説明

通信データの保護方法、セキュリティ・システム

【課題】第一、第二のセキュリティ・モジュールを含むセキュリティ・システムで実行される通信データ保護方法を提供する。
【解決手段】第一のセキュリティ・モジュール1は第二のセキュリティ・モジュール2に第一の公開鍵を提供する。第二のセキュリティ・モジュール2は第一の公開鍵を使用し関連する第二の公開鍵と第二の照合データを暗号化し第一のセキュリティ・モジュール1に提供する。第一のセキュリティ・モジュール1は第一の秘密鍵を使用し暗号化された第二の公開鍵を復号し、第二の公開鍵を使用し関連する第一の照合データを暗号化し第二のセキュリティ・モジュール2に提供する。第一、第二のセキュリティ・モジュール1、2は暗号化された第二と第一の照合データを使用し互いを照合する。照合成功時、セキュリティ・システム10は第一、第二のセキュリティ・モジュール1、2を介したデータ通信を許可する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信データを保護する方法、とくに、非対称鍵を用いて通信データを保護する方法に関する。
【背景技術】
【0002】
データの保護に鍵を使用する現在の暗号化アルゴリズムは、2つの主なタイプ、すなわち、対称鍵暗号化アルゴリズムと非対称鍵暗号化アルゴリズムに分類される。セキュリティの程度やこれらのアルゴリズムの安全性はアルゴリズムとは関係がなく、鍵の安全性に依存する。
【0003】
対称鍵暗号化アルゴリズムでは、同じ鍵が暗号化と復号の両方に使用される。したがって、データ暗号化側とデータ復号側は、いずれもこの鍵を有する必要がある。よく知られた対称鍵暗号化アルゴリズムには、Data Encryption Standard(DES)やその修正版、International Data Encryption Algorithm(IDEA)などが含まれる。
【0004】
非対称鍵暗号化アルゴリズムでは、一対の公開鍵と秘密鍵が、暗号化と復号にそれぞれ使用され、公開鍵から秘密鍵を導き出すのは難しい。よく知られた非対称鍵暗号化アルゴリズムには、RSAアルゴリズム(最初にこのアルゴリズムを公開したRivest、Shamis、およびAdlemanを表す)、楕円曲線アルゴリズムなどが含まれる。
【発明の概要】
【発明が解決しようとする課題】
【0005】
コンピューターやネットワークの普及により、既存の暗号化アルゴリズムに基づく、比較的安全性の高いデータ保護方法が望まれている。
【0006】
本発明の目的は、通信データの保護方法を提供することである。また、本発明の別の目的は、通信データを保護するためのセキュリティ・システムを提供することである。
【課題を解決するための手段】
【0007】
そこで、本発明における通信データの保護方法は、第一の照合データに関連した第一のセキュリティ・モジュール、および第二の照合データに関連した第二のセキュリティ・モジュールを含むセキュリティ・システムによって実行されるものである。第一のセキュリティ・モジュールは、第一の公開鍵と第一の公開鍵に対応する第一の秘密鍵を含む。第二のセキュリティ・モジュールは、第二の公開鍵と第二の公開鍵に対応する第二の秘密鍵を含む。前記通信データの保護方法は、次のステップを含む:
【0008】
a)第一のセキュリティ・モジュールが、第二のセキュリティ・モジュールに第一の公開鍵を提供するステップ;
b)第二のセキュリティ・モジュールが、第一の公開鍵を使用して第二の公開鍵を暗号化し、かつ第一のセキュリティ・モジュールに、暗号化された第二の公開鍵を提供するステップ;
c)第二のセキュリティ・モジュールが、ステップa)において受信された第一の公開鍵を使用して、第二のセキュリティ・モジュールに関連する第二の照合データを暗号化し、かつ第一のセキュリティ・モジュールに、暗号化された第二の照合データを提供するステップ;
d)第一のセキュリティ・モジュールが、第一の秘密鍵を使用して、ステップb)において受信された暗号化された第二の公開鍵を復号し、それにより第二の公開鍵を得るステップ;
e)第一のセキュリティ・モジュールが、ステップd)において得られた第二の公開鍵を使用して、第一のセキュリティ・モジュールに関連する第一の照合データを暗号化し、かつ第二のセキュリティ・モジュールに、暗号化された第一の照合データを提供するステップ;
f)第一のセキュリティ・モジュールと第二のセキュリティ・モジュールが、ステップc)およびe)においてそれぞれ受信された暗号化された第二の照合データと暗号化された第一の照合データを使用して、互いを照合しあうステップ;および
g)セキュリティ・システムが、ステップf)において照合が成功した場合に、第一のセキュリティ・モジュールおよび第二のセキュリティ・モジュールを介したデータ通信を許可するステップ。
【0009】
別の態様によれば、本発明における通信データを保護するためのセキュリティ・システムは、第一の照合データに関連した第一のセキュリティ・モジュール、および第二の照合データに関連した第二のセキュリティ・モジュールを含む。
【0010】
第一のセキュリティ・モジュールは、第一の暗号化/復号ユニットと、第一の照合ユニットと、アクセス可能な第一の公開鍵と第一の公開鍵に対応した第一の秘密鍵を生成するための、第一の鍵生成ユニットを含む。第二のセキュリティ・モジュールは、第一のセキュリティ・モジュールから第一の公開鍵を得るように構成され、かつ第二の暗号化/復号ユニットと、第二の照合ユニットと、第二の公開鍵と第二の公開鍵に対応した第二の秘密鍵を生成するための、第二の鍵生成ユニットを含む。
【0011】
第二の暗号化/復号ユニットは、第一の公開鍵を使用して第二の公開鍵と第二の照合データを暗号化し、かつ暗号化された第二の公開鍵と暗号化された第二の照合データを、第一のセキュリティ・モジュールに提供するように作動することが可能である。
【0012】
第一の暗号化/復号ユニットは、第一の秘密鍵を使用して、暗号化された第二の公開鍵と暗号化された第二の照合データを復号することにより、第二の公開鍵と第二の照合データを得て、得られた第二の公開鍵を使用して第一の照合データを暗号化し、暗号化された第一の照合データを、第二のセキュリティ・モジュールに提供するように作動することが可能である。第一の照合ユニットは、第二のセキュリティ・モジュールを、第一の暗号化/復号ユニットにより復号されて得られた第二の照合データに基づき照合するように作動することが可能である。
【0013】
第二の暗号化/復号ユニットは、さらに、第二の秘密鍵を使用して暗号化された第一の照合データを復号して、第一の照合データを得るように作動することが可能である。第二の照合ユニットは、第一のセキュリティ・モジュールを、第二の暗号化/復号ユニットにより復号されて得られた第一の照合データに基づき照合するように作動することが可能である。
【0014】
前記セキュリティ・システムは、第一のセキュリティ・モジュールと第二のセキュリティ・モジュールの間での照合が成功した場合に、第一のセキュリティ・モジュールと第二のセキュリティ・モジュールを介したデータ通信を許可するように作動することが可能である。
【発明の効果】
【0015】
第一と第二の鍵のうちのいずれか一方を使用して、通信データが暗号化されることから、暗号化されたデータが盗まれても、暗号化されたデータは、第一および第二の鍵のもう一方なしでは復号することができない。その結果、盗まれた暗号化されたデータは役に立たなくなる。したがって、本発明の通信データの保護方法は、第二の公開鍵、第一および第二の鍵、および記憶装置に保存されたデータに対して、多重の防護を提供するものとなる。不正な経路で盗み出されたデータは、他の目的に使用することができなくなる。したがって、データのセキュリティおよび安全性は確かに増強される。
【図面の簡単な説明】
【0016】
【図1】図1は、本発明の通信データを保護するためのセキュリティ・システムの第一の好ましい実施態様を示すブロック図である。
【図2】図2は、第一の好ましい実施態様のセキュリティ・システムによって実行される通信データ保護方法のフローチャートである。
【図3】図3は、第一の好ましい実施態様のセキュリティ・システムを使用して実行されたデータ通信方法の手順を示したフローチャートである。
【図4】図4は、第一の好ましい実施態様のセキュリティ・システムを使用して実行されたログイン方法の手順を示したフローチャートである。
【図5】図5は、本発明の通信データを保護するためのセキュリティ・システムの第二の好ましい実施態様を示すブロック図である。
【図6】図6は、本発明の通信データを保護するためのセキュリティ・システムの第三の好ましい実施態様を示すブロック図である。
【図7】図7は、第三の好ましい実施態様のセキュリティ・システムによって実行される通信データ保護方法のフローチャートである。
【発明を実施するための形態】
【0017】
本発明のその他の特徴や利点は、以下の発明の好ましい実施態様に関する詳細な説明と添付の図面を参照することによりさらに明確になる。
【0018】
本発明をより詳細に説明する前に、本明細書の全体に渡り、類似の構成要素は同じ符号によって表示されることに注意されたい。
【0019】
図1を参照すると、本発明の第一の好ましい実施態様におけるセキュリティ・システム10は、第一のセキュリティ・モジュール1と第二のセキュリティ・モジュール2を含む。第一のセキュリティ・モジュール1は、第一の照合データに関連し(associated)、第一の照合ユニット11、第一の暗号化/復号ユニット12および第一の鍵生成ユニット13を含む。第二のセキュリティ・モジュール2は、第二の照合データに関連し、第二の照合ユニット21、第二の暗号化/復号ユニット22および第二の鍵生成ユニット23を含む。
【0020】
この実施態様では、第一のセキュリティ・モジュール1と第二のセキュリティ・モジュール2は、パソコン、ノート型コンピューター、携帯電話、あるいは他の同様の電子装置のようなクライアント装置3内で統合されるように構成される。クライアント装置3は、オペレーティング・システム、記憶装置31(ハードディスク、フラッシュ・メモリーあるいは他のタイプの記憶装置など)、および処理装置32(アプリケーション・プログラム、チップあるいはプロセッサーなど)を含む。第一のセキュリティ・モジュール1は、記憶装置31に電気的に接続され、第二のセキュリティ・モジュール2は、動作可能なように処理装置32に付随している。クライアント装置3、記憶装置31、および処理装置32は、当業者間においてよく知られており、本発明における特徴ではないことから、簡潔性を得るため、ここではそれらについてのさらなる説明は省略する。
【0021】
この実施態様では、第一のセキュリティ・モジュール1は、特定のチップのようなハードウェアを使用して実施することができる。第一のセキュリティ・モジュール1に含まれるデータ、および第一のセキュリティ・モジュール1の構成要素の作動中に生成されるデータが公にならない限り、これらのデータは、クライアント装置3のオペレーティング・システム、およびオペレーティング・システムにインストールされた他のアプリケーション・プログラムからはアクセス不能である。すなわち、オペレーティング・システムおよび他のアプリケーション・プログラムは、第一のセキュリティ・モジュール1における公でないデータを、モニターしたり、アクセスしたり、修正したりすることができない。第二のセキュリティ・モジュール2は、例えば、クライアント装置3の記憶装置31における非表示の記憶装置、または読み出し専用/書き込み専用の記憶装置に格納されたアプリケーション・プログラムであり、クライアント装置3の処理装置32によって実行されるように構成される。
【0022】
図1および2を参照して、第一の好ましい実施態様のセキュリティ・システム10によって実行される通信データの保護方法は、以下のステップを含む。
【0023】
ステップ501では、第一のセキュリティ・モジュール1における第一の鍵生成ユニット13は、アクセス可能な第一の公開鍵と第一の公開鍵に対応する第一の秘密鍵を生成するように作動することが可能である。とくに、第一の公開鍵および第一の秘密鍵は、既存の非対称鍵暗号化アルゴリズムを使用して生成される。非対称鍵暗号化アルゴリズムは、当業者間においてよく知られていることから、簡潔性を得るために、ここではそれらについての詳細な説明は省略する。
【0024】
同様に、ステップ502では、第二のセキュリティ・モジュール2における第二の鍵生成ユニット23は、アクセス可能な第二の公開鍵と第二の公開鍵に対応する第二の秘密鍵を生成するように作動することが可能である。第二の公開鍵および第二の秘密鍵も、非対称鍵暗号化アルゴリズムを使用して生成される。
【0025】
ステップ503では、第一のセキュリティ・モジュール1は、第一の公開鍵を公開するように作動することが可能である。すなわち、クライアント装置3のオペレーティング・システム、およびオペレーティング・システムにインストールされたアプリケーション・プログラムは、第一の公開鍵をモニターし、アクセスし、修正できる。ネットワーク100を介してクライアント装置3に接続された他の装置4さえ、第一の公開鍵をモニターし、アクセスし、修正することができる。したがって、第二のセキュリティ・モジュール2は、ステップ503の後には、第一の公開鍵にアクセスし、第一の公開鍵を得ることができる。一方、第一の秘密鍵は、公にはならず、単に第一のセキュリティ・モジュール1内で生成され、使用されることから、オペレーティング・システムやアプリケーション・プログラムは、第一の秘密鍵をモニターしたり、アクセスしたり、修正したりすることはできない。
【0026】
ステップ504では、第二のセキュリティ・モジュール2における第二の暗号化/復号ユニット22は、ステップ503で第一のセキュリティ・モジュール1から得られた第一の公開鍵を使用して、ステップ502で生成された第二の公開鍵を暗号化し、次いで、暗号化された第二の公開鍵を公開するように作動することが可能である。したがって、暗号化された第二の公開鍵は、第一の秘密鍵を使用するだけで、復号することができる。すなわち、第一のセキュリティ・モジュール1だけが、暗号化された第二の公開鍵を復号することができる。
【0027】
ステップ505では、第二のセキュリティ・モジュール2における第二の暗号化/復号ユニット22は、また、第一の公開鍵を使用して、第二の照合データを暗号化するのに作動することが可能であり、そして、第二のセキュリティ・モジュール2は第一のセキュリティ・モジュール1に暗号化された第二の照合データを提供する(provide)ように作動することが可能である。とくに、第二の照合データは、第二のセキュリティ・モジュール2および処理装置32に関連しており、第二のセキュリティ・モジュール2と処理装置32を照合する(verify)ために、第一のセキュリティ・モジュール1に提供される。実際には、第二のセキュリティ・モジュール2における第二の照合ユニット21は、第一のセキュリティ・モジュール1における第一の照合ユニット11によって動的に生成された照合規則に従って、第二の照合データを生成するように構成される。
【0028】
第一のセキュリティ・モジュール1における第一の暗号化/復号ユニット12は、ステップ506において、第一の秘密鍵を使用して、暗号化された第二の照合データを復号し、かつ、ステップ507で、第一の秘密鍵を使用して、暗号化された第二の公開鍵を復号して第二の公開鍵を得るように作動することが可能である。
【0029】
ステップ508では、第一のセキュリティ・モジュール1における第一の照合ユニット11は、ステップ506で復号された第二の照合データによって、第二のセキュリティ・モジュール2を照合するように作動することが可能である。実際には、第一の照合ユニット11は、第二のセキュリティ・モジュール2を照合するための従来の照合機構を実施するように構成される。従来の照合機構は、当業者間においてよく知られていることから、簡潔性を得るために、ここでは、それらについての詳細な説明は省略する。
【0030】
フローは、ステップ508において第一のセキュリティ・モジュール1が第二のセキュリティ・モジュール2の照合に成功したとき、ステップ509に進む。そうでない場合には、セキュリティ・システム10は、第一のセキュリティ・モジュール1と第二のセキュリティ・モジュール2によるデータ通信を拒否するように構成される。
【0031】
ステップ509では、第一のセキュリティ・モジュール1における第一の暗号化/復号ユニット12は、ステップ507で得られた第二の公開鍵を使用して、第一の照合データを暗号化するように作動することが可能であり、そして、第一のセキュリティ・モジュール1は、第二のセキュリティ・モジュール2に暗号化された第一の照合データを提供するように作動することが可能である。とくに、第一の照合データは、第一のセキュリティ・モジュール1に関連していて、第一のセキュリティ・モジュール1を照合するために第二のセキュリティ・モジュール2に提供される。実際には、第一のセキュリティ・モジュール1における第一の照合ユニット11は、動的に第一の照合データを生成するように構成される。したがって、第一の照合データは、第一のセキュリティ・モジュール1内において、第一の照合データがクライアント装置3のオペレーティング・システムおよびアプリケーション・プログラムにとってアクセス不能であるように生成される。すなわち、オペレーティング・システムとアプリケーション・プログラムは、第一の照合データをモニターしたり、アクセスしたり、修正したりすることができない。
【0032】
ステップ510では、第二のセキュリティ・モジュール2における第二の暗号化/復号ユニット22は、第二の秘密鍵を使用して、ステップ509で得られた暗号化された第一の照合データを復号するように作動することが可能である。そして、ステップ511では、第二のセキュリティ・モジュール2における第二の照合ユニット21は、ステップ510で復号された第一の照合データによって第一のセキュリティ・モジュール1を照合するように作動することが可能である。第二のセキュリティ・モジュール2は、さらに、第一のセキュリティ・モジュール1に照合の結果を提供するように構成される。
【0033】
第二のセキュリティ・モジュール2からの照合結果が成功である場合、すなわち、第一および第二のセキュリティ・モジュール1、2間の照合が成功した場合、フローはステップ512に進む。そうでない場合には、セキュリティ・システム10は、第一のセキュリティ・モジュール1と第二のセキュリティ・モジュール2を介したデータ通信を拒否するように構成される。例えば、第二のセキュリティ・モジュール2が第一のセキュリティ・モジュール1の照合に失敗した場合、第二のセキュリティ・モジュール2に協働的に関連した(cooperatively associated)処理装置32は、第一のセキュリティ・モジュール1に電気的に接続された記憶装置31へのアクセスを拒否される。同様に、ネットワーク100を介してクライアント装置3に接続されたいずれの装置4も、前記装置4の照合が成功した後にのみ、記憶装置31にアクセスすることを認められる。
【0034】
ステップ512では、第一および第二のセキュリティ・モジュール1、2間の照合が成功した後、第一のセキュリティ・モジュール1における第一の鍵生成ユニット13は、一対の第一の鍵と第二の鍵を生成するように作動することが可能である。第一および第二の鍵のそれぞれは、データの暗号化および他方で暗号化されたデータを一方で復号するために使用される。実際には、第一と第二の鍵は、また、既存の非対称鍵暗号化アルゴリズムを使用して生成される。次に、ステップ513では、第一のセキュリティ・モジュール1における第一の暗号化/復号ユニット12は、ステップ507で得られた第二の公開鍵を使用して、第一または第二の鍵のいずれか(例えば、この実施態様では、第一の鍵)を暗号化するように作動することが可能であり、また、第一のセキュリティ・モジュール1は、暗号化された第一の鍵を公開するように作動することが可能である。ステップ514では、第二のセキュリティ・モジュール2における第二の暗号化/復号ユニット22は、第二の秘密鍵を使用して、暗号化された第一の鍵を復号し、第一の鍵を得るように作動することが可能である。
【0035】
図1および3を参照して、処理装置32が記憶装置31に保存されたデータへのアクセスを要求する場合、ステップ601では、第一のセキュリティ・モジュール1における第一の暗号化/復号ユニット12は、第二の鍵を使用して、通信されることになっているデータを暗号化するように作動することが可能である。続いて、ステップ602では、第一のセキュリティ・モジュール1は、第二のセキュリティ・モジュール2に暗号化されたデータを送信するように作動することが可能である。
【0036】
次に、ステップ603で、第二のセキュリティ・モジュール2における第二の暗号化/復号ユニット22は、ステップ514で得られた第一の鍵を使用して、ステップ602で受信された、暗号化されたデータを復号するように作動することが可能である。ステップ604では、第二のセキュリティ・モジュール2は、ステップ603で復号されたデータを処理装置32へ送信するように作動することが可能である。
【0037】
さらに、通信データを保護する方法は、ステップ501に先立って、第二のセキュリティ・モジュール2がセキュリティ・システム10へアクセスすることを可能にするためのログイン手順を含んでいてもよい。図1および4を参照して、ログイン手順は、例えば、次のステップを含んでいる。
【0038】
第二のセキュリティ・モジュール2がインストールされている場合(例えば、第二のセキュリティ・モジュール2のアプリケーション・プログラムのインストール)、第二のセキュリティ・モジュール2は、ステップ611で、第二のセキュリティ・モジュール2に対応する識別コードを生成することを第一のセキュリティ・モジュール2に通知するように作動することが可能である。
【0039】
第一のセキュリティ・モジュール1は、ステップ612では、ステップ611における第二のセキュリティ・モジュール2からの通知に対して、識別コードを生成するように、かつステップ613では、第二のセキュリティ・モジュール2に識別コードを提供するように作動することが可能である。
【0040】
ステップ614では、第二のセキュリティ・モジュール2は、ステップ613で受信された識別コードを使用して、ログイン手順を実行するように作動することが可能である。その後、第一のセキュリティ・モジュール1は、ステップ615において、第二のセキュリティ・モジュール2と識別コードを照合するように作動することが可能である。セキュリティ・システム10は、ログイン手順が成功した後にのみ、通信データ保護方法の続くステップを実行できるように作動することが可能である。
【0041】
とくに、第一のセキュリティ・モジュール1が、記憶装置31への無許可のアクセスが数多く試みられていること、あるいは、ログイン手順において、誤った識別コードの使用回数が設定回数を超過したことを認めた場合、第一のセキュリティ・モジュール1は、新しい識別コードを生成し、それを第二のセキュリティ・モジュールへ提供するために、ステップ612および613を繰り返すように作動することが可能である。その後、第二のセキュリティ・モジュール2は、ステップ614で、ログイン手順を実行するために新しい識別コードを使用することができる。
【0042】
図5を参照すると、本発明の第二の好ましい実施態様によるセキュリティ・システム20は、第一の好ましい実施態様のものと同様に、第一のセキュリティ・モジュール1および第二のセキュリティ・モジュール2を含む。また、第一と第二のセキュリティ・モジュール1、2の構成要素の動作についても、第一の好ましい実施態様のものと同様である。この実施態様では、第一のセキュリティ・モジュール1は、サーバー5内における統合のために構成され、サーバー5の送受信ユニット51およびサーバー記憶装置52に接続される。第二のセキュリティ・モジュール2は、ネットワーク100を介してサーバー5に接続されたクライアント装置3’内における統合のために構成され、クライアント装置3’の送受信ユニット35および記憶装置36に接続される。
【0043】
この実施態様のセキュリティ・システム20は、サーバー5のサーバー記憶装置52に保存されたデータ、およびクライアント装置3’の記憶装置36に保存されたデータを保護するために、第一の好ましい実施態様(図2参照)と同様の方法を実行するように構成される。さらに、セキュリティ・システム20は、サーバー5とクライアント装置3’の間の通信データをも保護するように、前記方法を実行するように構成される。図2および5を参照して、この実施態様のセキュリティ・システム20を使用して実行される方法を、以下記述する。
【0044】
ステップ501〜511では、セキュリティ・システム20の第一および第二のセキュリティ・モジュール1、2は、互いを照合しあうように作動することが可能である。この実施態様では、サーバー5の送受信ユニット51、およびクライアント装置3’の送受信ユニット35は、照合の間に使用されるデータ、すなわち、第一の公開鍵、暗号化された第二の公開鍵、および暗号化された第一および第二の照合データを、送信および受信するように構成される。
【0045】
第一のセキュリティ・モジュール1と第二のセキュリティ・モジュール2の間の照合が成功した場合、セキュリティ・システム20における第一および第二のセキュリティ・モジュール1、2は、第一および第二の鍵を得るために、ステップ512〜514を実行するように作動することが可能である。この実施態様では、第一のセキュリティ・モジュール1は、第二の鍵を使用して、サーバー記憶装置52に保存されたデータだけでなく、サーバー5からクライアント装置3’に第一のセキュリティ・モジュール1を介して送信されたデータをも保護するように構成される。同様に、第二のセキュリティ・モジュール2は、第一の鍵を使用して、記憶装置36に保存されたデータだけでなく、クライアント装置3’からサーバー5に第二のセキュリティ・モジュール2を介して送信されたデータをも保護するように構成される。
【0046】
例えば、サーバー5が、クライアント装置3’にデータを送信する必要がある場合、第一のセキュリティ・モジュール1における第一の暗号化/復号ユニット11は、第二の鍵を使用して、データを暗号化するように作動することが可能であり、続いて、サーバー5の送受信ユニット51は、クライアント装置3’に、暗号化されたデータを送信するように作動することが可能である。次に、第二のセキュリティ・モジュール2は、クライアント装置3’の送受信ユニット35を介して暗号化されたデータを受信し、ステップ514で得た第一の鍵を使用して、暗号化されたデータを復号するように作動することが可能である。クライアント装置3’がサーバー5にデータを送信する必要がある場合、第二のセキュリティ・モジュール2の第二の暗号化/復号ユニット22は、第一の鍵を使用して、データを暗号化するように作動することが可能であり、また、クライアント装置3’の送受信ユニット35は、続いて、サーバー5に暗号化されたデータを送信するように作動することが可能である。その後、第一のセキュリティ・モジュール1はサーバー5の送受信ユニット51を介して暗号化されたデータを受信し、第二の鍵を使用して、暗号化されたデータを復号するように作動することが可能である。
【0047】
図6を参照すると、本発明の第三の好ましい実施態様によるセキュリティ・システム30は、第一の好ましい実施態様と同様に、第一のセキュリティ・モジュール1、および第二のセキュリティ・モジュール2を含み、さらに第三の照合データに関連する第三のセキュリティ・モジュール6を含む。 第三のセキュリティ・モジュール6は、第三の照合ユニット61、第三の暗号化/復号ユニット62、および第三の鍵生成ユニット63を含む。この実施態様では、第一のセキュリティ・モジュール1は、照合センター7内における統合のために構成され、照合センター7の送受信ユニット37に接続される。第二のセキュリティ・モジュール2は、ネットワーク100を介して照合センター7に接続された、第一のクライアント装置8内における統合のために構成され、第一のクライアント装置8の送受信ユニット38に接続される。第三のセキュリティ・モジュール6は、ネットワーク100を介して照合センター7に接続された、第二のクライアント装置9内における統合のために構成され、第二のクライアント装置9の送受信ユニット39に接続される。
【0048】
図6および7を参照すると、第三の好ましい実施態様のセキュリティ・システム30によって実行される、第一および第二のクライアント装置8、9の間の通信データ保護方法は、次のステップを含んでいる。
まず、セキュリティ・システム30における第一および第二のセキュリティ・モジュール1、2は、図2に示される第一の好ましい実施態様におけるステップ501〜511と同様のステップ701〜711により、互いを照合しあうように作動することが可能である。さらには、第一および第三のセキュリティ・モジュール1、6は、やはり、第一の好ましい実施態様におけるステップ501〜511と同様のステップ701および703、ならびにステップ712〜720により、互いを照合しあうように作動することが可能である。
【0049】
ステップ712では、第三のセキュリティ・モジュール6における第三の鍵生成ユニット63は、アクセス可能な第三の公開鍵と、第三の公開鍵に対応する第三の秘密鍵を生成するように作動することが可能である。ステップ713および714では、第三のセキュリティ・モジュール6における第三の暗号化/復号ユニット62は、各々、第一の公開鍵を使用して、第三の公開鍵および第三の照合データを暗号化するように作動することが可能である。暗号化された第三の公開鍵は、ステップ713で公開され、また、暗号化された第三の照合データは、ステップ714で第一のセキュリティ・モジュール1に提供される。
【0050】
ステップ715〜718では、第一のセキュリティ・モジュール1の動作は、第二の照合データと第二の公開鍵の代わりに、各々、第三の照合データと第三の公開鍵を使用する以外は、ステップ506〜509と同様である。第一のセキュリティ・モジュール1における第一の照合ユニット11が、ステップ717において、第三のセキュリティ・モジュール6の照合に成功した場合、第一のセキュリティ・モジュール1は、ステップ718において、ステップ716で得られた第三の公開鍵を使用して、第一の照合データを暗号化し、かつ第三のセキュリティ・モジュール6に、暗号化された第一の照合データを提供するように作動することが可能である。
【0051】
次に、第三のセキュリティ・モジュール6は、ステップ719において、第三の秘密鍵を使用して、暗号化された第一の照合データを復号し、かつステップ720において、第一の照合データによって第一のセキュリティ・モジュール1を照合するように作動することが可能である。
【0052】
照合センター7における第一のセキュリティ・モジュール1と、第一のクライアント装置8中の第二のセキュリティ・モジュール2、および第二のクライアント装置9中の第三のセキュリティ・モジュール6の各々の間の照合が成功した場合、第一のセキュリティ・モジュール1における第一の鍵生成ユニット13は、ステップ721で、一対の第一の鍵と第二の鍵を生成するように作動することが可能である。続いて、ステップ722では、第一のセキュリティ・モジュール1における第一の暗号化/復号ユニット12は、第二の公開鍵を使用して第一の鍵を暗号化し、かつ第三の公開鍵を使用して第二の鍵を暗号化するように作動することが可能である。暗号化された第一の鍵と暗号化された第二の鍵は公開される。
【0053】
ステップ723では、第二のセキュリティ・モジュール2における第二の暗号化/復号ユニット22は、第二の秘密鍵を使用して、暗号化された第一の鍵を復号し、第一の鍵を得るように作動することが可能である。ステップ724では、第三のセキュリティ・モジュール6における第三の暗号化/復号ユニット62は、第三の秘密鍵を使用して、暗号化された第二の鍵を復号し、第二の鍵を得るように作動することが可能である。
【0054】
第一のクライアント装置8が、第二のクライアント装置9にデータを送信する必要がある場合、第二のセキュリティ・モジュール1における第二の暗号化/復号ユニット22は、第一の鍵を使用してデータを暗号化するように作動することが可能であり、また、続いて、第一のクライアント装置8の送受信ユニット38は、ネットワーク100を介して、第二のクライアント装置9に、暗号化されたデータを送信するように作動することが可能である。次に、第三のセキュリティ・モジュール6は、第二のクライアント装置9の送受信ユニット39を介して暗号化されたデータを受信し、第二の鍵を使用して、暗号化されたデータを復号するように作動することが可能である。一方、第二のクライアント装置9が、第一のクライアント装置8にデータを送信する必要がある場合、第三のセキュリティ・モジュール6における第三の暗号化/復号ユニット62は、第二の鍵を使用して、データを暗号化するように作動することが可能であり、また、第二のクライアント装置9における送受信ユニット39は、続いて、第一のクライアント装置8に暗号化されたデータを送信するように作動することが可能である。その後、第二のセキュリティ・モジュール2は、第一のクライアント装置8の送受信ユニット38を介して暗号化されたデータを受信し、第一の鍵を使用して、暗号化されたデータを復号するように作動することが可能である。
【0055】
以上より、第一と第二の鍵のうちのいずれか一方を使用して、通信データが暗号化されることから、暗号化されたデータが盗まれても、暗号化されたデータは、第一および第二の鍵のもう一方なしでは復号することができない。その結果、盗まれた暗号化されたデータは役に立たなくなるのである。したがって、本発明の通信データの保護方法は、第二の公開鍵、第一および第二の鍵、および記憶装置31、52、36に保存されたデータに対して、多重の防護を提供するものとなる。不正な経路で盗み出されたデータは、他の目的に使用することができなくなる。したがって、データのセキュリティおよび安全性は確かに増強される。
【0056】
以上、本発明をもっとも実質的で好ましいと思われる態様に関連して説明してきたが、本発明はこれら開示された態様に限定されるものではなく、本発明のもっとも広い解釈の精神および範囲に含まれる限り、様々な変更や同等の構成を包含するものと理解されるべきである。
【符号の説明】
【0057】
1 第一のセキュリティ・モジュール
10 第一の好ましい実施態様のセキュリティ・システム
11 第一の照合ユニット
12 第一の暗号化/復号ユニット
13 第一の鍵生成ユニット
100 ネットワーク
2 第二のセキュリティ・モジュール
20 第二の好ましい実施態様のセキュリティ・システム
21 第二の照合ユニット
22 第二の暗号化/復号ユニット
23 第二の鍵生成ユニット
3 コンピューター
3’ クライアント装置
30 第三の好ましい実施態様のセキュリティ・システム
31 記憶装置
32 処理装置
35 送受信ユニット
36 記憶装置
37 送受信ユニット
38 送受信ユニット
39 送受信ユニット
4 他の装置
5 サーバー
51 送受信ユニット
52 サーバー記憶装置
6 第三のセキュリティ・モジュール
61 第三の照合ユニット
62 第三の暗号化/復号ユニット
63 第三の鍵生成ユニット
7 照合センター
8 第一のクライアント装置
9 第二のクライアント装置

【特許請求の範囲】
【請求項1】
セキュリティ・システム(10,20,30)によって実行される通信データの保護方法であって、セキュリティ・システムは、第一の照合データに関連した第一のセキュリティ・モジュール(1)と、第二の照合データに関連した第二のセキュリティ・モジュール(2)を含み、第一のセキュリティ・モジュール(1)は、第一の公開鍵と第一の公開鍵に対応する第一の秘密鍵を含み、第二のセキュリティ・モジュール(2)は、第二の公開鍵と第二の公開鍵に対応する第二の秘密鍵を含んでおり、前記通信データの保護方法は:
a)第一のセキュリティ・モジュール(1)が、第二のセキュリティ・モジュール(2)に第一の公開鍵を提供するステップ;
b)第二のセキュリティ・モジュール(2)が、第一の公開鍵を使用して第二の公開鍵を暗号化し、かつ第一のセキュリティ・モジュール(1)に、暗号化された第二の公開鍵を提供するステップ;
c)第二のセキュリティ・モジュール(2)が、ステップa)において受信された第一の公開鍵を使用して、第二のセキュリティ・モジュールに関連する第二の照合データを暗号化し、かつ第一のセキュリティ・モジュール(1)に、暗号化された第二の照合データを提供するステップ;
d)第一のセキュリティ・モジュール(1)が、第一の秘密鍵を使用して、ステップb)において受信された暗号化された第二の公開鍵を復号し、それにより第二の公開鍵を得るステップ;
e)第一のセキュリティ・モジュール(1)が、ステップd)において得られた第二の公開鍵を使用して、第一のセキュリティ・モジュールに関連する第一の照合データを暗号化し、かつ第二のセキュリティ・モジュール(2)に、暗号化された第一の照合データを提供するステップ;
f)第一のセキュリティ・モジュール(1)と第二のセキュリティ・モジュール(2)が、ステップc)およびe)においてそれぞれ受信された暗号化された第二の照合データと暗号化された第一の照合データを使用して、互いを照合しあうステップ;および
g)セキュリティ・システム(10,20,30)が、ステップf)において照合が成功した場合に、第一のセキュリティ・モジュール(1)および第二のセキュリティ・モジュール(2)を介したデータ通信を許可するステップ
を有することを特徴とする通信データの保護方法。
【請求項2】
ステップa)に先立って:
第一のセキュリティ・モジュール(1)が、第二のセキュリティ・モジュール(2)に対応する識別コードを生成し、かつ第二のセキュリティ・モジュール(2)に前記識別コードを提供するステップ;および
セキュリティ・システム(10,20,30)が、第二のセキュリティ・モジュール(2)が、前記識別コードを使用して、セキュリティ・システム(10,20,30)にアクセスするためのログイン手順に成功した後に、前記ステップa)からg)を実行するステップ
を有することをさらなる特徴とする請求項1に記載の通信データの保護方法。
【請求項3】
ステップf)は:
f1)第一のセキュリティ・モジュール(1)が、第一の秘密鍵を使用して、ステップc)において受信された暗号化された第二の照合データを復号し、それにより第二の照合データを得て、かつ得られた第二の照合データを使用して、第二のセキュリティ・モジュール(2)を照合するサブステップ;および
f2)第二のセキュリティ・モジュール(2)が、第二の秘密鍵を使用して、ステップe)において受信された暗号化された第一の照合データを復号し、それにより第一の照合データを得て、かつ得られた第一の照合データを使用して、第一のセキュリティ・モジュール(1)を照合するサブステップ
を有することをさらなる特徴とする請求項1に記載の通信データの保護方法。
【請求項4】
ステップg)に先立って:
i)第一のセキュリティ・モジュール(1)が、データを暗号化するため、ならびに他方を使って暗号化したデータを一方で復号するために使用される第一の鍵と第二の鍵を生成するステップ;および
ii)第一のセキュリティ・モジュール(1)が、ステップd)において得られた第二の公開鍵を使用して、第一の鍵を暗号化し、かつ暗号化された第一の鍵を第二のセキュリティ・モジュール(2)に提供するステップ
を有することをさらなる特徴とする請求項1に記載の通信データの保護方法。
【請求項5】
ステップg)は:
g1)第一のセキュリティ・モジュール(1)が、第二の鍵を使用して、通信されるべきデータを暗号化し、かつ暗号化されたデータを第二のセキュリティ・モジュール(2)に送信するサブステップ;および
g2)第二のセキュリティ・モジュール(2)が、第二の秘密鍵を使用して、ステップii)において受信された暗号化された第一の鍵を復号し、それにより第一の鍵を得て、かつ得られた第一の鍵を使用して、サブステップg1)において受信された暗号化されたデータを復号するサブステップ
を有することをさらなる特徴とする請求項4に記載の通信データの保護方法。
【請求項6】
ステップg)は:
g3)第二のセキュリティ・モジュール(2)が、第二の秘密鍵を使用して、ステップii)において受信された暗号化された第一の鍵を復号し、それにより第一の鍵を得るサブステップ;
g4)第二のセキュリティ・モジュール(2)が、得られた第一の鍵を使用して、通信されるべきデータを暗号化し、かつ第一のセキュリティ・モジュール(1)に暗号化されたデータを送信するサブステップ;および
g5)第一のセキュリティ・モジュール(1)が、第二の鍵を使用して、サブステップg4)において受信された暗号化されたデータを復号するサブステップ
を有することをさらなる特徴とする請求項4に記載の通信データの保護方法。
【請求項7】
セキュリティ・システム(30)は、さらに、第三の照合データに関連した第三のセキュリティ・モジュール(6)を含み、前記第三のセキュリティ・モジュール(6)は、第三の公開鍵と第三の公開鍵に対応する第三の秘密鍵を含み、
前記通信データの保護方法は、
セキュリティ・システム(30)が、第二のセキュリティ・モジュール(2)、第二の照合データ、第二の公開鍵および第二の秘密鍵に代わり、各々、第三のセキュリティ・モジュール(6)、第三の照合データ、第三の公開鍵および第三の秘密鍵を使用して、ステップa)からg)を実行し、第一および第二のセキュリティ・モジュール(1、2)が相互に照合に成功した場合、および第一および第三のセキュリティ・モジュール(1、6)が相互に照合に成功した場合に、ステップg)において、第二のセキュリティ・モジュール(2)と第三のセキュリティ・モジュール(6)を介したデータ通信が許可されることをさらなる特徴とする請求項4に記載の通信データの保護方法。
【請求項8】
ステップii)において、第一のセキュリティ・モジュール(1)は、さらに、ステップd)において得られた第三の公開鍵を使用して第二の鍵を暗号化し、かつ暗号化された第二の鍵を第三のセキュリティ・モジュール(6)に提供することをさらなる特徴とする請求項7に記載の通信データの保護方法。
【請求項9】
ステップg)は:
g6)第二のセキュリティ・モジュール(2)が、第二の秘密鍵を使用して、ステップii)において受信された、暗号化された第一の鍵を復号し、第一の鍵を得るサブステップ;
g7)第二のセキュリティ・モジュール(2)が、得られた第一の鍵を使用して、通信されるべきデータを暗号化し、かつ暗号化されたデータを第三のセキュリティ・モジュール(6)に送信するサブステップ;および
g8)第三のセキュリティ・モジュール(6)が、第三の秘密鍵を使用して、ステップii)において受信された、暗号化された第二の鍵を復号し、第二の鍵を得て、かつ得られた第二の鍵を使用して、サブステップg7)において受信された暗号化されたデータを復号するサブステップ
を有することをさらなる特徴とする請求項8に記載の通信データの保護方法。
【請求項10】
ステップg)は:
g9)第三のセキュリティ・モジュール(6)が、第三の秘密鍵を使用して、ステップii)において受信された、暗号化された第二の鍵を復号し、第二の鍵を得るサブステップ;
g10)第三のセキュリティ・モジュール(6)が、得られた第二の鍵を使用して、通信されるべきデータを暗号化し、かつ第二のセキュリティ・モジュール(2)に、暗号化されたデータを送信するサブステップ;および
g11)第二のセキュリティ・モジュール(2)が、第二の秘密鍵を使用して、ステップii)において受信された、暗号化された第一の鍵を復号し、かつ得られた第一の鍵を使用して、サブステップg10)において受信された、暗号化されたデータを復号するサブステップ
を有することをさらなる特徴とする請求項8に記載の通信データの保護方法。
【請求項11】
通信データを保護するためのセキュリティ・システム(10、20、30)であって:
第一の暗号化/復号ユニット(12)と、第一の照合ユニット(11)と、アクセス可能な第一の公開鍵と第一の公開鍵に対応した第一の秘密鍵を生成するための、第一の鍵生成ユニット(13)を含む、第一の照合データに関連した第一のセキュリティ・モジュール(1);および
前記第一のセキュリティ・モジュール(1)から第一の公開鍵を得るように構成され、かつ第二の暗号化/復号ユニット(22)と、第二の照合ユニット(21)と、第二の公開鍵と第二の公開鍵に対応した第二の秘密鍵を生成するための、第二の鍵生成ユニット(23)を含む、第二の照合データに関連した第二のセキュリティ・モジュール(2)を含み;
前記第二の暗号化/復号ユニット(22)は、第一の公開鍵を使用して第二の公開鍵と第二の照合データを暗号化し、かつ暗号化された第二の公開鍵と暗号化された第二の照合データを、前記第一のセキュリティ・モジュール(1)に提供するように作動可能であり;
前記第一の暗号化/復号ユニット(12)は、第一の秘密鍵を使用して、暗号化された第二の公開鍵と暗号化された第二の照合データを復号することにより、第二の公開鍵と第二の照合データを得て、得られた第二の公開鍵を使用して第一の照合データを暗号化し、暗号化された第一の照合データを、前記第二のセキュリティ・モジュール(2)に提供するように作動可能であり;
前記第一の照合ユニット(11)は、前記第二のセキュリティ・モジュール(2)を、前記第一の暗号化/復号ユニット(12)により復号されて得られた第二の照合データに基づき照合するように作動可能であり;
前記第二の暗号化/復号ユニット(22)は、さらに、第二の秘密鍵を使用して暗号化された第一の照合データを復号して、第一の照合データを得るように作動可能であり;
前記第二の照合ユニット(21)は、前記第一のセキュリティ・モジュール(1)を、前記第二の暗号化/復号ユニット(22)により復号されて得られた第一の照合データに基づき照合するように作動可能であり;
前記セキュリティ・システム(10、20、30)は、前記第一のセキュリティ・モジュールと前記第二のセキュリティ・モジュールの間での照合が成功した場合に、前記第一のセキュリティ・モジュールと前記第二のセキュリティ・モジュールを介したデータ通信を許可するように作動可能である
ことを特徴とするセキュリティ・システム(10、20、30)。
【請求項12】
前記第一のセキュリティ・モジュール(1)は、前記第二のセキュリティ・モジュール(2)に対応する識別コードを生成し、かつ前記第二のセキュリティ・モジュール(2)に識別コードを提供するように作動可能であり;
前記第二のセキュリティ・モジュール(2)は、前記第二のセキュリティ・モジュール(2)が、前記第一のセキュリティ・モジュール(1)から受信された識別コードを使用して、前記セキュリティ・システム(10、20、30)へのアクセスを得るためのログイン手順に成功した場合にのみ、作動可能である
ことをさらなる特徴とする請求項11に記載のセキュリティ・システム(10、20、30)。
【請求項13】
前記第一と第二セキュリティ・モジュール(1、2)が相互に照合しあうことに成功した後、
前記第一のセキュリティ・モジュール(1)における前記第一の鍵生成ユニット(13)は、さらに、データを暗号化するとともに、他方を使用して暗号化されたデータを一方で復号するための第一の鍵および第二の鍵を生成するように作動可能であり;
前記第一のセキュリティ・モジュール(1)における前記第一の暗号化/復号ユニット(12)は、さらに、第二の公開鍵を使用して第一の鍵を暗号化し、かつ前記第二のセキュリティ・モジュール(20)に、暗号化された第一の鍵を提供するように作動可能であり;
前記第二のセキュリティ・モジュール(2)における前記第二の暗号化/復号ユニット(22)は、さらに、第二の秘密鍵を使用して暗号化された第一の鍵を復号し、第一の鍵を得るように作動可能であり;
前記第一の暗号化/復号ユニット(12)は、さらに、第二の鍵を使用して、通信されるべきデータを暗号化し、前記第二のセキュリティ・モジュール(2)に暗号化されたデータを送信するように作動可能であり、また、前記第二の暗号化/復号ユニット(22)は、さらに、得られた第一の鍵を使用して、前記第一のセキュリティ・モジュール(1)からの暗号化されたデータを復号するように作動可能であり;そして
前記第二の暗号化/復号ユニット(22)は、さらに、得られた第一の鍵を使用して、通信されるべきデータを暗号化し、前記第一のセキュリティ・モジュール(1)に暗号化されたデータを送信するように作動可能であり、また、前記第一の暗号化/復号ユニット(12)は、さらに、第二の鍵を使用して、前記第二のセキュリティ・モジュール(2)からの暗号化されたデータを復号するように作動可能である
ことをさらなる特徴とする請求項11に記載のセキュリティ・システム(10、20、30)。
【請求項14】
前記第一のセキュリティ・モジュール(1)は、オペレーティング・システムとアプリケーション・プログラムを有するコンピューター(3)内においてハードウェアと統合されるように構成され、前記第一の鍵生成ユニット(13)によって生成された第一の秘密鍵は、コンピューター(3)のオペレーティング・システムおよびアプリケーション・プログラムからはアクセス不能であることをさらなる特徴とする請求項11に記載のセキュリティ・システム(10、20、30)。
【請求項15】
前記第一のセキュリティ・モジュール(1)における前記第一の照合ユニット(11)は、さらに、動的に第一の照合データを生成するように作動可能であり、生成された第一の照合データは、コンピューター(3)のオペレーティング・システムおよびアプリケーション・プログラムからはアクセス不能であり;
前記第二のセキュリティ・モジュール(2)は、前記第一のセキュリティ・モジュール(1)に電気的に接続されたコンピューター(3)の記憶装置(31)に格納されたアプリケーション・プログラムであり、コンピューター(3)のプロセッサー(32)によって実行されるように構成され;そして
前記第二のセキュリティ・モジュール(2)における前記第二の照合ユニット(21)は、さらに、前記第一のセキュリティ・モジュール(1)における前記第一の照合ユニット(11)によって動的に生成された照合規則によって、第二の照合データを生成するように作動可能である
ことをさらなる特徴とする請求項14に記載のセキュリティ・システム(10、20、30)。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2012−5129(P2012−5129A)
【公開日】平成24年1月5日(2012.1.5)
【国際特許分類】
【外国語出願】
【出願番号】特願2011−135913(P2011−135913)
【出願日】平成23年6月20日(2011.6.20)
【出願人】(511149740)
【Fターム(参考)】