JP7337763B2 - 通信システム、通信方法およびプログラム - Google Patents
通信システム、通信方法およびプログラム Download PDFInfo
- Publication number
- JP7337763B2 JP7337763B2 JP2020153219A JP2020153219A JP7337763B2 JP 7337763 B2 JP7337763 B2 JP 7337763B2 JP 2020153219 A JP2020153219 A JP 2020153219A JP 2020153219 A JP2020153219 A JP 2020153219A JP 7337763 B2 JP7337763 B2 JP 7337763B2
- Authority
- JP
- Japan
- Prior art keywords
- communication system
- random number
- server
- unit
- external communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Description
・想定されるクライアント200の属性情報(属性情報の期待値)
・乱数生成部101が生成した乱数(リモートアテステーションによる検証後に暗号鍵として使用される情報)
・クライアント200の秘密情報(公開鍵暗号方式の公開鍵、または、共通鍵暗号方式の暗号鍵)
・クライアント200の秘密情報で暗号化された乱数(nonceとしてクライアント200へ送信される値)
・検証部104によるトークンの検証結果
第2の実施形態にかかる通信システムは、クライアント200の代わりに、クライアントシステム200-2を備える。クライアントシステム200-2は、単一のデバイスではなく、複数の構成要素(デバイス、システム、ノードなど)を含む。
第3の実施形態では、トークンの検証を実行するトークン検証サーバを備える例を説明する。
第4の実施形態では、トークン検証サーバがさらに乱数の生成を実行する例を説明する。
上記実施形態では、生成された乱数自体が暗号鍵として通信に用いられる例を説明した。第5の実施形態では、生成された乱数を鍵生成鍵(鍵生成のための鍵情報)として使用し、鍵生成鍵により生成された暗号鍵が通信に用いられる。
101 乱数生成部
102 暗号処理部
104 検証部
105-3、105-4 依頼部
107-5 鍵生成部
110 通信制御部
111 送信部
112 受信部
121、121-3 記憶部
200、200-5 クライアント
200-2 クライアントシステム
202 生成部
203 暗号処理部
207-5 鍵生成部
210 通信制御部
211 送信部
212 受信部
221 記憶部
300 ネットワーク
400 代表ノード
410a ターゲットデバイス
410b ターゲットシステム
500-3、500-4 トークン検証サーバ
510-3 通信制御部
521-3 記憶部
Claims (8)
- 乱数を暗号化した暗号乱数を外部通信システムに送信する送信部と、
前記暗号乱数および前記外部通信システムの属性情報を用いて前記外部通信システムが生成する、前記外部通信システムを検証するための検証情報を受信する受信部と、
前記乱数に基づく暗号鍵を用いて、前記検証情報により検証された前記外部通信システムとの間の通信を行う通信制御部と、
を備える通信システム。 - 前記外部通信システムは、1以上の内部システムと、代表通信システムと、を含み、
前記受信部は、前記代表通信システムが生成した前記検証情報を受信し、
前記通信制御部は、前記暗号鍵を用いて、前記検証情報により検証された前記外部通信システムに含まれる前記代表通信システムとの間の通信を行う、
請求項1に記載の通信システム。 - 前記外部通信システムから受信した前記検証情報を用いた検証処理を検証サーバに依頼する依頼部をさらに備え、
前記通信制御部は、前記暗号鍵を用いて、前記検証情報を用いて前記検証サーバにより検証された前記外部通信システムとの間の通信を行う、
請求項1に記載の通信システム。 - 乱数を生成すること、および、生成した乱数を暗号化した前記暗号乱数を生成することを検証サーバに依頼する依頼部をさらに備え、
前記送信部は、前記検証サーバにより生成された前記暗号乱数を前記外部通信システムに送信する、
請求項1に記載の通信システム。 - 前記乱数を鍵生成のための鍵情報として暗号鍵を生成する鍵生成部をさらに備え、
前記通信制御部は、前記鍵生成部により生成された前記暗号鍵を用いて、前記検証情報により検証された前記外部通信システムとの間の通信を行う、
請求項1に記載の通信システム。 - 乱数を暗号化した暗号乱数を外部通信システムに送信する送信ステップと、
前記暗号乱数および前記外部通信システムの属性情報を用いて前記外部通信システムが生成する、前記外部通信システムを検証するための検証情報を受信する受信ステップと、
前記乱数に基づく暗号鍵を用いて、前記検証情報により検証された前記外部通信システムとの間の通信を行う通信制御ステップと、
を含む通信方法。 - コンピュータに、
乱数を暗号化した暗号乱数を外部通信システムに送信する送信ステップと、
前記暗号乱数および前記外部通信システムの属性情報を用いて前記外部通信システムが生成する、前記外部通信システムを検証するための検証情報を受信する受信ステップと、
前記乱数に基づく暗号鍵を用いて、前記検証情報により検証された前記外部通信システムとの間の通信を行う通信制御ステップと、
を実行させるためのプログラム。 - 通信システムであって、
乱数を暗号化した暗号乱数を外部通信システムから受信する受信部と、
前記暗号乱数および前記通信システムの属性情報を用いて、前記通信システムを検証するための検証情報を生成する生成部と、
前記検証情報を前記外部通信システムに送信する送信部と、
前記検証情報により検証された場合、前記乱数に基づく暗号鍵を用いて、前記外部通信システムとの間の通信を行う通信制御部と、
を備える通信システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020153219A JP7337763B2 (ja) | 2020-09-11 | 2020-09-11 | 通信システム、通信方法およびプログラム |
US17/185,642 US11616789B2 (en) | 2020-09-11 | 2021-02-25 | Communication system, communication method, and computer program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020153219A JP7337763B2 (ja) | 2020-09-11 | 2020-09-11 | 通信システム、通信方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022047350A JP2022047350A (ja) | 2022-03-24 |
JP7337763B2 true JP7337763B2 (ja) | 2023-09-04 |
Family
ID=80627284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020153219A Active JP7337763B2 (ja) | 2020-09-11 | 2020-09-11 | 通信システム、通信方法およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11616789B2 (ja) |
JP (1) | JP7337763B2 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005301550A (ja) | 2004-04-09 | 2005-10-27 | Internatl Business Mach Corp <Ibm> | プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法 |
JP2013508821A (ja) | 2009-10-15 | 2013-03-07 | インターデイジタル パテント ホールディングス インコーポレイテッド | 加入方式のサービスにアクセスするための登録および資格証明ロールアウト |
JP2019517080A (ja) | 2016-05-24 | 2019-06-20 | マイクロソフト テクノロジー ライセンシング,エルエルシー | ハードウェアーベースのセキュアーな分離された領域を使用して電子デバイス上での著作権侵害および不正行為を防止すること |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5861597B2 (ja) | 2012-08-30 | 2016-02-16 | トヨタ自動車株式会社 | 認証システムおよび認証方法 |
US9565172B2 (en) * | 2015-06-17 | 2017-02-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for enabling a secure provisioning of a credential, and related wireless devices and servers |
US10728249B2 (en) * | 2016-04-26 | 2020-07-28 | Garrett Transporation I Inc. | Approach for securing a vehicle access port |
WO2019036756A1 (en) * | 2017-08-21 | 2019-02-28 | Johnston Nigel Luke | ECOSYSTEM CERTIFIED NUMERICALLY |
-
2020
- 2020-09-11 JP JP2020153219A patent/JP7337763B2/ja active Active
-
2021
- 2021-02-25 US US17/185,642 patent/US11616789B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005301550A (ja) | 2004-04-09 | 2005-10-27 | Internatl Business Mach Corp <Ibm> | プラットフォーム構成測定装置、プログラム及び方法、プラットフォーム構成認証装置、プログラム及び方法、プラットフォーム構成証明装置、プログラム及び方法、並びに、プラットフォーム構成開示装置、プログラム及び方法 |
JP2013508821A (ja) | 2009-10-15 | 2013-03-07 | インターデイジタル パテント ホールディングス インコーポレイテッド | 加入方式のサービスにアクセスするための登録および資格証明ロールアウト |
JP2019517080A (ja) | 2016-05-24 | 2019-06-20 | マイクロソフト テクノロジー ライセンシング,エルエルシー | ハードウェアーベースのセキュアーな分離された領域を使用して電子デバイス上での著作権侵害および不正行為を防止すること |
Also Published As
Publication number | Publication date |
---|---|
JP2022047350A (ja) | 2022-03-24 |
US20220086171A1 (en) | 2022-03-17 |
US11616789B2 (en) | 2023-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6547079B1 (ja) | 登録・認可方法、装置及びシステム | |
US10554393B2 (en) | Universal secure messaging for cryptographic modules | |
US6389533B1 (en) | Anonymity server | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
CN101394399B (zh) | 使用严格约束网络访问控制协议的网络访问控制信息交换 | |
TWI288552B (en) | Method for implementing new password and computer readable medium for performing the method | |
US10594479B2 (en) | Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device | |
US20100195824A1 (en) | Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure | |
US8904195B1 (en) | Methods and systems for secure communications between client applications and secure elements in mobile devices | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
US7266705B2 (en) | Secure transmission of data within a distributed computer system | |
JP2012005129A (ja) | 通信データの保護方法、セキュリティ・システム | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
JP2008250931A (ja) | 分散情報復元システム、情報利用装置、および、検証装置 | |
US20160204933A1 (en) | Personal information management system, method and service | |
KR20150135032A (ko) | Puf를 이용한 비밀키 업데이트 시스템 및 방법 | |
JP4794970B2 (ja) | 秘密情報の保護方法及び通信装置 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
JP7337763B2 (ja) | 通信システム、通信方法およびプログラム | |
CN113824713B (zh) | 一种密钥生成方法、系统及存储介质 | |
JP2005175992A (ja) | 証明書配布システムおよび証明書配布方法 | |
KR102539418B1 (ko) | Puf 기반 상호 인증 장치 및 방법 | |
JP2008048166A (ja) | 認証システム | |
KR100401063B1 (ko) | 패스워드 기반 키교환 방법 및 그 시스템 | |
JP2003169050A (ja) | 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220825 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230630 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230725 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230823 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7337763 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |