JP5012173B2 - 暗号通信処理方法及び暗号通信処理装置 - Google Patents
暗号通信処理方法及び暗号通信処理装置 Download PDFInfo
- Publication number
- JP5012173B2 JP5012173B2 JP2007116573A JP2007116573A JP5012173B2 JP 5012173 B2 JP5012173 B2 JP 5012173B2 JP 2007116573 A JP2007116573 A JP 2007116573A JP 2007116573 A JP2007116573 A JP 2007116573A JP 5012173 B2 JP5012173 B2 JP 5012173B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- encryption key
- information
- nodes
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000006854 communication Effects 0.000 title claims abstract description 226
- 238000004891 communication Methods 0.000 title claims abstract description 221
- 238000003672 processing method Methods 0.000 title claims description 20
- 238000000034 method Methods 0.000 claims abstract description 87
- 230000005540 biological transmission Effects 0.000 claims description 72
- 230000008569 process Effects 0.000 claims description 63
- 238000010586 diagram Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 16
- 239000013260 porous coordination network Substances 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000003860 storage Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
図1は本実施形態に係る暗号通信処理方法、及び暗号通信処理装置により構成されるネットワーク1の全体的な構成の例を示す図である。図1を用いて本発明の実施形態に係るネットワーク1について、その全体構成を説明する。
図2はノード(暗号通信処理装置)2のハードウェア構成の例を示す図である。
図3はノードの接続形態、すなわちノード2の論理的なトポロジーの例を示す図である。図3を用いてノード(暗号通信処理装置)の接続形態を説明する。
図5(a)はノード(暗号通信処理装置)2の機能的構成の例を示すブロック図である。図5(a)を用いてノード2の各部の処理機能について説明する。
ところで、本実施形態におけるノード2は、直接的にまたは間接的に関連付けられた複数のノード2に対して、マルチキャスト通信を維持するため、例えばUDPのようにセッションを張らない簡略的な通信形態を想定している。従って既述したように、一般的なSSL(Secure Sockets Layer)通信を行うことはできない。しかしながらSSLは、ディジタル証明書を用いて認証し、暗号化を行うことにより、ネットワーク上でデータを安全に送受信するためのプロトコルであり、本実施形態における暗号通信を確立する処理の流れとも関連する。
既述したように、本実施形態におけるノード2は、直接的にまたは間接的に関連付けられた複数のノード2に対して、マルチキャスト通信を維持するため、例えばUDPのようにセッションを張らない簡略的な通信形態を想定している。そういった簡略的な手続きを維持して、暗号通信を確立する、本実施形態の暗号通信処理の流れについて、図7を用いて以下に説明する。
図8には、図7のステップS101の接続工程における詳細な処理の流れを示す。接続工程は、認証部205の接続設定部205aによって実行される。
図9には、図7のステップS102の認証工程における詳細な処理の流れを示す。認証工程は、認証部205の認証処理部205bによって実行される。
図10には、図7のステップS103の暗号鍵作成工程における詳細な処理の流れを示す。暗号鍵作成工程は、認証部205の暗号鍵作成部205cによって実行される。
図11には、図7のステップS104の暗号化工程における詳細な処理の流れを示す。暗号化工程は、認証部205の暗号化処理部205dによって実行される。
ステップS111で、PC1はメッセージNoを破棄するかどうかを判定する。メッセージNoを破棄するということは、そのメッセージNoに関連付けられた暗号鍵を破棄するということである。暗号通信処理を行うためには、再度接続工程から実施し、新たなメッセージNoを設定する所からやり直す必要がある。
図12は、本暗号通信処理による実際のデータ送信の事例1を示す説明図である。
図14は、本暗号通信処理による実際のデータ送信の事例2を示す説明図である。
2 暗号通信処理装置(ノード)
3 スイッチングハブ
4 ルータ
5 認証サーバ
201 接続テープ保持部
202 接続テーブル管理部
203 データ保持部
204 データ操作部
205 認証部
205a 接続設定部
205b 認証処理部
205c 暗号鍵作成部
205d 暗号化処理部
206 ネットワーク申請部
207 データ受信部
208 データ解析部
209 データ作成部
210 データ送信部
TL 接続テーブル
Claims (12)
- ネットワークシステムを構成する複数のノード間で、マルチキャスト方式で暗号通信を行うための暗号通信処理方法であって、
マルチキャスト方式で暗号通信を行う送信側の第1のノードと受信側の複数の第2のノードの間で、メッセージナンバーを交換する接続工程と、
前記複数の第2のノードが、それぞれ認証のための情報を含むメッセージを送信し、それらを受信した前記第1のノードが、該情報に基づき、前記複数の第2のノードをそれぞれ認証する認証工程と、
前記認証工程において、それぞれの認証が成功した場合に、前記第1のノードと前記複数の第2のノードの間で、それぞれ暗号鍵を作成するための情報を含むメッセージを通信し、それぞれ該情報に基づき暗号鍵を作成し、両ノードで共有化する暗号鍵作成工程と、
前記第1のノードが、前記暗号鍵作成工程において作成、共有化された暗号鍵に基づき暗号化した情報を含むメッセージを、前記複数の第2のノードにマルチキャスト送信する暗号化工程と、を有し、
前記暗号鍵作成工程では、前記暗号鍵を作成するための情報に基づき、前記複数の第2のノードに共通である暗号鍵が作成され、
前記暗号化工程では、前記第1のノードが、前記複数の第2のノードのそれぞれに対して、前記複数の第2のノードに共通である暗号鍵を用いて送信する情報を暗号化し、メッセージナンバーを付与してマルチキャスト送信する
ことを特徴とする暗号通信処理方法。 - 前記暗号鍵作成工程では、前記暗号鍵を作成するための情報に基づき、前記複数の第2のノードに共通である暗号鍵とは異なる暗号鍵を作成し、
前記暗号化工程では、暗号化した情報に、暗号化に用いた暗号鍵を識別するための情報を含む送信属性情報を付与して送信する
ことを特徴とする請求項1に記載の暗号通信処理方法。 - 前記接続工程において交換されるメッセージナンバーは、
送信ノード毎に、あるいは送受信するノードの組み合わせ毎に一意に設定され、
前記第1のノードから前記複数の第2のノードのどのノードに送信されるどのメッセージにも、同一のメッセージナンバーが付与される
ことを特徴とする請求項1または2に記載の暗号通信処理方法。 - 前記メッセージナンバーは、所定のタイミングで破棄され、破棄されたメッセージナンバーに対応するノードが関わる暗号通信処理は、前記接続工程からやり直す
ことを特徴とする請求項3に記載の暗号通信処理方法。 - 前記接続工程では、
前記第1のノードと前記複数の第2のノードの間で、通信プロトコルのバージョン情報と暗号化アルゴリズム設定のための情報を含む暗号通信のための設定情報が交換される
ことを特徴とする請求項1乃至4の何れか1項に記載の暗号通信処理方法。 - 前記認証工程における認証のための情報には、当該情報を送信したノードの公開鍵の情報が含まれ、
前記暗号鍵作成工程における暗号鍵を作成するための情報は、前記公開鍵を用いて暗号化され、送信される
ことを特徴とする請求項1乃至5の何れか1項に記載の暗号通信処理方法。 - 任意のノードが複数の他のノードに対してマルチキャスト方式で暗号通信を行うネットワークシステムにおける、ノードとしての暗号通信処理装置であって、
マルチキャストで暗号通信する複数の他のノードとの間で、
メッセージナンバーを交換する接続手段と、
前記複数の他のノードから、それぞれ認証のための情報を含むメッセージを受信し、受信した該情報に基づき、前記複数の他のノードをそれぞれ認証する認証手段と、
前記認証手段により認証した前記複数の他のノードと、暗号鍵を作成するための情報を含むメッセージを通信し、それぞれ該情報に基づき暗号鍵を作成、共有化する暗号鍵作成手段と、
前記暗号鍵作成手段により作成、共有化された暗号鍵に基づき暗号化した情報を含むメッセージを、前記複数の他のノードにマルチキャスト送信する暗号化手段と、を有し、
前記暗号鍵作成手段は、前記暗号鍵を作成するための情報に基づき、前記複数の他のノードに共通である暗号鍵を作成、共有化し、
前記暗号化手段は、前記複数の他のノードのそれぞれに対して、前記複数の他のノードに共通である暗号鍵を用いて送信する情報を暗号化し、メッセージナンバーを付与してマルチキャスト送信する
ことを特徴とする暗号通信処理装置。 - 前記暗号鍵作成手段は、前記暗号鍵を作成するための情報に基づき、前記複数の他のノードに共通である暗号鍵とは異なる暗号鍵を作成し、
前記暗号化手段は、暗号化した情報に、暗号化に用いた暗号鍵を識別するための情報を含む送信属性情報を付与して送信する
ことを特徴とする請求項7に記載の暗号通信処理装置。 - 前記接続手段により交換されるメッセージナンバーは、
送信ノード毎に、あるいは送受信するノードの組み合わせ毎に一意に設定されたものであり、
前記複数の他のノードのどのノードに送信するどのメッセージにも、同一のメッセージナンバーを付与する
ことを特徴とする請求項7または8に記載の暗号通信処理装置。 - 前記メッセージナンバーは、所定のタイミングで破棄し、破棄した後の暗号通信処理は前記接続手段によるメッセージナンバーの交換からやり直す
ことを特徴とする請求項9に記載の暗号通信処理装置。 - 前記接続手段は、
前記複数の他のノードとの間で、通信プロトコルのバージョン情報と暗号化アルゴリズム設定のための情報を含む暗号通信のための設定情報を交換する
ことを特徴とする請求項7乃至10の何れか1項に記載の暗号通信処理装置。 - 前記認証手段により送信する認証のための情報は、送信するノードの公開鍵の情報を含み、
前記暗号鍵作成手段により送信する暗号鍵を作成するための情報は、前記公開鍵を用いて暗号化する
ことを特徴とする請求項7乃至11の何れか1項に記載の暗号通信処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007116573A JP5012173B2 (ja) | 2007-04-26 | 2007-04-26 | 暗号通信処理方法及び暗号通信処理装置 |
US12/107,279 US20080267395A1 (en) | 2007-04-26 | 2008-04-22 | Apparatus and method for encrypted communication processing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007116573A JP5012173B2 (ja) | 2007-04-26 | 2007-04-26 | 暗号通信処理方法及び暗号通信処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008277956A JP2008277956A (ja) | 2008-11-13 |
JP5012173B2 true JP5012173B2 (ja) | 2012-08-29 |
Family
ID=39886994
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007116573A Expired - Fee Related JP5012173B2 (ja) | 2007-04-26 | 2007-04-26 | 暗号通信処理方法及び暗号通信処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080267395A1 (ja) |
JP (1) | JP5012173B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8515996B2 (en) * | 2008-05-19 | 2013-08-20 | Emulex Design & Manufacturing Corporation | Secure configuration of authentication servers |
JP5412120B2 (ja) * | 2009-01-27 | 2014-02-12 | ソフトバンクモバイル株式会社 | 電子署名装置 |
US9525999B2 (en) * | 2009-12-21 | 2016-12-20 | Blackberry Limited | Method of securely transferring services between mobile devices |
CA3135341C (en) | 2012-01-12 | 2023-11-07 | Blackberry Limited | System and method of lawful access to secure communications |
WO2013104072A1 (en) * | 2012-01-12 | 2013-07-18 | Research In Motion Limited | System and method of lawful access to secure communications |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
JP5612748B2 (ja) * | 2013-10-07 | 2014-10-22 | ソフトバンクモバイル株式会社 | 通信端末装置 |
CN105516249A (zh) * | 2015-11-25 | 2016-04-20 | 深圳市网心科技有限公司 | 共享流量的收益分配方法及其后台服务器和系统 |
US12166798B2 (en) * | 2021-07-26 | 2024-12-10 | Verizon Patent And Licensing Inc. | Systems and methods for application security utilizing centralized security management |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10037500A1 (de) * | 2000-08-01 | 2002-02-28 | Deutsche Telekom Ag | Verfahren zur Schlüsselvereinbarung für eine kryptographisch gesicherte Punkt-zu-Multipunktverbindung |
JP2002252607A (ja) * | 2000-12-22 | 2002-09-06 | Nippon Telegr & Teleph Corp <Ntt> | 情報配送方法及びその実施装置並びにその処理プログラムと記録媒体 |
JP4239802B2 (ja) * | 2003-11-27 | 2009-03-18 | 株式会社日立製作所 | マルチキャスト送信方法 |
US20060126836A1 (en) * | 2004-12-10 | 2006-06-15 | Hector Rivas | System and method for dynamic generation of encryption keys |
US7716730B1 (en) * | 2005-06-24 | 2010-05-11 | Oracle America, Inc. | Cryptographic offload using TNICs |
US8095787B2 (en) * | 2006-08-21 | 2012-01-10 | Citrix Systems, Inc. | Systems and methods for optimizing SSL handshake processing |
US20080253562A1 (en) * | 2007-04-12 | 2008-10-16 | Nokia Corporation | Handshake procedure |
JP4962117B2 (ja) * | 2007-04-25 | 2012-06-27 | コニカミノルタホールディングス株式会社 | 暗号通信処理方法及び暗号通信処理装置 |
-
2007
- 2007-04-26 JP JP2007116573A patent/JP5012173B2/ja not_active Expired - Fee Related
-
2008
- 2008-04-22 US US12/107,279 patent/US20080267395A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2008277956A (ja) | 2008-11-13 |
US20080267395A1 (en) | 2008-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4962117B2 (ja) | 暗号通信処理方法及び暗号通信処理装置 | |
JP5012173B2 (ja) | 暗号通信処理方法及び暗号通信処理装置 | |
Asokan et al. | Key agreement in ad hoc networks | |
US7234063B1 (en) | Method and apparatus for generating pairwise cryptographic transforms based on group keys | |
JP4339184B2 (ja) | サーバ装置、通信機器、通信システム、通信方法、プログラム及び記録媒体 | |
JP4961798B2 (ja) | 暗号化通信方法及びシステム | |
US11736304B2 (en) | Secure authentication of remote equipment | |
US20060206616A1 (en) | Decentralized secure network login | |
EP3633949A1 (en) | Method and system for performing ssl handshake | |
CN111740964B (zh) | 远程同步通信方法、拟态虚拟终端、异构执行体及介质 | |
JP2005303485A (ja) | 暗号化通信のための鍵配付方法及びシステム | |
CN111800467B (zh) | 远程同步通信方法、数据交互方法、设备及可读存储介质 | |
JP5023804B2 (ja) | 認証方法及び認証システム | |
US20080104693A1 (en) | Transporting keys between security protocols | |
WO2016134631A1 (zh) | 一种OpenFlow报文的处理方法及网元 | |
Zhou et al. | Be-dns: Blockchain-enabled decentralized name services and p2p communication protocol | |
Palomar et al. | Secure content access and replication in pure p2p networks | |
JP4837470B2 (ja) | Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム | |
Pittoli et al. | Security architectures in constrained environments: A survey | |
Alhumrani et al. | Cryptographic protocols for secure cloud computing | |
US20060018483A1 (en) | Delegation protocol | |
JP3911697B2 (ja) | ネットワーク接続機器、ネットワーク接続方法、ネットワーク接続用プログラムおよびそのプログラムを記憶した記憶媒体 | |
Khan et al. | A key management scheme for Content Centric Networking | |
CN111431858B (zh) | 一种面向路由报文的集中化安全传输与认证方法 | |
JP2005304093A (ja) | 暗号化通信のための鍵配付方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100324 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110225 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120420 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120508 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120521 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150615 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |