JP2006217446A - Remote conference system - Google Patents
Remote conference system Download PDFInfo
- Publication number
- JP2006217446A JP2006217446A JP2005030044A JP2005030044A JP2006217446A JP 2006217446 A JP2006217446 A JP 2006217446A JP 2005030044 A JP2005030044 A JP 2005030044A JP 2005030044 A JP2005030044 A JP 2005030044A JP 2006217446 A JP2006217446 A JP 2006217446A
- Authority
- JP
- Japan
- Prior art keywords
- conference
- relay server
- key
- encrypted
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ネットワークを介した遠隔会議システムに関し、特に、中継サーバを介してクライアント端末間で会議データを暗号化して送受信する構成に関する。 The present invention relates to a remote conference system via a network, and more particularly to a configuration for encrypting and transmitting conference data between client terminals via a relay server.
従来より、遠隔会議システムとして、通信ネットワークを介して接続されたユーザ端末間で音声データ等の会議データを送受信するシステムが利用されている。
この場合、主催者側の会議サーバに対して複数のユーザ端末がアクセスする方式も考えられるが、異なる企業間ではファイアウォールの設定上の問題から実現が容易ではなかった。即ち、一般的に企業内ネットワークでは、内部ネットワークと外部ネットワークとの間にファイアウォールを設置して通信を制限しているため、外部ネットワークのユーザ端末から会議サーバにアクセスさせる場合には、ファイアウォールの設定変更等が必要となっていた。この場合、セキュリティの高さを維持するためには、通信を許可する範囲を最小限のものとする必要があるため、送信元のネットワークアドレス,受信先のネットワークアドレス及びデータの通過を許可するポート番号等を細かく設定していた。従って、会議の管理者又はネットワーク管理者等に多大な負担を掛けるとともに、新たな会議参加者の追加,会議参加用端末のネットワークアドレスの変更等に対し容易に対応することが出来ないという問題があった。さらに、ファイアウォールの設定変更を一切受付けないというセキュリティポリシーを採用する企業では、遠隔会議を行うことが出来ないという問題があった。
そこで、各端末間で送受信する会議データを中継する中継サーバを備えた遠隔会議システムとして、前記中継サーバにおいて、各端末で許可されている所定の通信プロトコルを利用して会議データを送信する手段を備えた構成が公知となっている(例えば、特許文献1参照。)。
In this case, a method in which a plurality of user terminals access the conference server on the organizer side is also conceivable, but it has not been easy to realize between different companies due to firewall settings. In other words, in a corporate network, a firewall is generally installed between the internal network and the external network to restrict communication. Therefore, when accessing the conference server from a user terminal on the external network, the firewall setting must be made. Changes were necessary. In this case, in order to maintain high security, it is necessary to minimize the range in which communication is permitted. Therefore, the network address of the transmission source, the network address of the reception destination, and the port that allows data to pass through Numbers etc. were set finely. Therefore, there is a problem that a great burden is imposed on the conference manager or the network manager, and it is not possible to easily cope with addition of a new conference participant, change of the network address of the conference participation terminal, and the like. there were. Furthermore, there is a problem that a company that adopts a security policy that does not accept any firewall setting change cannot perform a remote conference.
Therefore, as a remote conference system including a relay server that relays conference data transmitted and received between the terminals, the relay server includes means for transmitting conference data using a predetermined communication protocol permitted by each terminal. The provided structure is publicly known (for example, refer to Patent Document 1).
前記特許文献1に記載の遠隔会議システムでは、中継サーバにおいて、ファイアウォールを設置している企業ネットワークで許可されている通信ネットワーク(例えば、HTTP等)を利用して会議データを送受信することにより、ファイアウォールを設置している複数の企業ネットワーク間においても遠隔会議を実現することが可能となっている。ここで、HTTPを利用した場合の会議データの送受信では、中継サーバにおいて各端末から会議データを含むHTTPリクエストを受信するとともに、HTTPリクエストに対するHTTPレスポンスに会議データを含めて送信することとしている。
In the remote conference system described in
しかし、前記特許文献1に記載の遠隔会議システムでは、各ユーザ端末間で送受信される会議データがそのまま中継サーバに送信されるものであるため、中継サーバにおいて会議データの取得が可能となり、中継サーバのサービス提供業者等に会議の内容が漏洩する恐れがあった。
However, in the remote conference system described in
本発明は前記課題を解決するためのものであり、中継サーバを備えた遠隔会議システムにおいて、中継サーバでの会議内容の漏洩を防止することの可能な遠隔会議システムを提供することを目的とする。 The present invention has been made to solve the above-mentioned problems, and an object thereof is to provide a remote conference system capable of preventing leakage of conference contents at the relay server in a remote conference system having a relay server. .
前記課題を解決するため本発明は、会議主催者側端末と、会議参加者側端末とに対してネットワークを介して接続され、前記会議主催者側端末と会議参加者側端末との間で送受信される会議データを中継する手段を備えた中継サーバにより構成される遠隔会議システムであって、前記中継サーバは、前記各端末で予め生成され登録された非公開鍵に対応する公開鍵を、端末識別IDに対応付けて登録する手段と、前記会議参加者側端末から受信した参加要求に応じて、前記会議主催者側端末に前記会議参加者側端末の端末識別IDと対応する公開鍵とを含む参加要求確認電文を送信する手段を備え、前記会議主催者側端末は、予め生成した会議用暗号鍵を前記中継サーバから受信した参加要求確認電文に含まれる公開鍵により暗号化して、前記中継サーバを介して前記会議参加者側端末に送信する手段と、前記会議用暗号鍵により会議データを暗号化して前記中継サーバに送信するとともに、前記中継サーバより受信した暗号化済み会議データを前記会議用暗号鍵により復号化する手段とを備え、前記会議参加者側端末は、前記中継サーバを介して受信した前記暗号化済み会議用暗号鍵を、予め登録した非公開鍵で復号化して登録する手段と、前記会議用暗号鍵により会議データを暗号化して前記中継サーバに送信するとともに、前記中継サーバより受信した暗号化済み会議データを前記会議用暗号鍵により復号化する手段とを備えることを特徴とする。
また、前記各端末は、前記中継サーバより受信したセッション鍵を有し、会議データを含む電文の送信回数を示すシーケンス番号を前記セッション鍵で暗号化して会議データ送受信電文に含める手段を備え、前記中継サーバは、前記端末毎にセッション鍵を前記端末識別IDに対応付けて登録する手段と、各端末毎に受信した電文数を示すシーケンス番号を前記端末識別IDに対応付けて登録する手段と、前記会議データ送受信電文に含まれる暗号化済みシーケンス番号を、前記会議データ送受信電文の送信先端末を示す端末識別IDに対応付けられたセッション鍵で復号化し、前記端末識別IDに対応づけて登録されているシーケンス番号と復号化したシーケンス番号との一致又は不一致を判定し、当該判定結果に応じて前記会議データ送受信電文に含まれる暗号化済み会議データを登録するとともに、当該会議データ送受信電文に含まれる端末識別IDを宛先IDとする暗号化済み会議データを返信する手段を備えることを特徴とする。
In order to solve the above problems, the present invention is connected to a conference organizer side terminal and a conference participant side terminal via a network, and transmits and receives between the conference organizer side terminal and the conference participant side terminal. A teleconferencing system comprising a relay server having means for relaying conference data to be transmitted, wherein the relay server receives a public key corresponding to a private key generated and registered in advance at each terminal. Means for registering in association with the identification ID; and a public key corresponding to the terminal identification ID of the conference participant side terminal on the conference organizer side terminal in response to the participation request received from the conference participant side terminal. The conference organizer side terminal encrypts the conference encryption key generated in advance with the public key included in the participation request confirmation message received from the relay server, Means for transmitting to the conference participant side terminal via a relay server; and encrypting the conference data with the conference encryption key and transmitting the conference data to the relay server; and the encrypted conference data received from the relay server The conference participant side terminal decrypts and registers the encrypted conference encryption key received via the relay server with a pre-registered private key. Means for encrypting the conference data with the conference encryption key and transmitting the encrypted conference data to the relay server, and decrypting the encrypted conference data received from the relay server with the conference encryption key. It is characterized by.
Each terminal includes a session key received from the relay server, and includes means for encrypting a sequence number indicating the number of transmissions of a message including conference data with the session key and including the sequence number in a conference data transmission / reception message, A relay server for registering a session key for each terminal in association with the terminal identification ID; a means for registering a sequence number indicating the number of messages received for each terminal in association with the terminal identification ID; The encrypted sequence number included in the conference data transmission / reception message is decrypted with a session key associated with a terminal identification ID indicating a destination terminal of the conference data transmission / reception message, and is registered in association with the terminal identification ID. Whether or not the decoded sequence number matches or does not match, and the conference data transmission is determined according to the determination result. Registers the encrypted conference data contained in the signal message, characterized in that it comprises means for returning the encrypted conference data to the terminal identification ID included in the conference data communication message destined ID.
以上の構成により本発明では、会議データを暗号化/復号化するための会議用暗号鍵を、参加者側端末で生成され登録されている非公開鍵に対応する公開鍵で暗号化して、中継サーバを介して参加者側端末に送信することとしたので、暗号化された会議用暗号鍵を中継サーバで復号化することはできないため、中継サーバにおいて平文の会議データが取得されることは無く、会議内容の漏洩を防止することが可能となる。
また、中継サーバにおいて、中継サーバと各端末との間で送受信された電文数を示すシーケンス番号の一致/不一致を判定することとしたので、悪意を持った第三者によるなりすましを防止することが可能となる。特に、中継サーバにおいて各端末毎に予め登録したセッション鍵を用いて前記シーケンス番号を暗号化/復号化することとしたので、HTTPリクエスト又はHTTPレスポンスが傍受された場合であっても、第三者にシーケンス番号が知られることが無いため、第三者によるなりすましをより確実に防止することが可能となる。
With the above configuration, in the present invention, the conference encryption key for encrypting / decrypting the conference data is encrypted with the public key corresponding to the private key generated and registered in the participant side terminal, and relayed Since the encrypted conference encryption key cannot be decrypted by the relay server because it is sent to the participant's terminal via the server, plaintext conference data is not acquired at the relay server. It becomes possible to prevent leakage of conference contents.
In addition, since the relay server determines whether the sequence numbers indicating the number of messages transmitted / received between the relay server and each terminal match / mismatch, it is possible to prevent spoofing by a malicious third party. It becomes possible. In particular, since the sequence number is encrypted / decrypted using a session key registered in advance for each terminal in the relay server, even if an HTTP request or an HTTP response is intercepted, a third party Since the sequence number is never known, it is possible to more reliably prevent spoofing by a third party.
以下、本発明の一実施の形態に係る会議システムについて、図面に基づき説明する。
図1は、本実施の形態に係る遠隔会議システムの概略構成を示すブロック図である。
本実施の形態に係る遠隔会議システム100は、会議データを中継する中継サーバ110を備えている。中継サーバ110は、インターネット等の通信ネットワークを介して、主催者側ユーザ端末120及び複数の参加者側ユーザ端末130からアクセス可能に構成されており、会員情報登録受付手段111,会議開催受付手段112,会議参加受付手段113,会議データ中継手段114の各処理手段と、会員情報ファイル115,会議情報ファイル116,会議データファイル117の各情報格納部とを備えている。
主催者側ユーザ端末120は、会員情報登録手段121,会議開催手段122,会議データ送受信手段123の各処理手段と、非公開鍵ファイル124,会議用暗号鍵ファイル125の各情報格納部を備えている。
参加者側ユーザ端末130は、会員情報登録手段131,会議参加手段132,会議データ送受信手段133の各処理手段と、非公開鍵ファイル134,会議用暗号鍵ファイル135の各情報格納部を備えている。
本実施の形態に係る遠隔会議システム100では、各ユーザ端末120,130において予め公開鍵と非公開鍵のペアを生成して、会員情報登録の際に公開鍵を中継サーバ110に送信し、中継サーバ110の会員情報ファイル115に登録しておく。
主催者側ユーザ端末120は、会議用暗号鍵を生成するとともに、中継サーバ110から参加者側ユーザ端末130の公開鍵を取得し、会議用暗号鍵を公開鍵で暗号化して、中継サーバ110を介して参加者側ユーザ端末130に送信する。
主催者側ユーザ端末120と参加者側ユーザ端末130とは、会議用暗号鍵で暗号化した会議データを、中継サーバ110を介して送受信する。この場合、各ユーザ端末120,130と中継サーバ110との間の通信には、HTTP等の通信プロトコルを用いる。
Hereinafter, a conference system according to an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a schematic configuration of a remote conference system according to the present embodiment.
The remote conference system 100 according to the present embodiment includes a
The organizer-
The participant-
In the remote conference system 100 according to the present embodiment, a public key / private key pair is generated in advance at each
The organizer-
The organizer-
図2は、会員情報登録処理において、主催者側又は参加者側ユーザ端末120,130と中継サーバとの間でやりとりされる主な暗号化データを示す図である。
まず、各ユーザ端末120,130の会員情報登録手段121,131が任意に生成された公開鍵を中継サーバ110に送信する。
中継サーバ110の会員情報登録受付手段111では、受信した公開鍵を用いて公開鍵確認用の乱数を暗号化して各ユーザ端末120,130に送信する。
各ユーザ端末120,130の会員情報登録手段121,131は、公開鍵に対応した非公開鍵を用いて暗号化された公開鍵確認用の乱数を復号化し、当該乱数を中継サーバ110に返信する。
これにより、中継サーバ110の会員情報登録受付手段111は、各ユーザ端末120,130から送信された公開鍵の正当性を確認して、会員情報ファイル115への登録を行う。
FIG. 2 is a diagram showing main encrypted data exchanged between the organizer side or participant
First, the member information registration means 121 and 131 of the
The member information
The member information registration means 121 and 131 of the
As a result, the member information
図3は、主催者側又は参加者側のユーザ端末120,130の会員情報登録手段121,131と中継サーバ110の会員情報登録受付手段111とが行う会員情報登録処理の詳細を示すフローチャートである。
各ユーザ端末120,130の会員情報登録手段121,131は、ユーザにより任意に決定されたユーザIDの入力を受付け(ステップ301)、公開鍵・非公開鍵を生成する(ステップ302)。ここで、公開鍵と非公開鍵のペアは、公知の公開鍵暗号技術に基づいて生成するものとし、公開鍵で暗号化した暗号文は非公開鍵を使用しなければ復号化できないものとする。
各会員情報登録手段121,131は、非公開鍵を非公開鍵ファイル124,134に格納するとともに(ステップ303)、公開鍵を含む会員情報登録電文を生成して、HTTPリクエストのデータ部に格納して中継サーバ110に送信する(ステップ304)。この場合、会員情報登録電文には、少なくとも、電文種別と、ユーザ識別用の希望ユーザIDと、公開鍵とが含まれる。
会員情報登録受付手段111は、受信したHTTPリクエストのデータ部に含まれる電文種別を識別して、会員情報登録電文であることを判断して(ステップ305)、会員情報登録電文に含まれるユーザIDに基づき会員情報ファイル115を参照して、当該ユーザIDが既に登録されたものと一致しないかを確認する(ステップ306)。
会員情報ファイル115に登録されたユーザIDと一致しない場合には、鍵確認用の乱数を生成し、鍵確認用データ記憶領域にユーザID及び鍵確認用乱数を記録する(ステップ307)。
生成した鍵確認用乱数を、会員情報登録電文に含まれる公開鍵で暗号化して(ステップ308)、暗号化データを含む鍵確認問合せ電文を生成し、前記HTTPリクエストに対するHTTPレスポンスのデータ部に格納してユーザ端末120,130に返信する(ステップ309)。
各会員情報登録手段121,131は、受信したHTTPレスポンスのデータ部に含まれる鍵確認問合せ電文の電文種別を識別して、会員情報登録電文であることを判断し、暗号化された鍵確認用乱数を非公開鍵ファイル124,134に格納された非公開鍵で復号化する(ステップ310)。
復号化した鍵確認用乱数を含む鍵確認返答電文を生成して、HTTPリクエストのデータ部に格納して中継サーバ110に送信する(ステップ311)。
会員情報登録受付手段111は、電文種別を識別して鍵確認返答電文であることを判断し(ステップ312)、鍵確認返答電文に含まれるユーザIDと鍵確認用乱数とに基づき、鍵確認データ記憶領域に記録された鍵確認用乱数と一致することを確認した後(ステップ313)、会員情報ファイル115に会員情報を登録する(ステップ314)。この場合、鍵確認用データ記憶領域については、登録した情報を削除する。
会員情報登録受付手段111は会員情報を登録した後、会員登録完了電文を生成して、HTTPレスポンスのデータ部に格納してユーザ端末120,130に返信する(ステップ315)。
各会員情報登録手段121,131は、受信した会員登録終了メッセージを表示して処理を終了する(ステップ316)。
なお、ステップ306において、会員情報登録電文に含まれるユーザIDが、既に登録されている場合には、ユーザが希望したユーザIDが既に使用されている旨のメッセージを含む返答電文をユーザ端末120,130に返信する。当該返答電文を受信したユーザ端末120,130の会員情報登録手段121,131はメッセージを表示してユーザIDの再入力を促し、新たなユーザIDの入力を受付けた場合には、再度、中継サーバ110に対して会員情報登録電文を送信する。
また、ステップ313において、鍵確認返答電文に含まれる鍵確認用乱数と、鍵確認用データ記憶領域に記録された鍵確認用乱数とが不一致の場合には、会員情報登録受付手段111は、鍵確認用データ記憶領域から当該会員に対する情報を削除し、会員情報登録失敗電文をユーザ端末120,130に返信する。会員情報登録失敗電文を受信したユーザ端末120,130の会員情報登録手段121,131は、エラーメッセージを表示して処理を終了する。
FIG. 3 is a flowchart showing details of member information registration processing performed by the member information registration means 121 and 131 of the
The member information registration means 121, 131 of each
Each member information registration means 121, 131 stores the private key in the
The member information
If it does not match the user ID registered in the
The generated key confirmation random number is encrypted with the public key included in the member information registration message (step 308), a key confirmation inquiry message including the encrypted data is generated, and stored in the data part of the HTTP response to the HTTP request. Then, it is returned to the
Each member information registration means 121, 131 identifies the message type of the key confirmation inquiry message included in the data part of the received HTTP response, determines that it is a member information registration message, and uses the encrypted key confirmation message The random number is decrypted with the private key stored in the
A key confirmation response message including the decrypted random number for key confirmation is generated, stored in the data part of the HTTP request, and transmitted to the relay server 110 (step 311).
The member information
After registering the member information, the member information
Each member
In
In step 313, if the key confirmation random number included in the key confirmation response message and the key confirmation random number recorded in the key confirmation data storage area do not match, the member information
図4は、会員情報登録処理において、各ユーザ端末120,130の会員情報登録手段121,131が中継サーバ110に送信する会員情報登録電文の一例を示す図である。
会員情報登録電文400は、会員情報登録処理において、会員情報登録手段121,131が生成,送信するものであり、電文種別,希望ユーザID,メールアドレス及び公開鍵を含む。
電文種別は、会員情報登録電文であることを識別させるためのものであり、本例では、「会員情報登録」の文字列で構成されている。希望ユーザIDは、ユーザにより任意に選択された文字列で構成されており、中継サーバ110において重複登録の有無が判定される。公開鍵は、ユーザ端末120,130により任意に生成されたもので、会員情報登録処理において公開鍵確認用乱数の暗号化に用いられるとともに、後述する会議用暗号鍵の暗号化に用いられる。
FIG. 4 is a diagram illustrating an example of a member information registration message that the member
The member information registration message 400 is generated and transmitted by the member information registration means 121 and 131 in the member information registration process, and includes a message type, a desired user ID, a mail address, and a public key.
The message type is for identifying that the message is a member information registration message. In this example, the message type is composed of a character string of “member information registration”. The desired user ID is composed of a character string arbitrarily selected by the user, and the
図5は、中継サーバ110に備えられた会員情報ファイル115のデータ構造の一例を示す図である。
図5に示す会員情報ファイル500は、会員情報登録処理において、ユーザ端末120,130から受信した会員情報登録電文に含まれる情報を格納するもので、各ユーザを識別するユーザID501と、メールアドレス502と、公開鍵503との各データ項目を有する。
中継サーバ110の会員情報登録受付手段111は、ユーザ端末120,130から受信した会員情報登録電文に含まれるユーザIDに基づき会員情報ファイル115を検索して登録の有無をチェックする。
FIG. 5 is a diagram illustrating an example of the data structure of the member information file 115 provided in the
The member information file 500 shown in FIG. 5 stores information included in the member information registration message received from the
The member information
図6は、会員情報登録処理に用いる鍵確認用データのデータ構造の一例を示す図である。
鍵確認用データ600は、会員情報登録電文に含まれるユーザIDと、当該ユーザIDに対してランダムに生成した鍵確認用の乱数とを含む。
中継サーバ110の会員情報登録受付手段111は、鍵確認用データに含まれる乱数を会員情報登録電文に含まれる公開鍵で暗号化する。
FIG. 6 is a diagram illustrating an example of the data structure of the key confirmation data used for the member information registration process.
The key confirmation data 600 includes a user ID included in the member information registration message and a key confirmation random number generated randomly for the user ID.
The member information
図7は、中継サーバ110の会員情報登録受付手段111からユーザ端末120,130に送信する鍵確認問合せ電文の一例を示す図である。
鍵確認問合せ電文700には、「鍵確認問合せ」を示す電文種別と、暗号化された乱数とが含まれる。
中継サーバ110の会員情報登録受付手段111は、公開鍵により暗号化した乱数を鍵確認問合せ電文に含めてユーザ端末120,130に送信する。
FIG. 7 is a diagram illustrating an example of a key confirmation inquiry message transmitted from the member information
The key confirmation inquiry message 700 includes a message type indicating a “key confirmation inquiry” and an encrypted random number.
The member information
図8は、鍵確認問合せ電文に対して、各会員情報登録手段121,131が返信する鍵確認返答電文の一例を示す図である。
鍵確認返答電文800には、「鍵確認返答」を示す電文種別と、自身のユーザIDと、ユーザ端末120,130の非公開鍵ファイル124,134に保存された非公開鍵で復号化された乱数とが含まれる。
ユーザ端末120,130の会員情報登録手段は、鍵確認問合電文に含まれる暗号化された乱数を取得して非公開鍵で復号化し、当該復号化した乱数を鍵確認返答電文800に含めて返信する。
FIG. 8 is a diagram showing an example of a key confirmation response message returned by each member
The key confirmation response message 800 is decrypted with a message type indicating “key confirmation response”, its own user ID, and the private keys stored in the private
The member information registering means of the
図9は、中継サーバ110の会員情報登録受付手段111がユーザ端末120,130に送信する会員情報登録完了電文の一例を示す図である。
会員情報登録完了電文900には、「会員情報登録完了」を示す電文種別と、会員情報ファイル115に登録されたユーザIDとが含まれる。
中継サーバ110の会員情報登録受付手段111は、ユーザ端末120,130から取得した鍵確認返答電文800に含まれる乱数と、鍵確認用データ記憶領域に記憶されている乱数とを比較して、一致した場合には、会員情報ファイル115に会員情報を登録するとともに、会員情報登録完了電文900をユーザ端末120,130に送信する。
FIG. 9 is a diagram illustrating an example of a member information registration completion message transmitted to the
The member information registration completion message 900 includes a message type indicating “member information registration completion” and a user ID registered in the
The member information
以上の処理により、中継サーバ110の会員情報ファイル115には、各ユーザ端末120,130毎のユーザIDと公開鍵とが登録されることとなる。
Through the above processing, the user ID and public key for each
次に、本実施の形態に係る遠隔会議システム100を利用した会議データ送受信処理方法について説明する。
本実施の形態では、中継サーバ110の会議開催受付手段112が、主催者側ユーザ端末120の会議開催手段122からの会議開催要求を受付けて会議開催処理を行うとともに、参加者側ユーザ端末130からの参加要求を受付けて会議参加者登録を行った後、各ユーザ端末120,130間で送受信される会議データの中継処理を行う。
Next, a conference data transmission / reception processing method using the remote conference system 100 according to the present embodiment will be described.
In the present embodiment, the meeting holding
図10は、会議開催処理において送受信される暗号化データを示す図である。
会議開催処理では、中継サーバ110の会議開催受付手段112が会議開催手段122からの会議開催要求に応じて、主催者側ユーザ端末120に対し、ランダムに生成したセッション鍵を、会員情報ファイル115に登録されている公開鍵で暗号化して送信する。
会議開催手段122は、受信した暗号化済みセッション鍵を自身の非公開鍵で復号化してセッション鍵を取得し、登録されているシーケンス番号をセッション鍵で暗号化して中継サーバ110に送信する。
会議開催受付手段112は、このように暗号化されたシーケンス番号を、セッション鍵で復号化して、会議情報ファイル116に記憶されたシーケンス番号との一致・不一致を確認することで、受信した電文の正当性を確認する。
FIG. 10 is a diagram showing encrypted data transmitted and received in the conference holding process.
In the conference holding process, a session key randomly generated by the conference holding
The
The conference
図11は、主催者側ユーザ端末120の会議開催手段122と中継サーバ110の会議開催受付手段112との間で行う会議開催処理手順を示すフローチャートである。
主催者側ユーザ端末120の会議開催手段122は、主催者側ユーザによる会議開催操作に応じて、中継サーバ110に対し、電文種別及び登録されたユーザIDを含む会議開催要求電文を送信する(ステップ1101)。
中継サーバ110の会議開催受付手段112は、電文種別を識別して、会議開催要求電文であることを判断して(ステップ1102)、ユーザIDから受信した電文数を示すシーケンス番号を「0」に設定するとともに(ステップ1103)、ランダムなセッション鍵を生成して、会議情報ファイル116に格納する(ステップ1104)。
生成したセッション鍵を、ユーザIDに対応づけて登録した公開鍵で暗号化し(ステップ1105)、ユーザ認証要求電文に含めてユーザ端末120に送信する(ステップ1106)。
会議開催手段122は、受信したユーザ認証要求電文に含まれる暗号化済セッション鍵を復号化し、平文のセッション鍵を会議用暗号鍵ファイル125に格納する(ステップ1107)。会議用暗号鍵ファイル125には、平文のセッション鍵に対応づけてシーケンス番号に「0」を格納するとともに(ステップ1108)、ランダムに生成した会議用暗号鍵を格納する(ステップ1109)。
会議開催手段122は、会議用暗号鍵ファイル125に各データを格納した後、電文種別,ユーザID及びシーケンス番号を含む会議データ送受信許可要求電文を生成し(ステップ1110)、シーケンス番号以下の部分をセッション鍵で暗号化した暗号化データを含む会議データ送受信許可要求電文を中継サーバ110に送信する(ステップ1111)。ここで、セッション鍵を用いた暗号化処理としては、一般的な共通鍵暗号技術を使用するものとし、暗号化/復号化処理の双方にセッション鍵を用いる。
会議開催受付手段112は、電文種別を識別し(ステップ1112)、会議データ送受信許可要求電文に含まれるユーザIDに基づき会議情報ファイル116からセッション鍵を取得して、会議データ送受信許可要求電文の暗号化データを復号化する(ステップ1113)。復号化したデータに含まれるシーケンス番号を取得し、当該シーケンス番号と会議情報ファイル116に格納されているシーケンス番号とが一致することを確認して(ステップ1114)、会議情報ファイル116に格納されているシーケンス番号に1を加える(ステップ1115)。
以上の処理を行った後、中継サーバ110は参加者側ユーザ端末130からの接続待ち状態とする(ステップ1116)。すなわち、シーケンス番号が1以上の場合、会議参加受付手段113が参加者側ユーザ端末130からの接続を待ち受けていることを意味する。
なお、ステップ1114において、シーケンス番号が一致しなかった場合には、会議情報ファイル116から当該ユーザの情報を削除し、会議開催手段122宛にエラーメッセージを含むユーザ認証失敗電文を返信する。
FIG. 11 is a flowchart showing a conference holding process procedure performed between the
The meeting holding means 122 of the organizer-
The meeting holding
The generated session key is encrypted with the public key registered in association with the user ID (step 1105) and included in the user authentication request message and transmitted to the user terminal 120 (step 1106).
The conference holding means 122 decrypts the encrypted session key included in the received user authentication request message, and stores the plaintext session key in the conference encryption key file 125 (step 1107). In the conference encryption
The
The meeting holding
After performing the above processing, the
If the sequence numbers do not match at step 1114, the user information is deleted from the
図12は、会議開催処理において主催者側ユーザ端末120の会議開催手段122が中継サーバ110に送信する会議開催要求電文の一例を示す図である。
会議開催要求電文1200には、「会議開催要求」を示す電文種別と、主催者となるユーザを識別するユーザIDとを含む。
会議開催手段122は、中継サーバ110の会員情報ファイル115に登録されたユーザIDを含む会議開催要求電文1200を、中継サーバ110に送信する。
FIG. 12 is a diagram illustrating an example of a meeting holding request message transmitted from the
The meeting holding request message 1200 includes a message type indicating “conference holding request” and a user ID for identifying a user who is a host.
The
図13は、中継サーバ110が管理する会議情報ファイル116のデータ構造の一例を示す図である。
図13に示す会議情報ファイル1300は、主催者又は参加者となっているユーザのユーザ端末を示すユーザID1301と、各ユーザ毎にランダムに生成したセッション鍵1302と、シーケンス番号1303と、主催者・参加者種別1304と、当該会議の主催者となっているユーザのユーザ端末を示す主催者ID1305とを有する。本例では、主催者のユーザIDが追加されるとともに、セッション鍵,シーケンス番号が登録される。主催者・参加者種別1304は、「主催者」とされ、主催者ID1305は、「−」とされる。
会議開催受付手段112は、会議開催要求電文1200に含まれるユーザIDに基づき会員情報ファイル115を検索して公開鍵を取得し、ランダムに生成したセッション鍵を公開鍵で暗号化する。
FIG. 13 is a diagram illustrating an example of the data structure of the conference information file 116 managed by the
The conference information file 1300 shown in FIG. 13 includes a
The meeting holding
図14は、中継サーバ110の会議開催受付手段112が主催者側ユーザ端末120に返信するユーザ認証要求電文の一例を示す図である。
ユーザ認証要求電文1400には、「ユーザ認証要求」を示す電文種別と、暗号化されたセッション鍵とが含まれる。セッション鍵は、中継サーバ110でランダムに生成されたものであり、中継サーバ110の会員情報ファイル115に格納された公開鍵により暗号化されている。
会議開催受付手段112は、会議開催要求電文1200に対するレスポンスとして、暗号化されたセッション鍵を含むユーザ認証要求電文1400を主催者側ユーザ端末120に返信する。
FIG. 14 is a diagram illustrating an example of a user authentication request message returned from the meeting holding
The user authentication request message 1400 includes a message type indicating “user authentication request” and an encrypted session key. The session key is randomly generated by the
The meeting holding
図15は、主催者側ユーザ端末120の会議開催手段122が中継サーバ110から受信したセッション鍵等を格納する会議用暗号鍵ファイル125のデータ構造の一例を示す図である。
図15に示す会議用暗号鍵ファイル1500は、復号化したセッション鍵1501と、シーケンス番号1502と、会議用暗号鍵1503とを含む。
主催者側ユーザ端末120は、受信したユーザ認証要求電文1400に含まれる暗号化済みセッション鍵を復号化するとともに、会議用暗号鍵をランダムに生成して会議用暗号鍵ファイル125に格納する。
FIG. 15 is a diagram showing an example of the data structure of the conference encryption
The conference encryption key file 1500 shown in FIG. 15 includes a decrypted session key 1501, a
The organizer-
図16は、主催者側ユーザ端末120の会議開催手段122が中継サーバ110に対して送信する会議データ送受信許可要求電文の一例を示す図である。
会議データ送受信許可要求電文1600は、「データ送受信許可要求」を示す電文種別と、ユーザIDと、シーケンス番号とを含む。
図17は、図16に示す会議データ送受信許可要求電文1600の一部(シーケンス番号)を暗号化した状態を示す図である。
会議開催手段122は、図16に示す会議データ送受信許可要求電文1600を生成した後、図17に示すように、シーケンス番号をセッション鍵で暗号化した会議データ送受信許可要求電文1700を中継サーバ110に送信する。
FIG. 16 is a diagram illustrating an example of a conference data transmission / reception permission request message transmitted from the
The conference data transmission / reception permission request message 1600 includes a message type indicating a “data transmission / reception permission request”, a user ID, and a sequence number.
FIG. 17 is a diagram illustrating a state in which a part (sequence number) of the conference data transmission / reception permission request message 1600 illustrated in FIG. 16 is encrypted.
After generating the conference data transmission / reception permission request message 1600 shown in FIG. 16, the
図18は、会議参加処理において送受信される暗号化データを示す図である。
会議参加処理では、中継サーバ110の会議参加受付手段113が会議参加手段132からの参加者側会議開催要求に応じて、参加者側ユーザ端末130に対し、ランダムに生成したセッション鍵を、会員情報ファイル115に登録されている公開鍵で暗号化して送信する。
会議参加手段132は、受信した暗号化済みセッション鍵を自身の非公開鍵で復号化してセッション鍵を取得し、登録されているシーケンス番号をセッション鍵で暗号化して中継サーバ110に送信する。
会議参加受付手段113は、このように暗号化されたシーケンス番号を、セッション鍵で復号化して、会議情報ファイル116に記憶されたシーケンス番号との一致・不一致を確認した後、主催者側ユーザ端末120に対し、参加者側ユーザ端末130の公開鍵を送信する。
主催者側ユーザ端末120の会議開催手段122は、受信した公開鍵を用いて、任意に生成した会議用暗号鍵を暗号化して中継サーバ110に送信する。
会議参加受付手段111は、暗号化された会議用暗号鍵を受信して参加者側ユーザ端末130に転送する。
これにより、会議参加手段132は暗号化された会議用暗号鍵を受信して、自身の非公開鍵で復号化することにより、会議用暗号鍵を取得する。この場合、中継サーバ110は、参加者側ユーザ端末130の非公開鍵を知ることができないため、暗号化済み会議用暗号鍵を復号化することができないこととなる。ここで、会議用暗号鍵を用いた暗号化処理としては、一般的な共通鍵暗号技術を使用するものとし、暗号化/復号化処理の双方に会議用暗号鍵を用いる。
FIG. 18 is a diagram showing encrypted data transmitted and received in the conference participation process.
In the conference participation process, a session key randomly generated by the conference
The conference participation means 132 decrypts the received encrypted session key with its own private key to acquire the session key, encrypts the registered sequence number with the session key, and transmits it to the
The conference participation reception means 113 decrypts the sequence number encrypted in this way with the session key, confirms the match / mismatch with the sequence number stored in the
The
The conference
Thereby, the conference participation means 132 receives the encrypted conference encryption key and decrypts it with its own private key, thereby acquiring the conference encryption key. In this case, since the
図19は、参加者側ユーザ端末130の会議参加手段132,中継サーバ110の会議参加受付手段113及び主催者側ユーザ端末120の会議開催手段122が行う会議参加処理手順を示すフローチャートである。
本処理の前提として、図11に示す会議開催処理が完了し、中継サーバ110が参加者側ユーザ端末130からの接続待ち状態となっていることが必要となる。
参加者側ユーザ端末130の会議参加手段132は、電文種別,ユーザID及び主催者IDを含む会議参加要求電文を生成して、中継サーバ110に送信する(ステップ1901)。
中継サーバ110の会議参加受付手段113は、受信した電文の電文種別を識別し(ステップ1902)、会議情報ファイル116のシーケンス番号を「0」に設定するとともに(ステップ1903)、ランダムなセッション鍵を生成して、会議情報ファイル116に格納する(ステップ1904)。
その後、会議参加受付手段113は、生成したセッション鍵を、ユーザIDに対応づけて登録した公開鍵で暗号化し(ステップ1905)、ユーザ認証要求電文に暗号化済セッション鍵を含めて参加者側ユーザ端末130に送信する(ステップ1906)。
会議参加手段132は、受信したユーザ認証要求電文に含まれる暗号化済セッション鍵を非公開鍵ファイル134に格納した非公開鍵で復号化し、平文のセッション鍵を取得して会議用暗号鍵ファイル135に格納する(ステップ1907)。会議用暗号鍵ファイル135には、平文のセッション鍵に対応づけてシーケンス番号に「0」を格納する(ステップ1908)。
会議参加手段132は、会議用暗号鍵ファイル135に各データを格納した後、電文種別,ユーザID及びシーケンス番号を含む会議データ送受信許可要求電文を生成し(ステップ1909)、シーケンス番号以下の部分をセッション鍵で暗号化した暗号化データを含む会議データ送受信許可要求電文を中継サーバ110に送信する(ステップ1910)。
会議参加受付手段113は、電文種別を識別し(ステップ1911)、会議データ送受信許可要求電文に含まれるユーザIDに基づき会議情報ファイル116からセッション鍵を取得して、会議データ送受信許可要求電文の暗号化データを復号化する(ステップ1912)。復号化したデータに含まれるシーケンス番号を取得し、当該シーケンス番号と会議情報ファイル116に格納されているシーケンス番号とが一致することを確認して(ステップ1913)、会議情報ファイル116に格納されているシーケンス番号に1を加える(ステップ1914)。ここで、会議情報ファイル116において、シーケンス番号が1になったことと、主催者・参加者種別が「参加者」となっていることから、参加者のユーザ認証が成功したものと判断する。
その後、会議参加受付手段113は、参加者のユーザIDに対応する公開鍵を会員情報ファイル115から取得して、電文種別,参加者ユーザID及び参加者公開鍵を含む会議参加確認電文を主催者側ユーザ端末120に送信する(ステップ1915)。
主催者側ユーザ端末120の会議開催手段122は、電文種別を識別して、会議参加確認電文に含まれる参加者ユーザIDとともに会議参加希望を受信した旨のメッセージを表示画面等に表示し(ステップ1916)、主催者側のユーザによる参加許可を受付ける(ステップ1917)。
主催者側ユーザにより参加許可操作がされると、会議開催手段122は、会議用暗号鍵を参加者公開鍵で暗号化し(ステップ1918)、暗号化済み会議用暗号鍵を含む参加許可電文を生成して、中継サーバ110に送信する(ステップ1919)。
会議参加受付手段113は、受信した電文の電文種別を識別し(ステップ1920)、受信した参加許可電文を参加者側ユーザ端末130に転送する(ステップ1921)。
会議参加手段132は、受信した電文の電文種別を識別し、参加許可電文に含まれる暗号化済み会議用暗号鍵を非公開鍵ファイルに登録した非公開鍵で復号化して登録する(ステップ1922)。
以上の処理により、主催者側ユーザ端末120及び参加者側ユーザ端末130の双方は、共通の会議用暗号鍵を有することとなり、会議データを共通の会議用暗号鍵で暗号化して送受信することで、中継サーバ110において会議内容の漏洩を防止することが可能となる。
なお、ステップ1913において、シーケンス番号が一致しなかった場合、または、主催者側ユーザ端末120から参加不許可電文を受信した場合には、会議参加受付手段113は、会議情報ファイル116から当該ユーザの情報を削除し、参加者側ユーザ端末130に対しエラーメッセージを含むユーザ認証失敗電文を返信する。
FIG. 19 is a flowchart showing a conference participation processing procedure performed by the
As a premise of this process, it is necessary that the conference holding process shown in FIG. 11 is completed and the
The conference participation means 132 of the participant-
The conference
Thereafter, the conference
The conference participation means 132 decrypts the encrypted session key included in the received user authentication request message with the private key stored in the private
The
The conference
Thereafter, the conference
The meeting holding means 122 of the organizer-
When the participation permission operation is performed by the organizer side user, the
The conference
The conference participation means 132 identifies the message type of the received message, and decrypts and registers the encrypted conference encryption key included in the participation permission message with the private key registered in the private key file (step 1922). .
Through the above processing, both the organizer-
In step 1913, if the sequence numbers do not match, or if a participation disapproval message is received from the organizer-
図20は、参加者側ユーザ端末130の会議参加手段132が中継サーバ110に対して送信する会議参加要求電文の一例を示す図である。
会議参加要求電文には、「会議参加要求」を示す電文種別と、参加者を示すユーザIDと、主催者を示すユーザIDとが含まれる。
会議参加手段132は、中継サーバ110の会員情報ファイル115に登録されたユーザIDを含む会議参加要求電文2000を、中継サーバ110に送信する。
FIG. 20 is a diagram illustrating an example of a conference participation request message transmitted from the
The conference participation request message includes a message type indicating “conference participation request”, a user ID indicating a participant, and a user ID indicating an organizer.
The
図21は、中継サーバ110が管理する会議情報ファイル116において、参加者側ユーザ端末130からの会議参加要求電文2000を受信して参加者を登録した状態を示す図である。
本例では、会議情報ファイル2100のユーザID2101に参加者を示すユーザIDが追加されるとともに、セッション鍵,シーケンス番号が登録される。主催者・参加者種別2104は、「参加者」とされ、主催者ID2105には、主催者を示す「Nobu」が登録される。
FIG. 21 is a diagram illustrating a state in which the conference participation request message 2000 from the participant-
In this example, a user ID indicating a participant is added to the
図22は、中継サーバ110の会議参加受付手段113が主催者側ユーザ端末120に対して送信する参加確認電文の一例を示す図である。
参加確認電文2200は、「参加確認」を示す電文種別と、参加者を示すユーザIDと、当該参加者の公開鍵とを含む。
会議参加受付手段113は、参加者側ユーザ端末130からの会議参加要求を受付けた後、主催者側ユーザ端末120に対し、参加者のユーザID及び公開鍵を含む参加確認電文2200を送信する。
FIG. 22 is a diagram illustrating an example of a participation confirmation message transmitted from the conference
The participation confirmation message 2200 includes a message type indicating “participation confirmation”, a user ID indicating the participant, and the public key of the participant.
After accepting the conference participation request from the participant-
図23は、主催者側ユーザ端末120の会議開催手段122が中継サーバ110を介して参加者側ユーザ端末130に対して返信する参加許可電文の一例を示す図である。
参加許可電文2300は、「参加許可」を示す電文種別と、参加者の公開鍵で暗号化された会議用暗号鍵とを含む。
会議開催手段122は、中継サーバ110から受信した参加確認電文2200に対し、主催者側のユーザによる参加許可操作に応じて、参加者の公開鍵で暗号化された会議用暗号鍵を含む参加許可電文2300を、中継サーバ110を介して参加者側ユーザ端末130に送信する。
FIG. 23 is a diagram illustrating an example of a participation permission message returned from the
The participation permission message 2300 includes a message type indicating “participation permission” and a conference encryption key encrypted with the public key of the participant.
The
なお、参加者側ユーザ端末130と中継サーバ110との間で送受信されるユーザ認証要求電文,会議データ送受信許可要求電文及び参加者側ユーザ端末130における会議用暗号鍵ファイル135は、図14〜図17に示すものと略同様に構成される。
The user authentication request message transmitted / received between the participant-
以上の処理により、主催者側ユーザ端末120又は参加者側ユーザ端末130
は、中継サーバ110を介した会議データの送受信が可能となる。
図24は、各ユーザ端末120,130が中継サーバ110を介して送受信する暗号化データを示す図である。
主催者側又は参加者側ユーザ端末120,130の各会議データ送受信手段123,133は、中継サーバ110に対し、セッション鍵で暗号化したシーケンス番号と、会議用暗号鍵で暗号化した会議データとを送信する。
中継サーバ110の会議データ中継手段114では、セッション鍵で暗号化されたシーケンス番号を復号化して、シーケンス番号の一致を確認した後、暗号化された会議データを格納するとともに、ユーザ端末120,130が送信先となっている暗号化された会議データをユーザ端末120,130に返信する。
Through the above processing, the organizer-
Enables transmission / reception of conference data via the
FIG. 24 is a diagram illustrating encrypted data transmitted and received by the
Each conference data transmission / reception means 123, 133 of the organizer-side or participant-
The conference data relay means 114 of the
図25は、中継サーバ110の会議データ中継手段114を介して、各ユーザ端末120,130の会議データ送受信手段123,133間で会議データを送受信する処理手順を示すフローチャートである。
なお、会議データの送受信処理における主催者側及び参加者側の各会議データ送受信手段123,133の処理は共通するため、本フローチャートでは、各データ送受信手段123,133と会議データ中継手段114との間の処理のみを示す。
まず、中継サーバ110の会議データ中継手段114は、会議開催処理(図11)及び会議参加処理(図19)に応じて、会議データファイル117を生成する(ステップ2501)。会議データファイル117には、会議データ送信先のユーザ端末を識別するための宛先ユーザIDと、会議データ送信元のユーザ端末を識別するための送信元ユーザIDと、会議用暗号鍵により暗号化された会議データとが格納される。
各会議データ送受信手段123,133は、登録されているシーケンス番号に「1」を加えるとともに(ステップ2502)、会議データ送受信要求電文を生成して、中継サーバに送信する(ステップ2503)。会議データ送受信要求電文は、電文種別,送信元ユーザID,シーケンス番号,宛先ユーザID及び会議データを含む。ここで、シーケンス番号及び宛先ユーザIDは、セッション鍵で暗号化して第一暗号化データとし、会議データは会議用暗号鍵で暗号化して第二暗号化データとして、会議データ送受信要求電文に含めて中継サーバ110に送信する。
会議データ中継手段114は、電文種別を識別し(ステップ2504)、データ送受信要求に含まれるユーザIDに基づきセッション鍵を取得して第一暗号化データを復号化してシーケンス番号及び宛先IDを取得する(ステップ2505)。取得したシーケンス番号について、会員情報ファイル115に登録されたシーケンス番号と一致することを確認して(ステップ2506)、シーケンス番号に「1」を加えて更新する(ステップ2507)。第二暗号化データは、宛先IDに基づき送信元IDとともに会議データファイル117に格納する(ステップ2508)。
その後、会議データ中継手段114は、送信元IDに示されるユーザIDを宛先IDとする第二暗号化データ(会議データ)を会議データファイル117から取得し、当該第二暗号化データ(会議データ)を含むデータ送受信応答電文を生成して送信元のユーザ端末120,130に返信する(ステップ2509)。
会議データ送受信手段123,133は、受信した電文の電文種別を識別し、会議データ送受信応答電文に含まれる第二暗号化データを会議用暗号鍵で復号化して(ステップ2511)、会議データを表示する(ステップ2512)。
以上の処理により、各ユーザ端末間で送受信される会議データは、会議用暗号鍵で暗号化されるため、中継サーバ110における会議データの漏洩が防止される。
FIG. 25 is a flowchart showing a processing procedure for transmitting / receiving conference data between the conference data transmission /
Since the process of the conference data transmission /
First, the conference
Each conference data transmission / reception means 123, 133 adds “1” to the registered sequence number (step 2502), generates a conference data transmission / reception request message, and transmits it to the relay server (step 2503). The conference data transmission / reception request message includes a message type, a transmission source user ID, a sequence number, a destination user ID, and conference data. Here, the sequence number and the destination user ID are encrypted with the session key to be the first encrypted data, and the conference data is encrypted with the conference encryption key and the second encrypted data is included in the conference data transmission / reception request message. Transmit to the
The conference
Thereafter, the conference
The conference data transmission / reception means 123, 133 identifies the message type of the received message, decrypts the second encrypted data contained in the conference data transmission / reception response message with the conference encryption key (step 2511), and displays the conference data. (Step 2512).
With the above processing, the conference data transmitted and received between the user terminals is encrypted with the conference encryption key, so that leakage of the conference data in the
図26は、中継サーバ110に備えられた会議データファイル117のデータ構造の一例を示す図である。
本例に示す会議データファイル2600は、会議データの送信先を示す宛先ユーザID2601と、送信元を示す送信元ユーザID2602と、送信対象となる会議データ2603との各データ項目を有する。
中継サーバ110の会議データ中継手段114は、各ユーザ端末120,130から送信された第二暗号化データを会議データファイル117に格納しておき、宛先ユーザIDに基づき、各ユーザ端末120,130へのHTTPレスポンスに第二暗号化データ(会議データ)を格納して返信する。
FIG. 26 is a diagram illustrating an example of the data structure of the conference data file 117 provided in the
The conference data file 2600 shown in this example includes data items of a
The conference
図27は、各会議データ送受信手段123,133が中継サーバ110に送信する会議データ送受信要求電文の一例を示す図である。
会議データ送受信要求電文2700は、「データ送受信要求」を示す電文種別と、送信元を示すユーザIDと、シーケンス番号と、送信先を示す宛先ユーザIDと、会議データとを含む。
図28は、図27に示す会議データ送受信要求電文2700の一部(シーケンス番号,会議データ)を暗号化した状態を示す図である。
各会議データ送受信手段123,133は、図27に示す会議データ送受信要求電文2700を生成した後、図28に示すように、シーケンス番号をセッション鍵で暗号化するとともに、会議データを会議用暗号鍵で暗号化した会議データ送受信要求電文2800を、中継サーバ110に送信する。
FIG. 27 is a diagram showing an example of a conference data transmission / reception request message transmitted from each conference data transmission / reception means 123, 133 to the
The conference data transmission / reception request message 2700 includes a message type indicating “data transmission / reception request”, a user ID indicating a transmission source, a sequence number, a destination user ID indicating a transmission destination, and conference data.
FIG. 28 is a diagram showing a state in which a part (sequence number, conference data) of the conference data transmission / reception request message 2700 shown in FIG. 27 is encrypted.
Each conference data transmission / reception means 123, 133 generates the conference data transmission / reception request message 2700 shown in FIG. 27, and then encrypts the sequence number with the session key as shown in FIG. The conference data transmission / reception request message 2800 encrypted in the above is transmitted to the
図29は、中継サーバ110の会議データ中継手段114が会議データ送受信要求電文2800に応じて返信する会議データ送受信応答電文の一例を示す図である。
会議データ送受信応答電文2900は、「データ送受信応答」を示す電文種別と、会議データの送信元を示す送信元ユーザIDと、暗号化された会議データとを含む。
中継サーバ110は、会議データファイル2600に格納された第二暗号化データ(会議データ)を会議データ送受信応答電文2900に含めて各ユーザ端末120,130に返信する。
会議データ送受信応答電文2900を受信した各ユーザ端末120,130の会議データ送受信手段123,133は、会議データ送受信応答電文2900に含まれる第二暗号化データ(会議データ)を会議用暗号鍵で復号化する。
FIG. 29 is a diagram illustrating an example of a conference data transmission / reception response message that the conference
The conference data transmission / reception response message 2900 includes a message type indicating “data transmission / reception response”, a transmission source user ID indicating the transmission source of the conference data, and encrypted conference data.
The
Upon receiving the conference data transmission / reception response message 2900, the conference data transmission / reception means 123, 133 of each
以上のように、本実施の形態に係る遠隔会議システムでは、主催者側ユーザ端末及び参加者側ユーザ端末に格納した会議用暗号鍵で会議データを暗号化及び復号化することとしたので、中継サーバにおける会議内容の漏洩を防止することが可能となる。特に、会議用暗号鍵を主催者側ユーザ端末で生成するとともに、主催者側ユーザ端末において、参加者側ユーザ端末で生成した公開鍵を用いて会議用暗号鍵を暗号化して中継サーバを介して参加者側ユーザ端末に送信することとしたので、非公開鍵を有する参加者側ユーザ端末のみで会議用暗号鍵を復号化することが可能となる。
また、中継サーバと、各ユーザ端末との間で送受信された電文数を示すシーケンス番号を管理し、シーケンス番号の一致・不一致により中継サーバが受信した電文の正当性を判断することとしたので、第三者により送信された不適切な会議データを適切に排除することが可能となる。この場合、中継サーバで生成したセッション鍵でシーケンス番号を暗号化・復号化することとしたので、
As described above, in the remote conference system according to the present embodiment, the conference data is encrypted and decrypted with the conference encryption key stored in the organizer-side user terminal and the participant-side user terminal. It is possible to prevent leakage of conference contents on the server. In particular, the conference encryption key is generated at the organizer user terminal, and the conference encryption key is encrypted at the organizer user terminal using the public key generated at the participant user terminal via the relay server. Since it is transmitted to the participant-side user terminal, the conference encryption key can be decrypted only by the participant-side user terminal having the private key.
In addition, since the sequence number indicating the number of messages transmitted / received between the relay server and each user terminal is managed, the validity of the message received by the relay server due to the match / mismatch of the sequence numbers is determined. It is possible to appropriately exclude inappropriate conference data transmitted by a third party. In this case, since the sequence number is encrypted / decrypted with the session key generated by the relay server,
なお、前記実施の形態では、主催者側ユーザ端末と参加者側ユーザ端末とを区別して構成しているが、これに限らず、各ユーザ端末に主催者側ユーザ端末の機能と参加者側ユーザ端末の機能との双方を備えることとしてもよい。 In addition, in the said embodiment, although the organizer side user terminal and the participant side user terminal are distinguished and comprised, not only this but the function of the organizer side user terminal and the participant side user are included in each user terminal. It is good also as providing both the function of a terminal.
100 遠隔会議システム、110 中継サーバ、111 会員情報登録受付手段、112 会議開催受付手段、113 会議参加受付手段、114 会議データ中継手段、115 会員情報ファイル、116 会議情報ファイル、117 会議データファイル、120 主催者側ユーザ端末、121 会員情報登録手段、122 会議開催手段、123 会議データ送受信手段、124 非公開鍵ファイル、125 会議用暗号鍵ファイル、130 参加者側ユーザ端末、131 会員情報登録手段、132 会議参加手段、133 会議データ送受信手段、134 非公開鍵ファイル、135 会議用暗号鍵ファイル。 DESCRIPTION OF SYMBOLS 100 Remote conference system, 110 Relay server, 111 Member information registration reception means, 112 Conference holding reception means, 113 Conference participation reception means, 114 Conference data relay means, 115 Member information file, 116 Conference information file, 117 Conference data file, 120 Organizer side user terminal, 121 Member information registration means, 122 Conference holding means, 123 Conference data transmission / reception means, 124 Private key file, 125 Conference encryption key file, 130 Participant side user terminal, 131 Member information registration means, 132 Conference participation means, 133 Conference data transmission / reception means, 134 Private key file, 135 Conference encryption key file.
Claims (2)
前記中継サーバは、前記各端末で予め生成され登録された非公開鍵に対応する公開鍵を、端末識別IDに対応付けて登録する手段と、前記会議参加者側端末から受信した参加要求に応じて、前記会議主催者側端末に前記会議参加者側端末の端末識別IDと対応する公開鍵とを含む参加要求確認電文を送信する手段を備え、
前記会議主催者側端末は、予め生成した会議用暗号鍵を前記中継サーバから受信した参加要求確認電文に含まれる公開鍵により暗号化して、前記中継サーバを介して前記会議参加者側端末に送信する手段と、前記会議用暗号鍵により会議データを暗号化して前記中継サーバに送信するとともに、前記中継サーバより受信した暗号化済み会議データを前記会議用暗号鍵により復号化する手段とを備え、
前記会議参加者側端末は、前記中継サーバを介して受信した前記暗号化済み会議用暗号鍵を、予め登録した非公開鍵で復号化して登録する手段と、前記会議用暗号鍵により会議データを暗号化して前記中継サーバに送信するとともに、前記中継サーバより受信した暗号化済み会議データを前記会議用暗号鍵により復号化する手段とを備えることを特徴とする遠隔会議システム。 A means for relaying conference data transmitted and received between the conference organizer side terminal and the conference participant side terminal is connected to the conference organizer side terminal and the conference participant side terminal via a network. A teleconferencing system comprising relay servers,
The relay server responds to a participation request received from the conference participant side terminal, a means for registering a public key corresponding to a private key generated and registered in advance in each terminal in association with a terminal identification ID And a means for transmitting a participation request confirmation message including a terminal identification ID of the conference participant side terminal and a public key corresponding to the conference organizer side terminal,
The conference organizer side terminal encrypts the conference encryption key generated in advance with the public key included in the participation request confirmation message received from the relay server, and transmits it to the conference participant side terminal via the relay server. Means for encrypting conference data with the conference encryption key and transmitting the encrypted conference data to the relay server, and decrypting the encrypted conference data received from the relay server with the conference encryption key,
The conference participant side terminal decrypts the encrypted conference encryption key received via the relay server with a pre-registered private key and registers conference data using the conference encryption key. A teleconferencing system comprising: means for encrypting and transmitting to the relay server, and decrypting encrypted conference data received from the relay server with the conference encryption key.
前記中継サーバは、前記端末毎にセッション鍵を前記端末識別IDに対応付けて登録する手段と、各端末毎に受信した電文数を示すシーケンス番号を前記端末識別IDに対応付けて登録する手段と、前記会議データ送受信電文に含まれる暗号化済みシーケンス番号を、前記会議データ送受信電文の送信先端末を示す端末識別IDに対応付けられたセッション鍵で復号化し、前記端末識別IDに対応づけて登録されているシーケンス番号と復号化したシーケンス番号との一致又は不一致を判定し、当該判定結果に応じて前記会議データ送受信電文に含まれる暗号化済み会議データを登録するとともに、当該会議データ送受信電文に含まれる端末識別IDを宛先IDとする暗号化済み会議データを返信する手段を備えることを特徴とする請求項1に記載の遠隔会議システム。 Each terminal has a session key received from the relay server, and includes means for encrypting a sequence number indicating the number of transmissions of a message including conference data with the session key and including the sequence number in a conference data transmission / reception message,
Means for registering a session key in association with the terminal identification ID for each terminal; means for registering a sequence number indicating the number of messages received for each terminal in association with the terminal identification ID; The encrypted sequence number included in the conference data transmission / reception message is decrypted with a session key associated with a terminal identification ID indicating a destination terminal of the conference data transmission / reception message, and registered in association with the terminal identification ID. A match between the sequence number being decrypted and the decrypted sequence number is determined, the encrypted conference data included in the conference data transmission / reception message is registered according to the determination result, and the conference data transmission / reception message is 2. A means for returning encrypted conference data whose destination ID is the included terminal identification ID. Teleconference system described.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005030044A JP2006217446A (en) | 2005-02-07 | 2005-02-07 | Remote conference system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005030044A JP2006217446A (en) | 2005-02-07 | 2005-02-07 | Remote conference system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006217446A true JP2006217446A (en) | 2006-08-17 |
Family
ID=36980255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005030044A Pending JP2006217446A (en) | 2005-02-07 | 2005-02-07 | Remote conference system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006217446A (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008295008A (en) * | 2007-04-24 | 2008-12-04 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information recording medium, information processing apparatus, program, and recording medium |
JP2009087183A (en) * | 2007-10-02 | 2009-04-23 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information recording medium, information processing device, program and recording medium |
WO2013069461A1 (en) * | 2011-11-10 | 2013-05-16 | Ricoh Company, Limited | Transmission management apparatus, program, transmission management system, and transmission management method |
JP2013128282A (en) * | 2011-12-19 | 2013-06-27 | Fujitsu Ltd | System for securely recording and sharing voice memo |
JP2013223167A (en) * | 2012-04-18 | 2013-10-28 | Nec System Technologies Ltd | Information providing apparatus, information providing system, and information providing method |
KR101467833B1 (en) * | 2007-10-30 | 2014-12-02 | 삼성전자주식회사 | Method and apparatus for managing right objects of contents |
JP2014232914A (en) * | 2013-05-28 | 2014-12-11 | 住友電工システムソリューション株式会社 | Communication system, communication adapter, server, mobile terminal, and communication method |
JP2016086274A (en) * | 2014-10-24 | 2016-05-19 | Kddi株式会社 | Inter-terminal communication system, server, and inter-terminal communication method |
CN110489979A (en) * | 2019-07-10 | 2019-11-22 | 平安科技(深圳)有限公司 | Conferencing information methods of exhibiting, device, computer equipment and storage medium |
JP2022514398A (en) * | 2018-12-20 | 2022-02-10 | ソニー・インタラクティブエンタテインメント エルエルシー | Secure data channels in network gaming systems |
-
2005
- 2005-02-07 JP JP2005030044A patent/JP2006217446A/en active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008295008A (en) * | 2007-04-24 | 2008-12-04 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information recording medium, information processing apparatus, program, and recording medium |
JP2009087183A (en) * | 2007-10-02 | 2009-04-23 | Nippon Telegr & Teleph Corp <Ntt> | Security method for information recording medium, information processing device, program and recording medium |
KR101467833B1 (en) * | 2007-10-30 | 2014-12-02 | 삼성전자주식회사 | Method and apparatus for managing right objects of contents |
RU2573649C2 (en) * | 2011-11-10 | 2016-01-27 | Рикох Компани, Лимитед | Transmission control device, transmission control software, system and transmission control method |
WO2013069461A1 (en) * | 2011-11-10 | 2013-05-16 | Ricoh Company, Limited | Transmission management apparatus, program, transmission management system, and transmission management method |
JP2013106071A (en) * | 2011-11-10 | 2013-05-30 | Ricoh Co Ltd | Transmission management device, program, transmission management system, and transmission management method |
US9769426B2 (en) | 2011-11-10 | 2017-09-19 | Ricoh Company, Ltd. | Transmission management apparatus, program, transmission management system, and transmission management method |
US8850184B2 (en) | 2011-11-10 | 2014-09-30 | Ricoh Company, Limited | Transmission management apparatus, program, transmission management system, and transmission management method |
JP2013128282A (en) * | 2011-12-19 | 2013-06-27 | Fujitsu Ltd | System for securely recording and sharing voice memo |
US9372975B2 (en) | 2011-12-19 | 2016-06-21 | Fujitsu Limited | Secure recording and sharing system of voice memo |
JP2013223167A (en) * | 2012-04-18 | 2013-10-28 | Nec System Technologies Ltd | Information providing apparatus, information providing system, and information providing method |
JP2014232914A (en) * | 2013-05-28 | 2014-12-11 | 住友電工システムソリューション株式会社 | Communication system, communication adapter, server, mobile terminal, and communication method |
JP2016086274A (en) * | 2014-10-24 | 2016-05-19 | Kddi株式会社 | Inter-terminal communication system, server, and inter-terminal communication method |
JP2022514398A (en) * | 2018-12-20 | 2022-02-10 | ソニー・インタラクティブエンタテインメント エルエルシー | Secure data channels in network gaming systems |
JP7397082B2 (en) | 2018-12-20 | 2023-12-12 | ソニー・インタラクティブエンタテインメント エルエルシー | Secure data channel in network gaming systems |
CN110489979A (en) * | 2019-07-10 | 2019-11-22 | 平安科技(深圳)有限公司 | Conferencing information methods of exhibiting, device, computer equipment and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10313135B2 (en) | Secure instant messaging system | |
US8364772B1 (en) | System, device and method for dynamically securing instant messages | |
CA2636780C (en) | Method and device for anonymous encrypted mobile data and speech communication | |
US7177932B2 (en) | Method, gateway and system for transmitting data between a device in a public network and a device in an internal network | |
JP2006217446A (en) | Remote conference system | |
US7580980B2 (en) | Email system restoring recipient identifier based on identifier-for-disclosure for establishing communication between sender and recipient | |
US7664947B2 (en) | Systems and methods for automated exchange of electronic mail encryption certificates | |
US20060010321A1 (en) | Network system, data transmission device, session monitor system and packet monitor transmission device | |
US20050182937A1 (en) | Method and system for sending secure messages over an unsecured network | |
GB2568966A (en) | An encryption process | |
CA2321407C (en) | Security mechanisms and architecture for collaborative systems using tuple space | |
US20070258111A1 (en) | Sip adapter and sip communication system | |
US11265298B2 (en) | Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method | |
JP2002041461A (en) | Method and system for sharing conference material in electronic conference system | |
KR102387911B1 (en) | Secure instant messaging method and attaratus thereof | |
JP4551376B2 (en) | Customer information disclosure system, customer information disclosure method, customer device, and customer program | |
JP2009503963A (en) | Message transmission method and system, and encryption key generator suitable therefor | |
Williams et al. | Securing Public Instant Messaging (IM) At Work | |
CN112468303A (en) | Method, device and storage medium for strengthening network communication security of database | |
JP2001320359A (en) | Cypher communication system | |
JP2003229955A (en) | Call method and call system | |
JP2006081225A (en) | Communications system and contents-certified site apparatus to conduct contents certification | |
WO2000069115A1 (en) | A method and apparatus for accessing a computer using a browser |