JP4631869B2 - 暗号化通信のための鍵配付方法及びシステム - Google Patents
暗号化通信のための鍵配付方法及びシステム Download PDFInfo
- Publication number
- JP4631869B2 JP4631869B2 JP2007100027A JP2007100027A JP4631869B2 JP 4631869 B2 JP4631869 B2 JP 4631869B2 JP 2007100027 A JP2007100027 A JP 2007100027A JP 2007100027 A JP2007100027 A JP 2007100027A JP 4631869 B2 JP4631869 B2 JP 4631869B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- management server
- terminal
- communication device
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
対端末通信機能108は、これを受信する(ステップ1318)。
Claims (13)
- 管理サーバを用いて、他の通信装置との間に前記管理サーバを経由しない暗号化通信コネクションを確立する通信装置であって、
自通信装置が使用可能な暗号鍵を生成するために設定値の決定が必要な複数の設定項目を含み、かつ、前記複数の設定項目に設定値の候補を格納した第一の暗号化通信用設定情報を前記管理サーバに登録し、
通信相手とする前記他の通信装置との間に前記暗号化通信コネクションを確立する場合に、前記他の通信装置を特定する情報を含む、当該他の通信装置との間に前記暗号化通信コネクションを確立するための接続要求を、前記管理サーバに送信し、
前記接続要求を、前記他の通信装置が許可した場合であって、
前記他の通信装置が前記管理サーバに登録した第二の暗号化通信用設定情報と、前記第一の暗号化通信用設定情報と、の前記複数の設定項目のそれぞれについて、自通信装置と前記他の通信装置とが共に使用可能な暗号鍵を生成する設定値が存在する場合に、前記存在する設定値に基づいて、前記管理サーバによって生成された前記暗号鍵と、前記暗号鍵を生成した設定値を含む暗号化通信用設定情報と、を、前記管理サーバから受信し、
受信した、前記暗号鍵と、前記暗号鍵を生成した設定値を含む暗号化通信用設定情報と、を用いて、前記他の通信装置との間に前記暗号化通信コネクションを確立する
ことを特徴とする通信装置。 - 請求項1に記載の通信装置であって、
前記第一の暗号化通信用設定情報は、さらに、通信データの改ざん検知方法を決定するために設定値の決定が必要な設定項目を含み、かつ、当該設定項目に、前記通信元装置が使用可能な通信データの改ざん検知方法を決定するための設定値の候補を含み、
前記第一の暗号化通信用設定情報と、前記第二の暗号化通信用設定情報との、通信データの改ざん検知方法を決定するために設定値の決定が必要な前記設定項目のそれぞれについて共に使用可能な改ざん検知方法を決定する設定値が存在する場合に、前記管理サーバから受信した前記暗号化通信用設定情報に、前記改ざん検知方法を決定する設定値が含まれ、
前記改ざん検知方法を決定する設定値を用いて、前記他の通信装置との暗号化通信の改ざんを検知する
ことを特徴とする通信装置。 - 請求項1または2に記載の通信装置であって、
前記管理サーバとの間で第一の認証を行い、
前記管理サーバとの間で前記第一の認証に成功した場合に、前記第一の暗号化通信用設定情報を前記管理サーバに登録する
ことを特徴とする通信装置。 - 請求項1から3のいずれか一に記載の通信装置であって、
通信相手とする他の通信装置との間に他の暗号化通信コネクションの確立を要求する接続要求を前記管理サーバから受信した場合に、前記接続要求の許可または拒否を判定し、
許可または拒否を示す判定結果を前記管理サーバに送信し、
前記判定結果が許可である場合に、前記管理サーバから、前記暗号鍵と、前記暗号鍵を生成した設定値を含む暗号化通信用設定情報と、を受信する
ことを特徴とする通信装置。 - 請求項1から4のいずれか一に記載の通信装置であって、
前記第一の暗号化通信用設定情報は、前記設定値が複数存在する前記設定項目については複数の設定値に対する優先順位を含む
ことを特徴とする通信装置。 - 管理サーバを用いて、他の通信装置との間に前記管理サーバを経由しない暗号化通信コネクションを確立する通信装置であって、
自通信装置が使用可能な暗号鍵を生成するために設定値の決定が必要な複数の設定項目を含み、かつ、前記複数の設定項目に設定値の候補を格納した第一の暗号化通信用設定情報を前記管理サーバに登録し、
通信相手とする前記他の通信装置との間に前記暗号化通信コネクションを確立する場合に、前記他の通信装置を特定する情報を含む、当該他の通信装置との間に前記暗号化通信コネクションを確立するための接続要求を、前記管理サーバに送信し、
前記接続要求を、前記他の通信装置が許可した場合であって、
前記他の通信装置が前記管理サーバに登録した第二の暗号化通信用設定情報と、前記第一の暗号化通信用設定情報と、の前記複数の設定項目のそれぞれについて、、自通信装置と前記他の通信装置とが格納されている設定値の候補の範囲が重なる複数の設定項目が存在する場合に、前記重なる範囲内の設定値に基づいて、前記管理サーバによって生成された前記暗号鍵と、前記暗号鍵を生成した設定値を含む暗号化通信用設定情報と、を前記管理サーバから受信し、
受信した、前記暗号鍵と、前記暗号鍵を生成した設定値とを含む暗号化通信用設定情報と、を用いて、前記他の通信装置との間に前記暗号化通信コネクションを確立する
ことを特徴とする通信装置。 - 請求項6に記載の通信装置であって、
前記第一の暗号化通信用設定情報は、さらに、通信データの改ざん検知方法を決定するために設定値の決定が必要な設定項目を含み、かつ、当該設定項目に、前記通信元装置が使用可能な通信データの改ざん検知方法を決定するための設定値の候補を含み、
前記他の通信装置が前記管理サーバに登録した第二の暗号化通信用設定情報と、前記第一の暗号化通信用設定情報との、前記暗号化通信における改ざん検知方法を決定するために設定値の決定が必要な前記複数の設定項目のそれぞれについて、格納されている設定値の候補の範囲が重なる複数の設定項目が存在する場合に、前記管理サーバから受信した前記暗号化通信用設定情報に、前記重なる範囲内の設定値に基づいて生成した前記改ざん検知方法を決定する設定値が含まれ、
前記改ざん検知方法を決定する設定値を用いて、前記他の通信装置との暗号化通信の改ざんを検知する
ことを特徴とする通信装置。 - 請求項6または7に記載の通信装置であって、
前記管理サーバとの間で第一の認証を行い、
前記管理サーバとの間で前記第一の認証に成功した場合に、前記第一の暗号化通信用設定情報を前記管理サーバに登録する
ことを特徴とする通信装置。 - 請求項6から8のいずれか一に記載の通信装置であって、
通信相手とする他の通信装置との間に他の暗号化通信コネクションの確立を要求する接続要求を前記管理サーバから受信した場合に、前記接続要求の許可または拒否を判定し、
許可または拒否を示す判定結果を前記管理サーバに送信し、
前記判定結果が許可である場合に、前記管理サーバから、前記暗号鍵と、前記暗号鍵を生成した設定値を含む暗号化通信用設定情報と、を受信する
ことを特徴とする通信装置。 - 請求項6から9のいずれか一に記載の通信装置であって、
前記第一の暗号化通信用設定情報は、前記設定値が複数存在する前記設定項目については複数の設定値に対する優先順位を含む
ことを特徴とする通信装置。 - 請求項2または7に記載の通信装置であって,
前記暗号化通信における改ざん検知方法を決定する設定値は,ハッシュ関数の種類である
ことを特徴とする通信装置。 - 請求項1から11のいずれか一に記載の通信装置において、
前記通信装置は、
前記管理サーバとの間で第二の認証を行い、
前記第二の認証に成功した場合に、前記接続要求を、前記管理サーバに送信する
ことを特徴とする通信装置。 - 請求項1から12のいずれか一に記載の通信装置において、
前記暗号化通信用設定情報の前記複数の設定項目は、暗号化アルゴリズムの種類と、鍵の長さと、を設定するものである
ことを特徴とする通信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007100027A JP4631869B2 (ja) | 2007-04-06 | 2007-04-06 | 暗号化通信のための鍵配付方法及びシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007100027A JP4631869B2 (ja) | 2007-04-06 | 2007-04-06 | 暗号化通信のための鍵配付方法及びシステム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005201047A Division JP4552785B2 (ja) | 2005-07-11 | 2005-07-11 | 暗号化通信管理サーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007184993A JP2007184993A (ja) | 2007-07-19 |
JP4631869B2 true JP4631869B2 (ja) | 2011-02-16 |
Family
ID=38340622
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007100027A Expired - Fee Related JP4631869B2 (ja) | 2007-04-06 | 2007-04-06 | 暗号化通信のための鍵配付方法及びシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4631869B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5388088B2 (ja) * | 2008-05-14 | 2014-01-15 | 独立行政法人情報通信研究機構 | 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。 |
JP5119117B2 (ja) * | 2008-10-10 | 2013-01-16 | 株式会社日立製作所 | 鍵交換プロトコル変換装置及び、システム |
JP5425496B2 (ja) * | 2009-03-19 | 2014-02-26 | 日立公共システムエンジニアリング株式会社 | 通信システム、証明書検証装置及びサービス提供方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05122217A (ja) * | 1991-10-25 | 1993-05-18 | Nippon Telegr & Teleph Corp <Ntt> | 秘話通信方法 |
JPH05227152A (ja) * | 1991-10-16 | 1993-09-03 | Motorola Inc | 機密通信リンクを確立する方法および装置 |
JPH07327121A (ja) * | 1994-06-01 | 1995-12-12 | Ricoh Co Ltd | ファクシミリ通信方法 |
JPH07336328A (ja) * | 1994-06-07 | 1995-12-22 | Nec Corp | 秘匿装置 |
JPH0983509A (ja) * | 1995-09-13 | 1997-03-28 | Hitachi Ltd | 暗号通信方法および装置 |
JP2000049766A (ja) * | 1998-07-27 | 2000-02-18 | Hitachi Ltd | 鍵管理サーバシステム |
JP2001517020A (ja) * | 1997-09-15 | 2001-10-02 | ノキア ネットワークス オサケ ユキチュア | テレコミュニケーションネットワークの送信に対するセキュリティ方法 |
-
2007
- 2007-04-06 JP JP2007100027A patent/JP4631869B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05227152A (ja) * | 1991-10-16 | 1993-09-03 | Motorola Inc | 機密通信リンクを確立する方法および装置 |
JPH05122217A (ja) * | 1991-10-25 | 1993-05-18 | Nippon Telegr & Teleph Corp <Ntt> | 秘話通信方法 |
JPH07327121A (ja) * | 1994-06-01 | 1995-12-12 | Ricoh Co Ltd | ファクシミリ通信方法 |
JPH07336328A (ja) * | 1994-06-07 | 1995-12-22 | Nec Corp | 秘匿装置 |
JPH0983509A (ja) * | 1995-09-13 | 1997-03-28 | Hitachi Ltd | 暗号通信方法および装置 |
JP2001517020A (ja) * | 1997-09-15 | 2001-10-02 | ノキア ネットワークス オサケ ユキチュア | テレコミュニケーションネットワークの送信に対するセキュリティ方法 |
JP2000049766A (ja) * | 1998-07-27 | 2000-02-18 | Hitachi Ltd | 鍵管理サーバシステム |
Also Published As
Publication number | Publication date |
---|---|
JP2007184993A (ja) | 2007-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3761557B2 (ja) | 暗号化通信のための鍵配付方法及びシステム | |
US11196573B2 (en) | Secure de-centralized domain name system | |
US8788811B2 (en) | Server-side key generation for non-token clients | |
KR100786443B1 (ko) | 암호화 통신 방법 및 시스템 | |
US9130758B2 (en) | Renewal of expired certificates | |
US9197420B2 (en) | Using information in a digital certificate to authenticate a network of a wireless access point | |
US8572387B2 (en) | Authentication of a peer in a peer-to-peer network | |
US20110296171A1 (en) | Key recovery mechanism | |
EP2553894B1 (en) | Certificate authority | |
US20200412554A1 (en) | Id as service based on blockchain | |
US8397281B2 (en) | Service assisted secret provisioning | |
US20110113240A1 (en) | Certificate renewal using enrollment profile framework | |
EP4096147A1 (en) | Secure enclave implementation of proxied cryptographic keys | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
US20110010544A1 (en) | Process distribution system, authentication server, distribution server, and process distribution method | |
EP4096160A1 (en) | Shared secret implementation of proxied cryptographic keys | |
JP4552785B2 (ja) | 暗号化通信管理サーバ | |
WO2019163040A1 (ja) | アクセス管理システム、及びそのプログラム | |
JP4631869B2 (ja) | 暗号化通信のための鍵配付方法及びシステム | |
Liou et al. | T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs | |
JP3910611B2 (ja) | 通信支援サーバ、通信支援方法、および通信支援システム | |
JP4690964B2 (ja) | 通信支援システム | |
KR100834576B1 (ko) | P2p 네트워크에서 보안통신을 위한 키 관리 방법 및이를 위한 장치 | |
JP7139635B2 (ja) | 認証システム | |
JP4882860B2 (ja) | アクセス制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100608 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100729 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101019 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101101 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131126 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |