JP2016019120A - 復号装置、通信システム、復号方法、および、プログラム - Google Patents
復号装置、通信システム、復号方法、および、プログラム Download PDFInfo
- Publication number
- JP2016019120A JP2016019120A JP2014140216A JP2014140216A JP2016019120A JP 2016019120 A JP2016019120 A JP 2016019120A JP 2014140216 A JP2014140216 A JP 2014140216A JP 2014140216 A JP2014140216 A JP 2014140216A JP 2016019120 A JP2016019120 A JP 2016019120A
- Authority
- JP
- Japan
- Prior art keywords
- key
- time
- decryption
- certificate
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
図1は、本実施の形態にかかる通信システム40の構成図である。通信システム40は、ネットワーク30で相互に接続された復号装置10と外部サーバ装置20を包含する。ネットワーク30は、例えば、インターネットである。通信システム40は、1台の復号装置10に対して複数の外部サーバ装置20を包含していてもよい。
時刻情報が過去所定期間内でなければ、入力された期限付き鍵は、過去に指示部12が出力した鍵が外部に漏れてコピーされた不当なものである可能性がある。すなわち、例えば、実行部13が悪意ある外部の者によって起動されている可能性がある。
上述した実施の形態は、例えば、以下のように変更することが出来る。
CA証明書オブジェクト17の復号鍵16を保持する指示部12からCA証明書を復号化する実行部13に復号鍵16を引き渡す途中で、当該復号鍵16が外部に漏えいする恐れがある場合に、本実施の形態の復号装置10はCA証明書の安全性を高める。本実施の形態の復号装置10は、実行部13の実行記録、作業域の残データなどから、当該復号鍵16が外部に漏えいする恐れがある場合にも、CA証明書の安全性を高める。具体的には、復号装置10は、CA証明書オブジェクト17が漏えいした復号鍵を用いて不当に復号化されるリスクを低減する。
図4は、本実施の形態にかかるSSL通信システム41の構成とデータの流れを示す図である。SSL通信システム41は、HTPPS通信(Hypertext Transfer Protocol Secure)を行うホームゲートウェイ装置19と外部httpsサーバ装置21を包含する。ここで、ホームゲートウェイ装置19は、本発明にかかる復号装置10の1つの実施形態である。さらに、本実施の形態の復号装置10、すなわち、ホームゲートウェイ装置19は、通信部15の1つの実施形態であるhttpsクライアント1Aを備える。
図5は、本実施の形態にかかる復号装置10の構成図である。復号装置10は、指示部12と実行部13とを備える。
11 AP
12 指示部
13 実行部
14 証明書記憶部
15 通信部
16 復号鍵
17 CA証明書オブジェクト
18 暗号化されたデータ
19 ホームゲートウェイ装置
1A httpsクライアント
20 外部サーバ装置
21 外部httpsサーバ装置
30 ネットワーク
40 通信システム
41 SSL通信システム
Claims (10)
- 記憶している復号鍵と時刻情報を結合して期限付きの鍵を生成し、生成した前記期限付き鍵を出力する指示手段と、
暗号化されたデータを記憶し、前記期限付きの鍵を与えられると、付加された時刻と現時刻との差異に基づいて前記期限付きの鍵の有効性を検証し、有効であれば前記復号鍵を用いて前記データを復号化して出力する実行手段と、を備える復号装置。 - 前記データは認証局証明書であり、
前記復号装置は、前記実行手段で復号化された前記認証局証明書を用いて外部サーバ装置を認証して、当該外部サーバ装置と通信を行う通信手段をさらに備え、
前記指示手段は、前記通信の開始前に復号要求を受けて、前記期限付きの鍵を生成して出力し、
前記実行手段は、当該通信の終了後に削除要求を受けて、復号化された前記認証局証明書を削除する、請求項1の復号装置。 - 前記指示手段が前記復号鍵に付加する時刻は、前記指示手段動作時の時刻であり、
前記実行手段は、当該実行手段動作時の時刻が、付加された時刻から3秒以内であれば、前記期限付きの鍵を有効と判定する、請求項1乃至2の何れか1項の復号装置。 - 前記指示手段は、前記期限付きの鍵を暗号化して出力し、
前記実行手段は、暗号化された前記期限付きの鍵を復号化する、請求項1乃至3の何れか1項の復号装置。 - 前記外部サーバ装置と、
請求項2の復号装置と、を包含する通信システム。 - 記憶している復号鍵と時刻情報を結合して期限付きの鍵を生成し、生成した前記期限付き鍵を出力し、
暗号化されたデータを記憶し、前記期限付きの鍵を与えられると、付加された時刻と現時刻との差異に基づいて前記期限付きの鍵の有効性を検証し、有効であれば前記復号鍵を用いて前記データを復号化して出力する復号方法。 - 前記データは認証局証明書であり、
通信の開始前に復号要求を受けて、前記期限付きの鍵を生成して出力し、
復号後、復号化された前記認証局証明書を用いて外部サーバ装置を認証して、当該外部サーバ装置と通信を行い、
当該通信の終了後に削除要求を受けて、復号化された前記認証局証明書を削除する、請求項6の復号方法。 - 前記復号鍵に付加する時刻は、前記期限付き鍵の生成時の時刻であり、
前記期限付きの鍵の有効性の検証時の時刻が、付加された時刻から3秒以内であれば、前記期限付きの鍵を有効と判定する、請求項6乃至7の何れか1項の復号方法。 - 前記期限付きの鍵を暗号化して出力し、
暗号化された前記期限付きの鍵を入力されて復号化する、請求項6乃至8の何れか1項の復号方法。 - コンピュータに、請求項6乃至9の何れか1項の復号方法を実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014140216A JP2016019120A (ja) | 2014-07-08 | 2014-07-08 | 復号装置、通信システム、復号方法、および、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014140216A JP2016019120A (ja) | 2014-07-08 | 2014-07-08 | 復号装置、通信システム、復号方法、および、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016019120A true JP2016019120A (ja) | 2016-02-01 |
Family
ID=55234049
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014140216A Pending JP2016019120A (ja) | 2014-07-08 | 2014-07-08 | 復号装置、通信システム、復号方法、および、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016019120A (ja) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07334080A (ja) * | 1994-06-13 | 1995-12-22 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル情報保護装置及びその方法 |
JP2000151677A (ja) * | 1998-11-11 | 2000-05-30 | Toshiba Corp | 移動ipシステムのアクセス認証装置及び記憶媒体 |
JP2003174439A (ja) * | 2001-12-06 | 2003-06-20 | Hitachi Ltd | デジタルコンテンツの配信,蓄積システム |
JP2004280619A (ja) * | 2003-03-18 | 2004-10-07 | Casio Comput Co Ltd | カード型デバイスおよび認証システム |
JP2005157858A (ja) * | 2003-11-27 | 2005-06-16 | Canon Inc | ネットワークシステムおよびネットワークデバイスおよび電子証明処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム |
JP2007011754A (ja) * | 2005-06-30 | 2007-01-18 | Toshiba Corp | 通信装置及び通信方法 |
JP2009543210A (ja) * | 2006-07-07 | 2009-12-03 | サンディスク コーポレイション | アイデンティティオブジェクトを使用する制御システムおよび方法 |
JP2013128235A (ja) * | 2011-12-19 | 2013-06-27 | Nippon Telegr & Teleph Corp <Ntt> | 時限暗号システム、時限暗号方法、装置、プログラム |
-
2014
- 2014-07-08 JP JP2014140216A patent/JP2016019120A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07334080A (ja) * | 1994-06-13 | 1995-12-22 | Nippon Telegr & Teleph Corp <Ntt> | ディジタル情報保護装置及びその方法 |
JP2000151677A (ja) * | 1998-11-11 | 2000-05-30 | Toshiba Corp | 移動ipシステムのアクセス認証装置及び記憶媒体 |
JP2003174439A (ja) * | 2001-12-06 | 2003-06-20 | Hitachi Ltd | デジタルコンテンツの配信,蓄積システム |
JP2004280619A (ja) * | 2003-03-18 | 2004-10-07 | Casio Comput Co Ltd | カード型デバイスおよび認証システム |
JP2005157858A (ja) * | 2003-11-27 | 2005-06-16 | Canon Inc | ネットワークシステムおよびネットワークデバイスおよび電子証明処理方法およびコンピュータが読み取り可能なプログラムを格納した記憶媒体およびプログラム |
JP2007011754A (ja) * | 2005-06-30 | 2007-01-18 | Toshiba Corp | 通信装置及び通信方法 |
JP2009543210A (ja) * | 2006-07-07 | 2009-12-03 | サンディスク コーポレイション | アイデンティティオブジェクトを使用する制御システムおよび方法 |
JP2013128235A (ja) * | 2011-12-19 | 2013-06-27 | Nippon Telegr & Teleph Corp <Ntt> | 時限暗号システム、時限暗号方法、装置、プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9281949B2 (en) | Device using secure processing zone to establish trust for digital rights management | |
US9813247B2 (en) | Authenticator device facilitating file security | |
TWI454111B (zh) | 用於確保通訊之鑑別及完備性的技術 | |
TWI507006B (zh) | 在一次往返中的金鑰認證 | |
WO2021073170A1 (zh) | 数据提供和融合的方法及装置 | |
US20160119291A1 (en) | Secure communication channel with token renewal mechanism | |
TWI491236B (zh) | Information processing device, controller, key issuer, invalidation list validity determination method and key issue method | |
WO2019020051A1 (zh) | 一种安全认证的方法及装置 | |
US20150333915A1 (en) | Method and apparatus for embedding secret information in digital certificates | |
CN109510802B (zh) | 鉴权方法、装置及系统 | |
US8312518B1 (en) | Island of trust in a service-oriented environment | |
WO2016146013A1 (zh) | 在数字内容设备中在线写入应用密钥的方法、装置及系统 | |
TWI813894B (zh) | 資料的加解密方法、裝置、系統及存儲介質 | |
WO2017036146A1 (zh) | 授权访问方法以及使用该方法的设备 | |
JP2015115893A (ja) | 通信方法、通信プログラム、および中継装置 | |
JP2017157018A (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール | |
JP5452192B2 (ja) | アクセス制御システム、アクセス制御方法およびプログラム | |
US20220417241A1 (en) | Methods, Systems, and Devices for Server Control of Client Authorization Proof of Possession | |
KR20210153419A (ko) | Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법 | |
JP2009290508A (ja) | 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法 | |
KR100890720B1 (ko) | 웹 콘텐츠를 선택적으로 암호화하는 방법 및 그러한 방법을수행하는 프로그램이 기록된 컴퓨터 판독 가능 기록 매체 | |
JP2009199147A (ja) | 通信制御方法および通信制御プログラム | |
CN115242471B (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170615 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180417 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180615 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181113 |