JP2012005129A - 通信データの保護方法、セキュリティ・システム - Google Patents
通信データの保護方法、セキュリティ・システム Download PDFInfo
- Publication number
- JP2012005129A JP2012005129A JP2011135913A JP2011135913A JP2012005129A JP 2012005129 A JP2012005129 A JP 2012005129A JP 2011135913 A JP2011135913 A JP 2011135913A JP 2011135913 A JP2011135913 A JP 2011135913A JP 2012005129 A JP2012005129 A JP 2012005129A
- Authority
- JP
- Japan
- Prior art keywords
- security module
- key
- data
- encrypted
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
【解決手段】第一のセキュリティ・モジュール1は第二のセキュリティ・モジュール2に第一の公開鍵を提供する。第二のセキュリティ・モジュール2は第一の公開鍵を使用し関連する第二の公開鍵と第二の照合データを暗号化し第一のセキュリティ・モジュール1に提供する。第一のセキュリティ・モジュール1は第一の秘密鍵を使用し暗号化された第二の公開鍵を復号し、第二の公開鍵を使用し関連する第一の照合データを暗号化し第二のセキュリティ・モジュール2に提供する。第一、第二のセキュリティ・モジュール1、2は暗号化された第二と第一の照合データを使用し互いを照合する。照合成功時、セキュリティ・システム10は第一、第二のセキュリティ・モジュール1、2を介したデータ通信を許可する。
【選択図】図1
Description
b)第二のセキュリティ・モジュールが、第一の公開鍵を使用して第二の公開鍵を暗号化し、かつ第一のセキュリティ・モジュールに、暗号化された第二の公開鍵を提供するステップ;
c)第二のセキュリティ・モジュールが、ステップa)において受信された第一の公開鍵を使用して、第二のセキュリティ・モジュールに関連する第二の照合データを暗号化し、かつ第一のセキュリティ・モジュールに、暗号化された第二の照合データを提供するステップ;
d)第一のセキュリティ・モジュールが、第一の秘密鍵を使用して、ステップb)において受信された暗号化された第二の公開鍵を復号し、それにより第二の公開鍵を得るステップ;
e)第一のセキュリティ・モジュールが、ステップd)において得られた第二の公開鍵を使用して、第一のセキュリティ・モジュールに関連する第一の照合データを暗号化し、かつ第二のセキュリティ・モジュールに、暗号化された第一の照合データを提供するステップ;
f)第一のセキュリティ・モジュールと第二のセキュリティ・モジュールが、ステップc)およびe)においてそれぞれ受信された暗号化された第二の照合データと暗号化された第一の照合データを使用して、互いを照合しあうステップ;および
g)セキュリティ・システムが、ステップf)において照合が成功した場合に、第一のセキュリティ・モジュールおよび第二のセキュリティ・モジュールを介したデータ通信を許可するステップ。
まず、セキュリティ・システム30における第一および第二のセキュリティ・モジュール1、2は、図2に示される第一の好ましい実施態様におけるステップ501〜511と同様のステップ701〜711により、互いを照合しあうように作動することが可能である。さらには、第一および第三のセキュリティ・モジュール1、6は、やはり、第一の好ましい実施態様におけるステップ501〜511と同様のステップ701および703、ならびにステップ712〜720により、互いを照合しあうように作動することが可能である。
10 第一の好ましい実施態様のセキュリティ・システム
11 第一の照合ユニット
12 第一の暗号化/復号ユニット
13 第一の鍵生成ユニット
100 ネットワーク
2 第二のセキュリティ・モジュール
20 第二の好ましい実施態様のセキュリティ・システム
21 第二の照合ユニット
22 第二の暗号化/復号ユニット
23 第二の鍵生成ユニット
3 コンピューター
3’ クライアント装置
30 第三の好ましい実施態様のセキュリティ・システム
31 記憶装置
32 処理装置
35 送受信ユニット
36 記憶装置
37 送受信ユニット
38 送受信ユニット
39 送受信ユニット
4 他の装置
5 サーバー
51 送受信ユニット
52 サーバー記憶装置
6 第三のセキュリティ・モジュール
61 第三の照合ユニット
62 第三の暗号化/復号ユニット
63 第三の鍵生成ユニット
7 照合センター
8 第一のクライアント装置
9 第二のクライアント装置
Claims (15)
- セキュリティ・システム(10,20,30)によって実行される通信データの保護方法であって、セキュリティ・システムは、第一の照合データに関連した第一のセキュリティ・モジュール(1)と、第二の照合データに関連した第二のセキュリティ・モジュール(2)を含み、第一のセキュリティ・モジュール(1)は、第一の公開鍵と第一の公開鍵に対応する第一の秘密鍵を含み、第二のセキュリティ・モジュール(2)は、第二の公開鍵と第二の公開鍵に対応する第二の秘密鍵を含んでおり、前記通信データの保護方法は:
a)第一のセキュリティ・モジュール(1)が、第二のセキュリティ・モジュール(2)に第一の公開鍵を提供するステップ;
b)第二のセキュリティ・モジュール(2)が、第一の公開鍵を使用して第二の公開鍵を暗号化し、かつ第一のセキュリティ・モジュール(1)に、暗号化された第二の公開鍵を提供するステップ;
c)第二のセキュリティ・モジュール(2)が、ステップa)において受信された第一の公開鍵を使用して、第二のセキュリティ・モジュールに関連する第二の照合データを暗号化し、かつ第一のセキュリティ・モジュール(1)に、暗号化された第二の照合データを提供するステップ;
d)第一のセキュリティ・モジュール(1)が、第一の秘密鍵を使用して、ステップb)において受信された暗号化された第二の公開鍵を復号し、それにより第二の公開鍵を得るステップ;
e)第一のセキュリティ・モジュール(1)が、ステップd)において得られた第二の公開鍵を使用して、第一のセキュリティ・モジュールに関連する第一の照合データを暗号化し、かつ第二のセキュリティ・モジュール(2)に、暗号化された第一の照合データを提供するステップ;
f)第一のセキュリティ・モジュール(1)と第二のセキュリティ・モジュール(2)が、ステップc)およびe)においてそれぞれ受信された暗号化された第二の照合データと暗号化された第一の照合データを使用して、互いを照合しあうステップ;および
g)セキュリティ・システム(10,20,30)が、ステップf)において照合が成功した場合に、第一のセキュリティ・モジュール(1)および第二のセキュリティ・モジュール(2)を介したデータ通信を許可するステップ
を有することを特徴とする通信データの保護方法。 - ステップa)に先立って:
第一のセキュリティ・モジュール(1)が、第二のセキュリティ・モジュール(2)に対応する識別コードを生成し、かつ第二のセキュリティ・モジュール(2)に前記識別コードを提供するステップ;および
セキュリティ・システム(10,20,30)が、第二のセキュリティ・モジュール(2)が、前記識別コードを使用して、セキュリティ・システム(10,20,30)にアクセスするためのログイン手順に成功した後に、前記ステップa)からg)を実行するステップ
を有することをさらなる特徴とする請求項1に記載の通信データの保護方法。 - ステップf)は:
f1)第一のセキュリティ・モジュール(1)が、第一の秘密鍵を使用して、ステップc)において受信された暗号化された第二の照合データを復号し、それにより第二の照合データを得て、かつ得られた第二の照合データを使用して、第二のセキュリティ・モジュール(2)を照合するサブステップ;および
f2)第二のセキュリティ・モジュール(2)が、第二の秘密鍵を使用して、ステップe)において受信された暗号化された第一の照合データを復号し、それにより第一の照合データを得て、かつ得られた第一の照合データを使用して、第一のセキュリティ・モジュール(1)を照合するサブステップ
を有することをさらなる特徴とする請求項1に記載の通信データの保護方法。 - ステップg)に先立って:
i)第一のセキュリティ・モジュール(1)が、データを暗号化するため、ならびに他方を使って暗号化したデータを一方で復号するために使用される第一の鍵と第二の鍵を生成するステップ;および
ii)第一のセキュリティ・モジュール(1)が、ステップd)において得られた第二の公開鍵を使用して、第一の鍵を暗号化し、かつ暗号化された第一の鍵を第二のセキュリティ・モジュール(2)に提供するステップ
を有することをさらなる特徴とする請求項1に記載の通信データの保護方法。 - ステップg)は:
g1)第一のセキュリティ・モジュール(1)が、第二の鍵を使用して、通信されるべきデータを暗号化し、かつ暗号化されたデータを第二のセキュリティ・モジュール(2)に送信するサブステップ;および
g2)第二のセキュリティ・モジュール(2)が、第二の秘密鍵を使用して、ステップii)において受信された暗号化された第一の鍵を復号し、それにより第一の鍵を得て、かつ得られた第一の鍵を使用して、サブステップg1)において受信された暗号化されたデータを復号するサブステップ
を有することをさらなる特徴とする請求項4に記載の通信データの保護方法。 - ステップg)は:
g3)第二のセキュリティ・モジュール(2)が、第二の秘密鍵を使用して、ステップii)において受信された暗号化された第一の鍵を復号し、それにより第一の鍵を得るサブステップ;
g4)第二のセキュリティ・モジュール(2)が、得られた第一の鍵を使用して、通信されるべきデータを暗号化し、かつ第一のセキュリティ・モジュール(1)に暗号化されたデータを送信するサブステップ;および
g5)第一のセキュリティ・モジュール(1)が、第二の鍵を使用して、サブステップg4)において受信された暗号化されたデータを復号するサブステップ
を有することをさらなる特徴とする請求項4に記載の通信データの保護方法。 - セキュリティ・システム(30)は、さらに、第三の照合データに関連した第三のセキュリティ・モジュール(6)を含み、前記第三のセキュリティ・モジュール(6)は、第三の公開鍵と第三の公開鍵に対応する第三の秘密鍵を含み、
前記通信データの保護方法は、
セキュリティ・システム(30)が、第二のセキュリティ・モジュール(2)、第二の照合データ、第二の公開鍵および第二の秘密鍵に代わり、各々、第三のセキュリティ・モジュール(6)、第三の照合データ、第三の公開鍵および第三の秘密鍵を使用して、ステップa)からg)を実行し、第一および第二のセキュリティ・モジュール(1、2)が相互に照合に成功した場合、および第一および第三のセキュリティ・モジュール(1、6)が相互に照合に成功した場合に、ステップg)において、第二のセキュリティ・モジュール(2)と第三のセキュリティ・モジュール(6)を介したデータ通信が許可されることをさらなる特徴とする請求項4に記載の通信データの保護方法。 - ステップii)において、第一のセキュリティ・モジュール(1)は、さらに、ステップd)において得られた第三の公開鍵を使用して第二の鍵を暗号化し、かつ暗号化された第二の鍵を第三のセキュリティ・モジュール(6)に提供することをさらなる特徴とする請求項7に記載の通信データの保護方法。
- ステップg)は:
g6)第二のセキュリティ・モジュール(2)が、第二の秘密鍵を使用して、ステップii)において受信された、暗号化された第一の鍵を復号し、第一の鍵を得るサブステップ;
g7)第二のセキュリティ・モジュール(2)が、得られた第一の鍵を使用して、通信されるべきデータを暗号化し、かつ暗号化されたデータを第三のセキュリティ・モジュール(6)に送信するサブステップ;および
g8)第三のセキュリティ・モジュール(6)が、第三の秘密鍵を使用して、ステップii)において受信された、暗号化された第二の鍵を復号し、第二の鍵を得て、かつ得られた第二の鍵を使用して、サブステップg7)において受信された暗号化されたデータを復号するサブステップ
を有することをさらなる特徴とする請求項8に記載の通信データの保護方法。 - ステップg)は:
g9)第三のセキュリティ・モジュール(6)が、第三の秘密鍵を使用して、ステップii)において受信された、暗号化された第二の鍵を復号し、第二の鍵を得るサブステップ;
g10)第三のセキュリティ・モジュール(6)が、得られた第二の鍵を使用して、通信されるべきデータを暗号化し、かつ第二のセキュリティ・モジュール(2)に、暗号化されたデータを送信するサブステップ;および
g11)第二のセキュリティ・モジュール(2)が、第二の秘密鍵を使用して、ステップii)において受信された、暗号化された第一の鍵を復号し、かつ得られた第一の鍵を使用して、サブステップg10)において受信された、暗号化されたデータを復号するサブステップ
を有することをさらなる特徴とする請求項8に記載の通信データの保護方法。 - 通信データを保護するためのセキュリティ・システム(10、20、30)であって:
第一の暗号化/復号ユニット(12)と、第一の照合ユニット(11)と、アクセス可能な第一の公開鍵と第一の公開鍵に対応した第一の秘密鍵を生成するための、第一の鍵生成ユニット(13)を含む、第一の照合データに関連した第一のセキュリティ・モジュール(1);および
前記第一のセキュリティ・モジュール(1)から第一の公開鍵を得るように構成され、かつ第二の暗号化/復号ユニット(22)と、第二の照合ユニット(21)と、第二の公開鍵と第二の公開鍵に対応した第二の秘密鍵を生成するための、第二の鍵生成ユニット(23)を含む、第二の照合データに関連した第二のセキュリティ・モジュール(2)を含み;
前記第二の暗号化/復号ユニット(22)は、第一の公開鍵を使用して第二の公開鍵と第二の照合データを暗号化し、かつ暗号化された第二の公開鍵と暗号化された第二の照合データを、前記第一のセキュリティ・モジュール(1)に提供するように作動可能であり;
前記第一の暗号化/復号ユニット(12)は、第一の秘密鍵を使用して、暗号化された第二の公開鍵と暗号化された第二の照合データを復号することにより、第二の公開鍵と第二の照合データを得て、得られた第二の公開鍵を使用して第一の照合データを暗号化し、暗号化された第一の照合データを、前記第二のセキュリティ・モジュール(2)に提供するように作動可能であり;
前記第一の照合ユニット(11)は、前記第二のセキュリティ・モジュール(2)を、前記第一の暗号化/復号ユニット(12)により復号されて得られた第二の照合データに基づき照合するように作動可能であり;
前記第二の暗号化/復号ユニット(22)は、さらに、第二の秘密鍵を使用して暗号化された第一の照合データを復号して、第一の照合データを得るように作動可能であり;
前記第二の照合ユニット(21)は、前記第一のセキュリティ・モジュール(1)を、前記第二の暗号化/復号ユニット(22)により復号されて得られた第一の照合データに基づき照合するように作動可能であり;
前記セキュリティ・システム(10、20、30)は、前記第一のセキュリティ・モジュールと前記第二のセキュリティ・モジュールの間での照合が成功した場合に、前記第一のセキュリティ・モジュールと前記第二のセキュリティ・モジュールを介したデータ通信を許可するように作動可能である
ことを特徴とするセキュリティ・システム(10、20、30)。 - 前記第一のセキュリティ・モジュール(1)は、前記第二のセキュリティ・モジュール(2)に対応する識別コードを生成し、かつ前記第二のセキュリティ・モジュール(2)に識別コードを提供するように作動可能であり;
前記第二のセキュリティ・モジュール(2)は、前記第二のセキュリティ・モジュール(2)が、前記第一のセキュリティ・モジュール(1)から受信された識別コードを使用して、前記セキュリティ・システム(10、20、30)へのアクセスを得るためのログイン手順に成功した場合にのみ、作動可能である
ことをさらなる特徴とする請求項11に記載のセキュリティ・システム(10、20、30)。 - 前記第一と第二セキュリティ・モジュール(1、2)が相互に照合しあうことに成功した後、
前記第一のセキュリティ・モジュール(1)における前記第一の鍵生成ユニット(13)は、さらに、データを暗号化するとともに、他方を使用して暗号化されたデータを一方で復号するための第一の鍵および第二の鍵を生成するように作動可能であり;
前記第一のセキュリティ・モジュール(1)における前記第一の暗号化/復号ユニット(12)は、さらに、第二の公開鍵を使用して第一の鍵を暗号化し、かつ前記第二のセキュリティ・モジュール(20)に、暗号化された第一の鍵を提供するように作動可能であり;
前記第二のセキュリティ・モジュール(2)における前記第二の暗号化/復号ユニット(22)は、さらに、第二の秘密鍵を使用して暗号化された第一の鍵を復号し、第一の鍵を得るように作動可能であり;
前記第一の暗号化/復号ユニット(12)は、さらに、第二の鍵を使用して、通信されるべきデータを暗号化し、前記第二のセキュリティ・モジュール(2)に暗号化されたデータを送信するように作動可能であり、また、前記第二の暗号化/復号ユニット(22)は、さらに、得られた第一の鍵を使用して、前記第一のセキュリティ・モジュール(1)からの暗号化されたデータを復号するように作動可能であり;そして
前記第二の暗号化/復号ユニット(22)は、さらに、得られた第一の鍵を使用して、通信されるべきデータを暗号化し、前記第一のセキュリティ・モジュール(1)に暗号化されたデータを送信するように作動可能であり、また、前記第一の暗号化/復号ユニット(12)は、さらに、第二の鍵を使用して、前記第二のセキュリティ・モジュール(2)からの暗号化されたデータを復号するように作動可能である
ことをさらなる特徴とする請求項11に記載のセキュリティ・システム(10、20、30)。 - 前記第一のセキュリティ・モジュール(1)は、オペレーティング・システムとアプリケーション・プログラムを有するコンピューター(3)内においてハードウェアと統合されるように構成され、前記第一の鍵生成ユニット(13)によって生成された第一の秘密鍵は、コンピューター(3)のオペレーティング・システムおよびアプリケーション・プログラムからはアクセス不能であることをさらなる特徴とする請求項11に記載のセキュリティ・システム(10、20、30)。
- 前記第一のセキュリティ・モジュール(1)における前記第一の照合ユニット(11)は、さらに、動的に第一の照合データを生成するように作動可能であり、生成された第一の照合データは、コンピューター(3)のオペレーティング・システムおよびアプリケーション・プログラムからはアクセス不能であり;
前記第二のセキュリティ・モジュール(2)は、前記第一のセキュリティ・モジュール(1)に電気的に接続されたコンピューター(3)の記憶装置(31)に格納されたアプリケーション・プログラムであり、コンピューター(3)のプロセッサー(32)によって実行されるように構成され;そして
前記第二のセキュリティ・モジュール(2)における前記第二の照合ユニット(21)は、さらに、前記第一のセキュリティ・モジュール(1)における前記第一の照合ユニット(11)によって動的に生成された照合規則によって、第二の照合データを生成するように作動可能である
ことをさらなる特徴とする請求項14に記載のセキュリティ・システム(10、20、30)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW099120088A TW201201041A (en) | 2010-06-21 | 2010-06-21 | Data security method and system |
TW099120088 | 2010-06-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012005129A true JP2012005129A (ja) | 2012-01-05 |
Family
ID=44583948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011135913A Pending JP2012005129A (ja) | 2010-06-21 | 2011-06-20 | 通信データの保護方法、セキュリティ・システム |
Country Status (7)
Country | Link |
---|---|
US (1) | US20110314284A1 (ja) |
EP (1) | EP2398208A3 (ja) |
JP (1) | JP2012005129A (ja) |
KR (1) | KR101317496B1 (ja) |
BR (1) | BRPI1103160A2 (ja) |
SG (1) | SG177101A1 (ja) |
TW (1) | TW201201041A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018235799A1 (ja) * | 2017-06-20 | 2018-12-27 | 国立大学法人名古屋大学 | 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
FR2992083B1 (fr) * | 2012-06-19 | 2014-07-04 | Alstom Transport Sa | Calculateur, ensemble de communication comportant un tel calculateur, systeme de gestion ferroviaire comportant un tel ensemble, et procede de fiabilisation de donnees dans un calculateur |
US9866382B2 (en) | 2012-12-21 | 2018-01-09 | Mobile Iron, Inc. | Secure app-to-app communication |
US20140181842A1 (en) * | 2012-12-21 | 2014-06-26 | Mobile Iron, Inc. | Secure mobile app connection bus |
US9124434B2 (en) | 2013-02-01 | 2015-09-01 | Microsoft Technology Licensing, Llc | Securing a computing device accessory |
CN103248486B (zh) * | 2013-04-27 | 2016-12-28 | 天地融科技股份有限公司 | 转换装置和显示系统 |
US9772953B2 (en) * | 2014-02-03 | 2017-09-26 | Samsung Electronics Co., Ltd. | Methods and apparatus for protecting operating system data |
CN104883677B (zh) * | 2014-02-28 | 2018-09-18 | 阿里巴巴集团控股有限公司 | 一种近场通讯设备间通讯的连接方法、装置和系统 |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
KR102291719B1 (ko) * | 2015-03-18 | 2021-08-23 | 삼성전자주식회사 | 애플리케이션 보호 방법 및 장치 |
EP3116187B1 (en) * | 2015-07-09 | 2019-12-04 | Nxp B.V. | Methods for facilitating secure communication |
CN109391594B (zh) * | 2017-08-09 | 2021-07-30 | 中国电信股份有限公司 | 安全认证系统和方法 |
JP6759468B2 (ja) * | 2019-04-08 | 2020-09-23 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | ブロックチェーンネットワーク内でスマート・コントラクトを使用する製品プロモーション |
US11916890B1 (en) * | 2022-08-08 | 2024-02-27 | International Business Machines Corporation | Distribution of a cryptographic service provided private session key to network communication device for secured communications |
US11765142B1 (en) | 2022-08-08 | 2023-09-19 | International Business Machines Corporation | Distribution of private session key to network communication device for secured communications |
US11924179B2 (en) * | 2022-08-08 | 2024-03-05 | International Business Machines Corporation | API based distribution of private session key to network communication device for secured communications |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09107350A (ja) * | 1995-10-09 | 1997-04-22 | Matsushita Electric Ind Co Ltd | 機器間通信保護装置 |
JPH1013401A (ja) * | 1996-03-21 | 1998-01-16 | Alcatel Alsthom Co General Electricite | 安全化された通信を確立する方法および関連する暗号化/解読システム |
JPH10240128A (ja) * | 1996-12-26 | 1998-09-11 | Toshiba Corp | 暗号装置、暗号鍵生成方法及び暗号鍵管理方法、並びに素数生成装置及び素数生成方法 |
JP2003271476A (ja) * | 2002-03-15 | 2003-09-26 | Matsushita Electric Ind Co Ltd | Snmpネットワーク管理システム |
JP2005505991A (ja) * | 2001-10-05 | 2005-02-24 | ジェネラル・インスツルメント・コーポレーション | 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム |
JP2005278065A (ja) * | 2004-03-26 | 2005-10-06 | Seiko Instruments Inc | 認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7085376B2 (en) * | 2001-02-14 | 2006-08-01 | Copytele, Inc. | Method and system for securely exchanging encryption key determination information |
US7571488B2 (en) * | 2004-03-31 | 2009-08-04 | Panasonic Corporation | Rights management terminal, server apparatus and usage information collection system |
JP4562464B2 (ja) * | 2004-09-07 | 2010-10-13 | 富士通株式会社 | 情報処理装置 |
US8194859B2 (en) * | 2005-09-01 | 2012-06-05 | Qualcomm Incorporated | Efficient key hierarchy for delivery of multimedia content |
TWI283523B (en) * | 2005-11-03 | 2007-07-01 | Acer Inc | Login method for establishing a wireless local area network connection with a keeping-secret function and its system thereof |
-
2010
- 2010-06-21 TW TW099120088A patent/TW201201041A/zh unknown
-
2011
- 2011-06-17 EP EP11170417.7A patent/EP2398208A3/en not_active Withdrawn
- 2011-06-17 US US13/162,893 patent/US20110314284A1/en not_active Abandoned
- 2011-06-17 SG SG2011044815A patent/SG177101A1/en unknown
- 2011-06-20 JP JP2011135913A patent/JP2012005129A/ja active Pending
- 2011-06-20 KR KR1020110059733A patent/KR101317496B1/ko active IP Right Grant
- 2011-06-21 BR BRPI1103160-3A patent/BRPI1103160A2/pt not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09107350A (ja) * | 1995-10-09 | 1997-04-22 | Matsushita Electric Ind Co Ltd | 機器間通信保護装置 |
JPH1013401A (ja) * | 1996-03-21 | 1998-01-16 | Alcatel Alsthom Co General Electricite | 安全化された通信を確立する方法および関連する暗号化/解読システム |
JPH10240128A (ja) * | 1996-12-26 | 1998-09-11 | Toshiba Corp | 暗号装置、暗号鍵生成方法及び暗号鍵管理方法、並びに素数生成装置及び素数生成方法 |
JP2005505991A (ja) * | 2001-10-05 | 2005-02-24 | ジェネラル・インスツルメント・コーポレーション | 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム |
JP2003271476A (ja) * | 2002-03-15 | 2003-09-26 | Matsushita Electric Ind Co Ltd | Snmpネットワーク管理システム |
JP2005278065A (ja) * | 2004-03-26 | 2005-10-06 | Seiko Instruments Inc | 認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラム |
Non-Patent Citations (1)
Title |
---|
JPN6012053950; "本人認証技術の現状に関する調査報告書" , 200303, p.4-7,13-18, 情報処理振興事業協会セキュリティセンター[オンライ * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018235799A1 (ja) * | 2017-06-20 | 2018-12-27 | 国立大学法人名古屋大学 | 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法 |
JP2019009509A (ja) * | 2017-06-20 | 2019-01-17 | 国立大学法人名古屋大学 | 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法 |
US11606213B2 (en) | 2017-06-20 | 2023-03-14 | National University Corporation Nagoya University | On-vehicle authentication system, communication device, on-vehicle authentication device, communication device authentication method and communication device manufacturing method |
Also Published As
Publication number | Publication date |
---|---|
EP2398208A3 (en) | 2015-03-11 |
SG177101A1 (en) | 2012-01-30 |
US20110314284A1 (en) | 2011-12-22 |
KR20110139128A (ko) | 2011-12-28 |
BRPI1103160A2 (pt) | 2012-11-06 |
KR101317496B1 (ko) | 2013-11-21 |
EP2398208A2 (en) | 2011-12-21 |
TW201201041A (en) | 2012-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101317496B1 (ko) | 전송 데이터를 보호하기 위한 방법 및 이 방법을 구현하기 위한 보안 시스템 | |
EP3552341B1 (en) | Secure distribution of private keys for use by untrusted code | |
EP3318003B1 (en) | Confidential authentication and provisioning | |
JP3999655B2 (ja) | レベル化された機密保護があるアクセス制御のための方法及び装置 | |
US8462955B2 (en) | Key protectors based on online keys | |
US8239679B2 (en) | Authentication method, client, server and system | |
EP3518458B1 (en) | Method and device for secure communications over a network using a hardware security engine | |
US7711122B2 (en) | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys | |
US8509449B2 (en) | Key protector for a storage volume using multiple keys | |
US7877604B2 (en) | Proof of execution using random function | |
US20060161750A1 (en) | Using hardware to secure areas of long term storage in CE devices | |
US8904195B1 (en) | Methods and systems for secure communications between client applications and secure elements in mobile devices | |
WO2016123264A1 (en) | Methods for secure credential provisioning | |
US20140096213A1 (en) | Method and system for distributed credential usage for android based and other restricted environment devices | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
JP2008533882A (ja) | 暗号化キーをバックアップ及び復元する方法 | |
US20200160333A1 (en) | System and method for the protection of consumer financial data utilizing dynamic content shredding | |
Sarhan et al. | Secure android-based mobile banking scheme | |
KR20140071775A (ko) | 암호키 관리 시스템 및 방법 | |
TW200803392A (en) | Method, device, server arrangement, system and computer program products for securely storing data in a portable device | |
JP2017108237A (ja) | システム、端末装置、制御方法、およびプログラム | |
JP2008048166A (ja) | 認証システム | |
US11232219B1 (en) | Protection of electronic designs | |
JP2002247021A (ja) | アクセス制限付コンテンツ表示方法およびその装置 | |
JP7337763B2 (ja) | 通信システム、通信方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130205 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130430 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130507 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130805 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131119 |