JP4371629B2 - グループ暗号通信方法、認証方法、計算機及びプログラム - Google Patents

グループ暗号通信方法、認証方法、計算機及びプログラム Download PDF

Info

Publication number
JP4371629B2
JP4371629B2 JP2002123480A JP2002123480A JP4371629B2 JP 4371629 B2 JP4371629 B2 JP 4371629B2 JP 2002123480 A JP2002123480 A JP 2002123480A JP 2002123480 A JP2002123480 A JP 2002123480A JP 4371629 B2 JP4371629 B2 JP 4371629B2
Authority
JP
Japan
Prior art keywords
computer
group
key
subscription request
exchange
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002123480A
Other languages
English (en)
Other versions
JP2003318875A (ja
Inventor
暢達 中村
潤 野田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2002123480A priority Critical patent/JP4371629B2/ja
Publication of JP2003318875A publication Critical patent/JP2003318875A/ja
Application granted granted Critical
Publication of JP4371629B2 publication Critical patent/JP4371629B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、グループ暗号通信技術に関し、さらに詳しくは複数の利用者からなるグループを構成し、当該グループ内においては通信情報をグループ固有の暗号鍵で暗号処理することで、当該グループに参加していない利用者は通信内容の復号を不可とするグループ暗号通信技術に関する。
【0002】
【従来の技術】
従来のグループ暗号通信システムの一例が、特開平7-66803号公報などに記載されている。この従来システムでは、複数の利用者がグループを形成し、グループで暗号鍵を共有して、グループに所属するメンバーだけが復号可能な形で、暗号化された情報を交換することを可能としている。
【0003】
図9は、特開平7-66803号公報に記載されているグループ暗号通信システムの構成を示すブロック図である。情報交換を行う計算機102−1のプロセスA106−1は、まず認証サーバ103と通信し、認証サーバ103と当該計算機102−1との間で共有済みの秘密鍵Aで暗号化された会話鍵aと、認証サーバ103とグループ管理サーバ105との間で共有済みの秘密鍵αで暗号化された認証情報を得る。この認証情報には会話鍵aが含まれる。次に、プロセスA106−1は、上記認証情報を付加してグループ管理サーバ105に対してグループへの加入を申請する。グループ管理サーバ105は、認証情報を前記秘密鍵αで復号し、認証を検証し、会話鍵aを得る。そして、会話鍵aで共有暗号鍵g1を暗号化して、プロセスA106−1に配布する。プロセスA106−1は、グループ管理サーバ105からの応答情報を会話鍵aで復号し、共有暗号鍵g1を得る。グループに参加する他の計算機102−2〜102−4のプロセス106−2〜106−4も同様にして、共有暗号鍵g1を得る。各プロセス106−1〜106−4は、当該共有暗号鍵g1を用いて、送受信するデータを共通鍵暗号方式で暗号処理することで、グループ暗号通信を実現できる。上記のシステム例では、あらかじめ秘密鍵が共有済みであることを前提としているが、秘密鍵を2当事者間で安全に交換する方式としては、Diffie-Hellman型鍵交換方式がよく知られている。Diffie-Hellman型鍵交換方式では、特定のいわゆる群に対する群生成元gと、当事者Aにのみ既知の指数xと、他方当事者Bのみに既知の指数yとを使用する。群生成元gは当事者間で既知する。当事者Aが交換鍵X=gを生成し、当事者Bが交換鍵Y=gを計算し、互いに交換鍵X,Yを交換する。当事者Aは、受け取った交換鍵Yを使って、Yを計算する。当事者Bは、受け取った交換鍵Xを使って、Xを計算する。ここで、Yと、Xは、いずれもgxyとなり、結果的に当事者A,B間で、gxyを他者に知られることなく共有し、秘密鍵として利用可能となる。Diffie-Hellman型鍵交換方式は、数学的に十分安全であることは、特開2001-313634などで言及されているように広く知られているので、その詳細な安全性証明については省略する。
【0004】
また、グループに属する利用者間で機密性を保持しながら、情報の暗号化・復号処理、グループ構成メンバーの変更を可能とする方式の一例が、特開平11-15373に記載されている。この従来のシステムでは、公開鍵暗号方式を用い、メンバー固有の公開鍵で、グループの秘密鍵をそれぞれ暗号化することで、グループの暗号鍵を管理している。この方式においても、グループの暗号鍵は、集中管理されており、サーバを必要としている。
【0005】
【発明が解決しようとする課題】
しかしながら、上述した従来の技術は、サーバクライアント型システムであるため、運用にコストがかかるという問題がある。つまり、暗号鍵の更新やグループ参加者の出入りなどのセキュリティを監視し、秘密鍵を配信するサーバや、利用者の相互認証を行うための第三者機関によるサーバを設置したり、サーバが停止しないように、バックアップシステムなどを用意する必要があるため、運用にコストがかかる。更に、上述した従来の技術は、利用者が、予め指定されたサーバとの間で通信を行うための通信設定作業を行わなければならないという問題もある。
【0006】
【発明の目的】
そこで、本発明の目的は、サーバを不要とし、簡単、低コスト、かつサービス停止のないグループ暗号通信技術を提供することにある。
【0007】
【課題を解決するための手段】
本発明のグループ暗号通信方法は、上記目的を達成するため、グループ暗号通信を行うグループ内の代表計算機と前記グループへの加入を要求する加入要求計算機とが、Diffie-Hellman型鍵交換方式を使用して生成した交換鍵を交換し合うことにより、新たな共通暗号鍵を生成するステップと、前記グループ内の前記代表計算機以外の計算機が、前記加入要求計算機から送られてきた交換鍵と現時点における共通暗号鍵とを用いて、Diffie-Hellman型鍵交換方式を使用して、前記新たな共通暗号鍵を生成するステップとを含む。
【0009】
より具体的には、前記Diffie-Hellman型鍵交換方式を使用して前記代表計算機と前記加入要求計算機とが新たな共通暗号鍵を生成するステップは、前記加入要求計算機が、自計算機固有の秘密鍵を用いて生成した交換鍵を前記代表計算機に送信するステップと、前記代表計算機が、グループ内の計算機で共有している共通暗号鍵を用いて生成した交換鍵を前記加入要求計算機に送信するステップと、前記代表計算機が前記加入要求計算機から送られてきた交換鍵と、秘密鍵となる前記グループ内の計算機で共有している共通暗号鍵とを用いて、前記Diffie-Hellman型鍵交換方式を使用して新たな共通暗号鍵を生成するステップと、前記加入要求計算機が前記代表計算機から送られてきた交換鍵と前記自計算機固有の秘密鍵とを用いて、Diffie-Hellman型鍵交換方式を使用して前記代表計算機が生成する新たな共通暗号鍵と同一の共通暗号鍵を生成するステップとを含む。
【0010】
また、本発明のグループ暗号通信方法は、高いセキュリティを確保できるようにするため、前記代表計算機が、1よりも大きく且つグループに加入する計算機には既知の素数よりも小さいランダムな値を抽出し、それを秘密鍵としてDiffie-Hellman型鍵交換方式を使用して生成した交換鍵を、前記グループ内の残りの計算機に送信するステップと、前記残りの計算機が、前記代表計算機から送られてきた交換鍵と、現時点における共通暗号鍵とを用いて、Diffie-Hellman型鍵交換方式を使用して、新たな共通暗号鍵を生成するステップとを含む。
【0011】
また、本発明のグループ暗号通信方法は、グループ暗号通信を行っている第1、第2のグループを合併できるようにするため、第1のグループの代表計算機と、第2のグループの代表計算機とが、自計算機において生成した交換鍵を交換し合い、Diffie-Hellman型鍵交換方式を使用して新たな共通暗号鍵を生成するステップと、前記第1のグループ内の前記代表計算機以外の計算機が、前記第2のグループの代表計算機が生成した交換鍵と現時点における前記第1のグループの共通暗号鍵とを用いて、Diffie-Hellman型鍵交換方式を使用して、前記新たな共通暗号鍵と同一の共通暗号鍵を生成するステップと、前記第2のグループ内の前記代表計算機以外の計算機が、前記第1のグループの代表計算機が生成した交換鍵と現時点における前記第2のグループの共通暗号鍵とを用いて、Diffie-Hellman型鍵交換方式を使用して、前記新たな共通暗号鍵と同一の共通暗号鍵を生成するステップとを含む。
【0012】
また、本発明のグループ暗号通信方法は、認証を確実に行えるようにするため、
前記代表計算機が前記加入要求計算機に対して、前記新たな共通暗号鍵によって暗号化した識別情報を送信するステップと、
前記加入要求計算機が、受信した暗号化されている識別情報を前記新たな共通暗号鍵によって復号し、復号結果と自身で管理する識別情報とが等しいか否かを評価することにより認証を行うステップとを含む。
【0013】
また、本発明のグループ暗号通信方法は、認証をより確実に行えるようにするため、
前記加入要求計算機が代表計算機に対して、自計算機で復号した識別情報によって暗号化した前記共通暗号鍵を送信するステップと、
前記代表計算機が、受信した暗号化されている前記共通暗号鍵を識別情報によって復号し、復号結果と自身で管理する前記共通暗号鍵とが等しいか否かを評価することにより認証を行うステップとを含む。
【0014】
また、本発明のグループ暗号通信方法は、加入要求計算機が加入要求の通信先を特定せずとも、グループ暗号通信に参加できるようにするため、
前記加入要求計算機が、加入要求をブロードキャストあるいはマルチキャストするステップと、
前記グループ内の計算機が、前記加入要求に対する応答を送信するステップと、
前記加入要求計算機が、前記加入要求をブロードキャストあるいはマルチキャストしてから一定時間内に受け付けた応答の応答元の計算機の中からグループ暗号通信の相手を選択するステップとを含む。
【0015】
【作用】
2利用者A,B間で、利用者Aを代表者としてグループ暗号通信を行っているとする。2利用者間の暗号通信については、Diffie-Hellman型鍵交換方式のような暗号鍵共有方式が当該事業者によく知られている。その後、利用者Cがグループ暗号通信への加入を要求したとする。
【0016】
利用者Aの計算機(代表計算機)KAと、利用者Cの計算機(加入要求計算機)KCとで鍵共有を行う。つまり、利用者A、Bから構成されるグループへの加入を要求する利用者Cの加入要求計算機KCと、代表計算機KAとが、それぞれDiffie-Hellman型鍵方式等で交換鍵を計算し、交換鍵を互いに送受信する。利用者Bの計算機KBも利用者Cの交換鍵を取得し、各計算機KA、KB、KCにおいて、Diffie-Hellman型鍵方式で新たな共通暗号鍵を計算する。グループを構成する全計算機KA、KB、KCは、新たに計算された共通暗号鍵を用いてグループ暗号通信を開始する。利用者の加入の都度、上記の処理を繰り返して、暗号通信のための共通暗号鍵を更新しながら、グループ暗号通信を行う。
【0017】
従って、サーバと通信することなく複数の利用者の計算機間の通信のみで共通暗号鍵を共有し、その共通暗号鍵を用いて、グループ暗号通信を行うことができる。そのため、サーバを運用する必要がないので、簡単、低コスト、かつサービス停止のないグループ暗号通信を実現するという効果が得られる。
【0018】
また、上記においては、通信先を特定することなく、つまりブロードキャスト通信のみで暗号通信することが可能であり、利用者の通信のあて先を設定する手間を省くという効果が得られる。ブロードキャスト通信を用いることは、盗聴の危険性がある。これは、グループ通信の秘密情報の漏洩が大きな原因となっているが、秘密鍵の更新をグループメンバーのみへのユニキャスト通信を併用することで対処可能である。
【0019】
また、秘密鍵をサーバから取得するのではなく、各計算機において計算する。そのため、通信開始時にサーバと通信する必要がなく、当事者間の通信さえ可能であれば、いつでもグループ暗号通信は可能となるという効果が得られる。
【0020】
【発明の実施の形態】
次に本発明の実施の形態について図面を参照して詳細に説明する。
【0021】
図1に、本発明の第1の実施の形態にかかるグループ暗号通信システムの全体構成を示す。図1を参照すると、本実施の形態にかかるグループ暗号通信システムは、インターネット、LAN、無線通信網などのネットワーク7と、このネットワーク7に接続する複数の計算機1−1〜1−nから構成される。図1では、本発明で言及する各計算機内の構成部分は、各計算機において共通しているので、1つの計算機1−1の構成のみを表記している。
【0022】
アプリケーションプロセス2は、グループウェアやコミュニケーションなどのユーザプログラムである。通信部3は、アプリケーションプロセス2からネットワーク7上へ、もしくは指定の他計算機へデータ送信を行い、また当該アプリケーションプロセス2に対してネットワーク7上から、もしくは指定の計算機からデータ受信を行う。加入確認部4は、他の利用者からのグループ加入要求に対する可否を指定したり、また1つ以上のグループ加入勧誘に対する可否を指定する。秘密鍵管理部5は、グループ暗号通信の際に送受信するデータの暗号処理をする秘密鍵を保持・管理する。必要であれば、各利用者や計算機を認証するための認証データも保持・管理する。グループ秘密鍵計算部6は、グループ暗号通信を行おうとする利用者の計算機間で、秘密鍵を計算するために送受信する交換鍵を計算することと、この交換鍵を使ってグループ暗号通信のための秘密鍵を計算することを行う。
【0023】
次に図1のグループ暗号通信システムの動作を図2および図3のシーケンスチャートを使用して説明する。
【0024】
まず、2利用者間でグループ暗号通信を確立する場合の動作について図2を参照しながら説明する。ある利用者A、Bは、自身の計算機1−A、1−B上のアプリケーションプロセス2を起動した後、電子メール等によってグループ加入要求が送られてくるのを待つ(S101-1,S101-2)。利用者Bの計算機1−Bが、グループ暗号通信を開始するためにグループ加入要求(例えば、要求者名やグループ名やメールアドレスを含む)を発信すると(S102)、利用者Aの計算機1−Aがグループ加入要求を受信する(S103)。ここで、利用者Bのグループ加入要求の発信は、ブロードキャストメッセージ通信、マルチキャストメッセージ通信でもよい。ブロードキャストメッセージ通信やマルチキャストメッセージ通信は、あらかじめグループを形成する相手が不確定の場合に利用される。
【0025】
利用者Aは、利用者Bから送られてきたグループ加入要求に基づいて、利用者Bとのグループ形成の可否を判断し(S104)、もし形成しないのであれば、再びグループ加入要求待ちとなる(S101-1)。利用者B側で応答受信ができなければ、グループ形成相手がいないものとして、別のグループ加入要求を行うか、他の利用者からのグループ加入要求待ちとなる。ここで、利用者A側からグループ形成を拒否するメッセージを利用者B側に送信してもよい。この場合、即座に利用者B側は次の処理に進むことが可能となる。
【0026】
もし、利用者A側でグループの形成を承諾するのであれば、計算機1−Aからグループ形成の承諾を意味する交換鍵要求(例えば、要求者名やグループ名やメールアドレスを含む)を送信する(S105)。 利用者Bの計算機1−Bは交換鍵要求を受信し(S106)、利用者Bは受信した鍵交換要求に基づいてグループ形成するかの可否を判断する。もし、ブロードキャスト通信やマルチキャスト通信により、グループ加入要求を行っていれば、複数の応答がある可能性がある。利用者Bはその場合、グループ加入要求を送信後、一定時間以内に送られてきた複数の応答から、グループを形成する相手を選択する。もし、いずれの応答に対してもグループを形成するつもりがなければ、ここでキャンセルし、グループ加入要求待ちに戻る(S101-2)。利用者B側からグループ形成を拒否するメッセージを利用者A側に送信してもよい。この場合、即座に利用者A側は次の処理に進むことが可能となる。
【0027】
次に、両計算機1−A、1−Bにおいて交換鍵の計算が行われる。ここではDiffie-Hellman型鍵交換方式を用いる。特定のいわゆる群に対する群生成元gと、ある素数pがあり、グループに加入する利用者には既知であることとする。各利用者A、Bの計算機1−A、1−Bにおいては、それぞれ1<x<pである秘密鍵x、1<y<pである秘密鍵yをランダムに抽出する(S107-1,S107-2)。そして、交換鍵X、YをX=g mod p、Y=g ymod pから求める(S108-1,S108-2)。
【0028】
次に、利用者A、B間で交換鍵を送受信する(S109,S110,S111,S112)。そして、グループ暗号通信の際に、通信データを暗合処理するためのグループ秘密鍵(共通暗号鍵)を計算する(S113-1,S113-2)。Diffie-Hellman型鍵交換方式であれば、計算機1−A、1−Bは、それぞれ受け取った交換鍵Y,Xに基づき、Ymod p,X ymod pを計算する。ここで得られる値は、両計算機1−A、1−Bとも同じ値となり、この値をDESなどの共通暗号鍵とすることでグループ暗号が可能となる。このグループ秘密鍵を用いて、送受信するデータを暗号処理し、2者間でのグループ暗号通信を行う(S114-1,S114-2)。
【0029】
S107-1,S107-2乃至S113-1,S113-2の処理は、以下のように、RSA鍵暗号方式を利用しても行うことが可能である。利用者Aの公開鍵pは既知であることとする。利用者Bの計算機1−Bにおいては、秘密鍵xをランダムに抽出する(S107-1)。そして、暗号鍵xを公開鍵pを用いて暗号化して、交換鍵Xを得る(S108-2)。そして、交換鍵Xを利用者A側に送信する(S109,S110)。利用者A側の計算機1−Aにおいては、受け取った交換鍵Xを公開鍵pに対応する秘密鍵qを使って復号し(S113-1)、暗号鍵xを得る。秘密鍵qを知り得るのは利用者Aのみなので、利用者A以外は暗号鍵xを復号することができない。従って、、安全に暗号鍵xが配信される。ここで暗号鍵xが共有されたグループ秘密鍵であり、このグループ秘密鍵を用いて、送受信するデータを暗号処理し、2者間でのグループ暗号通信を行う(S114-1,S114-2)。
【0030】
以上、2者間のグループ暗号通信について説明したが、さらに別の利用者Cが、グループに新たに加入する場合について図3を参照しながら説明する。
【0031】
あるグループ暗号通信が確立しているものとする(S201-1,201-2)。このグループ構成メンバーのうち、ある利用者Aをグループ代表利用者とする。グループ代表利用者とは、新規加入者との間で交渉の通信するグループ構成メンバーであり、グループ暗号通信のための共通暗号鍵をグループ秘密鍵aとする。
【0032】
新たに加入しようとする利用者Cの計算機1−Cにおいては、最初アプリケーションプロセス2を開始し、グループ加入要求待ちとなる(S201-3)。2利用者間でグループ暗号通信を確立するのと同様に、利用者Cがグループ加入要求を発信すると(S202-3)、利用者Aの計算機1−Aがグループ加入要求を受信する(S202-1)。もし、ブロードキャストメッセージ通信、マルチキャストメッセージ通信を用いる場合、グループ全員が加入要求を受信するが、グループ代表利用者以外の利用者(ここでは便宜的に利用者Bとする)においては、グループ加入要求は無視する(S202-2,S203-2)。
【0033】
グループリーダの利用者Aが、利用者Cのグループ加入の可否を判断し(S203-1,S204)、もし不可であれば、何も応答せずに利用者Bとのグループ暗号通信を継続する。利用者C側で応答受信ができなければ、グループ加入が許可されないものとして、別のグループ加入要求を行うか、他の利用者からのグループ加入要求待ちとなる。ここで、利用者A側からグループ加入を拒否するメッセージを利用者C側に送信してもよい。この場合、即座に利用者C側は次の処理に進むことが可能となる。
【0034】
もし、利用者A側でグループを加入を許可するのであれば、グループ加入の許可を意味する交換鍵要求を送信する(S205)。利用者Cでは交換鍵要求を受信し、利用者C側でグループ加入の可否を判断する(S206-3)。もし、ブロードキャスト通信やマルチキャスト通信により、グループ加入要求を行っていれば、複数の応答がある可能性がある。利用者Cはその場合、複数の応答から、加入するグループを選択する。もし、いずれの応答に対しても加入するつもりがなければ、ここでキャンセルし、グループ加入要求待ち(S201)に戻る。利用者C側からグループ加入を拒否するメッセージを利用者A側に送信してもよい。この場合、即座に利用者A側は次の処理に進むことが可能となる。
【0035】
次に、両者において交換鍵の計算が行われる。ここでDiffie-Hellman型鍵交換方式を用いる。特定のいわゆる群に対する群生成元gと、ある素数pがあり、グループに加入する利用者には既知であることは、2者間でのグループ暗号通信の確立の時と同じである。利用者Cの計算機1−Cにおいては、1<z<pである秘密鍵zをランダムに抽出する(S207)。そして、交換鍵Zをgmod pから求める(S208-3)。利用者Aの計算機1−Aにおいては、すでに確立しているグループ暗号通信のグループ構成メンバーと共有済みのグループ秘密鍵aを用いて、交換鍵αをgmod pから求める(S208-1)。
【0036】
交換鍵要求は、利用者Bに対しても送信する(S205)。利用者Bの計算機1−Bが交換鍵要求を受信すると、これから受信すべき交換鍵を受信できるようにグループ秘密鍵更新準備を行う(S206-2,S209)。そして、利用者Aは利用者Cに対して、利用者Cは利用者Aに対して、交換鍵を送信する。また、利用者Aは、利用者Cから送られてきた交換鍵を利用者Bに送信する(S210-1,S210-2,S210-3)。そして、受信した交換鍵を使って、新たなグループ秘密鍵を計算する(S211-1,S211-2,S211-3)。利用者A、Bの計算機1−A、1−Bにおいては、交換鍵Zを受信し、Zmod pを計算する。利用者Cの計算機1−Cにおいてはαzmod pを計算する。Zmod pとαzmod pは同じ値となり、利用者A、B、Cで共有する新たなグループ秘密鍵となる。このグループ秘密鍵を用いて、送受信するデータを暗号処理し、三者間でのグループ暗号通信を行う(S212-1,S212-2,S212-3)。
【0037】
なお、上述した説明では、計算機1−Aが計算機1−Cから送られてきた交換鍵を計算機1−Bに送信するようにしたが、計算機1−Cが計算機1−Bに直接交換鍵を送信するようにしても良い。また、上述した説明では、利用者Aの計算機1−Aから利用者Bの計算機1−Bに交換鍵を送信し、利用者Bの計算機1−Bにおいて交換鍵と現在のグループ秘密鍵とに基づいて、新たなグループ秘密鍵を計算するようにしたが、利用者Aの計算機1−Aが、交換鍵とグループ秘密鍵とに基づいて計算した新たなグループ秘密鍵を暗号化して利用者Bの計算機に送信するようにしても良い。この暗号化には、例えば、現時点で利用者Bが認識しているグループ秘密鍵を使用することができる。
【0038】
また、上述した説明では、新たな加入者が加わる際に、新たな交換鍵を生成して、グループ秘密鍵を更新する場合しか説明していないが、グループ秘密鍵の更新は、特に新たな加入者が加わる時に限定されるものではない。任意のタイミングで頻繁に、新たな交換鍵を配布し、グループ秘密鍵を更新することにより、セキュリティを更に高いものにすることができる。具体的には、計算機1−Aがランダムな値rを選択し、R=grmod pを計算する。そして、このRを計算機1−B、1−Cに配信する。計算機1−A、1−B、1−Cでは、新たなグループ秘密鍵yをy=Rmod pにより計算する。ここで、Rが盗聴されたとしても、Diffie-Hellman型鍵交換方式と同様に、新たなグループ暗号鍵yを計算することは困難であり、安全にグループ暗号鍵を更新することができる。
【0039】
また、S206-2,S206-3乃至S211-1,S211-2,S211-3の処理は、以下のように、Diffie-Hellman型鍵交換方式を用いた鍵交換を利用することも可能である。利用者Cの公開鍵pは既知であることとする。利用者Aの計算機1−Aにおいては、グループ秘密鍵aを公開鍵pを用いて暗号化して、交換鍵αを得る(S208-1)。そして、交換鍵αを利用者C側に送信する(S210-1,S210-3)。利用者Cの計算機1−Cにおいては、受け取った交換鍵αを公開鍵pに対応する秘密鍵qを使って復号し(S211-3)、秘密鍵aを得る。秘密鍵aが共有されたグループ秘密鍵であり、このグループ秘密鍵を用いて、送受信するデータを暗号処理し、三者間でのグループ暗号通信を行う(S212-1,S212-2,S212-3)。但し、この場合グループ秘密鍵は更新されない。
【0040】
以上、利用者が2人から3人になる場合について説明したが、さらに利用者が加入する場合についても同様の手法が適用可能である。また、利用者がグループから脱退する場合、利用者の登録や管理などを行っていないので、何も手続きをする必要はない。但し、再加入の場合は、新たに加入する手続きが必要である。
【0041】
また、上述した説明では、グループ内の代表計算機をある特定の計算機として説明したが、例えば、次のように決定しても良い。
【0042】
例えば、無線アクセスによりグループ暗号通信を行っている場合には、グループに参加しようとする加入要求計算機に受信電波レベルをチェックする機能を付加し、受信レベルが最も高いグループ内の計算機を最もネットワーク的に近接している計算機と認識し、この計算機をグループの代表計算機とする。
【0043】
もしくは、加入要求計算機が、pingメッセージを発行し、これを受信したグループ内の各計算機が、それぞれpingメッセージのネットワーク経路をチェックし、経由するルータ数、ハブ数を求める。その後、グループ内の各計算機が、自計算機で求めたルータ数、ハブ数を互いにやり取りする等して、加入要求計算機との間のルータ数、ハブ数が最も少ない計算機(加入要求計算機とネットワーク的に最も近接している計算機)を特定する。そして、このようにして特定した計算機を代表計算機とし、代表計算機から加入要求計算機にその旨の通知を行う。
【0044】
もしくは、加入要求計算機がpingメッセージを発行し、グループ内の各計算機が時刻付きで加入要求計算機に応答を返し、加入要求計算機が最も応答時刻の早い計算機を代表計算機と認識する。
【0045】
【発明の他の実施例】
次に、本発明の第2の実施の形態を説明する。本実施の形態の基本的構成は第1の実施の形態通りであるが、グループ暗号通信を行っている2つのグループが相互に認証し、1つのグループ暗号通信を行うグループを形成できるようにさらに工夫している。そのグループ暗号通信システムの動作を図4のシーケンスチャートを使用して説明する。
【0046】
あるグループAの利用者A1,A2が、自身の計算機1−A1,1−A2を使用してグループ秘密鍵Aでグループ暗号通信を行っており(S201-1,S201-2)、一方のグループBの利用者B1,B2が、自身の計算機1−B1,1−B2を使用してグループ秘密鍵Bでグループ暗号通信を行っているものとする(S201-3,S201-4)。この2つのグループA,Bが合併して1つのグループを形成しようとする場合、各グループA,Bの代表利用者A1,B1が交渉を行う。まず、グループBの代表利用者B1が、計算機1−B1を使用してグループAの代表利用者A1の計算機1−A1に対して、グループ合併要求を発信する(S302)。Aグループ代表利用者A1は、グループ合併要求を受信し(S303)、その要求の可否を判断する(S304)。もし、要求を拒否するのであれば、その要求を無視して、グループAのグループ暗号通信を継続する。このとき、要求の拒否の旨をグループBの代表利用者B1の計算機1−B1に通知してもよい。この場合、グループBの代表利用者B1は、拒否を受信しだい、次の処理に進む。
【0047】
グループAの代表利用者A1は、グループ合併要求を許可するのであれば、交換鍵の要求を発信する(S305)。グループBの計算機1−B1は、交換鍵要求を受信し、グループB側でのグループ合併の可否を判断する(S306)。もし合併を許諾するのであれば、グループ秘密鍵Bを使って、交換鍵を計算する(S307)。交換鍵βは、β=gmod pで計算する。一方、グループAの計算機1−A1は、グループ秘密鍵Aを使って、交換鍵を計算する(S308)。交換鍵αは、α=gmod pで計算する。
【0048】
次に、グループA,Bの計算機1−A1,1−B1とで、交換鍵α、βを互いに送受信する(S309-1,S309-3)。計算機1−A1は、受信した交換鍵βをグループAのメンバーの計算機1−A2に送信し(S310-1)、計算機1−B1は、受信した交換鍵αをグループBのメンバーの計算機1−B2に送信する(S310-3)。グループメンバーの計算機1−A2,1−B2は、それぞれ交換鍵β,αを受信する(S311,S312)。そして、全ての計算機1−A1,1−A2,1−B1,1−B2は、グループ秘密鍵計算を行う(S313-1〜S313-4)。グループAの計算機1−A1,1−A2は、βmod pを計算し、グループBの計算機1−B1,1−B2は、αmod pを計算する。βmod pとαmod pは、いずれもgABmod pとなり、両方のグループメンバーの計算機1−A1,1−A2,1−B1,1−B2でグループ秘密鍵を共有できる。その後、各計算機1−A1,1−A2,1−B1,1−B2は、上記グループ秘密鍵を使用してグループ暗号通信を行う(S201-1〜S201-4)。合併後の代表計算機は、例えば、グループ合併要求を発行した計算機、あるいはグループ合併要求を受信した計算機とすることができる。
【0049】
なお、以上の説明では、グループ代表者の計算機1−A1,1−B1からグループメンバーの計算機1−A2,1−B2に交換鍵を送信し、グループメンバーの計算機1−A2,1−B2において、送られてきた交換鍵と現在の自グループのグループ秘密鍵とに基づいて新たなグループ秘密鍵を計算するようにしたが、グループ代表者の計算機1−A1,1−B1で計算した新たなグループ秘密鍵を、グループメンバーの計算機1−A2,1−B2が現在使用している自グループのグループ秘密鍵で暗号化し、グループメンバーの計算機1−A2,1−B2に送信するようにしても良い。この場合、グループメンバーの計算機1−A2,1−B2は、現時点で使用している自グループのグループ秘密鍵を用いて新たなグループ秘密鍵を復号し、以後、新たなグループ秘密鍵を使用してグループ暗号通信を行う。
【0050】
このような第2の実施の形態において、説明した手法をさらに工夫することで、複数の利用者がほぼ同時にあるグループ加入を要求しようとする場合でも、より効率的に処理できる。
【0051】
グループの代表計算機は、最初のグループ加入要求を受信してから所定時間が経過するまでの間に送られてきたグループ加入要求をプールしておく。今、例えば、上記所定時間の間に図5に示すように、複数の利用者1〜nから送られてきたn個のグループ加入要求をプールしたとすると、代表計算機は、まず2利用者ずつのペアを生成して、まずその2利用者間で認証、秘密鍵の共有を行う。さらにペアのいずれかを代表者とし、同じ処理を繰り返す。つまり、代表者の集合の中から、さらに2利用者づつのペアを生成して、その2利用者間で認証、秘密鍵の共有を行う。もし、利用者の数が偶数でなければ、余った利用者は、次の組み分けにそのまま進む。この処理を繰り返すことで、最後の2利用者間で秘密鍵の共有が成立する。これをグループ秘密鍵とする。
【0052】
次に、グループ秘密鍵を暗号化して、代表元のペアの相手に暗号化して配信することで、グループ秘密鍵を共有する。このときの暗号化は、ペアの相手との間で共有した秘密鍵を用いることで安全に配信できる。この処理を繰り返すことで、グループに加入しようとする全員にグループ秘密鍵を配信することが可能となる。
【0053】
本発明の第3の実施の形態を説明する。本実施の形態の基本的構成は第1の実施の形態通りであるが、グループメンバーの加入の可否を判断する処理について、さらに工夫している。具体的には、図6に示すように、各計算機1−1〜1−nにおいて認証データ処理部8を付け加えた構成となる。
【0054】
認証データ処理部8においては、加入しようとする相手の認証データについて検証を行う。認証データは、上述の第1および第2の実施の形態のS102,S202-3,S302において送信されるグループ加入要求,グループ併合要求に付加されて送信される。また、S105,S205,S305において送信される交換鍵要求にも付加されて送信される。つまり、認証処理は、2利用者間のグループ暗号通信を確立する場合、グループ暗号通信に新たな加入者が加入する場合、および2つのグループが合併する場合に行われる。認証データには、例えば、グループ加入要求、グループ併合要求、交換鍵要求を行う要求者の要求者名(メールアドレス)、公開鍵の置き場所(サーバ名,URL)および加入要求者の秘密鍵で暗号化された加入要求グループ名が含まれる。
【0055】
検証は通常次のように行われる。認証データは、送信者のRSA暗号の秘密鍵で暗号化されている。受信側は、信頼できる第3機関から送信者の公開鍵を取得し、その公開鍵を使って、暗号化された認証データを復号することで、その認証データの送信元の認証が可能となる。なお、認証処理の詳細については、、当業者にとって良く知られており、また本発明とは直接関係しないので、その詳細な構成は省略する。
【0056】
本発明においては、受信した認証データは認証データ処理部8において検証されるが、次のように処理される。
【0057】
まず、以前に認証データの検証を行ったときに登録した要求者名と公開鍵情報のペア中に、認証データの送信者の公開鍵情報が含まれているかどうかをチェックする。このチェックは、例えば、認証データに含まれている要求者名をキーにして、上記登録した情報を検索することにより行う。含まれている場合は、公開鍵情報の有効性のチェックを行う。有効性とは、例えば有効期限のチェックなどである。そして、保存している公開鍵情報を用いて、加入要求グループ名を復号し、認証処理を行い、その結果を基に、グループ加入の可否を判断することになる。
【0058】
もし、送信者の認証データに対する公開鍵情報が、保存してある公開鍵情報に含まれていなければ、他のグループメンバーに対して問い合わせを行う。もし、グループメンバーの誰かが、送信者の認証データに対する公開鍵情報を保存してあるのであれば、その情報を使って、認証データの処理を実行する。
【0059】
もし、送信者の認証データに対する公開鍵情報が、グループメンバーの誰も保存していなければ、認証データに含まれている公開鍵の置き場所に従って、該当するサーバに問い合わせを行う。もし認証サーバへの問い合わせを行わないのであれば、不完全な認証データであることを了解して、グループ加入の可否を判断することになる。認証サーバへの問い合わせを行い、公開鍵情報を取得できたのであれば、その公開鍵情報は、次回の検証において用いるために、認証データ中の要求者名と対応付けて保存する。
【0060】
また、送信者から送られてきた認証データに公開鍵情報が含まれていないが、送信者の本人確認ができる場合には、ローカルなRSA暗号鍵のペアを作成して、一方を秘密鍵情報として送信者が保持し、もう一方を公開鍵情報として受信者が保持するようにしてもよい。公開鍵のペアの生成は、送信者側でも、グループ側のいずれで行ってもよい。そして、その公開鍵情報は、次回の検証において用いるために、認証データ中の要求者名と対応付けて保存する。
【0061】
また、他のグループメンバーに対して、認証を行った公開鍵情報を配信しておくことで、その時点で認証を行ったグループメンバーが不在の場合でも、次回の検証において、グループメンバーのいずれかが公開鍵情報を保持しているので、検証処理を円滑に行うことが可能となる。
【0062】
このように、第3の実施の形態においては、送信者の認証を行うことを可能とする。認証を行うことで、送信者が本人であることを確認するだけでなく、次のような効果も期待できる。
【0063】
第1に、無線通信を利用している場合に、通信している途中で突然回線の接続が切れる可能性があるが、もし接続が切れても、再接続する際に、送信者の確認を行うこととで、通信の継続を安全にかつ効率的に行うことが可能であうる。
【0064】
第2に、成りすましをして、グループ暗号通信に参加している利用者の発見を容易にする。なぜならば、正規の利用者と成りすましの利用者の同時のグループ通信参加を不可能とすることができるからである。
【0065】
次に本発明の第4の実施の形態について説明する。本実施の形態の基本的構成は第3の実施の形態通りであるが、認証の処理について、さらに工夫している。具体的には、図7のシーケンスチャートに示す、S701-1〜S704-2の処理を行う。
【0066】
図7のS701-1、S701-2の処理は、図2のS109〜S112の処理、図3のS210-1,S210-3の処理、図4のS309-1,S309-3の処理に対応する処理である。また、図7のS702-1、S702-2の処理は、図2のS113-1,S113-2の処理、図3のS211-1,S211-3の処理、図4のS313-1,S313-3の処理に対応する処理である。図7のS703-1、S703-2,S704-1,S704-2の処理は、図2のS113-1,S113-2の次に行われる処理、図3のS211-1,S211-3の次に行われる処理、図4のS313-1,S313-3の次に行われる処理である。
【0067】
図7のS701-1,S701-2,S702-1,S702-2では、前述したDiffie-Hellman型鍵交換方式を用いて、交換鍵を計算し、互いに通信し、暗号鍵を共有する。ただし、交換鍵XをX=g mod pから求めるが、gおよびpはグループメンバーのみが知りうる値とする。求めたグループ暗号鍵Xmod pをkeyとする。また、グループメンバーは、グループ固有の秘密の識別情報id1を保持するものとする。つまり、グループメンバーは、g、p、id1の3つのグループ固有の秘密の値を保持する。
【0068】
次に、一方の利用者が、グループ固有の識別情報id1をグループ暗号鍵keyで暗号化し、相方に送信する(S703-1)。もし、相方が同じグループメンバーであれば、同じグループ暗号鍵keyを共有しており、グループ固有の識別情報id1を復号可能である。復号した識別情報id1が、自分が保持する識別情報と同一であれば、送信側の利用者をグループメンバーであると認める(S703-2)。もし、互いに同じグループメンバーでなければ、グループ固有の識別情報id1を復号できず、送信側の利用者をグループメンバーでないと否認できる。
【0069】
さらに、上記グループ暗号鍵keyをグループ固有の識別情報id1で暗号化し、返信する(S704-2)。受信した利用者は、識別情報で復号して、暗号鍵keyを得ることで、返信側の利用者をグループメンバーであると認める(S704-1)。もし、返信側がグループメンバーでなければ、グループ暗号鍵keyを正しく復号できないので、返信側の利用者をグループメンバーでないと否認できる。
【0070】
上記の例では、g、p、id1の3つのグループ固有の秘密の値を用いたが、返信時にもう1つのグループ固有の秘密の識別情報id2を用いて、グループ固有の識別情報id2を前記暗号鍵keyで暗号化し、返信してもよい。
【0071】
このように第4の実施の形態においては、送受信者の認証を安全に簡単に行うことを可能とする。いずれかが成りすましをして、認証のための情報を交換しても、グループ固有の秘密の情報を得ることはできず、また盗聴しても、グループ固有の秘密の情報を得ることはできないので、安全に認証処理を行うことができる。また、前述したたDiffie-Hellman型鍵交換方式からわずかな変更だけであるので、簡単に認証処理を行うことができる。
【0072】
次に本発明の第5の実施の形態を説明する。本実施の形態の基本的構成は第1の実施の形態通りであるが、グループメンバーの加入の可否の判断などのグループの意思決定を支援するための機能を工夫している。具体的には、図8に示すように、各計算機1−1〜1−nに、投票データ処理部9を設けている。なお、投票処理の詳細については、当業者にとってよく知られており、また本発明とは直接関係しないので、その詳細な構成は省略する。
【0073】
本発明においては、グループメンバーの加入の可否の判断を例にしたグループの意思決定について説明する。グループ代表利用者は、グループメンバーに対して、新規メンバーの加入の可否の問い合わせを行う。問い合わせには、新規メンバーのプロファイル情報が含まれる。
【0074】
投票を集計処理し、その結果に対して、あらかじめ決めていたグループポリシーと比較して、新規メンバーの加入の可否を判断する。ここでのグループポリシーとは、グループメンバー全員のOKの応答があること、応答の半数がOKであること、NGの応答がないこと、などがある。
【0075】
本発明においては、交換鍵の計算として、主にDiffie-Hellman型鍵交換方式を適用した構成について説明を行ったが、当然ながら、RSA暗号方式、楕円曲線型暗号方式などの非対称型の暗号方式を交換鍵の計算方式として適用することが可能である。
【0076】
以上詳細に本発明の実施の形態の構成を述べたが、上記の通信処理、および暗号処理は、当業者にとってよく知られており、また本発明とは直接関係しないので、その詳細な構成は省略する。
【0077】
【発明の効果】
以上説明したように、本発明においては、次のような効果を奏する。
【0078】
第1の効果は、サーバを用いずに、複数の利用者間で安全にグループ暗号通信を行うことが可能になるという点である。
【0079】
その理由は、2利用者間では数学的に安全性が証明された鍵交換方式を用い、順次利用者もしくは利用グループを追加することで、2人以上の利用者間でのグループ秘密鍵の共有を実現しているためである。
【0080】
第2の効果は、サーバを用いずに、グループに参加する利用者の認証が可能になるという点である。
【0081】
その理由は、グループに参加しようとする利用者の認証データに対する公開鍵情報を、あらかじめグループ内に保持しておき、グループに参加しようとする利用者の認証時に利用可能であれば利用するためである。もし公開鍵情報が利用できない場合でも、対話的にグループ内で参加の可否を判断する手段を提供することで、グループに参加する利用者の認証を行うためである。
【0082】
当然のことながら、サーバを用いないということは、サービス停止がないことになる。グループに参加しようとする当事者間だけでグループ暗号通信サービスが成り立つからである。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の構成を示すブロック図である。
【図2】2利用者間でグループ暗号通信を確立する際の処理例を示すシーケンスチャートである。
【図3】グループ暗号通信に新たな利用者が加入する際の処理例を示すシーケンスチャートである。
【図4】本発明の第2の実施の形態の処理の流れを説明するシーケンスチャートである。
【図5】本発明の第2の実施の処理の概要を示す図である。
【図6】本発明の第3の実施の形態の構成を示すブロック図である。
【図7】本発明の第4の実施の形態の処理の流れを説明するシーケンスチャートである。
【図8】本発明の第5の実施の形態の構成を示すブロック図である。
【図9】従来の技術を説明するためのブロック図である。
【符号の説明】
1−1〜1−n、102-1〜102-4…計算機
2…アプリケーションプロセス
3…通信部
4…加入確認部
5…秘密鍵管理部
6…グループ秘密鍵計算部
7、51…ネットワーク
8…認証データ処理部
9…投票データ処理部
103…認証サーバ
105…グループ管理サーバ
106-1〜106-4…プロセス

Claims (30)

  1. グループ暗号通信を行うグループ内の代表計算機と前記グループへの加入を要求する加入要求計算機とが、Diffie-Hellman型鍵交換方式を使用して生成した交換鍵を交換し合うことにより、新たな共通暗号鍵を生成するステップと、
    前記グループ内の前記代表計算機以外の計算機が、前記加入要求計算機から送られてきた交換鍵と現時点における共通暗号鍵とを用いて、Diffie-Hellman型鍵交換方式を使用して、前記新たな共通暗号鍵を生成するステップとを含むことを特徴とするグループ暗号通信方法。
  2. 請求項1記載のグループ暗号通信方法において、
    前記Diffie-Hellman型鍵交換方式を使用して前記代表計算機と前記加入要求計算機とが新たな共通暗号鍵を生成するステップは、
    前記加入要求計算機が、自計算機固有の秘密鍵を用いて生成した交換鍵を前記代表計算機に送信するステップと、
    前記代表計算機が、グループ内の計算機で共有している共通暗号鍵を用いて生成した交換鍵を前記加入要求計算機に送信するステップと、
    前記代表計算機が前記加入要求計算機から送られてきた交換鍵と、秘密鍵となる前記グループ内の計算機で共有している共通暗号鍵とを用いて、前記Diffie-Hellman型鍵交換方式を使用して新たな共通暗号鍵を生成するステップと、
    前記加入要求計算機が前記代表計算機から送られてきた交換鍵と前記自計算機固有の秘密鍵とを用いて、Diffie-Hellman型鍵交換方式を使用して前記代表計算機が生成する新たな共通暗号鍵と同一の共通暗号鍵を生成するステップとを含むことを特徴とするグループ暗号通信方法。
  3. 請求項2記載のグループ暗号通信方法において、
    前記代表計算機が、1よりも大きく且つグループに属する計算機には既知の素数よりも小さいランダムな値を抽出し、それを秘密鍵としてDiffie-Hellman型鍵交換方式を使用して生成した交換鍵を、前記グループ内の残りの計算機に送信するステップと、
    前記残りの計算機が、前記代表計算機から送られてきた交換鍵と、現時点における共通暗号鍵とを用いて、Diffie-Hellman型鍵交換方式を使用して、新たな共通暗号鍵を生成するステップとを含むことを特徴とするグループ暗号通信方法。
  4. 請求項1乃至3記載の何れか1つのグループ暗号通信方法を実施する第1のグループの代表計算機と、請求項1乃至3記載の何れか1つのグループ暗号通信方法を実施する第2のグループの代表計算機とが、自計算機において生成した交換鍵を交換し合い、Diffie-Hellman型鍵交換方式を使用して新たな共通暗号鍵を生成するステップと、
    前記第1のグループ内の前記代表計算機以外の計算機が、前記第2のグループの代表計算機が生成した交換鍵と現時点における前記第1のグループの共通暗号鍵とを用いて、Diffie-Hellman型鍵交換方式を使用して、前記新たな共通暗号鍵と同一の共通暗号鍵を生成するステップと、
    前記第2のグループ内の前記代表計算機以外の計算機が、前記第1のグループの代表計算機が生成した交換鍵と現時点における前記第2のグループの共通暗号鍵とを用いて、Diffie-Hellman型鍵交換方式を使用して、前記新たな共通暗号鍵と同一の共通暗号鍵を生成するステップとを含むことを特徴とするグループ暗号通信方法。
  5. 請求項1乃至4記載の何れか1つのグループ暗号通信方法において、
    前記加入要求計算機が、加入要求情報をブロードキャストするステップと、
    前記グループに属する計算機の内、前記加入要求計算機に対して通信時に経由するルータあるいはハブの数が最も少ない計算機の1つを代表計算機とするステップとを含むことを特徴とするグループ暗号通信方法。
  6. 請求項1乃至4記載の何れか1つのグループ暗号通信方法において、
    前記加入要求計算機が、加入要求情報をブロードキャストするステップと、
    前記グループ内の計算機が前記加入要求情報に対する応答を前記加入要求計算機に送信するステップと、
    前記加入要求計算機が、最も早く応答を返してきた計算機を前記グループにおける代表計算機と認識するステップとを含むことを特徴とするグループ暗号通信方法。
  7. 請求項1乃至4記載の何れか1つのグループ暗号通信方法において、
    前記代表計算機と前記加入要求計算機との間において、認証データを相互に通信するステップと、
    前記代表計算機と前記加入要求計算機とが、受信した認証データに基づいて認証を行うステップとを含むことを特徴とするグループ暗号通信方法。
  8. 請求項1乃至4記載の何れか1つのグループ暗号通信方法において、
    前記代表計算機が前記加入要求計算機に対して、前記新たな共通暗号鍵によって暗号化した識別情報を送信するステップと、
    前記加入要求計算機が、受信した暗号化されている識別情報を前記新たな共通暗号鍵によって復号し、復号結果と自身で管理する識別情報とが等しいか否かを評価することにより認証を行うステップとを含むことを特徴とするグループ暗号通信方法。
  9. 請求項8記載のグループ暗号通信方法において、
    前記加入要求計算機が代表計算機に対して、自計算機で復号した識別情報によって暗号化した前記共通暗号鍵を送信するステップと、
    前記代表計算機が、受信した暗号化されている前記共通暗号鍵を識別情報によって復号し、復号結果と自身で管理する前記共通暗号鍵とが等しいか否かを評価することにより認証を行うステップとを含むことを特徴とするグループ暗号通信方法。
  10. 請求項4記載のグループ暗号通信方法において、
    前記第1のグループの代表計算機が前記第2のグループの代表計算機に対して、前記新たな共通暗号鍵によって暗号化した識別情報を送信するステップと、
    前記第2のグループの代表計算機が、受信した暗号化されている識別情報を前記新たな共通暗号鍵によって復号し、復号結果と自身で管理する識別情報とが等しいか否かを評価することにより認証を行うステップとを含むことを特徴とするグループ暗号通信方法。
  11. 請求項10記載のグループ暗号通信方法において、
    前記第2のグループの代表計算機と前記第1のグループの代表計算機に対して、自計算機で復号した識別情報によって暗号化した前記共通暗号鍵を送信するステップと、
    前記第1のグループの代表計算機が、受信した暗号化されている共通暗号鍵を識別情報によって復号し、復号結果と自身で管理する前記共通暗号鍵とが等しいか否かを評価することにより認証を行うステップとを含むことを特徴とするグループ暗号通信方法。
  12. 請求項1乃至4記載の何れか1つのグループ暗号通信方法において、
    前記代表計算機と前記加入要求計算機との間において、認証データを相互に通信するステップと、
    前記代表計算機が、前記加入要求計算機から送られてきた認証データに基づいた認証処理を行うために必要になる認証必要情報を自計算機内に保存している場合は、該保存している認証必要情報を利用して認証処理を行い、自計算機では保存していないが、グループ内の他の計算機が保存している場合は、前記他の計算機が保存している認証必要情報を利用して認証処理を行い、自計算機もグループ内の他の計算機も保存していない場合は、サーバから認証必要情報を取得して認証処理を行うステップと、
    前記加入要求計算機が、前記代表計算機から送られてきた認証データに基づいた認証処理を行うステップとを含むことを特徴とするグループ暗号通信方法。
  13. 請求項1乃至4記載の何れか1つのグループ暗号通信方法において、
    前記代表計算機と前記加入要求計算機との間において、自計算機の秘密鍵を用いて暗号化した認証データを相互に通信するステップと、
    前記代表計算機が、前記加入要求計算機から送られてきた暗号化されている認証データを前記加入要求計算機の公開鍵で復号し、復号結果に基づいて認証処理を行うステップと、
    前記加入要求計算機が、前記代表計算機から送られてきた暗号化されている認証データを前記代表計算機の公開鍵で復号し、復号結果に基づいて認証処理を行うステップとを含むことを特徴とするグループ暗号通信方法。
  14. 請求項13記載のグループ暗号通信方法において、
    前記代表計算機は、前記加入要求計算機の公開鍵を自計算機内に保持している場合は、
    該公開鍵を使用して認証データを復号し、自計算機では保存していないが、グループ内の他の計算機が保存している場合は、前記他の計算機が保存している公開鍵を使用して認証データを復号し、自計算機もグループ内の他の計算機も保存していない場合は、サーバから取得した前記加入要求計算機の公開鍵を使用して認証データを復号することを特徴とするグループ暗号通信方法。
  15. 請求項13記載のグループ暗号通信方法において、
    前記代表計算機および前記加入要求計算機が使用する公開鍵および暗号鍵は、前記代表計算機と前記加入要求計算機との間で定めたローカルな公開鍵および暗号鍵であることを特徴とするグループ暗号通信方法。
  16. 請求項13、14、または15記載のグループ暗号通信方法において、
    前記代表計算機が、前記加入要求計算機の公開鍵を前記グループ内の他の計算機に配信するステップと、
    前記他の計算機が、前記代表計算機から送られてきた前記加入要求計算機の公開鍵を保存するステップとを含むことを特徴とするグループ暗号通信方法。
  17. 請求項1乃至16記載の何れか1つのグループ暗号通信方法において、
    前記代表計算機が、前記グループ内の他の計算機に対して、前記加入要求計算機の公開鍵を保持している否かを問い合わせるステップと、
    前記他の計算機が、前記代表計算機からの問い合わせに対して、前記加入要求計算機の公開鍵を保持しているか否かを応答するステップと、
    前記代表計算機が、前記他の計算機からの応答に基づいて、前記加入要求計算機の公開鍵を前記他の計算機が保持していると判断した場合は、前記加入要求計算機の前記グループへの加入を許可するステップとを含むことを特徴とするグループ暗号通信方法。
  18. 請求項1乃至17記載の何れか1つのグループ暗号通信方法において、
    複数の加入要求計算機が、同一のグループ暗号通信への加入を希望している場合において、前記グループ暗号通信の代表計算機が、加入を希望している前記複数の加入要求計算機を2台ずつの加入要求計算機のペアに分割し、各ペアにおいてグループ暗号通信のグループを確立し、さらに各ペアのいずれか一方の計算機を代表とし、その代表のペアを構成し、各ペアにおいてグループ暗号通信のグループを確立する、という処理を最後の2利用者になるまで繰り返し、その後、最後の2利用者間で共有された共通暗号鍵を代表元になった相手に、そのペアにおいて共有された共通暗号鍵で暗号処理して通信することを繰り返し、グループ暗号通信を希望する全加入要求計算機において1つの共通暗号鍵を共有することを特徴とするグループ暗号通信方法。
  19. 請求項1乃至4記載の何れか1つのグループ暗号通信方法において、
    前記加入要求計算機が、加入要求をブロードキャストあるいはマルチキャストするステップと、
    前記グループ内の計算機が、前記加入要求に対する応答を送信するステップと、
    前記加入要求計算機が、前記加入要求をブロードキャストあるいはマルチキャストしてから一定時間内に受け付けた応答の応答元の計算機の中からグループ暗号通信の相手を選択するステップとを含むことを特徴とするグループ暗号通信方法。
  20. グループ暗号通信を行うグループ内の代表計算機と前記グループへの加入を要求する加入要求計算機とが、自計算機において生成した交換鍵を交換し合うことにより、Diffie-Hellman型鍵交換方式を使用して新たな共通暗号鍵を生成するステップと、
    前記代表計算機が前記加入要求計算機に対して、前記新たな共通暗号鍵によって暗号化した識別情報を送信するステップと、
    前記加入要求計算機が、受信した暗号化されている識別情報を前記新たな共通暗号鍵によって復号し、復号結果と自身で管理する識別情報とが等しいか否かを評価することにより認証を行うステップとを含むことを特徴とする認証方法。
  21. 請求項20記載の認証方法において、
    前記加入要求計算機が前記代表計算機に対して、自計算機で復号した識別情報によって暗号化した前記共通暗号鍵を送信するステップと、
    前記代表計算機が、受信した暗号化されている共通暗号鍵を識別情報によって復号し、復号結果と自身で管理する共通暗号鍵とが等しいか否かを評価することにより認証を行うステップとを含むことを特徴とする認証方法。
  22. グループ暗号通信を行う第1のグループの代表計算機と、グループ暗号通信を行う第2のグループの代表計算機とが、自計算機において生成した交換鍵を交換し合うことによりDiffie-Hellman型鍵交換方式を使用して新たな共通暗号鍵を生成するステップと、
    前記第1のグループの代表計算機が前記第2のグループの代表計算機に対して、前記新たな共通暗号鍵によって暗号化した識別情報を送信するステップと、
    前記第2のグループの代表計算機が、受信した暗号化されている識別情報を前記新たな共通暗号鍵によって復号し、復号結果と自身で管理する識別情報とが等しいか否かを評価することにより認証を行うステップとを含むことを特徴とする認証方法。
  23. 請求項22記載の認証方法において、
    前記第2のグループの代表計算機が前記第1のグループの代表計算機に対して、自計算機で復号した識別情報によって暗号化した前記共通暗号鍵を送信するステップと、
    前記第1のグループの代表計算機が、受信した暗号化されている共通暗号鍵を識別情報によって復号し、復号結果と自身で管理する共通暗号鍵とが等しいか否かを評価することにより認証を行うステップとを含むことを特徴とする認証方法。
  24. グループ暗号通信を行うグループ内の計算機であって、
    前記グループへの加入を要求する加入要求計算機との間で、互いの交換鍵を交換し合うことによりDiffie-Hellman型鍵交換方式を使用して新たな共通暗号鍵を生成する手段と、
    前記グループ内の他の計算機に対して、前記新たな共通暗号鍵と同一の共通暗号鍵を生成させるために、前記加入要求計算機の交換鍵を送信する手段とを備えたことを特徴とする計算機。
  25. 請求項24記載の計算機において、
    前記グループへの加入を要求する加入要求計算機との間で、互いの交換鍵を交換し合うことによりDiffie-Hellman型鍵交換方式を使用して新たな共通暗号鍵を生成する手段は、
    グループ内の計算機で共有している共通暗号鍵を秘密鍵として前記Diffie-Hellman型鍵交換方式を使用して生成した交換鍵を前記加入要求計算機に送信する構成と、
    前記加入要求計算機から送られてきた交換鍵と前記共通暗号鍵とを用いた新たな共通暗号鍵の生成をDiffie-Hellman型鍵交換方式を使用して行う構成とを有することを特徴とる計算機。
  26. 請求項25記載の計算機において、
    1よりも大きく且つグループに属する計算機には既知の素数よりも小さいランダムな値を抽出し、それを秘密鍵としてDiffie-Hellman型鍵交換方式を使用して生成した交換鍵を前記グループ内の残りの計算機に送信する手段を備えたことを特徴とする計算機。
  27. 請求項25記載の計算機において、
    前記グループ内の他の計算機に対して、前記加入要求計算機の交換鍵を送信する手段の代わりに、
    前記新たな共通暗号鍵を前記共通暗号鍵で暗号化し、残りの計算機に送信することにより、前記残りの計算機に、前記暗号化された新たな共通暗号鍵を前記共通暗号鍵で復号する処理を行わせ、復号結果を新たな共通暗号鍵とさせる手段を備えたことを特徴とする計算機。
  28. グループ暗号通信を行うグループ内の計算機を、
    前記グループへの加入を要求する加入要求計算機との間で、互いの交換鍵を交換し合うことによりDiffie-Hellman型鍵交換方式を使用して新たな共通暗号鍵を生成する手段、
    前記グループ内の他の計算機に対して、前記新たな共通暗号鍵と同一の共通暗号鍵を生成させるために、前記加入要求計算機の交換鍵を送信する手段として機能させるためのプログラム。
  29. 請求項28記載のプログラムにおいて、
    前記グループへの加入を要求する加入要求計算機との間で、互いの交換鍵を交換し合うことによりDiffie-Hellman型鍵交換方式を使用して新たな共通暗号鍵を生成する手段は、
    グループ内の計算機で共有している共通暗号鍵を用いて生成した交換鍵を前記加入要求計算機に送信する構成と、
    前記加入要求計算機から送られてきた交換鍵と前記共通暗号鍵とを用いた新たな共通暗号鍵の生成をDiffie-Hellman型鍵交換方式を使用して行う構成とを有することを特徴とするプログラム。
  30. 請求項29記載のプログラムにおいて、
    前記計算機を、1よりも大きく且つグループに属する計算機には既知の素数よりも小さいランダムな値を抽出し、それを秘密鍵としてDiffie-Hellman型鍵交換方式を使用して生成した交換鍵を前記グループ内の残りの計算機に送信する手段として機能させるためのプログラム。
JP2002123480A 2002-04-25 2002-04-25 グループ暗号通信方法、認証方法、計算機及びプログラム Expired - Fee Related JP4371629B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002123480A JP4371629B2 (ja) 2002-04-25 2002-04-25 グループ暗号通信方法、認証方法、計算機及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002123480A JP4371629B2 (ja) 2002-04-25 2002-04-25 グループ暗号通信方法、認証方法、計算機及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007003589A Division JP2007129764A (ja) 2007-01-11 2007-01-11 グループ暗号通信方法、認証方法、計算機及びプログラム

Publications (2)

Publication Number Publication Date
JP2003318875A JP2003318875A (ja) 2003-11-07
JP4371629B2 true JP4371629B2 (ja) 2009-11-25

Family

ID=29538755

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002123480A Expired - Fee Related JP4371629B2 (ja) 2002-04-25 2002-04-25 グループ暗号通信方法、認証方法、計算機及びプログラム

Country Status (1)

Country Link
JP (1) JP4371629B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4707325B2 (ja) * 2004-01-26 2011-06-22 富士通株式会社 情報処理装置
JP4699186B2 (ja) * 2005-11-29 2011-06-08 京セラ株式会社 通信装置
JP4471996B2 (ja) * 2007-09-18 2010-06-02 株式会社日立製作所 列車制御システム
JP5718473B2 (ja) * 2010-10-26 2015-05-13 エヌイーシー ヨーロッパ リミテッドNec Europe Ltd. ワイヤレス装置のセキュアなペアリングを行う方法およびシステム
JP5836534B2 (ja) * 2013-02-13 2015-12-24 株式会社日立製作所 共通鍵共有システム及びその方法
JPWO2018207653A1 (ja) * 2017-05-09 2020-03-12 日本電信電話株式会社 鍵配送システム及び方法、鍵生成装置、代表ユーザ端末、サーバ装置、ユーザ端末並びにプログラム
JP6801921B2 (ja) * 2017-05-25 2020-12-16 Necネットワーク・センサ株式会社 暗号通信方法、情報処理装置及びプログラム
JP7143088B2 (ja) * 2018-03-01 2022-09-28 Sky株式会社 ファイル暗号化システム及びファイル暗号化プログラム

Also Published As

Publication number Publication date
JP2003318875A (ja) 2003-11-07

Similar Documents

Publication Publication Date Title
EP1335563B1 (en) Method for securing communication over a network medium
Weimerskirch et al. A distributed light-weight authentication model for ad-hoc networks
US7076654B2 (en) Multicast system, authentication server terminal, multicast receiver terminal controlling method, and storage medium
US7181614B1 (en) Method and arrangement in a communication network
US7225342B2 (en) Terminal apparatus, communication method, and communication system
US7957320B2 (en) Method for changing a group key in a group of network elements in a network system
JP4824086B2 (ja) 無線分散システムの認証方法
JP2006520112A5 (ja)
JP2003503950A (ja) 安全な多対多通信のための、分配されたグループキーの管理スキーム
JP2008503966A (ja) 匿名証明書呈示に関する匿名証明書
Dao et al. Achievable multi-security levels for lightweight IoT-enabled devices in infrastructureless peer-aware communications
JP4371629B2 (ja) グループ暗号通信方法、認証方法、計算機及びプログラム
Joshi et al. Secure, redundant, and fully distributed key management scheme for mobile ad hoc networks: an analysis
JP4610169B2 (ja) 通信方法および通信システム
JP2003345742A (ja) CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体
Palomar et al. Secure content access and replication in pure p2p networks
JP2007129764A (ja) グループ暗号通信方法、認証方法、計算機及びプログラム
Le et al. Certificate‐based signcryption scheme without pairing: directly verifying signcrypted messages using a public key
Arazi et al. Self-certified group key generation for ad hoc clusters in wireless sensor networks
Schliep et al. Consistent synchronous group off-the-record messaging with sym-gotr
Chang et al. User-anonymous and short-term Conference Key Distribution System via link-layer routing in mobile communications
Ayad et al. An efficient authenticated group key agreement protocol for dynamic UAV fleets in untrusted environments
Mäki Security Fundamentals in Ad Hoc Networking
JP4547233B2 (ja) コミュニケーションシステム、コミュニケーション方法およびそのプログラム
Kraft et al. Distributed access control for consumer operated mobile ad-hoc networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060808

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061006

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070111

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070111

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070111

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070216

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070309

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080604

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090901

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120911

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees