JP5183237B2 - 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム - Google Patents
暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム Download PDFInfo
- Publication number
- JP5183237B2 JP5183237B2 JP2008032716A JP2008032716A JP5183237B2 JP 5183237 B2 JP5183237 B2 JP 5183237B2 JP 2008032716 A JP2008032716 A JP 2008032716A JP 2008032716 A JP2008032716 A JP 2008032716A JP 5183237 B2 JP5183237 B2 JP 5183237B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- protocol
- key
- basic
- terminals
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
(1)本発明は、端末に内蔵され、サービスの提供にあたって、通信相手の端末相互の諸条件に応じて、暗号プロトコルを自動的に生成する暗号プロトコル生成装置であって、送信データ、送信を行わずに保持しているデータ、受信データおよびこれらのデータから計算可能なデータを既知データとして格納する既知データ格納手段(例えば、図1の既知データ格納部60に相当)と、鍵を格納する鍵格納手段(例えば、図1の鍵格納部70に相当)と、前記端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換するための通信手段と、認証プロトコル用のコンポーネントと鍵共有プロトコル用のコンポーネントとをそれぞれ複数格納する基本コンポーネント格納手段(例えば、図1の基本コンポーネント格納部30に相当)と、前記交換したセキュリティ要件に基づいて、前記鍵共有プロトコル用のコンポーネントを組み合わせた後、前記認証プロトコル用のコンポーネントを重ね合わせて基本プロトコルを生成する基本プロトコル生成手段(例えば、図1の基本プロトコル生成部20に相当)と、該生成した基本プロトコルに不足したデータを追加するデータ追加手段(例えば、図1のデータ追加部40に相当)と、該不足データを追加した基本プロトコルから重複したデータを削除するデータ削除手段(例えば、図1のデータ削除部50に相当)と、前記既知データ格納手段した既知データと前記鍵格納手段に格納した鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する鍵生成関数決定手段(例えば、図1の鍵生成関数決定部80に相当)と、前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定するパラメータ設定手段(例えば、図1のパラメータ設定部90に相当)と、を備えたことを特徴とする暗号プロトコル生成装置を提案している。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
本実施形態に係る暗号プロトコル生成装置は、図1に示すように、通信部10と、基本プロトコル生成部20と、基本コンポーネント格納部30と、データセット入力部31と、データ追加部40と、データ削除部50と、既知データ格納部60と、鍵格納部70と、鍵生成関数決定部80と、パラメータ決定部90とから構成されている。
次に、図2および図3を参照して、認証プロトコルの基本コンポーネントについて説明する。
認証プロトコルの基本コンポーネントは、図2および図3に示すような構成となっている。ここで、図2は、エンティティ(端末)Aがエンティティ(端末)Bを認証する場合であり、図3は、エンティティ(端末)Bがエンティティ(端末)Aを認証する場合の構成を示している。したがって、相互認証を行う場合には、上記2つのコンポーネントを組み合わせることにより、認証プロトコルを構成する。また、図中、X、Yは、任意のデータ(複数でも良い)を表し、認証プロトコルにおける認証処理関数は、X、Y及び長期保有鍵などの永続的なデータから構成される。
次に、図4を参照して、鍵共有プロトコルの基本コンポーネントについて説明する。
鍵共有プロトコルの基本コンポーネントは、図4に示すような構成になっている。ここで、X、Yは、任意のデータ(複数でも良い)を表し、Yは、エンティティ(端末)Aにおいてプロトコルの実行中にダイナミックに生成され、かつ送信データに含まれないデータ(の集合)である。また、Z1、Z2は、それぞれ各エンティティ(端末)が生成したデータであって、送信せずに保持しているデータを示している。
前述したように、基本プロトコル生成部20は、基本コンポーネント格納部30に格納された認証プロトコル用のコンポーネットと鍵共有プロトコル用のコンポーネントとを用いて、交換したセキュリティ要件に基づいて、鍵共有プロトコル用のコンポーネントを組み合わせた後、認証プロトコル用のコンポーネットを重ね合わせて生成する。
図6に示すように、従来は、各コンポーネントを積み重ね、その積み重ねたコンポーネントから同じフローを見つけ出し、その見つけ出したフローにおいて、データや関数のマージを行えるか否かの条件判定を個別に行って、マージを行っていたため、処理に時間がかかるという問題があった。
次に、図5を用いて、暗号プロトコル生成装置の処理について、説明する。
まず、前段の処理(以下、第1フェーズとよぶ)として、双方の端末は、どちらが先にプロトコルを開始するかどうか、現在利用している通信速度(S)、自身の計算能力(P)、セキュリティレベル、共有鍵の有効期間、アプリケーションから入力された要求条件(例えば、相手認証あり、鍵共有あり)から、情報交換用のデータを生成する。そして、作成したデータを交換する。さらに、交換したデータからプロトコル生成に必要な基本データを構築する。例えば、通信速度、共有鍵の有効期限は、原則として低いほうの値にあわせる。セキュリティレベルは、原則として高いほうにあわせる。また、処理速度は、双方相手の処理速度情報を保持する。要求条件については、相手が認証を要求しているかを保持すると共に、どちらか一方が鍵共有を希望すれば、鍵共有ありに設定する。以上の条件で設定を行なった結果を、セキュリティポリシーと照らし合わせ、受け入れ可能かどうかを判断する。そして決定した基本データを符号化したデータを交換することで、お互いが同様の基本データを保持していることを確認する。
20・・・基本プロトコル生成部
30・・・基本コンポーネント格納部
31・・・データセット入力部
40・・・データ追加部
50・・・データ削除部
60・・・既知データ格納部
70・・・鍵格納部
80・・・鍵生成関数決定部
90・・・パラメータ決定部
Claims (7)
- 端末に内蔵され、サービスの提供にあたって、通信相手の端末相互の諸条件に応じて、暗号プロトコルを自動的に生成する暗号プロトコル生成装置であって、
送信データ、送信を行わずに保持しているデータ、受信データおよびこれらのデータから計算可能なデータを既知データとして格納する既知データ格納手段と、
鍵を格納する鍵格納手段と、
前記端末間で、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換するための通信手段と、
認証プロトコル用のコンポーネントと鍵共有プロトコル用のコンポーネントとをそれぞれ複数格納する基本コンポーネント格納手段と、
前記交換したセキュリティ要件に基づいて、前記鍵共有プロトコル用のコンポーネントを組み合わせた後、前記認証プロトコル用のコンポーネントを重ね合わせて基本プロトコルを生成する基本プロトコル生成手段と、
該生成した基本プロトコルに不足したデータを追加するデータ追加手段と、
該不足データを追加した基本プロトコルから重複したデータを削除するデータ削除手段と、
前記既知データ格納手段した既知データと前記鍵格納手段に格納した鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する鍵生成関数決定手段と、
前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定するパラメータ設定手段と、
を備えたことを特徴とする暗号プロトコル生成装置。 - 前記基本プロトコル生成手段が、各コンポーネントの第1番目のフローに着目し、同じ方向のフローを多重化し、該多重化後に、同一フローに存在するデータや関数等の要素をマージすることを特徴とする請求項1に記載の暗号プロトコル生成装置。
- 前記セキュリティ要件が、少なくとも前記端末が信頼できるか否か、事前共有鍵の有無、プロトコルにおけるフローの本数、利用可能なアルゴリズムの種別を含むことを特徴とする請求項1または請求項2に記載の暗号プロトコル生成装置。
- 前記性能要件が、少なくとも通信帯域、端末の演算能力、鍵長を含むことを特徴とする請求項1から請求項3のいずれかに記載の暗号プロトコル生成装置。
- 更に、ユーザが前記基本コンポーネント格納手段に格納される認証プロトコル用のコンポーネントと鍵共有プロトコル用のコンポーネントを構成するデータを任意に設定するデータ設定手段を備えたことを特徴とする請求項2から請求項4のいずれかに記載の暗号プロトコル生成装置。
- 端末に内蔵され、通信手段と、基本コンポーネント格納手段と、基本プロトコル生成手段と、データ追加手段と、データ削除手段と、鍵生成関数決定手段と、パラメータ設定手段と、を備え、サービスの提供にあたって、通信相手の端末相互の諸条件に応じて、暗号プロトコルを自動的に生成する暗号プロトコル生成装置における暗号プロトコル生成方法であって、
前記通信相手の端末間で、前記通信手段により、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する第1のステップと、
前記通信相手の端末相互の基本プロトコル生成手段が、前記交換したセキュリティ要件に基づいて、前記端末相互の前記基本コンポーネント格納手段に格納されている鍵共有プロトコル用のコンポーネントを組み合わせた後、格納されている認証プロトコル用のコンポーネントを重ね合わせて基本プロトコルを生成する第2のステップと、
前記通信相手の端末相互のデータ追加手段が、該生成した基本プロトコルに不足したデータを追加する第3のステップと、
前記通信相手の端末相互のデータ削除手段が、該不足データを追加した基本プロトコルから重複したデータを削除する第4のステップと、
前記通信相手の端末相互の鍵生成関数決定手段が、格納された既知データと格納された鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する第5のステップと、
前記通信相手の端末相互のパラメータ設定手段が、前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する第6のステップと、
を備えたことを特徴とする暗号プロトコル生成方法。 - 端末に内蔵され、通信手段と、基本コンポーネント格納手段と、基本プロトコル生成手段と、データ追加手段と、データ削除手段と、鍵生成関数決定手段と、パラメータ設定手段と、を備え、サービスの提供にあたって、通信相手の端末相互の諸条件に応じて、暗号プロトコルを自動的に生成する暗号プロトコル生成装置における暗号プロトコル生成方法をコンピュータに実行させるためのプログラムであって、
前記通信相手の端末間で、前記通信手段により、セキュリティ要件と性能要件とからなる環境条件データや要求条件データを交換する第1のステップと、
前記通信相手の端末相互の基本プロトコル生成手段が、前記交換したセキュリティ要件に基づいて、前記端末相互の前記基本コンポーネント格納手段に格納されている鍵共有プロトコル用のコンポーネントを組み合わせた後、格納されている認証プロトコル用のコンポーネントを重ね合わせて基本プロトコルを生成する第2のステップと、
前記通信相手の端末相互のデータ追加手段が、該生成した基本プロトコルに不足したデータを追加する第3のステップと、
前記通信相手の端末相互のデータ削除手段が、該不足データを追加した基本プロトコルから重複したデータを削除する第4のステップと、
前記通信相手の端末相互の鍵生成関数決定手段が、格納された既知データと格納された鍵とを用いて、セッション鍵を生成するための鍵生成関数を決定する第5のステップと、
前記通信相手の端末相互のパラメータ設定手段が、前記性能要件に基づいて、少なくとも転送データの詳細やアルゴリズム、データ長を決定することによりパラメータを設定する第6のステップと、
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008032716A JP5183237B2 (ja) | 2008-02-14 | 2008-02-14 | 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008032716A JP5183237B2 (ja) | 2008-02-14 | 2008-02-14 | 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009194602A JP2009194602A (ja) | 2009-08-27 |
JP5183237B2 true JP5183237B2 (ja) | 2013-04-17 |
Family
ID=41076229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008032716A Expired - Fee Related JP5183237B2 (ja) | 2008-02-14 | 2008-02-14 | 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5183237B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012161697A1 (en) | 2011-05-24 | 2012-11-29 | Empire Technology Development Llc | Encryption using real-world objects |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05260119A (ja) * | 1992-03-09 | 1993-10-08 | Nippon Telegr & Teleph Corp <Ntt> | プロトコル完全化システム |
JP2008131495A (ja) * | 2006-11-22 | 2008-06-05 | Matsushita Electric Ind Co Ltd | 無線通信装置および無線通信方法 |
JP5024999B2 (ja) * | 2007-09-28 | 2012-09-12 | 東芝ソリューション株式会社 | 暗号管理装置、暗号管理方法、暗号管理プログラム |
-
2008
- 2008-02-14 JP JP2008032716A patent/JP5183237B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009194602A (ja) | 2009-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ling et al. | Blockchain radio access network (B-RAN): Towards decentralized secure radio access paradigm | |
Hammi et al. | BCTrust: A decentralized authentication blockchain-based mechanism | |
CN111431713B (zh) | 一种私钥存储方法、装置和相关设备 | |
Cheng et al. | A blockchain-based mutual authentication scheme for collaborative edge computing | |
JP2021524186A (ja) | ブロックチェーンを使って原子的スワップを実行するためのコンピュータ実装されるシステムおよび方法 | |
Misra et al. | A unique key sharing protocol among three users using non-commutative group for electronic health record system | |
WO2019227225A1 (en) | Systems and methods for establishing communications via blockchain | |
JP2023547630A (ja) | ポスト量子暗号を使用する証明書ベースのセキュリティ | |
Al_Janabi et al. | The reality and future of the secure mobile cloud computing (SMCC): survey | |
Cano et al. | A secure energy-efficient m-banking application for mobile devices | |
Cheng | An architecture for the Internet Key Exchange protocol | |
CN115495768A (zh) | 基于区块链及多方安全计算的涉密信息处理方法及系统 | |
US20220123924A1 (en) | Method for providing a state channel | |
Ouda et al. | Security protocols in service-oriented architecture | |
JP4891035B2 (ja) | 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム | |
CN111709053B (zh) | 基于松散耦合交易网络的作业方法及作业装置 | |
Ok et al. | SIMSec: A key exchange protocol between SIM card and service provider | |
Tang et al. | A lightweight two-way authentication scheme between communication nodes for software defined optical access network | |
Bhattacharya et al. | LightBlocks: A trusted lightweight signcryption and consensus scheme for industrial IoT ecosystems | |
JP5183237B2 (ja) | 暗号プロトコル生成装置、暗号プロトコル生成方法およびプログラム | |
Pelekoudas-Oikonomou et al. | A tutorial on the implementation of a hyperledger fabric-based security architecture for IoMT | |
Enge et al. | An architectural framework for enabling secure decentralized P2P messaging using DIDComm and Bluetooth Low Energy | |
Mededjel et al. | A blockchain application prototype for the internet of things | |
CN114944936A (zh) | 一种隐私路由服务端、加密协议转换方法和机器可读存储介质 | |
Antovski et al. | E-Banking–Developing Future with Advanced Technologies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121106 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130115 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160125 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |