JP5614465B2 - 暗号通信装置、代行サーバ、暗号通信装置プログラム及び代行サーバプログラム - Google Patents
暗号通信装置、代行サーバ、暗号通信装置プログラム及び代行サーバプログラム Download PDFInfo
- Publication number
- JP5614465B2 JP5614465B2 JP2013015931A JP2013015931A JP5614465B2 JP 5614465 B2 JP5614465 B2 JP 5614465B2 JP 2013015931 A JP2013015931 A JP 2013015931A JP 2013015931 A JP2013015931 A JP 2013015931A JP 5614465 B2 JP5614465 B2 JP 5614465B2
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- verification data
- cryptographic communication
- tls
- proxy server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
ことを特徴とする。
以下、本発明による暗号通信装置、代行サーバ、暗号通信装置プログラム及び代行サーバプログラムの一実施形態を、図面を参照しながら説明する。
実施形態の代行システム10も、図1に示すように、TLSクライアント100、代行サーバ200及びTLSサーバ300を構成要素とし、TLSハンドシェイクのフェーズでは、基本的には、TLSクライアント100に代わって代行サーバ200が、TLSサーバ300との間でクライアント認証付きハンドシェイクを実行し、代行サーバ200がTLSサーバ300の正当性をTLSクライアント100に代わって検証し、その後の暗号通信フェーズにおいては、当然に、TLSクライアント100及びTLSサーバ300間で、代行サーバ200を介さずに、対称鍵を用いた暗号通信を行う。
ここで、master_secretは対称鍵のことであり、finished_labelとはアスキー文字列”server finished”であり、Hashは前述のハッシュ値Hashであり、PRF()関数はRFC5246のセクション5に記載の擬似乱数関数(Pseudorandom Function)である。TLSクライアント100に設けられた検証データ生成部103ではあるが、finished_labelに、アスキー文字列“client finished”ではなく、上述のようにアスキー文字列”server finished”を導入することにより、TLSクライアント100が、TLSサーバ300が実行するverify_dataの生成操作と同様な操作を行う。
結果処理部104は、代行サーバ200からの、TLSサーバ300の正当性に係る検証結果を受けて、検証結果に応じた処理を行う。例えば、結果処理部104は、検証が成功ならば暗号通信フェーズに移行させて通信を続行させ、検証が失敗ならば暗号通信フェーズに移行させずに通信を中断させる。なお、検証結果に応じた処理の内容は、この例に限定されるものではない。
次に、実施形態の代行システム10におけるTLSハンドシェイクのフェーズでの動作を説明する。
上記実施形態によれば、代行サーバ200がTLSハンドシェイク中で生成される対称鍵を知らなくても、TLSサーバ300の正当性を検証することができる。
背景技術等では、無線マルチホップネットワークに言及したが、本発明の暗号通信システムが適用されるシステムは無線マルチホップネットワークに限定されるものではない。言い換えると、TLSクライアント100やTLSサーバ300を搭載している具体的な暗号通信装置の種類は限定されないものである。
100…TLSクライアント、
101…送受信部、102…代行計算処理部、103…検証データ生成部、104…結果処理部、
200…代行サーバ、
201…送受信部、202…代行計算処理部、203…検証データ比較部、204…パラメータ通知部、
300…TLSサーバ。
Claims (4)
- 第2の暗号通信装置に代わって、代行サーバが、第1の暗号通信装置との間で、所定の通信セキュリティプロトコルに従ったハンドシェイクを実行すると共に、所定のパラメータ情報に従って上記第2の暗号通信装置が対称鍵を生成する暗号通信システムにおける上記第2の暗号通信装置が該当する暗号通信装置において、
上記第1の暗号通信装置が、合意したばかりの暗号通信アルゴリズムで保護されたハンドシェイク終了メッセージに含める第1の検証データを生成するのに利用したパラメータ情報のうち、当該暗号通信装置が上記第1の暗号通信装置との間で共有していない一部のパラメータ情報を上記代行サーバから取得し、この一部のパラメータ情報の取得により完備した、上記第1の検証データを生成したパラメータ情報を入力パラメータ情報として第2の検証データを生成し、上記代行サーバに返信する第2の検証データ生成手段を有し、
上記所定の通信セキュリティプロトコルがTLSであり、
上記代行サーバから取得する、当該暗号通信装置が上記第1の暗号通信装置との間で共有していない一部のパラメータ情報が、少なくとも、ハッシュ値と、上記第1の検証データのバイト数情報と、初期ベクタ情報とであり、
上記第2の検証データ生成手段は、
上記第1の検証データのバイト数から、メッセージ認証アルゴリズムに規定のメッセージ認証符号長と、上記ハッシュ値のバイト数と、その他実装に依存するヘッダ等の情報のバイト数を差し引いた値をパディング長とし、
初期ベクタとして、上記代行サーバから受信した初期ベクタを適用し、
上記ハッシュ値を引数として所定の演算を行った結果を、所定の暗号化プロトコルの入力として
上記第2の検証データを生成する
ことを特徴とする暗号通信装置。 - 第2の暗号通信装置に代わって、代行サーバが、第1の暗号通信装置との間で、所定の通信セキュリティプロトコルに従ったハンドシェイクを実行すると共に、所定のパラメータ情報に従って上記第2の暗号通信装置が対称鍵を生成する暗号通信システムにおける上記第2の暗号通信装置が該当する暗号通信装置に搭載されるコンピュータを、
上記第1の暗号通信装置が、合意したばかりの暗号通信アルゴリズムで保護されたハンドシェイク終了メッセージに含める第1の検証データを生成するのに利用したパラメータ情報のうち、当該暗号通信装置が上記第1の暗号通信装置との間で共有していない一部のパラメータ情報を上記代行サーバから取得し、この一部のパラメータ情報の取得により完備した、上記第1の検証データを生成したパラメータ情報を入力パラメータ情報として第2の検証データを生成し、上記代行サーバに返信する第2の検証データ生成手段として機能させる暗号通信装置プログラムであって、
上記所定の通信セキュリティプロトコルがTLSであり、
上記代行サーバから取得する、当該暗号通信装置プログラムを実行する上記コンピュータを搭載した上記暗号通信装置が上記第1の暗号通信装置との間で共有していない一部のパラメータ情報が、少なくとも、ハッシュ値と、上記第1の検証データのバイト数情報と、初期ベクタ情報とであり、
上記第2の検証データ生成手段は、
上記第1の検証データのバイト数から、メッセージ認証アルゴリズムに規定のメッセージ認証符号長と、上記ハッシュ値のバイト数と、その他実装に依存するヘッダ等の情報のバイト数を差し引いた値をパディング長とし、
初期ベクタとして、上記代行サーバから受信した初期ベクタを適用し、
上記ハッシュ値を引数として所定の演算を行った結果を、所定の暗号化プロトコルの入力として
上記第2の検証データを生成する
ことを特徴とする暗号通信装置プログラム。 - 第2の暗号通信装置に代わって、第1の暗号通信装置との間で、所定の通信セキュリティプロトコルに従ったハンドシェイクを実行すると共に、所定のパラメータ情報を与えて上記第2の暗号通信装置に対称鍵を生成させる代行サーバにおいて、
上記第1の暗号通信装置から到来した、合意したばかりの暗号通信アルゴリズムで保護されたハンドシェイク終了メッセージから、その一部を抽出して得たデータを第1の検証データとして保持する第1検証データ保持手段と、
上記第2の暗号通信装置へ、上記第1の暗号通信装置が上記第1の検証データを生成するのに利用したパラメータ情報のうち、上記第2の暗号通信装置が上記第1の暗号通信装置との間で共有していない一部のパラメータ情報を与え、上記第2の暗号通信装置が生成した上記第2の検証データを取込む第2の検証データ生成依頼・取込手段と、
上記第1検証データ保持手段に保持されている第1の検証データと、上記第2の暗号通信装置から取り込んだ第2の検証データとを比較し、上記第1の暗号通信装置の正当性を検証する検証データ比較手段とを有し、
上記所定の通信セキュリティプロトコルがTLSであり、
上記第2の検証データ生成依頼・取込手段が上記第2の暗号通信装置へ与える、上記第2の暗号通信装置が上記第1の暗号通信装置との間で共有していない一部のパラメータ情報が、少なくとも、ハッシュ値と、上記第1の検証データのバイト数情報と、初期ベクタ情報とである
ことを特徴とする代行サーバ。 - 第2の暗号通信装置に代わって、第1の暗号通信装置との間で、所定の通信セキュリティプロトコルに従ったハンドシェイクを実行すると共に、所定のパラメータ情報を与えて上記第2の暗号通信装置に対称鍵を生成させる代行サーバに搭載されるコンピュータを、
上記第1の暗号通信装置から到来した、合意したばかりの暗号通信アルゴリズムで保護されたハンドシェイク終了メッセージから、その一部を抽出して得たデータを第1の検証データとして保持する第1検証データ保持手段と、
上記第2の暗号通信装置へ、上記第1の暗号通信装置が上記第1の検証データを生成するのに利用したパラメータ情報のうち、上記第2の暗号通信装置が上記第1の暗号通信装置との間で共有していない一部のパラメータ情報を与え、上記第2の暗号通信装置が生成した上記第2の検証データを取込む第2の検証データ生成依頼・取込手段と、
上記第1検証データ保持手段に保持されている第1の検証データと、上記第2の暗号通信装置から取り込んだ第2の検証データとを比較し、上記第1の暗号通信装置の正当性を検証する検証データ比較手段として機能させる代行サーバプログラムであって、
上記所定の通信セキュリティプロトコルがTLSであり、
上記第2の検証データ生成依頼・取込手段が上記第2の暗号通信装置へ与える、上記第2の暗号通信装置が上記第1の暗号通信装置との間で共有していない一部のパラメータ情報が、少なくとも、ハッシュ値と、上記第1の検証データのバイト数情報と、初期ベクタ情報とである
ことを特徴とする代行サーバプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013015931A JP5614465B2 (ja) | 2013-01-30 | 2013-01-30 | 暗号通信装置、代行サーバ、暗号通信装置プログラム及び代行サーバプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013015931A JP5614465B2 (ja) | 2013-01-30 | 2013-01-30 | 暗号通信装置、代行サーバ、暗号通信装置プログラム及び代行サーバプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014147039A JP2014147039A (ja) | 2014-08-14 |
JP5614465B2 true JP5614465B2 (ja) | 2014-10-29 |
Family
ID=51426947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013015931A Expired - Fee Related JP5614465B2 (ja) | 2013-01-30 | 2013-01-30 | 暗号通信装置、代行サーバ、暗号通信装置プログラム及び代行サーバプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5614465B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190021736A (ko) * | 2017-08-23 | 2019-03-06 | 세종대학교산학협력단 | 계산 검증 방법과 이를 수행하기 위한 장치 및 시스템 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101688118B1 (ko) * | 2015-05-13 | 2016-12-22 | 주식회사 퓨쳐시스템 | 사물인터넷 환경에서의 보안 통신 장치 및 그 방법 |
CN105471896B (zh) * | 2015-12-28 | 2019-01-15 | 深信服科技股份有限公司 | 基于ssl的代理方法、装置及系统 |
CN106453380B (zh) * | 2016-10-28 | 2019-12-31 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001134534A (ja) * | 1999-11-08 | 2001-05-18 | Ntt Communications Kk | 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置 |
JP2002082907A (ja) * | 2000-09-11 | 2002-03-22 | Nec Corp | データ通信におけるセキュリティ機能代理方法、セキュリティ機能代理システム、及び、記録媒体 |
JP2002158650A (ja) * | 2000-11-21 | 2002-05-31 | Fujitsu Ltd | 認証・暗号化処理代行用のサーバ、アクセスカード、プログラム記録媒体及び携帯端末 |
JP2003179592A (ja) * | 2001-12-12 | 2003-06-27 | Sony Corp | ネットワークシステム、情報処理装置および方法、記録媒体、並びにプログラム |
EP1397014A1 (en) * | 2002-09-04 | 2004-03-10 | SCHLUMBERGER Systèmes | WIM (WAP Identification module) Primitives for handling the secure socket layer protocol (SSL) |
JP2006041726A (ja) * | 2004-07-23 | 2006-02-09 | Matsushita Electric Ind Co Ltd | 共有鍵交換システム、共有鍵交換方法及び方法プログラム |
US9055107B2 (en) * | 2006-12-01 | 2015-06-09 | Microsoft Technology Licensing, Llc | Authentication delegation based on re-verification of cryptographic evidence |
US8291231B2 (en) * | 2007-11-07 | 2012-10-16 | Nippon Telegraph And Telephone Corporation | Common key setting method, relay apparatus, and program |
JP4879347B2 (ja) * | 2009-12-25 | 2012-02-22 | キヤノンItソリューションズ株式会社 | 中継処理装置、中継処理方法及びプログラム |
JP5494603B2 (ja) * | 2011-09-29 | 2014-05-21 | 沖電気工業株式会社 | セキュリティ処理代行システム |
JP5333613B2 (ja) * | 2012-01-25 | 2013-11-06 | 沖電気工業株式会社 | 代行パラメータ情報生成装置、代行装置、代行パラメータ情報生成プログラム、代行プログラム及び通信システム |
JP5464232B2 (ja) * | 2012-05-23 | 2014-04-09 | 沖電気工業株式会社 | セキュア通信システム及び通信装置 |
-
2013
- 2013-01-30 JP JP2013015931A patent/JP5614465B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190021736A (ko) * | 2017-08-23 | 2019-03-06 | 세종대학교산학협력단 | 계산 검증 방법과 이를 수행하기 위한 장치 및 시스템 |
KR101998853B1 (ko) | 2017-08-23 | 2019-07-10 | 세종대학교산학협력단 | 계산 검증 방법과 이를 수행하기 위한 장치 및 시스템 |
Also Published As
Publication number | Publication date |
---|---|
JP2014147039A (ja) | 2014-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114651421B (zh) | 使用临时密钥的传输层安全中的正向安全 | |
CN110380852B (zh) | 双向认证方法及通信系统 | |
CN109088889B (zh) | 一种ssl加解密方法、系统及计算机可读存储介质 | |
JP4709815B2 (ja) | 認証方法および装置 | |
US9021552B2 (en) | User authentication for intermediate representational state transfer (REST) client via certificate authority | |
WO2017045552A1 (zh) | 一种在ssl或tls通信中加载数字证书的方法和装置 | |
WO2022021992A1 (zh) | 一种基于NB-IoT通信的数据传输方法、系统及介质 | |
US9172753B1 (en) | Methods for optimizing HTTP header based authentication and devices thereof | |
CN107800675B (zh) | 一种数据传输方法、终端以及服务器 | |
CN109413201B (zh) | Ssl通信方法、装置及存储介质 | |
Ha et al. | Efficient authentication of resource-constrained IoT devices based on ECQV implicit certificates and datagram transport layer security protocol | |
WO2019178942A1 (zh) | 一种进行ssl握手的方法和系统 | |
RU2530691C1 (ru) | Способ защищенного удаленного доступа к информационным ресурсам | |
JP2015115893A (ja) | 通信方法、通信プログラム、および中継装置 | |
US20170155647A1 (en) | Method for setting up a secure end-to-end communication between a user terminal and a connected object | |
Claeys et al. | Securing complex IoT platforms with token based access control and authenticated key establishment | |
EP3375133B1 (fr) | Procede de securisation et d'authentification d'une telecommunication | |
CN112564912A (zh) | 建立安全连接的方法、系统、装置和电子设备 | |
CN112714053A (zh) | 通信连接方法及装置 | |
JP5614465B2 (ja) | 暗号通信装置、代行サーバ、暗号通信装置プログラム及び代行サーバプログラム | |
CN110839240A (zh) | 一种建立连接的方法及装置 | |
CN110690969A (zh) | 一种多方协同完成双向ssl/tls认证的方法和系统 | |
CN108667761B (zh) | 一种利用安全套接字层会话保护单点登录的方法 | |
CN110581829A (zh) | 通信方法及装置 | |
Gerez et al. | Energy and processing demand analysis of tls protocol in internet of things applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140520 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140716 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140812 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140825 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5614465 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |