JP2011254146A - Communication content audit method and communication content audit system - Google Patents

Communication content audit method and communication content audit system Download PDF

Info

Publication number
JP2011254146A
JP2011254146A JP2010124844A JP2010124844A JP2011254146A JP 2011254146 A JP2011254146 A JP 2011254146A JP 2010124844 A JP2010124844 A JP 2010124844A JP 2010124844 A JP2010124844 A JP 2010124844A JP 2011254146 A JP2011254146 A JP 2011254146A
Authority
JP
Japan
Prior art keywords
communication
encrypted
session key
key
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010124844A
Other languages
Japanese (ja)
Inventor
Kaku Takeuchi
格 竹内
Hajime Takahashi
元 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2010124844A priority Critical patent/JP2011254146A/en
Publication of JP2011254146A publication Critical patent/JP2011254146A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To realize a more strict audit with high authenticity and objectivity on communication content of secure communication between a client and a server.SOLUTION: An auditing terminal device has in advance a second secret key with hierarchical relationship with a first secret key used for a server device to decrypt an encrypted session key. The auditing terminal device decrypts the encrypted session key included in encrypted communication data obtained from a repeating device by using the second secret key. Next, the auditing terminal device decrypts encrypted communication data obtained from the repeating device using the session key obtained as a result of decryption. Then, the auditing terminal device outputs an access log obtained respectively from a client device and the server device and communication data (communication content) decrypted with the second secret key.

Description

本発明は、セキュア通信を利用したクライアントとサーバとの間の通信事象および通信内容の真正性や客観性を担保する技術に関する。   The present invention relates to a technique for ensuring authenticity and objectivity of communication events and communication contents between a client and a server using secure communication.

近年、インターネットを利用した電子商取引が盛んとなり、例えば、RFC(Request For Comment)4346に開示されているプロトコル、SSL/TLS(Secure Socket Layer/Transport Layer Security)を用いたセキュア通信が脚光を浴びている。SSL/TLSは、インターネット上で情報を暗号化して送受信するためのプロトコルである。   In recent years, electronic commerce using the Internet has become popular. For example, secure communication using the protocol disclosed in RFC (Request For Comment) 4346, SSL / TLS (Secure Socket Layer / Transport Layer Security) has been in the spotlight. Yes. SSL / TLS is a protocol for encrypting and transmitting / receiving information on the Internet.

図10は、従来技術を示す図である。SSL/TLSを用いたセキュア通信を行うと、例えば、クライアントとサーバとの間でやり取りされるメッセージは暗号化される。このため、例えば、図10の(1)に示す無関係な第三者が、クライアントとサーバとの間でやり取りされるメッセージを取得し、取得したメッセージを復号してその内容を知ることはできない。このように、SSL/TLSを用いたセキュア通信を行うと、クライアントとサーバとの間の二者間の仮想的な秘密通信路を確保できる。よって、例えば、電子商取引などにおいてクライアントとサーバとの間でやり取りされる個人情報の漏洩や取引情報の改ざんなどを防止できる。   FIG. 10 is a diagram showing a conventional technique. When secure communication using SSL / TLS is performed, for example, messages exchanged between the client and the server are encrypted. For this reason, for example, an irrelevant third party shown in (1) of FIG. 10 cannot acquire a message exchanged between the client and the server, decrypt the acquired message, and know its contents. As described above, when secure communication using SSL / TLS is performed, a virtual secret communication path between the client and the server can be secured. Therefore, for example, leakage of personal information exchanged between the client and the server in electronic commerce or the like, falsification of transaction information, and the like can be prevented.

ところで、例えば、不正な機密情報の持ち出しや、クライアントとサーバとの間の合意内容の否認などの通信事象が発生した場合には、セキュア通信の通信内容の監査が必要となる。例えば、この通信事象の一例を挙げれば、電子商取引におけるクライアントの発注行為の否認や、電子商取引におけるサーバの受注行為の否認などがある。   By the way, for example, when a communication event such as taking out illegal confidential information or refusing the content of agreement between the client and the server occurs, it is necessary to audit the communication content of secure communication. For example, examples of this communication event include denial of a client ordering action in electronic commerce and denial of a server ordering action in electronic commerce.

上述したように、セキュア通信を利用してクライアントとサーバとの間でやり取りされるメッセージは暗号化されているので、原則、第三者がメッセージを復号してその内容を知ることはできない。よって、セキュア通信の内容を監査する監査人が、クライアントとサーバとの間でやり取りされるメッセージを取得し、取得したメッセージを直接復号して、その通信内容を監査することはできない。このため、通信内容の監査が必要となる通信事象が発生した場合に、例えば、次のような運用ポリシーが採用されている。   As described above, since the message exchanged between the client and the server using secure communication is encrypted, in principle, a third party cannot decrypt the message and know its contents. Therefore, an auditor who audits the content of secure communication cannot acquire a message exchanged between the client and the server, directly decrypt the acquired message, and cannot audit the communication content. For this reason, when a communication event that requires an audit of communication content occurs, for example, the following operation policy is adopted.

まず、セキュア通信を利用してクライアントとサーバとの間でやり取りされたメッセージに関するアクセスログなどをクライアントやサーバにそれぞれ個別に記録しておく。そして、図10の(2)に示す監査人がクライアントやサーバに記録されているアクセスログを確認することにより、クライアントとサーバとの間の通信内容の監査を行う。   First, an access log or the like related to a message exchanged between the client and the server using secure communication is individually recorded on the client and the server. Then, the auditor shown in (2) of FIG. 10 checks the access log recorded in the client or server, thereby auditing the communication content between the client and the server.

C. Gentry, A. Silverberg, "Hierarchical ID-based cryptography", ASIACRYPT 2002, LNCS 2501, Springer-Verlag, pp.548-566, 2002.C. Gentry, A. Silverberg, "Hierarchical ID-based cryptography", ASIACRYPT 2002, LNCS 2501, Springer-Verlag, pp.548-566, 2002. John Bethencourt , Amit Sahai , Brent Waters, "Ciphertext-Policy Attribute-Based Encryption", Proceedings of the 2007 IEEE Symposium on Security and Privacy, p.321-334, May 20-23, 2007John Bethencourt, Amit Sahai, Brent Waters, "Ciphertext-Policy Attribute-Based Encryption", Proceedings of the 2007 IEEE Symposium on Security and Privacy, p.321-334, May 20-23, 2007

ところで、上述した運用ポリシーは、例えば、RFC3161に開示されているタイムスタンプ技術を用いてアクセスログにタイムスタンプを付与することにより、アクセスログの真正性を担保することが可能となる。しかしながら、上述した運用ポリシーでは、アクセスログのもととなる通信事象そのものの存在確認を厳密に行う術はないので、アクセスログそのものが虚偽のものであるか否かまでは判別できない。つまり、上述した運用ポリシーでは、クライアントとサーバとの間のアクセスログが虚偽のものである可能性を否定できない。このため、上述した運用ポリシーでは、セキュア通信を利用したクライアントとサーバとの間の通信内容の監査を行う場合に、アクセスログの真正性および客観性を担保することが難しいという問題がある。   By the way, the above-mentioned operation policy can secure the authenticity of the access log by giving a time stamp to the access log using the time stamp technology disclosed in RFC3161, for example. However, in the above-described operation policy, there is no way to strictly check the existence of the communication event itself that is the basis of the access log, so it cannot be determined whether or not the access log itself is false. In other words, the above-described operation policy cannot deny the possibility that the access log between the client and the server is false. For this reason, the above-described operation policy has a problem that it is difficult to ensure the authenticity and objectivity of the access log when auditing the communication content between the client and the server using secure communication.

本発明は、上記に鑑みてなされたものであって、クライアントとサーバとの間で行われたセキュア通信の通信内容についてより厳密な監査を実現することが可能な通信内容監査方法および通信内容監査システムを提供することを目的とする。   The present invention has been made in view of the above, and is a communication content audit method and communication content audit capable of realizing stricter auditing of communication content of secure communication performed between a client and a server. The purpose is to provide a system.

上述した課題を解決し、目的を達成するために、本発明は、クライアント装置とサーバ装置との間で行われたセキュア通信の通信内容を監査する監査人端末装置を含む通信内容監査システムに適用される通信内容監査方法であって、前記クライアント装置は、階層鍵暗号を用いて、前記サーバ装置との間で行うセキュア通信に用いるセッション鍵を暗号化するステップと、前記暗号化セッション鍵を前記サーバ装置に送信するステップと、前記セッション鍵を用いて通信データを暗号化した暗号化通信データを前記サーバ装置との間でやり取りするステップとを含み、前記サーバ装置は、階層鍵暗号を用いて、前記クライアント装置から受信した暗号化セッション鍵を第一の秘密鍵により復号するステップと、前記第一の秘密鍵により暗号化セッション鍵を復号し、復号の結果得られるセッション鍵を用いて通信データを暗号化した暗号化通信データを前記クライアント装置との間でやり取りするステップとを含み、前記監査人端末装置は、前記セッション鍵により暗号化された状態で前記クライアント装置と前記サーバ装置との間でやり取りされる暗号化通信データを取得するステップと、前記第一の秘密鍵と階層関係にある第二の秘密鍵を用いて、前記暗号化通信データに含まれる暗号化セッション鍵を復号し、復号の結果得られるセッション鍵を用いて該暗号化通信データを復号するステップとを含むことを特徴とする。   In order to solve the above-described problems and achieve the object, the present invention is applied to a communication content audit system including an auditor terminal device that audits communication content of secure communication performed between a client device and a server device. A communication content audit method, wherein the client device encrypts a session key used for secure communication with the server device using hierarchical key encryption; and Transmitting to the server device, and exchanging encrypted communication data obtained by encrypting communication data using the session key with the server device, the server device using hierarchical key encryption Decrypting the encrypted session key received from the client device with a first secret key; and encrypting with the first secret key And decrypting the communication key using the session key obtained as a result of the decryption, and exchanging encrypted communication data with the client device. Obtaining encrypted communication data exchanged between the client device and the server device in a state encrypted with a key, and using a second secret key in a hierarchical relationship with the first secret key And decrypting the encrypted communication data using the session key obtained as a result of the decryption, and decrypting the encrypted session key included in the encrypted communication data.

本発明によれば、クライアントとサーバとの間で行われたセキュア通信の通信内容について、真正性および客観性の高い、より厳密な監査を実現できる。   ADVANTAGE OF THE INVENTION According to this invention, more exact | strict audit with high authenticity and objectivity is realizable about the communication content of the secure communication performed between the client and the server.

図1は、実施例1に係る通信内容監査システムの概要および特徴を説明するための図である。FIG. 1 is a diagram for explaining the outline and features of the communication content inspection system according to the first embodiment. 図2は、実施例1に係る通信内容監査システムの構成を示す図である。FIG. 2 is a diagram illustrating the configuration of the communication content inspection system according to the first embodiment. 図3は、実施例1に係る通信記録データの構成例を示す図である。FIG. 3 is a diagram illustrating a configuration example of the communication record data according to the first embodiment. 図4は、実施例1に係る監査人端末装置の構成を示す図である。FIG. 4 is a diagram illustrating the configuration of the auditor terminal device according to the first embodiment. 図5は、実施例1に係る監査人端末装置400における復号の概念を説明するための図である。FIG. 5 is a diagram for explaining the concept of decryption in the auditor terminal device 400 according to the first embodiment. 図6は、クライアント装置100とサーバ装置200との間で行われるハンドシェイクフェーズおよびアプリケーション通信フェーズの処理の流れを示す図である。FIG. 6 is a diagram illustrating a flow of processing in the handshake phase and the application communication phase performed between the client device 100 and the server device 200. 図7は、ハンドシェイクフェーズおよびアプリケーション通信フェーズにおける中継装置300による処理の流れを示す図である。FIG. 7 is a diagram illustrating a processing flow by the relay device 300 in the handshake phase and the application communication phase. 図8は、監査人端末装置400による処理の流れを示す図である。FIG. 8 is a diagram showing a flow of processing by the auditor terminal device 400. 図9は、通信内容復号プログラムを実行するコンピュータを示す図である。FIG. 9 is a diagram illustrating a computer that executes a communication content decryption program. 図10は、従来技術を示す図である。FIG. 10 is a diagram showing a conventional technique.

以下に、図面を参照しつつ、本願の開示する通信内容監査方法および通信内容監査システムの一実施形態を詳細に説明する。   Hereinafter, an embodiment of a communication content inspection method and a communication content inspection system disclosed in the present application will be described in detail with reference to the drawings.

以下に説明する実施例1では、本発明に係る通信内容監査方法および通信内容監査システムの一実施形態として実施例1を説明する。なお、以下の実施例1により、本願の開示する発明が限定されるものではない。   In Example 1 described below, Example 1 will be described as an embodiment of a communication content audit method and a communication content audit system according to the present invention. The invention disclosed in the present application is not limited by the following Example 1.

[通信内容監査システムの概要および特徴]
実施例1に係る通信内容監査システムは、クライアント装置とサーバ装置との間で行われたセキュア通信の通信内容を監査することを概要とする。そして、実施例1に係る通信内容監査システムは、クライアントとサーバとの間で行われたセキュア通信の通信内容の真正性および客観性を担保することが可能とする仕組みに特徴がある。
[Outline and Features of Communication Content Audit System]
The communication content audit system according to the first embodiment is summarized to audit the communication content of secure communication performed between the client device and the server device. The communication content inspection system according to the first embodiment is characterized by a mechanism that can ensure the authenticity and objectivity of the communication content of the secure communication performed between the client and the server.

図1は、実施例1に係る通信内容監査システムの概要および特徴を説明するための図である。図1に示すように、実施例1に係る通信内容監査システムは、クライアント装置と、サーバ装置と、中継装置と、監査人端末装置とを含む。中継装置は、クライアント装置とサーバ装置との間で行われたセキュア通信の通信データを中継するとともに、中継する通信データを記録する。   FIG. 1 is a diagram for explaining the outline and features of the communication content inspection system according to the first embodiment. As illustrated in FIG. 1, the communication content inspection system according to the first embodiment includes a client device, a server device, a relay device, and an auditor terminal device. The relay device relays communication data for secure communication performed between the client device and the server device, and records the communication data to be relayed.

クライアント装置およびサーバ装置は、階層鍵暗号を用いてセッション鍵を共有し、セッション鍵により暗号化した暗号化通信データをやり取りするセキュア通信を行う。   The client device and the server device share a session key using hierarchical key encryption, and perform secure communication for exchanging encrypted communication data encrypted with the session key.

監査人端末装置は、クライアント装置とサーバ装置との間でやり取りされた暗号化通信データを中継装置から取得する。また、監査人端末装置は、クライアント装置に記録されているサーバ装置との間のセキュア通信の履歴であるアクセスログ、およびサーバ装置に記録されているクライアント装置との間のセキュア通信の履歴であるアクセスログをそれぞれ取得する。   The auditor terminal device acquires the encrypted communication data exchanged between the client device and the server device from the relay device. The auditor terminal device is an access log that is a history of secure communication with the server device recorded in the client device, and a history of secure communication with the client device that is recorded in the server device. Acquire each access log.

また、監査人端末装置は、サーバ装置が暗号化されたセッション鍵を復号するために用いる第1の秘密鍵(図1の(1)参照)と階層関係にある第2の秘密鍵(図1の(2)参照)を予め有する。第2の秘密鍵は第1の秘密鍵よりも上位の鍵であり、第1の秘密鍵と同様に、暗号化されたセッション鍵を復号可能である。   The auditor terminal device also has a second secret key (FIG. 1) that is hierarchically related to the first secret key (see (1) in FIG. 1) used by the server device to decrypt the encrypted session key. (Refer to (2)) in advance. The second secret key is a higher-order key than the first secret key, and the encrypted session key can be decrypted in the same manner as the first secret key.

監査人端末装置は、第2の秘密鍵を用いて、中継装置から取得した暗号化通信データに含まれる暗号化セッション鍵を復号する。次に、監査人端末装置は、復号の結果得られるセッション鍵を用いて、中継装置から取得した暗号化通信データを復号する(図1の(3)参照)。そして、監査人端末装置は、クライアント装置およびサーバ装置からそれぞれ取得したアクセスログ、および第2の秘密鍵により復号した通信データ(通信内容)を出力する。   The auditor terminal device decrypts the encrypted session key included in the encrypted communication data acquired from the relay device, using the second secret key. Next, the auditor terminal device decrypts the encrypted communication data acquired from the relay device using the session key obtained as a result of the decryption (see (3) in FIG. 1). Then, the auditor terminal device outputs the access log acquired from the client device and the server device, and the communication data (communication content) decrypted with the second secret key.

従来、クライアント装置とサーバ装置との間で行われるセキュア通信とは無関係な第三者(図1の(4)参照)が、クライアント装置とサーバ装置との間でやり取りされる暗号化通信データを復号し、通信内容を知ることはできなかった(図1の(5)参照)。   Conventionally, a third party (see (4) in FIG. 1) unrelated to secure communication performed between a client device and a server device transmits encrypted communication data exchanged between the client device and the server device. It was not possible to decrypt and know the communication contents (see (5) in FIG. 1).

これに対して、監査人端末装置は、サーバ装置が有する第1の秘密鍵と階層関係にある第2の秘密鍵を有し、この第2の秘密鍵を用いて、クライアント装置とサーバ装置との間でやり取りされる暗号化通信データを復号することができる。クライアント装置やサーバ装置のユーザからみて信頼性のある者が、監査人端末装置のユーザである監査人(図1の(6)参照)となるので、クライアント装置とサーバ装置との間でやり取りされる通信データの機密性が損なわれることはない。   In contrast, the auditor terminal device has a second secret key that has a hierarchical relationship with the first secret key that the server device has, and the client device and the server device use the second secret key. The encrypted communication data exchanged between the two can be decrypted. Since a person who is reliable from the viewpoint of the user of the client device or the server device becomes an auditor (see (6) in FIG. 1) who is a user of the auditor terminal device, it is exchanged between the client device and the server device. The confidentiality of communication data is not compromised.

また、監査人(図1の(6)参照)は、クライアント装置およびサーバ装置からそれぞれ取得したアクセスログ、およびクライアント装置とサーバ装置との間で実際にやり取りされた通信データの内容の双方に基づいて、セキュア通信の通信内容を監査できる。   The auditor (see (6) in FIG. 1) is based on both the access log acquired from the client device and the server device, and the contents of the communication data actually exchanged between the client device and the server device. The content of secure communication can be audited.

このようなことから、実施例1に係る通信内容監査システムによれば、クライアントとサーバとの間で行われたセキュア通信の通信内容について、真正性および客観性の高い、より厳密な監査ができる。   For this reason, according to the communication content audit system according to the first embodiment, the communication content of secure communication performed between the client and the server can be more strictly audited with high authenticity and objectivity. .

[階層鍵暗号の概要(実施例1)]
実施例1に登場する階層鍵暗号の概要を説明する。実施例1で用いる階層鍵暗号は、以下の性質を有する階層鍵暗号とする。
[Outline of Hierarchical Key Cryptography (Example 1)]
An outline of the hierarchical key encryption appearing in the first embodiment will be described. The hierarchical key encryption used in the first embodiment is a hierarchical key encryption having the following properties.

まず、データを暗号化あるいは復号する鍵について説明する。各ユーザは公開鍵PKと秘密鍵SKを持つ。「params」はシステムパラメータ、「M」は平文、「C」は暗号文とする。
暗号化を次の(A)のように記すものとする。
(A)HK_ENC(params,PK,M)=C
復号を次の(B)のように記すものとする。
(B)HK_DEC(params,SK,C)=M
また、PKとSKとの間で以下の関係を満たす場合には「ペアである」と称し、次の(C)のように記すものとする。
(C)HK_DEC(params,SK,HK_ENC(params,PK,M))=M、(Mは、任意の平文)
First, a key for encrypting or decrypting data will be described. Each user has a public key PK and a secret key SK. “Params” is a system parameter, “M” is plaintext, and “C” is ciphertext.
Encryption is described as (A) below.
(A) HK_ENC (params, PK, M) = C
Decoding is described as (B) below.
(B) HK_DEC (params, SK, C) = M
Further, when the following relationship is satisfied between PK and SK, it is referred to as “a pair” and is described as (C) below.
(C) HK_DEC (params, SK, HK_ENC (params, PK, M)) = M, where M is any plaintext

各ユーザの秘密鍵は以下に説明するような半順序関係を有する。
まず、公開鍵の間に任意の半順序関係があるものとする。
公開鍵の半順序関係を次の(D)のように記すものとする。
(D)PKXPKPKY
秘密鍵の半順序関係を次の(E)のように記すものとする。
(E)SKXSKSKY
このとき、秘密鍵の間の半順序関係は、任意の平文Mにおいて、HK_ENC(params,PKY,M)=C((A)参照)を満たす電文Cが存在し、かつPKXPKPKY((D)参照)、かつPKXとSKXとがペアであるとき((C)参照)、HK_DEC(params,SKX,C)=Mの関係を満足するものと定義する。
Each user's private key has a partial order relationship as described below.
First, it is assumed that there is an arbitrary partial order relationship between public keys.
The partial order relationship of public keys is described as (D) below.
(D) PK X < PK PK Y
The partial order relationship of secret keys is described as (E) below.
(E) SK X < SK SK Y
At this time, the partial order relationship between the secret keys is that in any plaintext M, there is a message C that satisfies HK_ENC (params, PK Y , M) = C (see (A)), and PK X < PK PK When Y (see (D)) and PK X and SK X are a pair (see (C)), it is defined that the relationship of HK_DEC (params, SK X , C) = M is satisfied.

[階層型IDベース暗号の概要(実施例1)]
次に、実施例1に登場する階層型IDベース暗号(以下、「HIDE」と表記する)の概要を説明する。なお、階層型IDベース暗号の詳細については、「C. Gentry, A. Silverberg, "Hierarchical ID-based cryptography", ASIACRYPT 2002, LNCS 2501, Springer-Verlag, pp.548-566, 2002.」を参照されたい。
[Outline of Hierarchical ID-Based Encryption (Example 1)]
Next, an outline of hierarchical ID-based encryption (hereinafter referred to as “HIDE”) appearing in the first embodiment will be described. For details on hierarchical ID-based encryption, see "C. Gentry, A. Silverberg," Hierarchical ID-based cryptography ", ASIACRYPT 2002, LNCS 2501, Springer-Verlag, pp.548-566, 2002. I want to be.

(IDタプルと秘密鍵について)
「HIDE」では、各ユーザは階層に位置づけられ、その位置は固有の「IDタプル」で表現される。「IDタプル」は、ユーザを識別する情報であり公開鍵でもある。「IDタプル」は次の(F)のように記すものとする。
(F)ID-tuple_t=(ID1,...,IDt,tは自然数)
(About ID tuple and private key)
In “HIDE”, each user is positioned in a hierarchy, and the position is expressed by a unique “ID tuple”. The “ID tuple” is information for identifying a user and is also a public key. The “ID tuple” is described as (F) below.
(F) ID-tuple_t = (ID1, ..., IDt, t are natural numbers)

階層のトップレベルのユーザを「ルートPKG」と称し、その「IDタプル」を“ID1”とする。「ルートPKG」の下位レベルの階層に存在する各ユーザの「IDタプル」は次の(G)のように記すものとする。
(G)ID-tuple_i={(ID1,...,IDi):1≦i<t}
The user at the top level of the hierarchy is referred to as “root PKG”, and the “ID tuple” is referred to as “ID1”. The “ID tuple” of each user existing in the lower level hierarchy of “root PKG” is described as (G) below.
(G) ID-tuple_i = {(ID1, ..., IDi): 1≤i <t}

各ユーザは、その「IDタプル」に対応する秘密鍵を一つ所持する。秘密鍵は上位レベルの階層に存在するユーザに生成してもらう。   Each user has one secret key corresponding to the “ID tuple”. The private key is generated by a user existing in a higher level hierarchy.

(HIDEの機能について)
HIDEは、以下の5つの機能を有する。
(1)ルートセットアップ:「ルートPKG」のセットアップ
なお、ルートセットアップは次の(H)のように記すものとする。
(H)HIDE_Root_Setup(K)=<params,d>
K:セキュリティパラメータ
params:システムパラメータ
d:「ルートPKG」のマスターシークレット(秘密鍵)
(About HIDE functions)
HIDE has the following five functions.
(1) Route setup: Setup of “Route PKG” Note that route setup is described as (H) below.
(H) HIDE_Root_Setup (K) = <params, d>
K: Security parameter
params: System parameters
d: Master secret of “Root PKG” (secret key)

(2)下位レベルのセットアップ
全ての下位レベルユーザは、必ず「ルートPKG」のシステムパラメータを入手しなければならない。また、秘密鍵は上位のユーザにより生成される。
(2) Lower level setup All lower level users must obtain the system parameters of "Root PKG". The secret key is generated by a higher-order user.

(3)鍵生成:下位ユーザの秘密鍵の生成
鍵生成者の「IDタプル」はID-tuple_t=(ID1,...,IDt,tは自然数)とする。
なお、鍵生成は次の(I)のように記すものとする。
(I)HIDE_Extraction(params,d_t,ID-tuple_t+1)=d_t+1
params:Root_Setupで生成されたシステムパラメータ
d_t:鍵生成者となるユーザの秘密鍵
ID-tuple_t+1:鍵生成者となるユーザの「IDタプル(公開鍵)」
ただし、ID-tuple_t+1=(ID1,...,IDt,IDt+1,tは自然数)
d_t+1:鍵生成対象者となるユーザの秘密鍵
(3) Key generation: generation of secret key of lower-level user The “ID tuple” of the key generator is ID-tuple_t = (ID1,..., IDt, t are natural numbers).
Key generation is described as (I) below.
(I) HIDE_Extraction (params, d_t, ID-tuple_t + 1) = d_t + 1
params: System parameters generated by Root_Setup
d_t: Secret key of the user who is the key generator
ID-tuple_t + 1: “ID tuple (public key)” of the user who is the key generator
However, ID-tuple_t + 1 = (ID1, ..., IDt, IDt + 1, t are natural numbers)
d_t + 1: Secret key of the user who is the key generation target

(4)暗号化:任意の「IDタプル」で暗号化できる。
なお、暗号化は次の(J)のように記すものとする。
(J)HIDE_Encryption(params,ID-tuple,M)=C
params:HIDE_Root_Setupで生成されたシステムパラメータ
ID-tuple:「IDタプル(公開鍵)」
M:平文
C:暗号文
(4) Encryption: Can be encrypted with any “ID tuple”.
It should be noted that encryption is described as (J) below.
(J) HIDE_Encryption (params, ID-tuple, M) = C
params: System parameters generated by HIDE_Root_Setup
ID-tuple: “ID tuple (public key)”
M: Plain text
C: Ciphertext

(5)復号
暗号化に使われた「IDタプル」に対応する秘密鍵があれば復号可能である。
なお、復号は次の(K)のように記すものとする。
(K)HIDE_Decryption(params,d,C)=M
params:HIDE_Root_Setupで生成されたシステムパラメータ
d:HIDE_Extractionで生成された秘密鍵
C:HIDE_Encryptionで生成された暗号文
M:平文
(5) Decryption If there is a secret key corresponding to the “ID tuple” used for encryption, decryption is possible.
Decoding is described as (K) below.
(K) HIDE_Decryption (params, d, C) = M
params: System parameters generated by HIDE_Root_Setup
d: Secret key generated by HIDE_Extraction
C: Ciphertext generated by HIDE_Encryption
M: Plain text

なお、任意の平文Mに対して、「IDタプル(ID-tuple)」のユーザの秘密鍵がdであるとき、以下が成り立つ。
すなわち、HIDE_Encryption(params,ID-tuple,M)=Cのとき、HIDE_Decryption(params,d,C)=M
For an arbitrary plaintext M, when the secret key of the user of “ID tuple” is d, the following holds.
That is, when HIDE_Encryption (params, ID-tuple, M) = C, HIDE_Decryption (params, d, C) = M

[階層型IDベース暗号の階層鍵暗号への対応について(実施例1)]
次に、実施例1に登場する階層型IDベース暗号の階層鍵暗号への対応について説明する。
[Correspondence of Hierarchical ID Base Encryption to Hierarchy Key Encryption (Example 1)]
Next, the correspondence of the hierarchical ID-based encryption appearing in the first embodiment to the hierarchical key encryption will be described.

(鍵について)
以下の実施例1では、公開鍵PKとして「IDタプル」を使用する。PK=ID-tupleとする。
(About the key)
In Example 1 below, an “ID tuple” is used as the public key PK. PK = ID-tuple.

(暗号化について)
また、以下の実施例1において、暗号化を表すHK_ENC(params,PK,M)は、HIDE_Encryption(params,PK,M)で定義し、PK=ID-tupleとする。
(About encryption)
In Example 1 below, HK_ENC (params, PK, M) representing encryption is defined by HIDE_Encryption (params, PK, M), and PK = ID-tuple.

(復号について)
また、以下の実施例1において、復号を表すHK_DEC(params,SK,C)は、HIDE_Decryption(params,SK,C)=Mで定義し、SK=dとする。
(About decryption)
In the first embodiment below, HK_DEC (params, SK, C) representing decryption is defined as HIDE_Decryption (params, SK, C) = M, and SK = d.

(公開鍵の半順序関係について)
また、以下の実施例1において、PKXPKPKYは、PKX=(ID1,...,IDt)、PKY=(ID1,...,IDt,...,IDN)、1≦t≦Nとして、PKYの先頭からのID1〜IDtがPKXに一致するものとする。
(About public key semi-order relationship)
In Example 1 below, PK X < PK PK Y is PK X = (ID1, ..., IDt), PK Y = (ID1, ..., IDt, ..., IDN), 1 It is assumed that ≦ t ≦ N and ID1 to IDt from the top of PK Y coincide with PK X.

(秘密鍵の半順序関係について)
任意の平文Mにおいて、HK_ENC(params,PKY,M)=HIDE_Encryption(params,PKY,M)=Cを満たす電文Cが存在し、かつPKXPKPKY、かつPKXとSKXとがペアであるとき、HK_DEC(params,SKX,C)は、HIDE_Decryption(params,SKX,C)=Mを満たすものとする。
(About the partial order relationship of private keys)
In any plaintext M, there is a message C that satisfies HK_ENC (params, PK Y , M) = HIDE_Encryption (params, PK Y , M) = C, and PK X < PK PK Y and PK X and SK X , HK_DEC (params, SK X , C) shall satisfy HIDE_Decryption (params, SK X , C) = M.

[通信内容監査システムの構成(実施例1)]
図2は、実施例1に係る通信内容監査システムの構成を示す図である。図2に示すように、実施例1に係る通信内容監査システムは、複数のクライアント装置100と、複数のサーバ装置200と、中継装置300と、監査人端末装置400とを含む。
[Configuration of Communication Content Audit System (Example 1)]
FIG. 2 is a diagram illustrating the configuration of the communication content inspection system according to the first embodiment. As illustrated in FIG. 2, the communication content inspection system according to the first embodiment includes a plurality of client devices 100, a plurality of server devices 200, a relay device 300, and an auditor terminal device 400.

なお、前提条件として、サーバ装置200が保有する秘密鍵「SK」は、監査人端末装置400が保有する秘密鍵「SKA」よりも下位の秘密鍵であるといった階層関係にあるものとする。これにより、サーバ装置200により暗号化されたデータは、監査人端末装置400が持つ秘密鍵「SKA」より復号可能となる。また、サーバ装置200の公開鍵「PK」とシステムパラメータ「params」は、設定ファイルやDNS(Domain Name Service)等の外部DB(Data Base)の既存技術を用いて、クライアント装置100側に予め知らせておくものとする。 As a precondition, it is assumed that the secret key “SK” held by the server device 200 has a hierarchical relationship such that the secret key “SK A ” held by the auditor terminal device 400 is a lower secret key. As a result, the data encrypted by the server device 200 can be decrypted from the secret key “SK A ” held by the auditor terminal device 400. Further, the public key “PK” and the system parameter “params” of the server apparatus 200 are previously notified to the client apparatus 100 side using an existing technology of an external DB (Data Base) such as a setting file or DNS (Domain Name Service). Shall be kept.

クライアント装置100およびサーバ装置200は、ネットワーク1や2を介して、SSL/TLSに基づいたハンドシェイクフェーズを実行する。なお、ネットワーク1や2は、例えば、公衆回線やインターネット、WAN(Wide Area Network)などに該当する。   The client device 100 and the server device 200 execute a handshake phase based on SSL / TLS via the networks 1 and 2. The networks 1 and 2 correspond to, for example, a public line, the Internet, and a WAN (Wide Area Network).

また、クライアント装置100およびサーバ装置200は、ハンドシェイクフェーズの電文のやり取りを実行することによりセキュア通信に用いるセッション鍵を共有する。なお、セッション鍵を暗号化する場合に、上述した階層鍵暗号を使用する。   Further, the client device 100 and the server device 200 share a session key used for secure communication by exchanging messages in the handshake phase. Note that, when the session key is encrypted, the above-described hierarchical key encryption is used.

また、クライアント装置100およびサーバ装置200は、既存の共有鍵暗号方式などを用いて、アプリケーション通信フェーズを実行する。このアプリケーション通信フェーズでは、上述したハンドシェイクフェーズで取得されたセッション鍵を用いて、セキュア通信の上位のアプリケーションレベルに関するデータの暗号化や復号が行われる。また、上位のアプリケーションレベルのデータは、HTTP(Hyper Text Transfer Protocol)やFTP(File Transfer Protocol)、Telnetなどの既存のアプリケーションプロトコルに基づくものとする。   In addition, the client device 100 and the server device 200 execute an application communication phase using an existing shared key encryption method or the like. In this application communication phase, data related to an upper application level of secure communication is encrypted or decrypted using the session key acquired in the above-described handshake phase. The upper application level data is based on existing application protocols such as HTTP (Hyper Text Transfer Protocol), FTP (File Transfer Protocol), and Telnet.

また、クライアント装置100は、サーバ装置200との間で行ったセキュア通信に関するアクセスログを記録する。同様に、サーバ装置200は、クライアント装置100との間で行ったセキュア通信に関するアクセスログを記録する。なお、アクセスログには、アクセス日時など、アクセス時点を特定することが可能な情報が対応付けられて記録されているものとする。   In addition, the client device 100 records an access log related to secure communication performed with the server device 200. Similarly, the server device 200 records an access log related to secure communication performed with the client device 100. In the access log, information that can specify an access time point, such as an access date and time, is recorded in association with each other.

中継装置300は、クライアント装置100とサーバ装置200との間で発生する通信事象や、クライアント装置100とサーバ装置200との間でやり取りされる電文を通信記録データとして記録する。クライアント装置100とサーバ装置200との間で発生する通信事象には、例えば、不正な機密情報の持ち出しや電子商取引におけるクライアント装置100の発注行為の否認、電子商取引におけるサーバ装置200の受注行為の否認などの事象が含まれる。なお、クライアント装置100とサーバ装置200との間でやり取りされる電文とは、ハンドシェイクフェーズおよびアプリケーション通信フェーズにおいて、クライアント装置100とサーバ装置200との間でやり取りされる電文に該当する。   The relay device 300 records communication events that occur between the client device 100 and the server device 200 and messages that are exchanged between the client device 100 and the server device 200 as communication record data. Examples of communication events that occur between the client device 100 and the server device 200 include, for example, taking out illegal confidential information, denying the ordering action of the client device 100 in electronic commerce, and refusing the ordering action of the server device 200 in electronic commerce. Such events are included. The message exchanged between the client device 100 and the server device 200 corresponds to a message exchanged between the client device 100 and the server device 200 in the handshake phase and the application communication phase.

図3は、実施例1に係る通信記録データの構成例を示す図である。図3に示すように、通信記録データは、管理情報、ハンドシェイク情報データ、アプリケーション通信データおよびタイムスタンプを有する。   FIG. 3 is a diagram illustrating a configuration example of the communication record data according to the first embodiment. As shown in FIG. 3, the communication record data includes management information, handshake information data, application communication data, and a time stamp.

管理情報には、中継装置識別子、記録開始日時、記録終了日時、クライアント識別子およびサーバ識別子の各項目に関する情報に該当する。中継装置識別子は、通信記録データを記録した中継装置を特定する識別子であり、例えば、IPアドレスなど、中継装置300を一意に特定する可能な情報であればどのような情報でも利用することができる。記録開始日時は、中継装置300が通信記録データの記録を開始した日時である。記録終了日時は、中継装置300が通信記録データの記録を終了した日時である。クライアント識別子は、クライアント装置100を特定する識別子であり、例えば、IPアドレスなど、クライアント装置100を一意に特定する可能な情報であればどのような情報でも利用することができる。サーバ識別子は、サーバ装置200を特定する識別子であり、例えば、IPアドレスなど、サーバ装置200を一意に特定する可能な情報であればどのような情報でも利用することができる。   The management information corresponds to information regarding each item of the relay device identifier, recording start date / time, recording end date / time, client identifier, and server identifier. The relay device identifier is an identifier that identifies the relay device that has recorded the communication record data. For example, any information that can uniquely identify the relay device 300, such as an IP address, can be used. . The recording start date and time is the date and time when the relay apparatus 300 starts recording the communication record data. The recording end date and time is the date and time when the relay apparatus 300 has finished recording the communication record data. The client identifier is an identifier that identifies the client device 100. For example, any information that can uniquely identify the client device 100, such as an IP address, can be used. The server identifier is an identifier that identifies the server apparatus 200. For example, any information that can uniquely identify the server apparatus 200, such as an IP address, can be used.

管理情報は、監査人端末装置400において、中継装置300により記録された大量のデータの中から所定のデータを特定する場合に利用される。なお、図3に示す管理情報の各項目は、あくまで一例であり、適宜追加変更することができる。   The management information is used when the auditor terminal device 400 specifies predetermined data from a large amount of data recorded by the relay device 300. Note that each item of the management information shown in FIG. 3 is merely an example, and can be added or changed as appropriate.

ハンドシェイク情報データは、クライアント装置100とサーバ装置200との間でハンドシェイクフェーズを実行することによりやり取りされる全電文に該当する。なお、ハンドシェイク情報データには、例えば、図3において「CS」で記すように、暗号化セッション鍵が含まれる。 The handshake information data corresponds to all messages exchanged by executing the handshake phase between the client device 100 and the server device 200. The handshake information data includes an encrypted session key, for example, as indicated by “C S ” in FIG.

アプリケーション通信データは、クライアント装置100とサーバ装置200との間でアプリケーション通信フェーズを実行することによりやり取りされる全電文に該当する。アプリケーション情報データは、例えば、図3において「C1,C2,…,CN」で記される。 The application communication data corresponds to all messages exchanged by executing the application communication phase between the client device 100 and the server device 200. The application information data is indicated by “C 1 , C 2, ..., C N ” in FIG.

タイムスタンプは、通信記録データに対して取得するタイムスタンプに該当する。通信記録データの存在証明と、通信記録データの改ざんの検査を行う場合に用いられる。なお、タイムスタンプについては、例えば、RFC3161に開示されている既存技術などを利用する。   The time stamp corresponds to the time stamp acquired for the communication record data. It is used when verifying the existence of communication record data and checking tampering of communication record data. For the time stamp, for example, an existing technique disclosed in RFC 3161 is used.

また、中継装置300は、監査人端末装置400からの要求に応じて、通信記録データを記録されたままの状態で監査人端末装置400に転送する。なお、中継装置300は、例えば、FTPなどのプロトコルを用いて通信記録データを監査人端末装置400に転送する。   Further, the relay device 300 transfers the communication record data to the auditor terminal device 400 in a state where it is recorded in response to a request from the auditor terminal device 400. Note that the relay device 300 transfers the communication record data to the auditor terminal device 400 using a protocol such as FTP, for example.

なお、中継装置300は、通信記録データを暗号化されたままの状態で記録する。また、中継装置300は、通信記録データの記録完了時にタイムスタンプを付与する。なお、中継装置300は、サーバ装置200が保有する秘密鍵「SK」、あるいは後述する監査人端末装置400が保有する秘密鍵「SKA」を有しないので、記録したクライアント−サーバ間の通信記録データの内容を復号・閲覧することはできない。このため、中継装置300の記録行為においても、クライアント−サーバ間の通信内容の機密性が担保される。 Note that the relay device 300 records the communication record data in an encrypted state. Also, the relay device 300 gives a time stamp when the recording of the communication record data is completed. Since the relay device 300 does not have the secret key “SK” held by the server device 200 or the secret key “SK A ” held by the auditor terminal device 400 described later, the recorded communication record between the client and the server. Data contents cannot be decrypted or viewed. For this reason, also in the recording action of the relay apparatus 300, the confidentiality of the communication content between a client and a server is ensured.

図4は、実施例1に係る監査人端末装置の構成を示す図である。図4に示すように、監査人端末装置400は、アクセスログ取得部410、通信記録データ取得部420、通信記録データ検証部430、暗号化セッション鍵取得部440、セッション鍵取得部450、アプリケーションデータ取得部460および出力制御部470を有する。   FIG. 4 is a diagram illustrating the configuration of the auditor terminal device according to the first embodiment. As shown in FIG. 4, the auditor terminal device 400 includes an access log acquisition unit 410, a communication record data acquisition unit 420, a communication record data verification unit 430, an encrypted session key acquisition unit 440, a session key acquisition unit 450, application data. An acquisition unit 460 and an output control unit 470 are included.

なお、監査人端末装置400は、システムパラメータ「params」を予め保持しているものとし、サーバ装置200が保有する秘密鍵「SK」よりも上位の秘密鍵「SKA」を予め保有するものとする。 It is assumed that the auditor terminal device 400 holds the system parameter “params” in advance, and holds the secret key “SK A ” higher than the secret key “SK” held by the server device 200 in advance. To do.

アクセスログ取得部410は、通信事象および通信内容の監査が必要となった場合に、クライアント装置100およびサーバ装置200からアクセスログを取得する。アクセスログは、クライアント装置100およびサーバ装置200に記録されているセキュア通信に関する履歴の情報である。例えば、アクセスログ取得部410は、後述する通信記録データ取得部420により取得された通信記録データに対応するアクセスログを取得する。   The access log acquisition unit 410 acquires an access log from the client device 100 and the server device 200 when the communication event and the communication content need to be audited. The access log is history information regarding secure communication recorded in the client device 100 and the server device 200. For example, the access log acquisition unit 410 acquires an access log corresponding to communication record data acquired by a communication record data acquisition unit 420 described later.

通信記録データ取得部420は、通信事象および通信内容の監査が必要となった場合に、中継装置300から通信記録データを取得する。例えば、通信記録データ取得部420は、中継装置識別子、記録開始日時、記録終了日時、クライアント識別子およびサーバ識別子などの情報をキーとして、通信事象および通信内容の監査が必要となる通信記録データを中継装置300から取得する。   The communication record data acquisition unit 420 acquires the communication record data from the relay device 300 when the communication event and the communication content need to be audited. For example, the communication record data acquisition unit 420 relays communication record data that requires auditing of communication events and communication contents using information such as the relay device identifier, recording start date and time, recording end date and time, client identifier, and server identifier as keys. Obtained from the device 300.

通信記録データ検証部430は、タイムスタンプを利用して、通信記録データ取得部420により取得された通信記録データの改ざんの有無を検証する。例えば、通信記録データ検証部430は、通信記録データ取得部420により取得された通信記録データに含まれるタイムスタンプを利用することにより、通信記録データの改ざんの有無を検証する。   The communication record data verification unit 430 verifies whether or not the communication record data acquired by the communication record data acquisition unit 420 has been tampered with using the time stamp. For example, the communication record data verification unit 430 verifies whether or not the communication record data has been tampered with by using a time stamp included in the communication record data acquired by the communication record data acquisition unit 420.

暗号化セッション鍵取得部440は、通信記録データ取得部420により取得された通信記録データに含まれる暗号化セッション鍵を取得する。   The encrypted session key acquisition unit 440 acquires the encrypted session key included in the communication record data acquired by the communication record data acquisition unit 420.

セッション鍵取得部450は、階層鍵暗号を用いて、暗号化セッション鍵取得部440により取得された暗号化セッション鍵を秘密鍵「SKA」により復号する。そして、セッション鍵取得部450は、セッション鍵を取得する。 The session key acquisition unit 450 decrypts the encrypted session key acquired by the encrypted session key acquisition unit 440 with the secret key “SK A ” using hierarchical key encryption. Session key acquisition unit 450 acquires a session key.

アプリケーションデータ取得部460は、通信記録データに含まれるアプリケーション通信データを取得する。そして、アプリケーションデータ取得部460は、例えば、共通鍵暗号を用いてアプリケーション通信データをセッション鍵により復号する。そして、アプリケーションデータ取得部460は、アプリケーションデータを取得する。   The application data acquisition unit 460 acquires application communication data included in the communication record data. Then, the application data acquisition unit 460 decrypts the application communication data with the session key using, for example, common key encryption. Then, the application data acquisition unit 460 acquires application data.

図5は、実施例1に係る監査人端末装置400における復号の概念を説明するための図である。図5の5Aに示すように、セッション鍵取得部450は、階層鍵暗号を用いて暗号化セッション鍵「CS」を秘密鍵「SKA」により復号する。この復号により、セッション鍵取得部450は、セッション鍵「S」を取得する。次に、図5の5Bに示すように、アプリケーションデータ取得部460は、共通鍵暗号を用いて、アプリケーション通信データ「C1,C2,…,CN」をセッション鍵「S」により復号する。この復号により、アプリケーションデータ取得部460は、アプリケーションデータ「M1,M2,…,MN」を取得する。このアプリケーションデータが、セキュア通信によりクライアント装置100とサーバ装置200との間でやり取りされた通信内容に相当する。 FIG. 5 is a diagram for explaining the concept of decryption in the auditor terminal device 400 according to the first embodiment. As shown in 5A of FIG. 5, the session key acquisition unit 450 decrypts the encrypted session key “C S ” with the secret key “SK A ” using hierarchical key encryption. By this decryption, the session key acquisition unit 450 acquires the session key “S”. Next, as shown in 5B of FIG. 5, the application data acquisition unit 460 decrypts the application communication data “C 1 , C 2, ..., C N ” with the session key “S” using common key encryption. . By this decryption, the application data acquisition unit 460 acquires application data “M 1 , M 2, ..., M N ”. This application data corresponds to communication contents exchanged between the client device 100 and the server device 200 by secure communication.

出力制御部470は、例えば、ディスプレイやモニタ(図示略)に、クライアント装置100およびサーバ装置200から取得したアクセスログ、およびアプリケーションデータを出力する。監査人端末装置400のユーザである監査人は、アクセスログおよびアプリケーションデータの双方に基づいて、通信事象および通信内容の監査を行う。   The output control unit 470 outputs the access log and application data acquired from the client device 100 and the server device 200 to, for example, a display or a monitor (not shown). An auditor who is a user of the auditor terminal device 400 audits communication events and communication contents based on both the access log and application data.

[通信内容監査システムの処理(実施例1)]
図6〜図8を用いて、実施例1に係る通信内容監査システムの処理の流れを説明する。図6は、クライアント装置100とサーバ装置200との間で行われるハンドシェイクフェーズおよびアプリケーション通信フェーズの処理の流れを示す図である。図7は、ハンドシェイクフェーズおよびアプリケーション通信フェーズにおける中継装置300による処理の流れを示す図である。図8は、監査人端末装置400による処理の流れを示す図である。
[Communication Content Audit System Processing (Example 1)]
The flow of processing of the communication content inspection system according to the first embodiment will be described with reference to FIGS. FIG. 6 is a diagram illustrating a flow of processing in the handshake phase and the application communication phase performed between the client device 100 and the server device 200. FIG. 7 is a diagram illustrating a processing flow by the relay device 300 in the handshake phase and the application communication phase. FIG. 8 is a diagram showing a flow of processing by the auditor terminal device 400.

まず、図6を用いて、クライアント装置100とサーバ装置200との間で行われるハンドシェイクフェーズおよびアプリケーション通信フェーズの流れを説明する。   First, the flow of the handshake phase and the application communication phase performed between the client device 100 and the server device 200 will be described with reference to FIG.

図6に示すように、クライアント装置100とサーバ装置200との間で実行されるハンドシェイクフェーズによりセッション鍵が共有される。このセッション鍵は、アプリケーション通信フェーズにてアプリケーションデータを暗号化する場合に用いられる。セッション鍵を共有した後、クライアント装置100とサーバ装置200との間で、セッション鍵を用いたアプリケーション通信フェーズが実行される。   As shown in FIG. 6, the session key is shared by the handshake phase executed between the client device 100 and the server device 200. This session key is used when application data is encrypted in the application communication phase. After sharing the session key, an application communication phase using the session key is executed between the client device 100 and the server device 200.

なお、図6に記す「params」はシステムパラメータを示し、図6に記す「PK」はサーバ装置200の公開鍵を示し、図6に記す「SK」はサーバ装置200の秘密鍵を示し、図6に記す「S」はセッション鍵を示し、図6に記す「CS」は暗号化セッション鍵を示す。また、「Cipher_Alg」は共通鍵暗号のアルゴリズムであることを示す。 “Params” shown in FIG. 6 indicates system parameters, “PK” shown in FIG. 6 shows the public key of the server apparatus 200, “SK” shown in FIG. 6 shows the secret key of the server apparatus 200, “S” in FIG. 6 indicates a session key, and “C S ” in FIG. 6 indicates an encrypted session key. “Cipher_Alg” indicates a common key encryption algorithm.

ハンドシェイクフェーズについて説明する。クライアント装置100はセッション鍵を生成する(ステップS101)。例えば、セッション鍵は乱数「S」からなる。次に、クライアント装置100は、階層鍵暗号を用いてセッション鍵を暗号化する(ステップS102)。そして、クライアント装置100は、暗号化したセッション鍵「CS」をサーバ装置200に送信する(ステップS103)。 The handshake phase will be described. The client device 100 generates a session key (step S101). For example, the session key consists of a random number “S”. Next, the client device 100 encrypts the session key using hierarchical key encryption (step S102). Then, the client device 100 transmits the encrypted session key “C S ” to the server device 200 (step S103).

サーバ装置200は、クライアント装置100から暗号化されたセッション鍵「CS」を受信すると、階層鍵暗号を用いて暗号化されたセッション鍵「CS」を秘密鍵「SK」により復号する(ステップS104)。ステップS101〜S104までがハンドシェイクフェーズに該当し、このハンドシェイクフェーズを完了することによりクライアント装置100とサーバ装置200との間でセッション鍵「S」が共有された状態となる。 Server device 200 receives the session key "C S" encrypted from the client apparatus 100, decrypts the secret key "SK" session key encrypted "C S" using a hierarchical key encryption (step S104). Steps S101 to S104 correspond to the handshake phase, and by completing this handshake phase, the session key “S” is shared between the client device 100 and the server device 200.

なお、上述したステップS104において、例えば、暗号化されたセッション鍵の他に、サーバ装置200側で生成した乱数をクライアント装置100とやり取りし、組み合わせる運用としてもよい。これにより、暗号強度を高めることができる。   Note that in step S104 described above, for example, in addition to the encrypted session key, a random number generated on the server device 200 side may be exchanged with the client device 100 and combined. Thereby, the encryption strength can be increased.

また、上述したステップS104において、セッション鍵を分割して、クライアント装置100がサーバ装置200に暗号文を送信する場合の鍵、サーバ装置200がクライアント装置100に暗号文を送信する場合の鍵、あるいは、MAC(Media Access Control)処理用の鍵などを生成し、アプリケーション通信フェーズにて利用するようにしてもよい。   In step S104 described above, the session key is divided, and the key when the client device 100 transmits the ciphertext to the server device 200, the key when the server device 200 transmits the ciphertext to the client device 100, or Alternatively, a MAC (Media Access Control) processing key or the like may be generated and used in the application communication phase.

続いて、アプリケーション通信フェーズについて説明する。例えば、クライアント装置100はセッション鍵「S」を用いて平文(アプリケーションデータ)を暗号化する(ステップS105)。そして、クライアント装置100は、暗号文をサーバ装置200に送信する(ステップS106)。クライアント装置100は、サーバ装置200から暗号文を受信すると(ステップS107)、暗号文をセッション鍵「S」を用いて復号する(ステップS108)。   Next, the application communication phase will be described. For example, the client device 100 encrypts plaintext (application data) using the session key “S” (step S105). Then, the client device 100 transmits the ciphertext to the server device 200 (step S106). Upon receiving the ciphertext from the server device 200 (step S107), the client device 100 decrypts the ciphertext using the session key “S” (step S108).

サーバ装置200はセッション鍵「S」を用いて平文(アプリケーションデータ)を暗号化する(ステップS109)。そして、サーバ装置200は、暗号文をクライアント装置100に送信する(ステップS110)。サーバ装置200は、クライアント装置100から暗号文を受信すると(ステップS111)、暗号文をセッション鍵「S」を用いて復号する(ステップS112)。ステップS105〜S112までがアプリケーション通信フェーズに該当する。   The server device 200 encrypts plaintext (application data) using the session key “S” (step S109). Then, the server device 200 transmits the ciphertext to the client device 100 (step S110). When the server apparatus 200 receives the ciphertext from the client apparatus 100 (step S111), the server apparatus 200 decrypts the ciphertext using the session key “S” (step S112). Steps S105 to S112 correspond to the application communication phase.

なお、上述したアプリケーション通信フェーズにおいて利用する共通鍵暗号のアルゴリズム(Cipher_Alg)としては、例えば、AES(Advanced Encryption Standard)やCamelliaなどを用いることができる。また、複数の共通鍵暗号方式に対応させるために、共通鍵暗号方式を決定するためのやり取りをハンドシェイクフェーズにて行う運用とすることもできる。   As the common key encryption algorithm (Cipher_Alg) used in the application communication phase described above, for example, AES (Advanced Encryption Standard) or Camellia can be used. Further, in order to support a plurality of common key cryptosystems, it is possible to perform an operation in which exchange for determining the common key cryptosystem is performed in the handshake phase.

次に、図7を用いて、ハンドシェイクフェーズおよびアプリケーション通信フェーズにおける中継装置300による処理の流れを説明する。   Next, the flow of processing by the relay apparatus 300 in the handshake phase and the application communication phase will be described using FIG.

図7に示すように、中継装置300は、ハンドシェイクフェーズにおいて次のように動作する。すなわち、中継装置300は、クライアント装置100から暗号化されたセッション鍵「CS」を受信すると(ステップS210)、暗号化されたセッション鍵「CS」を記録する(ステップS220)。そして、中継装置300は、暗号化されたセッション鍵「CS」をサーバ装置200に転送する(ステップS230)。 As illustrated in FIG. 7, the relay device 300 operates as follows in the handshake phase. That is, when the relay device 300 receives the encrypted session key “C S ” from the client device 100 (step S210), the relay device 300 records the encrypted session key “C S ” (step S220). Then, the relay device 300 transfers the encrypted session key “C S ” to the server device 200 (step S230).

図7に示すように、中継装置300は、アプリケーション通信フェーズにおいて次のように動作する。すなわち、中継装置300は、クライアント装置100から暗号文を受信すると(ステップS240)、暗号文を記録する(ステップS250)。そして、中継装置300は、暗号文をサーバ装置200に転送する(ステップS260)。また、中継装置300は、サーバ装置200から暗号文を受信すると(ステップS270)、暗号文を記録する(ステップS280)。そして、中継装置300は、暗号文をクライアント装置100に転送する(ステップS290)。   As shown in FIG. 7, the relay device 300 operates as follows in the application communication phase. That is, when receiving the ciphertext from the client device 100 (step S240), the relay device 300 records the ciphertext (step S250). Then, the relay device 300 transfers the ciphertext to the server device 200 (step S260). Further, when receiving the ciphertext from the server device 200 (step S270), the relay device 300 records the ciphertext (step S280). Then, the relay device 300 transfers the ciphertext to the client device 100 (step S290).

続いて、図8を用いて、監査人端末装置400による処理の流れを説明する。図8に示すように、監査が必要な通信事象が発生すると(ステップS310,YES)、通信記録データ取得部420は、通信事象に対応する通信記録データを中継装置300から取得する(ステップS320)。なお、監査が必要な通信事象が発生していない場合には、同判定結果を「NO」としてステップS301の同判定を繰り返す。   Next, the flow of processing performed by the auditor terminal device 400 will be described with reference to FIG. As shown in FIG. 8, when a communication event that requires auditing occurs (step S310, YES), the communication record data acquisition unit 420 acquires communication record data corresponding to the communication event from the relay device 300 (step S320). . If no communication event requiring auditing has occurred, the determination result is “NO” and the determination in step S301 is repeated.

通信記録データ検証部430は、タイムスタンプを利用して、通信記録データ取得部420により取得された通信記録データの改ざんの有無を検証する(ステップS330)。暗号化セッション鍵取得部440は、通信記録データ取得部420により取得された通信記録データに含まれる暗号化セッション鍵を取得する(ステップS340)。   The communication record data verification unit 430 uses the time stamp to verify whether the communication record data acquired by the communication record data acquisition unit 420 has been tampered with (step S330). The encrypted session key acquisition unit 440 acquires the encrypted session key included in the communication record data acquired by the communication record data acquisition unit 420 (step S340).

セッション鍵取得部450は、階層鍵暗号を用いて、暗号化セッション鍵取得部440により取得された暗号化セッション鍵を秘密鍵「SKA」により復号し、セッション鍵を取得する(ステップS350)。アプリケーションデータ取得部460は、通信記録データからアプリケーション通信データを取得する(ステップS360)。共通鍵暗号を用いてアプリケーション通信データをセッション鍵により復号し、アプリケーションデータを取得する(ステップS370)。 The session key acquisition unit 450 uses hierarchical key encryption to decrypt the encrypted session key acquired by the encrypted session key acquisition unit 440 using the secret key “SK A ” and acquire a session key (step S350). The application data acquisition unit 460 acquires application communication data from the communication record data (step S360). The application communication data is decrypted with the session key using the common key encryption, and the application data is acquired (step S370).

アクセスログ取得部410は、通信記録データ取得部420により取得された通信記録データに対応するアクセスログをクライアント装置100およびサーバ装置200から取得する(ステップS380)。出力制御部470は、クライアント装置100のアクセスログと、サーバ装置200のアクセスログと、アプリケーションデータとを出力する(ステップS390)。以上で、監査人端末装置400は処理を終了する。   The access log acquisition unit 410 acquires an access log corresponding to the communication record data acquired by the communication record data acquisition unit 420 from the client device 100 and the server device 200 (step S380). The output control unit 470 outputs the access log of the client device 100, the access log of the server device 200, and application data (step S390). Thus, the auditor terminal device 400 ends the process.

[実施例1による効果]
上述してきたように、監査人端末装置400は、サーバ装置200が保有する秘密鍵「SK」よりも上位の秘密鍵「SKA」を予め保有する。そして、監査人端末装置400は、クライアント装置100とサーバ装置200とのセキュア通信で用いられる暗号化セッション鍵「CS」を秘密鍵「SKA」により復号する。この復号の結果、監査人端末装置400は、セッション鍵「S」を取得し、このセッション鍵「S」を用いて、クライアント装置100とサーバ装置200とのセキュア通信の暗号文を復号し、クライアント装置100とサーバ装置200との間の通信内容を取得する。
[Effects of Example 1]
As described above, the auditor terminal device 400 previously holds a secret key “SK A ” higher than the secret key “SK” held by the server device 200. Then, the auditor terminal device 400 decrypts the encrypted session key “C S ” used in secure communication between the client device 100 and the server device 200 with the secret key “SK A ”. As a result of the decryption, the auditor terminal device 400 acquires the session key “S”, decrypts the ciphertext of secure communication between the client device 100 and the server device 200 using the session key “S”, and the client The communication content between the device 100 and the server device 200 is acquired.

上述してきたように、実施例1に係る通信内容監査システムは、従来得ることができなかったクライアント装置とサーバ装置との間でやり取りされるセキュア通信の通信内容を取得できる。このため、実施例1に係る通信内容監査システムは、セキュア通信の通信内容を監査する場合に、実際にクライアント装置100とサーバ装置200との間でやり取りされた通信内容を利用できるようになる。このようなことから、実施例1に係る通信内容監査システムによれば、セキュア通信の通信内容の機密性を損なうことなく、真正性および客観性の高い監査が可能となる。   As described above, the communication content inspection system according to the first embodiment can acquire the communication content of secure communication exchanged between the client device and the server device that could not be obtained conventionally. For this reason, the communication content inspection system according to the first embodiment can use the communication content actually exchanged between the client device 100 and the server device 200 when auditing the communication content of the secure communication. For this reason, according to the communication content audit system according to the first embodiment, auditing with high authenticity and objectivity can be performed without impairing the confidentiality of the communication content of the secure communication.

また、実施例1に係る通信内容監査システムは、クライアント装置およびサーバ装置からそれぞれ取得したアクセスログ、およびクライアント装置とサーバ装置との間で実際にやり取りされた通信内容の双方に基づいて通信内容を監査できるようになる。このようなことから、実施例1に係る通信内容監査システムによれば、より厳密な監査ができる。   In addition, the communication content audit system according to the first embodiment determines the communication content based on both the access log acquired from the client device and the server device, and the communication content actually exchanged between the client device and the server device. Can be audited. For this reason, according to the communication content audit system according to the first embodiment, a more strict audit can be performed.

また、実施例1に係る通信内容監査システムは、共有鍵暗号を用いてアプリケーション通信フェーズにてクライアント装置100とサーバ装置200との間でやり取りされるアプリケーションデータを、ハンドシェイクフェーズにおいて階層鍵暗号によりやり取りしたセッション鍵「S」を用いて暗号化あるいは復号を実行する。よって、実施例1に係る通信内容監査システムは、真正性および客観性の高い監査が可能であるとともに、汎用的なアプリケーション通信への適用も可能である。   In addition, the communication content inspection system according to the first embodiment uses the shared key encryption to transfer the application data exchanged between the client device 100 and the server device 200 in the application communication phase using the hierarchical key encryption in the handshake phase. Encryption or decryption is executed using the exchanged session key “S”. Therefore, the communication content inspection system according to the first embodiment can perform auditing with high authenticity and objectivity, and can be applied to general-purpose application communication.

以下、本発明にかかる通信内容監査方法および通信内容監査システムの他の実施形態を説明する。   Hereinafter, other embodiments of the communication content inspection method and communication content inspection system according to the present invention will be described.

(1)装置構成等
図2に示した通信内容監査システムの各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。例えば、通信内容監査システムに複数の中継装置300を設けることもできる。例えば、中継装置300を複数設けることにより、企業ネットワーク単位やISP単位での通信データを記録する場合などにおいて、通信記録データの記録作業の負荷分散や記録範囲の制限が可能となる。
(1) Apparatus Configuration, etc. Each component of the communication content audit system shown in FIG. 2 is functionally conceptual, and does not necessarily need to be physically configured as illustrated. For example, a plurality of relay devices 300 can be provided in the communication content inspection system. For example, by providing a plurality of relay apparatuses 300, it is possible to distribute the load of recording work of communication record data and limit the recording range when recording communication data in units of corporate networks or ISPs.

また、図4に示した監査人端末装置400の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要せず、監査人端末装置400の各構成要素の分散・統合の具体的形態は図示のものに限られない。例えば、図4に示す監査人端末装置400が暗号化セッション鍵取得部440、セッション鍵取得部450、アプリケーションデータ取得部460を機能的または物理的に統合して構成する。このように、監査人端末装置400の全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。なお、図4に示す通信記録データ取得部420を暗号化データ取得部と称してもよいし、図4に示す暗号化セッション鍵取得部440、セッション鍵取得部450およびアプリケーションデータ取得部460を機能的に統合したものを復号部と称してもよい。   Also, each component of the auditor terminal device 400 shown in FIG. 4 is functionally conceptual, and does not necessarily need to be physically configured as illustrated. The specific form of element distribution / integration is not limited to that shown in the figure. For example, the auditor terminal device 400 illustrated in FIG. 4 is configured by functionally or physically integrating an encrypted session key acquisition unit 440, a session key acquisition unit 450, and an application data acquisition unit 460. In this way, all or part of the auditor terminal device 400 can be configured to be functionally or physically distributed / integrated in arbitrary units according to various loads or usage conditions. Note that the communication record data acquisition unit 420 illustrated in FIG. 4 may be referred to as an encrypted data acquisition unit, and the encrypted session key acquisition unit 440, the session key acquisition unit 450, and the application data acquisition unit 460 illustrated in FIG. What is integrated in an integrated manner may be referred to as a decoding unit.

(2)通信内容復号プログラム
また、上記の実施例1で説明した監査人端末装置400の各種の処理機能(図8のステップS310〜S370等参照)は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することもできる。
(2) Communication content decryption program The various processing functions of the auditor terminal device 400 described in the first embodiment (see steps S310 to S370 in FIG. 8) can be performed by using a program prepared in advance as a personal computer or a work piece. It can also be realized by being executed by a computer system such as a station.

そこで、以下では、図9を用いて、上記の実施例1で説明した監査人端末装置400の処理機能と同様の処理機能を実現する通信内容復号プログラムを実行するコンピュータの一例を説明する。図9は、通信内容復号プログラムを実行するコンピュータを示す図である。   Therefore, in the following, an example of a computer that executes a communication content decoding program that realizes a processing function similar to the processing function of the auditor terminal device 400 described in the first embodiment will be described with reference to FIG. FIG. 9 is a diagram illustrating a computer that executes a communication content decryption program.

同図に示すように、監査人端末装置としてコンピュータ500は、各種演算処理を実行するCPU(Central Processing Unit)510を有する。また、コンピュータ500は、ユーザからデータの入力を受け付ける入力装置520および出力装置530を有する。   As shown in the figure, a computer 500 as an auditor terminal device has a CPU (Central Processing Unit) 510 that executes various arithmetic processes. The computer 500 also includes an input device 520 and an output device 530 that receive data input from the user.

なお、入力装置520は、例えば、キーボードやマウスなどに該当する。また、出力装置530は、モニタやディスプレイなどに該当する。なお、入力装置520がマウスを有する場合には、出力装置530が有するモニタと協働して、ポインティングデバイス機能を実現することもできる。また、入力装置520がタッチパッドなどの他の入力デバイスを有する場合にも、マウスの場合と同様にポインティングデバイス機能を実現できる。装置管理者は、ポインティングデバイス機能を利用して、監査人端末装置に関する各種設定を行うこともできる。   The input device 520 corresponds to, for example, a keyboard or a mouse. The output device 530 corresponds to a monitor, a display, or the like. Note that when the input device 520 includes a mouse, a pointing device function can be realized in cooperation with a monitor included in the output device 530. Also, when the input device 520 has another input device such as a touch pad, the pointing device function can be realized as in the case of the mouse. The device manager can also make various settings related to the auditor terminal device using the pointing device function.

また、コンピュータ500は、図9に示すように、記憶媒体からプログラム等を読取る媒体読取装置540と、ネットワークを介して他のコンピュータとの間でデータの授受を行うネットワークインターフェース装置550を有する。また、コンピュータ500は、図9に示すように、各種情報を一時記憶するRAM(Random Access Memory)560と、ハードディスク装置570とを有する。そして、各装置510〜570は、バス580に接続される。   As shown in FIG. 9, the computer 500 includes a medium reading device 540 that reads a program and the like from a storage medium, and a network interface device 550 that exchanges data with other computers via a network. Further, as shown in FIG. 9, the computer 500 includes a RAM (Random Access Memory) 560 that temporarily stores various information and a hard disk device 570. Each device 510 to 570 is connected to a bus 580.

なお、上述したCPU510の代わりに、例えば、MPU(Micro Processing Unit)などの電子回路、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などの集積回路を用いることもできる。また、RAM560の代わりに、フラッシュメモリ(flash memory)などの半導体メモリ素子を用いることもできる。   Instead of the CPU 510 described above, for example, an electronic circuit such as an MPU (Micro Processing Unit), an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array) can be used. Further, instead of the RAM 560, a semiconductor memory device such as a flash memory can be used.

ハードディスク装置570には、上述した監査人端末装置400により実行される処理と同様の機能を発揮する通信内容復号プログラム571および通信内容復号用データ572が記憶されている。なお、この通信内容復号プログラム571を適宜分散させて、ネットワークを介して通信可能に接続された他のコンピュータの記憶部に記憶させておくこともできる。   The hard disk device 570 stores a communication content decryption program 571 and communication content decryption data 572 that exhibit functions similar to the processing executed by the auditor terminal device 400 described above. The communication content decryption program 571 may be appropriately distributed and stored in a storage unit of another computer that is communicably connected via a network.

そして、CPU510が、通信内容復号プログラム571をハードディスク装置570から読み出してRAM560に展開することにより、図9に示すように、通信内容復号プログラム571は通信内容復号プロセス561として機能する。通信内容復号プロセス561は、ハードディスク装置570から読み出した通信内容復号用データ572等の各種データを適宜RAM560上の自身に割当てられた領域に展開し、この展開した各種データに基づいて各種処理を実行する。   Then, the CPU 510 reads the communication content decryption program 571 from the hard disk device 570 and expands it in the RAM 560, whereby the communication content decryption program 571 functions as a communication content decryption process 561 as shown in FIG. The communication content decryption process 561 expands various data such as the communication content decryption data 572 read from the hard disk device 570 in an area allocated to itself on the RAM 560 as appropriate, and executes various processes based on the expanded various data. To do.

なお、通信内容復号プロセス561は、例えば、図4に示した監査人端末装置400の通信記録データ取得部420、暗号化セッション鍵取得部440、セッション鍵取得部450、アプリケーションデータ取得部460等にて実行される処理に対応する。   Note that the communication content decryption process 561 is performed by, for example, the communication record data acquisition unit 420, the encrypted session key acquisition unit 440, the session key acquisition unit 450, and the application data acquisition unit 460 of the auditor terminal device 400 illustrated in FIG. Corresponding to the process executed.

なお、通信内容復号プログラム571については、必ずしも最初からハードディスク装置570に記憶させておく必要はない。例えば、コンピュータ500に挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」に各プログラムを記憶させておく。そして、コンピュータ500がこれらから各プログラムを読み出して実行するようにしてもよい。   Note that the communication content decryption program 571 is not necessarily stored in the hard disk device 570 from the beginning. For example, each program is stored in a “portable physical medium” such as a flexible disk (FD), a CD-ROM, a DVD disk, a magneto-optical disk, and an IC card inserted into the computer 500. Then, the computer 500 may read and execute each program from these.

さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ500に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておく。そして、コンピュータ500がこれらから各プログラムを読み出して実行するようにしてもよい。   Further, each program is stored in “another computer (or server)” connected to the computer 500 via a public line, the Internet, a LAN, a WAN, or the like. Then, the computer 500 may read and execute each program from these.

(3)通信内容監査方法
上記の実施例1で説明したクライアント装置100とサーバ装置200との間で行われたセキュア通信の通信内容を監査する監査人端末装置400を含む通信内容監査システムにより、例えば、以下のような通信内容監査方法が実現される。
(3) Communication content audit method By the communication content audit system including the auditor terminal device 400 that audits the communication content of the secure communication performed between the client device 100 and the server device 200 described in the first embodiment. For example, the following communication content inspection method is realized.

すなわち、監査人端末装置400が、セッション鍵により暗号化された状態でクライアント装置100とサーバ装置200との間でやり取りされる暗号化通信データを取得するステップと、第1の秘密鍵と階層関係にある第2の秘密鍵を用いて、暗号化通信データに含まれる暗号化セッション鍵を復号し、復号の結果得られるセッション鍵を用いて暗号化通信データを復号するステップとを行う通信内容監査方法が実現される。   That is, the auditor terminal device 400 obtains encrypted communication data exchanged between the client device 100 and the server device 200 in a state encrypted with the session key, and the first secret key and the hierarchical relationship A communication content audit comprising: decrypting the encrypted session key included in the encrypted communication data using the second secret key in step S, and decrypting the encrypted communication data using the session key obtained as a result of the decryption A method is realized.

以上のように、本発明にかかる通信内容監査方法および通信内容監査システムは、クライアント装置とサーバ装置との間で行われたセキュア通信の通信内容を監査する場合に有用であり、特に、クライアントとサーバとの間で行われたセキュア通信の通信内容について、真正性および客観性の高い、より厳密な監査を実現することに適している。   As described above, the communication content audit method and the communication content audit system according to the present invention are useful when auditing the communication content of secure communication performed between the client device and the server device. It is suitable for realizing more rigorous auditing with high authenticity and objectivity about the contents of secure communication performed with the server.

100 クライアント装置
200 サーバ装置
300 中継装置
400 監査人端末装置
410 アクセスログ取得部
420 通信記録データ取得部
430 通信記録データ検証部
440 暗号化セッション鍵取得部
450 セッション鍵取得部
460 アプリケーションデータ取得部
470 出力制御部
500 コンピュータ
510 CPU
520 入力装置
530 出力装置
540 媒体読取装置
550 ネットワークインターフェース装置
560 RAM
561 通信内容復号プロセス
570 ハードディスク装置
571 通信内容復号プログラム
572 通信内容復号用データ
580 バス
DESCRIPTION OF SYMBOLS 100 Client apparatus 200 Server apparatus 300 Relay apparatus 400 Auditor terminal apparatus 410 Access log acquisition part 420 Communication record data acquisition part 430 Communication record data verification part 440 Encrypted session key acquisition part 450 Session key acquisition part 460 Application data acquisition part 470 Output Control unit 500 Computer 510 CPU
520 Input device 530 Output device 540 Medium reader 550 Network interface device 560 RAM
561 Communication content decryption process 570 Hard disk device 571 Communication content decryption program 572 Communication content decryption data 580 bus

Claims (6)

クライアント装置とサーバ装置との間で行われたセキュア通信の通信内容を監査する監査人端末装置を含む通信内容監査システムに適用される通信内容監査方法であって、
前記クライアント装置は、
階層鍵暗号を用いて、前記サーバ装置との間で行うセキュア通信に用いるセッション鍵を暗号化するステップと、
前記暗号化セッション鍵を前記サーバ装置に送信するステップと、
前記セッション鍵を用いて通信データを暗号化した暗号化通信データを前記サーバ装置との間でやり取りするステップと、
を含み、
前記サーバ装置は、
階層鍵暗号を用いて、前記クライアント装置から受信した暗号化セッション鍵を第一の秘密鍵により復号するステップと、
前記第一の秘密鍵により暗号化セッション鍵を復号し、復号の結果得られるセッション鍵を用いて通信データを暗号化した暗号化通信データを前記クライアント装置との間でやり取りするステップと
を含み、
前記監査人端末装置は、
前記セッション鍵により暗号化された状態で前記クライアント装置と前記サーバ装置との間でやり取りされる暗号化通信データを取得するステップと、
前記第一の秘密鍵と階層関係にある第二の秘密鍵を用いて、前記暗号化通信データに含まれる暗号化セッション鍵を復号し、復号の結果得られるセッション鍵を用いて該暗号化通信データを復号するステップと
を含むことを特徴とする通信内容監査方法。
A communication content audit method applied to a communication content audit system including an auditor terminal device that audits communication content of secure communication performed between a client device and a server device,
The client device is
Encrypting a session key used for secure communication with the server device using hierarchical key encryption;
Transmitting the encrypted session key to the server device;
Exchanging encrypted communication data obtained by encrypting communication data using the session key with the server device;
Including
The server device
Decrypting the encrypted session key received from the client device with a first secret key using hierarchical key encryption;
Decrypting the encrypted session key with the first secret key and exchanging encrypted communication data with the client device using the session key obtained as a result of the decryption with the client device,
The auditor terminal device is
Obtaining encrypted communication data exchanged between the client device and the server device in a state encrypted with the session key;
Decrypting an encrypted session key included in the encrypted communication data using a second secret key having a hierarchical relationship with the first secret key, and using the session key obtained as a result of the decryption, the encrypted communication A method for auditing communication contents, comprising: a step of decrypting data.
前記監査人端末装置は、
前記クライアント装置に記録されている前記サーバ装置との間の通信履歴、および前記サーバ装置に記録されている前記クライアント装置との間の通信履歴をそれぞれ取得するステップと、
前記第二の秘密鍵による前記暗号化通信データの復号の結果得られる通信データと、前記取得された各通信履歴とをあわせて出力するステップと
をさらに含むことを特徴とする請求項1に記載の通信内容監査方法。
The auditor terminal device is
Obtaining a communication history with the server device recorded in the client device and a communication history with the client device recorded in the server device;
The communication data obtained as a result of decryption of the encrypted communication data using the second secret key and the step of outputting the acquired communication histories together are further included. Communication content audit method.
前記クライアント装置は、
共有鍵暗号を用いて前記サーバ装置に送信する通信データを前記セッション鍵により暗号化するとともに、該共有鍵暗号を用いて該サーバ装置から受信した前記暗号化通信データを該セッション鍵を用いて復号するステップをさらに含み、
前記サーバ装置は、
前記共有鍵暗号を用いて前記クライアント装置に送信する通信データを前記セッション鍵により暗号化するとともに、該共有鍵暗号を用いて該クライアント装置から受信した前記暗号化通信データを該セッション鍵を用いて復号するステップをさらに含むことを特徴とする請求項2に記載の通信内容監査方法。
The client device is
Communication data to be transmitted to the server device using the shared key encryption is encrypted with the session key, and the encrypted communication data received from the server device using the shared key encryption is decrypted using the session key. Further comprising:
The server device
The communication data transmitted to the client device using the shared key encryption is encrypted with the session key, and the encrypted communication data received from the client device using the shared key encryption is transmitted using the session key. The communication content inspection method according to claim 2, further comprising a decrypting step.
クライアント装置とサーバ装置との間で行われたセキュア通信の通信内容を監査する監査装置を含む通信内容監査システムであって、
前記クライアント装置は、
階層鍵暗号を用いて、前記サーバ装置との間で行うセキュア通信に用いるセッション鍵を暗号化する暗号化部と、
前記暗号化セッション鍵を前記サーバ装置に送信する送信部と、
前記セッション鍵を用いて通信データを暗号化した暗号化通信データを前記サーバ装置との間でやり取りする通信部と
を有し、
前記サーバ装置は、
階層鍵暗号を用いて、前記クライアント装置から受信した暗号化セッション鍵を第一の秘密鍵により復号する復号部と、
前記第一の秘密鍵により暗号化セッション鍵を復号し、復号の結果得られるセッション鍵を用いて通信データを暗号化した暗号化通信データを前記クライアント装置との間でやり取りする通信部と
を有し、
前記監査人端末装置は、
前記セッション鍵により暗号化された状態で前記クライアント装置と前記サーバ装置との間でやり取りされる暗号化通信データを取得する暗号化通信データ取得部と、
前記第一の秘密鍵と階層関係にある第二の秘密鍵を用いて、前記暗号化通信データに含まれる暗号化セッション鍵を復号し、復号の結果得られるセッション鍵を用いて該暗号化通信データを復号する復号部と
を有することを特徴とする通信内容監査システム。
A communication content audit system including an audit device that audits communication content of secure communication performed between a client device and a server device,
The client device is
An encryption unit for encrypting a session key used for secure communication with the server device using hierarchical key encryption;
A transmission unit for transmitting the encrypted session key to the server device;
A communication unit that exchanges encrypted communication data obtained by encrypting communication data using the session key with the server device,
The server device
A decryption unit that decrypts the encrypted session key received from the client device with a first secret key using hierarchical key encryption;
A communication unit that decrypts the encrypted session key with the first secret key and exchanges encrypted communication data with the client device using the session key obtained as a result of the decryption. And
The auditor terminal device is
An encrypted communication data acquisition unit for acquiring encrypted communication data exchanged between the client device and the server device in a state encrypted with the session key;
Decrypting an encrypted session key included in the encrypted communication data using a second secret key having a hierarchical relationship with the first secret key, and using the session key obtained as a result of the decryption, the encrypted communication A communication content inspection system, comprising: a decoding unit that decodes data.
前記監査人端末装置は、
前記クライアント装置に記録されている前記サーバ装置との間の通信履歴、および前記サーバ装置に記録されている前記クライアント装置との間の通信履歴をそれぞれ取得するアクセスログ取得部と、
前記第二の秘密鍵による前記暗号化通信データの復号の結果得られる通信データと、前記取得された各通信履歴とをあわせて出力する出力部と
をさらに有することを特徴とする請求項4に記載の通信内容監査システム。
The auditor terminal device is
An access log acquisition unit for acquiring a communication history with the server device recorded in the client device and a communication history with the client device recorded in the server device;
5. The apparatus according to claim 4, further comprising: an output unit that outputs communication data obtained as a result of decryption of the encrypted communication data using the second secret key and the acquired communication history together. The communication content audit system described.
前記クライアント装置は、
共有鍵暗号を用いて前記サーバ装置に送信する通信データを前記セッション鍵により暗号化するとともに、該共有鍵暗号を用いて該サーバ装置から受信した前記暗号化通信データを該セッション鍵を用いて復号するアプリケーション通信部を有し、
前記サーバ装置は、
前記共有鍵暗号を用いて前記クライアント装置に送信する通信データを前記セッション鍵により暗号化するとともに、該共有鍵暗号を用いて該クライアント装置から受信した前記暗号化通信データを該セッション鍵を用いて復号するアプリケーション通信部をさらに有することを特徴とする請求項5に記載の通信内容監査システム。
The client device is
Communication data to be transmitted to the server device using the shared key encryption is encrypted with the session key, and the encrypted communication data received from the server device using the shared key encryption is decrypted using the session key. An application communication unit that
The server device
The communication data transmitted to the client device using the shared key encryption is encrypted with the session key, and the encrypted communication data received from the client device using the shared key encryption is transmitted using the session key. The communication content inspection system according to claim 5, further comprising an application communication unit for decoding.
JP2010124844A 2010-05-31 2010-05-31 Communication content audit method and communication content audit system Pending JP2011254146A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010124844A JP2011254146A (en) 2010-05-31 2010-05-31 Communication content audit method and communication content audit system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010124844A JP2011254146A (en) 2010-05-31 2010-05-31 Communication content audit method and communication content audit system

Publications (1)

Publication Number Publication Date
JP2011254146A true JP2011254146A (en) 2011-12-15

Family

ID=45417771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010124844A Pending JP2011254146A (en) 2010-05-31 2010-05-31 Communication content audit method and communication content audit system

Country Status (1)

Country Link
JP (1) JP2011254146A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015029129A1 (en) * 2013-08-27 2015-03-05 三菱電機株式会社 Data processing apparatus, data processing method and program
JP2018142955A (en) * 2017-02-28 2018-09-13 ネイバー コーポレーションNAVER Corporation Method and system of managing key chain for message end-to-end encryption

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015029129A1 (en) * 2013-08-27 2015-03-05 三菱電機株式会社 Data processing apparatus, data processing method and program
JP5972471B2 (en) * 2013-08-27 2016-08-17 三菱電機株式会社 Data processing apparatus, data processing method, and program
JP2018142955A (en) * 2017-02-28 2018-09-13 ネイバー コーポレーションNAVER Corporation Method and system of managing key chain for message end-to-end encryption

Similar Documents

Publication Publication Date Title
KR102503515B1 (en) Method and apparatus for controlling data access authority
CN114651421B (en) Forward security in transport layer security using temporary keys
US10951423B2 (en) System and method for distribution of identity based key material and certificate
Mektoubi et al. New approach for securing communication over MQTT protocol A comparaison between RSA and Elliptic Curve
WO2017097041A1 (en) Data transmission method and device
US10298391B2 (en) Systems and methods for generating symmetric cryptographic keys
CN104253694B (en) A kind of time slot scrambling for network data transmission
CN111801926B (en) Method and system for disclosing at least one cryptographic key
JP2006505041A (en) Secure integration and use of device-specific security data
JP2022521525A (en) Cryptographic method for validating data
Obert et al. Recommendations for trust and encryption in DER interoperability standards
EP3681096A1 (en) Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program
Niu et al. A novel user authentication scheme with anonymity for wireless communications
CN109547413A (en) The access control method of convertible data cloud storage with data source authentication
Alkatheiri et al. Physical unclonable function (PUF)-based security in Internet of Things (IoT): Key challenges and solutions
KR101541165B1 (en) Mobile message encryption method, computer readable recording medium recording program performing the method and download server storing the method
Salim et al. A secure and timestamp-based communication scheme for cloud environment
Hall-Andersen et al. nQUIC: Noise-based QUIC packet protection
JP4924943B2 (en) Authenticated key exchange system, authenticated key exchange method and program
Sinnhofer et al. Patterns to establish a secure communication channel
JP2011254146A (en) Communication content audit method and communication content audit system
KR101929355B1 (en) Encryption and decryption system using unique serial number and symmetric cryptography
JP5643251B2 (en) Confidential information notification system, confidential information notification method, program
Alqaydi et al. Security enhancements to TLS for improved national control
Lawson et al. Effectiveness of the NIZKP protocol for authentication in IoT environment