗号化通信のための鍵配付方法及びシステム

Publications (3)

Publication Number Publication Date
JP2005304093A JP2005304093A (ja) 2005-10-27
JP2005304093A5 true JP2005304093A5 (ja) 2007-05-31
JP4552785B2 JP4552785B2 (ja) 2010-09-29

Family

ID=35334986

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005201047A Expired - Fee Related JP4552785B2 (ja) 2005-07-11 2005-07-11 暗号化通信管理サーバ

Country Status (1)

Country Link
JP (1) JP4552785B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4714482B2 (ja) 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法
US8417640B2 (en) 2005-10-31 2013-04-09 Research In Motion Limited Secure license key method and system
JP4770494B2 (ja) 2006-02-03 2011-09-14 株式会社日立製作所 暗号通信方法およびシステム
JP4823717B2 (ja) 2006-02-28 2011-11-24 株式会社日立製作所 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
JPH05122217A (ja) * 1991-10-25 1993-05-18 Nippon Telegr & Teleph Corp <Ntt> 秘話通信方法
JP2000049766A (ja) * 1998-07-27 2000-02-18 Hitachi Ltd 鍵管理サーバシステム
JP2000324104A (ja) * 1999-05-10 2000-11-24 Matsushita Electric Works Ltd バーチャル通信ネットワークにおけるセキュリティーポリシー設定方法、セキュリティーポリシーマネージャ及びこれを用いたバーチャル通信ネットワークシステム
JP2003348077A (ja) * 2002-05-27 2003-12-05 Hitachi Ltd 属性証明書検証方法および装置

Similar Documents

Publication Publication Date Title
US20190312737A1 (en) Time-bound secure access
US9755838B2 (en) Digital certificate issuer-correlated digital signature verification
US20170318011A1 (en) User authentication method for enhancing integrity and security
US8683563B1 (en) Soft token posture assessment
US10404689B2 (en) Password security
US20120096257A1 (en) Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System
US8918844B1 (en) Device presence validation
US20130246465A1 (en) System, method, and computer program product for conditionally allowing access to data on a device based on a location of the device
JP2005304093A5 (ja)
WO2016013925A1 (en) System and method for secure tracking of internet of things based goods in supply chain system
US11658996B2 (en) Historic data breach detection
CN114172663A (zh) 基于区块链的业务确权方法及装置、存储介质和电子设备
JP2017509072A (ja) セキュリティ評価のシステムおよび方法
CN110399706B (zh) 授权认证方法、装置和计算机系统
KR101630462B1 (ko) 키보드 보안 장치 및 방법
CN113498592B (zh) 用于数字财产认证和管理的方法和系统
WO2016180134A1 (zh) 管理信息安全规范库的方法和装置
CN107045608A (zh) 一种检测恶意软件的方法及装置
JP5929900B2 (ja) 許可証発行装置及び許可証発行方法
US11611570B2 (en) Attack signature generation
KR101034703B1 (ko) 관리적 측면 보안수준 평가 요소 결정 시스템 및 방법
CN108886519B (zh) 数据的云存储
TWI437461B (zh) 操控工具與產業製品的保全方法及保全系統
US11328078B2 (en) Method for protecting information and device therefor
JP2009116391A (ja) 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法