JP6953680B2 - Key management device, communication system, terminal device, key management method, communication method, processing method, program - Google Patents

Key management device, communication system, terminal device, key management method, communication method, processing method, program Download PDF

Info

Publication number
JP6953680B2
JP6953680B2 JP2016111487A JP2016111487A JP6953680B2 JP 6953680 B2 JP6953680 B2 JP 6953680B2 JP 2016111487 A JP2016111487 A JP 2016111487A JP 2016111487 A JP2016111487 A JP 2016111487A JP 6953680 B2 JP6953680 B2 JP 6953680B2
Authority
JP
Japan
Prior art keywords
key
authentication
authentication key
communication destination
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016111487A
Other languages
Japanese (ja)
Other versions
JP2017220698A (en
Inventor
近藤 高史
高史 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2016111487A priority Critical patent/JP6953680B2/en
Publication of JP2017220698A publication Critical patent/JP2017220698A/en
Application granted granted Critical
Publication of JP6953680B2 publication Critical patent/JP6953680B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラムに関する。 The present invention relates to a key management device, a communication system, a terminal device, a key management method, a communication method, a processing method, and a program.

携帯端末の普及によるコミュニケーション手段の多様化が進む反面、携帯端末による通信中に、第三者が通信内容の盗聴及び通信経路の傍受等を実施した結果、不正入手された通信内容が悪用されたり、外部へ漏洩・拡散されるケースが確認されている。又、紛失・盗難された通信端末から第三者が正規ユーザになりすましてシステムに不正に侵入し、システム内のデータを不正入手するだけでなく、システムの改竄や破壊を行うケース等、セキュリティ上の脅威も携帯端末の普及に比例して拡大化、多様化、悪質化している。通信におけるセキュリティ向上のため、鍵情報を利用する技術が特許文献1に開示されている。 While the spread of mobile terminals has diversified communication methods, illegally obtained communication contents may be misused as a result of eavesdropping of communication contents and interception of communication routes during communication by mobile terminals. , Cases have been confirmed that are leaked or spread to the outside. In addition, in terms of security, there are cases where a third party impersonates a legitimate user from a lost or stolen communication terminal and illegally invades the system, illegally obtains data in the system, and falsifies or destroys the system. Threats are also expanding, diversifying, and becoming malicious in proportion to the spread of mobile terminals. Patent Document 1 discloses a technique for using key information in order to improve security in communication.

国際公開第2013/076848号International Publication No. 2013/076848

このような状況において、携帯電話回線、有線電話網及びインターネット網のどのネットワークにおいても盗聴・傍受可能な技術が確立されており、機材さえ入手できれば誰でも容易にネットワーク回線を介した通信の盗聴・傍受による通信データの不正入手は可能である。暗号強度を図る研究がされているが、強度の高い暗号もいずれは解読される可能性が有り、通信上のセキュリティ高めることが求められている。また鍵情報を用いた通信の場合には、当該鍵情報を利用する際に通信元と通信先との間で復号と暗号にそれぞれ利用される鍵情報の対応関係を維持しながら通信上のセキュリティを高めることが求められている。 In such a situation, technology has been established that enables eavesdropping and interception on any network of mobile phone lines, wired telephone networks, and Internet networks, and anyone who can obtain equipment can easily eavesdrop on communications via network lines. Unauthorized acquisition of communication data by interception is possible. Research is being conducted to improve cryptographic strength, but there is a possibility that even high-strength ciphers will eventually be cracked, and it is required to enhance communication security. In the case of communication using key information, communication security is maintained while maintaining the correspondence between the key information used for decryption and encryption between the communication source and the communication destination when using the key information. Is required to increase.

そこでこの発明は、上述の課題を解決する鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラムを提供することを目的としている。 Therefore, an object of the present invention is to provide a key management device, a communication system, a terminal device, a key management method, a communication method, a processing method, and a program that solve the above-mentioned problems.

本発明の第1の態様によれば、鍵管理装置は、端末装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記端末装置からの通知に基づいて当該端末装置の識別情報に紐づけて鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記端末装置が自装置との通信時に利用する第一認証鍵と指定し、当該第一認証鍵を用いることを示す第一認証鍵情報を前記端末装置へ通知すると共に、当該第一認証鍵で暗号化した認証セッションを用いて前記端末装置と接続し、前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定するAccording to the first aspect of the present invention, the key management device uses an available authentication key among a plurality of authentication keys stored and available by the terminal device as identification information of the terminal device based on a notification from the terminal device. It is detected from the authentication keys that are linked and stored as information that can be used in the key information table, and the authentication key is designated as the first authentication key used when the terminal device communicates with its own device, and the first authentication key is specified. The first authentication key information indicating that the terminal device is used is notified to the terminal device, and the terminal device is connected to the terminal device using the authentication session encrypted with the first authentication key, and the identifier of the communication destination device is transmitted from the terminal device. the first call request said encrypted with the first authentication key a first call request decoded by said first authentication key can be used among the plurality of authentication keys available to store the communications apparatus comprises detecting an authentication key from the authentication key stored as information available cord association with the key information table identifier of the communications apparatus on the basis of the notification from the communications apparatus, said communications apparatus the authentication key Designates the second authentication key to be used when communicating with the own device, notifies the communication destination device of the second authentication key information indicating that the second authentication key is used, and encrypts with the second authentication key. When the second call request is transmitted to the communication destination device and a call success signal is received from the communication destination device based on the second call request, the communication between the terminal device and the communication destination device is performed. The common key to be used is specified, the common key is encrypted by the first authentication key and transmitted to the terminal device, the common key is encrypted by the second authentication key and transmitted to the communication destination device, and the terminal is transmitted. When the communication between the device and the communication destination device is completed, the notification of the used authentication key information regarding the used authentication key is acquired from each of the terminal device and the communication destination device, and the notification is recorded in the key information table. An authentication key other than the used authentication key is specified from the key information table as information that can be used .

また本発明の第2の態様によれば、通信システムは、端末装置と鍵管理装置とを備え、前記鍵管理装置が、前記端末装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記端末装置からの通知に基づいて当該端末装置の識別情報に紐づけて鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記端末装置が自装置との通信時に利用する第一認証鍵と指定し、当該第一認証鍵を用いることを示す第一認証鍵情報を前記端末装置へ通知すると共に、当該第一認証鍵で暗号化した認証セッションを用いて前記端末装置と接続し、前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定するFurther, according to the second aspect of the present invention, the communication system includes a terminal device and a key management device, and the key management device can use an authentication key among a plurality of authentication keys stored and used by the terminal device. Is detected from the authentication keys stored as information that can be used in the key information table by associating with the identification information of the terminal device based on the notification from the terminal device, and the terminal device determines the authentication key with its own device. It is designated as the first authentication key to be used during communication, and the first authentication key information indicating that the first authentication key is used is notified to the terminal device, and the authentication session encrypted with the first authentication key is used. the connection with the terminal device, the terminal encrypted said first call request at the first authentication key a first call request including an identifier of the communication destination device from the device and decrypted by said first authentication key, stored as information available to the key information table in association string an identifier of the communication destination apparatus based on the notification of the authentication key from the communication destination device available among a plurality of authentication keys available to store the communication destination apparatus The second authentication key information indicating that the second authentication key is used is specified by detecting the authentication key from the authentication keys to be used, designating the authentication key as the second authentication key used when the communication destination device communicates with the own device, and using the second authentication key. Along with notifying the communication destination device, a second call request encrypted with the second authentication key is transmitted to the communication destination device, and a call success signal is received from the communication destination device based on the second call request. In this case, a common key used for communication between the terminal device and the communication destination device is specified, the common key is encrypted by the first authentication key and transmitted to the terminal device, and the common key is transmitted to the terminal device. (Ii) When the communication between the terminal device and the communication destination device is completed by encrypting with the authentication key and transmitting to the communication destination device, the used authentication key related to the authentication key used by the terminal device and the communication destination device is used. A notification of the authentication key information is acquired and recorded in the key information table, and an authentication key other than the used authentication key is specified from the key information table as information that can be used .

また本発明の第3の態様によれば、鍵管理装置と端末装置とを備えた通信システムにおける前記端末装置が、前記鍵管理装置との間で利用可能な複数の認証鍵を記憶する鍵情報記憶部と、前記端末装置の識別情報を前記鍵管理装置へ通知する識別情報通知部と、前記鍵管理装置が前記識別情報に基づいて前記認証鍵のうち前記鍵管理装置との通信時に利用するために指定した認証鍵の指定に関する情報前記鍵管理装置から受け付ける鍵情報特定部と、前記鍵管理装置が指定した前記認証鍵を用いて暗号化した呼出要求であって、通信先装置の識別子を含む呼出要求を前記鍵管理装置へ送信する呼出要求部と、前記鍵管理装置が前記呼出要求に基づいて特定し、前記鍵管理装置が指定した前記認証鍵により暗号化された前記通信先装置との間の通信に用いる共通鍵を、当該認証鍵により復号して取得し、前記通信先装置との間における通信において、当該取得した共通鍵を用いて暗号化通信する通信部と、前記認証鍵の利用に基づいて当該利用した認証鍵を利用不可と決定する利用状態管理部と、前記複数の認証鍵のうちの前記利用不可と決定した認証鍵の数に基づいて鍵供給装置から新たな認証鍵を取得して前記鍵情報記憶部に記憶する鍵情報取得部と、前記通信先装置との通信が終了した場合に、利用済みフラグを付して前記鍵情報記憶部に記憶する利用済みの前記認証鍵に関する利用済み認証鍵情報を前記鍵管理装置へ通知する通知部と、を備える。 Further, according to the third aspect of the present invention, the key information in which the terminal device in the communication system including the key management device and the terminal device stores a plurality of authentication keys that can be used between the key management device and the key management device. The storage unit, the identification information notification unit for notifying the identification information of the terminal device to the key management device, and the key management device are used when communicating with the key management device among the authentication keys based on the identification information. information about the specified authentication key specified for a key information identification unit that receives from the key management device, an encrypted call request by using the authentication key by the key management device is specified, the communication destination device A call request unit that transmits a call request including an identifier to the key management device, and the communication destination that the key management device identifies based on the call request and is encrypted by the authentication key specified by the key management device. A communication unit that decrypts and acquires a common key used for communication with the device by the authentication key, and performs encrypted communication using the acquired common key in communication with the communication destination device, and the above. A new usage status management unit that determines that the used authentication key cannot be used based on the use of the authentication key, and a new key supply device based on the number of the authentication keys that are determined to be unusable among the plurality of authentication keys. When the communication between the key information acquisition unit that acquires a key authentication key and stores it in the key information storage unit and the communication destination device is completed, a used flag is attached and the key information storage unit stores the key information. It is provided with a notification unit for notifying the key management device of used authentication key information regarding the completed authentication key.

また本発明の第4の態様によれば、鍵管理方法は、端末装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記端末装置からの通知に基づいて当該端末装置の識別情報に紐づけて鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記端末装置が自装置との通信時に利用する第一認証鍵と指定し、当該第一認証鍵を用いることを示す第一認証鍵情報を前記端末装置へ通知すると共に、当該第一認証鍵で暗号化した認証セッションを用いて前記端末装置と接続し、前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定するFurther, according to the fourth aspect of the present invention, in the key management method, the usable authentication key among the plurality of authentication keys stored and used by the terminal device is identified as the identification information of the terminal device based on the notification from the terminal device. It is detected from the authentication keys stored as information that can be used in the key information table linked to, and the authentication key is designated as the first authentication key used when the terminal device communicates with its own device, and the first authentication is performed. The first authentication key information indicating that the key is used is notified to the terminal device, and the terminal device is connected to the terminal device using the authentication session encrypted with the first authentication key, and the identifier of the communication destination device is transmitted from the terminal device. and decoded by said encrypted said first call request at the first authentication key a first call request first authentication key including, utilization of the plurality of authentication keys available to store the communication destination apparatus the authentication key can be detected from the authentication key is stored as the information available to the key information table in association string an identifier of the communications apparatus on the basis of the notification from the communication destination apparatus, the communication destination the authentication key The device specifies the second authentication key to be used when communicating with its own device, notifies the communication destination device of the second authentication key information indicating that the second authentication key is used, and encrypts with the second authentication key. when the phased second call request is transmitted to the communication destination device, receives the call success signal from the communications apparatus on the basis of the second call request, the communication between the terminal device and the communication destination device The common key used for is specified, the common key is encrypted with the first authentication key and transmitted to the terminal device, the common key is encrypted with the second authentication key and transmitted to the communication destination device, and the above. When the communication between the terminal device and the communication destination device is completed, the notification of the used authentication key information regarding the used authentication key is acquired from each of the terminal device and the communication destination device and recorded in the key information table. , An authentication key other than the used authentication key is specified from the key information table as information that can be used .

また本発明の第5の態様によれば、通信方法は、端末装置と鍵管理装置とを備えた通信システムにおいて、前記鍵管理装置が、前記端末装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記端末装置からの通知に基づいて当該端末装置の識別情報に紐づけて鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記端末装置が自装置との通信時に利用する第一認証鍵と指定し、当該第一認証鍵を用いることを示す第一認証鍵情報を前記端末装置へ通知すると共に、当該第一認証鍵で暗号化した認証セッションを用いて前記端末装置と接続し、前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定するFurther, according to a fifth aspect of the present invention, the communication method is a communication method including a terminal device and a key management device, in which the key management device is among a plurality of authentication keys that can be stored and used by the terminal device. Based on the notification from the terminal device, the usable authentication key is linked to the identification information of the terminal device and detected from the authentication keys stored as information that can be used in the key information table, and the terminal device detects the authentication key. Designated as the first authentication key to be used when communicating with the own device, the terminal device is notified of the first authentication key information indicating that the first authentication key is used, and the authentication encrypted with the first authentication key is performed. using the session connection with the terminal device, the first authentication key to the first call request is encrypted with the first authentication key a first call request including an identifier of the communication destination device from the terminal device and decoded by, using the authentication key available among the plurality of authentication keys available to store the communication destination device by correlating string to the key information table identifier of the communications apparatus on the basis of the notification from the communication destination device A second indicating that the second authentication key is used by detecting the authentication key from the authentication keys stored as information that can be generated, designating the authentication key as the second authentication key used when the communication destination device communicates with the own device, and using the second authentication key. The authentication key information is notified to the communication destination device, the second call request encrypted with the second authentication key is transmitted to the communication destination device, and the call is successful from the communication destination device based on the second call request. When a signal is received, a common key used for communication between the terminal device and the communication destination device is specified, the common key is encrypted by the first authentication key and transmitted to the terminal device, and the common key is transmitted. When the key is encrypted by the second authentication key and transmitted to the communication destination device, and the communication between the terminal device and the communication destination device is completed, the authentication used by the terminal device and the communication destination device is completed. A notification of used authentication key information regarding a key is acquired and recorded in the key information table, and an authentication key other than the used authentication key is specified from the key information table as usable information .

また本発明の第6の態様によれば、処理方法は、鍵管理装置と端末装置とを備えた通信システムにおける前記端末装置が、鍵情報記憶部に前記鍵管理装置との間で利用可能な複数の認証鍵を記憶し、前記端末装置の識別情報を前記鍵管理装置へ通知し、前記鍵管理装置が前記識別情報に基づいて前記認証鍵のうち前記鍵管理装置との通信時に利用するために指定した認証鍵の指定に関する情報前記鍵管理装置から受け付け、前記鍵管理装置が指定した前記認証鍵を用いて暗号化した呼出要求であって、通信先装置の識別子を含む呼出要求を前記鍵管理装置へ送信し、前記鍵管理装置が前記呼出要求に基づいて特定し、前記鍵管理装置が指定した前記認証鍵により暗号化された前記通信先装置との間の通信に用いる共通鍵を、当該認証鍵により復号して取得し、前記通信先装置との間における通信において、当該取得した共通鍵を用いて暗号化通信し、前記認証鍵の利用に基づいて当該利用した認証鍵を利用不可と決定し、前記複数の認証鍵のうちの前記利用不可と決定した認証鍵の数に基づいて鍵供給装置から新たな認証鍵を取得して前記鍵情報記憶部に記憶し、前記通信先装置との通信が終了した場合に、利用済みフラグを付して前記鍵情報記憶部に記憶する利用済みの前記認証鍵に関する利用済み認証鍵情報を前記鍵管理装置へ通知する。 Further, according to the sixth aspect of the present invention, in the processing method, the terminal device in the communication system including the key management device and the terminal device can be used between the key management device and the key information storage unit. storing a plurality of authentication keys, the notified identification information of the terminal device to the key management device, since the key management device is used when communicating with the key management device of the authentication key based on said identification information information about the specified authentication key specified in, received from the key management device, an encrypted call request by using the authentication key by the key management device is specified, the call request including an identifier of the communication destination apparatus A common key that is transmitted to the key management device, specified by the key management device based on the call request, and used for communication with the communication destination device encrypted by the authentication key specified by the key management device. and acquired by decoding by the authentication key, the communication between the communication destination device to communicate encrypted using a common key the acquired, the authentication key and the usage based on the utilization of the authentication key It is determined that the key cannot be used, and a new authentication key is acquired from the key supply device based on the number of the authentication keys determined to be unusable among the plurality of authentication keys , stored in the key information storage unit, and the communication is performed. When the communication with the destination device is completed, the used authentication key information regarding the used authentication key stored in the key information storage unit with a used flag is notified to the key management device.

また本発明の第7の態様によれば、プログラムは、鍵管理装置のコンピュータに、端末装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記端末装置からの通知に基づいて当該端末装置の識別情報に紐づけて鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記端末装置が自装置との通信時に利用する第一認証鍵と指定し、当該第一認証鍵を用いることを示す第一認証鍵情報を前記端末装置へ通知すると共に、当該第一認証鍵で暗号化した認証セッションを用いて前記端末装置と接続し、前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定する機能を実行させる。 Further, according to the seventh aspect of the present invention, the program stores the available authentication key among the plurality of authentication keys stored and used by the terminal device in the computer of the key management device based on the notification from the terminal device. It is detected from the authentication keys stored as information that can be used in the key information table linked to the identification information of the terminal device, and the authentication key is designated as the first authentication key used when the terminal device communicates with its own device. , Notify the terminal device of the first authentication key information indicating that the first authentication key is used, and connect to the terminal device using the authentication session encrypted with the first authentication key, and from the terminal device. the encrypted with the first authentication key a first call request including an identifier of the communications apparatus said first call request decoded by the first authentication key, the communication destination apparatus stores a plurality of available detecting an authentication key that can be used among the authentication key from the authentication key is stored as the information available to the key information table in association string an identifier of the communications apparatus on the basis of the notification from the communication destination device, the authentication The key is designated as the second authentication key used by the communication destination device when communicating with the own device, and the second authentication key information indicating that the second authentication key is used is notified to the communication destination device, and the second authentication key is notified. (Ii) When a second call request encrypted with the authentication key is transmitted to the communication destination device and a call success signal is received from the communication destination device based on the second call request, the terminal device and the communication destination device are used. The common key used for communication with is specified, the common key is encrypted by the first authentication key and transmitted to the terminal device, and the common key is encrypted by the second authentication key and the communication destination device is used. When the communication between the terminal device and the communication destination device is completed, the notification of the used authentication key information regarding the used authentication key is acquired from each of the terminal device and the communication destination device, and the key is transmitted to the key. A function of recording in an information table and specifying from the key information table as information that can use an authentication key other than the used authentication key is executed.

また本発明の第8の態様によれば、プログラムは、管理装置と端末装置とを備えた通信システムにおける前記端末装置のコンピュータを、前記鍵管理装置との間で利用可能な複数の認証鍵を記憶する鍵情報記憶手段、前記端末装置の識別情報を前記鍵管理装置へ通知する識別情報通知手段、前記鍵管理装置が前記識別情報に基づいて前記認証鍵のうち前記鍵管理装置との通信時に利用するために指定した認証鍵の指定に関する情報前記鍵管理装置から受け付ける鍵情報特定手段、前記鍵管理装置が指定した前記認証鍵を用いて暗号化した呼出要求であって、通信先装置の識別子を含む呼出要求を前記鍵管理装置へ送信する呼出要求手段、前記鍵管理装置が前記呼出要求に基づいて特定し、前記鍵管理装置が指定した前記認証鍵により暗号化された前記通信先装置との間の通信に用いる共通鍵を、当該認証鍵により復号して取得し、前記通信先装置との間における通信において、当該取得した共通鍵を用いて暗号化通信する通信手段、前記認証鍵の利用に基づいて当該利用した認証鍵を利用不可と決定する利用状態管理手段、前記複数の認証鍵のうちの前記利用不可と決定した認証鍵の数に基づいて鍵供給装置から新たな認証鍵を取得して前記鍵情報記憶手段に記憶する鍵情報取得手段、前記通信先装置との通信が終了した場合に、利用済みフラグを付して前記鍵情報記憶手段に記憶する利用済みの前記認証鍵に関する利用済み認証鍵情報を前記鍵管理装置へ通知する通知手段、として機能させる。
Further, according to an eighth aspect of the present invention, the program uses a computer of the terminal device in a communication system including the key management device and the terminal device with a plurality of authentication keys that can be used between the key management device and the computer. Key information storage means for storing the above, identification information notification means for notifying the identification information of the terminal device to the key management device, communication of the key management device with the key management device among the authentication keys based on the identification information. sometimes the information on specifying the authentication key specified to use, the key information specific means for accepting from the key management device, an encrypted call request by using the authentication key by the key management device is specified, the communication destination A call request means for transmitting a call request including an identifier of the device to the key management device, the communication specified by the key management device based on the call request and encrypted by the authentication key designated by the key management device. A communication means that decrypts and acquires a common key used for communication with a destination device with the authentication key , and performs encrypted communication using the acquired common key in communication with the communication destination device. A usage status management means that determines that the used authentication key cannot be used based on the use of the authentication key, and a new key supply device based on the number of the authentication keys that are determined to be unusable among the plurality of authentication keys. A used key information acquisition means that acquires an authentication key and stores it in the key information storage means, and is stored in the key information storage means with a used flag when communication with the communication destination device is completed. It functions as a notification means for notifying the key management device of used authentication key information related to the authentication key.

本発明によれば、通信元と通信先との間で通信の暗号化に利用する鍵情報の対応関係を維持しながら、暗号化通信の暗号解読の可能性を軽減し、通信上のセキュリティを高めることができる。 According to the present invention, while maintaining the correspondence between the communication source and the communication destination of the key information used for encrypting the communication, the possibility of decrypting the encrypted communication is reduced and the security of the communication is improved. Can be enhanced.

本発明の一実施形態による通信システムの構成を示す図である。It is a figure which shows the structure of the communication system by one Embodiment of this invention. 本発明の一実施形態によるAPサーバの機能ブロック図である。It is a functional block diagram of the AP server by one Embodiment of this invention. 本発明の一実施形態による端末の機能ブロック図である。It is a functional block diagram of the terminal by one Embodiment of this invention. 本発明の一実施形態による通信システムの鍵管理機能を示す。The key management function of the communication system according to one embodiment of the present invention is shown. 本発明の一実施形態による通信システムの処理フローを示す第一の図である。It is the first figure which shows the processing flow of the communication system by one Embodiment of this invention. 本発明の一実施形態による通信システムの処理フローを示す第二の図である。It is a second figure which shows the processing flow of the communication system by one Embodiment of this invention. 本発明の一実施形態による鍵情報の管理例を示す図である。It is a figure which shows the management example of the key information by one Embodiment of this invention.

以下、本発明の一実施形態による鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラムを図面を参照して説明する。
図1は本発明の一実施形態による通信システムの構成を示す図である。
この図で示す通信システムは、端末1、端末2、アプリケーションサーバ3、認証装置4、第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7を備えている。アプリケーションサーバ3を以下APサーバ3と記載する。端末1と端末2は無線通信回線10を介してAPサーバ3と通信接続する。APサーバ3、認証装置4、第一鍵供給装置5はLAN(Local Area Network)20を介して接続されている。端末1と端末2はAPサーバ3を介して認証装置4や第一鍵供給装置5と通信接続することができる。端末1は第二鍵供給装置6と着脱可能に接続され得る。端末2は第三鍵供給装置7と着脱可能に接続され得る。
Hereinafter, a key management device, a communication system, a terminal device, a key management method, a communication method, a processing method, and a program according to an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram showing a configuration of a communication system according to an embodiment of the present invention.
The communication system shown in this figure includes a terminal 1, a terminal 2, an application server 3, an authentication device 4, a first key supply device 5, a second key supply device 6, and a third key supply device 7. The application server 3 will be referred to as AP server 3 below. The terminal 1 and the terminal 2 communicate with the AP server 3 via the wireless communication line 10. The AP server 3, the authentication device 4, and the first key supply device 5 are connected via a LAN (Local Area Network) 20. The terminal 1 and the terminal 2 can communicate with the authentication device 4 and the first key supply device 5 via the AP server 3. The terminal 1 can be detachably connected to the second key supply device 6. The terminal 2 can be detachably connected to the third key supply device 7.

端末1や端末2は一例としては携帯電話である。図1ではこれら2つの端末を示しているが、実際には多数の端末が本実施形態の通信システムに接続することができる。端末1と端末2は互いに通信元または通信先として機能する。また端末1や端末2にとって、APサーバ3、認証装置4が通信先となってよい。端末1や端末2は他の端末と通信接続する際にはまずAPサーバ3へアクセスする。そして端末1や端末2は認証装置4の機能により認証を受ける。端末1は第一鍵供給装置5、第二鍵供給装置6から鍵情報を取得する。端末2は第一鍵供給装置5、第三鍵供給装置7から鍵情報を取得する。端末1や端末2は取得した鍵情報を通信先との通信に利用する。例えば端末1や端末2は取得した鍵情報を用いて通信先との通信を暗号化または復号化する。または端末1や端末2は取得した鍵情報を用いて通信先に送信する情報を暗号化または復号化する。 The terminal 1 and the terminal 2 are, for example, mobile phones. Although these two terminals are shown in FIG. 1, a large number of terminals can actually be connected to the communication system of the present embodiment. The terminal 1 and the terminal 2 function as a communication source or a communication destination with each other. Further, for the terminal 1 and the terminal 2, the AP server 3 and the authentication device 4 may serve as communication destinations. The terminal 1 and the terminal 2 first access the AP server 3 when communicating with another terminal. Then, the terminal 1 and the terminal 2 are authenticated by the function of the authentication device 4. The terminal 1 acquires key information from the first key supply device 5 and the second key supply device 6. The terminal 2 acquires key information from the first key supply device 5 and the third key supply device 7. The terminal 1 and the terminal 2 use the acquired key information for communication with the communication destination. For example, the terminal 1 and the terminal 2 use the acquired key information to encrypt or decrypt the communication with the communication destination. Alternatively, the terminal 1 and the terminal 2 use the acquired key information to encrypt or decrypt the information transmitted to the communication destination.

本実施形態による通信システムでは、特に、APサーバ3(鍵管理装置)が、端末1や端末2が記憶し利用できる複数の鍵情報のうち、利用に適切な鍵情報を検出する。APサーバ3は、複数の鍵情報のうち適切な鍵情報を端末1または端末2が通信先との通信時に利用する鍵情報と指定する。
APサーバ3は、端末1または端末2が利用済みの鍵情報を不適切な鍵情報と判定してよい。
APサーバ3はまた、端末1または端末2において不適切と判定した鍵情報に対応する通信先の対応鍵情報の利用不可を、端末1や端末2の通信先に通知してよい。
APサーバ3はまた、端末1または端末2の利用停止を検出した場合には、当該端末1や端末2の記憶する全ての鍵情報を不適切な鍵情報であると判定してよい。
APサーバ3はまた、端末1または端末2が利用できる複数の鍵情報の数に基づいて端末1または端末2に供給される新たな鍵情報を特定してよい。
In the communication system according to the present embodiment, in particular, the AP server 3 (key management device) detects key information suitable for use among a plurality of key information stored and available by the terminal 1 and the terminal 2. The AP server 3 designates the appropriate key information among the plurality of key information as the key information used by the terminal 1 or the terminal 2 when communicating with the communication destination.
The AP server 3 may determine the key information used by the terminal 1 or the terminal 2 as inappropriate key information.
The AP server 3 may also notify the communication destination of the terminal 1 or the terminal 2 that the corresponding key information of the communication destination corresponding to the key information determined to be inappropriate by the terminal 1 or the terminal 2 cannot be used.
When the AP server 3 detects the suspension of use of the terminal 1 or the terminal 2, it may determine that all the key information stored in the terminal 1 or the terminal 2 is inappropriate key information.
The AP server 3 may also specify new key information supplied to the terminal 1 or the terminal 2 based on the number of plurality of key information available to the terminal 1 or the terminal 2.

第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7は、接続する端末1または端末2が記憶する鍵情報のうち、利用可能な複数の鍵情報の数に基づいて、新たな鍵情報の端末装置への供給を行ってよい。 The first key supply device 5, the second key supply device 6, and the third key supply device 7 are based on the number of available key information among the key information stored in the connected terminal 1 or the terminal 2. New key information may be supplied to the terminal device.

端末1や端末2は、複数の鍵情報を記憶する。当該複数の鍵情報は第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7のうち接続するものから取得した鍵情報であってよい。端末1や端末2は、記憶する鍵情報のうち通信先との通信時に利用する鍵情報を特定する。当該鍵情報の特定は、APサーバ3が行ってもよいし、自端末で行ってもよい。端末1や端末2は鍵情報の利用に基づいて利用済みの鍵情報を利用不可と決定する。また端末1や端末2は、複数の鍵情報のうちの利用不可と決定した鍵情報の数に基づいて、第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7のうち接続するものから新たな鍵情報を取得してよい。端末1や端末2は、複数の鍵情報と利用不可と決定した鍵情報とに基づいて、利用可能な鍵情報の数を表す情報を表示画面などに出力するようにしてよい。 The terminal 1 and the terminal 2 store a plurality of key information. The plurality of key information may be key information acquired from the connected one of the first key supply device 5, the second key supply device 6, and the third key supply device 7. The terminal 1 and the terminal 2 specify the key information to be used at the time of communication with the communication destination among the stored key information. The key information may be specified by the AP server 3 or the own terminal. The terminal 1 and the terminal 2 determine that the used key information cannot be used based on the use of the key information. Further, the terminal 1 and the terminal 2 are among the first key supply device 5, the second key supply device 6, and the third key supply device 7 based on the number of key information determined to be unusable among the plurality of key information. New key information may be obtained from the connected device. The terminal 1 or the terminal 2 may output information indicating the number of available key information to a display screen or the like based on the plurality of key information and the key information determined to be unusable.

なお本実施形態においてAPサーバ3、第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7は、それぞれ鍵管理装置の一態様であってよい。APサーバ3には、第一鍵供給装置5や認証装置4の機能が備わってもよい。 In this embodiment, the AP server 3, the first key supply device 5, the second key supply device 6, and the third key supply device 7 may each be one aspect of the key management device. The AP server 3 may be provided with the functions of the first key supply device 5 and the authentication device 4.

図2はAPサーバの機能ブロック図である。
APサーバ3は、アプリケーションプログラムを実行することにより、内部に通信部31、呼制御部32、鍵管理部33の各機能を保持する。通信部31は他装置との通信を行う処理部である。呼制御部32は端末同士の通信の確立の為の制御を行う処理部である。鍵管理部33は端末1や端末2の記憶する鍵情報を管理する処理部である。
FIG. 2 is a functional block diagram of the AP server.
The AP server 3 internally retains the functions of the communication unit 31, the call control unit 32, and the key management unit 33 by executing the application program. The communication unit 31 is a processing unit that communicates with another device. The call control unit 32 is a processing unit that controls for establishing communication between terminals. The key management unit 33 is a processing unit that manages the key information stored in the terminal 1 and the terminal 2.

図3は端末の機能ブロック図である。
端末1や端末2は、端末内プログラムを実行することにより、内部に通信制御部121、鍵情報特定部122、利用状態管理部123、鍵情報取得部124、鍵情報出力部125の各機能を保持する。
通信制御部121は通信先との通信を制御する処理部である。
鍵情報特定部122は、自端末の記憶する鍵情報のうち通信先との通信時に利用する鍵情報を特定する処理部である。
利用状態管理部123は、鍵情報の利用に基づいて当該利用した鍵情報を利用不可と決定する処理部である。なお利用状態管理部123は一度利用された鍵情報は利用不可と判定する。利用不可と判定された鍵情報は自端末から削除されてよい。または利用不可と判定された鍵情報は自端末の内部において利用不可の鍵情報として管理されてよい。
鍵情報取得部124は、複数の鍵情報のうちの利用不可と決定した鍵情報の数に基づいて第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7などから新たな鍵情報を取得する処理部である。
鍵情報出力部125は、複数の鍵情報と利用不可と決定した鍵情報とに基づいて、利用可能な鍵情報の数を表す情報を表示画面などに出力する処理部である。
FIG. 3 is a functional block diagram of the terminal.
By executing the in-terminal program, the terminal 1 and the terminal 2 internally perform the functions of the communication control unit 121, the key information identification unit 122, the usage status management unit 123, the key information acquisition unit 124, and the key information output unit 125. Hold.
The communication control unit 121 is a processing unit that controls communication with the communication destination.
The key information specifying unit 122 is a processing unit that specifies the key information to be used at the time of communication with the communication destination among the key information stored in the own terminal.
The usage status management unit 123 is a processing unit that determines that the used key information cannot be used based on the use of the key information. The usage status management unit 123 determines that the key information once used cannot be used. The key information determined to be unusable may be deleted from the own terminal. Alternatively, the key information determined to be unusable may be managed as unusable key information inside the own terminal.
The key information acquisition unit 124 is new from the first key supply device 5, the second key supply device 6, the third key supply device 7, and the like based on the number of key information determined to be unavailable among the plurality of key information. It is a processing unit that acquires key information.
The key information output unit 125 is a processing unit that outputs information indicating the number of available key information to a display screen or the like based on a plurality of key information and key information determined to be unusable.

端末1、端末2、APサーバ3、認証装置4、第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7はコンピュータである。つまりそれら各装置は、ハードウェア構成として、CPU(Central Processing Unit)、IF(Interface)、通信モジュール、ROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)などの構成を備えている。なおIFは例えばキーボードやマウスなどからの信号を入力する機能部である。 The terminal 1, the terminal 2, the AP server 3, the authentication device 4, the first key supply device 5, the second key supply device 6, and the third key supply device 7 are computers. In other words, each of these devices has a hardware configuration such as a CPU (Central Processing Unit), IF (Interface), communication module, ROM (Read Only Memory), RAM (Random Access Memory), and HDD (Hard Disk Drive). I have. The IF is a functional unit for inputting a signal from, for example, a keyboard or a mouse.

図4は本実施形態による通信システムの鍵管理機能を示す。
端末1は第一鍵供給装置5またはAPサーバ3を介して第二鍵供給装置6から通信先との通信時に暗号または復号の為に利用する複数の鍵情報を取得する。端末2は第一鍵供給装置5またはAPサーバ3を介して第二鍵供給装置6から通信先との通信時に暗号または復号の為に利用する複数の鍵情報を取得する。端末1や端末2の通信先は他の端末やAPサーバ3などである。APサーバ3は第一鍵供給装置5から通信先との通信時に暗号または復号の為に利用する複数の鍵情報を取得する。端末1,2やAPサーバ3が取得する複数の鍵情報の数は、例えば100個、1000個など、数多くの鍵情報であってよい。APサーバ3にとっての通信先は端末1や端末2である。端末1や端末2やAPサーバ3が取得する鍵情報は、通信先が利用する鍵情報に対応する鍵情報である。対応する鍵情報とは公開鍵に対応する鍵情報は秘密鍵、秘密鍵に対応する鍵情報は公開鍵、共通鍵の場合には対応する鍵情報は同一の共通鍵であってよい。端末1、端末2、APサーバ3の通信先が利用する鍵情報に対応する鍵情報を保持しておくためのアルゴリズムや方法はどのようなものであってもよい。例えば図4には表れない鍵生成装置が端末1、端末2、APサーバ3の通信先が利用する鍵情報に対応する鍵情報を保持するように鍵情報を生成して第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7へ記録するようにしてもよい。または第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7は、端末1、端末2、APサーバ3の通信先が利用する鍵情報に対応する鍵情報を保持するように、自装置で鍵情報を生成するようにしてもよい。
FIG. 4 shows the key management function of the communication system according to the present embodiment.
The terminal 1 acquires a plurality of key information used for encryption or decryption from the second key supply device 6 via the first key supply device 5 or the AP server 3 when communicating with the communication destination. The terminal 2 acquires a plurality of key information used for encryption or decryption from the second key supply device 6 via the first key supply device 5 or the AP server 3 when communicating with the communication destination. The communication destination of the terminal 1 and the terminal 2 is another terminal, the AP server 3, and the like. The AP server 3 acquires a plurality of key information used for encryption or decryption from the first key supply device 5 when communicating with the communication destination. The number of the plurality of key information acquired by the terminals 1 and 2 and the AP server 3 may be a large number of key information such as 100 or 1000. The communication destination for the AP server 3 is the terminal 1 or the terminal 2. The key information acquired by the terminal 1, the terminal 2, or the AP server 3 is the key information corresponding to the key information used by the communication destination. What is the corresponding key information? The key information corresponding to the public key may be the private key, the key information corresponding to the private key may be the public key, and in the case of the common key, the corresponding key information may be the same common key. Any algorithm or method may be used for holding the key information corresponding to the key information used by the communication destinations of the terminal 1, the terminal 2, and the AP server 3. For example, the first key supply device 5 generates key information so that the key generation device not shown in FIG. 4 holds the key information corresponding to the key information used by the communication destinations of the terminal 1, the terminal 2, and the AP server 3. , The second key supply device 6 and the third key supply device 7 may be used for recording. Alternatively, the first key supply device 5, the second key supply device 6, and the third key supply device 7 hold the key information corresponding to the key information used by the communication destinations of the terminal 1, the terminal 2, and the AP server 3. , The key information may be generated by the own device.

端末1や端末2はAPサーバ3による呼制御に基づいて、互いに直接暗号化通信を行うようにしてよい。端末1や端末2はAPサーバ3から鍵情報の指定を受け付けて、その指定を受けた鍵情報を通信先との通信時に利用する。APサーバ3は鍵情報の指定を行う際、利用に適切な鍵情報を検出し、その鍵情報の利用を指定する。APサーバ3は、例えば、一度利用された鍵情報は不適切な鍵情報と検出する。APサーバ3は、端末1,2が記憶している複数の鍵情報を記憶している。APサーバ3が端末1や端末2の保持している鍵情報を把握するためのアルゴリズムや機能はどのようなものであってもよい。一例としては上述した鍵生成装置、第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7がAPサーバ3へ端末1や端末2が記憶している鍵情報を通知してもよい。APサーバ3が何らかのアルゴリズムにより端末1や端末2が記憶している鍵情報を算出してもよい。 The terminal 1 and the terminal 2 may directly perform encrypted communication with each other based on the call control by the AP server 3. The terminal 1 and the terminal 2 receive the key information designation from the AP server 3 and use the designated key information when communicating with the communication destination. When the AP server 3 specifies the key information, it detects the key information appropriate for use and specifies the use of the key information. The AP server 3 detects, for example, the key information once used as inappropriate key information. The AP server 3 stores a plurality of key information stored in the terminals 1 and 2. Any algorithm or function for the AP server 3 to grasp the key information held by the terminal 1 or the terminal 2 may be used. As an example, the above-mentioned key generation device, first key supply device 5, second key supply device 6, and third key supply device 7 notify the AP server 3 of the key information stored in the terminal 1 and the terminal 2. May be good. The AP server 3 may calculate the key information stored in the terminal 1 or the terminal 2 by some algorithm.

図5は通信システムの処理フローを示す第一の図である。
図6は通信システムの処理フローを示す第二の図である。
次に本実施形態における通信システムの処理フローを順を追って説明する。
以降の処理は端末1が端末2と通信する際の処理フローである。端末1と端末2の各機能部の処理は図3で説明したが、同様の構成のため一つの図で説明している、従って説明の便宜上、以降の説明において端末1の各機能部を説明する際には、図3の各機能部の符号にaを付して説明する。また以降の説明において端末2の各機能部を説明する際には、図3の各機能部の符号にbを付して説明する。
FIG. 5 is a first diagram showing a processing flow of the communication system.
FIG. 6 is a second diagram showing a processing flow of the communication system.
Next, the processing flow of the communication system in this embodiment will be described step by step.
The subsequent processing is a processing flow when the terminal 1 communicates with the terminal 2. Although the processing of each functional unit of the terminal 1 and the terminal 2 has been described with reference to FIG. 3, it is described with one figure because of the same configuration. Therefore, for convenience of explanation, each functional unit of the terminal 1 will be described in the following description. In this case, a is added to the reference numeral of each functional unit in FIG. Further, in the following description, when each functional unit of the terminal 2 is described, b is added to the reference numeral of each functional unit in FIG.

端末1は予め第二鍵供給装置6から認証鍵を取得する(S501)。また同様に端末2は予め第三鍵供給装置7から認証鍵を取得している。このような状況において端末1の通信制御部121aは端末2との通信を行う通信プログラムが起動されると、端末1のIDをAPサーバ3へ送信する(S502)。APサーバ3の呼制御部32は端末1のIDを認証装置4へ送信する(S503)。認証装置4は端末1のIDに基づいて端末1との間で認証セッションを張り認証処理を行う(S504)。この時、認証装置4は、APサーバ3の鍵管理部33に鍵情報の指定を要求する。鍵管理部33は端末1のIDに関連付けて、端末1で記憶する複数の鍵情報のうち利用できる鍵情報と利用できない鍵情報とを保持した鍵情報テーブルを記憶部35に記憶している。鍵管理部33は鍵情報テーブルから端末1で利用できる認証鍵Aを検出し端末1がAPサーバ3と通信する際に利用する鍵情報と指定する。鍵管理部33は指定した認証鍵Aを呼制御部32に通知する。呼制御部32は認証セッションを認証鍵Aで暗号化している。この時、呼制御部32は、端末1に認証鍵Aを用いることを通知してよい。端末1の鍵情報特定部122aは認証鍵Aを利用することを特定する。そして端末1の通信制御部121aも認証鍵Aを用いてAPサーバ3との認証セッション(A)により通信を行う。認証装置4は、認証セッションにおいて、認証の成功または不成功を示す認証結果をAPサーバ3へ通知する。APサーバ3の呼制御部32は認証が成功していれば、認証成功を端末1へ送信する。 The terminal 1 acquires an authentication key from the second key supply device 6 in advance (S501). Similarly, the terminal 2 has acquired the authentication key from the third key supply device 7 in advance. In such a situation, the communication control unit 121a of the terminal 1 transmits the ID of the terminal 1 to the AP server 3 when the communication program for communicating with the terminal 2 is activated (S502). The call control unit 32 of the AP server 3 transmits the ID of the terminal 1 to the authentication device 4 (S503). The authentication device 4 establishes an authentication session with the terminal 1 based on the ID of the terminal 1 and performs an authentication process (S504). At this time, the authentication device 4 requests the key management unit 33 of the AP server 3 to specify the key information. The key management unit 33 stores in the storage unit 35 a key information table that holds usable key information and unusable key information among a plurality of key information stored in the terminal 1 in association with the ID of the terminal 1. The key management unit 33 detects the authentication key A that can be used by the terminal 1 from the key information table, and designates it as the key information used when the terminal 1 communicates with the AP server 3. The key management unit 33 notifies the call control unit 32 of the designated authentication key A. The call control unit 32 encrypts the authentication session with the authentication key A. At this time, the call control unit 32 may notify the terminal 1 that the authentication key A will be used. The key information specifying unit 122a of the terminal 1 specifies that the authentication key A is used. Then, the communication control unit 121a of the terminal 1 also communicates with the AP server 3 by the authentication session (A) using the authentication key A. In the authentication session, the authentication device 4 notifies the AP server 3 of the authentication result indicating the success or failure of the authentication. If the authentication is successful, the call control unit 32 of the AP server 3 transmits the authentication success to the terminal 1.

次に端末1の通信制御部121aはアドレス帳情報要求をAPサーバ3へ送信する(S505)。APサーバ3の呼制御部32は記憶部35に記憶するアドレス帳情報を取得して、端末1へ送信する(S506)。当該アドレス帳情報には端末1が通信できる端末のIDの一覧が含まれる。例えば当該アドレス帳情報には端末2のIDも含まれる。端末1はアドレス帳情報を表示画面に出力する。端末1のユーザはアドレス帳情報に基づいて通信先となる端末を指定することができる。ユーザは通信先として端末2を指定する。すると端末1の通信制御部121aは端末2のIDを含む呼び出し要求(INVITE)を認証鍵Aで暗号化してAPサーバ3へ送信する(S507)。APサーバ3の呼制御部32は呼び出し要求を認証鍵Aで復号する。呼制御部32は呼び出し要求に基づいて端末1に呼び出し中信号を送信する(S508)。端末1の通信制御部121aは呼び出し中信号に基づいて呼び出し音を端末1のスピーカから出力する(S509)。 Next, the communication control unit 121a of the terminal 1 transmits the address book information request to the AP server 3 (S505). The call control unit 32 of the AP server 3 acquires the address book information stored in the storage unit 35 and transmits it to the terminal 1 (S506). The address book information includes a list of IDs of terminals with which the terminal 1 can communicate. For example, the address book information includes the ID of the terminal 2. The terminal 1 outputs the address book information to the display screen. The user of the terminal 1 can specify the terminal to be the communication destination based on the address book information. The user specifies terminal 2 as the communication destination. Then, the communication control unit 121a of the terminal 1 encrypts the call request (INVITE) including the ID of the terminal 2 with the authentication key A and transmits it to the AP server 3 (S507). The call control unit 32 of the AP server 3 decrypts the call request with the authentication key A. The call control unit 32 transmits a calling signal to the terminal 1 based on the call request (S508). The communication control unit 121a of the terminal 1 outputs a ringing tone from the speaker of the terminal 1 based on the ringing signal (S509).

他方、呼制御部32は呼び出し要求に含まれる端末2のIDと通信する場合の鍵情報の特定を鍵管理部33に要求する。鍵管理部33は端末2の鍵情報テーブルを記憶部35から読み取り、端末2で利用できる認証鍵Bを検出し端末2がAPサーバ3と通信する際に利用する鍵情報と指定する。鍵管理部33は指定した認証鍵Bを呼制御部32に通知する。呼制御部32は、認証鍵Bを用いて暗号化した呼び出し要求(INVITE)を端末2へ送信する(S510)。この時呼制御部32は、端末2に認証鍵Bを用いることを通知する。端末2の鍵情報特定部122bは認証鍵Bを利用することを特定する。そして端末2の通信制御部121bは、INVITE要求を認証鍵Bで復号する。通信制御部121bは呼び出し要求に基づいて、呼び出し音を端末2のスピーカから出力する(S511)。また通信制御部121bは呼び出し中信号をAPサーバ3へ送信する(S512)。 On the other hand, the call control unit 32 requests the key management unit 33 to specify the key information when communicating with the ID of the terminal 2 included in the call request. The key management unit 33 reads the key information table of the terminal 2 from the storage unit 35, detects the authentication key B that can be used by the terminal 2, and designates the key information to be used when the terminal 2 communicates with the AP server 3. The key management unit 33 notifies the call control unit 32 of the designated authentication key B. The call control unit 32 transmits an encrypted call request (INVITE) using the authentication key B to the terminal 2 (S510). At this time, the call control unit 32 notifies the terminal 2 that the authentication key B is used. The key information specifying unit 122b of the terminal 2 specifies that the authentication key B is used. Then, the communication control unit 121b of the terminal 2 decodes the INVITE request with the authentication key B. The communication control unit 121b outputs a ringing tone from the speaker of the terminal 2 based on the call request (S511). Further, the communication control unit 121b transmits a calling signal to the AP server 3 (S512).

端末2のユーザがオフフック操作をおこなうと(S513)、通信制御部121bは認証鍵Bで暗号化した呼び出し成功信号(B)をAPサーバ3へ送信する(S514)。APサーバ3の呼制御部32は呼び出し成功信号(B)を復号して、認証鍵Aで暗号化した呼び出し成功信号(A)を端末1へ送信する(S515)。端末1の通信制御部121aは認証鍵Aで暗号化した確認応答(A)をAPサーバ3へ送信する(S516)。また通信制御部121aは呼び出し音の出力を停止する(S517)。 When the user of the terminal 2 performs an off-hook operation (S513), the communication control unit 121b transmits a call success signal (B) encrypted with the authentication key B to the AP server 3 (S514). The call control unit 32 of the AP server 3 decodes the call success signal (B) and transmits the call success signal (A) encrypted with the authentication key A to the terminal 1 (S515). The communication control unit 121a of the terminal 1 transmits the confirmation response (A) encrypted with the authentication key A to the AP server 3 (S516). Further, the communication control unit 121a stops the output of the ringing tone (S517).

APサーバ3の呼制御部32は確認応答(A)を受信すると端末2のIDを認証装置4へ送信する(S518)。認証装置4は端末2のIDに基づいて端末2との間で認証セッションを張り認証処理を行う(S519)。呼制御部32は認証セッションを認証鍵Bで暗号化する。認証装置4は、認証セッションにおいて、認証の成功または不成功を示す認証結果をAPサーバ3へ通知する(S520)。APサーバ3の呼制御部32は認証が成功していれば、認証成功を端末2へ送信する。呼制御部32は端末2の認証が成功すると、第一鍵供給装置5へ端末1と端末2が直接通信接続するための共通鍵の供給を要求する(S521)。第一鍵供給装置5は端末1と端末2がそれぞれ保持する複数の鍵情報のうち利用できる鍵情報を記憶している。第一鍵供給装置5は端末1と端末2の両方で利用できる同じ共通鍵Cを特定する。例えば第一鍵供給装置5は既に利用した共通鍵以外の共通鍵Cを特定する。第一鍵供給装置5は共通鍵CをAPサーバ3へ送信する(S522)。APサーバ3の呼制御部32は、共通鍵Cを認証鍵Aで暗号化して端末1へ送信する(S523)。また呼制御部32は、共通鍵Cを認証鍵Bで暗号化して端末2へ送信する(S524)。 When the call control unit 32 of the AP server 3 receives the confirmation response (A), it transmits the ID of the terminal 2 to the authentication device 4 (S518). The authentication device 4 establishes an authentication session with the terminal 2 based on the ID of the terminal 2 and performs an authentication process (S519). The call control unit 32 encrypts the authentication session with the authentication key B. In the authentication session, the authentication device 4 notifies the AP server 3 of the authentication result indicating the success or failure of the authentication (S520). If the authentication is successful, the call control unit 32 of the AP server 3 transmits the authentication success to the terminal 2. When the authentication of the terminal 2 is successful, the call control unit 32 requests the first key supply device 5 to supply a common key for the terminal 1 and the terminal 2 to directly communicate with each other (S521). The first key supply device 5 stores the key information that can be used among the plurality of key information held by the terminal 1 and the terminal 2, respectively. The first key supply device 5 identifies the same common key C that can be used by both the terminal 1 and the terminal 2. For example, the first key supply device 5 specifies a common key C other than the already used common key. The first key supply device 5 transmits the common key C to the AP server 3 (S522). The call control unit 32 of the AP server 3 encrypts the common key C with the authentication key A and transmits it to the terminal 1 (S523). Further, the call control unit 32 encrypts the common key C with the authentication key B and transmits it to the terminal 2 (S524).

端末1の通信制御部121aは認証鍵Aで共通鍵Cを復号する。端末2の通信制御部121bは認証鍵Bで共通鍵Cを復号する。そして端末1の通信制御部121aと端末2の通信制御部121bは通信回線10を介して直接RTP通信を行う(S525)。そして相互に通信接続が行われると、端末1の通信制御部121aと端末2の通信制御部121bは共通鍵Cを用いた暗号接続を行い相互に暗号通信(暗号通話)を行う(S526)。端末1または端末2の少なくとも一方で通話終了の操作が行われると、端末1の通信制御部121aと端末2の通信制御部121bはそれぞれAPサーバ3に対して認証鍵と共通鍵の廃棄を通知する(S527,S528)。APサーバ3の鍵管理部33は、端末1及び端末2からの認証鍵及び共通鍵の廃棄通知を受信後、認証装置4と第一鍵供給装置5に利用済みの認証鍵及び共通鍵の廃棄を通知する(S529)。またAPサーバ3の鍵管理部33は記憶部35内に保持する認証鍵から、利用済みの認証鍵Aと認証鍵Bを廃棄する(S530)。またAPサーバ3の鍵管理部33は記憶部35内に共通鍵Cが保持されていれば、その共通鍵Cを廃棄してよい。同様に認証装置4は認証鍵A,認証鍵B、共通鍵Cを廃棄してよい(S531)。同様に第一鍵供給装置5は認証鍵A,認証鍵B、共通鍵Cを廃棄してよい(S532)。または、APサーバ3、認証装置4、第一鍵供給装置5は、利用済みの認証鍵A,認証鍵B、共通鍵Cが、後に利用されないように利用済みフラグなどを付して管理するようにしてもよい。また端末1の利用状態管理部123aは、認証鍵Aと共通鍵Cを記憶部146aから廃棄したり、利用済みフラグを付して管理する。同様に端末2の利用状態管理部123bは、認証鍵Aと共通鍵Cを記憶部146bから廃棄したり、利用済みフラグを付して管理する。 The communication control unit 121a of the terminal 1 decrypts the common key C with the authentication key A. The communication control unit 121b of the terminal 2 decrypts the common key C with the authentication key B. Then, the communication control unit 121a of the terminal 1 and the communication control unit 121b of the terminal 2 directly perform RTP communication via the communication line 10 (S525). Then, when the communication connection is made with each other, the communication control unit 121a of the terminal 1 and the communication control unit 121b of the terminal 2 make an encrypted connection using the common key C and perform encrypted communication (encrypted call) with each other (S526). When the operation of ending the call is performed on at least one of the terminal 1 or the terminal 2, the communication control unit 121a of the terminal 1 and the communication control unit 121b of the terminal 2 notify the AP server 3 of the disposal of the authentication key and the common key, respectively. (S527, S528). After receiving the authentication key and common key discard notification from the terminal 1 and the terminal 2, the key management unit 33 of the AP server 3 discards the authentication key and the common key used by the authentication device 4 and the first key supply device 5. Is notified (S529). Further, the key management unit 33 of the AP server 3 discards the used authentication key A and the authentication key B from the authentication keys held in the storage unit 35 (S530). Further, if the common key C is held in the storage unit 35, the key management unit 33 of the AP server 3 may discard the common key C. Similarly, the authentication device 4 may discard the authentication key A, the authentication key B, and the common key C (S531). Similarly, the first key supply device 5 may discard the authentication key A, the authentication key B, and the common key C (S532). Alternatively, the AP server 3, the authentication device 4, and the first key supply device 5 are managed by attaching a used flag or the like so that the used authentication key A, the authentication key B, and the common key C are not used later. It may be. Further, the usage status management unit 123a of the terminal 1 discards the authentication key A and the common key C from the storage unit 146a, or manages them with a used flag. Similarly, the usage status management unit 123b of the terminal 2 discards the authentication key A and the common key C from the storage unit 146b, or manages them with a used flag.

以上、本発明の実施形態について説明したが、上述の処理によれば、APサーバ3は、端末1や端末2が記憶し利用できる複数の認証鍵や共通鍵のうち利用に適切な認証鍵や共通鍵を検出し、その認証鍵や共通鍵を端末1や端末2が通信先との通信時に利用する鍵情報と指定する。なお上述の例では、端末1や端末2が利用済みの鍵情報以外の認証鍵や共通鍵を利用に適切な鍵情報と判定し、利用済みの鍵情報を暗号通信に利用しない。これにより暗号化通信の暗号解読の可能性を軽減することができる。 Although the embodiment of the present invention has been described above, according to the above processing, the AP server 3 has a plurality of authentication keys and common keys that can be stored and used by the terminal 1 and the terminal 2, which are suitable for use. The common key is detected, and the authentication key or the common key is designated as the key information used by the terminal 1 or the terminal 2 when communicating with the communication destination. In the above example, the terminal 1 and the terminal 2 determine that the authentication key and the common key other than the used key information are suitable for use, and do not use the used key information for encrypted communication. This makes it possible to reduce the possibility of decrypting the encrypted communication.

上述の通信システムにおける各処理によれば、予め端末1及び端末2内に保持する鍵情報は、APサーバ3及び認証装置4との通信に利用する認証鍵のみとし、端末同士の暗号通信に利用する共通鍵については認証装置4との認証後に第一鍵供給装置5から別途配信を受ける。これにより端末1,2内に保持する鍵情報を複数の認証鍵のみに抑えることができる。
また上述の処理において、APサーバ3や認証装置4や第一鍵供給装置5は、端末1と端末2が利用する認証鍵と共通鍵の保持・利用状況を記憶してよい。そして、APサーバ3や認証装置4や第一鍵供給装置は、端末1や端末2が利用した認証鍵や共通鍵をその利用後に廃棄し、以降は利用しないと判定する。これにより端末1や端末2が利用済みの認証鍵や共通鍵を用いた暗号通信を行わず、毎回変更する。したがって、暗号通信の暗号解読などのリスクを軽減できる。
また端末1や端末2は通信先の端末との通信に必要なアドレス帳情報を毎回APサーバ3より取得する。これにより、端末内にアドレス帳情報を残さず、端末が紛失したり盗難にあったりした場合でもアドレス帳情報の漏洩を回避することができる。
また、端末1及び端末2に対し、予め認証鍵を配送しておく仕組みを設けることにより、端末1及び端末2と認証装置4間の認証時間を短縮できると共に、公開鍵による鍵交換等を行わない場合には、将来的な暗号強度維持に不安要素のある暗号方式を適用しないことにより、安全な通信を実現することができる。なお本発明は公開鍵や秘密鍵を用いるようにしてもよい。
更に、端末1及び端末2に対し、認証後に第一鍵供給装置5から端末同士で暗号通信を行うための共通鍵を認証鍵で暗号化して配送する仕組みを設ける。これにより端末1と端末2の間の暗号接続の時間を短縮できると共に、公開鍵による鍵交換等、将来的な暗号強度維持に不安要素のある暗号方式を適用しないことにより、安全な通信を実現することができる。
また端末1及び端末2は、年齢・性別・専門知識の有無に関わらず、幅広いユーザ層による運用を想定しているため、専門的な知識を持たずとも、簡単かつ日常慣れ親しんだ操作で暗号通信を実施できる様な操作手段を実現できる。
According to each process in the above-mentioned communication system, the key information held in the terminal 1 and the terminal 2 in advance is only the authentication key used for communication with the AP server 3 and the authentication device 4, and is used for encrypted communication between the terminals. The common key to be used is separately distributed from the first key supply device 5 after authentication with the authentication device 4. As a result, the key information held in the terminals 1 and 2 can be suppressed to only a plurality of authentication keys.
Further, in the above processing, the AP server 3, the authentication device 4, and the first key supply device 5 may store the authentication key and the common key holding / use status used by the terminal 1 and the terminal 2. Then, the AP server 3, the authentication device 4, and the first key supply device discard the authentication key and the common key used by the terminal 1 and the terminal 2 after their use, and determine that they will not be used thereafter. As a result, the terminal 1 and the terminal 2 do not perform encrypted communication using the used authentication key or common key, and change each time. Therefore, it is possible to reduce the risk of decryption of encrypted communication.
Further, the terminal 1 and the terminal 2 acquire the address book information necessary for communication with the communication destination terminal from the AP server 3 every time. As a result, the address book information is not left in the terminal, and even if the terminal is lost or stolen, the leakage of the address book information can be avoided.
Further, by providing a mechanism for delivering the authentication key to the terminal 1 and the terminal 2 in advance, the authentication time between the terminal 1 and the terminal 2 and the authentication device 4 can be shortened, and the key is exchanged by the public key. If this is not the case, secure communication can be realized by not applying an encryption method that has an uncertain factor in maintaining the encryption strength in the future. The present invention may use a public key or a private key.
Further, a mechanism is provided for delivering the terminal 1 and the terminal 2 by encrypting the common key for performing encrypted communication between the terminals from the first key supply device 5 with the authentication key after the authentication. As a result, the time for cryptographic connection between terminal 1 and terminal 2 can be shortened, and secure communication is realized by not applying cryptographic methods such as key exchange using a public key, which are uncertain about maintaining the cryptographic strength in the future. can do.
In addition, since terminals 1 and 2 are expected to be operated by a wide range of users regardless of age, gender, and whether or not they have specialized knowledge, encrypted communication can be performed easily and with familiar operations even without specialized knowledge. It is possible to realize an operation means that can carry out.

上述の例において第二鍵供給装置6や第三鍵供給装置7は、例えば端末1や端末2が電源供給を受けるクレードル装置の内部に設けられてよい。例えば端末1をクレードルに接続すると端末1の電池に電力が供給される。一方クレードル内部に設けられた第二鍵供給装置6は、端末1と通信して利用されていない鍵情報の数を取得する。第二鍵供給装置6は取得した鍵情報の数が所定値以下である場合や、前回取得した鍵情報からの数の減少が所定値以上である場合など、鍵情報の供給を行うと判定する。第二鍵供給装置6は、鍵情報を供給すると判定すると、端末1の記憶部146aに鍵情報を書き込む。鍵情報は認証鍵や共通鍵であってよい。なお第二鍵供給装置6や第三鍵供給装置7は、端末1,端末2との間で通信接続可能なインタフェースを備えていればよい。例えば、第二鍵供給装置6や第三鍵供給装置7と端末1,2との間のインタフェースは、USB(Universal Serial Bus)等の有線インタフェース、FeLiCa Ad−hoc Link Protocol(以下、「FALP」)等の非接触シリアルインタフェース、microSDカード等の記録媒体等であってよい。 In the above example, the second key supply device 6 and the third key supply device 7 may be provided inside, for example, a cradle device to which the terminal 1 and the terminal 2 receive power supply. For example, when the terminal 1 is connected to the cradle, power is supplied to the battery of the terminal 1. On the other hand, the second key supply device 6 provided inside the cradle communicates with the terminal 1 to acquire the number of unused key information. The second key supply device 6 determines that the key information is supplied when the number of acquired key information is equal to or less than a predetermined value or when the decrease in the number from the previously acquired key information is equal to or more than a predetermined value. .. When the second key supply device 6 determines that the key information is supplied, the second key supply device 6 writes the key information in the storage unit 146a of the terminal 1. The key information may be an authentication key or a common key. The second key supply device 6 and the third key supply device 7 may be provided with an interface capable of communicating and connecting to the terminals 1 and 2. For example, the interface between the second key supply device 6 or the third key supply device 7 and the terminals 1 and 2 is a wired interface such as USB (Universal Serial Bus), FeLiCa Ad-hoc Link Protocol (hereinafter, “FALP””. ) Etc., a non-contact serial interface, a recording medium such as a microSD card, or the like.

第二鍵供給装置6や第三鍵供給装置7は、第一鍵供給装置5やAPサーバ3から端末1や端末2など接続された端末に対して鍵情報を出力するよう指示を受けるようにしてもよい。この場合、APサーバ3の鍵管理部33や第一鍵供給装置5は、何等かの手法によって端末1や端末2の鍵情報の数を取得する。APサーバ3の鍵管理部33や第一鍵供給装置5は、例えば端末1や端末2から利用していない鍵情報の数の通知を受けてもよい。APサーバ3の鍵管理部33や第一鍵供給装置5は、取得した端末の鍵情報の数が所定値以下である場合や、当該端末について前回取得した鍵情報からの数の減少が所定値以上である場合など、鍵情報の供給を行うと判定する。APサーバ3の鍵管理部33や第一鍵供給装置5は、鍵情報を供給すると判定すると、対象となる端末に対応する第二鍵供給装置6や第三鍵供給装置7に対して鍵情報の送出を指示する。APサーバ3の鍵管理部33や第一鍵供給装置5は、送出する鍵情報の種類や数を第二鍵供給装置6や第三鍵供給装置7へ通知してよい。これにより第二鍵供給装置6や第三鍵供給装置7は端末1や端末2に対して1つまたは複数の鍵情報を自身で生成し、その鍵情報を送出するようにしてよい。または第二鍵供給装置6や第三鍵供給装置7は端末1や端末2に対して送出する鍵情報を鍵生成装置から取得してその鍵情報を送出するようにしてよい。 The second key supply device 6 and the third key supply device 7 are instructed by the first key supply device 5 and the AP server 3 to output the key information to the connected terminals such as the terminal 1 and the terminal 2. You may. In this case, the key management unit 33 and the first key supply device 5 of the AP server 3 acquire the number of key information of the terminal 1 and the terminal 2 by some method. The key management unit 33 or the first key supply device 5 of the AP server 3 may be notified of the number of unused key information from, for example, the terminal 1 or the terminal 2. In the key management unit 33 and the first key supply device 5 of the AP server 3, when the number of acquired key information of the terminal is less than or equal to a predetermined value, or the decrease in the number from the previously acquired key information for the terminal is a predetermined value. In the above cases, it is determined that the key information is supplied. When the key management unit 33 or the first key supply device 5 of the AP server 3 determines that the key information is supplied, the key information is sent to the second key supply device 6 or the third key supply device 7 corresponding to the target terminal. Instruct to send. The key management unit 33 and the first key supply device 5 of the AP server 3 may notify the second key supply device 6 and the third key supply device 7 of the type and number of key information to be transmitted. As a result, the second key supply device 6 or the third key supply device 7 may generate one or more key information for the terminal 1 or the terminal 2 by itself and send out the key information. Alternatively, the second key supply device 6 or the third key supply device 7 may acquire the key information to be transmitted to the terminal 1 or the terminal 2 from the key generation device and transmit the key information.

図7は鍵情報の管理例を示す図である。
図7においては端末1、端末2、端末3が保持する鍵情報の量を示している。縦軸は鍵対応関係と鍵情報の記憶範囲を示しており、縦軸の幅で表される量の鍵情報を各端末が保持しているとする。また縦軸の位置が一致する鍵情報を保持している端末同士は、対応する鍵情報をそれぞれ保持していることを示す。図7より端末1はt2〜t6の範囲の鍵情報を保持している。端末2はt4〜t7の範囲の鍵情報を保持している。端末3はt1〜t3,t5〜t7の範囲の鍵情報を示している。鍵情報の範囲は例えば数値によって表される範囲であってよい。端末1が盗難、紛失などによって利用不可となった場合、APサーバ3または第一鍵供給装置5は端末1が利用不可となったことの情報を取得する。例えば管理者によって端末1が利用不可であることの情報が入力されてもよい。または利用不可となったことを示す情報を基地局などから信号として受信するようにしもよい。そうするとAPサーバ3の鍵管理部33や第一鍵供給装置5は、自身で記憶する端末1の鍵情報に基づいて端末1が記憶する鍵情報を検出する。例えばAPサーバ3の鍵管理部33や第一鍵供給装置5は端末1の記憶する鍵情報の範囲t2〜t6を検出する。鍵管理部33は利用不可となった端末1のIDと、鍵情報の範囲を記憶しておく。そして端末1が再度利用可能となった場合には、新たに端末1が保持することとなる鍵情報の範囲を記憶してよい。APサーバ3の鍵管理部33や第一鍵供給装置5は端末1が通信先と通信する場合には、利用不可として記憶したt2〜t6の範囲外の鍵情報を特定し、端末1にその鍵情報を利用するよう指示する。APサーバ3の鍵管理部33や第一鍵供給装置5は、端末1のIDとその端末1が使用できない鍵情報の範囲t2〜t6の情報を通信先(端末2や端末3など)に通知するようにしてもよい。端末1が保持するt2〜t6の範囲の鍵情報が利用不可となった場合には、対応する鍵情報のうち端末2が保持するt4〜t6の範囲の鍵情報と、端末3が保持するt2〜t3,t5〜t6の範囲の鍵情報は、端末1との通信時には利用できないと判定されてよい。
FIG. 7 is a diagram showing an example of managing key information.
FIG. 7 shows the amount of key information held by the terminal 1, the terminal 2, and the terminal 3. It is assumed that the vertical axis shows the key correspondence relationship and the storage range of the key information, and each terminal holds the amount of key information represented by the width of the vertical axis. Further, it is shown that the terminals holding the key information whose positions on the vertical axis match each other hold the corresponding key information. From FIG. 7, the terminal 1 holds the key information in the range of t2 to t6. The terminal 2 holds the key information in the range of t4 to t7. The terminal 3 shows the key information in the range of t1 to t3 and t5 to t7. The range of key information may be, for example, a range represented by a numerical value. When the terminal 1 becomes unusable due to theft, loss, or the like, the AP server 3 or the first key supply device 5 acquires information that the terminal 1 has become unusable. For example, the administrator may input information that the terminal 1 is unavailable. Alternatively, information indicating that it has become unavailable may be received as a signal from a base station or the like. Then, the key management unit 33 of the AP server 3 and the first key supply device 5 detect the key information stored in the terminal 1 based on the key information of the terminal 1 stored by itself. For example, the key management unit 33 of the AP server 3 and the first key supply device 5 detect the range t2 to t6 of the key information stored in the terminal 1. The key management unit 33 stores the ID of the terminal 1 that has become unavailable and the range of key information. Then, when the terminal 1 becomes available again, the range of key information newly held by the terminal 1 may be stored. When the terminal 1 communicates with the communication destination, the key management unit 33 of the AP server 3 and the first key supply device 5 identify the key information outside the range of t2 to t6 stored as unusable, and the terminal 1 is notified of the key information. Instruct to use the key information. The key management unit 33 and the first key supply device 5 of the AP server 3 notify the communication destination (terminal 2, terminal 3, etc.) of the ID of the terminal 1 and the information in the range t2 to t6 of the key information that the terminal 1 cannot use. You may try to do it. When the key information in the range of t2 to t6 held by the terminal 1 becomes unavailable, the key information in the range of t4 to t6 held by the terminal 2 and the t2 held by the terminal 3 among the corresponding key information It may be determined that the key information in the range of ~ t3, t5 to t6 cannot be used during communication with the terminal 1.

関連する端末間通信におけるセキュリティ技術としては、比較的、固定通信網における通信機器への適用を考慮したものが多く、携帯電話などの無線端末におけるデータ通信システムに適用する上で以下の課題を全て満たす技術が乏しい。具体的には、(1)暗号方式における将来的な不安要素の解消、(2)即時性通信に対応した処理時間の短縮、(3)携帯端末のハードウェア上の制約及び保全性、(4)不特定ユーザに適応した容易な操作といった、暗号方式や携帯端末固有に内在する課題に適応したセキュリティ技術が求められていた。 Many of the related security technologies for terminal-to-terminal communication are relatively considered to be applied to communication devices in fixed communication networks, and all of the following issues are to be solved when applying them to data communication systems in wireless terminals such as mobile phones. There are few skills to meet. Specifically, (1) elimination of future anxiety factors in cryptography, (2) shortening of processing time corresponding to immediate communication, (3) restrictions and integrity on the hardware of mobile terminals, (4) ) There has been a demand for security technology that adapts to the issues inherent in encryption methods and mobile terminals, such as easy operations adapted to unspecified users.

[暗号方式における将来的な不安要素]
暗号通信に多く使われる、事前に設定した共通鍵を一定期間(日単位、週単位等)固定的に使用する方式については、共通鍵の固定使用期間内に複数回通信を傍受された場合、鍵情報が同一のため、傍受されたデータから暗号アルゴリズムや元の通信内容を解析・解読されやすいというリスクを有する。現在世界中の研究機間や企業にて研究が推進されている量子計算機が将来普及した場合、公開鍵や秘密鍵を用いた鍵交換方式(「Deffe−Hellman(以下、「DH」)方式」や「RSA方式」等)については、暗号アルゴリズムが容易に解析されると言われている。したがって、長期的な運用において暗号強度面に不安要素を有する。そのため、暗号通信に使用する認証鍵及び共通鍵については長期間使用せず使い捨てする方式及び装置構成、傍受されたとしても容易に解析されない暗号方式及び認証鍵及び共通鍵を安全に伝送可能な接続方式及び装置構成等について検討・適用する必要があった。
[Future uncertainties in cryptography]
For the method that is often used for encrypted communication and uses a preset common key for a fixed period (daily, weekly, etc.), if the communication is intercepted multiple times within the fixed usage period of the common key, Since the key information is the same, there is a risk that the cryptographic algorithm and the original communication content can be easily analyzed and decrypted from the intercepted data. If quantum computers, which are currently being researched among research machines and companies around the world, become widespread in the future, a key exchange method using public or private keys (“Defe-Hellman (hereinafter,“ DH ”) method”) , "RSA method", etc.), it is said that the cryptographic algorithm is easily analyzed. Therefore, there is an anxiety factor in terms of cryptographic strength in long-term operation. Therefore, the authentication key and common key used for encrypted communication are not used for a long period of time and are discarded, and the encryption method and authentication key and common key that are not easily analyzed even if intercepted are connected. It was necessary to study and apply the method and device configuration.

[即時性通信に対応した処理時間短縮]
また一例として、セキュリティに関する技術の一つ、公開鍵暗号による端末とサーバ間での、Deffe−Hellman(以下、「DH」)方式を用いた鍵交換(Internet Key Exchange(以下、「IKE」))プロトコルについて述べる。この技術においては暗号接続を実施する場合、まずは端末同士または端末とサーバ間で鍵生成に必要なデータの交換から鍵生成を実施し、その後生成された鍵情報を用いての暗号接続に移行する動作となる。この鍵交換から鍵生成手順は暗号接続手順の中に含まれるため、即時通話を求められる端末においては、ユーザが発信操作を行ってから通信できるまでの接続時間が増加する結果、ユーザにストレスを与える要因となる。よって、接続時間に影響するような暗号接続方式(公開鍵の使用による鍵交換方式等)に代わり、端末及びサーバが高速かつ安全に、暗号接続に必要な鍵情報伝送できる接続方式及び装置構成について検討・適用する必要があった。
[Reduced processing time for immediate communication]
As an example, key exchange using the Diffie-Hellman (hereinafter, "DH") method between a terminal and a server using public key cryptography, which is one of the security-related technologies (Internet Key Exchange (hereinafter, "IKE")). Describe the protocol. In this technology, when performing an encrypted connection, first the key is generated by exchanging the data required for key generation between terminals or between the terminal and the server, and then the key information is used to shift to the encrypted connection. It becomes an operation. Since the key generation procedure from this key exchange is included in the encrypted connection procedure, in a terminal that requires an immediate call, the connection time from the user performing the outgoing call operation to the time when the user can communicate increases, resulting in stress on the user. It becomes a factor to give. Therefore, instead of the cryptographic connection method (key exchange method by using a public key, etc.) that affects the connection time, the connection method and device configuration that allow the terminal and server to transmit the key information required for cryptographic connection at high speed and safely. It was necessary to consider and apply it.

[端末のハードウェア上の制約及び保全性]
端末のハードウェア、ソフトウェア性能は向上しているとはいえ、演算機能や鍵管理・保持機能等、暗号処理に関する機能、性能(以下、「暗号関連機能」)をハードウェアで作り込みできる固定系の通信装置と比べると、携帯端末は暗号関連機能をソフトウェアのみで実現させなければならない制約がある。よって携帯端末は、暗号関連機能を含む携帯端末用の実行アプリケーション(以下、「アプリ」)については、携帯端末のハードウェア、ソフトウェア(オペレーティング・システム、以下「OS」を含む)への負荷を極力低減する様な処理方式及び構成を検討・適用する必要がある。加えて、携帯端末は小型・軽量で持ち運びに便利な反面、紛失や盗難に脆弱な面を持つため、これら携帯端末の脆弱面を考慮した接続方式、情報の保全方式及びそれを可能にする装置構成についても検討・適用する必要があった。
[Terminal hardware restrictions and maintainability]
Although the hardware and software performance of the terminal has improved, it is a fixed system that can build in functions and performance related to cryptographic processing (hereinafter, "cryptographic related functions") such as arithmetic functions and key management / holding functions. Compared to the communication device of, the mobile terminal has a restriction that the encryption-related function must be realized only by software. Therefore, the mobile terminal puts as much load on the hardware and software (operating system, including "OS") of the mobile terminal as possible for the execution application (hereinafter, "app") for the mobile terminal including the encryption-related function. It is necessary to consider and apply a processing method and configuration that will reduce the amount. In addition, while mobile terminals are small and lightweight and convenient to carry, they are vulnerable to loss or theft. Therefore, connection methods, information security methods, and devices that enable them are vulnerable. It was also necessary to consider and apply the configuration.

[不特定ユーザに適応した容易な操作]
携帯端末同士の接続及び携帯端末とサーバ間にて暗号接続を実施する場合、パスワード操作や鍵共有操作等を増やせばセキュリティ性は向上するが、同時に操作性は低下し、ユーザにストレスを与える要素にもなる。携帯端末は、年齢・性別・専門知識の有無を問わず、様々なユーザによって使用されるため、専門的な知識を持たなくても簡単に操作できる必要がある。例えば、暗号による音声通信を実現する場合を考えると、ユーザが暗号通信を行うための特別な手順や操作を意識せず、普段ユーザ自身の持つ携帯端末にて日常的に行う操作(ダイヤル操作や電話帳選択等)による発信操作と最小限の認証行為(パスワード入力等)によって、確実に認証や暗号接続に移行できる様な接続方式及びそれを可能にする装置構成等を充分検討する必要があった。
[Easy operation adapted to unspecified users]
When connecting mobile terminals and performing encrypted connections between mobile terminals and servers, increasing password operations and key sharing operations will improve security, but at the same time reduce operability, which is an element that puts stress on users. It also becomes. Since mobile terminals are used by various users regardless of age, gender, and whether or not they have specialized knowledge, they need to be able to be easily operated without having specialized knowledge. For example, considering the case of realizing encrypted voice communication, the user does not have to be aware of the special procedure or operation for performing encrypted communication, and the operation (dial operation or dial operation) that the user usually performs on his / her own mobile terminal It is necessary to thoroughly consider the connection method that enables reliable transition to authentication and encrypted connection and the device configuration that enables it by making a call by selecting a phone book, etc. and performing a minimum authentication (password input, etc.). rice field.

本発明は以上の課題点に鑑みなされたものである。本実施形態による通信システムによれば、端末1,2とAPサーバ3及び認証装置4間及び端末1,2間における通信の安全性を充分確保できる認証、暗号通信方式を採用すると共に、ユーザ自身が通信システムを意識せず、かつ簡単に暗号通信を実現できる。 The present invention has been made in view of the above problems. According to the communication system according to the present embodiment, the authentication and encryption communication methods that can sufficiently secure the security of communication between the terminals 1 and 2 and the AP server 3 and the authentication device 4 and between the terminals 1 and 2 are adopted, and the user himself / herself However, encrypted communication can be easily realized without being aware of the communication system.

上述の各装置は内部に、コンピュータシステムを有している。そして、上述した各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。 Each of the above devices has a computer system inside. The process of each process described above is stored in a computer-readable recording medium in the form of a program, and the process is performed by the computer reading and executing this program. Here, the computer-readable recording medium refers to a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Further, this computer program may be distributed to a computer via a communication line, and the computer receiving the distribution may execute the program.

上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。 The above program may be for realizing a part of the above-mentioned functions. Further, a so-called difference file (difference program) may be used, which can realize the above-mentioned functions in combination with a program already recorded in the computer system.

1,2・・・端末
3・・・APサーバ
4・・・認証装置
5・・・第一鍵供給装置
6・・・第二鍵供給装置
7・・・第三鍵供給装置
1, 2, ... Terminal 3 ... AP server 4 ... Authentication device 5 ... First key supply device 6 ... Second key supply device 7 ... Third key supply device

Claims (13)

端末装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記端末装置からの通知に基づいて当該端末装置の識別情報に紐づけて鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記端末装置が自装置との通信時に利用する第一認証鍵と指定し、当該第一認証鍵を用いることを示す第一認証鍵情報を前記端末装置へ通知すると共に、当該第一認証鍵で暗号化した認証セッションを用いて前記端末装置と接続し、
前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、
前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、
前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、
前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定する
鍵管理装置。
Of the plurality of authentication keys that can be stored and used by the terminal device, the available authentication key is associated with the identification information of the terminal device based on the notification from the terminal device and stored as information that can be used in the key information table. It detects from the inside, designates the authentication key as the first authentication key used when the terminal device communicates with its own device, and notifies the terminal device of the first authentication key information indicating that the first authentication key is used. At the same time, connect to the terminal device using the authentication session encrypted with the first authentication key.
The first call request including the identifier of the communication destination device from the terminal device and encrypted with the first authentication key is decrypted with the first authentication key.
Of the plurality of authentication keys that can be stored and used by the communication destination device, the available authentication key is associated with the identifier of the communication destination device based on the notification from the communication destination device and stored as information that can be used in the key information table. The authentication key is detected from the authentication keys to be used, the authentication key is designated as the second authentication key used when the communication destination device communicates with the own device, and the second authentication key information indicating that the second authentication key is used is input. Notifying the communication destination device and transmitting the second call request encrypted with the second authentication key to the communication destination device.
When a call success signal is received from the communication destination device based on the second call request, a common key used for communication between the terminal device and the communication destination device is specified, and the common key is used as the first. Encrypted with the authentication key and transmitted to the terminal device, the common key is encrypted with the second authentication key and transmitted to the communication destination device,
When the communication between the terminal device and the communication destination device is completed, the notification of the used authentication key information regarding the used authentication key is acquired from each of the terminal device and the communication destination device and recorded in the key information table. A key management device that specifies from the key information table as information that can use an authentication key other than the used authentication key.
前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置から前記第一認証鍵と前記共通鍵とに関する破棄通知を取得し、前記通信先装置からの前記第二認証鍵と前記共通鍵とに関する破棄通知を取得し、それら破棄通知によって通知された前記第一認証鍵と前記第二認証鍵と前記共通鍵とを破棄する
請求項1に記載の鍵管理装置。
When the communication between the terminal device and the communication destination device is completed, a discard notification regarding the first authentication key and the common key is obtained from the terminal device, and the second authentication key from the communication destination device is obtained. The key management device according to claim 1, wherein a destruction notice relating to the common key is acquired, and the first authentication key, the second authentication key, and the common key notified by the destruction notification are destroyed.
前記端末装置の利用停止を検出した場合に、前記鍵情報テーブルに当該端末装置の記憶する情報として記録されている全ての認証鍵を利用できない認証鍵であると判定する
請求項1または請求項2に記載の鍵管理装置。
Claim 1 or claim 2 that, when the suspension of use of the terminal device is detected, it is determined that all the authentication keys recorded as the information stored in the terminal device in the key information table cannot be used. The key management device described in.
前記端末装置が利用できる複数の認証鍵の数の情報を前記端末装置から取得し、当該認証鍵の数に基づいて前記端末装置に供給される新たな認証鍵を特定する
請求項1から請求項3の何れか一項に記載の鍵管理装置。
Claims 1 to 3 obtain information on the number of authentication keys that can be used by the terminal device from the terminal device and specify a new authentication key to be supplied to the terminal device based on the number of authentication keys. The key management device according to any one of 3.
端末装置と鍵管理装置とを備え、
前記鍵管理装置が、
前記端末装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記端末装置からの通知に基づいて当該端末装置の識別情報に紐づけて鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記端末装置が自装置との通信時に利用する第一認証鍵と指定し、当該第一認証鍵を用いることを示す第一認証鍵情報を前記端末装置へ通知すると共に、当該第一認証鍵で暗号化した認証セッションを用いて前記端末装置と接続し、
前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、
前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、
前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、
前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定する
通信システム。
Equipped with a terminal device and a key management device
The key management device
An authentication key that associates an available authentication key among a plurality of authentication keys that can be stored and used by the terminal device with the identification information of the terminal device based on a notification from the terminal device and stores it as information that can be used in the key information table. The authentication key is detected from the inside, the authentication key is designated as the first authentication key used when communicating with the own device, and the first authentication key information indicating that the first authentication key is used is sent to the terminal device. Notify and connect to the terminal device using the authentication session encrypted with the first authentication key.
The first call request including the identifier of the communication destination device from the terminal device and encrypted with the first authentication key is decrypted with the first authentication key.
Of the plurality of authentication keys that can be stored and used by the communication destination device, the available authentication key is associated with the identifier of the communication destination device based on the notification from the communication destination device and stored as information that can be used in the key information table. The authentication key is detected from the authentication keys to be used, the authentication key is designated as the second authentication key used when the communication destination device communicates with the own device, and the second authentication key information indicating that the second authentication key is used is input. Notifying the communication destination device and transmitting the second call request encrypted with the second authentication key to the communication destination device.
When a call success signal is received from the communication destination device based on the second call request, a common key used for communication between the terminal device and the communication destination device is specified, and the common key is used as the first. Encrypted with the authentication key and transmitted to the terminal device, the common key is encrypted with the second authentication key and transmitted to the communication destination device,
When the communication between the terminal device and the communication destination device is completed, the notification of the used authentication key information regarding the used authentication key is acquired from each of the terminal device and the communication destination device and recorded in the key information table. A communication system that specifies from the key information table as information that can use an authentication key other than the used authentication key.
前記端末装置が利用できる複数の認証鍵の数の情報を前記端末装置から取得し、当該認証鍵の数に基づいて、新たな認証鍵の前記端末装置への供給を行う鍵供給装置と、
を備える請求項5に記載の通信システム。
A key supply device that acquires information on the number of a plurality of authentication keys that can be used by the terminal device from the terminal device and supplies a new authentication key to the terminal device based on the number of the authentication keys.
The communication system according to claim 5.
鍵管理装置と端末装置とを備えた通信システムにおける前記端末装置であって、
前記鍵管理装置との間で利用可能な複数の認証鍵を記憶する鍵情報記憶部と、
前記端末装置の識別情報を前記鍵管理装置へ通知する識別情報通知部と、
前記鍵管理装置が前記識別情報に基づいて前記認証鍵のうち前記鍵管理装置との通信時に利用するために指定した認証鍵の指定に関する情報前記鍵管理装置から受け付ける鍵情報特定部と、
前記鍵管理装置が指定した前記認証鍵を用いて暗号化した呼出要求であって、通信先装置の識別子を含む呼出要求を前記鍵管理装置へ送信する呼出要求部と、
前記鍵管理装置が前記呼出要求に基づいて特定し、前記鍵管理装置が指定した前記認証鍵により暗号化された前記通信先装置との間の通信に用いる共通鍵を、当該認証鍵により復号して取得し、前記通信先装置との間における通信において、当該取得した共通鍵を用いて暗号化通信する通信部と、
前記認証鍵の利用に基づいて当該利用した認証鍵を利用不可と決定する利用状態管理部と、
前記複数の認証鍵のうちの前記利用不可と決定した認証鍵の数に基づいて鍵供給装置から新たな認証鍵を取得して前記鍵情報記憶部に記憶する鍵情報取得部と、
前記通信先装置との通信が終了した場合に、利用済みフラグを付して前記鍵情報記憶部に記憶する利用済みの前記認証鍵に関する利用済み認証鍵情報を前記鍵管理装置へ通知する通知部と、
を備える端末装置。
The terminal device in a communication system including a key management device and a terminal device.
A key information storage unit that stores a plurality of authentication keys that can be used with the key management device,
An identification information notification unit that notifies the key management device of the identification information of the terminal device,
Information about the specified authentication key specified to the key management device is used when communicating with the key management device of the authentication key based on the identification information, and key information identifying unit that receives from the key management device,
A call request unit that is a call request encrypted using the authentication key specified by the key management device and transmits a call request including an identifier of the communication destination device to the key management device.
The common key specified by the key management device based on the call request and used for communication with the communication destination device encrypted by the authentication key specified by the key management device is decrypted by the authentication key. Gets Te, the communication between the communications apparatus including a communication unit that communicates encrypted using a common key the acquired,
The usage status management unit that determines that the used authentication key cannot be used based on the use of the authentication key,
A key information acquisition unit that acquires a new authentication key from the key supply device and stores it in the key information storage unit based on the number of the authentication keys determined to be unusable among the plurality of authentication keys.
A notification unit that notifies the key management device of used authentication key information regarding the used authentication key that is stored in the key information storage unit with a used flag when communication with the communication destination device is completed. When,
A terminal device comprising.
前記複数の認証鍵と前記利用不可と決定した認証鍵とに基づいて、利用可能な認証鍵の数を表す情報を出力する鍵情報出力部と、を備える請求項7に記載の端末装置。 The terminal device according to claim 7, further comprising a key information output unit that outputs information indicating the number of available authentication keys based on the plurality of authentication keys and the authentication keys determined to be unavailable. 端末装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記端末装置からの通知に基づいて当該端末装置の識別情報に紐づけて鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記端末装置が自装置との通信時に利用する第一認証鍵と指定し、当該第一認証鍵を用いることを示す第一認証鍵情報を前記端末装置へ通知すると共に、当該第一認証鍵で暗号化した認証セッションを用いて前記端末装置と接続し、
前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、
前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、
前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、
前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定する
鍵管理方法。
Of the plurality of authentication keys that can be stored and used by the terminal device, the available authentication key is associated with the identification information of the terminal device based on the notification from the terminal device and stored as information that can be used in the key information table. It detects from the inside, designates the authentication key as the first authentication key used when the terminal device communicates with its own device, and notifies the terminal device of the first authentication key information indicating that the first authentication key is used. At the same time, connect to the terminal device using the authentication session encrypted with the first authentication key.
The first call request including the identifier of the communication destination device from the terminal device and encrypted with the first authentication key is decrypted with the first authentication key.
Of the plurality of authentication keys that can be stored and used by the communication destination device, the available authentication key is associated with the identifier of the communication destination device based on the notification from the communication destination device and stored as information that can be used in the key information table. The authentication key is detected from the authentication keys to be used, the authentication key is designated as the second authentication key used when the communication destination device communicates with the own device, and the second authentication key information indicating that the second authentication key is used is input. Notifying the communication destination device and transmitting the second call request encrypted with the second authentication key to the communication destination device.
When a call success signal is received from the communication destination device based on the second call request, a common key used for communication between the terminal device and the communication destination device is specified, and the common key is used as the first. Encrypted with the authentication key and transmitted to the terminal device, the common key is encrypted with the second authentication key and transmitted to the communication destination device,
When the communication between the terminal device and the communication destination device is completed, the notification of the used authentication key information regarding the used authentication key is acquired from each of the terminal device and the communication destination device and recorded in the key information table. A key management method for specifying an authentication key other than the used authentication key as information that can be used from the key information table.
端末装置と鍵管理装置とを備えた通信システムにおいて、
前記鍵管理装置が、
前記端末装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記端末装置からの通知に基づいて当該端末装置の識別情報に紐づけて鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記端末装置が自装置との通信時に利用する第一認証鍵と指定し、当該第一認証鍵を用いることを示す第一認証鍵情報を前記端末装置へ通知すると共に、当該第一認証鍵で暗号化した認証セッションを用いて前記端末装置と接続し、
前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、
前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、
前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、
前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定する
通信方法。
In a communication system equipped with a terminal device and a key management device,
The key management device
An authentication key that associates an available authentication key among a plurality of authentication keys that can be stored and used by the terminal device with the identification information of the terminal device based on a notification from the terminal device and stores it as information that can be used in the key information table. The authentication key is detected from the inside, the authentication key is designated as the first authentication key used when communicating with the own device, and the first authentication key information indicating that the first authentication key is used is sent to the terminal device. Notify and connect to the terminal device using the authentication session encrypted with the first authentication key.
The first call request including the identifier of the communication destination device from the terminal device and encrypted with the first authentication key is decrypted with the first authentication key.
Of the plurality of authentication keys that can be stored and used by the communication destination device, the available authentication key is associated with the identifier of the communication destination device based on the notification from the communication destination device and stored as information that can be used in the key information table. The authentication key is detected from the authentication keys to be used, the authentication key is designated as the second authentication key used when the communication destination device communicates with the own device, and the second authentication key information indicating that the second authentication key is used is input. Notifying the communication destination device and transmitting the second call request encrypted with the second authentication key to the communication destination device.
When a call success signal is received from the communication destination device based on the second call request, a common key used for communication between the terminal device and the communication destination device is specified, and the common key is used as the first. Encrypted with the authentication key and transmitted to the terminal device, the common key is encrypted with the second authentication key and transmitted to the communication destination device,
When the communication between the terminal device and the communication destination device is completed, the notification of the used authentication key information regarding the used authentication key is acquired from each of the terminal device and the communication destination device and recorded in the key information table. A communication method for specifying an authentication key other than the used authentication key as information that can be used from the key information table.
鍵管理装置と端末装置とを備えた通信システムにおける前記端末装置が、
鍵情報記憶部に前記鍵管理装置との間で利用可能な複数の認証鍵を記憶し、
前記端末装置の識別情報を前記鍵管理装置へ通知し、
前記鍵管理装置が前記識別情報に基づいて前記認証鍵のうち前記鍵管理装置との通信時に利用するために指定した認証鍵の指定に関する情報前記鍵管理装置から受け付け、
前記鍵管理装置が指定した前記認証鍵を用いて暗号化した呼出要求であって、通信先装置の識別子を含む呼出要求を前記鍵管理装置へ送信し、
前記鍵管理装置が前記呼出要求に基づいて特定し、前記鍵管理装置が指定した前記認証鍵により暗号化された前記通信先装置との間の通信に用いる共通鍵を、当該認証鍵により復号して取得し、前記通信先装置との間における通信において、当該取得した共通鍵を用いて暗号化通信し、
前記認証鍵の利用に基づいて当該利用した認証鍵を利用不可と決定し、
前記複数の認証鍵のうちの前記利用不可と決定した認証鍵の数に基づいて鍵供給装置から新たな認証鍵を取得して前記鍵情報記憶部に記憶し、
前記通信先装置との通信が終了した場合に、利用済みフラグを付して前記鍵情報記憶部に記憶する利用済みの前記認証鍵に関する利用済み認証鍵情報を前記鍵管理装置へ通知する
処理方法。
The terminal device in a communication system including a key management device and a terminal device is
A plurality of authentication keys that can be used with the key management device are stored in the key information storage unit.
Notifying the key management device of the identification information of the terminal device,
Based on the identification information, the key management device receives information from the key management device regarding the designation of the authentication key designated for use in communication with the key management device among the authentication keys.
A call request encrypted using the authentication key specified by the key management device and including an identifier of the communication destination device is transmitted to the key management device.
The common key specified by the key management device based on the call request and used for communication with the communication destination device encrypted by the authentication key specified by the key management device is decrypted by the authentication key. Gets Te, the communication between the communication destination device to communicate encrypted using a common key the acquired,
Based on the use of the authentication key, it is determined that the used authentication key cannot be used.
A new authentication key is acquired from the key supply device based on the number of the authentication keys determined to be unusable among the plurality of authentication keys, and stored in the key information storage unit.
A processing method for notifying the key management device of used authentication key information regarding the used authentication key stored in the key information storage unit with a used flag when communication with the communication destination device is completed. ..
鍵管理装置のコンピュータに、
端末装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記端末装置からの通知に基づいて当該端末装置の識別情報に紐づけて鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記端末装置が自装置との通信時に利用する第一認証鍵と指定し、当該第一認証鍵を用いることを示す第一認証鍵情報を前記端末装置へ通知すると共に、当該第一認証鍵で暗号化した認証セッションを用いて前記端末装置と接続し、
前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、
前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、
前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、
前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定する
機能を実行させるプログラム。
On the computer of the key management device,
Of the plurality of authentication keys that can be stored and used by the terminal device, the available authentication key is associated with the identification information of the terminal device based on the notification from the terminal device and stored as information that can be used in the key information table. It detects from the inside, designates the authentication key as the first authentication key used when the terminal device communicates with its own device, and notifies the terminal device of the first authentication key information indicating that the first authentication key is used. At the same time, connect to the terminal device using the authentication session encrypted with the first authentication key.
The first call request including the identifier of the communication destination device from the terminal device and encrypted with the first authentication key is decrypted with the first authentication key.
Of the plurality of authentication keys that can be stored and used by the communication destination device, the available authentication key is associated with the identifier of the communication destination device based on the notification from the communication destination device and stored as information that can be used in the key information table. The authentication key is detected from the authentication keys to be used, the authentication key is designated as the second authentication key used when the communication destination device communicates with the own device, and the second authentication key information indicating that the second authentication key is used is input. Notifying the communication destination device and transmitting the second call request encrypted with the second authentication key to the communication destination device.
When a call success signal is received from the communication destination device based on the second call request, a common key used for communication between the terminal device and the communication destination device is specified, and the common key is used as the first. Encrypted with the authentication key and transmitted to the terminal device, the common key is encrypted with the second authentication key and transmitted to the communication destination device,
When the communication between the terminal device and the communication destination device is completed, the notification of the used authentication key information regarding the used authentication key is acquired from each of the terminal device and the communication destination device and recorded in the key information table. A program that executes a function that identifies an authentication key other than the used authentication key from the key information table as information that can be used.
管理装置と端末装置とを備えた通信システムにおける前記端末装置のコンピュータを、
前記鍵管理装置との間で利用可能な複数の認証鍵を記憶する鍵情報記憶手段、
前記端末装置の識別情報を前記鍵管理装置へ通知する識別情報通知手段、
前記鍵管理装置が前記識別情報に基づいて前記認証鍵のうち前記鍵管理装置との通信時に利用するために指定した認証鍵の指定に関する情報前記鍵管理装置から受け付ける鍵情報特定手段、
前記鍵管理装置が指定した前記認証鍵を用いて暗号化した呼出要求であって、通信先装置の識別子を含む呼出要求を前記鍵管理装置へ送信する呼出要求手段、
前記鍵管理装置が前記呼出要求に基づいて特定し、前記鍵管理装置が指定した前記認証鍵により暗号化された前記通信先装置との間の通信に用いる共通鍵を、当該認証鍵により復号して取得し、前記通信先装置との間における通信において、当該取得した共通鍵を用いて暗号化通信する通信手段、
前記認証鍵の利用に基づいて当該利用した認証鍵を利用不可と決定する利用状態管理手段、
前記複数の認証鍵のうちの前記利用不可と決定した認証鍵の数に基づいて鍵供給装置から新たな認証鍵を取得して前記鍵情報記憶手段に記憶する鍵情報取得手段、
前記通信先装置との通信が終了した場合に、利用済みフラグを付して前記鍵情報記憶手段に記憶する利用済みの前記認証鍵に関する利用済み認証鍵情報を前記鍵管理装置へ通知する通知手段、
として機能させるプログラム。
A computer of the terminal device in a communication system including a key management device and a terminal device,
A key information storage means for storing a plurality of authentication keys that can be used with the key management device.
Identification information notification means for notifying the key management device of the identification information of the terminal device,
Key information specifying means for accepting information about the specified authentication key specified for use when communicating with the key management device, from the key management device of the authentication key the key management device based on the identification information,
A call request means that is a call request encrypted using the authentication key specified by the key management device and that transmits a call request including an identifier of the communication destination device to the key management device.
The common key specified by the key management device based on the call request and used for communication with the communication destination device encrypted by the authentication key specified by the key management device is decrypted by the authentication key. Gets Te, the communication between the communication destination device, communication means for communicating encrypted using a common key the acquired,
A usage status management means that determines that the used authentication key cannot be used based on the use of the authentication key.
A key information acquisition means that acquires a new authentication key from a key supply device and stores it in the key information storage means based on the number of the authentication keys determined to be unusable among the plurality of authentication keys.
A notification means for notifying the key management device of used authentication key information regarding the used authentication key to be stored in the key information storage means with a used flag when communication with the communication destination device is completed. ,
A program that functions as.
JP2016111487A 2016-06-03 2016-06-03 Key management device, communication system, terminal device, key management method, communication method, processing method, program Active JP6953680B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016111487A JP6953680B2 (en) 2016-06-03 2016-06-03 Key management device, communication system, terminal device, key management method, communication method, processing method, program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016111487A JP6953680B2 (en) 2016-06-03 2016-06-03 Key management device, communication system, terminal device, key management method, communication method, processing method, program

Publications (2)

Publication Number Publication Date
JP2017220698A JP2017220698A (en) 2017-12-14
JP6953680B2 true JP6953680B2 (en) 2021-10-27

Family

ID=60656244

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016111487A Active JP6953680B2 (en) 2016-06-03 2016-06-03 Key management device, communication system, terminal device, key management method, communication method, processing method, program

Country Status (1)

Country Link
JP (1) JP6953680B2 (en)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1032568A (en) * 1996-07-15 1998-02-03 Ishikawajima Harima Heavy Ind Co Ltd Ciphered transmission method
JP3761557B2 (en) * 2004-04-08 2006-03-29 株式会社日立製作所 Key distribution method and system for encrypted communication
JP2005318281A (en) * 2004-04-28 2005-11-10 Mitsubishi Electric Corp Communication system and communication apparatus
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
JP5178163B2 (en) * 2007-11-27 2013-04-10 三菱電機株式会社 Security support device
JP5575248B2 (en) * 2010-08-24 2014-08-20 三菱電機株式会社 Communication terminal, communication system, communication method, and communication program
CN103081397B (en) * 2010-08-24 2015-09-23 三菱电机株式会社 Encryption device, encryption system, encryption method
JP5368519B2 (en) * 2011-08-03 2013-12-18 日本電信電話株式会社 Optical line termination device and key switching method
JP6203093B2 (en) * 2014-03-19 2017-09-27 株式会社東芝 COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM

Also Published As

Publication number Publication date
JP2017220698A (en) 2017-12-14

Similar Documents

Publication Publication Date Title
US8059818B2 (en) Accessing protected data on network storage from multiple devices
CN102970299B (en) File safe protection system and method thereof
CN104144049B (en) A kind of encryption communication method, system and device
CN105553951A (en) Data transmission method and data transmission device
CN105993146A (en) Secure session capability using public-key cryptography without access to the private key
JP2005303485A (en) Key distribution method and system for encryption communication
KR20040098962A (en) A method for discributing the key to mutual nodes to code a key on mobile ad-hoc network and network device using thereof
TWI791050B (en) Data transmission method and system
CN107454590A (en) A kind of data ciphering method, decryption method and wireless router
TW202031010A (en) Data storage method and device, and apparatus
WO2015117437A1 (en) File encryption/decryption method and device
KR20140058196A (en) Apparatus and method for protecting mobile message data
CN109586899A (en) Signaling manipulation and its indicating means, device and computer storage medium
KR20040097016A (en) Method and System of Web Storage Service with Cipher
JP2002041461A (en) Method and system for sharing conference material in electronic conference system
CN108933758A (en) Cloud storage encipher-decipher method, device and system can be shared
JP2022523068A (en) Systems and methods for secure electronic data transfer
JP2007049455A (en) Encryption key management sever and method therefor, and encryption key management program
JP6953680B2 (en) Key management device, communication system, terminal device, key management method, communication method, processing method, program
WO2012075761A1 (en) Method and system for encrypting multimedia message service
KR20070062632A (en) Mobile message and file security implementation by cryptography
JP2009239496A (en) Data communication method using key encryption method, data communication program, data communication program storage medium, and data communication system
JP6293617B2 (en) Authentication control system, control server, authentication control method, program
TWI577145B (en) Method for encrypted data transmission of near field communication device and system thereof
KR101434736B1 (en) Method to copy securely public key certificate form pc to smart device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200428

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210615

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210811

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210831

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210913

R150 Certificate of patent or registration of utility model

Ref document number: 6953680

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150