JP2012005129A - 通信データの保護方法、セキュリティ・システム - Google Patents

通信データの保護方法、セキュリティ・システム Download PDF

Info

Publication number
JP2012005129A
JP2012005129A JP2011135913A JP2011135913A JP2012005129A JP 2012005129 A JP2012005129 A JP 2012005129A JP 2011135913 A JP2011135913 A JP 2011135913A JP 2011135913 A JP2011135913 A JP 2011135913A JP 2012005129 A JP2012005129 A JP 2012005129A
Authority
JP
Japan
Prior art keywords
security module
key
data
encrypted
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011135913A
Other languages
English (en)
Inventor
Chol-Ang Chu
哲仰 周
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHU CHOL ANG
Original Assignee
CHU CHOL ANG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHU CHOL ANG filed Critical CHU CHOL ANG
Publication of JP2012005129A publication Critical patent/JP2012005129A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

【課題】第一、第二のセキュリティ・モジュールを含むセキュリティ・システムで実行される通信データ保護方法を提供する。
【解決手段】第一のセキュリティ・モジュール1は第二のセキュリティ・モジュール2に第一の公開鍵を提供する。第二のセキュリティ・モジュール2は第一の公開鍵を使用し関連する第二の公開鍵と第二の照合データを暗号化し第一のセキュリティ・モジュール1に提供する。第一のセキュリティ・モジュール1は第一の秘密鍵を使用し暗号化された第二の公開鍵を復号し、第二の公開鍵を使用し関連する第一の照合データを暗号化し第二のセキュリティ・モジュール2に提供する。第一、第二のセキュリティ・モジュール1、2は暗号化された第二と第一の照合データを使用し互いを照合する。照合成功時、セキュリティ・システム10は第一、第二のセキュリティ・モジュール1、2を介したデータ通信を許可する。
【選択図】図1

Description

本発明は、通信データを保護する方法、とくに、非対称鍵を用いて通信データを保護する方法に関する。
データの保護に鍵を使用する現在の暗号化アルゴリズムは、2つの主なタイプ、すなわち、対称鍵暗号化アルゴリズムと非対称鍵暗号化アルゴリズムに分類される。セキュリティの程度やこれらのアルゴリズムの安全性はアルゴリズムとは関係がなく、鍵の安全性に依存する。
対称鍵暗号化アルゴリズムでは、同じ鍵が暗号化と復号の両方に使用される。したがって、データ暗号化側とデータ復号側は、いずれもこの鍵を有する必要がある。よく知られた対称鍵暗号化アルゴリズムには、Data Encryption Standard(DES)やその修正版、International Data Encryption Algorithm(IDEA)などが含まれる。
非対称鍵暗号化アルゴリズムでは、一対の公開鍵と秘密鍵が、暗号化と復号にそれぞれ使用され、公開鍵から秘密鍵を導き出すのは難しい。よく知られた非対称鍵暗号化アルゴリズムには、RSAアルゴリズム(最初にこのアルゴリズムを公開したRivest、Shamis、およびAdlemanを表す)、楕円曲線アルゴリズムなどが含まれる。
コンピューターやネットワークの普及により、既存の暗号化アルゴリズムに基づく、比較的安全性の高いデータ保護方法が望まれている。
本発明の目的は、通信データの保護方法を提供することである。また、本発明の別の目的は、通信データを保護するためのセキュリティ・システムを提供することである。
そこで、本発明における通信データの保護方法は、第一の照合データに関連した第一のセキュリティ・モジュール、および第二の照合データに関連した第二のセキュリティ・モジュールを含むセキュリティ・システムによって実行されるものである。第一のセキュリティ・モジュールは、第一の公開鍵と第一の公開鍵に対応する第一の秘密鍵を含む。第二のセキュリティ・モジュールは、第二の公開鍵と第二の公開鍵に対応する第二の秘密鍵を含む。前記通信データの保護方法は、次のステップを含む:
a)第一のセキュリティ・モジュールが、第二のセキュリティ・モジュールに第一の公開鍵を提供するステップ;
b)第二のセキュリティ・モジュールが、第一の公開鍵を使用して第二の公開鍵を暗号化し、かつ第一のセキュリティ・モジュールに、暗号化された第二の公開鍵を提供するステップ;
c)第二のセキュリティ・モジュールが、ステップa)において受信された第一の公開鍵を使用して、第二のセキュリティ・モジュールに関連する第二の照合データを暗号化し、かつ第一のセキュリティ・モジュールに、暗号化された第二の照合データを提供するステップ;
d)第一のセキュリティ・モジュールが、第一の秘密鍵を使用して、ステップb)において受信された暗号化された第二の公開鍵を復号し、それにより第二の公開鍵を得るステップ;
e)第一のセキュリティ・モジュールが、ステップd)において得られた第二の公開鍵を使用して、第一のセキュリティ・モジュールに関連する第一の照合データを暗号化し、かつ第二のセキュリティ・モジュールに、暗号化された第一の照合データを提供するステップ;
f)第一のセキュリティ・モジュールと第二のセキュリティ・モジュールが、ステップc)およびe)においてそれぞれ受信された暗号化された第二の照合データと暗号化された第一の照合データを使用して、互いを照合しあうステップ;および
g)セキュリティ・システムが、ステップf)において照合が成功した場合に、第一のセキュリティ・モジュールおよび第二のセキュリティ・モジュールを介したデータ通信を許可するステップ。
別の態様によれば、本発明における通信データを保護するためのセキュリティ・システムは、第一の照合データに関連した第一のセキュリティ・モジュール、および第二の照合データに関連した第二のセキュリティ・モジュールを含む。
第一のセキュリティ・モジュールは、第一の暗号化/復号ユニットと、第一の照合ユニットと、アクセス可能な第一の公開鍵と第一の公開鍵に対応した第一の秘密鍵を生成するための、第一の鍵生成ユニットを含む。第二のセキュリティ・モジュールは、第一のセキュリティ・モジュールから第一の公開鍵を得るように構成され、かつ第二の暗号化/復号ユニットと、第二の照合ユニットと、第二の公開鍵と第二の公開鍵に対応した第二の秘密鍵を生成するための、第二の鍵生成ユニットを含む。
第二の暗号化/復号ユニットは、第一の公開鍵を使用して第二の公開鍵と第二の照合データを暗号化し、かつ暗号化された第二の公開鍵と暗号化された第二の照合データを、第一のセキュリティ・モジュールに提供するように作動することが可能である。
第一の暗号化/復号ユニットは、第一の秘密鍵を使用して、暗号化された第二の公開鍵と暗号化された第二の照合データを復号することにより、第二の公開鍵と第二の照合データを得て、得られた第二の公開鍵を使用して第一の照合データを暗号化し、暗号化された第一の照合データを、第二のセキュリティ・モジュールに提供するように作動することが可能である。第一の照合ユニットは、第二のセキュリティ・モジュールを、第一の暗号化/復号ユニットにより復号されて得られた第二の照合データに基づき照合するように作動することが可能である。
第二の暗号化/復号ユニットは、さらに、第二の秘密鍵を使用して暗号化された第一の照合データを復号して、第一の照合データを得るように作動することが可能である。第二の照合ユニットは、第一のセキュリティ・モジュールを、第二の暗号化/復号ユニットにより復号されて得られた第一の照合データに基づき照合するように作動することが可能である。
前記セキュリティ・システムは、第一のセキュリティ・モジュールと第二のセキュリティ・モジュールの間での照合が成功した場合に、第一のセキュリティ・モジュールと第二のセキュリティ・モジュールを介したデータ通信を許可するように作動することが可能である。
第一と第二の鍵のうちのいずれか一方を使用して、通信データが暗号化されることから、暗号化されたデータが盗まれても、暗号化されたデータは、第一および第二の鍵のもう一方なしでは復号することができない。その結果、盗まれた暗号化されたデータは役に立たなくなる。したがって、本発明の通信データの保護方法は、第二の公開鍵、第一および第二の鍵、および記憶装置に保存されたデータに対して、多重の防護を提供するものとなる。不正な経路で盗み出されたデータは、他の目的に使用することができなくなる。したがって、データのセキュリティおよび安全性は確かに増強される。
図1は、本発明の通信データを保護するためのセキュリティ・システムの第一の好ましい実施態様を示すブロック図である。 図2は、第一の好ましい実施態様のセキュリティ・システムによって実行される通信データ保護方法のフローチャートである。 図3は、第一の好ましい実施態様のセキュリティ・システムを使用して実行されたデータ通信方法の手順を示したフローチャートである。 図4は、第一の好ましい実施態様のセキュリティ・システムを使用して実行されたログイン方法の手順を示したフローチャートである。 図5は、本発明の通信データを保護するためのセキュリティ・システムの第二の好ましい実施態様を示すブロック図である。 図6は、本発明の通信データを保護するためのセキュリティ・システムの第三の好ましい実施態様を示すブロック図である。 図7は、第三の好ましい実施態様のセキュリティ・システムによって実行される通信データ保護方法のフローチャートである。
本発明のその他の特徴や利点は、以下の発明の好ましい実施態様に関する詳細な説明と添付の図面を参照することによりさらに明確になる。
本発明をより詳細に説明する前に、本明細書の全体に渡り、類似の構成要素は同じ符号によって表示されることに注意されたい。
図1を参照すると、本発明の第一の好ましい実施態様におけるセキュリティ・システム10は、第一のセキュリティ・モジュール1と第二のセキュリティ・モジュール2を含む。第一のセキュリティ・モジュール1は、第一の照合データに関連し(associated)、第一の照合ユニット11、第一の暗号化/復号ユニット12および第一の鍵生成ユニット13を含む。第二のセキュリティ・モジュール2は、第二の照合データに関連し、第二の照合ユニット21、第二の暗号化/復号ユニット22および第二の鍵生成ユニット23を含む。
この実施態様では、第一のセキュリティ・モジュール1と第二のセキュリティ・モジュール2は、パソコン、ノート型コンピューター、携帯電話、あるいは他の同様の電子装置のようなクライアント装置3内で統合されるように構成される。クライアント装置3は、オペレーティング・システム、記憶装置31(ハードディスク、フラッシュ・メモリーあるいは他のタイプの記憶装置など)、および処理装置32(アプリケーション・プログラム、チップあるいはプロセッサーなど)を含む。第一のセキュリティ・モジュール1は、記憶装置31に電気的に接続され、第二のセキュリティ・モジュール2は、動作可能なように処理装置32に付随している。クライアント装置3、記憶装置31、および処理装置32は、当業者間においてよく知られており、本発明における特徴ではないことから、簡潔性を得るため、ここではそれらについてのさらなる説明は省略する。
この実施態様では、第一のセキュリティ・モジュール1は、特定のチップのようなハードウェアを使用して実施することができる。第一のセキュリティ・モジュール1に含まれるデータ、および第一のセキュリティ・モジュール1の構成要素の作動中に生成されるデータが公にならない限り、これらのデータは、クライアント装置3のオペレーティング・システム、およびオペレーティング・システムにインストールされた他のアプリケーション・プログラムからはアクセス不能である。すなわち、オペレーティング・システムおよび他のアプリケーション・プログラムは、第一のセキュリティ・モジュール1における公でないデータを、モニターしたり、アクセスしたり、修正したりすることができない。第二のセキュリティ・モジュール2は、例えば、クライアント装置3の記憶装置31における非表示の記憶装置、または読み出し専用/書き込み専用の記憶装置に格納されたアプリケーション・プログラムであり、クライアント装置3の処理装置32によって実行されるように構成される。
図1および2を参照して、第一の好ましい実施態様のセキュリティ・システム10によって実行される通信データの保護方法は、以下のステップを含む。
ステップ501では、第一のセキュリティ・モジュール1における第一の鍵生成ユニット13は、アクセス可能な第一の公開鍵と第一の公開鍵に対応する第一の秘密鍵を生成するように作動することが可能である。とくに、第一の公開鍵および第一の秘密鍵は、既存の非対称鍵暗号化アルゴリズムを使用して生成される。非対称鍵暗号化アルゴリズムは、当業者間においてよく知られていることから、簡潔性を得るために、ここではそれらについての詳細な説明は省略する。
同様に、ステップ502では、第二のセキュリティ・モジュール2における第二の鍵生成ユニット23は、アクセス可能な第二の公開鍵と第二の公開鍵に対応する第二の秘密鍵を生成するように作動することが可能である。第二の公開鍵および第二の秘密鍵も、非対称鍵暗号化アルゴリズムを使用して生成される。
ステップ503では、第一のセキュリティ・モジュール1は、第一の公開鍵を公開するように作動することが可能である。すなわち、クライアント装置3のオペレーティング・システム、およびオペレーティング・システムにインストールされたアプリケーション・プログラムは、第一の公開鍵をモニターし、アクセスし、修正できる。ネットワーク100を介してクライアント装置3に接続された他の装置4さえ、第一の公開鍵をモニターし、アクセスし、修正することができる。したがって、第二のセキュリティ・モジュール2は、ステップ503の後には、第一の公開鍵にアクセスし、第一の公開鍵を得ることができる。一方、第一の秘密鍵は、公にはならず、単に第一のセキュリティ・モジュール1内で生成され、使用されることから、オペレーティング・システムやアプリケーション・プログラムは、第一の秘密鍵をモニターしたり、アクセスしたり、修正したりすることはできない。
ステップ504では、第二のセキュリティ・モジュール2における第二の暗号化/復号ユニット22は、ステップ503で第一のセキュリティ・モジュール1から得られた第一の公開鍵を使用して、ステップ502で生成された第二の公開鍵を暗号化し、次いで、暗号化された第二の公開鍵を公開するように作動することが可能である。したがって、暗号化された第二の公開鍵は、第一の秘密鍵を使用するだけで、復号することができる。すなわち、第一のセキュリティ・モジュール1だけが、暗号化された第二の公開鍵を復号することができる。
ステップ505では、第二のセキュリティ・モジュール2における第二の暗号化/復号ユニット22は、また、第一の公開鍵を使用して、第二の照合データを暗号化するのに作動することが可能であり、そして、第二のセキュリティ・モジュール2は第一のセキュリティ・モジュール1に暗号化された第二の照合データを提供する(provide)ように作動することが可能である。とくに、第二の照合データは、第二のセキュリティ・モジュール2および処理装置32に関連しており、第二のセキュリティ・モジュール2と処理装置32を照合する(verify)ために、第一のセキュリティ・モジュール1に提供される。実際には、第二のセキュリティ・モジュール2における第二の照合ユニット21は、第一のセキュリティ・モジュール1における第一の照合ユニット11によって動的に生成された照合規則に従って、第二の照合データを生成するように構成される。
第一のセキュリティ・モジュール1における第一の暗号化/復号ユニット12は、ステップ506において、第一の秘密鍵を使用して、暗号化された第二の照合データを復号し、かつ、ステップ507で、第一の秘密鍵を使用して、暗号化された第二の公開鍵を復号して第二の公開鍵を得るように作動することが可能である。
ステップ508では、第一のセキュリティ・モジュール1における第一の照合ユニット11は、ステップ506で復号された第二の照合データによって、第二のセキュリティ・モジュール2を照合するように作動することが可能である。実際には、第一の照合ユニット11は、第二のセキュリティ・モジュール2を照合するための従来の照合機構を実施するように構成される。従来の照合機構は、当業者間においてよく知られていることから、簡潔性を得るために、ここでは、それらについての詳細な説明は省略する。
フローは、ステップ508において第一のセキュリティ・モジュール1が第二のセキュリティ・モジュール2の照合に成功したとき、ステップ509に進む。そうでない場合には、セキュリティ・システム10は、第一のセキュリティ・モジュール1と第二のセキュリティ・モジュール2によるデータ通信を拒否するように構成される。
ステップ509では、第一のセキュリティ・モジュール1における第一の暗号化/復号ユニット12は、ステップ507で得られた第二の公開鍵を使用して、第一の照合データを暗号化するように作動することが可能であり、そして、第一のセキュリティ・モジュール1は、第二のセキュリティ・モジュール2に暗号化された第一の照合データを提供するように作動することが可能である。とくに、第一の照合データは、第一のセキュリティ・モジュール1に関連していて、第一のセキュリティ・モジュール1を照合するために第二のセキュリティ・モジュール2に提供される。実際には、第一のセキュリティ・モジュール1における第一の照合ユニット11は、動的に第一の照合データを生成するように構成される。したがって、第一の照合データは、第一のセキュリティ・モジュール1内において、第一の照合データがクライアント装置3のオペレーティング・システムおよびアプリケーション・プログラムにとってアクセス不能であるように生成される。すなわち、オペレーティング・システムとアプリケーション・プログラムは、第一の照合データをモニターしたり、アクセスしたり、修正したりすることができない。
ステップ510では、第二のセキュリティ・モジュール2における第二の暗号化/復号ユニット22は、第二の秘密鍵を使用して、ステップ509で得られた暗号化された第一の照合データを復号するように作動することが可能である。そして、ステップ511では、第二のセキュリティ・モジュール2における第二の照合ユニット21は、ステップ510で復号された第一の照合データによって第一のセキュリティ・モジュール1を照合するように作動することが可能である。第二のセキュリティ・モジュール2は、さらに、第一のセキュリティ・モジュール1に照合の結果を提供するように構成される。
第二のセキュリティ・モジュール2からの照合結果が成功である場合、すなわち、第一および第二のセキュリティ・モジュール1、2間の照合が成功した場合、フローはステップ512に進む。そうでない場合には、セキュリティ・システム10は、第一のセキュリティ・モジュール1と第二のセキュリティ・モジュール2を介したデータ通信を拒否するように構成される。例えば、第二のセキュリティ・モジュール2が第一のセキュリティ・モジュール1の照合に失敗した場合、第二のセキュリティ・モジュール2に協働的に関連した(cooperatively associated)処理装置32は、第一のセキュリティ・モジュール1に電気的に接続された記憶装置31へのアクセスを拒否される。同様に、ネットワーク100を介してクライアント装置3に接続されたいずれの装置4も、前記装置4の照合が成功した後にのみ、記憶装置31にアクセスすることを認められる。
ステップ512では、第一および第二のセキュリティ・モジュール1、2間の照合が成功した後、第一のセキュリティ・モジュール1における第一の鍵生成ユニット13は、一対の第一の鍵と第二の鍵を生成するように作動することが可能である。第一および第二の鍵のそれぞれは、データの暗号化および他方で暗号化されたデータを一方で復号するために使用される。実際には、第一と第二の鍵は、また、既存の非対称鍵暗号化アルゴリズムを使用して生成される。次に、ステップ513では、第一のセキュリティ・モジュール1における第一の暗号化/復号ユニット12は、ステップ507で得られた第二の公開鍵を使用して、第一または第二の鍵のいずれか(例えば、この実施態様では、第一の鍵)を暗号化するように作動することが可能であり、また、第一のセキュリティ・モジュール1は、暗号化された第一の鍵を公開するように作動することが可能である。ステップ514では、第二のセキュリティ・モジュール2における第二の暗号化/復号ユニット22は、第二の秘密鍵を使用して、暗号化された第一の鍵を復号し、第一の鍵を得るように作動することが可能である。
図1および3を参照して、処理装置32が記憶装置31に保存されたデータへのアクセスを要求する場合、ステップ601では、第一のセキュリティ・モジュール1における第一の暗号化/復号ユニット12は、第二の鍵を使用して、通信されることになっているデータを暗号化するように作動することが可能である。続いて、ステップ602では、第一のセキュリティ・モジュール1は、第二のセキュリティ・モジュール2に暗号化されたデータを送信するように作動することが可能である。
次に、ステップ603で、第二のセキュリティ・モジュール2における第二の暗号化/復号ユニット22は、ステップ514で得られた第一の鍵を使用して、ステップ602で受信された、暗号化されたデータを復号するように作動することが可能である。ステップ604では、第二のセキュリティ・モジュール2は、ステップ603で復号されたデータを処理装置32へ送信するように作動することが可能である。
さらに、通信データを保護する方法は、ステップ501に先立って、第二のセキュリティ・モジュール2がセキュリティ・システム10へアクセスすることを可能にするためのログイン手順を含んでいてもよい。図1および4を参照して、ログイン手順は、例えば、次のステップを含んでいる。
第二のセキュリティ・モジュール2がインストールされている場合(例えば、第二のセキュリティ・モジュール2のアプリケーション・プログラムのインストール)、第二のセキュリティ・モジュール2は、ステップ611で、第二のセキュリティ・モジュール2に対応する識別コードを生成することを第一のセキュリティ・モジュール2に通知するように作動することが可能である。
第一のセキュリティ・モジュール1は、ステップ612では、ステップ611における第二のセキュリティ・モジュール2からの通知に対して、識別コードを生成するように、かつステップ613では、第二のセキュリティ・モジュール2に識別コードを提供するように作動することが可能である。
ステップ614では、第二のセキュリティ・モジュール2は、ステップ613で受信された識別コードを使用して、ログイン手順を実行するように作動することが可能である。その後、第一のセキュリティ・モジュール1は、ステップ615において、第二のセキュリティ・モジュール2と識別コードを照合するように作動することが可能である。セキュリティ・システム10は、ログイン手順が成功した後にのみ、通信データ保護方法の続くステップを実行できるように作動することが可能である。
とくに、第一のセキュリティ・モジュール1が、記憶装置31への無許可のアクセスが数多く試みられていること、あるいは、ログイン手順において、誤った識別コードの使用回数が設定回数を超過したことを認めた場合、第一のセキュリティ・モジュール1は、新しい識別コードを生成し、それを第二のセキュリティ・モジュールへ提供するために、ステップ612および613を繰り返すように作動することが可能である。その後、第二のセキュリティ・モジュール2は、ステップ614で、ログイン手順を実行するために新しい識別コードを使用することができる。
図5を参照すると、本発明の第二の好ましい実施態様によるセキュリティ・システム20は、第一の好ましい実施態様のものと同様に、第一のセキュリティ・モジュール1および第二のセキュリティ・モジュール2を含む。また、第一と第二のセキュリティ・モジュール1、2の構成要素の動作についても、第一の好ましい実施態様のものと同様である。この実施態様では、第一のセキュリティ・モジュール1は、サーバー5内における統合のために構成され、サーバー5の送受信ユニット51およびサーバー記憶装置52に接続される。第二のセキュリティ・モジュール2は、ネットワーク100を介してサーバー5に接続されたクライアント装置3’内における統合のために構成され、クライアント装置3’の送受信ユニット35および記憶装置36に接続される。
この実施態様のセキュリティ・システム20は、サーバー5のサーバー記憶装置52に保存されたデータ、およびクライアント装置3’の記憶装置36に保存されたデータを保護するために、第一の好ましい実施態様(図2参照)と同様の方法を実行するように構成される。さらに、セキュリティ・システム20は、サーバー5とクライアント装置3’の間の通信データをも保護するように、前記方法を実行するように構成される。図2および5を参照して、この実施態様のセキュリティ・システム20を使用して実行される方法を、以下記述する。
ステップ501〜511では、セキュリティ・システム20の第一および第二のセキュリティ・モジュール1、2は、互いを照合しあうように作動することが可能である。この実施態様では、サーバー5の送受信ユニット51、およびクライアント装置3’の送受信ユニット35は、照合の間に使用されるデータ、すなわち、第一の公開鍵、暗号化された第二の公開鍵、および暗号化された第一および第二の照合データを、送信および受信するように構成される。
第一のセキュリティ・モジュール1と第二のセキュリティ・モジュール2の間の照合が成功した場合、セキュリティ・システム20における第一および第二のセキュリティ・モジュール1、2は、第一および第二の鍵を得るために、ステップ512〜514を実行するように作動することが可能である。この実施態様では、第一のセキュリティ・モジュール1は、第二の鍵を使用して、サーバー記憶装置52に保存されたデータだけでなく、サーバー5からクライアント装置3’に第一のセキュリティ・モジュール1を介して送信されたデータをも保護するように構成される。同様に、第二のセキュリティ・モジュール2は、第一の鍵を使用して、記憶装置36に保存されたデータだけでなく、クライアント装置3’からサーバー5に第二のセキュリティ・モジュール2を介して送信されたデータをも保護するように構成される。
例えば、サーバー5が、クライアント装置3’にデータを送信する必要がある場合、第一のセキュリティ・モジュール1における第一の暗号化/復号ユニット11は、第二の鍵を使用して、データを暗号化するように作動することが可能であり、続いて、サーバー5の送受信ユニット51は、クライアント装置3’に、暗号化されたデータを送信するように作動することが可能である。次に、第二のセキュリティ・モジュール2は、クライアント装置3’の送受信ユニット35を介して暗号化されたデータを受信し、ステップ514で得た第一の鍵を使用して、暗号化されたデータを復号するように作動することが可能である。クライアント装置3’がサーバー5にデータを送信する必要がある場合、第二のセキュリティ・モジュール2の第二の暗号化/復号ユニット22は、第一の鍵を使用して、データを暗号化するように作動することが可能であり、また、クライアント装置3’の送受信ユニット35は、続いて、サーバー5に暗号化されたデータを送信するように作動することが可能である。その後、第一のセキュリティ・モジュール1はサーバー5の送受信ユニット51を介して暗号化されたデータを受信し、第二の鍵を使用して、暗号化されたデータを復号するように作動することが可能である。
図6を参照すると、本発明の第三の好ましい実施態様によるセキュリティ・システム30は、第一の好ましい実施態様と同様に、第一のセキュリティ・モジュール1、および第二のセキュリティ・モジュール2を含み、さらに第三の照合データに関連する第三のセキュリティ・モジュール6を含む。 第三のセキュリティ・モジュール6は、第三の照合ユニット61、第三の暗号化/復号ユニット62、および第三の鍵生成ユニット63を含む。この実施態様では、第一のセキュリティ・モジュール1は、照合センター7内における統合のために構成され、照合センター7の送受信ユニット37に接続される。第二のセキュリティ・モジュール2は、ネットワーク100を介して照合センター7に接続された、第一のクライアント装置8内における統合のために構成され、第一のクライアント装置8の送受信ユニット38に接続される。第三のセキュリティ・モジュール6は、ネットワーク100を介して照合センター7に接続された、第二のクライアント装置9内における統合のために構成され、第二のクライアント装置9の送受信ユニット39に接続される。
図6および7を参照すると、第三の好ましい実施態様のセキュリティ・システム30によって実行される、第一および第二のクライアント装置8、9の間の通信データ保護方法は、次のステップを含んでいる。
まず、セキュリティ・システム30における第一および第二のセキュリティ・モジュール1、2は、図2に示される第一の好ましい実施態様におけるステップ501〜511と同様のステップ701〜711により、互いを照合しあうように作動することが可能である。さらには、第一および第三のセキュリティ・モジュール1、6は、やはり、第一の好ましい実施態様におけるステップ501〜511と同様のステップ701および703、ならびにステップ712〜720により、互いを照合しあうように作動することが可能である。
ステップ712では、第三のセキュリティ・モジュール6における第三の鍵生成ユニット63は、アクセス可能な第三の公開鍵と、第三の公開鍵に対応する第三の秘密鍵を生成するように作動することが可能である。ステップ713および714では、第三のセキュリティ・モジュール6における第三の暗号化/復号ユニット62は、各々、第一の公開鍵を使用して、第三の公開鍵および第三の照合データを暗号化するように作動することが可能である。暗号化された第三の公開鍵は、ステップ713で公開され、また、暗号化された第三の照合データは、ステップ714で第一のセキュリティ・モジュール1に提供される。
ステップ715〜718では、第一のセキュリティ・モジュール1の動作は、第二の照合データと第二の公開鍵の代わりに、各々、第三の照合データと第三の公開鍵を使用する以外は、ステップ506〜509と同様である。第一のセキュリティ・モジュール1における第一の照合ユニット11が、ステップ717において、第三のセキュリティ・モジュール6の照合に成功した場合、第一のセキュリティ・モジュール1は、ステップ718において、ステップ716で得られた第三の公開鍵を使用して、第一の照合データを暗号化し、かつ第三のセキュリティ・モジュール6に、暗号化された第一の照合データを提供するように作動することが可能である。
次に、第三のセキュリティ・モジュール6は、ステップ719において、第三の秘密鍵を使用して、暗号化された第一の照合データを復号し、かつステップ720において、第一の照合データによって第一のセキュリティ・モジュール1を照合するように作動することが可能である。
照合センター7における第一のセキュリティ・モジュール1と、第一のクライアント装置8中の第二のセキュリティ・モジュール2、および第二のクライアント装置9中の第三のセキュリティ・モジュール6の各々の間の照合が成功した場合、第一のセキュリティ・モジュール1における第一の鍵生成ユニット13は、ステップ721で、一対の第一の鍵と第二の鍵を生成するように作動することが可能である。続いて、ステップ722では、第一のセキュリティ・モジュール1における第一の暗号化/復号ユニット12は、第二の公開鍵を使用して第一の鍵を暗号化し、かつ第三の公開鍵を使用して第二の鍵を暗号化するように作動することが可能である。暗号化された第一の鍵と暗号化された第二の鍵は公開される。
ステップ723では、第二のセキュリティ・モジュール2における第二の暗号化/復号ユニット22は、第二の秘密鍵を使用して、暗号化された第一の鍵を復号し、第一の鍵を得るように作動することが可能である。ステップ724では、第三のセキュリティ・モジュール6における第三の暗号化/復号ユニット62は、第三の秘密鍵を使用して、暗号化された第二の鍵を復号し、第二の鍵を得るように作動することが可能である。
第一のクライアント装置8が、第二のクライアント装置9にデータを送信する必要がある場合、第二のセキュリティ・モジュール1における第二の暗号化/復号ユニット22は、第一の鍵を使用してデータを暗号化するように作動することが可能であり、また、続いて、第一のクライアント装置8の送受信ユニット38は、ネットワーク100を介して、第二のクライアント装置9に、暗号化されたデータを送信するように作動することが可能である。次に、第三のセキュリティ・モジュール6は、第二のクライアント装置9の送受信ユニット39を介して暗号化されたデータを受信し、第二の鍵を使用して、暗号化されたデータを復号するように作動することが可能である。一方、第二のクライアント装置9が、第一のクライアント装置8にデータを送信する必要がある場合、第三のセキュリティ・モジュール6における第三の暗号化/復号ユニット62は、第二の鍵を使用して、データを暗号化するように作動することが可能であり、また、第二のクライアント装置9における送受信ユニット39は、続いて、第一のクライアント装置8に暗号化されたデータを送信するように作動することが可能である。その後、第二のセキュリティ・モジュール2は、第一のクライアント装置8の送受信ユニット38を介して暗号化されたデータを受信し、第一の鍵を使用して、暗号化されたデータを復号するように作動することが可能である。
以上より、第一と第二の鍵のうちのいずれか一方を使用して、通信データが暗号化されることから、暗号化されたデータが盗まれても、暗号化されたデータは、第一および第二の鍵のもう一方なしでは復号することができない。その結果、盗まれた暗号化されたデータは役に立たなくなるのである。したがって、本発明の通信データの保護方法は、第二の公開鍵、第一および第二の鍵、および記憶装置31、52、36に保存されたデータに対して、多重の防護を提供するものとなる。不正な経路で盗み出されたデータは、他の目的に使用することができなくなる。したがって、データのセキュリティおよび安全性は確かに増強される。
以上、本発明をもっとも実質的で好ましいと思われる態様に関連して説明してきたが、本発明はこれら開示された態様に限定されるものではなく、本発明のもっとも広い解釈の精神および範囲に含まれる限り、様々な変更や同等の構成を包含するものと理解されるべきである。
1 第一のセキュリティ・モジュール
10 第一の好ましい実施態様のセキュリティ・システム
11 第一の照合ユニット
12 第一の暗号化/復号ユニット
13 第一の鍵生成ユニット
100 ネットワーク
2 第二のセキュリティ・モジュール
20 第二の好ましい実施態様のセキュリティ・システム
21 第二の照合ユニット
22 第二の暗号化/復号ユニット
23 第二の鍵生成ユニット
3 コンピューター
3’ クライアント装置
30 第三の好ましい実施態様のセキュリティ・システム
31 記憶装置
32 処理装置
35 送受信ユニット
36 記憶装置
37 送受信ユニット
38 送受信ユニット
39 送受信ユニット
4 他の装置
5 サーバー
51 送受信ユニット
52 サーバー記憶装置
6 第三のセキュリティ・モジュール
61 第三の照合ユニット
62 第三の暗号化/復号ユニット
63 第三の鍵生成ユニット
7 照合センター
8 第一のクライアント装置
9 第二のクライアント装置

Claims (15)

  1. セキュリティ・システム(10,20,30)によって実行される通信データの保護方法であって、セキュリティ・システムは、第一の照合データに関連した第一のセキュリティ・モジュール(1)と、第二の照合データに関連した第二のセキュリティ・モジュール(2)を含み、第一のセキュリティ・モジュール(1)は、第一の公開鍵と第一の公開鍵に対応する第一の秘密鍵を含み、第二のセキュリティ・モジュール(2)は、第二の公開鍵と第二の公開鍵に対応する第二の秘密鍵を含んでおり、前記通信データの保護方法は:
    a)第一のセキュリティ・モジュール(1)が、第二のセキュリティ・モジュール(2)に第一の公開鍵を提供するステップ;
    b)第二のセキュリティ・モジュール(2)が、第一の公開鍵を使用して第二の公開鍵を暗号化し、かつ第一のセキュリティ・モジュール(1)に、暗号化された第二の公開鍵を提供するステップ;
    c)第二のセキュリティ・モジュール(2)が、ステップa)において受信された第一の公開鍵を使用して、第二のセキュリティ・モジュールに関連する第二の照合データを暗号化し、かつ第一のセキュリティ・モジュール(1)に、暗号化された第二の照合データを提供するステップ;
    d)第一のセキュリティ・モジュール(1)が、第一の秘密鍵を使用して、ステップb)において受信された暗号化された第二の公開鍵を復号し、それにより第二の公開鍵を得るステップ;
    e)第一のセキュリティ・モジュール(1)が、ステップd)において得られた第二の公開鍵を使用して、第一のセキュリティ・モジュールに関連する第一の照合データを暗号化し、かつ第二のセキュリティ・モジュール(2)に、暗号化された第一の照合データを提供するステップ;
    f)第一のセキュリティ・モジュール(1)と第二のセキュリティ・モジュール(2)が、ステップc)およびe)においてそれぞれ受信された暗号化された第二の照合データと暗号化された第一の照合データを使用して、互いを照合しあうステップ;および
    g)セキュリティ・システム(10,20,30)が、ステップf)において照合が成功した場合に、第一のセキュリティ・モジュール(1)および第二のセキュリティ・モジュール(2)を介したデータ通信を許可するステップ
    を有することを特徴とする通信データの保護方法。
  2. ステップa)に先立って:
    第一のセキュリティ・モジュール(1)が、第二のセキュリティ・モジュール(2)に対応する識別コードを生成し、かつ第二のセキュリティ・モジュール(2)に前記識別コードを提供するステップ;および
    セキュリティ・システム(10,20,30)が、第二のセキュリティ・モジュール(2)が、前記識別コードを使用して、セキュリティ・システム(10,20,30)にアクセスするためのログイン手順に成功した後に、前記ステップa)からg)を実行するステップ
    を有することをさらなる特徴とする請求項1に記載の通信データの保護方法。
  3. ステップf)は:
    f1)第一のセキュリティ・モジュール(1)が、第一の秘密鍵を使用して、ステップc)において受信された暗号化された第二の照合データを復号し、それにより第二の照合データを得て、かつ得られた第二の照合データを使用して、第二のセキュリティ・モジュール(2)を照合するサブステップ;および
    f2)第二のセキュリティ・モジュール(2)が、第二の秘密鍵を使用して、ステップe)において受信された暗号化された第一の照合データを復号し、それにより第一の照合データを得て、かつ得られた第一の照合データを使用して、第一のセキュリティ・モジュール(1)を照合するサブステップ
    を有することをさらなる特徴とする請求項1に記載の通信データの保護方法。
  4. ステップg)に先立って:
    i)第一のセキュリティ・モジュール(1)が、データを暗号化するため、ならびに他方を使って暗号化したデータを一方で復号するために使用される第一の鍵と第二の鍵を生成するステップ;および
    ii)第一のセキュリティ・モジュール(1)が、ステップd)において得られた第二の公開鍵を使用して、第一の鍵を暗号化し、かつ暗号化された第一の鍵を第二のセキュリティ・モジュール(2)に提供するステップ
    を有することをさらなる特徴とする請求項1に記載の通信データの保護方法。
  5. ステップg)は:
    g1)第一のセキュリティ・モジュール(1)が、第二の鍵を使用して、通信されるべきデータを暗号化し、かつ暗号化されたデータを第二のセキュリティ・モジュール(2)に送信するサブステップ;および
    g2)第二のセキュリティ・モジュール(2)が、第二の秘密鍵を使用して、ステップii)において受信された暗号化された第一の鍵を復号し、それにより第一の鍵を得て、かつ得られた第一の鍵を使用して、サブステップg1)において受信された暗号化されたデータを復号するサブステップ
    を有することをさらなる特徴とする請求項4に記載の通信データの保護方法。
  6. ステップg)は:
    g3)第二のセキュリティ・モジュール(2)が、第二の秘密鍵を使用して、ステップii)において受信された暗号化された第一の鍵を復号し、それにより第一の鍵を得るサブステップ;
    g4)第二のセキュリティ・モジュール(2)が、得られた第一の鍵を使用して、通信されるべきデータを暗号化し、かつ第一のセキュリティ・モジュール(1)に暗号化されたデータを送信するサブステップ;および
    g5)第一のセキュリティ・モジュール(1)が、第二の鍵を使用して、サブステップg4)において受信された暗号化されたデータを復号するサブステップ
    を有することをさらなる特徴とする請求項4に記載の通信データの保護方法。
  7. セキュリティ・システム(30)は、さらに、第三の照合データに関連した第三のセキュリティ・モジュール(6)を含み、前記第三のセキュリティ・モジュール(6)は、第三の公開鍵と第三の公開鍵に対応する第三の秘密鍵を含み、
    前記通信データの保護方法は、
    セキュリティ・システム(30)が、第二のセキュリティ・モジュール(2)、第二の照合データ、第二の公開鍵および第二の秘密鍵に代わり、各々、第三のセキュリティ・モジュール(6)、第三の照合データ、第三の公開鍵および第三の秘密鍵を使用して、ステップa)からg)を実行し、第一および第二のセキュリティ・モジュール(1、2)が相互に照合に成功した場合、および第一および第三のセキュリティ・モジュール(1、6)が相互に照合に成功した場合に、ステップg)において、第二のセキュリティ・モジュール(2)と第三のセキュリティ・モジュール(6)を介したデータ通信が許可されることをさらなる特徴とする請求項4に記載の通信データの保護方法。
  8. ステップii)において、第一のセキュリティ・モジュール(1)は、さらに、ステップd)において得られた第三の公開鍵を使用して第二の鍵を暗号化し、かつ暗号化された第二の鍵を第三のセキュリティ・モジュール(6)に提供することをさらなる特徴とする請求項7に記載の通信データの保護方法。
  9. ステップg)は:
    g6)第二のセキュリティ・モジュール(2)が、第二の秘密鍵を使用して、ステップii)において受信された、暗号化された第一の鍵を復号し、第一の鍵を得るサブステップ;
    g7)第二のセキュリティ・モジュール(2)が、得られた第一の鍵を使用して、通信されるべきデータを暗号化し、かつ暗号化されたデータを第三のセキュリティ・モジュール(6)に送信するサブステップ;および
    g8)第三のセキュリティ・モジュール(6)が、第三の秘密鍵を使用して、ステップii)において受信された、暗号化された第二の鍵を復号し、第二の鍵を得て、かつ得られた第二の鍵を使用して、サブステップg7)において受信された暗号化されたデータを復号するサブステップ
    を有することをさらなる特徴とする請求項8に記載の通信データの保護方法。
  10. ステップg)は:
    g9)第三のセキュリティ・モジュール(6)が、第三の秘密鍵を使用して、ステップii)において受信された、暗号化された第二の鍵を復号し、第二の鍵を得るサブステップ;
    g10)第三のセキュリティ・モジュール(6)が、得られた第二の鍵を使用して、通信されるべきデータを暗号化し、かつ第二のセキュリティ・モジュール(2)に、暗号化されたデータを送信するサブステップ;および
    g11)第二のセキュリティ・モジュール(2)が、第二の秘密鍵を使用して、ステップii)において受信された、暗号化された第一の鍵を復号し、かつ得られた第一の鍵を使用して、サブステップg10)において受信された、暗号化されたデータを復号するサブステップ
    を有することをさらなる特徴とする請求項8に記載の通信データの保護方法。
  11. 通信データを保護するためのセキュリティ・システム(10、20、30)であって:
    第一の暗号化/復号ユニット(12)と、第一の照合ユニット(11)と、アクセス可能な第一の公開鍵と第一の公開鍵に対応した第一の秘密鍵を生成するための、第一の鍵生成ユニット(13)を含む、第一の照合データに関連した第一のセキュリティ・モジュール(1);および
    前記第一のセキュリティ・モジュール(1)から第一の公開鍵を得るように構成され、かつ第二の暗号化/復号ユニット(22)と、第二の照合ユニット(21)と、第二の公開鍵と第二の公開鍵に対応した第二の秘密鍵を生成するための、第二の鍵生成ユニット(23)を含む、第二の照合データに関連した第二のセキュリティ・モジュール(2)を含み;
    前記第二の暗号化/復号ユニット(22)は、第一の公開鍵を使用して第二の公開鍵と第二の照合データを暗号化し、かつ暗号化された第二の公開鍵と暗号化された第二の照合データを、前記第一のセキュリティ・モジュール(1)に提供するように作動可能であり;
    前記第一の暗号化/復号ユニット(12)は、第一の秘密鍵を使用して、暗号化された第二の公開鍵と暗号化された第二の照合データを復号することにより、第二の公開鍵と第二の照合データを得て、得られた第二の公開鍵を使用して第一の照合データを暗号化し、暗号化された第一の照合データを、前記第二のセキュリティ・モジュール(2)に提供するように作動可能であり;
    前記第一の照合ユニット(11)は、前記第二のセキュリティ・モジュール(2)を、前記第一の暗号化/復号ユニット(12)により復号されて得られた第二の照合データに基づき照合するように作動可能であり;
    前記第二の暗号化/復号ユニット(22)は、さらに、第二の秘密鍵を使用して暗号化された第一の照合データを復号して、第一の照合データを得るように作動可能であり;
    前記第二の照合ユニット(21)は、前記第一のセキュリティ・モジュール(1)を、前記第二の暗号化/復号ユニット(22)により復号されて得られた第一の照合データに基づき照合するように作動可能であり;
    前記セキュリティ・システム(10、20、30)は、前記第一のセキュリティ・モジュールと前記第二のセキュリティ・モジュールの間での照合が成功した場合に、前記第一のセキュリティ・モジュールと前記第二のセキュリティ・モジュールを介したデータ通信を許可するように作動可能である
    ことを特徴とするセキュリティ・システム(10、20、30)。
  12. 前記第一のセキュリティ・モジュール(1)は、前記第二のセキュリティ・モジュール(2)に対応する識別コードを生成し、かつ前記第二のセキュリティ・モジュール(2)に識別コードを提供するように作動可能であり;
    前記第二のセキュリティ・モジュール(2)は、前記第二のセキュリティ・モジュール(2)が、前記第一のセキュリティ・モジュール(1)から受信された識別コードを使用して、前記セキュリティ・システム(10、20、30)へのアクセスを得るためのログイン手順に成功した場合にのみ、作動可能である
    ことをさらなる特徴とする請求項11に記載のセキュリティ・システム(10、20、30)。
  13. 前記第一と第二セキュリティ・モジュール(1、2)が相互に照合しあうことに成功した後、
    前記第一のセキュリティ・モジュール(1)における前記第一の鍵生成ユニット(13)は、さらに、データを暗号化するとともに、他方を使用して暗号化されたデータを一方で復号するための第一の鍵および第二の鍵を生成するように作動可能であり;
    前記第一のセキュリティ・モジュール(1)における前記第一の暗号化/復号ユニット(12)は、さらに、第二の公開鍵を使用して第一の鍵を暗号化し、かつ前記第二のセキュリティ・モジュール(20)に、暗号化された第一の鍵を提供するように作動可能であり;
    前記第二のセキュリティ・モジュール(2)における前記第二の暗号化/復号ユニット(22)は、さらに、第二の秘密鍵を使用して暗号化された第一の鍵を復号し、第一の鍵を得るように作動可能であり;
    前記第一の暗号化/復号ユニット(12)は、さらに、第二の鍵を使用して、通信されるべきデータを暗号化し、前記第二のセキュリティ・モジュール(2)に暗号化されたデータを送信するように作動可能であり、また、前記第二の暗号化/復号ユニット(22)は、さらに、得られた第一の鍵を使用して、前記第一のセキュリティ・モジュール(1)からの暗号化されたデータを復号するように作動可能であり;そして
    前記第二の暗号化/復号ユニット(22)は、さらに、得られた第一の鍵を使用して、通信されるべきデータを暗号化し、前記第一のセキュリティ・モジュール(1)に暗号化されたデータを送信するように作動可能であり、また、前記第一の暗号化/復号ユニット(12)は、さらに、第二の鍵を使用して、前記第二のセキュリティ・モジュール(2)からの暗号化されたデータを復号するように作動可能である
    ことをさらなる特徴とする請求項11に記載のセキュリティ・システム(10、20、30)。
  14. 前記第一のセキュリティ・モジュール(1)は、オペレーティング・システムとアプリケーション・プログラムを有するコンピューター(3)内においてハードウェアと統合されるように構成され、前記第一の鍵生成ユニット(13)によって生成された第一の秘密鍵は、コンピューター(3)のオペレーティング・システムおよびアプリケーション・プログラムからはアクセス不能であることをさらなる特徴とする請求項11に記載のセキュリティ・システム(10、20、30)。
  15. 前記第一のセキュリティ・モジュール(1)における前記第一の照合ユニット(11)は、さらに、動的に第一の照合データを生成するように作動可能であり、生成された第一の照合データは、コンピューター(3)のオペレーティング・システムおよびアプリケーション・プログラムからはアクセス不能であり;
    前記第二のセキュリティ・モジュール(2)は、前記第一のセキュリティ・モジュール(1)に電気的に接続されたコンピューター(3)の記憶装置(31)に格納されたアプリケーション・プログラムであり、コンピューター(3)のプロセッサー(32)によって実行されるように構成され;そして
    前記第二のセキュリティ・モジュール(2)における前記第二の照合ユニット(21)は、さらに、前記第一のセキュリティ・モジュール(1)における前記第一の照合ユニット(11)によって動的に生成された照合規則によって、第二の照合データを生成するように作動可能である
    ことをさらなる特徴とする請求項14に記載のセキュリティ・システム(10、20、30)。
JP2011135913A 2010-06-21 2011-06-20 通信データの保護方法、セキュリティ・システム Pending JP2012005129A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW099120088A TW201201041A (en) 2010-06-21 2010-06-21 Data security method and system
TW099120088 2010-06-21

Publications (1)

Publication Number Publication Date
JP2012005129A true JP2012005129A (ja) 2012-01-05

Family

ID=44583948

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011135913A Pending JP2012005129A (ja) 2010-06-21 2011-06-20 通信データの保護方法、セキュリティ・システム

Country Status (7)

Country Link
US (1) US20110314284A1 (ja)
EP (1) EP2398208A3 (ja)
JP (1) JP2012005129A (ja)
KR (1) KR101317496B1 (ja)
BR (1) BRPI1103160A2 (ja)
SG (1) SG177101A1 (ja)
TW (1) TW201201041A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018235799A1 (ja) * 2017-06-20 2018-12-27 国立大学法人名古屋大学 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
FR2992083B1 (fr) * 2012-06-19 2014-07-04 Alstom Transport Sa Calculateur, ensemble de communication comportant un tel calculateur, systeme de gestion ferroviaire comportant un tel ensemble, et procede de fiabilisation de donnees dans un calculateur
US9866382B2 (en) 2012-12-21 2018-01-09 Mobile Iron, Inc. Secure app-to-app communication
US20140181842A1 (en) * 2012-12-21 2014-06-26 Mobile Iron, Inc. Secure mobile app connection bus
US9124434B2 (en) 2013-02-01 2015-09-01 Microsoft Technology Licensing, Llc Securing a computing device accessory
CN103248486B (zh) * 2013-04-27 2016-12-28 天地融科技股份有限公司 转换装置和显示系统
US9772953B2 (en) * 2014-02-03 2017-09-26 Samsung Electronics Co., Ltd. Methods and apparatus for protecting operating system data
CN104883677B (zh) * 2014-02-28 2018-09-18 阿里巴巴集团控股有限公司 一种近场通讯设备间通讯的连接方法、装置和系统
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
KR102291719B1 (ko) * 2015-03-18 2021-08-23 삼성전자주식회사 애플리케이션 보호 방법 및 장치
EP3116187B1 (en) * 2015-07-09 2019-12-04 Nxp B.V. Methods for facilitating secure communication
CN109391594B (zh) * 2017-08-09 2021-07-30 中国电信股份有限公司 安全认证系统和方法
JP6759468B2 (ja) * 2019-04-08 2020-09-23 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ブロックチェーンネットワーク内でスマート・コントラクトを使用する製品プロモーション
US11916890B1 (en) * 2022-08-08 2024-02-27 International Business Machines Corporation Distribution of a cryptographic service provided private session key to network communication device for secured communications
US11765142B1 (en) 2022-08-08 2023-09-19 International Business Machines Corporation Distribution of private session key to network communication device for secured communications
US11924179B2 (en) * 2022-08-08 2024-03-05 International Business Machines Corporation API based distribution of private session key to network communication device for secured communications

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09107350A (ja) * 1995-10-09 1997-04-22 Matsushita Electric Ind Co Ltd 機器間通信保護装置
JPH1013401A (ja) * 1996-03-21 1998-01-16 Alcatel Alsthom Co General Electricite 安全化された通信を確立する方法および関連する暗号化/解読システム
JPH10240128A (ja) * 1996-12-26 1998-09-11 Toshiba Corp 暗号装置、暗号鍵生成方法及び暗号鍵管理方法、並びに素数生成装置及び素数生成方法
JP2003271476A (ja) * 2002-03-15 2003-09-26 Matsushita Electric Ind Co Ltd Snmpネットワーク管理システム
JP2005505991A (ja) * 2001-10-05 2005-02-24 ジェネラル・インスツルメント・コーポレーション 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム
JP2005278065A (ja) * 2004-03-26 2005-10-06 Seiko Instruments Inc 認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7085376B2 (en) * 2001-02-14 2006-08-01 Copytele, Inc. Method and system for securely exchanging encryption key determination information
US7571488B2 (en) * 2004-03-31 2009-08-04 Panasonic Corporation Rights management terminal, server apparatus and usage information collection system
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
US8194859B2 (en) * 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
TWI283523B (en) * 2005-11-03 2007-07-01 Acer Inc Login method for establishing a wireless local area network connection with a keeping-secret function and its system thereof

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09107350A (ja) * 1995-10-09 1997-04-22 Matsushita Electric Ind Co Ltd 機器間通信保護装置
JPH1013401A (ja) * 1996-03-21 1998-01-16 Alcatel Alsthom Co General Electricite 安全化された通信を確立する方法および関連する暗号化/解読システム
JPH10240128A (ja) * 1996-12-26 1998-09-11 Toshiba Corp 暗号装置、暗号鍵生成方法及び暗号鍵管理方法、並びに素数生成装置及び素数生成方法
JP2005505991A (ja) * 2001-10-05 2005-02-24 ジェネラル・インスツルメント・コーポレーション 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム
JP2003271476A (ja) * 2002-03-15 2003-09-26 Matsushita Electric Ind Co Ltd Snmpネットワーク管理システム
JP2005278065A (ja) * 2004-03-26 2005-10-06 Seiko Instruments Inc 認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6012053950; "本人認証技術の現状に関する調査報告書" , 200303, p.4-7,13-18, 情報処理振興事業協会セキュリティセンター[オンライ *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018235799A1 (ja) * 2017-06-20 2018-12-27 国立大学法人名古屋大学 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法
JP2019009509A (ja) * 2017-06-20 2019-01-17 国立大学法人名古屋大学 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法
US11606213B2 (en) 2017-06-20 2023-03-14 National University Corporation Nagoya University On-vehicle authentication system, communication device, on-vehicle authentication device, communication device authentication method and communication device manufacturing method

Also Published As

Publication number Publication date
EP2398208A3 (en) 2015-03-11
SG177101A1 (en) 2012-01-30
US20110314284A1 (en) 2011-12-22
KR20110139128A (ko) 2011-12-28
BRPI1103160A2 (pt) 2012-11-06
KR101317496B1 (ko) 2013-11-21
EP2398208A2 (en) 2011-12-21
TW201201041A (en) 2012-01-01

Similar Documents

Publication Publication Date Title
KR101317496B1 (ko) 전송 데이터를 보호하기 위한 방법 및 이 방법을 구현하기 위한 보안 시스템
EP3552341B1 (en) Secure distribution of private keys for use by untrusted code
EP3318003B1 (en) Confidential authentication and provisioning
JP3999655B2 (ja) レベル化された機密保護があるアクセス制御のための方法及び装置
US8462955B2 (en) Key protectors based on online keys
US8239679B2 (en) Authentication method, client, server and system
EP3518458B1 (en) Method and device for secure communications over a network using a hardware security engine
US7711122B2 (en) Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US8509449B2 (en) Key protector for a storage volume using multiple keys
US7877604B2 (en) Proof of execution using random function
US20060161750A1 (en) Using hardware to secure areas of long term storage in CE devices
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
WO2016123264A1 (en) Methods for secure credential provisioning
US20140096213A1 (en) Method and system for distributed credential usage for android based and other restricted environment devices
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
JP2008533882A (ja) 暗号化キーをバックアップ及び復元する方法
US20200160333A1 (en) System and method for the protection of consumer financial data utilizing dynamic content shredding
Sarhan et al. Secure android-based mobile banking scheme
KR20140071775A (ko) 암호키 관리 시스템 및 방법
TW200803392A (en) Method, device, server arrangement, system and computer program products for securely storing data in a portable device
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
JP2008048166A (ja) 認証システム
US11232219B1 (en) Protection of electronic designs
JP2002247021A (ja) アクセス制限付コンテンツ表示方法およびその装置
JP7337763B2 (ja) 通信システム、通信方法およびプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130430

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130507

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130805

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131119