JP2018078592A - 通信システム、通信装置、鍵管理装置、及び通信方法 - Google Patents

通信システム、通信装置、鍵管理装置、及び通信方法 Download PDF

Info

Publication number
JP2018078592A
JP2018078592A JP2017236766A JP2017236766A JP2018078592A JP 2018078592 A JP2018078592 A JP 2018078592A JP 2017236766 A JP2017236766 A JP 2017236766A JP 2017236766 A JP2017236766 A JP 2017236766A JP 2018078592 A JP2018078592 A JP 2018078592A
Authority
JP
Japan
Prior art keywords
communication device
key
data
communication
information data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017236766A
Other languages
English (en)
Inventor
正克 松尾
Masakatsu Matsuo
正克 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2017236766A priority Critical patent/JP2018078592A/ja
Publication of JP2018078592A publication Critical patent/JP2018078592A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】データを提供される通信装置の処理煩雑性及び処理負荷を低減して、データを安全に通信できる通信システムを提供する。
【解決手段】通信システム5は、第1の通信装置1、第2の通信装置2及び鍵管理装置を備える。第2の通信装置は、生成した乱数に基づく暗号鍵を用いて、所定のデータから暗号データを生成し、第2の通信装置の鍵を用いて前記乱数を暗号化して鍵情報データを生成し、鍵情報データ、第2の通信装置の識別情報及び暗号データを第1の通信装置に送信する。第1の通信装置は、受信した鍵情報データ、第2の通信装置の識別情報とを鍵管理装置へ送信し、鍵管理装置から受信した暗号鍵を用いて、暗号データを復号し、所定のデータを得る。鍵管理装置は、第2の通信装置の識別情報に対応する第2の通信装置の鍵を用いて、鍵情報データを復号して乱数を取得する。また、鍵管理装置は、取得した乱数に基づく暗号鍵を第1の通信装置に送信する。
【選択図】図2

Description

本発明は、通信システム、通信装置、鍵管理装置、及び通信方法に関する。
従来、複数の通信装置間で認証するための認証方法として、KDC(Key Distribution Center)を用いた認証方法が知られている。また、従来の認証として、KDCを用いた認証が拡張されたKerberos認証が知られている(例えば、非特許文献1参照)。
C. Neuman, T. Yu, S. Hartman, K. Raeburn 「The Kerberos Network Authentication Service (V5)」,Network Working Group,Request for Comments: 4120,July 2005
非特許文献1の技術では、複数の通信装置間での通信に用いられる暗号鍵を取得する場合、データを提供される通信装置における処理が煩雑となり、この通信装置の処理負荷が増大することがあった。
本発明は、上記事情に鑑みてなされたものであり、データを提供される通信装置の処理の煩雑性及び処理負荷を低減して、データを安全に通信できる通信システム、通信装置、鍵管理装置、及び通信方法を提供する。
本発明は、第1の暗号鍵を備えた第1の通信装置、第2の暗号鍵を備えた第2の通信装置、及び前記第1の暗号鍵と前記第2の暗号鍵とを備えた鍵管理装置を備え、前記第2の通信装置が保持する所定のデータが前記第1の通信装置に提供される通信システムであって、前記第2の通信装置は、鍵情報データ、前記第2の通信装置の識別情報、及び暗号データを前記第1の通信装置に送信し、前記第1の通信装置は、前記第2の通信装置から、前記鍵情報データ、前記第2の通信装置の識別情報、及び前記暗号データを受信し、前記鍵管理装置へ、受信された前記鍵情報データと前記第2の通信装置の識別情報とを送信し、前記鍵管理装置は、前記第1の通信装置から、前記鍵情報データ及び前記第2の通信装置の識別情報を受信し、前記第2の通信装置の識別情報に対応する前記第2の暗号鍵を用いて、前記鍵情報データを復号して、前記第2の通信装置で生成された乱数を取得し、前記第2の通信装置で生成され復号された前記乱数から一方向性関数を用いて一方向性セッション鍵を生成し、前記一方向性セッション鍵を、前記第1の暗号鍵を用いて暗号化して、一方向性セッション鍵情報データを生成し、生成された前記一方向性セッション鍵情報データを前記第1の通信装置に送信し、前記第1の通信装置は、前記鍵管理装置から前記一方向性セッション鍵情報データを受信し、前記第1の暗号鍵を用いて、受信された前記一方向性セッション鍵情報データから前記一方向性セッション鍵を復号し、復号された前記一方向性セッション鍵を用いて前記暗号データを復号し、前記第2の通信装置が保持する所定のデータを得る、通信システムを提供する。
また、本発明は、第1の暗号鍵を備えた第1の通信装置、第2の暗号鍵を備えた第2の通信装置、及び前記第1の暗号鍵と前記第2の暗号鍵とを備えた鍵管理装置を備え、前記第2の通信装置が保持する所定のデータが前記第1の通信装置に提供される通信システムであって、前記第2の通信装置は、乱数を生成し、前記乱数から一方向性関数を用いて一方向性セッション鍵を生成し、前記一方向性セッション鍵を用いて、前記所定のデータを暗号化して暗号データを生成し、前記第2の暗号鍵を用いて前記乱数を暗号化して鍵情報データを生成し、前記鍵情報データ、前記第2の通信装置の識別情報、及び前記暗号データを前記第1の通信装置に送信し、前記第1の通信装置は、前記第2の通信装置から、前記鍵情報データ、前記第2の通信装置の識別情報、及び前記暗号データを受信し、前記鍵管理装置へ、受信された前記鍵情報データと前記第2の通信装置の識別情報とを送信し、前記鍵管理装置は、前記第1の通信装置から、前記鍵情報データ及び前記第2の通信装置の識別情報を受信し、前記第2の通信装置の識別情報に対応する前記第2の暗号鍵を用いて、前記鍵情報データを復号して、前記第2の通信装置で生成された前記乱数を取得し、前記第2の通信装置で生成され復号された前記乱数から前記一方向性関数を用いて前記一方向性セッション鍵を生成し、前記一方向性セッション鍵を、前記第1の暗号鍵を用いて暗号化して、一方向性セッション鍵情報データを生成し、生成された前記一方向性セッション鍵情報データを前記第1の通信装置に送信し、前記第1の通信装置は、前記鍵管理装置から前記一方向性セッション鍵情報データを受信し、前記第1の暗号鍵を用いて、受信された前記一方向性セッション鍵情報データから前記一方向性セッション鍵を復号し、復号された前記一方向性セッション鍵を用いて、前記暗号データを復号し、前記所定のデータを得る、通信システムを提供する。
また、本発明は、第1の暗号鍵を備え、他の通信装置から所定のデータを提供される通信装置であって、前記他の通信装置から、鍵情報データと、前記他の通信装置の識別情報と、暗号データと、を受信し、鍵管理装置へ、前記受信された鍵情報データ及び前記他の通信装置の識別情報を送信し、前記鍵管理装置から、一方向性セッション鍵情報データを受信する通信部と、前記第1の暗号鍵を用いて、受信された前記一方向性セッション鍵情報データから乱数が類推困難な一方向性セッション鍵を復号し、復号された前記一方向性セッション鍵を用いて、前記暗号データを復号し、前記他の通信装置が保持する所定のデータを得るプロセッサと、を備える、通信装置を提供する。
また、本発明は、第1の暗号鍵を備え、他の通信装置から所定のデータを提供される通信装置であって、前記他の通信装置から、第2の暗号鍵を用いて乱数が暗号化された鍵情報データと、前記他の通信装置の識別情報と、前記乱数から一方向性関数を用いて生成された一方向性セッション鍵を用いて前記所定のデータが暗号化された暗号データと、を受信し、鍵管理装置へ、前記受信された鍵情報データ及び前記他の通信装置の識別情報を送信し、前記鍵管理装置から、前記第1の暗号鍵を用いて前記一方向性セッション鍵が暗号化された一方向性セッション鍵情報データを受信する通信部と、前記第1の暗号鍵を用いて、受信された前記一方向性セッション鍵情報データから前記一方向性セッション鍵を復号し、復号された前記一方向性セッション鍵を用いて、前記暗号データを復号し、前記所定のデータを得るプロセッサと、を備える、通信装置を提供する。
また、本発明は、暗号鍵を備え、所定のデータを他の通信装置に提供する通信装置であって、乱数を生成し、前記乱数から一方向性関数を用いて一方向性セッション鍵を生成し、前記一方向性セッション鍵を用いて、所定のデータを暗号化して暗号データを生成し、前記暗号鍵を用いて前記乱数を暗号化して鍵情報データを生成するプロセッサと、前記鍵情報データ、当該通信装置の識別情報、及び前記暗号データを前記他の通信装置に送信する通信部と、を備える、通信装置を提供する。
また、本発明は、第1の暗号鍵を備えた第1の通信装置にネットワークを介して接続される鍵管理装置であって、前記第1の通信装置から、第2の通信装置により第2の暗号鍵を用いて乱数が暗号化された鍵情報データと、第2の通信装置の識別情報と、を受信する通信部と、前記第2の通信装置の識別情報に対応する前記第2の暗号鍵を用いて、前記鍵情報データを復号して前記乱数を取得し、復号された前記乱数から一方向性関数を用いて一方向性セッション鍵を生成し、前記一方向性セッション鍵を、前記第1の暗号鍵を用いて暗号化して、一方向性セッション鍵情報データを生成するプロセッサと、を備え、前記通信部は、前記一方向性セッション鍵情報データを前記第1の通信装置に送信する、鍵管理装置を提供する。
また、本発明は、第1の暗号鍵を備えた第1の通信装置、第2の暗号鍵を備えた第2の通信装置、及び前記第1の暗号鍵と前記第2の暗号鍵とを備えた鍵管理装置を備える通信システムにおける通信方法であって、前記第2の通信装置において、鍵情報データ、前記第2の通信装置の識別情報、及び暗号データを、前記第1の通信装置に送信するステップと、前記第1の通信装置において、前記第2の通信装置から、前記鍵情報データ、前記第2の通信装置の識別情報、及び前記暗号データを受信するステップと、前記第1の通信装置において、前記鍵情報データと前記第2の通信装置の識別情報とを、前記鍵管理装置へ送信するステップと、前記鍵管理装置において、前記第1の通信装置から、前記鍵情報データ及び前記第2の通信装置の識別情報を受信するステップと、前記鍵管理装置において、前記第2の通信装置の識別情報に対応する前記第2の暗号鍵を用いて、前記鍵情報データを復号して、前記第2の通信装置で生成された乱数を取得するステップと、前記鍵管理装置において、前記第2の通信装置で生成され前記復号された前記乱数から一方向性関数を用いて一方向性セッション鍵を生成するステップと、前記鍵管理装置において、前記生成された前記一方向性セッション鍵を、前記第1の暗号鍵を用いて暗号化して、一方向性セッション鍵情報データを生成するステップと、前記鍵管理装置において、前記暗号化された一方向性セッション鍵情報データを、前記第1の通信装置に送信するステップと、前記第1の通信装置において、前記鍵管理装置から前記一方向性セッション鍵情報データを受信するステップと、前記第1の通信装置において、前記第1の暗号鍵を用いて、受信された前記一方向性セッション鍵情報データから前記一方向性セッション鍵を復号するステップと、前記第1の通信装置において、復号された前記一方向性セッション鍵を用いて、前記暗号データを復号し、所定のデータを得るステップと、を備える、通信方法を提供する。
また、本発明は、第1の暗号鍵を備えた第1の通信装置、第2の暗号鍵を備えた第2の通信装置、及び前記第1の暗号鍵と前記第2の暗号鍵とを備えた鍵管理装置を備える通信システムにおける通信方法であって、前記第2の通信装置において、乱数を生成するステップと、前記乱数から一方向性関数を用いて一方向性セッション鍵を生成するステップと、前記第2の通信装置において、前記一方向性セッション鍵を用いて、所定のデータを暗号化して暗号データを生成するステップと、前記第2の通信装置において、前記第2の暗号鍵を用いて、前記乱数を暗号化して鍵情報データを生成するステップと、前記第2の通信装置において、前記鍵情報データ、前記第2の通信装置の識別情報、及び前記暗号データを、前記第1の通信装置に送信するステップと、前記第1の通信装置において、前記第2の通信装置から、前記鍵情報データ、前記第2の通信装置の識別情報、及び前記暗号データを受信するステップと、前記第1の通信装置において、前記鍵情報データと前記第2の通信装置の識別情報とを、前記鍵管理装置へ送信するステップと、前記鍵管理装置において、前記第1の通信装置から、前記鍵情報データ及び前記第2の通信装置の識別情報を受信するステップと、前記鍵管理装置において、前記第2の通信装置の識別情報に対応する前記第2の暗号鍵を用いて、前記鍵情報データを復号して、前記第2の通信装置で生成された前記乱数を取得するステップと、前記鍵管理装置において、前記第2の通信装置で生成され復号された前記乱数から前記一方向性関数を用いて前記一方向性セッション鍵を生成するステップと、前記鍵管理装置において、前記生成された前記一方向性セッション鍵を、前記第1の暗号鍵を用いて暗号化して、一方向性セッション鍵情報データを生成するステップと、前記鍵管理装置において、前記暗号化された一方向性セッション鍵情報データを、前記第1の通信装置に送信するステップと、前記第1の通信装置において、前記鍵管理装置から前記一方向性セッション鍵情報データを受信するステップと、前記第1の通信装置において、前記第1の暗号鍵を用いて、受信された前記一方向性セッション鍵情報データから前記一方向性セッション鍵を復号するステップと、前記第1の通信装置において、復号された前記一方向性セッション鍵を用いて、前記暗号データを復号し、前記所定のデータを得るステップと、を備える、通信方法を提供する。
本発明によれば、データを提供される通信装置の処理の煩雑性及び処理負荷を低減して、データを安全に通信できる。
実施形態における通信システムの概略構成例を示すブロック図 実施形態における通信システムの構成例を示すブロック図 (A)実施形態におけるサービス被提供端末による共通鍵を用いた復号の一例を説明するための模式図、(B)実施形態におけるサービス提供端末による共通鍵を用いた暗号化の一例を説明するための模式図 実施形態における通信システムによる動作例を示すシーケンス図 図4に示した動作例の流れを通信システムの構成を用いて説明するための模式図 実施形態におけるサービス提供端末の動作手順の一例を示すフローチャート 実施形態におけるサービス被提供端末の動作手順の一例を示すフローチャート 実施形態におけるサーバ装置の動作手順の一例を示すフローチャート 変形例における通信システムによる動作例を示すシーケンス図 KDCを用いた共通鍵暗号方式で通信する場合の通信手順を示すシーケンス図
以下、本発明の実施形態について、図面を用いて説明する。
(本発明の一形態を得るに至った経緯)
図10は、上述したKDC又はKerberos認証を用いて共通鍵暗号方式で通信する場合の通信手順を示すシーケンス図である。図10では、KDC84、端末82、及びサーバ装置81がネットワークを介して接続された通信システム80を想定する。
サーバ装置81は、サービス(例えばコンテンツデータ)を提供する。端末82は、サーバ装置81によるサービスを提供される。KDC84は、サーバ装置81と端末82とが通信するためのチケット(端末用チケット、サーバ用チケット)を生成し、サーバ装置81と端末82とに発行する。
KDC84は、サーバ装置81との間で共有する共通鍵(サーバ装置81の鍵ともいう)、及び、端末82との間で共有する共通鍵(端末82の鍵ともいう)を管理する。端末82は、KDC84との間で共有する共通鍵(端末82の鍵)を保持する。サーバ装置81は、KDC84との間で共有する共通鍵(サーバ装置81の鍵)を保持する。
端末82は、任意のサービスの提供を受ける場合、KDC84に対し、ネットワークを介してチケットを要求する(T101)。KDC84は、チケットの要求を受け取ると、乱数Rを生成する(T102)。
KDC84は、生成された乱数Rをサーバ装置81の鍵で暗号化し、サーバ用チケットを生成する(T103)。KDC84は、生成された乱数Rを端末82の鍵で暗号化し、端末用チケットを生成する(T103)。チケットは、例えば、暗号化された乱数R、チケットが生成された日時を示すタイムスタンプ、チケットの有効期限の情報を含む。
KDC84は、サーバ用チケット及び端末用チケットを、ネットワークを介して端末82に送信する(T104)。端末82は、端末用チケットをKDC84から受信し、端末用チケットを端末82の鍵で復号し、乱数Rを取得する(T105)。端末82は、サーバ用チケットを、ネットワークを介してサーバ装置81に送信する(T106)。
サーバ装置81は、サーバ用チケットを端末82から受信し、サーバ用チケットをサーバ装置81の鍵で復号し、乱数Rを取得する(T107)。端末82及びサーバ装置81は、乱数Rを端末82とサーバ装置81との共通鍵として、ネットワークを介して共通鍵暗号方式で通信する(T108)。
図10に示した通信手順では、サービスを提供される端末82が、KDC84にチケットの発行を要求し、取得したチケットを提供するサーバ装置81に送信し、サーバ装置81との間で暗号通信する。
つまり、端末82は、サーバ装置81と通信するために、先にKDC84と通信しなければならない。これは、サーバ装置81の所有者がサーバ装置81内のコンテンツデータを、端末82の所有者に渡したいときに、端末82の所有者が、先にKDC84と通信しなければならないことを意味する。サーバ装置81の所有者にとって、端末82とKDC84との通信完了を待つのは利便性に欠ける。
また、端末82とKDC84との間のネットワーク環境が悪く、端末82とKDC84との間で通信不能な場合、コンテンツデータの転送自体が不能となる。ネットワーク環境が悪い場合とは、例えば、KDC84が偶然にダウン(動作停止)している場合、端末82の配置場所の無線通信状況が悪い場合、を含む。
また、図10に示した通信手順では、端末82は、KDC84に対して、通信する相手(サーバ装置81)を知らせるために、別途、サーバ装置81のIDを取得しなければならず、処理が煩雑になる。
以下、データを提供される通信装置の処理の煩雑性及び処理負荷を低減して、データを安全に通信できる通信システム、通信装置、鍵管理装置、及び通信方法について説明する。
以下の実施形態の通信システムは、例えば、共通鍵暗号方式を用いて暗号通信する通信システムに適用される。
(実施形態)
図1は、実施形態における通信システム5の概略構成例を示すブロック図である。通信システム5は、サービス(例えば所定のデータ(例えばコンテンツデータ))を提供される端末1、サービスを提供する端末2、及びサーバ装置4を備える。つまり、端末1は、サービス被提供端末の一例であり、端末2は、サービス提供端末の一例である。
端末1,2は、例えば、ユーザによってそれぞれ所持される通信端末(例えばスマートフォン)である。サーバ装置4は、鍵発行(鍵管理)サーバであり、サーバ装置4と端末1,2間で通信するための鍵(例えばセッション鍵)を生成し、端末1,2に対して発行する。端末1は、第1の通信装置の一例である。端末2は、第2の通信装置の一例である。サーバ装置4は、鍵管理装置の一例である。
サーバ装置4は、端末N(端末1,2,・・・)とサーバ装置4との間で共有する共通鍵(端末Nの鍵ともいう)の鍵情報を管理する。端末は、例えば多数あり、共通鍵が多数であってもよい。例えば、サーバ装置4は、端末1の鍵及び端末2の鍵を管理する。
端末2は、例えば、放送局やコンテンツ配信サーバからコンテンツデータをダウンロードし、保持する。端末1は、例えば、端末2がダウンロードし暗号化したコンテンツデータを、端末2から受け取り、復号する。コンテンツ配信サーバは、データ提供サーバの一例である。
図2は、通信システム5の構成例を示すブロック図である。
端末1は、CPU(Central Processing Unit)/RAM(Random Access Memory)部11、HDD(Hard Disk Drive)14、及びMAC(Media Access Control Layer)/PHY(Physical Layer)部18、を含んで構成される。
CPU/RAM部11は、端末1の全体の動作を制御し、認証部12及び復号処理部13としての機能を有する。認証部12は、例えば公知の認証方法により、サーバ装置4との認証に係る処理を行う。認証法は、例えば公知の認証方法を採用できる。復号処理部13は、端末1の鍵で暗号化されたデータ(例えば後述するセッション鍵情報データ)や端末2の鍵で暗号化されたデータを、復号する。セッション鍵は、端末1,2間で確立されるセッションを介した通信に用いられる端末1,2の共通鍵であり、暗号鍵の一例である。復号処理部13は、第2の復号処理部の一例である。
HDD14は、各種の情報、データを記憶し、共通鍵記憶部15、データ記憶部16及びID記憶部17としての機能を有する。共通鍵記憶部15は、端末1の鍵を記憶する。データ記憶部16は、各種データ(例えばコンテンツデータ)を記憶する。ID記憶部17は、端末1のID(識別情報の一例)を記憶する。このIDは、例えばMACアドレス(Media Access Control address)を含む。
MAC/PHY部18は、端末2及びサーバ装置4との間の通信を制御し、通信部19としての機能を有する。通信部19は、例えば、端末2及びサーバ装置4との間で通信する。通信部19は、端末2との間で、例えば、近距離無線通信(例えば、Bluetooth(登録商標)、Felica(登録商標))、又は、インターネット等のネットワークを介した通信を行う。通信部19は、サーバ装置4との間で、インターネット等のネットワークを介して通信を行う。通信部19は、第2の通信部の一例である。
端末2は、CPU/RAM部21、HDD25、及びMAC/PHY部29を含んで構成される。
CPU/RAM部21は、端末2の全体の動作を制御し、暗号処理部22、セッション鍵生成部23、及び乱数生成部24としての機能を有する。乱数生成部24は、乱数Rを生成する。
セッション鍵生成部23は、セッション鍵を生成する。セッション鍵生成部23は、例えば、乱数Rから一方向関数(例えばハッシュ関数)を用いてハッシュ値Hash(R)を算出し、ハッシュ値Hash(R)をセッション鍵として生成する。セッション鍵生成部23は、第1の鍵生成部の一例である。
暗号処理部22は、例えば、データ(例えば乱数R)を端末2の鍵で暗号化する。暗号処理部22は、例えば、データ(例えばコンテンツデータ)をセッション鍵で暗号化する。暗号処理部22は、第1の暗号化処理部の一例である。
HDD25は、各種の情報、データを記憶し、共通鍵記憶部26、データ記憶部27、及びID記憶部28としての機能を有する。共通鍵記憶部26は、例えば、端末2の鍵を記憶する。データ記憶部27は、各種データ(例えばコンテンツデータ)を記憶する。ID記憶部28は、端末2のID(例えばMACアドレス)を記憶する。
MAC/PHY部29は、端末1との間の通信を制御し、通信部30としての機能を有する。通信部30は、例えば、近距離無線通信(例えば、Bluetooth(登録商標)、Felica(登録商標))、又は、インターネット等のネットワークを介した通信を行う。通信部30は、第1の通信部の一例である。
サーバ装置4は、CPU/RAM部41、HDD45、及びMAC/PHY部47を含んで構成される。
CPU/RAM部41は、サーバ装置4の全体の動作を制御し、認証部42、暗号復号処理部43、及びセッション鍵生成部44を有する。認証部42は、例えば公知の認証方法により、端末1との認証に係る処理を行う。
セッション鍵生成部44は、セッション鍵を生成する。セッション鍵生成部44は、例えば、乱数Rから一方向性関数(例えばハッシュ関数)を用いてハッシュ値Hash(R)を算出し、ハッシュ値Hash(R)をセッション鍵として生成する。セッション鍵生成部44は、第2の鍵生成部の一例である。
暗号復号処理部43は、例えば、データ(例えば後述する鍵情報データ)を端末2の鍵で復号する。暗号復号処理部43は、例えば、データ(例えばセッション鍵)を端末1の鍵で暗号化する。暗号復号処理部43は、第1の復号処理部の一例であり、第2の暗号処理部の一例である。
HDD45は、各種の情報、データを記憶し、共通鍵記憶部46としての機能を有する。共通鍵記憶部46は、例えば、端末N(例えば端末1,2)の鍵、端末Nの鍵と端末NのIDとを関連付けるための関連付け情報を記憶する。端末Nの鍵は、端末NのIDから導出される値を有し、例えば、端末NのIDから計算された値、又は端末NのIDと関連付けられた値を有する。
MAC/PHY部47は、端末1との間の通信を制御し、通信部48としての機能を有する。通信部48は、インターネット等のネットワークを介して端末1と通信する。通信部48は、第3の通信部の一例である。
図3(A)は、端末1による共通鍵を用いた復号の一例を説明するための模式図である。図3(B)は、端末2による共通鍵を用いた暗号化の一例を説明するための模式図である。
図3(A)では、端末1の復号処理部13は、例えば、入力された暗号データを、共通鍵記憶部15に記憶された共通鍵(例えば端末1の鍵)で復号し、平文データに変換する。
図3(B)では、端末2の暗号処理部22は、例えば、入力された平文データを、共通鍵記憶部26に記憶された共通鍵(例えば端末2の鍵)で暗号化する。
共通鍵でデータを暗号化するための暗号アルゴリズムとして、例えば、AES(Advanced Encryption Standard)暗号、DES(Data Encryption Standard)暗号が用いられる。
次に、通信システム5の動作例について説明する。
図4は、通信システム5による動作例を示すシーケンス図である。図5は、図4に示した動作例の流れを、通信システム5の構成を用いて説明するための模式図である。図4及び図5では、端末2が端末1にコンテンツデータを提供することを想定する。
まず、端末2では、乱数生成部24は、乱数Rを生成する(T1)。セッション鍵生成部23は、乱数Rからハッシュ関数を用いてハッシュ値Hash(R)を計算し、ハッシュ値Hash(R)をセッション鍵として生成する(T2)。
暗号処理部22は、生成されたセッション鍵を用いて、データ記憶部27に記憶されたコンテンツデータを暗号化し、暗号コンテンツデータを生成する(T3)。暗号処理部22は、共通鍵記憶部26に記憶された端末2の鍵を用いて、乱数Rを暗号化し、鍵情報データを生成する(T4)。
通信部30は、生成された鍵情報データ、暗号コンテンツデータ、及びID記憶部28に記憶された端末2のIDを、端末1に送信する(T5)。端末2のIDは、鍵情報データに付加されてもよい。
端末1では、通信部19は、端末2からの暗号コンテンツデータ、鍵情報データ、及び端末2のIDを受信し、暗号コンテンツデータ、鍵情報データ、及び端末2のIDをデータ記憶部16に記憶(保存)する(T6)。
認証部12は、ID記憶部17に記憶された端末1のIDをサーバ装置4に通知し、認証を受ける側として認証を実行する(端末認証)(T7)。認証部12とサーバ装置4の認証部42とより、端末1が正当な端末であることが認証された場合、通信部19は、データ記憶部16に記憶された鍵情報データと端末2のIDとを、サーバ装置4に送信する(T7)。尚、認証が失敗した場合、端末1は、サーバ装置4にデータを送らずに、本動作を終了する。
サーバ装置4では、通信部48は、端末1からの鍵情報データ及び端末2のIDを受信する。暗号復号処理部43は、共通鍵記憶部46に記憶され、受信された端末2のIDに関連付けられた端末2の鍵で鍵情報データを復号し、乱数Rを取得する(T8)。
セッション鍵生成部44は、取得された乱数Rからハッシュ関数を用いてハッシュ値Hash(R)を算出し、ハッシュ値Hash(R)をセッション鍵として生成する(T9)。
暗号復号処理部43は、セッション鍵を、共通鍵記憶部46に記憶され、端末1から通知された端末1のIDに関連付けられた端末1の鍵で暗号化して、セッション鍵情報データを生成する(T10)。通信部48は、セッション鍵情報データを端末1に送信する(T11)。尚、サーバ装置4により生成されるセッション鍵は、Kerberos認証におけるチケットに相当する。
端末1では、通信部19がサーバ装置4からセッション鍵情報データを受信すると、復号処理部13は、共通鍵記憶部15に記憶された端末1の鍵でセッション鍵情報データを復号し、セッション鍵を得る(T12)。
復号処理部13は、データ記憶部16に記憶された暗号コンテンツデータを、セッション鍵で復号する(T13)。復号されたコンテンツデータは、例えば、データ記憶部16により記憶され、又はコンテンツ処理部(不図示)により適宜処理される。
図4及び図5に示した動作例によれば、端末1は、サーバ装置4と通信することなく、端末2から暗号コンテンツデータを取得できる。したがって、端末2の所有者は、端末2内のコンテンツデータを端末1の所有者に渡す場合、端末1とサーバ装置4との通信完了を待つ必要がなく、利便性が向上する。
また、端末1とサーバ装置4との間のネットワーク環境が悪く、端末1とサーバ装置4との間で通信不能な場合でも、暗号コンテンツデータの転送自体は可能である。ネットワーク環境が悪い場合とは、例えば、サーバ装置4が偶然にダウン(動作停止)している場合、端末1の配置場所の無線通信状況が悪い場合、を含む。
また、図4及び図5に示した動作例では、端末1は、暗号コンテンツデータを取得した時点で、同時に端末2のIDも取得しているので、サーバ装置4に対して、暗号コンテンツデータを取得した相手(端末2)を知らせるために、煩雑な処理が不要である。
また、端末1は、鍵情報データ(端末2の鍵で暗号化された乱数R)を端末2から取得し(T5)、セッション鍵(Hash(R))を復号により取得する(T12)。この場合に、例えば、セッション鍵をHash(R)ではなく乱数Rとすると、端末1では、乱数Rと端末2の鍵で暗号化された乱数Rとを入手できるので、選択平文攻撃で端末2の鍵情報が漏洩する危険性がある。しかし、ここではセッション鍵は乱数Rそのものではなく、Hash(R)としているので、選択平文攻撃は成立せず、安全である。
また、サーバ装置4は、端末認証を実行する場合、セッション鍵の送信先を厳格に判断できるので、セキュリティを一層向上できる。
また、サーバ装置4により生成されたセッション鍵が暗号化されて通信されることで、仮に端末1とサーバ装置4との間の通信路の安全性が低い場合でも、セキュリティを強化してセッション鍵を通信できる。従って、端末1,2は、信頼性の高いセッション鍵を用いてデータ通信できる。
尚、手順T4は、手順T2の前に実行されてもよい。
尚、手順T6とT7との間には、適当な時差(タイムラグ)があってもよい。つまり、暗号コンテンツデータの取得とサーバ装置4からのセッション鍵情報データの取得とは、時差があってもよく、端末1は、任意のタイミングを選択できる。また、T7における端末認証の処理は、省略されてもよい。
図6は、端末2(サービス提供端末の一例)の動作手順の一例を示すフローチャートである。
まず、乱数生成部24は、乱数Rを生成する(S1)。セッション鍵生成部23は、乱数Rからハッシュ関数を用いてハッシュ値Hash(R)を計算し、ハッシュ値Hash(R)をセッション鍵として生成する(S2)。生成されたセッション鍵は、例えば、共通鍵記憶部26に記憶される。暗号処理部22は、生成されたセッション鍵を用いて、データ記憶部27に記憶されたコンテンツデータを暗号化し、暗号コンテンツデータを生成する(S2)。
暗号処理部22は、生成された乱数Rを、共通鍵記憶部26に記憶された端末2の鍵で暗号化して鍵情報データを生成する(S3)。通信部30は、生成された鍵情報データ、暗号コンテンツデータ、及びID記憶部28に記憶された端末2のIDを、端末1に送信する(S4)。この後、端末2は本動作を終了する。
端末2の動作例によれば、端末2は、サーバ装置4を意識することなく、端末1へ暗号データを送信できる。そして、端末1がサーバ装置4へアクセスしてセッション鍵を取得することで、いつでも暗号コンテンツデータを復号できる。
図7は、端末1(サービス被提供端末の一例)の動作手順の一例を示すフローチャートである。
まず、通信部19は、端末2から送信されるデータを受信するまで待機する(S11)。受信されるデータは、暗号コンテンツデータ、鍵情報データ、及び端末2のIDを含む。
通信部19は、端末2からのデータを受信すると、鍵情報データ、及び暗号コンテンツデータを、データ記憶部16に記憶(保存)する(S12)。
認証部12は、ID記憶部17に記憶された端末1のIDをサーバ装置4に通知し、認証を受ける側として認証を実行する(S13)。認証部12とサーバ装置4の認証部42により、端末1が正当な端末であることが認証された(成功した)場合、通信部19は、データ記憶部16に記憶された鍵情報データと端末2のIDとを、サーバ装置4に送信する(S14)。尚、認証が失敗した場合、端末1は本動作を終了する。
通信部19は、サーバ装置4からセッション鍵情報データを受信するまで待機する(S15)。通信部19がセッション鍵情報データを受信すると、復号処理部13は、共通鍵記憶部15に記憶された端末1の鍵でセッション鍵情報データを復号し、セッション鍵を得る(S16)。復号処理部13は、得られたセッション鍵で、データ記憶部16に記憶された暗号コンテンツデータを復号し、コンテンツデータを取得する(S17)。この後、端末1は本動作を終了する。
端末1の動作例によれば、端末1は、サーバ装置4と通信することなく、端末2から暗号コンテンツデータを取得できるので、端末2の所有者は、端末2内のコンテンツデータを端末1の所有者に渡す場合、端末1とサーバ装置4との通信完了を待つ必要がなく、利便性が向上する。
また、端末1とサーバ装置4との間のネットワーク環境が悪く、端末1とサーバ装置4との間で通信不能な場合でも、暗号コンテンツデータの転送は可能である。ネットワーク環境が悪い場合とは、例えば、サーバ装置4が偶然にダウン(動作停止)している場合、端末1の配置場所の無線通信状況が悪い場合、を含む。
また、図7に示した動作例では、端末1は、暗号コンテンツデータを取得した時点で、同時に端末2のIDも取得しているので、サーバ装置4に対して、暗号コンテンツデータを取得した相手(端末2)を知らせるために、煩雑な処理が不要である。
図8は、サーバ装置4の動作手順の一例を示すフローチャートである。
まず、通信部48は、端末1から、端末1のIDが通知されるまで待機する(S21)。端末1のIDが通知されると、認証部42は、認証を行う側として認証を実行する(S22)。認証部42と端末1の認証部12とにより、端末1が正当な端末であることが認証された(成功した)場合、通信部48は、端末1からのデータを受信するまで待機する(S23)。受信されるデータは、鍵情報データ及び端末2のIDを含む。尚、認証が失敗した場合、サーバ装置4は本動作を終了する。
通信部48が端末1からのデータを受信すると、暗号復号処理部43は、共通鍵記憶部46に記憶され、受信された端末2のIDに関連付けられた端末2の鍵を読み出す。暗号復号処理部43は、読み出された端末2の鍵で鍵情報データを復号し、乱数Rを取得する(S24)。
セッション鍵生成部44は、取得された乱数Rからハッシュ関数を用いてハッシュ値Hash(R)を算出し、ハッシュ値Hash(R)をセッション鍵として生成する(S25)。
暗号復号処理部43は、共通鍵記憶部46に記憶され、通知された端末1のIDに関連付けられた端末1の鍵を読み出す。暗号復号処理部43は、読み出された端末1の鍵で、生成されたセッション鍵を暗号化して、セッション鍵情報データを生成する(S26)。通信部48は、生成されたセッション鍵情報データを端末1に送信する(S27)。この後、サーバ装置4は本動作を終了する。
サーバ装置4の動作例によれば、サーバ装置4は、端末1に乱数RではなくHash(R)をセッション鍵として渡すので、端末1では選択平文攻撃は成立せず、安全である。また、サーバ装置4は、端末2と直接通信しないので、サーバ装置4の処理負荷を低減できる。
通信システム5によれば、サービスを提供する装置がサーバ装置でなく端末2である場合でも、M2M(Machine to Machine)通信により、端末1がサービス(各種データ)の提供を受けることができる。また、端末間の通信においても、データを提供される端末1の処理の煩雑性及び処理負荷を低減して、データを安全に通信できる。
また、KDC又はKerberos認証を用いてデータ通信する場合には、サービス被提供装置(例えばPC(Personal Computer))がサービス提供装置(例えばプリンタ)のIDや識別情報を保持し、アクセス対象としてのサービス提供装置を操作部等を介して指定する必要があった。
これに対し、通信システム5によれば、サービス被提供端末としての端末1は、サービス提供端末としての端末2のIDや識別情報を予め保持する必要がなく、端末2からIDや識別情報を通知される。従って、端末1が有する記憶容量を削減できる。特に、端末1が多数の端末2からコンテンツデータ等の提供を受ける場合に有益となる。
また、端末1が端末2に対してデータを送信する必要がないので、端末1の処理を単純化でき、端末1の処理負荷を低減できる。
また、端末同士でコンテンツデータ等を送受できるので、例えば、コンテンツデータを配信するコンテンツサーバが、各端末に対してコンテンツデータを配信する必要がなくなる。例えば、少数の端末2に対してコンテンツサーバからコンテンツデータ等を配信し、端末2が1台以上の端末1に対してコンテンツデータ等を転送できる。これにより、コンテンツサーバ等のサービス提供サーバの処理負荷を低減し、インターネット等の公衆ネットワークのトラフィック量を低減できる。
また、端末1と端末2との間、及び端末1とサーバ装置4との間では暗号通信されるので、端末1は、様々な端末2と接続して、セキュリティの低下を抑制して、コンテンツデータの提供を受けることができる。従って、正規な端末1,2間でのデータ通信を保証できる。
また、端末2は、インターネット等に接続しない場合でも、例えば近距離無線通信により簡単に暗号化されたデータを端末1に送信できる。例えば、端末1のユーザが端末2のユーザ宅を訪問し、端末2が保持するコンテンツデータの取得を希望する場合でも、端末1が端末2のユーザ宅の通信環境を使用しなくて済み、端末2の通信環境から情報漏洩する可能性を低減できる。
(変形例)
図4では、サーバ装置4が、セッション鍵を端末1の鍵で暗号化してから、セッション鍵情報データを端末1に送信することを例示した。変形例では、サーバ装置4が、セッション鍵を暗号化せずにセキュア通信路を介して端末1に送信することを例示する。
図9は、通信システム5の動作の変形例を示すシーケンス図である。図9において、図4と同一の手順については、同一の符号を付すことで、その説明を省略又は簡略化する。
手順T9では、セッション鍵生成部44は、乱数Rからハッシュ関数を用いてハッシュ値Hash(R)を算出し、セッション鍵を生成する。通信部48は、生成されたセッション鍵を暗号化せず、サーバ装置4と端末1との間に形成されたセキュアな通信路を介して、端末1に送信する(T11A)。セキュアな通信路は、例えば、SSL(Secure Socket Layer)による通信路を含む。
端末1では、通信部19は、セキュアな通信路を介してサーバ装置4からセッション鍵を受信する。復号処理部13は、データ記憶部16に記憶された暗号コンテンツデータを、受信されたセッション鍵で復号する(T13A)。
図9の動作例によれば、サーバ装置4によるセッション鍵の暗号化処理、及び端末1によるセッション鍵情報データの復号処理を省略でき、セキュリティを確保できる。また、SSLアクセラレーターを利用すれば、サーバ装置4及び端末1の処理負荷を低減し、端末2から端末1へのサービス提供に要する時間を短縮できる。
以上、図面を参照しながら各種の実施形態について説明したが、本発明はかかる例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
上記実施形態では、サービスを提供される通信装置が、ユーザが所持する端末であることを例示したが、各種の情報を管理するサーバ装置でもよい。
上記実施形態では、セッション鍵生成部23,44は、セッション鍵として、ハッシュ関数を用いて乱数Rからハッシュ値Hash(R)を生成することを例示したが、他のセッション鍵を生成してもよい。
例えば、セッション鍵生成部23,44は、自装置(端末2又はサーバ装置4)の鍵を用いて、乱数Rを共通鍵暗号方式(例えばAES)に従って暗号化し、暗号化された値をセッション鍵としてもよい。
例えば、セッション鍵生成部23,44は、自装置(端末2又はサーバ装置4)の鍵を用いて、乱数Rを公開鍵暗号方式(例えばRSA)に従って暗号化し、暗号化された値をセッション鍵としてもよい。
上記実施形態では、乱数Rの一部に、既知のデータ(例えば乱数を生成する装置のID)が含まれてもよい。この場合、生成される乱数Rの信頼性を更に向上できる。
上記実施形態では、セッション鍵がハッシュ値Hash(R)であることを主に例示したが、セッション鍵は乱数Rそのものでもよい。
上記実施形態では、記憶媒体としてHDDを用いることを主に例示したが、HDD以外の記憶媒体が用いられてもよい。
(本発明の一態様の概要)
本発明の一態様の通信システムは、第1の通信装置、第2の通信装置、及び鍵管理装置を備える通信システムであって、前記第2の通信装置は、乱数を生成する乱数生成部と、前記乱数に基づく暗号鍵を用いて、所定のデータを暗号化して暗号データを生成し、前記第2の通信装置の鍵を用いて前記乱数を暗号化して鍵情報データを生成する第1の暗号化処理部と、前記鍵情報データ、前記第2の通信装置の識別情報、及び前記暗号データを前記第1の通信装置に送信する第1の通信部と、を備え、前記第1の通信装置は、前記第2の通信装置から、前記鍵情報データ、前記第2の通信装置の識別情報、及び前記暗号データを受信し、前記鍵管理装置へ、受信された前記鍵情報データと前記第2の通信装置の識別情報とを送信し、前記鍵管理装置から、前記暗号鍵を受信する第2の通信部と、受信された前記暗号鍵を用いて、前記暗号データを復号し、前記所定のデータを得る第2の復号処理部と、を備え、前記鍵管理装置は、前記第1の通信装置から、前記鍵情報データ及び前記第2の通信装置の識別情報を受信する第3の通信部と、前記第2の通信装置の識別情報に対応する前記第2の通信装置の鍵を用いて、前記鍵情報データを復号して前記乱数を取得する第1の復号処理部と、を備え、前記第3の通信部は、取得された前記乱数に基づく前記暗号鍵を前記第1の通信装置に送信する。
この構成によれば、所定のデータを提供される第1の通信装置は、所定のデータを提供する第2の通信装置の識別情報等を予め保持する必要がなく、第2の通信装置の識別情報を通知されるので、記憶容量を削減できる。例えば、第1の通信装置が多数の第2の通信装置からデータの提供を受ける場合に有益となる。また、第1の通信装置が第2の通信装置に対してデータを送信するために、鍵管理装置との通信が不要なので、鍵管理装置との間での通信環境が悪くても、第1の通信装置が第2の通信装置との間でデータの送受信が可能である。このように、第1の通信装置の処理の煩雑性及び処理負荷を低減して、第1の通信装置と第2の通信装置との間でデータを安全に通信できる。
本発明の一態様の通信システムは、前記第2の通信装置が、一方向性関数を用いて前記乱数から前記暗号鍵を生成する第1の鍵生成部を備え、前記鍵管理装置が、一方向性関数を用いて前記乱数から前記暗号鍵を生成する第2の鍵生成部を備える。
この構成によれば、例えば、暗号化された乱数と平文のセッション鍵との差分を利用して選択平文攻撃を受けた場合でも、暗号鍵が乱数と異なり、一方向性関数を用いて生成されることで、暗号鍵、乱数、及び第2の通信装置の鍵の類推を困難にできる。従って、第2の通信装置の鍵が漏洩する可能性を低減できる。
本発明の一態様の通信システムは、前記鍵管理装置が、前記暗号鍵を前記第1の通信装置の鍵で暗号化する第2の暗号化処理部を備え、前記第3の通信部が、前記暗号化された暗号鍵を前記第1の通信装置に送信し、前記第2の通信部が、前記鍵管理装置から前記暗号化された暗号鍵を受信し、前記第2の復号処理部が、前記受信された暗号鍵を前記第1の通信装置の鍵を用いて復号し、復号された前記暗号鍵を用いて前記暗号データを復号する。
この構成によれば、第1の通信装置と鍵管理装置との間に形成された通信路がセキュアな通信路でない場合でも、鍵管理装置は、生成された暗号鍵を安全に第1の通信装置へ送信できる。そして、第1の通信装置は、暗号鍵を用いて暗号データを復号できる。
本発明の一態様の通信システムは、前記第1の通信部及び前記第2の通信部が、相互に近距離無線通信する。
この構成によれば、インターネット等の公衆回線に接続しなくても、簡単に暗号化されたデータを第2の通信装置から第1の通信装置に送信できる。例えば、第1の通信装置のユーザが第2の通信装置のユーザ宅を訪問し、第2の通信装置の保持するデータの取得を希望する場合でも、第1の通信装置が第2の通信装置のユーザ宅の通信環境を使用しなくて済み、第2の通信装置の通信環境から情報漏洩する可能性を低減できる。
本発明の一態様の通信システムは、前記第2の通信部が、前記第1の通信装置の識別情報を前記鍵管理装置へ送信し、前記鍵管理装置が、前記第1の通信装置の識別情報を用いて、前記第1の通信装置を認証する認証部を備える。
この構成によれば、暗号鍵の発行先を正規の通信装置に限定できる。従って、暗号鍵を用いて通信の信頼性を更に向上できる。
本発明の一態様の通信システムは、前記第1の通信装置及び前記第2の通信装置は、通信端末であり、前記第2の通信装置は、データ提供サーバから前記所定のデータを取得するデータ取得部を備える。
この構成によれば、端末同士で所定のデータを送受できるので、例えば多数の端末で所定のデータを共有する場合でも、データ提供サーバが、各端末に対して所定のデータを提供する必要性が低下する。例えば、少数の第2の通信装置に対してデータ提供サーバから所定のデータを配信し、第2の通信装置が1台以上の第1の通信装置に対して所定のデータを転送できる。これにより、データ提供サーバの処理負荷を低減し、インターネット等の公衆回線のトラフィック量を低減でき、通信コストも低減できる。
本発明の一態様の通信装置は、所定のデータを他の通信装置に提供する通信装置であって、乱数を生成する乱数生成部と、前記乱数に基づく暗号鍵を用いて、所定のデータを暗号化して暗号データを生成し、当該通信装置の鍵を用いて前記乱数を暗号化して鍵情報データを生成する暗号化処理部と、前記鍵情報データ、当該通信装置の識別情報、及び前記暗号データを前記他の通信装置に送信する通信部と、を備える。
この構成によれば、データを提供する通信装置は、鍵管理装置を意識することなく、データを提供される他の通信装置へ暗号データを送信できる。他の通信装置が鍵管理装置へアクセスして暗号鍵を取得することで、通信装置の暗号鍵と他の通信装置の暗号鍵とを用いて、安全にデータを通信できる。
本発明の一態様の通信装置は、他の通信装置から所定のデータを提供される通信装置であって、前記他の通信装置から、前記他の通信装置の鍵を用いて乱数が暗号化された鍵情報データと、前記他の通信装置の識別情報と、前記乱数に基づく暗号鍵を用いて前記所定のデータが暗号化された暗号データと、を受信し、鍵管理装置へ、前記受信された鍵情報データ及び前記他の通信装置の識別情報を送信し、前記鍵管理装置から、前記暗号鍵を受信する通信部と、前記受信された暗号鍵を用いて、前記暗号データを復号し、前記所定のデータを得る復号処理部と、を備える。
この構成によれば、サービスを提供する他の通信装置が主導で、サービスを提供される通信装置に暗号データを送信し、通信装置から他の通信装置へアクセスする必要がないので、通信装置は、他の通信装置の識別情報を予め保持しなくて済む。また、他の通信装置は、他の通信装置内で暗号鍵を保持しているので、通信装置は、鍵管理装置から取得した暗号鍵を、他の通信装置へ送信しなくて済む。従って、通信装置の処理の煩雑性及び処理負荷を低減して、通信装置と他の通信装置との間でデータを安全に通信できる。
本発明の一態様の鍵管理装置は、第2の通信装置から所定のデータを提供される第1の通信装置にネットワークを介して接続された鍵管理装置であって、前記第1の通信装置から、前記第2の通信装置の鍵を用いて乱数が暗号化された鍵情報データと、第2の通信装置の識別情報と、を受信する通信部と、前記第2の通信装置の識別情報に対応する前記第2の通信装置の鍵を用いて、前記鍵情報データを復号して前記乱数を取得する復号処理部と、を備え、前記通信部は、前記取得された乱数に基づく暗号鍵を前記第1の通信装置に送信する。
この構成によれば、サービスを提供される第1の通信装置からの要求に応じて、暗号鍵を発行できる。また、乱数を安全に第1の通信装置から鍵管理装置へ送信できるので、乱数に基づく暗号鍵のセキュリティを向上できる。また、サービスを提供する第2の通信装置と直接通信しないので、鍵管理装置の処理負荷を低減できる。
本発明の一態様の通信方法は、第1の通信装置、第2の通信装置、及び鍵管理装置を備える通信システムにおける通信方法であって、前記第2の通信装置において、乱数を生成するステップと、前記第2の通信装置において、前記乱数に基づく暗号鍵を用いて、所定のデータを暗号化して暗号データを生成するステップと、前記第2の通信装置において、前記第2の通信装置の鍵を用いて、前記乱数を暗号化して鍵情報データを生成するステップと、前記第2の通信装置において、前記鍵情報データ、前記第2の通信装置の識別情報、及び前記暗号データを、前記第1の通信装置に送信するステップと、前記第1の通信装置において、前記第2の通信装置から、前記鍵情報データ、前記第2の通信装置の識別情報、及び前記暗号データを受信するステップと、前記第1の通信装置において、前記鍵情報データと前記第2の通信装置の識別情報とを、前記鍵管理装置へ送信するステップと、前記鍵管理装置において、前記第1の通信装置から、前記鍵情報データ及び前記第2の通信装置の識別情報を受信するステップと、前記鍵管理装置において、前記第2の通信装置の識別情報に対応する前記第2の通信装置の鍵を用いて、前記鍵情報データを復号して前記乱数を取得するステップと、前記鍵管理装置において、前記取得された前記乱数に基づく暗号鍵を、前記第1の通信装置に送信するステップと、前記第1の通信装置において、前記鍵管理装置から前記暗号鍵を受信するステップと、前記第1の通信装置において、受信された前記暗号鍵を用いて、前記暗号データを復号し、前記所定のデータを得るステップと、を備える。
この方法によれば、所定のデータを提供される第1の通信装置は、所定のデータを提供する第2の通信装置の識別情報等を予め保持する必要がなく、第2の通信装置の識別情報を通知されるので、記憶容量を削減できる。例えば、第1の通信装置が多数の第2の通信装置からデータの提供を受ける場合に有益となる。また、第1の通信装置が第2の通信装置に対してデータを送信する必要がないので、第1の通信装置の処理を単純化できる。このように、第1の通信装置の処理の煩雑性及び処理負荷を低減して、第1の通信装置と第2の通信装置との間でデータを安全に通信できる。
本発明は、データを提供される通信装置の処理の煩雑性及び処理負荷を低減して、データを安全に通信できる通信システム、通信装置、鍵管理装置、及び通信方法等に有用である。
1,2,82 端末
4,81 サーバ装置
5 通信システム
11,21,41 CPU/RAM部
12,42 認証部
13 復号処理部
14,25,45 HDD
15,26,46 共通鍵記憶部
16,27 データ記憶部
17,28 ID記憶部
18,29,47 MAC/PHY部
19,30,48 通信部
22 暗号処理部
23,44 セッション鍵生成部
24 乱数生成部
43 暗号復号処理部

Claims (17)

  1. 第1の暗号鍵を備えた第1の通信装置、第2の暗号鍵を備えた第2の通信装置、及び前記第1の暗号鍵と前記第2の暗号鍵とを備えた鍵管理装置を備え、前記第2の通信装置が保持する所定のデータが前記第1の通信装置に提供される通信システムであって、
    前記第2の通信装置は、
    鍵情報データ、前記第2の通信装置の識別情報、及び暗号データを前記第1の通信装置に送信し、
    前記第1の通信装置は、
    前記第2の通信装置から、前記鍵情報データ、前記第2の通信装置の識別情報、及び前記暗号データを受信し、
    前記鍵管理装置へ、受信された前記鍵情報データと前記第2の通信装置の識別情報とを送信し、
    前記鍵管理装置は、
    前記第1の通信装置から、前記鍵情報データ及び前記第2の通信装置の識別情報を受信し、
    前記第2の通信装置の識別情報に対応する前記第2の暗号鍵を用いて、前記鍵情報データを復号して、前記第2の通信装置で生成された乱数を取得し、
    前記第2の通信装置で生成され復号された前記乱数から一方向性関数を用いて一方向性セッション鍵を生成し、
    前記一方向性セッション鍵を、前記第1の暗号鍵を用いて暗号化して、一方向性セッション鍵情報データを生成し、
    生成された前記一方向性セッション鍵情報データを前記第1の通信装置に送信し、
    前記第1の通信装置は、
    前記鍵管理装置から前記一方向性セッション鍵情報データを受信し、
    前記第1の暗号鍵を用いて、受信された前記一方向性セッション鍵情報データから前記一方向性セッション鍵を復号し、
    復号された前記一方向性セッション鍵を用いて前記暗号データを復号し、前記第2の通信装置が保持する所定のデータを得る、
    通信システム。
  2. 前記第1の通信装置は、
    前記第1の通信装置の識別情報を前記鍵管理装置へ送信し、前記鍵管理装置により前記第1の通信装置が正当な端末であることが認証された場合には、前記鍵情報データと前記第2の通信装置の識別情報とを送信し、前記認証が失敗した場合には、前記鍵情報データと前記第2の通信装置の識別情報とを送信せずに動作を終了する、
    請求項1に記載の通信システム。
  3. 前記第1の通信装置及び前記第2の通信装置は、通信端末であり、
    前記第2の通信装置は、データ提供サーバから前記所定のデータを取得する、
    請求項1又は2に記載の通信システム。
  4. 前記第1の通信装置及び前記第2の通信装置は、相互に近距離無線通信する、
    請求項1〜3のうちいずれか一項に記載の通信システム。
  5. 第1の暗号鍵を備えた第1の通信装置、第2の暗号鍵を備えた第2の通信装置、及び前記第1の暗号鍵と前記第2の暗号鍵とを備えた鍵管理装置を備え、前記第2の通信装置が保持する所定のデータが前記第1の通信装置に提供される通信システムであって、
    前記第2の通信装置は、
    乱数を生成し、
    前記乱数から一方向性関数を用いて一方向性セッション鍵を生成し、
    前記一方向性セッション鍵を用いて、前記所定のデータを暗号化して暗号データを生成し、前記第2の暗号鍵を用いて前記乱数を暗号化して鍵情報データを生成し、
    前記鍵情報データ、前記第2の通信装置の識別情報、及び前記暗号データを前記第1の通信装置に送信し、
    前記第1の通信装置は、
    前記第2の通信装置から、前記鍵情報データ、前記第2の通信装置の識別情報、及び前記暗号データを受信し、
    前記鍵管理装置へ、受信された前記鍵情報データと前記第2の通信装置の識別情報とを送信し、
    前記鍵管理装置は、
    前記第1の通信装置から、前記鍵情報データ及び前記第2の通信装置の識別情報を受信し、
    前記第2の通信装置の識別情報に対応する前記第2の暗号鍵を用いて、前記鍵情報データを復号して、前記第2の通信装置で生成された前記乱数を取得し、
    前記第2の通信装置で生成され復号された前記乱数から前記一方向性関数を用いて前記一方向性セッション鍵を生成し、
    前記一方向性セッション鍵を、前記第1の暗号鍵を用いて暗号化して、一方向性セッション鍵情報データを生成し、
    生成された前記一方向性セッション鍵情報データを前記第1の通信装置に送信し、
    前記第1の通信装置は、
    前記鍵管理装置から前記一方向性セッション鍵情報データを受信し、
    前記第1の暗号鍵を用いて、受信された前記一方向性セッション鍵情報データから前記一方向性セッション鍵を復号し、
    復号された前記一方向性セッション鍵を用いて、前記暗号データを復号し、前記所定のデータを得る、
    通信システム。
  6. 前記第1の通信装置は、
    前記第1の通信装置の識別情報を前記鍵管理装置へ送信し、前記鍵管理装置により前記第1の通信装置が正当な端末であることが認証された場合には、前記鍵情報データと前記第2の通信装置の識別情報とを送信し、前記認証が失敗した場合には、前記鍵情報データと前記第2の通信装置の識別情報とを送信せずに動作を終了する、
    請求項5に記載の通信システム。
  7. 前記第1の通信装置及び前記第2の通信装置は、通信端末であり、
    前記第2の通信装置は、データ提供サーバから前記所定のデータを取得する、
    請求項5又は6に記載の通信システム。
  8. 前記第1の通信装置及び前記第2の通信装置は、相互に近距離無線通信する、
    請求項5〜7のうちいずれか一項に記載の通信システム。
  9. 第1の暗号鍵を備え、他の通信装置から所定のデータを提供される通信装置であって、
    前記他の通信装置から、鍵情報データと、前記他の通信装置の識別情報と、暗号データと、を受信し、鍵管理装置へ、前記受信された鍵情報データ及び前記他の通信装置の識別情報を送信し、前記鍵管理装置から、一方向性セッション鍵情報データを受信する通信部と、
    前記第1の暗号鍵を用いて、受信された前記一方向性セッション鍵情報データから乱数が類推困難な一方向性セッション鍵を復号し、復号された前記一方向性セッション鍵を用いて、前記暗号データを復号し、前記他の通信装置が保持する所定のデータを得るプロセッサと、を備える、
    通信装置。
  10. 前記通信部は、
    前記通信装置の識別情報を前記鍵管理装置へ送信し、前記鍵管理装置により前記通信装置が正当な端末であることが認証された場合には、前記鍵情報データと前記他の通信装置の識別情報とを送信し、前記認証が失敗した場合には、前記鍵情報データと前記他の通信装置の識別情報とを送信せずに動作を終了する、
    請求項9に記載の通信装置。
  11. 前記通信部は、
    前記他の通信装置と相互に近距離無線通信する、
    請求項9又は10に記載の通信装置。
  12. 第1の暗号鍵を備え、他の通信装置から所定のデータを提供される通信装置であって、
    前記他の通信装置から、第2の暗号鍵を用いて乱数が暗号化された鍵情報データと、前記他の通信装置の識別情報と、前記乱数から一方向性関数を用いて生成された一方向性セッション鍵を用いて前記所定のデータが暗号化された暗号データと、を受信し、鍵管理装置へ、前記受信された鍵情報データ及び前記他の通信装置の識別情報を送信し、前記鍵管理装置から、前記第1の暗号鍵を用いて前記一方向性セッション鍵が暗号化された一方向性セッション鍵情報データを受信する通信部と、
    前記第1の暗号鍵を用いて、受信された前記一方向性セッション鍵情報データから前記一方向性セッション鍵を復号し、復号された前記一方向性セッション鍵を用いて、前記暗号データを復号し、前記所定のデータを得るプロセッサと、を備える、
    通信装置。
  13. 暗号鍵を備え、所定のデータを他の通信装置に提供する通信装置であって、
    乱数を生成し、
    前記乱数から一方向性関数を用いて一方向性セッション鍵を生成し、
    前記一方向性セッション鍵を用いて、所定のデータを暗号化して暗号データを生成し、前記暗号鍵を用いて前記乱数を暗号化して鍵情報データを生成するプロセッサと、
    前記鍵情報データ、当該通信装置の識別情報、及び前記暗号データを前記他の通信装置に送信する通信部と、を備える、
    通信装置。
  14. 第1の暗号鍵を備えた第1の通信装置にネットワークを介して接続される鍵管理装置であって、
    前記第1の通信装置から、第2の通信装置により第2の暗号鍵を用いて乱数が暗号化された鍵情報データと、第2の通信装置の識別情報と、を受信する通信部と、
    前記第2の通信装置の識別情報に対応する前記第2の暗号鍵を用いて、前記鍵情報データを復号して前記乱数を取得し、
    復号された前記乱数から一方向性関数を用いて一方向性セッション鍵を生成し、
    前記一方向性セッション鍵を、前記第1の暗号鍵を用いて暗号化して、一方向性セッション鍵情報データを生成するプロセッサと、を備え、
    前記通信部は、
    前記一方向性セッション鍵情報データを前記第1の通信装置に送信する、
    鍵管理装置。
  15. 第1の暗号鍵を備えた第1の通信装置、第2の暗号鍵を備えた第2の通信装置、及び前記第1の暗号鍵と前記第2の暗号鍵とを備えた鍵管理装置を備える通信システムにおける通信方法であって、
    前記第2の通信装置において、鍵情報データ、前記第2の通信装置の識別情報、及び暗号データを、前記第1の通信装置に送信するステップと、
    前記第1の通信装置において、前記第2の通信装置から、前記鍵情報データ、前記第2の通信装置の識別情報、及び前記暗号データを受信するステップと、
    前記第1の通信装置において、前記鍵情報データと前記第2の通信装置の識別情報とを、前記鍵管理装置へ送信するステップと、
    前記鍵管理装置において、前記第1の通信装置から、前記鍵情報データ及び前記第2の通信装置の識別情報を受信するステップと、
    前記鍵管理装置において、前記第2の通信装置の識別情報に対応する前記第2の暗号鍵を用いて、前記鍵情報データを復号して、前記第2の通信装置で生成された乱数を取得するステップと、
    前記鍵管理装置において、前記第2の通信装置で生成され前記復号された前記乱数から一方向性関数を用いて一方向性セッション鍵を生成するステップと、
    前記鍵管理装置において、前記生成された前記一方向性セッション鍵を、前記第1の暗号鍵を用いて暗号化して、一方向性セッション鍵情報データを生成するステップと、
    前記鍵管理装置において、前記暗号化された一方向性セッション鍵情報データを、前記第1の通信装置に送信するステップと、
    前記第1の通信装置において、前記鍵管理装置から前記一方向性セッション鍵情報データを受信するステップと、
    前記第1の通信装置において、前記第1の暗号鍵を用いて、受信された前記一方向性セッション鍵情報データから前記一方向性セッション鍵を復号するステップと、
    前記第1の通信装置において、復号された前記一方向性セッション鍵を用いて、前記暗号データを復号し、所定のデータを得るステップと、を備える、
    通信方法。
  16. 第1の暗号鍵を備えた第1の通信装置、第2の暗号鍵を備えた第2の通信装置、及び前記第1の暗号鍵と前記第2の暗号鍵とを備えた鍵管理装置を備える通信システムにおける通信方法であって、
    前記第2の通信装置において、乱数を生成するステップと、
    前記乱数から一方向性関数を用いて一方向性セッション鍵を生成するステップと、
    前記第2の通信装置において、前記一方向性セッション鍵を用いて、所定のデータを暗号化して暗号データを生成するステップと、
    前記第2の通信装置において、前記第2の暗号鍵を用いて、前記乱数を暗号化して鍵情報データを生成するステップと、
    前記第2の通信装置において、前記鍵情報データ、前記第2の通信装置の識別情報、及び前記暗号データを、前記第1の通信装置に送信するステップと、
    前記第1の通信装置において、前記第2の通信装置から、前記鍵情報データ、前記第2の通信装置の識別情報、及び前記暗号データを受信するステップと、
    前記第1の通信装置において、前記鍵情報データと前記第2の通信装置の識別情報とを、前記鍵管理装置へ送信するステップと、
    前記鍵管理装置において、前記第1の通信装置から、前記鍵情報データ及び前記第2の通信装置の識別情報を受信するステップと、
    前記鍵管理装置において、前記第2の通信装置の識別情報に対応する前記第2の暗号鍵を用いて、前記鍵情報データを復号して、前記第2の通信装置で生成された前記乱数を取得するステップと、
    前記鍵管理装置において、前記第2の通信装置で生成され復号された前記乱数から前記一方向性関数を用いて前記一方向性セッション鍵を生成するステップと、
    前記鍵管理装置において、前記生成された前記一方向性セッション鍵を、前記第1の暗号鍵を用いて暗号化して、一方向性セッション鍵情報データを生成するステップと、
    前記鍵管理装置において、前記暗号化された一方向性セッション鍵情報データを、前記第1の通信装置に送信するステップと、
    前記第1の通信装置において、前記鍵管理装置から前記一方向性セッション鍵情報データを受信するステップと、
    前記第1の通信装置において、前記第1の暗号鍵を用いて、受信された前記一方向性セッション鍵情報データから前記一方向性セッション鍵を復号するステップと、
    前記第1の通信装置において、復号された前記一方向性セッション鍵を用いて、前記暗号データを復号し、前記所定のデータを得るステップと、を備える、
    通信方法。
  17. 前記第1の通信装置において、前記第1の通信装置の識別情報を前記鍵管理装置へ送信し、前記鍵管理装置により前記第1の通信装置が正当な端末であることが認証された場合には、前記鍵情報データと前記第2の通信装置の識別情報とを送信し、前記認証が失敗した場合には、前記鍵情報データと前記第2の通信装置の識別情報とを送信せずに動作を終了するステップと、をさらに備える、
    請求項15又は16に記載の通信方法。
JP2017236766A 2017-12-11 2017-12-11 通信システム、通信装置、鍵管理装置、及び通信方法 Pending JP2018078592A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017236766A JP2018078592A (ja) 2017-12-11 2017-12-11 通信システム、通信装置、鍵管理装置、及び通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017236766A JP2018078592A (ja) 2017-12-11 2017-12-11 通信システム、通信装置、鍵管理装置、及び通信方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014142508A Division JP2016019233A (ja) 2014-07-10 2014-07-10 通信システム、通信装置、鍵管理装置、及び通信方法

Publications (1)

Publication Number Publication Date
JP2018078592A true JP2018078592A (ja) 2018-05-17

Family

ID=62149360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017236766A Pending JP2018078592A (ja) 2017-12-11 2017-12-11 通信システム、通信装置、鍵管理装置、及び通信方法

Country Status (1)

Country Link
JP (1) JP2018078592A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116707802A (zh) * 2023-08-04 2023-09-05 河南省信息化集团有限公司 基于密钥加密密钥(kek)的授权管理方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030326A (ja) * 2002-06-26 2004-01-29 Sony Corp コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
JP2004297755A (ja) * 2003-02-12 2004-10-21 Pumpkin House:Kk 暗号システムにおける鍵管理サーバおよび復号装置を制御するプログラム,ならびに署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP2007251348A (ja) * 2006-03-14 2007-09-27 Toshiba Corp コンテンツ復号化装置
JP2010198351A (ja) * 2009-02-25 2010-09-09 Fujitsu Ltd 権利付コンテンツ管理装置
JP2013026840A (ja) * 2011-07-21 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム
JP2014068189A (ja) * 2012-09-26 2014-04-17 Kddi Corp 複数のコンテンツの再生を1つの再生チケットで制御するコンテンツ再生方法及びシステム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030326A (ja) * 2002-06-26 2004-01-29 Sony Corp コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
JP2004297755A (ja) * 2003-02-12 2004-10-21 Pumpkin House:Kk 暗号システムにおける鍵管理サーバおよび復号装置を制御するプログラム,ならびに署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP2007251348A (ja) * 2006-03-14 2007-09-27 Toshiba Corp コンテンツ復号化装置
JP2010198351A (ja) * 2009-02-25 2010-09-09 Fujitsu Ltd 権利付コンテンツ管理装置
JP2013026840A (ja) * 2011-07-21 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム
JP2014068189A (ja) * 2012-09-26 2014-04-17 Kddi Corp 複数のコンテンツの再生を1つの再生チケットで制御するコンテンツ再生方法及びシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116707802A (zh) * 2023-08-04 2023-09-05 河南省信息化集团有限公司 基于密钥加密密钥(kek)的授权管理方法及系统
CN116707802B (zh) * 2023-08-04 2023-12-12 河南省信息化集团有限公司 基于密钥加密密钥(kek)的授权管理方法及系统

Similar Documents

Publication Publication Date Title
US8402272B2 (en) Master unit and slave unit
CN107659406B (zh) 一种资源操作方法及装置
KR101265873B1 (ko) 분산된 단일 서명 서비스 방법
WO2010064666A1 (ja) 鍵配布システム
US20170085543A1 (en) Apparatus and method for exchanging encryption key
JP6125523B2 (ja) グループメンバーによるグループシークレットの単純化された管理
TWI581599B (zh) 金鑰生成系統、資料簽章與加密系統和方法
JP2010226336A (ja) 認証方法および認証装置
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
KR102325725B1 (ko) 디지털 인증서 관리 방법 및 장치
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
WO2012024872A1 (zh) 移动互联网加密通讯的方法、系统及相关装置
TW201417546A (zh) 即時通信方法和系統
CN103036880A (zh) 网络信息传输方法、设备及系统
JP2009071707A (ja) 鍵共有方法、鍵配信システム
TW201719476A (zh) 一種在設備之間進行授權的方法和裝置
KR20120051344A (ko) 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법
JP2016019233A (ja) 通信システム、通信装置、鍵管理装置、及び通信方法
CN102404337A (zh) 数据加密方法和装置
CN108259428B (zh) 一种实现数据传输的系统和方法
US11153344B2 (en) Establishing a protected communication channel
JP6719503B2 (ja) ログイン制御方法
JP2018078592A (ja) 通信システム、通信装置、鍵管理装置、及び通信方法
WO2013163861A1 (zh) 一种代理转换的方法、装置和系统
KR101172876B1 (ko) 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190806