JP2000232443A - Information pass control method, gateway device and recording medium - Google Patents
Information pass control method, gateway device and recording mediumInfo
- Publication number
- JP2000232443A JP2000232443A JP11030827A JP3082799A JP2000232443A JP 2000232443 A JP2000232443 A JP 2000232443A JP 11030827 A JP11030827 A JP 11030827A JP 3082799 A JP3082799 A JP 3082799A JP 2000232443 A JP2000232443 A JP 2000232443A
- Authority
- JP
- Japan
- Prior art keywords
- communication information
- information
- hash value
- encrypted
- sender
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 claims abstract 3
- 238000000034 method Methods 0.000 claims description 20
- 230000008520 organization Effects 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 13
- 230000000903 blocking effect Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
Landscapes
- Computer And Data Communications (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、情報通信における
情報通過制御、特に送信者と受信者とが通信情報を暗号
化して通信する場合の情報通過制御に関するものであ
る。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to information passing control in information communication, and more particularly to information passing control when a sender and a receiver communicate by encrypting communication information.
【0002】[0002]
【従来の技術】従来から、秘密通信方法として、通信情
報にラベルを付加するラベル付加方式がある。この方式
は、先ず送信者が通信情報の特徴を表すラベルを通信情
報に付加して受信者宛に送信し、送信者と受信者との間
に存在する通過制御装置が、装置自体の持つ通過制御ル
ールと該ラベルとを比較して該通信情報の通過の可否を
判断する。この方式では、通過制御装置は、通信情報全
体を解析することなしに通信情報の通過制御を行うこと
が可能である。しかしこの方式は、通信情報が平文で送
信されている場合にのみ可能であり、暗号通信には適さ
ない。2. Description of the Related Art Conventionally, as a secret communication method, there is a label adding method for adding a label to communication information. In this method, a sender first attaches a label indicating the characteristic of communication information to communication information and transmits the communication information to a receiver, and the passage control device existing between the sender and the receiver determines that the passage control device itself has The control rule is compared with the label to determine whether the communication information can be passed. In this method, the passage control device can perform passage control of communication information without analyzing the entire communication information. However, this method is possible only when communication information is transmitted in plain text, and is not suitable for encrypted communication.
【0003】一方、近年、エンドツーエンド暗号化によ
る暗号通信が利用されるようになってきた。SSL(Sec
ure Socket Layer) 方式がその一例である。SSLで
は、先ず送信者と受信者とのそれぞれの公開鍵、秘密鍵
及び乱数を用いて、通信を開始する時にセッション鍵を
作成し互いに共有する。次に、送信者は通信情報をセッ
ション鍵で暗号化して送信する。受信者は受取った通信
情報をセッション鍵で復号化する。この方式では、通過
制御装置においては通信情報が暗号化された状態で通過
する。On the other hand, in recent years, encryption communication using end-to-end encryption has been used. SSL (Sec
ure Socket Layer) method is one example. In SSL, first, a session key is created at the time of starting communication using the respective public keys, secret keys, and random numbers of a sender and a receiver and shared with each other. Next, the sender encrypts the communication information with the session key and transmits it. The receiver decrypts the received communication information with the session key. In this method, the passage control device passes communication information in an encrypted state.
【0004】上記のSSL方式にラベル付加方式を適用
して暗号通信に利用するとした場合、即ち、送信者が通
信情報の特徴を表すラベルを通信情報に付加した後、通
信情報及びラベルを受信者と共有するセッション鍵で暗
号化して受信者に送信する場合には、ラベルがセッショ
ン鍵で暗号化された状態で通信経路を流れるため、通過
制御装置においてラベルを読取ることができないという
問題がある。[0004] In the case where the label addition method is applied to the above-mentioned SSL method and used for encrypted communication, that is, after the sender adds a label representing the characteristic of the communication information to the communication information, the communication information and the label are added to the receiver. In the case where the label is encrypted with the session key shared with the server and transmitted to the recipient, the label flows through the communication path in a state where the label is encrypted with the session key, so that the label cannot be read by the passage control device.
【0005】通過制御装置においてラベルを読取ること
ができないという問題を解決する第一の手段として、通
過制御装置がセッション鍵を共有し暗号文を復号化する
方法が考えられる。しかしこの方法では、通過制御装置
がラベルの他に更に通信情報の内容も知ってしまうとい
う新たな問題が発生する。これは通信経路途中で第三者
が通信情報を知り得ないという暗号通信本来の目的に合
致しないことになり、暗号通信の意味をなさなくなる。As a first means for solving the problem that the label cannot be read by the passage control device, a method in which the passage control device shares the session key and decrypts the ciphertext can be considered. However, this method has a new problem that the passage control device knows the contents of the communication information in addition to the label. This is inconsistent with the original purpose of encrypted communication in which a third party cannot know communication information along the communication path, and the meaning of encrypted communication is lost.
【0006】通過制御装置においてラベルを読取ること
ができないという問題を解決する第二の手段として、暗
号通信を行う前に、暗号化された通信情報とは別に予め
ラベルを平文で送信者に送信する方法が考えられる。こ
の場合は、通過制御装置は装置自体が持つ通過制御ルー
ルと送信されてきたラベルとを比較して、通信情報の通
過の可否を判断することができる。しかしこの方法で
は、送信者が信頼できない場合、即ち送信者がラベルの
内容と異なる通信情報を暗号化して受信者に送信するよ
うな場合、通過制御装置がこれを検知できないという問
題がある。更に、情報通信が暗号化されているため、通
過制御装置自体が通信情報を解析してラベルと通信情報
との不一致を検証することもできない。As a second means for solving the problem that the label cannot be read by the passage control device, the label is transmitted to the sender in plain text separately from the encrypted communication information before performing the encrypted communication. A method is conceivable. In this case, the passage control device can determine whether or not the communication information can be passed by comparing the passage control rule of the device itself with the transmitted label. However, this method has a problem that when the sender is unreliable, that is, when the sender encrypts and transmits communication information different from the contents of the label to the receiver, the passage control device cannot detect this. Further, since the information communication is encrypted, the passage control device itself cannot analyze the communication information to verify the mismatch between the label and the communication information.
【0007】[0007]
【発明が解決しようとする課題】本発明の目的は、送信
者と受信者との間において通信情報の暗号化が行われる
場合においても、通過制御装置が通信情報の内容を知る
ことなく通信情報の通過制御を行うことができ、送信者
と受信者とが通過制御装置に対して虚偽の情報を送信し
た場合にこれを検証することができる情報通過制御方
法、ゲートウェイ装置及び記録媒体を提供することにあ
る。SUMMARY OF THE INVENTION It is an object of the present invention to provide a communication system in which communication information is encrypted between a sender and a receiver without knowing the contents of the communication information. The present invention provides an information passing control method, a gateway device, and a recording medium that can perform false pass control, and can verify when a sender and a receiver send false information to a pass control device. It is in.
【0008】[0008]
【課題を解決するための手段】本発明の情報通過制御方
法は、上記の目的を達成するため、検証機関が、公開鍵
暗号方式に基づく公開鍵及び秘密鍵を持ち、予め送信者
から提出されている通信情報の特徴を検証して通信情報
に対応するラベルを生成し、ラベルと通信情報のハッシ
ュ値とを検証機関の秘密鍵で暗号化して暗号通過制御情
報を生成するステップ、送信者が、通信情報を暗号化し
て送信する時、暗号化された暗号通信情報と通信情報に
対応する暗号通過制御情報とを対として受信者に送信す
るステップ、通過制御装置が、予め検証機関の公開鍵を
入手しておき、送信者から送られる暗号通信情報と暗号
通過制御情報とを獲得し、暗号通過制御情報を検証機関
の公開鍵で復号化して通過制御情報内のラベルと装置自
体が持つ通過制御ルールとを照合し、通過否と判断した
場合は通信経路を遮断し、通過可と判断した場合は暗号
通信情報のハッシュ値をキーとして通過制御情報内の通
信情報のハッシュ値と送信者のアドレスとを保管するス
テップ、受信者が、暗号通信情報と暗号通過制御情報と
を受信した時、暗号通信情報のハッシュ値と暗号通信情
報を復号化した通信情報のハッシュ値とを通過制御装置
に送るステップ、及び、通過制御装置が、受信者から送
られた暗号通信情報のハッシュ値をキーとして検索した
通信情報のハッシュ値と、受信者から送られた暗号通信
情報を復号化した通信情報のハッシュ値とを比較し、一
致する場合は通信可状態を維持し、一致しない場合は保
管している送信者のアドレスを基に通信経路を遮断する
ステップを含むことを特徴とする。According to the information passing control method of the present invention, in order to achieve the above object, a verification organization has a public key and a secret key based on a public key cryptosystem and is submitted in advance by a sender. Generating a label corresponding to the communication information by verifying the characteristics of the communication information, and encrypting the label and the hash value of the communication information with a secret key of a verification organization to generate encryption pass control information; Transmitting the encrypted communication information to the recipient as a pair with the encrypted encrypted communication information and the encryption pass control information corresponding to the communication information; and To obtain the encrypted communication information and the encryption pass control information sent from the sender, decrypt the encryption pass control information with the public key of the verification organization, and pass the label in the pass control information and the pass of the device itself. control If it is determined that passage is not possible, the communication route is blocked.If it is determined that passage is possible, the hash value of the communication information in the passage control information and the hash value of the Storing the address and, when the receiver receives the encrypted communication information and the encrypted passage control information, the hash value of the encrypted communication information and the hash value of the decrypted communication information are transmitted to the passage control device. Sending, and the pass control device determines whether the hash value of the communication information retrieved using the hash value of the encrypted communication information sent from the receiver as a key and the communication information decrypted from the encrypted communication information sent from the receiver. The method includes a step of comparing the hash value with the hash value, maintaining the communication enabled state when the values match, and cutting off the communication path based on the stored sender address when the values do not match.
【0009】また、本発明の記録媒体は、上記のような
方法で通過制御装置を制御するプログラムを記録した記
録媒体である。A recording medium according to the present invention is a recording medium on which a program for controlling a passage control device is recorded by the above method.
【0010】また、本発明のゲートウェイ装置は、通信
情報を暗号化した暗号通信情報のハッシュ値と通信情報
のハッシュ値と送信者のアドレスとを保管するデータベ
ース、及び、受信者に対して送信することが許可されて
いる通信情報の特徴を記した通過制御ルールを具え、送
信者から検証機関の秘密鍵で暗号化した暗号通過制御情
報と暗号通信情報とを受取る機能、暗号通過制御情報を
復号化して通過制御情報と通信情報のハッシュ値とを得
る機能、通過制御情報と通過制御ルールとを比較して通
過否と判断された場合は通信経路を遮断する機能、暗号
通信情報のハッシュ値と通信情報のハッシュ値と送信者
のアドレスとをデータベースに追加する機能、受信者か
ら暗号通信情報のハッシュ値と通信情報のハッシュ値と
を受取る機能、暗号通信情報のハッシュ値をキーとして
データベースから通信情報のハッシュ値と送信者のアド
レスとを取出す機能、及び、受信者から受取った通信情
報のハッシュ値とデータベースから取出した通信情報の
ハッシュ値とを比較して一致しない場合は送信者のアド
レスを基に通信経路を遮断する機能を具備する。Further, the gateway device of the present invention transmits a hash value of encrypted communication information obtained by encrypting the communication information, a hash value of the communication information, and a sender's address, and transmits the information to the receiver. It has a pass control rule that describes the characteristics of communication information that is allowed to be transmitted, and a function to receive encrypted pass control information and encrypted communication information encrypted with the private key of the verifier from the sender, and decrypts the crypto pass control information Function to obtain the hash value of the passage control information and communication information, the function of blocking the communication path when it is determined that passage is not possible by comparing the passage control information and the passage control rule, and the hash value of the encrypted communication information. A function to add the hash value of the communication information and the address of the sender to the database, a function to receive the hash value of the encrypted communication information and the hash value of the communication information from the receiver, A function for extracting the hash value of the communication information and the address of the sender from the database using the hash value of the communication information as a key, and comparing the hash value of the communication information received from the receiver with the hash value of the communication information extracted from the database If they do not match, a function is provided to cut off the communication path based on the sender's address.
【0011】このような本発明は、以下のように機能す
る。検証機関が、送信者から送られた通信情報を解析す
ることによって通信情報に対応するラベルを作成し、こ
のラベルと通信情報のハッシュ値とを秘密鍵で暗号化し
て暗号通過制御情報を作成して送信者に送る。暗号通過
制御情報は、検証機関の秘密鍵で暗号化されているた
め、送信者が任意に作成することはできず、検証機関に
よって通信情報に対して正しいラベルが作成されたこと
が保証される。また、通過制御装置は、検証機関の公開
鍵を用いて暗号通過制御情報を復号化し、通信情報のハ
ッシュ値とラベルとを得る。通信情報は送信者と受信者
との間で暗号化されているので、通過制御装置は通信情
報の平文を得ることはできない。但し、ラベルを基に通
過制御を行うことにより、通過制御装置が通信情報の平
文を得ることなく通過制御を行うことができる。The present invention functions as follows. A verifier creates a label corresponding to the communication information by analyzing the communication information sent from the sender, and encrypts the label and the hash value of the communication information with a secret key to create encryption pass control information. To the sender. Since the cryptographic pass control information is encrypted with the private key of the verification organization, the sender cannot arbitrarily create it, and it is assured that the correct label has been created for the communication information by the verification organization. . Further, the passage control device decrypts the encrypted passage control information using the public key of the verification organization, and obtains a hash value and a label of the communication information. Since the communication information is encrypted between the sender and the receiver, the passage control device cannot obtain the plaintext of the communication information. However, by performing the passage control based on the label, the passage control device can perform the passage control without obtaining the plain text of the communication information.
【0012】次に、受信者は受信した暗号通信情報のハ
ッシュ値と復号化した通信情報のハッシュ値とを通過制
御装置に送る。通過制御装置は、暗号通信情報のハッシ
ュ値をキーとして暗号通過制御情報を復号化することに
よって得た通信情報のハッシュ値と受信者から送られて
きた通信情報のハッシュ値とを比較する。先ず、送信者
が他の通信情報を検証機関に送ることによって得た暗号
通過制御情報を通信情報に付けた場合、即ち虚偽の暗号
通過制御情報を付けた場合は、上記の比較する二つのハ
ッシュ値は一致しない。また、受信者が虚偽の通信情報
のハッシュ値を通過制御装置に送った場合も、上記の比
較する二つのハッシュ値は一致しない。つまり、ラベル
と通信情報との一対一の関係が明らかになる。このこと
から、送信者と受信者とが共謀して同じ通信情報のハッ
シュ値を得ない限り、通過制御装置が送信者と受信者と
の虚偽申請を判定することが可能である。Next, the receiver sends the hash value of the received encrypted communication information and the hash value of the decrypted communication information to the passage control device. The passage control device compares the hash value of the communication information obtained by decrypting the encrypted passage control information with the hash value of the encrypted communication information as a key, and the hash value of the communication information sent from the receiver. First, when the sender attaches the encryption pass control information obtained by sending other communication information to the verification authority, that is, when the sender attaches false encryption pass control information, the above two hash values to be compared are used. Values do not match. Also, when the receiver sends the hash value of the false communication information to the passage control device, the two hash values to be compared do not match. That is, the one-to-one relationship between the label and the communication information becomes clear. From this, as long as the sender and the receiver do not collude and obtain the same hash value of the communication information, the pass control device can determine the false application between the sender and the receiver.
【0013】このように、本発明によれば、送信者と受
信者との間で通信情報の暗号化が行われた場合において
も、通過制御装置が通信情報そのものを知ることなく、
通信情報の通過制御を行うことができ、更に、送信者と
受信者とが通過制御装置に対して虚偽の回答をしたこと
を検知することができる。受信者の通過制御装置に対す
る返答が虚偽であると判断された場合、及び一定時間受
信者から返答がなかった場合は、通過制御装置は以後に
同じ送信者から送られてくる通信情報又はその時点で蓄
積中の通信情報を破棄する。これにより、以後送信者と
受信者とが通信することを防ぐことができる。即ち、通
信情報が複数の情報セグメントから構成される場合にお
いては、受信者は通信情報全体を入手することができな
くなる。As described above, according to the present invention, even when communication information is encrypted between a sender and a receiver, the passage control device does not know the communication information itself,
It is possible to control the passage of communication information, and it is possible to detect that the sender and the receiver have made false answers to the passage control device. If the reply to the pass control device of the receiver is determined to be false, or if there is no reply from the receiver for a certain period of time, the pass control device will thereafter transmit the communication information sent from the same sender or the time Discards the accumulated communication information in. This can prevent the sender and the receiver from communicating thereafter. That is, when the communication information is composed of a plurality of information segments, the receiver cannot obtain the entire communication information.
【0014】[0014]
【発明の実施の形態】次に、ウェブサーバとウェブブラ
ウザとの間においてエンドツーエンドの暗号化通信が行
われる場合について、本発明の実施例を説明する。図1
はこの実施例を説明する図である。ウェブサーバとウェ
ブブラウザとの間にゲートウェイが存在する。このゲー
トウェイには、ゲートウェイ管理者により、ウェブブラ
ウザ端末を含む個々のマシンに関する通過制御ルールが
登録されている。また、コンテンツにラベルを付ける検
証機関としてSPA(Security Policy Authority) が存
在する。DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, an embodiment of the present invention will be described for the case where end-to-end encrypted communication is performed between a web server and a web browser. FIG.
Is a diagram for explaining this embodiment. There is a gateway between the web server and the web browser. In this gateway, a passage control rule for each machine including a web browser terminal is registered by a gateway administrator. In addition, there is a SPA (Security Policy Authority) as a verification organization that labels contents.
【0015】ゲートウェイ管理者は、内部ネットワーク
のマシンそれぞれに対する通過制御ルールをゲートウェ
イ内に記述する。例えば、ウェブブラウザ端末に対して
以下のような通過制御ルールを設定する。 file.read=/tmp;/usr/home/share; file.write=/tmp; network.connect=smtp;http; この例は次の事柄を示している。ファイルの読出しに関
しては、/tmp以下のディレクトリ又はファイル及び/usr
/home/share 以下のディレクトリ又はファイルに対して
のみ許可しており、ファイルへの書込みに関しては、/t
mp以下のディレクトリ又はファイルに対してのみ許可し
ており、他のホストとの接続に関しては、smtpで利用す
るポート又はhttpで利用するポートのみを許可してい
る。[0015] The gateway administrator describes the passage control rules for each machine in the internal network in the gateway. For example, the following pass control rules are set for the web browser terminal. file.read = / tmp; / usr / home / share; file.write = / tmp; network.connect = smtp; http; This example shows the following: Regarding file reading, the directory or file under / tmp and / usr
Only the directory or file under / home / share is permitted.
Only the directory or file under mp is permitted, and only the port used for smtp or the port used for http is permitted for connection with other hosts.
【0016】ウェブサーバ管理者は、ウェブ上で動作す
るモバイルコードを用いてプログラムTを作成する。プ
ログラムは、例えば三つのセグメント、即ち、サブプロ
グラムT1 、サブプログラムT2 及びサブプログラムT
3 から構成されているものとする。なお、プログラムの
セグメント単位としては、サブプログラムの他に、パケ
ット又はセルを利用することも可能である。また、モバ
イルコードとは、ユーザーが明示的にダウンロードする
ことなく、それらが埋め込まれたウェブページをアクセ
スしただけでユーザーのマシン上に自動的にダウンロー
ドされ実行されるプログラムのことである。モバイルコ
ードの例としては、Javaアプレット、ActiveXcontrols
、JavaScript等が挙げられる。The web server administrator creates a program T using mobile codes operating on the web. The program has, for example, three segments: subprogram T1, subprogram T2 and subprogram T
3 As a segment unit of the program, a packet or a cell can be used in addition to the subprogram. Also, mobile code is a program that is automatically downloaded and executed on a user's machine just by accessing a web page in which they are embedded, without explicit download by the user. Examples of mobile code include Java applets, ActiveXcontrols
, JavaScript, and the like.
【0017】ここでプログラムTは以下のように動作す
るものとする。 file.read=; file.write=; network.connect=; 即ち、ファイルの読出し、ファイルへの書込み及びポー
トへの接続を一切行わないプログラムである。Here, it is assumed that the program T operates as follows. file.read =; file.write =; network.connect =; That is, a program that does not read a file, write to a file, or connect to a port at all.
【0018】先ず、正常系における一連の流れを説明す
る。ウェブサーバ管理者は、作成したプログラムTをS
PAに送付する。SPAでは、受取ったプログラムTを
解析し、プログラムTに対するラベルCT とサブプログ
ラムT1,T2 及びT3 の各々に対するハッシュ値MD
(T1)、MD(T2)及びMD(T3)を作成する。次に、
CT とMD(T1)、CT とMD(T2)及びCT とMD
(T3)をそれぞれまとめてSPAの秘密鍵で暗号化した
暗号ラベルを作成し、サブプログラムT1,T2 及びT3
の各々に暗号ラベルCm1、Cm2及びCm3を付加してウェ
ブサーバ管理者に返送する。ウェブサーバ管理者は、S
PAから送られたプログラムをウェブサーバ上に置く。First, a series of flows in the normal system will be described. The web server administrator assigns the created program T to S
Send to PA. In the SPA, the received program T is analyzed, and the label CT for the program T and the hash value MD for each of the subprograms T1, T2 and T3 are analyzed.
(T1), MD (T2) and MD (T3) are created. next,
CT and MD (T1), CT and MD (T2), and CT and MD
(T3) are combined to create an encryption label encrypted with the private key of the SPA, and subprograms T1, T2 and T3 are created.
Are added with the encryption labels Cm1, Cm2 and Cm3, and are returned to the web server administrator. Web server administrator
Place the program sent from the PA on the web server.
【0019】ウェブブラウザがウェブサーバ上のコンテ
ンツに対してアクセスする。これに先立ってエンドツー
エンドの暗号通信を行うために、ウェブサーバとウェブ
ブラウザのみが知っているセッション鍵Kを作成する。
ウェブサーバはウェブブラウザのコネクション要求に対
して、先ずサブプログラムT1 をセッション鍵Kで暗号
化した情報{T1 }KにSPAから受取った暗号ラベル
Cm1を付加してウェブブラウザ宛に送信する。A web browser accesses content on a web server. Prior to this, a session key K known only to the web server and the web browser is created to perform end-to-end encrypted communication.
In response to the connection request from the web browser, the web server first adds the encryption label Cm1 received from the SPA to the information {T1} K obtained by encrypting the subprogram T1 with the session key K, and transmits the information to the web browser.
【0020】ゲートウェイは、受取った暗号ラベルをS
PAの公開鍵を用いて復号化し、得られたラベルと装置
自体が保有している通過制御ルールとを比較する。暗号
ラベルCm1を復号化して得られたCT は、ゲートウェイ
内にある通過制御ルールを満たしている場合、通過可と
判断される。ゲートウェイは、CT と同時に得られたM
D(T1)及びウェブサーバのIPアドレスを保存してお
く。また、セッション鍵で暗号化された情報のハッシュ
値MD({T1 }K)を検索キーとして保存しておく。
ゲートウェイは、セッション鍵で暗号化されたサブプロ
グラムと暗号ラベルとをウェブブラウザに送る。その後
に引き続きウェブサーバから送られてくる情報であるC
m2と{T2 }K及びCm3と{T3 }Kは、後に説明する
ウェブブラウザからゲートウェイに対する返答が送られ
てくるまで、ゲートウェイで接続を保留する。The gateway converts the received encryption label to S
Decryption is performed using the public key of the PA, and the obtained label is compared with the passage control rule held by the device itself. If CT obtained by decrypting the encryption label Cm1 satisfies the passage control rule in the gateway, it is determined that passage is possible. The gateway uses M obtained at the same time as CT.
D (T1) and the IP address of the web server are stored. Also, the hash value MD ($ T1 $ K) of the information encrypted with the session key is stored as a search key.
The gateway sends the subprogram and the encryption label encrypted with the session key to the web browser. After that, the information sent from the web server, C
m2 and {T2} K and Cm3 and {T3} K suspend the connection at the gateway until a reply to the gateway is sent from the web browser described later.
【0021】ウェブブラウザは、セッション鍵を用いて
復号化した後にサブプログラムT1を得る。ウェブブラ
ウザは、ウェブサーバから送られてきた暗号化されたサ
ブプログラムのハッシュ値MD({T1 }K)と復号化
して得られたサブプログラムのハッシュ値MD(T1)を
ゲートウェイに送り返す。The web browser obtains the subprogram T1 after decrypting using the session key. The web browser sends back the hash value MD (T1} K) of the encrypted subprogram sent from the web server and the hash value MD (T1) of the subprogram obtained by decryption to the gateway.
【0022】ここでゲートウェイは、ウェブブラウザか
ら返荘されたMD({T1 }K)を検索キーとして利用
し、通過時に保存しておいたMD(T1)とウェブサーバ
のIPアドレスとを得る。ここでウェブブラウザから送
られてきたMD(T1)とゲートウェイが保存していたM
D(T1)とを比較する。この例の場合は一致する。一致
する場合は、ゲートウェイにおける通過判断を可のまま
とする。Here, the gateway uses the MD ({T1} K) returned from the web browser as a search key, and obtains the MD (T1) stored at the time of passing and the IP address of the web server. Here, MD (T1) sent from the web browser and M saved by the gateway
D (T1). In this case, they match. If they match, the pass judgment at the gateway is allowed.
【0023】次に異常系における一連の流れを説明す
る。先ず悪意のあるウェブサーバ管理者がいるとする。
このウェブサーバ管理者は、/etc/passwd を読出してそ
れをsmtpで外部に転送するプログラムT’と前記のプロ
グラムTとをそれぞれ作成するものとする。即ち、プロ
グラムT’は file.read=/etc/passwd; file.write=; network.connect=smtp; のように動作する。ウェブサーバ管理者はTとT’とを
SPAに送付し、暗号ラベルCm 及びCm'を得る。悪意
のあるウェブサーバ管理者は、本来{T'1}K及びCm'
を送るべきところを、{T'1}K及びCm をウェブブラ
ウザ宛に送る。Next, a series of flows in the abnormal system will be described. First, assume that there is a malicious web server administrator.
It is assumed that the web server administrator creates a program T 'for reading / etc / passwd and transferring it to the outside by smtp and the program T described above. That is, the program T 'operates as follows: file.read = / etc / passwd; file.write =; network.connect = smtp; The web server administrator sends T and T 'to the SPA, and obtains the encryption labels Cm and Cm'. The malicious web server administrator would originally have {T'1} K and Cm '
Is sent, {T'1} K and Cm are sent to the web browser.
【0024】ゲートウェイは、暗号ラベルCm1を復号化
し通過制御ルールと比較する。この場合CT が得られる
ので、ゲートウェイは通過可と判断する。ゲートウェイ
は、CT と同時に得られたMD(T1)及びウェブサーバ
のIPアドレスを保存しておく。また、セッション鍵で
暗号化された情報のハッシュ値MD({T'1}K)を検
索キーとして保存しておく。ゲートウェイは、セッショ
ン鍵で暗号化されたサブプログラムと暗号ラベルとをウ
ェブブラウザに送る。その後に引き続きウェブサーバか
ら送られてくる情報であるCm2と{T'2}K及びCm3と
{T'3}Kは、後に説明するウェブブラウザからゲート
ウェイに対する返答が送られてくるまで、ゲートウェイ
で接続を保留する。The gateway decrypts the encryption label Cm1 and compares it with the passage control rule. In this case, since CT is obtained, the gateway determines that passage is possible. The gateway stores the MD (T1) obtained at the same time as the CT and the IP address of the web server. Also, the hash value MD ({T′1} K) of the information encrypted with the session key is stored as a search key. The gateway sends the subprogram and the encryption label encrypted with the session key to the web browser. Thereafter, the information Cm2 and {T'2} K and Cm3 and {T'3} K, which are subsequently transmitted from the web server, are transmitted by the gateway until a response to the gateway is transmitted from the web browser described later. Hold the connection.
【0025】ウェブブラウザは、セッション鍵を用いて
復号化した後にサブプログラムT'1を得る。ウェブブラ
ウザは、ウェブサーバから送られてきた暗号化されたサ
ブプログラムのハッシュ値MD({T'1}K)と復号化
して得られたサブプログラムのハッシュ値MD(T'1)
をゲートウェイに送り返す。The web browser obtains the subprogram T′1 after decrypting using the session key. The web browser transmits the hash value MD ({T′1} K) of the encrypted subprogram sent from the web server and the hash value MD (T′1) of the subprogram obtained by decryption.
To the gateway.
【0026】ここでゲートウェイは、ウェブブラウザか
ら返送されたMD({T'1}K)を検索キーとして検索
を行う。これにより、ゲートウェイで保存しておいたM
D(T1)を得る。これは、ウェブブラウザから送られて
くたMD(T'1)と一致しないため、ゲートウェイは通
過判断を否とし、以後のセグメントを破棄する。これに
より、ウェブブラウザはプログラムTのサブプログラム
T1 しか得られない。結果としてウェブブラウザはプロ
グラムTを実行することはできない。Here, the gateway performs a search using the MD ({T'1} K) returned from the web browser as a search key. As a result, the M stored in the gateway
D (T1) is obtained. Since this does not match the MD (T'1) sent from the web browser, the gateway rejects the passage judgment and discards the subsequent segments. Thus, the web browser can obtain only the subprogram T1 of the program T. As a result, the web browser cannot execute the program T.
【0027】次に、前記の悪意のあるウェブサーバと同
時に悪意のあるウェブブラウザが存在するとする。悪意
のあるウェブブラウザとは、ゲートウェイに返答する情
報を書換えるものとする。この場合、ウェブブラウザは
MD(T1 )をゲートウェイに送る必要がある。T'1は
ウェブサーバが書換えたプログラムであるので、MD
(T1 )はウェブブラウザ単独では知り得ない情報であ
る。従って、ウェブブラウザがゲートウェイに返す情報
を改ざんした場合は、ゲートウェイの事後チェックをパ
スすることができない。即ち、ウェブブラウザがプログ
ラムT全体を手に入れることはできない。更に、一定時
間にウェブブラウザから返答がない場合は、ゲートウェ
イは通過判断を否とし、保留していたCm2と{T2 }K
及びCm3と{T3 }Kを破棄する。これにより、ゲート
ウェイに返答を行わないウェブブラウザも、プログラム
TのサブプログラムT1 しか得られない。Next, it is assumed that a malicious web browser exists simultaneously with the malicious web server. A malicious web browser shall rewrite the information returned to the gateway. In this case, the web browser needs to send MD (T1) to the gateway. Since T'1 is a program rewritten by the web server, MD
(T1) is information that cannot be known by a web browser alone. Therefore, if the information returned by the web browser to the gateway is falsified, the post-check of the gateway cannot be passed. That is, the web browser cannot obtain the entire program T. Further, if there is no response from the web browser for a certain period of time, the gateway rejects the passage judgment and makes the held Cm2 and {T2} K
And Cm3 and {T3} K are discarded. As a result, even a web browser that does not reply to the gateway can obtain only the subprogram T1 of the program T.
【0028】従って、ウェブブラウザ及びウェブサーバ
が個々にゲートウェイに送る情報を改ざんしたとしても
ゲートウェイがそれを検知し、ウェブブラウザにプログ
ラム全体が配送されることを防ぐことができる。Therefore, even if the web browser and the web server individually falsify the information sent to the gateway, the gateway can detect the falsification and prevent the entire program from being delivered to the web browser.
【0029】[0029]
【発明の効果】以上説明したように、本発明によれば、
送信者と受信者との間において暗号通信が行われ、且つ
送信者と受信者との双方が信頼できない場合において
も、通過制御装置における通信情報の通過制御が可能で
ある。従って、例えば、一定のポリシーを持つ組織等に
おいて、組織内の利用者が組織のポリシーに反するよう
な通信情報を得るのを通過制御装置で阻止することがで
きる。また、本発明によれば、通過制御装置が平文化さ
れた通信情報そのものを見ることができないプロトコル
であるため、通過制御装置は、送信者から受信者に送ら
れた通信情報そのものについては知り得ないことが保証
される。これは、暗号通信本来の目的である第三者が通
信情報を知り得ないという条件を満たしている。As described above, according to the present invention,
Even when encrypted communication is performed between the sender and the receiver and both the sender and the receiver are not reliable, the passage control of the communication information in the passage control device is possible. Therefore, for example, in an organization having a certain policy, the passage control device can prevent a user in the organization from obtaining communication information that violates the organization's policy. Further, according to the present invention, since the passage control device is a protocol that cannot view plain communication information itself, the passage control device can know the communication information itself sent from the sender to the receiver. Not guaranteed. This satisfies the condition that the third party, which is the original purpose of the encrypted communication, cannot know the communication information.
【図1】 本発明の実施例を説明する図である。FIG. 1 is a diagram illustrating an embodiment of the present invention.
T プログラム C ラベル MD ハッシュ関数 K セッション鍵 T program C label MD hash function K session key
───────────────────────────────────────────────────── フロントページの続き (72)発明者 関野 公彦 東京都新宿区西新宿3丁目19番2号 日本 電信電話株式会社内 Fターム(参考) 5B089 GA31 GB03 JA21 KA17 KB13 KC52 KC57 KC58 KH30 5J104 AA01 AA07 KA01 KA03 KA05 NA02 NA12 NA27 NA37 NA38 PA00 PA09 ────────────────────────────────────────────────── ─── Continuing on the front page (72) Inventor Kimihiko Sekino 3-19-2 Nishi-Shinjuku, Shinjuku-ku, Tokyo Japan Nippon Telegraph and Telephone Corporation F-term (reference) 5B089 GA31 GB03 JA21 KA17 KB13 KC52 KC57 KC58 KH30 5J104 AA01 AA07 KA01 KA03 KA05 NA02 NA12 NA27 NA37 NA38 PA00 PA09
Claims (5)
その特徴を示すラベルを付与し、送信者と受信者との間
に位置する通過制御装置が、装置自体が持つ通過制御ル
ールと前記ラベルとを比較して通信情報の通過の可否を
判断する情報通過制御方法において、 検証機関が、公開鍵暗号方式に基づく公開鍵及び秘密鍵
を持ち、予め送信者から提出されている通信情報の特徴
を検証して通信情報に対応するラベルを生成し、ラベル
と通信情報のハッシュ値とを検証機関の秘密鍵で暗号化
して暗号通過制御情報を生成するステップ、 送信者が、通信情報を暗号化して送信する時、暗号化さ
れた暗号通信情報と通信情報に対応する暗号通過制御情
報とを対として受信者に送信するステップ、 通過制御装置が、予め検証機関の公開鍵を入手してお
き、送信者から送られる暗号通信情報と暗号通過制御情
報とを獲得し、暗号通過制御情報を検証機関の公開鍵で
復号化して通過制御情報内のラベルと装置自体が持つ通
過制御ルールとを照合し、通過否と判断した場合は通信
経路を遮断し、通過可と判断した場合は暗号通信情報の
ハッシュ値をキーとして通過制御情報内の通信情報のハ
ッシュ値と送信者のアドレスとを保管するステップ、 受信者が、暗号通信情報と暗号通過制御情報とを受信し
た時、暗号通信情報のハッシュ値と暗号通信情報を復号
化した通信情報のハッシュ値とを通過制御装置に送るス
テップ、及び通過制御装置が、受信者から送られた暗号
通信情報のハッシュ値をキーとして検索した通信情報の
ハッシュ値と、受信者から送られた暗号通信情報を復号
化した通信情報のハッシュ値とを比較し、一致する場合
は通信可状態を維持し、一致しない場合は保管している
送信者のアドレスを基に通信経路を遮断するステップを
含むことを特徴とする情報通過制御方法。1. A sender for transmitting communication information attaches a label indicating the characteristic to the communication information, and a passage control device located between the sender and the receiver is provided with a passage control rule that the device itself has. In an information passage control method for comparing a label with a label to determine whether communication information can be passed, a verifier has a public key and a secret key based on a public key cryptosystem, and verifies a communication information submitted in advance by a sender. Generating a label corresponding to the communication information by verifying the characteristics, encrypting the label and the hash value of the communication information with a private key of a verification institution to generate encryption passage control information, wherein the sender encrypts the communication information Transmitting the encrypted encrypted communication information and the encryption pass control information corresponding to the communication information to the recipient as a pair, and the pass control device obtains the public key of the verification organization in advance. , Obtain the encrypted communication information and the encryption pass control information sent from the sender, decrypt the encrypted pass control information with the public key of the verification organization, and collate the label in the pass control information with the pass control rule of the device itself. Step of blocking the communication path if it is determined that the passage is not permitted, and storing the hash value of the communication information and the address of the sender in the passage control information using the hash value of the encrypted communication information as a key when determining that the passage is permitted Sending a hash value of the encrypted communication information and a hash value of the decrypted communication information to the passage control device when the receiver receives the encrypted communication information and the encrypted passage control information; The hash value of the communication information retrieved by the device using the hash value of the encrypted communication information sent from the receiver as a key, and the hash value of the communication information decrypted from the encrypted communication information sent from the receiver. A communication path based on the sender's address that is stored if the addresses do not match. .
ントからなり、送信者が、通信情報セグメント単位に暗
号化し、暗号通信情報と暗号通過制御情報とを対にして
セグメント毎に順次受信者に送り、セグメント毎に各ス
テップを行うことを特徴とする請求項1に記載の情報通
過制御方法。2. One communication information is composed of a plurality of communication information segments, and the sender encrypts the communication information in units of communication information segments. 2. The information passing control method according to claim 1, wherein each step is carried out for each segment.
のラベルと装置自体が持つ通過制御ルールとを照合して
通過可と判断した場合は、判断時点以降に当該送信者か
ら当該受信者宛に送られる暗号通信情報及び通過制御情
報を蓄積し、受信者から暗号通信情報のハッシュ値と暗
号通信情報を復号化した通信情報のハッシュ値とを受信
し、それらに基づいて再び通過可否を判断するステッ
プ、 通過可状態が維持される場合は前記蓄積した情報を受信
者に送るステップ、及び通過否と判断した場合、及び、
通過制御装置が一定時間内に受信者から暗号通信情報の
ハッシュ値及び暗号通信情報を復号化した通信情報のハ
ッシュ値を受信しない場合は、通信経路を遮断し、蓄積
した当該受信者宛の情報を破棄するステップを含むこと
を特徴とする請求項1に記載の情報通過制御方法。Further, if the pass control device determines that the pass is possible by comparing the label in the pass control information with the pass control rule of the device itself, the pass control unit determines that the pass is possible after the judgment. The encrypted communication information and the passage control information sent to the destination are stored, and the hash value of the encrypted communication information and the hash value of the communication information obtained by decrypting the encrypted communication information are received from the receiver, and whether or not the passage is possible is determined again based on the hash value. A step of determining, a step of transmitting the stored information to a receiver if the passable state is maintained, and a step of determining whether or not passage is possible; and
If the passage control device does not receive the hash value of the encrypted communication information and the hash value of the communication information obtained by decrypting the encrypted communication information from the recipient within a certain period of time, the communication path is cut off and the stored information addressed to the recipient is stored. 2. The information passing control method according to claim 1, further comprising a step of discarding the information.
受信する受信者との間に位置するゲートウェイ装置にお
いて、 通信情報を暗号化した暗号通信情報のハッシュ値と通信
情報のハッシュ値と送信者のアドレスとを保管するデー
タベース、及び受信者に対して送信することが許可され
ている通信情報の特徴を記した通過制御ルールを具え、 送信者から検証機関の秘密鍵で暗号化した暗号通過制御
情報と暗号通信情報とを受取る機能、 暗号通過制御情報を復号化して通過制御情報と通信情報
のハッシュ値とを得る機能、 通過制御情報と通過制御ルールとを比較して通過否と判
断された場合は通信経路を遮断する機能、 暗号通信情報のハッシュ値と通信情報のハッシュ値と送
信者のアドレスとをデータベースに追加する機能、 受信者から暗号通信情報のハッシュ値と通信情報のハッ
シュ値とを受取る機能、 暗号通信情報のハッシュ値をキーとしてデータベースか
ら通信情報のハッシュ値と送信者のアドレスとを取出す
機能、及び受信者から受取った通信情報のハッシュ値と
データベースから取出した通信情報のハッシュ値とを比
較して一致しない場合は送信者のアドレスを基に通信経
路を遮断する機能を具備することを特徴とするゲートウ
ェイ装置。4. A gateway device located between a sender transmitting communication information and a receiver receiving communication information, wherein a hash value of encrypted communication information obtained by encrypting the communication information, a hash value of the communication information, and transmission are provided. A database that stores the sender's address, and a pass control rule that describes the characteristics of the communication information that is allowed to be sent to the recipient. A function to receive control information and encrypted communication information; a function to decode encrypted passage control information to obtain a hash value of the passage control information and communication information; Function to block the communication path in the event of encryption, the function to add the hash value of the encrypted communication information, the hash value of the communication information, and the address of the sender to the database, and the encryption from the receiver. A function to receive the hash value of the communication information and the hash value of the communication information, a function to extract the hash value of the communication information and the address of the sender from the database using the hash value of the encrypted communication information as a key, and the communication information received from the receiver A gateway device having a function of comparing a hash value of the communication information with a hash value of communication information extracted from a database and, if the hash values do not match, blocking a communication path based on a sender address.
受信する受信者との間に位置する通過制御装置の制御プ
ログラムを記録した記録媒体であって、 1)送信者から通信情報を暗号化した暗号通信情報と検証
機関の秘密鍵で暗号化した暗号通過制御情報とを受取り
復号化し、通過制御情報内のラベルと装置自体が持つ通
過制御ルールとを照合するステップ、 2)照合結果により通過否と判断された場合は通信経路を
遮断するステップ、及び 3)照合結果により通過可と判断された場合は、 暗号通信情報のハッシュ値をキーとして通過制御情報内
の通信情報ハッシュ値と送信者のアドレスとを保管する
ステップ、 受信者に暗号通信情報と通過制御情報とを送信するステ
ップ、 受信者から暗号通信情報のハッシュ値と暗号通信情報を
復号化した通信情報のハッシュ値とを受取るステップ、
及び暗号通信情報のハッシュ値をキーとして検索した通
信情報のハッシュ値と、受信者から送られた暗号通信情
報を復号化した通信情報のハッシュ値とを比較し、一致
する場合は通信可の状態を維持し、一致しない場合は保
管している送信者のアドレスを基に通信経路を遮断する
ステップを含む制御プログラムを記録した記録媒体。5. A recording medium on which a control program of a passage control device located between a sender for transmitting communication information and a receiver for receiving communication information is recorded, wherein 1) the communication information is encrypted from the sender. Receiving and decrypting the encrypted encrypted communication information and the encrypted passage control information encrypted with the private key of the verification organization, and comparing the label in the passage control information with the passage control rule of the device itself; 2) according to the comparison result Step of blocking the communication path if it is determined that the passage is not permitted, and 3) Transmission of the communication information hash value in the passage control information using the hash value of the encrypted communication information as a key if it is determined that the passage is possible based on the verification result. Storing the address of the recipient, transmitting the encrypted communication information and the passage control information to the recipient, and receiving the hash value of the encrypted communication information and the decrypted communication information from the recipient. Receiving the information hash value,
The hash value of the communication information retrieved using the hash value of the encrypted communication information as a key is compared with the hash value of the communication information obtained by decrypting the encrypted communication information sent from the receiver. If the hash values match, the communication is enabled. And recording a control program including a step of interrupting a communication path based on the sender's address stored if the addresses do not match.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11030827A JP2000232443A (en) | 1999-02-09 | 1999-02-09 | Information pass control method, gateway device and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11030827A JP2000232443A (en) | 1999-02-09 | 1999-02-09 | Information pass control method, gateway device and recording medium |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2000232443A true JP2000232443A (en) | 2000-08-22 |
Family
ID=12314547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP11030827A Pending JP2000232443A (en) | 1999-02-09 | 1999-02-09 | Information pass control method, gateway device and recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2000232443A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017028441A (en) * | 2015-07-21 | 2017-02-02 | 株式会社Ictソリューションパートナーズ | Encryption information storage system |
CN109379389A (en) * | 2018-12-21 | 2019-02-22 | 中国人民解放军战略支援部队信息工程大学 | Network attack defense method and related equipment |
-
1999
- 1999-02-09 JP JP11030827A patent/JP2000232443A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017028441A (en) * | 2015-07-21 | 2017-02-02 | 株式会社Ictソリューションパートナーズ | Encryption information storage system |
CN109379389A (en) * | 2018-12-21 | 2019-02-22 | 中国人民解放军战略支援部队信息工程大学 | Network attack defense method and related equipment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10313135B2 (en) | Secure instant messaging system | |
US5638448A (en) | Network with secure communications sessions | |
US9537864B2 (en) | Encryption system using web browsers and untrusted web servers | |
JP3688830B2 (en) | Packet transfer method and packet processing apparatus | |
US9619632B2 (en) | System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data | |
US7016499B2 (en) | Secure ephemeral decryptability | |
US7039713B1 (en) | System and method of user authentication for network communication through a policy agent | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US7231526B2 (en) | System and method for validating a network session | |
KR20010004791A (en) | Apparatus for securing user's informaton and method thereof in mobile communication system connecting with internet | |
JP2006520112A (en) | Security key server, implementation of processes with non-repudiation and auditing | |
US12238205B1 (en) | Method of providing secure communications to multiple devices and multiple parties | |
JP4434680B2 (en) | E-mail processing device program | |
CN101170413A (en) | A digital certificate and private key acquisition, distribution method and device | |
US6968458B1 (en) | Apparatus and method for providing secure communication on a network | |
KR102413497B1 (en) | Systems and methods for secure electronic data transmission | |
JP2000112860A (en) | Method for safe information transmitting/sharing service | |
JP2000232443A (en) | Information pass control method, gateway device and recording medium | |
JP4608245B2 (en) | Anonymous communication method | |
JP2005167968A (en) | Anonymous communication method | |
JPH1155247A (en) | Method for transmitting secret information for ensuring transmitter anonymity and device therefor and program storage medium | |
CN118200917B (en) | A method, system and medium for securely accessing protected applications in a mobile network environment | |
JP3962050B2 (en) | Packet encryption method and packet decryption method | |
Koutny | Detecting Unauthorized Modification of HTTP Communication with Steganography | |
Garimella et al. | Secure Shell-Its significance in Networking (SSH) |