JP2004023237A - 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム - Google Patents
暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム Download PDFInfo
- Publication number
- JP2004023237A JP2004023237A JP2002172552A JP2002172552A JP2004023237A JP 2004023237 A JP2004023237 A JP 2004023237A JP 2002172552 A JP2002172552 A JP 2002172552A JP 2002172552 A JP2002172552 A JP 2002172552A JP 2004023237 A JP2004023237 A JP 2004023237A
- Authority
- JP
- Japan
- Prior art keywords
- key
- management server
- group
- terminal
- subgroup
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Images
Abstract
【課題】大規模ネットワークシステムにおいて、暗号鍵を用いたグループメンバシップ制御、グループ鍵管理サーバの負荷分散と証明書に基づいた迅速かつ安全な自動鍵更新を実現すること。
【解決手段】所定の暗号通信グループ55内の通信秘匿に用いるセッション鍵を生成する鍵管理サーバ1と、前記暗号通信グループ内に属し、前記セッション鍵を用いて暗号通信を行う複数の端末装置20〜22および90〜93とを所定のネットワークを介して接続した暗号通信システムにおいて、前記暗号通信グループ55に含まれるサーブグループ33、77を夫々管理するサーブグループ管理サーバ3、4を備え、前記サーブグループ管理サーバ3、4は、夫々サーブグループ77、33内の通信秘匿に用いるサーブグループ鍵を生成する。
【選択図】 図1
【解決手段】所定の暗号通信グループ55内の通信秘匿に用いるセッション鍵を生成する鍵管理サーバ1と、前記暗号通信グループ内に属し、前記セッション鍵を用いて暗号通信を行う複数の端末装置20〜22および90〜93とを所定のネットワークを介して接続した暗号通信システムにおいて、前記暗号通信グループ55に含まれるサーブグループ33、77を夫々管理するサーブグループ管理サーバ3、4を備え、前記サーブグループ管理サーバ3、4は、夫々サーブグループ77、33内の通信秘匿に用いるサーブグループ鍵を生成する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
この発明は、通信ネットワークを介してグループ暗号通信を実現するために、グループ暗号鍵を生成し配布する鍵管理サーバと、この鍵管理サーバから配布される暗号鍵を用いて暗号通信を行う複数の端末装置で構成されるダイナミックグループ暗号通信システムにおいて、暗号鍵の効率的な配布、自動更新を実現する暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラムに関するものである。
【0002】
【従来の技術】
特開平9−319673号公報には、ネットワークを介して複数の端末が暗号通信を行う際に、グループ暗号鍵を配布する鍵管理サーバが各端末毎に暗号鍵更新データの送信と、このデータを受領した旨の応答信号の受信を繰り返し、全ての端末からの応答信号を受信すると、同報通信によって各端末に更新許可データを送付する、暗号化通信ネットワークの暗号鍵更新方法が開示される。しかしながら、この暗号鍵更新方法では、グループの規模が大きくなると鍵更新をするまでの間隔が長くなることにより、鍵更新の安全性の問題が問われていた。
【0003】
また、特開2001−148694号公報には、暗号ゲートウェイを介してネットワークに接続されたサーバとクライアントとの間でグループ暗号通信を行う際に、鍵配送センタからIPマルチキャストを用いてセッション鍵配布データを同報送信し、LANセグメント毎に代表メンバを決めてそのセグメント上での鍵配布応答データをまとめて鍵配送センタに送付する暗号通信システムおよび暗号通信方法が開示される。
【0004】
図18は、特開2001−148694号公報などに代表される暗号通信システム(以下「従来システム」という。)のシステム構成を示すブロック図である。同図において、101は鍵管理サーバ、102はユーザの公開鍵データベース、103、104はルータ、105は通信ネットワーク、106および107はLANセグメント、120〜122および190〜194は端末、130は暗号ゲートウェイ、131はサーバ、200は鍵管理サーバ101から暗号鍵を配布してもらう暗号通信グループを示している。
【0005】
つぎに、従来システムにおける暗号鍵更新方法について説明する。図19は、この従来システムにおけるグループ暗号鍵(セッション鍵)の更新手順を示すシーケンス図である。図18に示すように、暗号通信グループ200に属するクライアントの各端末は、暗号ゲートウェイ130を介しサーバ131とグループ暗号鍵(以下「セッション鍵」という。)を用いて暗号通信を行っている。図19において、鍵管理サーバ101は新セッション鍵を端末120の公開鍵で暗号化したデータを端末120に送付する(ステップS901)。端末120は、データを自己の秘密鍵で復号化し、この新セッション鍵を一時的に保管する。端末120は新セッション鍵を確かに受領したということを知らせる鍵配布応答信号を鍵管理サーバ101に返信し(ステップS902)、鍵管理サーバ101は端末120から新セッション鍵をもらったという鍵配布応答信号を受領する(ステップS902)。なお、この時点では、端末120を含む暗号通信グループ200では、現在使っている旧セッション鍵を使い続ける。
【0006】
前述のステップS901およびステップS902と同様な手順で、鍵管理サーバ101は暗号通信グループを構成する他の端末190〜193、121および暗号ゲートウェイ130に、新セッション鍵をそれぞれの端末の公開鍵で暗号化したデータを各端末に送付する(ステップS903、S904)。さらに、各端末はそのデータを自己の秘密鍵で復号化し、新セッション鍵を確かに受領したという鍵配布応答信号を鍵管理サーバに送信する(ステップS905、S906)。全ての端末から鍵配布応答信号を受領(ステップS902、S905、S906)した鍵管理サーバ101は、新セッション鍵が全ての端末に行き渡ったと判断し、暗号通信ネットワーク上で使用している旧セッション鍵を新セッション鍵に一斉に切り替えるように鍵更新要求を同報通信する(ステップS907、S908)。その後、暗号通信グループ200を構成する全ての端末および暗号ゲートウェイ130は、現在使っている旧セッション鍵の使用を一斉に中止し、新セッション鍵の使用を一斉に開始する。
【0007】
この暗号鍵更新方法においては、各端末が新セッション鍵を受領したという鍵配布応答を鍵管理サーバに出すので、鍵管理サーバに通信トラフィックが集中するという問題点があった。この問題を解決するために特開2001−148694号公報では、LANセグメント上での端末の中で代表端末を決め、そのセグメント上での鍵配布応答をまとめて鍵管理サーバに一括応答メッセージを出す暗号鍵更新方法が示される。
【0008】
図20は、この代表端末が一括応答する場合のセッション鍵の更新手順を示すシーケンス図である。同図に示すように、代表端末120が鍵配布応答要求を端末121と暗号ゲートウェイ130に送付し(ステップS910)、代表端末190が鍵配布応答要求を端末191〜193に送付する(ステップS911)。また、代表端末120が鍵配布個別応答を端末121と暗号ゲートウェイ130から受領し(ステップS912)、代表端末190が鍵配布個別応答を端末191〜193から受領する(ステップS913)。鍵配布個別応答を受領した代表端末120および190は、鍵管理サーバ101に対し鍵配布一括応答を返信する(ステップS914、S915)。代表端末120および190から鍵配布応答信号を受領(ステップS912、S913)した鍵管理サーバ101は、新セッション鍵が全ての端末に行き渡ったと判断し、暗号通信ネットワーク上で使用している旧セッション鍵を新セッション鍵に一斉に切り替えるように鍵更新要求を同報通信する(ステップS916、S917)。その後、暗号通信グループ200を構成する全ての端末および暗号ゲートウェイ130は、現在使っている旧セッション鍵の使用を一斉に中止し、新セッション鍵の使用を一斉に開始する。
【0009】
【発明が解決しようとする課題】
しかしながら、図20に示した暗号鍵更新方法においても、つぎのような問題点があった。まず、鍵管理サーバは暗号通信グループを構成するユーザの公開鍵暗号を保管しておく必要があり、一方、鍵管理サーバから一斉鍵更新要求があるときまで、各端末は配布された新セッション鍵を端末自己で一時的に保管する必要があるので、鍵管理上の安全面での問題があった。また、暗号通信グループメンバの離脱や新しいメンバの追加などによりグループメンバの構成が頻繁に変わるとき、鍵管理サーバがグループメンバに各端末の公開鍵で暗号化した新セッション鍵を配布し、全ての端末から新セッション鍵を受領したという鍵配布応答信号を受領するまで一斉鍵更新要求信号を出せないので、グループの規模が大きくなると鍵更新に時間がかかるという問題点があった。特に、ある端末がグループから離脱した場合などに、その離脱端末への通信を切断するために旧セッション鍵から新セッション鍵へ迅速に移行する必要があり、鍵更新が行われるまでグループ内の暗号通信を中断させるか、旧セッション鍵を使い続けなければならなかった。また、グループ構成が変わる度に事前に共有鍵も変えなければならないので、迅速な鍵更新ができなかった。さらに、各端末からの鍵配布応答メッセージが、実際のグループメンバからのメッセージであるか否か、また、新しく加わったメンバが悪意のあるメンバであるか否かを確認する手段がないという問題点があった。
【0010】
この発明は上記に鑑みてなされたものであり、大規模ネットワークにおけるグループ暗号通信システムを構築する際、暗号鍵を用いたグループメンバシップ制御、グループ鍵管理サーバの負荷分散と証明書に基づいた迅速かつ安全な自動鍵更新を実現する暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラムを得ることを目的とする。
【0011】
【課題を解決するための手段】
上記目的を達成するため、この発明にかかる暗号通信システムは、所定の暗号通信グループ内の通信秘匿に用いるセッション鍵を生成する鍵管理サーバと、前記暗号通信グループ内に属し、前記セッション鍵を用いて暗号通信を行う複数の端末装置とを所定のネットワークを介して接続した暗号通信システムにおいて、前記暗号通信グループに含まれるサーブグループを管理するサーブグループ管理サーバを備え、前記サーブグループ管理サーバは、サーブグループ内の通信秘匿に用いるサーブグループ鍵を生成することを特徴とする。
【0012】
この発明によれば、暗号通信グループに含まれるサーブグループを管理するサーブグループ管理サーバが、サーブグループ内の通信秘匿に用いるサーブグループ鍵を生成することができる。
【0013】
つぎの発明にかかる暗号通信システムは、上記の発明において、前記サーブグループ管理サーバは、このサーブグループ管理サーバが管理する端末の夫々の公開鍵で前記サーブグループ鍵を暗号化し、前記サーブグループ管理サーバが管理する端末に前記公開鍵で暗号化した前記サーブグループ鍵を配布することを特徴とする。
【0014】
この発明によれば、サーブグループ管理サーバが、自己が管理する端末の夫々の公開鍵でサーブグループ鍵を暗号化し、サーブグループ管理サーバが管理する端末に公開鍵で暗号化したサーブグループ鍵を配布することができる。
【0015】
つぎの発明にかかる暗号通信システムは、上記の発明において、前記サーブグループ管理サーバは、前記セッション鍵を前記サーブグループ鍵で暗号化し、前記サーブグループ管理サーバが管理する端末に前記サーブグループ鍵で暗号化した前記セッション鍵を同報配布することを特徴とする。
【0016】
この発明によれば、サーブグループ管理サーバが、セッション鍵をサーブグループ鍵で暗号化し、サーブグループ管理サーバが管理する端末にサーブグループ鍵で暗号化したセッション鍵を同報配布することができる。
【0017】
つぎの発明にかかる暗号通信システムは、上記の発明において、前記サーブグループ管理サーバは、前記セッション鍵の受領確認を前記サーブグループ管理サーバが管理する端末から受領し、前記鍵管理サーバに前記セッション鍵の配布完了を知らせることを特徴とする。
【0018】
この発明によれば、サーブグループ管理サーバが、セッション鍵の受領確認をサーブグループ管理サーバが管理する端末から受領後、鍵管理サーバにセッション鍵の配布完了を知らせることができる。
【0019】
つぎの発明にかかる暗号通信システムは、上記の発明において、前記鍵管理サーバは、複数のサーブグループ管理サーバから前記セッション鍵の配布完了を夫々受領し、前記所定の暗号通信グループ内の暗号通信の開始を前記複数のサーブグループ管理サーバが管理する端末に一斉通知することを特徴とする。
【0020】
この発明によれば、鍵管理サーバが、複数のサーブグループ管理サーバからセッション鍵の配布完了を夫々受領し、所定の暗号通信グループ内の暗号通信の開始を複数のサーブグループ管理サーバが管理する端末に一斉通知することができる。
【0021】
つぎの発明にかかる暗号通信システムは、上記の発明において、認証要求に応じて前記端末の認証の証明書を発行する認証サーバをさらに備え、前記認証サーバは、前記サーブグループ管理サーバからの認証要求に応じて前記証明書を発行して前記端末に送付することを特徴とする。
【0022】
この発明によれば、認証要求に応じて端末の認証の証明書を発行する認証サーバが、サーブグループ管理サーバからの認証要求に応じて証明書を発行して端末に送付することができる。
【0023】
つぎの発明にかかる暗号通信システムは、上記の発明において、前記サーブグループ管理サーバは、前記認証サーバから発行された前記証明書を添付して前記セッション鍵の配布を要求する前記サーブグループ管理サーバが管理する端末に対し、前記証明書の内容を確認後、前記セッション鍵を送付することを特徴とする。
【0024】
この発明によれば、サーブグループ管理サーバは、認証サーバから発行された証明書を添付してセッション鍵の配布を要求するサーブグループ管理サーバが管理する端末に対し、証明書の内容を確認後、セッション鍵を送付することができる。
【0025】
つぎの発明にかかる暗号通信システムは、上記の発明において、前記鍵管理サーバは、前記端末の証明書の有効期間を確認し、この有効期間が終了する前記端末が存在する場合に、前記セッション鍵を一斉更新することを特徴とする。
【0026】
この発明によれば、鍵管理サーバが、端末の証明書の有効期間を確認し、この有効期間が終了する端末が存在する場合に、前記セッション鍵を一斉更新することができる。
【0027】
つぎの発明にかかる暗号通信システムは、上記の発明において、前記鍵管理サーバは、定期的に、前記セッション鍵を一斉更新することを特徴とする。
【0028】
この発明によれば、鍵管理サーバが、定期的にセッション鍵を一斉更新することができる。
【0029】
つぎの発明にかかる暗号通信システムは、上記の発明において、前記鍵管理サーバは、所定の暗号通信グループ内に新規の端末が加入する場合に、前記セッション鍵を一斉更新することを特徴とする。
【0030】
この発明によれば、鍵管理サーバが、所定の暗号通信グループ内に新規の端末が加入する場合に、セッション鍵を一斉更新することができる。
【0031】
つぎの発明にかかる暗号通信システムは、上記の発明において、所定の暗号通信グループ内の任意の端末が離脱する場合に、前記セッション鍵を一斉更新することを特徴とする。
【0032】
この発明によれば、鍵管理サーバは、所定の暗号通信グループ内の任意の端末が離脱する場合に、セッション鍵を一斉更新することができる。
【0033】
つぎの発明にかかる暗号通信システムは、上記の発明において、前記公開鍵は、暗号化公開鍵であることを特徴とする。
【0034】
この発明によれば、サーブグループ管理サーバが、自己が管理する端末の夫々の暗号化公開鍵でサーブグループ鍵を暗号化し、サーブグループ管理サーバが管理する端末に暗号化公開鍵で暗号化したサーブグループ鍵を配布することができる。
【0035】
つぎの発明にかかる暗号通信方法は、所定の暗号通信グループ内の通信秘匿に用いるセッション鍵を生成し、所定のネットワーク内の複数の端末装置が前記セッション鍵を用いて暗号通信を行う暗号通信方法において、前記暗号通信グループに含まれるサーブグループ内の通信に用いるサーブグループ鍵を生成し、前記サーブグループ内の暗号通信を行うことを特徴とする。
【0036】
この発明によれば、暗号通信グループに含まれるサーブグループ内の通信に用いるサーブグループ鍵を生成し、サーブグループ内の暗号通信を行うことができる。
【0037】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記サーブグループ管理サーバは、このサーブグループ管理サーバが管理する端末の夫々の公開鍵で前記サーブグループ鍵を暗号化し、前記サーブグループ管理サーバが管理する端末に前記公開鍵で暗号化した前記サーブグループ鍵を配布することを特徴とする。
【0038】
この発明によれば、サーブグループ管理サーバは、このサーブグループ管理サーバが管理する端末の夫々の公開鍵でサーブグループ鍵を暗号化し、サーブグループ管理サーバが管理する端末に公開鍵で暗号化したサーブグループ鍵を配布することができる。
【0039】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記サーブグループ管理サーバは、前記セッション鍵を前記サーブグループ鍵で暗号化し、前記サーブグループ管理サーバが管理する端末に前記サーブグループ鍵で暗号化した前記セッション鍵を同報配布することを特徴とする。
【0040】
この発明によれば、サーブグループ管理サーバは、セッション鍵をサーブグループ鍵で暗号化し、サーブグループ管理サーバが管理する端末にサーブグループ鍵で暗号化したセッション鍵を同報配布することができる。
【0041】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記サーブグループ管理サーバは、前記セッション鍵の受領確認を前記サーブグループ管理サーバが管理する端末から受領し、前記鍵管理サーバに前記セッション鍵の配布完了を知らせることを特徴とする。
【0042】
この発明によれば、サーブグループ管理サーバは、セッション鍵の受領確認をサーブグループ管理サーバが管理する端末から受領し、鍵管理サーバにセッション鍵の配布完了を知らせることができる。
【0043】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記鍵管理サーバは、複数のサーブグループ管理サーバから前記セッション鍵の配布完了を夫々受領し、前記所定の暗号通信グループ内の暗号通信の開始を前記複数のサーブグループ管理サーバが管理する端末に一斉通知することを特徴とする。
【0044】
この発明によれば、鍵管理サーバは、複数のサーブグループ管理サーバからセッション鍵の配布完了を夫々受領し、所定の暗号通信グループ内の暗号通信の開始を複数のサーブグループ管理サーバが管理する端末に一斉通知することができる。
【0045】
つぎの発明にかかる暗号通信方法は、上記の発明において、認証要求に応じて前記端末の認証の証明書を発行する認証サーバをさらに備え、前記認証サーバは、前記サーブグループ管理サーバからの認証要求に応じて前記証明書を発行して前記端末に送付することを特徴とする。
【0046】
この発明によれば、認証要求に応じて端末の認証の証明書を発行する認証サーバが、サーブグループ管理サーバからの認証要求に応じて証明書を発行して端末に送付することができる。
【0047】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記サーブグループ管理サーバは、前記認証サーバから発行された前記証明書を添付して前記セッション鍵の配布を要求する前記サーブグループ管理サーバが管理する端末に対し、前記証明書の内容を確認後、前記セッション鍵を送付することを特徴とする。
【0048】
この発明によれば、サーブグループ管理サーバが、認証サーバから発行された証明書を添付してセッション鍵の配布を要求するサーブグループ管理サーバが管理する端末に対し、証明書の内容を確認後セッション鍵を送付することができる。
【0049】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記鍵管理サーバは、前記端末の証明書の有効期間を確認し、この有効期間が終了する前記端末が存在する場合に、前記セッション鍵を一斉更新することを特徴とする。
【0050】
この発明によれば、鍵管理サーバが、端末の証明書の有効期間を確認し、この有効期間が終了する端末が存在する場合に、セッション鍵を一斉更新することができる。
【0051】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記鍵管理サーバは、定期的に、前記セッション鍵を一斉更新することを特徴とする。
【0052】
この発明によれば、鍵管理サーバが、定期的にセッション鍵を一斉更新することができる。
【0053】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記鍵管理サーバは、所定の暗号通信グループ内に新規の端末が加入する場合に、前記セッション鍵を一斉更新することを特徴とする。
【0054】
この発明によれば、鍵管理サーバが、所定の暗号通信グループ内に新規の端末が加入する場合に、セッション鍵を一斉更新することができる。
【0055】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記鍵管理サーバは、所定の暗号通信グループ内の任意の端末が離脱する場合に、前記セッション鍵を一斉更新することを特徴とする。
【0056】
この発明によれば、鍵管理サーバは、所定の暗号通信グループ内の任意の端末が離脱する場合に、セッション鍵を一斉更新することができる。
【0057】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記公開鍵は、暗号化公開鍵であることを特徴とする。
【0058】
この発明によれば、サーブグループ管理サーバが、自己が管理する端末の夫々の暗号化公開鍵でサーブグループ鍵を暗号化し、サーブグループ管理サーバが管理する端末に暗号化公開鍵で暗号化したサーブグループ鍵を配布することができる。
【0059】
つぎの発明にかかるプログラムは、上記の発明の何れか一つに記載された方法をコンピュータに実行させるプログラムであり、そのプログラムがコンピュータ読み取り可能となり、これによって、上記の発明の何れか一つの動作をコンピュータによって実行することができる。
【0060】
【発明の実施の形態】
以下に添付図面を参照して、この発明にかかる暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラムの好適な実施の形態を詳細に説明する。
【0061】
実施の形態1.
図1は、実施の形態1で用いる暗号通信システムのシステム構成を示すブロック図である。同図において、1は鍵管理サーバ、2は認証サーバ、3、4はサーブグループ管理サーバ、5は認証情報データベース、6は証明書データベース、7は通信ネットワーク、8、9はルータ、10、11はLANセグメント、20〜23および90〜94は端末、33は端末20〜22で構成されるサーブグループ、77は端末90〜93で構成されるサーブグループ、そして55は端末20〜22と90〜93が属する暗号通信グループを示している。
【0062】
図2は、暗号通信グループ55に属する各端末の認証サーバへの遠隔認証を、それぞれのサーブグループ管理サーバが代行する手順を示すシーケンス図である。また、図3はグループ通信参加要求データのデータ構造を示す図であり、図4はユーザ認証要求データのデータ構造を示す図であり、図5は証明書データのデータ構造を示す図であり、図6は鍵配布要求データのデータ構造を示す図であり、図7はサーブグループ鍵配布データのデータ構造を示す図であり、図8は鍵配布応答データのデータ構造を示す図である。
【0063】
図2において、グループ暗号通信に参加したい端末20のユーザは、サーブグループ管理サーバ4に自己の秘密鍵で暗号化したグループ通信参加要求メッセージを送付する(ステップS301)。このグループ通信参加要求メッセージに含まれるデータは、図3に示すとおりである。すなわち、送信元IPアドレス201には端末20のIPアドレス、宛先IPアドレス202にはサーブグループ管理サーバ4のIPアドレス、データ種別203にはグループ通信参加要求、認証情報204には自己の秘密情報、アクセス期間205には希望する参加期間、グループ識別子206には参加希望のグループID(ID55)、そして端末識別子207には自己の端末ID(ID20)が設定される。
【0064】
サーブグループ管理サーバ4はその認証情報を認証情報データベース5に格納するとともに、認証サーバ2にその端末のユーザID(識別子)とともにユーザ認証要求メッセージを送付する(ステップS302)。このユーザ認証要求メッセージに含まれるデータは、図4に示すとおりである。すなわち、送信元IPアドレス201にはサーブグループ管理サーバ4のIPアドレス、宛先IPアドレス202には認証サーバ2のIPアドレス、データ種別203にはユーザ認証要求、端末識別子207には端末20のIDが設定される。
【0065】
認証サーバ2はそのユーザを署名認証するため、そのユーザの公開鍵で暗号化した署名要求メッセージを端末20に送付する(ステップS303)。署名要求メッセージを送付されたユーザは、その署名要求メッセージに自己の署名を付し認証サーバ2に送付する(ステップS304)。認証サーバ2はその認証済の証明書を証明書発行メッセージとして端末20に送付(ステップS305)するとともに、証明書データベース6に格納する。この証明書発行メッセージに含まれるデータは、図5に示すとおりである。すなわち、送信元IPアドレス201には認証サーバ2のIPアドレス、宛先IPアドレス202には端末20のIPアドレス、データ種別203には証明書、発行者ID208には認証サーバ2の識別子、有効期限209には証明書の有効期限になる開始日時と終了日時、主体者210には端末20のID、主体者公開鍵211には公開鍵、グループ識別子206にはID55が設定される。
【0066】
端末20はサーブグループ管理サーバ4に認証サーバ2から発行された証明書とともに鍵配布要求メッセージを送付する(ステップS306)。この鍵配布要求メッセージに含まれるデータは、図6に示すとおりである。すなわち、送信元IPアドレス201には端末20のIPアドレス、宛先IPアドレス202にはサーブグループ管理サーバ4のIPアドレス、データ種別203には鍵配布要求、認証情報204には証明書、グループ識別子206にはID55、そして端末識別子207にはID20が設定される。
【0067】
サーブグループ管理サーバ4は、認証情報データベース5に格納されている認証情報とユーザが提出した証明書を比較確認する。そして、そのユーザが確かに認証サーバ2が認証したユーザであることを確認したら、サーブグループ鍵配布メッセージによって、サーブグループ33で使っているサーブグループ鍵を端末20に配布する(ステップS307)。このサーブグループ鍵配布メッセージに含まれるデータは、図7に示すとおりである。すなわち、送信元IPアドレス201にはサーブグループ管理サーバ4のIPアドレス、宛先IPアドレス202には端末20のIPアドレス、データ種別203には鍵配布、グループ識別子206にはID55、サーブグループ鍵データ213にはサーブグループ鍵(SGK)が設定される。
【0068】
サーブグループ鍵を受け取った端末20は、鍵配布応答メッセージをサーブグループ管理サーバ4に送付する(ステップS308)。この鍵配布応答メッセージに含まれるデータは、図8に示すとおりである。すなわち、送信元IPアドレス201には端末20のIPアドレス、宛先IPアドレス202にはサーブグループ管理サーバ4のIPアドレス、データ種別203には鍵配布個別応答、グループ識別子206にはID55、端末識別子207にはID20が設定される。
【0069】
同様に、サーブグループ77に属する他の端末等も、上述した手順に従って、認証サーバ2が発行した証明書をサーブグループ管理サーバ3に提出することにより、サーブグループ鍵を配布してもらうことができる。なお、各サーブグループ管理サーバが自己の配下の端末に配布するサーブグループ鍵は、通常、サーブグループ毎に異なる鍵を使用する。
【0070】
図9は、サーブグループ鍵を配布された暗号通信グループの端末に鍵管理サーバからそのグループで使うセッション鍵を一斉に配布する手順を示すシーケンス図である。
【0071】
図9において、鍵管理サーバ1で作成された共通鍵(Ksg)は、鍵管理サーバ1とサーブグループ管理サーバ3との間で予め共有される(ステップS311)。鍵管理サーバ1はグループ暗号通信に使うセッション鍵(Ski)をその共有鍵で暗号化し、その暗号化したデータ(Eksg(Ski))をサーブグループ管理サーバ3に送付する(ステップS312)。サーブグループ管理サーバ3は自己の配下にある端末90〜93宛に、前述の認証手順に従ってサーブグループ鍵(SGki)を送付する(ステップS313)。サーブグループ鍵を受け取った端末90〜93は、サーブグループ管理サーバ3に鍵配布応答メッセージを送付する(ステップS314)。サーブグループ管理サーバ3は、鍵管理サーバ1から配布されたセッション鍵をサーブグループ鍵で暗号化し、この暗号化データを自己の配下の端末に同報配布する(ステップS315)。端末90〜93はサーブグループ鍵でセッション鍵を復号して取り出し、サーブグループ管理サーバ3宛にセッション鍵を配布してもらったという鍵配布応答メッセージを送付する(ステップS316)。全ての端末から鍵配布応答メッセージを受け取ったサーブグループ管理サーバ3は、鍵管理サーバ1に鍵配布完了メッセージを送付する(ステップS317)。
【0072】
同様に、サーブグループ33に属する各端末も、上述した手順に従って、サーブグループ管理サーバ4からセッション鍵を配布してもらうことができる。鍵管理サーバ1は、全てのサーブグループ管理サーバ(暗号通信グループ55にあってはサーブグループ管理サーバ3および4)から鍵配布完了メッセージを受領し、配布したセッション鍵によるグループ暗号通信開始メッセージを送付する(ステップS318)ことにより、セッション鍵(Ski)によるグループ暗号通信が開始される(ステップS319)。
【0073】
このように、実施の形態1によれば、鍵管理サーバの負荷分散を考慮してグループをいくつかのサーブグループに分割し、各サーブグループを管理するサーブグループ管理サーバを設け、自己の配下の端末の認証サーバへの遠隔認証を代行するとともに、認証サーバが発行する証明書を確認し、その認証情報に基づいてサーブグループ鍵を配布するので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。さらに、サーブグループ端末へのセッション鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができる。
【0074】
なお、実施の形態1では、各端末やサーブグループ管理サーバを識別するための端末識別子としてID20〜22、ID90〜93等を用いるようにしているが、各装置のIPアドレスで代用することができる。また、グループ識別子としてID55を用いるようにしているが、暗号通信グループ用のIPマルチキャストアドレスを用いることもできる。
【0075】
実施の形態2.
図10は、実施の形態1の暗号通信システムにおいて図9に示すセッション鍵共有手順によってセッション鍵を配布された暗号通信グループ内の端末にセッション鍵を一斉に更新する手順を示すシーケンス図である。ここでの鍵更新は安全性のために定期的に行われる場合と、グループ端末の中で証明書の有効期間が終了する端末が存在する場合とがあるが、何れの場合も鍵管理サーバが自動的にチェックして鍵更新が行われるものとする。また、図11は、新セッション鍵配布メッセージのデータ構造を示す図であり、図12は同報鍵配布メッセージのデータ構造を示す図であり、図13は鍵配布応答メッセージのデータ構造を示す図であり、図14は同報鍵更新要求メッセージのデータ構造を示す図である。
【0076】
図10において、鍵管理サーバ1は、各サーブグループ管理サーバとの間に共有する暗号鍵(Ksg)を用いて、新しいセッション鍵(Skj)をその共有鍵で暗号化した新セッション鍵(Eksg(Skj))を新セッション鍵配布メッセージを用いてサーブグループ管理サーバ3に送付する(ステップS321)。この新セッション鍵配布メッセージに含まれるデータは、図11に示すとおりである。すなわち、送信元IPアドレス201には鍵管理サーバ1のIPアドレス、宛先IPアドレス202にはサーブグループ管理サーバ3のIPアドレス、データ種別203には鍵配布、グループ識別子206にはID55、セッション鍵データ214にはセッション鍵(Skj)が設定される。
【0077】
サーブグループ管理サーバ3は、新セッション鍵を取り出し、それをサーブグループ鍵で暗号化して自己の配下にある端末90〜93の宛に同報鍵配布メッセージを送付する(ステップS322)。この同報鍵配布メッセージに含まれるデータは、図12に示すとおりである。すなわち、送信元IPアドレス201にはサーブグループ管理サーバ3のIPアドレス、宛先IPアドレス202にはサーブグループのIPマルチキャストアドレス、データ種別203には鍵配布、グループ識別子206にはID55、セッション鍵データ214にはセッション鍵(Skj)が設定される。
【0078】
各端末はサーブグループ鍵で復号し新セッション鍵を取り出して、自己のサーブグループ管理サーバ3宛に確かに新しいセッション鍵を受領したという鍵配布応答メッセージを送付する(ステップS323)。この鍵配布応答メッセージに含まれるデータは、上述した図8に示すとおりである。
【0079】
自己が管理するサーブグループ内の全ての端末90〜93から鍵配布応答メッセージを受領したサーブグループ管理サーバ3は、鍵管理サーバ1に鍵配布完了メッセージを送付する(ステップS324)。この鍵配布完了メッセージに含まれるデータは、図13に示すとおりである。すなわち、送信元IPアドレス201にはサーブグループ管理サーバ3のIPアドレス、宛先IPアドレス202には鍵管理サーバ1のIPアドレス、データ種別203には鍵配布完了、グループ識別子206にはID55、メンバ数215にはメンバの数4、メンバ識別子216には全てのメンバID(ID90、ID91、ID92、ID93)が設定される。
【0080】
同様にサーブグループ管理サーバ4も端末20〜22宛に新セッション鍵配布データを同報送信し、鍵配布応答を受領し、鍵管理サーバ1に鍵配布完了メッセージを送付する。全てのサーブグループ管理サーバから鍵配布完了データを受領した鍵管理サーバ1はグループ全員へ鍵更新開始データを同報送信することによって新セッション鍵によるグループ暗号通信が可能になる(ステップS325)。この同報鍵更新要求メッセージに含まれるデータは、図14に示すとおりである。すなわち、送信元IPアドレス201には鍵管理サーバ1のIPアドレス、宛先IPアドレス202にはグループのIPマルチキャストアドレス、データ種別203には鍵更新要求、グループ識別子206にはID55が設定される。
【0081】
このように、実施の形態2によれば、サーブグループ管理サーバが自己のサーブグループメンバを管理するためのサーブグループ鍵を管理し、このサーブグループ鍵を用いて一斉に同報鍵更新要求をかけることによって、鍵配布および鍵更新の時間を短縮することができる。
【0082】
実施の形態3.
図15は、実施の形態1の暗号通信システムにおいて暗号通信グループに属さない新しい端末が参加する場合の鍵配布手順を示すシーケンス図である。
【0083】
図15において、暗号通信グループに参加していない新たな端末23が暗号通信グループ55に参加する場合、グループ通信参加要求メッセージをサーブグループ管理サーバ4に送付する(ステップS331)。このグループ通信参加要求メッセージのデータは、図3に示すデータを用い、端末識別子207にID23が設定される以外は同一データが設定される。
【0084】
サーブグループ管理サーバ4は端末23の認証情報を認証データベースに格納し、認証サーバにそのユーザのIDとともにユーザ認証要求メッセージを送付する(ステップS332)。このグループ通信参加要求メッセージのデータは、図4に示すデータを用い、端末識別子207にID23が設定される以外は同一データが設定される。
【0085】
認証サーバ2は端末23に署名を要求し(ステップS333)、端末23はその署名要求に署名を付して認証サーバ2に応答メッセージを送付する(ステップS334)。その署名応答を受領した認証サーバ2は端末23に証明書発行メッセージを発行する(ステップS335)。この証明書発行メッセージは、図5に示すデータを用い、主体者210に端末23のIDが設定される以外は同一データが設定される。
【0086】
認証サーバ2から証明書を発行してもらった端末23はサーブグループ管理サーバ4に証明書とともに鍵配布要求メッセージを送付する(ステップS336)。この鍵配布要求メッセージは、図6に示すデータを用い、端末識別子207にID23が設定される以外は同一データが設定される。
【0087】
サーブグループ管理サーバ4は、その証明書に基づき端末23の認証情報を認証情報データベースから確認し、サーブグループ管理サーバ4は端末23にサーブグループ鍵配布メッセージを送付する(ステップS337)。このサーブグループ鍵配布メッセージは、図7に示すデータを用い、宛先IPアドレス202に端末23のIPアドレスが設定される以外は同一データが設定される。
【0088】
サーブグループ鍵を受け取った端末23は、鍵配布応答メッセージをサーブグループ管理サーバ4に送付する(ステップS338)。この鍵配布応答メッセージは、図8に示すデータを用い、送信元IPアドレス201に端末23のIPアドレス、端末識別子207にID23が設定される以外は同一データが設定される。
【0089】
サーブグループ管理サーバ4は、現在、暗号通信グループ55で使っているセッション鍵Skiをサーブグループ鍵で暗号化してセッション鍵配布メッセージとして送付する(ステップS339)。このセッション鍵配布メッセージは、図11に示すデータを用い、送信元IPアドレス201にサーブグループ管理サーバ4のIPアドレス、宛先IPアドレス202に端末23のIPアドレスが設定される以外は同一データが設定される。
【0090】
セッション鍵を受領した端末23はサーブグループ鍵で復号することによってセッション鍵を取り出し、サーブグループ管理サーバに鍵配布応答メッセージを送付する(ステップS340)。この鍵配布応答メッセージは、図8に示すデータを用い、送信元IPアドレスに端末23のIPアドレス、端末識別子207にID23が設定される以外は同一データが設定される。
【0091】
これ以降、端末23は暗号通信グループ55に新規メンバとして参加可能になり、グループ暗号通信ができるようになる。
【0092】
このように、実施の形態3によれば、グループ暗号通信中に新しいユーザが参加する場合、サーブグループ管理サーバがユーザの秘密情報を認証し、認証情報をデータベースに保管しておく手段と、それに基づきユーザ認証とサーブグループ鍵を配布する手段を備えているので、鍵管理サーバがセッション鍵を直接配布する必要がなく、セッション鍵を迅速に配布することができる。従って、通信中のネットワーク上で新たなユーザの参加によるユーザ認証と、セッション鍵を配布する手順によって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができる。
【0093】
実施の形態4.
図16は、実施の形態1の暗号通信システムにおいて離脱端末がある場合の鍵更新手順を示すシーケンス図である。
【0094】
図16において、暗号通信グループ55に参加している端末93が暗号通信グループ55から離脱したい場合、自己が属しているサーブグループ管理サーバ3に離脱要求メッセージを送付する(ステップS341)。この離脱要求メッセージのデータは、図8に示すデータを用い、送信元IPアドレス201に端末93のIPアドレス、宛先IPアドレス202にサーブグループ管理サーバ3のIPアドレス、データ種別203に離脱要求、グループ識別子206にID55、端末識別子207にID93が設定される。
【0095】
サーブグループ管理サーバ3は端末93を除いた各端末に新サーブグループ鍵を生成し暗号化して各端末にサーブグループ鍵配布メッセージを送付する(ステップS342)。このサーブグループ鍵配布メッセージのデータは、図7に示すデータを用い、宛先IPアドレス202に各端末のIPアドレスが設定される以外は同一データが設定される。
【0096】
各端末は自己の秘密鍵で新しいサーブグループ鍵を復号して取り出し、サーブグループ管理サーバに鍵配布応答メッセージを送付する(ステップS343)。この鍵配布応答メッセージは、図8に示すデータを用い、送信元IPアドレス201に各端末のIPアドレス、端末識別子207に各端末のIDが設定される以外は同一データが設定される。
【0097】
サーブグループ管理サーバ3は鍵管理サーバ1にセッション鍵更新要求メッセージを送付する(ステップS344)。このセッション鍵更新要求メッセージは、図14に示した同報鍵更新要求メッセージのデータを用い、送信元IPアドレス201にサーブグループ管理サーバ3のIPアドレス、宛先IPアドレス202に鍵管理サーバ1のIPアドレスが設定される以外は同一データが設定される。
【0098】
これ以降のシーケンスは、図10で示したセッション鍵を一斉に更新する手順と同一であり、各メッセージに含まれるデータも前述したとおりである。すなわち、鍵管理サーバ1は新セッション鍵を各サーブグループ管理サーバ(サーブグループ管理サーバ3、4)に新セッション鍵配布メッセージを用いて送付し(ステップS345、S346)、鍵更新を要求する。新セッション鍵を受領したサーブグループ管理サーバ3は、この新セッション鍵をサーブグループ鍵で暗号化して各端末に同報配布する(ステップS347)。その後は、鍵配布応答と同報鍵更新要求が前述した鍵更新シーケンスと同様に行われる(ステップS348〜S351)。
【0099】
このように、実施の形態4によれば、ユーザがグループから離脱する場合、鍵管理サーバが新しいセッション鍵をその離脱端末を除いた全ての端末に直接配布する必要がないので、その離脱端末が存在するサーブグループのサーブグループ管理サーバだけが、サーブグループ鍵を更新・配布することによって、グループ全体のセッション鍵更新を迅速に行うことができるとともに、鍵更新に伴う通信トラフィックの軽減ができる。
【0100】
実施の形態5.
図17は、実施の形態1の暗号通信システムにおいて証明書の有効期間が切れたユーザが存在する場合の鍵更新手順を示すシーケンス図である。
【0101】
図17において、鍵管理サーバ1は認証サーバ2の証明書データベースを参照し、各ユーザの証明書の有効期間をチェックし、有効期間切れのユーザ端末90が存在する場合は、端末90を管理しているサーブグループ管理サーバ3に端末90の削除要求メッセージを送付する(ステップS361)。この削除要求メッセージのデータは、図14に示すデータを用い、宛先IPアドレス202にサーブグループ管理サーバ3のIPアドレス、データ種別203に削除要求が設定される以外は同一データが設定される。
【0102】
これ以降のシーケンスは、図16で示した離脱端末がある場合の鍵更新手順と同一であり、各メッセージに含まれるデータも前述したとおりである。すなわち、鍵管理サーバ1から端末90削除要求を受けたサーブグループ管理サーバ3は新しいサーブグループ鍵を生成し、端末90を除いた各端末に新サーブグループ鍵を生成し暗号化して各端末にサーブグループ鍵配布メッセージを送付する(ステップS362)。各端末は自己の秘密鍵で新しいサーブグループ鍵を復号して取り出し、サーブグループ管理サーバ3に鍵配布応答メッセージを送付する(ステップS363)。サーブグループ管理サーバ3は鍵管理サーバ1にセッション鍵更新要求メッセージを送付する(ステップS364)。鍵管理サーバ1は新セッション鍵を各サーブグループ管理サーバ(サーブグループ管理サーバ3、4)に新セッション鍵配布メッセージを用いて送付し(ステップS365、S366)、鍵更新を要求する。新セッション鍵を受領したサーブグループ管理サーバ3は、この新セッション鍵をサーブグループ鍵で暗号化して各端末に同報配布する(ステップS367)。その後は、鍵配布応答と同報鍵更新要求が前述した鍵更新シーケンスと同様に行われる(ステップS368〜S371)。
【0103】
このように、実施の形態5によれば、証明書の有効期間切れのユーザをグループから削除する場合においても、鍵管理サーバが新しいセッション鍵を当該端末を除いた全ての端末に直接配布する必要がないので、その当該端末が存在するサーブグループのサーブグループ管理サーバだけが、新しいサーブグループ鍵を配布することによって、グループ全体のセッション鍵更新を迅速に行うことができるとともに、鍵更新に伴う通信トラフィックの軽減ができる。
【0104】
【発明の効果】
以上説明したように、この発明にかかる暗号通信システムによれば、暗号通信グループに含まれるサーブグループを管理するサーブグループ管理サーバが、サーブグループ内の通信秘匿に用いるサーブグループ鍵を生成するようにしているので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。さらに、サーブグループ端末への鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0105】
つぎの発明にかかる暗号通信システムによれば、サーブグループ管理サーバが、自己が管理する端末の夫々の公開鍵でサーブグループ鍵を暗号化し、サーブグループ管理サーバが管理する端末に公開鍵で暗号化したサーブグループ鍵を配布するようにしているので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。さらに、サーブグループ端末への鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0106】
つぎの発明にかかる暗号通信システムによれば、サーブグループ管理サーバが、セッション鍵をサーブグループ鍵で暗号化し、サーブグループ管理サーバが管理する端末にサーブグループ鍵で暗号化したセッション鍵を同報配布するようにしているので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。さらに、サーブグループ端末へのセッション鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0107】
つぎの発明にかかる暗号通信システムによれば、サーブグループ管理サーバが、セッション鍵の受領確認をサーブグループ管理サーバが管理する端末から受領後、鍵管理サーバにセッション鍵の配布完了を知らせるようにしているので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。さらに、サーブグループ端末へのセッション鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0108】
つぎの発明にかかる暗号通信システムによれば、鍵管理サーバが、複数のサーブグループ管理サーバからセッション鍵の配布完了を夫々受領し、所定の暗号通信グループ内の暗号通信の開始を複数のサーブグループ管理サーバが管理する端末に一斉通知するようにしているので、グループ管理を容易にし、鍵管理サーバの処理負荷を軽減するとともに、鍵配布および鍵更新の時間を短縮することができる。さらに、サーブグループ端末へのセッション鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0109】
つぎの発明にかかる暗号通信システムによれば、認証要求に応じて端末の認証の証明書を発行する認証サーバが、サーブグループ管理サーバからの認証要求に応じて証明書を発行して端末に送付するようにしているので、通信中のネットワーク上で新たなユーザの参加によるユーザ認証と、セッション鍵を配布する手順によって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0110】
つぎの発明にかかる暗号通信システムによれば、サーブグループ管理サーバは、認証サーバから発行された証明書を添付してセッション鍵の配布を要求するサーブグループ管理サーバが管理する端末に対し、証明書の内容を確認後、セッション鍵を送付するようにしているので、通信中のネットワーク上で新たなユーザの参加によるユーザ認証と、セッション鍵を配布する手順によって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0111】
つぎの発明にかかる暗号通信システムによれば、鍵管理サーバが、端末の証明書の有効期間を確認し、この有効期間が終了する端末が存在する場合に、前記セッション鍵を一斉更新するようにしているので、通信中のネットワーク上でサーブグループ鍵配布と、セッション鍵を配布する手順によって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0112】
つぎの発明にかかる暗号通信システムによれば、鍵管理サーバは、定期的にセッション鍵を一斉更新するようにしているので、グループ全体のセッション鍵更新を迅速に行うことができ、鍵更新に伴う通信トラフィックの軽減ができるとともに、セッション鍵を配布する手順によって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0113】
つぎの発明にかかる暗号通信システムによれば、鍵管理サーバが、所定の暗号通信グループ内に新規の端末が加入する場合に、セッション鍵を一斉更新するようにしているので、ユーザ認証とセッション鍵を配布する手順とによって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0114】
つぎの発明にかかる暗号通信システムによれば、鍵管理サーバは、所定の暗号通信グループ内の任意の端末が離脱する場合に、セッション鍵を一斉更新するようにしているので、ユーザ認証とセッション鍵を配布する手順とによって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0115】
つぎの発明にかかる暗号通信システムによれば、サーブグループ管理サーバが、自己が管理する端末の夫々の暗号化公開鍵でサーブグループ鍵を暗号化し、サーブグループ管理サーバが管理する端末に暗号化公開鍵で暗号化したサーブグループ鍵を配布するようにしているので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。また、通信トラフィックの分散と軽減の効果を維持しつつ、保全強度を高めた暗号通信を実現することができるという効果を奏する。
【0116】
つぎの発明にかかる暗号通信方法によれば、暗号通信グループに含まれるサーブグループ内の通信に用いるサーブグループ鍵を生成し、サーブグループ内の暗号通信を行うようにしているので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。さらに、サーブグループ端末への鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0117】
つぎの発明にかかる暗号通信方法によれば、サーブグループ管理サーバは、このサーブグループ管理サーバが管理する端末の夫々の公開鍵でサーブグループ鍵を暗号化し、サーブグループ管理サーバが管理する端末に公開鍵で暗号化したサーブグループ鍵を配布する鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。さらに、サーブグループ端末への鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0118】
つぎの発明にかかる暗号通信方法によれば、サーブグループ管理サーバは、セッション鍵をサーブグループ鍵で暗号化し、サーブグループ管理サーバが管理する端末にサーブグループ鍵で暗号化したセッション鍵を同報配布するようにしているので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。さらに、サーブグループ端末へのセッション鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0119】
つぎの発明にかかる暗号通信方法によれば、サーブグループ管理サーバは、セッション鍵の受領確認をサーブグループ管理サーバが管理する端末から受領し、鍵管理サーバにセッション鍵の配布完了を知らせるようにしているので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。さらに、サーブグループ端末へのセッション鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0120】
つぎの発明にかかる暗号通信方法によれば、鍵管理サーバは、複数のサーブグループ管理サーバからセッション鍵の配布完了を夫々受領し、所定の暗号通信グループ内の暗号通信の開始を複数のサーブグループ管理サーバが管理する端末に一斉通知するようにしているので、グループ管理を容易にし、鍵管理サーバの処理負荷を軽減するとともに、鍵配布および鍵更新の時間を短縮することができる。さらに、サーブグループ端末へのセッション鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0121】
つぎの発明にかかる暗号通信方法によれば、認証要求に応じて端末の認証の証明書を発行する認証サーバが、サーブグループ管理サーバからの認証要求に応じて証明書を発行して端末に送付するようにしているので、通信中のネットワーク上で新たなユーザの参加によるユーザ認証と、セッション鍵を配布する手順によって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0122】
つぎの発明にかかる暗号通信方法によれば、サーブグループ管理サーバが、認証サーバから発行された証明書を添付してセッション鍵の配布を要求するサーブグループ管理サーバが管理する端末に対し、証明書の内容を確認後セッション鍵を送付するようにしているので、通信中のネットワーク上で新たなユーザの参加によるユーザ認証と、セッション鍵を配布する手順によって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0123】
つぎの発明にかかる暗号通信方法によれば、鍵管理サーバが、端末の証明書の有効期間を確認し、この有効期間が終了する端末が存在する場合に、セッション鍵を一斉更新するようにしているので、通信中のネットワーク上で新たなユーザの参加によるユーザ認証と、セッション鍵を配布する手順によって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0124】
つぎの発明にかかる暗号通信方法によれば、鍵管理サーバが、定期的にセッション鍵を一斉更新するようにしているので、グループ全体のセッション鍵更新を迅速に行うことができ、鍵更新に伴う通信トラフィックの軽減ができるとともに、セッション鍵を配布する手順によって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0125】
つぎの発明にかかる暗号通信方法によれば、鍵管理サーバが、所定の暗号通信グループ内に新規の端末が加入する場合に、セッション鍵を一斉更新するようにしているので、ユーザ認証とセッション鍵を配布する手順とによって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0126】
つぎの発明にかかる暗号通信方法によれば、鍵管理サーバは、所定の暗号通信グループ内の任意の端末が離脱する場合に、セッション鍵を一斉更新するようにしているので、ユーザ認証とセッション鍵を配布する手順とによって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0127】
つぎの発明にかかる暗号通信方法によれば、サーブグループ管理サーバが、自己が管理する端末の夫々の暗号化公開鍵でサーブグループ鍵を暗号化し、サーブグループ管理サーバが管理する端末に暗号化公開鍵で暗号化したサーブグループ鍵を配布するようにしているので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。また、通信トラフィックの分散と軽減の効果を維持しつつ、保全強度を高めた暗号通信を実現することができるという効果を奏する。
【0128】
つぎの発明によれば、上記の何れか一つに記載された方法をコンピュータによって実行することができるという効果を奏する。
【図面の簡単な説明】
【図1】実施の形態1で用いる暗号通信システムのシステム構成を示すブロック図である。
【図2】暗号通信グループに属する各端末の認証サーバへの遠隔認証を、それぞれのサーブグループ管理サーバが代行する手順を示すシーケンス図である。
【図3】グループ通信参加要求データのデータ構造を示す図である。
【図4】ユーザ認証要求データのデータ構造を示す図である。
【図5】証明書データのデータ構造を示す図である。
【図6】鍵配布要求データのデータ構造を示す図である。
【図7】サーブグループ鍵配布データのデータ構造を示す図である。
【図8】鍵配布応答データのデータ構造を示す図である。
【図9】サーブグループ鍵を配布された暗号通信グループの端末に鍵管理サーバからそのグループで使うセッション鍵を一斉に配布する手順を示すシーケンス図である。
【図10】実施の形態1の暗号通信システムにおいて図9に示すセッション鍵共有手順によってセッション鍵を配布された暗号通信グループ内の端末にセッション鍵を一斉に更新する手順を示すシーケンス図である。
【図11】新セッション鍵配布メッセージのデータ構造を示す図である。
【図12】同報鍵配布メッセージのデータ構造を示す図である。
【図13】鍵配布応答メッセージのデータ構造を示す図である。
【図14】同報鍵更新要求メッセージのデータ構造を示す図である。
【図15】実施の形態1の暗号通信システムにおいて暗号通信グループに属さない新しい端末が参加する場合の鍵配布手順を示すシーケンス図である。
【図16】実施の形態1の暗号通信システムにおいて離脱端末がある場合の鍵更新手順を示すシーケンス図である。
【図17】実施の形態1の暗号通信システムにおいて証明書の有効期間が切れたユーザが存在する場合の鍵更新手順を示すシーケンス図である。
【図18】特開2001−148694号公報などに代表される暗号通信システムのシステム構成を示すブロック図である。
【図19】従来システムにおけるグループ暗号鍵(セッション鍵)の更新手順を示すシーケンス図である。
【図20】代表端末が一括応答する場合のセッション鍵の更新手順を示すシーケンス図である。
【符号の説明】
1 鍵管理サーバ、2 認証サーバ、3 サーブグループ管理サーバ、4 サーブグループ管理サーバ、5 認証情報データベース、6 証明書データベース、20,21,22,23、90,91,92,93、120,121、190,191,192,193 端末、33,77 サーブグループ、55 暗号通信グループ、101 鍵管理サーバ、130 暗号ゲートウェイ、131 サーバ、200 暗号通信グループ、201 送信元IPアドレス、202 宛先IPアドレス、203 データ種別、204 認証情報、205 アクセス期間、206 グループ識別子、207 端末識別子、209 有効期限、210 主体者、211 主体者公開鍵、213 サーブグループ鍵データ、214 セッション鍵データ、215 メンバ数、216 メンバ識別子。
【発明の属する技術分野】
この発明は、通信ネットワークを介してグループ暗号通信を実現するために、グループ暗号鍵を生成し配布する鍵管理サーバと、この鍵管理サーバから配布される暗号鍵を用いて暗号通信を行う複数の端末装置で構成されるダイナミックグループ暗号通信システムにおいて、暗号鍵の効率的な配布、自動更新を実現する暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラムに関するものである。
【0002】
【従来の技術】
特開平9−319673号公報には、ネットワークを介して複数の端末が暗号通信を行う際に、グループ暗号鍵を配布する鍵管理サーバが各端末毎に暗号鍵更新データの送信と、このデータを受領した旨の応答信号の受信を繰り返し、全ての端末からの応答信号を受信すると、同報通信によって各端末に更新許可データを送付する、暗号化通信ネットワークの暗号鍵更新方法が開示される。しかしながら、この暗号鍵更新方法では、グループの規模が大きくなると鍵更新をするまでの間隔が長くなることにより、鍵更新の安全性の問題が問われていた。
【0003】
また、特開2001−148694号公報には、暗号ゲートウェイを介してネットワークに接続されたサーバとクライアントとの間でグループ暗号通信を行う際に、鍵配送センタからIPマルチキャストを用いてセッション鍵配布データを同報送信し、LANセグメント毎に代表メンバを決めてそのセグメント上での鍵配布応答データをまとめて鍵配送センタに送付する暗号通信システムおよび暗号通信方法が開示される。
【0004】
図18は、特開2001−148694号公報などに代表される暗号通信システム(以下「従来システム」という。)のシステム構成を示すブロック図である。同図において、101は鍵管理サーバ、102はユーザの公開鍵データベース、103、104はルータ、105は通信ネットワーク、106および107はLANセグメント、120〜122および190〜194は端末、130は暗号ゲートウェイ、131はサーバ、200は鍵管理サーバ101から暗号鍵を配布してもらう暗号通信グループを示している。
【0005】
つぎに、従来システムにおける暗号鍵更新方法について説明する。図19は、この従来システムにおけるグループ暗号鍵(セッション鍵)の更新手順を示すシーケンス図である。図18に示すように、暗号通信グループ200に属するクライアントの各端末は、暗号ゲートウェイ130を介しサーバ131とグループ暗号鍵(以下「セッション鍵」という。)を用いて暗号通信を行っている。図19において、鍵管理サーバ101は新セッション鍵を端末120の公開鍵で暗号化したデータを端末120に送付する(ステップS901)。端末120は、データを自己の秘密鍵で復号化し、この新セッション鍵を一時的に保管する。端末120は新セッション鍵を確かに受領したということを知らせる鍵配布応答信号を鍵管理サーバ101に返信し(ステップS902)、鍵管理サーバ101は端末120から新セッション鍵をもらったという鍵配布応答信号を受領する(ステップS902)。なお、この時点では、端末120を含む暗号通信グループ200では、現在使っている旧セッション鍵を使い続ける。
【0006】
前述のステップS901およびステップS902と同様な手順で、鍵管理サーバ101は暗号通信グループを構成する他の端末190〜193、121および暗号ゲートウェイ130に、新セッション鍵をそれぞれの端末の公開鍵で暗号化したデータを各端末に送付する(ステップS903、S904)。さらに、各端末はそのデータを自己の秘密鍵で復号化し、新セッション鍵を確かに受領したという鍵配布応答信号を鍵管理サーバに送信する(ステップS905、S906)。全ての端末から鍵配布応答信号を受領(ステップS902、S905、S906)した鍵管理サーバ101は、新セッション鍵が全ての端末に行き渡ったと判断し、暗号通信ネットワーク上で使用している旧セッション鍵を新セッション鍵に一斉に切り替えるように鍵更新要求を同報通信する(ステップS907、S908)。その後、暗号通信グループ200を構成する全ての端末および暗号ゲートウェイ130は、現在使っている旧セッション鍵の使用を一斉に中止し、新セッション鍵の使用を一斉に開始する。
【0007】
この暗号鍵更新方法においては、各端末が新セッション鍵を受領したという鍵配布応答を鍵管理サーバに出すので、鍵管理サーバに通信トラフィックが集中するという問題点があった。この問題を解決するために特開2001−148694号公報では、LANセグメント上での端末の中で代表端末を決め、そのセグメント上での鍵配布応答をまとめて鍵管理サーバに一括応答メッセージを出す暗号鍵更新方法が示される。
【0008】
図20は、この代表端末が一括応答する場合のセッション鍵の更新手順を示すシーケンス図である。同図に示すように、代表端末120が鍵配布応答要求を端末121と暗号ゲートウェイ130に送付し(ステップS910)、代表端末190が鍵配布応答要求を端末191〜193に送付する(ステップS911)。また、代表端末120が鍵配布個別応答を端末121と暗号ゲートウェイ130から受領し(ステップS912)、代表端末190が鍵配布個別応答を端末191〜193から受領する(ステップS913)。鍵配布個別応答を受領した代表端末120および190は、鍵管理サーバ101に対し鍵配布一括応答を返信する(ステップS914、S915)。代表端末120および190から鍵配布応答信号を受領(ステップS912、S913)した鍵管理サーバ101は、新セッション鍵が全ての端末に行き渡ったと判断し、暗号通信ネットワーク上で使用している旧セッション鍵を新セッション鍵に一斉に切り替えるように鍵更新要求を同報通信する(ステップS916、S917)。その後、暗号通信グループ200を構成する全ての端末および暗号ゲートウェイ130は、現在使っている旧セッション鍵の使用を一斉に中止し、新セッション鍵の使用を一斉に開始する。
【0009】
【発明が解決しようとする課題】
しかしながら、図20に示した暗号鍵更新方法においても、つぎのような問題点があった。まず、鍵管理サーバは暗号通信グループを構成するユーザの公開鍵暗号を保管しておく必要があり、一方、鍵管理サーバから一斉鍵更新要求があるときまで、各端末は配布された新セッション鍵を端末自己で一時的に保管する必要があるので、鍵管理上の安全面での問題があった。また、暗号通信グループメンバの離脱や新しいメンバの追加などによりグループメンバの構成が頻繁に変わるとき、鍵管理サーバがグループメンバに各端末の公開鍵で暗号化した新セッション鍵を配布し、全ての端末から新セッション鍵を受領したという鍵配布応答信号を受領するまで一斉鍵更新要求信号を出せないので、グループの規模が大きくなると鍵更新に時間がかかるという問題点があった。特に、ある端末がグループから離脱した場合などに、その離脱端末への通信を切断するために旧セッション鍵から新セッション鍵へ迅速に移行する必要があり、鍵更新が行われるまでグループ内の暗号通信を中断させるか、旧セッション鍵を使い続けなければならなかった。また、グループ構成が変わる度に事前に共有鍵も変えなければならないので、迅速な鍵更新ができなかった。さらに、各端末からの鍵配布応答メッセージが、実際のグループメンバからのメッセージであるか否か、また、新しく加わったメンバが悪意のあるメンバであるか否かを確認する手段がないという問題点があった。
【0010】
この発明は上記に鑑みてなされたものであり、大規模ネットワークにおけるグループ暗号通信システムを構築する際、暗号鍵を用いたグループメンバシップ制御、グループ鍵管理サーバの負荷分散と証明書に基づいた迅速かつ安全な自動鍵更新を実現する暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラムを得ることを目的とする。
【0011】
【課題を解決するための手段】
上記目的を達成するため、この発明にかかる暗号通信システムは、所定の暗号通信グループ内の通信秘匿に用いるセッション鍵を生成する鍵管理サーバと、前記暗号通信グループ内に属し、前記セッション鍵を用いて暗号通信を行う複数の端末装置とを所定のネットワークを介して接続した暗号通信システムにおいて、前記暗号通信グループに含まれるサーブグループを管理するサーブグループ管理サーバを備え、前記サーブグループ管理サーバは、サーブグループ内の通信秘匿に用いるサーブグループ鍵を生成することを特徴とする。
【0012】
この発明によれば、暗号通信グループに含まれるサーブグループを管理するサーブグループ管理サーバが、サーブグループ内の通信秘匿に用いるサーブグループ鍵を生成することができる。
【0013】
つぎの発明にかかる暗号通信システムは、上記の発明において、前記サーブグループ管理サーバは、このサーブグループ管理サーバが管理する端末の夫々の公開鍵で前記サーブグループ鍵を暗号化し、前記サーブグループ管理サーバが管理する端末に前記公開鍵で暗号化した前記サーブグループ鍵を配布することを特徴とする。
【0014】
この発明によれば、サーブグループ管理サーバが、自己が管理する端末の夫々の公開鍵でサーブグループ鍵を暗号化し、サーブグループ管理サーバが管理する端末に公開鍵で暗号化したサーブグループ鍵を配布することができる。
【0015】
つぎの発明にかかる暗号通信システムは、上記の発明において、前記サーブグループ管理サーバは、前記セッション鍵を前記サーブグループ鍵で暗号化し、前記サーブグループ管理サーバが管理する端末に前記サーブグループ鍵で暗号化した前記セッション鍵を同報配布することを特徴とする。
【0016】
この発明によれば、サーブグループ管理サーバが、セッション鍵をサーブグループ鍵で暗号化し、サーブグループ管理サーバが管理する端末にサーブグループ鍵で暗号化したセッション鍵を同報配布することができる。
【0017】
つぎの発明にかかる暗号通信システムは、上記の発明において、前記サーブグループ管理サーバは、前記セッション鍵の受領確認を前記サーブグループ管理サーバが管理する端末から受領し、前記鍵管理サーバに前記セッション鍵の配布完了を知らせることを特徴とする。
【0018】
この発明によれば、サーブグループ管理サーバが、セッション鍵の受領確認をサーブグループ管理サーバが管理する端末から受領後、鍵管理サーバにセッション鍵の配布完了を知らせることができる。
【0019】
つぎの発明にかかる暗号通信システムは、上記の発明において、前記鍵管理サーバは、複数のサーブグループ管理サーバから前記セッション鍵の配布完了を夫々受領し、前記所定の暗号通信グループ内の暗号通信の開始を前記複数のサーブグループ管理サーバが管理する端末に一斉通知することを特徴とする。
【0020】
この発明によれば、鍵管理サーバが、複数のサーブグループ管理サーバからセッション鍵の配布完了を夫々受領し、所定の暗号通信グループ内の暗号通信の開始を複数のサーブグループ管理サーバが管理する端末に一斉通知することができる。
【0021】
つぎの発明にかかる暗号通信システムは、上記の発明において、認証要求に応じて前記端末の認証の証明書を発行する認証サーバをさらに備え、前記認証サーバは、前記サーブグループ管理サーバからの認証要求に応じて前記証明書を発行して前記端末に送付することを特徴とする。
【0022】
この発明によれば、認証要求に応じて端末の認証の証明書を発行する認証サーバが、サーブグループ管理サーバからの認証要求に応じて証明書を発行して端末に送付することができる。
【0023】
つぎの発明にかかる暗号通信システムは、上記の発明において、前記サーブグループ管理サーバは、前記認証サーバから発行された前記証明書を添付して前記セッション鍵の配布を要求する前記サーブグループ管理サーバが管理する端末に対し、前記証明書の内容を確認後、前記セッション鍵を送付することを特徴とする。
【0024】
この発明によれば、サーブグループ管理サーバは、認証サーバから発行された証明書を添付してセッション鍵の配布を要求するサーブグループ管理サーバが管理する端末に対し、証明書の内容を確認後、セッション鍵を送付することができる。
【0025】
つぎの発明にかかる暗号通信システムは、上記の発明において、前記鍵管理サーバは、前記端末の証明書の有効期間を確認し、この有効期間が終了する前記端末が存在する場合に、前記セッション鍵を一斉更新することを特徴とする。
【0026】
この発明によれば、鍵管理サーバが、端末の証明書の有効期間を確認し、この有効期間が終了する端末が存在する場合に、前記セッション鍵を一斉更新することができる。
【0027】
つぎの発明にかかる暗号通信システムは、上記の発明において、前記鍵管理サーバは、定期的に、前記セッション鍵を一斉更新することを特徴とする。
【0028】
この発明によれば、鍵管理サーバが、定期的にセッション鍵を一斉更新することができる。
【0029】
つぎの発明にかかる暗号通信システムは、上記の発明において、前記鍵管理サーバは、所定の暗号通信グループ内に新規の端末が加入する場合に、前記セッション鍵を一斉更新することを特徴とする。
【0030】
この発明によれば、鍵管理サーバが、所定の暗号通信グループ内に新規の端末が加入する場合に、セッション鍵を一斉更新することができる。
【0031】
つぎの発明にかかる暗号通信システムは、上記の発明において、所定の暗号通信グループ内の任意の端末が離脱する場合に、前記セッション鍵を一斉更新することを特徴とする。
【0032】
この発明によれば、鍵管理サーバは、所定の暗号通信グループ内の任意の端末が離脱する場合に、セッション鍵を一斉更新することができる。
【0033】
つぎの発明にかかる暗号通信システムは、上記の発明において、前記公開鍵は、暗号化公開鍵であることを特徴とする。
【0034】
この発明によれば、サーブグループ管理サーバが、自己が管理する端末の夫々の暗号化公開鍵でサーブグループ鍵を暗号化し、サーブグループ管理サーバが管理する端末に暗号化公開鍵で暗号化したサーブグループ鍵を配布することができる。
【0035】
つぎの発明にかかる暗号通信方法は、所定の暗号通信グループ内の通信秘匿に用いるセッション鍵を生成し、所定のネットワーク内の複数の端末装置が前記セッション鍵を用いて暗号通信を行う暗号通信方法において、前記暗号通信グループに含まれるサーブグループ内の通信に用いるサーブグループ鍵を生成し、前記サーブグループ内の暗号通信を行うことを特徴とする。
【0036】
この発明によれば、暗号通信グループに含まれるサーブグループ内の通信に用いるサーブグループ鍵を生成し、サーブグループ内の暗号通信を行うことができる。
【0037】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記サーブグループ管理サーバは、このサーブグループ管理サーバが管理する端末の夫々の公開鍵で前記サーブグループ鍵を暗号化し、前記サーブグループ管理サーバが管理する端末に前記公開鍵で暗号化した前記サーブグループ鍵を配布することを特徴とする。
【0038】
この発明によれば、サーブグループ管理サーバは、このサーブグループ管理サーバが管理する端末の夫々の公開鍵でサーブグループ鍵を暗号化し、サーブグループ管理サーバが管理する端末に公開鍵で暗号化したサーブグループ鍵を配布することができる。
【0039】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記サーブグループ管理サーバは、前記セッション鍵を前記サーブグループ鍵で暗号化し、前記サーブグループ管理サーバが管理する端末に前記サーブグループ鍵で暗号化した前記セッション鍵を同報配布することを特徴とする。
【0040】
この発明によれば、サーブグループ管理サーバは、セッション鍵をサーブグループ鍵で暗号化し、サーブグループ管理サーバが管理する端末にサーブグループ鍵で暗号化したセッション鍵を同報配布することができる。
【0041】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記サーブグループ管理サーバは、前記セッション鍵の受領確認を前記サーブグループ管理サーバが管理する端末から受領し、前記鍵管理サーバに前記セッション鍵の配布完了を知らせることを特徴とする。
【0042】
この発明によれば、サーブグループ管理サーバは、セッション鍵の受領確認をサーブグループ管理サーバが管理する端末から受領し、鍵管理サーバにセッション鍵の配布完了を知らせることができる。
【0043】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記鍵管理サーバは、複数のサーブグループ管理サーバから前記セッション鍵の配布完了を夫々受領し、前記所定の暗号通信グループ内の暗号通信の開始を前記複数のサーブグループ管理サーバが管理する端末に一斉通知することを特徴とする。
【0044】
この発明によれば、鍵管理サーバは、複数のサーブグループ管理サーバからセッション鍵の配布完了を夫々受領し、所定の暗号通信グループ内の暗号通信の開始を複数のサーブグループ管理サーバが管理する端末に一斉通知することができる。
【0045】
つぎの発明にかかる暗号通信方法は、上記の発明において、認証要求に応じて前記端末の認証の証明書を発行する認証サーバをさらに備え、前記認証サーバは、前記サーブグループ管理サーバからの認証要求に応じて前記証明書を発行して前記端末に送付することを特徴とする。
【0046】
この発明によれば、認証要求に応じて端末の認証の証明書を発行する認証サーバが、サーブグループ管理サーバからの認証要求に応じて証明書を発行して端末に送付することができる。
【0047】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記サーブグループ管理サーバは、前記認証サーバから発行された前記証明書を添付して前記セッション鍵の配布を要求する前記サーブグループ管理サーバが管理する端末に対し、前記証明書の内容を確認後、前記セッション鍵を送付することを特徴とする。
【0048】
この発明によれば、サーブグループ管理サーバが、認証サーバから発行された証明書を添付してセッション鍵の配布を要求するサーブグループ管理サーバが管理する端末に対し、証明書の内容を確認後セッション鍵を送付することができる。
【0049】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記鍵管理サーバは、前記端末の証明書の有効期間を確認し、この有効期間が終了する前記端末が存在する場合に、前記セッション鍵を一斉更新することを特徴とする。
【0050】
この発明によれば、鍵管理サーバが、端末の証明書の有効期間を確認し、この有効期間が終了する端末が存在する場合に、セッション鍵を一斉更新することができる。
【0051】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記鍵管理サーバは、定期的に、前記セッション鍵を一斉更新することを特徴とする。
【0052】
この発明によれば、鍵管理サーバが、定期的にセッション鍵を一斉更新することができる。
【0053】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記鍵管理サーバは、所定の暗号通信グループ内に新規の端末が加入する場合に、前記セッション鍵を一斉更新することを特徴とする。
【0054】
この発明によれば、鍵管理サーバが、所定の暗号通信グループ内に新規の端末が加入する場合に、セッション鍵を一斉更新することができる。
【0055】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記鍵管理サーバは、所定の暗号通信グループ内の任意の端末が離脱する場合に、前記セッション鍵を一斉更新することを特徴とする。
【0056】
この発明によれば、鍵管理サーバは、所定の暗号通信グループ内の任意の端末が離脱する場合に、セッション鍵を一斉更新することができる。
【0057】
つぎの発明にかかる暗号通信方法は、上記の発明において、前記公開鍵は、暗号化公開鍵であることを特徴とする。
【0058】
この発明によれば、サーブグループ管理サーバが、自己が管理する端末の夫々の暗号化公開鍵でサーブグループ鍵を暗号化し、サーブグループ管理サーバが管理する端末に暗号化公開鍵で暗号化したサーブグループ鍵を配布することができる。
【0059】
つぎの発明にかかるプログラムは、上記の発明の何れか一つに記載された方法をコンピュータに実行させるプログラムであり、そのプログラムがコンピュータ読み取り可能となり、これによって、上記の発明の何れか一つの動作をコンピュータによって実行することができる。
【0060】
【発明の実施の形態】
以下に添付図面を参照して、この発明にかかる暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラムの好適な実施の形態を詳細に説明する。
【0061】
実施の形態1.
図1は、実施の形態1で用いる暗号通信システムのシステム構成を示すブロック図である。同図において、1は鍵管理サーバ、2は認証サーバ、3、4はサーブグループ管理サーバ、5は認証情報データベース、6は証明書データベース、7は通信ネットワーク、8、9はルータ、10、11はLANセグメント、20〜23および90〜94は端末、33は端末20〜22で構成されるサーブグループ、77は端末90〜93で構成されるサーブグループ、そして55は端末20〜22と90〜93が属する暗号通信グループを示している。
【0062】
図2は、暗号通信グループ55に属する各端末の認証サーバへの遠隔認証を、それぞれのサーブグループ管理サーバが代行する手順を示すシーケンス図である。また、図3はグループ通信参加要求データのデータ構造を示す図であり、図4はユーザ認証要求データのデータ構造を示す図であり、図5は証明書データのデータ構造を示す図であり、図6は鍵配布要求データのデータ構造を示す図であり、図7はサーブグループ鍵配布データのデータ構造を示す図であり、図8は鍵配布応答データのデータ構造を示す図である。
【0063】
図2において、グループ暗号通信に参加したい端末20のユーザは、サーブグループ管理サーバ4に自己の秘密鍵で暗号化したグループ通信参加要求メッセージを送付する(ステップS301)。このグループ通信参加要求メッセージに含まれるデータは、図3に示すとおりである。すなわち、送信元IPアドレス201には端末20のIPアドレス、宛先IPアドレス202にはサーブグループ管理サーバ4のIPアドレス、データ種別203にはグループ通信参加要求、認証情報204には自己の秘密情報、アクセス期間205には希望する参加期間、グループ識別子206には参加希望のグループID(ID55)、そして端末識別子207には自己の端末ID(ID20)が設定される。
【0064】
サーブグループ管理サーバ4はその認証情報を認証情報データベース5に格納するとともに、認証サーバ2にその端末のユーザID(識別子)とともにユーザ認証要求メッセージを送付する(ステップS302)。このユーザ認証要求メッセージに含まれるデータは、図4に示すとおりである。すなわち、送信元IPアドレス201にはサーブグループ管理サーバ4のIPアドレス、宛先IPアドレス202には認証サーバ2のIPアドレス、データ種別203にはユーザ認証要求、端末識別子207には端末20のIDが設定される。
【0065】
認証サーバ2はそのユーザを署名認証するため、そのユーザの公開鍵で暗号化した署名要求メッセージを端末20に送付する(ステップS303)。署名要求メッセージを送付されたユーザは、その署名要求メッセージに自己の署名を付し認証サーバ2に送付する(ステップS304)。認証サーバ2はその認証済の証明書を証明書発行メッセージとして端末20に送付(ステップS305)するとともに、証明書データベース6に格納する。この証明書発行メッセージに含まれるデータは、図5に示すとおりである。すなわち、送信元IPアドレス201には認証サーバ2のIPアドレス、宛先IPアドレス202には端末20のIPアドレス、データ種別203には証明書、発行者ID208には認証サーバ2の識別子、有効期限209には証明書の有効期限になる開始日時と終了日時、主体者210には端末20のID、主体者公開鍵211には公開鍵、グループ識別子206にはID55が設定される。
【0066】
端末20はサーブグループ管理サーバ4に認証サーバ2から発行された証明書とともに鍵配布要求メッセージを送付する(ステップS306)。この鍵配布要求メッセージに含まれるデータは、図6に示すとおりである。すなわち、送信元IPアドレス201には端末20のIPアドレス、宛先IPアドレス202にはサーブグループ管理サーバ4のIPアドレス、データ種別203には鍵配布要求、認証情報204には証明書、グループ識別子206にはID55、そして端末識別子207にはID20が設定される。
【0067】
サーブグループ管理サーバ4は、認証情報データベース5に格納されている認証情報とユーザが提出した証明書を比較確認する。そして、そのユーザが確かに認証サーバ2が認証したユーザであることを確認したら、サーブグループ鍵配布メッセージによって、サーブグループ33で使っているサーブグループ鍵を端末20に配布する(ステップS307)。このサーブグループ鍵配布メッセージに含まれるデータは、図7に示すとおりである。すなわち、送信元IPアドレス201にはサーブグループ管理サーバ4のIPアドレス、宛先IPアドレス202には端末20のIPアドレス、データ種別203には鍵配布、グループ識別子206にはID55、サーブグループ鍵データ213にはサーブグループ鍵(SGK)が設定される。
【0068】
サーブグループ鍵を受け取った端末20は、鍵配布応答メッセージをサーブグループ管理サーバ4に送付する(ステップS308)。この鍵配布応答メッセージに含まれるデータは、図8に示すとおりである。すなわち、送信元IPアドレス201には端末20のIPアドレス、宛先IPアドレス202にはサーブグループ管理サーバ4のIPアドレス、データ種別203には鍵配布個別応答、グループ識別子206にはID55、端末識別子207にはID20が設定される。
【0069】
同様に、サーブグループ77に属する他の端末等も、上述した手順に従って、認証サーバ2が発行した証明書をサーブグループ管理サーバ3に提出することにより、サーブグループ鍵を配布してもらうことができる。なお、各サーブグループ管理サーバが自己の配下の端末に配布するサーブグループ鍵は、通常、サーブグループ毎に異なる鍵を使用する。
【0070】
図9は、サーブグループ鍵を配布された暗号通信グループの端末に鍵管理サーバからそのグループで使うセッション鍵を一斉に配布する手順を示すシーケンス図である。
【0071】
図9において、鍵管理サーバ1で作成された共通鍵(Ksg)は、鍵管理サーバ1とサーブグループ管理サーバ3との間で予め共有される(ステップS311)。鍵管理サーバ1はグループ暗号通信に使うセッション鍵(Ski)をその共有鍵で暗号化し、その暗号化したデータ(Eksg(Ski))をサーブグループ管理サーバ3に送付する(ステップS312)。サーブグループ管理サーバ3は自己の配下にある端末90〜93宛に、前述の認証手順に従ってサーブグループ鍵(SGki)を送付する(ステップS313)。サーブグループ鍵を受け取った端末90〜93は、サーブグループ管理サーバ3に鍵配布応答メッセージを送付する(ステップS314)。サーブグループ管理サーバ3は、鍵管理サーバ1から配布されたセッション鍵をサーブグループ鍵で暗号化し、この暗号化データを自己の配下の端末に同報配布する(ステップS315)。端末90〜93はサーブグループ鍵でセッション鍵を復号して取り出し、サーブグループ管理サーバ3宛にセッション鍵を配布してもらったという鍵配布応答メッセージを送付する(ステップS316)。全ての端末から鍵配布応答メッセージを受け取ったサーブグループ管理サーバ3は、鍵管理サーバ1に鍵配布完了メッセージを送付する(ステップS317)。
【0072】
同様に、サーブグループ33に属する各端末も、上述した手順に従って、サーブグループ管理サーバ4からセッション鍵を配布してもらうことができる。鍵管理サーバ1は、全てのサーブグループ管理サーバ(暗号通信グループ55にあってはサーブグループ管理サーバ3および4)から鍵配布完了メッセージを受領し、配布したセッション鍵によるグループ暗号通信開始メッセージを送付する(ステップS318)ことにより、セッション鍵(Ski)によるグループ暗号通信が開始される(ステップS319)。
【0073】
このように、実施の形態1によれば、鍵管理サーバの負荷分散を考慮してグループをいくつかのサーブグループに分割し、各サーブグループを管理するサーブグループ管理サーバを設け、自己の配下の端末の認証サーバへの遠隔認証を代行するとともに、認証サーバが発行する証明書を確認し、その認証情報に基づいてサーブグループ鍵を配布するので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。さらに、サーブグループ端末へのセッション鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができる。
【0074】
なお、実施の形態1では、各端末やサーブグループ管理サーバを識別するための端末識別子としてID20〜22、ID90〜93等を用いるようにしているが、各装置のIPアドレスで代用することができる。また、グループ識別子としてID55を用いるようにしているが、暗号通信グループ用のIPマルチキャストアドレスを用いることもできる。
【0075】
実施の形態2.
図10は、実施の形態1の暗号通信システムにおいて図9に示すセッション鍵共有手順によってセッション鍵を配布された暗号通信グループ内の端末にセッション鍵を一斉に更新する手順を示すシーケンス図である。ここでの鍵更新は安全性のために定期的に行われる場合と、グループ端末の中で証明書の有効期間が終了する端末が存在する場合とがあるが、何れの場合も鍵管理サーバが自動的にチェックして鍵更新が行われるものとする。また、図11は、新セッション鍵配布メッセージのデータ構造を示す図であり、図12は同報鍵配布メッセージのデータ構造を示す図であり、図13は鍵配布応答メッセージのデータ構造を示す図であり、図14は同報鍵更新要求メッセージのデータ構造を示す図である。
【0076】
図10において、鍵管理サーバ1は、各サーブグループ管理サーバとの間に共有する暗号鍵(Ksg)を用いて、新しいセッション鍵(Skj)をその共有鍵で暗号化した新セッション鍵(Eksg(Skj))を新セッション鍵配布メッセージを用いてサーブグループ管理サーバ3に送付する(ステップS321)。この新セッション鍵配布メッセージに含まれるデータは、図11に示すとおりである。すなわち、送信元IPアドレス201には鍵管理サーバ1のIPアドレス、宛先IPアドレス202にはサーブグループ管理サーバ3のIPアドレス、データ種別203には鍵配布、グループ識別子206にはID55、セッション鍵データ214にはセッション鍵(Skj)が設定される。
【0077】
サーブグループ管理サーバ3は、新セッション鍵を取り出し、それをサーブグループ鍵で暗号化して自己の配下にある端末90〜93の宛に同報鍵配布メッセージを送付する(ステップS322)。この同報鍵配布メッセージに含まれるデータは、図12に示すとおりである。すなわち、送信元IPアドレス201にはサーブグループ管理サーバ3のIPアドレス、宛先IPアドレス202にはサーブグループのIPマルチキャストアドレス、データ種別203には鍵配布、グループ識別子206にはID55、セッション鍵データ214にはセッション鍵(Skj)が設定される。
【0078】
各端末はサーブグループ鍵で復号し新セッション鍵を取り出して、自己のサーブグループ管理サーバ3宛に確かに新しいセッション鍵を受領したという鍵配布応答メッセージを送付する(ステップS323)。この鍵配布応答メッセージに含まれるデータは、上述した図8に示すとおりである。
【0079】
自己が管理するサーブグループ内の全ての端末90〜93から鍵配布応答メッセージを受領したサーブグループ管理サーバ3は、鍵管理サーバ1に鍵配布完了メッセージを送付する(ステップS324)。この鍵配布完了メッセージに含まれるデータは、図13に示すとおりである。すなわち、送信元IPアドレス201にはサーブグループ管理サーバ3のIPアドレス、宛先IPアドレス202には鍵管理サーバ1のIPアドレス、データ種別203には鍵配布完了、グループ識別子206にはID55、メンバ数215にはメンバの数4、メンバ識別子216には全てのメンバID(ID90、ID91、ID92、ID93)が設定される。
【0080】
同様にサーブグループ管理サーバ4も端末20〜22宛に新セッション鍵配布データを同報送信し、鍵配布応答を受領し、鍵管理サーバ1に鍵配布完了メッセージを送付する。全てのサーブグループ管理サーバから鍵配布完了データを受領した鍵管理サーバ1はグループ全員へ鍵更新開始データを同報送信することによって新セッション鍵によるグループ暗号通信が可能になる(ステップS325)。この同報鍵更新要求メッセージに含まれるデータは、図14に示すとおりである。すなわち、送信元IPアドレス201には鍵管理サーバ1のIPアドレス、宛先IPアドレス202にはグループのIPマルチキャストアドレス、データ種別203には鍵更新要求、グループ識別子206にはID55が設定される。
【0081】
このように、実施の形態2によれば、サーブグループ管理サーバが自己のサーブグループメンバを管理するためのサーブグループ鍵を管理し、このサーブグループ鍵を用いて一斉に同報鍵更新要求をかけることによって、鍵配布および鍵更新の時間を短縮することができる。
【0082】
実施の形態3.
図15は、実施の形態1の暗号通信システムにおいて暗号通信グループに属さない新しい端末が参加する場合の鍵配布手順を示すシーケンス図である。
【0083】
図15において、暗号通信グループに参加していない新たな端末23が暗号通信グループ55に参加する場合、グループ通信参加要求メッセージをサーブグループ管理サーバ4に送付する(ステップS331)。このグループ通信参加要求メッセージのデータは、図3に示すデータを用い、端末識別子207にID23が設定される以外は同一データが設定される。
【0084】
サーブグループ管理サーバ4は端末23の認証情報を認証データベースに格納し、認証サーバにそのユーザのIDとともにユーザ認証要求メッセージを送付する(ステップS332)。このグループ通信参加要求メッセージのデータは、図4に示すデータを用い、端末識別子207にID23が設定される以外は同一データが設定される。
【0085】
認証サーバ2は端末23に署名を要求し(ステップS333)、端末23はその署名要求に署名を付して認証サーバ2に応答メッセージを送付する(ステップS334)。その署名応答を受領した認証サーバ2は端末23に証明書発行メッセージを発行する(ステップS335)。この証明書発行メッセージは、図5に示すデータを用い、主体者210に端末23のIDが設定される以外は同一データが設定される。
【0086】
認証サーバ2から証明書を発行してもらった端末23はサーブグループ管理サーバ4に証明書とともに鍵配布要求メッセージを送付する(ステップS336)。この鍵配布要求メッセージは、図6に示すデータを用い、端末識別子207にID23が設定される以外は同一データが設定される。
【0087】
サーブグループ管理サーバ4は、その証明書に基づき端末23の認証情報を認証情報データベースから確認し、サーブグループ管理サーバ4は端末23にサーブグループ鍵配布メッセージを送付する(ステップS337)。このサーブグループ鍵配布メッセージは、図7に示すデータを用い、宛先IPアドレス202に端末23のIPアドレスが設定される以外は同一データが設定される。
【0088】
サーブグループ鍵を受け取った端末23は、鍵配布応答メッセージをサーブグループ管理サーバ4に送付する(ステップS338)。この鍵配布応答メッセージは、図8に示すデータを用い、送信元IPアドレス201に端末23のIPアドレス、端末識別子207にID23が設定される以外は同一データが設定される。
【0089】
サーブグループ管理サーバ4は、現在、暗号通信グループ55で使っているセッション鍵Skiをサーブグループ鍵で暗号化してセッション鍵配布メッセージとして送付する(ステップS339)。このセッション鍵配布メッセージは、図11に示すデータを用い、送信元IPアドレス201にサーブグループ管理サーバ4のIPアドレス、宛先IPアドレス202に端末23のIPアドレスが設定される以外は同一データが設定される。
【0090】
セッション鍵を受領した端末23はサーブグループ鍵で復号することによってセッション鍵を取り出し、サーブグループ管理サーバに鍵配布応答メッセージを送付する(ステップS340)。この鍵配布応答メッセージは、図8に示すデータを用い、送信元IPアドレスに端末23のIPアドレス、端末識別子207にID23が設定される以外は同一データが設定される。
【0091】
これ以降、端末23は暗号通信グループ55に新規メンバとして参加可能になり、グループ暗号通信ができるようになる。
【0092】
このように、実施の形態3によれば、グループ暗号通信中に新しいユーザが参加する場合、サーブグループ管理サーバがユーザの秘密情報を認証し、認証情報をデータベースに保管しておく手段と、それに基づきユーザ認証とサーブグループ鍵を配布する手段を備えているので、鍵管理サーバがセッション鍵を直接配布する必要がなく、セッション鍵を迅速に配布することができる。従って、通信中のネットワーク上で新たなユーザの参加によるユーザ認証と、セッション鍵を配布する手順によって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができる。
【0093】
実施の形態4.
図16は、実施の形態1の暗号通信システムにおいて離脱端末がある場合の鍵更新手順を示すシーケンス図である。
【0094】
図16において、暗号通信グループ55に参加している端末93が暗号通信グループ55から離脱したい場合、自己が属しているサーブグループ管理サーバ3に離脱要求メッセージを送付する(ステップS341)。この離脱要求メッセージのデータは、図8に示すデータを用い、送信元IPアドレス201に端末93のIPアドレス、宛先IPアドレス202にサーブグループ管理サーバ3のIPアドレス、データ種別203に離脱要求、グループ識別子206にID55、端末識別子207にID93が設定される。
【0095】
サーブグループ管理サーバ3は端末93を除いた各端末に新サーブグループ鍵を生成し暗号化して各端末にサーブグループ鍵配布メッセージを送付する(ステップS342)。このサーブグループ鍵配布メッセージのデータは、図7に示すデータを用い、宛先IPアドレス202に各端末のIPアドレスが設定される以外は同一データが設定される。
【0096】
各端末は自己の秘密鍵で新しいサーブグループ鍵を復号して取り出し、サーブグループ管理サーバに鍵配布応答メッセージを送付する(ステップS343)。この鍵配布応答メッセージは、図8に示すデータを用い、送信元IPアドレス201に各端末のIPアドレス、端末識別子207に各端末のIDが設定される以外は同一データが設定される。
【0097】
サーブグループ管理サーバ3は鍵管理サーバ1にセッション鍵更新要求メッセージを送付する(ステップS344)。このセッション鍵更新要求メッセージは、図14に示した同報鍵更新要求メッセージのデータを用い、送信元IPアドレス201にサーブグループ管理サーバ3のIPアドレス、宛先IPアドレス202に鍵管理サーバ1のIPアドレスが設定される以外は同一データが設定される。
【0098】
これ以降のシーケンスは、図10で示したセッション鍵を一斉に更新する手順と同一であり、各メッセージに含まれるデータも前述したとおりである。すなわち、鍵管理サーバ1は新セッション鍵を各サーブグループ管理サーバ(サーブグループ管理サーバ3、4)に新セッション鍵配布メッセージを用いて送付し(ステップS345、S346)、鍵更新を要求する。新セッション鍵を受領したサーブグループ管理サーバ3は、この新セッション鍵をサーブグループ鍵で暗号化して各端末に同報配布する(ステップS347)。その後は、鍵配布応答と同報鍵更新要求が前述した鍵更新シーケンスと同様に行われる(ステップS348〜S351)。
【0099】
このように、実施の形態4によれば、ユーザがグループから離脱する場合、鍵管理サーバが新しいセッション鍵をその離脱端末を除いた全ての端末に直接配布する必要がないので、その離脱端末が存在するサーブグループのサーブグループ管理サーバだけが、サーブグループ鍵を更新・配布することによって、グループ全体のセッション鍵更新を迅速に行うことができるとともに、鍵更新に伴う通信トラフィックの軽減ができる。
【0100】
実施の形態5.
図17は、実施の形態1の暗号通信システムにおいて証明書の有効期間が切れたユーザが存在する場合の鍵更新手順を示すシーケンス図である。
【0101】
図17において、鍵管理サーバ1は認証サーバ2の証明書データベースを参照し、各ユーザの証明書の有効期間をチェックし、有効期間切れのユーザ端末90が存在する場合は、端末90を管理しているサーブグループ管理サーバ3に端末90の削除要求メッセージを送付する(ステップS361)。この削除要求メッセージのデータは、図14に示すデータを用い、宛先IPアドレス202にサーブグループ管理サーバ3のIPアドレス、データ種別203に削除要求が設定される以外は同一データが設定される。
【0102】
これ以降のシーケンスは、図16で示した離脱端末がある場合の鍵更新手順と同一であり、各メッセージに含まれるデータも前述したとおりである。すなわち、鍵管理サーバ1から端末90削除要求を受けたサーブグループ管理サーバ3は新しいサーブグループ鍵を生成し、端末90を除いた各端末に新サーブグループ鍵を生成し暗号化して各端末にサーブグループ鍵配布メッセージを送付する(ステップS362)。各端末は自己の秘密鍵で新しいサーブグループ鍵を復号して取り出し、サーブグループ管理サーバ3に鍵配布応答メッセージを送付する(ステップS363)。サーブグループ管理サーバ3は鍵管理サーバ1にセッション鍵更新要求メッセージを送付する(ステップS364)。鍵管理サーバ1は新セッション鍵を各サーブグループ管理サーバ(サーブグループ管理サーバ3、4)に新セッション鍵配布メッセージを用いて送付し(ステップS365、S366)、鍵更新を要求する。新セッション鍵を受領したサーブグループ管理サーバ3は、この新セッション鍵をサーブグループ鍵で暗号化して各端末に同報配布する(ステップS367)。その後は、鍵配布応答と同報鍵更新要求が前述した鍵更新シーケンスと同様に行われる(ステップS368〜S371)。
【0103】
このように、実施の形態5によれば、証明書の有効期間切れのユーザをグループから削除する場合においても、鍵管理サーバが新しいセッション鍵を当該端末を除いた全ての端末に直接配布する必要がないので、その当該端末が存在するサーブグループのサーブグループ管理サーバだけが、新しいサーブグループ鍵を配布することによって、グループ全体のセッション鍵更新を迅速に行うことができるとともに、鍵更新に伴う通信トラフィックの軽減ができる。
【0104】
【発明の効果】
以上説明したように、この発明にかかる暗号通信システムによれば、暗号通信グループに含まれるサーブグループを管理するサーブグループ管理サーバが、サーブグループ内の通信秘匿に用いるサーブグループ鍵を生成するようにしているので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。さらに、サーブグループ端末への鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0105】
つぎの発明にかかる暗号通信システムによれば、サーブグループ管理サーバが、自己が管理する端末の夫々の公開鍵でサーブグループ鍵を暗号化し、サーブグループ管理サーバが管理する端末に公開鍵で暗号化したサーブグループ鍵を配布するようにしているので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。さらに、サーブグループ端末への鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0106】
つぎの発明にかかる暗号通信システムによれば、サーブグループ管理サーバが、セッション鍵をサーブグループ鍵で暗号化し、サーブグループ管理サーバが管理する端末にサーブグループ鍵で暗号化したセッション鍵を同報配布するようにしているので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。さらに、サーブグループ端末へのセッション鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0107】
つぎの発明にかかる暗号通信システムによれば、サーブグループ管理サーバが、セッション鍵の受領確認をサーブグループ管理サーバが管理する端末から受領後、鍵管理サーバにセッション鍵の配布完了を知らせるようにしているので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。さらに、サーブグループ端末へのセッション鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0108】
つぎの発明にかかる暗号通信システムによれば、鍵管理サーバが、複数のサーブグループ管理サーバからセッション鍵の配布完了を夫々受領し、所定の暗号通信グループ内の暗号通信の開始を複数のサーブグループ管理サーバが管理する端末に一斉通知するようにしているので、グループ管理を容易にし、鍵管理サーバの処理負荷を軽減するとともに、鍵配布および鍵更新の時間を短縮することができる。さらに、サーブグループ端末へのセッション鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0109】
つぎの発明にかかる暗号通信システムによれば、認証要求に応じて端末の認証の証明書を発行する認証サーバが、サーブグループ管理サーバからの認証要求に応じて証明書を発行して端末に送付するようにしているので、通信中のネットワーク上で新たなユーザの参加によるユーザ認証と、セッション鍵を配布する手順によって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0110】
つぎの発明にかかる暗号通信システムによれば、サーブグループ管理サーバは、認証サーバから発行された証明書を添付してセッション鍵の配布を要求するサーブグループ管理サーバが管理する端末に対し、証明書の内容を確認後、セッション鍵を送付するようにしているので、通信中のネットワーク上で新たなユーザの参加によるユーザ認証と、セッション鍵を配布する手順によって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0111】
つぎの発明にかかる暗号通信システムによれば、鍵管理サーバが、端末の証明書の有効期間を確認し、この有効期間が終了する端末が存在する場合に、前記セッション鍵を一斉更新するようにしているので、通信中のネットワーク上でサーブグループ鍵配布と、セッション鍵を配布する手順によって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0112】
つぎの発明にかかる暗号通信システムによれば、鍵管理サーバは、定期的にセッション鍵を一斉更新するようにしているので、グループ全体のセッション鍵更新を迅速に行うことができ、鍵更新に伴う通信トラフィックの軽減ができるとともに、セッション鍵を配布する手順によって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0113】
つぎの発明にかかる暗号通信システムによれば、鍵管理サーバが、所定の暗号通信グループ内に新規の端末が加入する場合に、セッション鍵を一斉更新するようにしているので、ユーザ認証とセッション鍵を配布する手順とによって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0114】
つぎの発明にかかる暗号通信システムによれば、鍵管理サーバは、所定の暗号通信グループ内の任意の端末が離脱する場合に、セッション鍵を一斉更新するようにしているので、ユーザ認証とセッション鍵を配布する手順とによって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0115】
つぎの発明にかかる暗号通信システムによれば、サーブグループ管理サーバが、自己が管理する端末の夫々の暗号化公開鍵でサーブグループ鍵を暗号化し、サーブグループ管理サーバが管理する端末に暗号化公開鍵で暗号化したサーブグループ鍵を配布するようにしているので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。また、通信トラフィックの分散と軽減の効果を維持しつつ、保全強度を高めた暗号通信を実現することができるという効果を奏する。
【0116】
つぎの発明にかかる暗号通信方法によれば、暗号通信グループに含まれるサーブグループ内の通信に用いるサーブグループ鍵を生成し、サーブグループ内の暗号通信を行うようにしているので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。さらに、サーブグループ端末への鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0117】
つぎの発明にかかる暗号通信方法によれば、サーブグループ管理サーバは、このサーブグループ管理サーバが管理する端末の夫々の公開鍵でサーブグループ鍵を暗号化し、サーブグループ管理サーバが管理する端末に公開鍵で暗号化したサーブグループ鍵を配布する鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。さらに、サーブグループ端末への鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0118】
つぎの発明にかかる暗号通信方法によれば、サーブグループ管理サーバは、セッション鍵をサーブグループ鍵で暗号化し、サーブグループ管理サーバが管理する端末にサーブグループ鍵で暗号化したセッション鍵を同報配布するようにしているので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。さらに、サーブグループ端末へのセッション鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0119】
つぎの発明にかかる暗号通信方法によれば、サーブグループ管理サーバは、セッション鍵の受領確認をサーブグループ管理サーバが管理する端末から受領し、鍵管理サーバにセッション鍵の配布完了を知らせるようにしているので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。さらに、サーブグループ端末へのセッション鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0120】
つぎの発明にかかる暗号通信方法によれば、鍵管理サーバは、複数のサーブグループ管理サーバからセッション鍵の配布完了を夫々受領し、所定の暗号通信グループ内の暗号通信の開始を複数のサーブグループ管理サーバが管理する端末に一斉通知するようにしているので、グループ管理を容易にし、鍵管理サーバの処理負荷を軽減するとともに、鍵配布および鍵更新の時間を短縮することができる。さらに、サーブグループ端末へのセッション鍵配布とそれの鍵配布応答を各サーブグループ管理サーバがまとめて行うことによって、鍵管理サーバから全ての端末への鍵配布による通信トラフィックと各端末からの鍵配布応答メッセージの鍵管理サーバへの通信トラフィック集中を分散することができ、通信トラフィックを軽減することができるという効果を奏する。
【0121】
つぎの発明にかかる暗号通信方法によれば、認証要求に応じて端末の認証の証明書を発行する認証サーバが、サーブグループ管理サーバからの認証要求に応じて証明書を発行して端末に送付するようにしているので、通信中のネットワーク上で新たなユーザの参加によるユーザ認証と、セッション鍵を配布する手順によって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0122】
つぎの発明にかかる暗号通信方法によれば、サーブグループ管理サーバが、認証サーバから発行された証明書を添付してセッション鍵の配布を要求するサーブグループ管理サーバが管理する端末に対し、証明書の内容を確認後セッション鍵を送付するようにしているので、通信中のネットワーク上で新たなユーザの参加によるユーザ認証と、セッション鍵を配布する手順によって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0123】
つぎの発明にかかる暗号通信方法によれば、鍵管理サーバが、端末の証明書の有効期間を確認し、この有効期間が終了する端末が存在する場合に、セッション鍵を一斉更新するようにしているので、通信中のネットワーク上で新たなユーザの参加によるユーザ認証と、セッション鍵を配布する手順によって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0124】
つぎの発明にかかる暗号通信方法によれば、鍵管理サーバが、定期的にセッション鍵を一斉更新するようにしているので、グループ全体のセッション鍵更新を迅速に行うことができ、鍵更新に伴う通信トラフィックの軽減ができるとともに、セッション鍵を配布する手順によって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0125】
つぎの発明にかかる暗号通信方法によれば、鍵管理サーバが、所定の暗号通信グループ内に新規の端末が加入する場合に、セッション鍵を一斉更新するようにしているので、ユーザ認証とセッション鍵を配布する手順とによって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0126】
つぎの発明にかかる暗号通信方法によれば、鍵管理サーバは、所定の暗号通信グループ内の任意の端末が離脱する場合に、セッション鍵を一斉更新するようにしているので、ユーザ認証とセッション鍵を配布する手順とによって生じる通信トラフィックや認証から鍵配布までのデータ伝送遅延の問題を緩和することができるという効果を奏する。
【0127】
つぎの発明にかかる暗号通信方法によれば、サーブグループ管理サーバが、自己が管理する端末の夫々の暗号化公開鍵でサーブグループ鍵を暗号化し、サーブグループ管理サーバが管理する端末に暗号化公開鍵で暗号化したサーブグループ鍵を配布するようにしているので、鍵管理サーバの処理負荷を軽減するとともに、グループ管理を容易にすることができる。また、通信トラフィックの分散と軽減の効果を維持しつつ、保全強度を高めた暗号通信を実現することができるという効果を奏する。
【0128】
つぎの発明によれば、上記の何れか一つに記載された方法をコンピュータによって実行することができるという効果を奏する。
【図面の簡単な説明】
【図1】実施の形態1で用いる暗号通信システムのシステム構成を示すブロック図である。
【図2】暗号通信グループに属する各端末の認証サーバへの遠隔認証を、それぞれのサーブグループ管理サーバが代行する手順を示すシーケンス図である。
【図3】グループ通信参加要求データのデータ構造を示す図である。
【図4】ユーザ認証要求データのデータ構造を示す図である。
【図5】証明書データのデータ構造を示す図である。
【図6】鍵配布要求データのデータ構造を示す図である。
【図7】サーブグループ鍵配布データのデータ構造を示す図である。
【図8】鍵配布応答データのデータ構造を示す図である。
【図9】サーブグループ鍵を配布された暗号通信グループの端末に鍵管理サーバからそのグループで使うセッション鍵を一斉に配布する手順を示すシーケンス図である。
【図10】実施の形態1の暗号通信システムにおいて図9に示すセッション鍵共有手順によってセッション鍵を配布された暗号通信グループ内の端末にセッション鍵を一斉に更新する手順を示すシーケンス図である。
【図11】新セッション鍵配布メッセージのデータ構造を示す図である。
【図12】同報鍵配布メッセージのデータ構造を示す図である。
【図13】鍵配布応答メッセージのデータ構造を示す図である。
【図14】同報鍵更新要求メッセージのデータ構造を示す図である。
【図15】実施の形態1の暗号通信システムにおいて暗号通信グループに属さない新しい端末が参加する場合の鍵配布手順を示すシーケンス図である。
【図16】実施の形態1の暗号通信システムにおいて離脱端末がある場合の鍵更新手順を示すシーケンス図である。
【図17】実施の形態1の暗号通信システムにおいて証明書の有効期間が切れたユーザが存在する場合の鍵更新手順を示すシーケンス図である。
【図18】特開2001−148694号公報などに代表される暗号通信システムのシステム構成を示すブロック図である。
【図19】従来システムにおけるグループ暗号鍵(セッション鍵)の更新手順を示すシーケンス図である。
【図20】代表端末が一括応答する場合のセッション鍵の更新手順を示すシーケンス図である。
【符号の説明】
1 鍵管理サーバ、2 認証サーバ、3 サーブグループ管理サーバ、4 サーブグループ管理サーバ、5 認証情報データベース、6 証明書データベース、20,21,22,23、90,91,92,93、120,121、190,191,192,193 端末、33,77 サーブグループ、55 暗号通信グループ、101 鍵管理サーバ、130 暗号ゲートウェイ、131 サーバ、200 暗号通信グループ、201 送信元IPアドレス、202 宛先IPアドレス、203 データ種別、204 認証情報、205 アクセス期間、206 グループ識別子、207 端末識別子、209 有効期限、210 主体者、211 主体者公開鍵、213 サーブグループ鍵データ、214 セッション鍵データ、215 メンバ数、216 メンバ識別子。
Claims (25)
- 所定の暗号通信グループ内の通信秘匿に用いるセッション鍵を生成する鍵管理サーバと、前記暗号通信グループ内に属し、前記セッション鍵を用いて暗号通信を行う複数の端末装置とを所定のネットワークを介して接続した暗号通信システムにおいて、
前記暗号通信グループに含まれるサーブグループを管理するサーブグループ管理サーバを備え、
前記サーブグループ管理サーバは、サーブグループ内の通信秘匿に用いるサーブグループ鍵を生成することを特徴とする暗号通信システム。 - 前記サーブグループ管理サーバは、このサーブグループ管理サーバが管理する端末の夫々の公開鍵で前記サーブグループ鍵を暗号化し、前記サーブグループ管理サーバが管理する端末に前記公開鍵で暗号化した前記サーブグループ鍵を配布することを特徴とする請求項1に記載の暗号通信システム。
- 前記サーブグループ管理サーバは、前記セッション鍵を前記サーブグループ鍵で暗号化し、前記サーブグループ管理サーバが管理する端末に前記サーブグループ鍵で暗号化した前記セッション鍵を同報配布することを特徴とする請求項2に記載の暗号通信システム。
- 前記サーブグループ管理サーバは、前記セッション鍵の受領確認を前記サーブグループ管理サーバが管理する端末から受領し、前記鍵管理サーバに前記セッション鍵の配布完了を知らせることを特徴とする請求項3に記載の暗号通信システム。
- 前記鍵管理サーバは、複数のサーブグループ管理サーバから前記セッション鍵の配布完了を夫々受領し、前記所定の暗号通信グループ内の暗号通信の開始を前記複数のサーブグループ管理サーバが管理する端末に一斉通知することを特徴とする請求項4に記載の暗号通信システム。
- 認証要求に応じて前記端末の認証の証明書を発行する認証サーバをさらに備え、
前記認証サーバは、前記サーブグループ管理サーバからの認証要求に応じて前記証明書を発行して前記端末に送付することを特徴とする請求項1〜5の何れか一つに記載の暗号通信システム。 - 前記サーブグループ管理サーバは、前記認証サーバから発行された前記証明書を添付して前記セッション鍵の配布を要求する前記サーブグループ管理サーバが管理する端末に対し、前記証明書の内容を確認後、前記セッション鍵を送付することを特徴とする請求項3〜5の何れか一つに記載の暗号通信システム。
- 前記鍵管理サーバは、前記端末の証明書の有効期間を確認し、この有効期間が終了する前記端末が存在する場合に、前記セッション鍵を一斉更新することを特徴とする請求項3〜5の何れか一つに記載の暗号通信システム。
- 前記鍵管理サーバは、定期的に、前記セッション鍵を一斉更新することを特徴とする請求項3〜5の何れか一つに記載の暗号通信システム。
- 前記鍵管理サーバは、所定の暗号通信グループ内に新規の端末が加入する場合に、前記セッション鍵を一斉更新することを特徴とする請求項3〜5の何れか一つに記載の暗号通信システム。
- 前記鍵管理サーバは、所定の暗号通信グループ内の任意の端末が離脱する場合に、前記セッション鍵を一斉更新することを特徴とする請求項3〜5の何れか一つに記載の暗号通信システム。
- 前記公開鍵は、暗号化公開鍵であることを特徴とする請求項2〜11の何れか一つに記載の暗号通信システム。
- 所定の暗号通信グループ内の通信秘匿に用いるセッション鍵を生成し、所定のネットワーク内の複数の端末装置が前記セッション鍵を用いて暗号通信を行う暗号通信方法において、
前記暗号通信グループに含まれるサーブグループ内の通信に用いるサーブグループ鍵を生成し、前記サーブグループ内の暗号通信を行うことを特徴とする暗号通信方法。 - 前記サーブグループ管理サーバは、このサーブグループ管理サーバが管理する端末の夫々の公開鍵で前記サーブグループ鍵を暗号化し、前記サーブグループ管理サーバが管理する端末に前記公開鍵で暗号化した前記サーブグループ鍵を配布することを特徴とする請求項13に記載の暗号通信方法。
- 前記サーブグループ管理サーバは、前記セッション鍵を前記サーブグループ鍵で暗号化し、前記サーブグループ管理サーバが管理する端末に前記サーブグループ鍵で暗号化した前記セッション鍵を同報配布することを特徴とする請求項14に記載の暗号通信方法。
- 前記サーブグループ管理サーバは、前記セッション鍵の受領確認を前記サーブグループ管理サーバが管理する端末から受領し、前記鍵管理サーバに前記セッション鍵の配布完了を知らせることを特徴とする請求項15に記載の暗号通信方法。
- 前記鍵管理サーバは、複数のサーブグループ管理サーバから前記セッション鍵の配布完了を夫々受領し、前記所定の暗号通信グループ内の暗号通信の開始を前記複数のサーブグループ管理サーバが管理する端末に一斉通知することを特徴とする請求項16に記載の暗号通信方法。
- 認証要求に応じて前記端末の認証の証明書を発行する認証サーバをさらに備え、
前記認証サーバは、前記サーブグループ管理サーバからの認証要求に応じて前記証明書を発行して前記端末に送付することを特徴とする請求項13〜17の何れか一つに記載の暗号通信方法。 - 前記サーブグループ管理サーバは、前記認証サーバから発行された前記証明書を添付して前記セッション鍵の配布を要求する前記サーブグループ管理サーバが管理する端末に対し、前記証明書の内容を確認後、前記セッション鍵を送付することを特徴とする請求項15〜17の何れか一つに記載の暗号通信方法。
- 前記鍵管理サーバは、前記端末の証明書の有効期間を確認し、この有効期間が終了する前記端末が存在する場合に、前記セッション鍵を一斉更新することを特徴とする請求項15〜17の何れか一つに記載の暗号通信方法。
- 前記鍵管理サーバは、定期的に、前記セッション鍵を一斉更新することを特徴とする請求項15〜17の何れか一つに記載の暗号通信方法。
- 前記鍵管理サーバは、所定の暗号通信グループ内に新規の端末が加入する場合に、前記セッション鍵を一斉更新することを特徴とする請求項15〜17の何れか一つに記載の暗号通信方法。
- 前記鍵管理サーバは、所定の暗号通信グループ内の任意の端末が離脱する場合に、前記セッション鍵を一斉更新することを特徴とする請求項15〜17の何れか一つに記載の暗号通信方法。
- 前記公開鍵は、暗号化公開鍵であることを特徴とする請求項14〜23の何れか一つに記載の暗号通信方法。
- 請求項13〜24の何れか一つに記載された方法をコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002172552A JP2004023237A (ja) | 2002-06-13 | 2002-06-13 | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002172552A JP2004023237A (ja) | 2002-06-13 | 2002-06-13 | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004023237A true JP2004023237A (ja) | 2004-01-22 |
Family
ID=31172081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002172552A Abandoned JP2004023237A (ja) | 2002-06-13 | 2002-06-13 | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004023237A (ja) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005236850A (ja) * | 2004-02-23 | 2005-09-02 | Sony Corp | データ通信装置および方法、並びにプログラム |
JP2005341528A (ja) * | 2004-04-28 | 2005-12-08 | Denso Corp | 通信システム、鍵配信装置、暗号処理装置、盗難防止装置 |
JP2006203739A (ja) * | 2005-01-24 | 2006-08-03 | Nippon Telegr & Teleph Corp <Ntt> | 暗号方法、その方法を利用した装置およびプログラム |
JP2007082191A (ja) * | 2005-09-15 | 2007-03-29 | Samsung Electronics Co Ltd | コンテンツの保護のためのエンティティ同士の関連付け方法及び装置、並びにそのシステム |
JP2007235348A (ja) * | 2006-02-28 | 2007-09-13 | Hitachi Ltd | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 |
JP2008521332A (ja) * | 2004-11-18 | 2008-06-19 | サムスン エレクトロニクス カンパニー リミテッド | ホームネットワークでのセッションキーの受信方法及びそれを利用したコンテンツの再生方法 |
JP2009033721A (ja) * | 2007-06-28 | 2009-02-12 | Panasonic Corp | グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法 |
JP2009508431A (ja) * | 2005-09-15 | 2009-02-26 | サムスン エレクトロニクス カンパニー リミテッド | サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム |
JP2010219909A (ja) * | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法 |
JPWO2009107474A1 (ja) * | 2008-02-29 | 2011-06-30 | 三菱電機株式会社 | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 |
JP2011223544A (ja) * | 2010-04-08 | 2011-11-04 | Industry & Academic Cooperation In Chungnam National Univer (Iac) | 強力なscadaシステムのハイブリッドキー管理方法及びセッションキー生成方法 |
JP2015177359A (ja) * | 2014-03-14 | 2015-10-05 | 富士通株式会社 | 無線通信装置、無線通信システム、及び無線通信方法 |
WO2017221723A1 (ja) * | 2016-06-20 | 2017-12-28 | 日本電信電話株式会社 | 端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラム |
JP2018121220A (ja) * | 2017-01-25 | 2018-08-02 | トヨタ自動車株式会社 | 車載ネットワークシステム |
JP2018527856A (ja) * | 2015-09-18 | 2018-09-20 | Trillium株式会社 | コンピュータネットワークを改善するためのコンピュータで実現される暗号化方法、及び端末、システム及びそれらのためのコンピュータ可読媒体 |
JP2019057784A (ja) * | 2017-09-20 | 2019-04-11 | 株式会社東芝 | 電子装置、及び情報通信システム |
JP2020098993A (ja) * | 2018-12-18 | 2020-06-25 | 株式会社ゼタント | データ管理装置、データ管理方法、データ管理プログラム及びデータ管理システム |
CN113423480A (zh) * | 2018-12-20 | 2021-09-21 | 索尼互动娱乐有限责任公司 | 网络游戏系统中的安全数据通道 |
JP2021150706A (ja) * | 2020-03-17 | 2021-09-27 | 三菱電機株式会社 | 無線通信装置及び無線通信システム |
JP2022547384A (ja) * | 2019-07-15 | 2022-11-14 | 小白投▲資▼有限公司 | ネットワークの暗号化方法 |
US11570161B2 (en) | 2013-07-31 | 2023-01-31 | Nec Corporation | Devices and method for MTC group key management |
-
2002
- 2002-06-13 JP JP2002172552A patent/JP2004023237A/ja not_active Abandoned
Cited By (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005236850A (ja) * | 2004-02-23 | 2005-09-02 | Sony Corp | データ通信装置および方法、並びにプログラム |
JP4599852B2 (ja) * | 2004-02-23 | 2010-12-15 | ソニー株式会社 | データ通信装置および方法、並びにプログラム |
JP2005341528A (ja) * | 2004-04-28 | 2005-12-08 | Denso Corp | 通信システム、鍵配信装置、暗号処理装置、盗難防止装置 |
JP4576997B2 (ja) * | 2004-04-28 | 2010-11-10 | 株式会社デンソー | 通信システム、鍵配信装置、暗号処理装置 |
JP2008521332A (ja) * | 2004-11-18 | 2008-06-19 | サムスン エレクトロニクス カンパニー リミテッド | ホームネットワークでのセッションキーの受信方法及びそれを利用したコンテンツの再生方法 |
JP2006203739A (ja) * | 2005-01-24 | 2006-08-03 | Nippon Telegr & Teleph Corp <Ntt> | 暗号方法、その方法を利用した装置およびプログラム |
JP4664692B2 (ja) * | 2005-01-24 | 2011-04-06 | 日本電信電話株式会社 | 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム |
JP2007082191A (ja) * | 2005-09-15 | 2007-03-29 | Samsung Electronics Co Ltd | コンテンツの保護のためのエンティティ同士の関連付け方法及び装置、並びにそのシステム |
JP2009508431A (ja) * | 2005-09-15 | 2009-02-26 | サムスン エレクトロニクス カンパニー リミテッド | サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム |
US8417933B2 (en) | 2005-09-15 | 2013-04-09 | Samsung Electronics Co., Ltd. | Inter-entity coupling method, apparatus and system for service protection |
US8327136B2 (en) | 2005-09-15 | 2012-12-04 | Samsung Electronics Co., Ltd. | Inter-entity coupling method, apparatus and system for content protection |
JP2012105293A (ja) * | 2005-09-15 | 2012-05-31 | Samsung Electronics Co Ltd | サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム |
JP2007235348A (ja) * | 2006-02-28 | 2007-09-13 | Hitachi Ltd | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 |
US8218769B2 (en) | 2006-02-28 | 2012-07-10 | Hitachi, Ltd. | Encrypted communication system, communication status management server, encrypted communication method, and communication status management method |
JP2009033721A (ja) * | 2007-06-28 | 2009-02-12 | Panasonic Corp | グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法 |
JP5241818B2 (ja) * | 2008-02-29 | 2013-07-17 | 三菱電機株式会社 | 端末 |
JPWO2009107474A1 (ja) * | 2008-02-29 | 2011-06-30 | 三菱電機株式会社 | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 |
JP2010219909A (ja) * | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法 |
JP2011223544A (ja) * | 2010-04-08 | 2011-11-04 | Industry & Academic Cooperation In Chungnam National Univer (Iac) | 強力なscadaシステムのハイブリッドキー管理方法及びセッションキー生成方法 |
US11570161B2 (en) | 2013-07-31 | 2023-01-31 | Nec Corporation | Devices and method for MTC group key management |
JP2015177359A (ja) * | 2014-03-14 | 2015-10-05 | 富士通株式会社 | 無線通信装置、無線通信システム、及び無線通信方法 |
JP2018527856A (ja) * | 2015-09-18 | 2018-09-20 | Trillium株式会社 | コンピュータネットワークを改善するためのコンピュータで実現される暗号化方法、及び端末、システム及びそれらのためのコンピュータ可読媒体 |
WO2017221723A1 (ja) * | 2016-06-20 | 2017-12-28 | 日本電信電話株式会社 | 端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラム |
CN109496404A (zh) * | 2016-06-20 | 2019-03-19 | 日本电信电话株式会社 | 终端装置、密钥分发管理装置、服务器/客户系统、通信方法、程序 |
JPWO2017221723A1 (ja) * | 2016-06-20 | 2019-04-04 | 日本電信電話株式会社 | 端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラム |
US11228602B2 (en) | 2017-01-25 | 2022-01-18 | Toyota Jidosha Kabushiki Kaisha | In-vehicle network system |
JP2018121220A (ja) * | 2017-01-25 | 2018-08-02 | トヨタ自動車株式会社 | 車載ネットワークシステム |
JP2019057784A (ja) * | 2017-09-20 | 2019-04-11 | 株式会社東芝 | 電子装置、及び情報通信システム |
JP2020098993A (ja) * | 2018-12-18 | 2020-06-25 | 株式会社ゼタント | データ管理装置、データ管理方法、データ管理プログラム及びデータ管理システム |
JP2022514398A (ja) * | 2018-12-20 | 2022-02-10 | ソニー・インタラクティブエンタテインメント エルエルシー | ネットワークゲームシステムにおける安全なデータチャネル |
CN113423480A (zh) * | 2018-12-20 | 2021-09-21 | 索尼互动娱乐有限责任公司 | 网络游戏系统中的安全数据通道 |
JP7397082B2 (ja) | 2018-12-20 | 2023-12-12 | ソニー・インタラクティブエンタテインメント エルエルシー | ネットワークゲームシステムにおける安全なデータチャネル |
JP2022547384A (ja) * | 2019-07-15 | 2022-11-14 | 小白投▲資▼有限公司 | ネットワークの暗号化方法 |
JP7477205B2 (ja) | 2019-07-15 | 2024-05-01 | 小白投▲資▼有限公司 | ネットワークのパスワードの生成方法 |
JP2021150706A (ja) * | 2020-03-17 | 2021-09-27 | 三菱電機株式会社 | 無線通信装置及び無線通信システム |
JP7466339B2 (ja) | 2020-03-17 | 2024-04-12 | 三菱電機株式会社 | 無線通信装置及び無線通信システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004023237A (ja) | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム | |
KR100821435B1 (ko) | 암호 통신 시스템, 통신 상태 관리 서버, 암호 통신 방법및 통신 상태 관리 방법 | |
US8750507B2 (en) | Dynamic group creation for managed key servers | |
US6584566B1 (en) | Distributed group key management for multicast security | |
US6684331B1 (en) | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure | |
US7260716B1 (en) | Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach | |
ES2359507T3 (es) | Método para gestionar derechos digitales en un servicio de difusión/multidifusión. | |
US6711264B1 (en) | Security improvement method and security system | |
US5748736A (en) | System and method for secure group communications via multicast or broadcast | |
CN101103630B (zh) | 授权多媒体组播的方法和系统 | |
Warren | Bitmessage: A peer-to-peer message authentication and delivery system | |
JP3864247B2 (ja) | ネットワークシステム、端末装置、情報の配信方法及び復号方法 | |
US6785809B1 (en) | Server group key for distributed group key management | |
CN109981263B (zh) | 一种基于cp-abe的分布式可验证随机数生成方法 | |
US20090158041A1 (en) | Methods and devices for creating security group and authentication over p2p network | |
CN101702725A (zh) | 一种流媒体数据传输的系统、方法及装置 | |
CN108847928A (zh) | 基于群组型量子密钥卡实现信息加解密传输的通信系统和通信方法 | |
US20240064143A1 (en) | Methods, mediums, and systems for verifying devices in an encrypted messaging system | |
US11411744B2 (en) | Encryption communication method, information processing apparatus, and program | |
Shin et al. | An effective authentication mechanism for ubiquitous collaboration in heterogeneous computing environment | |
US11743035B2 (en) | Methods, mediums, and systems for verifying devices in an encrypted messaging system | |
JP2001148694A (ja) | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JPH0766803A (ja) | 同報暗号通信方法およびシステム | |
Baddi et al. | Key management for secure multicast communication: A survey | |
JP2006025455A (ja) | マルチキャスト配信システムにおける鍵交換方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080205 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20080311 |