JP2004320308A - Encrypted communication system and encrypted communication method - Google Patents

Encrypted communication system and encrypted communication method Download PDF

Info

Publication number
JP2004320308A
JP2004320308A JP2003110116A JP2003110116A JP2004320308A JP 2004320308 A JP2004320308 A JP 2004320308A JP 2003110116 A JP2003110116 A JP 2003110116A JP 2003110116 A JP2003110116 A JP 2003110116A JP 2004320308 A JP2004320308 A JP 2004320308A
Authority
JP
Japan
Prior art keywords
server
limited
key
authentication
limited key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003110116A
Other languages
Japanese (ja)
Inventor
Shino Takegawa
視野 竹川
Mikio Morioka
幹夫 森岡
Kai Itou
快 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003110116A priority Critical patent/JP2004320308A/en
Publication of JP2004320308A publication Critical patent/JP2004320308A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an encrypted communication system which quickly executes from the authentication to the start of an encrypted communication when a mobile terminal connects to a plurality of installed servers one after another when moving. <P>SOLUTION: The encrypted communication system comprises an authentication server 12 for generating an authenticating limited key with limited use conditions every portable terminal 10 being a mobile terminal; a key managing server 13 for distributing the limited keys generated by the authentication server 12 among specified servers, servers 11, 21, 31 for making an encrypted communication with the portable terminal 10, using the limited keys received from the key managing server 13; and a portable terminal 10 for making the encrypted communication with the servers 11, 21, 31, using the limited key. After the portable terminal 10 authenticates with the server 11, the key managing server 13 distributes the limited keys to the servers 21, 31, thus quickly executing the authentication with the servers 21 and 31. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、無線通信可能な移動端末装置と、情報を配信するサーバとが認証や暗号化通信を行う際に必要な鍵の配付や、削除等を行う暗号化通信システムおよび暗号化通信方法に関する。
【0002】
【従来の技術】
近年、無線LANやBluetoothといった無線通信機器の普及がすすみ、ホットスポットをはじめとする無線によるインターネット接続や、モバイルECなどの情報提供サービスなどを街中や建物の中などで利用できる機会が広まっている。
【0003】
今後、無線通信技術の進歩と機器の普及によりそのようなサービスを利用できる場所や機会はますます増えて行くと思われる。
【0004】
このようなサービスを実施する上で十分考慮すべき問題としてなりすましの問題が挙げられる。悪意のある者が設置した正規のサーバになりすました不正なサーバに、利用者がアクセスし個人情報を送信してしまうと、その個人情報が悪意のある者に漏洩してしまう。また、悪意のある者が他の正規の利用者になりすまして、サーバにアクセスできてしまうと、他の利用者の個人情報が漏洩したり、勝手にサービスを利用されたりしてしまう。
【0005】
一般に利用者がサーバからサービスの提供を受ける場合に、これらのなりすましを防ぐため、サーバと利用者の持つ携帯端末間で相互認証を行う。また、通信が無線で行われることから、サービス提供時の通信内容を盗聴から保護するために、通信内容を暗号化することも必要である。そのため、相互認証が完了後、サーバと携帯端末は、そのセッションでの暗号化通信に用いるセッション鍵を生成し共有する。この相互認証、セッション鍵の共有は、サーバと携帯端末とが通信を開始するたびに行う必要がある。
【0006】
相互認証の方式として、共通鍵暗号を使う方式と、公開鍵暗号を使う方式が挙げられる。共通鍵暗号方式では、二者間で事前に交換しておいた二者間以外には秘密の鍵を所持していることを確認することで認証を行う。公開鍵暗号方式では、相手のものと信頼できる公開鍵を入手し、相手しか保持していない秘密鍵による署名を検証して、秘密鍵を確かに所持していることを確認することで認証する。相手の公開鍵の信頼性は認証するたびに確認する必要がある。
【0007】
このように、サーバは認証するために他に漏洩させてはならない秘密の鍵を保持することになるが、街頭などに設置されるサーバに対しては、ネットワーク経由での攻撃のほかに、物理的な盗難なども考えられ、長期に利用可能な鍵を所持させるのは危険である。
【0008】
また、共通鍵暗号方式の場合、サーバ、利用者の対ごとに鍵が必要なため、多量の鍵の追加、削除、更新等の管理には大変な手間がかかる。特に携帯端末の鍵を管理することは困難である。公開鍵暗号方式の場合、信頼できる、あるいは無効化され信頼できない公開鍵のリストが各サーバ、携帯端末に必要となり、公開鍵の信頼性の確認に手間がかかる。
【0009】
従来より、このような問題への対策として、長期に渡って利用可能な鍵は認証サーバと呼ばれる別の安全なサーバに置いておき、認証は認証サーバが行う方法がある。ダイアルアップサーバのRADIUS(Remote Authentication Dial−In User Service)などはこの構成になっている。このシステムにおいては、認証サーバを置くことにより、サーバには暗号化通信に用いるセッション鍵だけが置かれることになる。したがって、セッション鍵がもれてもそのセッションが終了すると無効になるので、重大な問題にはならない。
【0010】
また、無線の基地局がいたるところに存在し、認証サーバを有する構成である暗号化通信システムとして、非特許文献1に記載されているようなものがある。
【0011】
このシステムでは、無線LANを搭載した移動端末装置を持つ利用者が街中を歩き、基地局と無線による通信を開始した時点で、無線インターネットサービスを利用するための相互認証を行い、移動端末装置と基地局との間の暗号化通信に用いるセッション鍵の共有を行う。
【0012】
図20は、非特許文献1に記載された従来の暗号化通信システムの構成を示すブロック図である。
【0013】
図20において、暗号化通信システムは、利用者が持ち歩く移動端末装置である携帯端末10、携帯端末10からの認証要求や、サービス要求を受け、認証要求の転送、サービスの提供を行うサーバ11、および転送された認証要求に対して認証を行う認証サーバ12からなる。
【0014】
携帯端末10の通信部201は、サーバ11の通信部301との通信を行う。認証要求部202は、認証用情報記憶部203の情報から認証要求を生成し、通信部301を介して、サーバ11に送信する。認証用情報記憶部203は、認証に必要な情報を保持する。
【0015】
サーバ11の通信部301は、携帯端末10の通信部201との通信を行う。鍵記憶部2002はセッション鍵を携帯端末10の識別子と対応させて保持する。鍵操作部304は鍵配付部2003からセッション鍵を受け取り、鍵記憶部2002に保存したり、セッション終了後に削除したりする。認証転送部2001は、携帯端末10からの認証要求を認証部401に転送する。
【0016】
認証サーバ12の、認証部401は認証転送部2001から転送された携帯端末10の認証要求に対する認証を認証情報記憶部402の情報を用いて行い、セッション鍵を生成して鍵配付部2003に渡す。認証情報記憶部402は、認証に必要な情報を保持する。鍵配付部2003は、認証部401から渡されたセッション鍵を鍵操作部304に送信する。
【0017】
この構成における認証の流れを図21で説明する。
【0018】
まず、サーバ11が、携帯端末10からの認証要求を受ける(ステップS2101)。
【0019】
次に、サーバ11は認証サーバ12に認証処理を依頼する(ステップS2102)。
【0020】
次に、認証サーバ12は、認証処理を行う。成功した場合には、携帯端末10の認証要求からセッション鍵を生成し、サーバ11に送信する(ステップS2103)。
【0021】
次に、サーバ11は、携帯端末10に認証の成功を通知する(ステップS2104)。成功を通知された携帯端末10は、サーバの認証を行い、成功した場合、サーバ11に送った自身の認証要求からセッション鍵を生成する。こうして、サーバと携帯端末は相互認証とセッション鍵の共有を行うことができ、このセッション鍵を用いて、以降の暗号化通信を行う。
【0022】
さらに、従来より、この暗号化通信システムとしては、特許文献1に記載されているようなものがあった。
【0023】
図22は、特許文献1に記載された従来の暗号化通信システムを示すものである。
【0024】
図22において、応用システム2200はサービスを提供し、基地局管理装置2202は複数の基地局装置2210を管理し、通信網2201、2208はこれらをつないでいる。また、移動局装置2217は基地局装置2210が作る通信ゾーン内においては、基地局2210にアクセスし基地局管理装置2202に認証を受ける。その後、移動局装置2217が移動しても、同じ基地局管理装置2202の管理下にある別の基地局装置2211と通信する間は認証の簡略化を行うものである。
【0025】
【特許文献1】
特開2002−112337号公報(第4−5頁、第1図)
【非特許文献1】
「無線インターネットに必要なセキュリティを提供する高速認証システム」情報処理学会研究報告 2002−DPS−107
【0026】
【発明が解決しようとする課題】
しかし、非特許文献1に示した従来の暗号化通信システムでは、携帯端末10が移動し、新たなサーバと通信を開始する場合、携帯端末10は新たなサーバと認証をする都度、認証サーバと通信しなくてはならない。この通信はインターネットを経由して行うことも考えられ、認証にかかる時間がネットワークの状態に左右されるため、場合によっては大きな遅延が生じるいう課題があった。
【0027】
また、認証サーバが認証を一手に引き受けるために、認証に要する負荷が高くなり、認証に時間がかかる恐れがあった。このことは、RADIUSにおいても、見られている。
【0028】
これに対し認証サーバを複数台用意するなどの対策はとれるが、複数台用意することによりコストがかかる上、認証サーバに認証を依頼するかぎり、その認証にかかる時間はなくならないという問題が残っていた。
【0029】
また、特許文献1に示した別の従来の暗号化通信システムでは、移動局装置が異なる基地局管理装置の管理下の基地局装置にアクセスする場合、認証用のIDが伝わっていないため、新たに正規の認証処理を行う必要があった。
【0030】
本発明は上記従来の課題を解決するもので、利用者が携帯端末を持ちながら移動し街中に設置されている複数のサーバと順々に接続を行う場合において、認証から、暗号化通信の開始までを高速に行う暗号化通信システムを提供することを目的とする。
【0031】
【課題を解決するための手段】
上記従来の課題を解決する本発明に係る暗号化通信システムは、使用条件が限定された認証用の限定鍵を移動端末装置毎に生成する限定鍵生成装置と、この限定鍵生成装置により生成された限定鍵を特定のサーバに配付する鍵管理装置と、この鍵管理装置から受信した限定鍵を用いて、移動端末装置と暗号化通信を行うサーバと、限定鍵を用いて、このサーバと暗号化通信を行う移動端末装置とを有している。
【0032】
また、本発明に係るサーバは、移動端末装置からの認証要求と、第一の識別情報とを受信したり、移動端末装置と暗号化データを送受信したりする通信部と、使用条件が限定された認証用の限定鍵と第一の識別情報とを関連づけて蓄積する限定鍵記憶部と、第一の識別情報に対応する限定鍵が、限定鍵記憶部に存在するか否かを判定する限定認証部と、限定鍵によりデータの暗号・復号化を行う暗号・復号化部とを有し、限定認証部は第一の識別情報に対応した限定鍵が前記限定鍵記憶部に存在すると判定した場合、暗号・復号化部が限定鍵を用いて通信部を介して暗号化通信を行う。
【0033】
これにより、初回アクセス時などのように移動端末装置とサーバとの間で限定鍵が共有されていない場合は認証サーバとの通信が発生するが、それ以後移動端末装置とサーバとの間で限定鍵が共有されている場合には、認証サーバとの通信が不要となるため、認証サーバへの認証依頼頻度を減らすことができる。また、限定鍵を用いて暗号化通信を行うこともでき、高速に安全な通信を開始することができる。
【0034】
本発明に係る移動端末装置は、使用条件が限定された認証用の限定鍵によりデータの暗号・復号化を行う端末用暗号・復号化部206と、限定鍵を識別する限定鍵識別情報と限定鍵を関連づけて蓄積する認証用情報記憶部と、認証要求と第一の識別情報を送信したり、限定鍵識別情報を受信したり、暗号化されたデータを送受信したりする通信部と、限定鍵識別情報により指定された限定鍵が認証用情報記憶部に存在するか否かを判定する判定部207とを有し、この判定部207が指定された限定鍵が認証用情報記憶部に存在すると判定した場合は端末用暗号・復号化部206が指定された限定鍵を用いて通信部を介して暗号化通信を行う。
【0035】
これにより、限定鍵をすでに保有している場合、限定鍵の受信を待つ必要がないので、これを用いてすばやく暗号化通信を開始することができる。
【0036】
本発明に係る鍵管理装置は、移動端末装置から受信した認証用情報とあらかじめ保有する移動端末装置を認証するための認証情報とから移動端末装置を認証する認証部と、使用条件が限定された認証用の限定鍵を生成する限定鍵生成部と、限定鍵を特定のサーバにのみ配付する限定鍵管理部とを有している。
【0037】
これにより、限定鍵の配付先を制限できるので、鍵管理装置の負荷を低減することができる。
【0038】
【発明の実施の形態】
以下本発明の実施の形態について、図面を参照しながら説明する。
【0039】
(第一の実施の形態)
本発明の第一の実施の形態における暗号化通信システムの構成について説明する。
【0040】
図1に示すように、本実施の形態における暗号化通信システムは、利用者が持つ携帯端末10と、携帯端末10から認証を要求されるサーバ11と、認証して限定鍵の作成を行う認証サーバ12と、限定鍵の管理先を選択し、限定鍵のサーバへの配付および削除の通知を行う鍵管理サーバ13とを備えている。そして、サーバ11、認証サーバ12、及び鍵管理サーバ13はインターネットなどの電気通信回線15で接続されており、これらの間の通信は暗号化されている。なお、電気通信回線は有線でも無線でも構わない。
【0041】
また、上記の限定鍵とは、本実施の形態の暗号化通信システムにおいて、携帯端末10が所定の条件の下に認証およびデータの暗号化に使用する鍵であり、この限定鍵の有効条件や、削除条件といった付帯情報も含んでいる。有効条件を満たさない限定鍵は認証に用いることができない。有効期間を過ぎたなど、有効条件が一時的ではなく、永久に満たせなくなった場合、あるいは削除条件を満たした場合にはその限定鍵は削除する。さらに、付帯情報の指示によっては、他のサーバの同じ限定鍵を削除してもらうよう鍵管理サーバを通じて通知する。
【0042】
図1において、利用者は商店街の中を地点Aから地点B、地点C、地点D、地点Eに順次移動している。そして、利用者の持っている携帯端末10はサーバとの通信ゾーン16、17、18内に入る度にサーバ11、サーバ21、サーバ31に順次アクセスを行い、認証を受けた後にサービスの提供を受ける。このサービスの内容は、あらかじめ登録しておいた個人の好みといった個人情報をもとに、店舗が商品の紹介情報を提供するものである。なお、携帯端末10は地点B及び地点Dで通信ゾーンの切り換えを行う。本実施の形態では商店街に情報サーバが多数配置され、利用者が近づき情報を得る例について説明しているが、商店街のような地域に限らず、美術館や、デパートといった出入りの限られた閉じた空間であってもよい。
【0043】
次に、本発明の第一の実施の形態における暗号化通信システムの各構成物間のデータの流れについて、図10乃至図12を用いて説明する
図10において初期状態として、利用者が地点Aに侵入した状態にあり、携帯端末10は認証サーバ12と秘密鍵である共通鍵Kを共有しているが、サーバ11との認証に用いる限定鍵を所有していない。
【0044】
まず、携帯端末10が入口にある限定鍵を共有していないサーバ11へ近づくと、携帯端末10は自己を特定するための端末識別情報と認証を受けるための認証用情報とをサーバ11に送信して認証を要求する(ステップS1001)。
【0045】
サーバ11は受けた端末識別情報をもとに限定鍵を保有していないか検索するが、この時点では携帯端末10と共有する限定鍵をまだ持っていない。このため、サーバ11は携帯端末10の認証要求と、サーバ11自身の認証のための認証用情報を認証サーバ12に送信する(ステップS1002)。
【0046】
次に、認証サーバ12は、サーバ11から受け取った認証要求に対して、受信した認証用情報とあらかじめ保有している共通鍵Kとを用いて認証処理を行う。認証が失敗した場合は、その旨をサーバ11に伝える。認証が成功した場合は、サーバ11の認証要求に携帯端末10への保証をする署名をして、サーバ11に送信する(ステップS1003)。
【0047】
サーバ11は、携帯端末10に、認証が成功したことを通知し、サーバ11の認証要求を送信する(ステップS1004)。携帯端末10は認証サーバ12の署名によりサーバ11を認証する。この時点でサーバ11と携帯端末10は相互認証されたことになる。
【0048】
このステップS1003において、認証サーバ12は携帯端末10の認証要求に含まれる認証用情報と共通鍵Kとから限定鍵を計算する。
【0049】
次に、認証サーバ12は限定鍵を携帯端末10の端末識別情報などと共に鍵管理サーバ13に伝える(ステップS1005)。
【0050】
鍵管理サーバ13は認証サーバ12から受け取った限定鍵と端末識別情報とから、限定鍵の配付先を選択し、選択された配付先に限定鍵と携帯端末10に関する情報を配付する(ステップS1006)。この例では、商店街中のサーバが配付先として選択される。選択されたサーバ21,31は携帯端末10と受け取った限定鍵とを対応付けた情報を、記憶する。サーバ11は携帯端末10宛の付帯情報があったら、それを携帯端末10に送信する。この時点で、携帯端末10とサーバ11との相互認証と、限定鍵の共有が完了し、サービスの暗号化通信が開始できる。
【0051】
図11は携帯端末10がすでに認証サーバ12に認証済みであり、認証に用いる限定鍵を共有している商店街のサーバにアクセスする場合の動作を示している。
【0052】
利用者の携帯端末10は、限定鍵の配付時に選択されて、既に限定鍵を共有しているサーバ21に近づく。このとき、携帯端末10は認証用情報を用いて認証をサーバ21に要求する(ステップS1101)。
【0053】
サーバ21は受けた認証要求をもとに限定鍵を検索し、既に配付され登録されている限定鍵を抽出する。有効な限定鍵が複数ある場合は、適当な手段を用いて一つ選ぶ。例えば、商店街専用の鍵、後から配付された鍵、残っている有効期限の長い鍵、残使用回数の多い鍵、を選ぶ。
【0054】
次に、サーバ21は認証に用いる限定鍵そのものは送らずに、例えば、限定鍵を一方向関数に入力して計算される値や、限定鍵の生成に用いられた値を携帯端末10に通知する(ステップS1102)。
【0055】
次に、携帯端末10は通知された限定鍵が識別できる情報から限定鍵を特定し、この限定鍵とサーバ21から送信されたサーバの認証に用いる認証用情報を用いて新たな認証用情報を生成する。携帯端末10はこれをサーバ21に送信する(ステップS1103)。サーバ21はこれを、限定鍵を用いて解読し、携帯端末10の認証を行う。
【0056】
図12は利用者が商店街をでる場合、商店街の中で有効だった限定鍵を削除する動作を示している。
【0057】
携帯端末10は、サーバ31に近づき、限定鍵を持っている場合と同様に認証を行う(ステップS1201)。
【0058】
サーバ31は認証後、限定鍵から通信終了後に限定鍵を削除する、という付帯情報を検出した場合、携帯端末10との通信を終了する際、携帯端末10に現行の限定鍵を削除することを通知する(ステップS1202)。そして、通知を受けた携帯端末10は現行の限定鍵を削除する。
【0059】
また、サーバ31は鍵管理サーバ13に、削除するべき限定鍵を持っているサーバの鍵を削除させるよう鍵管理サーバ13に依頼する(ステップS1203)。
【0060】
鍵管理サーバ13はこの限定鍵を配付したサーバのネットワークアドレスを読み出し、削除要求するサーバを選択する。そして、鍵管理サーバ13は選択されたサーバに、該当する限定鍵を削除するように通知する(ステップS1204)。そして、通知を受け取ったサーバは該当する限定鍵を削除する。
【0061】
次に、本発明である暗号化通信システムの各構成物の構成と動作について、以下に説明する。
【0062】
図2は、本発明の第一の実施の形態における携帯端末10の構成を示すブロック図である。
【0063】
図2において、携帯端末10は、サーバ11とのローカル通信を行う通信部201と、認証を要求する認証要求部202と、認証に必要な情報を保持する認証用情報記憶部203と、限定鍵生成部205と、サーバの認証を行う端末用認証部204と、データを暗号化したり復号化したりする端末用暗号・復号化部206と、認証用情報記憶部203内について指定の限定鍵の有無を判定する判定部207とを備えている。
【0064】
この携帯端末10は移動端末装置に相当し、その例として、携帯電話、PDA、ノートパソコンなどが挙げられる。
【0065】
なお、認証用情報記憶部203には、認証用情報の他に、限定鍵を識別する限定鍵識別情報を限定鍵と関連づけて、限定鍵と共に記憶している。この認証用情報の例としては、携帯端末10を識別する端末識別情報(ID)や、認証サーバ12との間であらかじめ共有する認証に用いる認証情報である共通鍵やパスワード、公開鍵暗号における秘密鍵などが挙げられる。
【0066】
また、限定鍵生成部205は、サーバ11へ送信する認証用情報と、共通鍵とから限定鍵を生成する。
【0067】
以上のように構成された携帯端末10について、図6を用いて以下にその動作を説明する。
【0068】
まず、認証要求部202がサーバ11に認証要求を通信部201を介して出力する(ステップS601)。
【0069】
次に、認証要求部202は通信部201がサーバからの応答を受信したか否かをチェックし、所定時間内に受信しないとステップS601へ戻る(ステップS602)。
【0070】
サーバ11からの応答を受信した場合、認証要求部202は認証用情報記憶部203から認証用情報である端末識別情報(ID)と共通鍵(K)を取り出し、自らが保持している単調に増加する値である時間引数(t)と乱数(rn)と共通鍵(K)とから署名された関数値HMAC(t,rn)を算出する(ステップS603)。この関数値HMAC(t,rn)は時間引数tと、乱数rnの共通鍵Kによる署名ということができる。一般に、送信する情報と秘密の情報である共通鍵Kとを組み合わせた情報のハッシュ値をHMAC値((Keyed) Hashing for Message Authentication Code)と呼ぶ。本文中の関数HMACはこのHMAC値を計算する。HMAC値は共通鍵Kを知らないと正しい値が計算できないため、送ってきた相手が共通鍵Kを持っていることが確認できる。ハッシュ関数には例えば、MD5やSHA−1などが使用される。このハッシュ関数を使用することは、あらかじめ本発明の暗号化通信システムにおいて決められている。
【0071】
次に、認証要求部202は関数値HMAC(t,rn)、識別子ID、時間引数t、及び乱数rn を通信部201を介してサーバへ送信する(ステップS604)。
【0072】
次に、通信部201はサーバ11から応答を受信したか否かをチェックし、受信するまで待機する(ステップS605)。
【0073】
次に、通信部201は応答と共に、限定鍵を特定する限定鍵識別情報(KID)を受信しなかった場合、その他に受信したサーバ11が指定した第二の識別情報と、認証サーバ12で生成された第三の識別情報とを、認証要求部202に通知する。この第二の識別情報はサーバ11にて選択された任意の乱数rn2であり、第三の識別情報は時間引数tと乱数rnとrn2との共通鍵Kにより署名した関数値HMAC(t,rn,rn2)である。認証要求部202は受信した乱数rn2と関数値HMAC(t,rn,rn2)、共通鍵K、及びサーバ11へ送信した時間引数tと乱数rnとを端末用認証部204へ通知し、サーバ11の認証を要求する(ステップS606)。
【0074】
端末用認証部204は時間引数t、乱数rn、rn2を共通鍵Kで署名した関数値が受信した関数値と同一か否かをチェックし、サーバの認証の可否を判断する。そして、その結果を認証要求部202へ返信する(ステップS607)。
【0075】
認証要求部202はサーバ11が認証されなかった場合は、この処理を終了し、認証された場合は認証用情報である乱数(rn)と共通鍵(K)とを限定鍵生成部205に通知し、それを用いて限定鍵の生成を指示する(ステップS608)。
【0076】
次に、限定鍵生成部205は通知された乱数(rn)を共通鍵(K)で署名して限定鍵HMAC(rn)を作成する(ステップS609)。これは後述する鍵管理サーバ13にて生成される限定鍵と同一のものである。限定鍵生成部205はこの限定鍵を認証要求部202へ引き渡し、認証要求部202はこの限定鍵とこの鍵から一方向関数により限定鍵識別情報(KID)を算出し、それに関連づけて限定鍵を認証用情報記憶部203に記憶する。そして、認証要求部202は端末用暗号・復号化部206に暗号化通信の開始を指示する。
【0077】
次に、端末用暗号・復号化部206はこの限定鍵を用いて暗号化したデータを、通信部201を介してサーバに送信したり、あるいは通信部201を介して取得した暗号化データを復号化する(ステップS610)。この暗号化通信は携帯端末10が移動してサーバ11との通信可能域をはずれるまで続けられる。
【0078】
一方、ステップS606において限定鍵を特定する限定鍵識別情報(KID)を受信した場合、これを判定部207に通知するとともに、特定された限定鍵が認証用情報記憶部203にあるか否かの判定を指示する。
【0079】
判定部207はこれを受けて限定鍵の所有状況をチェックし、限定鍵がない場合は処理を終了する。限定鍵がある場合はその限定鍵を抽出して、限定鍵を認証要求部202へ返す(ステップS611)。
【0080】
次に、認証要求部202はこの限定鍵と、時間引数tと、乱数rn、rn2と、限定鍵と共に受信した関数値HMAC’(t,rn,rn2)とを端末用認証部204へ通知し、サーバ11の認証の可否の判定を要求する。端末用認証部204はこれを受けて、時間引数tと乱数rn、rn2とを限定鍵K’で署名する。端末用認証部204はその署名結果がサーバから受信した関数値HMAC’(t,rn,rn2)と同一になるか否かをチェックし、サーバの認証の可否を判断する(ステップS612)。そして、その結果を認証要求部202へ返信する。
【0081】
次に、認証要求部202は認証がされなかった場合、処理を終了し、認証がされた場合、端末用暗号・復号化部206にこの限定鍵を引き渡す(ステップS613)。
【0082】
次に、端末用認証部204は時間引数tと乱数rn2を限定鍵K’で署名して関数値HMAC’(t、rn2)を求め、これを認証要求部202へ通知する。認証要求部202はこの関数値HMAC’(t、rn2)をサーバ認証用情報として、通信部201を介してサーバ11へ送信する(ステップS614)。その後、ステップS610へ移行する。
【0083】
以上のように、本実施の形態での携帯端末10は、限定鍵をすでに保有している場合、限定鍵の受信を待つ必要がないので、これを用いて高速に認証を行い、暗号化通信を開始することができる。
【0084】
なお、本実施の形態では、携帯端末10は限定鍵を1つのみ所有してサーバとの認証を行っているが、これに限らず、使用目的や使用条件により、複数の限定鍵を保有することができる。この場合、サーバから限定鍵を指定されるばかりでなく、携帯端末がサーバへ認証を要求する際に、限定鍵識別情報を送信し、限定鍵を特定した認証を要求することも可能である。
【0085】
図3は本発明の第一の実施の形態におけるサーバ11の構成を示すブロック図である。
【0086】
サーバ11は、携帯端末10とのローカル通信を行う通信部301と、携帯端末10の限定鍵による認証の可否を判断し、認証が不可の場合には認証を認証サーバ12に要求する限定認証部302と、限定鍵を追加、削除、更新、あるいは検索が可能な形式で保持する鍵データベースである限定鍵記憶部303と、鍵管理サーバ13からの鍵管理通知を受け取り、限定鍵記憶部303内のデータを変更する鍵操作部304と、データを暗号化したり復号化したりする暗号・復号化部305とを備えている。限定鍵記憶部303はサーバ11が受け取った限定鍵をどの携帯端末のものか識別できるように、携帯端末の識別情報と対応させて保持する。識別情報としては、端末識別情報、限定鍵識別情報、またはそれらの組み合わせがある。携帯端末10は使用目的や使用条件により、複数の限定鍵を保有しているため、1つの端末識別情報に対してサーバ11が保持すべき限定鍵は一つとは限らない。なお、図1に示すように、このようなサーバは一般に複数存在している(サーバ21、サーバ31)。以上のように構成されたサーバ11について、図7を用いて以下にその動作を説明する。
【0087】
まず、通信部301は携帯端末10からの認証要求を受信したか否かをチェックし、受信するまで待機する(ステップS701)。
【0088】
次に、通信部301が認証要求を受信すると携帯端末10に応答を送信する(ステップS702)。
【0089】
次に、限定認証部302は通信部301を介して認証用情報として端末識別情報ID、時間引数t、乱数rn、及び関数値HMAC(t,rn)を受信する(ステップS703)。
【0090】
次に、限定認証部302はこの通知を受けて、限定鍵記憶部303から受信した端末識別情報IDに対応する限定鍵を検索する(ステップS704)。
【0091】
限定鍵がみつからない場合、限定認証部302は携帯端末10から受け取ったこれら認証用情報に加え、第二の認証用情報である、自らが指定する任意の乱数rn2を認証サーバ12に送信し、認証を要求する(ステップS705)。
【0092】
次に、限定認証部302が認証サーバ12から認証結果と関数値HMAC(t, rn, rn2)とを受信する。携帯端末10が認証されると(ステップS706)、鍵操作部304が鍵管理サーバ13から限定鍵K’と、端末識別情報IDとを受信する。この限定鍵K’から一方向関数により限定鍵識別情報KIDを計算し、限定鍵K’と限定鍵識別情報KIDとを端末識別情報IDに関連付けて、図19(a)、(b)、あるいは(c)に示すデータ構造で限定鍵記憶部303に保存する(ステップS707)。
【0093】
次に、限定認証部302は携帯端末10へ、乱数rn2と関数値HMAC(t, rn,rn2)とを送信し、認証を要求する(ステップS708)。このとき、サーバ11は自分のIDなどの情報も送信してもよい。
【0094】
次に、限定認証部302は暗号・復号化部305に限定鍵K’を引き渡し、暗号化通信の開始を指示する。暗号・復号化部305はこの限定鍵K’を用いて暗号化したデータを、通信部301を介して携帯端末10に送信したり、あるいは通信部301を介して取得した暗号化データを復号化する(ステップS709)。この暗号化通信は携帯端末10へのサービスの提供期間中行われ、その後終了する。
【0095】
ステップS706において、携帯端末10が認証されなかった場合、限定認証部302は携帯端末へその旨を通知する(ステップS710)。
【0096】
一方、ステップS704において、限定鍵が見つかった場合、限定認証部302は任意に選択した乱数rn2と、限定鍵識別情報KIDと、携帯端末から受信した時間引数t、乱数rn、および自ら選択した乱数rn2を限定鍵K’で署名した関数値HMAC’(t,rn,rn2)とを携帯端末10に送信し、認証を要求する(ステップS711)。
【0097】
次に、限定認証部302は携帯端末10から認証の応答として時間引数tと乱数rn2を限定鍵K’で署名した関数値HMAC’(t,rn2)を通信部301を介して受信する(ステップS712)。
【0098】
次に、限定認証部302は自ら時間引数tと乱数rn2を限定鍵K’で署名した関数値を算出し、受信した関数値HMAC’(t,rn2)と同一か否かをチェックする(ステップS713)。同一でなかった場合、携帯端末の認証をせず処理を終了する。同一であった場合、限定認証部302は携帯端末を認証し、限定鍵に附属の付帯情報に記載されている、有効期限が切れる状態であるか否かをチェックする(ステップS714)。有効期限が切れていないと判定した場合、ステップS709へ移行し、切れると判定した場合、限定認証部302は鍵管理サーバ13にこの限定鍵の削除を要求する(ステップS715)。その後、ステップS709へ移行する。なお、この付帯情報としては、有効期限の他に、選択したサーバの中で、地域の境界や、通りの端に位置するもの、あるいは最も遠い距離のサーバに、携帯端末へのサービスの提供後に限定鍵の削除を指示するものであったり、全配付先のサーバに限定鍵を削除する時刻を通知するものであったり、サービスの提供する許容回数であったり、あるいは、サービスの許容データ量であったりする。
【0099】
以上のように、本実施の形態でのサーバ11は、携帯端末とサーバとの間で限定鍵が共有されていない場合は認証サーバとの通信が発生するが、それ以後、携帯端末とサーバとの間で限定鍵が共有されている場合には、認証サーバとの通信が不要となるため、認証サーバへの認証依頼頻度を減らすことができる。また、限定鍵を用いて暗号化通信を行うこともでき、高速に安全な通信を開始することができる。また、限定鍵に附属の付帯情報を活用することにより、限定鍵を適時に消滅することもでき、限定鍵が氾濫することを防止できる。
【0100】
図4は本発明の第一の実施の形態における認証サーバ12の構成を示すブロック図である。
【0101】
認証サーバ12は、携帯端末10の認証処理を行う認証部401と、認証に必要な情報を保持する認証情報記憶部402と限定鍵の生成を行う限定鍵生成部403とを備えている。そして、この認証サーバ12は限定鍵生成装置に相当する。
【0102】
以上のように構成された認証サーバ12について、図8を用いて以下にその動作を説明する。
【0103】
まず、認証部401はサーバ11から携帯端末10の認証要求と共に、端末識別情報IDと,時間引数tと、乱数rn、rn2とこれら時間引数tと、乱数rnとを共通鍵Kで署名された関数値HMAC(t,rn)を受信する(ステップS801)。
【0104】
次に、認証部401はこの受信した端末識別情報IDに対応した共通鍵Kを認証情報記憶部402から抽出し、時間引数tと乱数rnとを共通鍵Kで署名した関数値HMAC(t,rn)を算出する(ステップS802)。
【0105】
次に、認証部401はこの算出結果と、サーバから受信した関数値HMAC(t,rn)とが一致するか否かをチェックし(ステップS803)、一致しなかった場合は、サーバ11に認証不可を通知する(ステップS804)。
【0106】
一致した場合、認証部401はこの共通鍵Kと乱数rnとを限定鍵生成部403へ引き渡す。限定鍵生成部403はこれを受けて、乱数rnを共通鍵Kで署名した関数値HMAC( rn)を算出し、限定鍵K’を生成する。また、認証部401は時間引数tと乱数rn、rn2とを共通鍵Kで署名した関数値HMAC(t, rn, rn2)を算出する。これら限定鍵K’と、関数値HMAC(t, rn, rn2)と、端末識別情報IDとをサーバ11に送信する(ステップS805)。
【0107】
次に、限定鍵K’と端末識別情報IDとを鍵管理サーバ13に送信する。(ステップS806)。
【0108】
以上のように、本実施の形態での認証サーバ12は、限定鍵を持っていないサーバから転送された認証要求に対して認証を行い、限定鍵を生成し、鍵管理サーバに限定鍵の配付を依頼することにより、他のサーバと端末との間であらかじめ限定鍵を共有しておけるため、認証サーバへの認証依頼頻度を減らし、利用者が移動していても、認証を高速に行い、暗号化通信を開始することが可能となる。
【0109】
図5は本発明の第一の実施の形態における鍵管理サーバ13の構成を示すブロック図である。鍵管理サーバ13は、限定鍵の配付先のサーバを管理する限定鍵管理部501と、限定鍵の配付先を決定する配付先選択部502と、その配付先の決定に用いる配付先選択情報記憶部503とを備えている。
【0110】
配付先選択情報記憶部503はサーバ11の所在位置と各サーバ間の距離、あるいは道路と設置されているサーバとが関連付けられたデータベースとして記録されている。
【0111】
以上のように構成された鍵管理サーバ13について、図9(a)と(b)を用いて以下にその動作を説明する。
【0112】
図9(a)において、まず、限定鍵管理部501は認証サーバ12から限定鍵K’とその限定鍵K’の要求元である携帯端末を特定する端末識別情報と共に、その限定鍵の配付の要求を受信する(ステップS901)。
【0113】
次に、限定鍵管理部501は配付先選択部502に認証サーバ12から受け取った限定鍵K’と端末識別情報IDとを伝える。配付先選択部502はこれを受けて、配付先選択情報記憶部503から受け取った端末識別情報IDと同一の通りにあるサーバを選択したり、あるいは端末識別情報IDから所定の距離に位置するサーバを選択したりし、そのサーバのネットワークアドレスを抽出し、配付先記憶部504に記憶する(ステップS902)。この配付先の選択はこの他に、ある時間内に到達できるサーバを選ぶ、などのようにあらかじめ適しているサーバのリストを登録しておいて静的に決定することもできるし、利用履歴、天気情報などを利用して雨の日に、アーケードの本屋をよく利用するからそこに配付する、のように動的に決定することも可能である。さらに、利用者に利用者の嗜好や行動の目的を入力・選択させ、その情報を推測に利用することも可能である。音楽が好きである、とわかればCDショップによく立ち寄ることが推測されるし、食事が目的とわかれば飲食店に行くことが推測される。また、携帯端末10は利用者が携帯端末10に保存しているスケジュール情報をサーバ10に認証後送信し、それを鍵管理サーバ13にサーバ11が通知することにより、鍵管理サーバ13が限定鍵の配付先選択に利用することもできる。
【0114】
次に、配付先選択部502は鍵管理部501へ選択したこれらのサーバのネットワークアドレスを通知する。このとき、配付先選択部502は、限定鍵に付帯情報を付加して通知する。
【0115】
次に、鍵管理部501は選択された配付先のサーバに限定鍵と端末識別情報とを配付する(ステップS903)。
【0116】
以上のように、本実施の形態での鍵管理サーバ13は、限定鍵の配付先を効率よく選択でき、サーバと携帯端末との間で前もって限定鍵を共有しておくことができるため、認証サーバへの認証を依頼する頻度を減らし、利用者が移動していても、認証を高速に行い、暗号化通信を開始することが可能となる。
【0117】
図9(b)は、鍵管理サーバ13が行うもう一つの動作である、限定鍵の削除処理を示すフローチャートである。
【0118】
まず、限定鍵管理部501がサーバ11から限定鍵の削除の要求を受信するまで待機する(ステップS910)。
【0119】
次に、限定鍵管理部501はこの要求を受けて、受信した限定鍵識別情報KIDを配付先選択部502に通知し、この限定鍵を配付したサーバのネットワークアドレスのリストを要求する。配付先選択部502は配付先記憶部504に記憶してある配付先のサーバのネットワークアドレスを読み出し、その結果を限定鍵管理部501に通知する(ステップS911)。
【0120】
次に、限定鍵管理部501は通知されたサーバに限定鍵識別情報と共に、この限定鍵の削除を指示する(ステップS912)。
【0121】
これらにより、有効期限の切れた限定鍵を漏らすことなく消滅させることができる。この限定鍵の削除の要求は、上記したサーバが付帯情報をチェックすることにより発生したが、付帯情報としては、以下に説明するようなものがある。
【0122】
付帯情報には、利用可能な時間、回数、対象サーバ、その限定鍵で通信できる情報の内容、その限定鍵で暗号化できる情報のバイト数など、さまざまな条件が設定されており、有効であるための条件を満たしていない限定鍵は無効な鍵として扱われる。無効な限定鍵は、サーバとの相互認証や暗号化通信に用いることができない。このため、限定鍵には有効状態の鍵と、無効状態の鍵とが存在する。
【0123】
そして、削除される条件を満たすか、有効であるための条件を満たせなくなった限定鍵は削除される。削除される条件は、このサーバと通信した場合、終了時に限定鍵を削除するなどである。有効であるための条件を満たせなくなる場合は、有効期間が過ぎてしまった場合や、使用回数が超えてしまった場合などである。
【0124】
また、限定鍵の削除は、本実施の形態では鍵管理サーバが各サーバに限定鍵削除通知を行い、各サーバが鍵管理サーバからの通知内容に従い、自分の保持する限定鍵を削除するものであったが、これに限らず、サーバが自分の保持する限定鍵のみを削除することも可能である。
【0125】
以上のように、付帯情報を付加することにより、柔軟に限定鍵の制御を行うことができる。
【0126】
なお、本発明の形態では、認証サーバ12や鍵管理サーバ13はそれぞれ一台であったが、複数台設置し、負荷分散を行うなどしてもかまわない。また、認証サーバ12と鍵管理サーバ13は個別に存在していても、あるいはひとつに機能をまとめてもかまわない。この一つにまとめたものが、鍵管理装置に相当する。
【0127】
次に、図13(a)と(b)を用いて、本実施の形態の暗号化通信システムにおける、構成物間での限定鍵の共有、および認証処理の詳細な具体例を説明する。図13(a)は本発明の第一の実施の形態の限定鍵がない場合の手順を示すシーケンス図である。
【0128】
まず、携帯端末10がサーバ11を検出すると、携帯端末10は端末識別情報(ID)と自らが保持している単調に増加する値である時間引数(t)、乱数(rn)、さらにtとrnを共通鍵Kで署名した関数値HMAC(t,rn)をサーバ11へ送信する(ステップS1301)。
【0129】
次に、サーバ11は限定鍵記憶部303を検索して受け取ったIDに対応する限定鍵を持っていないことを確認する。そして、サーバ11は携帯端末10から受け取った情報に加え、自らが指定する乱数rn2を認証サーバ12に送信する(ステップS1302)。
【0130】
次に、認証サーバ12は受け取った端末識別情報IDからこの携帯端末10に対応した共通鍵Kを検索し、時間引数tと乱数rnを、共通鍵Kで署名した関数値HMAC(t,rn)を計算し、受信したものとの一致を確認する。一致しなかった場合、認証サーバ12はサーバ11に認証失敗と通知する。一致した場合は、関数値HMAC(rn)を計算して、これを限定鍵K’とし、端末識別情報ID,限定鍵K’,共通鍵Kで署名した関数値HMAC(t, rn, rn2)をサーバ11に送信する(ステップS1303)。
【0131】
次に、サーバ11は限定鍵K’から一方向関数により限定鍵識別情報KIDを計算し、限定鍵K’と限定鍵識別情報KIDとを端末識別情報IDと関連付けて限定鍵記憶部303に保存する。サーバ11は乱数rn2と、共通鍵Kで署名した関数値HMAC(t, rn, rn2)とを携帯端末10に送信する(ステップS1304)。このとき、サーバ11は自分のIDを伝えるなど追加の情報を提供することもできる。
【0132】
携帯端末10は時間引数tと乱数rn、rn2とから共通鍵Kで署名した関数値HMAC(t, rn, rn2)を計算し、サーバ11から送られてきたものと一致していることを確かめる。一致してなければ、サーバ11は信頼できないものと判断して通信を中断する。
【0133】
一致していれば、携帯端末10はサーバ11を認証する。
【0134】
次に、携帯端末10は限定鍵K’(=HMAC(rn))を計算し、限定鍵K’から限定鍵識別情報KIDを計算し、限定鍵K’を限定鍵識別情報KIDと対応付けて認証用情報記憶部203に保存する。この時点で、携帯端末10とサーバ11は限定鍵K’を共有し、かつ、相互認証が済んだことになる。その後、携帯端末10とサーバ11は限定鍵K’による暗号化通信を開始する(ステップS1305)。
【0135】
次に、図13(b)は本発明の第一の実施の形態の携帯端末10とサーバ11とで限定鍵K’を共有している場合の手順を示すシーケンス図である。
【0136】
まず、携帯端末10がサーバ11と出会い、通信を開始すると、携帯端末10は端末識別情報(ID)と時間引数(t)、乱数(rn)、さらに時間引数tと乱数rnを、共通鍵Kで署名した関数値HMAC(t,rn)を計算して送信する(ステップS1301)。この部分は図13(a)に示した限定鍵を共有していない場合と同じであり、最初の携帯端末10の動作は常に同じである。
【0137】
次に、サーバ11は限定鍵記憶部303に受け取った端末識別情報IDの限定鍵K’を持っていることを確認する。付帯情報により、その限定鍵が有効であるか、削除すべきであるかを確認する。削除すべき限定鍵がある場合は、削除すべき限定鍵を限定鍵記憶部303から削除する。有効な限定鍵が一つもない場合は、図13(a)に示した限定鍵を共有してない場合と同様の動作を行う。有効な限定鍵を複数持っている場合は、付帯情報にある限定鍵の新しさなどの情報を用いて、利用する限定鍵K’を決定する。
【0138】
次に、サーバ11は限定鍵K’を選んだ後、乱数rn2、限定鍵K’の限定鍵識別情報KID、時間引数tと乱数rn、rn2を、限定鍵K’で署名した関数値HMAC’(t, rn, rn2)を携帯端末10に送信する(ステップS1310)。このとき、サーバ11は自分のIDを伝えるなど追加の情報を提供することもできる。
【0139】
次に、携帯端末10は受け取った限定鍵識別情報KIDから対応する限定鍵K’を取得し、時間引数tと乱数rn、rn2を限定鍵K’で署名した関数値HMAC’(t, rn, rn2)を計算する。送られてきた値と一致していなければ、携帯端末10はサーバ11を信頼できないものとして通信を中断する。一致していた場合は、時間引数tと乱数rn2とを限定鍵K’で署名した関数値HMAC’(t, rn2)を計算し、サーバ11に送信する(ステップS1311)。
【0140】
次に、サーバ11は時間引数tと乱数rn2を限定鍵K’で署名した関数値HMAC’(t, rn2)を計算する。送られてきた値と一致していなければ、サーバ11は携帯端末10を信頼できないものとして通信を中断する。一致していれば、携帯端末10とサーバ11は限定鍵K’を共有し、かつ、相互認証が済んでいるので、限定鍵K’による暗号化通信を開始する(ステップS1312)。
【0141】
なお、本実施の形態においては、ステップS1304で時間引数tと乱数rn、rn2とから共通鍵Kで署名した関数値HMAC(t, rn, rn2)を携帯端末10が受信した後に限定鍵を算出しているが、これに限らず、携帯端末10は最初の乱数rnをサーバ11に送信後、すぐに限定鍵K’を計算し、認証用情報記憶部203に有効化待ちの限定鍵K’として保存しておくこともできる。この有効化待ちの限定鍵は携帯端末10が信頼できるサーバ11から、限定鍵を有効にするという通知を受けるか、あるいは認証に使う限定鍵として指定されない限り、有効にならない。これにより、最初にステップS1301で認証用情報を送信した後に、通信不能となって別のサーバ21と通信することになっても、認証サーバ12で認証に成功すれば、限定鍵の配付はこのサーバ21に行われるため、いつまでも限定鍵K’を共有できないという状態が避けられる。
【0142】
また、携帯端末10は限定鍵の付帯情報に従って、所定のタイミングで有効化待ちの状態にある限定鍵を削除する。この削除する限定鍵を指定する付帯情報は次のようなものがある。
1)作成してから有効にならないまま一定時間が経過した鍵
2)有効化待ちの鍵の個数がある閾値を超えた場合、一番古い鍵
これにより、使われない有効化待ちの限定鍵が多数保存されてしまうことを防ぐことができる。
【0143】
なお、これら有効化待ちの限定鍵の削除を行うことにより、サーバ11から認証に利用する限定鍵として指定された限定鍵識別情報KIDに対応する限定鍵が携帯端末10側に存在しない場合は、例えば、別の有効な限定鍵がないか問い合わせ、一つもなければ限定鍵なしの場合に切り替える。ただし、この有効化待ちの限定鍵を使う方法は限定鍵として関数値HMAC(rn)を使う場合に限られる。
【0144】
以上のように本実施の形態では、サーバ11と携帯端末10との間で前もって限定鍵を共有しておくことができるため、認証サーバ12への認証を依頼する頻度を減らすことができ、また、利用者が移動していても、認証を高速に行い、暗号化通信を開始することが可能となる。
【0145】
さらに、限定鍵を共有していない場合には、携帯端末10の認証が終わらないうちにサーバ11との通信が切れてしまったときにおいても、携帯端末10の認証要求が認証サーバ12に渡り、認証が成功すれば、限定鍵が、その後携帯端末10が接続するサーバにも配付される。そのため、携帯端末10が次に別のサーバにアクセスしたときにも、限定鍵を共有した状態とすることができので、何度も認証が間に合わずにサービスが受けられないということが避けられる。
【0146】
なお、本実施の形態では認証サーバは一つしかないことになっているが、複数用意してもかまわない。その場合には、最初にサーバが、自分が属している認証サーバのIDを携帯端末に送信する必要がある。
【0147】
なお、ステップS1301の時点で、携帯端末10が自ら保持する限定鍵の全部または一部のそれぞれ毎に認証要求を生成し、使用した限定鍵識別情報と組にしてサーバ11に送信しても良い。この場合、サーバ11は携帯端末10から送られた限定鍵の中で、保持していて、かつ、有効であることが確認された限定鍵で相互認証を行う。さらに、先に、限定鍵による認証要求を送信することでやりとりの回数を減らすことができる。ただし、この場合、限定鍵識別情報から限定鍵を抽出できるように、限定鍵記憶部303に図19(b)または(c)の形式で保存されている必要がある。図19(b)のように限定鍵識別情報とのみ対応させる場合は、限定鍵記憶部303から端末識別情報が得られないため、広告を配るサーバである場合など、端末識別情報があまり重要でない場合に有効である。
【0148】
また、本実施の形態では、限定鍵は、関数値HMAC(rn)としたが、これに限らず、サーバの乱数を使って関数値HMAC(rn2)としても良い。あるいは、認証サーバが独自の乱数rn3を発生させて関数値HMAC(rn3)としてもよいし、関数値HMAC(rn,rn2)、関数値HMAC(rn,rn2,rn3)などと組み合わせてもよい。
【0149】
関数値HMAC(rn)を使う利点は、携帯端末が自ら他に情報を得ずに限定鍵を生成できる点である。認証サーバの指定した乱数rn3を用いた場合には携帯端末にそれらの値を送信する必要がある。乱数rn3の送信は暗号化されてなくてもよい。乱数rn,rn2,rn3を組み合わせる利点は、複数の乱数を用いることにより鍵をより予測しにくくすることである。
【0150】
さらに、限定鍵は最終的に共有できればよく、携帯端末や認証サーバが生成した鍵そのものを暗号化して相手に渡してもかまわない。
【0151】
また、限定鍵を共有していない状態での認証方法は認証サーバを用意しなくても良く、例えばサーバに秘密鍵を置くことを許容するならば、直接サーバと公開鍵を使った認証を行ってもよい。認証後に共有される限定鍵を配付し、この限定鍵を認証に使うことによって、以降の認証を高速に行えるからである。
【0152】
なお、鍵管理サーバ13は、配付先のサーバが複数のグループを形成しているような場合、そのサーバグループ毎に異なる限定鍵を配付しても良い。これにより、例えば、組織の違うサーバグループ毎で同じ限定鍵を所持することを回避できるので、セキュリティを向上することが可能となる。このとき、携帯端末はサーバグループ毎の限定鍵を所持する。通信用の鍵をサーバグループ毎に別々に所有することにより、他のサーバグループのサーバの管理者が限定鍵を用いて盗聴することを防ぐことができる。あるいは、限定鍵による認証終了後、その限定鍵で暗号化通信を行わずに、新たな鍵の交換を行い、暗号化はその鍵で行うことにしてもよい。
【0153】
(第二の実施の形態)
図15は、本発明の第二の実施の形態の移動端末装置である携帯端末10の構成を示すブロック図である。図15において、第一の実施の形態の構成に加えて携帯端末10は通信履歴記憶部1501を備える。この通信履歴記憶部1501は、過去数回分のアクセスしたサーバの識別子とアクセスした時刻とを記憶している。認証要求部202はこの通信履歴を鍵管理サーバ13へ新しくサーバにアクセスする度に、その接続したサーバを介して送信する。
【0154】
また、本発明の第二の実施の形態の鍵管理サーバ13は、その通信履歴を受信すると配付先選択情報記憶部503に蓄積する。配付先選択部502は鍵配付先選択情報として、携帯端末10により送信されるこの通信履歴の情報を利用して利用者がアクセスする確率をサーバ個々について推定する。
【0155】
以下に、配付先選択部502が配付先選択情報記憶部503に蓄積された、不特定多数の携帯端末から寄せられた通信履歴の情報から次に携帯端末10がアクセスする確率をサーバ個々について推定する方法について図14を用いて説明する。
【0156】
利用者が、サーバm(1401)にいるときに、次に利用者がアクセスしたことのあるサーバとして、サーバq(1402)、サーバr(1403)があるとする。このとき、次に利用者が到達するサーバがサーバq(1402)、サーバr(1403)である確率を推定する。
【0157】
以下に確率を推定する原理を説明する。配付先選択情報記憶部503には、過去にサーバm(1401)に到達した10回のうち、次に到達したサーバがサーバq(1402)であった回数が8回、サーバr1であった回数が2回だったという頻度情報が保持されている。配付先選択部502は、この頻度情報から、今サーバm(1401)にいる利用者が次にサーバq(1402)に到達する確率は8/10=0.8であり、サーバr(1403)に到達する確率は2/10=0.2であると推定する。配付先として選択するかどうかを決める閾値Tとして0.3を選んでいたとすると、配付先選択部502はサーバq(1402)を鍵の配付先として選択する。
【0158】
このままでは、隣接するサーバしか選択されないので、その先のサーバに到達する確率の推定も行う。選択されたサーバ各々について同様の計算を繰り返し、各々のサーバに到達する確率をさらに乗算する。例えば、サーバq(1402)の次に到達するサーバとして、サーバs(1404)、サーバt(1405)があり、8回のうち、それぞれ6回、2回到達していたとする。このとき、サーバs(1404)に到達する確率は0.8×6/(6+2)=0.6、サーバt(1405)に到達する確率は0.8×2/(6+2)=0.2と計算される。さらに閾値Tと比較して、サーバs(1404)を選択し、到達する確率が閾値T以上のサーバがなくなるまで繰り返す。あるサーバに到達するのに複数のパスが存在しうるが、それらは独立して扱っても良いし、例えば和をとっても良い。和をとる場合には、あるサーバが選択されたのに途中のパスにあるサーバが選択されないことが起きうるので注意が必要である。
【0159】
そして、さらに一つ前のサーバがどのサーバであったかも考慮に入れて頻度を計数し、確率を推定する。
【0160】
これにより、ある方向からサーバm(1401)に来た場合と、その逆方向から来た場合とが同等に扱われ、歩いている方向と逆方向のサーバへ向かう確率も高い確率と推定され、選択されてしまうことを防止できる。
【0161】
なお、配付先選択情報記憶部503の更新は、携帯端末10がサーバ11と通信を開始する際に行われる。具体的には、通信履歴としては、新たなサーバ11との通信の直前とその一つ前に接続していたサーバの識別子IDと、アクセスした時刻とのリストである。携帯端末10からこのリストを受け取ったサーバ11はリストを、配付先選択部502に伝える。リストを受け取った配付先選択部502は配付先選択情報記憶部503の情報の更新を行う。
【0162】
なお、この情報が更新されるタイミングは携帯端末10がサーバと通信するたびに更新が行われる以外にも、携帯端末10がサーバに一定回数アクセスした時点や、1日に1回といった一定時間経過後に始めてサーバにアクセスした時点などがある。あるいは、サーバが携帯端末10からアクセスしてきた際に限定鍵を有していた場合も、限定認証部302が、鍵管理サーバ13の配付先選択部502に携帯端末10の通信履歴などの配付先選択情報を伝えて、配付先選択情報記憶部503の更新をすることもできる。この通信は携帯端末10との通信とは無関係に行われるので、遅延を生じさせる恐れはない。また、鍵管理サーバ13の負荷等を考慮に入れ、例えば、サーバが携帯端末からの通信履歴をある程度蓄積し、それらをまとめてから鍵管理サーバ13に送信しても良い。なお、この頻度の精度は要求されない。また、サーバm(1401)からサーバr(1403)に移ったことがない場合にはサーバr(1403)には配付されないため、頻度の初期設定を適切に行っておくことも必要である。
【0163】
なお、閾値Tは低い値にするほど多く配付されるが、あまりに低いと配付先が多くなり、鍵管理サーバの負荷が高くなってしまう。そこで鍵管理サーバ13の負荷などを考慮して、配付先が所定数を越える場合は、閾値Tを少し高くするなど動的に変化させることもできる。
【0164】
さらにまた、他の選択方法として、現在アクセスしているサーバに近いところから確率の高いサーバを、所定の配付先数の上限まで選択するものも可能である。
【0165】
また、決定した配付先に配付するときに、近いところから配付することは、次に通信を開始するまでに限定鍵の配付が間にあわないといった可能性が減るため好ましい。
【0166】
さらに、頻度の数え方は利用者や時間帯、グループ毎で別々にしてもよい。
【0167】
図16(a)は、グループ毎に通信履歴を分けて鍵管理サーバ13が蓄積する場合の鍵管理サーバ13の構成を示すブロック図である。
【0168】
図16(a)において、携帯端末がどのグループに属しているかを示すグループ識別情報IDを保有しておくグループID記憶部1601を有している点がそれまでのものと異なり、携帯端末の端末識別情報とグループ識別情報IDとを関連づけて蓄積している。
【0169】
配付先選択部502は限定鍵管理部501を介して得られた携帯端末の通信履歴を、その携帯端末が属するグループの識別子が何かをグループID記憶部1601の情報から求め、配付先選択情報記憶部503にグループID毎に蓄積する。
そして、配付先選択部502が限定鍵管理部501から配付先の選択を指示された場合、その限定鍵の要求元の携帯端末が属するグループの通信履歴を用いて配付先を選択する。
【0170】
なお、グループID記憶部に、有効なグループ識別情報IDだけ保存しておき、携帯端末にグループ識別情報IDを送信させ、鍵管理サーバは有効であるかどうか確認し、有効であれば、そのグループに属しているものと扱うようにしても良い。無効である場合には、どのグループでもないデフォルトのグループにするか、グループ別ではなく全体の履歴情報を用いるようにすれば良い。
【0171】
なお、通信履歴を携帯端末が送信せずに、サーバが携帯端末からのアクセスがあった時刻と、その端末の端末識別情報を集め、鍵管理サーバに送信し、鍵管理サーバが集計することによりアクセス頻度情報を得ることも可能だが、推測を行うためにアクセスした順番が重要であるため、サーバ同士で時計を合わせなくてはならない。
【0172】
以上のように本実施の形態では、携帯端末が備える通信履歴記憶部から、次にアクセスするサーバの推定確率を計算することができ、利用者の行動傾向の推定に基づいた効率の良い配付先の選択が可能になる。
【0173】
すなわち、街中に多くのサーバが置いてある状況で、多数の利用者が移動しているとする。利用者は各々の意思で移動しているが、道路の形状、店の配置などにより、ある程度決まった通り道が存在している。このため、本発明の方法で限定鍵を配付すると、利用者が通りそうな道筋に沿って配付することができ、配付に無駄がなくなる。
【0174】
(第三の実施の形態)
図16(b)は本発明の第三の実施の形態の鍵管理サーバ13の構成を示すブロック図である。図16(b)において、鍵管理サーバ13が限定鍵蓄積部1602を有している点が第一の実施の形態と異なる。
【0175】
限定鍵蓄積部1602は認証サーバ12から受信した限定鍵を限定鍵識別情報と関連づけて記憶している。
【0176】
この鍵管理サーバ13を含む暗号化通信システムでの限定鍵の再配付の動作について図17を用いて以下に説明する。
【0177】
まず、携帯端末10は、サーバ11に認証要求を行う(ステップS1701)。
【0178】
次に、サーバ11はこの携帯端末10に適応する限定鍵を所有していないため、認証サーバ13に認証を要求する(ステップS1702)。
【0179】
次に、認証サーバ12は限定鍵を生成し、鍵管理サーバ13にその限定鍵の配付を依頼する(ステップS1703)。
【0180】
次に、鍵管理サーバ13はその限定鍵を配付先選択情報に基づいてサーバ11、21に配付する(ステップS1704)。このとき、サーバ31には配付されていない。また、携帯端末10はサーバ11から認証に成功したという通知を受ける(ステップS1705)。
【0181】
次に、携帯端末10がサーバ21に認証の要求を行う(ステップS1706)。サーバ21はあらかじめ限定鍵を受信しているため、この限定鍵を用いて携帯端末10を認証する。
【0182】
以上のステップS1701乃至ステップ1706は、第一の実施の形態における認証処理と同一である。
【0183】
図7に示した第一の実施の形態のサーバの動作において、ステップS714でサーバは限定鍵の付帯情報から有効期限切れか否かを判定し、有効期限切れの場合、鍵管理サーバ13に限定鍵の削除を要求した(ステップS715)。しかし、本実施の形態では、サーバ21はこの携帯端末10を受信済みの限定鍵で認証する際に、付帯情報を用いて、限定鍵の再配付を鍵管理サーバに要求すべきか否かの判定を行う。この判定としては、例えば自己のサーバが配付されたサーバの中で終端に位置しているという情報があるか否かを判定するものであったり、あるいは限定鍵の有効期限が所定期間内であるか否かを判定するものである。また、サーバ21は現行の限定鍵を配付するか、新規の限定鍵を配付するかも決定する。例えば、有効期限切れまで、5分以上ある場合は現行の限定鍵を使用し、5分以下の場合は新規の限定鍵の配付を要求するといった判定を行う。この条件の設定には、セキュリティ上の問題を考慮することが望ましい。サーバ21が現行の限定鍵を配付すると決定した場合、鍵管理サーバに鍵の追加配付を依頼する(ステップS1707)。
【0184】
次に、鍵管理サーバ13は要求元のサーバ21を起点として、再度限定鍵の配付先を選択する。そして、新たな配付先の内、この限定鍵を未配付のサーバにのみ限定鍵を配付する(ステップS1708)。
【0185】
この鍵管理サーバ13の処理を図18に示したフローチャートを用いて説明する。
【0186】
まず、限定鍵管理部501はサーバ21から限定鍵の再配付の要求を受信すると、要求元のサーバの識別子と、限定鍵識別情報とともに、配付先選択部502に再配付先の選択を要求する(ステップS1801)。
【0187】
次に、配付先選択部502は要求元のサーバの識別子で特定されたサーバを起点とし、配付先選択情報に基づいて配付先を選択する(ステップS1802)。この選択方法は第一の実施の形態と同一である。
【0188】
次に、配付先選択部502は配付先記憶部504からこの限定鍵識別情報に対応する限定鍵の配付先を読み出す(ステップS1803)。この配付先と、先の新たに選択した配付先とで重複していない配付先のサーバを抽出する(ステップS1804)。
【0189】
配付先選択部502はこの抽出されたサーバを限定鍵管理部501へ通知する。限定鍵管理部501は限定鍵記憶部505から限定鍵識別情報に対応した限定鍵を読み出し、配付先選択部502から通知されたサーバにそれを配付する(ステップS1805)。
【0190】
以上により、鍵管理サーバ13は指定された既存の限定鍵を重複することなしに、携帯端末がさらにアクセスすると予測されるサーバに限定鍵を配付することができる。
【0191】
これにより、携帯端末は移動を続けても、既存の限定鍵を使用し続けることが可能になり、新たなサーバに高速に認証されサービスの提供をすばやく受けられる。また、有効期限を確認して、使用可能ならば現行の限定鍵を配付することにしているため、限定鍵の不要な増加を防止することができる。さらに、認証サーバと認証を行ったときに、限定鍵を配付されなかったサーバに対しても、必要に応じて無駄なく追加配付されるため、認証サーバへの認証を依頼する頻度をさらにおさえることができる。
【0192】
なお、サーバ21が新規の鍵を配付すると決定した場合は、新しい限定鍵の生成のために認証サーバに、携帯端末10から受信した認証用情報を送信する。認証サーバ12は第一の実施の形態と同様にして、新たな限定鍵を生成し、鍵管理サーバ13に配付を要求する。鍵管理サーバ13もこれを受けて新限定鍵を配付する。すなわち、有効な限定鍵を共有している場合は認証済みであるとすることができるため、鍵の配付依頼を行っても、サーバと携帯端末との通信において、その応答を待つ必要はない。
【0193】
これにより、携帯端末10は期限切れなどの理由で新規の限定鍵を必要とする場合も、限定鍵の期限が切れるまえに、新たな限定鍵を既存の限定鍵でサービスを受けている最中に取得できるので、その後は、この新たな限定鍵で配付済みのサーバに高速に認証されることになる。
【0194】
【発明の効果】
本発明により、サーバと移動端末装置との間で前もって限定鍵を共有しておくことができるので、認証サーバへの認証依頼頻度が減少し、利用者が移動しても、サーバと移動端末装置の相互認証を高速に行い、暗号化通信を開始することが可能となる。
【図面の簡単な説明】
【図1】本発明の第一の実施の形態における暗号化通信システムの構成を示すブロック図
【図2】本発明の第一の実施の形態における携帯端末の構成を示すブロック図
【図3】本発明の第一の実施の形態におけるサーバの構成を示すブロック図
【図4】本発明の第一の実施の形態における認証サーバの構成を示すブロック図
【図5】本発明の第一の実施の形態における鍵管理サーバの構成を示すブロック図
【図6】本発明の第一の実施の形態における携帯端末の動作を示すフローチャート
【図7】本発明の第一の実施の形態におけるサーバの動作を示すフローチャート
【図8】本発明の第一の実施の形態における認証サーバの動作を示すフローチャート
【図9】(a)本発明の第一の実施の形態における鍵管理サーバの動作を示すフローチャート
(b)本発明の第一の実施の形態における鍵管理サーバの動作を示すフローチャート
【図10】本発明の第一の実施の形態における限定鍵がない場合の動作を説明する図
【図11】本発明の第一の実施の形態における限定鍵がある場合の動作を説明する図
【図12】本発明の第一の実施の形態における限定鍵の削除をする動作を説明する図
【図13】(a)本発明の第一の実施の形態の限定鍵がない場合の手順を示すシーケンス図
(b)本発明の第一の実施の形態の限定鍵がある場合の手順を示すシーケンス図
【図14】本発明の第二の実施の形態における限定鍵の配付先選択を説明する図
【図15】本発明の第二の実施の形態における携帯端末の構成を示すブロック図
【図16】(a)本発明の第二の実施の形態における鍵管理サーバの構成を示すブロック図
(b)本発明の第三の実施の形態における鍵管理サーバの構成を示すブロック図
【図17】本発明の第三の実施の形態の限定鍵の追加配付を行った場合の動作を説明する図
【図18】本発明の第三の実施の形態における鍵管理サーバの動作を示すフローチャート
【図19】(a)本発明の第一の実施の形態における限定鍵記憶部に保存するデータ構造を示す図
(b)本発明の第一の実施の形態における限定鍵記憶部に保存するデータ構造を示す図
(c)本発明の第一の実施の形態における限定鍵記憶部に保存するデータ構造を示す図
【図20】従来例の暗号化通信システムの構成を示すブロック図
【図21】従来例の暗号化通信システムの動作を説明する図
【図22】従来例の暗号化通信システムの構成を示すブロック図
【符号の説明】
10 携帯端末
11、21、31 サーバ
12 認証サーバ
13 鍵管理サーバ
15 電気通信回線
16、17、18 通信ゾーン
201 通信部
202 認証要求部
203 認証用情報記憶部
204 端末用認証部
205 限定鍵生成部
206 端末用暗号・復号化部
207 判定部
301 通信部
302 限定認証部
303 限定鍵記憶部
304 鍵操作部
305 暗号・復号化部
401 認証部
402 認証情報記憶部
403 限定鍵生成部
501 限定鍵管理部
502 配付先選択部
503 配付先選択情報記憶部
504 配付先記憶部
1501 通信履歴記憶部
1601 グループID記憶部
1602 限定鍵蓄積部
2001 認証転送部
2002 鍵記憶部
2003 鍵配付部
2200 応用システム
2201、2208 通信網
2202 基地局管理装置
2210、2211 基地局装置
2217 移動局装置
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an encrypted communication system and an encrypted communication method for distributing and deleting a key required when a mobile terminal device capable of wireless communication and a server for distributing information perform authentication and encrypted communication. .
[0002]
[Prior art]
2. Description of the Related Art In recent years, wireless communication devices such as wireless LANs and Bluetooth have become widespread, and opportunities to use wireless Internet connections such as hot spots and information providing services such as mobile EC in cities and buildings have been widespread. .
[0003]
In the future, with the advancement of wireless communication technology and the spread of devices, places and opportunities where such services can be used will increase more and more.
[0004]
Spoofing is a problem that should be sufficiently considered when implementing such a service. When a user accesses a malicious server impersonating a legitimate server installed by a malicious person and transmits personal information, the personal information is leaked to the malicious person. Also, if a malicious person impersonates another authorized user and gains access to the server, the personal information of the other user is leaked or the service is used without permission.
[0005]
In general, when a user receives a service from a server, mutual authentication is performed between the server and the portable terminal of the user in order to prevent such spoofing. Further, since the communication is performed wirelessly, it is necessary to encrypt the communication content in order to protect the communication content at the time of providing the service from eavesdropping. Therefore, after the mutual authentication is completed, the server and the mobile terminal generate and share a session key used for encrypted communication in the session. The mutual authentication and the sharing of the session key need to be performed each time the server and the mobile terminal start communication.
[0006]
As a method of mutual authentication, there are a method using common key encryption and a method using public key encryption. In the common key cryptosystem, authentication is performed by confirming that a secret key is possessed by anyone other than the two parties exchanged in advance between the two parties. In public key cryptography, a public key that is trusted by a partner is obtained, a signature is signed by a private key held only by the partner, and authentication is performed by confirming that the private key is indeed possessed. . The authenticity of the other party's public key needs to be confirmed each time authentication is performed.
[0007]
In this way, the server holds a secret key that must not be leaked for authentication, but the server installed on the street or the like, in addition to attacks via the network, It is dangerous to carry a key that can be used for a long time due to possible theft.
[0008]
In the case of the common key cryptosystem, since a key is required for each server and user pair, it takes a great deal of time to manage addition, deletion, and updating of a large number of keys. In particular, it is difficult to manage keys for mobile terminals. In the case of the public key cryptosystem, a list of public keys that can be trusted or invalidated and cannot be trusted is required for each server and mobile terminal, and it takes time to check the reliability of the public key.
[0009]
Conventionally, as a countermeasure against such a problem, there is a method in which a key that can be used for a long time is stored in another secure server called an authentication server, and authentication is performed by the authentication server. A dial-up server such as RADIUS (Remote Authentication Dial-In User Service) has this configuration. In this system, by placing an authentication server, only the session key used for encrypted communication is placed on the server. Therefore, even if the session key is leaked, it becomes invalid when the session ends, so that it does not become a serious problem.
[0010]
In addition, there is an encryption communication system in which wireless base stations are ubiquitous and have an authentication server as described in Non-Patent Document 1.
[0011]
In this system, when a user having a mobile terminal device equipped with a wireless LAN walks in the city and starts wireless communication with a base station, mutual authentication for using a wireless Internet service is performed, and the mobile terminal device The session key used for encrypted communication with the base station is shared.
[0012]
FIG. 20 is a block diagram showing a configuration of a conventional encrypted communication system described in Non-Patent Document 1.
[0013]
In FIG. 20, the encrypted communication system includes a mobile terminal 10 that is a mobile terminal device carried by a user, a server 11 that receives an authentication request or a service request from the mobile terminal 10, transfers an authentication request, and provides a service. And an authentication server 12 that authenticates the transferred authentication request.
[0014]
The communication unit 201 of the mobile terminal 10 performs communication with the communication unit 301 of the server 11. The authentication request unit 202 generates an authentication request from the information in the authentication information storage unit 203 and transmits the request to the server 11 via the communication unit 301. The authentication information storage unit 203 holds information necessary for authentication.
[0015]
The communication unit 301 of the server 11 performs communication with the communication unit 201 of the mobile terminal 10. The key storage unit 2002 holds the session key in association with the identifier of the mobile terminal 10. The key operation unit 304 receives the session key from the key distribution unit 2003, stores the session key in the key storage unit 2002, or deletes the key after the session ends. The authentication transfer unit 2001 transfers an authentication request from the mobile terminal 10 to the authentication unit 401.
[0016]
The authentication unit 401 of the authentication server 12 performs authentication for the authentication request of the mobile terminal 10 transferred from the authentication transfer unit 2001 using the information in the authentication information storage unit 402, generates a session key, and passes it to the key distribution unit 2003. . The authentication information storage unit 402 holds information necessary for authentication. The key distribution unit 2003 transmits the session key passed from the authentication unit 401 to the key operation unit 304.
[0017]
The flow of authentication in this configuration will be described with reference to FIG.
[0018]
First, the server 11 receives an authentication request from the mobile terminal 10 (Step S2101).
[0019]
Next, the server 11 requests the authentication server 12 to perform an authentication process (step S2102).
[0020]
Next, the authentication server 12 performs an authentication process. If successful, a session key is generated from the authentication request of the mobile terminal 10 and transmitted to the server 11 (step S2103).
[0021]
Next, the server 11 notifies the portable terminal 10 of successful authentication (step S2104). The portable terminal 10 notified of the success authenticates the server, and if successful, generates a session key from its own authentication request sent to the server 11. In this way, the server and the mobile terminal can perform mutual authentication and share a session key, and perform subsequent encrypted communication using the session key.
[0022]
Further, conventionally, there has been an encryption communication system as described in Patent Document 1.
[0023]
FIG. 22 shows a conventional encrypted communication system described in Patent Document 1.
[0024]
In FIG. 22, an application system 2200 provides a service, a base station management device 2202 manages a plurality of base station devices 2210, and communication networks 2201 and 2208 connect them. Also, the mobile station device 2217 accesses the base station 2210 and is authenticated by the base station management device 2202 in the communication zone created by the base station device 2210. Thereafter, even when the mobile station apparatus 2217 moves, the authentication is simplified while communicating with another base station apparatus 2211 under the control of the same base station management apparatus 2202.
[0025]
[Patent Document 1]
JP-A-2002-112337 (pages 4 to 5, FIG. 1)
[Non-patent document 1]
"High-speed Authentication System Providing Security Required for Wireless Internet" IPSJ Research Report 2002-DPS-107
[0026]
[Problems to be solved by the invention]
However, in the conventional encryption communication system shown in Non-Patent Document 1, when the mobile terminal 10 moves and starts communication with a new server, the mobile terminal 10 communicates with the authentication server every time it authenticates with the new server. I have to communicate. This communication may be performed via the Internet, and the time required for the authentication depends on the state of the network.
[0027]
Further, since the authentication server accepts the authentication in one hand, the load required for the authentication increases, and the authentication may take a long time. This is also seen in RADIUS.
[0028]
To deal with this, measures such as preparing multiple authentication servers can be taken.However, preparing multiple servers is costly, and as long as the authentication server is requested to authenticate, the problem that the time required for the authentication is not lost remains. Was.
[0029]
In another conventional encrypted communication system disclosed in Patent Document 1, when a mobile station device accesses a base station device managed by a different base station management device, an ID for authentication is not transmitted. It was necessary to perform a formal authentication process.
[0030]
The present invention solves the above-mentioned conventional problems. In a case where a user moves while holding a portable terminal and sequentially connects to a plurality of servers installed in a city, the user starts authentication and starts encrypted communication. It is an object of the present invention to provide an encrypted communication system that performs the processes at high speed.
[0031]
[Means for Solving the Problems]
An encrypted communication system according to the present invention that solves the above-described conventional problems includes a limited key generation device that generates a limited key for authentication with limited use conditions for each mobile terminal device, and a limited key generation device that is generated by the limited key generation device. A key management device that distributes the limited key to a specific server, a server that performs encrypted communication with the mobile terminal device using the limited key received from the key management device, and a server that encrypts the server using the limited key. And a mobile terminal device for performing the communication.
[0032]
Further, the server according to the present invention has a communication unit that receives an authentication request from the mobile terminal device and the first identification information, and that transmits and receives encrypted data to and from the mobile terminal device, and the use conditions are limited. A limited key storage unit that stores the limited key for authentication and the first identification information in association with each other, and a limitation that determines whether the limited key corresponding to the first identification information exists in the limited key storage unit. An authentication unit and an encryption / decryption unit that encrypts / decrypts data with the limited key, and the limited authentication unit has determined that the limited key corresponding to the first identification information exists in the limited key storage unit. In this case, the encryption / decryption unit performs the encrypted communication via the communication unit using the limited key.
[0033]
As a result, when the limited key is not shared between the mobile terminal device and the server, such as at the first access, communication with the authentication server occurs, but thereafter, the limited communication between the mobile terminal device and the server is performed. When the key is shared, communication with the authentication server becomes unnecessary, so that the frequency of authentication requests to the authentication server can be reduced. In addition, encrypted communication can be performed using a limited key, and secure communication can be started at high speed.
[0034]
The mobile terminal device according to the present invention includes a terminal encryption / decryption unit 206 for encrypting / decrypting data with a limited key for authentication whose use conditions are limited, a limited key identification information for identifying a limited key, and limited An authentication information storage unit for storing keys in association with each other, a communication unit for transmitting an authentication request and first identification information, receiving limited key identification information, and transmitting and receiving encrypted data; A determining unit 207 for determining whether or not the limited key specified by the key identification information exists in the authentication information storage unit; and the determining unit 207 determines whether the specified limited key exists in the authentication information storage unit. If it is determined, the terminal encryption / decryption unit 206 performs encrypted communication via the communication unit using the specified limited key.
[0035]
Accordingly, when the limited key is already held, there is no need to wait for the reception of the limited key, so that the encrypted communication can be started quickly using this.
[0036]
The key management device according to the present invention has an authentication unit for authenticating a mobile terminal device based on authentication information received from the mobile terminal device and authentication information for authenticating the mobile terminal device held in advance, and a use condition is limited. It has a limited key generation unit that generates a limited key for authentication, and a limited key management unit that distributes the limited key to only a specific server.
[0037]
As a result, the distribution destination of the limited key can be restricted, so that the load on the key management device can be reduced.
[0038]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0039]
(First embodiment)
The configuration of the encryption communication system according to the first embodiment of the present invention will be described.
[0040]
As shown in FIG. 1, the encryption communication system according to the present embodiment includes a mobile terminal 10 owned by a user, a server 11 that is required to be authenticated by the mobile terminal 10, and an authentication that performs authentication and creates a limited key. The server includes a server 12 and a key management server 13 for selecting a management destination of the limited key and notifying the distribution and deletion of the limited key to the server. The server 11, the authentication server 12, and the key management server 13 are connected by an electric communication line 15 such as the Internet, and communication between them is encrypted. Note that the electric communication line may be wired or wireless.
[0041]
Further, the above-mentioned limited key is a key used by the mobile terminal 10 for authentication and data encryption under predetermined conditions in the encryption communication system of the present embodiment. And additional information such as deletion conditions. Limited keys that do not satisfy the validity conditions cannot be used for authentication. If the validity condition is not temporary and cannot be satisfied permanently, such as after the validity period has expired, or if the deletion condition is satisfied, the limited key is deleted. Further, depending on the instruction of the supplementary information, a notification is made via the key management server to delete the same limited key of another server.
[0042]
In FIG. 1, the user is sequentially moving from point A to point B, point C, point D, and point E in the shopping street. The mobile terminal 10 owned by the user accesses the server 11, the server 21, and the server 31 sequentially each time the mobile terminal 10 enters the communication zones 16, 17, and 18 with the server. receive. The contents of this service are such that a store provides product introduction information based on personal information such as personal preferences registered in advance. Note that the mobile terminal 10 switches the communication zone between the point B and the point D. In the present embodiment, an example is described in which a large number of information servers are arranged in a shopping street, and a user approaches and obtains information. However, the present invention is not limited to an area such as a shopping street, but is limited to entering and exiting museums and department stores. It may be a closed space.
[0043]
Next, a data flow between components of the encrypted communication system according to the first embodiment of the present invention will be described with reference to FIGS.
In FIG. 10, as an initial state, the user has entered the point A, and the portable terminal 10 shares the common key K which is a secret key with the authentication server 12, but the limited key used for authentication with the server 11. Do not own
[0044]
First, when the mobile terminal 10 approaches the server 11 at the entrance where the limited key is not shared, the mobile terminal 10 transmits terminal identification information for identifying itself and authentication information for receiving authentication to the server 11. Then, authentication is requested (step S1001).
[0045]
The server 11 searches for a limited key based on the received terminal identification information. At this time, the server 11 does not yet have a limited key shared with the mobile terminal 10. For this reason, the server 11 transmits an authentication request for the mobile terminal 10 and authentication information for authenticating the server 11 itself to the authentication server 12 (step S1002).
[0046]
Next, the authentication server 12 performs an authentication process on the authentication request received from the server 11 by using the received authentication information and the common key K stored in advance. If the authentication has failed, the server 11 is notified of that fact. If the authentication is successful, the authentication request of the server 11 is signed to assure the portable terminal 10 and transmitted to the server 11 (step S1003).
[0047]
The server 11 notifies the portable terminal 10 that the authentication has been successful, and transmits an authentication request for the server 11 (step S1004). The mobile terminal 10 authenticates the server 11 based on the signature of the authentication server 12. At this point, the server 11 and the portable terminal 10 have been mutually authenticated.
[0048]
In this step S1003, the authentication server 12 calculates a limited key from the authentication information included in the authentication request of the mobile terminal 10 and the common key K.
[0049]
Next, the authentication server 12 transmits the limited key to the key management server 13 together with the terminal identification information of the mobile terminal 10 (step S1005).
[0050]
The key management server 13 selects the distribution destination of the limited key from the limited key and the terminal identification information received from the authentication server 12, and distributes the limited key and the information on the portable terminal 10 to the selected distribution destination (step S1006). . In this example, a server in a shopping district is selected as a distribution destination. The selected servers 21 and 31 store information in which the portable terminal 10 is associated with the received limited key. When there is supplementary information addressed to the mobile terminal 10, the server 11 transmits it to the mobile terminal 10. At this point, mutual authentication between the mobile terminal 10 and the server 11 and sharing of the limited key are completed, and encrypted communication of the service can be started.
[0051]
FIG. 11 shows an operation in the case where the mobile terminal 10 has already authenticated to the authentication server 12 and accesses a server in a shopping mall that shares a limited key used for authentication.
[0052]
The portable terminal 10 of the user is selected at the time of distributing the limited key and approaches the server 21 already sharing the limited key. At this time, the mobile terminal 10 requests authentication from the server 21 using the authentication information (step S1101).
[0053]
The server 21 searches for the limited key based on the received authentication request, and extracts the already distributed and registered limited key. When there are a plurality of valid limited keys, one is selected by using an appropriate means. For example, a key dedicated to a shopping mall, a key distributed later, a key with a long validity period, and a key with a large number of remaining uses are selected.
[0054]
Next, the server 21 does not send the limited key itself used for authentication, but notifies the portable terminal 10 of, for example, a value calculated by inputting the limited key into a one-way function or a value used for generating the limited key. (Step S1102).
[0055]
Next, the portable terminal 10 specifies the limited key from the information that can identify the notified limited key, and uses the limited key and the authentication information used for server authentication transmitted from the server 21 to generate new authentication information. Generate. The mobile terminal 10 transmits this to the server 21 (Step S1103). The server 21 decrypts this using the limited key and authenticates the mobile terminal 10.
[0056]
FIG. 12 shows an operation of deleting a limited key that was valid in a shopping district when the user goes out of the shopping district.
[0057]
The mobile terminal 10 approaches the server 31 and performs authentication in the same manner as when the user has the limited key (step S1201).
[0058]
When the server 31 detects the additional information indicating that the limited key is to be deleted after the communication is completed from the limited key after the authentication, the server 31 deletes the current limited key to the mobile terminal 10 when terminating the communication with the mobile terminal 10. Notify (step S1202). Then, the portable terminal 10 that has received the notification deletes the current limited key.
[0059]
The server 31 requests the key management server 13 to delete the key of the server having the limited key to be deleted (step S1203).
[0060]
The key management server 13 reads out the network address of the server to which the limited key has been distributed, and selects a server for which a deletion request is made. Then, the key management server 13 notifies the selected server to delete the corresponding limited key (Step S1204). Then, the server receiving the notification deletes the corresponding limited key.
[0061]
Next, the configuration and operation of each component of the encryption communication system according to the present invention will be described below.
[0062]
FIG. 2 is a block diagram illustrating a configuration of the mobile terminal 10 according to the first embodiment of the present invention.
[0063]
2, the mobile terminal 10 includes a communication unit 201 that performs local communication with the server 11, an authentication request unit 202 that requests authentication, an authentication information storage unit 203 that holds information necessary for authentication, a limited key A generation unit 205, a terminal authentication unit 204 for performing server authentication, a terminal encryption / decryption unit 206 for encrypting / decrypting data, and the presence / absence of a limited key specified in the authentication information storage unit 203 And a judgment unit 207 for judging.
[0064]
The mobile terminal 10 corresponds to a mobile terminal device, and examples thereof include a mobile phone, a PDA, and a notebook computer.
[0065]
The authentication information storage unit 203 stores, in addition to the authentication information, limited key identification information for identifying the limited key in association with the limited key and the limited key. Examples of the authentication information include terminal identification information (ID) for identifying the mobile terminal 10, a common key and a password, which are authentication information used in advance for authentication shared with the authentication server 12, and a secret in public key encryption. Key.
[0066]
The limited key generation unit 205 generates a limited key from the authentication information transmitted to the server 11 and the common key.
[0067]
The operation of the portable terminal 10 configured as described above will be described below with reference to FIG.
[0068]
First, the authentication request unit 202 outputs an authentication request to the server 11 via the communication unit 201 (Step S601).
[0069]
Next, the authentication requesting unit 202 checks whether or not the communication unit 201 has received a response from the server, and if not received within a predetermined time, returns to step S601 (step S602).
[0070]
When receiving the response from the server 11, the authentication requesting unit 202 extracts the terminal identification information (ID) and the common key (K), which are the authentication information, from the authentication information storage unit 203. A signed function value HMAC (t, rn) is calculated from the time argument (t), the random number (rn), and the common key (K), which are increasing values (step S603). This function value HMAC (t, rn) can be said to be a signature using the time argument t and the common key K of the random number rn. In general, a hash value of information obtained by combining information to be transmitted and a secret key K, which is secret information, is referred to as an HMAC value ((Keyed) Hash for Message Authentication Code). The function HMAC in the text calculates this HMAC value. Since the correct value cannot be calculated for the HMAC value without knowing the common key K, it can be confirmed that the sending party has the common key K. For example, MD5 or SHA-1 is used as the hash function. The use of this hash function is determined in advance in the encrypted communication system of the present invention.
[0071]
Next, the authentication request unit 202 transmits the function value HMAC (t, rn), the identifier ID, the time argument t, and the random number rn to the server via the communication unit 201 (Step S604).
[0072]
Next, the communication unit 201 checks whether a response has been received from the server 11 and waits until the response is received (step S605).
[0073]
Next, if the communication unit 201 does not receive the limited key identification information (KID) specifying the limited key together with the response, the communication unit 201 generates the second identification information specified by the server 11 and the authentication server 12 that have received the second identification information. The authentication request unit 202 is notified of the obtained third identification information. The second identification information is an arbitrary random number rn2 selected by the server 11, and the third identification information is a function value HMAC (t, rn) signed with a time argument t and a common key K of the random numbers rn and rn2. , Rn2). The authentication request unit 202 notifies the terminal authentication unit 204 of the received random number rn2, the function value HMAC (t, rn, rn2), the common key K, the time argument t transmitted to the server 11, and the random number rn. Is requested (step S606).
[0074]
The terminal authentication unit 204 checks whether the function value obtained by signing the time argument t and the random numbers rn and rn2 with the common key K is the same as the received function value, and determines whether the server can be authenticated. Then, the result is returned to the authentication request unit 202 (step S607).
[0075]
If the server 11 has not been authenticated, the authentication requesting unit 202 ends this processing, and if the server 11 is authenticated, notifies the limited key generation unit 205 of the random number (rn) and the common key (K), which are the authentication information. Then, an instruction to generate a limited key is issued by using the key (step S608).
[0076]
Next, the limited key generation unit 205 signs the notified random number (rn) with the common key (K) to create a limited key HMAC (rn) (step S609). This is the same as the limited key generated by the key management server 13 described later. The limited key generation unit 205 transfers the limited key to the authentication requesting unit 202. The authentication requesting unit 202 calculates the limited key identification information (KID) from the limited key and the key by a one-way function, and associates the limited key with the limited key identification information (KID). The information is stored in the authentication information storage unit 203. Then, the authentication request unit 202 instructs the terminal encryption / decryption unit 206 to start encrypted communication.
[0077]
Next, the terminal encryption / decryption unit 206 transmits the data encrypted using the limited key to the server via the communication unit 201, or decrypts the encrypted data obtained via the communication unit 201. (Step S610). This encrypted communication is continued until the mobile terminal 10 moves out of the communicable area with the server 11.
[0078]
On the other hand, when the limited key identification information (KID) for specifying the limited key is received in step S606, the limited key identification information (KID) is notified to the determination unit 207 and whether or not the specified limited key is present in the authentication information storage unit 203. Instruct the judgment.
[0079]
The determination unit 207 receives this and checks the possession status of the limited key. If there is no limited key, the process ends. If there is a limited key, the limited key is extracted and the limited key is returned to the authentication requesting unit 202 (step S611).
[0080]
Next, the authentication request unit 202 notifies the terminal authentication unit 204 of the limited key, the time argument t, the random numbers rn, rn2, and the function value HMAC ′ (t, rn, rn2) received together with the limited key. , Requesting the server 11 to determine whether authentication is possible. In response to this, the terminal authentication unit 204 signs the time argument t and the random numbers rn and rn2 with the limited key K ′. The terminal authentication unit 204 checks whether or not the signature result is the same as the function value HMAC ′ (t, rn, rn2) received from the server, and determines whether the server can be authenticated (step S612). Then, the result is returned to the authentication request unit 202.
[0081]
Next, if the authentication is not performed, the authentication requesting unit 202 ends the process. If the authentication is performed, the authentication requesting unit 202 transfers the limited key to the terminal encryption / decryption unit 206 (step S613).
[0082]
Next, the terminal authentication unit 204 obtains a function value HMAC ′ (t, rn2) by signing the time argument t and the random number rn2 with the limited key K ′, and notifies the authentication request unit 202 of this. The authentication request unit 202 transmits the function value HMAC ′ (t, rn2) to the server 11 via the communication unit 201 as server authentication information (step S614). After that, it moves to step S610.
[0083]
As described above, when the mobile terminal 10 according to the present embodiment already has the limited key, it is not necessary to wait for the reception of the limited key. Can be started.
[0084]
In the present embodiment, the mobile terminal 10 has only one limited key and performs authentication with the server. However, the present invention is not limited to this, and the mobile terminal 10 may have a plurality of limited keys depending on the purpose of use and use conditions. be able to. In this case, it is possible not only to specify the limited key from the server but also to transmit the limited key identification information when the portable terminal requests the server for authentication, and to request the authentication in which the limited key is specified.
[0085]
FIG. 3 is a block diagram illustrating a configuration of the server 11 according to the first embodiment of this invention.
[0086]
The server 11 performs a local communication with the mobile terminal 10 and a limited authentication unit that determines whether or not authentication using the limited key of the mobile terminal 10 is possible. 302, a limited key storage unit 303 which is a key database that holds a limited key in a format that allows addition, deletion, update, or search, and a key management notification from the key management server 13 is received. And a key operation unit 304 for changing the data of the data, and an encryption / decryption unit 305 for encrypting and decrypting the data. The limited key storage unit 303 stores the limited key received by the server 11 in association with the identification information of the mobile terminal so that the limited key can be identified as to which mobile terminal. The identification information includes terminal identification information, limited key identification information, or a combination thereof. Since the mobile terminal 10 has a plurality of limited keys depending on the purpose of use and usage conditions, the server 11 does not always have to hold one limited key for one terminal identification information. In addition, as shown in FIG. 1, there are generally a plurality of such servers (server 21, server 31). The operation of the server 11 configured as described above will be described below with reference to FIG.
[0087]
First, the communication unit 301 checks whether an authentication request from the mobile terminal 10 has been received, and waits until the authentication request is received (step S701).
[0088]
Next, when the communication unit 301 receives the authentication request, it transmits a response to the mobile terminal 10 (step S702).
[0089]
Next, the limited authentication unit 302 receives the terminal identification information ID, the time argument t, the random number rn, and the function value HMAC (t, rn) as authentication information via the communication unit 301 (step S703).
[0090]
Next, upon receiving this notification, the limited authentication unit 302 searches for a limited key corresponding to the terminal identification information ID received from the limited key storage unit 303 (step S704).
[0091]
If the limited key is not found, the limited authentication unit 302 transmits the random number rn2 designated by itself, which is the second authentication information, to the authentication server 12, in addition to the authentication information received from the mobile terminal 10, Request authentication (step S705).
[0092]
Next, the limited authentication unit 302 receives the authentication result and the function value HMAC (t, rn, rn2) from the authentication server 12. When the mobile terminal 10 is authenticated (step S706), the key operation unit 304 receives the limited key K ′ and the terminal identification information ID from the key management server 13. The limited key identification information KID is calculated from the limited key K ′ by a one-way function, and the limited key K ′ and the limited key identification information KID are associated with the terminal identification information ID, and are shown in FIGS. 19 (a), (b), or The data is stored in the limited key storage unit 303 with the data structure shown in (c) (step S707).
[0093]
Next, limited authentication section 302 transmits random number rn2 and function value HMAC (t, rn, rn2) to portable terminal 10, and requests authentication (step S708). At this time, the server 11 may also transmit information such as its own ID.
[0094]
Next, limited authentication section 302 delivers limited key K ′ to encryption / decryption section 305, and instructs the start of encrypted communication. The encryption / decryption unit 305 transmits data encrypted using the limited key K ′ to the mobile terminal 10 via the communication unit 301, or decrypts encrypted data obtained via the communication unit 301. (Step S709). This encrypted communication is performed during the period of providing the service to the mobile terminal 10, and then ends.
[0095]
If the portable terminal 10 has not been authenticated in step S706, the limited authentication unit 302 notifies the portable terminal of the fact (step S710).
[0096]
On the other hand, if the limited key is found in step S704, the limited authentication unit 302 arbitrarily selects the random number rn2, the limited key identification information KID, the time argument t received from the mobile terminal, the random number rn, and the random number selected by itself. The function value HMAC ′ (t, rn, rn2) obtained by signing rn2 with the limited key K ′ is transmitted to the mobile terminal 10 to request authentication (step S711).
[0097]
Next, the limited authentication unit 302 receives, via the communication unit 301, the function value HMAC ′ (t, rn2) in which the time argument t and the random number rn2 are signed with the limited key K ′ as a response to the authentication from the portable terminal 10 (step). S712).
[0098]
Next, the limited authentication unit 302 calculates a function value in which the time argument t and the random number rn2 are signed with the limited key K ′, and checks whether or not the function value is the same as the received function value HMAC ′ (t, rn2) (step S713). If they are not the same, the process ends without performing authentication of the mobile terminal. If they are the same, the limited authentication unit 302 authenticates the portable terminal and checks whether the validity period has expired, which is described in the supplementary information attached to the limited key (step S714). If it is determined that the validity period has not expired, the process proceeds to step S709. If it is determined that the validity period has expired, the limited authentication unit 302 requests the key management server 13 to delete this limited key (step S715). After that, the procedure moves to step S709. In addition to this expiration date, in addition to the expiration date, among the selected servers, the one located at the boundary of the area, the end of the street, or the server at the farthest distance after the service to the mobile terminal is provided It is used to instruct the deletion of the limited key, to notify all distribution destination servers of the time at which the limited key is to be deleted, the number of times the service can be provided, or the allowable data amount of the service. There.
[0099]
As described above, the server 11 in the present embodiment performs communication with the authentication server when the limited key is not shared between the mobile terminal and the server. When the limited key is shared between the authentication servers, the communication with the authentication server becomes unnecessary, so that the frequency of authentication requests to the authentication server can be reduced. In addition, encrypted communication can be performed using a limited key, and secure communication can be started at high speed. In addition, by utilizing the supplementary information attached to the limited key, the limited key can be deleted in a timely manner, thereby preventing the limited key from overflowing.
[0100]
FIG. 4 is a block diagram showing the configuration of the authentication server 12 according to the first embodiment of the present invention.
[0101]
The authentication server 12 includes an authentication unit 401 that performs an authentication process of the mobile terminal 10, an authentication information storage unit 402 that holds information necessary for authentication, and a limited key generation unit 403 that generates a limited key. The authentication server 12 corresponds to a limited key generation device.
[0102]
The operation of the authentication server 12 configured as described above will be described below with reference to FIG.
[0103]
First, the authentication unit 401 signs the terminal identification information ID, the time argument t, the random numbers rn and rn2, the time argument t, and the random number rn with the common key K together with the authentication request of the mobile terminal 10 from the server 11. The function value HMAC (t, rn) is received (step S801).
[0104]
Next, the authentication unit 401 extracts a common key K corresponding to the received terminal identification information ID from the authentication information storage unit 402, and signs a time argument t and a random number rn with a function key HMAC (t, rn) is calculated (step S802).
[0105]
Next, the authentication unit 401 checks whether or not the calculation result matches the function value HMAC (t, rn) received from the server (step S803). If not, the authentication unit 401 authenticates with the server 11. Notification is notified (step S804).
[0106]
If they match, the authentication unit 401 transfers the common key K and the random number rn to the limited key generation unit 403. In response to this, the limited key generation unit 403 calculates a function value HMAC (rn) obtained by signing the random number rn with the common key K, and generates a limited key K ′. The authentication unit 401 also calculates a function value HMAC (t, rn, rn2) in which the time argument t and the random numbers rn, rn2 are signed with the common key K. The limited key K ′, the function value HMAC (t, rn, rn2), and the terminal identification information ID are transmitted to the server 11 (step S805).
[0107]
Next, the limited key K ′ and the terminal identification information ID are transmitted to the key management server 13. (Step S806).
[0108]
As described above, the authentication server 12 in the present embodiment authenticates an authentication request transferred from a server that does not have a limited key, generates a limited key, and distributes the limited key to the key management server. Request, the limited key can be shared in advance between the other server and the terminal, so the frequency of authentication requests to the authentication server is reduced, and even if the user is moving, authentication is performed at high speed, It is possible to start encrypted communication.
[0109]
FIG. 5 is a block diagram showing the configuration of the key management server 13 according to the first embodiment of the present invention. The key management server 13 includes a limited key management unit 501 that manages a server to which a limited key is to be distributed, a distribution destination selection unit 502 that determines a distribution destination of the limited key, and a distribution destination selection information storage that is used to determine the distribution destination. 503.
[0110]
The distribution destination selection information storage unit 503 is recorded as a database in which the location of the server 11 and the distance between the servers or the road and the installed server are associated with each other.
[0111]
The operation of the key management server 13 configured as described above will be described below with reference to FIGS. 9A and 9B.
[0112]
In FIG. 9A, first, the limited key management unit 501 sends, from the authentication server 12, the limited key K ′ and the terminal identification information for identifying the portable terminal that has requested the limited key K ′, and the distribution of the limited key. The request is received (step S901).
[0113]
Next, the limited key management unit 501 notifies the distribution destination selection unit 502 of the limited key K ′ received from the authentication server 12 and the terminal identification information ID. In response to this, the distribution destination selection unit 502 selects a server that is the same as the terminal identification information ID received from the distribution destination selection information storage unit 503, or selects a server located at a predetermined distance from the terminal identification information ID. Or the network address of the server is extracted and stored in the distribution destination storage unit 504 (step S902). In addition to this, the distribution destination can be statically determined by registering a list of suitable servers in advance, such as selecting a server that can be reached within a certain time, and using the usage history, It is also possible to make a dynamic decision, such as using an arcade bookstore on a rainy day using weather information and so on, so that it is distributed to the bookstore. Further, it is also possible for the user to input and select the user's preference and purpose of action, and to use the information for estimation. If you know that you like music, it is presumed that you often drop in at a CD shop, and if you know the purpose of eating, you go to a restaurant. The mobile terminal 10 transmits the schedule information stored in the mobile terminal 10 by the user to the server 10 after authentication, and notifies the key management server 13 of the schedule information. Can also be used to select the distribution destination.
[0114]
Next, the distribution destination selection unit 502 notifies the key management unit 501 of the selected network addresses of these servers. At this time, the distribution destination selection unit 502 notifies the limited key with additional information.
[0115]
Next, the key management unit 501 distributes the limited key and the terminal identification information to the selected distribution destination server (step S903).
[0116]
As described above, the key management server 13 in the present embodiment can efficiently select the distribution destination of the limited key, and can share the limited key between the server and the portable terminal in advance. The frequency of requesting authentication to the server can be reduced, and even if the user is moving, authentication can be performed at high speed and encrypted communication can be started.
[0117]
FIG. 9B is a flowchart showing a limited key deletion process, which is another operation performed by the key management server 13.
[0118]
First, the process waits until the limited key management unit 501 receives a request to delete a limited key from the server 11 (step S910).
[0119]
Next, in response to the request, the limited key management unit 501 notifies the distribution destination selection unit 502 of the received limited key identification information KID, and requests a list of network addresses of servers to which the limited key has been distributed. The distribution destination selection unit 502 reads the network address of the distribution destination server stored in the distribution destination storage unit 504, and notifies the result to the limited key management unit 501 (step S911).
[0120]
Next, the limited key management unit 501 instructs the notified server to delete the limited key together with the limited key identification information (step S912).
[0121]
Thus, the expired limited key can be deleted without leaking. The request for deleting the limited key is generated by the server checking the supplementary information, and the supplementary information includes the following.
[0122]
Various conditions are set in the supplementary information, such as available time, number of times, target server, contents of information that can be communicated with the limited key, number of bytes of information that can be encrypted with the limited key, and are effective. Key that does not satisfy the conditions for the operation is treated as an invalid key. An invalid limited key cannot be used for mutual authentication or encrypted communication with the server. For this reason, the limited key includes a valid key and an invalid key.
[0123]
Then, the limited key which satisfies the condition to be deleted or cannot satisfy the condition for validity is deleted. Conditions for deletion include, for example, deleting the limited key at the end of communication with this server. When the condition for validity cannot be satisfied, the validity period has passed, or the number of times of use has been exceeded.
[0124]
In the present embodiment, the deletion of the limited key is performed by the key management server notifying each server of the limited key deletion, and each server deleting the limited key held by itself according to the notification content from the key management server. However, the present invention is not limited to this, and the server can delete only the limited key held by the server.
[0125]
As described above, by adding the supplementary information, it is possible to flexibly control the limited key.
[0126]
In the embodiment of the present invention, the number of the authentication server 12 and the number of the key management server 13 are one, but a plurality of the authentication servers 12 and the key management server 13 may be installed to distribute the load. In addition, the authentication server 12 and the key management server 13 may exist individually, or the functions may be combined into one. This one is equivalent to a key management device.
[0127]
Next, with reference to FIGS. 13A and 13B, a detailed specific example of sharing of a limited key between components and authentication processing in the encrypted communication system of the present embodiment will be described. FIG. 13A is a sequence diagram illustrating a procedure when there is no limited key according to the first embodiment of this invention.
[0128]
First, when the mobile terminal 10 detects the server 11, the mobile terminal 10 stores the terminal identification information (ID), a time argument (t) which is a monotonically increasing value held by itself, a random number (rn), and t. The function value HMAC (t, rn) obtained by signing rn with the common key K is transmitted to the server 11 (step S1301).
[0129]
Next, the server 11 searches the limited key storage unit 303 and confirms that the server 11 does not have the limited key corresponding to the received ID. Then, in addition to the information received from the mobile terminal 10, the server 11 transmits a random number rn2 specified by itself to the authentication server 12 (step S1302).
[0130]
Next, the authentication server 12 searches the received terminal identification information ID for a common key K corresponding to the mobile terminal 10, and replaces the time argument t and the random number rn with a function value HMAC (t, rn) signed with the common key K. , And confirm the match with the one received. If they do not match, the authentication server 12 notifies the server 11 that the authentication has failed. If they match, the function value HMAC (rn) is calculated and used as the limited key K ', and the function value HMAC (t, rn, rn2) signed with the terminal identification information ID, the limited key K', and the common key K is used. Is transmitted to the server 11 (step S1303).
[0131]
Next, the server 11 calculates limited key identification information KID from the limited key K ′ by a one-way function, and stores the limited key K ′ and the limited key identification information KID in the limited key storage unit 303 in association with the terminal identification information ID. I do. The server 11 transmits the random number rn2 and the function value HMAC (t, rn, rn2) signed with the common key K to the mobile terminal 10 (Step S1304). At this time, the server 11 can provide additional information such as transmitting its own ID.
[0132]
The mobile terminal 10 calculates a function value HMAC (t, rn, rn2) signed with the common key K from the time argument t and the random numbers rn and rn2, and confirms that the function value HMAC matches the one sent from the server 11. . If they do not match, the server 11 determines that the communication is not reliable and interrupts the communication.
[0133]
If they match, the mobile terminal 10 authenticates the server 11.
[0134]
Next, the portable terminal 10 calculates a limited key K ′ (= HMAC (rn)), calculates limited key identification information KID from the limited key K ′, and associates the limited key K ′ with the limited key identification information KID. The information is stored in the authentication information storage unit 203. At this point, the portable terminal 10 and the server 11 share the limited key K ′ and have completed mutual authentication. Thereafter, the mobile terminal 10 and the server 11 start encrypted communication using the limited key K ′ (step S1305).
[0135]
Next, FIG. 13B is a sequence diagram illustrating a procedure when the portable terminal 10 and the server 11 share the limited key K ′ according to the first embodiment of this invention.
[0136]
First, when the mobile terminal 10 encounters the server 11 and starts communication, the mobile terminal 10 transmits the terminal identification information (ID), the time argument (t), the random number (rn), and the time argument t and the random number rn to the common key K. The function value HMAC (t, rn) signed in is calculated and transmitted (step S1301). This part is the same as the case where the limited key shown in FIG. 13A is not shared, and the operation of the first portable terminal 10 is always the same.
[0137]
Next, the server 11 confirms that the limited key storage unit 303 has the limited key K ′ of the received terminal identification information ID. It is confirmed from the accompanying information whether the limited key is valid or should be deleted. If there is a limited key to be deleted, the limited key to be deleted is deleted from the limited key storage unit 303. When there is no valid limited key, the same operation as in the case where the limited key shown in FIG. 13A is not shared is performed. If there are a plurality of valid limited keys, a limited key K ′ to be used is determined using information such as the newness of the limited key in the accompanying information.
[0138]
Next, the server 11 selects the limited key K ′, and then generates the random number rn2, the limited key identification information KID of the limited key K ′, the time argument t, and the random numbers rn and rn2 by using the function value HMAC ′ signed with the limited key K ′. (T, rn, rn2) is transmitted to the portable terminal 10 (step S1310). At this time, the server 11 can provide additional information such as transmitting its own ID.
[0139]
Next, the portable terminal 10 acquires the corresponding limited key K ′ from the received limited key identification information KID, and signifies the time argument t and the random numbers rn and rn2 with the limited key K ′ to obtain a function value HMAC ′ (t, rn, rn2) is calculated. If the value does not match the transmitted value, the portable terminal 10 suspends the communication by regarding the server 11 as unreliable. If they match, a function value HMAC ′ (t, rn2) obtained by signing the time argument t and the random number rn2 with the limited key K ′ is calculated and transmitted to the server 11 (step S1311).
[0140]
Next, the server 11 calculates a function value HMAC ′ (t, rn2) obtained by signing the time argument t and the random number rn2 with the limited key K ′. If the value does not match the transmitted value, the server 11 determines that the portable terminal 10 is not reliable and interrupts the communication. If they match, the mobile terminal 10 and the server 11 share the limited key K ′ and have already been mutually authenticated, so start encrypted communication using the limited key K ′ (step S1312).
[0141]
In the present embodiment, the limited key is calculated after the mobile terminal 10 receives the function value HMAC (t, rn, rn2) signed with the common key K from the time argument t and the random numbers rn and rn2 in step S1304. However, the present invention is not limited to this. After transmitting the first random number rn to the server 11, the portable terminal 10 immediately calculates the limited key K ′ and stores the limited key K ′ in the authentication information storage unit 203 waiting for activation. You can also save as. The limited key waiting for activation is not valid unless the portable terminal 10 receives a notification from the server 11 trusted by the portable terminal 10 that the limited key is to be validated, or is designated as a limited key used for authentication. As a result, even if the authentication information is first transmitted in step S1301 and the communication becomes impossible and communication with another server 21 is performed, if the authentication is successfully performed by the authentication server 12, the distribution of the limited key is performed. Since the processing is performed by the server 21, a state in which the limited key K ′ cannot be shared forever can be avoided.
[0142]
Further, the mobile terminal 10 deletes the limited key that is in the waiting state for activation at a predetermined timing according to the accompanying information of the limited key. Additional information for specifying the limited key to be deleted includes the following.
1) A key that has been created for a certain period of time without being valid
2) If the number of keys waiting for activation exceeds a certain threshold, the oldest key
This can prevent a large number of unused limited keys waiting for activation from being stored.
[0143]
By deleting these limited keys waiting for validation, if the limited key corresponding to the limited key identification information KID specified as the limited key used for authentication from the server 11 does not exist on the mobile terminal 10 side, For example, an inquiry is made as to whether there is another valid limited key. However, the method of using the limited key waiting for activation is limited to the case where the function value HMAC (rn) is used as the limited key.
[0144]
As described above, in the present embodiment, the limited key can be shared between the server 11 and the portable terminal 10 in advance, so that the frequency of requesting the authentication to the authentication server 12 can be reduced. Even if the user is moving, authentication can be performed at high speed and encrypted communication can be started.
[0145]
Further, when the limited key is not shared, even when the communication with the server 11 is cut off before the authentication of the mobile terminal 10 is completed, the authentication request of the mobile terminal 10 is passed to the authentication server 12, If the authentication is successful, the limited key is also distributed to the server to which the mobile terminal 10 connects. Therefore, even when the portable terminal 10 accesses another server next time, the limited key can be kept in a shared state, so that it is possible to avoid being unable to receive the service because the authentication is not performed many times in time.
[0146]
In the present embodiment, there is only one authentication server, but a plurality of authentication servers may be prepared. In that case, the server must first transmit the ID of the authentication server to which the server belongs to the portable terminal.
[0147]
At the time of step S1301, an authentication request may be generated for each or all of the limited keys held by the mobile terminal 10 and transmitted to the server 11 in combination with the used limited key identification information. . In this case, the server 11 performs mutual authentication using the limited key that is held and confirmed to be valid among the limited keys sent from the mobile terminal 10. Furthermore, the number of exchanges can be reduced by transmitting an authentication request using a limited key first. However, in this case, the limited key must be stored in the limited key storage unit 303 in the format shown in FIG. 19B or 19C so that the limited key can be extracted from the limited key identification information. In the case of associating with only the limited key identification information as in FIG. 19B, the terminal identification information is not important because the terminal identification information cannot be obtained from the limited key storage unit 303, for example, in the case of a server that distributes advertisements. It is effective in the case.
[0148]
Further, in the present embodiment, the limited key is the function value HMAC (rn), but is not limited to this, and may be the function value HMAC (rn2) using the random number of the server. Alternatively, the authentication server may generate a unique random number rn3 and use it as the function value HMAC (rn3), or combine it with the function value HMAC (rn, rn2), the function value HMAC (rn, rn2, rn3), or the like.
[0149]
The advantage of using the function value HMAC (rn) is that the portable terminal can generate the limited key without obtaining any other information by itself. When the random number rn3 specified by the authentication server is used, it is necessary to transmit those values to the portable terminal. The transmission of the random number rn3 may not be encrypted. The advantage of combining the random numbers rn, rn2, rn3 is that the use of a plurality of random numbers makes the key more difficult to predict.
[0150]
Furthermore, the limited key only needs to be finally shared, and the key itself generated by the mobile terminal or the authentication server may be encrypted and passed to the other party.
[0151]
In addition, the authentication method without sharing the limited key does not require an authentication server. For example, if it is allowed to put a private key on the server, perform authentication directly with the server using the public key. You may. This is because by distributing a limited key shared after authentication and using this limited key for authentication, subsequent authentication can be performed at high speed.
[0152]
When the distribution destination server forms a plurality of groups, the key management server 13 may distribute a different limited key to each server group. Thus, for example, it is possible to avoid having the same limited key for each server group of different organizations, and thus it is possible to improve security. At this time, the mobile terminal has a limited key for each server group. By having a communication key separately for each server group, it is possible to prevent an administrator of a server in another server group from eavesdropping using the limited key. Alternatively, after the authentication with the limited key is completed, a new key may be exchanged without performing the encrypted communication with the limited key, and the encryption may be performed with the key.
[0153]
(Second embodiment)
FIG. 15 is a block diagram illustrating a configuration of a mobile terminal 10 which is a mobile terminal device according to the second embodiment of the present invention. 15, the portable terminal 10 includes a communication history storage unit 1501 in addition to the configuration of the first embodiment. The communication history storage unit 1501 stores the identifier of the server that has been accessed several times in the past and the access time. The authentication request unit 202 transmits this communication history to the key management server 13 each time the server is newly accessed via the connected server.
[0154]
Further, the key management server 13 according to the second embodiment of the present invention, upon receiving the communication history, stores it in the distribution destination selection information storage unit 503. The distribution destination selection unit 502 uses the information of the communication history transmitted from the mobile terminal 10 as the key distribution destination selection information to estimate the probability of a user accessing each server.
[0155]
In the following, the distribution destination selection unit 502 estimates the probability of the next access by the mobile terminal 10 for each server from the communication history information collected from the unspecified number of mobile terminals stored in the distribution destination selection information storage unit 503. The method for performing this will be described with reference to FIG.
[0156]
It is assumed that, when the user is at the server m (1401), the server q (1402) and the server r (1403) have been accessed next by the user. At this time, the probability that the server that the user will reach next is server q (1402) and server r (1403) is estimated.
[0157]
The principle of estimating the probability will be described below. The distribution destination selection information storage unit 503 stores the number of times that the next server reached the server q (1402) is eight times and the number of times that the server r1 was the server r out of ten times that the server m (1401) was previously reached. Is stored twice. From the frequency information, the distribution destination selection unit 502 determines that the probability that the user who is now at the server m (1401) will reach the server q (1402) next is 8/10 = 0.8, and the server r (1403) Is estimated to be 2/10 = 0.2. Assuming that 0.3 has been selected as the threshold value T for determining whether to select as the distribution destination, the distribution destination selection unit 502 selects the server q (1402) as the distribution destination of the key.
[0158]
In this state, only the adjacent server is selected, so that the probability of reaching the next server is also estimated. The same calculation is repeated for each of the selected servers, and the probability of reaching each server is further multiplied. For example, it is assumed that a server s (1404) and a server t (1405) arrive next to the server q (1402), and the server arrives six times and eight times, respectively, out of eight times. At this time, the probability of reaching the server s (1404) is 0.8 × 6 / (6 + 2) = 0.6, and the probability of reaching the server t (1405) is 0.8 × 2 / (6 + 2) = 0.2. Is calculated. Further, the server s (1404) is selected in comparison with the threshold value T, and the process is repeated until there is no server whose probability of reaching the threshold value T or more. There may be multiple paths to reach a server, but they may be treated independently or may be summed, for example. In the case of taking the sum, it is necessary to pay attention to the fact that a certain server may be selected, but a server in the middle path may not be selected.
[0159]
Then, the frequency is counted in consideration of which server was the previous server, and the probability is estimated.
[0160]
As a result, the case of coming to the server m (1401) from a certain direction and the case of coming from the opposite direction are treated equally, and it is estimated that the probability of going to the server in the direction opposite to the walking direction is also high, Selection can be prevented.
[0161]
The distribution destination selection information storage unit 503 is updated when the mobile terminal 10 starts communicating with the server 11. Specifically, the communication history is a list of the identifier ID of the server connected just before the communication with the new server 11 and the one immediately before the communication, and the access time. The server 11 that has received the list from the mobile terminal 10 transmits the list to the distribution destination selection unit 502. Upon receiving the list, the distribution destination selection unit 502 updates the information in the distribution destination selection information storage unit 503.
[0162]
This information is updated not only every time the mobile terminal 10 communicates with the server, but also when the mobile terminal 10 accesses the server a certain number of times or once a day, such as once a day. There are times when the server is accessed for the first time later. Alternatively, even when the server has the limited key when accessed from the mobile terminal 10, the limited authentication unit 302 causes the distribution destination selection unit 502 of the key management server 13 to provide the distribution destination such as the communication history of the mobile terminal 10. By transmitting the selection information, the distribution destination selection information storage unit 503 can be updated. Since this communication is performed irrespective of the communication with the mobile terminal 10, there is no possibility of causing a delay. Further, taking into account the load of the key management server 13 and the like, for example, the server may accumulate communication histories from the portable terminal to some extent, collect them, and then transmit them to the key management server 13. Note that the accuracy of this frequency is not required. If the server m (1401) has not moved to the server r (1403), it is not distributed to the server r (1403), so it is necessary to appropriately set the initial frequency.
[0163]
It should be noted that the lower the threshold T is, the more the distribution is made. However, if the threshold T is too low, the number of distribution destinations increases and the load on the key management server increases. Therefore, when the number of distribution destinations exceeds a predetermined number in consideration of the load of the key management server 13 and the like, the threshold T can be changed dynamically, for example, by slightly increasing the threshold T.
[0164]
Furthermore, as another selection method, a server that has a high probability from a location close to the server currently being accessed can be selected up to a predetermined upper limit of the number of distribution destinations.
[0165]
In addition, when delivering to the determined distribution destination, it is preferable to deliver from a nearby location, since the possibility that the distribution of the limited key will not be in time before the next communication starts is reduced.
[0166]
Furthermore, the frequency may be counted separately for each user, time zone, and group.
[0167]
FIG. 16A is a block diagram illustrating a configuration of the key management server 13 in a case where the communication history is divided and stored in the key management server 13 for each group.
[0168]
FIG. 16A is different from the previous one in that a mobile terminal has a group ID storage unit 1601 for holding group identification information ID indicating which group the mobile terminal belongs to. The identification information and the group identification information ID are stored in association with each other.
[0169]
The distribution destination selection unit 502 obtains the communication history of the mobile terminal obtained via the limited key management unit 501 from the information in the group ID storage unit 1601 to find out what the identifier of the group to which the mobile terminal belongs is. The information is stored in the storage unit 503 for each group ID.
Then, when the distribution destination selection unit 502 is instructed to select a distribution destination from the limited key management unit 501, the distribution destination selection unit 502 selects a distribution destination using the communication history of the group to which the portable terminal requesting the limited key belongs.
[0170]
Note that only a valid group identification information ID is stored in the group ID storage unit, and the portable terminal transmits the group identification information ID. The key management server checks whether the group ID is valid. May be treated as belonging to. If the group is invalid, a default group that is not any group may be used, or the entire history information may be used instead of the group.
[0171]
In addition, the communication history is not transmitted by the mobile terminal, but the server collects the time of access from the mobile terminal and the terminal identification information of the terminal, transmits the collected information to the key management server, and the key management server counts the communication history. Although it is possible to obtain access frequency information, the order of access is important for making inferences, so the clocks must be set between servers.
[0172]
As described above, in the present embodiment, the estimated probability of the next server to be accessed can be calculated from the communication history storage unit provided in the portable terminal, and the efficient distribution destination based on the estimation of the user's behavior tendency can be calculated. Can be selected.
[0173]
That is, it is assumed that many users are moving in a situation where many servers are located in the city. The user moves with his or her own intention, but there is a certain path depending on the shape of the road, the arrangement of shops, and the like. For this reason, when the limited key is distributed by the method of the present invention, the limited key can be distributed along a route that the user may pass, and the distribution is not wasted.
[0174]
(Third embodiment)
FIG. 16B is a block diagram illustrating a configuration of the key management server 13 according to the third embodiment of this invention. FIG. 16B is different from the first embodiment in that the key management server 13 has a limited key storage unit 1602.
[0175]
The limited key storage unit 1602 stores the limited key received from the authentication server 12 in association with the limited key identification information.
[0176]
The operation of redistributing the limited key in the encryption communication system including the key management server 13 will be described below with reference to FIG.
[0177]
First, the mobile terminal 10 makes an authentication request to the server 11 (step S1701).
[0178]
Next, since the server 11 does not have the limited key applicable to the mobile terminal 10, the server 11 requests the authentication server 13 for authentication (step S1702).
[0179]
Next, the authentication server 12 generates a limited key and requests the key management server 13 to distribute the limited key (step S1703).
[0180]
Next, the key management server 13 distributes the limited key to the servers 11 and 21 based on the distribution destination selection information (step S1704). At this time, it is not distributed to the server 31. Further, the mobile terminal 10 receives a notification from the server 11 that the authentication has been successful (step S1705).
[0181]
Next, the mobile terminal 10 makes a request for authentication to the server 21 (step S1706). Since the server 21 has received the limited key in advance, the server 21 authenticates the mobile terminal 10 using the limited key.
[0182]
The above steps S1701 to S1706 are the same as the authentication processing in the first embodiment.
[0183]
In the operation of the server according to the first embodiment shown in FIG. 7, in step S714, the server determines whether or not the validity period has expired from the supplementary information of the limited key. Deletion was requested (step S715). However, in the present embodiment, when authenticating the mobile terminal 10 with the received limited key, the server 21 determines whether or not to request the key management server to redistribute the limited key using the incidental information. I do. As this determination, for example, it is determined whether or not there is information that the own server is located at the end among the distributed servers, or the expiration date of the limited key is within a predetermined period It is to determine whether or not. The server 21 also determines whether to distribute a current limited key or a new limited key. For example, it is determined that the current limited key is used if there is more than 5 minutes until the expiration date, and that if it is less than 5 minutes, distribution of a new limited key is requested. It is desirable to consider security issues when setting these conditions. When the server 21 determines to distribute the current limited key, the server 21 requests the key management server to additionally distribute the key (step S1707).
[0184]
Next, the key management server 13 selects the distribution destination of the limited key again, starting from the request source server 21. Then, out of the new distribution destinations, the limited key is distributed only to servers to which the limited key has not been distributed (step S1708).
[0185]
The processing of the key management server 13 will be described with reference to the flowchart shown in FIG.
[0186]
First, upon receiving a request for redistribution of a limited key from the server 21, the limited key management unit 501 requests the distribution destination selection unit 502 to select a redistribution destination together with the identifier of the requesting server and the limited key identification information. (Step S1801).
[0187]
Next, the distribution destination selection unit 502 selects a distribution destination based on the distribution destination selection information, starting from the server specified by the identifier of the requesting server (step S1802). This selection method is the same as in the first embodiment.
[0188]
Next, the distribution destination selection unit 502 reads the distribution destination of the limited key corresponding to the limited key identification information from the distribution destination storage unit 504 (step S1803). The server of the distribution destination that is not duplicated between the distribution destination and the newly selected distribution destination is extracted (step S1804).
[0189]
The distribution destination selection unit 502 notifies the limited key management unit 501 of the extracted server. The limited key management unit 501 reads the limited key corresponding to the limited key identification information from the limited key storage unit 505, and distributes the limited key to the server notified from the distribution destination selection unit 502 (step S1805).
[0190]
As described above, the key management server 13 can distribute the limited key to the server that the mobile terminal is expected to access further without duplicating the specified existing limited key.
[0191]
As a result, the mobile terminal can continue to use the existing limited key even when moving, and can be quickly authenticated by the new server and provided with the service quickly. Further, the validity period is checked, and if available, the current limited key is distributed, so that unnecessary increase of the limited key can be prevented. Furthermore, when authentication with an authentication server is performed, even if a limited key is not distributed to a server to which the limited key has not been distributed, it is additionally distributed without waste as necessary, so that the frequency of requesting authentication to the authentication server is further reduced. Can be.
[0192]
When the server 21 determines to distribute a new key, the server 21 transmits the authentication information received from the mobile terminal 10 to the authentication server for generating a new limited key. The authentication server 12 generates a new limited key and requests the key management server 13 to distribute it, as in the first embodiment. The key management server 13 also receives this and distributes the new limited key. That is, when the valid limited key is shared, it can be determined that the authentication has been completed. Therefore, even if a key distribution request is made, there is no need to wait for a response in communication between the server and the portable terminal.
[0193]
Accordingly, even when the mobile terminal 10 needs a new limited key due to an expiration or the like, before the limited key expires, a new limited key is received while the service is being received with the existing limited key. Since the server can be obtained, the server that has been distributed with the new limited key is quickly authenticated.
[0194]
【The invention's effect】
According to the present invention, the limited key can be shared in advance between the server and the mobile terminal device, so that the frequency of authentication requests to the authentication server is reduced, and even if the user moves, the server and the mobile terminal device are reduced. It is possible to perform mutual authentication at high speed and start encrypted communication.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an encryption communication system according to a first embodiment of the present invention.
FIG. 2 is a block diagram showing a configuration of a portable terminal according to the first embodiment of the present invention.
FIG. 3 is a block diagram showing a configuration of a server according to the first embodiment of the present invention.
FIG. 4 is a block diagram showing a configuration of an authentication server according to the first embodiment of the present invention.
FIG. 5 is a block diagram showing a configuration of a key management server according to the first embodiment of the present invention.
FIG. 6 is a flowchart illustrating an operation of the mobile terminal according to the first embodiment of the present invention.
FIG. 7 is a flowchart showing the operation of the server according to the first embodiment of the present invention;
FIG. 8 is a flowchart showing the operation of the authentication server according to the first embodiment of the present invention.
FIG. 9A is a flowchart showing the operation of the key management server according to the first embodiment of the present invention.
(B) Flow chart showing the operation of the key management server according to the first embodiment of the present invention
FIG. 10 is a view for explaining an operation when there is no limited key in the first embodiment of the present invention;
FIG. 11 is a view for explaining an operation when there is a limited key according to the first embodiment of the present invention;
FIG. 12 is a diagram illustrating an operation of deleting a limited key according to the first embodiment of the present invention.
FIG. 13A is a sequence diagram showing a procedure when there is no limited key according to the first embodiment of this invention;
(B) Sequence diagram showing a procedure when there is a limited key according to the first embodiment of the present invention
FIG. 14 is a diagram illustrating selection of a distribution destination of a limited key according to the second embodiment of this invention;
FIG. 15 is a block diagram showing a configuration of a mobile terminal according to a second embodiment of the present invention.
FIG. 16A is a block diagram showing a configuration of a key management server according to the second embodiment of the present invention.
(B) Block diagram showing the configuration of the key management server according to the third embodiment of the present invention
FIG. 17 is a diagram illustrating an operation when additional distribution of a limited key according to the third embodiment of the present invention is performed.
FIG. 18 is a flowchart showing the operation of the key management server according to the third embodiment of the present invention.
FIG. 19A illustrates a data structure stored in a limited key storage unit according to the first embodiment of the present invention.
(B) A diagram showing a data structure stored in a limited key storage unit according to the first embodiment of the present invention.
(C) A diagram showing a data structure stored in a limited key storage unit according to the first embodiment of the present invention.
FIG. 20 is a block diagram showing the configuration of a conventional encrypted communication system.
FIG. 21 is a diagram illustrating the operation of a conventional encrypted communication system.
FIG. 22 is a block diagram showing a configuration of a conventional encrypted communication system.
[Explanation of symbols]
10 Mobile terminal
11, 21, 31 servers
12 Authentication server
13 Key Management Server
15 Telecommunication lines
16, 17, 18 Communication zone
201 Communication unit
202 Authentication request section
203 Authentication information storage unit
204 Terminal authentication unit
205 Limited key generator
206 Terminal encryption / decryption unit
207 Judgment unit
301 Communication unit
302 Limited Authentication Department
303 Limited key storage
304 key operation unit
305 Encryption / Decryption Unit
401 Authentication unit
402 Authentication information storage unit
403 Limited key generator
501 Limited key management unit
502 Distribution destination selection section
503 Distribution destination selection information storage unit
504 Distribution destination storage unit
1501 communication history storage unit
1601 Group ID storage unit
1602 Limited key storage
2001 Authentication transfer unit
2002 Key storage unit
2003 Key distribution unit
2200 Application System
2201 and 2208 communication networks
2202 Base station management device
2210, 2211 base station apparatus
2217 Mobile station equipment

Claims (32)

移動端末装置からの認証要求と、第一の識別情報とを受信したり、移動端末装置と暗号化データを送受信したりする通信部と、
使用条件が限定された認証用の限定鍵と第一の識別情報とを関連づけて蓄積する限定鍵記憶部と、
第一の識別情報に対応する限定鍵が、前記限定鍵記憶部に存在するか否かを判定する限定認証部と、
限定鍵によりデータの暗号・復号化を行う暗号・復号化部とを有し、
前記限定認証部は第一の識別情報に対応した限定鍵が前記限定鍵記憶部に存在すると判定した場合、前記暗号・復号化部が前記限定鍵を用いて前記通信部を介して暗号化通信を行うサーバ。
A communication unit that receives an authentication request from the mobile terminal device and the first identification information, and transmits and receives encrypted data to and from the mobile terminal device,
A limited key storage unit that stores the limited key for authentication with limited use conditions and the first identification information in association with each other,
A limited authentication unit that determines whether a limited key corresponding to the first identification information exists in the limited key storage unit,
An encryption / decryption unit for encrypting / decrypting data with a limited key,
When the limited authentication unit determines that the limited key corresponding to the first identification information exists in the limited key storage unit, the encryption / decryption unit uses the limited key to perform encrypted communication via the communication unit. Server to do.
移動端末装置から認証要求と、認証のための認証用情報と、第一の識別情報とを受信したり、移動端末装置とデータを送受信したりする通信部と、
使用条件が限定された認証用の限定鍵と第一の識別情報とを関連づけて蓄積する限定鍵記憶部と、
第一の識別情報に対応する限定鍵が、前記限定鍵記憶部に存在するか否かを判定する限定認証部とを有し、
前記限定認証部は第一の識別情報に対応した限定鍵が前記限定鍵記憶部に存在すると判定した場合、前記認証用情報と前記限定鍵を用いて認証処理を行うサーバ。
A communication unit that receives an authentication request from the mobile terminal device, authentication information for authentication, and first identification information, and transmits and receives data to and from the mobile terminal device,
A limited key storage unit that stores the limited key for authentication with limited use conditions and the first identification information in association with each other,
A limited authentication unit that determines whether a limited key corresponding to the first identification information exists in the limited key storage unit,
A server that performs an authentication process using the authentication information and the limited key when the limited authentication unit determines that the limited key corresponding to the first identification information exists in the limited key storage unit.
第一の識別情報は端末識別情報と限定鍵識別情報との少なくともいずれか一方である請求項1または請求項2に記載のサーバ。3. The server according to claim 1, wherein the first identification information is at least one of terminal identification information and limited key identification information. 前記認証処理は、
前記通信部が認証要求を行う移動端末装置から、第一の識別情報と認証用情報とを受信し、前記限定認証部が前記第一の識別情報に対応した限定鍵が前記限定鍵記憶部に存在すると判定した場合、
前記限定認証部が決定する第二の認証用情報と、前記限定鍵と前記受信した認証用情報と前記第二の認証用情報とから生成される第三の認証用情報と、を前記移動端末装置へ送信する請求項2に記載のサーバ。
The authentication process includes:
The communication unit receives first identification information and authentication information from the mobile terminal device performing the authentication request, and the limited authentication unit stores a limited key corresponding to the first identification information in the limited key storage unit. If it is determined that it exists,
The second authentication information determined by the limited authentication unit, the third authentication information generated from the limited key and the received authentication information and the second authentication information, the mobile terminal 3. The server according to claim 2, wherein the server transmits the information to a device.
前記限定認証部が、認証要求した移動端末装置に対応した限定鍵が前記限定鍵記憶部に存在しないと判定した場合、前記移動端末装置より受信した認証用情報と第一の識別情報とを移動端末装置の認証を行う認証装置へ送信する請求項1または請求項2に記載のサーバ。If the limited authentication unit determines that the limited key corresponding to the mobile terminal device that has requested authentication does not exist in the limited key storage unit, the limited information is transferred between the authentication information and the first identification information received from the mobile terminal device. The server according to claim 1, wherein the server transmits the terminal device to an authentication device that performs authentication of the terminal device. 前記限定認証部が前記限定鍵記憶部に記憶された限定鍵が使用条件を満足するか否かを判定し、使用条件を満たさない場合は、前記限定鍵の削除あるいは更新を前記限定鍵の有効無効を管理する鍵管理装置に要求する請求項5に記載のサーバ。The limited authentication unit determines whether the limited key stored in the limited key storage unit satisfies the use condition. If the limited key does not satisfy the use condition, the limited key is deleted or updated by validating the limited key. The server according to claim 5, wherein a request is made to a key management device that manages revocation. 前記限定認証部が前記限定鍵記憶部に記憶された限定鍵が使用条件を満足するか否かを判定し、使用条件を満たさない場合は、前記限定鍵の削除と、新たな限定鍵の配付とを前記限定鍵の有効無効を管理する鍵管理装置に要求する請求項5に記載のサーバ。The limited authentication unit determines whether the limited key stored in the limited key storage unit satisfies a use condition. If the limited key does not satisfy the use condition, the limited key is deleted and a new limited key is distributed. The server according to claim 5, wherein the server requests the key management device that manages validity / invalidity of the limited key. 前記限定認証部が前記鍵管理装置から限定鍵の削除の指示を受信し、前記限定鍵記憶部にある前記限定鍵を削除する請求項6または請求項7に記載のサーバ。8. The server according to claim 6, wherein the limited authentication unit receives an instruction to delete a limited key from the key management device, and deletes the limited key stored in the limited key storage unit. 前記限定認証部が前記限定鍵記憶部に記憶された限定鍵が使用条件を満足するか否かを判定し、使用条件を満たさない場合は、前記限定鍵記憶部内の前記限定鍵を削除する請求項1乃至請求項5のいずれかに記載のサーバ。The limited authentication unit determines whether the limited key stored in the limited key storage unit satisfies a use condition, and deletes the limited key from the limited key storage unit if the use condition is not satisfied. The server according to any one of claims 1 to 5. 使用条件が限定された認証用の限定鍵によりデータの暗号・復号化を行う端末用暗号・復号化部と、
限定鍵を識別する限定鍵識別情報と限定鍵を関連づけて蓄積する認証用情報記憶部と、
認証要求と第一の識別情報を送信したり、限定鍵識別情報を受信したり、暗号化されたデータを送受信したりする通信部と、
限定鍵識別情報により指定された限定鍵が前記認証用情報記憶部に存在するか否かを判定する判定部とを有し、
前記判定部が前記指定された限定鍵が前記認証用情報記憶部に存在すると判定した場合は前記端末用暗号・復号化部が前記指定された限定鍵を用いて前記通信部を介して暗号化通信を行う移動端末装置。
A terminal encryption / decryption unit that encrypts / decrypts data using a limited key for authentication with limited use conditions;
An authentication information storage unit that stores the limited key in association with the limited key identification information for identifying the limited key,
A communication unit that transmits an authentication request and first identification information, receives limited key identification information, and transmits and receives encrypted data,
A determination unit that determines whether the limited key specified by the limited key identification information exists in the authentication information storage unit,
If the determination unit determines that the specified limited key is present in the authentication information storage unit, the terminal encryption / decryption unit encrypts the data via the communication unit using the specified limited key. A mobile terminal device that performs communication.
使用条件が限定された認証用の限定鍵と、前記限定鍵を識別する限定鍵識別情報とを関連づけて蓄積する認証用情報記憶部と、
認証要求と第一の識別情報を送信したり、限定鍵識別情報を受信したり、データを送受信したりする通信部と、
限定鍵識別情報により指定された限定鍵が前記認証用情報記憶部に存在するか否かを判定する判定部と、
前記判定部が前記指定された限定鍵が前記認証用情報記憶部に存在すると判定した場合は前記指定された限定鍵を用い、前記通信部を介して認証処理を行う認証部と
を有する移動端末装置。
A limited key for authentication whose use conditions are limited, and an authentication information storage unit that accumulates and stores limited key identification information for identifying the limited key,
A communication unit that transmits an authentication request and first identification information, receives limited key identification information, and transmits and receives data,
A determining unit that determines whether the limited key specified by the limited key identification information exists in the authentication information storage unit;
A mobile terminal comprising: an authentication unit that performs an authentication process via the communication unit using the specified limited key when the determination unit determines that the specified limited key exists in the authentication information storage unit. apparatus.
第一の識別情報は端末識別情報と限定鍵識別情報との少なくともいずれか一方である請求項10あるいは請求項11に記載の移動端末装置。The mobile terminal device according to claim 10, wherein the first identification information is at least one of terminal identification information and limited key identification information. 前記認証処理は、
前記通信部がサーバから、限定鍵識別情報と第二の認証用情報と第三の認証用情報とを受信し、前記限定鍵識別情報に対応した限定鍵が前記認証用情報記憶部に存在すると判定した場合、
当該移動端末装置が前記サーバへ送出した認証用情報と、前記限定鍵と前記受信した第二の認証用情報とから生成される情報を前記サーバへ送信する請求項11あるいは請求項12に記載の移動端末装置。
The authentication process includes:
The communication unit receives the limited key identification information, the second authentication information, and the third authentication information from the server, and determines that the limited key corresponding to the limited key identification information exists in the authentication information storage unit. If judged,
The method according to claim 11 or 12, wherein the mobile terminal device transmits to the server information generated from the authentication information transmitted to the server, the limited key, and the received second authentication information. Mobile terminal.
移動端末装置から受信した認証用情報とあらかじめ保有する前記移動端末装置を認証するための認証情報とから前記移動端末装置を認証する認証部と、
使用条件が限定された認証用の限定鍵を生成する限定鍵生成部と、
前記限定鍵を特定のサーバにのみ配付する限定鍵管理部と
を有する鍵管理装置。
An authentication unit that authenticates the mobile terminal device from authentication information received from the mobile terminal device and authentication information for authenticating the mobile terminal device held in advance,
A limited key generation unit that generates a limited key for authentication with limited use conditions,
A key management device comprising: a limited key management unit that distributes the limited key only to a specific server.
前記限定鍵管理部が限定鍵に使用条件を付加して配付する請求項14に記載の鍵管理装置。The key management device according to claim 14, wherein the limited key management unit distributes the limited key by adding usage conditions to the limited key. 前記使用条件が使用可能期間、使用可能回数、使用可能地域、及び受信可能データ量の少なくとも一つを含む請求項15に記載の鍵管理装置。The key management device according to claim 15, wherein the use condition includes at least one of a usable period, a usable number, a usable region, and a receivable data amount. 前記使用条件を満たさない場合に、サーバに限定鍵を削除、あるいは新たな限定鍵の配付を要求する指示を前記限定鍵管理部が限定鍵に付加する請求項15に記載の鍵管理装置。16. The key management device according to claim 15, wherein when the use condition is not satisfied, the limited key management unit adds an instruction to the server to delete the limited key or to distribute a new limited key to the limited key. 任意の移動端末装置から任意のサーバへの通信履歴に関する情報を記憶する通信履歴記憶部をさらに有し、
前記認証部が認証した移動端末装置に現在接続されているサーバを特定する情報と、前記通信履歴記憶部に記憶された前記現在接続されているサーバを含む通信履歴と、により前記限定鍵管理部が前記特定のサーバを決定する請求項14乃至請求項17のいずれかに記載の鍵管理装置。
Further comprising a communication history storage unit for storing information regarding a communication history from any mobile terminal device to any server,
The limited key management unit, based on information for specifying a server currently connected to the mobile terminal device authenticated by the authentication unit, and a communication history including the currently connected server stored in the communication history storage unit. 18. The key management device according to claim 14, wherein the key management device determines the specific server.
前記特定のサーバの決定は、前記接続しているサーバを含む通信履歴の内、前記認証した移動端末装置からの通信履歴に関する情報のみにより決定される請求項18に記載の鍵管理装置。19. The key management device according to claim 18, wherein the determination of the specific server is determined based only on information regarding a communication history from the authenticated mobile terminal device among communication histories including the connected server. 移動端末装置を識別する端末識別情報と、前記移動端末装置が属するグループを識別するグループ識別情報とを関連づけて記憶するグループID記憶部と、
任意の移動端末装置から任意のサーバへの通信履歴に関する情報を前記グループ毎に記憶する通信履歴記憶部とをさらに有し、
前記限定鍵管理部が前記グループID記憶部の端末識別情報とグループ識別情報とから、前記認証部により認証された移動端末装置の属するグループを求め、前記移動端末装置の現在接続しているサーバを特定する情報と、前記通信履歴記憶部内の前記接続しているサーバを含む、前記移動端末装置が属するグループの通信履歴と、により前記特定のサーバを決定する請求項14乃至請求項17のいずれかに記載の鍵管理装置。
A terminal ID for identifying a mobile terminal device, and a group ID storage unit for storing the group identification information for identifying a group to which the mobile terminal device belongs in association with each other;
A communication history storage unit that stores information about a communication history from an arbitrary mobile terminal device to an arbitrary server for each group;
The limited key management unit obtains a group to which the mobile terminal device authenticated by the authentication unit belongs from the terminal identification information and the group identification information of the group ID storage unit, and determines a server to which the mobile terminal device is currently connected. The server according to any one of claims 14 to 17, wherein the specific server is determined based on information to be specified and a communication history of a group to which the mobile terminal device belongs, including the connected server in the communication history storage unit. A key management device according to claim 1.
任意の移動端末装置から任意のサーバへの通信履歴に関する情報をグループ毎に記憶する通信履歴記憶部を有し、
移動端末装置から受信したグループ識別情報と、前記移動端末装置の現在接続しているサーバを特定する情報と、前記通信履歴記憶部内の前記接続しているサーバを含む、前記移動端末装置が属するグループの通信履歴と、により前記特定のサーバを決定する請求項14乃至請求項17のいずれかに記載の鍵管理装置。
A communication history storage unit that stores information on a communication history from any mobile terminal device to any server for each group,
A group to which the mobile terminal belongs, including the group identification information received from the mobile terminal, information identifying the currently connected server of the mobile terminal, and the connected server in the communication history storage unit. The key management device according to any one of claims 14 to 17, wherein the specific server is determined based on the communication history.
サーバを識別するサーバ識別情報と、前記サーバが属するグループを識別するサーバグループ識別情報とを関連づけて記憶するサーバグループID記憶部をさらに有し、
前記限定鍵生成部が前記サーバグループID記憶部内の情報に基づいて、前記限定鍵管理部の特定したサーバのサーバグループ毎に異なる限定鍵を生成し、
前記限定鍵管理部が前記異なる限定鍵を前記特定したサーバに配付する請求項14乃至請求項17のいずれかに記載の鍵管理装置。
A server group ID storage unit for storing server identification information for identifying a server and server group identification information for identifying a group to which the server belongs in association with each other;
The limited key generation unit generates a different limited key for each server group of the server specified by the limited key management unit based on the information in the server group ID storage unit,
The key management device according to any one of claims 14 to 17, wherein the limited key management unit distributes the different limited keys to the specified server.
前記特定のサーバの決定は現在接続しているサーバからの接続頻度の高い順から所定数のサーバ、あるいは所定の接続頻度以上のサーバを選択することにより行う請求項18乃至請求項21のいずれかに記載の鍵管理装置。22. The specific server is determined by selecting a predetermined number of servers or a server having a predetermined connection frequency or more in descending order of connection frequency from the currently connected server. A key management device according to claim 1. 前記特定のサーバの決定は、任意のサーバからの要求により更新される請求項14乃至請求項23のいずれかに記載の鍵管理装置。24. The key management device according to claim 14, wherein the determination of the specific server is updated by a request from an arbitrary server. 前記限定鍵管理部が前記特定のサーバに前記限定鍵の削除を指示する請求項14乃至請求項24のいずれかに記載の鍵管理装置。25. The key management device according to claim 14, wherein the limited key management unit instructs the specific server to delete the limited key. 前記限定鍵管理部が限定鍵を配付した特定のサーバと、前記限定鍵を特定する限定鍵識別情報とを関連づけて記憶する配付先記憶部をさらに有し、
前記限定鍵管理部が、受信した限定鍵の削除の要求と限定鍵識別情報とに従い、前記配付先記憶部から前記限定鍵を配付した特定のサーバを抽出する請求項25に記載の鍵管理装置。
The limited key management unit further includes a specific server to which the limited key is distributed, and a distribution destination storage unit that stores the limited key identification information that specifies the limited key in association with each other,
26. The key management device according to claim 25, wherein the limited key management unit extracts a specific server to which the limited key has been distributed from the distribution destination storage unit, according to the received limited key deletion request and the limited key identification information. .
前記特定のサーバは前記認証部により認証された移動端末装置と現在接続しているサーバから所定の距離内にあるサーバである請求項14に記載の鍵管理装置。The key management device according to claim 14, wherein the specific server is a server located within a predetermined distance from a server currently connected to the mobile terminal device authenticated by the authentication unit. 前記特定のサーバは前記認証部により認証された移動端末装置と現在接続しているサーバが存在する地域にあるサーバ、あるいは前記サーバと関連のあるサーバである請求項14に記載の鍵管理装置。The key management device according to claim 14, wherein the specific server is a server located in a region where a server currently connected to the mobile terminal device authenticated by the authentication unit exists, or a server related to the server. 使用条件が限定された認証用の限定鍵を移動端末装置毎に生成する限定鍵生成装置と、
前記限定鍵生成装置により生成された限定鍵を特定のサーバに配付する鍵管理装置と、
前記鍵管理装置から受信した前記限定鍵を用いて、移動端末装置と暗号化通信を行うサーバと、
前記限定鍵を用いて、前記サーバと暗号化通信を行う移動端末装置とを有する暗号化通信システム。
A limited key generation device that generates a limited key for authentication with limited use conditions for each mobile terminal device,
A key management device that distributes the limited key generated by the limited key generation device to a specific server;
Using the limited key received from the key management device, a server that performs encrypted communication with the mobile terminal device,
An encrypted communication system comprising: a mobile terminal device that performs encrypted communication with the server using the limited key.
使用条件が限定された認証用の限定鍵を移動端末装置毎に生成する限定鍵生成装置と、
前記限定鍵生成装置により生成された限定鍵を特定のサーバに配付する鍵管理装置と、
前記鍵管理装置から受信した前記限定鍵と移動端末装置から受信した認証用情報とを用いて前記移動端末装置を認証した後に、前記限定鍵を用いて前記移動端末装置との暗号化通信を行うサーバと、
限定鍵と、サーバから受信した第二の認証用情報とを用いて前記サーバを認証した後に、前記限定鍵を用いて前記サーバとの暗号化通信を行う移動端末装置と
を有する暗号化通信システム。
A limited key generation device that generates a limited key for authentication with limited use conditions for each mobile terminal device,
A key management device that distributes the limited key generated by the limited key generation device to a specific server;
After authenticating the mobile terminal device using the limited key received from the key management device and the authentication information received from the mobile terminal device, perform encrypted communication with the mobile terminal device using the limited key. Server and
An encrypted communication system having a mobile terminal device that performs encrypted communication with the server using the limited key after authenticating the server using the limited key and the second authentication information received from the server. .
請求項1に記載のサーバと、
請求項10に記載の移動端末装置と、
請求項14に記載の鍵管理装置と
を有する暗号化通信システム。
A server according to claim 1,
A mobile terminal device according to claim 10,
An encryption communication system comprising the key management device according to claim 14.
使用条件が限定された認証用の限定鍵を所有する移動端末装置から、認証用情報と、前記移動端末装置を識別するための識別情報とをサーバに送信して認証要求するステップと、
前記サーバが前記認証要求を受信して、前記移動端末装置の所有する前記限定鍵と同一の限定鍵を所有している場合、前記限定鍵を用いて前記移動端末装置と暗号化通信を行い、前記限定鍵と同一の限定鍵を所有していない場合、限定鍵生成装置に前記認証用情報と前記識別情報とを送信して前記移動端末装置用の限定鍵の生成を要求するステップと、
前記限定鍵生成装置が受信した前記認証用情報とあらかじめ保有する認証情報とから前記移動端末装置を認証し、前記認証用情報の少なくとも一部と前記認証情報とから前記移動端末装置が所有する前記限定鍵と同一の限定鍵を生成するステップと、
前記限定鍵の有効無効を管理する鍵管理装置が前記限定鍵生成装置の生成した前記限定鍵を特定のサーバに配付するステップと、
限定鍵の生成を要求した前記サーバが配付された前記限定鍵を受信したのちに、前記認証要求した移動端末装置と前記限定鍵を用いて暗号化通信をするステップと
を有する暗号化通信方法。
From the mobile terminal device owning a limited key for authentication with limited use conditions, transmitting authentication information and identification information for identifying the mobile terminal device to a server and requesting authentication,
When the server receives the authentication request and owns the same limited key as the limited key owned by the mobile terminal device, performs encrypted communication with the mobile terminal device using the limited key, When not owning the same limited key as the limited key, requesting the limited key generation device to generate the limited key for the mobile terminal device by transmitting the authentication information and the identification information,
The mobile terminal device is authenticated from the authentication information received by the limited key generation device and the authentication information held in advance, and the mobile terminal device is owned by the mobile terminal device based on at least a part of the authentication information and the authentication information. Generating a limited key identical to the limited key;
A step in which a key management device that manages the validity / invalidity of the limited key distributes the limited key generated by the limited key generation device to a specific server;
Receiving the limited key distributed by the server that has requested the generation of the limited key, and performing encrypted communication with the mobile terminal device that has requested authentication, using the limited key.
JP2003110116A 2003-04-15 2003-04-15 Encrypted communication system and encrypted communication method Pending JP2004320308A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003110116A JP2004320308A (en) 2003-04-15 2003-04-15 Encrypted communication system and encrypted communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003110116A JP2004320308A (en) 2003-04-15 2003-04-15 Encrypted communication system and encrypted communication method

Publications (1)

Publication Number Publication Date
JP2004320308A true JP2004320308A (en) 2004-11-11

Family

ID=33471062

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003110116A Pending JP2004320308A (en) 2003-04-15 2003-04-15 Encrypted communication system and encrypted communication method

Country Status (1)

Country Link
JP (1) JP2004320308A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006353042A (en) * 2005-06-17 2006-12-28 Ntt Docomo Inc Power transmitting apparatus, power receiving apparatus, authentication/account proxy apparatus, charging system, power transmitting method, power receiving method, charging method
JP2009077213A (en) * 2007-09-21 2009-04-09 Oki Electric Ind Co Ltd Secret communication system
JP2010504669A (en) * 2006-09-23 2010-02-12 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 Network access authentication and authorization method, and authorization key update method
JP2010504671A (en) * 2006-09-23 2010-02-12 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 Unicast key management method and multicast key management method in network
JP2010130240A (en) * 2008-11-26 2010-06-10 Ricoh Co Ltd Recording medium, system for sharing communication connection setup information, method of managing communication connection setup information, and program
US8108669B2 (en) 2005-07-14 2012-01-31 Ricoh Company, Ltd. Image forming apparatus for generating electronic signature
JP2017506452A (en) * 2014-04-28 2017-03-02 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド Network connection method and user equipment

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006353042A (en) * 2005-06-17 2006-12-28 Ntt Docomo Inc Power transmitting apparatus, power receiving apparatus, authentication/account proxy apparatus, charging system, power transmitting method, power receiving method, charging method
US7761307B2 (en) 2005-06-17 2010-07-20 Ntt Docomo, Inc. Power transmission and power receiving apparatus and method
US7996238B2 (en) 2005-06-17 2011-08-09 Ntt Docomo, Inc. Power transmitting device, power receiving device, authentication/billing proxy device, electrical charging system, power transmitting method, power receiving method and electrical charging method
US8108669B2 (en) 2005-07-14 2012-01-31 Ricoh Company, Ltd. Image forming apparatus for generating electronic signature
JP2010504669A (en) * 2006-09-23 2010-02-12 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 Network access authentication and authorization method, and authorization key update method
JP2010504671A (en) * 2006-09-23 2010-02-12 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 Unicast key management method and multicast key management method in network
JP2009077213A (en) * 2007-09-21 2009-04-09 Oki Electric Ind Co Ltd Secret communication system
JP2010130240A (en) * 2008-11-26 2010-06-10 Ricoh Co Ltd Recording medium, system for sharing communication connection setup information, method of managing communication connection setup information, and program
JP2017506452A (en) * 2014-04-28 2017-03-02 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド Network connection method and user equipment
US10051559B2 (en) 2014-04-28 2018-08-14 Tencent Technology (Shenzhen) Company Limited Network connection method and user equipment
US10841867B2 (en) 2014-04-28 2020-11-17 Tencent Technology (Shenzhen) Company Limited Network connection method and user equipment

Similar Documents

Publication Publication Date Title
Čapkun et al. Mobility helps security in ad hoc networks
CN100591003C (en) Enabling stateless server-based pre-shared secrets
CN101421970B (en) Avoiding server storage of client state
Saxena et al. Authentication scheme for flexible charging and discharging of mobile vehicles in the V2G networks
US7310525B2 (en) Network service system using temporary user identifier
US20090158394A1 (en) Super peer based peer-to-peer network system and peer authentication method thereof
KR101982237B1 (en) Method and system for data sharing using attribute-based encryption in cloud computing
CN101772024B (en) User identification method, device and system
CN111742531B (en) Profile information sharing
CN102195957A (en) Resource sharing method, device and system
CN101356759A (en) Token-based distributed generation of security keying material
TW201215070A (en) Key Management Systems and methods for shared secret ciphers
WO2004010636A1 (en) Mobile ad-hoc network including node authentication features and related methods
WO2004071006A1 (en) Broadcast encryption key distribution system
Othman et al. Physically secure lightweight and privacy-preserving message authentication protocol for VANET in smart city
CN105493438A (en) A method and apparatus for anonymous authentication on trust in social networking
Gao et al. LIP-PA: A logistics information privacy protection scheme with position and attribute-based access control on mobile devices
Vasudev et al. A lightweight authentication protocol for V2V communication in VANETs
WO2005013552A1 (en) Vpn communication system
CN110166230B (en) Key management method and device
Parameswarath et al. User-empowered privacy-preserving authentication protocol for electric vehicle charging based on decentralized identity and verifiable credential
JP2004320308A (en) Encrypted communication system and encrypted communication method
JP2009212689A (en) Automatic common key distribution system, client, third-person certification body side server, and automatic common key sharing method
KR102413497B1 (en) Systems and methods for secure electronic data transmission
Kalaiarasy et al. An effective variant ring signature-based pseudonym changing mechanism for privacy preservation in mixed zones of vehicular networks