JP2006217446A - Remote conference system - Google Patents

Remote conference system Download PDF

Info

Publication number
JP2006217446A
JP2006217446A JP2005030044A JP2005030044A JP2006217446A JP 2006217446 A JP2006217446 A JP 2006217446A JP 2005030044 A JP2005030044 A JP 2005030044A JP 2005030044 A JP2005030044 A JP 2005030044A JP 2006217446 A JP2006217446 A JP 2006217446A
Authority
JP
Japan
Prior art keywords
conference
relay server
key
encrypted
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005030044A
Other languages
Japanese (ja)
Inventor
Harunobu Oyama
晴信 大山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2005030044A priority Critical patent/JP2006217446A/en
Publication of JP2006217446A publication Critical patent/JP2006217446A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a remote conference system provided with a relay server, which is capable of preventing leakage of the conference contents in the relay server. <P>SOLUTION: In a remote conference system, public keys corresponding to closed keys generated in respective user terminals 120 and 130 are preliminarily registered in a member information file 115 of a relay server 110 as member information. A conference holding means 122 of the sponsor-side user terminal 120 generates an encryption key for conference, acquires the public key of the participant-side user terminal 130 from the relay server 110, and encrypts the encryption key for conference by the public key and transmits the encrypted public key to the participant-side user terminal 130 via the relay server 110. A conference data transmission/reception means 123 of the sponsor-side user terminal 120 and a conference data transmission/reception means 133 of the participant-side user terminal 130 transmit and receive conference data encrypted by the encryption key for conference, via a conference data relay means 114 of the relay server 110. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、ネットワークを介した遠隔会議システムに関し、特に、中継サーバを介してクライアント端末間で会議データを暗号化して送受信する構成に関する。   The present invention relates to a remote conference system via a network, and more particularly to a configuration for encrypting and transmitting conference data between client terminals via a relay server.

従来より、遠隔会議システムとして、通信ネットワークを介して接続されたユーザ端末間で音声データ等の会議データを送受信するシステムが利用されている。
この場合、主催者側の会議サーバに対して複数のユーザ端末がアクセスする方式も考えられるが、異なる企業間ではファイアウォールの設定上の問題から実現が容易ではなかった。即ち、一般的に企業内ネットワークでは、内部ネットワークと外部ネットワークとの間にファイアウォールを設置して通信を制限しているため、外部ネットワークのユーザ端末から会議サーバにアクセスさせる場合には、ファイアウォールの設定変更等が必要となっていた。この場合、セキュリティの高さを維持するためには、通信を許可する範囲を最小限のものとする必要があるため、送信元のネットワークアドレス,受信先のネットワークアドレス及びデータの通過を許可するポート番号等を細かく設定していた。従って、会議の管理者又はネットワーク管理者等に多大な負担を掛けるとともに、新たな会議参加者の追加,会議参加用端末のネットワークアドレスの変更等に対し容易に対応することが出来ないという問題があった。さらに、ファイアウォールの設定変更を一切受付けないというセキュリティポリシーを採用する企業では、遠隔会議を行うことが出来ないという問題があった。
そこで、各端末間で送受信する会議データを中継する中継サーバを備えた遠隔会議システムとして、前記中継サーバにおいて、各端末で許可されている所定の通信プロトコルを利用して会議データを送信する手段を備えた構成が公知となっている(例えば、特許文献1参照。)。
特開2001−258001号公報
Conventionally, as a remote conference system, a system that transmits and receives conference data such as voice data between user terminals connected via a communication network has been used.
In this case, a method in which a plurality of user terminals access the conference server on the organizer side is also conceivable, but it has not been easy to realize between different companies due to firewall settings. In other words, in a corporate network, a firewall is generally installed between the internal network and the external network to restrict communication. Therefore, when accessing the conference server from a user terminal on the external network, the firewall setting must be made. Changes were necessary. In this case, in order to maintain high security, it is necessary to minimize the range in which communication is permitted. Therefore, the network address of the transmission source, the network address of the reception destination, and the port that allows data to pass through Numbers etc. were set finely. Therefore, there is a problem that a great burden is imposed on the conference manager or the network manager, and it is not possible to easily cope with addition of a new conference participant, change of the network address of the conference participation terminal, and the like. there were. Furthermore, there is a problem that a company that adopts a security policy that does not accept any firewall setting change cannot perform a remote conference.
Therefore, as a remote conference system including a relay server that relays conference data transmitted and received between the terminals, the relay server includes means for transmitting conference data using a predetermined communication protocol permitted by each terminal. The provided structure is publicly known (for example, refer to Patent Document 1).
JP 2001-258001 A

前記特許文献1に記載の遠隔会議システムでは、中継サーバにおいて、ファイアウォールを設置している企業ネットワークで許可されている通信ネットワーク(例えば、HTTP等)を利用して会議データを送受信することにより、ファイアウォールを設置している複数の企業ネットワーク間においても遠隔会議を実現することが可能となっている。ここで、HTTPを利用した場合の会議データの送受信では、中継サーバにおいて各端末から会議データを含むHTTPリクエストを受信するとともに、HTTPリクエストに対するHTTPレスポンスに会議データを含めて送信することとしている。   In the remote conference system described in Patent Document 1, a relay server uses a communication network (for example, HTTP) permitted by a corporate network in which a firewall is installed to transmit and receive conference data, thereby providing a firewall. It is possible to realize a remote conference among a plurality of corporate networks that have installed. Here, in the transmission / reception of the conference data when using HTTP, the relay server receives an HTTP request including the conference data from each terminal and transmits the HTTP response to the HTTP request including the conference data.

しかし、前記特許文献1に記載の遠隔会議システムでは、各ユーザ端末間で送受信される会議データがそのまま中継サーバに送信されるものであるため、中継サーバにおいて会議データの取得が可能となり、中継サーバのサービス提供業者等に会議の内容が漏洩する恐れがあった。   However, in the remote conference system described in Patent Document 1, since the conference data transmitted and received between the user terminals is transmitted as it is to the relay server, the conference server can acquire the conference data, and the relay server There was a risk of the contents of the meeting leaking to other service providers.

本発明は前記課題を解決するためのものであり、中継サーバを備えた遠隔会議システムにおいて、中継サーバでの会議内容の漏洩を防止することの可能な遠隔会議システムを提供することを目的とする。   The present invention has been made to solve the above-mentioned problems, and an object thereof is to provide a remote conference system capable of preventing leakage of conference contents at the relay server in a remote conference system having a relay server. .

前記課題を解決するため本発明は、会議主催者側端末と、会議参加者側端末とに対してネットワークを介して接続され、前記会議主催者側端末と会議参加者側端末との間で送受信される会議データを中継する手段を備えた中継サーバにより構成される遠隔会議システムであって、前記中継サーバは、前記各端末で予め生成され登録された非公開鍵に対応する公開鍵を、端末識別IDに対応付けて登録する手段と、前記会議参加者側端末から受信した参加要求に応じて、前記会議主催者側端末に前記会議参加者側端末の端末識別IDと対応する公開鍵とを含む参加要求確認電文を送信する手段を備え、前記会議主催者側端末は、予め生成した会議用暗号鍵を前記中継サーバから受信した参加要求確認電文に含まれる公開鍵により暗号化して、前記中継サーバを介して前記会議参加者側端末に送信する手段と、前記会議用暗号鍵により会議データを暗号化して前記中継サーバに送信するとともに、前記中継サーバより受信した暗号化済み会議データを前記会議用暗号鍵により復号化する手段とを備え、前記会議参加者側端末は、前記中継サーバを介して受信した前記暗号化済み会議用暗号鍵を、予め登録した非公開鍵で復号化して登録する手段と、前記会議用暗号鍵により会議データを暗号化して前記中継サーバに送信するとともに、前記中継サーバより受信した暗号化済み会議データを前記会議用暗号鍵により復号化する手段とを備えることを特徴とする。
また、前記各端末は、前記中継サーバより受信したセッション鍵を有し、会議データを含む電文の送信回数を示すシーケンス番号を前記セッション鍵で暗号化して会議データ送受信電文に含める手段を備え、前記中継サーバは、前記端末毎にセッション鍵を前記端末識別IDに対応付けて登録する手段と、各端末毎に受信した電文数を示すシーケンス番号を前記端末識別IDに対応付けて登録する手段と、前記会議データ送受信電文に含まれる暗号化済みシーケンス番号を、前記会議データ送受信電文の送信先端末を示す端末識別IDに対応付けられたセッション鍵で復号化し、前記端末識別IDに対応づけて登録されているシーケンス番号と復号化したシーケンス番号との一致又は不一致を判定し、当該判定結果に応じて前記会議データ送受信電文に含まれる暗号化済み会議データを登録するとともに、当該会議データ送受信電文に含まれる端末識別IDを宛先IDとする暗号化済み会議データを返信する手段を備えることを特徴とする。
In order to solve the above problems, the present invention is connected to a conference organizer side terminal and a conference participant side terminal via a network, and transmits and receives between the conference organizer side terminal and the conference participant side terminal. A teleconferencing system comprising a relay server having means for relaying conference data to be transmitted, wherein the relay server receives a public key corresponding to a private key generated and registered in advance at each terminal. Means for registering in association with the identification ID; and a public key corresponding to the terminal identification ID of the conference participant side terminal on the conference organizer side terminal in response to the participation request received from the conference participant side terminal. The conference organizer side terminal encrypts the conference encryption key generated in advance with the public key included in the participation request confirmation message received from the relay server, Means for transmitting to the conference participant side terminal via a relay server; and encrypting the conference data with the conference encryption key and transmitting the conference data to the relay server; and the encrypted conference data received from the relay server The conference participant side terminal decrypts and registers the encrypted conference encryption key received via the relay server with a pre-registered private key. Means for encrypting the conference data with the conference encryption key and transmitting the encrypted conference data to the relay server, and decrypting the encrypted conference data received from the relay server with the conference encryption key. It is characterized by.
Each terminal includes a session key received from the relay server, and includes means for encrypting a sequence number indicating the number of transmissions of a message including conference data with the session key and including the sequence number in a conference data transmission / reception message, A relay server for registering a session key for each terminal in association with the terminal identification ID; a means for registering a sequence number indicating the number of messages received for each terminal in association with the terminal identification ID; The encrypted sequence number included in the conference data transmission / reception message is decrypted with a session key associated with a terminal identification ID indicating a destination terminal of the conference data transmission / reception message, and is registered in association with the terminal identification ID. Whether or not the decoded sequence number matches or does not match, and the conference data transmission is determined according to the determination result. Registers the encrypted conference data contained in the signal message, characterized in that it comprises means for returning the encrypted conference data to the terminal identification ID included in the conference data communication message destined ID.

以上の構成により本発明では、会議データを暗号化/復号化するための会議用暗号鍵を、参加者側端末で生成され登録されている非公開鍵に対応する公開鍵で暗号化して、中継サーバを介して参加者側端末に送信することとしたので、暗号化された会議用暗号鍵を中継サーバで復号化することはできないため、中継サーバにおいて平文の会議データが取得されることは無く、会議内容の漏洩を防止することが可能となる。
また、中継サーバにおいて、中継サーバと各端末との間で送受信された電文数を示すシーケンス番号の一致/不一致を判定することとしたので、悪意を持った第三者によるなりすましを防止することが可能となる。特に、中継サーバにおいて各端末毎に予め登録したセッション鍵を用いて前記シーケンス番号を暗号化/復号化することとしたので、HTTPリクエスト又はHTTPレスポンスが傍受された場合であっても、第三者にシーケンス番号が知られることが無いため、第三者によるなりすましをより確実に防止することが可能となる。
With the above configuration, in the present invention, the conference encryption key for encrypting / decrypting the conference data is encrypted with the public key corresponding to the private key generated and registered in the participant side terminal, and relayed Since the encrypted conference encryption key cannot be decrypted by the relay server because it is sent to the participant's terminal via the server, plaintext conference data is not acquired at the relay server. It becomes possible to prevent leakage of conference contents.
In addition, since the relay server determines whether the sequence numbers indicating the number of messages transmitted / received between the relay server and each terminal match / mismatch, it is possible to prevent spoofing by a malicious third party. It becomes possible. In particular, since the sequence number is encrypted / decrypted using a session key registered in advance for each terminal in the relay server, even if an HTTP request or an HTTP response is intercepted, a third party Since the sequence number is never known, it is possible to more reliably prevent spoofing by a third party.

以下、本発明の一実施の形態に係る会議システムについて、図面に基づき説明する。
図1は、本実施の形態に係る遠隔会議システムの概略構成を示すブロック図である。
本実施の形態に係る遠隔会議システム100は、会議データを中継する中継サーバ110を備えている。中継サーバ110は、インターネット等の通信ネットワークを介して、主催者側ユーザ端末120及び複数の参加者側ユーザ端末130からアクセス可能に構成されており、会員情報登録受付手段111,会議開催受付手段112,会議参加受付手段113,会議データ中継手段114の各処理手段と、会員情報ファイル115,会議情報ファイル116,会議データファイル117の各情報格納部とを備えている。
主催者側ユーザ端末120は、会員情報登録手段121,会議開催手段122,会議データ送受信手段123の各処理手段と、非公開鍵ファイル124,会議用暗号鍵ファイル125の各情報格納部を備えている。
参加者側ユーザ端末130は、会員情報登録手段131,会議参加手段132,会議データ送受信手段133の各処理手段と、非公開鍵ファイル134,会議用暗号鍵ファイル135の各情報格納部を備えている。
本実施の形態に係る遠隔会議システム100では、各ユーザ端末120,130において予め公開鍵と非公開鍵のペアを生成して、会員情報登録の際に公開鍵を中継サーバ110に送信し、中継サーバ110の会員情報ファイル115に登録しておく。
主催者側ユーザ端末120は、会議用暗号鍵を生成するとともに、中継サーバ110から参加者側ユーザ端末130の公開鍵を取得し、会議用暗号鍵を公開鍵で暗号化して、中継サーバ110を介して参加者側ユーザ端末130に送信する。
主催者側ユーザ端末120と参加者側ユーザ端末130とは、会議用暗号鍵で暗号化した会議データを、中継サーバ110を介して送受信する。この場合、各ユーザ端末120,130と中継サーバ110との間の通信には、HTTP等の通信プロトコルを用いる。
Hereinafter, a conference system according to an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a schematic configuration of a remote conference system according to the present embodiment.
The remote conference system 100 according to the present embodiment includes a relay server 110 that relays conference data. The relay server 110 is configured to be accessible from the organizer-side user terminal 120 and the plurality of participant-side user terminals 130 via a communication network such as the Internet, and includes a member information registration receiving unit 111 and a conference holding receiving unit 112. , The conference participation receiving unit 113 and the conference data relay unit 114, and the information storage units of the member information file 115, the conference information file 116, and the conference data file 117 are provided.
The organizer-side user terminal 120 includes member information registration unit 121, conference holding unit 122, conference data transmission / reception unit 123, and information storage units of a private key file 124 and a conference encryption key file 125. Yes.
The participant-side user terminal 130 includes processing units such as a member information registration unit 131, a conference participation unit 132, and a conference data transmission / reception unit 133, and information storage units such as a private key file 134 and a conference encryption key file 135. Yes.
In the remote conference system 100 according to the present embodiment, a public key / private key pair is generated in advance at each user terminal 120, 130, and the public key is transmitted to the relay server 110 at the time of member information registration. It is registered in the member information file 115 of the server 110.
The organizer-side user terminal 120 generates a conference encryption key, obtains the public key of the participant-side user terminal 130 from the relay server 110, encrypts the conference encryption key with the public key, and sets the relay server 110. To the participant-side user terminal 130.
The organizer-side user terminal 120 and the participant-side user terminal 130 transmit and receive the conference data encrypted with the conference encryption key via the relay server 110. In this case, a communication protocol such as HTTP is used for communication between the user terminals 120 and 130 and the relay server 110.

図2は、会員情報登録処理において、主催者側又は参加者側ユーザ端末120,130と中継サーバとの間でやりとりされる主な暗号化データを示す図である。
まず、各ユーザ端末120,130の会員情報登録手段121,131が任意に生成された公開鍵を中継サーバ110に送信する。
中継サーバ110の会員情報登録受付手段111では、受信した公開鍵を用いて公開鍵確認用の乱数を暗号化して各ユーザ端末120,130に送信する。
各ユーザ端末120,130の会員情報登録手段121,131は、公開鍵に対応した非公開鍵を用いて暗号化された公開鍵確認用の乱数を復号化し、当該乱数を中継サーバ110に返信する。
これにより、中継サーバ110の会員情報登録受付手段111は、各ユーザ端末120,130から送信された公開鍵の正当性を確認して、会員情報ファイル115への登録を行う。
FIG. 2 is a diagram showing main encrypted data exchanged between the organizer side or participant side user terminals 120 and 130 and the relay server in the member information registration process.
First, the member information registration means 121 and 131 of the user terminals 120 and 130 transmit the public key arbitrarily generated to the relay server 110.
The member information registration accepting unit 111 of the relay server 110 encrypts a public key confirmation random number using the received public key and transmits it to the user terminals 120 and 130.
The member information registration means 121 and 131 of the user terminals 120 and 130 decrypt the public key confirmation random number encrypted using the private key corresponding to the public key, and return the random number to the relay server 110. .
As a result, the member information registration accepting unit 111 of the relay server 110 confirms the validity of the public key transmitted from each of the user terminals 120 and 130 and registers it in the member information file 115.

図3は、主催者側又は参加者側のユーザ端末120,130の会員情報登録手段121,131と中継サーバ110の会員情報登録受付手段111とが行う会員情報登録処理の詳細を示すフローチャートである。
各ユーザ端末120,130の会員情報登録手段121,131は、ユーザにより任意に決定されたユーザIDの入力を受付け(ステップ301)、公開鍵・非公開鍵を生成する(ステップ302)。ここで、公開鍵と非公開鍵のペアは、公知の公開鍵暗号技術に基づいて生成するものとし、公開鍵で暗号化した暗号文は非公開鍵を使用しなければ復号化できないものとする。
各会員情報登録手段121,131は、非公開鍵を非公開鍵ファイル124,134に格納するとともに(ステップ303)、公開鍵を含む会員情報登録電文を生成して、HTTPリクエストのデータ部に格納して中継サーバ110に送信する(ステップ304)。この場合、会員情報登録電文には、少なくとも、電文種別と、ユーザ識別用の希望ユーザIDと、公開鍵とが含まれる。
会員情報登録受付手段111は、受信したHTTPリクエストのデータ部に含まれる電文種別を識別して、会員情報登録電文であることを判断して(ステップ305)、会員情報登録電文に含まれるユーザIDに基づき会員情報ファイル115を参照して、当該ユーザIDが既に登録されたものと一致しないかを確認する(ステップ306)。
会員情報ファイル115に登録されたユーザIDと一致しない場合には、鍵確認用の乱数を生成し、鍵確認用データ記憶領域にユーザID及び鍵確認用乱数を記録する(ステップ307)。
生成した鍵確認用乱数を、会員情報登録電文に含まれる公開鍵で暗号化して(ステップ308)、暗号化データを含む鍵確認問合せ電文を生成し、前記HTTPリクエストに対するHTTPレスポンスのデータ部に格納してユーザ端末120,130に返信する(ステップ309)。
各会員情報登録手段121,131は、受信したHTTPレスポンスのデータ部に含まれる鍵確認問合せ電文の電文種別を識別して、会員情報登録電文であることを判断し、暗号化された鍵確認用乱数を非公開鍵ファイル124,134に格納された非公開鍵で復号化する(ステップ310)。
復号化した鍵確認用乱数を含む鍵確認返答電文を生成して、HTTPリクエストのデータ部に格納して中継サーバ110に送信する(ステップ311)。
会員情報登録受付手段111は、電文種別を識別して鍵確認返答電文であることを判断し(ステップ312)、鍵確認返答電文に含まれるユーザIDと鍵確認用乱数とに基づき、鍵確認データ記憶領域に記録された鍵確認用乱数と一致することを確認した後(ステップ313)、会員情報ファイル115に会員情報を登録する(ステップ314)。この場合、鍵確認用データ記憶領域については、登録した情報を削除する。
会員情報登録受付手段111は会員情報を登録した後、会員登録完了電文を生成して、HTTPレスポンスのデータ部に格納してユーザ端末120,130に返信する(ステップ315)。
各会員情報登録手段121,131は、受信した会員登録終了メッセージを表示して処理を終了する(ステップ316)。
なお、ステップ306において、会員情報登録電文に含まれるユーザIDが、既に登録されている場合には、ユーザが希望したユーザIDが既に使用されている旨のメッセージを含む返答電文をユーザ端末120,130に返信する。当該返答電文を受信したユーザ端末120,130の会員情報登録手段121,131はメッセージを表示してユーザIDの再入力を促し、新たなユーザIDの入力を受付けた場合には、再度、中継サーバ110に対して会員情報登録電文を送信する。
また、ステップ313において、鍵確認返答電文に含まれる鍵確認用乱数と、鍵確認用データ記憶領域に記録された鍵確認用乱数とが不一致の場合には、会員情報登録受付手段111は、鍵確認用データ記憶領域から当該会員に対する情報を削除し、会員情報登録失敗電文をユーザ端末120,130に返信する。会員情報登録失敗電文を受信したユーザ端末120,130の会員情報登録手段121,131は、エラーメッセージを表示して処理を終了する。
FIG. 3 is a flowchart showing details of member information registration processing performed by the member information registration means 121 and 131 of the user terminals 120 and 130 on the organizer side or the participant side and the member information registration reception means 111 of the relay server 110. .
The member information registration means 121, 131 of each user terminal 120, 130 accepts an input of a user ID arbitrarily determined by the user (step 301), and generates a public key / private key (step 302). Here, a public key / private key pair is generated based on publicly known public key encryption technology, and a ciphertext encrypted with the public key cannot be decrypted unless the private key is used. .
Each member information registration means 121, 131 stores the private key in the private key files 124, 134 (step 303), generates a member information registration message including the public key, and stores it in the data part of the HTTP request. Then, it is transmitted to the relay server 110 (step 304). In this case, the member information registration message includes at least a message type, a desired user ID for user identification, and a public key.
The member information registration receiving means 111 identifies the message type included in the data part of the received HTTP request, determines that it is a member information registration message (step 305), and the user ID included in the member information registration message Based on the information, the member information file 115 is referred to, and it is confirmed whether the user ID does not match that already registered (step 306).
If it does not match the user ID registered in the member information file 115, a random number for key confirmation is generated, and the user ID and the random number for key confirmation are recorded in the key confirmation data storage area (step 307).
The generated key confirmation random number is encrypted with the public key included in the member information registration message (step 308), a key confirmation inquiry message including the encrypted data is generated, and stored in the data part of the HTTP response to the HTTP request. Then, it is returned to the user terminals 120 and 130 (step 309).
Each member information registration means 121, 131 identifies the message type of the key confirmation inquiry message included in the data part of the received HTTP response, determines that it is a member information registration message, and uses the encrypted key confirmation message The random number is decrypted with the private key stored in the private key files 124 and 134 (step 310).
A key confirmation response message including the decrypted random number for key confirmation is generated, stored in the data part of the HTTP request, and transmitted to the relay server 110 (step 311).
The member information registration receiving unit 111 identifies the message type and determines that the message is a key confirmation response message (step 312), and based on the user ID and the key confirmation random number included in the key confirmation response message, the key confirmation data After confirming that it matches the key confirmation random number recorded in the storage area (step 313), the member information is registered in the member information file 115 (step 314). In this case, the registered information is deleted from the key confirmation data storage area.
After registering the member information, the member information registration accepting unit 111 generates a member registration completion message, stores it in the data part of the HTTP response, and returns it to the user terminals 120 and 130 (step 315).
Each member information registration unit 121, 131 displays the received member registration end message and ends the process (step 316).
In step 306, if the user ID included in the member information registration message is already registered, a response message including a message indicating that the user ID desired by the user has already been used is sent to the user terminal 120, Reply to 130. The member information registration means 121 and 131 of the user terminals 120 and 130 that have received the response message display a message to prompt the user ID to be re-input, and when the input of a new user ID is accepted, the relay server again. A member information registration message is transmitted to 110.
In step 313, if the key confirmation random number included in the key confirmation response message and the key confirmation random number recorded in the key confirmation data storage area do not match, the member information registration accepting unit 111 The information for the member is deleted from the confirmation data storage area, and a member information registration failure message is returned to the user terminals 120 and 130. The member information registration units 121 and 131 of the user terminals 120 and 130 that have received the member information registration failure message display an error message and end the processing.

図4は、会員情報登録処理において、各ユーザ端末120,130の会員情報登録手段121,131が中継サーバ110に送信する会員情報登録電文の一例を示す図である。
会員情報登録電文400は、会員情報登録処理において、会員情報登録手段121,131が生成,送信するものであり、電文種別,希望ユーザID,メールアドレス及び公開鍵を含む。
電文種別は、会員情報登録電文であることを識別させるためのものであり、本例では、「会員情報登録」の文字列で構成されている。希望ユーザIDは、ユーザにより任意に選択された文字列で構成されており、中継サーバ110において重複登録の有無が判定される。公開鍵は、ユーザ端末120,130により任意に生成されたもので、会員情報登録処理において公開鍵確認用乱数の暗号化に用いられるとともに、後述する会議用暗号鍵の暗号化に用いられる。
FIG. 4 is a diagram illustrating an example of a member information registration message that the member information registration units 121 and 131 of the user terminals 120 and 130 transmit to the relay server 110 in the member information registration process.
The member information registration message 400 is generated and transmitted by the member information registration means 121 and 131 in the member information registration process, and includes a message type, a desired user ID, a mail address, and a public key.
The message type is for identifying that the message is a member information registration message. In this example, the message type is composed of a character string of “member information registration”. The desired user ID is composed of a character string arbitrarily selected by the user, and the relay server 110 determines the presence or absence of duplicate registration. The public key is arbitrarily generated by the user terminals 120 and 130, and is used for encryption of a public key confirmation random number in the member information registration process and also for encryption of a meeting encryption key described later.

図5は、中継サーバ110に備えられた会員情報ファイル115のデータ構造の一例を示す図である。
図5に示す会員情報ファイル500は、会員情報登録処理において、ユーザ端末120,130から受信した会員情報登録電文に含まれる情報を格納するもので、各ユーザを識別するユーザID501と、メールアドレス502と、公開鍵503との各データ項目を有する。
中継サーバ110の会員情報登録受付手段111は、ユーザ端末120,130から受信した会員情報登録電文に含まれるユーザIDに基づき会員情報ファイル115を検索して登録の有無をチェックする。
FIG. 5 is a diagram illustrating an example of the data structure of the member information file 115 provided in the relay server 110.
The member information file 500 shown in FIG. 5 stores information included in the member information registration message received from the user terminals 120 and 130 in the member information registration process, and includes a user ID 501 for identifying each user and a mail address 502. And the public key 503.
The member information registration receiving unit 111 of the relay server 110 searches the member information file 115 based on the user ID included in the member information registration message received from the user terminals 120 and 130, and checks the presence / absence of registration.

図6は、会員情報登録処理に用いる鍵確認用データのデータ構造の一例を示す図である。
鍵確認用データ600は、会員情報登録電文に含まれるユーザIDと、当該ユーザIDに対してランダムに生成した鍵確認用の乱数とを含む。
中継サーバ110の会員情報登録受付手段111は、鍵確認用データに含まれる乱数を会員情報登録電文に含まれる公開鍵で暗号化する。
FIG. 6 is a diagram illustrating an example of the data structure of the key confirmation data used for the member information registration process.
The key confirmation data 600 includes a user ID included in the member information registration message and a key confirmation random number generated randomly for the user ID.
The member information registration receiving unit 111 of the relay server 110 encrypts the random number included in the key confirmation data with the public key included in the member information registration message.

図7は、中継サーバ110の会員情報登録受付手段111からユーザ端末120,130に送信する鍵確認問合せ電文の一例を示す図である。
鍵確認問合せ電文700には、「鍵確認問合せ」を示す電文種別と、暗号化された乱数とが含まれる。
中継サーバ110の会員情報登録受付手段111は、公開鍵により暗号化した乱数を鍵確認問合せ電文に含めてユーザ端末120,130に送信する。
FIG. 7 is a diagram illustrating an example of a key confirmation inquiry message transmitted from the member information registration receiving unit 111 of the relay server 110 to the user terminals 120 and 130.
The key confirmation inquiry message 700 includes a message type indicating a “key confirmation inquiry” and an encrypted random number.
The member information registration accepting unit 111 of the relay server 110 includes the random number encrypted with the public key in the key confirmation inquiry message and transmits it to the user terminals 120 and 130.

図8は、鍵確認問合せ電文に対して、各会員情報登録手段121,131が返信する鍵確認返答電文の一例を示す図である。
鍵確認返答電文800には、「鍵確認返答」を示す電文種別と、自身のユーザIDと、ユーザ端末120,130の非公開鍵ファイル124,134に保存された非公開鍵で復号化された乱数とが含まれる。
ユーザ端末120,130の会員情報登録手段は、鍵確認問合電文に含まれる暗号化された乱数を取得して非公開鍵で復号化し、当該復号化した乱数を鍵確認返答電文800に含めて返信する。
FIG. 8 is a diagram showing an example of a key confirmation response message returned by each member information registration unit 121, 131 in response to the key confirmation inquiry message.
The key confirmation response message 800 is decrypted with a message type indicating “key confirmation response”, its own user ID, and the private keys stored in the private key files 124 and 134 of the user terminals 120 and 130. And random numbers.
The member information registering means of the user terminals 120 and 130 acquires the encrypted random number included in the key confirmation inquiry message, decrypts it with the private key, and includes the decrypted random number in the key confirmation response message 800. Send back.

図9は、中継サーバ110の会員情報登録受付手段111がユーザ端末120,130に送信する会員情報登録完了電文の一例を示す図である。
会員情報登録完了電文900には、「会員情報登録完了」を示す電文種別と、会員情報ファイル115に登録されたユーザIDとが含まれる。
中継サーバ110の会員情報登録受付手段111は、ユーザ端末120,130から取得した鍵確認返答電文800に含まれる乱数と、鍵確認用データ記憶領域に記憶されている乱数とを比較して、一致した場合には、会員情報ファイル115に会員情報を登録するとともに、会員情報登録完了電文900をユーザ端末120,130に送信する。
FIG. 9 is a diagram illustrating an example of a member information registration completion message transmitted to the user terminals 120 and 130 by the member information registration receiving unit 111 of the relay server 110.
The member information registration completion message 900 includes a message type indicating “member information registration completion” and a user ID registered in the member information file 115.
The member information registration accepting unit 111 of the relay server 110 compares the random number included in the key confirmation response message 800 acquired from the user terminals 120 and 130 with the random number stored in the key confirmation data storage area, and matches. If it is, the member information is registered in the member information file 115 and a member information registration completion message 900 is transmitted to the user terminals 120 and 130.

以上の処理により、中継サーバ110の会員情報ファイル115には、各ユーザ端末120,130毎のユーザIDと公開鍵とが登録されることとなる。   Through the above processing, the user ID and public key for each user terminal 120 and 130 are registered in the member information file 115 of the relay server 110.

次に、本実施の形態に係る遠隔会議システム100を利用した会議データ送受信処理方法について説明する。
本実施の形態では、中継サーバ110の会議開催受付手段112が、主催者側ユーザ端末120の会議開催手段122からの会議開催要求を受付けて会議開催処理を行うとともに、参加者側ユーザ端末130からの参加要求を受付けて会議参加者登録を行った後、各ユーザ端末120,130間で送受信される会議データの中継処理を行う。
Next, a conference data transmission / reception processing method using the remote conference system 100 according to the present embodiment will be described.
In the present embodiment, the meeting holding reception unit 112 of the relay server 110 receives the meeting holding request from the meeting holding unit 122 of the organizer-side user terminal 120 and performs the meeting holding process, and from the participant-side user terminal 130. After receiving the participation request and registering the conference participant, the relay processing of the conference data transmitted and received between the user terminals 120 and 130 is performed.

図10は、会議開催処理において送受信される暗号化データを示す図である。
会議開催処理では、中継サーバ110の会議開催受付手段112が会議開催手段122からの会議開催要求に応じて、主催者側ユーザ端末120に対し、ランダムに生成したセッション鍵を、会員情報ファイル115に登録されている公開鍵で暗号化して送信する。
会議開催手段122は、受信した暗号化済みセッション鍵を自身の非公開鍵で復号化してセッション鍵を取得し、登録されているシーケンス番号をセッション鍵で暗号化して中継サーバ110に送信する。
会議開催受付手段112は、このように暗号化されたシーケンス番号を、セッション鍵で復号化して、会議情報ファイル116に記憶されたシーケンス番号との一致・不一致を確認することで、受信した電文の正当性を確認する。
FIG. 10 is a diagram showing encrypted data transmitted and received in the conference holding process.
In the conference holding process, a session key randomly generated by the conference holding reception unit 112 of the relay server 110 for the organizer-side user terminal 120 in response to the conference holding request from the conference holding unit 122 is stored in the member information file 115. Encrypt with the registered public key and send.
The conference holding unit 122 acquires the session key by decrypting the received encrypted session key with its own private key, encrypts the registered sequence number with the session key, and transmits the encrypted sequence key to the relay server 110.
The conference holding reception unit 112 decrypts the sequence number encrypted in this way with the session key, and confirms the match / mismatch with the sequence number stored in the conference information file 116. Check validity.

図11は、主催者側ユーザ端末120の会議開催手段122と中継サーバ110の会議開催受付手段112との間で行う会議開催処理手順を示すフローチャートである。
主催者側ユーザ端末120の会議開催手段122は、主催者側ユーザによる会議開催操作に応じて、中継サーバ110に対し、電文種別及び登録されたユーザIDを含む会議開催要求電文を送信する(ステップ1101)。
中継サーバ110の会議開催受付手段112は、電文種別を識別して、会議開催要求電文であることを判断して(ステップ1102)、ユーザIDから受信した電文数を示すシーケンス番号を「0」に設定するとともに(ステップ1103)、ランダムなセッション鍵を生成して、会議情報ファイル116に格納する(ステップ1104)。
生成したセッション鍵を、ユーザIDに対応づけて登録した公開鍵で暗号化し(ステップ1105)、ユーザ認証要求電文に含めてユーザ端末120に送信する(ステップ1106)。
会議開催手段122は、受信したユーザ認証要求電文に含まれる暗号化済セッション鍵を復号化し、平文のセッション鍵を会議用暗号鍵ファイル125に格納する(ステップ1107)。会議用暗号鍵ファイル125には、平文のセッション鍵に対応づけてシーケンス番号に「0」を格納するとともに(ステップ1108)、ランダムに生成した会議用暗号鍵を格納する(ステップ1109)。
会議開催手段122は、会議用暗号鍵ファイル125に各データを格納した後、電文種別,ユーザID及びシーケンス番号を含む会議データ送受信許可要求電文を生成し(ステップ1110)、シーケンス番号以下の部分をセッション鍵で暗号化した暗号化データを含む会議データ送受信許可要求電文を中継サーバ110に送信する(ステップ1111)。ここで、セッション鍵を用いた暗号化処理としては、一般的な共通鍵暗号技術を使用するものとし、暗号化/復号化処理の双方にセッション鍵を用いる。
会議開催受付手段112は、電文種別を識別し(ステップ1112)、会議データ送受信許可要求電文に含まれるユーザIDに基づき会議情報ファイル116からセッション鍵を取得して、会議データ送受信許可要求電文の暗号化データを復号化する(ステップ1113)。復号化したデータに含まれるシーケンス番号を取得し、当該シーケンス番号と会議情報ファイル116に格納されているシーケンス番号とが一致することを確認して(ステップ1114)、会議情報ファイル116に格納されているシーケンス番号に1を加える(ステップ1115)。
以上の処理を行った後、中継サーバ110は参加者側ユーザ端末130からの接続待ち状態とする(ステップ1116)。すなわち、シーケンス番号が1以上の場合、会議参加受付手段113が参加者側ユーザ端末130からの接続を待ち受けていることを意味する。
なお、ステップ1114において、シーケンス番号が一致しなかった場合には、会議情報ファイル116から当該ユーザの情報を削除し、会議開催手段122宛にエラーメッセージを含むユーザ認証失敗電文を返信する。
FIG. 11 is a flowchart showing a conference holding process procedure performed between the conference holding unit 122 of the organizer-side user terminal 120 and the conference holding reception unit 112 of the relay server 110.
The meeting holding means 122 of the organizer-side user terminal 120 transmits a meeting holding request message including the message type and the registered user ID to the relay server 110 in response to the meeting holding operation by the organizer-side user (step) 1101).
The meeting holding reception unit 112 of the relay server 110 identifies the message type, determines that the message is a meeting holding request message (step 1102), and sets the sequence number indicating the number of messages received from the user ID to “0”. While setting (step 1103), a random session key is generated and stored in the conference information file 116 (step 1104).
The generated session key is encrypted with the public key registered in association with the user ID (step 1105) and included in the user authentication request message and transmitted to the user terminal 120 (step 1106).
The conference holding means 122 decrypts the encrypted session key included in the received user authentication request message, and stores the plaintext session key in the conference encryption key file 125 (step 1107). In the conference encryption key file 125, “0” is stored in the sequence number in association with the plaintext session key (step 1108), and the randomly generated conference encryption key is stored (step 1109).
The conference holding unit 122 stores each data in the conference encryption key file 125, and then generates a conference data transmission / reception permission request message including a message type, a user ID, and a sequence number (step 1110). A conference data transmission / reception permission request message including encrypted data encrypted with the session key is transmitted to the relay server 110 (step 1111). Here, as an encryption process using a session key, a common common key encryption technique is used, and a session key is used for both encryption / decryption processes.
The meeting holding reception unit 112 identifies the message type (step 1112), acquires the session key from the meeting information file 116 based on the user ID included in the meeting data transmission / reception permission request message, and encrypts the meeting data transmission / reception permission request message. The encrypted data is decrypted (step 1113). The sequence number included in the decrypted data is acquired, and it is confirmed that the sequence number matches the sequence number stored in the conference information file 116 (step 1114). 1 is added to the existing sequence number (step 1115).
After performing the above processing, the relay server 110 waits for a connection from the participant-side user terminal 130 (step 1116). That is, when the sequence number is 1 or more, it means that the conference participation reception unit 113 is waiting for a connection from the participant-side user terminal 130.
If the sequence numbers do not match at step 1114, the user information is deleted from the conference information file 116, and a user authentication failure message including an error message is returned to the conference organizer 122.

図12は、会議開催処理において主催者側ユーザ端末120の会議開催手段122が中継サーバ110に送信する会議開催要求電文の一例を示す図である。
会議開催要求電文1200には、「会議開催要求」を示す電文種別と、主催者となるユーザを識別するユーザIDとを含む。
会議開催手段122は、中継サーバ110の会員情報ファイル115に登録されたユーザIDを含む会議開催要求電文1200を、中継サーバ110に送信する。
FIG. 12 is a diagram illustrating an example of a meeting holding request message transmitted from the meeting holding unit 122 of the organizer-side user terminal 120 to the relay server 110 in the meeting holding process.
The meeting holding request message 1200 includes a message type indicating “conference holding request” and a user ID for identifying a user who is a host.
The meeting holding unit 122 transmits a meeting holding request message 1200 including the user ID registered in the member information file 115 of the relay server 110 to the relay server 110.

図13は、中継サーバ110が管理する会議情報ファイル116のデータ構造の一例を示す図である。
図13に示す会議情報ファイル1300は、主催者又は参加者となっているユーザのユーザ端末を示すユーザID1301と、各ユーザ毎にランダムに生成したセッション鍵1302と、シーケンス番号1303と、主催者・参加者種別1304と、当該会議の主催者となっているユーザのユーザ端末を示す主催者ID1305とを有する。本例では、主催者のユーザIDが追加されるとともに、セッション鍵,シーケンス番号が登録される。主催者・参加者種別1304は、「主催者」とされ、主催者ID1305は、「−」とされる。
会議開催受付手段112は、会議開催要求電文1200に含まれるユーザIDに基づき会員情報ファイル115を検索して公開鍵を取得し、ランダムに生成したセッション鍵を公開鍵で暗号化する。
FIG. 13 is a diagram illustrating an example of the data structure of the conference information file 116 managed by the relay server 110.
The conference information file 1300 shown in FIG. 13 includes a user ID 1301 indicating a user terminal of a user who is an organizer or a participant, a session key 1302 randomly generated for each user, a sequence number 1303, an organizer / It has a participant type 1304 and an organizer ID 1305 indicating the user terminal of the user who is the organizer of the conference. In this example, the organizer's user ID is added, and the session key and sequence number are registered. The organizer / participant type 1304 is “host”, and the host ID 1305 is “−”.
The meeting holding reception unit 112 searches the member information file 115 based on the user ID included in the meeting holding request message 1200, acquires the public key, and encrypts the randomly generated session key with the public key.

図14は、中継サーバ110の会議開催受付手段112が主催者側ユーザ端末120に返信するユーザ認証要求電文の一例を示す図である。
ユーザ認証要求電文1400には、「ユーザ認証要求」を示す電文種別と、暗号化されたセッション鍵とが含まれる。セッション鍵は、中継サーバ110でランダムに生成されたものであり、中継サーバ110の会員情報ファイル115に格納された公開鍵により暗号化されている。
会議開催受付手段112は、会議開催要求電文1200に対するレスポンスとして、暗号化されたセッション鍵を含むユーザ認証要求電文1400を主催者側ユーザ端末120に返信する。
FIG. 14 is a diagram illustrating an example of a user authentication request message returned from the meeting holding reception unit 112 of the relay server 110 to the organizer-side user terminal 120.
The user authentication request message 1400 includes a message type indicating “user authentication request” and an encrypted session key. The session key is randomly generated by the relay server 110 and is encrypted with the public key stored in the member information file 115 of the relay server 110.
The meeting holding reception unit 112 returns a user authentication request message 1400 including an encrypted session key to the organizer side user terminal 120 as a response to the meeting holding request message 1200.

図15は、主催者側ユーザ端末120の会議開催手段122が中継サーバ110から受信したセッション鍵等を格納する会議用暗号鍵ファイル125のデータ構造の一例を示す図である。
図15に示す会議用暗号鍵ファイル1500は、復号化したセッション鍵1501と、シーケンス番号1502と、会議用暗号鍵1503とを含む。
主催者側ユーザ端末120は、受信したユーザ認証要求電文1400に含まれる暗号化済みセッション鍵を復号化するとともに、会議用暗号鍵をランダムに生成して会議用暗号鍵ファイル125に格納する。
FIG. 15 is a diagram showing an example of the data structure of the conference encryption key file 125 that stores the session key and the like received from the relay server 110 by the conference organizer 122 of the organizer-side user terminal 120.
The conference encryption key file 1500 shown in FIG. 15 includes a decrypted session key 1501, a sequence number 1502, and a conference encryption key 1503.
The organizer-side user terminal 120 decrypts the encrypted session key included in the received user authentication request message 1400, randomly generates a conference encryption key, and stores it in the conference encryption key file 125.

図16は、主催者側ユーザ端末120の会議開催手段122が中継サーバ110に対して送信する会議データ送受信許可要求電文の一例を示す図である。
会議データ送受信許可要求電文1600は、「データ送受信許可要求」を示す電文種別と、ユーザIDと、シーケンス番号とを含む。
図17は、図16に示す会議データ送受信許可要求電文1600の一部(シーケンス番号)を暗号化した状態を示す図である。
会議開催手段122は、図16に示す会議データ送受信許可要求電文1600を生成した後、図17に示すように、シーケンス番号をセッション鍵で暗号化した会議データ送受信許可要求電文1700を中継サーバ110に送信する。
FIG. 16 is a diagram illustrating an example of a conference data transmission / reception permission request message transmitted from the conference host 122 of the organizer-side user terminal 120 to the relay server 110.
The conference data transmission / reception permission request message 1600 includes a message type indicating a “data transmission / reception permission request”, a user ID, and a sequence number.
FIG. 17 is a diagram illustrating a state in which a part (sequence number) of the conference data transmission / reception permission request message 1600 illustrated in FIG. 16 is encrypted.
After generating the conference data transmission / reception permission request message 1600 shown in FIG. 16, the conference holding unit 122 transmits the conference data transmission / reception permission request message 1700 in which the sequence number is encrypted with the session key to the relay server 110 as shown in FIG. 17. Send.

図18は、会議参加処理において送受信される暗号化データを示す図である。
会議参加処理では、中継サーバ110の会議参加受付手段113が会議参加手段132からの参加者側会議開催要求に応じて、参加者側ユーザ端末130に対し、ランダムに生成したセッション鍵を、会員情報ファイル115に登録されている公開鍵で暗号化して送信する。
会議参加手段132は、受信した暗号化済みセッション鍵を自身の非公開鍵で復号化してセッション鍵を取得し、登録されているシーケンス番号をセッション鍵で暗号化して中継サーバ110に送信する。
会議参加受付手段113は、このように暗号化されたシーケンス番号を、セッション鍵で復号化して、会議情報ファイル116に記憶されたシーケンス番号との一致・不一致を確認した後、主催者側ユーザ端末120に対し、参加者側ユーザ端末130の公開鍵を送信する。
主催者側ユーザ端末120の会議開催手段122は、受信した公開鍵を用いて、任意に生成した会議用暗号鍵を暗号化して中継サーバ110に送信する。
会議参加受付手段111は、暗号化された会議用暗号鍵を受信して参加者側ユーザ端末130に転送する。
これにより、会議参加手段132は暗号化された会議用暗号鍵を受信して、自身の非公開鍵で復号化することにより、会議用暗号鍵を取得する。この場合、中継サーバ110は、参加者側ユーザ端末130の非公開鍵を知ることができないため、暗号化済み会議用暗号鍵を復号化することができないこととなる。ここで、会議用暗号鍵を用いた暗号化処理としては、一般的な共通鍵暗号技術を使用するものとし、暗号化/復号化処理の双方に会議用暗号鍵を用いる。
FIG. 18 is a diagram showing encrypted data transmitted and received in the conference participation process.
In the conference participation process, a session key randomly generated by the conference participation reception unit 113 of the relay server 110 is sent to the participant side user terminal 130 in response to the participant side conference holding request from the conference participation unit 132. It is encrypted with the public key registered in the file 115 and transmitted.
The conference participation means 132 decrypts the received encrypted session key with its own private key to acquire the session key, encrypts the registered sequence number with the session key, and transmits it to the relay server 110.
The conference participation reception means 113 decrypts the sequence number encrypted in this way with the session key, confirms the match / mismatch with the sequence number stored in the conference information file 116, and then the sponsor side user terminal The public key of the participant side user terminal 130 is transmitted to 120.
The conference organizing unit 122 of the organizer-side user terminal 120 encrypts an arbitrarily generated conference encryption key using the received public key, and transmits the encrypted conference encryption key to the relay server 110.
The conference participation reception unit 111 receives the encrypted conference encryption key and transfers it to the participant-side user terminal 130.
Thereby, the conference participation means 132 receives the encrypted conference encryption key and decrypts it with its own private key, thereby acquiring the conference encryption key. In this case, since the relay server 110 cannot know the private key of the participant-side user terminal 130, the relay server 110 cannot decrypt the encrypted conference encryption key. Here, as the encryption process using the conference encryption key, a common common key encryption technique is used, and the conference encryption key is used for both encryption / decryption processes.

図19は、参加者側ユーザ端末130の会議参加手段132,中継サーバ110の会議参加受付手段113及び主催者側ユーザ端末120の会議開催手段122が行う会議参加処理手順を示すフローチャートである。
本処理の前提として、図11に示す会議開催処理が完了し、中継サーバ110が参加者側ユーザ端末130からの接続待ち状態となっていることが必要となる。
参加者側ユーザ端末130の会議参加手段132は、電文種別,ユーザID及び主催者IDを含む会議参加要求電文を生成して、中継サーバ110に送信する(ステップ1901)。
中継サーバ110の会議参加受付手段113は、受信した電文の電文種別を識別し(ステップ1902)、会議情報ファイル116のシーケンス番号を「0」に設定するとともに(ステップ1903)、ランダムなセッション鍵を生成して、会議情報ファイル116に格納する(ステップ1904)。
その後、会議参加受付手段113は、生成したセッション鍵を、ユーザIDに対応づけて登録した公開鍵で暗号化し(ステップ1905)、ユーザ認証要求電文に暗号化済セッション鍵を含めて参加者側ユーザ端末130に送信する(ステップ1906)。
会議参加手段132は、受信したユーザ認証要求電文に含まれる暗号化済セッション鍵を非公開鍵ファイル134に格納した非公開鍵で復号化し、平文のセッション鍵を取得して会議用暗号鍵ファイル135に格納する(ステップ1907)。会議用暗号鍵ファイル135には、平文のセッション鍵に対応づけてシーケンス番号に「0」を格納する(ステップ1908)。
会議参加手段132は、会議用暗号鍵ファイル135に各データを格納した後、電文種別,ユーザID及びシーケンス番号を含む会議データ送受信許可要求電文を生成し(ステップ1909)、シーケンス番号以下の部分をセッション鍵で暗号化した暗号化データを含む会議データ送受信許可要求電文を中継サーバ110に送信する(ステップ1910)。
会議参加受付手段113は、電文種別を識別し(ステップ1911)、会議データ送受信許可要求電文に含まれるユーザIDに基づき会議情報ファイル116からセッション鍵を取得して、会議データ送受信許可要求電文の暗号化データを復号化する(ステップ1912)。復号化したデータに含まれるシーケンス番号を取得し、当該シーケンス番号と会議情報ファイル116に格納されているシーケンス番号とが一致することを確認して(ステップ1913)、会議情報ファイル116に格納されているシーケンス番号に1を加える(ステップ1914)。ここで、会議情報ファイル116において、シーケンス番号が1になったことと、主催者・参加者種別が「参加者」となっていることから、参加者のユーザ認証が成功したものと判断する。
その後、会議参加受付手段113は、参加者のユーザIDに対応する公開鍵を会員情報ファイル115から取得して、電文種別,参加者ユーザID及び参加者公開鍵を含む会議参加確認電文を主催者側ユーザ端末120に送信する(ステップ1915)。
主催者側ユーザ端末120の会議開催手段122は、電文種別を識別して、会議参加確認電文に含まれる参加者ユーザIDとともに会議参加希望を受信した旨のメッセージを表示画面等に表示し(ステップ1916)、主催者側のユーザによる参加許可を受付ける(ステップ1917)。
主催者側ユーザにより参加許可操作がされると、会議開催手段122は、会議用暗号鍵を参加者公開鍵で暗号化し(ステップ1918)、暗号化済み会議用暗号鍵を含む参加許可電文を生成して、中継サーバ110に送信する(ステップ1919)。
会議参加受付手段113は、受信した電文の電文種別を識別し(ステップ1920)、受信した参加許可電文を参加者側ユーザ端末130に転送する(ステップ1921)。
会議参加手段132は、受信した電文の電文種別を識別し、参加許可電文に含まれる暗号化済み会議用暗号鍵を非公開鍵ファイルに登録した非公開鍵で復号化して登録する(ステップ1922)。
以上の処理により、主催者側ユーザ端末120及び参加者側ユーザ端末130の双方は、共通の会議用暗号鍵を有することとなり、会議データを共通の会議用暗号鍵で暗号化して送受信することで、中継サーバ110において会議内容の漏洩を防止することが可能となる。
なお、ステップ1913において、シーケンス番号が一致しなかった場合、または、主催者側ユーザ端末120から参加不許可電文を受信した場合には、会議参加受付手段113は、会議情報ファイル116から当該ユーザの情報を削除し、参加者側ユーザ端末130に対しエラーメッセージを含むユーザ認証失敗電文を返信する。
FIG. 19 is a flowchart showing a conference participation processing procedure performed by the conference participation unit 132 of the participant-side user terminal 130, the conference participation reception unit 113 of the relay server 110, and the conference holding unit 122 of the organizer-side user terminal 120.
As a premise of this process, it is necessary that the conference holding process shown in FIG. 11 is completed and the relay server 110 is in a state of waiting for connection from the participant-side user terminal 130.
The conference participation means 132 of the participant-side user terminal 130 generates a conference participation request message including a message type, a user ID, and an organizer ID, and transmits it to the relay server 110 (step 1901).
The conference participation reception unit 113 of the relay server 110 identifies the message type of the received message (step 1902), sets the sequence number of the conference information file 116 to “0” (step 1903), and sets a random session key. It is generated and stored in the conference information file 116 (step 1904).
Thereafter, the conference participation reception unit 113 encrypts the generated session key with the public key registered in association with the user ID (step 1905), and includes the encrypted session key in the user authentication request message, and the participant user It transmits to the terminal 130 (step 1906).
The conference participation means 132 decrypts the encrypted session key included in the received user authentication request message with the private key stored in the private key file 134, acquires the plaintext session key, and obtains the conference encryption key file 135. (Step 1907). The conference encryption key file 135 stores “0” in the sequence number in association with the plaintext session key (step 1908).
The conference participation unit 132 stores each data in the conference encryption key file 135, and then generates a conference data transmission / reception permission request message including a message type, a user ID, and a sequence number (step 1909). A conference data transmission / reception permission request message including encrypted data encrypted with the session key is transmitted to the relay server 110 (step 1910).
The conference participation reception unit 113 identifies the message type (step 1911), acquires the session key from the conference information file 116 based on the user ID included in the conference data transmission / reception permission request message, and encrypts the conference data transmission / reception permission request message. The encrypted data is decrypted (step 1912). The sequence number included in the decrypted data is acquired, and it is confirmed that the sequence number matches the sequence number stored in the conference information file 116 (step 1913). 1 is added to the existing sequence number (step 1914). Here, in the conference information file 116, since the sequence number is 1 and the organizer / participant type is “participant”, it is determined that the user authentication of the participant is successful.
Thereafter, the conference participation reception unit 113 acquires a public key corresponding to the user ID of the participant from the member information file 115, and organizes a conference participation confirmation message including the message type, the participant user ID, and the participant public key. It transmits to the side user terminal 120 (step 1915).
The meeting holding means 122 of the organizer-side user terminal 120 identifies the message type and displays a message on the display screen or the like indicating that the meeting participation request has been received together with the participant user ID included in the meeting confirmation message (step 1916), the permission of participation by the user on the organizer side is accepted (step 1917).
When the participation permission operation is performed by the organizer side user, the conference organizer 122 encrypts the conference encryption key with the participant public key (step 1918), and generates a participation permission message including the encrypted conference encryption key. Then, it transmits to the relay server 110 (step 1919).
The conference participation reception unit 113 identifies the message type of the received message (step 1920), and transfers the received participation permission message to the participant-side user terminal 130 (step 1921).
The conference participation means 132 identifies the message type of the received message, and decrypts and registers the encrypted conference encryption key included in the participation permission message with the private key registered in the private key file (step 1922). .
Through the above processing, both the organizer-side user terminal 120 and the participant-side user terminal 130 have a common conference encryption key, and the conference data is encrypted with the common conference encryption key and transmitted / received. In the relay server 110, it is possible to prevent the leakage of the conference content.
In step 1913, if the sequence numbers do not match, or if a participation disapproval message is received from the organizer-side user terminal 120, the conference participation reception means 113 reads the user information from the conference information file 116. The information is deleted, and a user authentication failure message including an error message is returned to the participant side user terminal 130.

図20は、参加者側ユーザ端末130の会議参加手段132が中継サーバ110に対して送信する会議参加要求電文の一例を示す図である。
会議参加要求電文には、「会議参加要求」を示す電文種別と、参加者を示すユーザIDと、主催者を示すユーザIDとが含まれる。
会議参加手段132は、中継サーバ110の会員情報ファイル115に登録されたユーザIDを含む会議参加要求電文2000を、中継サーバ110に送信する。
FIG. 20 is a diagram illustrating an example of a conference participation request message transmitted from the conference participation unit 132 of the participant-side user terminal 130 to the relay server 110.
The conference participation request message includes a message type indicating “conference participation request”, a user ID indicating a participant, and a user ID indicating an organizer.
The conference participation unit 132 transmits a conference participation request message 2000 including the user ID registered in the member information file 115 of the relay server 110 to the relay server 110.

図21は、中継サーバ110が管理する会議情報ファイル116において、参加者側ユーザ端末130からの会議参加要求電文2000を受信して参加者を登録した状態を示す図である。
本例では、会議情報ファイル2100のユーザID2101に参加者を示すユーザIDが追加されるとともに、セッション鍵,シーケンス番号が登録される。主催者・参加者種別2104は、「参加者」とされ、主催者ID2105には、主催者を示す「Nobu」が登録される。
FIG. 21 is a diagram illustrating a state in which the conference participation request message 2000 from the participant-side user terminal 130 is received and the participant is registered in the conference information file 116 managed by the relay server 110.
In this example, a user ID indicating a participant is added to the user ID 2101 of the conference information file 2100, and a session key and a sequence number are registered. The organizer / participant type 2104 is “participant”, and “Nobu” indicating the organizer is registered in the organizer ID 2105.

図22は、中継サーバ110の会議参加受付手段113が主催者側ユーザ端末120に対して送信する参加確認電文の一例を示す図である。
参加確認電文2200は、「参加確認」を示す電文種別と、参加者を示すユーザIDと、当該参加者の公開鍵とを含む。
会議参加受付手段113は、参加者側ユーザ端末130からの会議参加要求を受付けた後、主催者側ユーザ端末120に対し、参加者のユーザID及び公開鍵を含む参加確認電文2200を送信する。
FIG. 22 is a diagram illustrating an example of a participation confirmation message transmitted from the conference participation reception unit 113 of the relay server 110 to the organizer-side user terminal 120.
The participation confirmation message 2200 includes a message type indicating “participation confirmation”, a user ID indicating the participant, and the public key of the participant.
After accepting the conference participation request from the participant-side user terminal 130, the conference participation reception unit 113 transmits a participation confirmation message 2200 including the participant's user ID and public key to the organizer-side user terminal 120.

図23は、主催者側ユーザ端末120の会議開催手段122が中継サーバ110を介して参加者側ユーザ端末130に対して返信する参加許可電文の一例を示す図である。
参加許可電文2300は、「参加許可」を示す電文種別と、参加者の公開鍵で暗号化された会議用暗号鍵とを含む。
会議開催手段122は、中継サーバ110から受信した参加確認電文2200に対し、主催者側のユーザによる参加許可操作に応じて、参加者の公開鍵で暗号化された会議用暗号鍵を含む参加許可電文2300を、中継サーバ110を介して参加者側ユーザ端末130に送信する。
FIG. 23 is a diagram illustrating an example of a participation permission message returned from the conference host 122 of the sponsor user terminal 120 to the participant user terminal 130 via the relay server 110.
The participation permission message 2300 includes a message type indicating “participation permission” and a conference encryption key encrypted with the public key of the participant.
The meeting holding unit 122 accepts the participation permission including the meeting encryption key encrypted with the participant's public key in response to the participation permission operation by the user on the organizer side with respect to the participation confirmation message 2200 received from the relay server 110. The electronic message 2300 is transmitted to the participant-side user terminal 130 via the relay server 110.

なお、参加者側ユーザ端末130と中継サーバ110との間で送受信されるユーザ認証要求電文,会議データ送受信許可要求電文及び参加者側ユーザ端末130における会議用暗号鍵ファイル135は、図14〜図17に示すものと略同様に構成される。   The user authentication request message transmitted / received between the participant-side user terminal 130 and the relay server 110, the conference data transmission / reception permission request message, and the conference encryption key file 135 in the participant-side user terminal 130 are shown in FIGS. The configuration is substantially the same as that shown in FIG.

以上の処理により、主催者側ユーザ端末120又は参加者側ユーザ端末130
は、中継サーバ110を介した会議データの送受信が可能となる。
図24は、各ユーザ端末120,130が中継サーバ110を介して送受信する暗号化データを示す図である。
主催者側又は参加者側ユーザ端末120,130の各会議データ送受信手段123,133は、中継サーバ110に対し、セッション鍵で暗号化したシーケンス番号と、会議用暗号鍵で暗号化した会議データとを送信する。
中継サーバ110の会議データ中継手段114では、セッション鍵で暗号化されたシーケンス番号を復号化して、シーケンス番号の一致を確認した後、暗号化された会議データを格納するとともに、ユーザ端末120,130が送信先となっている暗号化された会議データをユーザ端末120,130に返信する。
Through the above processing, the organizer-side user terminal 120 or the participant-side user terminal 130
Enables transmission / reception of conference data via the relay server 110.
FIG. 24 is a diagram illustrating encrypted data transmitted and received by the user terminals 120 and 130 via the relay server 110.
Each conference data transmission / reception means 123, 133 of the organizer-side or participant-side user terminals 120, 130 sends, to the relay server 110, the sequence number encrypted with the session key, the conference data encrypted with the conference encryption key, Send.
The conference data relay means 114 of the relay server 110 decrypts the sequence number encrypted with the session key, confirms the match of the sequence numbers, stores the encrypted conference data, and also stores the user terminals 120 and 130. Is sent back to the user terminals 120 and 130 as encrypted destination data.

図25は、中継サーバ110の会議データ中継手段114を介して、各ユーザ端末120,130の会議データ送受信手段123,133間で会議データを送受信する処理手順を示すフローチャートである。
なお、会議データの送受信処理における主催者側及び参加者側の各会議データ送受信手段123,133の処理は共通するため、本フローチャートでは、各データ送受信手段123,133と会議データ中継手段114との間の処理のみを示す。
まず、中継サーバ110の会議データ中継手段114は、会議開催処理(図11)及び会議参加処理(図19)に応じて、会議データファイル117を生成する(ステップ2501)。会議データファイル117には、会議データ送信先のユーザ端末を識別するための宛先ユーザIDと、会議データ送信元のユーザ端末を識別するための送信元ユーザIDと、会議用暗号鍵により暗号化された会議データとが格納される。
各会議データ送受信手段123,133は、登録されているシーケンス番号に「1」を加えるとともに(ステップ2502)、会議データ送受信要求電文を生成して、中継サーバに送信する(ステップ2503)。会議データ送受信要求電文は、電文種別,送信元ユーザID,シーケンス番号,宛先ユーザID及び会議データを含む。ここで、シーケンス番号及び宛先ユーザIDは、セッション鍵で暗号化して第一暗号化データとし、会議データは会議用暗号鍵で暗号化して第二暗号化データとして、会議データ送受信要求電文に含めて中継サーバ110に送信する。
会議データ中継手段114は、電文種別を識別し(ステップ2504)、データ送受信要求に含まれるユーザIDに基づきセッション鍵を取得して第一暗号化データを復号化してシーケンス番号及び宛先IDを取得する(ステップ2505)。取得したシーケンス番号について、会員情報ファイル115に登録されたシーケンス番号と一致することを確認して(ステップ2506)、シーケンス番号に「1」を加えて更新する(ステップ2507)。第二暗号化データは、宛先IDに基づき送信元IDとともに会議データファイル117に格納する(ステップ2508)。
その後、会議データ中継手段114は、送信元IDに示されるユーザIDを宛先IDとする第二暗号化データ(会議データ)を会議データファイル117から取得し、当該第二暗号化データ(会議データ)を含むデータ送受信応答電文を生成して送信元のユーザ端末120,130に返信する(ステップ2509)。
会議データ送受信手段123,133は、受信した電文の電文種別を識別し、会議データ送受信応答電文に含まれる第二暗号化データを会議用暗号鍵で復号化して(ステップ2511)、会議データを表示する(ステップ2512)。
以上の処理により、各ユーザ端末間で送受信される会議データは、会議用暗号鍵で暗号化されるため、中継サーバ110における会議データの漏洩が防止される。
FIG. 25 is a flowchart showing a processing procedure for transmitting / receiving conference data between the conference data transmission / reception units 123 and 133 of the user terminals 120 and 130 via the conference data relay unit 114 of the relay server 110.
Since the process of the conference data transmission / reception units 123 and 133 on the organizer side and the participant side in the conference data transmission / reception process is common, in this flowchart, the data transmission / reception units 123 and 133 and the conference data relay unit 114 are connected. Only the processing in between is shown.
First, the conference data relay unit 114 of the relay server 110 generates a conference data file 117 according to the conference holding process (FIG. 11) and the conference participation process (FIG. 19) (step 2501). The conference data file 117 is encrypted with a destination user ID for identifying a conference data transmission destination user terminal, a transmission source user ID for identifying a conference data transmission source user terminal, and a conference encryption key. Conference data is stored.
Each conference data transmission / reception means 123, 133 adds “1” to the registered sequence number (step 2502), generates a conference data transmission / reception request message, and transmits it to the relay server (step 2503). The conference data transmission / reception request message includes a message type, a transmission source user ID, a sequence number, a destination user ID, and conference data. Here, the sequence number and the destination user ID are encrypted with the session key to be the first encrypted data, and the conference data is encrypted with the conference encryption key and the second encrypted data is included in the conference data transmission / reception request message. Transmit to the relay server 110.
The conference data relay unit 114 identifies the message type (step 2504), acquires the session key based on the user ID included in the data transmission / reception request, decrypts the first encrypted data, and acquires the sequence number and the destination ID. (Step 2505). The acquired sequence number is confirmed to match the sequence number registered in the member information file 115 (step 2506), and “1” is added to the sequence number to be updated (step 2507). The second encrypted data is stored in the conference data file 117 together with the transmission source ID based on the destination ID (step 2508).
Thereafter, the conference data relay unit 114 acquires second encrypted data (conference data) having the user ID indicated by the transmission source ID as the destination ID from the conference data file 117, and the second encrypted data (conference data). A data transmission / reception response message including is generated and sent back to the user terminals 120 and 130 of the transmission source (step 2509).
The conference data transmission / reception means 123, 133 identifies the message type of the received message, decrypts the second encrypted data contained in the conference data transmission / reception response message with the conference encryption key (step 2511), and displays the conference data. (Step 2512).
With the above processing, the conference data transmitted and received between the user terminals is encrypted with the conference encryption key, so that leakage of the conference data in the relay server 110 is prevented.

図26は、中継サーバ110に備えられた会議データファイル117のデータ構造の一例を示す図である。
本例に示す会議データファイル2600は、会議データの送信先を示す宛先ユーザID2601と、送信元を示す送信元ユーザID2602と、送信対象となる会議データ2603との各データ項目を有する。
中継サーバ110の会議データ中継手段114は、各ユーザ端末120,130から送信された第二暗号化データを会議データファイル117に格納しておき、宛先ユーザIDに基づき、各ユーザ端末120,130へのHTTPレスポンスに第二暗号化データ(会議データ)を格納して返信する。
FIG. 26 is a diagram illustrating an example of the data structure of the conference data file 117 provided in the relay server 110.
The conference data file 2600 shown in this example includes data items of a destination user ID 2601 indicating a destination of conference data, a source user ID 2602 indicating a source, and conference data 2603 to be transmitted.
The conference data relay unit 114 of the relay server 110 stores the second encrypted data transmitted from each user terminal 120, 130 in the conference data file 117, and sends it to each user terminal 120, 130 based on the destination user ID. The second encrypted data (conference data) is stored in the HTTP response and sent back.

図27は、各会議データ送受信手段123,133が中継サーバ110に送信する会議データ送受信要求電文の一例を示す図である。
会議データ送受信要求電文2700は、「データ送受信要求」を示す電文種別と、送信元を示すユーザIDと、シーケンス番号と、送信先を示す宛先ユーザIDと、会議データとを含む。
図28は、図27に示す会議データ送受信要求電文2700の一部(シーケンス番号,会議データ)を暗号化した状態を示す図である。
各会議データ送受信手段123,133は、図27に示す会議データ送受信要求電文2700を生成した後、図28に示すように、シーケンス番号をセッション鍵で暗号化するとともに、会議データを会議用暗号鍵で暗号化した会議データ送受信要求電文2800を、中継サーバ110に送信する。
FIG. 27 is a diagram showing an example of a conference data transmission / reception request message transmitted from each conference data transmission / reception means 123, 133 to the relay server 110.
The conference data transmission / reception request message 2700 includes a message type indicating “data transmission / reception request”, a user ID indicating a transmission source, a sequence number, a destination user ID indicating a transmission destination, and conference data.
FIG. 28 is a diagram showing a state in which a part (sequence number, conference data) of the conference data transmission / reception request message 2700 shown in FIG. 27 is encrypted.
Each conference data transmission / reception means 123, 133 generates the conference data transmission / reception request message 2700 shown in FIG. 27, and then encrypts the sequence number with the session key as shown in FIG. The conference data transmission / reception request message 2800 encrypted in the above is transmitted to the relay server 110.

図29は、中継サーバ110の会議データ中継手段114が会議データ送受信要求電文2800に応じて返信する会議データ送受信応答電文の一例を示す図である。
会議データ送受信応答電文2900は、「データ送受信応答」を示す電文種別と、会議データの送信元を示す送信元ユーザIDと、暗号化された会議データとを含む。
中継サーバ110は、会議データファイル2600に格納された第二暗号化データ(会議データ)を会議データ送受信応答電文2900に含めて各ユーザ端末120,130に返信する。
会議データ送受信応答電文2900を受信した各ユーザ端末120,130の会議データ送受信手段123,133は、会議データ送受信応答電文2900に含まれる第二暗号化データ(会議データ)を会議用暗号鍵で復号化する。
FIG. 29 is a diagram illustrating an example of a conference data transmission / reception response message that the conference data relay unit 114 of the relay server 110 returns in response to the conference data transmission / reception request message 2800.
The conference data transmission / reception response message 2900 includes a message type indicating “data transmission / reception response”, a transmission source user ID indicating the transmission source of the conference data, and encrypted conference data.
The relay server 110 includes the second encrypted data (conference data) stored in the conference data file 2600 in the conference data transmission / reception response message 2900 and sends it back to the user terminals 120 and 130.
Upon receiving the conference data transmission / reception response message 2900, the conference data transmission / reception means 123, 133 of each user terminal 120, 130 decrypts the second encrypted data (conference data) included in the conference data transmission / reception response message 2900 with the conference encryption key. Turn into.

以上のように、本実施の形態に係る遠隔会議システムでは、主催者側ユーザ端末及び参加者側ユーザ端末に格納した会議用暗号鍵で会議データを暗号化及び復号化することとしたので、中継サーバにおける会議内容の漏洩を防止することが可能となる。特に、会議用暗号鍵を主催者側ユーザ端末で生成するとともに、主催者側ユーザ端末において、参加者側ユーザ端末で生成した公開鍵を用いて会議用暗号鍵を暗号化して中継サーバを介して参加者側ユーザ端末に送信することとしたので、非公開鍵を有する参加者側ユーザ端末のみで会議用暗号鍵を復号化することが可能となる。
また、中継サーバと、各ユーザ端末との間で送受信された電文数を示すシーケンス番号を管理し、シーケンス番号の一致・不一致により中継サーバが受信した電文の正当性を判断することとしたので、第三者により送信された不適切な会議データを適切に排除することが可能となる。この場合、中継サーバで生成したセッション鍵でシーケンス番号を暗号化・復号化することとしたので、
As described above, in the remote conference system according to the present embodiment, the conference data is encrypted and decrypted with the conference encryption key stored in the organizer-side user terminal and the participant-side user terminal. It is possible to prevent leakage of conference contents on the server. In particular, the conference encryption key is generated at the organizer user terminal, and the conference encryption key is encrypted at the organizer user terminal using the public key generated at the participant user terminal via the relay server. Since it is transmitted to the participant-side user terminal, the conference encryption key can be decrypted only by the participant-side user terminal having the private key.
In addition, since the sequence number indicating the number of messages transmitted / received between the relay server and each user terminal is managed, the validity of the message received by the relay server due to the match / mismatch of the sequence numbers is determined. It is possible to appropriately exclude inappropriate conference data transmitted by a third party. In this case, since the sequence number is encrypted / decrypted with the session key generated by the relay server,

なお、前記実施の形態では、主催者側ユーザ端末と参加者側ユーザ端末とを区別して構成しているが、これに限らず、各ユーザ端末に主催者側ユーザ端末の機能と参加者側ユーザ端末の機能との双方を備えることとしてもよい。   In addition, in the said embodiment, although the organizer side user terminal and the participant side user terminal are distinguished and comprised, not only this but the function of the organizer side user terminal and the participant side user are included in each user terminal. It is good also as providing both the function of a terminal.

本発明の一実施の形態に係る遠隔会議システムの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the remote conference system which concerns on one embodiment of this invention. 会員情報登録処理における暗号化データ送受信処理の概要を示す図である。It is a figure which shows the outline | summary of the encryption data transmission / reception process in a member information registration process. 会員情報登録処理手順を示すフローチャートである。It is a flowchart which shows a member information registration process sequence. 会員情報登録電文の一例を示す図である。It is a figure which shows an example of a member information registration message. 会員情報ファイルのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of a member information file. 鍵確認用データのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of the data for key confirmation. 鍵確認問合せ電文の一例を示す図である。It is a figure which shows an example of a key confirmation inquiry message. 鍵確認返答電文の一例を示す図である。It is a figure which shows an example of a key confirmation response message. 会員情報登録完了電文の一例を示す図である。It is a figure which shows an example of a member information registration completion message. 会議開催処理における暗号化データ送受信処理の概要を示す図である。It is a figure which shows the outline | summary of the encryption data transmission / reception process in a meeting holding process. 会議開催処理手順を示すフローチャートである。It is a flowchart which shows a meeting holding process procedure. 会議開催要求電文の一例を示す図である。It is a figure which shows an example of a meeting holding request | requirement message | telegram. 会議情報ファイルのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of a meeting information file. ユーザ認証要求電文の一例を示す図である。It is a figure which shows an example of a user authentication request message. 会議用暗号鍵ファイルのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of the encryption key file for meetings. 会議データ送受信許可要求電文の一例を示す図である。It is a figure which shows an example of a meeting data transmission / reception permission request message. 会議データ送受信許可要求電文の一部を暗号化した例を示す図である。It is a figure which shows the example which encrypted a part of meeting data transmission / reception permission request message. 会議参加処理における暗号化データ送受信処理の概要を示す図である。It is a figure which shows the outline | summary of the encryption data transmission / reception process in a conference participation process. 会議参加処理手順を示すフローチャートである。It is a flowchart which shows a meeting participation process procedure. 会議参加要求電文の一例を示す図である。It is a figure which shows an example of a meeting participation request message. 会議情報ファイルのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of a meeting information file. 会議参加確認電文の一例を示す図である。It is a figure which shows an example of a meeting participation confirmation message. 会議参加許可電文の一例を示す図である。It is a figure which shows an example of a meeting participation permission message | telegram. 会議データ送受信処理における暗号化データ送受信処理の概要を示す図である。It is a figure which shows the outline | summary of the encryption data transmission / reception process in a meeting data transmission / reception process. 会議データ送受信処理手順を示すフローチャートである。It is a flowchart which shows a meeting data transmission / reception processing procedure. 会議データファイルのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of a meeting data file. 会議データ送受信要求電文の一例を示す図である。It is a figure which shows an example of a meeting data transmission / reception request message. 会議データ送受信要求電文の一部を暗号化した例を示す図である。It is a figure which shows the example which encrypted a part of meeting data transmission / reception request message. 会議データ送受信要求応答電文の一例を示す図である。It is a figure which shows an example of a meeting data transmission / reception request response message.

符号の説明Explanation of symbols

100 遠隔会議システム、110 中継サーバ、111 会員情報登録受付手段、112 会議開催受付手段、113 会議参加受付手段、114 会議データ中継手段、115 会員情報ファイル、116 会議情報ファイル、117 会議データファイル、120 主催者側ユーザ端末、121 会員情報登録手段、122 会議開催手段、123 会議データ送受信手段、124 非公開鍵ファイル、125 会議用暗号鍵ファイル、130 参加者側ユーザ端末、131 会員情報登録手段、132 会議参加手段、133 会議データ送受信手段、134 非公開鍵ファイル、135 会議用暗号鍵ファイル。   DESCRIPTION OF SYMBOLS 100 Remote conference system, 110 Relay server, 111 Member information registration reception means, 112 Conference holding reception means, 113 Conference participation reception means, 114 Conference data relay means, 115 Member information file, 116 Conference information file, 117 Conference data file, 120 Organizer side user terminal, 121 Member information registration means, 122 Conference holding means, 123 Conference data transmission / reception means, 124 Private key file, 125 Conference encryption key file, 130 Participant side user terminal, 131 Member information registration means, 132 Conference participation means, 133 Conference data transmission / reception means, 134 Private key file, 135 Conference encryption key file.

Claims (2)

会議主催者側端末と、会議参加者側端末とに対してネットワークを介して接続され、前記会議主催者側端末と会議参加者側端末との間で送受信される会議データを中継する手段を備えた中継サーバにより構成される遠隔会議システムであって、
前記中継サーバは、前記各端末で予め生成され登録された非公開鍵に対応する公開鍵を、端末識別IDに対応付けて登録する手段と、前記会議参加者側端末から受信した参加要求に応じて、前記会議主催者側端末に前記会議参加者側端末の端末識別IDと対応する公開鍵とを含む参加要求確認電文を送信する手段を備え、
前記会議主催者側端末は、予め生成した会議用暗号鍵を前記中継サーバから受信した参加要求確認電文に含まれる公開鍵により暗号化して、前記中継サーバを介して前記会議参加者側端末に送信する手段と、前記会議用暗号鍵により会議データを暗号化して前記中継サーバに送信するとともに、前記中継サーバより受信した暗号化済み会議データを前記会議用暗号鍵により復号化する手段とを備え、
前記会議参加者側端末は、前記中継サーバを介して受信した前記暗号化済み会議用暗号鍵を、予め登録した非公開鍵で復号化して登録する手段と、前記会議用暗号鍵により会議データを暗号化して前記中継サーバに送信するとともに、前記中継サーバより受信した暗号化済み会議データを前記会議用暗号鍵により復号化する手段とを備えることを特徴とする遠隔会議システム。
A means for relaying conference data transmitted and received between the conference organizer side terminal and the conference participant side terminal is connected to the conference organizer side terminal and the conference participant side terminal via a network. A teleconferencing system comprising relay servers,
The relay server responds to a participation request received from the conference participant side terminal, a means for registering a public key corresponding to a private key generated and registered in advance in each terminal in association with a terminal identification ID And a means for transmitting a participation request confirmation message including a terminal identification ID of the conference participant side terminal and a public key corresponding to the conference organizer side terminal,
The conference organizer side terminal encrypts the conference encryption key generated in advance with the public key included in the participation request confirmation message received from the relay server, and transmits it to the conference participant side terminal via the relay server. Means for encrypting conference data with the conference encryption key and transmitting the encrypted conference data to the relay server, and decrypting the encrypted conference data received from the relay server with the conference encryption key,
The conference participant side terminal decrypts the encrypted conference encryption key received via the relay server with a pre-registered private key and registers conference data using the conference encryption key. A teleconferencing system comprising: means for encrypting and transmitting to the relay server, and decrypting encrypted conference data received from the relay server with the conference encryption key.
前記各端末は、前記中継サーバより受信したセッション鍵を有し、会議データを含む電文の送信回数を示すシーケンス番号を前記セッション鍵で暗号化して会議データ送受信電文に含める手段を備え、
前記中継サーバは、前記端末毎にセッション鍵を前記端末識別IDに対応付けて登録する手段と、各端末毎に受信した電文数を示すシーケンス番号を前記端末識別IDに対応付けて登録する手段と、前記会議データ送受信電文に含まれる暗号化済みシーケンス番号を、前記会議データ送受信電文の送信先端末を示す端末識別IDに対応付けられたセッション鍵で復号化し、前記端末識別IDに対応づけて登録されているシーケンス番号と復号化したシーケンス番号との一致又は不一致を判定し、当該判定結果に応じて前記会議データ送受信電文に含まれる暗号化済み会議データを登録するとともに、当該会議データ送受信電文に含まれる端末識別IDを宛先IDとする暗号化済み会議データを返信する手段を備えることを特徴とする請求項1に記載の遠隔会議システム。
Each terminal has a session key received from the relay server, and includes means for encrypting a sequence number indicating the number of transmissions of a message including conference data with the session key and including the sequence number in a conference data transmission / reception message,
Means for registering a session key in association with the terminal identification ID for each terminal; means for registering a sequence number indicating the number of messages received for each terminal in association with the terminal identification ID; The encrypted sequence number included in the conference data transmission / reception message is decrypted with a session key associated with a terminal identification ID indicating a destination terminal of the conference data transmission / reception message, and registered in association with the terminal identification ID. A match between the sequence number being decrypted and the decrypted sequence number is determined, the encrypted conference data included in the conference data transmission / reception message is registered according to the determination result, and the conference data transmission / reception message is 2. A means for returning encrypted conference data whose destination ID is the included terminal identification ID. Teleconference system described.
JP2005030044A 2005-02-07 2005-02-07 Remote conference system Pending JP2006217446A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005030044A JP2006217446A (en) 2005-02-07 2005-02-07 Remote conference system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005030044A JP2006217446A (en) 2005-02-07 2005-02-07 Remote conference system

Publications (1)

Publication Number Publication Date
JP2006217446A true JP2006217446A (en) 2006-08-17

Family

ID=36980255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005030044A Pending JP2006217446A (en) 2005-02-07 2005-02-07 Remote conference system

Country Status (1)

Country Link
JP (1) JP2006217446A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008295008A (en) * 2007-04-24 2008-12-04 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processing apparatus, program, and recording medium
JP2009087183A (en) * 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processing device, program and recording medium
WO2013069461A1 (en) * 2011-11-10 2013-05-16 Ricoh Company, Limited Transmission management apparatus, program, transmission management system, and transmission management method
JP2013128282A (en) * 2011-12-19 2013-06-27 Fujitsu Ltd System for securely recording and sharing voice memo
JP2013223167A (en) * 2012-04-18 2013-10-28 Nec System Technologies Ltd Information providing apparatus, information providing system, and information providing method
KR101467833B1 (en) * 2007-10-30 2014-12-02 삼성전자주식회사 Method and apparatus for managing right objects of contents
JP2014232914A (en) * 2013-05-28 2014-12-11 住友電工システムソリューション株式会社 Communication system, communication adapter, server, mobile terminal, and communication method
JP2016086274A (en) * 2014-10-24 2016-05-19 Kddi株式会社 Inter-terminal communication system, server, and inter-terminal communication method
CN110489979A (en) * 2019-07-10 2019-11-22 平安科技(深圳)有限公司 Conferencing information methods of exhibiting, device, computer equipment and storage medium
JP2022514398A (en) * 2018-12-20 2022-02-10 ソニー・インタラクティブエンタテインメント エルエルシー Secure data channels in network gaming systems

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008295008A (en) * 2007-04-24 2008-12-04 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processing apparatus, program, and recording medium
JP2009087183A (en) * 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> Security method for information recording medium, information processing device, program and recording medium
KR101467833B1 (en) * 2007-10-30 2014-12-02 삼성전자주식회사 Method and apparatus for managing right objects of contents
RU2573649C2 (en) * 2011-11-10 2016-01-27 Рикох Компани, Лимитед Transmission control device, transmission control software, system and transmission control method
WO2013069461A1 (en) * 2011-11-10 2013-05-16 Ricoh Company, Limited Transmission management apparatus, program, transmission management system, and transmission management method
JP2013106071A (en) * 2011-11-10 2013-05-30 Ricoh Co Ltd Transmission management device, program, transmission management system, and transmission management method
US9769426B2 (en) 2011-11-10 2017-09-19 Ricoh Company, Ltd. Transmission management apparatus, program, transmission management system, and transmission management method
US8850184B2 (en) 2011-11-10 2014-09-30 Ricoh Company, Limited Transmission management apparatus, program, transmission management system, and transmission management method
JP2013128282A (en) * 2011-12-19 2013-06-27 Fujitsu Ltd System for securely recording and sharing voice memo
US9372975B2 (en) 2011-12-19 2016-06-21 Fujitsu Limited Secure recording and sharing system of voice memo
JP2013223167A (en) * 2012-04-18 2013-10-28 Nec System Technologies Ltd Information providing apparatus, information providing system, and information providing method
JP2014232914A (en) * 2013-05-28 2014-12-11 住友電工システムソリューション株式会社 Communication system, communication adapter, server, mobile terminal, and communication method
JP2016086274A (en) * 2014-10-24 2016-05-19 Kddi株式会社 Inter-terminal communication system, server, and inter-terminal communication method
JP2022514398A (en) * 2018-12-20 2022-02-10 ソニー・インタラクティブエンタテインメント エルエルシー Secure data channels in network gaming systems
JP7397082B2 (en) 2018-12-20 2023-12-12 ソニー・インタラクティブエンタテインメント エルエルシー Secure data channel in network gaming systems
CN110489979A (en) * 2019-07-10 2019-11-22 平安科技(深圳)有限公司 Conferencing information methods of exhibiting, device, computer equipment and storage medium

Similar Documents

Publication Publication Date Title
US10313135B2 (en) Secure instant messaging system
US8364772B1 (en) System, device and method for dynamically securing instant messages
CA2636780C (en) Method and device for anonymous encrypted mobile data and speech communication
US7177932B2 (en) Method, gateway and system for transmitting data between a device in a public network and a device in an internal network
JP2006217446A (en) Remote conference system
US7580980B2 (en) Email system restoring recipient identifier based on identifier-for-disclosure for establishing communication between sender and recipient
US7664947B2 (en) Systems and methods for automated exchange of electronic mail encryption certificates
US20060010321A1 (en) Network system, data transmission device, session monitor system and packet monitor transmission device
US20050182937A1 (en) Method and system for sending secure messages over an unsecured network
GB2568966A (en) An encryption process
CA2321407C (en) Security mechanisms and architecture for collaborative systems using tuple space
US20070258111A1 (en) Sip adapter and sip communication system
US11265298B2 (en) Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method
JP2002041461A (en) Method and system for sharing conference material in electronic conference system
KR102387911B1 (en) Secure instant messaging method and attaratus thereof
JP4551376B2 (en) Customer information disclosure system, customer information disclosure method, customer device, and customer program
JP2009503963A (en) Message transmission method and system, and encryption key generator suitable therefor
Williams et al. Securing Public Instant Messaging (IM) At Work
CN112468303A (en) Method, device and storage medium for strengthening network communication security of database
JP2001320359A (en) Cypher communication system
JP2003229955A (en) Call method and call system
JP2006081225A (en) Communications system and contents-certified site apparatus to conduct contents certification
WO2000069115A1 (en) A method and apparatus for accessing a computer using a browser