JP2002290397A - セキュア通信方法 - Google Patents

セキュア通信方法

Info

Publication number
JP2002290397A
JP2002290397A JP2001086341A JP2001086341A JP2002290397A JP 2002290397 A JP2002290397 A JP 2002290397A JP 2001086341 A JP2001086341 A JP 2001086341A JP 2001086341 A JP2001086341 A JP 2001086341A JP 2002290397 A JP2002290397 A JP 2002290397A
Authority
JP
Japan
Prior art keywords
key
entity
information
management server
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001086341A
Other languages
English (en)
Inventor
Koichi Kita
紘一 喜多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IRYO JOHO SYST KAIHATSU CENTER
IRYO JOHO SYST KAIHATSU CT
Original Assignee
IRYO JOHO SYST KAIHATSU CENTER
IRYO JOHO SYST KAIHATSU CT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IRYO JOHO SYST KAIHATSU CENTER, IRYO JOHO SYST KAIHATSU CT filed Critical IRYO JOHO SYST KAIHATSU CENTER
Priority to JP2001086341A priority Critical patent/JP2002290397A/ja
Publication of JP2002290397A publication Critical patent/JP2002290397A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】計算処理やデータ伝送に当たっての負荷を小さ
くでき、かつ、安全性の高いセキュア通信方法を提供す
ること。 【解決手段】登録されたエンティティCl1,Cl2の認証を
行うと共に、秘密鍵を発生する鍵管理サーバSを用い、
エンティティの認証時に、相互通信を行おうとする各エ
ンティティに対して同一の秘密鍵を与え、これら相互通
信を行おうとするエンティティ間における相互認証は、
互いに同一秘密鍵(セッション鍵)の所持を確認するこ
とで行い、相互認証完了後は、相互通信を行おうとする
エンティティ間で授受するデータを秘密鍵を用いて対称
型暗号化方式により暗号化して伝送するようにしたこと
を特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークを介
して情報を授受するに当たり、簡易且つ有効なセキュリ
ティを確保できるようにしたセキュア通信方法に関す
る。
【0002】
【従来の技術】医療関係機関や医療業務参画者向けに通
信ネットワークを利用した医療関係情報の広域利用が計
画され、実用化に向けて研究されている。この場合、医
療関係情報には患者のカルテや診断画像、検査データ等
も対象とほか、これらの情報を通信ネットワークを用い
て伝送することとなるので、データの改竄防止や個人の
プライバシーを保証できるシステムである必要があり、
また、なりすましを含めた不正侵入を防止できるシステ
ムでなければならない。
【0003】ところで、クライアント/サーバシステム
の通信層セキュリティ方式としてはSSL[参考文献“T
he SSL, Protocol V3.0, Netscape Communication
Corporation,1996.3”]が知られている。SSLはク
ライアント/サーバのエンティティ間で相互認証、転送
データ秘匿、及び転送データの完全性保証等のセキュリ
ティ機能を提供している。従って、このような既存のセ
キュリティ方式の利用が考えられる。
【0004】しかし、このSSL方式における鍵管理は
不特定多数通信向けの公開鍵暗号技術をベースとしてい
る。そのため、特にローカルなネットワークセキュリテ
ィシステム構築に適用することを考えた場合には、以下
のような問題点がある。
【0005】(1)第1には、鍵生成処理及び鍵配送の
オーバヘッドが大きいという点である。
【0006】すなわち、公開鍵は一般的には1024
[bit]程度の容量を持たせてあるので通信量が大き
くなり、また、鍵の処理に要する計算量が大きく、処理
時間が長くなると云う問題が残ることである。
【0007】(2)また、第2には、クライアント側ユ
ーザの秘密鍵が回復できないという点である。すなわ
ち、秘密鍵を紛失した場合に回復できないという問題で
ある。
【0008】(3)第3には、各種プロトコル攻撃に対
し、今後どの程度安全かが不透明であるという点であ
る。アルゴリズムに対する攻撃の一つであって、プロト
コルのやり取りの中で割って入って成り済ますプロトコ
ル攻撃に対してどの程度安全が保証されるか不透明であ
るという問題である。
【0009】(4)第4には、グローバルなPKIや、
X.509等の公開鍵に関する暗号化システム連携を考慮す
ると早期のセキュリティ構築が覚束ないという点であ
る。
【0010】
【発明が解決しようとする課題】クライアント/サーバ
のエンティティ間で相互認証、転送データ秘匿、及び転
送データの完全性保証等のセキュリティ機能を提供して
いるSSL方式の鍵管理は不特定多数通信向けの公開鍵
暗号技術をベースとしている。そのため、特にローカル
なネットワークセキュリティシステム構築に際しては、 (1)鍵生成処理及び鍵配送のオーバヘッドが大きい。
【0011】(2)クライアント側ユーザの秘密鍵が回
復できない。
【0012】(3)各種プロトコル攻撃に対し、今後ど
の程度安全かが不透明である。
【0013】(4)グローバルなPKIや、X.509等の
公開鍵に関する暗号化システム連携を考慮すると早期の
セキュリティ構築が覚束ない。
【0014】といった問題がある。
【0015】従って、計算処理やデータ伝送に当たって
の負荷が小さく、しかも、データの改竄防止や個人のプ
ライバシーを保証できると共に、なりすましを含めた不
正侵入に対して耐性の強いシステムの早急な開発が嘱望
される。
【0016】そこでこの発明の目的とするところは、計
算処理やデータ伝送に当たっての負荷が小さく、しか
も、データの改竄防止や個人のプライバシーを保証でき
ると共に、なりすましを含めた不正侵入に対して耐性の
強いセキュア通信方法を提供することにある。
【0017】
【課題を解決するための手段】上記目的を達成するた
め、本発明は次のように構成する。すなわち、第1に
は、登録されたエンティティの認証を行うと共に、秘密
鍵を発生する鍵管理サーバを用い、エンティティの認証
時に、相互通信を行おうとする各エンティティに対して
同一の秘密鍵を与え、これら相互通信を行おうとするエ
ンティティ間における相互認証は、互いに同一秘密鍵
(セッション鍵)の所持を確認することで行い、相互認
証完了後は、相互通信を行おうとするエンティティ間で
授受するデータを前記秘密鍵を用いて対称型暗号化方式
により暗号化して伝送するようにしたことを特徴とす
る。
【0018】また、第2には、各エンティティのID情
報をマスタ鍵により処理して生成した各エンティティの
個別鍵をそれぞれ対応するエンティティに保持させると
共に、鍵管理サーバを設けて、ここに登録された各エン
ティティのID情報を保持させ、エンティティ間での通
信要求があると鍵管理サーバには第1の乱数を発生さ
せ、通信要求のあったエンティティにはこの第1の乱数
を用いてエンティティ側で個別鍵により変換処理させ
て、また、自己の発生させた第2の乱数とともに鍵管理
サーバに伝送させると共に、鍵管理サーバにはこれを受
け取るとエンティティ側で発生させた第2の乱数ととも
に受け取って再変換処理し、元の第1の乱数を再生して
前記発生した第1の乱数と照合し、第2の乱数をそのエ
ンティティの個別鍵で変換処理させて当該エンティティ
に伝送し、エンティティ側で再変換処理して第2の乱数
を再生し、元の第2の乱数と照合することにより鍵管理
サーバとエンティティ間の認証し、鍵管理サーバとエン
ティティとの相互認証が終わると鍵管理サーバより秘密
鍵情報(すなわち、セッション鍵(またはその種)k
s)を有効期限限定で一時的に生成し、この生成した秘
密鍵情報を、通信要求のあった対象のエンティティそれ
ぞれに配信し、この秘密鍵情報を得た通信要求のあるエ
ンティティ相互間においては、この秘密鍵情報の共有を
以て、互いの認証を行うようにし、以後のこれらエンテ
ィティ相互の通信はこの秘密鍵情報を暗号化処理に利用
することによりセキュアな通信路を確立することを特徴
とする。
【0019】また、第3には送信側では伝送するデータ
をハッシュ関数により処理して暗号化することにより署
名処理した情報を伝送データに付加し、受信側では受信
したデータをハッシュ関数により処理して暗号化した情
報と送信側で前記署名処理した情報とを照合し、一致の
有無で伝送データの改竄を検証する検証機能(データ完
全性補償機能)を前記第1または第2のセキュア通信方
法に併用する。
【0020】本発明は、通信要求のあったエンティティ
に対して登録されたエンティティであるか否かを鍵管理
サーバとの間での相互認証により確認し、その後に通信
要求のあったエンティティおよびこのエンティティと通
信するエンティティそれぞれに秘密鍵情報を与え、秘密
鍵情報の共有を以てエンティティ相互の認証を行い、そ
の後は秘密鍵情報を用いて対称鍵暗号化技術にデータ通
信するようにしたものであり、対称鍵暗号化技術を採用
することにより、以下のことが期待できる。
【0021】第1には、各クライアント(エンティテ
ィ)のID情報と鍵管理サーバSのマスタ鍵用いて暗号
化して各クライアントの個別鍵を生成するので個別鍵の
高速生成可能である。そして、対称鍵暗号化を用いるの
で、生成鍵の長さは56[bit]〜168[bit]
と短くて済み、従って、通信量オーバヘッドは小さく、
暗号化処理に必要な演算量も少なくて済む。
【0022】第2には、IDベースの鍵管理の活用によ
り、クライアント側の個別鍵はクライアントID情報か
ら回復可能である。従って、個別鍵を失っても回復可能
である。
【0023】第3には、対称鍵暗号系でのプロトコル攻
撃はReplay攻撃が主であり、セッション番号Nまたは時
刻情報Tを平文(セッション鍵情報含む)に付加すれば対
処は十分である。
【0024】第4に、鍵管理サーバSを信頼点(認証局)
とすることで、信頼点と各クライアント間での暗号化プ
ロトコルを利用する署名方式は一意性の保証ができるこ
とから、ローカルなセキュア通信網が、簡易な鍵管理サ
ーバで容易に実現できる。
【0025】といった効果が得られる。
【0026】第5に、データ完全性保証機能を併用する
ことで、データの改竄に対する耐性を強固にでき、一層
のセキュリティを確保できるようになる。
【0027】従って、本発明によれば、ネットワークを
介して情報を授受するに当たり、簡易且つ有効なセキュ
リティを確保できるようにしたセキュア通信方法を提供
できる。
【0028】また、更には本発明は、鍵管理サーバから
相互通信する各エンティティに対して与える同一の秘密
鍵情報(相互に共有する秘密鍵情報(セッション鍵))
は、送るべき秘密情報を2番目の受け手の秘密鍵で暗号
化した第1の結果と、当該第1の結果についてハッシュ
関数処理して得た結果を再度、第2の受け手の秘密鍵で
暗号化した第2の結果とを、結合したものに、さらに、
第1の受け手の秘密鍵で送るべき秘密情報を暗号化した
第3の結果を付加し、且つ、これら第1乃至第3の結果
に対してハッシュ関数処理して得た結果を前記第1の受
け手の秘密鍵で暗号化してなる第4の結果を結合した構
成とする。
【0029】このようなセッション鍵フォーマットを用
いることにより、その時点で伝送路が開設されている片
方に鍵情報を送るようにすることで、安全にデータを送
ることができるようになり、また、どのようなネットワ
ークの経路であっても、関係するエンティティに対して
は、一つに鍵を送れば全てに安全にデータを送ることが
できるようになる。
【0030】また、鍵管理サーバから相互通信する各エ
ンティティに対して与える同一の秘密鍵情報は、有効期
限を定めて管理する。特に、有効期限内で一時的に発生
させて利用するものとする。
【0031】このように、有効期限を定めて管理する
と、有効期限を短く設定すれば、有効期限内での利用に
おけるセキュリティはの保証はより確実なものとなり、
また、一時的に発生させて使用するものであるから、一
層、安全度の高いセキュア通信方法が確立できる。
【0032】また、鍵管理サーバから相互通信する各エ
ンティティに対して与える同一の秘密鍵情報(セッショ
ン鍵またはその種)は、有効期限および管理期限が定め
られており、管理期限内で利用可能であることを特徴と
する。
【0033】この場合、“保管期限”は“使用期限”と
同期限とすることもできるが、“保管期限”を“使用期
限”より長く設定しておくことで、過去の秘密情報に対
してもデータの永続性が保たれるメリットがある。すな
わち、“保管期限”内であれば、“使用期限”が切れて
いてもその期限切れのセッション鍵を使用することが可
能であり、管理期限内の利用であれば、その期限切れの
セッション鍵の配布を受けていたエンティティはそのセ
ッション鍵を使用して暗号を解くことができるので、暗
号化された過去の情報があってそれを参照したい場合な
どに活用できる。
【0034】また、鍵管理サーバから相互通信する各エ
ンティティに対して与える同一の秘密鍵情報(セッショ
ン鍵またはその種)は、一つでも良いが、複数種とする
こともできる。
【0035】このように複数のセッション鍵(またはそ
の種)を用いる方式を採用すると、現在の鍵の有効期限
に制限されることなく、新しい鍵を作成して使用できる
ことから、ある期間内に通信が継続されることが見込ま
れるときに、現在の鍵の有効期限に左右されることな
く、通信を継続できるようになり、しかも、セキュアな
通信が保証できる環境を提供できるようになる。
【0036】
【発明の実施の形態】暗号化技術には鍵を利用するが、
この鍵には公開鍵を用いた暗号化技術と対称鍵を用いた
暗号化技術とがある。そして、暗号化技術を通信システ
ムへ適用に際し、最も考慮すべき点は鍵管理であり、こ
れは公開鍵暗号化技術を選択するか対称鍵暗号化技術を
選択するかにより大きく異なる。
【0037】前者は鍵管理の簡便性及び署名・検証の一
意性の点で優れているが、これはサーバ側で管理する各
クライアント側の公開鍵及び公開鍵を署名する秘密健が
改竃・漏洩されない認証局(CA局)があることを前提
とした上のことである。もしも認証局の信頼性が担保で
きない場合、対称鍵暗号システムの信頼局(TTP局)と
同様、認証局での障害は全クライアント側に被害が拡大
する。
【0038】また、署名の一意性に関しては対称鍵暗号
化技術の方が優れている。対称鍵暗号系は信頼点(認証
局)と各クライアント間での暗号化プロトコルを利用す
る署名方式では一意性の保証ができる。
【0039】従って、両者を比較してみると両者の技術
上の差は無いと言える。しかし、対称鍵暗号系では、処
理の高速性、安全性の面で今後大きなアドバンテージが
期待できる。従って、本発明では公開鍵を一切使用せ
ず、対称鍵暗号化技術を採用するようにした。対称鍵暗
号化技術を使用することにより、処理スピードの高速化
が期待でき、安全性も高い。
【0040】医療関係情報には患者のカルテや診断画
像、検査データ等も対象とほか、これらの情報を通信ネ
ットワークを用いて伝送することとなるので、データの
改竄防止や個人のプライバシーを保証できるシステムで
ある必要があり、また、なりすましを含めた不正侵入を
防止できるシステムでなければならない。
【0041】このような目的から、本願出願人が主体と
なって標準化のための策定を進め、既に公開した通信規
約に統合型セキュア通信方式(ISCL:Integrated S
ecure Communication Layer)がある。
【0042】このISCLは、一般公衆回線上で秘密通
信路を確保するための通信規約であるが、セキュリティ
の基礎には、共有秘密鍵による対称型暗号方式を採用し
ている。この対称型暗号方式では、秘密通信の開始に先
だって通信者同士は秘密鍵を共有しておく必要がある。
【0043】そして、そのために、ISCLのバージョ
ン1.0(V1.0)においては、加入者全員に共通の共有秘
密鍵を格納したセキュアモジュール(ICカード等)を
持ち合うことで対応させるようにしていたのを、更に一
歩進めて、[i]加入者IDに基づく個別秘密鍵の生成
と、[ii]通信希望者間に張られる通信路上で一時的に利
用されるセッション鍵の配布、の2つの機能を有する
「鍵管理サーバ」と呼ばれる信頼点(TTP)を仮定し
たプロトコルを採用する。
【0044】以下、詳細を説明する。
【0045】図1は、本システムの構成例を示す概念図
であって、診療機関内などにあるCT(コンピュータト
モグラフィ)装置Cln-1や超音波診断装置Cln、診
断画像を収集保管しておく画像サーバCl2、ワークス
テーションCl3などが、医療用に開発された国際標準
のネットワークであるDICOMネットワークNW1に
接続されたシステムがあり、このネットワークNW1は
公衆網NW2に接続されている。Cl1は公衆網NW2
に接続されたパソコンなどのインテリジェント端末であ
る。また、DICOMネットワークNW1には鍵管理サ
ーバSが接続されている。
【0046】鍵管理サーバSは、ある限られたネットワ
ーク内におけるTTP(対称鍵暗号システムの信頼局)
として、ネットワーク内の全エンティティ(実体)Cl
1,〜Clnそれぞれにおけるある秘密情報を予め有し
ており、それを用いて任意エンティティClm(m=
1,2,3,4,…)の秘密鍵を生成することができる
構成としてある。秘密鍵は56[bit]〜168[b
it]程度の容量の暗号化鍵としてあり、公開鍵の場合
の1024[bit]と比べて大幅に容量を小さくして
ある。尚、各エンティティCl1,〜Clnの秘密鍵を
知り得る、或は生成できるのは、当該エンティティCl
1,〜Clnと鍵管理サーバSのみである。
【0047】本発明の特徴は、秘密の情報を以て認証し
合う方式であり、有効期間を設定した秘密情報を一時的
に生成し、通信しようとするエンティティ間で共有して
認証に用いる。
【0048】本発明においては、鍵管理サーバSを含
め、各エンティティCl1,〜Clnは、医療・保険分
野でのIT(Information Technology;情報技術)化推
進要求に円滑に応え得る通信層セキュリティ方式として
のISCL V2.0方式を基本とするものであり、当該方
式の各種セキュリティ構成要素及び方式選定方法を説明
する。
【0049】ここでは、暗号化技術として対称鍵暗号化
技術を採用している。
【0050】<ISCLの認証方式とセキュア通信路の
確保>ここで説明するISCLでは2つのエンティティ
(実体)間における相互認証を、“秘密情報の共有の確
認を以て成立する”、と云う立場をとるようにしてい
る。秘密情報から適宜なる対称型暗号方式(Fとする)
の鍵(Kとする)を生成し(秘密情報そのものが鍵であ
る場合もある)、双方向でチャレンジ・アンド・レスポ
ンスを繰り返す3パス4ウェイ方式と呼ばれるプロトコ
ルにより、鍵Kの共有を確認し合うようにする。
【0051】鍵Kの共有を確認し合った2つのエンティ
ティ(実体)は、以後、対称型暗号方式F、鍵Kによる
暗号化情報を交換する。このことで、原理的に、セキュ
ア通信路を確保することができる。
【0052】対称鍵暗号化技術を採用することにより、
以下のことが期待できる。
【0053】[1] 各クライアントの個別鍵生成は、
各クライアントのID情報を鍵管理サーバSのマスタ鍵
で暗号化して得る方式であるから、各クライアントの個
別鍵を高速で生成可能である。しかも、対称鍵暗号化を
用いるので、生成鍵の長さは56[bit]〜168
[bit]と短くて済み、従って、通信量オーバヘッド
は小さく、暗号化処理に必要な演算量も少なくて済む。
【0054】[2] IDベース鍵管理の活用により、
クライアント側の個別鍵はクライアントID情報から回
復可能である。
【0055】[3] 対称鍵暗号系でのプロトコル攻撃
はReplay攻撃が主であり、セッション番号Nまたは時刻
情報を平文(セッション鍵情報含む)に付加すれば対処は
十分である。
【0056】[4] ローカルなセキュア通信網が簡易
な鍵管理サーバで容易に実現できる。
【0057】<ISCLの認証方式とセキュア通信路の
確保>ISCLでは2つのエンティティ(実体)間にお
ける相互認証を、“秘密情報の共有の確認を以て成立す
る”、と云う立場をとるようにしている。秘密情報から
適宜なる対称型暗号方式(Fとする)の鍵(Kとする)
を生成し(秘密情報そのものが鍵である場合もある)、
双方向でチャレンジ・アンド・レスポンスを繰り返す3
パス4ウェイ方式と称するプロトコルによって鍵Kの共
有を確認し合うようにするのである。
【0058】鍵Kの共有を確認し合った両者は、以後対
称型暗号方式F、鍵Kによる暗号化情報を交換すること
で、原理的に、セキュア通信路を確保することができ
る。
【0059】本発明の特徴は、秘密の情報を以て認証し
合う方式であり、有効期間を設定した秘密情報を一時的
に生成し、共有して認証に用いる。
【0060】この秘密の情報を生成するのが鍵管理サー
バSであり、鍵管理サーバSは、ある限られたネットワ
ーク内におけるTTP(対称鍵暗号システムの信頼局)
として、ネットワーク内の全エンティティそれぞれにお
けるある秘密情報を予め有しており、それを用いて任意
エンティティの秘密鍵を生成することができる構成とし
てある。56[bit]〜168[bit]程度として
あり、公開鍵の場合の1024[bit]と比べて大幅
に容量を小さくしてある。
【0061】尚、各エンティティの秘密鍵を知り得る、
或は生成できるのは、当該エンティティと鍵管理サーバ
のみである。
【0062】具体的には、図2に示す如きである。図2
はISCL V2.0のクライアント/サーバ鍵管理モ
デルを示す。この運用において、各クライアントCl
A,ClBは自身のID情報を信頼点である鍵管理サー
バSへ予め登録しておき、各クライアントClA,Cl
Bには鍵管理サーバSより個別鍵Ka,Kbを安全な手
段(例えば、ICカード、PCカード等のセキュアモジ
ュールに鍵を格納)で配付するようにする。
【0063】鍵管理サーバSは、各クライアントCl
A,ClBのID情報を予め登録しておくID登録簿I
Dfと、マスタ鍵KMを持ち、また、セッション鍵(ま
たは種)鍵ksをある有効期間にわたり保管するための
保管部Stを持つ。
【0064】尚、各クライアントClA,ClBの個別
鍵Ka,Kbは鍵管理サーバSが発行するが、これは鍵
管理サーバSの持つID登録簿IDfに予め登録されて
いる各クライアントClA,ClBのID情報を、鍵管
理サーバSの持つマスタ鍵KMを使用して鍵管理サーバ
Sが変換(暗号化)することにより取得するようにしてあ
る。
【0065】また、各クライアントClA,ClBは配
付された各個別鍵Ka,Kbを用いてクライアント/サ
ーバ間の認証を行うようにしてある。
【0066】このような構成の本システムの作用を説明
する。
【0067】鍵管理サーバSと個別エンティティCl
1,〜Clnは、当該エンティティCl1,〜Clnの
秘密情報の共有を以て双方を認証し合い、セキュアな通
信路を確保することができる。
【0068】この前提のもと、ネットワーク上のある任
意の2個のエンティティ(例えば、クライアント(端
末))Cl1,Cl2が秘密通信を行うに当たって、2エ
ンティティCl1,Cl2の双方もしくは一方の求めに
応じて、2エンティティCl1,Cl2と鍵管理サーバ
Sの3者のみが知ることとなる秘密情報(すなわち、セ
ッション鍵(またはその種)ks)を有効期限限定で一
時的に生成し、エンティティCl1,Cl2と鍵管理サ
ーバS間に張られたセキュアな通信路を用いて配送する
ことが、鍵管理サーバSの役割である。
【0069】すなわち、ネットワーク上のある任意の2
個のエンティティCl1,Cl2間での通信の要求がある
と、まず両者と鍵管理サーバSの間で相互認証が行われ
る。
【0070】<相互認証機能>エンティティ(クライア
ントA)Cl1及び鍵管理サーバS間の相互認証プロト
コル例を図3に示す。この認証は、通信セッションを張
る際に二者間でエンティティCl1の個別鍵である個別
鍵Kaを共有して行う。すなわち、エンティティCl1
から鍵管理サーバSに対して相互認証の要求をする。す
ると、鍵管理サーバSは乱数r1を発生し、エンティテ
ィCl1に送る。
【0071】これを受けてエンティティCl1はこの乱
数r1を自己の持つ個別鍵Kaを用いて所定のアルゴリ
ズムに従い変換処理(すなわち、暗号化処理)する。こ
れが変換乱数EKa(r1)である。また、エンティテ
ィCl1は乱数r2を発生してこの乱数r2と変換処理
したEKa(r1)と鍵管理サーバSに伝送する。鍵管
理サーバSではこのエンティティCl1から受けた乱数
r2と変換乱数EKa(r1)とを用い、EKa(r
1)を逆変換処理(すなわち、復号化処理)することで
自己の発行した乱数r1を抽出して自己が発行した乱数
r1と照合し、合っていれば所定のアルゴリズムに従
い、エンティティCl1の個別鍵Kaを用いてr2を変
換処理して変換乱数EKa(r2)を得、これをエンテ
ィティCl1に送る。
【0072】エンティティCl1では、鍵管理サーバS
から受けた変換乱数EKa(r2)を逆変換処理してr
2を得、これと自己の発行した乱数r2とを照合し、合
っていれば正しいと認証する。このような認証をエンテ
ィティCl2においても行うことで、エンティティCl
1,Cl2は鍵管理サーバSにて管理されている正規の
相手先であることを認証する。
【0073】この機能は第三者からの通信妨害を早期に
検出するために採用した。
【0074】尚、クライアント間での認証は、セッショ
ン鍵(または種)ksを共有して行う。
【0075】本システムでは、データ完全性保証する機
能として、次の如きデータ完全性保証機能を併用する。
【0076】すなわち、本システムでは、認証やデータ
授受に際してつぎのような手法を併用することにより、
データ完全性を保証している。本システムで用いるデー
タ完全性保証機能は、送り側が署名処理し、受け手側が
検証処理を行うもので、この機能は二者間又は三者間で
セッション鍵ksの配送又はデータ転送を行う際、第三
者又はクライアント中継者からの改竄行為を検出するた
めに採用した。
【0077】<データ完全性保証機能>すなわち、本発
明では秘密鍵であるセッション鍵ksを用いた対称鍵暗
号化処理による送信データの暗号化の他、データ完全性
補償機能のためのデータを付加して送信する。もちろ
ん、データ完全性補償機能のためのデータは送信データ
の特定位置等に配置し、纏めて対称鍵暗号化処理して伝
送し、受け手側で暗号化を解いた後、復号化された送信
データ中から当該データ完全性補償機能のためのデータ
を抽出してデータ完全性補償機能のために利用する構成
とすることもできる。
【0078】データ完全性保証機能のデータは、図4の
ようにして得る。図4に示すように、伝送すべきデータ
をハッシュ(Hash)関数で処理する。このハッシュ
関数とは、可逆処理のできない一方向性関数であり、こ
のハッシュ関数で処理されたデータとの排他的論理和
(EOR)処理をし、それをハッシュ関数で処理してハ
ッシュ値を得、これを鍵で暗号化処理してMAC(メッ
セージ認証子)データ(通信途上で改変やエラーが起こ
っていないこと(データ完全性)を検査するためのも
の)得(すなわち、署名処理)、このMACデータを相
手方に伝送すると共に、相手方では、受信した暗号化デ
ータを復号して得たデータを入力データとして上記と同
じ処理をしてMACデータを得、相手から受信した前記
のMACデータと比較照合して一致していれば正(ye
s)、不一致ならば誤(no)の判定をすることで検証し
ている。
【0079】図4において、Hash関数を用いたのは
DES(Data Encryption Standard;データ暗号化標
準)や、AES(Advanced Encryption Standard:NIST
(米商務省標準技術局)がDESの次世代の国際標準暗
号と位置づけている、手順公開型の共通鍵暗号化)の場
合、鍵はシステム共通パラメータを用いており、終段の
暗号化処理はハッシュ値HCの鍵の乗せ替えを容易にす
るため、採用した。
【0080】<秘密情報(セッション鍵)の生成>相互
認証が終わると、鍵管理サーバSは、2エンティティC
l1,Cl2の双方もしくは一方の求めに応じて、2エ
ンティティCl1,Cl2と鍵管理サーバSの3者のみ
が知ることとなる秘密情報(すなわち、セッション鍵
(またはその種)ks)を有効期限限定で一時的に生成
する。
【0081】そして、この生成した秘密情報を2エンテ
ィティCl1,Cl2に配信すると共に、保管部Stに
この生成した秘密情報(セッション(シード)鍵ks)
を保管する。
【0082】2エンティティCl1,Cl2において
は、こうして鍵管理サーバSから配信された共有の秘密
情報を基礎に、互いの認証を行うと共に、セッション鍵
(またはその種)ksの共有によって、セキュアな通信
路を確立することができる。すなわち、セッション鍵k
sを暗号化鍵としてデータを暗号化し、伝送するように
し、受け手側は共有のセッション鍵ksを用いて暗号を
解くようにすることで、セキュアな通信路による通信を
確保する。
【0083】本システムで用いるセッション鍵ksを特
徴付ける情報は、例えば、以下の6種である。
【0084】すなわち、“id1(クライアントCl1
のID情報)”、“id2(クライアントCl2のID
情報)”、“セッション鍵ks本体”、“鍵番号(ki
d)”、“使用期限(T)”、“保管期限(KI)”の
計6種である。
【0085】これらのうち、“使用期限(T)”は、鍵
管理サーバがエンティティに推奨するセッション鍵ks
の使用期限であり、ここで定めた期限を越えて使用する
場合のリスク担保は、ユーザ側の責任となる。“保管期
限”は、鍵管理サーバがセッション鍵ksを保管してお
く期限である。
【0086】“保管期限”は“使用期限”と同期限とす
ることもできるが、“保管期限”を“使用期限”より長
く設定しておくことで、過去の秘密情報に対してもデー
タの永続性が保たれるメリットがある。すなわち、“保
管期限”内であれば、“使用期限”が切れていてもその
期限切れのセッション鍵を使用することが可能であり、
管理期限内の利用であれば、その期限切れのセッション
鍵の配布を受けていたエンティティはそのセッション鍵
を使用して暗号を解くことができるので、暗号化された
過去の情報があってそれを参照したい場合などに活用で
きる。なお、セッション鍵は“有効期限”内のみ、使用
可能に運用することも可能である。
【0087】鍵管理サーバSは、エンティティCl1,
Cl2の要求に応じて鍵保管部Stに保管中の鍵を配送
する。本発明のシステムでは、基本的には2エンティテ
ィCl1,Cl2の間では、ある期間に亘ってセッショ
ン鍵ksが有効であり続けるが、一方の意思によって、
新たなセッション鍵の配布が行われることもある。この
ときは、鍵管理サーバSの鍵保管部Stには、当該2者
間の保管期限内の複数のセッション鍵が存在することに
なる。
【0088】例えば、図5に示す例では、セッション鍵
としてk1が生成された後に、セッション鍵k2が生成
され、そしてその後にセッション鍵ksとして第3の新
たなセッション鍵k3が生成配布された時点では、鍵管
理サーバSにおける鍵保管庫である鍵保管部Stには3
個の鍵k1,〜k3が保管されている。また、セッショ
ン鍵k1とk2の使用期間が重複している期間では、発
生した鍵配送要求に対して、セッション鍵k2が選ばれ
る、と云った具合に、有効なセッション鍵の中から一方
のエンティティの意思によって、所望のセッション鍵の
配布が行われることもある。
【0089】このような複数のセッション鍵を用いる方
式を採用すると、現在の鍵の有効期限に制限されること
なく、新しい鍵を作成して使用できることから、ある期
間内に通信が継続されることが見込まれるときに、現在
の鍵の有効期限に左右されることなく、通信を継続でき
るようになり、しかも、セキュアな通信が保証できるメ
リットがある。
【0090】本システムでは、2つのエンティティ間に
おける相互認証を、互いに同じ秘密情報(セッション
鍵)を持っていることを確認し合うことで行う。すなわ
ち、対称型暗号化方式(F)用の鍵(K)を生成し(k
sそのものでも良い)、双方向でチャレンジ・アンド・
レスポンスを繰り返す3パス4ウエイ方式のプロトコル
により、Kの共有を確認することで相互認証する。
【0091】相互認証を済ませた後は、以後、対称型暗
号化方式(F)とそれに用いる鍵(K)により暗号化し
た情報を交換する形態をとることでセキュアな通信路を
確立する。
【0092】<鍵配送パターンと配送プロトコル>鍵配
送は、配送要求エンティティの数とセキュアな通信を希
望するエンティティの通信方向により、図6のような3
通りの配送パタンが存在し得る。(a)は鍵管理サーバ
SとエンティティA,Bが共に繋がっていていずれにも
配信可能な構成であり、(b)は鍵管理サーバSはエン
ティティAとは繋がっているが、エンティティBとは繋
がっておらず、エンティティAとエンティティB間は繋
がっている構成であり、(c)鍵管理サーバSとエンテ
ィティBは繋がっているがエンティティAには繋がって
おらず、エンティティBとエンティティAは繋がってい
るという形態である。
【0093】どのパタンの場合も、鍵管理サーバからエ
ンティティに送られるセッション鍵情報は、次のような
ものである。ただし、この例はクライアントCl1へ送
られる場合を示している。
【0094】 {F(k1,ks|付帯情報|id2),F(k2,ks|付帯情報|id1)F(k2,HC)}F(k1,HC') … (1) ここで、“k1”、“k2”は、それぞれCl1、Cl2の秘密
鍵、“ks”は配送セッション鍵、“付帯情報”は、配送
セッション鍵ksの固有番号や有効期限等、“HC”は、F
(k2,ks|付帯情報|id1)に対する伝達情報認証子(HAS
H)、“HC′”は、{F(k1,ks|付帯情報|id2),F(k2,ks
|付帯情報|id1)F(k2,HC)}に対する情報認証子である
(Cl2への場合は、1と2が交換)。
【0095】上記式(1)はセッション鍵のフォーマッ
トを示しており、この式の持つ意味は、“送るべき秘密
情報を2番目の受け手の秘密鍵で暗号化したもの”と、
“その暗号化の結果のハッシュ(HASH)処理結果を再
度、受け手(第1の受け手)の秘密鍵で暗号化もの”と
を、結合したものに、さらに“もう一方の受け手(第2
の受け手)の秘密鍵で送るべき秘密情報を暗号化したも
の”を付加し、“その全体のハッシュ処理結果をもう一
方の受け手(第2の受け手)の秘密鍵で暗号化処理した
ものを結合したもの”とする、というものである。
【0096】そして、このセッション鍵フォーマットを
用いることで、[i]その時点で伝送路が開設されてい
る片方に鍵情報を送ることで安全にデータを送ることが
できる(配送パタン2,3)、[ii]どういうネットワ
ークの経路であっても関係するエンティティに対して一
つに鍵を送れば全部に安全にデータを送ることができ
る、といったメリットが得られる。
【0097】パタン1(図6の(a))の場合の鍵配送
スケジュールは図7に示す如きのダイヤグラムに従うの
が標準的である。
【0098】すなわち、図7において、エンティティと
してのクライアントCl1から鍵管理サーバSにCl2
との間の通信要求があると、鍵管理サーバSにおいてセ
ッション鍵ksが生成され、そのセッション鍵ksのI
D情報であるkidと有効期間Tの情報を含めてCl1
とCl2を指定した(すなわち、Cl1のID情報であ
るid1とCl2のID情報であるid2を含んだ)リ
クエストReq1がCl1に送られて、Cl1と鍵管理
サーバSとの通信処理が開始される。そして、Cl1は
これを受けてこのれら情報のうち、id1とkidおよ
び有効期間Tの情報を含んだリクエストReq2をCl
2に送り、さらにCl2はこれを受けてこの中のid1
とid2およびkidの情報とを含んだリクエストRe
q3を鍵管理サーバSに送る。鍵管理サーバSはこれを
受けて、鍵検索しどのセッション鍵かを調べる。そし
て、見付けたセッション鍵ksとその鍵の有効期間Tの
情報とをCl2に送り、これを受けたCl2からの肯定
応答Ackを待ってCl1は鍵配送完了を知る。
【0099】このようなダイヤグラムに則ってセッショ
ン鍵ksの配送を受けた後、セッション鍵ksの共有を
根拠としてクライアントCl1とクライアントCl2の
間で認証処理が行われる。認証処理が済んだ後はksを
用いて対称型暗号化方式(F)によりデータを暗号化し
てCl2とデータの授受をする。
【0100】また、この図において、有効期限T内のセ
ッション鍵ksが既に配布されていることが既知の場合
には、リクエストReq1、Req3(及びそれらの回
答)の交換は省略され、リクエストReq2及び肯定応
答Ackのみを交わし、直接、クライアントCl1とク
ライアントCl2の認証処理が行われてもよい。
【0101】鍵配送スケジュールを含むプロトコル全系
は図9のようなブロック構成になる。
【0102】“Cl1と鍵管理サーバSとの通信開始処
理”、そして次に“Cl1と鍵管理サーバSとの認証処
理”、次に“Cl1によるksの要求”、次に“鍵管理
サーバSによるksの生成と保管”、次に“Cl1に対
するksの配送”、次に“Cl1とCl2の通信開始処
理”、次に“Cl2と鍵管理サーバSとの認証処理(k
2)”、次に“Cl2によるks要求”、次に“Cl2
に対するksの配送”、そして、次に“Cl1とCl2
の認証処理(ks)”、これで認証が終わる。尚、
( )内は認証の基礎となる共有情報を示す。
【0103】上記ブロック中、認証処理が正常に終了し
たあとは、それぞれに以降の通信はセキュアな通信が行
われる。“Cl1とCl2間のセキュア通信”の段階に
入る。このような手順を踏んでCl1とCl2間の通信
が開始される。
【0104】ISCLの階層概念を図8(a)に示す。
図8(a)に示すように、ISCLは上層のアプリケー
ション層と下層の物理層の間に存在する。物理層にはI
CカードやPCカードがあり、それらのリーダ/ライ
タ、そしてインタフェースを介してISCLとリンクす
る。通信層側はイーサネット(登録商標)、TCP/I
P、インタフェースがあり、これらを介して通信を行う
ことができる。すなわち、物理層通信層を介してアプリ
ケーションは情報を授受してその情報を処理するが、そ
の間に本発明のISCLが介在しており、このISCL
を介在させることにより通信を行おうとするエンティテ
ィと鍵管理サーバSとの通信により認証を受け、その
後、処理上述した有効期間Tを持つ秘密鍵としてのセッ
ション鍵をネットワークNW上の鍵管理サーバSにて発
行して貰い、通信を行おうとするエンティティ間で当該
秘密鍵としてのセッション鍵を共有していることを以て
エンティティ間の相互認証を行い、正当と判断された場
合に、相互認証時に授受した有効期間T付き鍵(セッシ
ョン鍵)を利用した対称型暗号化処理によるセキュアな
通信路を確保する。
【0105】対称鍵暗号化技術を採用することにより、
以下のことが期待できる。
【0106】第1には、各クライアント(エンティテ
ィ)のID情報と鍵管理サーバSのマスタ鍵用いて暗号
化して各クライアントの個別鍵を生成するので個別鍵の
高速生成可能である。そして、対称鍵暗号化を用いるの
で、生成鍵の長さは56[bit]〜168[bit]
と短くて済み、従って、通信量オーバヘッドは小さく、
暗号化処理に必要な演算量も少なくて済む。
【0107】第2には、IDベースの鍵管理の活用によ
り、クライアント側の個別鍵はクライアントID情報か
ら回復可能である。従って、個別鍵を失っても回復可能
である。
【0108】第3には、対称鍵暗号系でのプロトコル攻
撃はReplay攻撃が主であり、セッション番号Nまたは時
刻情報Tを平文(セッション鍵情報含む)に付加すれば対
処は十分である。
【0109】第4に、鍵管理サーバSを信頼点(認証局)
とすることで、信頼点と各クライアント間での暗号化プ
ロトコルを利用する署名方式は一意性の保証ができるこ
とから、ローカルなセキュア通信網が、簡易な鍵管理サ
ーバで容易に実現できる。
【0110】といった効果が得られる。
【0111】なお、ネットワークとしてインターネット
に適用する形態が考えられるが、この場合、Webブラ
ウザからWebサーバ内にある情報を安全にアクセスす
る必要がある。そのために、Webサーバへの不正アク
セスに対するセキュアな通信の確保が必要である。
【0112】セキュリティにかかわる鍵情報を記録した
ICカードを利用すること、そして、クライアント及び
サーバにプロキシを設置することにより、セキュリティ
のあるシステムを構築できる。この場合のソフトウエア
の構成は図12に示すように、クライアント側は上層に
Webブラウザ、その下にブラウザ用のプロキシ、そし
てその下層にクライアント側Web用のISCL、そし
て、このISCLにICカードなどの物理層が繋がる。
サーバ側はWebサーバの下層にサーバ用のプロキシが
あり、その下層にサーバ側Web用のISCLがあり、
物理層として鍵管理ボックスが接続されるクライアント
側及びサーバ側のWeb用の各ISCLはISCLネッ
トワークNWに接続される。
【0113】このような構成で、インターネットに適用
可能なシステムが構築できる。
【0114】次に、本システムの通信速度を検証してお
く。
【0115】上述した統合型セキュリティ通信規格(I
SCL)は、トランスポート層の上位でセキュアな通信
層を確保するための通信規約を規定している。また、I
SCLに基づくISCL標準ソフトウェア仕様には、な
りすましの対策として相互認証機能、データの改ざんや
盗聴の対策としてメッセージ認証及び秘匿機能などを提
供するAPI(Application Program Interface;アプ
リケーションからOSの各種機能を利用するための仕組
み)が設けられている。
【0116】従って、セキュリティの点では問題はない
が、ISCL規格に準拠するソフトウェアが、医療画像
など比較的にデータ量が多い医療分野に適するようにす
るためには、安全性に加えて、通信速度が確保できるか
が重要なファクタの一つとなる。そして、通信速度が確
保できない場合には実用化への妨げになりかねない。
【0117】以下では、ISCLを実装する標準ソフト
ウェアの仕様と速度の面での性能、またISCLのDI
COM(Digital Imaging and Communications in Medic
ine)への適用について述べる。
【0118】ISCL標準ソフトウェアの仕様 ISCL標準ソフトウェアのAPIを構成するモジュー
ルには、OS標準搭載のソケット(Windows環境(Window
sはパソコンのOS名でマイクロソフト社の登録商標)
ではWinSock)を使用してTCP/IP層とのインタフェ
ースを提供する通信モジュールと、鍵の管理、認証、秘
匿機能のインターフェースを提供するセキュアアクセス
モジュールがある。また、セキュアアクセスモジュール
には、ICカードに対する鍵管理や相互認証機能を提供
する認証モジュールと、メッセージの秘匿及び認証機能
を提供する暗号モジュールがある。
【0119】図10はISCL標準ソフトウェアを構成
するモジュールを表している。現在、これらのモジュー
ルはC言語からスタティックにロード可能なダイナミッ
クリンクライブラリとして実装されている。
【0120】ISCL標準ソフトウェアのWindows版
は、Microsoft社のVisual C++により開発さ
れ、Microsoft Foundation Class(MFC)Libraryを使用
している。また通信セッション毎にスレッドを生成する
マルチスレッド環境で動作しているので、接続待ちある
いは受信待ちの状況でもユーザプログラムのWindowsイ
ベントをディスパッチすることでバックグラウンド動作
が可能である。
【0121】ISCL標準ソフトウェアの認証モジュー
ルはJICSAP仕様のICカード使用を前提としてい
る。
【0122】<ISCL標準ソフトウェアによる性能評
価>ISCL標準ソフトウェアの動作環境としては、現
在UNIX(登録商標)系でSolaris(登録商
標) 2.5.x、Windows系は95とNT4.0での動作が保
証されている。ハードウェアは、Windows NT4.
0、Intel Pentium III 500[MHz]の性能のCP
Uと、32[MB]以上のメモリを装着した推奨マシン
2台をピアツーピア接続し、LANカードは100Ba
se−TXを用いた構成で実行した。
【0123】図11はISCL標準ソフトウェアのデー
タ伝送率を測定したグラフである。ISCLでのデータ
伝送モードには、データを暗号化して送る暗号化モー
ド、データ認証を行うデータ認証モード、暗号化やデー
タ認証を行わないノーマルモードと高速通信用に手順を
省略したスルーモードがある。図11では夫々のデータ
送信モードの伝送率を比較するため、レファレンスとし
て、WinSockのAPI関数を直接使用した場合のデータ伝送
率を測定した。
【0124】ノーマルモードの伝送率は、ISCLの通
信プロトコールが持つオーバヘッドにも拘らず、下位の
ソケット通信のみでの速度の比べて顕著な差がないこと
が判る。伝送データが小さい場合、OS側のTCP層で
の動きによっては逆転する場合も観測される。しかし、
データの暗号化や認証を行う場合には、伝送率は著しく
落ちているのが見られ、その分に対しては、高速化アル
ゴリズムの導入やハードウェアの性能の向上により改善
の余地が残っている所である。
【0125】実験でのデータ伝送時間には、回線接続時
にかかる相互認証時間は含まれていない。この時間に
は、主にICカードをアクセスする時間分の割合が大き
く、現在東芝製のICカードリーダFZ1333を使っ
た場合は、合計1.5秒程度である。
【0126】医療画像に関する国際規格であるDICO
Mには、ISCLをSSLと共にSecure Channelの一つ
として規定している。図8(b)はDICOMにおける
ISCLの位置を示していて、ISCLはDICOM
Upper Layerプロトコールでの下位層を占め
ている。現在幾つかの医療施設では、地域医療連携シス
テムでの医療施設間のデータ伝送あるいは、医療施設内
のオンライン電子保存にISCLの利用が始まってい
る。本発明はこれらに有効に適用することができ、セキ
ュリティを確保して資格者に対してどこからでも安全に
必要な医用情報・保険情報を提供することができるよう
になる。
【0127】なお、本発明は上述した実施形態に限定さ
れるものではなく、種々変形して実施可能である。ま
た、本発明において、上記実施形態には種々の段階の発
明が含まれており、開示される複数の構成要件における
適宜な組み合わせにより種々の発明が抽出され得る。例
えば、実施形態に示される全構成要件から幾つかの構成
要件が削除されても、発明が解決しようとする課題の欄
で述べた課題の少なくとも1つが解決でき、発明の効果
の欄で述べられている効果の少なくとも1つが得られる
場合には、この構成要件が削除された構成が発明として
抽出され得る。
【0128】
【発明の効果】以上、詳述したように、本発明によれ
ば、個別鍵の高速生成可能であり、また、対称鍵暗号化
を用いるので、生成鍵の長さは短くて済み、従って、通
信量オーバヘッドは小さく、暗号化処理に必要な演算量
も少なくて済む他、クライアント側の個別鍵はクライア
ントID情報から回復可能であるから、個別鍵を失って
も回復可能であり、対称鍵暗号系であるから、攻撃に対
して強く強固なセキュリティを確保できる他、ローカル
なセキュア通信網が、簡易な鍵管理サーバで容易に実現
できるといった効果が得られる。
【図面の簡単な説明】
【図1】本発明を説明するための図であって、本発明を
適用するシステムの構成例を説明するための図である。
【図2】本発明を説明するための図であって、本発明を
適用するISCL V2.0のクライアント/サーバ鍵
管理モデルを説明するための図である。
【図3】本発明を説明するための図であって、本発明に
おけるエンティティ(クライアントA)Cl1及び鍵管
理サーバS間の相互認証プロトコル例を説明するための
図である。
【図4】本発明を説明するための図であって、本発明で
用いるデータ完全性保証機能の処理例を説明するための
図である。
【図5】本発明を説明するための図である。
【図6】本発明を説明するための図であって、鍵配送パ
タンを説明するための図である。
【図7】本発明を説明するための図である。
【図8】本発明を説明するための図であって、本発明に
おけるISCLの階層概念図である。
【図9】本発明を説明するための図であって、本発明し
すてむにおける鍵配送スケジュールを含むプロトコル全
系を説明するための図である。
【図10】本発明を説明するための図であって、本発明
システムにおけるISCL標準ソフトウェアを構成する
モジュールを表した図である。
【図11】本発明を説明するための図であって、本発明
システムにおけるISCL標準ソフトウェアのデータ伝
送率を測定したグラフである。
【図12】本発明を説明するための図であって、本発明
をWebに適用する場合のソフトウエア構成例を示す図
である。
【符号の説明】
Cl1,Cl2,〜Cln…エンティティ(クライアン
ト) S…鍵管理サーバ NW1,NW2…ネットワーク St…鍵保管部 ks…セッション鍵(またはその種) Ka,Kb…個別鍵 KM…マスタ鍵
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA08 BA07 CA16 5J104 AA01 AA09 AA18 AA41 EA01 EA06 EA26 JA03 KA01 KA04 KA06 KA21 LA01 LA06 MA06 NA03 NA11 NA12 NA35 NA36 NA37 NA38 NA41

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】登録されたエンティティの認証を行うと共
    に、秘密鍵情報を発生する鍵管理サーバを用い、エンテ
    ィティの認証時に、相互通信を行おうとする各エンティ
    ティに対して同一の秘密鍵情報を与え、これら相互通信
    を行おうとするエンティティ間における相互認証は、互
    いに同一秘密鍵情報の所持を確認することで行い、相互
    認証完了後は、相互通信を行おうとするエンティティ間
    で授受するデータを前記秘密鍵情報を用いて対称型暗号
    化方式により暗号化して伝送するようにしたことを特徴
    とするセキュア通信方法。
  2. 【請求項2】各エンティティのID情報をマスタ鍵によ
    り処理して生成した各エンティティの個別鍵をそれぞれ
    対応するエンティティに保持させると共に、 鍵管理サーバを設けて、ここに登録された各エンティテ
    ィのID情報を保持させ、エンティティ間での通信要求
    があると鍵管理サーバには第1の乱数を発生させ、 通信要求のあったエンティティにはこの第1の乱数を用
    いてエンティティ側で個別鍵により変換処理させて、ま
    た、自己の発生させた第2の乱数とともに鍵管理サーバ
    に伝送させると共に、 鍵管理サーバにはこれを受け取るとエンティティ側で発
    生させた第2の乱数とともに受け取って再変換処理し、
    元の第1の乱数を再生して前記発生した第1の乱数と照
    合し、第2の乱数をそのエンティティの個別鍵で変換処
    理させて当該エンティティに伝送し、 エンティティ側で再変換処理して第2の乱数を再生し、
    元の第2の乱数と照合することにより鍵管理サーバとエ
    ンティティ間の認証し、 鍵管理サーバとエンティティとの相互認証が終わると鍵
    管理サーバより秘密鍵情報を有効期限限定で生成し、こ
    の生成した秘密鍵情報を、通信要求のあった対象のエン
    ティティそれぞれに配信し、 この秘密鍵情報を得た通信要求のあるエンティティ相互
    間においては、この秘密鍵情報の共有を以て、互いの認
    証を行うようにし、 以後のこれらエンティティ相互の通信はこの秘密鍵情報
    を暗号化処理に利用することによりセキュアな通信路を
    確立することを特徴とするセキュア通信方法。
  3. 【請求項3】送信側では伝送するデータをハッシュ関数
    により処理して暗号化することにより署名処理した情報
    を伝送データに付加し、受信側では受信したデータをハ
    ッシュ関数により処理して暗号化した情報と送信側で前
    記署名処理した情報とを照合し、一致の有無で伝送デー
    タの改竄を検証する検証機能を併用することを特徴とす
    る請求項1または2いずれか1項記載のセキュア通信方
    法。
  4. 【請求項4】鍵管理サーバから相互通信する各エンティ
    ティに対して与える同一の秘密鍵情報は、送るべき秘密
    情報を2番目の受け手の秘密鍵で暗号化した第1の結果
    と、当該第1の結果についてハッシュ関数処理して得た
    結果を再度、第2の受け手の秘密鍵で暗号化した第2の
    結果とを、結合したものに、さらに、第1の受け手の秘
    密鍵で送るべき秘密情報を暗号化した第3の結果を付加
    し、且つ、これら第1乃至第3の結果に対してハッシュ
    関数処理して得た結果を前記第1の受け手の秘密鍵で暗
    号化してなる第4の結果を結合した構成であることを特
    徴とする請求項1または2いずれか1項に記載のセキュ
    ア通信方法。
  5. 【請求項5】鍵管理サーバから相互通信する各エンティ
    ティに対して与える同一の秘密鍵情報は、一つもしくは
    複数種とすることを特徴とする請求項1乃至4いずれか
    1項に記載のセキュア通信方法。
  6. 【請求項6】鍵管理サーバから相互通信する各エンティ
    ティに対して与える同一の秘密鍵情報は、有効期限が定
    められていることを特徴とする請求項1乃至5いずれか
    1項に記載のセキュア通信方法。
  7. 【請求項7】鍵管理サーバから相互通信する各エンティ
    ティに対して与える同一の秘密鍵情報は、有効期限が定
    められており、有効期限内で利用可能であることを特徴
    とする請求項1乃至5いずれか1項に記載のセキュア通
    信方法。
  8. 【請求項8】鍵管理サーバから相互通信する各エンティ
    ティに対して与える同一の秘密鍵情報は、有効期限が定
    められており、有効期限内で一時的に生成されて利用可
    能であることを特徴とする請求項1乃至5いずれか1項
    に記載のセキュア通信方法。
  9. 【請求項9】鍵管理サーバから相互通信する各エンティ
    ティに対して与える同一の秘密鍵情報は、有効期限およ
    び管理期限が定められており、管理期限内で利用可能で
    あることを特徴とする請求項1乃至5いずれか1項に記
    載のセキュア通信方法。
JP2001086341A 2001-03-23 2001-03-23 セキュア通信方法 Pending JP2002290397A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001086341A JP2002290397A (ja) 2001-03-23 2001-03-23 セキュア通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001086341A JP2002290397A (ja) 2001-03-23 2001-03-23 セキュア通信方法

Publications (1)

Publication Number Publication Date
JP2002290397A true JP2002290397A (ja) 2002-10-04

Family

ID=18941735

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001086341A Pending JP2002290397A (ja) 2001-03-23 2001-03-23 セキュア通信方法

Country Status (1)

Country Link
JP (1) JP2002290397A (ja)

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005057571A (ja) * 2003-08-06 2005-03-03 Denso Corp 接続確認情報管理システム
JP2005210555A (ja) * 2004-01-26 2005-08-04 Fujitsu Ltd 情報処理装置
WO2006006324A1 (ja) * 2004-06-07 2006-01-19 Matsushita Electric Industrial Co., Ltd. 通信システム
JP2007043750A (ja) * 2006-11-02 2007-02-15 Nomura Research Institute Ltd 認証を得て暗号通信を行う方法、認証システムおよび方法
JP2010124376A (ja) * 2008-11-21 2010-06-03 Mitsubishi Electric Corp 認証装置及び暗号処理装置
JP2010533054A (ja) * 2007-07-13 2010-10-21 ゼルティック エステティックス インコーポレイテッド 脂質リッチ領域を処置するシステム
KR20130031884A (ko) * 2010-09-17 2013-03-29 노키아 지멘스 네트웍스 오와이 통신 네트워크에서의 속성들의 원격 검증
JP2014192683A (ja) * 2013-03-27 2014-10-06 Nec Corp 通信システム、データ配布方法およびプログラム
JP2015114715A (ja) * 2013-12-09 2015-06-22 日本電信電話株式会社 認証方法、認証システム、Webサーバ、利用者端末、認証プログラム及び記録媒体
JP2015186101A (ja) * 2014-03-25 2015-10-22 三菱電機株式会社 鍵交換装置、及び鍵交換方法
JP2015532818A (ja) * 2012-09-06 2015-11-12 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ デバイス・ツー・デバイス通信セッションの確立
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
JP2016063233A (ja) * 2014-09-12 2016-04-25 株式会社東芝 通信制御装置
US9375345B2 (en) 2006-09-26 2016-06-28 Zeltiq Aesthetics, Inc. Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile
US9408745B2 (en) 2007-08-21 2016-08-09 Zeltiq Aesthetics, Inc. Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue
US9444851B2 (en) 2012-10-29 2016-09-13 Koninklijke Kpn N.V. Intercepting device-to-device communication
US9545523B2 (en) 2013-03-14 2017-01-17 Zeltiq Aesthetics, Inc. Multi-modality treatment systems, methods and apparatus for altering subcutaneous lipid-rich tissue
USD777338S1 (en) 2014-03-20 2017-01-24 Zeltiq Aesthetics, Inc. Cryotherapy applicator for cooling tissue
US9655770B2 (en) 2007-07-13 2017-05-23 Zeltiq Aesthetics, Inc. System for treating lipid-rich regions
US9737434B2 (en) 2008-12-17 2017-08-22 Zeltiq Aestehtics, Inc. Systems and methods with interrupt/resume capabilities for treating subcutaneous lipid-rich cells
US9844461B2 (en) 2010-01-25 2017-12-19 Zeltiq Aesthetics, Inc. Home-use applicators for non-invasively removing heat from subcutaneous lipid-rich cells via phase change coolants
US9844460B2 (en) 2013-03-14 2017-12-19 Zeltiq Aesthetics, Inc. Treatment systems with fluid mixing systems and fluid-cooled applicators and methods of using the same
US9861421B2 (en) 2014-01-31 2018-01-09 Zeltiq Aesthetics, Inc. Compositions, treatment systems and methods for improved cooling of lipid-rich tissue
US9861520B2 (en) 2009-04-30 2018-01-09 Zeltiq Aesthetics, Inc. Device, system and method of removing heat from subcutaneous lipid-rich cells
US10092346B2 (en) 2010-07-20 2018-10-09 Zeltiq Aesthetics, Inc. Combined modality treatment systems, methods and apparatus for body contouring applications
US10383787B2 (en) 2007-05-18 2019-08-20 Zeltiq Aesthetics, Inc. Treatment apparatus for removing heat from subcutaneous lipid-rich cells and massaging tissue
US10524956B2 (en) 2016-01-07 2020-01-07 Zeltiq Aesthetics, Inc. Temperature-dependent adhesion between applicator and skin during cooling of tissue
US10555831B2 (en) 2016-05-10 2020-02-11 Zeltiq Aesthetics, Inc. Hydrogel substances and methods of cryotherapy
US10568759B2 (en) 2014-08-19 2020-02-25 Zeltiq Aesthetics, Inc. Treatment systems, small volume applicators, and methods for treating submental tissue
US10675176B1 (en) 2014-03-19 2020-06-09 Zeltiq Aesthetics, Inc. Treatment systems, devices, and methods for cooling targeted tissue
US10682297B2 (en) 2016-05-10 2020-06-16 Zeltiq Aesthetics, Inc. Liposomes, emulsions, and methods for cryotherapy
US10765552B2 (en) 2016-02-18 2020-09-08 Zeltiq Aesthetics, Inc. Cooling cup applicators with contoured heads and liner assemblies
US10935174B2 (en) 2014-08-19 2021-03-02 Zeltiq Aesthetics, Inc. Stress relief couplings for cryotherapy apparatuses
US10952891B1 (en) 2014-05-13 2021-03-23 Zeltiq Aesthetics, Inc. Treatment systems with adjustable gap applicators and methods for cooling tissue
US11076879B2 (en) 2017-04-26 2021-08-03 Zeltiq Aesthetics, Inc. Shallow surface cryotherapy applicators and related technology
US11154418B2 (en) 2015-10-19 2021-10-26 Zeltiq Aesthetics, Inc. Vascular treatment systems, cooling devices, and methods for cooling vascular structures
US11382790B2 (en) 2016-05-10 2022-07-12 Zeltiq Aesthetics, Inc. Skin freezing systems for treating acne and skin conditions
US11395760B2 (en) 2006-09-26 2022-07-26 Zeltiq Aesthetics, Inc. Tissue treatment methods
US11446175B2 (en) 2018-07-31 2022-09-20 Zeltiq Aesthetics, Inc. Methods, devices, and systems for improving skin characteristics
WO2023127160A1 (ja) * 2021-12-29 2023-07-06 楽天グループ株式会社 認証システム、認証方法、及びプログラム
US11986421B2 (en) 2006-09-26 2024-05-21 Zeltiq Aesthetics, Inc. Cooling devices with flexible sensors

Cited By (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005057571A (ja) * 2003-08-06 2005-03-03 Denso Corp 接続確認情報管理システム
JP4608857B2 (ja) * 2003-08-06 2011-01-12 株式会社デンソー 接続確認情報管理システム
JP2005210555A (ja) * 2004-01-26 2005-08-04 Fujitsu Ltd 情報処理装置
JP4707325B2 (ja) * 2004-01-26 2011-06-22 富士通株式会社 情報処理装置
WO2006006324A1 (ja) * 2004-06-07 2006-01-19 Matsushita Electric Industrial Co., Ltd. 通信システム
US10292859B2 (en) 2006-09-26 2019-05-21 Zeltiq Aesthetics, Inc. Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile
US11179269B2 (en) 2006-09-26 2021-11-23 Zeltiq Aesthetics, Inc. Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile
US11986421B2 (en) 2006-09-26 2024-05-21 Zeltiq Aesthetics, Inc. Cooling devices with flexible sensors
US9375345B2 (en) 2006-09-26 2016-06-28 Zeltiq Aesthetics, Inc. Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile
US11219549B2 (en) 2006-09-26 2022-01-11 Zeltiq Aesthetics, Inc. Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile
US11395760B2 (en) 2006-09-26 2022-07-26 Zeltiq Aesthetics, Inc. Tissue treatment methods
JP2007043750A (ja) * 2006-11-02 2007-02-15 Nomura Research Institute Ltd 認証を得て暗号通信を行う方法、認証システムおよび方法
US10383787B2 (en) 2007-05-18 2019-08-20 Zeltiq Aesthetics, Inc. Treatment apparatus for removing heat from subcutaneous lipid-rich cells and massaging tissue
US11291606B2 (en) 2007-05-18 2022-04-05 Zeltiq Aesthetics, Inc. Treatment apparatus for removing heat from subcutaneous lipid-rich cells and massaging tissue
JP2010533054A (ja) * 2007-07-13 2010-10-21 ゼルティック エステティックス インコーポレイテッド 脂質リッチ領域を処置するシステム
US9655770B2 (en) 2007-07-13 2017-05-23 Zeltiq Aesthetics, Inc. System for treating lipid-rich regions
US10675178B2 (en) 2007-08-21 2020-06-09 Zeltiq Aesthetics, Inc. Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue
US11583438B1 (en) 2007-08-21 2023-02-21 Zeltiq Aesthetics, Inc. Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue
US9408745B2 (en) 2007-08-21 2016-08-09 Zeltiq Aesthetics, Inc. Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue
JP2010124376A (ja) * 2008-11-21 2010-06-03 Mitsubishi Electric Corp 認証装置及び暗号処理装置
US9737434B2 (en) 2008-12-17 2017-08-22 Zeltiq Aestehtics, Inc. Systems and methods with interrupt/resume capabilities for treating subcutaneous lipid-rich cells
US11452634B2 (en) 2009-04-30 2022-09-27 Zeltiq Aesthetics, Inc. Device, system and method of removing heat from subcutaneous lipid-rich cells
US9861520B2 (en) 2009-04-30 2018-01-09 Zeltiq Aesthetics, Inc. Device, system and method of removing heat from subcutaneous lipid-rich cells
US11224536B2 (en) 2009-04-30 2022-01-18 Zeltiq Aesthetics, Inc. Device, system and method of removing heat from subcutaneous lipid-rich cells
US9844461B2 (en) 2010-01-25 2017-12-19 Zeltiq Aesthetics, Inc. Home-use applicators for non-invasively removing heat from subcutaneous lipid-rich cells via phase change coolants
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
US10218514B2 (en) 2010-06-21 2019-02-26 Nokia Technologies Oy Remote verification of attributes in a communication network
US10092346B2 (en) 2010-07-20 2018-10-09 Zeltiq Aesthetics, Inc. Combined modality treatment systems, methods and apparatus for body contouring applications
KR101580443B1 (ko) * 2010-09-17 2015-12-28 노키아 솔루션스 앤드 네트웍스 오와이 통신 네트워크에서의 속성들의 원격 검증
KR20130031884A (ko) * 2010-09-17 2013-03-29 노키아 지멘스 네트웍스 오와이 통신 네트워크에서의 속성들의 원격 검증
JP2013530650A (ja) * 2010-09-17 2013-07-25 ノキア シーメンス ネットワークス オサケユキチュア 通信ネットワークにおける属性の遠隔検証
US9699820B2 (en) 2012-09-06 2017-07-04 Koninklijke Kpn N.V. Establishing a device-to-device communication session
JP2015532818A (ja) * 2012-09-06 2015-11-12 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ デバイス・ツー・デバイス通信セッションの確立
JP2017098981A (ja) * 2012-09-06 2017-06-01 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ デバイス・ツー・デバイス通信セッションの確立
US9438572B2 (en) 2012-09-06 2016-09-06 Koninklijke Kpn N.V. Establishing a device-to-device communication session
US9444851B2 (en) 2012-10-29 2016-09-13 Koninklijke Kpn N.V. Intercepting device-to-device communication
US9844460B2 (en) 2013-03-14 2017-12-19 Zeltiq Aesthetics, Inc. Treatment systems with fluid mixing systems and fluid-cooled applicators and methods of using the same
US9545523B2 (en) 2013-03-14 2017-01-17 Zeltiq Aesthetics, Inc. Multi-modality treatment systems, methods and apparatus for altering subcutaneous lipid-rich tissue
JP2014192683A (ja) * 2013-03-27 2014-10-06 Nec Corp 通信システム、データ配布方法およびプログラム
JP2015114715A (ja) * 2013-12-09 2015-06-22 日本電信電話株式会社 認証方法、認証システム、Webサーバ、利用者端末、認証プログラム及び記録媒体
US11819257B2 (en) 2014-01-31 2023-11-21 Zeltiq Aesthetics, Inc. Compositions, treatment systems and methods for improved cooling of lipid-rich tissue
US10575890B2 (en) 2014-01-31 2020-03-03 Zeltiq Aesthetics, Inc. Treatment systems and methods for affecting glands and other targeted structures
US10806500B2 (en) 2014-01-31 2020-10-20 Zeltiq Aesthetics, Inc. Treatment systems, methods, and apparatuses for improving the appearance of skin and providing other treatments
US10912599B2 (en) 2014-01-31 2021-02-09 Zeltiq Aesthetics, Inc. Compositions, treatment systems and methods for improved cooling of lipid-rich tissue
US9861421B2 (en) 2014-01-31 2018-01-09 Zeltiq Aesthetics, Inc. Compositions, treatment systems and methods for improved cooling of lipid-rich tissue
US10201380B2 (en) 2014-01-31 2019-02-12 Zeltiq Aesthetics, Inc. Treatment systems, methods, and apparatuses for improving the appearance of skin and providing other treatments
US10675176B1 (en) 2014-03-19 2020-06-09 Zeltiq Aesthetics, Inc. Treatment systems, devices, and methods for cooling targeted tissue
USD777338S1 (en) 2014-03-20 2017-01-24 Zeltiq Aesthetics, Inc. Cryotherapy applicator for cooling tissue
JP2015186101A (ja) * 2014-03-25 2015-10-22 三菱電機株式会社 鍵交換装置、及び鍵交換方法
US10952891B1 (en) 2014-05-13 2021-03-23 Zeltiq Aesthetics, Inc. Treatment systems with adjustable gap applicators and methods for cooling tissue
US10568759B2 (en) 2014-08-19 2020-02-25 Zeltiq Aesthetics, Inc. Treatment systems, small volume applicators, and methods for treating submental tissue
US10935174B2 (en) 2014-08-19 2021-03-02 Zeltiq Aesthetics, Inc. Stress relief couplings for cryotherapy apparatuses
JP2016063233A (ja) * 2014-09-12 2016-04-25 株式会社東芝 通信制御装置
US11154418B2 (en) 2015-10-19 2021-10-26 Zeltiq Aesthetics, Inc. Vascular treatment systems, cooling devices, and methods for cooling vascular structures
US10524956B2 (en) 2016-01-07 2020-01-07 Zeltiq Aesthetics, Inc. Temperature-dependent adhesion between applicator and skin during cooling of tissue
US10765552B2 (en) 2016-02-18 2020-09-08 Zeltiq Aesthetics, Inc. Cooling cup applicators with contoured heads and liner assemblies
US11382790B2 (en) 2016-05-10 2022-07-12 Zeltiq Aesthetics, Inc. Skin freezing systems for treating acne and skin conditions
US10682297B2 (en) 2016-05-10 2020-06-16 Zeltiq Aesthetics, Inc. Liposomes, emulsions, and methods for cryotherapy
US10555831B2 (en) 2016-05-10 2020-02-11 Zeltiq Aesthetics, Inc. Hydrogel substances and methods of cryotherapy
US11076879B2 (en) 2017-04-26 2021-08-03 Zeltiq Aesthetics, Inc. Shallow surface cryotherapy applicators and related technology
US11446175B2 (en) 2018-07-31 2022-09-20 Zeltiq Aesthetics, Inc. Methods, devices, and systems for improving skin characteristics
WO2023127160A1 (ja) * 2021-12-29 2023-07-06 楽天グループ株式会社 認証システム、認証方法、及びプログラム
JP7408882B2 (ja) 2021-12-29 2024-01-05 楽天グループ株式会社 認証システム、認証装置、認証方法、及びプログラム

Similar Documents

Publication Publication Date Title
JP2002290397A (ja) セキュア通信方法
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7096362B2 (en) Internet authentication with multiple independent certificate authorities
US7865936B2 (en) System and method for controlling access to multiple public networks and for controlling access to multiple private networks
KR100990320B1 (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
US6988199B2 (en) Secure and reliable document delivery
AU739898B2 (en) Method of and apparatus for providing secure distributed directory services and public key infrastructure
US7231526B2 (en) System and method for validating a network session
US8086847B2 (en) Computer program product and computer system for peer-to-peer communications
US6215878B1 (en) Group key distribution
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证***和方法
US20060005026A1 (en) Method and apparatus for secure communication reusing session key between client and server
US20020087862A1 (en) Trusted intermediary
TW201628370A (zh) 網路群組認證系統與方法
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
CN111225001A (zh) 区块链去中心化通讯方法、电子设备及***
JP3914193B2 (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP4924943B2 (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
JP2007074745A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
CN116318637A (zh) 设备安全入网通信的方法和***
JP2002051036A (ja) キーエスクロー方式
US7890751B1 (en) Method and system for increasing data access in a secure socket layer network environment
Wang Security issues to tele-medicine system design
CN114531235B (zh) 一种端对端加密的通信方法及***
CN114679261B (zh) 基于密钥派生算法的链上匿名通信方法和***