JP6534777B2 - 端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラム - Google Patents
端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラム Download PDFInfo
- Publication number
- JP6534777B2 JP6534777B2 JP2018523849A JP2018523849A JP6534777B2 JP 6534777 B2 JP6534777 B2 JP 6534777B2 JP 2018523849 A JP2018523849 A JP 2018523849A JP 2018523849 A JP2018523849 A JP 2018523849A JP 6534777 B2 JP6534777 B2 JP 6534777B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- session
- request
- delivery management
- participating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 101
- 238000004891 communication Methods 0.000 title claims description 35
- 238000000034 method Methods 0.000 title claims description 27
- 238000012795 verification Methods 0.000 claims description 48
- 230000005540 biological transmission Effects 0.000 claims description 28
- 230000004044 response Effects 0.000 claims description 19
- 238000012790 confirmation Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 description 35
- 230000006870 function Effects 0.000 description 15
- 239000013598 vector Substances 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 102220328583 rs111822347 Human genes 0.000 description 7
- 102200084388 rs121918345 Human genes 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 4
- 102200048773 rs2224391 Human genes 0.000 description 4
- 102220538564 TNF receptor-associated factor 2_S11D_mutation Human genes 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 102220646157 Actin-like protein 7A_S12A_mutation Human genes 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 239000003643 water by type Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
RFC3261(セッションを確立するためのプロトコル、例えば非特許文献1)
RFC4568(暗号セッションを張るための記法などを定めたプロトコル)
RFC3711(1対1の暗号通話を行うためのプロトコル)
同様に、通話以外の通信においても上記と同様に1対1の暗号セッションを張る技術が多数存在する。
(1)暗号通信・通話を開始するためのセッション鍵の交換はセッション開始時にのみ行なわれるため、セッション中にセッション鍵を更新することが出来ない。
(2)セッション鍵を交換するためのメッセージ形式が、あるプロトコルで利用される送受信メッセージの形式に依存してしまう。
(3)1対1以上の通信・通話では利用できない。
上記の課題をSIP+SRTPに照らしあわせた場合、
(1)鍵交換は通話開始時にのみ行なわれ、セッション中にセッション鍵を更新することが出来ない。
(2)鍵交換は、SIPプロトコルのINVITEメッセージ等の中に埋め込むことで行うため、当該メッセージに依存してしまう。
(3)電話会議などの多人数の電話には利用できない。
オーナー装置として動作する端末装置12−nのリスト・リクエスト送信部12Aは、セッションに参加する端末装置(12−1,…,12−n)のIDを含むユーザリストおよび自装置のIDを含む鍵配送リクエストを生成して、自装置の秘密鍵を用いて鍵配送リクエストに署名して、鍵配送リクエストを鍵配送管理装置11に送信し、鍵配送管理装置11との接続を維持する(この動作をステップS12Aと呼称する)。
鍵配送管理装置11のリクエスト検証部11Aは、オーナー装置12−nから鍵配送リクエストを受信し、認証情報データベース13からオーナー装置12−nの検証鍵を取得し、鍵配送リクエストの署名を検証し、ユーザリストに含まれる端末装置(12−1,…,12−n)のIDが全て認証情報データベース13に存在するIDであるか否かを検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスをオーナー装置12−nに送信する(この動作をステップS11Aと呼称する)。
一般装置として動作する端末装置12−1,…,12−(n−1)の参加リクエスト送信部12Bは、自装置のIDを含む参加リクエストを生成して、自装置の秘密鍵を用いて参加リクエストに署名して、参加リクエストを鍵配送管理装置11に送信し、鍵配送管理装置11との接続を維持する(この動作をステップS12Bと呼称する)。
鍵配送管理装置11のリクエスト検証部11Aは、一般装置12−1,…,12−(n−1)から、参加リクエストを受信し、認証情報データベース13から一般装置12−1,…,12−(n−1)の検証鍵を取得し、参加リクエストの署名を検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスを一般装置12−1,…,12−(n−1)に送信する(この動作をステップS11A(2)と呼称する)。
セッションに参加する端末装置12−p(ただしpは1,…,nのいずれか)のセッション鍵生成部12Cは、セッションに参加する他の端末装置12−q(ただしq≠pかつq=1,…,n)および鍵配送管理装置11と協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行してセッション鍵を生成する(この動作をステップS12Cと呼称する)。なお、端末装置12−pは、他の端末装置12−qとは直接通信路で接続されておらず、各端末装置の演算結果はすべて鍵配送管理装置11に送信され、演算結果を受信した鍵配送管理装置11は、当該演算結果に基づく演算結果を各端末装置12−1,…,12−(n−1)に送信する。すなわち、前述の「協働」とは、鍵配送管理装置11のような中央装置を仲介して実行される「協働」処理を意味することに注意を要する。
同様に鍵配送管理装置11のセッション鍵生成部11Cは、セッションに参加する端末装置12−1,…,12−nと協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行してセッションに参加する端末装置12−1,…,12−nにセッション鍵を生成させる(この動作をステップS11Cと呼称する)。
以下、図6を参照してステップS12C,S11C(サーバ・クライアント型の認証付き多地点鍵配送アルゴリズム)の詳細な動作例について説明する。
セッションに参加する端末装置12−1,…,12−nの事後確認部12Dは、セッション鍵を正常に生成した場合に、セッション鍵を正常に生成できたことを示す成功通知を鍵配送管理装置11に送信する(この動作をステップS12D前半と呼称する)。
鍵配送管理装置11の事後検証部11Dは、成功通知をセッションに参加する端末装置12−1,…,12−nから受信し、セッションに参加する全ての端末装置12−1,…,12−nから成功通知を受信したことを意味する全体通知をセッションに参加する全ての端末装置12−1,…,12−nに送信する(この動作をステップS11Dと呼称する)。
最後に、セッションに参加する端末装置12−1,…,12−nの全体通知受信部12D4は、鍵配送管理装置11から、全体通知を受信する(S12D4)。
以下、図8を参照してセッション鍵の更新動作について説明する。この更新動作が実行される前提として、新規セッション鍵配送/セッション鍵更新が終了しており、セッションに参加する端末装置12−1,…,12−nが鍵配送管理装置11との接続状態を維持しているものとし、鍵配送管理装置11には、定期的にセッション鍵の更新を行う間隔が予め設定されているものとする。
以下、図9を参照して実施例1のサーバ・クライアントシステム1をSIP+SRTPによる暗号電話システムに実装した例であるサーバ・クライアントシステム2について説明する。
(1)鍵配送管理装置11への鍵配送リクエストは、端末装置12自身が行う。リクエスト時には、端末装置12の持つ秘密情報を利用して署名を付ける。鍵配送管理装置11は、認証情報データベース13のデータを用いて認証することで、リクエストした端末装置12が正しいユーザかを確認する。同様に、レスポンスには鍵配送管理装置11の署名を付け、サーバ側のなりすまし等も防止する。署名は任意の署名方式(例えばRSA署名等)を用いる。
(2)端末装置12は自律的に鍵配送管理装置11に接続する(例えば、電話を受けたことをトリガに自分自身で鍵配送管理装置11に繋ぎに行く)。
(3)セッション鍵が正しく配送/更新されているかを端末装置12自身で管理するために、鍵配送処理終了後に端末装置12と鍵配送管理装置間11でACK通知を送り合うことで、セッションに参加する全ての端末装置12に正しくセッション鍵が配送されたことを確認する。
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
Claims (8)
- Nを2以上の整数とし、N台の端末装置と、鍵配送管理装置と、認証情報データベースを含むサーバ・クライアントシステムにおける前記端末装置であって、
自装置がオーナー装置として動作する場合に、セッションに参加する端末装置のIDを含むユーザリストおよび自装置のIDを含む鍵配送リクエストを生成して、自装置の秘密鍵を用いて前記鍵配送リクエストに署名して、前記鍵配送リクエストを前記鍵配送管理装置に送信し、前記鍵配送管理装置との接続を維持するリスト・リクエスト送信部と、
自装置が一般装置として動作する場合に、自装置のIDを含む参加リクエストを生成して、自装置の秘密鍵を用いて前記参加リクエストに署名して、前記参加リクエストを前記鍵配送管理装置に送信し、前記鍵配送管理装置との接続を維持する参加リクエスト送信部と、
前記セッションに参加する他の端末装置および前記鍵配送管理装置と協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行してセッション鍵を生成するセッション鍵生成部と、
前記セッション鍵を正常に生成した場合に、前記セッション鍵を正常に生成できたことを示す成功通知を前記鍵配送管理装置に送信し、前記鍵配送管理装置から、前記セッションに参加する全ての端末装置から前記成功通知を受信したことを意味する全体通知を受信する事後確認部と、
を含む端末装置。 - Nを2以上の整数とし、N台の端末装置と、鍵配送管理装置と、認証情報データベースを含むサーバ・クライアントシステムにおける前記鍵配送管理装置であって、
オーナー装置として動作する前記端末装置からセッションに参加する端末装置のIDを含むユーザリストおよび前記オーナー装置のIDを含み、前記オーナー装置の秘密鍵により署名された鍵配送リクエストを受信し、前記認証情報データベースから前記オーナー装置の検証鍵を取得し、前記鍵配送リクエストの署名を検証し、前記ユーザリストに含まれる端末装置のIDが全て前記認証情報データベースに存在するIDであるか否かを検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスを前記オーナー装置に送信し、一般装置として動作する前記端末装置から、前記一般装置の秘密鍵により署名された参加リクエストであって、前記一般装置のIDを含む参加リクエストを受信し、前記認証情報データベースから前記一般装置の検証鍵を取得し、前記参加リクエストの署名を検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスを前記一般装置に送信するリクエスト検証部と、
前記セッションに参加する端末装置と協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行して前記セッションに参加する端末装置にセッション鍵を生成させるセッション鍵生成部と、
前記セッション鍵を正常に生成できたことを示す成功通知を前記セッションに参加する端末装置から受信し、前記セッションに参加する全ての端末装置から前記成功通知を受信したことを意味する全体通知を前記セッションに参加する全ての端末装置に送信する事後検証部と、
を含む鍵配送管理装置。 - Nを2以上の整数とし、N台の端末装置と、鍵配送管理装置と、認証情報データベースを含むサーバ・クライアントシステムであって、
前記端末装置は、
自装置がオーナー装置として動作する場合に、セッションに参加する端末装置のIDを含むユーザリストおよび自装置のIDを含む鍵配送リクエストを生成して、自装置の秘密鍵を用いて前記鍵配送リクエストに署名して、前記鍵配送リクエストを前記鍵配送管理装置に送信し、前記鍵配送管理装置との接続を維持するリスト・リクエスト送信部と、
自装置が一般装置として動作する場合に、自装置のIDを含む参加リクエストを生成して、自装置の秘密鍵を用いて前記参加リクエストに署名して、前記参加リクエストを前記鍵配送管理装置に送信し、前記鍵配送管理装置との接続を維持する参加リクエスト送信部と、
前記セッションに参加する他の端末装置および前記鍵配送管理装置と協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行してセッション鍵を生成するセッション鍵生成部と、
前記セッション鍵を正常に生成した場合に、前記セッション鍵を正常に生成できたことを示す成功通知を前記鍵配送管理装置に送信し、前記鍵配送管理装置から、前記セッションに参加する全ての端末装置から前記成功通知を受信したことを意味する全体通知を受信する事後確認部を含み、
前記鍵配送管理装置は、
前記オーナー装置から前記鍵配送リクエストを受信し、前記認証情報データベースから前記オーナー装置の検証鍵を取得し、前記鍵配送リクエストの署名を検証し、前記ユーザリストに含まれる端末装置のIDが全て前記認証情報データベースに存在するIDであるか否かを検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスを前記オーナー装置に送信し、前記一般装置から、前記参加リクエストを受信し、前記認証情報データベースから前記一般装置の検証鍵を取得し、前記参加リクエストの署名を検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスを前記一般装置に送信するリクエスト検証部と、
前記セッションに参加する端末装置と協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行して前記セッションに参加する端末装置にセッション鍵を生成させるセッション鍵生成部と、
前記成功通知を前記セッションに参加する端末装置から受信し、前記全体通知を前記セッションに参加する全ての端末装置に送信する事後検証部と、
を含むサーバ・クライアントシステム。 - Nを2以上の整数とし、N台の端末装置と、鍵配送管理装置と、認証情報データベースを含むサーバ・クライアントシステムにおける前記端末装置が実行する通信方法であって、
自装置がオーナー装置として動作する場合に、セッションに参加する端末装置のIDを含むユーザリストおよび自装置のIDを含む鍵配送リクエストを生成して、自装置の秘密鍵を用いて前記鍵配送リクエストに署名して、前記鍵配送リクエストを前記鍵配送管理装置に送信し、前記鍵配送管理装置との接続を維持するステップと、
自装置が一般装置として動作する場合に、自装置のIDを含む参加リクエストを生成して、自装置の秘密鍵を用いて前記参加リクエストに署名して、前記参加リクエストを前記鍵配送管理装置に送信し、前記鍵配送管理装置との接続を維持するステップと、
前記セッションに参加する他の端末装置および前記鍵配送管理装置と協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行してセッション鍵を生成するステップと、
前記セッション鍵を正常に生成した場合に、前記セッション鍵を正常に生成できたことを示す成功通知を前記鍵配送管理装置に送信し、前記鍵配送管理装置から、前記セッションに参加する全ての端末装置から前記成功通知を受信したことを意味する全体通知を受信するステップと、
を含む通信方法。 - Nを2以上の整数とし、N台の端末装置と、鍵配送管理装置と、認証情報データベースを含むサーバ・クライアントシステムにおける前記鍵配送管理装置が実行する通信方法であって、
オーナー装置として動作する前記端末装置からセッションに参加する端末装置のIDを含むユーザリストおよび前記オーナー装置のIDを含み、前記オーナー装置の秘密鍵により署名された鍵配送リクエストを受信し、前記認証情報データベースから前記オーナー装置の検証鍵を取得し、前記鍵配送リクエストの署名を検証し、前記ユーザリストに含まれる端末装置のIDが全て前記認証情報データベースに存在するIDであるか否かを検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスを前記オーナー装置に送信し、一般装置として動作する前記端末装置から、前記一般装置の秘密鍵により署名された参加リクエストであって、前記一般装置のIDを含む参加リクエストを受信し、前記認証情報データベースから前記一般装置の検証鍵を取得し、前記参加リクエストの署名を検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスを前記一般装置に送信するステップと、
前記セッションに参加する端末装置と協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行して前記セッションに参加する端末装置にセッション鍵を生成させるステップと、
前記セッション鍵を正常に生成できたことを示す成功通知を前記セッションに参加する端末装置から受信し、前記セッションに参加する全ての端末装置から前記成功通知を受信したことを意味する全体通知を前記セッションに参加する全ての端末装置に送信するステップと、
を含む通信方法。 - Nを2以上の整数とし、N台の端末装置と、鍵配送管理装置と、認証情報データベースを含むサーバ・クライアントシステムが実行する通信方法であって、
オーナー装置として動作する前記端末装置は、
セッションに参加する端末装置のIDを含むユーザリストおよび自装置のIDを含む鍵配送リクエストを生成して、自装置の秘密鍵を用いて前記鍵配送リクエストに署名して、前記鍵配送リクエストを前記鍵配送管理装置に送信し、前記鍵配送管理装置との接続を維持するステップを実行し、
前記鍵配送管理装置は、
前記オーナー装置から前記鍵配送リクエストを受信し、前記認証情報データベースから前記オーナー装置の検証鍵を取得し、前記鍵配送リクエストの署名を検証し、前記ユーザリストに含まれる端末装置のIDが全て前記認証情報データベースに存在するIDであるか否かを検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスを前記オーナー装置に送信するステップを実行し、
一般装置として動作する端末装置は、
自装置のIDを含む参加リクエストを生成して、自装置の秘密鍵を用いて前記参加リクエストに署名して、前記参加リクエストを前記鍵配送管理装置に送信し、前記鍵配送管理装置との接続を維持するステップを実行し、
前記鍵配送管理装置は、
前記一般装置から、前記参加リクエストを受信し、前記認証情報データベースから前記一般装置の検証鍵を取得し、前記参加リクエストの署名を検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスを前記一般装置に送信するステップを実行し、
前記セッションに参加する端末装置は、
前記セッションに参加する他の端末装置および前記鍵配送管理装置と協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行してセッション鍵を生成するステップを実行し、
前記鍵配送管理装置は、
前記セッションに参加する端末装置と協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行して前記セッションに参加する端末装置にセッション鍵を生成させるステップを実行し、
前記セッションに参加する端末装置は、
前記セッション鍵を正常に生成した場合に、前記セッション鍵を正常に生成できたことを示す成功通知を前記鍵配送管理装置に送信するステップを実行し、
前記鍵配送管理装置は、
前記成功通知を前記セッションに参加する端末装置から受信し、前記セッションに参加する全ての端末装置から前記成功通知を受信したことを意味する全体通知を前記セッションに参加する全ての端末装置に送信するステップを実行し、
前記セッションに参加する端末装置は、
前記鍵配送管理装置から、前記全体通知を受信するステップを実行する
通信方法。 - コンピュータを請求項1に記載の端末装置として機能させるプログラム。
- コンピュータを請求項2に記載の鍵配送管理装置として機能させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016121400 | 2016-06-20 | ||
JP2016121400 | 2016-06-20 | ||
PCT/JP2017/021277 WO2017221723A1 (ja) | 2016-06-20 | 2017-06-08 | 端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2017221723A1 JPWO2017221723A1 (ja) | 2019-04-04 |
JP6534777B2 true JP6534777B2 (ja) | 2019-06-26 |
Family
ID=60783295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018523849A Active JP6534777B2 (ja) | 2016-06-20 | 2017-06-08 | 端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11516195B2 (ja) |
EP (1) | EP3474486B1 (ja) |
JP (1) | JP6534777B2 (ja) |
CN (1) | CN109496404B (ja) |
WO (1) | WO2017221723A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019088279A1 (ja) * | 2017-11-06 | 2019-05-09 | 日本電信電話株式会社 | データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム |
EP3668135B1 (de) * | 2018-12-14 | 2020-12-09 | Deutsche Telekom AG | Autorisierungsverfahren zum freigeben oder sperren von ressourcen und endgerät |
US11469903B2 (en) * | 2019-02-28 | 2022-10-11 | Microsoft Technology Licensing, Llc | Autonomous signing management operations for a key distribution service |
CN114930887A (zh) * | 2020-02-06 | 2022-08-19 | 华为技术有限公司 | 一种密钥管理方法、通信装置 |
US20230098475A1 (en) * | 2020-03-27 | 2023-03-30 | Nec Corporation | Terminal device, purchase management method, and program |
CN114079560B (zh) * | 2020-07-31 | 2024-05-07 | 中移(苏州)软件技术有限公司 | 一种通信加密方法及飞行器、计算机可读存储介质 |
CN113518095B (zh) * | 2021-09-14 | 2021-12-14 | 北京华云安信息技术有限公司 | Ssh集群的部署方法、装置、设备以及存储介质 |
CN114363892B (zh) * | 2022-03-03 | 2022-06-24 | 杭州天宽科技有限公司 | 基于移动智能终端的背夹外设分发与认证系统及方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000196583A (ja) * | 1998-12-28 | 2000-07-14 | Mitsubishi Materials Corp | 同報通信システム |
US6684331B1 (en) * | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
US20020154782A1 (en) * | 2001-03-23 | 2002-10-24 | Chow Richard T. | System and method for key distribution to maintain secure communication |
JP2004023237A (ja) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
JP2004242210A (ja) * | 2003-02-07 | 2004-08-26 | Ntt Docomo Inc | マルチキャスト配信システム及びその方法並びにデータ中継装置、クライアント装置、認証・鍵管理装置 |
JP4823717B2 (ja) * | 2006-02-28 | 2011-11-24 | 株式会社日立製作所 | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 |
US8571214B2 (en) * | 2010-03-25 | 2013-10-29 | Massachusetts Institute Of Technology | Secure network coding for multi-resolution wireless video streaming |
US8627091B2 (en) * | 2011-04-01 | 2014-01-07 | Cleversafe, Inc. | Generating a secure signature utilizing a plurality of key shares |
US8483390B2 (en) * | 2011-09-30 | 2013-07-09 | Hong Kong Applied Science & Technology Research Institute Company, Ltd. | Systems and methods for broadcast encryption optimization and scalability |
US10425411B2 (en) * | 2012-04-05 | 2019-09-24 | Arizona Board Of Regents On Behalf Of Arizona State University | Systems and apparatuses for a secure mobile cloud framework for mobile computing and communication |
JP6259402B2 (ja) | 2015-01-21 | 2018-01-10 | 日本電信電話株式会社 | 鍵配送管理装置、端末装置、鍵配送システム、およびプログラム |
US10355856B2 (en) | 2015-06-09 | 2019-07-16 | Nippon Telegraph And Telephone Corporation | Key exchange method, key exchange system, key distribution device, communication device, and program |
JP6497747B2 (ja) * | 2016-04-19 | 2019-04-10 | 日本電信電話株式会社 | 鍵交換方法、鍵交換システム |
-
2017
- 2017-06-08 US US16/306,707 patent/US11516195B2/en active Active
- 2017-06-08 WO PCT/JP2017/021277 patent/WO2017221723A1/ja unknown
- 2017-06-08 CN CN201780035527.XA patent/CN109496404B/zh active Active
- 2017-06-08 JP JP2018523849A patent/JP6534777B2/ja active Active
- 2017-06-08 EP EP17815192.4A patent/EP3474486B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2017221723A1 (ja) | 2017-12-28 |
CN109496404A (zh) | 2019-03-19 |
EP3474486B1 (en) | 2021-01-27 |
EP3474486A1 (en) | 2019-04-24 |
JPWO2017221723A1 (ja) | 2019-04-04 |
US11516195B2 (en) | 2022-11-29 |
US20190124058A1 (en) | 2019-04-25 |
CN109496404B (zh) | 2021-09-03 |
EP3474486A4 (en) | 2020-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6534777B2 (ja) | 端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラム | |
US10903991B1 (en) | Systems and methods for generating signatures | |
US11722305B2 (en) | Password based threshold token generation | |
US9065642B2 (en) | Intercepting key sessions | |
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
US11405365B2 (en) | Method and apparatus for effecting a data-based activity | |
CN101821987B (zh) | 有效认证电子邮件协议 | |
KR20070057871A (ko) | 다항식에 기초한 인증 방법 | |
JPWO2008146667A1 (ja) | 匿名認証システムおよび匿名認証方法 | |
WO2019093478A1 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム | |
US20230188325A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
US20180227278A1 (en) | Communication of Messages Over Networks | |
KR20210139344A (ko) | 데이터 기반 활동을 수행하는 방법 및 장치 | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
Li et al. | Traceable Ciphertext‐Policy Attribute‐Based Encryption with Verifiable Outsourced Decryption in eHealth Cloud | |
Yang et al. | Efficient and anonymous multi‐message and multi‐receiver electronic health records sharing scheme without secure channel based on blockchain | |
TW201628370A (zh) | 網路群組認證系統與方法 | |
TWI761243B (zh) | 群組即時通訊的加密系統和加密方法 | |
CN114448636B (zh) | 基于数字证书的抗量子计算数字货币系统及匿名通信方法 | |
JP2012032952A (ja) | 匿名認証システム、匿名認証方法、匿名認証プログラム | |
Xu et al. | New construction of affiliation‐hiding authenticated group key agreement | |
US20240340186A1 (en) | Authentication using group signatures of user devices | |
US20240356730A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
Adams et al. | Crypto Primer | |
Aldosary et al. | A Secure Authentication Framework for Consumer Mobile Crowdsourcing Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181127 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190528 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190529 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6534777 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |