JP6534777B2 - 端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラム - Google Patents

端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラム Download PDF

Info

Publication number
JP6534777B2
JP6534777B2 JP2018523849A JP2018523849A JP6534777B2 JP 6534777 B2 JP6534777 B2 JP 6534777B2 JP 2018523849 A JP2018523849 A JP 2018523849A JP 2018523849 A JP2018523849 A JP 2018523849A JP 6534777 B2 JP6534777 B2 JP 6534777B2
Authority
JP
Japan
Prior art keywords
key
session
request
delivery management
participating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018523849A
Other languages
English (en)
Other versions
JPWO2017221723A1 (ja
Inventor
祐人 川原
祐人 川原
仁 冨士
仁 冨士
鉄太郎 小林
鉄太郎 小林
麗生 吉田
麗生 吉田
具英 山本
具英 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2017221723A1 publication Critical patent/JPWO2017221723A1/ja
Application granted granted Critical
Publication of JP6534777B2 publication Critical patent/JP6534777B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、サーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行する端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラムに関する。
近年、政府が関与する大規模な盗聴疑惑が明らかになるなど、現在使用している暗号通信方法では、通信や通話に対する秘匿性の確保が難しくなってきている。従って、クライアント間で安全に通信や通話を行う方法を改めて構築する必要性が高まりつつある。
上記を受けて、大規模な盗聴者に対しても、多地点で安全に通話できるシステムを、SIPサーバ、クライアント、鍵配送管理装置を用いた暗号電話システムにより達成している。
通話の秘匿性を確保する方法としてSIP+SRTPプロトコルを用いる方法が存在する。関連するプロトコルとして、以下が知られている。
RFC3261(セッションを確立するためのプロトコル、例えば非特許文献1)
RFC4568(暗号セッションを張るための記法などを定めたプロトコル)
RFC3711(1対1の暗号通話を行うためのプロトコル)
同様に、通話以外の通信においても上記と同様に1対1の暗号セッションを張る技術が多数存在する。
特開2016−134826号公報 国際公開第2016/199507号
J. Rosenberg他、"SIP(セッション開始プロトコル)"、[online]、[平成28年6月3日検索]、インターネット<URL:http://www.softfront.co.jp/tech/ietfdoc/trans/rfc3261j.txt>
前述したプロトコルによる暗号通信・通話では、以下が達成できない。
(1)暗号通信・通話を開始するためのセッション鍵の交換はセッション開始時にのみ行なわれるため、セッション中にセッション鍵を更新することが出来ない。
(2)セッション鍵を交換するためのメッセージ形式が、あるプロトコルで利用される送受信メッセージの形式に依存してしまう。
(3)1対1以上の通信・通話では利用できない。
上記の課題をSIP+SRTPに照らしあわせた場合、
(1)鍵交換は通話開始時にのみ行なわれ、セッション中にセッション鍵を更新することが出来ない。
(2)鍵交換は、SIPプロトコルのINVITEメッセージ等の中に埋め込むことで行うため、当該メッセージに依存してしまう。
(3)電話会議などの多人数の電話には利用できない。
そこで本発明では、既存のサーバ装置に依存せずに、複数の端末装置間で暗号通信に用いるセッション鍵を任意のタイミングで共有することができる端末装置を提供することを目的とする。
本発明の端末装置は、Nを2以上の整数とし、N台の端末装置と、鍵配送管理装置と、認証情報データベースを含むサーバ・クライアントシステムにおける端末装置である。端末装置は、リスト・リクエスト送信部と、参加リクエスト送信部と、セッション鍵生成部と、事後確認部を含む。
リスト・リクエスト送信部は、自装置がオーナー装置として動作する場合に、セッションに参加する端末装置のIDを含むユーザリストおよび自装置のIDを含む鍵配送リクエストを生成して、自装置の秘密鍵を用いて鍵配送リクエストに署名して、鍵配送リクエストを鍵配送管理装置に送信し、鍵配送管理装置との接続を維持する。
参加リクエスト送信部は、自装置が一般装置として動作する場合に、自装置のIDを含む参加リクエストを生成して、自装置の秘密鍵を用いて参加リクエストに署名して、参加リクエストを鍵配送管理装置に送信し、鍵配送管理装置との接続を維持する。
セッション鍵生成部は、セッションに参加する他の端末装置および鍵配送管理装置と協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行してセッション鍵を生成する。
事後確認部は、セッション鍵を正常に生成した場合に、セッション鍵を正常に生成できたことを示す成功通知を鍵配送管理装置に送信し、鍵配送管理装置から、セッションに参加する全ての端末装置から成功通知を受信したことを意味する全体通知を受信する。
本発明の端末装置によれば、既存のサーバ装置に依存せずに、複数の端末装置間で暗号通信に用いるセッション鍵を任意のタイミングで共有することができる。
実施例1のサーバ・クライアントシステムの概略構成を示すブロック図。 実施例1の鍵配送管理装置の構成を示すブロック図。 実施例1の端末装置の構成を示すブロック図。 実施例1のサーバ・クライアントシステムのリスト・リクエスト送信・検証動作を示すシーケンス図。 実施例1のサーバ・クライアントシステムの参加リクエスト送信・検証動作を示すシーケンス図。 実施例1のサーバ・クライアントシステムのセッション鍵生成動作(サーバ・クライアント型の認証付き多地点鍵配送アルゴリズム)を示すシーケンス図。 実施例1のサーバ・クライアントシステムの事後検証・事後確認動作を示すシーケンス図。 実施例1のサーバ・クライアントシステムのセッション鍵更新動作を示すシーケンス図。 実施例1のサーバ・クライアントシステムを従来のSIPサーバと組み合わせてSRTPによる暗号電話システムを実現した例を示す図。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
以下、図1を参照して実施例1のサーバ・クライアントシステムの構成について説明する。図1に示すように本実施例のサーバ・クライアントシステム1は、鍵配送管理装置11と、N台(ただしNを2以上の整数とする)の端末装置12−1、…、12−Nと、認証情報データベース13を含み、端末装置12−1、…、12−Nと鍵配送管理装置11とはインターネット等の安全ではない通信路を通じて通信可能に構成されている。認証情報データベース13には、端末装置12−1、…、12−Nを認証するための認証情報が格納されている(例えば、端末装置12−1、…、12−NのIDとRSA公開鍵)。また鍵配送管理装置11、端末装置12−1、…、12−Nは自身の認証のために秘密情報(例えば、RSA秘密鍵)を所持しているものとする。
以下、図2を参照して本実施例の鍵配送管理装置11の構成について説明する。図2に示すように、本実施例の鍵配送管理装置11は、リクエスト検証部11Aと、セッション鍵生成部11Cと、事後検証部11Dを含む。リクエスト検証部11Aは、リスト/リクエスト受信部11A1、検証鍵取得部11A2、署名検証部11A3、クライアント検証部11A4、署名生成部11A5、レスポンス送信部11A6を含む。セッション鍵生成部11Cは、制御部110、配送処理部111、112、通信部118、記憶部119を含む。事後検証部11Dは、鍵更新リクエスト送信部11D1、成功通知受信部11D2、全体通知送信部11D3を含む。
以下、図3を参照して本実施例の端末装置12の構成について説明する。図3に示すように、本実施例の端末装置12は、リスト・リクエスト送信部12Aと、参加リクエスト送信部12Bと、セッション鍵生成部12Cと、事後確認部12Dを含む。リスト・リクエスト送信部12Aは、ユーザリスト記憶部12A1、鍵配送リクエスト生成部12A2、署名部12A3、リスト/リクエスト送信部12A4、接続制御部12A5を含む。参加リクエスト送信部12Bは、参加リクエスト生成部12B1、署名部12B2、参加リクエスト送信部12B3、接続制御部12B4を含む。セッション鍵生成部12Cは、制御部120、処理部121〜124、通信部128、記憶部129を含む。事後確認部12Dは、鍵更新リクエスト受信部12D1、成功通知生成部12D2、成功通知送信部12D3、全体通知受信部12D4を含む。
各装置は、例えば、通信装置、CPU(central processing unit)等のプロセッサ(ハードウェア・プロセッサ)やRAM(random-access memory)・ROM(read-only memory)等のメモリ等を備える汎用または専用のコンピュータが所定のプログラムを実行することで構成される装置である。このコンピュータは1個のプロセッサやメモリを備えていてもよいし、複数個のプロセッサやメモリを備えていてもよい。このプログラムはコンピュータにインストールされてもよいし、予めROM等に記録されていてもよい。また、CPUのようにプログラムが読み込まれることで機能構成を実現する電子回路(circuitry)ではなく、プログラムを用いることなく処理機能を実現する電子回路を用いて一部またはすべての処理部が構成されてもよい。また、1個の装置を構成する電子回路が複数のCPUを含んでいてもよい。また、各装置は自らが備える制御部110,120の制御に基づいて各処理を実行する。各装置の各処理で得られたデータは、逐一、それぞれが備える記憶部119,129に格納され、必要に応じて読み出されて使用される。
以下、図4〜図8を参照して各装置の動作について詳細に説明する。ここでは、端末装置12−1〜12−Nからなる集合の部分集合(ユーザ集合)である端末装置12−σ(1)〜12−σ(n)がセッションを立ち上げ、セッション鍵を共有する処理を説明する。ただし、nは2以上N以下の整数であり、{σ(1),・・・,σ(n)}⊂{1,・・・,N}であるとする。以降、記述を簡単にするために、一般性を失うことなく(σ(1),・・・,σ(n))=(1,・・・,n)と仮定することにする。
なお、以下の説明では、端末装置12−nがオーナ装置として振る舞うものとし、セッションに参加する他の端末装置12−1,…,12−(n−1)は一般装置として振る舞うものとして説明する。
<ステップS12A>
オーナー装置として動作する端末装置12−nのリスト・リクエスト送信部12Aは、セッションに参加する端末装置(12−1,…,12−n)のIDを含むユーザリストおよび自装置のIDを含む鍵配送リクエストを生成して、自装置の秘密鍵を用いて鍵配送リクエストに署名して、鍵配送リクエストを鍵配送管理装置11に送信し、鍵配送管理装置11との接続を維持する(この動作をステップS12Aと呼称する)。
詳細には、リスト・リクエスト送信部12Aのユーザリスト記憶部12A1は、何らかの方法で取得したユーザリストを予め記憶している。鍵配送リクエスト生成部12A2は、自装置のIDとユーザリストを含む鍵配送リクエストを生成する(S12A2)。署名部12A3は、自装置の秘密鍵を用いて鍵配送リクエストに署名する(S12A3)。リスト/リクエスト送信部12A4は、鍵配送リクエストを鍵配送管理装置11に送信する(S12A4)。接続制御部12A5は、鍵配送管理装置11との接続を維持する(S12A5)。
<ステップS11A>
鍵配送管理装置11のリクエスト検証部11Aは、オーナー装置12−nから鍵配送リクエストを受信し、認証情報データベース13からオーナー装置12−nの検証鍵を取得し、鍵配送リクエストの署名を検証し、ユーザリストに含まれる端末装置(12−1,…,12−n)のIDが全て認証情報データベース13に存在するIDであるか否かを検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスをオーナー装置12−nに送信する(この動作をステップS11Aと呼称する)。
詳細には、リクエスト検証部11Aのリスト/リクエスト受信部11A1は、オーナー装置12−nから鍵配送リクエストを受信する(S11A1)。検証鍵取得部11A2は、認証情報データベース13からオーナー装置12−nの検証鍵を取得する(S11A2)。署名検証部11A3は、鍵配送リクエストの署名を検証する(S11A3)。クライアント検証部11A4は、ユーザリストに含まれる端末装置(12−1,…,12−n)のIDが全て認証情報データベース13に存在するIDであるか否かを検証する(S11A4)。署名生成部11A5は、検証結果に応じて、自装置の秘密鍵を用いてレスポンスに署名する(S11A5)。レスポンス送信部11A6は、署名したレスポンスをオーナー装置12−nに送信する(S11A6)。
<ステップS12B>
一般装置として動作する端末装置12−1,…,12−(n−1)の参加リクエスト送信部12Bは、自装置のIDを含む参加リクエストを生成して、自装置の秘密鍵を用いて参加リクエストに署名して、参加リクエストを鍵配送管理装置11に送信し、鍵配送管理装置11との接続を維持する(この動作をステップS12Bと呼称する)。
詳細には、参加リクエスト送信部12Bの参加リクエスト生成部12B1は、自装置のIDを含む参加リクエストを生成する(S12B1)。署名部12B2は、自装置の秘密鍵を用いて参加リクエストに署名する(S12B2)。参加リクエスト送信部12B3は、参加リクエストを鍵配送管理装置11に送信する(S12B3)。接続制御部12B4は、鍵配送管理装置11との接続を維持する(S12B4)。
<ステップS11A(2)>
鍵配送管理装置11のリクエスト検証部11Aは、一般装置12−1,…,12−(n−1)から、参加リクエストを受信し、認証情報データベース13から一般装置12−1,…,12−(n−1)の検証鍵を取得し、参加リクエストの署名を検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスを一般装置12−1,…,12−(n−1)に送信する(この動作をステップS11A(2)と呼称する)。
詳細には、リクエスト検証部11Aのリスト/リクエスト受信部11A1は、一般装置12−1,…,12−(n−1)から参加リクエストを受信する(S11A1(2))。検証鍵取得部11A2は、認証情報データベース13から一般装置12−1,…,12−(n−1)の検証鍵を取得する(S11A2(2))。署名検証部11A3は、参加リクエストの署名を検証する(S11A3(2))。署名生成部11A5は、検証結果に応じて、自装置の秘密鍵を用いてレスポンスに署名する(S11A5(2))。レスポンス送信部11A6は、署名したレスポンスを一般装置12−1,…,12−(n−1)に送信する(S11A6(2))。
<ステップS12C>
セッションに参加する端末装置12−p(ただしpは1,…,nのいずれか)のセッション鍵生成部12Cは、セッションに参加する他の端末装置12−q(ただしq≠pかつq=1,…,n)および鍵配送管理装置11と協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行してセッション鍵を生成する(この動作をステップS12Cと呼称する)。なお、端末装置12−pは、他の端末装置12−qとは直接通信路で接続されておらず、各端末装置の演算結果はすべて鍵配送管理装置11に送信され、演算結果を受信した鍵配送管理装置11は、当該演算結果に基づく演算結果を各端末装置12−1,…,12−(n−1)に送信する。すなわち、前述の「協働」とは、鍵配送管理装置11のような中央装置を仲介して実行される「協働」処理を意味することに注意を要する。
<ステップS11C>
同様に鍵配送管理装置11のセッション鍵生成部11Cは、セッションに参加する端末装置12−1,…,12−nと協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行してセッションに参加する端末装置12−1,…,12−nにセッション鍵を生成させる(この動作をステップS11Cと呼称する)。
<ステップS12C,S11Cの詳細>
以下、図6を参照してステップS12C,S11C(サーバ・クライアント型の認証付き多地点鍵配送アルゴリズム)の詳細な動作例について説明する。
図6に例示するように、まず鍵配送管理装置11(図2)の配送処理部111が、関数暗号方式に則り、端末装置12−iの識別情報Uと有効時間区間(タイムフレーム)TFに属する時間time∈TFに対応する情報を含む情報V(U,time)に対応する秘密鍵uskを生成し、各秘密鍵uskを端末装置12−iに安全に配送する。ただし、i∈[1,n]である。「有効時間区間」は、所定の時間区間であり、所定の契機で更新される。秘密鍵uskは、端末装置12−iの公開鍵で暗号化されてから配送されてもよいし、安全な通信路を通じて配送されてもよいし、可搬型記録媒体に格納されて配送されてもよい。秘密鍵uskは端末装置12−i(図3)で復号等によって取得され、記憶部129−iに安全に格納される(ステップS101)。
「関数暗号方式」とは、「属性情報」と呼ばれる情報と「アクセス構造(または述語情報)」と呼ばれる情報との組み合わせが所定の論理式の真理値を「真」にする関係にある場合に暗号文が復号される方式である。関数暗号方式では、「属性情報」と「アクセス構造(または述語情報)」との一方の情報が秘密鍵に埋め込まれ、他方の情報が暗号文に埋め込まれる。秘密鍵に埋め込まれた「属性情報」または「アクセス構造(または述語情報)」と暗号文に埋め込まれた「アクセス構造(または述語情報)」または「属性情報」が上述の論理式の真理値を「真」にする関係にある場合、当該秘密鍵と暗号文とから復号結果が得られる。「関数暗号方式」は「関数型暗号方式」や「述語暗号方式」と呼ばれることもあり、例えば、参考文献1(T. Okamoto, K. Takashima, "Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption," Advances in Cryptology - CRYPTO 2010, Lecture Notes in Computer Science, 2010, Volume 6223/2010, 191-208)、参考文献2(J. Katz, A. Sahai, and B. Waters., "Predicate encryption supporting disjunctions, polynomial equations, and inner products," In EUROCRYPT, pp. 146-162, 2008.)、参考文献3(T. Okamoto and K. Takashima., "Hierarchical predicate encryption for inner-products," In ASIACRYPT, pp. 214-231, 2009.)等に具体的な方式が開示されている。ただし、本実施例で使用可能な関数暗号方式はこれらの方式に限定されない。「情報V(U,time)」は、識別情報Uと時間time∈TFに対応する情報からなる情報であってもよいし、識別情報Uと時間time∈TFに対応する情報とその他の情報(公開パラメータやセッションID等)からなる情報であってもよい。本実施例では「情報V(U,time)」が「属性情報」である例を示す。「属性情報」や「アクセス構造(または述語情報)」の実装方法に限定はないが、例えば、「属性情報」や「述語情報」はベクトルまたはベクトルの集合として実装でき、「アクセス構造」は行列とその各行に対応するラベルとからなるラベル付き行列と写像(例えば、ベクトルを写す写像)とによって実装できる。例えば、「αがηである」という命題1と「αがηである」という命題2との論理和(α=η)∨(α=η)は(α−η)・(α−η)という多項式で表現できる。論理和(α=η)∨(α=η)が真である場合、(α−η)・(α−η)=0となり、論理和(α=η)∨(α=η)が偽である場合、(α−η)・(α−η)≠0となる。すなわち、論理和(α=η)∨(α=η)が真であることと、(α−η)・(α−η)=0となることとは等価である。また、「αがηである」という命題1と「αがηである」という命題2との論理積(α=η)∧(α=η)はι・(α−η)+ι・(α−η)という多項式で表現できる。ただし、ι及びιは乱数である。論理積(α=η)∧(α=η)が真である場合、ι・(α−η)+ι・(α−η)=0になり、論理積(α=η)∧(α=η)が偽である場合、ι・(α −η)+ι・(α−η)≠0となる。すなわち、論理積(α=η)∧(α=η)が真であることと、ι・(α−η)+ι・(α−η)=0となることとは等価である。このように、論理式は多項式によって表現することができる。また、論理式を表現する多項式は2つのベクトルの内積で表現できる。すなわち、論理式を表現する多項式は、各項の不定元成分と1とを各要素とするベクトルと、各項の係数成分を各要素とするベクトルとの内積に等しい。そのため、ベクトルまたはベクトルの集合を用いて「属性情報」や「述語情報」を実装でき、論理式の真理値が真であることを内積が0であることに置き換えることができる。同様にこのようなベクトル集合に対応する写像とラベル付き行列と用いて「アクセス構造」を実装できる。なお、time∈TFは、例えば、TF={tmin,・・・,tmax}とすれば、(time=tmin)∨・・・∨(time=tmax)のような論理和で表現できる(ステップS101)。
次に、鍵配送管理装置11および端末装置12−1〜12−nが協力して共有情報Cを生成する。この際、各端末装置12−iの端末秘密値xが用いられる。例えば、Gを位数pの乗法巡回群とし、g∈Gを群Gの生成元とし、x∈Zとし、鍵配送管理装置11および端末装置12−1〜12−nが協力してC:=gx1・x2・...・xnを生成する。ただし、「α:=β」はαがβを表すこと(αをβと定義すること)を意味する。上付き添え字の「xi」は「x」を表す。集合X={x,・・・,x}についてgx1・x2・...・xnをgΠXと表記する。Xが空集合の場合にはΠX=1となる。共有情報Cは、鍵配送管理装置11(図2)の記憶部119に格納され、共有情報Cの生成に用いられた端末秘密値xは各端末装置12−i(図3)の記憶部129−iに安全に格納される(ステップS102)。
鍵配送管理装置11(図2)の配送処理部111は、第1シード値Kを生成し、関数暗号方式に則って第1シード値Kを暗号化し、端末装置12−iの識別情報Uと有効時間区間TFに属する時間に対応する情報を含む情報に対応する秘密鍵uskで復号可能な暗号文CT’を生成し、暗号文CT’(ただし、i∈[1,n])と共有情報Cとを出力する。この暗号文CT’は、秘密鍵uskに対応する識別情報Uおよび時間timeが論理式P:=(ID=U)∧(time∈TF)を真にする場合に、当該秘密鍵uskを用いて復号可能となる暗号文である。なお、第1シード値Kは記憶部119に格納される(ステップS103)。
暗号文CT’と共有情報Cは通信部118に送られ、通信部118はこれらを端末装置12−i(ただし、i∈[1,n])に送信する(ステップS104)。暗号文CT’と共有情報Cは、各端末装置12−i(ただし、i∈[1,n])の通信部128−iに入力され、記憶部129−iに格納される。各処理部121−iは、記憶部129−iから秘密鍵uskと暗号文CT’とを読み込み、入力された秘密鍵uskを用い、関数暗号方式に則って、入力された暗号文CT’を復号して第1シード値Kを生成し、第1シード値Kを記憶部129−iに格納する(ステップS105)。
各端末装置12−iの処理部122−iは、記憶部129−iから共有情報Cと端末秘密値xを読み込み、入力された共有情報Cと端末秘密値xの逆元1/xとに応じた秘匿化共有情報SCを生成し、秘匿化共有情報SCを出力する。例えば、処理部122−iは、SC:=C1/xiを生成する(ステップS106)。秘匿化共有情報SCは、通信部128−iに送られ、通信部128−iは秘匿化共有情報SCを鍵配送管理装置11に送信する(ステップS107)。
秘匿化共有情報SC(ただし、i∈[1,n])は、鍵配送管理装置11(図2)の通信部118に入力され、記憶部119に格納される。配送処理部112は、管理秘密値xを生成して記憶部119に格納する(ステップS108)。配送処理部112は、記憶部119から秘匿化共有情報SC(共有情報Cが秘匿化された秘匿化共有情報SC)と管理秘密値xを読み込み、入力された秘匿化共有情報SCと管理秘密値xとに応じた第2シード値の秘匿化情報SK2,iを生成し、第2シード値の秘匿化情報SK2,iを出力する。例えば、x∈Zとし、配送処理部112は、SK2,i:=SC xs=C(1/xi)・xsを生成する。ただし、上付き添え字の「xs」は「x」を表す。第2シード値の秘匿化情報SK2,iは通信部118に送られ、通信部118は第2シード値の秘匿化情報SK2,i(ただし、i∈[1,n])を端末装置12−iに送信する(ステップS109)。
第2シード値の秘匿化情報SK2,i(ただし、i∈[1,n])は、端末装置12−i(図3)の通信部128−iに入力され、記憶部129−iに格納される。各処理部123−i(ただし、i∈[1,n])は、記憶部129−iから第2シード値の秘匿化情報SK2,iと端末秘密値xとを読み込み、入力された第2シード値の秘匿化情報SK2,iと端末秘密値xとに応じた第2シード値Kを生成して出力する。例えば、処理部123−iは、K:=SK2,i xi=C(1/xi)・xs・xi=Cxsを生成する。第2シード値Kは記憶部129−iに格納される(ステップS110)。
各処理部124−i(ただし、i∈[1,n])は、記憶部129−iから第1シード値Kおよび第2シード値Kを読み込み、第1シード値Kを含む情報と第2シード値Kを含む情報とに対応するセッション鍵Kを得て出力する。これにより、端末装置12−1〜12−nでセッション鍵Kを共有できる。なお、第1シード値Kを含む情報は、第1シード値Kのみからなる情報であってもよいし、第1シード値Kとその他の情報(公開パラメータやセッションID等)とからなる情報であってもよい。同様に、第2シード値Kを含む情報は、第2シード値Kのみからなる情報であってもよいし、第2シード値Kとその他の情報(公開パラメータやセッションID等)とからなる情報であってもよい。またセッション鍵Kは、第1シード値Kを含む情報と第2シード値Kを含む情報とから一義的に決まる。安全性の観点から、セッション鍵Kは、第1シード値Kに関する情報および第2シード値Kに関する情報が隠蔽された情報であることが望ましい。言い換えると、セッション鍵Kから第1シード値Kに関する情報も第2シード値Kに関する情報も漏洩しないことが望ましい。これにより、攻撃者にセッション鍵Kが漏洩した場合であっても、第1シード値Kまたは第2シード値Kの一方を更新し、それらに応じたセッション鍵Kに更新するだけで、当該攻撃者からの攻撃を防ぐことができる(ステップS111)。以上、図6を参照してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムの一例について説明した。ただし、ステップS12C,ステップS11Cにおいて利用できるアルゴリズムは図6の例に限定されない。サーバ・クライアント型の認証付き多地点鍵配送アルゴリズムの従来例として、例えば特許文献1、特許文献2などが開示されている。ステップS12C,ステップS11Cについては、従来の任意のサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを用いて実現してもよい。
<ステップS12D前半>
セッションに参加する端末装置12−1,…,12−nの事後確認部12Dは、セッション鍵を正常に生成した場合に、セッション鍵を正常に生成できたことを示す成功通知を鍵配送管理装置11に送信する(この動作をステップS12D前半と呼称する)。
詳細には、事後確認部12Dの成功通知生成部12D2は、成功通知を生成する(S12D2)。成功通知送信部12D3は、成功通知を鍵配送管理装置11に送信する(S12D3)。
<ステップS11D>
鍵配送管理装置11の事後検証部11Dは、成功通知をセッションに参加する端末装置12−1,…,12−nから受信し、セッションに参加する全ての端末装置12−1,…,12−nから成功通知を受信したことを意味する全体通知をセッションに参加する全ての端末装置12−1,…,12−nに送信する(この動作をステップS11Dと呼称する)。
詳細には、事後検証部11Dの成功通知受信部11D2は、成功通知をセッションに参加する端末装置12−1,…,12−nから受信する(S11D2)。全体通知送信部11D3は、全体通知をセッションに参加する全ての端末装置12−1,…,12−nに送信する(S11D3)。
<ステップS12D後半>
最後に、セッションに参加する端末装置12−1,…,12−nの全体通知受信部12D4は、鍵配送管理装置11から、全体通知を受信する(S12D4)。
<セッション鍵更新動作>
以下、図8を参照してセッション鍵の更新動作について説明する。この更新動作が実行される前提として、新規セッション鍵配送/セッション鍵更新が終了しており、セッションに参加する端末装置12−1,…,12−nが鍵配送管理装置11との接続状態を維持しているものとし、鍵配送管理装置11には、定期的にセッション鍵の更新を行う間隔が予め設定されているものとする。
まず、鍵配送管理装置11の事後検証部11Dの鍵更新リクエスト送信部11D1は、予め設定されたセッション鍵更新時刻の到来をトリガとして、セッションに参加する端末装置12−1,…,12−nに鍵更新リクエストを送信する(S11D1)。セッションに参加する端末装置12−1,…,12−nの鍵更新リクエスト受信部12D1は、鍵配送管理装置11から鍵更新リクエストを受信する(S12D1)。次に、上述のステップS11C、ステップ12Cが実行され、新しいセッション鍵が生成される。最後に、上述のステップS12D、S11Dが実行され、セッション鍵が正常に生成されたことの事後確認、事後検証が実行される。
このように、本実施例のサーバ・クライアントシステム1によれば、既存のサーバ装置に依存せずに、複数の端末装置間で暗号通信に用いるセッション鍵を任意のタイミングで共有することができる。他のプロトコルで利用する場合でも、鍵交換に関しては鍵配送管理装置11−端末装置12で行うことができるため、他のプロトコル(例えばJINGLE、XMPP等)に関しても、本実施例のシステムが適応可能である。
<実装例>
以下、図9を参照して実施例1のサーバ・クライアントシステム1をSIP+SRTPによる暗号電話システムに実装した例であるサーバ・クライアントシステム2について説明する。
この例の場合、従来のSIPサーバが担っていた機能は、以下のように、鍵配送管理装置11と端末装置12に振り分けられる。
(1)鍵配送管理装置11への鍵配送リクエストは、端末装置12自身が行う。リクエスト時には、端末装置12の持つ秘密情報を利用して署名を付ける。鍵配送管理装置11は、認証情報データベース13のデータを用いて認証することで、リクエストした端末装置12が正しいユーザかを確認する。同様に、レスポンスには鍵配送管理装置11の署名を付け、サーバ側のなりすまし等も防止する。署名は任意の署名方式(例えばRSA署名等)を用いる。
(2)端末装置12は自律的に鍵配送管理装置11に接続する(例えば、電話を受けたことをトリガに自分自身で鍵配送管理装置11に繋ぎに行く)。
(3)セッション鍵が正しく配送/更新されているかを端末装置12自身で管理するために、鍵配送処理終了後に端末装置12と鍵配送管理装置間11でACK通知を送り合うことで、セッションに参加する全ての端末装置12に正しくセッション鍵が配送されたことを確認する。
上述の実装例においてSIPサーバ14に改造を加えることなく、SIP+SRTPによる暗号電話システムが実現できていることが分かる。
<補記>
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
ハードウェアエンティティの外部記憶装置には、上述の機能を実現するために必要となるプログラムおよびこのプログラムの処理において必要となるデータなどが記憶されている(外部記憶装置に限らず、例えばプログラムを読み出し専用記憶装置であるROMに記憶させておくこととしてもよい)。また、これらのプログラムの処理によって得られるデータなどは、RAMや外部記憶装置などに適宜に記憶される。
ハードウェアエンティティでは、外部記憶装置(あるいはROMなど)に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてメモリに読み込まれて、適宜にCPUで解釈実行・処理される。その結果、CPUが所定の機能(上記、…部などと表した各構成要件)を実現する。
本発明は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。また、上記実施形態において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。
既述のように、上記実施形態において説明したハードウェアエンティティ(本発明の装置)における処理機能をコンピュータによって実現する場合、ハードウェアエンティティが有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記ハードウェアエンティティにおける処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記憶装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、ハードウェアエンティティを構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (8)

  1. Nを2以上の整数とし、N台の端末装置と、鍵配送管理装置と、認証情報データベースを含むサーバ・クライアントシステムにおける前記端末装置であって、
    自装置がオーナー装置として動作する場合に、セッションに参加する端末装置のIDを含むユーザリストおよび自装置のIDを含む鍵配送リクエストを生成して、自装置の秘密鍵を用いて前記鍵配送リクエストに署名して、前記鍵配送リクエストを前記鍵配送管理装置に送信し、前記鍵配送管理装置との接続を維持するリスト・リクエスト送信部と、
    自装置が一般装置として動作する場合に、自装置のIDを含む参加リクエストを生成して、自装置の秘密鍵を用いて前記参加リクエストに署名して、前記参加リクエストを前記鍵配送管理装置に送信し、前記鍵配送管理装置との接続を維持する参加リクエスト送信部と、
    前記セッションに参加する他の端末装置および前記鍵配送管理装置と協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行してセッション鍵を生成するセッション鍵生成部と、
    前記セッション鍵を正常に生成した場合に、前記セッション鍵を正常に生成できたことを示す成功通知を前記鍵配送管理装置に送信し、前記鍵配送管理装置から、前記セッションに参加する全ての端末装置から前記成功通知を受信したことを意味する全体通知を受信する事後確認部と、
    を含む端末装置。
  2. Nを2以上の整数とし、N台の端末装置と、鍵配送管理装置と、認証情報データベースを含むサーバ・クライアントシステムにおける前記鍵配送管理装置であって、
    オーナー装置として動作する前記端末装置からセッションに参加する端末装置のIDを含むユーザリストおよび前記オーナー装置のIDを含み、前記オーナー装置の秘密鍵により署名された鍵配送リクエストを受信し、前記認証情報データベースから前記オーナー装置の検証鍵を取得し、前記鍵配送リクエストの署名を検証し、前記ユーザリストに含まれる端末装置のIDが全て前記認証情報データベースに存在するIDであるか否かを検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスを前記オーナー装置に送信し、一般装置として動作する前記端末装置から、前記一般装置の秘密鍵により署名された参加リクエストであって、前記一般装置のIDを含む参加リクエストを受信し、前記認証情報データベースから前記一般装置の検証鍵を取得し、前記参加リクエストの署名を検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスを前記一般装置に送信するリクエスト検証部と、
    前記セッションに参加する端末装置と協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行して前記セッションに参加する端末装置にセッション鍵を生成させるセッション鍵生成部と、
    前記セッション鍵を正常に生成できたことを示す成功通知を前記セッションに参加する端末装置から受信し、前記セッションに参加する全ての端末装置から前記成功通知を受信したことを意味する全体通知を前記セッションに参加する全ての端末装置に送信する事後検証部と、
    を含む鍵配送管理装置。
  3. Nを2以上の整数とし、N台の端末装置と、鍵配送管理装置と、認証情報データベースを含むサーバ・クライアントシステムであって、
    前記端末装置は、
    自装置がオーナー装置として動作する場合に、セッションに参加する端末装置のIDを含むユーザリストおよび自装置のIDを含む鍵配送リクエストを生成して、自装置の秘密鍵を用いて前記鍵配送リクエストに署名して、前記鍵配送リクエストを前記鍵配送管理装置に送信し、前記鍵配送管理装置との接続を維持するリスト・リクエスト送信部と、
    自装置が一般装置として動作する場合に、自装置のIDを含む参加リクエストを生成して、自装置の秘密鍵を用いて前記参加リクエストに署名して、前記参加リクエストを前記鍵配送管理装置に送信し、前記鍵配送管理装置との接続を維持する参加リクエスト送信部と、
    前記セッションに参加する他の端末装置および前記鍵配送管理装置と協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行してセッション鍵を生成するセッション鍵生成部と、
    前記セッション鍵を正常に生成した場合に、前記セッション鍵を正常に生成できたことを示す成功通知を前記鍵配送管理装置に送信し、前記鍵配送管理装置から、前記セッションに参加する全ての端末装置から前記成功通知を受信したことを意味する全体通知を受信する事後確認部を含み、
    前記鍵配送管理装置は、
    前記オーナー装置から前記鍵配送リクエストを受信し、前記認証情報データベースから前記オーナー装置の検証鍵を取得し、前記鍵配送リクエストの署名を検証し、前記ユーザリストに含まれる端末装置のIDが全て前記認証情報データベースに存在するIDであるか否かを検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスを前記オーナー装置に送信し、前記一般装置から、前記参加リクエストを受信し、前記認証情報データベースから前記一般装置の検証鍵を取得し、前記参加リクエストの署名を検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスを前記一般装置に送信するリクエスト検証部と、
    前記セッションに参加する端末装置と協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行して前記セッションに参加する端末装置にセッション鍵を生成させるセッション鍵生成部と、
    前記成功通知を前記セッションに参加する端末装置から受信し、前記全体通知を前記セッションに参加する全ての端末装置に送信する事後検証部と、
    を含むサーバ・クライアントシステム。
  4. Nを2以上の整数とし、N台の端末装置と、鍵配送管理装置と、認証情報データベースを含むサーバ・クライアントシステムにおける前記端末装置が実行する通信方法であって、
    自装置がオーナー装置として動作する場合に、セッションに参加する端末装置のIDを含むユーザリストおよび自装置のIDを含む鍵配送リクエストを生成して、自装置の秘密鍵を用いて前記鍵配送リクエストに署名して、前記鍵配送リクエストを前記鍵配送管理装置に送信し、前記鍵配送管理装置との接続を維持するステップと、
    自装置が一般装置として動作する場合に、自装置のIDを含む参加リクエストを生成して、自装置の秘密鍵を用いて前記参加リクエストに署名して、前記参加リクエストを前記鍵配送管理装置に送信し、前記鍵配送管理装置との接続を維持するステップと、
    前記セッションに参加する他の端末装置および前記鍵配送管理装置と協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行してセッション鍵を生成するステップと、
    前記セッション鍵を正常に生成した場合に、前記セッション鍵を正常に生成できたことを示す成功通知を前記鍵配送管理装置に送信し、前記鍵配送管理装置から、前記セッションに参加する全ての端末装置から前記成功通知を受信したことを意味する全体通知を受信するステップと、
    を含む通信方法。
  5. Nを2以上の整数とし、N台の端末装置と、鍵配送管理装置と、認証情報データベースを含むサーバ・クライアントシステムにおける前記鍵配送管理装置が実行する通信方法であって、
    オーナー装置として動作する前記端末装置からセッションに参加する端末装置のIDを含むユーザリストおよび前記オーナー装置のIDを含み、前記オーナー装置の秘密鍵により署名された鍵配送リクエストを受信し、前記認証情報データベースから前記オーナー装置の検証鍵を取得し、前記鍵配送リクエストの署名を検証し、前記ユーザリストに含まれる端末装置のIDが全て前記認証情報データベースに存在するIDであるか否かを検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスを前記オーナー装置に送信し、一般装置として動作する前記端末装置から、前記一般装置の秘密鍵により署名された参加リクエストであって、前記一般装置のIDを含む参加リクエストを受信し、前記認証情報データベースから前記一般装置の検証鍵を取得し、前記参加リクエストの署名を検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスを前記一般装置に送信するステップと、
    前記セッションに参加する端末装置と協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行して前記セッションに参加する端末装置にセッション鍵を生成させるステップと、
    前記セッション鍵を正常に生成できたことを示す成功通知を前記セッションに参加する端末装置から受信し、前記セッションに参加する全ての端末装置から前記成功通知を受信したことを意味する全体通知を前記セッションに参加する全ての端末装置に送信するステップと、
    を含む通信方法。
  6. Nを2以上の整数とし、N台の端末装置と、鍵配送管理装置と、認証情報データベースを含むサーバ・クライアントシステムが実行する通信方法であって、
    オーナー装置として動作する前記端末装置は、
    セッションに参加する端末装置のIDを含むユーザリストおよび自装置のIDを含む鍵配送リクエストを生成して、自装置の秘密鍵を用いて前記鍵配送リクエストに署名して、前記鍵配送リクエストを前記鍵配送管理装置に送信し、前記鍵配送管理装置との接続を維持するステップを実行し、
    前記鍵配送管理装置は、
    前記オーナー装置から前記鍵配送リクエストを受信し、前記認証情報データベースから前記オーナー装置の検証鍵を取得し、前記鍵配送リクエストの署名を検証し、前記ユーザリストに含まれる端末装置のIDが全て前記認証情報データベースに存在するIDであるか否かを検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスを前記オーナー装置に送信するステップを実行し、
    一般装置として動作する端末装置は、
    自装置のIDを含む参加リクエストを生成して、自装置の秘密鍵を用いて前記参加リクエストに署名して、前記参加リクエストを前記鍵配送管理装置に送信し、前記鍵配送管理装置との接続を維持するステップを実行し、
    前記鍵配送管理装置は、
    前記一般装置から、前記参加リクエストを受信し、前記認証情報データベースから前記一般装置の検証鍵を取得し、前記参加リクエストの署名を検証し、検証結果に応じて、自装置の秘密鍵を用いて署名したレスポンスを前記一般装置に送信するステップを実行し、
    前記セッションに参加する端末装置は、
    前記セッションに参加する他の端末装置および前記鍵配送管理装置と協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行してセッション鍵を生成するステップを実行し、
    前記鍵配送管理装置は、
    前記セッションに参加する端末装置と協働してサーバ・クライアント型の認証付き多地点鍵配送アルゴリズムを実行して前記セッションに参加する端末装置にセッション鍵を生成させるステップを実行し、
    前記セッションに参加する端末装置は、
    前記セッション鍵を正常に生成した場合に、前記セッション鍵を正常に生成できたことを示す成功通知を前記鍵配送管理装置に送信するステップを実行し、
    前記鍵配送管理装置は、
    前記成功通知を前記セッションに参加する端末装置から受信し、前記セッションに参加する全ての端末装置から前記成功通知を受信したことを意味する全体通知を前記セッションに参加する全ての端末装置に送信するステップを実行し、
    前記セッションに参加する端末装置は、
    前記鍵配送管理装置から、前記全体通知を受信するステップを実行する
    通信方法。
  7. コンピュータを請求項1に記載の端末装置として機能させるプログラム。
  8. コンピュータを請求項2に記載の鍵配送管理装置として機能させるプログラム。
JP2018523849A 2016-06-20 2017-06-08 端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラム Active JP6534777B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016121400 2016-06-20
JP2016121400 2016-06-20
PCT/JP2017/021277 WO2017221723A1 (ja) 2016-06-20 2017-06-08 端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラム

Publications (2)

Publication Number Publication Date
JPWO2017221723A1 JPWO2017221723A1 (ja) 2019-04-04
JP6534777B2 true JP6534777B2 (ja) 2019-06-26

Family

ID=60783295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018523849A Active JP6534777B2 (ja) 2016-06-20 2017-06-08 端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラム

Country Status (5)

Country Link
US (1) US11516195B2 (ja)
EP (1) EP3474486B1 (ja)
JP (1) JP6534777B2 (ja)
CN (1) CN109496404B (ja)
WO (1) WO2017221723A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019088279A1 (ja) * 2017-11-06 2019-05-09 日本電信電話株式会社 データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム
EP3668135B1 (de) * 2018-12-14 2020-12-09 Deutsche Telekom AG Autorisierungsverfahren zum freigeben oder sperren von ressourcen und endgerät
US11469903B2 (en) * 2019-02-28 2022-10-11 Microsoft Technology Licensing, Llc Autonomous signing management operations for a key distribution service
CN114930887A (zh) * 2020-02-06 2022-08-19 华为技术有限公司 一种密钥管理方法、通信装置
US20230098475A1 (en) * 2020-03-27 2023-03-30 Nec Corporation Terminal device, purchase management method, and program
CN114079560B (zh) * 2020-07-31 2024-05-07 中移(苏州)软件技术有限公司 一种通信加密方法及飞行器、计算机可读存储介质
CN113518095B (zh) * 2021-09-14 2021-12-14 北京华云安信息技术有限公司 Ssh集群的部署方法、装置、设备以及存储介质
CN114363892B (zh) * 2022-03-03 2022-06-24 杭州天宽科技有限公司 基于移动智能终端的背夹外设分发与认证系统及方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000196583A (ja) * 1998-12-28 2000-07-14 Mitsubishi Materials Corp 同報通信システム
US6684331B1 (en) * 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US20020154782A1 (en) * 2001-03-23 2002-10-24 Chow Richard T. System and method for key distribution to maintain secure communication
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
JP2004242210A (ja) * 2003-02-07 2004-08-26 Ntt Docomo Inc マルチキャスト配信システム及びその方法並びにデータ中継装置、クライアント装置、認証・鍵管理装置
JP4823717B2 (ja) * 2006-02-28 2011-11-24 株式会社日立製作所 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
US8571214B2 (en) * 2010-03-25 2013-10-29 Massachusetts Institute Of Technology Secure network coding for multi-resolution wireless video streaming
US8627091B2 (en) * 2011-04-01 2014-01-07 Cleversafe, Inc. Generating a secure signature utilizing a plurality of key shares
US8483390B2 (en) * 2011-09-30 2013-07-09 Hong Kong Applied Science & Technology Research Institute Company, Ltd. Systems and methods for broadcast encryption optimization and scalability
US10425411B2 (en) * 2012-04-05 2019-09-24 Arizona Board Of Regents On Behalf Of Arizona State University Systems and apparatuses for a secure mobile cloud framework for mobile computing and communication
JP6259402B2 (ja) 2015-01-21 2018-01-10 日本電信電話株式会社 鍵配送管理装置、端末装置、鍵配送システム、およびプログラム
US10355856B2 (en) 2015-06-09 2019-07-16 Nippon Telegraph And Telephone Corporation Key exchange method, key exchange system, key distribution device, communication device, and program
JP6497747B2 (ja) * 2016-04-19 2019-04-10 日本電信電話株式会社 鍵交換方法、鍵交換システム

Also Published As

Publication number Publication date
WO2017221723A1 (ja) 2017-12-28
CN109496404A (zh) 2019-03-19
EP3474486B1 (en) 2021-01-27
EP3474486A1 (en) 2019-04-24
JPWO2017221723A1 (ja) 2019-04-04
US11516195B2 (en) 2022-11-29
US20190124058A1 (en) 2019-04-25
CN109496404B (zh) 2021-09-03
EP3474486A4 (en) 2020-01-22

Similar Documents

Publication Publication Date Title
JP6534777B2 (ja) 端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラム
US10903991B1 (en) Systems and methods for generating signatures
US11722305B2 (en) Password based threshold token generation
US9065642B2 (en) Intercepting key sessions
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
US11405365B2 (en) Method and apparatus for effecting a data-based activity
CN101821987B (zh) 有效认证电子邮件协议
KR20070057871A (ko) 다항식에 기초한 인증 방법
JPWO2008146667A1 (ja) 匿名認証システムおよび匿名認証方法
WO2019093478A1 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US20180227278A1 (en) Communication of Messages Over Networks
KR20210139344A (ko) 데이터 기반 활동을 수행하는 방법 및 장치
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
Li et al. Traceable Ciphertext‐Policy Attribute‐Based Encryption with Verifiable Outsourced Decryption in eHealth Cloud
Yang et al. Efficient and anonymous multi‐message and multi‐receiver electronic health records sharing scheme without secure channel based on blockchain
TW201628370A (zh) 網路群組認證系統與方法
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
CN114448636B (zh) 基于数字证书的抗量子计算数字货币系统及匿名通信方法
JP2012032952A (ja) 匿名認証システム、匿名認証方法、匿名認証プログラム
Xu et al. New construction of affiliation‐hiding authenticated group key agreement
US20240340186A1 (en) Authentication using group signatures of user devices
US20240356730A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
Adams et al. Crypto Primer
Aldosary et al. A Secure Authentication Framework for Consumer Mobile Crowdsourcing Networks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181127

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190529

R150 Certificate of patent or registration of utility model

Ref document number: 6534777

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150