JP2004320308A - Encrypted communication system and encrypted communication method - Google Patents
Encrypted communication system and encrypted communication method Download PDFInfo
- Publication number
- JP2004320308A JP2004320308A JP2003110116A JP2003110116A JP2004320308A JP 2004320308 A JP2004320308 A JP 2004320308A JP 2003110116 A JP2003110116 A JP 2003110116A JP 2003110116 A JP2003110116 A JP 2003110116A JP 2004320308 A JP2004320308 A JP 2004320308A
- Authority
- JP
- Japan
- Prior art keywords
- server
- limited
- key
- authentication
- limited key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、無線通信可能な移動端末装置と、情報を配信するサーバとが認証や暗号化通信を行う際に必要な鍵の配付や、削除等を行う暗号化通信システムおよび暗号化通信方法に関する。
【0002】
【従来の技術】
近年、無線LANやBluetoothといった無線通信機器の普及がすすみ、ホットスポットをはじめとする無線によるインターネット接続や、モバイルECなどの情報提供サービスなどを街中や建物の中などで利用できる機会が広まっている。
【0003】
今後、無線通信技術の進歩と機器の普及によりそのようなサービスを利用できる場所や機会はますます増えて行くと思われる。
【0004】
このようなサービスを実施する上で十分考慮すべき問題としてなりすましの問題が挙げられる。悪意のある者が設置した正規のサーバになりすました不正なサーバに、利用者がアクセスし個人情報を送信してしまうと、その個人情報が悪意のある者に漏洩してしまう。また、悪意のある者が他の正規の利用者になりすまして、サーバにアクセスできてしまうと、他の利用者の個人情報が漏洩したり、勝手にサービスを利用されたりしてしまう。
【0005】
一般に利用者がサーバからサービスの提供を受ける場合に、これらのなりすましを防ぐため、サーバと利用者の持つ携帯端末間で相互認証を行う。また、通信が無線で行われることから、サービス提供時の通信内容を盗聴から保護するために、通信内容を暗号化することも必要である。そのため、相互認証が完了後、サーバと携帯端末は、そのセッションでの暗号化通信に用いるセッション鍵を生成し共有する。この相互認証、セッション鍵の共有は、サーバと携帯端末とが通信を開始するたびに行う必要がある。
【0006】
相互認証の方式として、共通鍵暗号を使う方式と、公開鍵暗号を使う方式が挙げられる。共通鍵暗号方式では、二者間で事前に交換しておいた二者間以外には秘密の鍵を所持していることを確認することで認証を行う。公開鍵暗号方式では、相手のものと信頼できる公開鍵を入手し、相手しか保持していない秘密鍵による署名を検証して、秘密鍵を確かに所持していることを確認することで認証する。相手の公開鍵の信頼性は認証するたびに確認する必要がある。
【0007】
このように、サーバは認証するために他に漏洩させてはならない秘密の鍵を保持することになるが、街頭などに設置されるサーバに対しては、ネットワーク経由での攻撃のほかに、物理的な盗難なども考えられ、長期に利用可能な鍵を所持させるのは危険である。
【0008】
また、共通鍵暗号方式の場合、サーバ、利用者の対ごとに鍵が必要なため、多量の鍵の追加、削除、更新等の管理には大変な手間がかかる。特に携帯端末の鍵を管理することは困難である。公開鍵暗号方式の場合、信頼できる、あるいは無効化され信頼できない公開鍵のリストが各サーバ、携帯端末に必要となり、公開鍵の信頼性の確認に手間がかかる。
【0009】
従来より、このような問題への対策として、長期に渡って利用可能な鍵は認証サーバと呼ばれる別の安全なサーバに置いておき、認証は認証サーバが行う方法がある。ダイアルアップサーバのRADIUS(Remote Authentication Dial−In User Service)などはこの構成になっている。このシステムにおいては、認証サーバを置くことにより、サーバには暗号化通信に用いるセッション鍵だけが置かれることになる。したがって、セッション鍵がもれてもそのセッションが終了すると無効になるので、重大な問題にはならない。
【0010】
また、無線の基地局がいたるところに存在し、認証サーバを有する構成である暗号化通信システムとして、非特許文献1に記載されているようなものがある。
【0011】
このシステムでは、無線LANを搭載した移動端末装置を持つ利用者が街中を歩き、基地局と無線による通信を開始した時点で、無線インターネットサービスを利用するための相互認証を行い、移動端末装置と基地局との間の暗号化通信に用いるセッション鍵の共有を行う。
【0012】
図20は、非特許文献1に記載された従来の暗号化通信システムの構成を示すブロック図である。
【0013】
図20において、暗号化通信システムは、利用者が持ち歩く移動端末装置である携帯端末10、携帯端末10からの認証要求や、サービス要求を受け、認証要求の転送、サービスの提供を行うサーバ11、および転送された認証要求に対して認証を行う認証サーバ12からなる。
【0014】
携帯端末10の通信部201は、サーバ11の通信部301との通信を行う。認証要求部202は、認証用情報記憶部203の情報から認証要求を生成し、通信部301を介して、サーバ11に送信する。認証用情報記憶部203は、認証に必要な情報を保持する。
【0015】
サーバ11の通信部301は、携帯端末10の通信部201との通信を行う。鍵記憶部2002はセッション鍵を携帯端末10の識別子と対応させて保持する。鍵操作部304は鍵配付部2003からセッション鍵を受け取り、鍵記憶部2002に保存したり、セッション終了後に削除したりする。認証転送部2001は、携帯端末10からの認証要求を認証部401に転送する。
【0016】
認証サーバ12の、認証部401は認証転送部2001から転送された携帯端末10の認証要求に対する認証を認証情報記憶部402の情報を用いて行い、セッション鍵を生成して鍵配付部2003に渡す。認証情報記憶部402は、認証に必要な情報を保持する。鍵配付部2003は、認証部401から渡されたセッション鍵を鍵操作部304に送信する。
【0017】
この構成における認証の流れを図21で説明する。
【0018】
まず、サーバ11が、携帯端末10からの認証要求を受ける(ステップS2101)。
【0019】
次に、サーバ11は認証サーバ12に認証処理を依頼する(ステップS2102)。
【0020】
次に、認証サーバ12は、認証処理を行う。成功した場合には、携帯端末10の認証要求からセッション鍵を生成し、サーバ11に送信する(ステップS2103)。
【0021】
次に、サーバ11は、携帯端末10に認証の成功を通知する(ステップS2104)。成功を通知された携帯端末10は、サーバの認証を行い、成功した場合、サーバ11に送った自身の認証要求からセッション鍵を生成する。こうして、サーバと携帯端末は相互認証とセッション鍵の共有を行うことができ、このセッション鍵を用いて、以降の暗号化通信を行う。
【0022】
さらに、従来より、この暗号化通信システムとしては、特許文献1に記載されているようなものがあった。
【0023】
図22は、特許文献1に記載された従来の暗号化通信システムを示すものである。
【0024】
図22において、応用システム2200はサービスを提供し、基地局管理装置2202は複数の基地局装置2210を管理し、通信網2201、2208はこれらをつないでいる。また、移動局装置2217は基地局装置2210が作る通信ゾーン内においては、基地局2210にアクセスし基地局管理装置2202に認証を受ける。その後、移動局装置2217が移動しても、同じ基地局管理装置2202の管理下にある別の基地局装置2211と通信する間は認証の簡略化を行うものである。
【0025】
【特許文献1】
特開2002−112337号公報(第4−5頁、第1図)
【非特許文献1】
「無線インターネットに必要なセキュリティを提供する高速認証システム」情報処理学会研究報告 2002−DPS−107
【0026】
【発明が解決しようとする課題】
しかし、非特許文献1に示した従来の暗号化通信システムでは、携帯端末10が移動し、新たなサーバと通信を開始する場合、携帯端末10は新たなサーバと認証をする都度、認証サーバと通信しなくてはならない。この通信はインターネットを経由して行うことも考えられ、認証にかかる時間がネットワークの状態に左右されるため、場合によっては大きな遅延が生じるいう課題があった。
【0027】
また、認証サーバが認証を一手に引き受けるために、認証に要する負荷が高くなり、認証に時間がかかる恐れがあった。このことは、RADIUSにおいても、見られている。
【0028】
これに対し認証サーバを複数台用意するなどの対策はとれるが、複数台用意することによりコストがかかる上、認証サーバに認証を依頼するかぎり、その認証にかかる時間はなくならないという問題が残っていた。
【0029】
また、特許文献1に示した別の従来の暗号化通信システムでは、移動局装置が異なる基地局管理装置の管理下の基地局装置にアクセスする場合、認証用のIDが伝わっていないため、新たに正規の認証処理を行う必要があった。
【0030】
本発明は上記従来の課題を解決するもので、利用者が携帯端末を持ちながら移動し街中に設置されている複数のサーバと順々に接続を行う場合において、認証から、暗号化通信の開始までを高速に行う暗号化通信システムを提供することを目的とする。
【0031】
【課題を解決するための手段】
上記従来の課題を解決する本発明に係る暗号化通信システムは、使用条件が限定された認証用の限定鍵を移動端末装置毎に生成する限定鍵生成装置と、この限定鍵生成装置により生成された限定鍵を特定のサーバに配付する鍵管理装置と、この鍵管理装置から受信した限定鍵を用いて、移動端末装置と暗号化通信を行うサーバと、限定鍵を用いて、このサーバと暗号化通信を行う移動端末装置とを有している。
【0032】
また、本発明に係るサーバは、移動端末装置からの認証要求と、第一の識別情報とを受信したり、移動端末装置と暗号化データを送受信したりする通信部と、使用条件が限定された認証用の限定鍵と第一の識別情報とを関連づけて蓄積する限定鍵記憶部と、第一の識別情報に対応する限定鍵が、限定鍵記憶部に存在するか否かを判定する限定認証部と、限定鍵によりデータの暗号・復号化を行う暗号・復号化部とを有し、限定認証部は第一の識別情報に対応した限定鍵が前記限定鍵記憶部に存在すると判定した場合、暗号・復号化部が限定鍵を用いて通信部を介して暗号化通信を行う。
【0033】
これにより、初回アクセス時などのように移動端末装置とサーバとの間で限定鍵が共有されていない場合は認証サーバとの通信が発生するが、それ以後移動端末装置とサーバとの間で限定鍵が共有されている場合には、認証サーバとの通信が不要となるため、認証サーバへの認証依頼頻度を減らすことができる。また、限定鍵を用いて暗号化通信を行うこともでき、高速に安全な通信を開始することができる。
【0034】
本発明に係る移動端末装置は、使用条件が限定された認証用の限定鍵によりデータの暗号・復号化を行う端末用暗号・復号化部206と、限定鍵を識別する限定鍵識別情報と限定鍵を関連づけて蓄積する認証用情報記憶部と、認証要求と第一の識別情報を送信したり、限定鍵識別情報を受信したり、暗号化されたデータを送受信したりする通信部と、限定鍵識別情報により指定された限定鍵が認証用情報記憶部に存在するか否かを判定する判定部207とを有し、この判定部207が指定された限定鍵が認証用情報記憶部に存在すると判定した場合は端末用暗号・復号化部206が指定された限定鍵を用いて通信部を介して暗号化通信を行う。
【0035】
これにより、限定鍵をすでに保有している場合、限定鍵の受信を待つ必要がないので、これを用いてすばやく暗号化通信を開始することができる。
【0036】
本発明に係る鍵管理装置は、移動端末装置から受信した認証用情報とあらかじめ保有する移動端末装置を認証するための認証情報とから移動端末装置を認証する認証部と、使用条件が限定された認証用の限定鍵を生成する限定鍵生成部と、限定鍵を特定のサーバにのみ配付する限定鍵管理部とを有している。
【0037】
これにより、限定鍵の配付先を制限できるので、鍵管理装置の負荷を低減することができる。
【0038】
【発明の実施の形態】
以下本発明の実施の形態について、図面を参照しながら説明する。
【0039】
(第一の実施の形態)
本発明の第一の実施の形態における暗号化通信システムの構成について説明する。
【0040】
図1に示すように、本実施の形態における暗号化通信システムは、利用者が持つ携帯端末10と、携帯端末10から認証を要求されるサーバ11と、認証して限定鍵の作成を行う認証サーバ12と、限定鍵の管理先を選択し、限定鍵のサーバへの配付および削除の通知を行う鍵管理サーバ13とを備えている。そして、サーバ11、認証サーバ12、及び鍵管理サーバ13はインターネットなどの電気通信回線15で接続されており、これらの間の通信は暗号化されている。なお、電気通信回線は有線でも無線でも構わない。
【0041】
また、上記の限定鍵とは、本実施の形態の暗号化通信システムにおいて、携帯端末10が所定の条件の下に認証およびデータの暗号化に使用する鍵であり、この限定鍵の有効条件や、削除条件といった付帯情報も含んでいる。有効条件を満たさない限定鍵は認証に用いることができない。有効期間を過ぎたなど、有効条件が一時的ではなく、永久に満たせなくなった場合、あるいは削除条件を満たした場合にはその限定鍵は削除する。さらに、付帯情報の指示によっては、他のサーバの同じ限定鍵を削除してもらうよう鍵管理サーバを通じて通知する。
【0042】
図1において、利用者は商店街の中を地点Aから地点B、地点C、地点D、地点Eに順次移動している。そして、利用者の持っている携帯端末10はサーバとの通信ゾーン16、17、18内に入る度にサーバ11、サーバ21、サーバ31に順次アクセスを行い、認証を受けた後にサービスの提供を受ける。このサービスの内容は、あらかじめ登録しておいた個人の好みといった個人情報をもとに、店舗が商品の紹介情報を提供するものである。なお、携帯端末10は地点B及び地点Dで通信ゾーンの切り換えを行う。本実施の形態では商店街に情報サーバが多数配置され、利用者が近づき情報を得る例について説明しているが、商店街のような地域に限らず、美術館や、デパートといった出入りの限られた閉じた空間であってもよい。
【0043】
次に、本発明の第一の実施の形態における暗号化通信システムの各構成物間のデータの流れについて、図10乃至図12を用いて説明する
図10において初期状態として、利用者が地点Aに侵入した状態にあり、携帯端末10は認証サーバ12と秘密鍵である共通鍵Kを共有しているが、サーバ11との認証に用いる限定鍵を所有していない。
【0044】
まず、携帯端末10が入口にある限定鍵を共有していないサーバ11へ近づくと、携帯端末10は自己を特定するための端末識別情報と認証を受けるための認証用情報とをサーバ11に送信して認証を要求する(ステップS1001)。
【0045】
サーバ11は受けた端末識別情報をもとに限定鍵を保有していないか検索するが、この時点では携帯端末10と共有する限定鍵をまだ持っていない。このため、サーバ11は携帯端末10の認証要求と、サーバ11自身の認証のための認証用情報を認証サーバ12に送信する(ステップS1002)。
【0046】
次に、認証サーバ12は、サーバ11から受け取った認証要求に対して、受信した認証用情報とあらかじめ保有している共通鍵Kとを用いて認証処理を行う。認証が失敗した場合は、その旨をサーバ11に伝える。認証が成功した場合は、サーバ11の認証要求に携帯端末10への保証をする署名をして、サーバ11に送信する(ステップS1003)。
【0047】
サーバ11は、携帯端末10に、認証が成功したことを通知し、サーバ11の認証要求を送信する(ステップS1004)。携帯端末10は認証サーバ12の署名によりサーバ11を認証する。この時点でサーバ11と携帯端末10は相互認証されたことになる。
【0048】
このステップS1003において、認証サーバ12は携帯端末10の認証要求に含まれる認証用情報と共通鍵Kとから限定鍵を計算する。
【0049】
次に、認証サーバ12は限定鍵を携帯端末10の端末識別情報などと共に鍵管理サーバ13に伝える(ステップS1005)。
【0050】
鍵管理サーバ13は認証サーバ12から受け取った限定鍵と端末識別情報とから、限定鍵の配付先を選択し、選択された配付先に限定鍵と携帯端末10に関する情報を配付する(ステップS1006)。この例では、商店街中のサーバが配付先として選択される。選択されたサーバ21,31は携帯端末10と受け取った限定鍵とを対応付けた情報を、記憶する。サーバ11は携帯端末10宛の付帯情報があったら、それを携帯端末10に送信する。この時点で、携帯端末10とサーバ11との相互認証と、限定鍵の共有が完了し、サービスの暗号化通信が開始できる。
【0051】
図11は携帯端末10がすでに認証サーバ12に認証済みであり、認証に用いる限定鍵を共有している商店街のサーバにアクセスする場合の動作を示している。
【0052】
利用者の携帯端末10は、限定鍵の配付時に選択されて、既に限定鍵を共有しているサーバ21に近づく。このとき、携帯端末10は認証用情報を用いて認証をサーバ21に要求する(ステップS1101)。
【0053】
サーバ21は受けた認証要求をもとに限定鍵を検索し、既に配付され登録されている限定鍵を抽出する。有効な限定鍵が複数ある場合は、適当な手段を用いて一つ選ぶ。例えば、商店街専用の鍵、後から配付された鍵、残っている有効期限の長い鍵、残使用回数の多い鍵、を選ぶ。
【0054】
次に、サーバ21は認証に用いる限定鍵そのものは送らずに、例えば、限定鍵を一方向関数に入力して計算される値や、限定鍵の生成に用いられた値を携帯端末10に通知する(ステップS1102)。
【0055】
次に、携帯端末10は通知された限定鍵が識別できる情報から限定鍵を特定し、この限定鍵とサーバ21から送信されたサーバの認証に用いる認証用情報を用いて新たな認証用情報を生成する。携帯端末10はこれをサーバ21に送信する(ステップS1103)。サーバ21はこれを、限定鍵を用いて解読し、携帯端末10の認証を行う。
【0056】
図12は利用者が商店街をでる場合、商店街の中で有効だった限定鍵を削除する動作を示している。
【0057】
携帯端末10は、サーバ31に近づき、限定鍵を持っている場合と同様に認証を行う(ステップS1201)。
【0058】
サーバ31は認証後、限定鍵から通信終了後に限定鍵を削除する、という付帯情報を検出した場合、携帯端末10との通信を終了する際、携帯端末10に現行の限定鍵を削除することを通知する(ステップS1202)。そして、通知を受けた携帯端末10は現行の限定鍵を削除する。
【0059】
また、サーバ31は鍵管理サーバ13に、削除するべき限定鍵を持っているサーバの鍵を削除させるよう鍵管理サーバ13に依頼する(ステップS1203)。
【0060】
鍵管理サーバ13はこの限定鍵を配付したサーバのネットワークアドレスを読み出し、削除要求するサーバを選択する。そして、鍵管理サーバ13は選択されたサーバに、該当する限定鍵を削除するように通知する(ステップS1204)。そして、通知を受け取ったサーバは該当する限定鍵を削除する。
【0061】
次に、本発明である暗号化通信システムの各構成物の構成と動作について、以下に説明する。
【0062】
図2は、本発明の第一の実施の形態における携帯端末10の構成を示すブロック図である。
【0063】
図2において、携帯端末10は、サーバ11とのローカル通信を行う通信部201と、認証を要求する認証要求部202と、認証に必要な情報を保持する認証用情報記憶部203と、限定鍵生成部205と、サーバの認証を行う端末用認証部204と、データを暗号化したり復号化したりする端末用暗号・復号化部206と、認証用情報記憶部203内について指定の限定鍵の有無を判定する判定部207とを備えている。
【0064】
この携帯端末10は移動端末装置に相当し、その例として、携帯電話、PDA、ノートパソコンなどが挙げられる。
【0065】
なお、認証用情報記憶部203には、認証用情報の他に、限定鍵を識別する限定鍵識別情報を限定鍵と関連づけて、限定鍵と共に記憶している。この認証用情報の例としては、携帯端末10を識別する端末識別情報(ID)や、認証サーバ12との間であらかじめ共有する認証に用いる認証情報である共通鍵やパスワード、公開鍵暗号における秘密鍵などが挙げられる。
【0066】
また、限定鍵生成部205は、サーバ11へ送信する認証用情報と、共通鍵とから限定鍵を生成する。
【0067】
以上のように構成された携帯端末10について、図6を用いて以下にその動作を説明する。
【0068】
まず、認証要求部202がサーバ11に認証要求を通信部201を介して出力する(ステップS601)。
【0069】
次に、認証要求部202は通信部201がサーバからの応答を受信したか否かをチェックし、所定時間内に受信しないとステップS601へ戻る(ステップS602)。
【0070】
サーバ11からの応答を受信した場合、認証要求部202は認証用情報記憶部203から認証用情報である端末識別情報(ID)と共通鍵(K)を取り出し、自らが保持している単調に増加する値である時間引数(t)と乱数(rn)と共通鍵(K)とから署名された関数値HMAC(t,rn)を算出する(ステップS603)。この関数値HMAC(t,rn)は時間引数tと、乱数rnの共通鍵Kによる署名ということができる。一般に、送信する情報と秘密の情報である共通鍵Kとを組み合わせた情報のハッシュ値をHMAC値((Keyed) Hashing for Message Authentication Code)と呼ぶ。本文中の関数HMACはこのHMAC値を計算する。HMAC値は共通鍵Kを知らないと正しい値が計算できないため、送ってきた相手が共通鍵Kを持っていることが確認できる。ハッシュ関数には例えば、MD5やSHA−1などが使用される。このハッシュ関数を使用することは、あらかじめ本発明の暗号化通信システムにおいて決められている。
【0071】
次に、認証要求部202は関数値HMAC(t,rn)、識別子ID、時間引数t、及び乱数rn を通信部201を介してサーバへ送信する(ステップS604)。
【0072】
次に、通信部201はサーバ11から応答を受信したか否かをチェックし、受信するまで待機する(ステップS605)。
【0073】
次に、通信部201は応答と共に、限定鍵を特定する限定鍵識別情報(KID)を受信しなかった場合、その他に受信したサーバ11が指定した第二の識別情報と、認証サーバ12で生成された第三の識別情報とを、認証要求部202に通知する。この第二の識別情報はサーバ11にて選択された任意の乱数rn2であり、第三の識別情報は時間引数tと乱数rnとrn2との共通鍵Kにより署名した関数値HMAC(t,rn,rn2)である。認証要求部202は受信した乱数rn2と関数値HMAC(t,rn,rn2)、共通鍵K、及びサーバ11へ送信した時間引数tと乱数rnとを端末用認証部204へ通知し、サーバ11の認証を要求する(ステップS606)。
【0074】
端末用認証部204は時間引数t、乱数rn、rn2を共通鍵Kで署名した関数値が受信した関数値と同一か否かをチェックし、サーバの認証の可否を判断する。そして、その結果を認証要求部202へ返信する(ステップS607)。
【0075】
認証要求部202はサーバ11が認証されなかった場合は、この処理を終了し、認証された場合は認証用情報である乱数(rn)と共通鍵(K)とを限定鍵生成部205に通知し、それを用いて限定鍵の生成を指示する(ステップS608)。
【0076】
次に、限定鍵生成部205は通知された乱数(rn)を共通鍵(K)で署名して限定鍵HMAC(rn)を作成する(ステップS609)。これは後述する鍵管理サーバ13にて生成される限定鍵と同一のものである。限定鍵生成部205はこの限定鍵を認証要求部202へ引き渡し、認証要求部202はこの限定鍵とこの鍵から一方向関数により限定鍵識別情報(KID)を算出し、それに関連づけて限定鍵を認証用情報記憶部203に記憶する。そして、認証要求部202は端末用暗号・復号化部206に暗号化通信の開始を指示する。
【0077】
次に、端末用暗号・復号化部206はこの限定鍵を用いて暗号化したデータを、通信部201を介してサーバに送信したり、あるいは通信部201を介して取得した暗号化データを復号化する(ステップS610)。この暗号化通信は携帯端末10が移動してサーバ11との通信可能域をはずれるまで続けられる。
【0078】
一方、ステップS606において限定鍵を特定する限定鍵識別情報(KID)を受信した場合、これを判定部207に通知するとともに、特定された限定鍵が認証用情報記憶部203にあるか否かの判定を指示する。
【0079】
判定部207はこれを受けて限定鍵の所有状況をチェックし、限定鍵がない場合は処理を終了する。限定鍵がある場合はその限定鍵を抽出して、限定鍵を認証要求部202へ返す(ステップS611)。
【0080】
次に、認証要求部202はこの限定鍵と、時間引数tと、乱数rn、rn2と、限定鍵と共に受信した関数値HMAC’(t,rn,rn2)とを端末用認証部204へ通知し、サーバ11の認証の可否の判定を要求する。端末用認証部204はこれを受けて、時間引数tと乱数rn、rn2とを限定鍵K’で署名する。端末用認証部204はその署名結果がサーバから受信した関数値HMAC’(t,rn,rn2)と同一になるか否かをチェックし、サーバの認証の可否を判断する(ステップS612)。そして、その結果を認証要求部202へ返信する。
【0081】
次に、認証要求部202は認証がされなかった場合、処理を終了し、認証がされた場合、端末用暗号・復号化部206にこの限定鍵を引き渡す(ステップS613)。
【0082】
次に、端末用認証部204は時間引数tと乱数rn2を限定鍵K’で署名して関数値HMAC’(t、rn2)を求め、これを認証要求部202へ通知する。認証要求部202はこの関数値HMAC’(t、rn2)をサーバ認証用情報として、通信部201を介してサーバ11へ送信する(ステップS614)。その後、ステップS610へ移行する。
【0083】
以上のように、本実施の形態での携帯端末10は、限定鍵をすでに保有している場合、限定鍵の受信を待つ必要がないので、これを用いて高速に認証を行い、暗号化通信を開始することができる。
【0084】
なお、本実施の形態では、携帯端末10は限定鍵を1つのみ所有してサーバとの認証を行っているが、これに限らず、使用目的や使用条件により、複数の限定鍵を保有することができる。この場合、サーバから限定鍵を指定されるばかりでなく、携帯端末がサーバへ認証を要求する際に、限定鍵識別情報を送信し、限定鍵を特定した認証を要求することも可能である。
【0085】
図3は本発明の第一の実施の形態におけるサーバ11の構成を示すブロック図である。
【0086】
サーバ11は、携帯端末10とのローカル通信を行う通信部301と、携帯端末10の限定鍵による認証の可否を判断し、認証が不可の場合には認証を認証サーバ12に要求する限定認証部302と、限定鍵を追加、削除、更新、あるいは検索が可能な形式で保持する鍵データベースである限定鍵記憶部303と、鍵管理サーバ13からの鍵管理通知を受け取り、限定鍵記憶部303内のデータを変更する鍵操作部304と、データを暗号化したり復号化したりする暗号・復号化部305とを備えている。限定鍵記憶部303はサーバ11が受け取った限定鍵をどの携帯端末のものか識別できるように、携帯端末の識別情報と対応させて保持する。識別情報としては、端末識別情報、限定鍵識別情報、またはそれらの組み合わせがある。携帯端末10は使用目的や使用条件により、複数の限定鍵を保有しているため、1つの端末識別情報に対してサーバ11が保持すべき限定鍵は一つとは限らない。なお、図1に示すように、このようなサーバは一般に複数存在している(サーバ21、サーバ31)。以上のように構成されたサーバ11について、図7を用いて以下にその動作を説明する。
【0087】
まず、通信部301は携帯端末10からの認証要求を受信したか否かをチェックし、受信するまで待機する(ステップS701)。
【0088】
次に、通信部301が認証要求を受信すると携帯端末10に応答を送信する(ステップS702)。
【0089】
次に、限定認証部302は通信部301を介して認証用情報として端末識別情報ID、時間引数t、乱数rn、及び関数値HMAC(t,rn)を受信する(ステップS703)。
【0090】
次に、限定認証部302はこの通知を受けて、限定鍵記憶部303から受信した端末識別情報IDに対応する限定鍵を検索する(ステップS704)。
【0091】
限定鍵がみつからない場合、限定認証部302は携帯端末10から受け取ったこれら認証用情報に加え、第二の認証用情報である、自らが指定する任意の乱数rn2を認証サーバ12に送信し、認証を要求する(ステップS705)。
【0092】
次に、限定認証部302が認証サーバ12から認証結果と関数値HMAC(t, rn, rn2)とを受信する。携帯端末10が認証されると(ステップS706)、鍵操作部304が鍵管理サーバ13から限定鍵K’と、端末識別情報IDとを受信する。この限定鍵K’から一方向関数により限定鍵識別情報KIDを計算し、限定鍵K’と限定鍵識別情報KIDとを端末識別情報IDに関連付けて、図19(a)、(b)、あるいは(c)に示すデータ構造で限定鍵記憶部303に保存する(ステップS707)。
【0093】
次に、限定認証部302は携帯端末10へ、乱数rn2と関数値HMAC(t, rn,rn2)とを送信し、認証を要求する(ステップS708)。このとき、サーバ11は自分のIDなどの情報も送信してもよい。
【0094】
次に、限定認証部302は暗号・復号化部305に限定鍵K’を引き渡し、暗号化通信の開始を指示する。暗号・復号化部305はこの限定鍵K’を用いて暗号化したデータを、通信部301を介して携帯端末10に送信したり、あるいは通信部301を介して取得した暗号化データを復号化する(ステップS709)。この暗号化通信は携帯端末10へのサービスの提供期間中行われ、その後終了する。
【0095】
ステップS706において、携帯端末10が認証されなかった場合、限定認証部302は携帯端末へその旨を通知する(ステップS710)。
【0096】
一方、ステップS704において、限定鍵が見つかった場合、限定認証部302は任意に選択した乱数rn2と、限定鍵識別情報KIDと、携帯端末から受信した時間引数t、乱数rn、および自ら選択した乱数rn2を限定鍵K’で署名した関数値HMAC’(t,rn,rn2)とを携帯端末10に送信し、認証を要求する(ステップS711)。
【0097】
次に、限定認証部302は携帯端末10から認証の応答として時間引数tと乱数rn2を限定鍵K’で署名した関数値HMAC’(t,rn2)を通信部301を介して受信する(ステップS712)。
【0098】
次に、限定認証部302は自ら時間引数tと乱数rn2を限定鍵K’で署名した関数値を算出し、受信した関数値HMAC’(t,rn2)と同一か否かをチェックする(ステップS713)。同一でなかった場合、携帯端末の認証をせず処理を終了する。同一であった場合、限定認証部302は携帯端末を認証し、限定鍵に附属の付帯情報に記載されている、有効期限が切れる状態であるか否かをチェックする(ステップS714)。有効期限が切れていないと判定した場合、ステップS709へ移行し、切れると判定した場合、限定認証部302は鍵管理サーバ13にこの限定鍵の削除を要求する(ステップS715)。その後、ステップS709へ移行する。なお、この付帯情報としては、有効期限の他に、選択したサーバの中で、地域の境界や、通りの端に位置するもの、あるいは最も遠い距離のサーバに、携帯端末へのサービスの提供後に限定鍵の削除を指示するものであったり、全配付先のサーバに限定鍵を削除する時刻を通知するものであったり、サービスの提供する許容回数であったり、あるいは、サービスの許容データ量であったりする。
【0099】
以上のように、本実施の形態でのサーバ11は、携帯端末とサーバとの間で限定鍵が共有されていない場合は認証サーバとの通信が発生するが、それ以後、携帯端末とサーバとの間で限定鍵が共有されている場合には、認証サーバとの通信が不要となるため、認証サーバへの認証依頼頻度を減らすことができる。また、限定鍵を用いて暗号化通信を行うこともでき、高速に安全な通信を開始することができる。また、限定鍵に附属の付帯情報を活用することにより、限定鍵を適時に消滅することもでき、限定鍵が氾濫することを防止できる。
【0100】
図4は本発明の第一の実施の形態における認証サーバ12の構成を示すブロック図である。
【0101】
認証サーバ12は、携帯端末10の認証処理を行う認証部401と、認証に必要な情報を保持する認証情報記憶部402と限定鍵の生成を行う限定鍵生成部403とを備えている。そして、この認証サーバ12は限定鍵生成装置に相当する。
【0102】
以上のように構成された認証サーバ12について、図8を用いて以下にその動作を説明する。
【0103】
まず、認証部401はサーバ11から携帯端末10の認証要求と共に、端末識別情報IDと,時間引数tと、乱数rn、rn2とこれら時間引数tと、乱数rnとを共通鍵Kで署名された関数値HMAC(t,rn)を受信する(ステップS801)。
【0104】
次に、認証部401はこの受信した端末識別情報IDに対応した共通鍵Kを認証情報記憶部402から抽出し、時間引数tと乱数rnとを共通鍵Kで署名した関数値HMAC(t,rn)を算出する(ステップS802)。
【0105】
次に、認証部401はこの算出結果と、サーバから受信した関数値HMAC(t,rn)とが一致するか否かをチェックし(ステップS803)、一致しなかった場合は、サーバ11に認証不可を通知する(ステップS804)。
【0106】
一致した場合、認証部401はこの共通鍵Kと乱数rnとを限定鍵生成部403へ引き渡す。限定鍵生成部403はこれを受けて、乱数rnを共通鍵Kで署名した関数値HMAC( rn)を算出し、限定鍵K’を生成する。また、認証部401は時間引数tと乱数rn、rn2とを共通鍵Kで署名した関数値HMAC(t, rn, rn2)を算出する。これら限定鍵K’と、関数値HMAC(t, rn, rn2)と、端末識別情報IDとをサーバ11に送信する(ステップS805)。
【0107】
次に、限定鍵K’と端末識別情報IDとを鍵管理サーバ13に送信する。(ステップS806)。
【0108】
以上のように、本実施の形態での認証サーバ12は、限定鍵を持っていないサーバから転送された認証要求に対して認証を行い、限定鍵を生成し、鍵管理サーバに限定鍵の配付を依頼することにより、他のサーバと端末との間であらかじめ限定鍵を共有しておけるため、認証サーバへの認証依頼頻度を減らし、利用者が移動していても、認証を高速に行い、暗号化通信を開始することが可能となる。
【0109】
図5は本発明の第一の実施の形態における鍵管理サーバ13の構成を示すブロック図である。鍵管理サーバ13は、限定鍵の配付先のサーバを管理する限定鍵管理部501と、限定鍵の配付先を決定する配付先選択部502と、その配付先の決定に用いる配付先選択情報記憶部503とを備えている。
【0110】
配付先選択情報記憶部503はサーバ11の所在位置と各サーバ間の距離、あるいは道路と設置されているサーバとが関連付けられたデータベースとして記録されている。
【0111】
以上のように構成された鍵管理サーバ13について、図9(a)と(b)を用いて以下にその動作を説明する。
【0112】
図9(a)において、まず、限定鍵管理部501は認証サーバ12から限定鍵K’とその限定鍵K’の要求元である携帯端末を特定する端末識別情報と共に、その限定鍵の配付の要求を受信する(ステップS901)。
【0113】
次に、限定鍵管理部501は配付先選択部502に認証サーバ12から受け取った限定鍵K’と端末識別情報IDとを伝える。配付先選択部502はこれを受けて、配付先選択情報記憶部503から受け取った端末識別情報IDと同一の通りにあるサーバを選択したり、あるいは端末識別情報IDから所定の距離に位置するサーバを選択したりし、そのサーバのネットワークアドレスを抽出し、配付先記憶部504に記憶する(ステップS902)。この配付先の選択はこの他に、ある時間内に到達できるサーバを選ぶ、などのようにあらかじめ適しているサーバのリストを登録しておいて静的に決定することもできるし、利用履歴、天気情報などを利用して雨の日に、アーケードの本屋をよく利用するからそこに配付する、のように動的に決定することも可能である。さらに、利用者に利用者の嗜好や行動の目的を入力・選択させ、その情報を推測に利用することも可能である。音楽が好きである、とわかればCDショップによく立ち寄ることが推測されるし、食事が目的とわかれば飲食店に行くことが推測される。また、携帯端末10は利用者が携帯端末10に保存しているスケジュール情報をサーバ10に認証後送信し、それを鍵管理サーバ13にサーバ11が通知することにより、鍵管理サーバ13が限定鍵の配付先選択に利用することもできる。
【0114】
次に、配付先選択部502は鍵管理部501へ選択したこれらのサーバのネットワークアドレスを通知する。このとき、配付先選択部502は、限定鍵に付帯情報を付加して通知する。
【0115】
次に、鍵管理部501は選択された配付先のサーバに限定鍵と端末識別情報とを配付する(ステップS903)。
【0116】
以上のように、本実施の形態での鍵管理サーバ13は、限定鍵の配付先を効率よく選択でき、サーバと携帯端末との間で前もって限定鍵を共有しておくことができるため、認証サーバへの認証を依頼する頻度を減らし、利用者が移動していても、認証を高速に行い、暗号化通信を開始することが可能となる。
【0117】
図9(b)は、鍵管理サーバ13が行うもう一つの動作である、限定鍵の削除処理を示すフローチャートである。
【0118】
まず、限定鍵管理部501がサーバ11から限定鍵の削除の要求を受信するまで待機する(ステップS910)。
【0119】
次に、限定鍵管理部501はこの要求を受けて、受信した限定鍵識別情報KIDを配付先選択部502に通知し、この限定鍵を配付したサーバのネットワークアドレスのリストを要求する。配付先選択部502は配付先記憶部504に記憶してある配付先のサーバのネットワークアドレスを読み出し、その結果を限定鍵管理部501に通知する(ステップS911)。
【0120】
次に、限定鍵管理部501は通知されたサーバに限定鍵識別情報と共に、この限定鍵の削除を指示する(ステップS912)。
【0121】
これらにより、有効期限の切れた限定鍵を漏らすことなく消滅させることができる。この限定鍵の削除の要求は、上記したサーバが付帯情報をチェックすることにより発生したが、付帯情報としては、以下に説明するようなものがある。
【0122】
付帯情報には、利用可能な時間、回数、対象サーバ、その限定鍵で通信できる情報の内容、その限定鍵で暗号化できる情報のバイト数など、さまざまな条件が設定されており、有効であるための条件を満たしていない限定鍵は無効な鍵として扱われる。無効な限定鍵は、サーバとの相互認証や暗号化通信に用いることができない。このため、限定鍵には有効状態の鍵と、無効状態の鍵とが存在する。
【0123】
そして、削除される条件を満たすか、有効であるための条件を満たせなくなった限定鍵は削除される。削除される条件は、このサーバと通信した場合、終了時に限定鍵を削除するなどである。有効であるための条件を満たせなくなる場合は、有効期間が過ぎてしまった場合や、使用回数が超えてしまった場合などである。
【0124】
また、限定鍵の削除は、本実施の形態では鍵管理サーバが各サーバに限定鍵削除通知を行い、各サーバが鍵管理サーバからの通知内容に従い、自分の保持する限定鍵を削除するものであったが、これに限らず、サーバが自分の保持する限定鍵のみを削除することも可能である。
【0125】
以上のように、付帯情報を付加することにより、柔軟に限定鍵の制御を行うことができる。
【0126】
なお、本発明の形態では、認証サーバ12や鍵管理サーバ13はそれぞれ一台であったが、複数台設置し、負荷分散を行うなどしてもかまわない。また、認証サーバ12と鍵管理サーバ13は個別に存在していても、あるいはひとつに機能をまとめてもかまわない。この一つにまとめたものが、鍵管理装置に相当する。
【0127】
次に、図13(a)と(b)を用いて、本実施の形態の暗号化通信システムにおける、構成物間での限定鍵の共有、および認証処理の詳細な具体例を説明する。図13(a)は本発明の第一の実施の形態の限定鍵がない場合の手順を示すシーケンス図である。
【0128】
まず、携帯端末10がサーバ11を検出すると、携帯端末10は端末識別情報(ID)と自らが保持している単調に増加する値である時間引数(t)、乱数(rn)、さらにtとrnを共通鍵Kで署名した関数値HMAC(t,rn)をサーバ11へ送信する(ステップS1301)。
【0129】
次に、サーバ11は限定鍵記憶部303を検索して受け取ったIDに対応する限定鍵を持っていないことを確認する。そして、サーバ11は携帯端末10から受け取った情報に加え、自らが指定する乱数rn2を認証サーバ12に送信する(ステップS1302)。
【0130】
次に、認証サーバ12は受け取った端末識別情報IDからこの携帯端末10に対応した共通鍵Kを検索し、時間引数tと乱数rnを、共通鍵Kで署名した関数値HMAC(t,rn)を計算し、受信したものとの一致を確認する。一致しなかった場合、認証サーバ12はサーバ11に認証失敗と通知する。一致した場合は、関数値HMAC(rn)を計算して、これを限定鍵K’とし、端末識別情報ID,限定鍵K’,共通鍵Kで署名した関数値HMAC(t, rn, rn2)をサーバ11に送信する(ステップS1303)。
【0131】
次に、サーバ11は限定鍵K’から一方向関数により限定鍵識別情報KIDを計算し、限定鍵K’と限定鍵識別情報KIDとを端末識別情報IDと関連付けて限定鍵記憶部303に保存する。サーバ11は乱数rn2と、共通鍵Kで署名した関数値HMAC(t, rn, rn2)とを携帯端末10に送信する(ステップS1304)。このとき、サーバ11は自分のIDを伝えるなど追加の情報を提供することもできる。
【0132】
携帯端末10は時間引数tと乱数rn、rn2とから共通鍵Kで署名した関数値HMAC(t, rn, rn2)を計算し、サーバ11から送られてきたものと一致していることを確かめる。一致してなければ、サーバ11は信頼できないものと判断して通信を中断する。
【0133】
一致していれば、携帯端末10はサーバ11を認証する。
【0134】
次に、携帯端末10は限定鍵K’(=HMAC(rn))を計算し、限定鍵K’から限定鍵識別情報KIDを計算し、限定鍵K’を限定鍵識別情報KIDと対応付けて認証用情報記憶部203に保存する。この時点で、携帯端末10とサーバ11は限定鍵K’を共有し、かつ、相互認証が済んだことになる。その後、携帯端末10とサーバ11は限定鍵K’による暗号化通信を開始する(ステップS1305)。
【0135】
次に、図13(b)は本発明の第一の実施の形態の携帯端末10とサーバ11とで限定鍵K’を共有している場合の手順を示すシーケンス図である。
【0136】
まず、携帯端末10がサーバ11と出会い、通信を開始すると、携帯端末10は端末識別情報(ID)と時間引数(t)、乱数(rn)、さらに時間引数tと乱数rnを、共通鍵Kで署名した関数値HMAC(t,rn)を計算して送信する(ステップS1301)。この部分は図13(a)に示した限定鍵を共有していない場合と同じであり、最初の携帯端末10の動作は常に同じである。
【0137】
次に、サーバ11は限定鍵記憶部303に受け取った端末識別情報IDの限定鍵K’を持っていることを確認する。付帯情報により、その限定鍵が有効であるか、削除すべきであるかを確認する。削除すべき限定鍵がある場合は、削除すべき限定鍵を限定鍵記憶部303から削除する。有効な限定鍵が一つもない場合は、図13(a)に示した限定鍵を共有してない場合と同様の動作を行う。有効な限定鍵を複数持っている場合は、付帯情報にある限定鍵の新しさなどの情報を用いて、利用する限定鍵K’を決定する。
【0138】
次に、サーバ11は限定鍵K’を選んだ後、乱数rn2、限定鍵K’の限定鍵識別情報KID、時間引数tと乱数rn、rn2を、限定鍵K’で署名した関数値HMAC’(t, rn, rn2)を携帯端末10に送信する(ステップS1310)。このとき、サーバ11は自分のIDを伝えるなど追加の情報を提供することもできる。
【0139】
次に、携帯端末10は受け取った限定鍵識別情報KIDから対応する限定鍵K’を取得し、時間引数tと乱数rn、rn2を限定鍵K’で署名した関数値HMAC’(t, rn, rn2)を計算する。送られてきた値と一致していなければ、携帯端末10はサーバ11を信頼できないものとして通信を中断する。一致していた場合は、時間引数tと乱数rn2とを限定鍵K’で署名した関数値HMAC’(t, rn2)を計算し、サーバ11に送信する(ステップS1311)。
【0140】
次に、サーバ11は時間引数tと乱数rn2を限定鍵K’で署名した関数値HMAC’(t, rn2)を計算する。送られてきた値と一致していなければ、サーバ11は携帯端末10を信頼できないものとして通信を中断する。一致していれば、携帯端末10とサーバ11は限定鍵K’を共有し、かつ、相互認証が済んでいるので、限定鍵K’による暗号化通信を開始する(ステップS1312)。
【0141】
なお、本実施の形態においては、ステップS1304で時間引数tと乱数rn、rn2とから共通鍵Kで署名した関数値HMAC(t, rn, rn2)を携帯端末10が受信した後に限定鍵を算出しているが、これに限らず、携帯端末10は最初の乱数rnをサーバ11に送信後、すぐに限定鍵K’を計算し、認証用情報記憶部203に有効化待ちの限定鍵K’として保存しておくこともできる。この有効化待ちの限定鍵は携帯端末10が信頼できるサーバ11から、限定鍵を有効にするという通知を受けるか、あるいは認証に使う限定鍵として指定されない限り、有効にならない。これにより、最初にステップS1301で認証用情報を送信した後に、通信不能となって別のサーバ21と通信することになっても、認証サーバ12で認証に成功すれば、限定鍵の配付はこのサーバ21に行われるため、いつまでも限定鍵K’を共有できないという状態が避けられる。
【0142】
また、携帯端末10は限定鍵の付帯情報に従って、所定のタイミングで有効化待ちの状態にある限定鍵を削除する。この削除する限定鍵を指定する付帯情報は次のようなものがある。
1)作成してから有効にならないまま一定時間が経過した鍵
2)有効化待ちの鍵の個数がある閾値を超えた場合、一番古い鍵
これにより、使われない有効化待ちの限定鍵が多数保存されてしまうことを防ぐことができる。
【0143】
なお、これら有効化待ちの限定鍵の削除を行うことにより、サーバ11から認証に利用する限定鍵として指定された限定鍵識別情報KIDに対応する限定鍵が携帯端末10側に存在しない場合は、例えば、別の有効な限定鍵がないか問い合わせ、一つもなければ限定鍵なしの場合に切り替える。ただし、この有効化待ちの限定鍵を使う方法は限定鍵として関数値HMAC(rn)を使う場合に限られる。
【0144】
以上のように本実施の形態では、サーバ11と携帯端末10との間で前もって限定鍵を共有しておくことができるため、認証サーバ12への認証を依頼する頻度を減らすことができ、また、利用者が移動していても、認証を高速に行い、暗号化通信を開始することが可能となる。
【0145】
さらに、限定鍵を共有していない場合には、携帯端末10の認証が終わらないうちにサーバ11との通信が切れてしまったときにおいても、携帯端末10の認証要求が認証サーバ12に渡り、認証が成功すれば、限定鍵が、その後携帯端末10が接続するサーバにも配付される。そのため、携帯端末10が次に別のサーバにアクセスしたときにも、限定鍵を共有した状態とすることができので、何度も認証が間に合わずにサービスが受けられないということが避けられる。
【0146】
なお、本実施の形態では認証サーバは一つしかないことになっているが、複数用意してもかまわない。その場合には、最初にサーバが、自分が属している認証サーバのIDを携帯端末に送信する必要がある。
【0147】
なお、ステップS1301の時点で、携帯端末10が自ら保持する限定鍵の全部または一部のそれぞれ毎に認証要求を生成し、使用した限定鍵識別情報と組にしてサーバ11に送信しても良い。この場合、サーバ11は携帯端末10から送られた限定鍵の中で、保持していて、かつ、有効であることが確認された限定鍵で相互認証を行う。さらに、先に、限定鍵による認証要求を送信することでやりとりの回数を減らすことができる。ただし、この場合、限定鍵識別情報から限定鍵を抽出できるように、限定鍵記憶部303に図19(b)または(c)の形式で保存されている必要がある。図19(b)のように限定鍵識別情報とのみ対応させる場合は、限定鍵記憶部303から端末識別情報が得られないため、広告を配るサーバである場合など、端末識別情報があまり重要でない場合に有効である。
【0148】
また、本実施の形態では、限定鍵は、関数値HMAC(rn)としたが、これに限らず、サーバの乱数を使って関数値HMAC(rn2)としても良い。あるいは、認証サーバが独自の乱数rn3を発生させて関数値HMAC(rn3)としてもよいし、関数値HMAC(rn,rn2)、関数値HMAC(rn,rn2,rn3)などと組み合わせてもよい。
【0149】
関数値HMAC(rn)を使う利点は、携帯端末が自ら他に情報を得ずに限定鍵を生成できる点である。認証サーバの指定した乱数rn3を用いた場合には携帯端末にそれらの値を送信する必要がある。乱数rn3の送信は暗号化されてなくてもよい。乱数rn,rn2,rn3を組み合わせる利点は、複数の乱数を用いることにより鍵をより予測しにくくすることである。
【0150】
さらに、限定鍵は最終的に共有できればよく、携帯端末や認証サーバが生成した鍵そのものを暗号化して相手に渡してもかまわない。
【0151】
また、限定鍵を共有していない状態での認証方法は認証サーバを用意しなくても良く、例えばサーバに秘密鍵を置くことを許容するならば、直接サーバと公開鍵を使った認証を行ってもよい。認証後に共有される限定鍵を配付し、この限定鍵を認証に使うことによって、以降の認証を高速に行えるからである。
【0152】
なお、鍵管理サーバ13は、配付先のサーバが複数のグループを形成しているような場合、そのサーバグループ毎に異なる限定鍵を配付しても良い。これにより、例えば、組織の違うサーバグループ毎で同じ限定鍵を所持することを回避できるので、セキュリティを向上することが可能となる。このとき、携帯端末はサーバグループ毎の限定鍵を所持する。通信用の鍵をサーバグループ毎に別々に所有することにより、他のサーバグループのサーバの管理者が限定鍵を用いて盗聴することを防ぐことができる。あるいは、限定鍵による認証終了後、その限定鍵で暗号化通信を行わずに、新たな鍵の交換を行い、暗号化はその鍵で行うことにしてもよい。
【0153】
(第二の実施の形態)
図15は、本発明の第二の実施の形態の移動端末装置である携帯端末10の構成を示すブロック図である。図15において、第一の実施の形態の構成に加えて携帯端末10は通信履歴記憶部1501を備える。この通信履歴記憶部1501は、過去数回分のアクセスしたサーバの識別子とアクセスした時刻とを記憶している。認証要求部202はこの通信履歴を鍵管理サーバ13へ新しくサーバにアクセスする度に、その接続したサーバを介して送信する。
【0154】
また、本発明の第二の実施の形態の鍵管理サーバ13は、その通信履歴を受信すると配付先選択情報記憶部503に蓄積する。配付先選択部502は鍵配付先選択情報として、携帯端末10により送信されるこの通信履歴の情報を利用して利用者がアクセスする確率をサーバ個々について推定する。
【0155】
以下に、配付先選択部502が配付先選択情報記憶部503に蓄積された、不特定多数の携帯端末から寄せられた通信履歴の情報から次に携帯端末10がアクセスする確率をサーバ個々について推定する方法について図14を用いて説明する。
【0156】
利用者が、サーバm(1401)にいるときに、次に利用者がアクセスしたことのあるサーバとして、サーバq(1402)、サーバr(1403)があるとする。このとき、次に利用者が到達するサーバがサーバq(1402)、サーバr(1403)である確率を推定する。
【0157】
以下に確率を推定する原理を説明する。配付先選択情報記憶部503には、過去にサーバm(1401)に到達した10回のうち、次に到達したサーバがサーバq(1402)であった回数が8回、サーバr1であった回数が2回だったという頻度情報が保持されている。配付先選択部502は、この頻度情報から、今サーバm(1401)にいる利用者が次にサーバq(1402)に到達する確率は8/10=0.8であり、サーバr(1403)に到達する確率は2/10=0.2であると推定する。配付先として選択するかどうかを決める閾値Tとして0.3を選んでいたとすると、配付先選択部502はサーバq(1402)を鍵の配付先として選択する。
【0158】
このままでは、隣接するサーバしか選択されないので、その先のサーバに到達する確率の推定も行う。選択されたサーバ各々について同様の計算を繰り返し、各々のサーバに到達する確率をさらに乗算する。例えば、サーバq(1402)の次に到達するサーバとして、サーバs(1404)、サーバt(1405)があり、8回のうち、それぞれ6回、2回到達していたとする。このとき、サーバs(1404)に到達する確率は0.8×6/(6+2)=0.6、サーバt(1405)に到達する確率は0.8×2/(6+2)=0.2と計算される。さらに閾値Tと比較して、サーバs(1404)を選択し、到達する確率が閾値T以上のサーバがなくなるまで繰り返す。あるサーバに到達するのに複数のパスが存在しうるが、それらは独立して扱っても良いし、例えば和をとっても良い。和をとる場合には、あるサーバが選択されたのに途中のパスにあるサーバが選択されないことが起きうるので注意が必要である。
【0159】
そして、さらに一つ前のサーバがどのサーバであったかも考慮に入れて頻度を計数し、確率を推定する。
【0160】
これにより、ある方向からサーバm(1401)に来た場合と、その逆方向から来た場合とが同等に扱われ、歩いている方向と逆方向のサーバへ向かう確率も高い確率と推定され、選択されてしまうことを防止できる。
【0161】
なお、配付先選択情報記憶部503の更新は、携帯端末10がサーバ11と通信を開始する際に行われる。具体的には、通信履歴としては、新たなサーバ11との通信の直前とその一つ前に接続していたサーバの識別子IDと、アクセスした時刻とのリストである。携帯端末10からこのリストを受け取ったサーバ11はリストを、配付先選択部502に伝える。リストを受け取った配付先選択部502は配付先選択情報記憶部503の情報の更新を行う。
【0162】
なお、この情報が更新されるタイミングは携帯端末10がサーバと通信するたびに更新が行われる以外にも、携帯端末10がサーバに一定回数アクセスした時点や、1日に1回といった一定時間経過後に始めてサーバにアクセスした時点などがある。あるいは、サーバが携帯端末10からアクセスしてきた際に限定鍵を有していた場合も、限定認証部302が、鍵管理サーバ13の配付先選択部502に携帯端末10の通信履歴などの配付先選択情報を伝えて、配付先選択情報記憶部503の更新をすることもできる。この通信は携帯端末10との通信とは無関係に行われるので、遅延を生じさせる恐れはない。また、鍵管理サーバ13の負荷等を考慮に入れ、例えば、サーバが携帯端末からの通信履歴をある程度蓄積し、それらをまとめてから鍵管理サーバ13に送信しても良い。なお、この頻度の精度は要求されない。また、サーバm(1401)からサーバr(1403)に移ったことがない場合にはサーバr(1403)には配付されないため、頻度の初期設定を適切に行っておくことも必要である。
【0163】
なお、閾値Tは低い値にするほど多く配付されるが、あまりに低いと配付先が多くなり、鍵管理サーバの負荷が高くなってしまう。そこで鍵管理サーバ13の負荷などを考慮して、配付先が所定数を越える場合は、閾値Tを少し高くするなど動的に変化させることもできる。
【0164】
さらにまた、他の選択方法として、現在アクセスしているサーバに近いところから確率の高いサーバを、所定の配付先数の上限まで選択するものも可能である。
【0165】
また、決定した配付先に配付するときに、近いところから配付することは、次に通信を開始するまでに限定鍵の配付が間にあわないといった可能性が減るため好ましい。
【0166】
さらに、頻度の数え方は利用者や時間帯、グループ毎で別々にしてもよい。
【0167】
図16(a)は、グループ毎に通信履歴を分けて鍵管理サーバ13が蓄積する場合の鍵管理サーバ13の構成を示すブロック図である。
【0168】
図16(a)において、携帯端末がどのグループに属しているかを示すグループ識別情報IDを保有しておくグループID記憶部1601を有している点がそれまでのものと異なり、携帯端末の端末識別情報とグループ識別情報IDとを関連づけて蓄積している。
【0169】
配付先選択部502は限定鍵管理部501を介して得られた携帯端末の通信履歴を、その携帯端末が属するグループの識別子が何かをグループID記憶部1601の情報から求め、配付先選択情報記憶部503にグループID毎に蓄積する。
そして、配付先選択部502が限定鍵管理部501から配付先の選択を指示された場合、その限定鍵の要求元の携帯端末が属するグループの通信履歴を用いて配付先を選択する。
【0170】
なお、グループID記憶部に、有効なグループ識別情報IDだけ保存しておき、携帯端末にグループ識別情報IDを送信させ、鍵管理サーバは有効であるかどうか確認し、有効であれば、そのグループに属しているものと扱うようにしても良い。無効である場合には、どのグループでもないデフォルトのグループにするか、グループ別ではなく全体の履歴情報を用いるようにすれば良い。
【0171】
なお、通信履歴を携帯端末が送信せずに、サーバが携帯端末からのアクセスがあった時刻と、その端末の端末識別情報を集め、鍵管理サーバに送信し、鍵管理サーバが集計することによりアクセス頻度情報を得ることも可能だが、推測を行うためにアクセスした順番が重要であるため、サーバ同士で時計を合わせなくてはならない。
【0172】
以上のように本実施の形態では、携帯端末が備える通信履歴記憶部から、次にアクセスするサーバの推定確率を計算することができ、利用者の行動傾向の推定に基づいた効率の良い配付先の選択が可能になる。
【0173】
すなわち、街中に多くのサーバが置いてある状況で、多数の利用者が移動しているとする。利用者は各々の意思で移動しているが、道路の形状、店の配置などにより、ある程度決まった通り道が存在している。このため、本発明の方法で限定鍵を配付すると、利用者が通りそうな道筋に沿って配付することができ、配付に無駄がなくなる。
【0174】
(第三の実施の形態)
図16(b)は本発明の第三の実施の形態の鍵管理サーバ13の構成を示すブロック図である。図16(b)において、鍵管理サーバ13が限定鍵蓄積部1602を有している点が第一の実施の形態と異なる。
【0175】
限定鍵蓄積部1602は認証サーバ12から受信した限定鍵を限定鍵識別情報と関連づけて記憶している。
【0176】
この鍵管理サーバ13を含む暗号化通信システムでの限定鍵の再配付の動作について図17を用いて以下に説明する。
【0177】
まず、携帯端末10は、サーバ11に認証要求を行う(ステップS1701)。
【0178】
次に、サーバ11はこの携帯端末10に適応する限定鍵を所有していないため、認証サーバ13に認証を要求する(ステップS1702)。
【0179】
次に、認証サーバ12は限定鍵を生成し、鍵管理サーバ13にその限定鍵の配付を依頼する(ステップS1703)。
【0180】
次に、鍵管理サーバ13はその限定鍵を配付先選択情報に基づいてサーバ11、21に配付する(ステップS1704)。このとき、サーバ31には配付されていない。また、携帯端末10はサーバ11から認証に成功したという通知を受ける(ステップS1705)。
【0181】
次に、携帯端末10がサーバ21に認証の要求を行う(ステップS1706)。サーバ21はあらかじめ限定鍵を受信しているため、この限定鍵を用いて携帯端末10を認証する。
【0182】
以上のステップS1701乃至ステップ1706は、第一の実施の形態における認証処理と同一である。
【0183】
図7に示した第一の実施の形態のサーバの動作において、ステップS714でサーバは限定鍵の付帯情報から有効期限切れか否かを判定し、有効期限切れの場合、鍵管理サーバ13に限定鍵の削除を要求した(ステップS715)。しかし、本実施の形態では、サーバ21はこの携帯端末10を受信済みの限定鍵で認証する際に、付帯情報を用いて、限定鍵の再配付を鍵管理サーバに要求すべきか否かの判定を行う。この判定としては、例えば自己のサーバが配付されたサーバの中で終端に位置しているという情報があるか否かを判定するものであったり、あるいは限定鍵の有効期限が所定期間内であるか否かを判定するものである。また、サーバ21は現行の限定鍵を配付するか、新規の限定鍵を配付するかも決定する。例えば、有効期限切れまで、5分以上ある場合は現行の限定鍵を使用し、5分以下の場合は新規の限定鍵の配付を要求するといった判定を行う。この条件の設定には、セキュリティ上の問題を考慮することが望ましい。サーバ21が現行の限定鍵を配付すると決定した場合、鍵管理サーバに鍵の追加配付を依頼する(ステップS1707)。
【0184】
次に、鍵管理サーバ13は要求元のサーバ21を起点として、再度限定鍵の配付先を選択する。そして、新たな配付先の内、この限定鍵を未配付のサーバにのみ限定鍵を配付する(ステップS1708)。
【0185】
この鍵管理サーバ13の処理を図18に示したフローチャートを用いて説明する。
【0186】
まず、限定鍵管理部501はサーバ21から限定鍵の再配付の要求を受信すると、要求元のサーバの識別子と、限定鍵識別情報とともに、配付先選択部502に再配付先の選択を要求する(ステップS1801)。
【0187】
次に、配付先選択部502は要求元のサーバの識別子で特定されたサーバを起点とし、配付先選択情報に基づいて配付先を選択する(ステップS1802)。この選択方法は第一の実施の形態と同一である。
【0188】
次に、配付先選択部502は配付先記憶部504からこの限定鍵識別情報に対応する限定鍵の配付先を読み出す(ステップS1803)。この配付先と、先の新たに選択した配付先とで重複していない配付先のサーバを抽出する(ステップS1804)。
【0189】
配付先選択部502はこの抽出されたサーバを限定鍵管理部501へ通知する。限定鍵管理部501は限定鍵記憶部505から限定鍵識別情報に対応した限定鍵を読み出し、配付先選択部502から通知されたサーバにそれを配付する(ステップS1805)。
【0190】
以上により、鍵管理サーバ13は指定された既存の限定鍵を重複することなしに、携帯端末がさらにアクセスすると予測されるサーバに限定鍵を配付することができる。
【0191】
これにより、携帯端末は移動を続けても、既存の限定鍵を使用し続けることが可能になり、新たなサーバに高速に認証されサービスの提供をすばやく受けられる。また、有効期限を確認して、使用可能ならば現行の限定鍵を配付することにしているため、限定鍵の不要な増加を防止することができる。さらに、認証サーバと認証を行ったときに、限定鍵を配付されなかったサーバに対しても、必要に応じて無駄なく追加配付されるため、認証サーバへの認証を依頼する頻度をさらにおさえることができる。
【0192】
なお、サーバ21が新規の鍵を配付すると決定した場合は、新しい限定鍵の生成のために認証サーバに、携帯端末10から受信した認証用情報を送信する。認証サーバ12は第一の実施の形態と同様にして、新たな限定鍵を生成し、鍵管理サーバ13に配付を要求する。鍵管理サーバ13もこれを受けて新限定鍵を配付する。すなわち、有効な限定鍵を共有している場合は認証済みであるとすることができるため、鍵の配付依頼を行っても、サーバと携帯端末との通信において、その応答を待つ必要はない。
【0193】
これにより、携帯端末10は期限切れなどの理由で新規の限定鍵を必要とする場合も、限定鍵の期限が切れるまえに、新たな限定鍵を既存の限定鍵でサービスを受けている最中に取得できるので、その後は、この新たな限定鍵で配付済みのサーバに高速に認証されることになる。
【0194】
【発明の効果】
本発明により、サーバと移動端末装置との間で前もって限定鍵を共有しておくことができるので、認証サーバへの認証依頼頻度が減少し、利用者が移動しても、サーバと移動端末装置の相互認証を高速に行い、暗号化通信を開始することが可能となる。
【図面の簡単な説明】
【図1】本発明の第一の実施の形態における暗号化通信システムの構成を示すブロック図
【図2】本発明の第一の実施の形態における携帯端末の構成を示すブロック図
【図3】本発明の第一の実施の形態におけるサーバの構成を示すブロック図
【図4】本発明の第一の実施の形態における認証サーバの構成を示すブロック図
【図5】本発明の第一の実施の形態における鍵管理サーバの構成を示すブロック図
【図6】本発明の第一の実施の形態における携帯端末の動作を示すフローチャート
【図7】本発明の第一の実施の形態におけるサーバの動作を示すフローチャート
【図8】本発明の第一の実施の形態における認証サーバの動作を示すフローチャート
【図9】(a)本発明の第一の実施の形態における鍵管理サーバの動作を示すフローチャート
(b)本発明の第一の実施の形態における鍵管理サーバの動作を示すフローチャート
【図10】本発明の第一の実施の形態における限定鍵がない場合の動作を説明する図
【図11】本発明の第一の実施の形態における限定鍵がある場合の動作を説明する図
【図12】本発明の第一の実施の形態における限定鍵の削除をする動作を説明する図
【図13】(a)本発明の第一の実施の形態の限定鍵がない場合の手順を示すシーケンス図
(b)本発明の第一の実施の形態の限定鍵がある場合の手順を示すシーケンス図
【図14】本発明の第二の実施の形態における限定鍵の配付先選択を説明する図
【図15】本発明の第二の実施の形態における携帯端末の構成を示すブロック図
【図16】(a)本発明の第二の実施の形態における鍵管理サーバの構成を示すブロック図
(b)本発明の第三の実施の形態における鍵管理サーバの構成を示すブロック図
【図17】本発明の第三の実施の形態の限定鍵の追加配付を行った場合の動作を説明する図
【図18】本発明の第三の実施の形態における鍵管理サーバの動作を示すフローチャート
【図19】(a)本発明の第一の実施の形態における限定鍵記憶部に保存するデータ構造を示す図
(b)本発明の第一の実施の形態における限定鍵記憶部に保存するデータ構造を示す図
(c)本発明の第一の実施の形態における限定鍵記憶部に保存するデータ構造を示す図
【図20】従来例の暗号化通信システムの構成を示すブロック図
【図21】従来例の暗号化通信システムの動作を説明する図
【図22】従来例の暗号化通信システムの構成を示すブロック図
【符号の説明】
10 携帯端末
11、21、31 サーバ
12 認証サーバ
13 鍵管理サーバ
15 電気通信回線
16、17、18 通信ゾーン
201 通信部
202 認証要求部
203 認証用情報記憶部
204 端末用認証部
205 限定鍵生成部
206 端末用暗号・復号化部
207 判定部
301 通信部
302 限定認証部
303 限定鍵記憶部
304 鍵操作部
305 暗号・復号化部
401 認証部
402 認証情報記憶部
403 限定鍵生成部
501 限定鍵管理部
502 配付先選択部
503 配付先選択情報記憶部
504 配付先記憶部
1501 通信履歴記憶部
1601 グループID記憶部
1602 限定鍵蓄積部
2001 認証転送部
2002 鍵記憶部
2003 鍵配付部
2200 応用システム
2201、2208 通信網
2202 基地局管理装置
2210、2211 基地局装置
2217 移動局装置[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an encrypted communication system and an encrypted communication method for distributing and deleting a key required when a mobile terminal device capable of wireless communication and a server for distributing information perform authentication and encrypted communication. .
[0002]
[Prior art]
2. Description of the Related Art In recent years, wireless communication devices such as wireless LANs and Bluetooth have become widespread, and opportunities to use wireless Internet connections such as hot spots and information providing services such as mobile EC in cities and buildings have been widespread. .
[0003]
In the future, with the advancement of wireless communication technology and the spread of devices, places and opportunities where such services can be used will increase more and more.
[0004]
Spoofing is a problem that should be sufficiently considered when implementing such a service. When a user accesses a malicious server impersonating a legitimate server installed by a malicious person and transmits personal information, the personal information is leaked to the malicious person. Also, if a malicious person impersonates another authorized user and gains access to the server, the personal information of the other user is leaked or the service is used without permission.
[0005]
In general, when a user receives a service from a server, mutual authentication is performed between the server and the portable terminal of the user in order to prevent such spoofing. Further, since the communication is performed wirelessly, it is necessary to encrypt the communication content in order to protect the communication content at the time of providing the service from eavesdropping. Therefore, after the mutual authentication is completed, the server and the mobile terminal generate and share a session key used for encrypted communication in the session. The mutual authentication and the sharing of the session key need to be performed each time the server and the mobile terminal start communication.
[0006]
As a method of mutual authentication, there are a method using common key encryption and a method using public key encryption. In the common key cryptosystem, authentication is performed by confirming that a secret key is possessed by anyone other than the two parties exchanged in advance between the two parties. In public key cryptography, a public key that is trusted by a partner is obtained, a signature is signed by a private key held only by the partner, and authentication is performed by confirming that the private key is indeed possessed. . The authenticity of the other party's public key needs to be confirmed each time authentication is performed.
[0007]
In this way, the server holds a secret key that must not be leaked for authentication, but the server installed on the street or the like, in addition to attacks via the network, It is dangerous to carry a key that can be used for a long time due to possible theft.
[0008]
In the case of the common key cryptosystem, since a key is required for each server and user pair, it takes a great deal of time to manage addition, deletion, and updating of a large number of keys. In particular, it is difficult to manage keys for mobile terminals. In the case of the public key cryptosystem, a list of public keys that can be trusted or invalidated and cannot be trusted is required for each server and mobile terminal, and it takes time to check the reliability of the public key.
[0009]
Conventionally, as a countermeasure against such a problem, there is a method in which a key that can be used for a long time is stored in another secure server called an authentication server, and authentication is performed by the authentication server. A dial-up server such as RADIUS (Remote Authentication Dial-In User Service) has this configuration. In this system, by placing an authentication server, only the session key used for encrypted communication is placed on the server. Therefore, even if the session key is leaked, it becomes invalid when the session ends, so that it does not become a serious problem.
[0010]
In addition, there is an encryption communication system in which wireless base stations are ubiquitous and have an authentication server as described in Non-Patent
[0011]
In this system, when a user having a mobile terminal device equipped with a wireless LAN walks in the city and starts wireless communication with a base station, mutual authentication for using a wireless Internet service is performed, and the mobile terminal device The session key used for encrypted communication with the base station is shared.
[0012]
FIG. 20 is a block diagram showing a configuration of a conventional encrypted communication system described in Non-Patent
[0013]
In FIG. 20, the encrypted communication system includes a
[0014]
The
[0015]
The
[0016]
The
[0017]
The flow of authentication in this configuration will be described with reference to FIG.
[0018]
First, the
[0019]
Next, the
[0020]
Next, the
[0021]
Next, the
[0022]
Further, conventionally, there has been an encryption communication system as described in
[0023]
FIG. 22 shows a conventional encrypted communication system described in
[0024]
In FIG. 22, an
[0025]
[Patent Document 1]
JP-A-2002-112337 (pages 4 to 5, FIG. 1)
[Non-patent document 1]
"High-speed Authentication System Providing Security Required for Wireless Internet" IPSJ Research Report 2002-DPS-107
[0026]
[Problems to be solved by the invention]
However, in the conventional encryption communication system shown in
[0027]
Further, since the authentication server accepts the authentication in one hand, the load required for the authentication increases, and the authentication may take a long time. This is also seen in RADIUS.
[0028]
To deal with this, measures such as preparing multiple authentication servers can be taken.However, preparing multiple servers is costly, and as long as the authentication server is requested to authenticate, the problem that the time required for the authentication is not lost remains. Was.
[0029]
In another conventional encrypted communication system disclosed in
[0030]
The present invention solves the above-mentioned conventional problems. In a case where a user moves while holding a portable terminal and sequentially connects to a plurality of servers installed in a city, the user starts authentication and starts encrypted communication. It is an object of the present invention to provide an encrypted communication system that performs the processes at high speed.
[0031]
[Means for Solving the Problems]
An encrypted communication system according to the present invention that solves the above-described conventional problems includes a limited key generation device that generates a limited key for authentication with limited use conditions for each mobile terminal device, and a limited key generation device that is generated by the limited key generation device. A key management device that distributes the limited key to a specific server, a server that performs encrypted communication with the mobile terminal device using the limited key received from the key management device, and a server that encrypts the server using the limited key. And a mobile terminal device for performing the communication.
[0032]
Further, the server according to the present invention has a communication unit that receives an authentication request from the mobile terminal device and the first identification information, and that transmits and receives encrypted data to and from the mobile terminal device, and the use conditions are limited. A limited key storage unit that stores the limited key for authentication and the first identification information in association with each other, and a limitation that determines whether the limited key corresponding to the first identification information exists in the limited key storage unit. An authentication unit and an encryption / decryption unit that encrypts / decrypts data with the limited key, and the limited authentication unit has determined that the limited key corresponding to the first identification information exists in the limited key storage unit. In this case, the encryption / decryption unit performs the encrypted communication via the communication unit using the limited key.
[0033]
As a result, when the limited key is not shared between the mobile terminal device and the server, such as at the first access, communication with the authentication server occurs, but thereafter, the limited communication between the mobile terminal device and the server is performed. When the key is shared, communication with the authentication server becomes unnecessary, so that the frequency of authentication requests to the authentication server can be reduced. In addition, encrypted communication can be performed using a limited key, and secure communication can be started at high speed.
[0034]
The mobile terminal device according to the present invention includes a terminal encryption /
[0035]
Accordingly, when the limited key is already held, there is no need to wait for the reception of the limited key, so that the encrypted communication can be started quickly using this.
[0036]
The key management device according to the present invention has an authentication unit for authenticating a mobile terminal device based on authentication information received from the mobile terminal device and authentication information for authenticating the mobile terminal device held in advance, and a use condition is limited. It has a limited key generation unit that generates a limited key for authentication, and a limited key management unit that distributes the limited key to only a specific server.
[0037]
As a result, the distribution destination of the limited key can be restricted, so that the load on the key management device can be reduced.
[0038]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0039]
(First embodiment)
The configuration of the encryption communication system according to the first embodiment of the present invention will be described.
[0040]
As shown in FIG. 1, the encryption communication system according to the present embodiment includes a
[0041]
Further, the above-mentioned limited key is a key used by the
[0042]
In FIG. 1, the user is sequentially moving from point A to point B, point C, point D, and point E in the shopping street. The
[0043]
Next, a data flow between components of the encrypted communication system according to the first embodiment of the present invention will be described with reference to FIGS.
In FIG. 10, as an initial state, the user has entered the point A, and the portable terminal 10 shares the common key K which is a secret key with the
[0044]
First, when the mobile terminal 10 approaches the
[0045]
The
[0046]
Next, the
[0047]
The
[0048]
In this step S1003, the
[0049]
Next, the
[0050]
The
[0051]
FIG. 11 shows an operation in the case where the
[0052]
The
[0053]
The
[0054]
Next, the
[0055]
Next, the
[0056]
FIG. 12 shows an operation of deleting a limited key that was valid in a shopping district when the user goes out of the shopping district.
[0057]
The mobile terminal 10 approaches the
[0058]
When the
[0059]
The
[0060]
The
[0061]
Next, the configuration and operation of each component of the encryption communication system according to the present invention will be described below.
[0062]
FIG. 2 is a block diagram illustrating a configuration of the
[0063]
2, the
[0064]
The
[0065]
The authentication
[0066]
The limited
[0067]
The operation of the
[0068]
First, the
[0069]
Next, the
[0070]
When receiving the response from the
[0071]
Next, the
[0072]
Next, the
[0073]
Next, if the
[0074]
The
[0075]
If the
[0076]
Next, the limited
[0077]
Next, the terminal encryption /
[0078]
On the other hand, when the limited key identification information (KID) for specifying the limited key is received in step S606, the limited key identification information (KID) is notified to the
[0079]
The
[0080]
Next, the
[0081]
Next, if the authentication is not performed, the
[0082]
Next, the
[0083]
As described above, when the
[0084]
In the present embodiment, the
[0085]
FIG. 3 is a block diagram illustrating a configuration of the
[0086]
The
[0087]
First, the
[0088]
Next, when the
[0089]
Next, the
[0090]
Next, upon receiving this notification, the
[0091]
If the limited key is not found, the
[0092]
Next, the
[0093]
Next,
[0094]
Next,
[0095]
If the
[0096]
On the other hand, if the limited key is found in step S704, the
[0097]
Next, the
[0098]
Next, the
[0099]
As described above, the
[0100]
FIG. 4 is a block diagram showing the configuration of the
[0101]
The
[0102]
The operation of the
[0103]
First, the
[0104]
Next, the
[0105]
Next, the
[0106]
If they match, the
[0107]
Next, the limited key K ′ and the terminal identification information ID are transmitted to the
[0108]
As described above, the
[0109]
FIG. 5 is a block diagram showing the configuration of the
[0110]
The distribution destination selection
[0111]
The operation of the
[0112]
In FIG. 9A, first, the limited
[0113]
Next, the limited
[0114]
Next, the distribution
[0115]
Next, the
[0116]
As described above, the
[0117]
FIG. 9B is a flowchart showing a limited key deletion process, which is another operation performed by the
[0118]
First, the process waits until the limited
[0119]
Next, in response to the request, the limited
[0120]
Next, the limited
[0121]
Thus, the expired limited key can be deleted without leaking. The request for deleting the limited key is generated by the server checking the supplementary information, and the supplementary information includes the following.
[0122]
Various conditions are set in the supplementary information, such as available time, number of times, target server, contents of information that can be communicated with the limited key, number of bytes of information that can be encrypted with the limited key, and are effective. Key that does not satisfy the conditions for the operation is treated as an invalid key. An invalid limited key cannot be used for mutual authentication or encrypted communication with the server. For this reason, the limited key includes a valid key and an invalid key.
[0123]
Then, the limited key which satisfies the condition to be deleted or cannot satisfy the condition for validity is deleted. Conditions for deletion include, for example, deleting the limited key at the end of communication with this server. When the condition for validity cannot be satisfied, the validity period has passed, or the number of times of use has been exceeded.
[0124]
In the present embodiment, the deletion of the limited key is performed by the key management server notifying each server of the limited key deletion, and each server deleting the limited key held by itself according to the notification content from the key management server. However, the present invention is not limited to this, and the server can delete only the limited key held by the server.
[0125]
As described above, by adding the supplementary information, it is possible to flexibly control the limited key.
[0126]
In the embodiment of the present invention, the number of the
[0127]
Next, with reference to FIGS. 13A and 13B, a detailed specific example of sharing of a limited key between components and authentication processing in the encrypted communication system of the present embodiment will be described. FIG. 13A is a sequence diagram illustrating a procedure when there is no limited key according to the first embodiment of this invention.
[0128]
First, when the
[0129]
Next, the
[0130]
Next, the
[0131]
Next, the
[0132]
The
[0133]
If they match, the
[0134]
Next, the
[0135]
Next, FIG. 13B is a sequence diagram illustrating a procedure when the
[0136]
First, when the mobile terminal 10 encounters the
[0137]
Next, the
[0138]
Next, the
[0139]
Next, the
[0140]
Next, the
[0141]
In the present embodiment, the limited key is calculated after the
[0142]
Further, the
1) A key that has been created for a certain period of time without being valid
2) If the number of keys waiting for activation exceeds a certain threshold, the oldest key
This can prevent a large number of unused limited keys waiting for activation from being stored.
[0143]
By deleting these limited keys waiting for validation, if the limited key corresponding to the limited key identification information KID specified as the limited key used for authentication from the
[0144]
As described above, in the present embodiment, the limited key can be shared between the
[0145]
Further, when the limited key is not shared, even when the communication with the
[0146]
In the present embodiment, there is only one authentication server, but a plurality of authentication servers may be prepared. In that case, the server must first transmit the ID of the authentication server to which the server belongs to the portable terminal.
[0147]
At the time of step S1301, an authentication request may be generated for each or all of the limited keys held by the
[0148]
Further, in the present embodiment, the limited key is the function value HMAC (rn), but is not limited to this, and may be the function value HMAC (rn2) using the random number of the server. Alternatively, the authentication server may generate a unique random number rn3 and use it as the function value HMAC (rn3), or combine it with the function value HMAC (rn, rn2), the function value HMAC (rn, rn2, rn3), or the like.
[0149]
The advantage of using the function value HMAC (rn) is that the portable terminal can generate the limited key without obtaining any other information by itself. When the random number rn3 specified by the authentication server is used, it is necessary to transmit those values to the portable terminal. The transmission of the random number rn3 may not be encrypted. The advantage of combining the random numbers rn, rn2, rn3 is that the use of a plurality of random numbers makes the key more difficult to predict.
[0150]
Furthermore, the limited key only needs to be finally shared, and the key itself generated by the mobile terminal or the authentication server may be encrypted and passed to the other party.
[0151]
In addition, the authentication method without sharing the limited key does not require an authentication server. For example, if it is allowed to put a private key on the server, perform authentication directly with the server using the public key. You may. This is because by distributing a limited key shared after authentication and using this limited key for authentication, subsequent authentication can be performed at high speed.
[0152]
When the distribution destination server forms a plurality of groups, the
[0153]
(Second embodiment)
FIG. 15 is a block diagram illustrating a configuration of a
[0154]
Further, the
[0155]
In the following, the distribution
[0156]
It is assumed that, when the user is at the server m (1401), the server q (1402) and the server r (1403) have been accessed next by the user. At this time, the probability that the server that the user will reach next is server q (1402) and server r (1403) is estimated.
[0157]
The principle of estimating the probability will be described below. The distribution destination selection
[0158]
In this state, only the adjacent server is selected, so that the probability of reaching the next server is also estimated. The same calculation is repeated for each of the selected servers, and the probability of reaching each server is further multiplied. For example, it is assumed that a server s (1404) and a server t (1405) arrive next to the server q (1402), and the server arrives six times and eight times, respectively, out of eight times. At this time, the probability of reaching the server s (1404) is 0.8 × 6 / (6 + 2) = 0.6, and the probability of reaching the server t (1405) is 0.8 × 2 / (6 + 2) = 0.2. Is calculated. Further, the server s (1404) is selected in comparison with the threshold value T, and the process is repeated until there is no server whose probability of reaching the threshold value T or more. There may be multiple paths to reach a server, but they may be treated independently or may be summed, for example. In the case of taking the sum, it is necessary to pay attention to the fact that a certain server may be selected, but a server in the middle path may not be selected.
[0159]
Then, the frequency is counted in consideration of which server was the previous server, and the probability is estimated.
[0160]
As a result, the case of coming to the server m (1401) from a certain direction and the case of coming from the opposite direction are treated equally, and it is estimated that the probability of going to the server in the direction opposite to the walking direction is also high, Selection can be prevented.
[0161]
The distribution destination selection
[0162]
This information is updated not only every time the
[0163]
It should be noted that the lower the threshold T is, the more the distribution is made. However, if the threshold T is too low, the number of distribution destinations increases and the load on the key management server increases. Therefore, when the number of distribution destinations exceeds a predetermined number in consideration of the load of the
[0164]
Furthermore, as another selection method, a server that has a high probability from a location close to the server currently being accessed can be selected up to a predetermined upper limit of the number of distribution destinations.
[0165]
In addition, when delivering to the determined distribution destination, it is preferable to deliver from a nearby location, since the possibility that the distribution of the limited key will not be in time before the next communication starts is reduced.
[0166]
Furthermore, the frequency may be counted separately for each user, time zone, and group.
[0167]
FIG. 16A is a block diagram illustrating a configuration of the
[0168]
FIG. 16A is different from the previous one in that a mobile terminal has a group
[0169]
The distribution
Then, when the distribution
[0170]
Note that only a valid group identification information ID is stored in the group ID storage unit, and the portable terminal transmits the group identification information ID. The key management server checks whether the group ID is valid. May be treated as belonging to. If the group is invalid, a default group that is not any group may be used, or the entire history information may be used instead of the group.
[0171]
In addition, the communication history is not transmitted by the mobile terminal, but the server collects the time of access from the mobile terminal and the terminal identification information of the terminal, transmits the collected information to the key management server, and the key management server counts the communication history. Although it is possible to obtain access frequency information, the order of access is important for making inferences, so the clocks must be set between servers.
[0172]
As described above, in the present embodiment, the estimated probability of the next server to be accessed can be calculated from the communication history storage unit provided in the portable terminal, and the efficient distribution destination based on the estimation of the user's behavior tendency can be calculated. Can be selected.
[0173]
That is, it is assumed that many users are moving in a situation where many servers are located in the city. The user moves with his or her own intention, but there is a certain path depending on the shape of the road, the arrangement of shops, and the like. For this reason, when the limited key is distributed by the method of the present invention, the limited key can be distributed along a route that the user may pass, and the distribution is not wasted.
[0174]
(Third embodiment)
FIG. 16B is a block diagram illustrating a configuration of the
[0175]
The limited
[0176]
The operation of redistributing the limited key in the encryption communication system including the
[0177]
First, the
[0178]
Next, since the
[0179]
Next, the
[0180]
Next, the
[0181]
Next, the
[0182]
The above steps S1701 to S1706 are the same as the authentication processing in the first embodiment.
[0183]
In the operation of the server according to the first embodiment shown in FIG. 7, in step S714, the server determines whether or not the validity period has expired from the supplementary information of the limited key. Deletion was requested (step S715). However, in the present embodiment, when authenticating the
[0184]
Next, the
[0185]
The processing of the
[0186]
First, upon receiving a request for redistribution of a limited key from the
[0187]
Next, the distribution
[0188]
Next, the distribution
[0189]
The distribution
[0190]
As described above, the
[0191]
As a result, the mobile terminal can continue to use the existing limited key even when moving, and can be quickly authenticated by the new server and provided with the service quickly. Further, the validity period is checked, and if available, the current limited key is distributed, so that unnecessary increase of the limited key can be prevented. Furthermore, when authentication with an authentication server is performed, even if a limited key is not distributed to a server to which the limited key has not been distributed, it is additionally distributed without waste as necessary, so that the frequency of requesting authentication to the authentication server is further reduced. Can be.
[0192]
When the
[0193]
Accordingly, even when the
[0194]
【The invention's effect】
According to the present invention, the limited key can be shared in advance between the server and the mobile terminal device, so that the frequency of authentication requests to the authentication server is reduced, and even if the user moves, the server and the mobile terminal device are reduced. It is possible to perform mutual authentication at high speed and start encrypted communication.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an encryption communication system according to a first embodiment of the present invention.
FIG. 2 is a block diagram showing a configuration of a portable terminal according to the first embodiment of the present invention.
FIG. 3 is a block diagram showing a configuration of a server according to the first embodiment of the present invention.
FIG. 4 is a block diagram showing a configuration of an authentication server according to the first embodiment of the present invention.
FIG. 5 is a block diagram showing a configuration of a key management server according to the first embodiment of the present invention.
FIG. 6 is a flowchart illustrating an operation of the mobile terminal according to the first embodiment of the present invention.
FIG. 7 is a flowchart showing the operation of the server according to the first embodiment of the present invention;
FIG. 8 is a flowchart showing the operation of the authentication server according to the first embodiment of the present invention.
FIG. 9A is a flowchart showing the operation of the key management server according to the first embodiment of the present invention.
(B) Flow chart showing the operation of the key management server according to the first embodiment of the present invention
FIG. 10 is a view for explaining an operation when there is no limited key in the first embodiment of the present invention;
FIG. 11 is a view for explaining an operation when there is a limited key according to the first embodiment of the present invention;
FIG. 12 is a diagram illustrating an operation of deleting a limited key according to the first embodiment of the present invention.
FIG. 13A is a sequence diagram showing a procedure when there is no limited key according to the first embodiment of this invention;
(B) Sequence diagram showing a procedure when there is a limited key according to the first embodiment of the present invention
FIG. 14 is a diagram illustrating selection of a distribution destination of a limited key according to the second embodiment of this invention;
FIG. 15 is a block diagram showing a configuration of a mobile terminal according to a second embodiment of the present invention.
FIG. 16A is a block diagram showing a configuration of a key management server according to the second embodiment of the present invention.
(B) Block diagram showing the configuration of the key management server according to the third embodiment of the present invention
FIG. 17 is a diagram illustrating an operation when additional distribution of a limited key according to the third embodiment of the present invention is performed.
FIG. 18 is a flowchart showing the operation of the key management server according to the third embodiment of the present invention.
FIG. 19A illustrates a data structure stored in a limited key storage unit according to the first embodiment of the present invention.
(B) A diagram showing a data structure stored in a limited key storage unit according to the first embodiment of the present invention.
(C) A diagram showing a data structure stored in a limited key storage unit according to the first embodiment of the present invention.
FIG. 20 is a block diagram showing the configuration of a conventional encrypted communication system.
FIG. 21 is a diagram illustrating the operation of a conventional encrypted communication system.
FIG. 22 is a block diagram showing a configuration of a conventional encrypted communication system.
[Explanation of symbols]
10 Mobile terminal
11, 21, 31 servers
12 Authentication server
13 Key Management Server
15 Telecommunication lines
16, 17, 18 Communication zone
201 Communication unit
202 Authentication request section
203 Authentication information storage unit
204 Terminal authentication unit
205 Limited key generator
206 Terminal encryption / decryption unit
207 Judgment unit
301 Communication unit
302 Limited Authentication Department
303 Limited key storage
304 key operation unit
305 Encryption / Decryption Unit
401 Authentication unit
402 Authentication information storage unit
403 Limited key generator
501 Limited key management unit
502 Distribution destination selection section
503 Distribution destination selection information storage unit
504 Distribution destination storage unit
1501 communication history storage unit
1601 Group ID storage unit
1602 Limited key storage
2001 Authentication transfer unit
2002 Key storage unit
2003 Key distribution unit
2200 Application System
2201 and 2208 communication networks
2202 Base station management device
2210, 2211 base station apparatus
2217 Mobile station equipment
Claims (32)
使用条件が限定された認証用の限定鍵と第一の識別情報とを関連づけて蓄積する限定鍵記憶部と、
第一の識別情報に対応する限定鍵が、前記限定鍵記憶部に存在するか否かを判定する限定認証部と、
限定鍵によりデータの暗号・復号化を行う暗号・復号化部とを有し、
前記限定認証部は第一の識別情報に対応した限定鍵が前記限定鍵記憶部に存在すると判定した場合、前記暗号・復号化部が前記限定鍵を用いて前記通信部を介して暗号化通信を行うサーバ。A communication unit that receives an authentication request from the mobile terminal device and the first identification information, and transmits and receives encrypted data to and from the mobile terminal device,
A limited key storage unit that stores the limited key for authentication with limited use conditions and the first identification information in association with each other,
A limited authentication unit that determines whether a limited key corresponding to the first identification information exists in the limited key storage unit,
An encryption / decryption unit for encrypting / decrypting data with a limited key,
When the limited authentication unit determines that the limited key corresponding to the first identification information exists in the limited key storage unit, the encryption / decryption unit uses the limited key to perform encrypted communication via the communication unit. Server to do.
使用条件が限定された認証用の限定鍵と第一の識別情報とを関連づけて蓄積する限定鍵記憶部と、
第一の識別情報に対応する限定鍵が、前記限定鍵記憶部に存在するか否かを判定する限定認証部とを有し、
前記限定認証部は第一の識別情報に対応した限定鍵が前記限定鍵記憶部に存在すると判定した場合、前記認証用情報と前記限定鍵を用いて認証処理を行うサーバ。A communication unit that receives an authentication request from the mobile terminal device, authentication information for authentication, and first identification information, and transmits and receives data to and from the mobile terminal device,
A limited key storage unit that stores the limited key for authentication with limited use conditions and the first identification information in association with each other,
A limited authentication unit that determines whether a limited key corresponding to the first identification information exists in the limited key storage unit,
A server that performs an authentication process using the authentication information and the limited key when the limited authentication unit determines that the limited key corresponding to the first identification information exists in the limited key storage unit.
前記通信部が認証要求を行う移動端末装置から、第一の識別情報と認証用情報とを受信し、前記限定認証部が前記第一の識別情報に対応した限定鍵が前記限定鍵記憶部に存在すると判定した場合、
前記限定認証部が決定する第二の認証用情報と、前記限定鍵と前記受信した認証用情報と前記第二の認証用情報とから生成される第三の認証用情報と、を前記移動端末装置へ送信する請求項2に記載のサーバ。The authentication process includes:
The communication unit receives first identification information and authentication information from the mobile terminal device performing the authentication request, and the limited authentication unit stores a limited key corresponding to the first identification information in the limited key storage unit. If it is determined that it exists,
The second authentication information determined by the limited authentication unit, the third authentication information generated from the limited key and the received authentication information and the second authentication information, the mobile terminal 3. The server according to claim 2, wherein the server transmits the information to a device.
限定鍵を識別する限定鍵識別情報と限定鍵を関連づけて蓄積する認証用情報記憶部と、
認証要求と第一の識別情報を送信したり、限定鍵識別情報を受信したり、暗号化されたデータを送受信したりする通信部と、
限定鍵識別情報により指定された限定鍵が前記認証用情報記憶部に存在するか否かを判定する判定部とを有し、
前記判定部が前記指定された限定鍵が前記認証用情報記憶部に存在すると判定した場合は前記端末用暗号・復号化部が前記指定された限定鍵を用いて前記通信部を介して暗号化通信を行う移動端末装置。A terminal encryption / decryption unit that encrypts / decrypts data using a limited key for authentication with limited use conditions;
An authentication information storage unit that stores the limited key in association with the limited key identification information for identifying the limited key,
A communication unit that transmits an authentication request and first identification information, receives limited key identification information, and transmits and receives encrypted data,
A determination unit that determines whether the limited key specified by the limited key identification information exists in the authentication information storage unit,
If the determination unit determines that the specified limited key is present in the authentication information storage unit, the terminal encryption / decryption unit encrypts the data via the communication unit using the specified limited key. A mobile terminal device that performs communication.
認証要求と第一の識別情報を送信したり、限定鍵識別情報を受信したり、データを送受信したりする通信部と、
限定鍵識別情報により指定された限定鍵が前記認証用情報記憶部に存在するか否かを判定する判定部と、
前記判定部が前記指定された限定鍵が前記認証用情報記憶部に存在すると判定した場合は前記指定された限定鍵を用い、前記通信部を介して認証処理を行う認証部と
を有する移動端末装置。A limited key for authentication whose use conditions are limited, and an authentication information storage unit that accumulates and stores limited key identification information for identifying the limited key,
A communication unit that transmits an authentication request and first identification information, receives limited key identification information, and transmits and receives data,
A determining unit that determines whether the limited key specified by the limited key identification information exists in the authentication information storage unit;
A mobile terminal comprising: an authentication unit that performs an authentication process via the communication unit using the specified limited key when the determination unit determines that the specified limited key exists in the authentication information storage unit. apparatus.
前記通信部がサーバから、限定鍵識別情報と第二の認証用情報と第三の認証用情報とを受信し、前記限定鍵識別情報に対応した限定鍵が前記認証用情報記憶部に存在すると判定した場合、
当該移動端末装置が前記サーバへ送出した認証用情報と、前記限定鍵と前記受信した第二の認証用情報とから生成される情報を前記サーバへ送信する請求項11あるいは請求項12に記載の移動端末装置。The authentication process includes:
The communication unit receives the limited key identification information, the second authentication information, and the third authentication information from the server, and determines that the limited key corresponding to the limited key identification information exists in the authentication information storage unit. If judged,
The method according to claim 11 or 12, wherein the mobile terminal device transmits to the server information generated from the authentication information transmitted to the server, the limited key, and the received second authentication information. Mobile terminal.
使用条件が限定された認証用の限定鍵を生成する限定鍵生成部と、
前記限定鍵を特定のサーバにのみ配付する限定鍵管理部と
を有する鍵管理装置。An authentication unit that authenticates the mobile terminal device from authentication information received from the mobile terminal device and authentication information for authenticating the mobile terminal device held in advance,
A limited key generation unit that generates a limited key for authentication with limited use conditions,
A key management device comprising: a limited key management unit that distributes the limited key only to a specific server.
前記認証部が認証した移動端末装置に現在接続されているサーバを特定する情報と、前記通信履歴記憶部に記憶された前記現在接続されているサーバを含む通信履歴と、により前記限定鍵管理部が前記特定のサーバを決定する請求項14乃至請求項17のいずれかに記載の鍵管理装置。Further comprising a communication history storage unit for storing information regarding a communication history from any mobile terminal device to any server,
The limited key management unit, based on information for specifying a server currently connected to the mobile terminal device authenticated by the authentication unit, and a communication history including the currently connected server stored in the communication history storage unit. 18. The key management device according to claim 14, wherein the key management device determines the specific server.
任意の移動端末装置から任意のサーバへの通信履歴に関する情報を前記グループ毎に記憶する通信履歴記憶部とをさらに有し、
前記限定鍵管理部が前記グループID記憶部の端末識別情報とグループ識別情報とから、前記認証部により認証された移動端末装置の属するグループを求め、前記移動端末装置の現在接続しているサーバを特定する情報と、前記通信履歴記憶部内の前記接続しているサーバを含む、前記移動端末装置が属するグループの通信履歴と、により前記特定のサーバを決定する請求項14乃至請求項17のいずれかに記載の鍵管理装置。A terminal ID for identifying a mobile terminal device, and a group ID storage unit for storing the group identification information for identifying a group to which the mobile terminal device belongs in association with each other;
A communication history storage unit that stores information about a communication history from an arbitrary mobile terminal device to an arbitrary server for each group;
The limited key management unit obtains a group to which the mobile terminal device authenticated by the authentication unit belongs from the terminal identification information and the group identification information of the group ID storage unit, and determines a server to which the mobile terminal device is currently connected. The server according to any one of claims 14 to 17, wherein the specific server is determined based on information to be specified and a communication history of a group to which the mobile terminal device belongs, including the connected server in the communication history storage unit. A key management device according to claim 1.
移動端末装置から受信したグループ識別情報と、前記移動端末装置の現在接続しているサーバを特定する情報と、前記通信履歴記憶部内の前記接続しているサーバを含む、前記移動端末装置が属するグループの通信履歴と、により前記特定のサーバを決定する請求項14乃至請求項17のいずれかに記載の鍵管理装置。A communication history storage unit that stores information on a communication history from any mobile terminal device to any server for each group,
A group to which the mobile terminal belongs, including the group identification information received from the mobile terminal, information identifying the currently connected server of the mobile terminal, and the connected server in the communication history storage unit. The key management device according to any one of claims 14 to 17, wherein the specific server is determined based on the communication history.
前記限定鍵生成部が前記サーバグループID記憶部内の情報に基づいて、前記限定鍵管理部の特定したサーバのサーバグループ毎に異なる限定鍵を生成し、
前記限定鍵管理部が前記異なる限定鍵を前記特定したサーバに配付する請求項14乃至請求項17のいずれかに記載の鍵管理装置。A server group ID storage unit for storing server identification information for identifying a server and server group identification information for identifying a group to which the server belongs in association with each other;
The limited key generation unit generates a different limited key for each server group of the server specified by the limited key management unit based on the information in the server group ID storage unit,
The key management device according to any one of claims 14 to 17, wherein the limited key management unit distributes the different limited keys to the specified server.
前記限定鍵管理部が、受信した限定鍵の削除の要求と限定鍵識別情報とに従い、前記配付先記憶部から前記限定鍵を配付した特定のサーバを抽出する請求項25に記載の鍵管理装置。The limited key management unit further includes a specific server to which the limited key is distributed, and a distribution destination storage unit that stores the limited key identification information that specifies the limited key in association with each other,
26. The key management device according to claim 25, wherein the limited key management unit extracts a specific server to which the limited key has been distributed from the distribution destination storage unit, according to the received limited key deletion request and the limited key identification information. .
前記限定鍵生成装置により生成された限定鍵を特定のサーバに配付する鍵管理装置と、
前記鍵管理装置から受信した前記限定鍵を用いて、移動端末装置と暗号化通信を行うサーバと、
前記限定鍵を用いて、前記サーバと暗号化通信を行う移動端末装置とを有する暗号化通信システム。A limited key generation device that generates a limited key for authentication with limited use conditions for each mobile terminal device,
A key management device that distributes the limited key generated by the limited key generation device to a specific server;
Using the limited key received from the key management device, a server that performs encrypted communication with the mobile terminal device,
An encrypted communication system comprising: a mobile terminal device that performs encrypted communication with the server using the limited key.
前記限定鍵生成装置により生成された限定鍵を特定のサーバに配付する鍵管理装置と、
前記鍵管理装置から受信した前記限定鍵と移動端末装置から受信した認証用情報とを用いて前記移動端末装置を認証した後に、前記限定鍵を用いて前記移動端末装置との暗号化通信を行うサーバと、
限定鍵と、サーバから受信した第二の認証用情報とを用いて前記サーバを認証した後に、前記限定鍵を用いて前記サーバとの暗号化通信を行う移動端末装置と
を有する暗号化通信システム。A limited key generation device that generates a limited key for authentication with limited use conditions for each mobile terminal device,
A key management device that distributes the limited key generated by the limited key generation device to a specific server;
After authenticating the mobile terminal device using the limited key received from the key management device and the authentication information received from the mobile terminal device, perform encrypted communication with the mobile terminal device using the limited key. Server and
An encrypted communication system having a mobile terminal device that performs encrypted communication with the server using the limited key after authenticating the server using the limited key and the second authentication information received from the server. .
請求項10に記載の移動端末装置と、
請求項14に記載の鍵管理装置と
を有する暗号化通信システム。A server according to claim 1,
A mobile terminal device according to claim 10,
An encryption communication system comprising the key management device according to claim 14.
前記サーバが前記認証要求を受信して、前記移動端末装置の所有する前記限定鍵と同一の限定鍵を所有している場合、前記限定鍵を用いて前記移動端末装置と暗号化通信を行い、前記限定鍵と同一の限定鍵を所有していない場合、限定鍵生成装置に前記認証用情報と前記識別情報とを送信して前記移動端末装置用の限定鍵の生成を要求するステップと、
前記限定鍵生成装置が受信した前記認証用情報とあらかじめ保有する認証情報とから前記移動端末装置を認証し、前記認証用情報の少なくとも一部と前記認証情報とから前記移動端末装置が所有する前記限定鍵と同一の限定鍵を生成するステップと、
前記限定鍵の有効無効を管理する鍵管理装置が前記限定鍵生成装置の生成した前記限定鍵を特定のサーバに配付するステップと、
限定鍵の生成を要求した前記サーバが配付された前記限定鍵を受信したのちに、前記認証要求した移動端末装置と前記限定鍵を用いて暗号化通信をするステップと
を有する暗号化通信方法。From the mobile terminal device owning a limited key for authentication with limited use conditions, transmitting authentication information and identification information for identifying the mobile terminal device to a server and requesting authentication,
When the server receives the authentication request and owns the same limited key as the limited key owned by the mobile terminal device, performs encrypted communication with the mobile terminal device using the limited key, When not owning the same limited key as the limited key, requesting the limited key generation device to generate the limited key for the mobile terminal device by transmitting the authentication information and the identification information,
The mobile terminal device is authenticated from the authentication information received by the limited key generation device and the authentication information held in advance, and the mobile terminal device is owned by the mobile terminal device based on at least a part of the authentication information and the authentication information. Generating a limited key identical to the limited key;
A step in which a key management device that manages the validity / invalidity of the limited key distributes the limited key generated by the limited key generation device to a specific server;
Receiving the limited key distributed by the server that has requested the generation of the limited key, and performing encrypted communication with the mobile terminal device that has requested authentication, using the limited key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003110116A JP2004320308A (en) | 2003-04-15 | 2003-04-15 | Encrypted communication system and encrypted communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003110116A JP2004320308A (en) | 2003-04-15 | 2003-04-15 | Encrypted communication system and encrypted communication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004320308A true JP2004320308A (en) | 2004-11-11 |
Family
ID=33471062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003110116A Pending JP2004320308A (en) | 2003-04-15 | 2003-04-15 | Encrypted communication system and encrypted communication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004320308A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006353042A (en) * | 2005-06-17 | 2006-12-28 | Ntt Docomo Inc | Power transmitting apparatus, power receiving apparatus, authentication/account proxy apparatus, charging system, power transmitting method, power receiving method, charging method |
JP2009077213A (en) * | 2007-09-21 | 2009-04-09 | Oki Electric Ind Co Ltd | Secret communication system |
JP2010504669A (en) * | 2006-09-23 | 2010-02-12 | 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 | Network access authentication and authorization method, and authorization key update method |
JP2010504671A (en) * | 2006-09-23 | 2010-02-12 | 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 | Unicast key management method and multicast key management method in network |
JP2010130240A (en) * | 2008-11-26 | 2010-06-10 | Ricoh Co Ltd | Recording medium, system for sharing communication connection setup information, method of managing communication connection setup information, and program |
US8108669B2 (en) | 2005-07-14 | 2012-01-31 | Ricoh Company, Ltd. | Image forming apparatus for generating electronic signature |
JP2017506452A (en) * | 2014-04-28 | 2017-03-02 | テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド | Network connection method and user equipment |
-
2003
- 2003-04-15 JP JP2003110116A patent/JP2004320308A/en active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006353042A (en) * | 2005-06-17 | 2006-12-28 | Ntt Docomo Inc | Power transmitting apparatus, power receiving apparatus, authentication/account proxy apparatus, charging system, power transmitting method, power receiving method, charging method |
US7761307B2 (en) | 2005-06-17 | 2010-07-20 | Ntt Docomo, Inc. | Power transmission and power receiving apparatus and method |
US7996238B2 (en) | 2005-06-17 | 2011-08-09 | Ntt Docomo, Inc. | Power transmitting device, power receiving device, authentication/billing proxy device, electrical charging system, power transmitting method, power receiving method and electrical charging method |
US8108669B2 (en) | 2005-07-14 | 2012-01-31 | Ricoh Company, Ltd. | Image forming apparatus for generating electronic signature |
JP2010504669A (en) * | 2006-09-23 | 2010-02-12 | 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 | Network access authentication and authorization method, and authorization key update method |
JP2010504671A (en) * | 2006-09-23 | 2010-02-12 | 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 | Unicast key management method and multicast key management method in network |
JP2009077213A (en) * | 2007-09-21 | 2009-04-09 | Oki Electric Ind Co Ltd | Secret communication system |
JP2010130240A (en) * | 2008-11-26 | 2010-06-10 | Ricoh Co Ltd | Recording medium, system for sharing communication connection setup information, method of managing communication connection setup information, and program |
JP2017506452A (en) * | 2014-04-28 | 2017-03-02 | テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド | Network connection method and user equipment |
US10051559B2 (en) | 2014-04-28 | 2018-08-14 | Tencent Technology (Shenzhen) Company Limited | Network connection method and user equipment |
US10841867B2 (en) | 2014-04-28 | 2020-11-17 | Tencent Technology (Shenzhen) Company Limited | Network connection method and user equipment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Čapkun et al. | Mobility helps security in ad hoc networks | |
CN100591003C (en) | Enabling stateless server-based pre-shared secrets | |
CN101421970B (en) | Avoiding server storage of client state | |
Saxena et al. | Authentication scheme for flexible charging and discharging of mobile vehicles in the V2G networks | |
US7310525B2 (en) | Network service system using temporary user identifier | |
US20090158394A1 (en) | Super peer based peer-to-peer network system and peer authentication method thereof | |
KR101982237B1 (en) | Method and system for data sharing using attribute-based encryption in cloud computing | |
CN101772024B (en) | User identification method, device and system | |
CN111742531B (en) | Profile information sharing | |
CN102195957A (en) | Resource sharing method, device and system | |
CN101356759A (en) | Token-based distributed generation of security keying material | |
TW201215070A (en) | Key Management Systems and methods for shared secret ciphers | |
WO2004010636A1 (en) | Mobile ad-hoc network including node authentication features and related methods | |
WO2004071006A1 (en) | Broadcast encryption key distribution system | |
Othman et al. | Physically secure lightweight and privacy-preserving message authentication protocol for VANET in smart city | |
CN105493438A (en) | A method and apparatus for anonymous authentication on trust in social networking | |
Gao et al. | LIP-PA: A logistics information privacy protection scheme with position and attribute-based access control on mobile devices | |
Vasudev et al. | A lightweight authentication protocol for V2V communication in VANETs | |
WO2005013552A1 (en) | Vpn communication system | |
CN110166230B (en) | Key management method and device | |
Parameswarath et al. | User-empowered privacy-preserving authentication protocol for electric vehicle charging based on decentralized identity and verifiable credential | |
JP2004320308A (en) | Encrypted communication system and encrypted communication method | |
JP2009212689A (en) | Automatic common key distribution system, client, third-person certification body side server, and automatic common key sharing method | |
KR102413497B1 (en) | Systems and methods for secure electronic data transmission | |
Kalaiarasy et al. | An effective variant ring signature-based pseudonym changing mechanism for privacy preservation in mixed zones of vehicular networks |