JP2007082216A - 一対一でデータを安全に送受信する方法及び装置 - Google Patents
一対一でデータを安全に送受信する方法及び装置 Download PDFInfo
- Publication number
- JP2007082216A JP2007082216A JP2006244604A JP2006244604A JP2007082216A JP 2007082216 A JP2007082216 A JP 2007082216A JP 2006244604 A JP2006244604 A JP 2006244604A JP 2006244604 A JP2006244604 A JP 2006244604A JP 2007082216 A JP2007082216 A JP 2007082216A
- Authority
- JP
- Japan
- Prior art keywords
- session key
- session
- key
- data
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Abstract
【課題】 エンベデッドデバイス間にデータを安全に送受信する方法及び装置を提供する。
【解決手段】 所定デバイスとのセッションで使われるセッションキーを要請し、この要請に対する応答に含まれた暗号化されたセッションキーを復号化することでセッションキーを復元し、このセッションキーを使用してデータを暗号化して伝送することでエンベデッドデバイス間の一対一保安通信が可能になる。
【選択図】 図2
【解決手段】 所定デバイスとのセッションで使われるセッションキーを要請し、この要請に対する応答に含まれた暗号化されたセッションキーを復号化することでセッションキーを復元し、このセッションキーを使用してデータを暗号化して伝送することでエンベデッドデバイス間の一対一保安通信が可能になる。
【選択図】 図2
Description
本発明は、エンベデッドデバイス間にデータを安全に送受信する方法及び装置に関する。
図1は、従来のデータ保安方式のフローチャートである。図1を参照するに、従来のデータ保安方式は次のようなステップで構成される。
101ステップで、第1認証機関3は、クライアント1に対して外部に露出されない経路を通じて認証書を発給、更新、または廃棄する。102ステップで、クライアント1は、第1認証機関3から101ステップで発給または更新された認証書をダウンロードする。103ステップで、クライアント1は、102ステップでダウンロードした認証書に含まれた公開キーを使用してソースデータを暗号化する。104ステップで、クライアント1は、103ステップで暗号化されたソースデータを含むソースデータ暗号文をサーバ2に伝送し、サーバ2はこれを受信する。
105ステップで、サーバ2は、104ステップで受信されたソースデータ暗号文に含まれた暗号化されたソースデータを復号化できる秘密キーを含む認証書が備えられているかを調べるためにデータベースを照会する。106ステップで、サーバ2は、データベースに前記の認証書が存在していない場合、第2認証機関4に認証サービスを要請し、以後に第1認証機関3から発給された認証書を第1認証機関3に伝送する認証サービスを外部に露出されない経路を通じて提供する。
107ステップで、第2認証機関4は、106ステップでの認証サービス要請に対応して第1認証機関3に認証書発給を要請し、これに対して、第1認証機関3は、第2認証機関4に対して外部に露出されない経路を通じて認証書を発給する。
108ステップで、サーバ2は、認証書に含まれた秘密キーを使用してソースデータ暗号文に含まれた暗号化されたソースデータを復号化することでソースデータを復元する。109ステップで、サーバ2は、108ステップで復元されたソースデータを処理する。110ステップで、サーバ2は、109ステップで処理された結果である結果データを認証書に含まれた公開キーを使用して暗号化する。111ステップで、サーバ2は、110ステップで暗号化された結果データを含む結果データ暗号文をクライアント1に伝送し、クライアント1はこれを受信する。
112ステップで、クライアント1は、認証書に含まれた秘密キーを使用して111ステップで受信された結果データ暗号文に含まれた暗号化された結果データを復号化することで結果データを復元する。
前記のように、従来にはデータ保安効果を高めるために公開キー及び秘密キーで構成された非対称キー対を利用してデータを暗号化または復号化する。ところが、非対称キー対暗号化アルゴリズムは非常に複雑で高性能のシステムを要求する。これにより、従来のデータ保安方式は、低性能のエンベデッドデバイスには適用し難いという問題点があった。
最近、このような問題点を解決するために非対称キーアルゴリズムを基盤に対称キーを共有し、この対称キーを使用してデータを暗号化または復号化する方式が登場した。しかし、この方式も前記の101−112過程でデータの代わりに対称キーを暗号化または復号化するだけであるので、必ず非対称キー対を安全に分配できる認証機関が必要である。認証機関と連結され得ない環境にあるエンベデッドデバイス、すなわち、一対一で通信するエンベデッドデバイスには、前記の従来方式いずれも適用され難いという問題点があった。
米国特許第6377691号公報
米国特許第6064736号公報
米国特許公開2002−0166048号公報
本発明が解決しようとする技術的課題は、一対一で通信するエンベデッドデバイスの間に安全にデータを送受信できる方法及び方法を提供するところにある。また、前記の方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体を提供するところにある。
前記技術的課題を解決するために、本発明によって所定デバイスにデータを安全に伝送する方法は、前記所定デバイスとのセッションで使われるセッションキーを要請するステップと、前記要請に対する応答に含まれた暗号化されたセッションキーを復号化することで前記セッションキーを復元するステップと、前記復元されたセッションキーを使用して前記データを暗号化するステップと、前記暗号化されたデータを伝送するステップとを含む。
前記他の技術的課題を解決するために、本発明によって所定デバイスにデータを安全に伝送する装置は、前記所定デバイスとのセッションで使われるセッションキーを要請する要請トークンを伝送する送信部と、前記送信部から伝送された要請トークンに対する応答トークンに含まれた暗号化されたセッションキーを復号化することで前記セッションキーを復元する第1復号化部と、前記第1復号化部により復元されたセッションキーを使用して前記データを暗号化する暗号化部とを備え、前記送信部は、前記暗号化部により暗号化されたデータを伝送する。
前記さらに他の技術的課題を解決するために、本発明は、前記のデータを安全に伝送する方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体を提供する。
前記さらに他の技術的課題を解決するために、本発明によって所定デバイスからデータを安全に受信する方法は、前記所定デバイスとのセッションで使われるセッションキーに対する要請を受信するステップと、前記受信された要請に対応して前記セッションで使われるセッションキーを暗号化された形態で伝送するステップと、前記伝送された暗号化されたセッションキーから復元されたセッションキーを使用して暗号化されたデータを受信するステップとを含む。
前記さらに他の技術的課題を解決するために、本発明によって所定デバイスからデータを安全に受信する装置は、前記所定デバイスとのセッションで使われるセッションキーを要請する要請トークンを受信する受信部と、前記受信部に受信された要請トークンに対応して、前記セッションで使われるセッションキーを暗号化された形態で含む応答トークンを伝送する送信部と、を備え、前記受信部は、前記送信部から伝送された応答トークンに含まれた暗号化されたセッションキーから復元されたセッションキーを使用して暗号化されたデータを含む暗号文を受信する。
前記さらに他の技術的課題を解決するために、本発明は、前記のデータを安全に伝送する方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体を提供する。
本発明によれば、一対一で通信するデバイスのうちいずれか一つのデバイスがセッションキーを要請し、他のデバイスは、この要請に含まれた公開キーでセッションキーを暗号化して伝送することで、外部に露出されても構わない公開キーのみを伝送することだけで安全にセッションキーを共有できる。その結果、中央集中型保安サーバを備えている認証機関から外部に露出されない経路を通じて秘密キーを獲得する必要がなくなって、エンベデッドデバイス間の一対一保安通信が可能になる。
特に、本発明によれば、セッションキーを共有する初期過程でのみ非対称キーアルゴリズムを使用し、データを送受信する過程では対称キーアルゴリズムを使用するために、データ保安によるシステムの負担を最小化できる。また、本発明は、第3の認証機関の必要なしに二つのエンベデッドデバイス間に行われるために、ソフトウェアライブラリー形態で第3の認証機関のような外部制限なしに自由にエンベデッドデバイスに搭載されうる。
以下では、図面を参照して本発明の望ましい実施形態を詳細に説明する。
図2は、本発明の望ましい一実施形態による安全なデータ送受信方法のフローチャートである。図2を参照するに、本実施形態による安全なデータ送受信方法は、次のようなステップで構成される。
201ステップで、第1デバイス5は非対称キー対を生成する。ただし、本実施形態に適した非対称キー対が既に存在する場合にはそれを利用してもよい。
202ステップで、第1デバイス5は、第2デバイス6に第2デバイス6とのセッションで使われるセッションキーを要請するセッションキー要請トークンを伝送し、第2デバイス6はこれを受信する。本実施形態でセッションキーは対称キーである。このセッションキー要請トークンは、201ステップで生成された非対称キー対のうち公開キーを含む。
203ステップで、第2デバイス6は、202ステップで受信されたセッションキー要請トークンに対応してセッションキーを生成する。ただし、本実施形態に適したセッションキーが既に存在する場合にはそれを利用してもよい。
204ステップで、第2デバイス6は、202ステップで受信されたセッションキー要請トークンに含まれた公開キーを使用して、203ステップで生成されたセッションキーを暗号化する。
205ステップで、第2デバイス6は、第1デバイス5に202ステップで受信されたセッションキー要請トークンに対する応答に該当するセッションキー応答トークンを伝送し、第1デバイス5はこれを受信する。このセッションキー応答トークンは、204ステップで暗号化されたセッションキーを含む。
206ステップで、第1デバイス5は、201ステップで生成された非対称キー対のうち公開キーに対応する秘密キーを使用して、205ステップで受信されたセッションキー応答トークンに含まれた暗号化されたセッションキーを復号化することで、第2デバイス6とのセッションで使われるセッションキーを復元する。
前記の201−206ステップは、非対称キーアルゴリズムに基づいて第1デバイス5と第2デバイス6とが対称キーであるセッションキーを共有する過程に該当する。特に、本実施形態によれば、第1デバイス5は、第2デバイス6に外部に露出されても構わない公開キーのみを伝送するだけで安全にセッションキーを共有できる。言い換えれば、第2デバイス6は、非対称キー対のうち秘密キーを獲得する必要なく第1デバイス5と第2デバイス6とが安全にセッションキーを共有できる。その結果、中央集中型保安サーバを備えている認証機関から外部に露出されない経路を通じて秘密キーを獲得する必要がなくなって、エンベデッドデバイス間の一対一保安通信が可能になる。
207ステップで、第1デバイス5は、206ステップで復元されたセッションキーを使用して第1デバイス5が第2デバイス2に伝送しようとするソースデータを暗号化する。
208ステップで、第1デバイス5は、207ステップで暗号化されたソースデータを含むソースデータ暗号文を第2デバイス6に伝送し、第2デバイス6はこれを受信する。
209ステップで、第2デバイス6は、208ステップで受信されたソースデータ暗号文に含まれた暗号化されたソースデータを、203ステップで生成されたセッションキーを使用して復号化することでソースデータを復元する。
210ステップで、第2デバイス6は、209ステップで復元されたソースデータを処理する。
211ステップで、第2デバイス6は、210ステップで処理された結果である結果データを、209ステップでの復号化に使われたセッションキーを使用して暗号化する。
212ステップで、第2デバイス6は、211ステップで暗号化された結果データを含む結果データ暗号文を第1デバイス5に伝送し、第1デバイス1はこれを受信する。
213ステップで、第1デバイス5は、206ステップで復元されたセッションキーを使用して、212ステップで受信された結果データ暗号文に含まれた暗号化された結果データを復号化することで結果データを復元する。
前記の207−213ステップは、対称キーアルゴリズムを基盤に第1デバイス5と第2デバイス6とがデータを安全に送受信する過程に該当する。ここでは、一回のデータ送受信過程のみを記述したが、201−206ステップでセッションキーを共有した後には、このセッションキーを利用して複数回のデータ送受信を行える。
特に、本実施形態によれば、第1デバイス5と第2デバイス6とは、セッションキーを共有する初期過程でのみ非対称キーアルゴリズムを使用し、データを送受信する過程では対称キーアルゴリズムを使用するために、データ保安によるシステムの負担を最小化できる。対称キーアルゴリズムが非対称キーアルゴリズムよりはるかに簡単であって、対称キーアルゴリズムの処理が非対称キーアルゴリズムの処理よりシステムに負担をあまり与えないためである。
前記のように、201−213全体過程は、第3の認証機関の必要なく二つのエンベデッドデバイス間に行われるために、本実施形態は、ソフトウェアライブラリー形態で第3の認証機関のような外部制限なしに自由にエンベデッドデバイスに搭載されうる。
図3は、本発明の望ましい一実施形態による第1デバイス5の構成図である。図3を参照するに、本実施形態による第1デバイス5は、非対称キー対生成部51、データベース52、セッションキー要請トークン生成部53、第1復号化部54、暗号化部55、暗号文生成部56、第2復号化部57、送信部58及び受信部59で構成される。
非対称キー対生成部51は、公開キー及び秘密キーで構成された非対称キー対を生成する。非対称キー対生成部51により生成された非対称キー対と、この非対称キー対についての情報とは非対称キー対データベース52に保存され、非対称キー対の生成時点から一定期間のみ使われる。一般的に、この一定期間を非対称キー対の有効期間という。これは、非対称キー対の使用期間を統制することで非対称キー対が外部に露出される機会を低減するためのものである。
より詳細に説明すれば、非対称キー対生成部51は、データベース52に保存された非対称キー対を照会し、これらの有効性を検証する。また、非対称キー対生成部51は、検証結果、有効な非対称キー対が存在する場合、すなわち、有効期間が満了していない非対称キー対が存在する場合には、データベース52からこれを抽出する。また、非対称キー対生成部51は、検証結果、有効期間が満了していない非対称キー対が存在していない場合には新たな非対称キー対を生成する。
データベース52には非対称キー対と非対称キー対のそれぞれについての情報が保存される。特に、データベース52には、一つの非対称キー対とこれについての情報と構成された非対称キー対データブロックの単位で保存される。非対称キー対についての情報の代表的な例として、非対称キー対の有効期間を挙げることができ、非対称キー対の有効期間は開始時点と満了時点とで表すことができる。
図4は、本発明の一実施形態による非対称キー対データブロックの構造図である。図4を参照するに、本実施形態による非対称キー対データブロックは、チェックサムフィールド401、公開キーフィールド402、秘密キーフィールド403、タイムスタンプフィールド404、有効期間フィールド405、及びアルゴリズムビットフィールド406で構成される。特に、本実施形態による非対称キー対データブロックの構造は、C言語を利用して図4に示したように定義できる。
チェックサムフィールド401には非対称キー対に対するチェックサム値が記録される。これは、第1デバイス5が非対称キー対を第2デバイス6に伝送する前に非対称キー対の変形如何を判別するために使われる。公開キーフィールド402には、非対称キー対のうち公開キー値が記録される。秘密キーフィールド403には、非対称キー対のうち秘密キー値が記録される。タイムスタンプフィールド404には、非対称キー対の有効期間の開始時点が記録される。有効期間フィールド405には、非対称キー対の有効期間の満了時点が記録される。アルゴリズムビットフィールド406には、非対称キー暗号化アルゴリズムで処理されるデータブロックのビット長が記録される。一般的に、暗号化アルゴリズムで処理されるデータブロックのビット長は暗号化アルゴリズムごとに異なるために、暗号化アルゴリズムを識別するための値として使われる。
セッションキー要請トークン生成部53は、第2デバイス6とのセッションで使われるセッションキーを要請するセッションキー要請トークンを生成する。より詳細に説明すれば、セッションキー要請トークン生成部53は、暗号化部55の指示によって非対称キー対生成部51により抽出または生成された非対称キー対のうち公開キーを含むセッションキー要請トークンを生成する。この公開キーは、第2デバイス6がセッションキーを暗号化するときに使われる。
図5は、本発明の望ましい一実施形態によるセッションキー要請トークンの構造図である。図5を参照するに、本実施形態によるセッションキー要請トークンは、コマンドフィールド501、キー交換タイプフィールド502、アルゴリズムビットフィールド503、セッションIDフィールド504、及びトークンメッセージフィールド505で構成される。特に、セッションキー要請トークンの構造は、C言語を利用して図5に示したように定義できる。
コマンドフィールド501には、第2デバイス6とのセッションを通じて第2デバイス6に伝送されるトークンのコマンドを表す値、すなわち、第2デバイス6への要請のためのトークンであるか、そうでなければ、第2デバイス6から受信された要請に対する応答のためのトークンであるかを表す値が記録される。セッションキー要請トークンは、第2デバイス6への要請のためのトークンであるため、コマンドフィールド501には、第2デバイス6への要請のためのトークンであることを表す値が記録される。
キー交換タイプフィールド502には、いかなる非対称キー暗号化アルゴリズムによって公開キーを交換するかを表す値、すなわち、PKI(Public Key Infrastructure)アルゴリズムによって公開キーを交換するか、そうでなければ、DH(Diffie Hellman)アルゴリズムによって公開キーを交換するかを表す値が記録される。特に、キー交換タイプフィールド502の構造は、C言語を利用して図5に示したように定義でき、前記の値が記録されたkey_ex_typeフィールド及びPKIアルゴリズムまたはDHアルゴリズムの具体的な処理過程についての情報が記録されたPKI_DH_CTXフィールドで構成される。また、PKI_DH_CTXフィールドは、C言語を使用して図5に示したように定義でき、PKIアルゴリズムの具体的な処理過程についての情報が記録されたPKI_CTXフィールド及びDHアルゴリズムが具体的な処理過程についての情報が記録されたDH_CTXフィールドで構成される。
アルゴリズムビットフィールド503には、非対称キー暗号化アルゴリズムで処理されるデータブロックのビット長が記録される。セッションIDフィールド504には、第2デバイス6とのセッションを表すセッションID値が記録される。トークンメッセージフィールド505には、セッションキー要請トークンを通じて第1デバイス5が第2デバイス6に伝送しようとする実質的な内容が記録され、本実施形態では、第2デバイス6がセッションキーの暗号化に使われる公開キーが記録される。
第1復号化部54は、下記のセッションキー応答トークンのキー交換フィールド値及びアルゴリズムビットフィールド値が表す対称キー暗号化アルゴリズムによって、受信部59に受信されたセッションキー応答トークンに含まれた暗号化されたセッションキーを、セッションキー要請トークンのトークンメッセージフィールド505に記録された公開キーに対応する秘密キーで復号化することで、第2デバイス6とのセッションを表すセッションIDに対応するセッションキーを復元する。より詳細に説明すれば、第1復号化部54は、セッションキー応答トークンのキー交換フィールド1002値及びアルゴリズムビット1003フィールド値が表す非対称キー暗号化アルゴリズムによって、受信部59に受信されたセッションキー応答トークンのトークンメッセージ1005に記録された暗号化されたセッションキーを復号化することで、第2デバイス6とのセッションを表すセッションIDに対応するセッションキーを復元する。
第1復号化部54により復元されたセッションキー及びセッションについての情報は、データベース52に保存される。特に、データベース52には、一つのセッションキーとこれについての情報とで構成されたセッションキーデータブロックの単位で保存される。第1デバイス5が複数のデバイスとセッションキーを共有する場合、そのデバイスごとに一つずつのセッションキーデータブロックが存在する。セッションキーについての情報の代表的な例には、セッションキーの有効期間を挙げることができ、セッションキーの有効期間は、開始時点と満了時点とで表すことができる。
図6は、本発明の望ましい一実施形態によって第1デバイス5により使われるセッションキーデータブロックの構造図である。図6を参照するに、本実施形態によって第1デバイス5により使われるセッションキーデータブロックは、セッションIDフィールド801、セッションキーフィールド802、タイムスタンプフィールド803、及び有効期間フィールド804で構成される。特に、本実施形態によるセッションキーデータブロックの構造は、C言語を利用して図6に示したように定義できる。
セッションIDフィールド801には、第2デバイス6とのセッションを表すセッションID値が記録される。セッションキーフィールド802には、セッションIDフィールド801に記録されたセッションIDに対応するセッションキーが保存される。タイムスタンプフィールド803には、セッションキーの有効期間の開始時点が記録される。有効期間フィールド804には、セッションキーの有効期間の満了時点が記録される。
暗号化部55は、第1復号化部54により復元されたセッションキーを使用して第1デバイス5が第2デバイス2に伝送しようとするソースデータを暗号化する。より詳細に説明すれば、暗号化部55は、第1デバイス5が第2デバイス2に伝送しようとするソースデータが存在する場合、データベース52に保存されたセッションキーを照会し、これらのうち第2デバイス2とのセッションで使われるセッションキーの存否を確認する。
また、暗号化部55は、確認結果、第2デバイス2とのセッションで使われるセッションキーが存在する場合にはその有効性を検証する。また、暗号化部55は、確認結果、第2デバイス2とのセッションで使われるセッションキーが存在していない場合には、セッションキー要請トークン生成部53に新たなセッションキー要請トークンの生成を指示する。また、暗号化部55は、検証結果、このセッションキーの有効期間が満了していない場合には、これを使用してソースデータを暗号化する。また、暗号化部55は、検証結果、このセッションキーの有効期間が満了した場合には、セッションキー要請トークン生成部53に新たなセッションキー要請トークンの生成を指示する。
ソースデータ暗号文生成部55は、暗号化部55により暗号化されたソースデータを含むソースデータ暗号文を生成する。
図7は、本発明の望ましい一実施形態によるソースデータ暗号文の構造図である。図7を参照するに、本実施形態によるソースデータ暗号文は、暗号化アルゴリズムフィールド701、暗号化アルゴリズムビットフィールド702、セッションIDフィールド703、元データ長フィールド704、チェックサムフィールド705、及び暗号化データフィールド706で構成される。特に、本実施形態によるソースデータ暗号文の構造は、C言語を利用して図7に示したように定義できる。
暗号化アルゴリズムフィールド701には、いかなる対称キー暗号化アルゴリズムによってソースデータを暗号化したかを表す値、例えば、DES(Data Encryption Standard)アルゴリズムによってソースデータを暗号化したことを表す値が記録される。暗号化アルゴリズムビットフィールド702には、対称キー暗号化アルゴリズムで処理されるデータブロックのビット長が記録される。セッションIDフィールド703には、第2デバイス6とのセッションを表すセッションID値が記録される。元データ長フィールド704には、暗号化部55による暗号化前の元データの長さが記録される。これは、第2デバイス6がソースデータを正常に復元したかどうかを判別するために使われる。チェックサムフィールド705には、セッションキーに対するチェックサム値が記録される。これは、第1デバイス5がセッションキーを第2デバイス6に伝送する前に対称キー対の変形如何を判別するために使われる。暗号化データフィールド706には、ソースデータ暗号文を通じて第1デバイス5が第2デバイス6に伝送しようとする実質的な内容の暗号化されたソースデータが記録される。
第2復号化部57は、受信部59に受信された結果データ暗号文に含まれた暗号化された結果データを、第1復号化部54により復元されたセッションキーを使用して復号化することで結果データを復元する。第2復号化部57により復元された結果データは、第1デバイス5がクライアントの立場で第2デバイス6にソースデータの処理を要請し、この要請に応じて第2デバイス6がソースデータを処理した結果物である。
より詳細に説明すれば、第2復号化部57は、結果データ暗号文の暗号化アルゴリズムフィールド1101値及び暗号化アルゴリズムビットフィールド1002値が表す暗号化アルゴリズムによって、結果データ暗号文の暗号化データフィールド1106に記録された暗号化された結果データを、結果データ暗号文のセッションIDフィールド1103に記録されたセッションIDに対応するセッションキーを使用して復号化し、結果データ暗号文の元データ長フィールド1104値及びチェックサムフィールド1105値を利用して正常に復元されたかどうかを判別する。
送信部58は、第2デバイス6に、セッションキー要請トークン生成部53により生成されたセッションキー要請トークンを伝送する。また、送信部58は、第2デバイス6に、暗号文生成部56により生成されたソースデータ暗号文を伝送する。
受信部59は、送信部58から伝送されたセッションキー要請トークンに対する応答に該当するセッションキー応答トークンを受信する。また、受信部59は、送信部58から伝送されたソースデータ暗号文に含まれたソースデータを第2デバイス6が処理した結果である結果データを暗号化された形態で含む結果データ暗号文を受信する。
図8は、本発明の望ましい一実施形態による第2デバイス6の構成図である。図8を参照するに、本実施形態による第2デバイス6は、セッションキー生成部61、データベース62、第1暗号化部63、セッションキー応答トークン生成部64、復号化部65、データ処理部66、第2暗号化部67、結果データ暗号文生成部68、受信部69、及び送信部610で構成される。
セッションキー生成部61は、受信部69に受信されたセッションキー要請トークンに対応して第1デバイス5とのセッションで使われるセッションキーを生成する。より詳細に説明すれば、セッションキー生成部61は、セッションキー要請トークンのセッションキーIDフィールド502に記録されたセッションIDに対応するセッションキーを生成する。
セッションキー生成部61により生成された非対称キー対と、この非対称キー対についての情報とは、データベース62に保存され、非対称キー対の生成時点から一定期間のみ使われる。一般的に、この一定期間をセッションキーの有効期間という。これは、セッションキーの使用期間を統制することでセッションキーが外部に露出されうる機会を減らすためのものである。
より詳細に説明すれば、セッションキー生成部61は、セッションキー要請トークンに対応してデータベース62に保存されたセッションキーを照会する。また、セッションキー生成部61は、照会結果、データベース62にセッションキー要請トークンのセッションキーIDフィールド502に記録されたセッションIDに対応するセッションキーが存在する場合には、その有効性を検証する。また、セッションキー生成部61は、検証結果、このセッションキーが有効な場合、すなわち、このセッションキーの有効期間が満了していない場合には、データベース62からこれを抽出する。また、セッションキー生成部61は、データベース62にセッションキー要請トークンのセッションキーIDフィールド502に記録されたセッションIDに対応するセッションキーが存在していない場合、またはこのセッションキーの有効期間が満了した場合には、新たなセッションキーを生成する。
データベース62には、セッションキーとセッションキーそれぞれについての情報とが保存される。特に、データベース62には、一つのセッションキーとこれについての情報とで構成されたセッションキーデータブロックの単位で保存される。セッションキーについての情報の代表的な例には、セッションキーの有効期間を挙げることができ、セッションキーの有効期間は開始時点と満了時点とで表すことができる。
図9は、本発明の望ましい一実施形態によって第2デバイス6により使われるセッションキーデータブロックの構造図である。図9を参照するに、本実施形態によって第2デバイス6により使われるセッションキーデータブロックは、チェックサムフィールド901、セッションIDフィールド902、セッションキーフィールド903、タイムスタンプフィールド904、及び有効期間フィールド905で構成される。特に、本実施形態によるセッションキーデータブロックの構造は、C言語を利用して図9に示したように定義できる。
チェックサムフィールド901には、セッションキーに対しチェックサム値が記録される。これは、第1デバイス6がセッションキーを第1デバイス5に伝送する前にセッションキーの変形如何を判別するために使われる。セッションIDフィールド902には、第1デバイス5とのセッションを表すセッションID値が記録される。セッションキーフィールド903には、セッションIDフィールド902に記録されたセッションIDに対応するセッションキーが保存される。タイムスタンプフィールド904には、セッションキーの有効期間の開始時点が記録される。有効期間フィールド900には、セッションキーの有効期間の満了時点が記録される。
第1暗号化部63は、受信部69に受信されたセッションキー要請トークンのキー交換タイプフィールド502値及びアルゴリズムビットフィールド503値が表す非対称キー暗号化アルゴリズムによって、セッションキー生成部61により生成されたセッションキーを暗号化する。より詳細に説明すれば、第1暗号化部63は、受信部69に受信されたセッションキー要請トークンのトークメッセージ505に記録された公開キーを使用してセッションキーを暗号化する。
セッションキー応答トークン生成部64は、受信部69に受信されたセッションキー要請トークンに対する応答に該当するセッションキー応答トークンを生成する。より詳細に説明すれば、セッションキー応答トークン生成部64は、第1暗号化部63により暗号化されたセッションキーを含むセッションキー応答トークンを生成する。
図10は、本発明の望ましい一実施形態によるセッションキー応答トークンの構造図である。図10を参照するに、本実施形態によるセッションキー応答トークンは、コマンドフィールド1001、キー交換タイプフィールド1002、アルゴリズムビットフィールド1003、セッションIDフィールド1004、及びトークンメッセージフィールド1005で構成される。特に、セッションキー応答トークンの構造は、C言語を利用して図10に示したように定義できる。
コマンドフィールド1001には、第1デバイス5とのセッションを通じて第1デバイス5に伝送されるトークンのコマンドを表す値、すなわち、第1デバイス5への要請のためのトークンであるか、そうでなければ、第1デバイス5から受信された要請に対する応答のためのトークンであるかを表す値が記録される。セッションキー応答トークンは、第1デバイス5から受信された要請に対する応答のためのトークンであるため、コマンドフィールド1001には、第1デバイス5への要請のためのトークンであることを表す値が記録される。
キー交換タイプフィールド1002には、いかなる非対称キー暗号化アルゴリズムによって公開キーを交換するかを表す値、すなわち、PKIアルゴリズムによって公開キーを交換するか、そうでなければ、DHアルゴリズムによって公開キーを交換するかを表す値が記録される。特に、キー交換タイプフィールド1002の構造は、C言語を利用して図10に示したように定義でき、前記の値が記録されたkey_ex_typeフィールド、及びPKIアルゴリズムまたはDHアルゴリズムの具体的な処理過程についての情報が記録されたPKI_DH_CTXフィールドで構成される。また、PKI_DH_CTXフィールドは、C言語を使用して図10に示したように定義でき、PKIアルゴリズムの具体的な処理過程についての情報が記録されたPKI_CTXフィールド及びDHアルゴリズムが具体的な処理過程についての情報が記録されたDH_CTXフィールドで構成される。
アルゴリズムビットフィールド1003には、非対称キー暗号化アルゴリズムで処理されるデータブロックのビット長が記録される。セッションIDフィールド1004には、第1デバイス5とのセッションを表すセッションID値が記録される。トークンメッセージフィールド1005には、セッションキー応答トークンを通じて第2デバイス6が第1デバイス5に伝送しようとする実質的な内容が記録され、セッションキー応答トークンの場合には、第2デバイス6がセッションキーを暗号化するときに使用した公開キーが記録される。
復号化部65は、受信部69に受信されたソースデータ暗号文に含まれた暗号化されたソースデータを、セッションキーを使用して復号化することでソースデータを復元する。より詳細に説明すれば、復号化部65は、ソースデータ暗号文の暗号化アルゴリズムフィールド701値及び暗号化アルゴリズムビットフィールド702値が表す対称キー暗号化アルゴリズムによって、ソースデータ暗号文の暗号化メッセージフィールド706に記録された暗号化されたソースデータを復号化し、ソースデータ暗号文の元データ長フィールド704値及びチェックサムフィールド705値を利用してソースデータが正常に復元されたかどうかを判別する。
また、復号化部65は、受信部69に受信されたソースデータ暗号文が存在する場合、データベース62に保存されたセッションキーを照会する。また、復号化部65は、照会結果、データベース62にソースデータ暗号文のセッションIDフィールド703に記録されたセッションIDに対応するセッションキーが存在する場合には、その有効性を検証する。また、復号化部65は、検証結果、このセッションキーの有効期間が満了していない場合には、データベース62からこれを抽出してソースデータの復元に使用する。また、復号化部65は、データベース62に、ソースデータ暗号文のセッションIDフィールド703に記録されたセッションキーが存在していない場合、またはこのセッションキーの有効期間が満了した場合には、これを表すエラーメッセージを生成する。
データ処理部66は、復号化部65により復元されたソースデータを処理する。例えば、ソースデータが圧縮データであれば、データ処理部66は、ソースデータの圧縮を解くことによってソースデータを処理する。
第2暗号化部67は、データ処理部66により処理された結果である結果データを、復号化部65での復号化に使われたセッションキーを使用して暗号化する。
結果データ暗号文生成部68は、第2暗号化部67により暗号化された結果データを含む結果データ暗号文を生成する。
図11は、本発明の望ましい一実施形態によるソースデータ暗号文の構造図である。図11を参照するに、本実施形態によるソースデータ暗号文は、暗号化アルゴリズムフィールド1101、暗号化アルゴリズムビットフィールド1102、セッションIDフィールド1103、元データ長フィールド1104、チェックサムフィールド1105、及び暗号化データフィールド1106で構成される。特に、本実施形態によるソースデータ暗号文の構造は、C言語を利用して図11に示したように定義できる。
暗号化アルゴリズムフィールド1101には、いかなる対称キー暗号化アルゴリズムによってソースデータを暗号化したかを表す値、例えば、DESアルゴリズムによってソースデータを暗号化したことを表す値が記録される。暗号化アルゴリズムビットフィールド1102には、対称キー暗号化アルゴリズムで処理されるデータブロックのビット長が記録される。セッションIDフィールド1103には、第1デバイス5とのセッションを表すセッションID値が記録される。元データ長フィールド1104には、第2暗号化部67による暗号化前の元データの長さが記録される。これは、第1デバイス5が結果データを正常に復元したかどうかを判別するために使われる。チェックサムフィールド1105には、セッションキーに対するチェックサム値が記録される。これは、第2デバイス6がセッションキーを第1デバイス5に伝送する前に対称キー対の変形如何を判別するために使われる。暗号化データフィールド1106には、ソースデータ暗号文を通じて第2デバイス6が第1デバイス5に伝送しようとする実質的な内容である暗号化されたソースデータが記録される。
受信部69は、第1デバイス5から第1デバイス5とのセッションで使われるセッションキーを要請するセッションキー要請トークンを受信する。また、受信部69は、送信部610から伝送されたセッションキー応答トークンに含まれた暗号化されたセッションキーから復元されたセッションキーを使用して、暗号化されたソースデータを含むソースデータ暗号文を受信する。
送信部610は、第1デバイス5に、セッションキー応答トークン生成部64により生成されたセッションキー応答トークンを伝送する。また、送信部610は、第1デバイス5に、復号化部65により生成されたエラーメッセージを伝送する。また、送信部610は、第1デバイス5に、結果データ暗号文生成部68により生成された結果データ暗号文を伝送する。
図12は、本発明の望ましい一実施形態による安全なデータ伝送方法のフローチャートである。図12を参照するに、本実施形態による安全なデータ伝送方法は、次のようなステップで構成される。本実施形態による安全なデータ伝送方法は、図3に図示された第1デバイス5で時系列的に処理されるステップで構成される。したがって、以下で省略された内容であっても、図3に図示された第1デバイス5に関して以上で記述された内容は、本実施形態による安全なデータ伝送方法にも適用される。
1201ステップで、第1デバイス5は、データベース52に保存された非対称キー対を照会し、これらの有効性を検証する。
1202ステップで、第1デバイス5は、1201ステップでの検証結果、有効な非対称キー対が存在する場合、すなわち、有効期間が満了していない非対称キー対が存在する場合にはこれを抽出し、1204ステップに進行する。もし、有効期間が満了していない非対称キー対が存在していない場合には1203ステップに進行する。
1203ステップで、第1デバイス5は、新たな非対称キー対を生成する。
1204ステップで、第1デバイス5は第2デバイス6とのセッションで使われるセッションキーを要請するセッションキー要請トークンを生成する。より詳細に説明すれば、1203ステップで、第1デバイス5は、1202ステップで抽出された非対称キー対または1203ステップで生成された非対称キー対のうち公開キーを含むセッションキー要請トークンを生成する。
1204ステップで、第1デバイス5は第2デバイス6とのセッションで使われるセッションキーを要請するセッションキー要請トークンを生成する。より詳細に説明すれば、1203ステップで、第1デバイス5は、1202ステップで抽出された非対称キー対または1203ステップで生成された非対称キー対のうち公開キーを含むセッションキー要請トークンを生成する。
1205ステップで、第1デバイス5は、1204ステップで生成されたセッションキー要請トークンを伝送する。
1206ステップで、第1デバイス5は、1205ステップで伝送されたセッションキー要請トークンに対する応答に該当するセッションキー応答トークンを受信する。
1207ステップで、第1デバイス5は、1202ステップで抽出された非対称キー対または1203ステップで生成された非対称キー対のうち公開キーに対応する秘密キーを使用して、1206ステップで受信されたセッションキー応答トークンに含まれた暗号化されたセッションキーを復号化することで、第2デバイス6とのセッションを表すセッションIDに対応するセッションキーを復元する。
1208ステップで、第1デバイス5は、1207ステップで復元されたセッションキーを使用して、第1デバイス5が第2デバイス2に伝送しようとするソースデータを暗号化する。
1209ステップで、第1デバイス5は、1208ステップで暗号化されたソースデータを含むソースデータ暗号文を生成する。
1210ステップで、第1デバイス5は、1209ステップで生成されたソースデータ暗号文を伝送する。
1211ステップで、第1デバイス5は、1210ステップで伝送されたソースデータ暗号文に含まれたソースデータを第2デバイス6が処理した結果である結果データを暗号化された形態で含む結果データ暗号文を受信する。
1212ステップで、第1デバイス5は、1207ステップで復元されたセッションキーを使用して、1211ステップで受信された結果データ暗号文に含まれた暗号化された結果データを復号化することで結果データを復元する。
図13A及び図13Bは、本発明の望ましい一実施形態による安全なデータ伝送方法のフローチャートである。
図13A及び図13Bを参照するに、本実施形態による安全なデータ受信方法は、次のようなステップで構成される。本実施形態による安全なデータ受信方法は、図8に図示された第2デバイス6で時系列的に処理されるステップで構成される。したがって、以下省略された内容であっても、図8に図示された第2デバイス6に関して以上で記述された内容は、本実施形態による安全なデータ受信方法にも適用される。
1301ステップで、第2デバイス6は、第1デバイス5から第1デバイス5とのセッションで使われるセッションキーを要請するセッションキー要請トークンを受信する。
1302ステップで、第2デバイス6は、1301ステップで受信されたセッションキー要請トークンに対応してデータベース62に保存されたセッションキーを照会する。次いで、1302ステップで、第2デバイス6は、照会結果データベース62にセッションキー要請トークンに含まれたセッションIDに対応するセッションキーが存在する場合には、その有効性を検証する。
1303ステップで、第2デバイス6は、1302ステップでの検証結果、このセッションキーが有効な場合、すなわち、このセッションキーの有効期間が満了していない場合にはデータベース62からこれを抽出し、1305ステップに進行する。もし、1302ステップで、第2デバイス6は、データベース62に第1デバイス5とのセッションで使われるセッションキーが存在していない場合、またはこのセッションキーの有効期間が満了した場合には1304ステップに進行する。
1304ステップで、第2デバイス6は、新たなセッションキーを生成する。
1305ステップで、第2デバイス6は、1301ステップで受信されたセッションキー要請トークンに含まれた公開キーを使用して、1303ステップで抽出されたセッションキーまたは1304ステップで生成されたセッションキーを暗号化する。
1306ステップで、第2デバイス6は、1301ステップで受信されたセッションキー要請トークンに対する応答に該当するセッションキー応答トークンを生成する。より詳細に説明すれば、1306ステップで、第2デバイス6は、1305ステップで暗号化されたセッションキーを含むセッションキー応答トークンを生成する。
1307ステップで、第2デバイス6は、第1デバイス5に1306ステップで生成されたセッションキー応答トークンを伝送する。
1308ステップで、第2デバイス6は、1307ステップで伝送されたセッションキー応答トークンに含まれた暗号化されたセッションキーから復元されたセッションキーを使用して、暗号化されたソースデータを含むソースデータ暗号文を受信する。
1309ステップで、第2デバイス6は、1308ステップで受信されたソースデータ暗号文が存在する場合、データベース62に保存されたセッションキーを照会する。次いで、1308ステップで、第2デバイス6は、照会結果、データベース62にソースデータ暗号文のセッションIDフィールド703に記録されたセッションIDに対応するセッションキーが存在する場合には、その有効性を検証する。
1310ステップで、第2デバイス6は、1309ステップでの検証結果、このセッションキーの有効期間が満了していない場合には、データベース62からこれを抽出し、1312ステップに進行する。もし、1310ステップで、第2デバイス6は、データベース62にソースデータ暗号文のセッションIDフィールド703に記録されたセッションキーが存在していない場合、またはこのセッションキーの有効期間が満了した場合には1311ステップに進行する。
1311ステップで、第2デバイス6は、データベース62にソースデータ暗号文のセッションIDフィールド703に記録されたセッションキーが存在していないか、このセッションキーの有効期間が満了したことを表すエラーメッセージを第1デバイス5に伝送する。
1312ステップで、第2デバイス6は、1308ステップで受信されたソースデータ暗号文に含まれた暗号化されたソースデータを、1310ステップで抽出されたセッションキーを使用して復号化することでソースデータを復元する。
1313ステップで、第2デバイス6は、1312ステップで復元されたソースデータを処理する。
1314ステップで、第2デバイス6は、1313ステップで処理された結果である結果データを、復号化部65での復号化に使われたセッションキーを使用して暗号化する。
1315ステップで、第2デバイス6は、1314ステップで暗号化された結果データを含む結果データ暗号文を生成する。
1316ステップで、第2デバイス6は、第1デバイス5に1315ステップで生成された結果データ暗号文を伝送する。
一方、前述した本発明の実施形態は、コンピュータで実行できるプログラムで作成可能であり、コンピュータで読み取り可能な記録媒体を利用して前記プログラムを動作させる汎用ディジタルコンピューターで具現できる。また、前述した本発明の実施形態で使われたデータの構造は、コンピュータで読み取り可能な記録媒体にいろいろな手段を通じて記録できる。
前記コンピュータで読み取り可能な記録媒体は、マグネチック記録媒体(例えば、ROM、フロッピー(登録商標)ディスク、ハードディスクなど)、光学的判読媒体(例えば、CD−ROM、DVDなど)及びキャリアウェーブ(例えば、インターネットを通じた伝送)のような記録媒体を含む。
これまで本発明についてその望ましい実施形態を中心に説明した。当業者ならば、本発明が本発明の本質的な特性から逸脱しない範囲で変形された形態で具現できることを理解できるであろう。したがって、開示された実施形態は限定的な観点ではなく説明的な観点で考慮されねばならない。本発明の範囲は、前述した説明ではなく特許請求の範囲に現れており、それと同等な範囲内にあるあらゆる差異点は本発明に含まれると解釈されねばならない。
本発明は、一対一で通信するエンベデッドデバイスに適用できる。
5 第1デバイス
6 第2デバイス
6 第2デバイス
Claims (19)
- 所定デバイスにデータを安全に伝送する方法において、
(a)前記所定デバイスとのセッションで使われるセッションキーを要請するステップと、
(b)前記要請に対する応答に含まれた暗号化されたセッションキーを復号化することで前記セッションキーを復元するステップと、
(c)前記復元されたセッションキーを使用して前記データを暗号化するステップと、
(d)前記暗号化されたデータを伝送するステップとを含むことを特徴とする方法。 - 前記(a)ステップは、前記所定デバイスが前記セッションキーの暗号化に使われる公開キーを含む要請トークンを伝送することで前記セッションキーを要請し、
前記(b)ステップは、前記公開キーを使用して暗号化されたセッションキーを、前記公開キーと対応する秘密キーを使用して復号化することを特徴とする請求項1に記載の方法。 - 前記公開キー及び前記秘密キーを一対とする非対称キー対を生成するステップをさらに含み、
前記(a)ステップは、前記生成された非対称キー対のうち公開キーを含むトークンを伝送することを特徴とする請求項2に記載の方法。 - 前記(a)ステップは、前記セッションを表すセッションIDを含む要請トークンを伝送することで前記セッションキーを要請し、
前記(b)ステップは、前記セッションIDに対応するセッションキーを復号化することを特徴とする請求項1に記載の方法。 - 前記データを処理した結果に該当する結果データを暗号化された形態で受信するステップと、
前記受信された暗号化された結果データを、前記セッションキーを使用して復号化することで前記結果データを復元するステップとをさらに含むことを特徴とする請求項1に記載の方法。 - 前記セッションキーは、対称キーであることを特徴とする請求項1に記載の方法。
- 所定デバイスにデータを安全に伝送する装置において、
前記所定デバイスとのセッションで使われるセッションキーを要請する要請トークンを伝送する送信部と、
前記送信部から伝送された要請トークンに対する応答トークンに含まれた暗号化されたセッションキーを復号化することで前記セッションキーを復元する第1復号化部と、
前記第1復号化部により復元されたセッションキーを使用して前記データを暗号化する暗号化部と、を備え、
前記送信部は、前記暗号化部により暗号化されたデータを伝送することを特徴とする装置。 - 前記要請トークンは、前記所定デバイスが前記セッションキーの暗号化に使われる公開キーを含み、
前記第1復号化部は、前記公開キーと対応する秘密キーを使用して前記暗号化されたセッションキーを復号化することを特徴とする請求項7に記載の装置。 - 所定デバイスにデータを安全に伝送する方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体において、
前記所定デバイスとのセッションで使われるセッションキーを要請するステップと、
前記要請に対する応答に含まれた暗号化されたセッションキーを復号化することで前記セッションキーを復元するステップと、
前記復元されたセッションキーを使用して前記データを暗号化するステップと、
前記暗号化されたデータを伝送するステップを含むことを特徴とする方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体。 - 所定デバイスからデータを安全に受信する方法において、
(a)前記所定デバイスとのセッションで使われるセッションキーに対する要請を受信するステップと、
(b)前記受信された要請に対応して前記セッションで使われるセッションキーを暗号化された形態で伝送するステップと、
(c)前記伝送された暗号化されたセッションキーから復元されたセッションキーを使用して暗号化されたデータを受信するステップとを含むことを特徴とする方法。 - (d)前記受信された要請に対応して前記セッションで使われるセッションキーを生成するステップと、
(e)前記生成されたセッションキーを暗号化するステップと、をさらに含み、
前記(b)ステップは、前記暗号化されたセッションキーを伝送することを特徴とする請求項10に記載の方法。 - 前記(a)ステップは、前記セッションキーの暗号化に使われる公開キーを含む要請トークンを受信し、
前記(e)ステップは、前記要請トークンに含まれた公開キーを使用して前記セッションキーを暗号化することを特徴とする請求項11に記載の方法。 - 前記(a)ステップは、前記セッションを表すセッションIDを含む要請トークンを受信し、
前記(d)ステップは、前記要請トークンに含まれたセッションIDに対応するセッションキーを生成することを特徴とする請求項11に記載の方法。 - 前記受信された要請に対応して前記セッションで使われるセッションキーの有効性を検証するステップと、
前記検証結果、前記セッションキーが有効な場合に前記セッションキーを暗号化するステップと、をさらに含み、
前記(b)ステップは、前記暗号化されたセッションキーを伝送することを特徴とする請求項10に記載の方法。 - 前記受信された暗号化されたデータを、前記セッションキーを使用して復号化することで前記データを復元するステップをさらに含むことを特徴とする請求項10に記載の方法。
- 所定デバイスからデータを安全に受信する装置において、
前記所定デバイスとのセッションで使われるセッションキーを要請する要請トークンを受信する受信部と、
前記受信部に受信された要請トークンに対応して、前記セッションで使われるセッションキーを暗号化された形態で含む応答トークンを伝送する送信部と、を備え、
前記受信部は、前記送信部から伝送された応答トークンに含まれた暗号化されたセッションキーから復元されたセッションキーを使用して暗号化されたデータを含む暗号文を受信することを特徴とする装置。 - 前記受信部に受信された要請トークンに対応して前記セッションで使われるセッションキーを生成する生成部と、
前記生成部により生成されたセッションキーを暗号化する第1暗号化部と、をさらに備え、
前記送信部は、前記第1暗号化部により暗号化されたセッションキーを含む応答トークンを伝送することを特徴とする請求項16に記載の装置。 - 前記要請トークンは、前記セッションキーの暗号化に使われる公開キーを含み、
前記第1暗号化部は、前記要請トークンに含まれた公開キーを使用して前記セッションキーを暗号化することを特徴とする請求項17に記載の装置。 - 所定デバイスからデータを安全に受信する方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体において、
前記所定デバイスとのセッションで使われるセッションキーに対する要請を受信するステップと、
前記受信された要請に対応して前記セッションで使われるセッションキーを暗号化された形態で伝送するステップと、
前記伝送された暗号化されたセッションキーから復元されたセッションキーを使用して暗号化されたデータを受信するステップと、を含むことを特徴とする方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050084305A KR20070029864A (ko) | 2005-09-09 | 2005-09-09 | 일 대 일로 데이터를 안전하게 송수신하는 방법 및 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007082216A true JP2007082216A (ja) | 2007-03-29 |
Family
ID=37814384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006244604A Pending JP2007082216A (ja) | 2005-09-09 | 2006-09-08 | 一対一でデータを安全に送受信する方法及び装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20070058815A1 (ja) |
EP (1) | EP1775879A3 (ja) |
JP (1) | JP2007082216A (ja) |
KR (1) | KR20070029864A (ja) |
CN (1) | CN1929369A (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5424008B2 (ja) * | 2006-12-19 | 2014-02-26 | 日本電気株式会社 | 共有情報の管理方法およびシステム |
CA2571891C (en) * | 2006-12-21 | 2015-11-24 | Bce Inc. | Device authentication and secure channel management for peer-to-peer initiated communications |
KR100955573B1 (ko) * | 2007-11-14 | 2010-04-30 | 에스케이 텔레콤주식회사 | 편의 서비스 인증 방법 및 시스템 |
US8681981B2 (en) * | 2010-12-03 | 2014-03-25 | Motorola Solutions, Inc. | Method and apparatus for transmitting voice communications related to a multimedia session |
US20150350901A1 (en) * | 2012-03-29 | 2015-12-03 | Nokia Corporation | Wireless memory device authentication |
US9710664B2 (en) * | 2012-09-07 | 2017-07-18 | Amrita Vishwa Vidyapeetham | Security layer and methods for protecting tenant data in a cloud-mediated computing network |
US20140089202A1 (en) * | 2012-09-27 | 2014-03-27 | Michael K. Bond | CRM Security Core |
GB2506591A (en) | 2012-09-28 | 2014-04-09 | Bell Identification Bv | Method of providing secure services using a mobile device |
KR101579962B1 (ko) * | 2014-03-14 | 2015-12-28 | 주식회사 로웸 | 비밀 데이터 관리 방법과 장치 및 보안 인증 방법 및 시스템 |
WO2015137760A1 (ko) * | 2014-03-14 | 2015-09-17 | 주식회사 로웸 | 비밀 데이터 관리 방법과 장치 및 보안 인증 방법 및 시스템 |
CN104506483A (zh) * | 2014-10-21 | 2015-04-08 | 中兴通讯股份有限公司 | 一种信息加密解密、管理密钥的方法、终端及网络服务器 |
CN104468095A (zh) * | 2014-11-28 | 2015-03-25 | 华为技术有限公司 | 一种数据传输方法及装置 |
CN105227577A (zh) * | 2015-10-27 | 2016-01-06 | 江苏电力信息技术有限公司 | 一种多客户端下的统一数据库访问代理均衡方法 |
US10182044B1 (en) | 2015-12-03 | 2019-01-15 | Amazon Technologies, Inc. | Personalizing global session identifiers |
US10277569B1 (en) | 2015-12-03 | 2019-04-30 | Amazon Technologies, Inc. | Cross-region cache of regional sessions |
US9894067B1 (en) | 2015-12-03 | 2018-02-13 | Amazon Technologies, Inc. | Cross-region roles |
US9900160B1 (en) * | 2015-12-03 | 2018-02-20 | Amazon Technologies, Inc. | Asymmetric session credentials |
CN105635141B (zh) * | 2015-12-29 | 2018-12-21 | 沈文策 | 一种信息传送方法及装置 |
CN106936570B (zh) * | 2015-12-31 | 2021-08-20 | 华为技术有限公司 | 一种密钥配置方法及密钥管理中心、网元 |
CN107094156B (zh) * | 2017-06-21 | 2020-02-28 | 北京明朝万达科技股份有限公司 | 一种基于p2p模式的安全通信方法及系统 |
CN108111507A (zh) * | 2017-12-19 | 2018-06-01 | 恒宝股份有限公司 | 一种设备远程升级的方法及系统 |
US11290270B2 (en) * | 2018-08-24 | 2022-03-29 | Cable Television Laboratories, Inc. | Systems and methods for enhanced internet of things digital certificate security |
US11210422B1 (en) * | 2021-02-19 | 2021-12-28 | Lee David Buckland | Data container interrogation and complex personal identifiable information rule matching data analysis system and methods for the identification of personal identifiable information in a data container |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US166048A (en) * | 1875-07-27 | Improvement in pumps for tubular wells | ||
US6377691B1 (en) * | 1996-12-09 | 2002-04-23 | Microsoft Corporation | Challenge-response authentication and key exchange for a connectionless security protocol |
EP0856968A3 (en) * | 1997-01-24 | 2000-12-06 | Nec Corporation | Encryption key processing system to be incorporated into data recovery system or key setting system for generating encryption key |
US6229894B1 (en) * | 1997-07-14 | 2001-05-08 | Entrust Technologies, Ltd. | Method and apparatus for access to user-specific encryption information |
US6064736A (en) * | 1997-09-15 | 2000-05-16 | International Business Machines Corporation | Systems, methods and computer program products that use an encrypted session for additional password verification |
US6662299B1 (en) * | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
US6834112B1 (en) * | 2000-04-21 | 2004-12-21 | Intel Corporation | Secure distribution of private keys to multiple clients |
US7603703B2 (en) * | 2001-04-12 | 2009-10-13 | International Business Machines Corporation | Method and system for controlled distribution of application code and content data within a computer network |
-
2005
- 2005-09-09 KR KR1020050084305A patent/KR20070029864A/ko active Search and Examination
-
2006
- 2006-08-30 US US11/512,248 patent/US20070058815A1/en not_active Abandoned
- 2006-09-06 EP EP06120231A patent/EP1775879A3/en not_active Withdrawn
- 2006-09-08 JP JP2006244604A patent/JP2007082216A/ja active Pending
- 2006-09-11 CN CNA2006101516499A patent/CN1929369A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP1775879A2 (en) | 2007-04-18 |
EP1775879A3 (en) | 2008-07-02 |
CN1929369A (zh) | 2007-03-14 |
KR20070029864A (ko) | 2007-03-15 |
US20070058815A1 (en) | 2007-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007082216A (ja) | 一対一でデータを安全に送受信する方法及び装置 | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
US10805076B2 (en) | Information processing apparatus, server apparatus, and computer program product | |
CN106487765B (zh) | 授权访问方法以及使用该方法的设备 | |
JP2023501449A (ja) | エフェメラル鍵を用いたトランスポート層セキュリティにおける前方秘匿性 | |
WO2012111713A1 (ja) | 鍵管理システム | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
CN103036880A (zh) | 网络信息传输方法、设备及系统 | |
KR101621044B1 (ko) | IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법 | |
JP2013207376A (ja) | 情報処理装置およびプログラム | |
JP2001244925A (ja) | 暗号化データ管理システム及び方法、記憶媒体 | |
KR100890720B1 (ko) | 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체 | |
JP2006279269A (ja) | 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム | |
KR101701625B1 (ko) | 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템 | |
JP2006262425A (ja) | 公開鍵暗号方式によるネットワーク上での相互認証および公開鍵の相互交換システム | |
JP2006129143A (ja) | 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置 | |
JPH11187008A (ja) | 暗号鍵の配送方法 | |
JP2009135721A (ja) | コンテンツ配信システム、コンテンツ配信方法およびプログラム | |
JP2008203581A (ja) | ネットワークシステム | |
US20230041783A1 (en) | Provision of digital content via a communication network | |
JP4104315B2 (ja) | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 | |
JP2007067630A (ja) | ネットワークを使用するデータ伝送システム及びその方法 | |
JP2005080249A (ja) | データ通信システム | |
JP2005327315A (ja) | クライアントとサーバ間の簡易認証方法 | |
JP5739078B1 (ja) | サーバ装置、通信方法、およびプログラム |