JP2004159298A - 端末装置、通信方法および通信システム - Google Patents

端末装置、通信方法および通信システム Download PDF

Info

Publication number
JP2004159298A
JP2004159298A JP2003277898A JP2003277898A JP2004159298A JP 2004159298 A JP2004159298 A JP 2004159298A JP 2003277898 A JP2003277898 A JP 2003277898A JP 2003277898 A JP2003277898 A JP 2003277898A JP 2004159298 A JP2004159298 A JP 2004159298A
Authority
JP
Japan
Prior art keywords
terminal
group
information
public key
participation certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003277898A
Other languages
English (en)
Other versions
JP2004159298A5 (ja
JP4610169B2 (ja
Inventor
直弥 ▲たか▼尾
Naoya Takao
Keiji Sugiyama
圭司 杉山
Toshiya Mori
俊也 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003277898A priority Critical patent/JP4610169B2/ja
Publication of JP2004159298A publication Critical patent/JP2004159298A/ja
Publication of JP2004159298A5 publication Critical patent/JP2004159298A5/ja
Application granted granted Critical
Publication of JP4610169B2 publication Critical patent/JP4610169B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

【課題】 ネットワーク上のグループ内で情報を共有しようとする場合であっても、サーバの運用を必要としないで、希望する情報の検索ができ、かつ任意のメンバ間で、常にグループのメンバであることの認証が可能な通信方法等を提供する。
【解決手段】 管理者又は発行者は、特定のユーザから構成されるネットワーク上のグループに新規に加入する一般ユーザに対して、当該グループの秘密鍵で電子署名を施した参加証を発行する。上記グループのメンバ同士は、それぞれ発行された参加証に基づいて、互いにグループに属することを認証し合い、互いに正当なメンバであることを確認する。
【選択図】 図1

Description

本発明は、汎用のネットワークを介して接続されている複数の端末から構成される仮想的なグループに属する端末と当該グループとの関係が明らかでない一の端末との間の通信方法に関し、特に、前記一の端末が、前記グループへの加入の際や前記グループに属する端末から必要な情報を入手する際などに、前記端末との間で行う認証の認証方法に関する。
インターネットに接続して各種ネットワークサービスを享受するユーザ端末数は、接続機器や接続料金の廉価化、接続機器の多彩化および通信速度の向上などにより、急速に増加している。インターネットの商用開始当初においては、一部の情報提供者のサーバが提供する情報を、一般のユーザが自分の端末によってダウンロードして利用するという、一方向のサービスが主流であったが、現在は、一部の情報提供者に限らず、個人的に保有する情報(例えばテキストデータ、静止画像データ、音声データ、動画像データなど)を発信したいというユーザも増え、主にWWW(World Wide Web)上のサーバ等に自分の情報を公開し、他のユーザに閲覧させるというケースも少なくない。
情報提供者が情報を提供する方法を大きく分けると、(1)サーバを自分で運用し提供する、(2)情報提供者が、有料または無料で情報の提供を受け付けているサーバに、提供したい情報をアップロードする、という二つの方法がある。
さらに、不特定多数のユーザ端末を対象に発信するのではなく、友人、家族又は共通の趣味を持つ者などの特定のユーザ同士の端末(以下「グループ」という。)間でのみプライベートな情報を共有したいという要求も増えている。この要求を実現する方法としては、主に認証サーバを用いる方法、すなわちグループへの参加を認められたユーザのユーザIDとパスワードの組(以下「グループリスト」という。)を認証サーバ(情報提供者のサーバと同一であってもよい。)に登録しておき、ユーザ端末から入力されたユーザIDとパスワードとの組を確認することによって、当該グループにおける情報を共有する許可の決定を行っている。
また、形成したグループを公開する際にも、グループに関する情報、つまりグループのカテゴリやメンバの情報、参加のための条件などを認証サーバに登録することにより、不特定多数のユーザに参加を呼びかけることが多い。ユーザは、認証サーバにアクセスすることによって、登録されているグループの存在を知り、グループへの参加に必要な情報を入手する。チャット、BBS、メーリングリストなどのネットワーク上でのコミュニケーションを行うことを目的とするグループの多くはこのような方法で、グループを公開する。
このように、情報提供者がサーバに情報を格納しておき、情報利用者の端末がサーバにアクセスするというモデル(所謂、クライアント/サーバモデル)の場合には、次の問題点がある。即ち、自分でサーバを運用する場合には、
(1)高度な知識が必要:サーバやネットワーク等に関する技術的な知識が必要とされ、一般ユーザが運用することは困難な場合が多い。
(2)コストがかかる:機材やソフトウェア以外にも、情報提供用のサーバを常時稼動させるための運用費が必要となる、などの問題点がある。
(3)有料/無料に拘らず、情報を提供するサーバには、容量上の制限がある:多くの場合、サーバに格納できる情報の容量には制限が設けられているため(有料で情報を提供するサーバの場合は、コストの大半を情報利用者に負担 させることで容量制限を緩和させることは可能である)、情報提供者が制限される場合が生じ得る。
(4)プライバシの漏洩:情報提供者が信頼に足る場合であっても、何らかの事故等でサーバに格納された情報が第三者に漏れる場合があり、完全にプライバシを保護することは困難である。
などの問題点があり、
(5)共通の課題としての信頼性:サーバが何らかのトラブルでアクセス不能になった場合、情報の提供や情報の共有はまったく不可能となる。
という問題点もある。
なお、情報提供者が、情報を提供する対価として収入を得ることによって、情報提供に要したコストを全て回収する場合は、上記の容量上の制限については問題とならないが、一般のユーザが情報を発信する、あるいはユーザ端末間で情報を共有する場合は、上記のコストを回収することはできない。
上記のようなクライアント/サーバモデルにおける情報共有時の問題点を解消するために、近年注目されているのがピア−トゥ−ピア(Peer−to−Peer、以下「P2P」という。)モデルである。これは、情報をサーバに一極集中させず、必要なときに情報提供者−情報利用者間で直接、情報の送受信を行う通信方式であり、上記問題点を解決し得るものである(例えば、非特許文献1参照)。
図30は、P2Pモデルのネットワーク(以下「P2Pネットワーク」という。)に参加しているユーザ端末間で情報を転送する場合の処理の流れを示した概念図である。図30における各ユーザ端末(具体的には、端末A〜端末F)は、P2Pネットワークに参加している他のユーザ端末の存在を1つ以上知っていることとする。例えば、端末Aは端末Bと端末Fを、端末Bは端末Aと端末Cと端末Dを、端末Dは端末Bと端末Eを、端末Eは端末Dのみを、端末Fは端末Aと端末Cの存在をそれぞれ知っている。この状態で、端末Aのユーザがある情報の入手を希望している場合を想定する。端末Aのユーザが、希望する情報を受信するためには、まず、その情報を持つ他のユーザ端末を特定するための検索を行うことが必要となる。
端末Aは、最初に、ユーザからの指示により、端末Bと端末Fに、上記情報を有するユーザ端末を検索したい旨の要求(以下「検索要求」という。)を送信する。次に、端末Bと端末Fは、それぞれが知っているユーザ端末に端末Aから受信した検索要求を中継し、その先のユーザ端末も同様に中継する(S1501)。そして、この検索要求に合致する情報を持っているユーザ端末(この場合は端末Cと端末E)は、端末Aに対して上記情報を持っていることを直接通知する(S1502、S1503)。端末Aは、予め定めた何らかの判断基準に基づいて、端末Eを選択し、最終的には端末Eから端末Aに上記情報の転送が直接行われる(S1504)。もちろん、端末Cと端末Eの両者から端末Aに上記情報を転送することとしてもよい。
これにより、前記クライアント/サーバモデルの問題点(1)〜(5)は、次のように解決される。つまり、
(1)サーバの運用が不要なため、サーバの運用に要する高度な知識も必要とされない。
(2)サーバを運用するためのコストや利用するためのコストは不要である。
(3)情報発信者Eから情報受信者Aは直接情報を受信するので、転送可能な情報の容量は端末Aと端末Eのローカルな記録容量のみに制約され、実質的に容量の制限はない。
(4)転送される情報は端末Aと端末E以外の第三者を経由しないので、既存技術で端末Aと端末Eの間の通信を暗号化して行うこととすれば、情報のプライバシを保つことが可能である。
(5)仮に端末Eがネットワークに参加していない状態(オフライン)であっても、端末Aは端末Cから必要な情報を得ることができる。
さて、P2Pネットワーク上のグループに参加し、そのグループ内において、プライベートな情報の共有を行うためには(この場合は認証サーバが存在しないので)、以下の(A)および(B)の要求を満たす必要がある。
(A)グループに参加を希望するユーザは、何らかの方法でグループに関する情報を入手する必要がある。
(B)グループメンバ同士で情報を共有するためには、何らかの方法で、各ユーザ端末がそのグループに参加しているかどうかを互いに認証する必要がある。
まず、上記の(A)の要求について検討する。
グループに関する情報を入手するためには、上記で述べたP2Pネットワークにおける検索手法を用いることができる。グループに関する情報を入手するための検索をP2Pネットワークに対して実行することにより、認証サーバを使用することなく、ネットワーク上に存在するグループの情報を入手することが出来る。
ユーザは、まず、(1)ネットワーク上に存在するグループを識別するための情報、および(2)グループを分類するための属性などに関する情報を入手し、次に、(3)グループに参加するための接続先に関する情報を入手する必要がある。
上記の(1)の情報は、グループに与えられたIDなどであり、グループを一意に特定できる情報である。また、上記(2)の情報は、グループのカテゴリ、活動目的、グループへの参加条件などである。さらに、上記(3)の情報は、グループのメンバのIPアドレス、ポート番号などであり、実際にグループのメンバの端末にアクセスするために必要な情報である。
以後、上記(1)の情報を「グループ識別情報」、(2)の情報を「グループ属性情報」、(3)の情報を「エントリポイント情報」ということとする。さらに、(1)および(2)の情報をまとめたものを「グループ情報」という。
ユーザはまず、検索によってグループ識別情報および、グループ属性情報を入手し、入手したグループ属性情報から、そのグループに参加するかどうかを判断する。そのグループに参加する場合には、グループのエントリポイント情報を検索によって入手する。この際に、先に入手しているグループ識別情報によって、どのグループのエントリポイントが必要であるのかを指定する。エントリポイント情報を入手したユーザは、該当するエントリポイントにアクセスすることによってグループに加入するための手続きを行う。上記の処理をP2Pネットワークにおける検索手法を用いて行う場合、認証サーバなどによってグループ情報が管理されていないことにより、2つの問題が生じ得る。
第1の問題は、グループ情報の詐称である。図31に示すように、ネットワーク上に3つのグループG1、G2、G3が存在している場合を想定する。ここで、ユーザAの端末Aは、ユーザAが加入したいグループの条件αを指定し、P2Pネットワークに対してグループ情報の検索を行う(S3101)。
次に、端末Bおよび端末Fは、端末Aから検索要求を受信すると、それぞれが属するグループのグループ情報が端末Aから指定された条件αと適合するか否かを判定する。図31の例では、G2は条件αに適合しないため、端末B、端末Fはそれぞれが知っているユーザの端末に検索要求を転送する。そして、条件αに適合するグループG1の端末Cと端末Dは、保持するグループ識別情報DI1およびグループ属性情報AI1を、端末Aに通知する(S3102、S3103)。
これにより、端末AのユーザAは、指定した条件αに適合するグループの存在を知ると共に、そのグループに参加することが可能となる。
しかし、P2Pネットワークでは、図32に示すように、グループ情報を詐称することも容易である。図32におけるユーザAは、上記図31と同様に、端末Aを介して、自分が加入したいグループの条件αを指定し、P2Pネットワークに対してグループ情報の検索を行う(S3201)。
この検索に対する応答として、下記のような不正な応答が返される可能性がある。
(1)自分のグループに関するグループ属性情報を詐称する。
例えば、端末BのユーザBが、端末Aからの検索要求に対する応答として、自身が参加しているグループのグループ情報のうち、グループ属性情報AI2ではなく条件αに適合する他のグループのグループ属性情報AI1を使用して端末Aに送信したとする(S3202)。この場合、ユーザAは、自分が指定した条件αに適合しないグループG2に参加してしまう可能性が生じる。
(2)他のグループのグループ識別情報を使用し、そのグループに関するグループ属性情報を詐称する。
例えば、端末EのユーザEが、他のグループのグループ識別情報DI1を使用すると共に、条件αに適合するようなグループ属性情報AI4を捏造して、端末Aに送信したとする(S3203)。すると、ユーザAは、グループG1に関して誤ったグループ属性情報を入手してしまい、かつ、グループG1について誤ったグループ属性情報AI4を広める危険性がある。また、エントリポイント情報を検索する際にも、同様に情報の詐称が生じ得る。
ここで、エントリポイント情報をP2Pネットワークにおける検索手法を使用して検索する場合の処理の流れについて、図31を参照しながら説明する。
まず、エントリポイント情報を検索するユーザAは、条件αとエントリポイント情報を入手したいグループのグループ識別情報とを指定して検索する。指定されたグループ識別情報によって特定されるグループに属しているユーザC、Dは、その端末を介して、上記の検索に対する応答として、自身のエントリポイントの情報を返す。
この際にも、グループ識別情報とエントリポイント情報の対応がサーバによって管理されていないために、応答を返すユーザは、容易に不正な応答を返すことができる。この場合は、下記のような不正な応答が想定できる。
(3)他のグループのグループ識別情報を使用し、そのグループに関するエントリポイント情報を詐称する。例えば、端末Eは、端末AからのグループG1のエントリポイント情報の検索に対して、詐称して端末Bのエントリポイント情報を返すことができる。この場合、端末Aは、グループG1とは異なるG2に加入してしまう場合が生じ、この場合は、グループG2のメンバBは、端末Aからの誤ったアクセスを処理しなければならなくなる。
上記のうち、不正な応答(1)については、クライアント/サーバモデルについても起こり得る問題であるが、不正な応答(2)および(3)については、P2P環境において、より生じやすい問題である。サーバによってグループ識別情報とグループ属性情報との対応づけ、および、グループ識別情報とエントリポイント情報との対応づけが管理されていないため、悪意のあるユーザは、容易に、グループ属性情報やエントリポイント情報を改竄、捏造して、応答をすることができる。
従来のP2Pネットワークによる情報検索では、上記の応答が正しいものか否かを判断することはできない。これは、従来のP2Pネットワークにおける検索手法では、検索者の検索に対し、任意の応答者が応答を返すことができることに原因がある。
第2の問題点は、グループに関する一意性である。グループが認証サーバによって一元的に管理されている場合は、2つのグループを識別するための識別子を認証サーバによって容易に生成することができる。ユーザは、この識別子をグループ識別情報として使用することで、自分が情報を入手したいグループを一意に特定することができる。
しかし、P2Pネットワークにおいては、誰もが自由にグループを形成することが可能であり、各グループを一意に識別するための識別子を決定することは容易ではない。例えば、ユーザAがグループを形成し、そのグループに識別子G1を与える。その後、ユーザBも異なるグループを形成し、そのグループの識別子としてG1を与えたとする。この時、別のユーザCは、G1という識別子によって、ユーザAの形成したグループとユーザBの形成したグループとを識別することが出来ない。特に、ユーザBが故意にユーザAと同じグループの識別子を使用する事態も想定されるため、単に識別子を利用する方法では、この第2の問題を解決することはできない。故に、P2Pネットワークでグループを運用する際に、グループ識別情報として何を用いるべきかは、大きな課題の一つである。
上記の第1、第2の課題を解決するために、グループやユーザに関する情報を認証サーバによって管理し、実際のデータ転送などをP2Pで行うといったアプローチを用いることもできる。この手法はHybrid型P2Pと呼ばれ、上記のクライアント/サーバモデルの課題(3)および(4)に対する対策の1つであり、グループに関する情報の詐称を防ぐことができ、グループの一意性を確保することも容易にできる。
次に、(B)の要求について検討する。
図33を用いながら、その従来方法とその課題について説明する。
第1の従来方法は、図33に示すように、クライアント/サーバモデルにおいて認証サーバが保持するグループリストを当該グループに属する各ユーザ端末が保持する方法である。図33(a)において、ユーザ端末A、端末B、端末Cはそれぞれグループリストを保持しており、グループリストにはグループを構成するユーザ(メンバ)の端末として端末Aと端末Bと端末Cが記述されている。例えば、端末Cが自分のユーザIDとパスワードを他のユーザ端末(端末Aおよび端末B)に知らせると、端末Aおよび端末BはそのユーザIDとパスワードを自分が保持するグループリスト内の記述と比較する。比較結果が一致すれば、端末Cはグループのメンバであると認証され、端末Aおよび端末Bと端末Cとの間での情報共有を許可される。従って、グループメンバではないユーザ端末Xは、グループリストに含まれるユーザIDとパスワードを知らないので、端末A、端末Bおよび端末Cとの間での情報共有は許可されず、端末A、端末Bおよび端末Cから構成されるグループ内のプライバシは保たれる。
この第1の従来方法には、次の問題がある。すなわち、端末Cがオフライン時に端末Aまたは端末Bが端末Dを新たなメンバとしてグループに参加させたとする。その場合、図33(b)に示すように、端末A、端末B、端末Dのグループリストには、新たに追加された端末DのユーザIDとパスワードとが追加され、同一内容のグループリストを保持することができる。この時点で、端末Cはオフラインであるため、グループリストの更新を行うことができない。次に、端末A、端末Bがオフラインで、端末C、端末Dのみがネットワーク参加状態(オンライン)になった場合(図33(c))、端末Cは、自分の保持するグループリストには端末Dの記述がないため、端末Dがグループメンバであることを認証できず、共にグループメンバであるにも拘らず、端末C、端末Dの間ではグループの情報共有が不可能になる(端末Dの保持するグループリストには端末D自身の記述があるが、端末Dがグループリストを改竄して追加した可能性があるため、端末Cはそれを信頼することはできない。)。すなわち、この第1の従来方法では、各ユーザ端末がそれぞれ保持するグループリストの同期を保つことができないという問題点がある。
この問題を解決する第2の従来方法は、グループリストを特定のメンバの端末のみが保持し、グループメンバの変更およびユーザ端末のグループ参加状態の認証をこの特定のメンバのみが行うものである。
小柳恵一編著、「P2P インターネットの新世紀」、オーム社、2002年
しかしながら、上記の要求(A)においてHybrid型P2Pを使用した場合では、前記のクライアント/サーバモデルにおける課題(1)、(2)および(5)については解決できない。
また、上記の要求(B)における第2の従来方法では、この特定のメンバの端末がオフラインの間は他のメンバ間で互いの認証ができなくなるという問題がある。例えば、図33(d)において、端末Aがこの特定メンバであり、端末B、端末Cがグループメンバであるとする。端末Aがオンラインであれば、端末Bは端末Aに問い合わせることにより端末Cがグループメンバであることを認証できる。しかし、図33(e)に示すように、端末Aがオフラインの場合、端末Bは端末Aへの問い合わせが失敗するため、端末Cを認証できず、共にグループメンバであるにも拘らず、端末Bと端末Cの間で情報を共有することが不可能となる。
以上で述べたように、クライアント/サーバモデルの問題点を解決するためのP2Pネットワークにおいて、グループ内で情報共有を行う場合は、
(1)各ユーザ端末がグループリストを保持する方法では、メンバ間のグループリストの同期が取れなくなる可能性があり、その場合はグループメンバ間であっても互いに認証することができない。
(2)特定のメンバのみがグループリストを保持する方法では、その特定のメンバがオフライン状態の間は、他のメンバ間でグループメンバであることを互いに認証できなくなる。
という問題点がある。
また、一般に、PKIなどの公開鍵暗号システムにおいては、特定のサーバによって配布される失効者リストを利用することによって、端末間の認証が行われる。ユーザは、その端末を介して、認証時あるいは指定された期日に失効者リストを配布するサーバにアクセスし、自分の端末が保持している失効者リストを更新する。
しかし、P2Pネットワークでは、常時起動しているサーバを想定していないために、上記のような方法では、管理者の端末がオフライン状態の場合には、失効者リストを取得することができない。
そこで、図34(a)に示すように、失効者リストを作成した管理者Aが、端末Aを介して全てのグループメンバの端末に対して、新規の失効者リストをブロードキャストする方法が考えられるが、この場合もグループの全メンバの端末がオンライン状態であるとは限らないため、オフラインのメンバXの端末Xは、図34(b)に示されるように、失効者リストを取得することができない。
また、その後、図34(c)および(d)に示すように、失効者リストを取得できなかった端末Xがオンライン状態に移行するより前に、端末Aがオフライン状態に移行してしまった場合は、その後にオンライン状態になった端末Xからは、端末Aにアクセスすることができず、図34(d)に示すように、やはり失効者リストを取得することができない。
そこで、本発明は、上記課題に鑑みてなされたものであり、ネットワーク上のグループ内で情報を共有しようとする場合であっても、サーバの運用を必要としないで、希望する情報の検索ができ、かつ任意のメンバ間で、常にグループのメンバであることの認証が可能な通信方法等を提供することを目的とする。
上記目的を達成するために、本発明に係る端末装置は、ネットワーク上の他の端末装置と通信を行う端末装置であって、当該端末装置は、前記ネットワーク上に形成されたグループの公開鍵を保持しており、前記他の端末装置に対し、前記グループの正当なメンバか否かを問い合わせる旨を含む問合せ情報を送信する問合せ情報送信手段と、前記他の端末装置から、前記問合せ情報に対応する応答として所定の暗号化された情報を受信する暗号化情報受信手段と、受信された前記暗号化された情報に対し、前記グループの公開鍵で復号を試みる復号試行手段と、前記復号試行手段において復号が成功した場合に、当該復号された情報の適否を判定する情報判定手段と、前記復号された情報が適切である判定された場合に、前記他の端末装置は、前記グループの正当なメンバの端末であると判定する端末判定手段とを備える。
これにより、本発明に係る端末装置は、認証のための問合せ情報を送信した認証対象の端末装置から受信した情報をグループの公開鍵で復号してその内容の適否を判断することによって、認証対象の端末が正当か否かの判断を行うので、サーバの運用を必要としないで、常に認証対象の端末がそのグループのメンバに係る端末であるか否かについての認証を可能にする。
また、上記目的を達成するために、本発明に係る端末装置は、前記他の端末装置に対し、前記ネットワーク上に形成されたグループの公開鍵を含むグループ情報を入手したい旨を含む問合せ情報を送信する問合せ情報送信手段と、前記他の端末装置から、前記問合せ情報に対する応答として、電子署名された前記グループ情報を受信するグループ情報受信手段と、受信された前記グループ情報に対し、当該グループ情報に含まれる公開鍵でその正当性を検証するグループ情報検証手段と、前記グループ情報検証手段において、前記グループ情報の正当性を確認した場合は、前記グループ情報は、前記グループの正当なメンバの端末装置から入手した情報であると判定するグループ情報判定手段とを備える。
これにより、本発明に係る端末装置は、グループ情報の入手を希望する旨の情報を他の端末装置に送信し、その端末装置から受信した、グループの秘密鍵で署名されたグループ情報を、そのグループの公開鍵で検証してその内容の正当性を判断することによって、グループ情報の提供元の端末装置がそのグループに属する端末装置か否かの判断を行うので、サーバの運用を必要としないで、常にそのグループの正当なメンバに係る端末装置からグループ情報を入手することが可能になる。
なお、上記目的を達成するために、本発明は、上記端末装置の特徴的な構成手段をステップとする通信方法として実現したり、それらのステップを全て含むプログラムとして実現したりすることもできる。そして、そのプログラムは、端末装置が備えるROM等に格納しておくだけでなく、CD−ROM等の記録媒体や通信ネットワーク等の伝送媒体を介して流通させることもできる。さらに、本発明は、複数の上記端末装置を含む通信システムとして実現することもできる。
本発明によれば、以下の利点を持つネットワーク上のグループ管理が可能となる。すなわち、(1)常時稼動しているサーバの運用が不要であり、(2)グループ管理者を含む各グループメンバのオンライン・オフライン状態によらず、グループメンバ間で互いにグループメンバであることの認証が常に可能である。これにより、グループでのみ共有している情報をグループ以外のメンバに漏洩することを回避し、安全に上記情報を共有することが可能になる。
また、本発明によれば、以下の利点を持つネットワーク上のグループの検索が可能となる。すなわち、(1)常時稼動しているサーバの運用が不要であり、
(2)検索結果を応答者の秘密鍵、グループ参加証などから生成することにより、グループメンバ以外の者からの、検索に対する不正な応答を回避することができる。つまり、グループのメンバ以外がグループの情報を詐称することを防ぐことができ、サーバがない状況においても、信頼性のある検索を実行することができる。
以下、本発明に係る実施の形態について、図面を用いながら詳細に説明する。
まず、本発明の概要について説明する。本発明は、ネットワークで相互に接続された複数の端末間の通信に関するものである。
本発明は、イーサネット(R)、アナログまたはデジタルの公衆回線または専用回線を用いたネットワーク、ADSL(Asymmetric Digital Subscriber line)、無線LAN(Local Area Network)などのネットワークを想定しているが、これらに限定するものではない。また、インターネットではネットワークの下位プロトコルとしてTCP/IP(Transmission Control Protocol / Internet Protocol)が広く使用されており、本発明もその使用を想定しているが、これに制限するものではない。
前記の各端末は、前記ネットワークの形態に対応した通信インタフェースを備え、前記通信インタフェースを制御して通信を行うためのプログラムを前記端末内のCPUが実行することにより通信処理を行っている。前記プログラムは、前記端末内のROM(Read Only Memory)、あるいは前記端末のハードディスクやリムーバブルディスクなど不揮発性記憶装置に格納されており、そこから必要に応じて読み出され、前記端末の主記憶やRAM(Random Access Memory)上で実行され、あるいはこれらの組み合わせにおいて実行される。
また、前記端末には、その使用者の入力を受け付けるための入力手段も備わっている。入力手段としては、通常、キーボード、マウス、タブレットなどが用いられる。なお、これらの構成は、パーソナルコンピュータなどでは一般的に知られているものであり、本発明の主眼ではないので詳細な説明は省略する。
なお、以下で用いる「ユーザ」とは、前記端末の使用者をいう。また、本発明が想定しているネットワークにおいては、各ユーザ端末は、必ずしも常時ネットワークに接続しているわけではなく、通信に必要な各ユーザ端末のアドレス情報(IPアドレス、ポート番号など)も固定ではなく、ネットワークに接続する毎に変化する可能性がある。
なお、以下の実施の形態では、図1に示すように、上記ネットワークの一例としてP2Pネットワークを取り上げ、各実施例はP2Pネットワークを念頭におきながら説明することとする。図1に示す通信システム100は、P2Pネットワーク5上に形成された、それぞれ対等な関係の端末10〜50を備える仮想的なグループである。
(実施の形態1)
まず、本実施の形態で用いる公開鍵暗号方式の概要について説明する。公開鍵暗号方式とは、「公開鍵」と「秘密鍵」とを用いた暗号方式であり、次のような性質を有している。(1)公開鍵と秘密鍵は、一方から他方を現実的な時間で計算することは不可能である。(2)公開鍵で暗号化した情報は、対応する秘密鍵でのみ復号が可能であり、秘密鍵で暗号化した情報は、対応する公開鍵でのみ復号が可能である。
上記(1)の性質より、この暗号方式の利用者は、秘密鍵を秘密裡に保持しておけば、公開鍵を第三者に知られても問題はない(公開鍵を公開しておくことができる)。従って、ある情報を秘密裡に送信したい送信者側では、前もって受信者の公開鍵を入手しておき、上記の情報を受信者の公開鍵で暗号化し、この暗号化情報を受信者の端末に送信する。受信者側では、自分のみが保持する秘密鍵で、受信した暗号化情報を復号する。たとえ、第三者が、上記の暗号化情報を傍受しても、受信者の秘密鍵以外では復号できないため、その第三者に情報が漏洩することはない。以下では、暗号化対象の情報Mを鍵Kで暗号化した情報を「e(M,K)」のように表記することとする。
また、公開鍵暗号方式を用いて、情報そのものは暗号化しないが、情報が改竄されていないことを証明するための「電子署名」(以下単に「署名」という。)を行うことも可能である。即ち、署名対象の情報「M」から所定のアルゴリズム「f」で一意に導き出される派生情報「H」をH=f(M)とし、さらに、この派生情報Hを送信者の秘密鍵「K_S」で暗号化した署名情報を「Sgn」とすると、このSgn=e(H,K_S)を上記の情報Mに付加して受信者の端末に送信する。
受信者の端末は、上記の情報Mと署名情報Sgnとを受信し、署名情報Sgnを送信者の公開鍵「K_P」で復号して派生情報Hを得て、H=f(M)が成立することを確認することで、情報Mが第三者によって改竄されていないことを確認できる。なぜならば、情報Mが第三者によって改竄されていれば、H=f(M)が成立せず、また送信者の秘密鍵K_Sがなければ、送信者の公開鍵K_Pで正常に復号され得る署名情報Sgnの作成も不可能だからである。
公開鍵暗号方式およびこれを応用した署名方式は、インターネットでセキュリティを要する通信に広く用いられている。以下では、あるユーザAの公開鍵、秘密鍵をそれぞれ「KA_P」、「KA_S」のように表記することとする。
本実施の形態において、「グループ」は、次のように定義する。(1)グループは1名以上のグループ参加者(以下、単に「参加者」ともいう。)から構成される。(2)各参加者は、複数のグループに加入することが可能である。(3)グループには、グループ固有の共有情報がある。(4)同じグループに属することを相互に認証したユーザ(以下「メンバ」という。)間では、そのグループの共有情報の送受信を行うことができる。なお、上記のグループは、友人、家族、同じ趣味の持ち主、住所が近い者など、1人以上の参加者によって構成することとする。
本実施の形態においては、グループを構成する参加者を、グループ参加証(単に「参加証」ともいう。)を発行する権限を有する管理者としての参加者とそれ以外の参加者の二者に分類する。ネットワーク上の一般のユーザは、管理者からグループ参加証を発行してもらうことで、そのグループへの参加が認められる。ここで、「グループ参加証」とは、グループ認証を行うための情報であると定義する。また、「グループ認証」とは、あるグループの一のユーザが、他のユーザに対して、当該グループに参加していることを証明し、さらに、立場を逆にして上記他のユーザが上記一のユーザに対して当該グループに参加していることを証明することであると定義する。
以上のグループを管理するには、以下に示すような処理が必要となる。
(1)グループの形成
(2)グループの告知
(3)グループ情報の取得
(4)エントリポイント情報の取得
(5)グループへの新規加入依頼
(6)グループメンバ間の認証
(7)グループメンバ間の情報共有
(8)グループ参加証の更新
(9)グループメンバの削除
(10)グループ管理者の追加
(11)グループ公開鍵の更新
以下、各処理について説明する。
1.グループの形成
情報を共有する目的等のために、ネットワーク上で仮想的にグループを形成したいユーザAは、形成するグループ用の公開鍵「KG_P」および秘密鍵「KG_S」のペアを生成し、その端末(以下これを「端末A」という。)に記憶又はユーザA自身で保持しておく。これらの鍵は、上記入力手段を介してユーザAが指定した情報(パスフレーズ)に基づいて生成してもよいし、端末Aの機能(アプリケーションプログラムに基づく機能を含む。以下同じ。)によって生成された乱数などの情報に基づいて生成してもよい。
2.グループの告知
生成されたグループ公開鍵KG_Pは、何らかの方法で、参加者の端末(例えば、端末A)から他のユーザの端末に、そのグループを特定するグループ識別情報(例えば、他のグループと重複しないグループID等)などの一部として、グループ情報として告知される必要がある。この告知方法としては、以下に示す方法が考えられる。
(1)端末Aが、上記図30に示すようなP2Pネットワークの全て、あるいは一部のユーザを宛先として、前記グループ情報を発信する。これにより、そのグループ情報は、ユーザ端末からユーザ端末へと順次転送され、最終的には、目的の宛先の端末に受信される。
(2)端末Aが、同じローカルエリアネットワーク(LAN)又は仮想プライベートネットワーク(VPN:Vertual Private Network)に接続されている他のユーザ端末宛てに、前記グループ情報をブロードキャストする。
(3)端末Aが、電子メール等により、即ち、P2Pネットワークを介した転送以外の何らかの方法で、他のユーザ端末に対してグループ情報(少なくともグループ公開鍵KG_P)を直接送付する。
(4)例えば、グループ情報を登録するグループ情報インデックスサーバがあって、端末Aが、グループ情報インデックスサーバに情報を登録し、他のユーザ端末が、グループ公開鍵KG_Pを含むグループ情報を自由に入手できるようにする。
(5)上記の(1)〜(4)の方法を組み合わせる。
なお、前記グループ情報には、そのグループ名、グループの発起人を特定する情報、成り立ち、目的、参加条件など、当該グループの内容を表すグループ属性情報と共に、当該グループを特定し得るグループ識別情報が含まれる。このグループ識別情報には、少なくともグループ公開鍵KG_Pが含まれることとする。
3.グループ情報の取得
P2Pネットワーク上のユーザXは、その端末(以下「端末X」という。)を介して、次のいずれかの方法で加入したいグループのグループ情報を検索し、検索したグループ情報から、グループ識別情報を取得する。
(1)端末Xが保持している、過去に受信したグループ情報(グループを形成したユーザAの端末Aから直接受信したグループ情報を含む。)から、グループを特定するグループ識別情報あるいはグループを説明するグループ属性情報に基づき、所望するグループを発見する。
(2)上記図30に例示するようなP2Pネットワークの情報検索の仕組みを用いて、他のユーザに対してグループ属性情報の一部または全部を検索キー(「キーワード」ともいう。)として検索し、検索されたグループ情報からグループ識別情報を入手する。
(3)上記のグループ情報インデックスサーバが運用されている場合には、このグループ情報インデックスサーバに対して、グループ属性情報の一部または全部をキーとして検索し、同様にグループ識別情報を入手する。
(4)グループの発起人の端末Aが端末Xにとって既知の場合は、グループ情報さらにグループ識別情報を、何らかの方法(例えば、電子メール等)で直接入手する。
4.エントリポイント情報の取得
ユーザXが、新規に特定のグループへの加入を希望する場合は、グループ管理者を特定し、その管理者の端末に接続するためのエントリポイント情報(例えば、IPアドレス、通信に用いるポート番号など)を入手する必要がある。ここで、グループ管理者とは、グループメンバの追加削除等の権限を有するユーザであり、より具体的には、グループ秘密鍵KG_Sを保持するユーザである。この場合、ユーザXは、グループ管理者のエントリポイント情報を、次のいずれかの方法で入手する。
(1)ユーザXは、端末Xを介して、上記図30に例示するようなP2Pネットワークの情報検索の仕組みを用いてグループ識別情報の一部または全部をキーとして検索を行い、その検索に対してグループ管理者が応答する。グループ管理者からの応答により、端末Xは、グループ管理者の端末のエントリポイント情報の通知を受ける。
(2)ピア情報サーバを用いる方法である。ここで、「ピア情報サーバ」とは、P2Pネットワークにオンラインで接続されている全てのユーザ、あるいは少なくとも一つのグループに加入している全てのユーザに対して、少なくともエントリポイント情報を検索し得るサーバであり、各グループのグループ識別情報やグループ属性情報などを保持する。ユーザXは、このピア情報サーバに対してグループ識別情報などをキーとして検索を行い、その検索結果に基づいて、上記(1)と同様に、グループ管理者の端末のエントリポイント情報を入手する。
(3)グループ管理者の端末Aが端末Xにとって既知であり、かつ端末Aが常にオンライン状態で、かつ、エントリポイント情報が変化しないことも既知である場合、そのエントリポイント情報の通知を受ける。
5.グループへの新規加入依頼
あるグループに新規に加入したいユーザXは、端末Xを介して上記のエントリポイント情報を用いてグループ管理者Aの端末Aと通信を行い、「グループ参加証」の発行を依頼する。本処理の詳細については後述する。
6.グループメンバ間の認証
上記のように入手したグループ参加証を保持するグループメンバ間では、互いに同じグループに属していることを認証し合うことが可能になる。なお、本処理の詳細については後述する。
7.グループメンバ間の情報の共有
上記のように、互いに同じグループに属していると認証された複数のグループメンバ間、例えばユーザXの端末XとユーザYの端末Yの間では、グループ内の共有情報を相互に転送することが可能である。これは、例えば次の((7−1)および(7−2))の処理によって実現できる。
(7−1)通信に用いる暗号鍵の設定
互いに同じグループに属していることを認証した後、例えば、ユーザXとユーザYにおける共通の暗号鍵「K_XY」をユーザXが作成して、ユーザXの秘密鍵およびユーザYの公開鍵でこの暗号鍵を暗号化してユーザYの端末Yに送付する。ユーザYはこれを自分の秘密鍵およびユーザXの公開鍵を用いて復号する。この場合、ユーザY以外はこれを復号することができない。これにより、暗号鍵K_XYをユーザXの端末XからユーザYの端末Yに、安全に通知することが可能となる。
(7−2)転送する情報の暗号化
上記の(7−1)以降、端末X−端末Y間において情報を転送する場合は、共通の暗号鍵K_XYで暗号化を行う。第三者は、暗号鍵K_XYを知ることができないので、端末X−端末Y間の通信を傍受してもその内容を復号することはできず、またユーザXまたはユーザYに成りすまして偽りの情報を端末Yまたは端末Xに転送することも不可能となり、端末X−端末Y間では安全に通信を行うことができる。これにより、グループメンバ間で、相互に安全にグループ情報の共有が可能となる。
なお、3名以上のメンバがお互いに認証された場合、これらのメンバの端末間で情報転送のために用いる暗号鍵については、次のような形態が考えられる。
(1)異なる二者間の通信には異なる暗号鍵を用いる。例えば、端末Aと端末Bと端末Cが互いに認証されている場合、端末A−端末B間の通信には暗号鍵K_ABを、端末B−端末C間の通信には暗号鍵K_BCを、端末C−端末A間の通信にはK_CAをそれぞれ用いる方法である。
(2)互いに認証された上記のメンバ間においては、共通の唯一の暗号鍵を用いる。例えば、端末Aと端末Bが互いに認証されていて、暗号鍵K_ABを用いて通信を行っている状態で、新たに端末Cが端末Aまたは端末Bに認証された場合、端末Aまたは端末Bから端末Cに、端末Cの公開鍵を用いて暗号化したK_ABを送付し、それ以降は端末A、端末Bおよび端末Cのいずれの二者間でも暗号鍵K_ABを用いる方法である。
8.グループ参加証の更新
上記のように発行されたグループ参加証に有効期限情報が含まれている場合には、その有効期限以降、そのグループ参加証を有するユーザは、グループへの参加(グループメンバ間における認証)が不可能になるため、グループ参加証の更新が必要となる。本処理の詳細については後述する。
9.グループメンバの削除
上記で述べた方法では、グループ参加証を持つユーザは、そのグループ参加証の有効期限まではグループへの参加が可能であるが、何らかの理由により、その有効期限以前にそのユーザをグループメンバから除外したい(そのユーザをグループメンバとして認証できないようにしたい)場合は、例えば次のような処理を実行することで可能となる。なお、以下では、グループメンバを削除する方法について、グループ参加証を消去する方法(下記(9−1))、および失効者情報を作成する方法(下記(9−2−1)(9−2−4))の2例を挙げて説明する。
(9−1)グループ参加証の消去
除外対象のメンバが保持しているグループ参加証を消去すれば、当該メンバは、その後グループメンバ間の認証が行えなくなる。そのためには、各メンバの端末において、次のような処理を実行する必要がある。
(9−1−1)グループ参加証の消去指示
グループ管理者がその端末を介して、除外対象のメンバの端末に対して、当該グループから除外することを指示する参加証消去指示の通知を行う。
(9−1−2)グループ参加証の消去
上記参加証消去指示を受けたそのメンバの端末は、保持しているグループ参加
証を消去する。この場合は、上記参加証消去指示を受けた端末が強制的に消去することとする。
(9−2−1)失効者情報の作成
グループメンバの一人(グループ管理者含む。)が、除外されたメンバを特定する情報(例えば当該メンバの公開鍵)を含む失効者情報を作成する。
(9−2−2)失効者情報の共有
前記のグループメンバ間の認証の際には、一方の端末が保持する失効者情報の失効者リストと認証相手が持つ失効者情報の失効者リストとを比較し、一方に失効者リストの欠損が存在する場合は、他方の失効者リストを用いて補充することで、失効者情報の失効者リストを全グループメンバで一致させる。
(9−2−3)失効者の除外
前記のグループメンバ間の認証の際に、認証相手が自分の保持する失効者リストに含まれているかどうかを確認し、含まれている場合は、その相手をグループメンバとして認証しない。例えば、ユーザの公開鍵を失効者リストにおける記載項目とする場合は、認証相手の公開鍵が失効者リストに含まれている場合は、その相手との認証は拒否する。
(9−2−4)失効者の参加資格更新の拒否
管理者は、その端末を介して、前記のグループ参加証の更新を行う際に、参加証の更新の依頼を受けたユーザを特定する情報(例えば、公開鍵)が失効者リストに含まれている情報のいずれかと一致するかどうかを確認し、一致するものがある場合は参加証の更新を拒否する。
なお、失効者情報にその消去不可期限を付加しておいた場合は、消去不可期限を徒過した失効者情報を削除することとする。例えば、グループ参加証の有効期限より少し後の時点を消去不可期限として付与しておけば、不要となった失効者情報を順次削除することができ、失効者情報のリストが無限に増大することを防ぐことができる。
また、失効者情報の作成はグループ管理者のみが行い、グループ管理者がグループ秘密鍵KG_Sを用いて暗号化した状態でグループ内で共有することとしてもよい。グループメンバは、公開されているグループ公開鍵KG_Pを用いて失効者情報を復号することが可能であり、この失効者情報が不正に改竄されていないことの確認が可能となる。これにより、悪意を持つユーザにより作成された不正な失効者情報の共有化を防ぐことができる。
また、グループ参加証の消去(上記(9−1))の方法と、失効者情報の作成等(上記(9−2−1)〜(9−2−4))による方法とを、必要に応じて組み合
わせることによって、目的のメンバを削除してもよい。
次に、上記の失効者情報を利用したグループメンバを削除する方法について、詳細に説明する。なお、失効者情報の具体例として、グループから削除されたメンバの情報をリストアップした「失効者リスト」を使用することとする。
図2は、グループ管理者によって作成される失効者リストのフォーマットの一例である。この失効者リストの各フィールドには、以下のデータが格納される。
(1)失効者リストID
失効者リストを一意に特定するための識別子を表す。
(2)発効日
失効者リストが作成された日時を表す。
(3)有効期限
失効者リストを保持していなければならない期限を表す。
(4)作成者ID
失効者リストを作成した管理者を一意に特定するための識別子を表す。例えば、管理者の公開鍵等を作成者IDとして利用する。
グループ内に管理者以外に、管理者と称する者が複数存在する場合、どの者が発行した失効者リストであるかを識別するために参照されるフィールドである。
(5)失効者IDリスト
グループから削除された、旧参加者のIDのリストを表す。
(6)失効者ID
グループから削除された、旧参加者を一意に特定するための識別子を表す。
(7)署名
グループ秘密鍵による署名を表す。管理者以外が失効者リストを作成できないことを保証する。
管理者は、グループからメンバを削除するたびに、失効者リストを作成/更新する。全てのグループメンバは、同一の失効者リストを保持する。
10.グループ管理者の追加
上記のように、グループへの新規加入依頼は、グループ管理者の端末がオンライン状態である場合に限られ、オフライン状態にある場合は、上記の依頼を行うことができない。そこで、グループに加入を希望するユーザに上記依頼を行う機会を増やすため、グループ管理者の端末を増やすこととする。この場合、グループ秘密鍵KG_Sを何らかの安全な手法(例えば、暗号通信方式)によって、グループ管理者の端末から新たに追加されるグループ管理者の端末に転送する。
11.グループ公開鍵の更新
何らかの事故により、グループ秘密鍵KG_Sがグループ管理者以外のユーザに漏洩した場合、グループ秘密鍵を入手したユーザは、不正にグループ参加証または失効者リストを発行することが可能となる。この場合、グループのメンバは、は、正当なグループ管理者によって発行されたグループ参加証と不正に発行されたグループ参加証とを判別することはできなくなる。このような事態を防止するために、グループ管理者は、グループ公開鍵・秘密鍵のペアを更新する必要がある。また、上述したように、追加されたグループ管理者の中からのグループ管理者としての権限を剥奪したい場合も、グループ公開鍵・秘密鍵のペアを更新する必要がある。一方、グループ管理者が、グループ公開鍵・秘密鍵のペアを「KG_P'」・「KG_S'」に更新したとしても、従来のグループ公開鍵KG_Pとそれに基づいて作成されたグループ参加証を持つグループメンバ同士におけるグループ認証は、互いに可能な状態が継続する。したがって、グループの全てのメンバは、常に最新のグループ公開鍵を保持しておく必要があると同時に、最新のグループ公開鍵に対応したグループ参加証を入手する必要がある。
グループ公開鍵の更新は、例えば、次のいずれかのような方法により可能である。
(1)グループ管理者がグループ公開鍵・秘密鍵のペアを更新した時点で、上記図30に例示したようなP2Pネットワークを介してグループメンバ全員の端末に新しいグループ公開鍵を送付する。この送付を受けた各メンバの端末は、この新しいグループ公開鍵で古いグループ公開鍵を置き換える。
(2)前記グループ情報に、グループ公開鍵の更新時刻に関する情報も含めておき、各グループメンバの端末では、グループ公開鍵に加えてこのグループ公開鍵の更新時刻に関する情報も保持しておく。そして、メンバ同士の認証時には、双方の端末が保持するグループ公開鍵とその更新時刻に関する情報とについて比較を行い、一方のメンバの端末が正当な古いグループ公開鍵を保持している場合は、他方の新しいグループ公開鍵でその古いグループ公開鍵を置き換える。
(3)グループ管理者が、上記のグループ情報インデックスサーバを運営している場合には、グループ情報に上記(2)と同様、グループ公開鍵の更新時刻に関する情報も含めておく。さらに、グループメンバは、オンラインになった時、一定時間毎、あるいはグループ認証を行う直前などのタイミングで、前記グループ情報インデックスサーバにアクセスして当該グループの最新のグループ公開鍵を入手する。
なお、最新のグループ公開鍵に対応したグループ参加証を入手するためには、グループ公開鍵が更新されているという事実を検出した時点で、これを検知したユーザの端末が、グループ管理者の端末に参加証の再発行依頼を行えばよい。
次に、上記のように構成される通信システム100の動作について説明する。図4は、上記「5.グループへの新規加入依頼」処理の流れを示すフローチャートである。図4では、グループに新規に加入を希望する加入依頼者Xの端末Xとグループ管理者Aの端末Aにおいて実行される、それぞれの処理の流れを示している。なお、図5は、上記図4の処理が実行された後に、端末Xに保持される情報を示している。
事前に、端末Aは、グループ管理者Aの指示により、新規に作成されたグループの公開鍵KG_P・秘密鍵KG_Sのペアを格納し、このうちグループ公開鍵KG_Pについては公開する(S101)(上記「1.グループの形成」および「2.グループの告知」を参照)。
同じく事前に、加入依頼者Xの端末Xは、加入依頼者Xの指示により、作成された公開鍵KX_P・秘密鍵KX_Sのペアを格納する(S102)。これらの鍵は、加入依頼者Xによって指定された情報(パスフレーズ)に基づいて生成されたものであってもよいし、プログラムまたは端末Xの機能に基づいて生成されたもの(例えば、乱数に基づいて生成されたもの)であってもよい。
次に、端末Xは、加入依頼者Xの指示により、参加を所望するグループの公開鍵KG_Pを入手すると共に(上記「3.グループ情報の取得」を参照)、そのグループ管理者Aの端末Aのエントリポイント情報を特定する(上記「4.エントリポイント情報の取得」を参照)(S103)。
さらに、端末Xは、加入依頼者Xの指示により、任意の文字列Sを作成する(S104)。この文字列Sは、加入依頼者Xによって入力された文字列そのものであってもよいし、プログラムまたは端末Xの機能に基づいて生成された文字列(例えば、乱数に基づいて生成された文字列)であってもよい。
このあと、端末Xは、加入依頼者Xの指示により、端末Aに文字列Sと加入依頼者Xを特定し得る情報(例えば、氏名、住所など)とを送信して、グループに新規に加入する旨の依頼を行う(S105)。
これにより、端末Aは、端末Xから受信した加入依頼者Xを特定し得る情報に基づき、加入依頼者Xの加入を承認するか否かを決定する(S106)。加入依頼者Xの加入を認めないと決定した場合(S106:No)、端末Aは、端末Xがグループに新規加入できないまま本処理を終了する。
加入依頼者Xの加入を承認する場合(S106:Yes)、端末Aは、端末Xから受信した文字列Sをグループの秘密鍵KG_Sで暗号化した文字列S'=e(S,KG_S)を作成し、端末Xに送信する(S107)。
すると、端末Xは、端末Aから受信した暗号化された文字列S'をグループの公開鍵KG_Pで復号する(S108)。この際、端末Xは、上記文字列S'が公開鍵KG_Pによって正常に復号され、かつその結果が元の文字列Sに等しいか否かを確認する(S109)。これにより、上記文字列S'がグループ公開鍵KG_Pに対応する秘密鍵KG_Sによって暗号化されたこと、即ち、端末Aが確かにグループ秘密鍵KG_Sを保持するグループ管理者Aの端末であるか否かが確認できる。復号が失敗、あるいは復号結果が上記文字列Sに等しくない場合は(S109:No)、端末Aのユーザがグループ管理者であるという確認ができないため、端末Xがグループに新規加入できないまま本処理を終了する。
次に、端末Xは、端末Aに加入依頼者Xの公開鍵KX_Pを送信する(S110)。これにより、端末Aは、加入依頼者Xのグループ参加証C_Xを作成し、端末Xに送付する(S111)。このグループ参加証C_Xは、端末Xの公開鍵KX_Pに参加証の効果が消滅する日時を表す有効期限T_Xを添付したもの(KX_P+T_X)をグループ秘密鍵KG_Sで暗号化して作成したものであり、C_X=e(KX_P+T_X,KG_S)と表せる。この場合、公開鍵KX_Pに有効期限T_Xを添付する方法としては、復号前に分離不可能であって、復号によってそれぞれを分離することが可能であればどのような方法であってもよい。例えば、公開鍵KX_P、有効期限T_Xをそれぞれ文字列表現したものを所定の記号文字(例えば、ハイフン"−")を介して結合したものなどが考えられる。
さらに、端末Xが、グループ参加証C_Xを受け取ると(S112)、グループへの新規加入依頼処理が完了する。なお、以上の処理が完了した時点における、端末Xに保持される情報(即ち、3種類の鍵情報および参加証)の一例を図5に示す。
なお、本実施の形態では、上記図4に示すように、端末Xは、加入依頼者Xを特定し得る情報と加入依頼者Xの公開鍵KX_Pを、それぞれ端末Aに送信しているが(S105、S110)、これらの送信順序については特に限定するものではなく、上記送信順序を逆にしてもよい。
次に、上記「6.グループメンバ間の認証」処理について、図6を参照しながら詳細に説明する。図6は、グループ参加証を既に入手したグループの参加者Xの端末Xと参加者Yの端末Yにおける、それぞれの処理の流れを示すフローチャートである。なお、端末Xは、上記図5に示した、3種類の鍵情報および参加証を既に保持しているものとする。
最初に、参加者Xの端末Xは、グループに属している他の参加者Yの端末Yのエントリポイント情報を特定する(S301)。それは、例えば次のいずれかの方法で特定を行う。
(1)端末Xは、上記図30に例示したようなP2Pネットワークの情報検索の仕組みを用いて、グループ識別情報の一部または全部をキーとして検索を行い、その検索に対してグループ参加者が応答する。グループ参加者からの応答により、端末Xは、グループ参加者Yの端末Yのエントリポイント情報の通知を受ける。
(2)ピア情報サーバが運営されている場合、端末Xは、このピア情報サーバに対してグループ識別情報をキーとして検索を行い、その検索結果に基づいて、オンライン状態にある他の参加者のエントリポイント情報を入手する。
(3)他の参加者Yの端末Yが端末Xにとって既知であり、かつ端末Yが常にオンライン状態でエントリポイント情報が変化しないことも既知である場合、そのエントリポイント情報を用いる。
次に、端末Xは、端末Yに対して認証の実施を依頼する(S302)。すると、端末Yは、上記図4の場合と同様、任意の文字列Sを作成し、端末Xに送信する(S303)。
これにより、端末Xは、参加者Xの指示により、受信した文字列Sを自分の秘密鍵KX_Sで暗号化した文字列S'=e(S,KX_S)を作成し、この文字列S'と自身が保持しているグループ参加証C_Xとを端末Yに送信する(S304)。
このあと、端末Yは、端末Xから受信した参加証C_Xをグループ公開鍵KG_Pで復号し、参加者Xの公開鍵KX_Pと有効期限T_Xとを得る(S305)。ここで、端末Yは、上記の復号が成功したか否かについて確認する(S306)。もし、復号が失敗した場合(即ち、参加証C_Xが正当なグループ秘密鍵KG_Sで暗号化されていない場合)、端末Xはグループに属していないとみなし、本処理を終了する(S306:No)。
さらに、端末Yは、上記の復号によって得られた有効期限T_Xが有効か否かについて確認する(S307)。もし、有効期限T_Xが無効の場合は(S307:No)、参加証が無効であることを意味するので、端末Xはグループに属していないとみなし、本処理を終了する。
さらにまた、端末Yは、端末Xから受信した暗号化された文字列S'を上記の復号によって得られた端末Xの公開鍵KX_Pで復号する(S308)。これにより、端末Yは、この文字列S'の復号が成功し、かつ復号結果が文字列Sと一致することを確認する(S309)。もし、一致しなければ(S309:No)、端末Xは公開鍵KX_Pに対応する秘密鍵KX_Sを保持していないことを意味するので、端末Xは第三者の成りすましの可能性があるとみなし、本処理を終了する。
以上の処理のように、下記の全ての内容について確認できた場合、端末Yは、端末Xをグループ参加者であると認証する(S310)。
(1)端末Xが、グループ秘密鍵KG_Sで暗号化されたグループ参加証を保持している。
(2)グループ参加証の有効期限T_Xは有効である。
(3)端末Xが、グループ参加証の中の暗号化されていた公開鍵KX_Pに対応する秘密鍵KX_Sを保持している。
次に、上記の処理(S301〜S310)を端末Xと端末Yの立場を入れ替えて実行する。この処理が成功すれば、端末Xは、端末Yをグループの参加者であると認証され、相互の認証が完了する。

次に、上記「8.グループ参加証の更新」処理について、図7を参照しながら詳細に説明する。図7は、グループ参加証の更新を依頼する更新依頼者Xの端末Xとグループ管理者Aの端末Aにおける、それぞれの処理の流れを示したフローチャートである。なお、端末Xは、上記図5に示した、3種類の鍵情報および参加証を既に保持しているものとする。
最初に、端末Xは、更新依頼者Xの指示により、端末Aのエントリポイント情報を特定する(S401)(上記「4.エントリポイント情報の取得」を参照)。すると、端末Xは、更新依頼者Xの指示により、任意の文字列Sを作成し、端末Aに送信してグループ参加証の更新を依頼する(S402)。この文字列Sは、更新依頼者Xによって入力された文字列そのものであってもよいし、プログラムまたは端末Xの機能に基づいて生成された文字列(例えば、乱数を用いて生成された文字列)であってもよい。
次に、端末Aは、文字列Sをグループ秘密鍵KG_Sで暗号化して文字列S'=e(S,KG_S)を作成し、端末Xに送信する(S403)。これにより、端末Xは、暗号化された文字列S'をグループ公開鍵KG_Pによって復号する(S404)。
さらに、端末Xは、上記文字列S'がグループ公開鍵KG_Pにより正常に復号され、かつその結果が元の文字列Sに等しいことを確認する(S405)。これにより、上記文字列S'がグループ公開鍵KG_Pに対応する秘密鍵KG_Sによって暗号化されたこと、即ち、端末Aが確かにグループ秘密鍵KG_Sを保持するグループ管理者Aの端末であることが確認できる。もし、復号が失敗あるいは復号結果が文字列Sに等しくない場合は(S405:No)、端末Aがグループ管理者Aの端末でないとみなし、端末Xはグループ参加証を更新することなく、本処理を終了する。
上記復号が成功し復号結果が文字列Sと等しい場合(S405:Yes)、端末Xは、端末Aに自分の参加証C_X=e(KX_P+T_X,KG_S)を送信する(S406)。これにより、端末Aは、受信した参加証C_Xをグループ公開鍵KG_Pで復号して更新依頼者Xの公開鍵KX_Pを得る(S407)。
さらに、端末Aは、上記の復号が成功したか否かについて確認する(S408)。もし、復号に失敗した場合(S408:No)、端末Aは、端末Xがグループ秘密鍵KG_Sで暗号化されたグループ参加証を持たない端末であること、即ち、端末Xは、グループの参加者ではないとみなし、端末Xのグループ参加証を更新することなく、本処理を終了する。
一方、上記の復号が成功した場合(S408:Yes)、端末Aは、端末Xの公開鍵KX_Pに新たな有効期限T_X'を添付したものをグループ秘密鍵KG_Sで暗号化して新たな参加証C_X'=e(KX_P+T_X',KG_S)を作成し、これを端末Xに送信する(S409)。
これにより、端末Xは、新しい参加証C_X'を受信する(S410)。
以上の処理により、更新依頼者Xの参加証は、新たな有効期限が添付されるので、更新依頼者Xは、端末Xを介して、新たな有効期限までグループに参加することが可能となる。
次に、上記「9.グループメンバの削除」処理における失効者情報を共有する手順について、図面を参照しながら詳細に説明する。
上記の問題を解決するために、管理者の端末によるオンライン状態のメンバの端末に対するブロードキャストに加え、前述したメンバの端末としての認証が終了した直後に、メンバの端末同士でお互いが保持している失効者リストを交換する方式を導入することとする。
まず、図3(a)に示すように、オンライン状態のメンバ端末Y、Zとオフライン状態のメンバ端末Xとが異なる失効者リストを保持している場合を考える。次に、図3(b)に示すように、オフライン状態のメンバ端末Xは、オンライン状態になると同時に、オンライン状態のメンバ端末Yとグループ認証を実行する。このとき、グループ認証が成功すると、図3(c)に示すように、メンバ端末Xとメンバ端末Yは、互いが保持する失効者リストを交換する。
図3(c)には、メンバ端末Xはメンバ端末Yから失効者リストαおよびβを取得した様子が示されている。また、図3(d)に示すように、オフライン状態のメンバ端末Xから新規に失効者リストを取得したメンバ端末Yは、既知のオンライン状態のメンバ端末Zに対しても新規の失効者リストを伝播させる。
以上の方法により、失効者リストが管理者から通知された時点でオフライン状態であったメンバ端末に対しても、管理者不在時に、他のグループメンバから失効者情報を取得することが可能となる。
図19は、参加者Xの端末Xと参加者Yの端末Yの間で失効者リストを交換し、共有する処理の流れを示したフローチャートである。なお、図19に使用される用語の意味を図20に示す。
なお、ここでは、端末Xおよび端末Yについては、上述した「6.グループメンバ間の認証」処理によって、相互にグループのメンバの端末であることを認証していることとする。
最初に、新規にグループに加入した参加者Xの端末Xは、所有している失効者リストセット(その端末が保持する全ての失効者IDをリストアップしたもの:RLT_X)を参加者Yの端末Yに送信する(S2001)。ここで、端末Xが保持する失効者リストをCRL(a)およびCRL(b)と仮定する。この場合、上記RLT_Xを、それら失効者のIDをまとめて、「(a,b)」と表現することとする。
これにより、端末Yは、端末Xから取得した失効者リストセット(RLT_X)と、自身が保持している失効者リストセット(RLT_Y)を比較して(S2002)、自身は保持しているが端末Xは保持していない失効者リストを表す差分失効者リスト(DRL_X)と、端末Xが保持しているが自身は保持していない失効者リストを表す差分失効者リスト(DRL_Y)を作成する(S2003)。
図19においては、RLT_Xが(a,b)、RLT_Yが(a,c,d)であるため、DRL_X=(c,d)、DRL_Y=(b)となる。次に、端末Yは、端末Xに対して、DRL_Yを送信する(S2004)。
これにより、端末Xは、端末Yから受信した差分リストDRL_Yから、端末Xが保持しており、かつ端末Yが保持していない失効者リストをまとめた追加失効者リストARL_Yを作成し、端末Yに送信する(S2005)。
次に、図19においては、DRL_Yが(b)であるため、追加失効者リストARL_Yの内容は、失効者のIDが「b」の失効者リストCRL(b)である。
さらに、端末Yは、端末Xから受信した追加失効者リストARL_Yから失効者のIDを取り出し、自身が保持している失効者リストセットRLT_Yに追加して更新する(S2006)。図19においては、このときのRLT_Yの内容は、(a,b,c,d)となる。
このあと、端末Yは、差分失効者リストDRL_Xに基づいて、自身が保持し、かつ端末Xが保持していない失効者リストをまとめた追加失効者リストARL_Xを作成する(S2007)。図19においては、DRL_Xが(c,d)であるので、追加失効者リストARL_Xは、失効者のIDが「c」の失効者リストCRL(c)および失効者のIDが「d」の失効者リストCRL(d)から、(CRL(c),CRL(d))となる。
さらに、端末Yは、端末Xに対して、失効者リストセットRLT_Yおよび追加失効者リストARL_Xを送信する(S2008)。
これにより、端末Xは、端末Yから受信した追加失効者リストARL_Xから失効者のIDを取り出し、自身が保持している失効者リストセットRLT_Xを更新する(S2009)。
最後に、端末Xは、端末Yから取得したRLT_Yと更新したRLT_Xとを比較する(S2010)。両者が一致していれば(S2010:Yes)、端末Xと端末Yにおいては、失効者リストについては正常に同期していることとなる。
なお、上記の方法では、管理者以外から失効者リストを取得しているため、取得した失効者リストが正当なものか否かについて、別途検証する必要がある。
管理者によって作成された失効者リストに対しては、グループ秘密鍵による署名が付加されているため、グループ公開鍵によって失効者リストの正当性を検証することができる。
正当性が確認された失効者リストは、有効期限が切れるまで、各メンバの端末に保持される。ただし、作成者IDが同じである失効者リストが複数ある場合には、発行日が最新であるものを除き、同じ作成者IDを持つ失効者リストは破棄しても構わない。
つまり、グループに複数の参加証を発行する者が存在する場合、各グループのメンバは、その者の数だけ失効者リストを保持する必要があるが、同じ管理者が発行する失効者リストに関しては、最新のもののみを保持すればよい。
各グループメンバは、他のグループメンバの認証時において、認証相手の参加証に記載されているIDあるいは公開鍵が、自身が保持している失効者リストに含まれている場合は認証を拒否することとする。
以上のように、本実施の形態1又は2に係る通信システムによれば、グループ管理者の端末が介在しなくても(たとえ、グループ管理者の端末がオフラインであっても)、グループ管理者からグループ参加証を発行されたグループ参加者同士で互いにグループのメンバであることの認証が可能となる。
また、仮に、グループからあるユーザを除外したい事態が発生しても、グループ参加証が有効期限を含んでいることにより、少なくともその有効期限後はそのユーザがグループのメンバとして認証されないようにすることが可能となる。さらに、その有効期限までの間は失効者リストを参照してそのユーザをグループ認証から除外することが可能となる。
(実施の形態2)
上記実施の形態1においては、ネットワーク上のグループが管理者と一般のユーザの2種類のユーザから構成される実施例について説明したが、本実施の形態では、グループ管理者の権限を有する者が複数存在する実施例について説明する。
前述したように、グループメンバの新規加入の機会を増やすために管理者を増やすとなると、グループ秘密鍵を複製することが必要となるが、グループ秘密鍵が複数のユーザに保持されることにより、漏洩する可能性も高くなる。
本実施の形態は、これを改善するものであり、グループを構成するメンバを、唯一のグループ管理者(単に「管理者」ともいう。)、グループ参加証発行許可証を保持しグループ参加証を発行する権限を持つグループ発行者(単に「発行者」ともいう。)、および参加者(「グループメンバ」ともいう。)の3種類のユーザに分類する。ここで、グループ管理者がグループ参加証発行許可証を発行した参加者を「グループ発行者」と呼ぶ。発行者に権限を与えることができるのは管理者のみであり、一般ユーザにグループ参加証を発行できるのは、グループ管理者およびグループ発行者である。
こうすることにより、管理者が複数の発行者を設けておけば、グループの秘密鍵を複製することなくグループへの新規加入の機会を増やすことが可能となる。
以上のようなグループを管理するには、以下に示すような処理が必要となる。
(1)グループの形成
(2)グループの告知
(3)グループ発行者の追加
(4)グループ情報の取得
(5)エントリポイント情報の取得
(6)グループへの新規加入依頼
(7)グループメンバ間の認証
(8)グループメンバ間の情報共有
(9)グループ参加証の更新
(10)グループ参加証発行許可証の更新
(11)グループメンバの削除
(12)グループ公開鍵の更新
以下、各処理について説明する。ただし、上記実施の形態1と同一の処理については、その説明を省略することとする。
1.グループの形成
上記実施の形態1の「1.グループの形成」と同じであるので省略する。
2.グループの告知
上記実施の形態1の「2.グループの告知」と同じであるので省略する。
3.グループ発行者の追加
上記のように、グループを形成したネットワーク上のグループ管理者は、参加者の一部にグループ参加証発行許可証を発行してグループ発行者を設け、グループのメンバを追加する権限を与える。すなわち、グループ参加証発行許可証を発行されたグループ発行者は、他のユーザに対してグループ参加証を発行することが可能となる。本処理の詳細については後述する。
4.グループ情報の取得
上記実施の形態1の「3.グループ情報の取得」と同じであるので省略する。
5.エントリポイント情報の取得
あるグループに新規に加入したいユーザXは、その端末Xを介して、少なくともグループ発行者と通信する必要があるが、そのためには、グループ発行者のエントリポイント情報を特定する必要がある。それは、例えば次のいずれかの方法で行われる。
(1)端末Xは、上記図30に例示したようなP2Pネットワークの情報検索の仕組みを用いて、グループ識別情報等の一部または全部をキーとして検索を行い、その結果、検索されたグループのグループ発行者がこれに応答し、自分のエントリポイント情報を端末Xに対して通知する。
(2)上述したピア情報サーバが運営されている場合、端末Xは、このピア情報サーバに対してグループ識別情報等をキーとして検索を行い、その検索結果に基づいてグループ発行者のエントリポイント情報を入手する。
(3)端末Xにとってグループ発行者が既知であり、かつ当該グループ発行者が常にオンライン状態であってエントリポイント情報が変化しないことも既知である場合、そのエントリポイント情報を用いる。
6.グループへの新規加入依頼
あるグループに新規に加入したいユーザXは、その端末Xを介して、上記のように特定されたエントリポイント情報を用いてグループ発行者と通信を行い、グループ参加証の発行を依頼する。本処理の詳細については後述する。
7.グループメンバ間の認証
上記の「6.グループへの新規加入依頼」により入手したグループ参加証を持つグループメンバ間では、互いに同じグループに属していることを認証することが可能になる。本処理の詳細については後述する。
8.グループメンバ間の情報共有
上記実施の形態1の「7.グループメンバ間の情報共有」と同じであるので省略する。
9.グループ参加証の更新
前記の「6.グループへの新規加入依頼」で発行されたグループ参加証に有効期限情報が含まれている場合には、当該有効期限以降、グループへの参加(グループメンバ間の認証)が不可能になるため、その参加者は、その端末を介して、グループ参加証の更新が必要となる。本処理の詳細については後述する。
10.グループ参加証発行許可証の更新
前記の「3.グループ発行者の追加」で発行されたグループ参加証発行許可証に有効期限情報が含まれている場合には、当該有効期限以降、グループ参加証の発行が不可能になるため、その発行者は、その端末を介して、グループ参加証発行許可証の更新が必要となる。本処理の詳細については後述する。
11.グループメンバの削除
上記の実施の形態1と同様、何らかの理由により、グループ参加証の有効期限以前に特定のメンバが脱退した、又は特定の参加者をグループメンバから除外したい場合があり得る。この場合、当該参加者のグループ参加証を消去/無効化する方法は、上記の実施の形態1の「9.グループメンバの削除」における「グループ管理者」を「グループ管理者またはグループ発行者」に置き換えた場合と同じであるので、詳細な説明は省略する。
なお、上記実施の形態1と同様、失効者情報を作成し、共有する方法をとることも可能である。例えば、次のような処理を実行する。
(11−1)失効者情報の作成
管理者の端末は、管理者の指示により、除外対象となったグループメンバの一人(グループ管理者、グループ発行者含む。)を特定する情報(例えば、当該メンバの公開鍵)を含む失効者情報を作成する。
(11−2)失効者リストの共有
管理者又は発行者の端末は、上記の「7.グループメンバ間の認証」の際は、参加者が所有する端末が保持する失効者情報のリストと認証相手が保持する失効者情報のリストとを比較し、一方のリストに含まれない失効者情報が存在する場合は、その一方のリストにその失効者リストを追加することで、失効者情報のリストを全グループメンバで一致させる。
(11−3)失効者の除外
管理者又は発行者の端末は、前記の「7.グループメンバ間の認証」の際に、自分が保持する失効者情報のリストに認証相手を特定する情報が含まれているかどうかを確認し、含まれている場合はその相手とのグループメンバとしての認証を拒否する。例えば、ユーザの公開鍵を失効者情報として用いる場合は、認証相手の公開鍵がリストに含まれる失効者情報のいずれかと一致すれば、この相手との認証は拒否する。
(11−4)失効者の参加資格更新の拒否
管理者又は発行者の端末は、前記の「9.グループ参加証の更新」の際に、参加証の更新を依頼した参加者が、失効者情報のリストに含まれているかどうかを確認し、一致するものがある場合は、参加証の更新を拒否する。
なお、失効者情報にその消去不可期限を含めておいて、消去不可期限を越えた失効者情報については削除が可能とすることについては、上記の実施の形態1と同様である。
また、上記の実施の形態1と同様、失効者情報の作成はグループ発行者のみが行い、グループ発行者が自分の秘密鍵を用いて暗号化した状態で共有することとしてもよい。グループメンバは、失効者情報とそれを発行したグループ発行者の参加証発行許可証を同時に入手することにより、この参加証発行許可証に含まれるグループ発行者の公開鍵を用いて失効者情報を復号することが可能であり、この失効者情報が不正に改竄されていないことの確認が可能となる。これにより、悪意を持つユーザにより作成された不正な失効者情報が共有されることを防ぐことができる。
次に、上記の失効者情報を利用したグループメンバを削除する方法について、詳細に説明する。ここでは、失効者情報の具体例として、グループから削除されたメンバの情報をリストアップした「失効者リスト」を使用することとする。
図8は、グループ発行者によって作成される失効者リストのフォーマット例である。この失効者リストにおける各フィールドには、以下のデータが格納される。
(1)失効者リストID
失効者リストを一意に指定するための識別子を表す。
(2)発効日
失効者リストが作成された日時を表す。
(3)有効期限
失効者リストを保持していなければならない期限を表す。
(4)作成者ID
失効者リストを作成した発行者を一意に特定するための識別子を表す。例えば、発行者の公開鍵等をIDとして利用する。
グループ内に複数の発行者が存在する場合、どの発行者が発行した失効者リストであるかを識別するために参照されるフィールドである。
(5)失効者リスト
グループから削除された参加者のIDのリストを表す。
(6)失効者ID
グループから削除された参加者を一意に特定するための識別子を表す。削除対象の参加者の公開鍵などをIDとして利用する。なお、このIDは、前述のグループ参加証含まれていることとする。
(7)参加証発行許可証
失効者リストを作成した発行者の端末が保持する参加証発行許可証である。
(8)署名
失効者リストを作成した発行者の秘密鍵による署名を表す。発行者以外が失効者リストを作成できないことを保証する。
発行者により作成された失効者リストの配布方法は、前述した管理者により作成された失効者リストの配布方法と同一であるので、詳細についてはは省略する。
二人の参加者Xと参加者Yのそれぞれの端末Xと端末Y間における失効者リストの同期方法については、上記実施の形態1の場合と同一であるため、ここでの説明は省略する。
また、この方式では、管理者若しくは発行者以外から失効者リストを取得しているため、取得した失効者リストが正当なものか否かについて、検証する必要がある。
発行者によって作成された失効者リストの有効性の確認は、次の2つの手段で実行することによって可能である。
1.グループ公開鍵による失効者リスト内の参加証発行許可証の検証
2.失効者リスト内の参加証発行許可証に含まれる発行者の公開鍵による失効者リストの署名確認。
上記「1.」では、失効者リストの作成者が正当な発行者であることを確認し、上記「2.」では、失効者リストそのものが正当な発行者自身によって作成されたものであることを確認する。
正当性が確認された失効者リストは、有効期限が切れるまで、各メンバの端末に保持される。ただし、生成者IDが同じである失効者リストが複数ある場合には、発行日が最新であるものを除き、同じ生成者IDを持つ失効者リストは破棄しても構わない。
つまり、グループに複数の発行者が存在する場合、各グループのメンバは、その者の数だけ失効者リストを保持する必要があるが、同じ発行者が発行する失効者リストに関しては、最新のもののみを保持すればよい。
12.グループ公開鍵の更新
何らかの事故により、グループ秘密鍵KG_Sがグループ管理者以外のユーザに漏洩した場合に、このグループ秘密鍵を入手したユーザは、不正にグループ参加証発行許可証を発行することが可能となり、ひいてはグループ参加証を不正に発行することが可能となる。このとき、グループメンバは、不正なグループ参加証発行許可証によって発行された参加証か正規の参加証かを判別することはできない。このような場合には、グループ公開鍵・秘密鍵のペアを更新する以外に、不正な参加証の発行を防ぐ方法はない。一方、グループ管理者がグループ公開鍵・秘密鍵を(KG_P・KG_S)から(KG_P'・KG_S')に更新したとしても、従来のグループ公開鍵KG_Pとそれに基づいて作成されたグループ参加証を保持するグループメンバ同士では、上記の「6.グループメンバ間の認証」は可能なままなので、グループメンバは常に最新のグループ公開鍵を保持しておく必要があると同時に、最新のグループ公開鍵に対応したグループ参加証を入手する必要がある。これに加え、発行者は、最新のグループ公開鍵に対応したグループ参加証発行許可証を入手する必要がある。
最新のグループ公開鍵の保持は、上記実施の形態1と同様、次のいずれかのような方法により可能である。
(1)グループ管理者がグループ公開鍵・秘密鍵を更新した時点で、上記図30に例示したようなP2Pネットワークを介してネットワーク参加者全員に新しいグループ公開鍵を送付する。対応するグループのメンバは、この新しいグループ公開鍵で自分が保持しているグループ公開鍵を置き換える。
(2)上記「2.グループの告知」で告知されるグループ情報に、グループ公開鍵の更新時刻に関する情報も含めておき、各グループメンバは、グループ公開鍵に加えてこのグループ公開鍵の更新時刻に関する情報も保持しておく。そして、上記「6.グループメンバ間の認証」の際には、双方が保持するグループ公開鍵とその更新時刻についてそれぞれ比較を行い、新しい方のグループ公開鍵で古い方のグループ公開鍵を置き換える。
(3)上記「2.グループの告知」の(4)におけるグループ情報インデックスサーバを運営している場合には、グループ情報に(1)同様、グループ公開鍵の更新時刻に関する情報も含めておき、グループメンバはオンライン状態になった時、一定時間おき、あるいはグループ認証を行う直前などのタイミングで、前記グループ情報インデックスサーバにアクセスして当該グループの最新のグループ公開鍵を入手する。
最新のグループ公開鍵に対応したグループ参加証発行許可証を入手するには、グループ公開鍵の更新を検出した時点でグループ参加証発行許可証の再発行依頼を実行すればよい。また、最新のグループ公開鍵に対応したグループ参加証を入手するには、グループ公開鍵の更新を検出した時点で参加証の再発行依頼を実行すればよい。
次に、以上のように構成される通信システム200(図示せず)の動作について説明する。図9は、上記「3.グループ発行者の追加」の処理の流れを示すフローチャートである。図9では、グループ管理者Aの端末Aと発行者候補Bの端末Bにおいて実行される、それぞれの処理内容が示されている。ここで、グループ管理者から発グループ発行者の候補として選択されたユーザを「発行者候補」という。
図10は、上記図9の処理が終了した後に、端末Bに保持される情報を示している。
事前に、グループ管理者Aの端末Aは、グループ管理者Aの指示により、グループの公開鍵KG_P・秘密鍵KG_Sのペアを作成し、このうちグループ公開鍵KG_Pについては公開を行う(S501)。
同じく事前に、発行者候補Bの端末Bは、発行者候補Bの指示により、公開鍵KB_P・秘密鍵KB_Sのペアを作成する(S502)。これは端末Bが指定した情報(パスフレーズ)に基づいて生成してもよいし、プログラムまたは端末Bが備える機能に基づいて生成(例えば、乱数に基づいて生成)してもよい。
端末Aは、管理者Aの指示により、追加するグループ発行者としてユーザ端末Bを選択し、端末Bのエントリポイント情報を特定する(S503)。それは、例えば次のような方法で行う。
(1)端末Aは、上記図30で示されるP2Pネットワークの情報検索の仕組みを用いて、当該グループに参加しているユーザを検索する。この検索に応答したユーザは、その端末を介して、端末Aに自分を特定する情報と自分のエントリポイント情報とを返信する。これにより、端末Aは、受信した情報から、適切と判断するユーザBを選択する。
(2)さらに、端末Aは、電子メールなどP2Pネットワーク以外の手段を含む何らかの手段で、発行者候補Bの端末Bに対して、グループ発行者候補と決定した旨の通知を行う。端末Bは、このグループ発行者に係る依頼を受け入れる場合は、端末Aに対して自分のエントリポイント情報を返信する。
次に、端末Aは、端末Bに対して、発行者候補Bの公開鍵を送信するよう要求する(S504)。これにより、端末Bは、端末Aに対して発行者候補Bの公開鍵KB_Pを送信する(S505)。
さらに、端末Aは、発行者候補Bの公開鍵KB_Pに有効期限情報T_Bを添付したものをグループの秘密鍵で暗号化してグループ参加証発行許可証I_B=e(KB_P+T_B,KG_S)を作成し、端末Bに送信する(S506)。
端末Bは、端末Aからグループ参加証発行許可証I_Bを受け取る(S507)。
以上の処理により、端末Bは、他ユーザに対してグループ参加証を発行することが可能になる。なお、上記処理が完了した時点における端末Bに保持される情報(即ち、3種類の鍵情報および参加証発行許可証)を図10に示す。
なお、本実施の形態では、図9に示すように、端末Aが端末Bに対し、上記グループ発行者に係る依頼をすることとしているが(S503)、逆に端末Bの方から端末Aにグループ発行者の権限を付与することを要求し、端末Aがそれを承認する形で処理を進めてもよい。
次に、上記「6.グループへの新規加入依頼」処理について、図11を参照しながら詳細に説明する。図11は、グループへの新規加入を依頼する加入依頼者Xとの端末とグループ発行者Bの端末Bで実行される、それぞれの処理の流れを示したフローチャートである。図12は、グループへの新規加入依頼処理が終了した時点における、端末Xが保持する情報を表している。なお、端末Bは、上記図10に示す情報を保持しているものとする。
最初に、端末Xは、参加を所望するグループの公開鍵KG_Pを入手すると共に(前記「4.グループ情報の取得」を参照)、グループ発行者Bの端末Bを特定する(S701)(前記「5.エントリポイント情報の取得」を参照)。
次に、端末Xは、加入依頼者Xの指示により、任意の文字列Sを作成し、端末Bに送信してグループへの新規加入を依頼する(S702)。この文字列Sは、加入依頼者Xによって入力された文字列そのものであってもよいし、プログラムまたは端末Xの機能に基づいて生成した文字列(例えば、乱数に基づいて生成した文字列)であってもよい。
端末Bは、文字列Sを発行者Bの秘密鍵KB_Sで暗号化した文字列S'=e(S,KB_S)とグループ参加証発行許可証I_Bを端末Xに送信する(S703)。
これにより、端末Xは、参加証発行許可証I_Bをグループ公開鍵KG_Pで復号し、発行者Bの公開鍵KB_Pと有効期限T_Bとを得る(S704)。
さらに、端末Xは、参加証発行許可証I_Bがグループ公開鍵KG_Pにより正常に復号され、有効期限T_Xが有効か否かについて確認する。もし、正常に復号されないか有効期限を徒過している場合は、端末Bが保持する参加証発行許可証I_Bがグループ管理者のグループ秘密鍵KG_Sで暗号化したものであること、即ち、端末Bがグループ発行者Bの端末であることが確認できないので、加入依頼者Xについてはグループへの新規加入をしないまま、本処理を終了する。
次いで、端末Xは、暗号化された文字列S'を加入依頼者Bの公開鍵KB_Pで復号する(S706)。
さらに、端末Xは、上記文字列S'がグループ公開鍵KB_Pにより正常に復号され、かつその結果が元の文字列Sに等しいか否かについて確認する(S707)。これにより、上記文字列S'が、発行者Bの公開鍵KB_Pに対応する秘密鍵KB_Sによって暗号化されたこと、即ち、端末Bが確かに秘密鍵KB_Sを保持するグループ管理者Bの端末であることが確認できる。もし、復号が失敗あるいは復号結果が文字列Sに等しくない場合は(S707:No)、端末Bがグループ発行者Bの端末であることが確認できないので、加入依頼者Xについてはグループへの新規加入をしないまま、本処理を終了する。
一方、復号が成功し復号結果が文字列Sに等しい場合(S707:Yes)、端末Xは、端末Bに加入依頼者Xの公開鍵KX_Pを送信する(S708)。
すると、端末Bは、加入依頼者Xのグループ参加証C_Xを作成し、端末Xに送付する(S709)。この参加証は、加入依頼者Xの公開鍵KX_Pに参加証の効果が消滅する日時を表した有効期限T_Xを添付したもの(KX_P+T_X)を発行者Bの秘密鍵KB_Sで暗号化して作成したものであり、
C_X=e(KX_P+T_X,KB_S)
と表せる。加入依頼者Xの公開鍵KX_Pに有効期限T_Xを添付する方法としては、復号前に分離不可能であり、復号によってそれぞれを分離することが可能であればどのような方法であってもよい。例えば、上記公開鍵KX_P、有効期限T_Xをそれぞれ文字列表現したものを所定の記号文字(例えば、ハイフン"−")を介して結合したものなどが考えられる。
最後に、端末Xは、端末Bからグループ参加証C_Xを受け取り、加入依頼者Xのグループへの新規加入処理が完了する(S710)。グループへの新規加入が完了した時点で端末Xが保持する情報を図12に示す。
なお、本実施の形態では、加入依頼者Xの公開鍵KX_Pを端末Bに対して送信することとしているが(S708)、それ以前の参加証発行依頼を行う際に(S702)送信してもよい。
また、上記実施の形態1におけるグループへの新規加入依頼同様、加入依頼者Xが端末Bに対して自身を特定できる情報も加えて送信し(上記図4のS105)、端末Bはその個人を特定できる情報に基づいて加入依頼者Xを加入させるかどうかを判断し、加入させない場合は加入依頼者Xを加入させることなく処理を終了することとしてもよい。
次に、前記「7.グループメンバ間の認証」処理について、図14を参照しながら詳細に説明する。図14は、グループ参加証を既に入手した二人のグループ参加者Xの端末Xとグループ参加者Yの端末Yで実行される、それぞれの処理の流れを示したフローチャートである。なお、端末Xと端末Yは、それぞれ図12と図13に示す情報を保持しているものとする。
なお、上記実施の形態1における図6と同様の処理については、その説明は省略することとする。
端末Xは、端末Yから文字列Sを受信すると、参加者Xの秘密鍵KX_Sで文字列Sを暗号化した文字列S'=e(S,KX_S)を作成し、S'、グループ発行者から受け取ったグループ参加証発行証明書I_Bおよびグループ参加証C_Xを端末Yに送信する(S1003)。
これにより、端末Yは、グループ参加証発行証明書I_Bをグループ公開鍵KG_Pで復号し、グループ発行者の公開鍵KB_Pおよびグループ参加証発行証明書の有効期限T_Bを得る(S1004)。
さらに、端末Yは、復号が成功したか否かおよび得られた有効期限T_Bが有効か否かについて確認する(S1005)。復号が失敗した場合は、グループ参加証発行許可証が正しくグループ秘密鍵KG_Sで暗号化されていないことを意味し、また、有効期限が過ぎていれば、グループ参加証発行許可証が無効であることを意味するので、いずれの場合も(S1005:No)、端末Xはグループに属していないとみなし、本処理を終了する。
復号が成功し、有効期限が徒過していない場合、端末Yは、端末Xのグループ参加証C_Xをグループ発行者の公開鍵KB_Pで復号し、参加者Xの公開鍵KX_Pおよび参加者Xのグループ参加証の有効期限T_Xを得る(S1006)。そして、端末Yは、復号が成功したか否か、および得られた有効期限T_Xを徒過していないか否かについて確認する(S1007)。復号が失敗した場合は、グループ参加証がグループ発行者の秘密鍵KB_Sで暗号化されていないことを意味し、また有効期限が徒過していれば、グループ参加証が無効であることを意味するので、いずれの場合も(S1007:No)、参加者Xはグループに属していないとみなし、本処理を終了する。
次に、端末Yは、暗号化された文字列S'を参加者Xの公開鍵KX_Pで復号する(S1008)。さらに、端末Yは、上記文字列S'の復号が成功したか否かおよび復号結果がSに一致するか否かについて確認する(S1009)。復号が失敗した場合又は復号結果がSに一致しない場合(S1009:No)、端末Yは、参加者Xが公開鍵KX_Pに対応する秘密鍵KX_Sを持っていないことを意味するので、参加者Xは第三者の成りすましの可能性があるとみなし、本処理を終了する。
以上の処理により、端末Yは、以下のことを全て確認した場合は、端末Xをグループの参加者であると認証する(S1010)。
(1)グループ参加証の有効期限は切れていない。
(2)Xはグループ参加証に暗号化されていた公開鍵KX_Pに対応する秘密鍵KX_Sを保持している。
(3)グループ参加証を発行したグループ発行者のグループ参加証発行証明書の有効期限は切れていない。
(4)グループ参加証を発行したグループ発行者は、グループ参加証発行証明書に暗号化されていた公開鍵KB_Pに対応する秘密鍵KB_Sを保持している。
(5)グループ参加証発行証明書は、グループ管理者によってグループ秘密鍵KG_Sによって暗号化されたものである。
さらに、端末Xと端末Yは、以上の処理(S1001〜S1010)を、立場を入れ替えて実行する。この処理が成功すれば、端末Xは端末Yをグループ参加者であると認定し、相互の認定が完了する。
次に、前記「9.グループ参加証の更新」処理について、図15を参照しながら詳細に説明する。図15は、グループ参加証の更新を依頼する参加証更新依頼者Xの端末Xとグループ発行者Bの端末Bで実行される、それぞれの処理の流れを示したフローチャートである。なお、図16は、グループ参加証の更新処理が終了した時点における、端末Xが保持する情報を表している。また、端末Xは、事前に図12に示す情報を、端末Bは図10に示す情報を保持しているものとする。
以下の説明において、前記図11における処理と同様の処理については説明を省略することとする。
最初に、端末Xは、グループ発行者Bの端末Bを特定する(S1101)(前記「5.エントリポイント情報の取得」を参照)。なお、ここではグループ発行者として発行者Bを特定したが、同じグループのグループ発行者であれば誰であっても以降の処理は成立する。
次に、端末Xは、参加証更新依頼者Xの指示により、前記図11の場合と同様に、任意の文字列Sを作成し、端末Bに送信して参加証の更新を依頼する(S1102)。
端末Bは、端末Xから参加証更新依頼者Xの公開鍵KX_Pを受信すると(S1108)、参加証更新依頼者Xの新たなグループ参加証を作成し、端末Xに送付する(S1109)。即ち、参加証更新依頼者Xの公開鍵KX_Pに新たな有効期限T_X'を添付したものを端末Bの秘密鍵KB_Sで暗号化して作成したC_X'=e(KX_P+T_X',KB_S)が新たなグループ参加証となる。
これにより、端末Xは、更新されたグループ参加証C_X'を受け取り、グループ参加証の更新処理が完了する(S1110)。グループ参加証の更新処理が完了した時点で端末Xが保持する情報を図16に示す。
次に、前記「10.グループ参加証発行許可証の更新」処理について、図17を参照しながら詳細に説明する。図17は、グループ参加証発行許可証の更新を依頼するグループ発行者Bの端末Bとグループ管理者Aでの端末Aで実行される、それぞれの処理の流れを示したフローチャートである。なお、図18は、グループ参加証発行許可証の更新が終了した時点における、端末Bが保持する情報を表している。
最初に、グループ発行者Bの端末Bは、グループ管理者Aを特定する(S1301)。この特定は、上記実施の形態1における「4.エントリポイント情報の取得」と同様の方法で行う。
次に、端末Bは、前記と同様に、任意の文字列Sを作成し、端末Aに送付して参加証発行許可証の更新を依頼する(S1302)。
これにより、端末Aは、文字列Sをグループ秘密鍵KG_Sで暗号化して文字列S'=e(S,KG_S)を作成し、端末Bへ送信する(S1303)。
すると、端末Bは、暗号化された文字列S'をグループ公開鍵KG_Pで復号する(S1304)。さらに、端末Bは、その文字列S'がグループ公開鍵KG_Pにより正常に復号され、かつその結果が元の文字列Sに等しいことを確認する。これにより、文字列S'がグループ公開鍵KG_Pに対応する秘密鍵KG_Sによって暗号化されたこと、即ち、管理者Aが確かにグループ秘密鍵KG_Sを保持するグループ管理者であることが確認できる。復号が失敗あるいは復号結果が文字列Sに等しくない場合は(S1305:No)、管理者Aがグループ管理者であることが確認できないので、端末Bは、グループ参加証発行許可証を更新することなく、本処理を終了する。
復号が成功し、復号結果が文字列Sに等しい場合(S1305:Yes)、端末Bは、端末Aに発行者Bのグループ参加証発行許可証I_Bを送信する(S1306)。
すると、端末Aは、グループ参加証発行許可証I_Bをグループ公開鍵KG_Pで復号し、発行者Bの公開鍵KB_Pを得る(S1307)。
さらに、端末Aは、グループ参加証発行許可証I_Bの復号が成功したか否かについて確認する。復号が成功した場合は(S1308:Yes)、端末Bが保持するグループ参加証発行許可証がグループ秘密鍵KG_Sで暗号化されたものであること、即ち、端末Bが正当なグループ発行者の端末であることが確認できる。復号が失敗した場合は(S1308:No)、端末Bが正当なグループ発行者の端末であることを確認できないので、端末Bのグループ参加証発行許可証は更新されないまま、本処理を終了する。
続いて、端末Aは、発行者Bの公開鍵KB_Pを新たな有効期限T_B'と共にグループ秘密鍵KG_Sで暗号化して更新されたグループ参加証発行許可証I_B'=e(KB_P+T_B',KG_S)を作成し、端末Bに送信する(S1309)。
端末Bは、端末Aから更新されたグループ参加証発行許可証I_B'を受け取る(S1310)。以上のグループ参加証発行許可証の更新処理が終了した時点における端末Bが保持する情報を図18に示す。
なお、上記の「11.グループメンバの削除」処理における失効者情報と同様に、グループ発行者について、失効者情報の作成、共有および削除や参加証発行許可証の更新拒否を行うことで、あるグループ発行者の参加証発行権限について制御することも可能である。
上記実施の形態2の独自の効果としては、グループ参加証の発行が可能なグループ発行者をグループ管理者のみが必要に応じて設けることにより、秘匿性の高いグループ秘密鍵を複製することなくユーザのグループへの新規加入の機会を増やすことができる点がある。
なお、上記実施の形態1及び2では、グループ参加証、グループ参加証発行許可証、あるいは失効者リストをグループ管理者あるいはグループ発行者の秘密鍵で暗号化することとしているが、暗号化される内容は公開されている公開鍵および有効期限情報などであり、必ずしも秘匿すべき内容ではないので、暗号化する代わりに前記秘密鍵で署名を行うこととしてもよい。この署名を行うことによっても、上記のグループ参加証等を受信した参加者は、内容の改竄あるいは不正な発行を検出することができるので、本発明の効果には影響がない。
また、上記実施の形態1および2においては、共に参加証に添付する有効期限は参加証の効果が消滅する日時を示す実施例としたが、参加証には参加証の発行日時を添付しておき、参加証を確認した時の日時と発行日時との差分を算出し、所定の期間(例えば、1ヶ月)を超えていなければ有効期限内であると判断することとしてもよい。
さらに、有効期限の判定に利用される現在日時は、通常端末のクロックから取得されるが、グループ認証を行う双方の参加者のクロックが大きく乖離していると、正しくグループ認証ができない可能性があるので、双方のクロックが大きくずれた状態でグループ認証処理を行うことは望ましくない。このため、グループ認証を行う前に互いのクロックを比較し、所定の基準より大きくずれている場合には、このずれを検出した参加者から相手側の参加者に対して警告を発してグループ認証を行わないこととする方法、あるいは、どちらか一方のクロックに強制的に他方のクロックを合わせる方法、あるいは双方のクロックの平均値を取って双方ともそれに合わせる方法、などにより対処することが考えられる。
さらに、上記実施の形態1の前記「7.グループメンバ間の認証」処理および実施の形態2の前記「8.グループメンバ間の情報共有」以外においては、通信路の暗号化について言及していないが、他の処理と同様、情報転送の暗号化処理を施すこととしてもよい。グループメンバ間でやり取りされるグループ参加証やグループ参加証発行許可証などは、それを第三者が入手してもメンバ又はグループ発行者の秘密鍵を入手しない限り、直ちに不正使用をすることはできないため、この暗号化処理は必須ではないが、よりセキュリティを高めるために通信路の暗号化を導入することは可能である。
さらに、複数のグループ公開鍵・秘密鍵のペアを作成し保持することにより、同一のユーザが複数のグループの管理者となることが可能であるのは言うまでもない。同様に、複数グループのそれぞれの参加証あるいは参加証発行許可証を保持することにより、同一ユーザが複数グループのそれぞれメンバあるいは発行者となることが可能であるし、同一ユーザが複数のグループに対して異なる権限を持つメンバ、すなわち管理者、発行者、一般の参加者のいずれかとして属することも可能である。
(実施の形態3)
本実施の形態では、P2Pネットワーク上で上記のグループを発見するための検索を行う実施例について説明する。この場合、グループのメンバにアクセスするためには、以下に示すような処理が前提又は必要になる。
(1)グループの形成
(2)グループの告知
(3)グループ情報の取得
(4)エントリポイント情報の取得
(5)グループへの新規加入依頼
(6)グループメンバ間の認証
(7)グループメンバ間の情報共有
(8)グループ参加証の更新
(9)グループメンバの削除
(10)グループ管理者の追加
(11)グループ公開鍵の更新
これらの処理は、上記実施の形態1における処理と同一であるため、その説明は省略する。
上記実施の形態1における「3.グループ情報の取得」の(2)もしくは、前記「4.エントリポイント情報の取得」(1)のように、グループ情報を検索するユーザが、その端末を介して、P2Pネットワークの情報検索の仕組みを用いてグループ情報やエントリポイント情報の検索を行う場合は、そのグループの他のメンバから、その応答として最新のグループ公開鍵を通知を受けることとする。 さらに、検索者は、検索時のメッセージに「グループ公開鍵の通知を希望する旨の依頼」を付加する。グループのメンバはグループ公開鍵の履歴を保存しておき、上記メッセージを受信した場合は、そのメッセージに含まれるグループ公開鍵が、自身のグループ公開鍵の履歴に含まれる場合に、検索の応答として、最新のグループ公開鍵を送信する。エントリポイント情報の検索に対して、最新のグループ公開鍵を通知する方法の詳細については後述する。
次に、前記「3.グループ情報の取得」において述べた、P2Pネットワークの情報検索の仕組みを用いてグループ情報を取得する処理について、図21を参照しながら詳細に説明する。図21は、グループの検索を行う検索者Xの端末Xとグループ管理者Aの端末Aで実行される、それぞれの処理の流れを示したフローチャートである。なお、図22は、上記のグループ情報の取得処理が終了した時点における端末Xが保持する情報を表している。
事前に、端末Aは、グループ管理者Aの指示により、グループの公開鍵KG_P・秘密鍵KG_Sのペア、およびグループ情報IGを生成する(S2101)。なお、グループ公開鍵KG_Pおよびグループ情報IGについては公開しておいても構わない。(前記「1.グループの形成」および「2.グループの告知」を参照)。
端末Xは、検索者Xの指示により、検索したいグループの条件CGを作成する(S2102)。この場合の検索用の条件は、グループのカテゴリなどが考えられるが、特に限定するものではない。また、検索条件の記述形式も特に限定するものではない。
端末Xは、作成されたグループの条件CGを含むグループ検索メッセージMG_Qを生成して送信する(S2103)。このグループ検索メッセージMG_Qは、例えばブロードキャスト、マルチキャスト、P2Pネットワークによるメッセージ伝播などによって送信され得るが、送信方法は特に限定するものではない。
これにより、端末Aは、グループ検索メッセージMG_Qを受け取り、このMG_Qに含まれるグループの条件CGと端末A内に記憶されている当該グループのグループ情報IGとを比較し、これらの条件が適合するか否かについて判定する(S2104)。この判定は、プログラムなどによって自動的に判定しても良い。グループの条件CGとグループ情報IGとが適合しない場合(S2104:No)、端末Aは、MG_Qを破棄して処理を終了するか、またはMG_Qを別のユーザに送信して処理を終了する。
グループの条件CGとグループ情報IGとが適合する場合(S2104:Yes)、端末Aは、グループ公開鍵KG_Pを含むグループ情報IGからグループ情報応答メッセージMG_Aを作成し、グループ秘密鍵KG_Sを使用して、MG_Aに署名を施した後、端末Xに送信する(S2105)。
端末Xは、端末Aからグループ情報応答メッセージMG_Aを受け取ると、このMG_Aに含まれるグループ公開鍵KG_Pを取得する(S2106)。
さらに、端末Xは、グループ公開鍵KG_Pを使用して、MG_Aの署名の有効性を確認する(S2107)。署名の有効性が確認されない場合は(S2107:No)、MG_Aは第三者によって改竄されている可能性があるために、端末Xは、MG_Aを破棄して処理を終了する。
署名の有効性が確認された場合は(S2107:Yes)、端末Xは、グループ情報応答メッセージMG_Aからグループ情報IGを入手する(S2108)。
このあと、端末Xは、グループ情報IGとグループの条件CGとを比較し、両者が適合するか否かを判定する(S2109)。
適合しないと判定した場合(S2109:No)、端末Xは、グループ情報応答メッセージMG_Aを破棄して、処理を終了する。
一方、適合すると判定した場合(S2109:Yes)、端末Xは、端末Aから受信したグループ情報応答メッセージMG_Aに含まれるグループ情報IGとグループ公開鍵KG_Pを記憶する。なお、必ずしも管理者がメッセージを生成するのではなく、以前に管理者が生成した応答メッセージを別のユーザがキャッシュしておき、応答に使用する実施形態も考えられる。
上記の方法を用いることによって、検索者Xは、応答として入手できたグループ情報がグループ公開鍵KG_Pを有するグループの管理者によって作成されたものであることが確認できる。
つまり、グループを一意に特定する識別子として、グループ公開鍵を使用し、グループ情報にグループ秘密鍵による署名を付加することによって、グループの管理者以外が、そのグループに関する情報を詐称することを防止することができる。
また、仮に他のグループG2の管理者が自己のグループの識別子として、グループG1のグループ公開鍵を使用した場合にも、現状では十分な長さをもつ公開鍵から秘密鍵を計算することは事実上困難であるため、G1のグループ秘密鍵までも詐称することができない。
この方法によって、グループ情報の詐称、グループを一意性の確認の課題を解消することができる。
ただ、グループ公開鍵を安全性の確保のために時折更新する場合には、グループの一意性を確認するための識別子として単一のグループ公開鍵を使用することはできない。この場合には、後述するように、グループの公開鍵の履歴を使用してグループの一意性を確保する必要がある。
次に、前記「4.エントリポイント情報の取得」において述べた、P2Pネットワークの情報検索の仕組みを用いてグループのエントリポイント情報を取得する処理について、図23を参照しながら詳細に説明する。図23は、検索者Xの端末Xとグループ参加者Yの端末Yで実行される、それぞれの処理の流れを示したフローチャートである。なお、図24は、上記のエントリポイント情報の取得処理が終了した時点における端末Xが保持する情報を表している。
端末Xは、検索者Xの指示により、エントリポイント情報を入手したいグループのグループ公開鍵KG_Pを含むエントリポイント検索メッセージME_Qを生成して、ネットワークに送信する(S2301)。このときの送信方法は、ブロードキャスト、マルチキャスト、ユニキャスト、P2Pネットワークによるメッセージ伝播など様々な方法が考えられるが、特定の送信方法に限定されない。
ME_Qを受信した参加者Yの端末Yは、ME_Qに含まれるKG_Pを入手し、Yが参加しているグループの公開鍵KG_P'と比較する(S2302)。
もし、二つの公開鍵が一致しない場合(S2303:No)、端末Yは、ME_Qを破棄して処理を終了するか、もしくは、ME_Qを別のユーザに送信して処理を終了する。
二つの公開鍵が一致する場合(S2303:Yes)、端末Yは、参加者Yの指示により、保持しているグループ参加証C_Yおよび、自身のエントリポイント情報EYを含むエントリポイント検索応答メッセージME_Aを作成する。さらに、端末Yは、上記ME_Aに対して参加者Yの秘密鍵KY_Sで署名を行い、署名されたME_Aを端末Xに送信する(S2304)。
これにより、端末Xは、受信したME_AからC_Yを取得する(S2305)。さらに、端末Xは、グループ公開鍵KG_Pを使用してC_Yの有効性を確認する(S2306)。確認のためには、
(1)KG_Pで正常に復号化できるか、あるいは署名を確認できるか。
(2)有効期限は切れていないか。
の二点によってC_Yの有効性を確認する(S2307)。C_Yの有効性が確認できない場合(S2306:No)、端末Xは、ME_Aを破棄して処理を終了する。
端末Xは、C_Yから参加者Yの公開鍵KY_Pを取得し、さらに、KY_Pを使用して、ME_Aの署名の正当性を確認する(S2307)。
ME_Aの署名の正当性が確認できない場合(S2308:No)、端末Xは、ME_Aは第三者によって改竄された可能性があるとみなし、ME_Aを破棄して処理を終了する。
ME_Aの署名の正当性が確認できた場合(S2308:Yes)、端末Xは、端末YをKG_Pによって特定されるグループのメンバであると認証し、EYをグループのエントリポイントとして記憶する(S2309)。
上記の方法のように、グループを一意に識別する情報としてグループ公開鍵を使用し、応答にグループ公開鍵で指定されるグループのメンバであることを証明する情報を含めることによって、グループメンバ以外のユーザがエントリポイント情報を詐称することを防ぐことができる。
次に、前記「11.グループ公開鍵の更新」(4)で説明した、グループ公開鍵の更新方法について、図25を参照しながら詳細に説明する。図25は、エントリポイント検索者Xの端末Xとそのグループ公開鍵に対応するグループの参加者Yの端末Yで実行される、それぞれの処理の流れを示したフローチャートである。なお、図26は、グループ公開鍵の更新処理の終了時点における、端末Xが保持する情報を表している。
検索者Xの端末Xは、検索者Xの指示により、エントリポイント情報を入手したいグループのグループ公開鍵KG_Pを含むエントリポイント検索メッセージME_Qを生成して、ネットワークに送信する(S2501)。このときの送信方法は、ブロードキャスト、マルチキャスト、ユニキャスト、P2Pネットワークによるメッセージ伝播などが用いられるが、ここでは特定の送信方法に限定しない。
すると、ME_Qを受信した端末Yは、ME_Qに含まれるKG_Pを入手する。さらに、端末Yは、自分が参加しているグループの公開鍵KG_P'とKG_Pを比較する。(S2502)。
二つの公開鍵が一致しない場合(S2503:No)、端末Yは、KG_Pが、参加者Yが属しているグループのグループ公開鍵の履歴HGに含まれているか否かを判定する(S2504)。
KG_PがHGに含まれていない場合(S2505:No)、端末Yは、ME_Qを破棄して処理を終了するか、もしくは、ME_Qを別のユーザに送信して処理を終了する。
なお、端末Yは、予めグループ公開鍵の履歴HGと共に、履歴に対応するグループ公開鍵変更メッセージMC_Kを所有していることとする。さらに、グループ公開鍵がKG_P(I)からKG_P(I+1)に変更される場合には、グループ管理者から、グループ公開鍵変更メッセージMC_K(I)が、全てのグループメンバに通知される。MC_K(I)は、KG_P(I+1)を含み、それに対してKG_P(I)、KG_P(I+1)で署名の確認をしており、以前のグループ秘密鍵、および最新のグループ秘密鍵を所有する管理者が発行したことが確認できる。
KG_PがグループのI番目の鍵、KG_P'がグループのI+J番目の鍵であった場合、端末Yは、MC_K(I+1)からMC_K(I+J)までJ個のグループ公開鍵変更メッセージを含むグループ公開鍵通知メッセージMU_Kを作成し、端末Xに送信する(S2506)。
これにより、端末Xは、MU_Kを受信し、K=1として以降の処理を実行する(S2507)。
端末Xは、受信したMU_Kから、MC_K(I+K)を取得する(S2508)。さらに、端末Xは、KG_P(I+K−1)を使用して、MC_K(I+K)の署名の正当性を確認する(S2509)。
もし、署名の正当性が確認されない場合は(S2510:No)、MU_Kを破棄して処理を終了する。
署名の正当性が確認できた場合は(S2510:Yes)、端末Xは、MC_K(I+K)から、KG_P(I+K)を取得する(S2511)。
さらに、端末Xは、KとJが等しいか否かを判定する(S2512)。もし、KがJと等しくない場合は(S2512:No)、K=K+1として(S2513)、上記の処理を続行する(S2508〜S2512)。
一方、KがJと等しい場合は(S2512:Yes)、端末Xは、KG_P'=KG_P(I+J)を最新のグループ公開鍵としてKG_Pと置き換える(S2514)。
上記の方法のように、グループ公開鍵の履歴によってグループの一意性を判定することによって、グループ公開鍵のように更新される情報であってもグループの識別子として使用することが可能になる。
また、上記の手法をとることで、古いグループの公開鍵しか所有していないユーザであっても、最新のグループ公開鍵の通知を受けることが可能となり、通知された最新のグループ公開鍵の正当性を以前のグループ公開鍵によって確認することができる。
上記で述べたように、グループに対して固有のグループ公開鍵を設定することで、グループの一意性の確認の問題、グループに対する情報の詐称の問題を解決することができる。
(実施の形態4)
上記実施の形態3では、グループを構成するメンバは、管理者と一般の参加者だけであったが、上記実施の形態1で述べたように、グループメンバの新規加入の機会を増やすためには、管理者の権限を有する者を増やす、即ち、グループ参加証を発行し得る者を増やす(このため、グループ秘密鍵を複製する)ことが必要であるが、グループ秘密鍵が複数の参加者に保持されることで、漏洩する可能性が高くなってしまうという弊害がある。
そこで、本実施の形態では、グループを構成するメンバを、唯一の管理者、グループ参加証発行許可証を保持し、グループ参加証を発行する権限を持つ発行者、および一般の参加者に分類することとする。発行者に上記権限を与えることができるのは管理者のみであり、一般の参加者にグループ参加証を発行できるのは管理者および発行者である。このように、管理者が複数の発行者を設けておくことにより、グループの秘密鍵を複製することなくグループメンバの新規加入の機会を増やすことが可能となる。
以上のようにグループを管理するには、以下に示すような処理が必要となる。
(1)グループの形成
(2)グループの告知
(3)グループ発行者の追加
(4)グループ情報の取得
(5)エントリポイント情報の取得
(6)グループへの新規加入依頼
(7)グループメンバ間の認証
(8)グループメンバ間の情報共有
(9)グループ参加証の更新
(10)グループ参加証発行許可証の更新
(11)グループメンバの削除
(12)グループ公開鍵の更新
なお、上記の処理については、上記実施の形態1又は2における処理と同一の内容のため、その説明を省略する。
次に、前記「4.グループ情報の取得」において述べた、P2Pネットワークの情報検索の仕組みを利用したグループ情報の取得処理について、図27を参照しながら詳細に説明する。図27は、グループの検索を行う検索者Xの端末Xとグループ発行者Bの端末Bで実行される、それぞれの処理の流れを示したフローチャートである。なお、グループ情報の取得処理が終了した時点における端末Xが保持する情報は、上記図22と同じである。
端末Bは、発行者Bの指示により、グループ管理者から、グループ参加証発行許可証I_B、およびグループ公開鍵KG_Pを含むグループ情報IGを入手する(S2701)。
端末Xは、検索者Xの指示により、検索したいグループの条件CGを作成する(S2702)。このとき指定される条件は、グループのカテゴリなどが考えられるが、特に規定するものではない。また、条件記述の形式も特に限定するものではない。
端末Xは、作成されたCGを含むグループ検索メッセージMG_Qを生成してネットワークに送信する(S2703)。この時の送信方法は、ブロードキャスト、マルチキャスト、P2Pネットワークによるメッセージ伝播などを用いて送信されるが、特定の送信方法に限定されるものではない。
端末Bは、グループ検索メッセージMG_Qを受け取り、MG_Qに含まれるCGと発行者Bが属するグループのグループ情報IGとを比較し、自分が管理するグループがCGで指定される条件に適合するか否かを判定する(S2704)。 この判定は、プログラムなどで自動的に判定しても良い。CGとIGが適合しない場合は(S2704:No)、端末Bは、MG_Qを破棄して処理を終了するか、あるいはMG_Qを別のユーザに送信して処理を終了する。
端末Bは、グループ公開鍵KG_Pを含むIG、発行者Bのグループ参加証発行許可証I_Bを含むグループ情報応答メッセージMG_Aを作成する。その後、発行者Bの秘密鍵KB_Sを使用してMG_Aに署名を施した後、端末Xに向けて送信する(S2705)。
端末Xは、端末Bからのグループ情報応答メッセージMG_Aを受け取ると、MG_Aに含まれるKG_PおよびI_Bを入手する(S2706)。
端末Xは、KG_Pを使用して、I_Bの有効性を確認する(S2707)。 この確認には、KG_Pを使用して
(1)I_Bが正常に復号化される、もしくはI_Bの署名が確認できる。
(2)I_Bの有効期限が切れていない。
の2点を確認することによってI_Bの有効性を確認できる。I_Bの有効性が確認されない場合は、MG_Aは正規の発行者以外によって生成されている可能性があるために、XはMG_Aを破棄して処理を終了する。
端末Xは、I_BからBの公開鍵KB_Pを入手し、さらに、KB_Pを使用して、MG_Aの署名の有効性を確認する(S2708)。署名の有効性が確認されない場合は(S2709:No)、MG_Aは第三者によって改竄されている可能性があるために、端末は、MG_Aを破棄して処理を終了する。
端末Xは、端末Aから受信したMG_Aに含まれるIGを保存する(S710)。
上記の方法を用いることによって、グループの発行者、グループの管理者以外がグループ情報の改竄を行うことを防ぐことができる。
また、グループを一意に識別する情報にグループ公開鍵を使用することができることは第一の実施の形態におけるグループ情報取得の例で述べた通りである。 なお、必ずしも管理者がメッセージを生成するのではなく、以前に管理者が生成した応答メッセージを別のユーザがキャッシュしておき応答に使用する実施形態も考えられる。
次に、前記「5.エントリポイント情報の取得」において述べた、P2Pネットワークの情報検索の仕組みを使用したエントリポイント情報の取得処理について、図28を参照しながら詳細に説明する。図28は、検索者Xの端末Xとグループの参加者Yの端末Yで実行される、それぞれの処理の流れを示したフローチャートである。なお、図28においては、参加者Yのグループ参加証は、グループ発行者Bによって発行されていることとする。また、図29は、エントリポイント情報の取得処理が終了した時点における、端末Xが保持する情報を表している。
端末Xは、検索者Xの指示により、エントリポイント情報を入手したいグループのグループ公開鍵KG_Pを含むエントリポイント検索メッセージME_Qを生成して、ネットワークに送信する(S2801)。このときの送信方法は、ブロードキャスト、マルチキャスト、ユニキャスト、P2Pネットワークによるメッセージ伝播などで送信されるが、ここでは特定の送信方法に限定されない。
ME_Qを受信した端末Yは、ME_Qに含まれるKG_Pを入手する(S2802)。
端末Yは、参加者Yが参加しているグループの公開鍵KG_P'とKG_Pを比較する(S2803)。もし、二つの公開鍵が一致しない場合(S2803:No)、端末Yは、ME_Qを破棄して処理を終了するか、あるいはME_Qを別のユーザに送信して処理を終了する。
端末Yは、参加者Yの指示により、参加者Yのグループ参加証C_Y、このC_Yを発行したグループ発行者Bのグループ参加証発行許可証I_BおよびYのエントリポイント情報EYを含むエントリポイント検索応答メッセージME_Aを作成する。さらに、端末Yは、ME_Aに対して参加者Yの秘密鍵KY_Sで署名を行い、署名されたME_Aを端末Xに送信する(S2804)。
すると、端末Xは、受信したME_AからI_Bを取得し、KG_Pを使用してI_Bの有効性を検証する(S2805)。
I_Bの有効性が確認できない場合(S2806:No)、端末Xは、参加者Yがグループに属していないとみなし、ME_Aを破棄して処理を終了する。
I_Bの有効性が確認できた場合(S2806:Yes)、端末Xは、そのI_Bから発行者Bの公開鍵KB_Pを取得する。さらに、ME_AからC_Yを取得し、KB_Pを使用してC_Yの有効性を検証する(S2807)。
C_Yの有効性が確認できない場合(S2808:No)、端末Yはグループに属していないとみなし、端末Xは、ME_Aを破棄して処理を終了する。
C_Yの有効性が確認できた場合(S2808:Yes)、端末Xは、C_Yから参加者Yの公開鍵KY_Pを取得して、ME_Qの署名を確認する(S2809)。
署名の正当性が確認されない場合(S2810:No)、ME_Qは第三者によって改竄されている可能性があるとみなし、端末Xは、ME_Qを破棄して処理を終了する。
署名の正当性が確認された場合(S2810:Yes)、端末Xは、端末YがKG_Pによって特定されるグループのメンバであることを認証し、ME_AからEYを取得し、グループのエントリポイントとして記憶する(S2811)。
上記の方法を用いることによって、エントリポイント情報を作成したユーザがグループのメンバであることを確認することができる。
以上のように、本実施の形態3又4に係る通信システムによれば、常時稼動させなければならないサーバの運用が不要となる。さらに、検索結果を応答者の秘密鍵やグループ参加証などを利用して取得することにより、グループメンバ以外の者が応答することによる弊害、即ちこれらの者がグループ情報を詐称して応答することを回避することが可能となる。
本発明は、汎用のネットワーク上の仮想的なグループに属する一の端末との間で通信を行う際の通信方法等として有用であり、特に、上記グループに関する情報を入手する際や上記グループのメンバ間で情報を共有する際の安全性を確保したいネットワーク等に適用が可能である。
本発明に係る通信システムの構成の一例を示す図である。 実施の形態1における失効者リストのフォーマットの一例である。 (a)は、実施の形態1における、オンライン状態の端末とオフライン状態の端末とが異なる失効者リストを保持している場合を示す図である。 (b)は、実施の形態1における、オンライン状態に移行した端末がオンライン状態の端末とがグループ認証を実行する様子を示す図である。 (c)は、実施の形態1における、グループ認証を終えた端末間で、互いが保持する失効者リストを交換する様子を示す図である。 (d)は、実施の形態1における、新規に失効者リストを取得した端末から、既知のオンライン状態の端末に対する新規の失効者リストを伝播させる様子を示す図である。 実施の形態1における「グループへの新規加入依頼」処理の流れを示すフローチャートである。 実施の形態1における「グループへの新規加入依頼」処理後に、加入依頼者の端末に保持される情報の一例である。 実施の形態1における「グループメンバ間の認証」処理の流れを示すフローチャートである。 実施の形態1における「グループ参加証の更新」処理の流れを示すフローチャートである。 実施の形態2における失効者リストのフォーマットの一例である。 実施の形態2における「グループ発行者の追加」処理の流れを示すフローチャートである。 実施の形態2における「グループ発行者の追加」処理後に、発行者候補の端末に保持される情報の一例である。 実施の形態2における「グループへの新規加入依頼」処理の流れを示すフローチャートである。 実施の形態2における「グループへの新規加入依頼」処理後に、加入依頼者の端末に保持される情報の一例である。 実施の形態2における「グループメンバ間の認証」処理後に、一方の参加者のの端末に保持される情報お一例である。 実施の形態2における「グループメンバ間の認証」処理の流れを示すフローチャートである。 実施の形態2における「グループ参加証の更新」処理の流れを示すフローチャートである。 実施の形態2における「グループ参加証の更新」処理後に、参加証更新依頼者の端末に保持される情報の一例である。 実施の形態2における「グループ参加証発行許可証の更新」処理の流れを示すフローチャートである。 実施の形態2における「グループ参加証発行許可証の更新」処理後に、発行者の端末に保持される情報の一例である。 実施の形態1における「失効者リストの交換」処理の流れを示すフローチャートである。 上記図19に使用される各用語の意味を表す。 実施の形態3における「グループ情報の取得」処理の流れを示すフローチャートである。 実施の形態3における「グループ情報の取得」処理後に、検索者の端末に保持される情報を示す図である。 実施の形態3における「エントリポイント情報の取得」処理の流れを示すフローチャートである。 実施の形態3における「エントリポイント情報の取得」処理後に、検索者の端末に保持される情報の一例である。 実施の形態3における「グループ公開鍵の更新」処理の流れを示すフローチャートである。 実施の形態3における「グループ公開鍵の更新」処理後に、検索者の端末に保持される情報の一例である。 実施の形態4における「グループ情報の取得」処理の流れを示すフローチャートである。 実施の形態4における「エントリポイント情報の取得」処理の流れを示すフローチャートである。 実施の形態4における「エントリポイント情報の取得」処理後に、検索者の端末に保持される情報の一例である。 P2Pネットワークに参加しているユーザ端末間における情報の流れを示した概念図である。 P2Pネットワーク上に存在する3つのグループG1、G2およびG3を対象としてグループ情報の検索を行う場合の情報の流れを表した概念図である。 P2Pネットワークにおけるグループ情報を検索する際の問題点を説明するための概念図である。 (a)は、上記第1の従来方法における、グループに属する各ユーザ端末がグループリストを保持することにより、端末間の相互認証を行う方法を説明するための図である。 (b)は、上記第1の従来方法において、新たに端末Dが追加された場合にオフラインの端末があることによって生じる問題点を説明するための図である。 (c)は、上記第1の従来方法において、新たに端末Dが追加された場合にグループリストの不一致によって生じる問題点を説明するための図である。 (d)は、上記第2の従来方法における、特定のメンバの端末のみがグループリストを保持することにより、端末間の相互認証を行う方法を説明するための図である。 (e)は、上記第2の従来方法において、特定のメンバの端末がオフライン状態に移行することによって生じる問題点を説明するための図である。 (a)は、管理者の端末からグループメンバの端末に対して新規の失効者リストをブロードキャストすることによって端末間の認証を行う従来方法を説明するための図である。 (b)は、上記(a)の従来方法において、オフラインのメンバ端末があることによって生じる問題点を説明するための図である。 (c)は、上記(a)の従来方法において、管理者の端末がオフライン状態に移行した場合の様子を示す図である。 (d)は、上記(a)の従来方法において、管理者の端末がオフライン状態に移行したことによって生じる問題点を説明するための図である。
符号の説明
10〜50 端末
100,200 通信システム
A〜F 端末
X〜Z 端末

Claims (34)

  1. ネットワーク上の他の端末装置と通信を行う端末装置であって、
    当該端末装置は、前記ネットワーク上に形成されたグループの公開鍵を保持しており、
    前記他の端末装置に対し、前記グループの正当なメンバか否かを問い合わせる旨を含む問合せ情報を送信する問合せ情報送信手段と、
    前記他の端末装置から、前記問合せ情報に対応する応答として所定の暗号化された情報を受信する暗号化情報受信手段と、
    受信された前記暗号化された情報に対し、前記グループの公開鍵で復号を試みる復号試行手段と、
    前記復号試行手段において復号が成功した場合に、当該復号された情報の適否を判定する情報判定手段と、
    前記復号された情報が適切である判定された場合に、前記他の端末装置は、前記グループの正当なメンバの端末であると判定する端末判定手段と
    を備えることを特徴とする端末装置。
  2. 前記問合せ情報送信手段は、さらに、
    前記問合せ情報に、当該端末装置を特定し得る情報を付加して送信し、
    前記情報判定手段は、さらに、
    前記復号された情報の中に当該端末装置を特定し得る情報が存在するか否かを含めて前記適否の判定を行う
    ことを特徴とする請求項1記載の端末装置。
  3. 前記問合せ情報送信手段は、さらに、
    前記問合わせ情報に、前記グループへの加入を希望する旨の情報を付加して送信し、
    前記情報判定手段は、さらに、
    前記復号された情報の中に、前記グループへの加入を認める旨の情報が含まれているか否かについても判定し、
    前記端末判定手段は、さらに、
    前記復号された情報の中に、当該端末装置の前記グループへの加入を認める旨の情報が含まれていると判定された場合に、当該端末装置は、前記グループの正当なメンバの端末であると判定する
    ことを特徴とする請求項2記載の端末装置。
  4. 前記問合せ情報送信手段は、さらに、
    前記問合わせ情報に、任意の文字列を付加して送信し、
    前記情報判定手段は、さらに、
    前記復号された情報の中に、前記文字列と前記他の端末装置の前記グループへの参加を許可する旨の参加証とが含まれているか否かについても判定し、
    前記端末判定手段は、さらに、
    前記復号された情報の中に、前記文字列と前記参加証が含まれていると判定された場合に、前記他の端末装置は、前記グループの正当なメンバの端末であると判定する
    ことを特徴とする請求項2記載の端末装置。
  5. 前記参加証には、所定の有効期限が付加されており、
    前記情報判定手段は、さらに、
    前記復号された情報の中の前記参加証が、前記有効期限に基づいて有効か否かを判定し、
    前記端末判定手段は、さらに、
    前記参加証が有効と判定された場合に、前記他の端末装置は、前記グループの正当なメンバの端末であると判定する
    ことを特徴とする請求項4記載の端末装置。
  6. 前記問合せ情報送信手段は、さらに、
    前記問合わせ情報に、前記任意の文字列を付加して送信し、
    前記情報判定手段は、さらに、
    前記復号された情報の中に、前記文字列と所定の参加証と所定の参加証発行許可証とが含まれているか否かについても判定し、
    前記端末判定手段は、さらに、
    前記復号された情報の中に、前記文字列と所定の参加証と所定の参加証発行許可証とが含まれていると判定された場合に、前記他の端末装置は、前記グループの正当なメンバの端末であると判定する
    ことを特徴とする請求項2記載の端末装置。
  7. 前記参加証および前記参加証発行許可証には、それぞれ所定の有効期限が付加されており、
    前記情報判定手段は、さらに、
    前記復号された情報の中の前記参加証および前記参加証発行許可証が、前記それぞれの有効期限に基づいて有効か否かを判定し、
    前記端末判定手段は、さらに、
    前記参加証および前記参加証発行許可証が共に有効と判定された場合に、前記他の端末装置は、前記グループの正当なメンバの端末であると判定する
    ことを特徴とする請求項6記載の通信方法。
  8. ネットワーク上の他の端末装置と通信を行う端末装置であって、
    前記他の端末装置に対し、前記ネットワーク上に形成されたグループの公開鍵を含むグループ情報を入手したい旨を含む問合せ情報を送信する問合せ情報送信手段と、
    前記他の端末装置から、前記問合せ情報に対する応答として、電子署名された前記グループ情報を受信するグループ情報受信手段と、
    受信された前記グループ情報に対し、当該グループ情報に含まれる公開鍵でその正当性を検証するグループ情報検証手段と、
    前記グループ情報検証手段において、前記グループ情報の正当性を確認した場合は、前記グループ情報は、前記グループの正当なメンバの端末装置から入手した情報であると判定するグループ情報判定手段と
    を備えることを特徴とする端末装置。
  9. 前記ネットワークは、P2Pネットワークである
    ことを特徴とする請求項1又は8記載の端末装置。
  10. ネットワーク上の第1の端末が、他の第2の端末と通信を行うための通信方法であって、
    前記第1の端末は、前記ネットワーク上に形成されたグループの公開鍵を保持しており、
    前記第2の端末に対し、前記グループの正当なメンバか否かを問い合わせる旨を含む問合せ情報を送信する問合せ情報送信ステップと、
    前記第2の端末から、前記問合せ情報に対応する応答として所定の暗号化された情報を受信する暗号化情報受信ステップと、
    受信された前記暗号化された情報に対し、前記グループの公開鍵で復号を試みる復号試行ステップと、
    前記復号試行ステップにおいて復号が成功した場合に、当該復号された情報の適否を判定する情報判定ステップと、
    前記復号された情報が適切である判定された場合に、前記第2の端末は、前記グループの正当なメンバの端末であると判定する端末判定ステップと
    を含むことを特徴とする通信方法。
  11. 前記問合せ情報送信ステップは、さらに、
    前記問合せ情報に、当該第1の端末を特定し得る情報を付加して送信し、
    前記情報判定ステップは、さらに、
    前記復号された情報の中に前記第1の端末を特定し得る情報が存在するか否かを含めて前記適否の判定を行う
    ことを特徴とする請求項10記載の通信方法。
  12. 前記問合せ情報送信ステップは、さらに、
    前記問合わせ情報に、前記グループへの加入を希望する旨の情報を付加して送信し、
    前記情報判定ステップは、さらに、
    前記復号された情報の中に、前記グループへの加入を認める旨の情報が含まれているか否かについても判定し、
    前記端末判定ステップは、さらに、
    前記復号された情報の中に、当該第1の端末の前記グループへの加入を認めるる旨の情報が含まれていると判定された場合に、当該第1の端末は、前記グループに加入したと判定する
    ことを特徴とする請求項11記載の通信方法。
  13. 前記問合せ情報送信ステップは、さらに、
    前記問合わせ情報に、前記任意の文字列を付加して送信し、
    前記情報判定ステップは、さらに、
    前記復号された情報の中に、前記文字列と前記第2の端末の前記グループへの参加を許可する旨の参加証とが含まれているか否かについても判定し、
    前記端末判定ステップは、さらに、
    前記復号された情報の中に、前記文字列と前記参加証が含まれていると判定された場合に、前記第2の端末は、前記グループの正当なメンバの端末であると判定する
    ことを特徴とする請求項11記載の通信方法。
  14. 前記参加証には、所定の有効期限が付加されており、
    前記情報判定ステップは、さらに、
    前記復号された情報の中の前記参加証が、前記有効期限に基づいて有効か否かを判定し、
    前記端末判定ステップは、さらに、
    前記参加証が有効と判定された場合に、前記第2の端末は、前記グループの正当なメンバの端末であると判定する
    ことを特徴とする請求項13記載の通信方法。
  15. 前記問合せ情報送信ステップは、さらに、
    前記問合わせ情報に、前記任意の文字列を付加して送信し、
    前記情報判定ステップは、さらに、
    前記復号された情報の中に、前記文字列と所定の参加証と所定の参加証発行許可証とが含まれているか否かについても判定し、
    前記端末判定ステップは、さらに、
    前記復号された情報の中に、前記文字列と所定の参加証と所定の参加証発行許可証とが含まれていると判定された場合に、前記第2の端末は、前記グループの正当なメンバの端末であると判定する
    ことを特徴とする請求項11記載の通信方法。
  16. 前記参加証および前記参加証発行許可証には、それぞれ所定の有効期限が付加されており、
    前記情報判定ステップは、さらに、
    前記復号された情報の中の前記参加証および前記参加証発行許可証が、前記それぞれの有効期限に基づいて有効か否かを判定し、
    前記端末判定ステップは、さらに、
    前記参加証および前記参加証発行許可証が共に有効と判定された場合に、前記第2の端末は、前記グループの正当なメンバの端末であると判定する
    ことを特徴とする請求項15記載の通信方法。
  17. ネットワーク上の第1の端末が、他の第2の端末と通信を行うための通信方法であって、
    前記第2の端末に対し、前記ネットワーク上に形成されたグループの公開鍵を含むグループ情報を入手したい旨を含む問合せ情報を送信する問合せ情報送信ステップと、
    前記第2の端末から、前記問合せ情報に対する応答として、電子署名された前記グループ情報を受信するグループ情報受信ステップと、
    受信された前記グループ情報に対し、当該グループ情報に含まれる公開鍵でその正当性を検証するグループ情報検証ステップと、
    前記グループ情報検証手段において、前記グループ情報の正当性を確認した場合は、前記グループ情報は、前記グループの正当なメンバの端末から入手した情報であると判定するグループ情報判定ステップと
    を含むことを特徴とする通信方法。
  18. 前記ネットワークは、P2Pネットワークである
    ことを特徴とする請求項10又は17記載の通信方法。
  19. ネットワーク上における第1の端末と第2の端末とで通信を行う場合の通信方法であって、
    前記第1の端末は、前記ネットワーク上に形成されたグループの公開鍵と当該第1のユーザの秘密鍵及び公開鍵のペアとを保持し、前記第2の端末は、前記グループの秘密鍵及び公開鍵のペアを保持しており、
    前記第1の端末では、
    前記他第2の端末に対し、前記グループの正当なメンバか否かを問い合わせる旨を含む問合せ情報を送信する問合せ情報送信ステップと、
    前記第2の端末から、前記問合せ情報に対する応答として所定の暗号化された情報を受信する暗号化情報受信ステップと、
    受信された前記暗号化された情報に対し、前記グループの公開鍵で復号を試みる復号試行ステップと、
    前記復号試行ステップにおいて復号が成功した場合に、当該復号された情報の適否を判定する情報判定ステップと、
    前記復号された情報が適切である判定された場合に、前記第2の端末は、前記グループの正当な管理者の端末であると判定する管理者判定ステップと、
    前記正当な管理者であると判定された前記第2の端末に、前記グループに加入を希望する旨を表わす情報と当該第1のユーザの公開鍵とを含む加入依頼情報を送信する加入依頼送信ステップと、
    前記第2の端末から前記グループへの加入が認められた旨を表わす参加証を受信する参加証受信ステップとを含み、
    前記第2の端末では、
    前記第1の端末から問合せ情報を受信する問合せ情報受信ステップと、
    前記受信した問合せ情報に基づいて暗号化した情報を生成して、前記第1の端末に送信する暗号化情報送信ステップと、
    前記第1の端末から、前記加入依頼情報を受信する加入依頼受信ステップと、
    前記受信した加入依頼情報に基づいて、前記グループへの加入を認める旨を表わす参加証を生成する参加証生成ステップと、
    前記生成した参加証を前記第1の端末に送信する参加証送信ステップと
    を含むことを特徴とする通信方法。
  20. 前記第2の端末は、さらに、
    前記加入依頼情報を受信した年月日を特定する依頼日特定ステップと、
    前記特定された年月日に基づいて、前記参加証の有効期限を決定する有効期限決定ステップとを含み、
    前記参加証生成ステップは、
    前記加入依頼情報と前記有効期限とに基づいて、前記参加証を生成する
    ことを特徴とする請求項19記載の通信方法。
  21. ネットワーク上における第1の端末と第2の端末とで通信を行う場合の通信方法であって、
    前記第1の端末は、前記ネットワーク上に形成されたグループの秘密鍵及び公開鍵のペアと前記第2のユーザの公開鍵を保持し、前記第2の端末は、前記グループの公開鍵を保持しており、
    前記第1の端末では、
    前記他第2の端末に対し、前記グループの正当なメンバか否かを問い合わせる旨を含む問合せ情報を送信する問合せ情報送信ステップと、
    前記第2の端末から、前記問合せ情報に対する応答として所定の暗号化された情報を受信する暗号化情報受信ステップと、
    受信された前記暗号化された情報に対し、前記第2のユーザの公開鍵で復号を試みる復号試行ステップと、
    前記復号試行ステップにおいて復号が成功した場合に、当該復号された情報の適否を判定する情報判定ステップと、
    前記復号された情報が適切である判定された場合に、前記第2の端末は、前記グループの正当な参加者の端末であると判定する参加者判定ステップと、
    前記正当な参加者であると判定された前記第2の端末に、前記グループの発行者に任命したい旨を表わす任命情報を送信する任命情報送信ステップと、
    前記第2の端末から前記第2のユーザの公開鍵を受信する公開鍵受信ステップと、
    前記受信した公開鍵と前記保持している公開鍵とが一致するか否かを判定する公開鍵判定ステップと、
    前記双方の公開鍵が一致すると判定された場合に、前記公開鍵を含む情報に基づいて、前記参加証を発行する権限を付与する旨を表す参加証発行許可証を作成する許可証生成ステップと、
    前記作成された参加証発行許可証を前記第2の端末に送信する許可証送信ステップとを含み、
    前記第2の端末では、
    前記第1の端末から問合せ情報を受信する問合せ情報受信ステップと、
    前記第1の端末に、当該第2のユーザの公開鍵を送信する公開鍵送信ステップと、
    前記第1の端末から、前記参加証発行許可証を受信する許可証受信ステップとを含む
    ことを特徴とする通信方法。
  22. 前記第1の端末では、さらに、
    前記第2のユーザの公開鍵を受信した年月日を特定する許諾日特定ステップと、
    前記特定された年月日に基づいて、前記参加証発行許可証の有効期限を決定する有効期限決定ステップとを含み、
    前記許可証生成ステップは、
    前記第2のユーザの公開鍵と前記有効期限とに基づいて、前記参加証発行許可証を生成する
    ことを特徴とする請求項21記載の通信方法。
  23. ネットワーク上における第1の端末と第2の端末とで通信を行う場合の通信方法であって、
    前記第1の端末は、前記ネットワーク上に形成されたグループの公開鍵と当該第1のユーザの秘密鍵及び公開鍵のペアとを保持し、前記第2の端末は、前記グループの公開鍵を保持しており、
    前記第1の端末では、
    前記他第2の端末に対し、前記グループの正当な発行者か否かを問い合わせる旨を含む問合せ情報を送信する問合せ情報送信ステップと、
    前記第2の端末から、暗号化された参加証発行許可証を受信する許可証受信ステップと、
    受信された前記参加証発行許可証に対し、前記グループの公開鍵で復号を試みる復号試行ステップと、
    前記復号試行ステップにおいて復号が成功した場合に、当該復号された情報の適否を判定する情報判定ステップと、
    前記復号された情報が適切である判定された場合に、前記第2の端末は、前記グループの正当な発行者の端末であると判定する発行者判定ステップと、
    前記正当な発行者であると判定された前記第2の端末に、前記グループに加入を希望する旨を表わす情報と当該第1のユーザの公開鍵とを含む加入依頼情報を送信する加入依頼送信ステップと、
    前記第2の端末から前記グループへの加入が認められた旨を表わす参加証を受信する参加証受信ステップとを含み、
    前記第2の端末では、
    前記第1の端末から問合せ情報を受信する問合せ情報受信ステップと、
    前記問合せ情報を受信後に、参加証発行許可証を前記第1の端末に送信する暗号化情報送信ステップと、
    前記第1の端末から、前記加入依頼情を受信する加入依頼受信ステップと、
    前記受信した加入依頼情報に基づいて、前記グループへの加入を認める旨を表わす参加証を生成する参加証生成手段と、
    前記生成した参加証を前記第1の端末に送信する参加証送信手段と
    を含むことを特徴とする通信方法。
  24. 前記第2の端末では、さらに、
    前記加入依頼情報を受信した年月日を特定する依頼日特定ステップと、
    前記特定された年月日に基づいて、前記参加証の有効期限を決定する有効期限決定ステップとを含み、
    前記参加証生成ステップは、
    前記加入依頼情報と前記有効期限とに基づいて、前記参加証を生成する
    ことを特徴とする請求項23記載の通信方法。
  25. 前記ネットワークは、P2Pネットワークである
    ことを特徴とする請求項19、21又は23記載の通信方法。
  26. ネットワーク上における第1の端末と第2の端末とで通信を行う通信システムであって、
    前記第1の端末は、前記ネットワーク上に形成されたグループの公開鍵と当該第1のユーザの秘密鍵及び公開鍵のペアとを保持し、前記第2の端末は、前記グループの秘密鍵及び公開鍵のペアを保持しており、
    前記第1の端末は、
    前記他第2の端末に対し、前記グループの正当なメンバか否かを問い合わせる旨を含む問合せ情報を送信する問合せ情報送信手段と、
    前記第2の端末から、前記問合せ情報に対する応答として所定の暗号化された情報を受信する暗号化情報受信手段と、
    受信された前記暗号化された情報に対し、前記グループの公開鍵で復号を試みる復号試行手段と、
    前記復号試行手段において復号が成功した場合に、当該復号された情報の適否を判定する情報判定手段と、
    前記復号された情報が適切である判定された場合に、前記第2の端末は、前記グループの正当な管理者の端末であると判定する管理者判定手段と、
    前記正当な管理者であると判定された前記第2の端末に、前記グループに加入を希望する旨を表わす情報と当該第1のユーザの公開鍵とを含む加入依頼情報を送信する加入依頼送信手段と、
    前記第2の端末から前記グループへの加入が認められた旨を表わす参加証を受信する参加証受信手段とを備え、
    前記第2の端末は、
    前記第1の端末から問合せ情報を受信する問合せ情報受信手段と、
    前記受信した問合せ情報に基づいて暗号化した情報を生成して、前記第1の端末に送信する暗号化情報送信手段と、
    前記第1の端末から、前記加入依頼情報を受信する加入依頼受信手段と、
    前記受信した加入依頼情報に基づいて、前記グループへの加入を認める旨を表わす参加証を生成する参加証生成手段と、
    前記生成した参加証を前記第1の端末に送信する参加証送信手段と
    を備えることを特徴とする通信システム。
  27. 前記第2の端末は、さらに、
    前記加入依頼情報を受信した年月日を特定する依頼日特定手段と、
    前記特定された年月日に基づいて、前記参加証の有効期限を決定する有効期限決定手段とを備え、
    前記参加証生成手段は、
    前記加入依頼情報と前記有効期限とに基づいて、前記参加証を生成する
    ことを特徴とする請求項26記載の通信システム。
  28. ネットワーク上における第1の端末と第2の端末とで通信を行う通信システムであって、
    前記第1の端末は、前記ネットワーク上に形成されたグループの秘密鍵及び公開鍵のペアと前記第2のユーザの公開鍵を保持し、前記第2の端末は、前記グループの公開鍵を保持しており、
    前記第1の端末は、
    前記他第2の端末に対し、前記グループの正当なメンバか否かを問い合わせる旨を含む問合せ情報を送信する問合せ情報送信手段と、
    前記第2の端末から、前記問合せ情報に対する応答として所定の暗号化された情報を受信する暗号化情報受信手段と、
    受信された前記暗号化された情報に対し、前記第2のユーザの公開鍵で復号を試みる復号試行手段と、
    前記復号試行手段において復号が成功した場合に、当該復号された情報の適否を判定する情報判定手段と、
    前記復号された情報が適切である判定された場合に、前記第2の端末は、前記グループの正当な参加者の端末であると判定する参加者判定手段と、
    前記正当な参加者であると判定された前記第2の端末に、前記グループの発行者に任命したい旨を表わす任命情報を送信する任命情報送信手段と、
    前記第2の端末から前記第2のユーザの公開鍵を受信する公開鍵受信手段と、
    前記受信した公開鍵と前記保持している公開鍵とが一致するか否かを判定する公開鍵判定手段と、
    前記双方の公開鍵が一致すると判定された場合に、前記公開鍵を含む情報に基づいて、前記参加証を発行する権限を付与する旨を表す参加証発行許可証を作成する許可証生成手段と、
    前記作成された参加証発行許可証を前記第2の端末に送信する許可証送信手段とを備え、
    前記第2の端末は、
    前記第1の端末から問合せ情報を受信する問合せ情報受信手段と、
    前記第1の端末に、当該第2のユーザの公開鍵を送信する公開鍵送信手段と、
    前記第1の端末から、前記参加証発行許可証を受信する許可証受信手段と
    を備えることを特徴とする通信システム。
  29. 前記第1の端末は、さらに、
    前記第2のユーザの公開鍵を受信した年月日を特定する許諾日特定手段と、
    前記特定された年月日に基づいて、前記参加証発行許可証の有効期限を決定する有効期限決定手段とを備え、
    前記許可証生成手段は、
    前記第2のユーザの公開鍵と前記有効期限とに基づいて、前記参加証発行許可証を生成する
    ことを特徴とする請求項28記載の通信システム。
  30. ネットワーク上における第1の端末と第2の端末とで通信を行う通信システムであって、
    前記第1の端末は、前記ネットワーク上に形成されたグループの公開鍵と当該第1のユーザの秘密鍵及び公開鍵のペアとを保持し、前記第2の端末は、前記グループの公開鍵を保持しており、
    前記第1の端末は、
    前記他第2の端末に対し、前記グループの正当な発行者か否かを問い合わせる旨を含む問合せ情報を送信する問合せ情報送信手段と、
    前記第2の端末から、暗号化された参加証発行許可証を受信する許可証受信手段と、
    受信された前記参加証発行許可証に対し、前記グループの公開鍵で復号を試みる復号試行手段と、
    前記復号試行手段において復号が成功した場合に、当該復号された情報の適否を判定する情報判定手段と、
    前記復号された情報が適切である判定された場合に、前記第2の端末は、前記グループの正当な発行者の端末であると判定する発行者判定手段と、
    前記正当な発行者であると判定された前記第2の端末に、前記グループに加入を希望する旨を表わす情報と当該第1のユーザの公開鍵とを含む加入依頼情報を送信する加入依頼送信手段と、
    前記第2の端末から前記グループへの加入が認められた旨を表わす参加証を受信する参加証受信手段とを備え、
    前記第2の端末は、
    前記第1の端末から問合せ情報を受信する問合せ情報受信手段と、
    前記問合せ情報を受信後に、参加証発行許可証を前記第1の端末に送信する暗号化情報送信手段と、
    前記第1の端末から、前記加入依頼情報を受信する加入依頼受信手段と、
    前記受信した加入依頼情報に基づいて、前記グループへの加入を認める旨を表わす参加証を生成する参加証生成手段と、
    前記生成した参加証を前記第1の端末に送信する参加証送信手段と
    を備えることを特徴とする通信システム。
  31. 前記第2の端末は、さらに、
    前記加入依頼情報を受信した年月日を特定する依頼日特定手段と、
    前記特定された年月日に基づいて、前記参加証の有効期限を決定する有効期限決定手段とを備え、
    前記参加証生成手段は、
    前記加入依頼情報と前記有効期限とに基づいて、前記参加証を生成する
    ことを特徴とする請求項30記載の通信システム。
  32. 前記ネットワークは、P2Pネットワークである
    ことを特徴とする請求項26、28又は30記載の通信システム。
  33. ネットワーク上の他の端末装置と通信を行う端末装置のためのプログラムであって、
    当該端末装置は、前記ネットワーク上に形成されたグループの公開鍵を保持しており、
    前記他の端末装置に対し、前記グループの正当なメンバか否かを問い合わせる旨を含む問合せ情報を送信する問合せ情報送信ステップと、
    前記他の端末装置から、前記問合せ情報に対する応答として所定の暗号化された情報を受信する暗号化情報受信ステップと、
    受信された前記暗号化された情報に対し、前記グループの公開鍵で復号を試みる復号試行ステップと、
    前記復号試行手段において復号が成功した場合に、当該復号された情報の適否を判定する情報判定ステップと、
    前記復号された情報が適切である判定された場合に、前記他の端末装置は、前記グループの正当なメンバの端末であると判定する端末判定ステップと
    を含むことを特徴とするプログラム。
  34. 前記ネットワークは、P2Pネットワークである
    ことを特徴とする請求項33記載のプログラム。
JP2003277898A 2002-07-23 2003-07-22 通信方法および通信システム Expired - Fee Related JP4610169B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003277898A JP4610169B2 (ja) 2002-07-23 2003-07-22 通信方法および通信システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002213401 2002-07-23
JP2002300108 2002-10-15
JP2003277898A JP4610169B2 (ja) 2002-07-23 2003-07-22 通信方法および通信システム

Publications (3)

Publication Number Publication Date
JP2004159298A true JP2004159298A (ja) 2004-06-03
JP2004159298A5 JP2004159298A5 (ja) 2006-08-31
JP4610169B2 JP4610169B2 (ja) 2011-01-12

Family

ID=32830558

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003277898A Expired - Fee Related JP4610169B2 (ja) 2002-07-23 2003-07-22 通信方法および通信システム

Country Status (1)

Country Link
JP (1) JP4610169B2 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006180228A (ja) * 2004-12-22 2006-07-06 Fuji Xerox Co Ltd 情報処理装置、方法、及びプログラム
JP2006244419A (ja) * 2005-03-07 2006-09-14 Kddi Corp ピア・ツー・ピア通信ネットワークシステムおよび同システムにおける情報取得方法
JP2006260337A (ja) * 2005-03-18 2006-09-28 Sony Corp 情報処理装置および方法、並びにプログラム
JP2007036845A (ja) * 2005-07-28 2007-02-08 Nippon Telegr & Teleph Corp <Ntt> チケット型メンバ認証装置及び方法
JP2007074700A (ja) * 2005-08-09 2007-03-22 Sony Corp 無線通信システム、端末およびその状態報知方法ならびにプログラム
JP2008118325A (ja) * 2006-11-02 2008-05-22 Nec Corp グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム
JP2008250568A (ja) * 2007-03-29 2008-10-16 Brother Ind Ltd 情報通信システム、失効リストの配信方法、情報通信システムに含まれるノード装置及び情報処理プログラム
JP2009271633A (ja) * 2008-05-01 2009-11-19 Nippon Telegr & Teleph Corp <Ntt> ポイント管理システムおよびポイント管理方法
JP2010504586A (ja) * 2006-09-21 2010-02-12 サムスン エレクトロニクス カンパニー リミテッド ドメイン情報を設定するための装置及び方法
KR20150095872A (ko) * 2013-01-18 2015-08-21 애플 인크. 키체인 동기화
CN110892691A (zh) * 2017-07-18 2020-03-17 国际商业机器公司 安全执行平台群集

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09298537A (ja) * 1996-04-26 1997-11-18 Canon Inc ディジタル署名方式およびそれを用いた情報通信システム
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
WO2001013201A2 (en) * 1999-08-12 2001-02-22 Sarnoff Corporation Peer-to-peer network user authentication protocol
WO2001031836A2 (en) * 1999-10-27 2001-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Secured ad hoc network and method for providing the same
JP2002057660A (ja) * 2000-06-09 2002-02-22 Trw Inc 暗号化において署名、ディジタル印章およびディジタル署名として役割証明書を使用するためのシステムおよび方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09298537A (ja) * 1996-04-26 1997-11-18 Canon Inc ディジタル署名方式およびそれを用いた情報通信システム
JPH1115373A (ja) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd 公開鍵暗号方式
WO2001013201A2 (en) * 1999-08-12 2001-02-22 Sarnoff Corporation Peer-to-peer network user authentication protocol
WO2001031836A2 (en) * 1999-10-27 2001-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Secured ad hoc network and method for providing the same
JP2002057660A (ja) * 2000-06-09 2002-02-22 Trw Inc 暗号化において署名、ディジタル印章およびディジタル署名として役割証明書を使用するためのシステムおよび方法

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4701706B2 (ja) * 2004-12-22 2011-06-15 富士ゼロックス株式会社 情報処理装置、方法、及びプログラム
JP2006180228A (ja) * 2004-12-22 2006-07-06 Fuji Xerox Co Ltd 情報処理装置、方法、及びプログラム
JP2006244419A (ja) * 2005-03-07 2006-09-14 Kddi Corp ピア・ツー・ピア通信ネットワークシステムおよび同システムにおける情報取得方法
JP4714842B2 (ja) * 2005-03-07 2011-06-29 Kddi株式会社 ピア・ツー・ピア通信ネットワークシステムにおける情報取得方法
JP2006260337A (ja) * 2005-03-18 2006-09-28 Sony Corp 情報処理装置および方法、並びにプログラム
JP2007036845A (ja) * 2005-07-28 2007-02-08 Nippon Telegr & Teleph Corp <Ntt> チケット型メンバ認証装置及び方法
US8583918B2 (en) 2005-08-09 2013-11-12 Sony Corporation Wireless communication system, terminal, method for reporting status of terminal, and program
US8065519B2 (en) 2005-08-09 2011-11-22 Sony Corporation Wireless communication system, terminal, method for reporting status of terminal, and program
JP2007074700A (ja) * 2005-08-09 2007-03-22 Sony Corp 無線通信システム、端末およびその状態報知方法ならびにプログラム
JP4561704B2 (ja) * 2005-08-09 2010-10-13 ソニー株式会社 無線通信システム、端末およびその状態報知方法ならびにプログラム
JP2010504585A (ja) * 2006-09-21 2010-02-12 サムスン エレクトロニクス カンパニー リミテッド ドメイン情報を提供する装置及び方法
US8526445B2 (en) 2006-09-21 2013-09-03 Samsung Electronics Co., Ltd. Apparatus and method for providing domain information
JP2010504586A (ja) * 2006-09-21 2010-02-12 サムスン エレクトロニクス カンパニー リミテッド ドメイン情報を設定するための装置及び方法
JP2008118325A (ja) * 2006-11-02 2008-05-22 Nec Corp グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム
JP2008250568A (ja) * 2007-03-29 2008-10-16 Brother Ind Ltd 情報通信システム、失効リストの配信方法、情報通信システムに含まれるノード装置及び情報処理プログラム
JP2009271633A (ja) * 2008-05-01 2009-11-19 Nippon Telegr & Teleph Corp <Ntt> ポイント管理システムおよびポイント管理方法
KR20150095872A (ko) * 2013-01-18 2015-08-21 애플 인크. 키체인 동기화
KR101713307B1 (ko) 2013-01-18 2017-03-08 애플 인크. 키체인 동기화
KR101787955B1 (ko) 2013-01-18 2017-10-18 애플 인크. 키체인 동기화
CN110892691A (zh) * 2017-07-18 2020-03-17 国际商业机器公司 安全执行平台群集
CN110892691B (zh) * 2017-07-18 2022-07-19 国际商业机器公司 安全执行平台群集

Also Published As

Publication number Publication date
JP4610169B2 (ja) 2011-01-12

Similar Documents

Publication Publication Date Title
EP1385311B1 (en) Terminal apparatus, communication method, and communication system for authentication of users in a user group in a network
Li et al. Efficient and privacy-preserving carpooling using blockchain-assisted vehicular fog computing
Cutillo et al. Privacy preserving social networking through decentralization
US7068789B2 (en) Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method
Cutillo et al. Safebook: A privacy-preserving online social network leveraging on real-life trust
RU2444054C2 (ru) Одноранговый обмен контактной информацией
US20170346639A1 (en) Public Key Infrastructure based on the Public Certificates Ledger
US20040015689A1 (en) Mobile-ad-hoc network including node authentication features and related methods
EP1536609A2 (en) Systems and methods for authenticating communications in a network
JP2006520112A5 (ja)
US6215872B1 (en) Method for creating communities of trust in a secure communication system
EP2805298B1 (en) Methods and apparatus for reliable and privacy protecting identification of parties&#39; mutual friends and common interests
JP4610169B2 (ja) 通信方法および通信システム
CN113065961A (zh) 一种电力区块链数据管理系统
US20230403267A1 (en) Secure peer-to-peer based communication sessions via network operating system in secure data network
CN113761582A (zh) 基于群签名的可监管区块链交易隐私保护方法及系统
CN113949544A (zh) 基于dag区块链的物联网设备轻量级认证和访问授权方法
WO2004054188A1 (en) Electronic mail system
JP4371629B2 (ja) グループ暗号通信方法、認証方法、計算機及びプログラム
CN117836771A (zh) 使用区块链协调对等数据传输
JP2007129764A (ja) グループ暗号通信方法、認証方法、計算機及びプログラム
Jiang et al. PPFilter: Provider privacy-aware encrypted filtering system
CN110166350B (zh) 一种开放式社交网络通信方法
PM et al. Survey on Online Social Networking Security
Osman et al. Identity support in a security and trust service for ad hoc m-commerce trading systems

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060718

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060718

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100921

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101012

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4610169

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees