JP4962117B2 - 暗号通信処理方法及び暗号通信処理装置 - Google Patents
暗号通信処理方法及び暗号通信処理装置 Download PDFInfo
- Publication number
- JP4962117B2 JP4962117B2 JP2007115298A JP2007115298A JP4962117B2 JP 4962117 B2 JP4962117 B2 JP 4962117B2 JP 2007115298 A JP2007115298 A JP 2007115298A JP 2007115298 A JP2007115298 A JP 2007115298A JP 4962117 B2 JP4962117 B2 JP 4962117B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- information
- node
- communication
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
図1は本実施形態に係る暗号通信処理方法、及び暗号通信処理装置により構成されるネットワーク1の全体的な構成の例を示す図である。図1を用いて本発明の実施形態に係るネットワーク1について、その全体構成を説明する。
図2はノード(暗号通信処理装置)2のハードウェア構成の例を示す図である。
図3はノードの接続形態、すなわちノード2の論理的なトポロジーの例を示す図である。図3を用いてノード(暗号通信処理装置)の接続形態を説明する。
図5(a)はノード(暗号通信処理装置)2の機能的構成の例を示すブロック図である。図5(a)を用いてノード2の各部の処理機能について説明する。
ところで、本実施形態におけるノード2は、直接的にまたは間接的に関連付けられたノード2との間で、高速通信を維持するため、例えばUDPのようにセッションを張らない簡略的な通信形態を想定している。従って既述したように、一般的なSSL(Secure Sockets Layer)通信を行うことはできない。しかしながらSSLは、ディジタル証明書を用いて認証し、暗号化を行うことにより、ネットワーク上でデータを安全に送受信するためのプロトコルであり、本実施形態における暗号通信を確立する処理の流れとも関連する。
既述したように、本実施形態におけるノード2は、直接的にまたは間接的に関連付けられたノード2との間で、高速通信を維持するため、例えばUDPのようにセッションを張らない簡略的な通信形態を想定している。そういった簡略的な手続きを維持して、暗号通信を確立する、本実施形態の暗号通信処理の流れについて、図7を用いて以下に説明する。
図8には、図7のステップS101の接続工程における詳細な処理の流れを示す。接続工程は、認証部205の接続設定部205aによって実行される。
図9には、図7のステップS102の認証工程における詳細な処理の流れを示す。認証工程は、認証部205の認証処理部205bによって実行される。
図10には、図7のステップS103の暗号鍵作成工程における詳細な処理の流れを示す。暗号鍵作成工程は、認証部205の暗号鍵作成部205cによって実行される。
図11には、図7のステップS104の暗号化工程における詳細な処理の流れを示す。暗号化工程は、認証部205の暗号化処理部205dによって実行される。
ステップS111で、PC1はメッセージNoを破棄するかどうかを判定する。メッセージNoを破棄するということは、そのメッセージNoに関連付けられた暗号鍵を破棄するということである。暗号通信処理を行うためには、再度接続工程から実施し、新たなメッセージNoを設定する所からやり直す必要がある。
2 暗号通信処理装置(ノード)
3 スイッチングハブ
4 ルータ
5 認証サーバ
201 接続テープ保持部
202 接続テーブル管理部
203 データ保持部
204 データ操作部
205 認証部
205a 接続設定部
205b 認証処理部
205c 暗号鍵作成部
205d 暗号化処理部
206 ネットワーク申請部
207 データ受信部
208 データ解析部
209 データ作成部
210 データ送信部
D データ
M 暗号化情報
TL 接続テーブル
Claims (12)
- ネットワークシステムを構成する複数のノード間で暗号通信を行う暗号通信処理方法であって、
互いに暗号通信する第1のノードと第2のノードの間で、メッセージナンバーを交換する接続工程と、
前記第2のノードが認証のための情報を含むメッセージを送信し、受信した前記第1のノードが該情報に基づき前記第2のノードを認証する認証工程と、
前記認証工程において認証が成功した場合に、前記第1のノードと前記第2のノードとの間で暗号鍵を作成するための情報を含むメッセージを通信し、該情報に基づき暗号鍵を作成し、両ノードで共有化する暗号鍵作成工程と、
前記第1のノードが、前記暗号鍵作成工程において作成、共有化された暗号鍵に基づき暗号化した情報を含むメッセージを、前記第2のノードに送信する暗号化工程と、を有し、
前記暗号鍵作成工程では、前記暗号鍵を作成するための情報に基づき、複数の暗号鍵を作成、共有化し、
前記暗号化工程では、暗号化して送信する情報毎に、それぞれ前記複数の暗号鍵から選択した暗号鍵を用いて暗号化し、メッセージナンバーを付与して送信する
ことを特徴とする暗号通信処理方法。 - 前記暗号化工程では、暗号化した情報に、暗号化に用いた暗号鍵を識別するための情報を含む送信属性情報を付与して送信する
ことを特徴とする請求項1に記載の暗号通信処理方法。 - 前記接続工程において交換されるメッセージナンバーは、
送信ノード毎に、あるいは送受信するノードの組み合わせ毎に一意に設定され、当該ノードから送信されるすべてのメッセージに付与される
ことを特徴とする請求項1または2に記載の暗号通信処理方法。 - 前記メッセージナンバーは、所定のタイミングで破棄され、破棄されたメッセージナンバーに対応するノードが関わる暗号通信処理は、前記接続工程からやり直す
ことを特徴とする請求項3に記載の暗号通信処理方法。 - 前記接続工程では、
前記第1のノードと前記第2のノードの間で、通信プロトコルのバージョン情報と暗号化アルゴリズム設定のための情報を含む暗号通信のための設定情報が交換される
ことを特徴とする請求項1乃至4の何れか1項に記載の暗号通信処理方法。 - 前記認証工程における認証のための情報には、当該情報を送信したノードの公開鍵の情報が含まれ、
前記暗号鍵作成工程における暗号鍵を作成するための情報は、前記公開鍵を用いて暗号化され、送信される
ことを特徴とする請求項1乃至5の何れか1項に記載の暗号通信処理方法。 - 複数のノード間で暗号通信を行うネットワークシステムにおける、ノードとしての暗号通信処理装置であって、
暗号通信する他のノードとの間で、メッセージナンバーを交換する接続手段と、
認証のための情報を含むメッセージを他のノードに送信する、あるいは受信した該情報に基づき他のノードを認証する認証手段と、
前記認証手段により認証した、あるいは認証を受けた他のノードと、暗号鍵を作成するための情報を含むメッセージを通信し、該情報に基づき暗号鍵を作成、共有化する暗号鍵作成手段と、
前記暗号鍵作成手段により作成、共有化された暗号鍵に基づき暗号化した情報を含むメッセージを送信または受信する暗号化手段と、を有し、
前記暗号鍵作成手段は、前記暗号鍵を作成するための情報に基づき、複数の暗号鍵を作成、共有化し、
前記暗号化手段は、暗号化して送信する情報毎に、それぞれ前記複数の暗号鍵から選択した暗号鍵を用いて暗号化し、メッセージナンバーを付与して送信する
ことを特徴とする暗号通信処理装置。 - 前記暗号化手段は、暗号化した情報に、暗号化に用いた暗号鍵を識別するための情報を含む送信属性情報を付与して送信する
ことを特徴とする請求項7に記載の暗号通信処理装置。 - 前記接続手段により交換されるメッセージナンバーは、
送信ノード毎に、あるいは送受信するノードの組み合わせ毎に一意に設定されたものであり、当該ノードが送信するすべてのメッセージに付与する
ことを特徴とする請求項7または8に記載の暗号通信処理装置。 - 前記メッセージナンバーは、所定のタイミングで破棄し、破棄した後の暗号通信処理は前記接続手段によるメッセージナンバーの交換からやり直す
ことを特徴とする請求項9に記載の暗号通信処理装置。 - 前記接続手段は、暗号通信する他のノードとの間で、通信プロトコルのバージョン情報と暗号化アルゴリズム設定のための情報を含む暗号通信のための設定情報を交換する
ことを特徴とする請求項7乃至10の何れか1項に記載の暗号通信処理装置。 - 前記認証手段により送信する認証のための情報は、送信するノードの公開鍵の情報を含み、
前記暗号鍵作成手段により送信する暗号鍵を作成するための情報は、前記公開鍵を用いて暗号化する
ことを特徴とする請求項7乃至11の何れか1項に記載の暗号通信処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007115298A JP4962117B2 (ja) | 2007-04-25 | 2007-04-25 | 暗号通信処理方法及び暗号通信処理装置 |
US12/105,684 US20090327730A1 (en) | 2007-04-25 | 2008-04-18 | Apparatus and method for encrypted communication processing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007115298A JP4962117B2 (ja) | 2007-04-25 | 2007-04-25 | 暗号通信処理方法及び暗号通信処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008271476A JP2008271476A (ja) | 2008-11-06 |
JP4962117B2 true JP4962117B2 (ja) | 2012-06-27 |
Family
ID=40050354
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007115298A Expired - Fee Related JP4962117B2 (ja) | 2007-04-25 | 2007-04-25 | 暗号通信処理方法及び暗号通信処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090327730A1 (ja) |
JP (1) | JP4962117B2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5012173B2 (ja) * | 2007-04-26 | 2012-08-29 | コニカミノルタホールディングス株式会社 | 暗号通信処理方法及び暗号通信処理装置 |
JP5331354B2 (ja) * | 2008-03-17 | 2013-10-30 | 日立コンシューマエレクトロニクス株式会社 | コンテンツ送信装置、コンテンツ受信装置 |
JP5395372B2 (ja) * | 2008-06-19 | 2014-01-22 | 株式会社東芝 | 通信装置、鍵サーバ及びデータ |
JP2010141567A (ja) * | 2008-12-11 | 2010-06-24 | Toshiba Corp | 通信装置、通信方法及びプログラム |
US9544133B2 (en) * | 2009-12-26 | 2017-01-10 | Intel Corporation | On-the-fly key generation for encryption and decryption |
JP5975594B2 (ja) * | 2010-02-01 | 2016-08-23 | 沖電気工業株式会社 | 通信端末及び通信システム |
US9229998B2 (en) * | 2010-05-13 | 2016-01-05 | Appsfreedom, Inc. | Method and system for exchanging information between back-end and front-end systems |
JP5799240B2 (ja) * | 2010-07-27 | 2015-10-21 | パナソニックIpマネジメント株式会社 | 暗号通信システム、端末装置 |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
KR20170091951A (ko) * | 2016-02-02 | 2017-08-10 | 에스프린팅솔루션 주식회사 | 전자 디바이스에게 보안을 제공하기 위한 방법 및 장치 |
US10819508B2 (en) | 2018-04-25 | 2020-10-27 | Micro Focus Llc | Encrypted communication channels for distributed database systems |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
JP2870163B2 (ja) * | 1990-09-07 | 1999-03-10 | 松下電器産業株式会社 | 認証機能付き鍵配送方式 |
US5237611A (en) * | 1992-07-23 | 1993-08-17 | Crest Industries, Inc. | Encryption/decryption apparatus with non-accessible table of keys |
JPH06216897A (ja) * | 1993-01-20 | 1994-08-05 | Nippon Signal Co Ltd:The | データ送受信装置 |
US5455862A (en) * | 1993-12-02 | 1995-10-03 | Crest Industries, Inc. | Apparatus and method for encrypting communications without exchanging an encryption key |
US5588060A (en) * | 1994-06-10 | 1996-12-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols |
US5915021A (en) * | 1997-02-07 | 1999-06-22 | Nokia Mobile Phones Limited | Method for secure communications in a telecommunications system |
US20030163691A1 (en) * | 2002-02-28 | 2003-08-28 | Johnson Ted Christian | System and method for authenticating sessions and other transactions |
US7587598B2 (en) * | 2002-11-19 | 2009-09-08 | Toshiba America Research, Inc. | Interlayer fast authentication or re-authentication for network communication |
US8019989B2 (en) * | 2003-06-06 | 2011-09-13 | Hewlett-Packard Development Company, L.P. | Public-key infrastructure in network management |
US7853782B1 (en) * | 2004-04-14 | 2010-12-14 | Sprint Spectrum L.P. | Secure intermediation system and method |
JP4498165B2 (ja) * | 2005-02-10 | 2010-07-07 | 株式会社エヌ・ティ・ティ・データ | 暗号通信鍵管理装置及びプログラム |
-
2007
- 2007-04-25 JP JP2007115298A patent/JP4962117B2/ja not_active Expired - Fee Related
-
2008
- 2008-04-18 US US12/105,684 patent/US20090327730A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20090327730A1 (en) | 2009-12-31 |
JP2008271476A (ja) | 2008-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4962117B2 (ja) | 暗号通信処理方法及び暗号通信処理装置 | |
CN110870277B (zh) | 将中间盒引入到客户端与服务器之间的安全通信中 | |
Asokan et al. | Key agreement in ad hoc networks | |
JP5012173B2 (ja) | 暗号通信処理方法及び暗号通信処理装置 | |
US7234058B1 (en) | Method and apparatus for generating pairwise cryptographic transforms based on group keys | |
US7039713B1 (en) | System and method of user authentication for network communication through a policy agent | |
CN102577230B (zh) | 低等待时间的对等体会话建立 | |
US11303431B2 (en) | Method and system for performing SSL handshake | |
US11736304B2 (en) | Secure authentication of remote equipment | |
CN111740964B (zh) | 远程同步通信方法、拟态虚拟终端、异构执行体及介质 | |
CN111800467B (zh) | 远程同步通信方法、数据交互方法、设备及可读存储介质 | |
CN111614596B (zh) | 一种基于IPv6隧道技术的远程设备控制方法及系统 | |
US8793494B2 (en) | Method and apparatus for recovering sessions | |
JP2024501728A (ja) | ブロックチェーンベースのsdpアクセス制御方法及びシステム | |
WO2016134631A1 (zh) | 一种OpenFlow报文的处理方法及网元 | |
Wang et al. | T-IP: A self-trustworthy and secure Internet protocol | |
US20060018483A1 (en) | Delegation protocol | |
JP4837470B2 (ja) | Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム | |
Alhumrani et al. | Cryptographic protocols for secure cloud computing | |
JP3911697B2 (ja) | ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体 | |
CN117729056B (zh) | 一种设备身份认证方法和系统 | |
Jacobsen | A Modular Security Analysis of EAP and IEEE 802.11 | |
CN117640087A (zh) | 一种融合量子密钥分发网络技术的IPSec VPN安全网关系统 | |
CN114760079A (zh) | 一种标识网络终端认证方法及相关设备 | |
Arnedo-Moreno et al. | A security framework for JXTA-overlay |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100324 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110225 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120228 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120312 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150406 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |