JP4330903B2 - 秘匿通信仕様合意システム、装置及びプログラム - Google Patents

秘匿通信仕様合意システム、装置及びプログラム Download PDF

Info

Publication number
JP4330903B2
JP4330903B2 JP2003063732A JP2003063732A JP4330903B2 JP 4330903 B2 JP4330903 B2 JP 4330903B2 JP 2003063732 A JP2003063732 A JP 2003063732A JP 2003063732 A JP2003063732 A JP 2003063732A JP 4330903 B2 JP4330903 B2 JP 4330903B2
Authority
JP
Japan
Prior art keywords
secret communication
communication specification
secret
entity device
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003063732A
Other languages
English (en)
Other versions
JP2004274480A (ja
Inventor
竜朗 池田
智昭 森尻
敏明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003063732A priority Critical patent/JP4330903B2/ja
Publication of JP2004274480A publication Critical patent/JP2004274480A/ja
Application granted granted Critical
Publication of JP4330903B2 publication Critical patent/JP4330903B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、秘匿通信仕様を合意する秘匿通信仕様合意システム、装置及びプログラムに係り、両通信者の秘匿通信仕様のうち、最もセキュリティレベルの高いものを合意し得る秘匿通信仕様合意システム、装置及びプログラムに関する。
【0002】
【従来の技術】
近年、インターネットの普及に伴い、オープンな環境での通信が一般的になり、通信経路上での通信の保護が求められてきている。インターネットにおけるWWW(World Wide Web)システムなどでは、WWWクライアント装置とWWWサーバ装置との間の通信を保護する場合、一般に、秘匿通信プロトコルが用いられる。
【0003】
ここで、秘匿通信プロトコルは、主に通信内容の秘匿、通信相手の認証、通信内容の認証、及び暗号化鍵の交換等を統合的に処理するための通信規約である。具体的にはSSL(Secure Sockets Layer)、TLS(Transport Layer Security)及びS−HTTP(Secure HTTP)等がある。
【0004】
例えばSSL又はTLSは、OSI(Open Systems Interconnection)7層モデルのセッション層を対象とし、上位層に対して透過的な秘匿通信を提供する。このため、SSL及びTLSは、標準的な秘匿通信プロトコルとして広く普及している(例えば、非特許文献1及び非特許文献2参照)。
【0005】
また、OSI7層モデルのネットワーク層における通信プロトコルであるIP(Internet Protocol)を対象とした秘匿通信としてIPsec(IP Security Protocol)がある。このIPsecは、IPパケットレベルでの認証及び暗号化のための通信規約であり、ホスト単位での秘匿通信を実現し、VPN(Virtual Private Network)等に利用される。
【0006】
以上のような秘匿通信を利用する場合、秘匿通信の仕様(暗号化仕様、圧縮仕様、データ認証仕様、鍵交換仕様、相互認証仕様など)は、通信エンティティ同士が予め保持していることが前提となっている場合が多い。
【0007】
秘匿通信仕様が固定でない場合においても、双方のエンティティが有する秘匿通信仕様の中から合意可能な(互いのセキュリティポリシーを満たす)秘匿通信仕様を交渉することで秘匿通信を決定している。また、合意可能な秘匿通信仕様が無い場合には、秘匿通信を行なわない。
【0008】
【非特許文献1】
T. Dierks and C. Allen、 "The TLS Protocol Version 1.0", RFC 2246、 [online]、1999年1月、IETF(Internet Engineering Task Force)、[平成13年10月19日検索]、インターネット<URL:http://www.ietf.org/rfc/frc2246.txt>
【0009】
【非特許文献2】
S. Blake-Wilson, M. Nystrom, D. Hopwood, J. Mikkelsen and T. Wright、 “TLS Extensions”, Internet-Draft、 [online]、 2001年6月20日、IETF(Internet Engineering Task Force)、[平成13年10月19日検索]、インターネット<URL:http://www.ietf.org/internet-drafts/draft-ietf-tls-extensions-00.txt>
【0010】
【発明が解決しようとする課題】
しかしながら、以上のような秘匿通信の合意交渉では、双方のエンティティの秘匿通信仕様が互いに同一であれば問題ないが、双方の秘匿通信仕様が互いに異なる場合には、セキュリティレベルの低い方の秘匿通信仕様に合意する必要がある。現在の秘匿通信の合意交渉は、そのように行われている。
【0011】
このとき、低い方の秘匿通信仕様が他方のエンティティのセキュリティポリシーを満たさない場合、即ち合意可能な秘匿通信仕様が無い場合には、秘匿通信を行なうことができない。この場合、秘匿通信のセッション確立を拒否して、合意交渉を中止する。
【0012】
本発明は上記実情を考慮してなされたもので、双方の秘匿通信仕様が異なる場合に、セキュリティレベルの低い方の秘匿通信仕様に合意せずに、秘匿通信を実行し得る秘匿通信仕様合意システム、装置及びプログラムを提供することを目的とする。
【0013】
また、本発明の他の目的は、セキュリティレベルの低い方の秘匿通信仕様がセキュリティレベルの高い方のセキュリティポリシーを満たさない場合に、合意交渉を中止せずに、秘匿通信を実行し得る秘匿通信仕様合意システム、装置及びプログラムを提供することを目的とする。
【0014】
【課題を解決するための手段】
第1の発明は、第1エンティティ装置と第2エンティティ装置との間でネットワークを介して秘匿通信をする際に、両エンティティ装置間で秘匿通信仕様を合意するための秘匿通信仕様合意システムであって、前記各エンティティ装置は、自己が有する秘匿通信仕様毎に、当該秘匿通信仕様を実行するための秘匿通信仕様モジュールが記憶される手段と、少なくとも一方のエンティティ装置が自己の有する秘匿通信仕様を他方のエンティティ装置に、秘匿通信の合意処理のメッセージを用いて提示する手段と、前記提示された秘匿通信仕様及び自己が有する秘匿通信仕様のうち、セキュリティレベルが高い方の秘匿通信仕様を、秘匿通信の合意処理のメッセージを用いて合意する手段と、前記合意した秘匿通信仕様に対応する秘匿通信仕様モジュールを有する方のエンティティ装置が当該秘匿通信仕様モジュールを、他方のエンティティ装置に秘匿通信の合意処理のメッセージを用いて配信する手段と、を備えた秘匿通信仕様合意システムである。
【0015】
これにより、双方の秘匿通信仕様が異なる場合に、セキュリティレベルの低い方の秘匿通信仕様に合意せずに、秘匿通信を実行することができる。また、セキュリティレベルの低い方の秘匿通信仕様がセキュリティレベルの高い方のセキュリティポリシーを満たさない場合に、合意交渉を中止せずに、秘匿通信を実行することができる。
【0016】
なお、第1の発明は、各装置の集合からなる「システム」として表現したが、これに限らず、各装置の集合又は各装置毎に「装置」、「プログラム」、「コンピュータ読取り可能な記憶媒体」又は「方法」等とカテゴリーを変えて表現してもよいことは言うまでもない。
【0017】
【発明の実施の形態】
以下、本発明の各実施形態について図面を参照して説明する。
【0018】
(第1の実施形態)
図1は本発明の第1の実施形態に係る秘匿通信仕様合意システムの構成例を示す概要図である。この秘匿通信仕様合意システムは、第1エンティティ装置としての送信者(Initiator)装置10が、インターネットに代表されるオープン・ネットワーク等のネットワークNwを介して、第2エンティティ装置としての受信者(Responder)装置40に接続された構成となっている。
【0019】
なお、送信者装置10は、送信専用の装置としてもよいが、ここでは送受信可能な装置が送信に用いられた場合を意味している。同様に、受信者装置40は、受信専用の装置としてもよいが、ここでは送受信可能な装置が受信に用いられた場合を意味している。
【0020】
ここで、送信者装置20は、通常のコンピュータ機能に加え、ネットワークNwを介して他の装置40と秘匿通信をするための秘匿通信装置20を備えている。
【0021】
秘匿通信装置20は、受信者装置40へ秘匿通信確立要求をし、秘匿通信合意後にアプリケーションデータを送受信し合うものであり、予め設定されたセキュリティポリシーに従い、秘匿通信仕様を決定する機能をもっている。
【0022】
ここで、秘匿通信装置20は、周知の秘匿通信プロトコル実現機能に加え、本発明に係る秘匿通信合意機能及び秘匿通信仕様配信機能を有しており、入出力部21、メッセージ制御部22、セッション管理部23、秘匿部(暗号化部24a、圧縮部24b、データ認証部24c及び鍵交換部24d)24、秘匿通信仕様モジュール部25、秘匿通信仕様モジュール検証部26、秘匿通信仕様モジュール制御部27、公開鍵検証部28、認証部29、セキュリティポリシー部30及び秘匿通信仕様決定部31から構成される。
【0023】
なお、各部21〜31のうち、周知の機能以外の機能は、メッセージ制御部22の一部、セッション管理部23の一部、秘匿通信仕様モジュール検証部26、秘匿通信仕様モジュール制御部27、秘匿通信仕様決定部31等である。
【0024】
メッセージ制御部22は、周知のメッセージ制御機能に加え、秘匿通信仕様決定部31の決定に基づいて、秘匿通信モジュール制御部27から転送された秘匿通信仕様モジュールを配信する機能をもっている。
【0025】
セッション管理部23は、周知のセッション管理機能に加え、秘匿通信仕様モジュールの配信に関するセッションを管理する機能をもっている。なお、秘匿通信仕様モジュールは、秘匿通信仕様を実行するためのモジュールである。
【0026】
秘匿通信仕様モジュール検証部26は、他装置40の秘匿通信仕様モジュールを用いる時、メッセージ制御部22から受けた他装置40の秘匿通信仕様モジュールを検証し、検証結果を秘匿通信仕様モジュール制御部27に通知する機能をもっている。
【0027】
秘匿通信仕様モジュール制御部27は、秘匿通信仕様モジュール検証部26による検証結果が正当性を示すとき、受信者装置40から配信された秘匿通信仕様モジュールを実行する機能と、自装置20の秘匿通信仕様モジュールを用いる時、秘匿通信仕様決定部31から受ける秘匿通信仕様モジュールを実行する機能とをもっている。
【0028】
秘匿通信仕様決定部31は、セキュリティポリシー部30に記憶されたセキュリティポリシーを参照しつつ、自装置20と他装置40の秘匿通信仕様を比較し、セキュリティレベルの高い方の秘匿通信仕様を用いることを決定するものであり、決定した結果が他装置40の秘匿通信仕様モジュールを用いる旨を示すとき、その旨をセッション管理部23に通知する機能をもっている。
【0029】
一方、決定した結果が自装置40の秘匿通信仕様モジュールを用いる旨を示すとき、秘匿通信仕様モジュール部25内の該当する秘匿通信仕様モジュールを秘匿通信仕様モジュール制御部27に転送する機能とをもっている。
【0030】
なお、受信者装置40は、送信者装置20と同様の装置であり、同様の秘匿通信装置50を備えている。この秘匿通信装置50も、セキュリティポリシーの内容と秘匿通信仕様モジュールの内容とを除き、前述した秘匿通信装置20と同様に構成されている。
【0031】
また、各秘匿通信装置20,50は、例えば、ハードウェア構成とソフトウェア構成との組合せにより実現可能となっている。この場合、秘匿通信装置20,50の機能を実現するためのプログラムが予め記憶媒体又はネットワークから各装置10,40のコンピュータにインストールされている。
【0032】
また、秘匿通信装置20,50は、プログラムがインストールされて実現される形態に限らず、例えば、チップ装置、カード装置又はボード装置等といった別体の装置として実現され、各装置10,40に搭載されてもよい。
【0033】
次に、以上のように構成された秘匿通信仕様合意システムの動作を図3及び図4のシーケンス図を用いて説明する。
送信者装置10の秘匿通信装置20は、受信者装置40との間に秘匿通信路を確立するために、秘匿通信確立要求を受信者装置40に送信する。秘匿通信の合意交渉が必要な場合、送信者装置の秘匿通信装置20は、自己の有する秘匿通信仕様を示した秘匿通信仕様リストを提示する(ST1)。
【0034】
受信者装置40の秘匿通信装置50は、自己のセキュリティポリシーに従い、秘匿通信仕様決定部により秘匿通信仕様を決定する。このとき、送信者装置10の秘匿通信装置20の秘匿通信仕様の方が、自己の秘匿通信仕様よりもセキュリティポリシーを満たしていた(秘匿通信仕様のセキュリティレベルが高いなど)場合には、提示された秘匿通信仕様より一つ選択し、セッション(=確立する秘匿通信路)で利用する通信用秘匿通信仕様とする。
【0035】
また同時に、秘匿通信仕様モジュールを配信するための配信用秘匿通信仕様を決定する。これは両エンティティが有する秘匿通信仕様のサブセットの中で、最もセキュリティレベルの高いものを選択する。但し、この選択に代えて、デフォルトで規定する構成にしてもよい。
【0036】
受信者装置40の秘匿通信装置50は、通信用秘匿通信仕様及び配信用秘匿通信仕様を送信者装置20に指定する(ST2)。
【0037】
送信者装置10の秘匿通信装置20は、指定された各秘匿通信仕様が自己のセキュリティポリシーを満たしているかを判断し、満たしていた場合には合意交渉を継続する。
【0038】
秘匿通信仕様の合意がなされた後、配信用秘匿通信仕様に従い、通信パラメータを交換及び通信相手のエンティティを認証する(ST3)。これらの処理は各秘匿通信仕様に規定されているものを利用する。
【0039】
上記手順により共有した配信用秘匿通信仕様の通信パラメータを用い、セキュリティポリシーをより満たす方の通信用秘匿通信仕様モジュールを暗号化して配信する。この配信は、通信用秘匿通信仕様モジュールを有する方の装置40又は10が行なう(図3のST4、又は図4のST4a)。
【0040】
暗号化された通信用秘匿通信仕様モジュールを受信した装置10又は40は、この通信用秘匿通信仕様モジュールをメモリ等に記憶した後、この通信用秘匿通信仕様モジュールに予め施されたデジタル署名を検証し、受信したモジュールの正当性を確認する。このデジタル署名は、秘匿通信仕様モジュール作成者自身又は認証機関のいずれが施したものとしてもよい。
【0041】
次に、各装置10,40の秘匿通信装置20,50は、通信用秘匿通信仕様に従い通信パラメータを交換する(ST5)。この交換は、配信用秘匿通信仕様の通信パラメータ交換のときに同時に行ってもよい。
【0042】
上記手順により共有した通信用秘匿通信仕様の通信パラメータを用いて、アプリケーションデータ(秘匿したい通信データ)を秘匿通信路上で送受信を行う(ST6)。
【0043】
上述したように本実施形態によれば、送信者装置10及び受信者装置40の双方の秘匿通信仕様が異なる場合に、秘匿通信仕様決定部31が自装置20と他装置40の秘匿通信仕様を比較し、セキュリティレベルの高い方の秘匿通信仕様を用いることを決定する構成により、セキュリティレベルの低い方の秘匿通信仕様に合意せずに、秘匿通信を実行することができる。
【0044】
また、これにより、セキュリティレベルの低い方の秘匿通信仕様がセキュリティレベルの高い方のセキュリティポリシーを満たさない場合に、合意交渉を中止せずに、秘匿通信を実行することができる。
【0045】
また、より好ましい使い方として、双方が有する秘匿通信仕様の中で最もセキュリティレベルの高い秘匿通信仕様を選択することを実現できる。また、秘匿通信仕様を動的に変更することもできる。
【0046】
(第2の実施形態)
図5は本発明の第2の実施形態に係る秘匿通信合意システムの構成例を示す概要図である。
【0047】
本実施形態は、第1の実施形態の具体例であり、WWWシステム等にて一般的な秘匿通信プロトコルであるSSL/TLSを例として用いるものである。
【0048】
通信形態及び秘匿通信を行うエンティティについては、一般的なWWWシステムにおけるクライアント装置10’とサーバ装置40’による通信を想定して説明する。各装置10’,40’の秘匿通信装置20,50は、SSL/TLSの基本仕様を満たしたハードウェア構成、又はハードウェアとソフトウェアとの組合せ構成からなるものとする。
【0049】
また、合意対象の秘匿通信仕様は、暗号アルゴリズム及び鍵交換アルゴリズム、一方向性関数を示した暗号化仕様(CipherSuites)とする。但し、配信対象とするモジュールは、鍵交換アルゴリズムを除く。
【0050】
互いに対応していない暗号化仕様の交換は、暗号化仕様モジュール(暗号化仕様を実行するためのモジュール:DLL(Dynamic Link Library)ファイル、クラスファイルなど)を送信することで実現される。暗号化仕様モジュールは、正当性の保証用に暗号化仕様モジュール作成者自身もしくは認証機関のデジタル署名が施されたものとする。
【0051】
次に、以上のように構成された秘匿通信仕様合意システムの動作を図6及び図7のシーケンス図を用いて説明する。なお、各シーケンス図は秘匿通信のハンドシェイク(Handshake)プロトコルを表している。
【0052】
始めにクライアント装置10’の秘匿通信装置20は、所望サービスを提供するサービスプロバイダ等のサーバ装置40’にセッション確立要求を送信する(ST1−1)。
【0053】
サーバ装置40’の秘匿通信装置50は、ハンドシェイク開始を宣言するハローリクエスト(HelloRequest)メッセージをクライアント装置10’に送信する(ST1−2)。
【0054】
クライアント装置10’の秘匿通信装置20は、クライアント乱数(ClientRandom)と、自己の有する暗号化仕様(CipherSuites)及び圧縮仕様(CompressionMethod)からなる暗号化仕様リストとを含むクライアントハロー(ClientHello)メッセージをサーバ装置40’に送信する(ST1−3)。
【0055】
ここで、暗号化仕様リストは、クライアント装置10’の秘匿通信装置20が後述する秘匿通信仕様の配信処理に対応する旨を示す拡張暗号化仕様(ExtensionCipherSuite)コードが追加されている。なお、拡張暗号化仕様コードは、標準で規定された暗号化仕様を示すコードと衝突しない値となっている。この拡張暗号化仕様は、特定の暗号化仕様に対応せずに、クライアント装置10’における秘匿通信装置20の暗号化仕様受入可能を示すものである。また、必要により、クライアント装置10’のオペレーションシステムなどの情報を含めてもよい。
【0056】
サーバ装置40’の秘匿通信装置50は、受信した暗号化仕様リストの中より自己のセキュリティポリシーを満たす暗号化仕様を選択する。
【0057】
<サーバ装置40’からクライアント装置10’への暗号化仕様配信>
サーバ装置40’の秘匿通信装置50は、受信した暗号化仕様リストに自己のセキュリティポリシーを満たす暗号化仕様が無い場合、自己の有する暗号化仕様の指定を含むサーバハロー(ServerHello)メッセージをクライアント装置10’に送信する(ST2−1)。
【0058】
また同時に、サーバ装置40’の秘匿通信装置50は、受信した暗号化仕様リストより配信用暗号化仕様を指定する。配信用暗号化仕様は、暗号化仕様モジュールを配信する際に使用する暗号化仕様である。
【0059】
クライアント装置10’の秘匿通信装置20は、サーバハローメッセージにより指定された暗号化仕様が受入可能であればハンドシェイクを続行し、受入拒否であれば、警報(Alert)メッセージを送信してハンドシェイクを中止する。
【0060】
ハンドシェイク続行の場合、クライアント鍵交換(ClientKeyExchange)メッセージまでのシーケンスを行う(ST2−2〜ST3−5)。クライアント鍵交換メッセージにより、クライアント装置10’が生成したプリマスタシークレットをサーバ装置40’へ送信し(ST3−5,ST3−6)、クライアント装置10’とサーバ装置40’間でセッション鍵(セッションで利用する通信パラメータ:ステート)を共有する。
【0061】
標準のステートで使用する主要パラメータは、サーバハローメッセージとクライアントハローメッセージで送信された乱数(サーバランダム、クライアントランダム)とプリマスタシークレットより生成される。ここで、主要パラメータとは、クライアント書込みMACシークレット、サーバ書込みMACシークレット、クライアント書込みキー、サーバ書込みキー、クライアント書込み初期ベクタ及びサーバ書込み初期ベクタである。
【0062】
サーバランダム、クライアントランダム及びプリマスタシークレットを擬似乱数生成関数PRF(pseudo-random function)の入力として得た値をマスタシークレットとする。
【0063】
次に、マスタシークレット、サーバランダム及びクライアントランダムを同様に疑似乱数生成関数PRFに入力して得た値をキーブロックとし、このキーブロックを必要なサイズに分割して、各パラメータを得る。このとき、本来余分なキーブロックは破棄されるが、本実施形態では配信暗号化用パラメータ(配信書込みキー、配信書込み初期ベクタ)分のキーブロックを余分に生成する。
【0064】
サーバ装置40’及びクライアント装置10’の各秘匿通信装置20,50は、互いに各パラメータを正常に生成すると、配信用仕様交換(DeliveryCipherSpec)メッセージを送信し合い(ST3−7,ST3−8)、互いの配信用暗号化パラメータを有効化する。
【0065】
サーバ装置40’の秘匿通信装置50は、有効化した配信暗号化用パラメータに基づいて、配信する暗号化仕様モジュールを暗号化し、暗号化された暗号化仕様モジュールを暗号配信(DeliveryCipher)メッセージにて送信する(ST4−1)。また、暗号化仕様モジュールのディジタル署名を検証するための証明書(公開鍵証明書)があれば、証明書配信(DeliveryCertificate)メッセージをクライアント装置10’へ送信する(ST4−2)。
【0066】
クライアント装置10’の秘匿通信装置20は、受信した暗号配信メッセージより暗号化仕様を復号し、証明書配信メッセージの公開鍵証明書により正当性を検証する。
【0067】
クライアント装置10’の秘匿通信装置20は、受信した暗号化仕様モジュールを受け入れるのであれば配信完了(DeliveryDone)メッセージを送信し(ST4−3)、受入拒否であれば警報メッセージを送信する。
【0068】
クライアント装置10’の秘匿通信装置20は、配信完了メッセージの送信後、暗号化仕様モジュールをインポートして、使用可能な状態とする。
【0069】
クライアント装置10’とサーバ装置40’の各秘匿通信装置20,50は、上記の通信用ステートに切り替えたことを通知するために互いに暗号仕様交換(ChangeCipherSpec)メッセージを送信し合い(ST5−1〜ST5−3)、終了(Finish)メッセージでハンドシェイクを終了する(ST5−4)。
【0070】
ハンドシェイク終了後、上記交換した暗号化仕様を用いてアプリケーションデータを送受信する(ST6)。
【0071】
<クライアント装置10’からサーバ装置40’への暗号化仕様配信>
クライアント装置10’からサーバ装置40’へ暗号化仕様を配信する場合は、上記サーバハローメッセージにて暗号化仕様を指定する際に、クライアント装置10’の暗号化仕様リストより配信希望の暗号化仕様を選択し、同時にクライアント装置10’の暗号化仕様リストより配信用暗号化仕様を指定する。このとき、必要により、サーバ装置40’のオペレーションシステムなどの情報を含めてもよい。
【0072】
クライアント装置10’の秘匿通信装置20は、サーバハローメッセージにより指定された暗号化仕様が配信可能であればハンドシェイクを続行し、配信拒否であれば警報メッセージを送信してハンドシェイクを中止する。
【0073】
その後のシーケンスは、前述したシーケンスと同様である。但し、暗号配信メッセージ及び証明書配信メッセージは、クライアント装置10’の秘匿通信装置20からサーバ装置40’へ送信される(ST4a−1,ST4a−2)。
【0074】
上述したように本実施形態によれば、第1の実施形態の効果に加え、SSL/TSLの如き、具体的な秘匿通信プロトコル上で実現させることができる。
【0075】
なお、本実施形態の変形例として、プライベートな暗号化仕様を利用する場合、クライアントハローメッセージ及びサーバハローメッセージ内に暗号化仕様の詳細説明を示す拡張項目を加えてもよい。
【0076】
また、本実施形態の変形例として、相互接続を考慮する場合、上記使用した拡張項目は、TLSの汎用拡張仕様「TLS Extensions」のような拡張を行ってもよい。本発明は、拡張項目の表現・記述方法に関し、任意の方法が使用可能である。
【0077】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0078】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0079】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0080】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0081】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0082】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0083】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0084】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0085】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0086】
【発明の効果】
以上説明したように本発明によれば、双方の秘匿通信仕様が異なる場合に、セキュリティレベルの低い方の秘匿通信仕様に合意せずに、秘匿通信を実行できる。また、低い方の秘匿通信仕様が高い方のセキュリティポリシーを満たさない場合に、合意交渉を中止せずに、秘匿通信を実行できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る秘匿通信仕様合意システムの構成例を示す概要図
【図2】同実施形態における秘匿通信装置の構成を示す機能ブロック図
【図3】同実施形態における動作を説明するためのシーケンス図
【図4】同実施形態における動作を説明するためのシーケンス図
【図5】本発明の第2の実施形態に係る秘匿通信仕様合意システムの構成例を示す概要図
【図6】同実施形態における動作を説明するためのシーケンス図
【図7】同実施形態における動作を説明するためのシーケンス図
【符号の説明】
10…送信者装置
20,40…秘匿通信装置
20’…クライアント装置
21…入出力部
22…メッセージ制御部
23…セッション管理部
24…秘匿部
24a…暗号化部
24b…圧縮部
24c…データ認証部
24d…鍵交換部
25…秘匿通信仕様モジュール部
26…秘匿通信仕様モジュール検証部
27…秘匿通信仕様モジュール制御部
28…公開鍵検証部
29…認証部
30…セキュリティポリシー部
31…秘匿通信仕様決定部
Nw…ネットワーク
40…受信者
40’…サーバ装置

Claims (6)

  1. 第1エンティティ装置と第2エンティティ装置との間でネットワークを介して秘匿通信をする際に、両エンティティ装置間で秘匿通信仕様を合意するための秘匿通信仕様合意システムであって、
    前記各エンティティ装置は、
    自己が有する秘匿通信仕様毎に、当該秘匿通信仕様を実行するための秘匿通信仕様モジュールが記憶される手段と、
    少なくとも一方のエンティティ装置が自己の有する秘匿通信仕様を他方のエンティティ装置に、秘匿通信の合意処理のメッセージを用いて提示する手段と、
    前記提示された秘匿通信仕様及び自己が有する秘匿通信仕様のうち、セキュリティレベルが高い方の秘匿通信仕様を、秘匿通信の合意処理のメッセージを用いて合意する手段と、
    前記合意した秘匿通信仕様に対応する秘匿通信仕様モジュールを有する方のエンティティ装置が当該秘匿通信仕様モジュールを、他方のエンティティ装置に秘匿通信の合意処理のメッセージを用いて配信する手段と、
    を備えたことを特徴とする秘匿通信仕様合意システム。
  2. 請求項1に記載の秘匿通信仕様合意システムにおいて、
    前記各エンティティ装置は、
    前記配信された秘匿通信仕様モジュールの正当性を検証する手段と、
    前記検証の結果が正当性を示すとき、当該秘匿通信仕様モジュールを実行する手段と、
    を備えたことを特徴とする秘匿通信仕様合意システム。
  3. 第1エンティティ装置と第2エンティティ装置との間でネットワークを介して秘匿通信をする際に、両エンティティ装置間で秘匿通信仕様を合意するための秘匿通信仕様合意システムに用いられる各々のエンティティ装置であって、
    自己が有する秘匿通信仕様毎に、当該秘匿通信仕様を実行するための秘匿通信仕様モジュールが記憶される手段と、
    少なくとも一方のエンティティ装置が自己の有する秘匿通信仕様を他方のエンティティ装置に、秘匿通信の合意処理のメッセージを用いて提示する手段と、
    前記提示された秘匿通信仕様及び自己が有する秘匿通信仕様のうち、セキュリティレベルが高い方の秘匿通信仕様を、秘匿通信の合意処理のメッセージを用いて合意する手段と、
    前記合意した秘匿通信仕様に対応する秘匿通信仕様モジュールを有する方のエンティティ装置が当該秘匿通信仕様モジュールを、他方のエンティティ装置に秘匿通信の合意処理のメッセージを用いて配信する手段と、
    を備えたことを特徴とするエンティティ装置。
  4. 請求項3に記載のエンティティ装置において、
    前記配信された秘匿通信仕様モジュールの正当性を検証する手段と、
    前記検証の結果が正当性を示すとき、当該秘匿通信仕様モジュールを実行する手段と、
    を備えたことを特徴とするエンティティ装置。
  5. 第1エンティティ装置と第2エンティティ装置との間でネットワークを介して秘匿通信をする際に、両エンティティ装置間で秘匿通信仕様を合意するための秘匿通信仕様合意システムに関し、各エンティティ装置に用いられるプログラムであって、
    前記各エンティティ装置のコンピュータを、
    自己が有する秘匿通信仕様毎に、当該秘匿通信仕様を実行するための秘匿通信仕様モジュールをメモリに記憶させる手段、
    少なくとも一方のエンティティ装置が自己の有する秘匿通信仕様を他方のエンティティ装置に、秘匿通信の合意処理のメッセージを用いて提示する手段、
    前記提示された秘匿通信仕様及び自己が有する秘匿通信仕様のうち、セキュリティレベルが高い方の秘匿通信仕様を、秘匿通信の合意処理のメッセージを用いて合意する手段、
    前記合意した秘匿通信仕様に対応する秘匿通信仕様モジュールを有する方のエンティティ装置が当該秘匿通信仕様モジュールを前記メモリから読出し、得られた秘匿通信仕様モジュールを他方のエンティティ装置に秘匿通信の合意処理のメッセージを用いて配信する手段、
    として機能させるためのプログラム。
  6. 請求項5に記載のプログラムにおいて、
    前記各エンティティ装置のコンピュータを、
    前記配信された秘匿通信仕様モジュールをメモリに記憶させる手段、
    前記記憶させた秘匿通信仕様モジュールの正当性を検証する手段、
    前記検証の結果が正当性を示すとき、当該秘匿通信仕様モジュールを実行する手段、
    として機能させるためのプログラム。
JP2003063732A 2003-03-10 2003-03-10 秘匿通信仕様合意システム、装置及びプログラム Expired - Fee Related JP4330903B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003063732A JP4330903B2 (ja) 2003-03-10 2003-03-10 秘匿通信仕様合意システム、装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003063732A JP4330903B2 (ja) 2003-03-10 2003-03-10 秘匿通信仕様合意システム、装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2004274480A JP2004274480A (ja) 2004-09-30
JP4330903B2 true JP4330903B2 (ja) 2009-09-16

Family

ID=33125240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003063732A Expired - Fee Related JP4330903B2 (ja) 2003-03-10 2003-03-10 秘匿通信仕様合意システム、装置及びプログラム

Country Status (1)

Country Link
JP (1) JP4330903B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007201851A (ja) * 2006-01-27 2007-08-09 Hitachi Kokusai Electric Inc 無線通信装置
JP4770494B2 (ja) * 2006-02-03 2011-09-14 株式会社日立製作所 暗号通信方法およびシステム
JP4920297B2 (ja) * 2006-04-27 2012-04-18 三菱電機株式会社 暗号化・復号化方法及びその装置
JP5201716B2 (ja) * 2007-09-28 2013-06-05 東芝ソリューション株式会社 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム
JP5100286B2 (ja) * 2007-09-28 2012-12-19 東芝ソリューション株式会社 暗号モジュール選定装置およびプログラム
JP5112498B2 (ja) * 2010-11-09 2013-01-09 日本電信電話株式会社 確認装置、確認方法及び確認プログラム
JP5677380B2 (ja) * 2012-08-08 2015-02-25 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム

Also Published As

Publication number Publication date
JP2004274480A (ja) 2004-09-30

Similar Documents

Publication Publication Date Title
US8732461B2 (en) Client apparatus, server apparatus, and program using entity authentication and biometric authentication
US8291231B2 (en) Common key setting method, relay apparatus, and program
CA2527718C (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US9137017B2 (en) Key recovery mechanism
WO2016107320A1 (zh) 网站安全信息的加载方法和浏览器装置
US8019989B2 (en) Public-key infrastructure in network management
US20030163704A1 (en) System, method and computer program product for guaranteeing electronic transactions
JP5062870B2 (ja) 任意通信サービスのセキュリティ確保
CN108650227A (zh) 基于数据报安全传输协议的握手方法及系统
US11736304B2 (en) Secure authentication of remote equipment
CN111756529B (zh) 一种量子会话密钥分发方法及系统
WO2018177905A1 (en) Hybrid key exchange
JP6326173B1 (ja) データ送受信システム及びデータ送受信方法
JP2005517348A (ja) 復号化鍵を引き出すための鍵検索を必要とする安全な電子メッセージングシステム
WO2019178942A1 (zh) 一种进行ssl握手的方法和系统
CN111756528B (zh) 一种量子会话密钥分发方法、装置及通信架构
JP2001251297A (ja) 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法
JP4330903B2 (ja) 秘匿通信仕様合意システム、装置及びプログラム
JP4386926B2 (ja) 暗号通信プログラム、暗号通信方法および暗号通信装置
JP2009206568A (ja) サービス妨害攻撃に耐性を持つssl/tls準拠システム、方法、サーバ、プログラムおよび記録媒体
Rösler et al. Interoperability between messaging services secure–implementation of encryption
JP2011254146A (ja) 通信内容監査方法および通信内容監査システム
CN116846660A (zh) 一种基于国密算法的报文传输方法及装置
JP2004186943A (ja) 不正防止機能代行方法、不正防止機能代行装置、不正防止機能代行システム、不正防止機能代行プログラム、このプログラムを記憶した記憶媒体
Stackpole Application-Layer Security Protocols for Networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090526

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090617

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120626

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130626

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees