Nothing Special   »   [go: up one dir, main page]

JP4823717B2 - 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 - Google Patents

暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 Download PDF

Info

Publication number
JP4823717B2
JP4823717B2 JP2006052361A JP2006052361A JP4823717B2 JP 4823717 B2 JP4823717 B2 JP 4823717B2 JP 2006052361 A JP2006052361 A JP 2006052361A JP 2006052361 A JP2006052361 A JP 2006052361A JP 4823717 B2 JP4823717 B2 JP 4823717B2
Authority
JP
Japan
Prior art keywords
terminal
communication
group
intra
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006052361A
Other languages
English (en)
Other versions
JP2007235348A (ja
Inventor
治 高田
忠司 鍛
孝宏 藤城
和義 星野
敬亮 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006052361A priority Critical patent/JP4823717B2/ja
Priority to EP07003896A priority patent/EP1826984A1/en
Priority to CA2579935A priority patent/CA2579935C/en
Priority to KR1020070019774A priority patent/KR100821435B1/ko
Priority to TW096106820A priority patent/TWI326547B/zh
Priority to CN200710084374A priority patent/CN100596064C/zh
Priority to US11/711,892 priority patent/US8218769B2/en
Publication of JP2007235348A publication Critical patent/JP2007235348A/ja
Application granted granted Critical
Publication of JP4823717B2 publication Critical patent/JP4823717B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、暗号通信技術に関し、特に複数の通信端末で構成されるグループ内の暗号通信に用いられる暗号鍵を、当該通信端末のそれぞれに配布する技術に関する。
下記の非特許文献1には、鍵サーバが、暗号通信に用いられる鍵や設定情報(Security Association)を、予めグループとして登録されている複数の通信端末に配付し、暗号通信を行うそれぞれの通信端末は、当該鍵サーバから配付された鍵等の情報を用いて、グループ内の他の通信端末と暗号通信を行う技術が開示されている。非特許文献1に開示されている技術により、それぞれの通信端末は、暗号通信に用いる鍵等の情報を生成することによって発生する処理負荷を軽減することができる。
Internet RFC/STD/FYI/BCP Archives、"RFC 3740 - The Multicast Group Security Architecture"、[平成18年2月1日検索]、インターネット<URL:http://www.faqs.org/rfcs/rfc3740.html>
ところで、グループとして登録されている通信端末の数が多くなると、グループ内の通信端末全てが一斉に暗号通信に参加するような使い方の他に、グループとして登録されている通信端末であっても、グループ内の暗号通信に参加している通信端末間のみで、暗号通信を行うような使い方がされる場合がある。つまり、グループ内の暗号通信サービスの提供を受けるためにログインしている通信端末に対してのみにグループ内の暗号通信サービスを提供し、起動していない通信端末や、ネットワークを介して通信可能な状態であるが、グループ内の暗号通信サービスの提供を受けるためにログインしていない通信端末等に対しては、グループ内の暗号通信サービスが提供されないような使い方が想定される。
上記非特許文献1に記載の技術では、グループ内の暗号通信サービスの提供を受けるためにログインするという概念が考慮されておらず、複数の通信端末間で暗号通信を行う場合、鍵サーバで生成された鍵等の情報は、予めグループとして登録されている複数の通信端末の全てに配布される。また、鍵等の情報の配布方法については、上記非特許文献1には特に規定されていないが、予めグループとして登録されている複数の通信端末のそれぞれへ、ユニキャストにより配布することが考えられる。その場合、グループ内の暗号通信サービスの提供を受けるためにログインしていない通信端末に対しても、グループ内の暗号通信に用いられる鍵等の情報が配布され、ネットワークに無駄なトラフィックが発生する場合があった。
また、鍵等の情報の配布を、ブロードキャストやマルチキャストによって行うことにより、鍵等の情報の配布によって発生するトラフィックを低く抑えることも考えられる。しかし、ブロードキャストによって鍵等の情報が配布される場合、鍵サーバが、暗号通信を行うグループに属する通信端末と同一のセグメントに配置される必要がある。そのため、鍵サーバが属するセグメントとは異なるセグメントで実現されているグループに対しては、鍵サーバは、やはりユニキャストにより鍵等の情報を配布する必要があり、無駄なトラフィックが発生する場合がある。
また、マルチキャストによって鍵等の情報が配布される場合、鍵サーバやそれぞれの通信端末の設定のみならず、ネットワーク内のそれぞれの中継装置についてもマルチキャストアドレスの転送に関する設定が行われる必要があり、グループの追加や削除、グループ内の通信端末の追加や削除等の運用管理にかかるコストが膨大となる場合がある。そのため、マルチキャストによって鍵等の情報が配布されることは現実的ではなく、鍵サーバは、やはりユニキャストにより鍵等の情報を配布することになり、無駄なトラフィックが発生する場合がある。
本発明は上記事情に鑑みてなされたものであり、本発明は、グループ内の暗号通信に用いられる鍵や設定情報等を配布することにより発生するトラフィックをより少なくするものである。
すなわち、本発明の暗号通信システムは、グループに所属する複数の通信端末のリストおよび当該複数の通信端末のそれぞれがグループ内の暗号通信に参加している(例えばログインしている)か否かを示す情報をデータベースに保持し、当該暗号通信システムは、当該データベースを参照して、グループに所属しており、かつ、グループ内での暗号通信に参加している通信端末を特定し、特定した通信端末間で用いられる暗号通信用の鍵を生成し、当該特定した通信端末に配付するものである。
例えば、本発明の第1の態様は、セッション管理サーバによって生成された鍵情報を用いて、複数の通信端末で構成されるグループ内で行われるグループ内暗号通信を実現する暗号通信システムであって、それぞれの通信端末に関する情報を格納するデータベースと、複数の通信端末によって実行されるグループ内暗号通信を管理する端末状態管理サーバとを備え、データベースは、通信端末を識別する端末IDに対応付けて、グループ内暗号通信に参加している通信端末である参加端末のそれぞれの端末アドレスを格納する参加端末アドレス格納手段と、複数の通信端末のそれぞれの端末IDを、当該通信端末が属するグループを識別するグループIDに対応付けて格納するグループメンバ情報格納手段とを有し、端末状態管理サーバは、グループIDを含むグループ内暗号通信要求を受信した場合に、当該グループIDに基づきグループメンバ格納手段を参照して、当該グループIDに対応するグループに属する通信端末の端末IDを抽出するグループメンバ抽出手段と、参加端末アドレス格納手段を参照して、グループメンバ抽出手段によって抽出された端末IDの中から、端末アドレスに対応付けられて参加端末アドレス格納手段内に格納されている端末IDを抽出して、セッション管理サーバへ出力することにより、セッション管理サーバに、グループ内暗号通信要求に含まれるグループIDに対応するグループ内の参加端末のそれぞれへ、当該グループ内でのグループ内暗号通信に用いる鍵情報を配布させる参加端末ID抽出手段とを有することを特徴とする暗号通信システムを提供する。
また、本発明の第2の態様は、複数の通信端末で構成されるグループ内の暗号通信であるグループ内暗号通信を実現する暗号通信システムであって、それぞれの通信端末に関する情報を格納するデータベースと、複数の通信端末によって実行されるグループ内暗号通信を管理する端末状態管理サーバと、グループ内暗号通信に用いられる鍵情報を生成してそれぞれの通信端末へ配布するセッション管理サーバと、複数の通信端末とを備え、データベースは、通信端末を識別する端末IDに対応付けて、グループ内暗号通信に参加している通信端末である参加端末のそれぞれの端末アドレスを格納する参加端末アドレス格納手段と、複数の通信端末のそれぞれの端末IDを、当該通信端末が属するグループを識別するグループIDに対応付けて格納するグループメンバ情報格納手段と、参加端末のそれぞれがグループ内暗号通信において実行可能な1つ以上の通信条件を、端末IDに対応付けて格納する通信条件格納手段とを有し、端末状態管理サーバは、セッション管理サーバを介して、グループIDを含むグループ内暗号通信要求を受信した場合に、当該グループIDに基づいてグループメンバ格納手段を参照して、当該グループIDに対応するグループに属する通信端末の端末IDを抽出するグループメンバ抽出手段と、参加端末アドレス格納手段を参照して、グループメンバ抽出手段によって抽出された端末IDの中から、端末アドレスに対応付けられて参加端末アドレス格納手段内に格納されている端末IDを抽出して、セッション管理サーバへ出力する参加端末ID抽出手段とを有し、セッション管理サーバは、通信端末との間で暗号通信路を確立し、確立した暗号通信路を介して、当該通信端末とデータを送受信するサーバ側暗号通信手段と、通信端末から、暗号通信路を介して、グループ内暗号通信に参加する旨を通知された場合に、当該通信端末の端末アドレスを参加端末の端末アドレスとして、端末IDに対応付けて参加端末アドレス格納手段に格納する参加端末登録手段と、参加端末ID抽出手段から出力された端末IDを受信し、受信した端末IDのそれぞれに対応付けられている通信条件を通信条件格納手段から抽出し、抽出した通信条件の中から複数の端末IDに共通の通信条件を抽出し、抽出した通信条件において実行可能なグループ内暗号通信に用いられる鍵情報を生成し、生成した鍵情報を、参加端末ID抽出手段から受信した端末IDに対応する通信端末のそれぞれへ、暗号通信路を介して送信する鍵生成配布手段とを有し、複数の通信端末のそれぞれは、セッション管理サーバとの間で暗号通信路を確立し、確立した暗号通信路を介して、当該セッション管理サーバとデータを送受信する端末側暗号通信手段と、グループ内暗号通信を開始する場合に、グループ内暗号通信要求を、暗号通信路を介してセッション管理サーバへ送信する暗号通信要求手段と、セッション管理サーバから、グループ内暗号通信要求に応答して、鍵情報を暗号通信路を介して受信した場合に、当該鍵情報を用いてグループ内の他の通信端末との間でグループ内暗号通信を実行するグループ内暗号通信手段とを有することを特徴とする暗号通信システムを提供する。
また、本発明の第3の態様は、セッション管理サーバによって生成された鍵情報を用いて、複数の通信端末で構成されるグループ内で行われるグループ内暗号通信を実現する暗号通信システムにおいて、記憶装置に格納された情報を用いて鍵情報の配布をセッション管理サーバに指示する端末状態管理サーバであって、グループIDを含むグループ内暗号通信要求を受信した場合に、当該グループIDに基づいて記憶装置を参照し、複数の通信端末のそれぞれの端末IDを、当該通信端末が属するグループを識別するグループIDに対応付けて格納している、記憶装置内のグループメンバ情報格納手段から、当該グループIDに対応するグループに属する通信端末の端末IDを抽出するグループメンバ抽出手段と、通信端末を識別する端末IDに対応付けて、グループ内暗号通信に参加している通信端末である参加端末のそれぞれの端末アドレスを格納している、記憶装置内の参加端末アドレス格納手段を参照して、グループメンバ抽出手段によって抽出された端末IDの中から、端末アドレスに対応付けられて参加端末アドレス格納手段内に格納されている端末IDを抽出してセッション管理サーバへ出力することにより、セッション管理サーバに、グループ内暗号通信要求に含まれるグループIDに対応するグループ内の参加端末のそれぞれへ、当該グループ内でのグループ内暗号通信に用いる鍵情報を配布させる参加端末ID抽出手段とを備えることを特徴とする端末状態管理サーバを提供する。
また、本発明の第4の態様は、セッション管理サーバによって生成された鍵情報を用いて、複数の通信端末で構成されるグループ内で行われるグループ内暗号通信を実現する暗号通信システムにおける暗号通信方法であって、暗号通信システムは、それぞれの通信端末に関する情報を格納するデータベースと、複数の通信端末によって実行されるグループ内暗号通信を管理する端末状態管理サーバとを備え、データベースは、通信端末を識別する端末IDに対応付けて、グループ内暗号通信に参加している通信端末である参加端末のそれぞれの端末アドレスを格納する参加端末アドレス格納手段と、複数の通信端末のそれぞれの端末IDを、当該通信端末が属するグループを識別するグループIDに対応付けて格納するグループメンバ情報格納手段とを有し、端末状態管理サーバは、グループIDを含むグループ内暗号通信要求を受信した場合に、当該グループIDに基づいてグループメンバ格納手段を参照して、当該グループIDに対応するグループに属する通信端末の端末IDを抽出するグループメンバ抽出ステップと、参加端末アドレス格納手段を参照して、グループメンバ抽出ステップにおいて抽出した端末IDの中から、端末アドレスに対応付けられて参加端末アドレス格納手段内に格納されている端末IDを抽出してセッション管理サーバへ出力することにより、グループ内暗号通信要求に含まれるグループIDに対応するグループ内の参加端末のそれぞれへ、当該グループ内でのグループ内暗号通信に用いる鍵情報を生成して配布させる参加端末ID抽出ステップとを実行することを特徴とする暗号通信方法を提供する。
また、本発明の第5の態様は、複数の通信端末で構成されるグループ内の暗号通信であるグループ内暗号通信を実現する暗号通信システムにおける暗号通信方法であって、暗号通信システムは、それぞれの通信端末に関する情報を格納するデータベースと、複数の通信端末によって実行されるグループ内暗号通信を管理する端末状態管理サーバと、グループ内暗号通信に用いられる鍵情報を生成してそれぞれの通信端末へ配布するセッション管理サーバと、複数の通信端末とを備え、データベースは、通信端末を識別する端末IDに対応付けて、グループ内暗号通信に参加している通信端末である参加端末のそれぞれの端末アドレスを格納する参加端末アドレス格納手段と、複数の通信端末のそれぞれの端末IDを、当該通信端末が属するグループを識別するグループIDに対応付けて格納するグループメンバ情報格納手段と、参加端末のそれぞれがグループ内暗号通信において実行可能な1つ以上の通信条件を、端末IDに対応付けて格納する通信条件格納手段とを有し、端末状態管理サーバは、セッション管理サーバを介して、グループIDを含むグループ内暗号通信要求を受信した場合に、当該グループIDに基づいてグループメンバ格納手段を参照して、当該グループIDに対応するグループに属する通信端末の端末IDを抽出するグループメンバ抽出ステップと、参加端末アドレス格納手段を参照して、グループメンバ抽出ステップにおいて抽出した端末IDの中から、端末アドレスに対応付けられて参加端末アドレス格納手段内に格納されている端末IDを抽出して、セッション管理サーバへ出力する参加端末ID抽出ステップとを行い、セッション管理サーバは、通信端末との間で暗号通信路を確立し、確立した暗号通信路を介して、当該通信端末とデータを送受信するサーバ側暗号通信ステップと、通信端末から、暗号通信路を介して、グループ内暗号通信に参加する旨を通知された場合に、当該通信端末の端末アドレスを参加端末の端末アドレスとして、端末IDに対応付けて参加端末アドレス格納手段に格納する参加端末登録ステップと、参加端末ID抽出ステップにおいて出力された端末IDを受信し、受信した端末IDのそれぞれに対応付けられている通信条件を通信条件格納手段から抽出し、抽出した通信条件の中から複数の端末IDに共通の通信条件を抽出し、抽出した通信条件において実行可能なグループ内暗号通信に用いられる鍵情報を生成し、生成した鍵情報を、参加端末ID抽出ステップにおいて出力された端末IDに対応する通信端末のそれぞれへ、暗号通信路を介して送信する鍵生成配布ステップとを行い、複数の通信端末のそれぞれは、セッション管理サーバとの間で暗号通信路を確立し、確立した暗号通信路を介して、当該セッション管理サーバとデータを送受信する端末側暗号通信ステップと、グループ内暗号通信を開始する場合に、グループ内暗号通信要求を、暗号通信路を介してセッション管理サーバへ送信する暗号通信要求ステップと、セッション管理サーバから、グループ内暗号通信要求に応答して、鍵情報を暗号通信路を介して受信した場合に、当該鍵情報を用いてグループ内の他の通信端末との間でグループ内暗号通信を実行するグループ内暗号通信ステップとを実行することを特徴とする暗号通信方法を提供する。
また、本発明の第6の態様は、セッション管理サーバによって生成された鍵情報を用いて、複数の通信端末で構成されるグループ内で行われるグループ内暗号通信を実現する暗号通信システムにおいて、記憶装置に格納された情報を用いて鍵情報の生成をセッション管理サーバに指示する端末状態管理サーバにおける端末状態管理方法であって、端末状態管理サーバは、グループIDを含むグループ内暗号通信要求を受信した場合に、記憶装置内のグループメンバ情報格納手段から、当該グループIDに対応するグループに属する通信端末の端末IDを抽出するグループメンバ抽出ステップと、通信端末を識別する端末IDに対応付けて、グループ内暗号通信に参加している通信端末である参加端末のそれぞれの端末アドレスを格納している、記憶装置内の参加端末アドレス格納手段を参照して、グループメンバ抽出ステップにおいて抽出した端末IDの中から、端末アドレスに対応付けられて参加端末アドレス格納手段内に格納されている端末IDを抽出してセッション管理サーバへ出力することにより、セッション管理サーバに、グループ内暗号通信要求に含まれるグループIDに対応するグループ内の参加端末のそれぞれへ、グループ内でのグループ内暗号通信に用いる鍵情報を配布させる参加端末ID抽出ステップとを行うことを特徴とする端末状態管理方法を提供する。
本発明の暗号通信システムによれば、グループ内の暗号通信に用いられる鍵や設定情報を配布することにより発生するトラフィックをより少なくすることができる。
以下に、本発明の実施の形態について説明する。
図1は、本発明の一実施形態に係る暗号通信システム10の構成を示すシステム構成図である。暗号通信システム10は、データベース20、端末状態管理サーバ30、セッション管理サーバ40、および複数の通信端末50を備える。データベース20、端末状態管理サーバ30、およびセッション管理サーバ40のそれぞれは、管理ネットワーク11に接続されており、管理ネットワーク11を介して互いに通信する。セッション管理サーバ40は、さらにユーザネットワーク12に接続されている。
複数の通信端末50のそれぞれは、例えば汎用コンピュータ、携帯情報端末、IP(Internet Protocol)電話器、または通信機能を有するサーバ等であり、インターネット等のユーザネットワーク12に接続され、ユーザネットワーク12を介してセッション管理サーバ40や他の通信端末50と通信する。ここで、複数の通信端末50は、2つ以上の通信端末50毎にグループを構成しており、それぞれの通信端末50は、セッション管理サーバ40から配布される鍵情報を用いて、グループ内の1つ以上の他の通信端末50とグループ内暗号通信を行う。
データベース20は、それぞれの通信端末50の通信条件、ログイン中の通信端末50の識別情報、およびそれぞれのグループに属する通信端末50の識別情報等を格納している。端末状態管理サーバ30は、グループ内暗号通信を行うグループを識別するグループIDを含む通信開始要求をセッション管理サーバ40を介して通信端末50から受信した場合に、データベース20を参照して、当該グループIDに対応するグループに属する通信端末50であって、ログイン中の通信端末50の識別情報を抽出する。そして、端末状態管理サーバ30は、グループ内暗号通信に使用される鍵情報の生成指示を、抽出した識別情報と共にセッション管理サーバ40へ送信する。
セッション管理サーバ40は、通信端末50の識別情報である端末IDおよび端末アドレスを含む暗号通信路確立要求をそれぞれの通信端末50から受け付けることによりログイン処理を開始し、ログインに関する認証等に成功した場合に、当該暗号通信路確立要求に含まれる端末アドレスを端末状態管理サーバ30に登録する。また、セッション管理サーバ40は、端末IDおよび端末アドレスを含む暗号通信路削除要求をそれぞれの通信端末50から受け付けた場合に、対応する端末アドレスをデータベース20から削除する。
また、セッション管理サーバ40は、端末IDと共に鍵情報の生成指示を端末状態管理サーバ30から受信した場合に、データベース20を参照して、受信した端末IDに対応する通信端末50の通信条件を抽出する。そして、セッション管理サーバ40は、抽出した通信条件に基づいて鍵情報を生成し、生成した鍵情報を、当該鍵情報を使用するそれぞれの通信端末50へ送信する。ここで、鍵情報とは、暗号鍵または当該暗号鍵を生成するための基となる情報であるシードのいずれか、ならびに、当該暗号鍵の鍵長および当該暗号鍵を用いて暗号化するための暗号アルゴリズムの種類等を含む。なお、本実施形態において、暗号鍵またはシードから生成される暗号鍵は、共通鍵暗号方式に基づく暗号通信に使用されるものである。
このように、暗号通信システム10は、複数の通信端末50によってグループ内暗号通信が行われる場合に、グループ内暗号通信で使用される鍵情報を、グループに属する通信端末50であって、ログイン中の通信端末50のそれぞれへ配布する。従って、暗号通信システム10は、ユーザネットワーク12を介して通信可能な状態ではあるが、グループ内の暗号通信サービスの提供を受けるつもりがなく、セッション管理サーバ40にログインしていない通信端末50に対して鍵情報を配布しない。そのため、暗号通信システム10は、鍵情報の配布によって発生するトラフィックをより少なくすることができる。
なお、図1において、管理ネットワーク11とユーザネットワーク12とは物理的に異なるネットワークとして描かれているが、管理ネットワーク11とユーザネットワーク12とは、VLAN(Virtual LAN)等により物理的に同一のネットワークを論理的に分けることによって構築されていてもよい。また、管理ネットワーク11には、ユーザネットワーク12よりも高いセキュリティが確保されていることが好ましい。
以下、上記機能を実現するために暗号通信システム10が有する構成についてさらに詳しく説明する。
図2は、データベース20の詳細な機能構成の一例を示すブロック図である。データベース20は、端末アドレス格納部21、通信条件格納部22、グループメンバ情報格納部23、グループアドレス格納部24、ネットワークIF部25、およびデータベース制御部26を備える。
端末アドレス格納部21は、例えば図3に示すように、通信端末50の端末ID210に対応付けて、ログイン中の通信端末50の端末アドレス211を格納する。本実施形態において、端末ID210は、例えばURI(Uniform Resource Identifier)であり、端末アドレス211は、例えばIPアドレスである。
通信条件格納部22は、例えば図4に示すように、それぞれの通信端末50の端末ID220に対応付けて、当該通信端末50がグループ内暗号通信において実行可能な通信条件を1つ以上格納する。それぞれの通信条件には、優先順位224毎に、対応する通信端末50によって実行可能な暗号アルゴリズム221、暗号通信に用いられる暗号鍵の鍵長222、および暗号鍵のハッシュ関数種別223等が含まれる。
ここで、暗号アルゴリズム221とは、例えば、置換、転字、換字、分割、またはシフト演算等の各種変換処理の順番等といった暗復号化処理(例えば暗復号化プログラム)を特定する情報である。暗号アルゴリズムの代表的なものとしては、AES(Advanced Encryption Standard)等がある。
端末状態管理サーバ30は、セッション管理サーバ40を介して、通信端末50から、当該通信端末50の端末ID、端末アドレス、および通信条件を含む通信条件登録要求を受け付けた場合に、当該通信条件登録要求に含まれる端末IDおよび通信条件を通信条件格納部22に登録する。また、端末状態管理サーバ30は、セッション管理サーバ40を介して、通信端末50から、当該通信端末50の端末IDを含む通信条件削除要求を受け付けた場合に、当該通信条件削除要求に含まれる端末IDおよび当該端末IDに対応する通信条件を通信条件格納部22から削除する。
グループメンバ情報格納部23は、例えば図5に示すように、それぞれのグループに属する通信端末50の端末ID231を、当該グループを識別するグループID230に対応付けて格納する。
グループアドレス格納部24は、マルチキャストやブロードキャスト等によってグループ内暗号通信が行なわれるグループについて、例えば図6に示すように、マルチキャストアドレスやブロードキャストアドレス等のグループアドレス241を、グループを識別するグループID240に対応付けて格納する。グループ内暗号通信がユニキャストで行われるグループについては、当該グループに対応するグループIDは、グループアドレス格納部24内に格納されない。なお、グループメンバ情報格納部23およびグループアドレス格納部24内に格納されるデータは、システム管理者等によって予め設定される。
データベース制御部26は、ネットワークIF部25を介して端末状態管理サーバ30またはセッション管理サーバ40から受信した各種要求に応じて、端末アドレス格納部21、通信条件格納部22、グループメンバ情報格納部23、およびグループアドレス格納部24から必要なデータを抽出して返信したり、当該要求に応じて、端末アドレス格納部21および通信条件格納部22内のデータを書き換えたりする処理を行う。
図7は、セッション管理サーバ40の詳細な機能構成の一例を示すブロック図である。セッション管理サーバ40は、ネットワークIF部400、通信条件削除要求転送部401、鍵情報生成部402、端末アドレス削除部403、端末アドレス登録部404、通信条件登録要求転送部405、通信要求転送部406、鍵情報削除要求送信部407、暗号通信部408、端末認証部409、ネットワークIF部410、鍵生成部411、および所有鍵格納部412を備える。
ネットワークIF部410は、ユーザネットワーク12を介して、それぞれの通信端末50と通信する。ネットワークIF部400は、管理ネットワーク11を介して、データベース20または端末状態管理サーバ30と通信する。所有鍵格納部412は、セッション管理サーバ40の秘密鍵と、通信端末50がセッション管理サーバ40を認証するための、当該秘密鍵と対の公開鍵が真正であることを証明する公開鍵証明書とを格納する。鍵生成部411は、暗号通信部408が通信端末50と暗号通信に利用する暗号鍵を生成する。
端末認証部409は、ネットワークIF部410を介して通信端末50から暗号通信路確立要求を受信した場合に、当該通信端末50との間で認証処理を行う。そして、認証が成立した場合に、端末認証部409は、鍵生成部411に暗号鍵を生成させると共に、所有鍵格納部412に格納されているセッション管理サーバ40の秘密鍵を用いてディジタル署名を生成する。
そして、端末認証部409は、生成した暗号鍵、および、ディジタル署名とセッション管理サーバ40の公開鍵証明書とを含む応答を当該通信端末50へ送信することにより、当該通信端末50との間で暗号鍵を共有する。そして、端末認証部409は、当該通信端末50に対応する暗号鍵を暗号通信部408に設定する。セッション管理サーバ40と当該通信端末50との間の通信は、共有された暗号鍵を用いて行われる。
ここで、本実施形態において、通信端末50によるログインとは、セッション管理サーバ40と当該通信端末50との間で暗号鍵が共有された後に、セッション管理サーバ40が、当該通信端末50から送信された通信条件登録要求60に基づいて、データベース20の端末アドレス格納部21に当該通信端末50の端末アドレスを登録すると共に、端末状態管理サーバ30を介して、通信条件格納部22に当該通信端末50の通信条件を登録することを指す。また、ログイン中の通信端末50とは、セッション管理サーバ40との間で有効な暗号鍵が共有されており、かつ、端末アドレス格納部21に端末アドレスが登録されており、かつ、通信条件格納部22に通信条件が登録されている通信端末50を指す。また、通信端末50によるログアウトとは、セッション管理サーバ40が、データベース20の端末アドレス格納部21から当該通信端末50の端末アドレスを削除すると共に、端末状態管理サーバ30を介して、通信条件格納部22から当該通信端末50の通信条件を削除した後に、セッション管理サーバ40と当該通信端末50との間で共有されている有効な暗号鍵が両装置において破棄されることを指す。
端末アドレス登録部404および通信条件登録要求転送部405は、暗号通信部408を介して、グループ内暗号通信に参加する旨を示す情報である通信条件登録要求を通信端末50から受信する。通信条件登録要求60は、例えば図8に示すようなデータ構造を有する。通信条件登録要求60には、通信条件登録要求であることを示すメッセージ種別600、当該通信条件登録要求60の送信元の通信端末50の端末アドレス601、当該通信端末50の端末ID602、および当該通信端末50が実現可能な1つ以上の通信条件603が含まれる。それぞれの通信条件603には、暗号アルゴリズム605、鍵長606、ハッシュ関数種別607、および優先順位608等が含まれる。
端末アドレス登録部404は、受信した通信条件登録要求60内の端末アドレス601を、ネットワークIF部400を介して、データベース20の端末アドレス格納部21へ送り、登録完了を示す応答を受信した場合に、その旨を通信条件登録要求転送部405に通知する。端末アドレス登録部404から登録完了の通知を受けた場合に、通信条件登録要求転送部405は、通信条件登録要求60を、ネットワークIF部400を介して、端末状態管理サーバ30へ転送する。そして、端末状態管理サーバ30から登録完了通知を受信した場合に、通信条件登録要求転送部405は、受信した登録完了通知を暗号通信部408を介して、当該通信条件登録要求60を送信してきた通信端末50へ送信する。
通信要求転送部406は、暗号通信部408を介して、通信開始要求または通信終了要求を通信端末50から受信し、受信した通信開始要求または通信終了要求を、ネットワークIF部400を介して端末状態管理サーバ30へ転送する。また、通信要求転送部406は、ネットワークIF部400を介して、通信開始拒否応答または通信終了拒否応答を端末状態管理サーバ30から受信した場合に、受信した通信開始拒否応答または通信終了拒否応答を、暗号通信部408を介して通信端末50へ転送する。
鍵情報生成部402は、ネットワークIF部400を介して、グループ内暗号通信に用いられる鍵情報の生成指示を端末状態管理サーバ30から受信する。鍵情報生成指示61は、例えば図9に示すようなデータ構造を有する。鍵情報生成指示61には、鍵情報生成指示を示すメッセージ種別610、生成すべき鍵情報の有効期限611、暗号通信が行われるグループのグループID612、および端末ID一覧613が含まれる。端末ID一覧613には、グループID612に対応するグループに属する1つ以上の通信端末50であって、現在ログイン中の通信端末50の端末ID6130が含まれる。
鍵情報生成部402は、端末ID6130を含む通信条件取得要求を、ネットワークIF部400を介して、データベース20へ送信することにより、当該端末ID6130に対応するそれぞれの通信端末50の通信条件を取得する。そして、鍵情報生成部402は、取得したそれぞれの通信端末50の通信条件に基づいて、それぞれの通信端末50に共通の通信条件を抽出する。そして、鍵情報生成部402は、抽出した通信条件において実行可能なグループ内暗号通信で用いられる鍵を含む鍵情報を生成する。
そして、鍵情報生成部402は、鍵情報生成指示61に含まれるグループID612に基づいて、ネットワークIF部400を介して、データベース20のグループアドレス格納部24を参照し、当該グループID612に対応するグループアドレス241が存在する場合には、当該グループID612に対応するグループアドレス241を取得する。また、鍵情報生成部402は、鍵情報生成指示61に含まれる端末ID6130に基づいて、ネットワークIF部400を介して、データベース20の端末アドレス格納部21を参照して、それぞれの端末ID6130に対応する端末アドレス211を取得する。
そして、鍵情報生成部402は、生成した鍵情報等に基づいて、例えば図10に示すような配布鍵情報62を生成する。配布鍵情報62には、配布鍵情報であることを示すメッセージ種別620、鍵情報621、端末アドレス一覧622、端末ID一覧623、およびグループアドレス624が含まれる。
鍵情報621には、鍵情報621の有効期限6210、暗号アルゴリズム6211、鍵長6212、暗号鍵6213、およびハッシュ関数種別6214等が含まれる。なお、鍵情報621内には、暗号鍵6213に代えて、シードが含まれていてもよい。端末アドレス一覧622には、暗号通信を行うグループに属する1つ以上の通信端末50であって、ログイン中の通信端末50の端末アドレス6220が含まれる。端末ID一覧623には、暗号通信を行うグループに属する通信端末50であって、ログイン中の通信端末50の端末ID6230が含まれる。なお、グループに対応するグループアドレスがデータベース20のグループアドレス格納部24に格納されていない場合には、グループアドレス624にはnullデータが含まれる。
鍵情報生成部402は、生成した配布鍵情報62を、当該配布鍵情報62内の端末アドレス6220のそれぞれに対応する通信端末50へ、暗号通信部408を介して、例えばユニキャストにより送信する。このように、セッション管理サーバ40は、生成した鍵情報と共に、当該鍵情報を用いてグループ内暗号通信を行う通信端末50の端末IDおよび端末アドレスを配布するので、それぞれの通信端末50は、グループ内暗号通信に参加している他の通信端末50の存在を認識することができる。
また、鍵情報生成部402は、ネットワークIF部400を介して、グループ内暗号通信に用いられている鍵情報の再配布指示を端末状態管理サーバ30から受信する。鍵情報再配布指示は、メッセージ種別610が鍵情報生成指示61とは異なるのみで、それ以外は図9に示した鍵情報生成指示61と同様のデータ構造を有する。鍵情報再配布指示を受信した場合、鍵情報生成部402は、鍵情報生成指示61を受信した場合と同様に、当該鍵情報再配布指示に含まれる情報に基づいて図10に示した配布鍵情報62を生成し、生成した配布鍵情報62を対応する通信端末50に配布する。
鍵情報削除要求送信部407は、ネットワークIF部400を介して、端末状態管理サーバ30から、端末IDを含む鍵情報削除要求を受信した場合に、当該鍵情報削除要求に含まれる端末IDで特定される端末50へ、受信した鍵情報削除要求を、暗号通信部408を介して送信する。
通信条件削除要求転送部401および端末アドレス削除部403は、暗号通信部408を介して、通信端末50から、グループ内暗号通信への参加をやめる旨を示す情報である通信条件削除要求を受信する。当該通信条件削除要求には、当該通信端末50の端末IDが含まれる。通信条件削除要求転送部401は、受信した通信条件削除要求を、ネットワークIF部400を介して端末状態管理サーバ30へ転送する。そして、ネットワークIF部400を介して端末状態管理サーバ30から削除完了通知を受信した場合に、通信条件削除要求転送部401は、その旨を端末アドレス削除部403に通知する。
通信条件削除要求転送部401から削除完了を通知された場合に、端末アドレス削除部403は、通信条件削除要求に含まれる端末IDに対応する端末アドレスを、データベース20の端末アドレス格納部21から削除し、削除完了通知を、暗号通信部408を介して、通信条件削除要求を送信してきた通信端末50へ送信する。
図11は、端末状態管理サーバ30の詳細な機能構成の一例を示すブロック図である。端末状態管理サーバ30は、鍵情報生成指示格納部300、鍵情報生成指示部301、鍵情報削除指示部302、通信条件登録部303、通信条件削除部304、グループメンバ判定部305、およびネットワークIF部306を備える。
ネットワークIF部306は、管理ネットワーク11を介して、データベース20またはセッション管理サーバ40と通信する。通信条件登録部303は、ネットワークIF部306を介して、セッション管理サーバ40から、図8に示した通信条件登録要求60を受信した場合に、受信した通信条件登録要求60に含まれる通信条件および端末IDをデータベース20へ送信することにより、当該通信条件を当該端末IDに対応付けて通信条件格納部22に登録させる。そして、通信条件登録部303は、データベース20から登録完了を示す応答を受信した場合に、登録完了通知を、ネットワークIF部306を介してセッション管理サーバ40へ送信する。
通信条件削除部304は、ネットワークIF部306を介して、セッション管理サーバ40から、端末IDを含む通信条件削除要求を受信した場合に、当該端末IDをデータベース20へ送信することにより、当該端末IDおよび当該端末IDに対応付けて登録されている通信条件を通信条件格納部22から削除させる。そして、通信条件削除部304は、データベース20から削除完了を示す応答を受信した場合に、削除完了通知を、ネットワークIF部306を介してセッション管理サーバ40へ送信する。
グループメンバ判定部305は、ネットワークIF部306を介して、セッション管理サーバ40から、送信元の通信端末50の端末IDおよび暗号通信を行うグループのグループIDを含む通信開始要求を受信した場合に、当該グループIDを含むグループメンバ取得要求をデータベース20へ送信することにより、当該グループIDに対応付けられてグループメンバ情報格納部23に格納されている端末IDをデータベース20から取得する。そして、グループメンバ判定部305は、取得した端末IDに基づいて、当該通信開始要求に含まれる端末IDが、取得した端末IDに含まれているか否かを判定する。
当該通信開始要求に含まれる端末IDが、データベース20から取得した端末IDに含まれていない場合、グループメンバ判定部305は、当該端末IDを含む通信開始拒否応答をネットワークIF部306を介してセッション管理サーバ40へ送信する。
当該通信開始要求に含まれる端末IDが、データベース20から取得した端末IDに含まれている場合、グループメンバ判定部305は、当該通信開始要求に含まれるグループIDおよびデータベース20から取得した端末IDを鍵情報生成指示部301へ送信する。
また、グループメンバ判定部305は、ネットワークIF部306を介して、セッション管理サーバ40から、送信元の通信端末50の端末IDおよび暗号通信を行っているグループのグループIDを含む通信終了要求を受信した場合に、当該グループIDを含むグループメンバ取得要求をデータベース20へ送信することにより、当該グループIDに対応付けられてグループメンバ情報格納部23に格納されている端末IDを取得する。そして、グループメンバ判定部305は、取得した端末IDに基づいて、当該通信終了要求に含まれる端末IDが、取得した端末IDに含まれているか否かを判定する。
当該通信終了要求に含まれる端末IDが、データベース20から取得した端末IDに含まれていない場合、グループメンバ判定部305は、当該端末IDを含む通信終了拒否応答をネットワークIF部306を介してセッション管理サーバ40へ送信する。
当該通信終了要求に含まれる端末IDが、データベース20から取得した端末IDに含まれている場合、グループメンバ判定部305は、当該通信終了要求に含まれるグループIDおよびデータベース20から取得した端末IDを鍵情報削除指示部302へ送信する。
鍵情報生成指示部301は、グループメンバ判定部305からグループIDおよび端末IDを受信した場合に、グループメンバ判定部305から受信した端末IDを含むログイン中端末ID取得要求をデータベース20へ送信することにより、当該端末IDの中で、端末アドレス格納部21内に端末アドレスが対応付けられているものを取得する。これにより、鍵情報生成指示部301は、当該グループIDに対応するグループに属する通信端末50の中で、現在ログイン中の通信端末50の端末IDを抽出することができる。また、鍵情報生成指示部301は、生成すべき鍵情報の有効期限を設定する。
そして、鍵情報生成指示部301は、図9に示したように、設定した有効期限611、鍵情報生成指示格納部300から受信したグループID612、および抽出した端末ID一覧613を含む鍵情報生成指示61を生成し、生成した鍵情報生成指示61を、ネットワークIF部306を介してセッション管理サーバ40へ送信する。そして、鍵情報生成指示部301は、送信した鍵情報生成指示61を鍵情報生成指示格納部300に格納する。鍵情報生成指示格納部300には、例えば図12に示すように、鍵情報生成指示61に含まれるグループID3001および端末ID一覧3002が、有効期限3000に対応付けられて格納される。
また、鍵情報生成指示部301は、所定のタイミングで鍵情報生成指示格納部300を参照し、有効期限の経過前であって、現在時刻との差が所定値以下となる有効期限3000が存在するか否かを判定する。現在時刻との差が所定値以下となる有効期限3000が存在する場合、鍵情報生成指示部301は、当該有効期限3000に対応するグループID3001および端末ID一覧3002を鍵情報生成指示格納部300から抽出し、当該有効期限3000、グループID3001、端末ID一覧3002を鍵情報生成指示格納部300から削除する。
そして、鍵情報生成指示部301は、新たに有効期限を設定し、設定した有効期限と、鍵情報生成指示格納部300から抽出したグループID3001および端末ID一覧3002とを含む鍵情報再生成指示を生成し、生成した鍵情報再生成指示をネットワークIF部306を介してセッション管理サーバ40へ送信する。そして、鍵情報生成指示部301は、送信した鍵情報再生成指示を鍵情報生成指示格納部300に格納する。なお、鍵情報再生成指示は、図9に示した鍵情報生成指示61においてメッセージ種別610が異なるのみで鍵情報生成指示61と略同様のデータ構造である。
鍵情報削除指示部302は、グループメンバ判定部305からグループIDおよび端末IDを受信した場合に、当該端末IDを含むログイン中端末ID取得要求をデータベース20へ送信することにより、当該端末IDの中で、端末アドレス格納部21内に端末アドレスが対応付けられているものを取得する。
そして、鍵情報削除指示部302は、データベース20から取得した端末IDを含む鍵情報削除要求を生成し、生成した鍵情報削除要求を、ネットワークIF部306を介してセッション管理サーバ40へ送信する。そして、鍵情報削除指示部302は、グループメンバ判定部305から受信したグループID、当該グループIDに対応付けて格納されている有効期限、および端末ID一覧を、鍵情報生成指示格納部300から削除する。
図13は、通信端末50の詳細な機能構成の一例を示すブロック図である。通信端末50は、ネットワークIF部500、端末用暗号通信部501、鍵情報取得部502、サーバ用暗号通信部503、所有鍵格納部504、鍵情報格納部505、通信終了要求部506、通信条件削除要求部507、通信開始要求部508、通信条件登録要求部509、アプリケーション部510、および通信条件格納部511を備える。
所有鍵格納部504は、自通信端末50の秘密鍵と、セッション管理サーバ40が自通信端末を認証するための、当該秘密鍵と対の公開鍵証明書とを格納している。サーバ用暗号通信部503は、アプリケーション部510からの指示を受けて、ネットワークIF部500を介して、所有鍵格納部504内の秘密鍵および公開鍵証明書を用いて、セッション管理サーバ40との間で暗号鍵の共有処理を行う。その後、サーバ用暗号通信部503は、セッション管理サーバ40と共有した暗号鍵を用いてセッション管理サーバ40と通信する。
また、サーバ用暗号通信部503は、アプリケーション部510からの指示を受けて、ネットワークIF部500を介してセッション管理サーバ40へ暗号通信路削除要求を送信することにより、セッション管理サーバ40との間で共有している暗号鍵を破棄する。
通信条件格納部511は、例えば図14に示すようなデータ構造を有し、1つ以上の通信条件のそれぞれを、優先順位5113に対応付けて格納している。それぞれの通信条件には、自通信端末50によって実行可能な暗号アルゴリズム5110、暗号通信に用いられる暗号鍵の鍵長5111、およびハッシュ関数種別5112等が含まれる。
通信条件登録要求部509は、アプリケーション部510からの指示に従い、通信条件格納部511を参照して、図8に示した通信条件登録要求60を生成し、生成した通信条件登録要求60を、サーバ用暗号通信部503を介してセッション管理サーバ40へ送信する。
通信条件削除要求部507は、アプリケーション部510からの指示に従い、自通信端末50の端末IDを含む通信条件削除要求を、サーバ用暗号通信部503を介してセッション管理サーバ40へ送信する。
通信開始要求部508は、アプリケーション部510からの指示に従い、自通信端末50の端末IDおよび暗号通信を行うグループのグループIDを含む通信開始要求を、サーバ用暗号通信部503を介してセッション管理サーバ40へ送信する。
通信終了要求部506は、アプリケーション部510からの指示に従い、自通信端末50の端末IDおよび暗号通信を行うグループのグループIDを含む通信終了要求を、サーバ用暗号通信部503を介してセッション管理サーバ40へ送信する。
鍵情報取得部502は、サーバ用暗号通信部503を介して、図10に示した配布鍵情報62を受信した場合に、受信した配布鍵情報62に含まれる鍵情報621、端末アドレス一覧622、および端末ID一覧623を鍵情報格納部505に格納する。通信端末50にインストールされているグループ内ネットワーク通信を行うアプリケーションが通信パケットを送受信する際に、端末用暗号通信部501は、鍵情報格納部505を検索して、そのパケットの通信先が図10の配付鍵情報62の端末アドレス6220あるいは、グループアドレス624に含まれているかどうか判定し、含まれていた場合には、鍵情報621を用いて、他の通信端末50との間でグループ内暗号通信を行う。
また、鍵情報格納部505内に既に鍵情報621、端末アドレス一覧622、および端末ID一覧623が格納されている場合には、鍵情報取得部502は、新たに配布鍵情報62を受信すると、その配布鍵情報62の鍵情報621、端末アドレス一覧622、および端末ID一覧623で、鍵情報格納部505内のデータを更新する。
また、鍵情報取得部502は、サーバ用暗号通信部503を介して、鍵情報削除要求を受信した場合に、鍵情報格納部505に格納されている鍵情報621、端末アドレス一覧622、および端末ID一覧623を鍵情報格納部505から削除する。
アプリケーション部510は、グループに属する通信端末50であって、現在ログイン中の通信端末50の端末IDおよび端末アドレスの情報を、鍵情報格納部505から得ることができる。これにより、通信端末50は、現在行われているグループ内暗号通信に、グループ内の他の通信端末50のいずれが参加しているかを認識することができる。
図15は、データベース20、端末状態管理サーバ30、またはセッション管理サーバ40の機能を実現する情報処理装置70のハードウェア構成の一例を示すハードウェア構成図である。情報処理装置70は、CPU(Central Processing Unit)71、RAM(Random Access Memory)72、ROM(Read Only Memory)73、HDD(Hard Disk Drive)74、通信インターフェイス75、入出力インターフェイス76、メディアインターフェイス77を備える。
CPU71は、ROM73およびHDD74に格納されたプログラムに基づいて動作し、各部の制御を行う。ROM73は、情報処理装置70の起動時にCPU71が実行するブートプログラムや、情報処理装置70のハードウェアに依存するプログラム等を格納する。
HDD74は、CPU71が実行するプログラムおよびCPU71が使用するデータ等を格納する。通信インターフェイス75は、管理ネットワーク11またはユーザネットワーク12を介して他の機器からデータを受信してCPU71へ送ると共に、CPU71が生成したデータを、これらのネットワークを介して他の機器へ送信する。
CPU71は、入出力インターフェイス76を介して、キーボードやマウス、LCD(Liquid Crystal Display)等の入出力装置を制御する。CPU71は、入出力インターフェイス76を介して、キーボードやマウス等からデータを取得する。また、CPU71は、生成したデータを、入出力インターフェイス76を介してLCD等へ出力する。
メディアインターフェイス77は、記録媒体78に格納されたプログラムまたはデータを読み取り、RAM72に提供する。RAM72を介してCPU71に提供されるプログラムは、記録媒体78に格納されている。当該プログラムは、記録媒体78から読み出されて、RAM72を介して情報処理装置70にインストールされ、CPU71によって実行される。
情報処理装置70がデータベース20として機能する場合、HDD74には、端末アドレス格納部21、通信条件格納部22、グループメンバ情報格納部23、およびグループアドレス格納部24内のデータが格納され、情報処理装置70にインストールされて実行されるプログラムは、情報処理装置70を、ネットワークIF部25およびデータベース制御部26として機能させる。
また、情報処理装置70が端末状態管理サーバ30として機能する場合、HDD74には鍵情報生成指示格納部300内のデータが格納され、情報処理装置70にインストールされて実行されるプログラムは、情報処理装置70を、鍵情報生成指示部301、鍵情報削除指示部302、通信条件登録部303、通信条件削除部304、グループメンバ判定部305、およびネットワークIF部306としてそれぞれ機能させる。
また、情報処理装置70がセッション管理サーバ40として機能する場合、HDD74には所有鍵格納部412内のデータが格納され、情報処理装置70にインストールされて実行されるプログラムは、情報処理装置70を、ネットワークIF部400、通信条件削除要求転送部401、鍵情報生成部402、端末アドレス削除部403、端末アドレス登録部404、通信条件登録要求転送部405、通信要求転送部406、鍵情報削除要求送信部407、暗号通信部408、端末認証部409、ネットワークIF部410、および鍵生成部411としてそれぞれ機能させる。
記録媒体78は、例えばDVD、PD等の光学記録媒体、MO等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。情報処理装置70は、これらのプログラムを、記録媒体78から読み取って実行するが、他の例として、他の装置から、通信媒体を介して、これらのプログラムを取得してもよい。通信媒体とは、管理ネットワーク11またはユーザネットワーク12、またはこれらを伝搬するディジタル信号または搬送波を指す。
ここで、グループ内暗号通信を実現する場合の端末状態管理サーバ30の動作の一例について、図16を用いて詳細に説明する。例えば電源を投入される等の所定のタイミングで、端末状態管理サーバ30は、本フローチャートに示す動作を開始する。
まず、通信条件登録部303は、管理ネットワーク11を介して、セッション管理サーバ40から、図8に示した通信条件登録要求60を受信したか否かを判定する(S100)。通信条件登録要求60を受信した場合(S100:Yes)、通信条件登録部303は、受信した通信条件登録要求60に含まれる通信条件および端末IDをデータベース20へ送信することにより、当該通信条件を当該端末IDに対応付けて通信条件格納部22に格納させる(S101)。
そして、通信条件登録部303は、データベース20から登録完了を示す応答を受信し、当該通信条件登録要求60の送信元の通信端末50の端末IDを含む登録完了通知を、管理ネットワーク11を介してセッション管理サーバ40へ送信し(S102)、通信条件登録部303は、再びステップ100に示した処理を実行する。
通信条件登録要求60を受信していない場合(S100:No)、グループメンバ判定部305は、管理ネットワーク11を介して、通信開始要求を受信したか否かを判定する(S103)。通信開始要求を受信した場合(S103:Yes)、グループメンバ判定部305は、当該グループIDを含むグループメンバ取得要求をデータベース20へ送信することにより、当該グループIDに対応付けられてグループメンバ情報格納部23に格納されている端末IDをデータベース20から取得する。そして、グループメンバ判定部305は、取得した端末IDに基づいて、当該通信開始要求に含まれる端末IDが、取得した端末IDに含まれているか否かを判定する(S104)。
当該通信開始要求に含まれる端末IDが、データベース20から取得した端末IDに含まれている場合(S104:Yes)、グループメンバ判定部305は、当該通信開始要求に含まれるグループIDおよびデータベース20から取得した端末IDを鍵情報生成指示部301へ送信する。
次に、鍵情報生成指示部301は、当該端末IDを含むログイン中端末ID取得要求をデータベース20に送信し、当該端末IDの中で、端末アドレス格納部21内に端末アドレスが対応付けられているものを取得することにより、グループメンバ判定部305から受信したグループIDに対応するグループに属する通信端末50の中で、現在ログイン中の通信端末50の端末IDを抽出する(S105)。
次に、鍵情報生成指示部301は、生成すべき鍵情報の有効期限を設定する。そして、鍵情報生成指示部301は、図9に示した鍵情報生成指示61を生成し、生成した鍵情報生成指示61を、グループメンバ判定部305を介してセッション管理サーバ40へ送信する(S106)。そして、鍵情報生成指示部301は、送信した鍵情報生成指示61を鍵情報生成指示格納部300に格納し(S107)、通信条件登録部303は、再びステップ100に示した処理を実行する。
通信開始要求に含まれる端末IDが、データベース20から取得した端末IDに含まれていない場合(S104:No)、グループメンバ判定部305は、当該端末IDを含む通信開始拒否応答をネットワークIF部306を介してセッション管理サーバ40へ送信し(S108)、通信条件登録部303は、再びステップ100に示した処理を実行する。
ステップ103において、通信開始要求を受信していない場合(S103:No)、鍵情報生成指示部301は、有効期限の経過前であって、現在時刻との差が所定値以下となる有効期限が鍵情報生成指示格納部300内に存在するか否かを判定する(S109)。有効期限の経過前であって、現在時刻との差が所定値以下となる有効期限が鍵情報生成指示格納部300内に存在する場合(S109:Yes)、鍵情報生成指示部301は、ステップ105から107に示した処理を実行することにより、鍵情報の再配布をセッション管理サーバ40に指示する。この処理により、通信端末50は、配付された鍵の有効期限が近づくと、自動的に鍵の配付を受けることができる。
有効期限の経過前であって、現在時刻との差が所定値以下となる有効期限が鍵情報生成指示格納部300内に存在しない場合(S109:No)、グループメンバ判定部305は、通信終了要求を受信したか否かを判定する(S110)。通信終了要求を受信した場合(S110:Yes)、グループメンバ判定部305は、当該グループIDを含むグループメンバ取得要求をデータベース20へ送信することにより、当該グループIDに対応付けられてグループメンバ情報格納部23に格納されている端末IDを取得する。そして、グループメンバ判定部305は、取得した端末IDに基づいて、当該通信終了要求に含まれる端末IDが、取得した端末IDに含まれているか否かを判定する(S111)。
当該通信終了要求に含まれる端末IDが、データベース20から取得した端末IDに含まれている場合(S111:Yes)、グループメンバ判定部305は、当該通信終了要求に含まれるグループIDおよびデータベース20から取得した端末IDを鍵情報削除指示部302へ送信する。
次に、鍵情報削除指示部302は、当該端末IDを含むログイン中端末ID取得要求をデータベース20へ送信することにより、当該端末IDの中で、端末アドレス格納部21内に端末アドレスが対応付けられているものを取得することにより、グループメンバ判定部305から受信したグループIDに対応するグループに属する通信端末50の中で、現在ログイン中の通信端末50の端末IDを抽出する(S112)。そして、鍵情報削除指示部302は、抽出した端末IDを含む鍵情報削除要求を生成し、生成した鍵情報削除要求を、グループメンバ判定部305を介してセッション管理サーバ40へ送信する(S113)。
そして、鍵情報削除指示部302は、鍵情報生成指示格納部300から受信したグループIDと、当該グループIDに対応付けて格納されている有効期限および端末ID一覧とを、鍵情報生成指示格納部300から削除し(S114)、通信条件登録部303は、再びステップ100に示した処理を実行する。
当該通信終了要求に含まれる端末IDが、データベース20から取得した端末IDに含まれていない場合(S111:No)、グループメンバ判定部305は、当該端末IDを含む通信終了拒否応答をネットワークIF部306を介してセッション管理サーバ40へ送信し(S115)、通信条件登録部303は、再びステップ100に示した処理を実行する。
ステップ110において、通信終了要求を受信していない場合(S110:No)、通信条件削除部304は、管理ネットワーク11を介して、セッション管理サーバ40から、通信条件削除要求を受信したか否かを判定する(S116)。通信条件削除要求60を受信していない場合(S116:No)、通信条件登録部303は、再びステップ100に示した処理を実行する。
通信条件削除要求を受信した場合(S116:Yes)、通信条件削除部304は当該端末IDをデータベース20へ送信することにより、当該端末IDおよび当該端末IDに対応付けて格納されている通信条件を通信条件格納部22から削除させる(S117)。そして、通信条件削除部304は、データベース20から削除完了を示す応答を受信し、削除した通信条件に対応する端末IDを含む削除完了通知を、ネットワークIF部306を介してセッション管理サーバ40へ送信し(S118)、通信条件登録部303は、再びステップ100に示した処理を実行する。
次に、グループ内暗号通信を実行する場合の暗号通信システム10の動作の一例を、図17を用いて説明する。
まず、暗号通信システム10は、グループ内暗号通信に参加するそれぞれの通信端末50からの暗号通信路確立要求を処理して、当該通信端末50の端末アドレスおよび通信条件をデータベース20に登録する(S20)。そして、グループ内でログイン中のいずれかの通信端末50からの通信開始要求を処理することにより、暗号通信システム10は、通信開始要求を送信した通信端末50が属するグループにおいて、グループ内暗号通信を開始する(S30)。そして、暗号通信システム10は、時間の経過と共に、グループ内暗号通信で用いられている鍵情報を更新する(S40)。
次に、グループ内でログイン中のいずれかの通信端末50からの通信終了要求を処理することにより、暗号通信システム10は、通信終了要求を送信した通信端末50が属するグループにおいて、グループ内暗号通信を終了する(S50)。そして、暗号通信システム10は、グループ内暗号通信への参加をやめるそれぞれの通信端末50からの要求に応じて、当該通信端末50の端末アドレスおよび通信条件をデータベース20をデータベース20から削除して、当該通信端末50との暗号通信路を削除する(S60)。
以下、図17に示したそれぞれのステップにおける暗号通信システム10の詳細な動作について説明する。
図18は、ログイン処理(S20)における暗号通信システム10の詳細な動作の一例を示すシーケンス図である。
まず、グループ内暗号通信に参加する通信端末50のサーバ用暗号通信部503は、アプリケーション部510からの指示に従い、所有鍵格納部504に格納されている秘密鍵を用いて任意のメッセージに対するディジタル署名を生成し、生成したディジタル署名を、所有鍵格納部504に格納されている公開鍵証明書と共に、セッション管理サーバ40へ送信することにより、セッション管理サーバ40に、通信端末50とセッション管理サーバ40との間の暗号通信路確立を要求する。セッション管理サーバ40の端末認証部409は、受信した暗号通信路確立要求に含まれている公開鍵証明書と、当該暗号通信路確立要求に含まれているメッセージに対するディジタル署名を検証することで、通信端末50を認証する。(S200)。
認証に成功した場合、端末認証部409は、通信端末50との暗号通信に用いる暗号鍵を鍵生成部411に生成させる(S201)。そして、端末認証部409は、所有鍵格納部412に格納されているセッション管理サーバ40の秘密鍵を用いて、鍵生成部411によって生成された暗号鍵に対するディジタル署名を生成する。
そして、端末認証部409は、暗号通信路確立要求に含まれる通信端末50の公開鍵証明書を用いて、鍵生成部411によって生成された暗号鍵を暗号化し、暗号化した暗号鍵、生成したディジタル署名、および所有鍵格納部412に格納されているセッション管理サーバ40の公開鍵証明書を含む応答を、暗号通信要求の送信元の通信端末50へ送信する(S202)。そして、端末認証部409は、当該通信端末50用の暗号鍵を暗号通信部408に設定する。
次に、通信端末50のサーバ用暗号通信部503は、所有鍵格納部504に格納されている秘密鍵を用いて、ステップ202で受信した応答に含まれる暗号化された暗号鍵を復号化することにより、暗号鍵を取得し、取得した暗号鍵を、セッション管理サーバ40との間の暗号通信に用いる暗号鍵として設定する(S203)。
次に、通信条件登録要求部509は、図8に示した通信条件登録要求60をセッション管理サーバ40へ送信する(S204)。端末アドレス登録部404は、通信条件登録要求60に含まれる端末IDおよび端末アドレスを含む端末アドレス登録要求を、管理ネットワーク11を介してデータベース20へ送信する(S205)。そして、データベース20のデータベース制御部26は、受信した端末アドレス登録要求に含まれる端末アドレスを、当該端末アドレス登録要求に含まれる端末IDに対応付けて端末アドレス格納部21に登録し、登録完了を示す応答を端末アドレス登録部404へ送信する(S206)。そして、通信条件登録要求転送部405は、管理ネットワーク11を介して、通信条件登録要求60を端末状態管理サーバ30へ転送する(S207)。
次に、端末状態管理サーバ30の通信条件登録部303は、受信した通信条件登録要求60に含まれる端末IDおよび通信条件を含む通信条件登録指示を、管理ネットワーク11を介してデータベース20へ送信する(S208)。そして、データベース20のデータベース制御部26は、受信した通信条件登録指示に含まれる通信条件を、当該通信条件登録指示に含まれる端末IDに対応付けて通信条件格納部22に登録し、登録完了を示す応答を端末状態管理サーバ30へ送信する(S209)。そして、通信条件登録部303は、登録完了を、管理ネットワーク11を介してセッション管理サーバ40に通知する(S210)。通信条件登録要求転送部405は、受信した登録完了通知をユーザネットワーク12を介して通信端末50へ転送する(S211)。
図19は、グループ内暗号通信開始処理(S30)における暗号通信システム10の詳細な動作の一例を示すシーケンス図である。
まず、グループ内でログイン中の通信端末50−1の通信開始要求部508は、ユーザネットワーク12を介して、通信開始要求をセッション管理サーバ40へ送信する(S300)。通信要求転送部406は、ユーザネットワーク12を介して受信した通信開始要求を、管理ネットワーク11を介して端末状態管理サーバ30へ転送する(S301)。
グループメンバ判定部305は、受信した通信開始要求に含まれるグループIDを含むグループメンバ取得要求をデータベース20へ送信する(S302)。そして、データベース制御部26は、当該グループIDに対応するグループに属する通信端末50の端末IDをグループメンバ情報格納部23から抽出し、抽出した端末IDを含む応答を端末状態管理サーバ30へ送信する(S303)。そして、グループメンバ判定部305は、データベース20から取得した端末IDの中に、通信開始要求に格納された端末IDが含まれているか否かを判定する(S304)。
そして、鍵情報生成指示部301は、ステップ303において取得した端末IDを含むログイン中端末ID取得要求をデータベース20へ送信する(S305)。そして、データベース制御部26は、ログイン中端末ID取得要求に含まれる端末IDの中で、端末アドレス格納部21に端末アドレスが登録されているものを抽出し、抽出した端末IDを含む応答を端末状態管理サーバ30へ送信する(S306)。
次に、鍵情報生成指示部301は、生成すべき鍵情報の有効期限を設定する。そして、鍵情報生成指示部301は、図9に示した鍵情報生成指示61を生成し、生成した鍵情報生成指示61を管理ネットワーク11を介してセッション管理サーバ40へ送信する(S307)。そして、鍵情報生成部402は、鍵情報生成指示61に含まれる複数の端末IDを含む通信条件取得要求をデータベース20へ送信する(S308)。そして、データベース制御部26は、通信条件取得要求に含まれる端末IDに対応する通信条件を通信条件格納部22から抽出し、抽出した通信条件を含む応答をセッション管理サーバ40へ送信する(S309)。そして、鍵情報生成部402は、取得したそれぞれの通信端末50の通信条件に共通の通信条件において実行可能な鍵を含む鍵情報を生成する(S310)。
次に、鍵情報生成部402は、生成した鍵情報を含む配布鍵情報62を生成し、生成した配布鍵情報62を、グループ内暗号通信を行う通信端末50−1、通信端末50−2、および通信端末50−3のそれぞれへ、ユーザネットワーク12を介して送信する(S311、S312、S313)。これにより、グループ内暗号通信を行う通信端末50−1、通信端末50−2、および通信端末50−3のそれぞれは、同一の配布鍵情報62を共有することになる。そして、通信端末50−1、通信端末50−2、および通信端末50−3のそれぞれは、受信した配布鍵情報62に含まれる鍵を用いて、グループ内暗号通信を行う(S314)。具体的には、通信端末50にインストールされているグループ内ネットワーク通信を行うアプリケーションが通信パケットを送受信する際に、端末用暗号通信部501は、鍵情報格納部505を検索して、そのパケットの通信先が図10の配付鍵情報62の端末アドレス6220あるいは、グループアドレス624に含まれているかどうか判定し、含まれていた場合には、鍵情報621を用いて、他の通信端末50との間で暗号化パケットを送受信する。
図20は、鍵情報再配布処理(S40)における暗号通信システム10の詳細な動作の一例を示すシーケンス図である。
鍵情報生成指示部301は、有効期限の経過前であって、現在時刻との差が所定値以下となる有効期限が鍵情報生成指示格納部300内に存在する場合に、新たな有効期限を設定すると共に、当該有効期限に対応するグループIDおよび端末ID一覧を鍵情報生成指示格納部300から抽出する。そして、鍵情報生成指示部301は、設定した有効期限と、鍵情報生成指示格納部300から抽出したグループIDおよび端末ID一覧とを含む鍵情報再生成指示を生成し、生成した鍵情報再生成指示を管理ネットワーク11を介してセッション管理サーバ40へ送信する(S400)。
次に、鍵情報生成部402は、鍵情報再生成指示に含まれる複数の端末IDを含む通信条件取得要求をデータベース20へ送信する(S401)。そして、データベース制御部26は、通信条件取得要求に含まれる端末IDに対応する通信条件を通信条件格納部22から抽出し、抽出した通信条件を含む応答をセッション管理サーバ40へ送信する(S402)。そして、鍵情報生成部402は、取得したそれぞれの通信端末50の通信条件に共通の通信条件において実行可能な鍵を含む鍵情報を生成する(S403)。そして、鍵情報生成部402は、生成した鍵情報を含む配布鍵情報62を生成し、生成した配布鍵情報62を、グループ内暗号通信を行っている通信端末50−1、通信端末50−2、および通信端末50−3のそれぞれへ、ユーザネットワーク12を介して配布する(S404、S405、S406)。
図21は、グループ内暗号通信終了処理(S50)における暗号通信システム10の詳細な動作の一例を示すシーケンス図である。
まず、グループ内暗号通信を実行中の通信端末50−1の通信終了要求部506は、ユーザネットワーク12を介して、通信終了要求をセッション管理サーバ40へ送信する(S500)。通信要求転送部406は、ユーザネットワーク12を介して受信した通信終了要求を、管理ネットワーク11を介して端末状態管理サーバ30へ転送する(S501)。
次に、グループメンバ判定部305は、受信した通信終了要求に含まれるグループIDを含むグループメンバ取得要求をデータベース20へ送信する(S502)。そして、データベース制御部26は、当該グループIDに対応するグループに属する通信端末50の端末IDをグループメンバ情報格納部23から抽出し、抽出した端末IDを含む応答を端末状態管理サーバ30へ送信する(S503)。そして、グループメンバ判定部305は、データベース20から取得した端末IDの中に、通信終了要求に格納された端末IDが含まれているか否かを判定する(S504)。
そして、鍵情報生成指示部301は、ステップ503において取得した端末IDを含むログイン中端末ID取得要求をデータベース20へ送信する(S505)。そして、データベース制御部26は、ログイン中端末ID取得要求に含まれる端末IDの中で、端末アドレス格納部21に端末アドレスが登録されているものを抽出し、抽出した端末IDを含む応答を端末状態管理サーバ30へ送信する(S506)。
次に、鍵情報削除指示部302は、抽出した端末IDを含む鍵情報削除指示を生成し、生成した鍵情報削除指示を管理ネットワーク11を介してセッション管理サーバ40へ送信する(S507)。そして、鍵情報削除要求送信部407は、鍵情報削除指示に含まれる複数の端末IDで特定される端末50のそれぞれへ、鍵情報削除要求を送信する(S508、S509、S510)。鍵情報削除要求を受信した通信端末50−1、通信端末50−2、および通信端末50−3のそれぞれの鍵情報取得部502は、鍵情報削除要求に該当する鍵情報格納部505内の格納している鍵情報を削除する。
なお、図21のグループ内暗号通信終了処理は、通信端末50以外から、要求することもできる。例えば、本暗号通信システム10の管理者が、端末状態管理サーバ30からグループ内暗号通信の中断を要求することもできる。その場合、図21におけるS500とS501が省略されることになる。
図22は、ログアウト処理(S60)における暗号通信システム10の詳細な動作の一例を示すシーケンス図である。
まず、通信端末50の通信条件削除要求部507は、自通信端末50の端末IDおよび端末アドレスを含む通信条件削除要求を、ユーザネットワーク12を介してセッション管理サーバ40へ送信する(S600)。セッション管理サーバ40の通信条件削除要求転送部401は、受信した通信条件削除要求を、管理ネットワーク11を介して端末状態管理サーバ30へ転送する(S601)。
次に、端末状態管理サーバ30の通信条件削除部304は、受信した通信条件削除要求に含まれる端末IDを含む通信条件削除指示を、管理ネットワーク11を介してデータベース20へ送信する(S602)。そして、データベース20のデータベース制御部26は、受信した通信条件削除指示に含まれる端末IDに対応する通信条件を、通信条件格納部22から削除し、削除した旨を含む応答を端末状態管理サーバ30へ送信する(S603)。そして、通信条件削除部304は、削除した通信条件に対応する端末IDを含む削除完了通知を、セッション管理サーバ40へ送信する(S604)。
次に、セッション管理サーバ40の端末アドレス削除部403は、通信条件削除要求に含まれる端末アドレスを含む端末アドレス削除要求を、管理ネットワーク11を介して、データベース20へ送信する(S605)。そして、データベース20のデータベース制御部26は、受信した端末アドレス削除要求に含まれる端末アドレスを、端末アドレス格納部21から削除し、削除した旨を含む応答を端末状態管理サーバ30へ送信する(S606)。そして、端末アドレス削除部403は、削除完了通知を、当該通信条件削除要求を送信してきた通信端末50へ送信する(S607)。
次に、サーバ用暗号通信部503は、ユーザネットワーク12を介してセッション管理サーバ40へ、暗号通信路削除要求を送信する(S608)。そして、セッション管理サーバ40の端末認証部409は、暗号通信路削除要求に対する応答を、当該暗号通信路削除要求を送信してきた通信端末50へ送信する(S609)。そして、通信端末50は、セッション管理サーバ40と共有していた暗号鍵を破棄し(S610)、セッション管理サーバ40は、通信端末50と共有していた暗号鍵を削除する(S611)。
上記説明から明らかなように、本実施形態の暗号通信システム10によれば、グループ内の暗号通信に用いられる鍵や設定情報を配布することにより発生するトラフィックをより少なくすることができる。また、グループ内暗号通信に用いられる鍵情報と共に、グループに属している通信端末50であって、現在ログイン中の通信端末50に関する情報が配布されるので、それぞれの通信端末50は、グループ内暗号通信に参加している他の通信端末50を認識することができる。
なお、本発明は、上記の各実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
例えば、上記した実施形態では、セッション管理サーバ40と当該通信端末50との間で暗号鍵が共有された後に、セッション管理サーバ40によって、データベース20の端末アドレス格納部21に当該通信端末50の端末アドレスが登録されると共に、端末状態管理サーバ30を介して、通信条件格納部22に当該通信端末50の通信条件が登録されることをログインの一例として説明したが、本発明はこれに限られない。
ログインとは、暗号通信システム10によって提供されるグループ内暗号通信サービスに、通信端末50が参加することを意味すればよい。例えば、セッション管理サーバ40によって、データベース20の端末アドレス格納部21に当該通信端末50の端末アドレスが登録されること、または、セッション管理サーバ40によって、端末状態管理サーバ30を介して、通信条件格納部22に当該通信端末50の通信条件が登録されることがログインと定義されてもよい。
また、上記した実施形態では、データベース20、端末状態管理サーバ30、およびセッション管理サーバ40をそれぞれ独立した装置として説明したが、本発明はこれに限られず、データベース20、端末状態管理サーバ30、およびセッション管理サーバ40が1台の装置内で実現されていてもよく、データベース20、端末状態管理サーバ30、およびセッション管理サーバ40のそれぞれに含まれるそれぞれの機能が、2台以上の装置のそれぞれに分散させて実現されていてもよい。
また、上記した実施形態では、端末アドレスとしてIPv4を例に説明したが、本発明はこれに限られず、IPv6においても同様に本発明を適用することができる。例えば、IPv4を例に説明した上記の実施形態におけるマルチキャストアドレスは、IPv6におけるエニイキャストアドレスに対しても同様に適用することができる。
また、上記した実施形態において、端末状態管理サーバ30は、通信開始要求を受信した場合に、当該通信開始要求に含まれるグループIDに基づき、データベース20内のグループメンバ情報格納部23を参照して、グループに属する通信端末50の端末IDを取得したが、本発明はこれに限られない。
端末状態管理サーバ30は、例えば、グループ内暗号通信を行うネットワークのネットワークアドレスと、当該グループ内暗号通信をブロードキャストによって実行する旨と、通信開始要求の送信元の通信端末50の端末IDとを含む通信開始要求を受信した場合に、当該ネットワークアドレスに属する通信端末50の端末IDを、データベース20の端末アドレス格納部21から抽出することにより、グループ内暗号通信の対象となる通信端末50の端末IDを抽出するようにしてもよい。
また、上記した実施形態において、暗号通信システム10は、グループ内暗号通信を行うグループをグループIDを用いて管理しており、それぞれの通信端末50には、グループ内暗号通信を行うグループのグループIDが予め設定されている場合を例に説明したが、本発明はこれに限られない。
例えば、管理ネットワーク11およびユーザネットワーク12に接続される名前解決サーバが設けられ、当該名前解決サーバが、複数の通信端末50の端末ID含むグループID取得要求を、ユーザネットワーク12を介して通信端末50から受信した場合に、管理ネットワーク11を介してデータベース20のグループメンバ情報格納部23を参照することにより、対応するグループIDを取得し、取得したグループIDを、当該グループID取得要求の送信元の通信端末50へ送信するようにしてもよい。
なお、上記の名前解決サーバは、複数の通信端末50の端末アドレスを含むグループID取得要求を、ユーザネットワーク12を介して通信端末50から受信した場合に、管理ネットワーク11を介してデータベース20の端末アドレス格納部21とグループメンバ情報格納部23を参照することにより、対応するグループIDを取得し、取得したグループIDを、当該グループID取得要求の送信元の通信端末50へ送信してもよい。
また、上記の名前解決サーバは、グループアドレス(例えば、マルチキャストアドレスやブロードキャストアドレス)を含むグループID取得要求を、ユーザネットワーク12を介して通信端末50から受信した場合に、管理ネットワーク11を介してデータベース20のグループアドレス格納部24を参照することにより、対応するグループIDを取得し、取得したグループIDを、当該グループID取得要求の送信元の通信端末50へ送信してもよい。
このように、それぞれの通信端末50は、グループ内暗号通信を行う複数の通信端末50の端末IDまたは端末アドレスを、ユーザネットワーク12を介して当該名前解決サーバに問い合わせることにより、当該グループ内暗号通信を行うグループのグループIDを取得することができる。これにより、それぞれの通信端末50は、グループIDを予め記憶しておく必要がなくなる。さらに、暗号通信システム10は、データベース20内のグループメンバ情報格納部23において、それぞれのグループに属する通信端末50の管理を一括して行うことができるので、グループ内の通信端末50の追加や削除をより柔軟に行うことができる。
なお、上記した名前解決サーバが、データベース20内のグループメンバ情報格納部23とは別個に、グループメンバ情報格納部23を有し、通信端末50からのグループID取得要求に対して、自身が格納しているグループメンバ情報格納部23を参照して、対応するグループIDを返信するようにしても、本発明における効果を得ることができることはいうまでもない。
また、上記した実施形態において、セッション管理サーバ40は、端末状態管理サーバ30からの指示に応じて生成した鍵情報を、当該鍵情報を用いてグループ内暗号通信を行うグループに属する通信端末50であって、現在ログイン中の通信端末50の全てに配布するが、本発明はこれに限られない。例えば、図19のステップ307において、端末状態管理サーバ30から鍵情報生成指示61を受信した場合に、セッション管理サーバ40の鍵情報生成部402は、当該鍵情報生成指示61内の端末ID一覧613に含まれるそれぞれの端末ID6130について、当該端末ID6130に対応する通信端末50へ、今回のグループ内暗号通信に参加するか否かを問い合わせるようにしてもよい。
この場合、鍵情報生成部402は、参加する旨の応答を受信した通信端末50のそれぞれについて、通信条件格納部22から取得した通信条件に基づいて鍵情報を生成し、生成した鍵情報を含み、かつ、参加する旨の応答を受信した通信端末50の端末ID一覧および端末アドレス一覧等を含む配布鍵情報62を生成する。そして、鍵情報生成部402は、生成した配布鍵情報62を、グループ内暗号通信に参加する旨の応答を送信したそれぞれの通信端末50へ送信する。これにより、暗号通信システム10は、鍵情報の配布によって発生するトラフィックをさらに少なくすることができる。
また、鍵情報生成部402は、鍵情報の再配布指示を端末状態管理サーバ30から受信した場合にも、当該鍵情報再配布指示内の端末ID一覧に含まれるそれぞれの端末IDについて、当該端末IDに対応する通信端末50へ、グループ内暗号通信に継続して参加するか否かを問い合わせるようにしてもよい。
本発明の一実施形態に係る暗号通信システム10の構成を示すシステム構成図である。 データベース20の詳細な機能構成を例示するブロック図である。 端末アドレス格納部21に格納されるデータ構造を例示する説明図である。 通信条件格納部22に格納されるデータ構造を例示する説明図である。 グループメンバ情報格納部23に格納されるデータ構造を例示する説明図である。 グループアドレス格納部24に格納されるデータ構造を例示する説明図である。 セッション管理サーバ40の詳細な機能構成を例示するブロック図である。 通信条件登録要求60に含まれるデータを例示する説明図である。 鍵情報生成指示61に含まれるデータを例示する説明図である。 配布鍵情報62に含まれるデータを例示する説明図である。 端末状態管理サーバ30の詳細な機能構成を例示するブロック図である。 鍵情報生成指示格納部300に格納されるデータ構造を例示する説明図である。 通信端末50の詳細な機能構成を例示するブロック図である。 通信条件格納部511に格納されるデータ構造を例示する説明図である。 データベース20、端末状態管理サーバ30、またはセッション管理サーバ40の機能を実現する情報処理装置70のハードウェア構成を例示するハードウェア構成図である。 端末状態管理サーバ30の動作を例示するフローチャートである。 暗号通信システム10の動作を例示するフローチャートである。 ログイン処理(S20)における暗号通信システム10の詳細な動作を例示するシーケンス図である。 グループ内暗号通信開始処理(S30)における暗号通信システム10の詳細な動作を例示するシーケンス図である。 鍵情報再配布処理(S40)における暗号通信システム10の詳細な動作を例示するシーケンス図である。 グループ内暗号通信終了処理(S50)における暗号通信システム10の詳細な動作を例示するシーケンス図である。 ログアウト処理(S60)における暗号通信システム10の詳細な動作を例示するシーケンス図である。
符号の説明
10・・・暗号通信システム、11・・・管理ネットワーク、12・・・ユーザネットワーク、20・・・データベース、21・・・端末アドレス格納部、22・・・通信条件格納部、23・・・グループメンバ情報格納部、24・・・グループアドレス格納部、25・・・ネットワークIF部、30・・・端末状態管理サーバ、300・・・鍵情報生成指示格納部、301・・・鍵情報生成指示部、302・・・鍵情報削除指示部、303・・・通信条件登録部、304・・・通信条件削除部、305・・・グループメンバ判定部、306・・・ネットワークIF部、40・・・セッション管理サーバ、400・・・ネットワークIF部、401・・・通信条件削除要求転送部、402・・・鍵情報生成部、403・・・端末アドレス削除部、404・・・端末アドレス登録部、405・・・通信条件登録要求転送部、406・・・通信要求転送部、407・・・鍵情報削除要求送信部、408・・・暗号通信部、409・・・端末認証部、410・・・ネットワークIF部、411・・・鍵生成部、412・・・所有鍵格納部、50・・・通信端末、500・・・ネットワークIF部、501・・・端末用暗号通信部、502・・・鍵情報取得部、503・・・サーバ用暗号通信部、504・・・所有鍵格納部、505・・・鍵情報格納部、506・・・通信終了要求部、507・・・通信条件削除要求部、508・・・通信開始要求部、509・・・通信条件登録要求部、510・・・アプリケーション部、511・・・通信条件格納部、60・・・通信条件登録要求、61・・・鍵情報生成指示、62・・・配布鍵情報、70・・・情報処理装置、71・・・CPU、72・・・RAM、73・・・ROM、74・・・HDD、75・・・通信インターフェイス、76・・・入出力インターフェイス、77・・・メディアインターフェイス、78・・・記録媒体

Claims (11)

  1. セッション管理サーバによって生成された鍵情報を用いて、複数の通信端末で構成されるグループ内で行われるグループ内暗号通信を実現する暗号通信システムであって、
    それぞれの前記通信端末に関する情報を格納するデータベースと、
    前記複数の通信端末によって実行されるグループ内暗号通信を管理する端末状態管理サーバと
    を備え、
    前記データベースは、
    前記通信端末を識別する端末IDに対応付けて、前記グループ内暗号通信に参加している通信端末である参加端末のそれぞれの端末アドレスを格納する参加端末アドレス格納手段と、
    前記複数の通信端末のそれぞれの端末IDを、当該通信端末が属するグループを識別するグループIDに対応付けて格納するグループメンバ情報格納手段と
    を有し、
    前記端末状態管理サーバは、
    グループIDを含むグループ内暗号通信要求を受信した場合に、当該グループIDに基づき前記グループメンバ格納手段を参照して、当該グループIDに対応するグループに属する通信端末の端末IDを抽出するグループメンバ抽出手段と、
    前記参加端末アドレス格納手段を参照して、前記グループメンバ抽出手段によって抽出された端末IDの中から、端末アドレスに対応付けられて前記参加端末アドレス格納手段内に格納されている端末IDを抽出して、前記セッション管理サーバへ出力することにより、前記セッション管理サーバに、前記グループ内暗号通信要求に含まれるグループIDに対応するグループ内の参加端末のそれぞれへ、当該グループ内でのグループ内暗号通信に用いる鍵情報を配布させる参加端末ID抽出手段と
    を有することを特徴とする暗号通信システム。
  2. 請求項1に記載の暗号通信システムであって、
    前記セッション管理サーバをさらに備え、
    前記セッション管理サーバは、
    前記通信端末から、前記グループ内暗号通信に参加する旨を通知された場合に、当該通信端末の端末アドレスを参加端末の端末アドレスとして、端末IDに対応付けて前記参加端末アドレス格納手段に格納する参加端末登録手段を有することを特徴とする暗号通信システム。
  3. 請求項2に記載の暗号通信システムであって、
    前記セッション管理サーバは、
    前記通信端末との間で暗号通信路を確立し、確立した暗号通信路を介して、当該通信端末とデータを送受信する暗号通信手段をさらに有し、
    前記グループメンバ抽出手段は、
    前記暗号通信路を介して、前記通信端末から前記グループ内暗号通信要求を受信し、
    前記データベースサーバは、
    前記参加端末のそれぞれがグループ内暗号通信において実行可能な1つ以上の通信条件を、前記端末IDに対応付けて格納する通信条件格納手段をさらに有し、
    前記セッション管理サーバは、
    前記参加端末ID抽出手段から出力された端末IDを受信し、受信した端末IDのそれぞれに対応付けられている通信条件を前記通信条件格納手段から抽出し、抽出した通信条件の中から複数の端末IDに共通の通信条件を抽出し、抽出した通信条件において実行可能なグループ内暗号通信に用いられる鍵情報を生成し、生成した鍵情報を、前記参加端末ID抽出手段から受信した端末IDに対応する通信端末のそれぞれへ、前記暗号通信路を介して送信する鍵生成配布手段をさらに有することを特徴とする暗号通信システム。
  4. 請求項3に記載の暗号通信システムであって、
    前記鍵生成配布手段は、
    生成した鍵情報と共に、前記参加端末ID抽出手段から受信した端末IDの一覧を、当該端末IDに対応する通信端末のそれぞれへさらに配布することを特徴とする暗号通信システム。
  5. 請求項3に記載の暗号通信システムであって、
    前記データベースは、
    グループに対応するマルチキャストアドレスまたはブロードキャストであるグループアドレスを当該グループのグループIDに対応付けて格納するグループアドレス格納手段をさらに備え、
    前記グループメンバ抽出手段は、
    前記グループ内暗号通信要求を受信した場合に、当該グループ内暗号通信要求に含まれるグループIDに基づいて前記グループアドレス格納手段を参照して、当該グループIDに対応するグループアドレスをさらに抽出し、
    前記参加端末ID抽出手段は、
    抽出した端末IDと共に、前記グループメンバ抽出手段によって抽出されたグループアドレスをさらに出力し、
    前記鍵生成手段は、
    生成した鍵情報と共に、前記参加端末ID抽出手段から受信したグループアドレスを、対応する通信端末のそれぞれへ、前記暗号通信路を介して送信することを特徴とする暗号通信システム。
  6. 請求項1に記載の暗号通信システムであって、
    前記グループ内暗号通信要求には、当該グループ内暗号通信要求の送信元の通信端末の端末IDがさらに含まれ、
    前記グループメンバ抽出手段は、
    前記グループメンバ格納手段を参照して、受信したグループ内暗号通信要求に含まれるグループIDに属する通信端末の端末IDの中に、当該グループ内暗号通信要求に含まれる端末IDが含まれている場合に、当該グループIDに対応するグループに属する通信端末の端末IDを抽出することを特徴とする暗号通信システム。
  7. 複数の通信端末で構成されるグループ内の暗号通信であるグループ内暗号通信を実現する暗号通信システムであって、
    それぞれの前記通信端末に関する情報を格納するデータベースと、
    前記複数の通信端末によって実行されるグループ内暗号通信を管理する端末状態管理サーバと、
    前記グループ内暗号通信に用いられる鍵情報を生成してそれぞれの前記通信端末へ配布するセッション管理サーバと、
    複数の通信端末と
    を備え、
    前記データベースは、
    前記通信端末を識別する端末IDに対応付けて、前記グループ内暗号通信に参加している通信端末である参加端末のそれぞれの端末アドレスを格納する参加端末アドレス格納手段と、
    前記複数の通信端末のそれぞれの端末IDを、当該通信端末が属するグループを識別するグループIDに対応付けて格納するグループメンバ情報格納手段と、
    前記参加端末のそれぞれがグループ内暗号通信において実行可能な1つ以上の通信条件を、前記端末IDに対応付けて格納する通信条件格納手段と
    を有し、
    前記端末状態管理サーバは、
    前記セッション管理サーバを介して、グループIDを含むグループ内暗号通信要求を受信した場合に、当該グループIDに基づいて前記グループメンバ格納手段を参照して、当該グループIDに対応するグループに属する通信端末の端末IDを抽出するグループメンバ抽出手段と、
    前記参加端末アドレス格納手段を参照して、前記グループメンバ抽出手段によって抽出された端末IDの中から、端末アドレスに対応付けられて前記参加端末アドレス格納手段内に格納されている端末IDを抽出して、前記セッション管理サーバへ出力する参加端末ID抽出手段と
    を有し、
    前記セッション管理サーバは、
    前記通信端末との間で暗号通信路を確立し、確立した暗号通信路を介して、当該通信端末とデータを送受信するサーバ側暗号通信手段と、
    前記通信端末から、前記暗号通信路を介して、前記グループ内暗号通信に参加する旨を通知された場合に、当該通信端末の端末アドレスを参加端末の端末アドレスとして、端末IDに対応付けて前記参加端末アドレス格納手段に格納する参加端末登録手段と、
    前記参加端末ID抽出手段から出力された端末IDを受信し、受信した端末IDのそれぞれに対応付けられている通信条件を前記通信条件格納手段から抽出し、抽出した通信条件の中から複数の端末IDに共通の通信条件を抽出し、抽出した通信条件において実行可能なグループ内暗号通信に用いられる前記鍵情報を生成し、生成した鍵情報を、前記参加端末ID抽出手段から受信した端末IDに対応する通信端末のそれぞれへ、前記暗号通信路を介して送信する鍵生成配布手段と
    を有し、
    前記複数の通信端末のそれぞれは、
    前記セッション管理サーバとの間で暗号通信路を確立し、確立した暗号通信路を介して、当該セッション管理サーバとデータを送受信する端末側暗号通信手段と、
    前記グループ内暗号通信を開始する場合に、前記グループ内暗号通信要求を、前記暗号通信路を介して前記セッション管理サーバへ送信する暗号通信要求手段と、
    前記セッション管理サーバから、前記グループ内暗号通信要求に応答して、前記鍵情報を前記暗号通信路を介して受信した場合に、当該鍵情報を用いてグループ内の他の通信端末との間でグループ内暗号通信を実行するグループ内暗号通信手段と
    を有することを特徴とする暗号通信システム。
  8. セッション管理サーバによって生成された鍵情報を用いて、複数の通信端末で構成されるグループ内で行われるグループ内暗号通信を実現する暗号通信システムにおいて、記憶装置に格納された情報を用いて鍵情報の配布を前記セッション管理サーバに指示する端末状態管理サーバであって、
    グループIDを含むグループ内暗号通信要求を受信した場合に、当該グループIDに基づいて前記記憶装置を参照し、前記複数の通信端末のそれぞれの端末IDを、当該通信端末が属するグループを識別するグループIDに対応付けて格納している、前記記憶装置内のグループメンバ情報格納手段から、当該グループIDに対応するグループに属する通信端末の端末IDを抽出するグループメンバ抽出手段と、
    前記通信端末を識別する端末IDに対応付けて、前記グループ内暗号通信に参加している通信端末である参加端末のそれぞれの端末アドレスを格納している、前記記憶装置内の参加端末アドレス格納手段を参照して、前記グループメンバ抽出手段によって抽出された端末IDの中から、端末アドレスに対応付けられて前記参加端末アドレス格納手段内に格納されている端末IDを抽出して前記セッション管理サーバへ出力することにより、前記セッション管理サーバに、前記グループ内暗号通信要求に含まれるグループIDに対応するグループ内の参加端末のそれぞれへ、当該グループ内でのグループ内暗号通信に用いる鍵情報を配布させる参加端末ID抽出手段と
    を備えることを特徴とする端末状態管理サーバ。
  9. セッション管理サーバによって生成された鍵情報を用いて、複数の通信端末で構成されるグループ内で行われるグループ内暗号通信を実現する暗号通信システムにおける暗号通信方法であって、
    前記暗号通信システムは、
    それぞれの前記通信端末に関する情報を格納するデータベースと、
    前記複数の通信端末によって実行されるグループ内暗号通信を管理する端末状態管理サーバと
    を備え、
    前記データベースは、
    前記通信端末を識別する端末IDに対応付けて、前記グループ内暗号通信に参加している通信端末である参加端末のそれぞれの端末アドレスを格納する参加端末アドレス格納手段と、
    前記複数の通信端末のそれぞれの端末IDを、当該通信端末が属するグループを識別するグループIDに対応付けて格納するグループメンバ情報格納手段と
    を有し、
    前記端末状態管理サーバは、
    グループIDを含むグループ内暗号通信要求を受信した場合に、当該グループIDに基づいて前記グループメンバ格納手段を参照して、当該グループIDに対応するグループに属する通信端末の端末IDを抽出するグループメンバ抽出ステップと、
    前記参加端末アドレス格納手段を参照して、前記グループメンバ抽出ステップにおいて抽出した端末IDの中から、端末アドレスに対応付けられて前記参加端末アドレス格納手段内に格納されている端末IDを抽出して前記セッション管理サーバへ出力することにより、前記グループ内暗号通信要求に含まれるグループIDに対応するグループ内の参加端末のそれぞれへ、当該グループ内でのグループ内暗号通信に用いる鍵情報を生成して配布させる参加端末ID抽出ステップと
    を実行することを特徴とする暗号通信方法。
  10. 複数の通信端末で構成されるグループ内の暗号通信であるグループ内暗号通信を実現する暗号通信システムにおける暗号通信方法であって、
    前記暗号通信システムは、
    それぞれの前記通信端末に関する情報を格納するデータベースと、
    前記複数の通信端末によって実行されるグループ内暗号通信を管理する端末状態管理サーバと、
    前記グループ内暗号通信に用いられる鍵情報を生成してそれぞれの前記通信端末へ配布するセッション管理サーバと、
    複数の通信端末と
    を備え、
    前記データベースは、
    前記通信端末を識別する端末IDに対応付けて、前記グループ内暗号通信に参加している通信端末である参加端末のそれぞれの端末アドレスを格納する参加端末アドレス格納手段と、
    前記複数の通信端末のそれぞれの端末IDを、当該通信端末が属するグループを識別するグループIDに対応付けて格納するグループメンバ情報格納手段と、
    前記参加端末のそれぞれがグループ内暗号通信において実行可能な1つ以上の通信条件を、前記端末IDに対応付けて格納する通信条件格納手段と
    を有し、
    前記端末状態管理サーバは、
    前記セッション管理サーバを介して、グループIDを含むグループ内暗号通信要求を受信した場合に、当該グループIDに基づいて前記グループメンバ格納手段を参照して、当該グループIDに対応するグループに属する通信端末の端末IDを抽出するグループメンバ抽出ステップと、
    前記参加端末アドレス格納手段を参照して、前記グループメンバ抽出ステップにおいて抽出した端末IDの中から、端末アドレスに対応付けられて前記参加端末アドレス格納手段内に格納されている端末IDを抽出して、前記セッション管理サーバへ出力する参加端末ID抽出ステップと
    を行い、
    前記セッション管理サーバは、
    前記通信端末との間で暗号通信路を確立し、確立した暗号通信路を介して、当該通信端末とデータを送受信するサーバ側暗号通信ステップと、
    前記通信端末から、前記暗号通信路を介して、前記グループ内暗号通信に参加する旨を通知された場合に、当該通信端末の端末アドレスを参加端末の端末アドレスとして、端末IDに対応付けて前記参加端末アドレス格納手段に格納する参加端末登録ステップと、
    前記参加端末ID抽出ステップにおいて出力された端末IDを受信し、受信した端末IDのそれぞれに対応付けられている通信条件を前記通信条件格納手段から抽出し、抽出した通信条件の中から複数の端末IDに共通の通信条件を抽出し、抽出した通信条件において実行可能なグループ内暗号通信に用いられる前記鍵情報を生成し、生成した鍵情報を、前記参加端末ID抽出ステップにおいて出力された端末IDに対応する通信端末のそれぞれへ、前記暗号通信路を介して送信する鍵生成配布ステップと
    を行い、
    前記複数の通信端末のそれぞれは、
    前記セッション管理サーバとの間で暗号通信路を確立し、確立した暗号通信路を介して、当該セッション管理サーバとデータを送受信する端末側暗号通信ステップと、
    前記グループ内暗号通信を開始する場合に、前記グループ内暗号通信要求を、前記暗号通信路を介して前記セッション管理サーバへ送信する暗号通信要求ステップと、
    前記セッション管理サーバから、前記グループ内暗号通信要求に応答して、前記鍵情報を前記暗号通信路を介して受信した場合に、当該鍵情報を用いてグループ内の他の通信端末との間でグループ内暗号通信を実行するグループ内暗号通信ステップと
    を実行することを特徴とする暗号通信方法。
  11. セッション管理サーバによって生成された鍵情報を用いて、複数の通信端末で構成されるグループ内で行われるグループ内暗号通信を実現する暗号通信システムにおいて、記憶装置に格納された情報を用いて鍵情報の生成を前記セッション管理サーバに指示する端末状態管理サーバにおける端末状態管理方法であって、
    前記端末状態管理サーバは、
    グループIDを含むグループ内暗号通信要求を受信した場合に、当該グループIDに基づいて前記記憶装置を参照し、前記複数の通信端末のそれぞれの端末IDを、当該通信端末が属するグループを識別するグループIDに対応付けて格納している、前記記憶装置内のグループメンバ情報格納手段から、当該グループIDに対応するグループに属する通信端末の端末IDを抽出するグループメンバ抽出ステップと、
    前記通信端末を識別する端末IDに対応付けて、前記グループ内暗号通信に参加している通信端末である参加端末のそれぞれの端末アドレスを格納している、前記記憶装置内の参加端末アドレス格納手段を参照して、前記グループメンバ抽出ステップにおいて抽出した端末IDの中から、端末アドレスに対応付けられて前記参加端末アドレス格納手段内に格納されている端末IDを抽出して前記セッション管理サーバへ出力することにより、前記セッション管理サーバに、前記グループ内暗号通信要求に含まれるグループIDに対応するグループ内の参加端末のそれぞれへ、当該グループ内でのグループ内暗号通信に用いる鍵情報を配布させる参加端末ID抽出ステップと
    を行うことを特徴とする端末状態管理方法。
JP2006052361A 2006-02-28 2006-02-28 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 Expired - Fee Related JP4823717B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2006052361A JP4823717B2 (ja) 2006-02-28 2006-02-28 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
EP07003896A EP1826984A1 (en) 2006-02-28 2007-02-26 Encrypted communication
KR1020070019774A KR100821435B1 (ko) 2006-02-28 2007-02-27 암호 통신 시스템, 통신 상태 관리 서버, 암호 통신 방법및 통신 상태 관리 방법
TW096106820A TWI326547B (en) 2006-02-28 2007-02-27 Encrypted communication system, communication status management server, encrypted communication method, and communication status management method
CA2579935A CA2579935C (en) 2006-02-28 2007-02-27 Encrypted communication system, communication status management server, encrypted communication method, and communication status management method
CN200710084374A CN100596064C (zh) 2006-02-28 2007-02-28 加密通信系统及方法、通信状态管理服务器及管理方法
US11/711,892 US8218769B2 (en) 2006-02-28 2007-02-28 Encrypted communication system, communication status management server, encrypted communication method, and communication status management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006052361A JP4823717B2 (ja) 2006-02-28 2006-02-28 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法

Publications (2)

Publication Number Publication Date
JP2007235348A JP2007235348A (ja) 2007-09-13
JP4823717B2 true JP4823717B2 (ja) 2011-11-24

Family

ID=38072135

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006052361A Expired - Fee Related JP4823717B2 (ja) 2006-02-28 2006-02-28 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法

Country Status (7)

Country Link
US (1) US8218769B2 (ja)
EP (1) EP1826984A1 (ja)
JP (1) JP4823717B2 (ja)
KR (1) KR100821435B1 (ja)
CN (1) CN100596064C (ja)
CA (1) CA2579935C (ja)
TW (1) TWI326547B (ja)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060095786A1 (en) * 2004-11-01 2006-05-04 Aaron Jeffrey A Communication networks and methods and computer program products for preventing tracking of network activity thereon through use of identity pseudonym domains
JP4966135B2 (ja) * 2007-08-31 2012-07-04 株式会社東芝 サーバ装置、端末装置、通信制御方法および通信制御プログラム
CN101141710B (zh) * 2007-10-15 2011-05-25 中兴通讯股份有限公司 集群调度系统及其密钥遥毁方法
DE102007000589B9 (de) * 2007-10-29 2010-01-28 Bundesdruckerei Gmbh Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
EP2068565A1 (fr) * 2007-12-07 2009-06-10 Gemplus Module d'identité d'abonné et serveur de diffusion associé, adaptés pour gérer des programmes d'une durée non déterminée
US8422680B2 (en) 2008-02-13 2013-04-16 Motorola Solutions, Inc. Method for validating encrypted communications via selection and comparison of source transmitter and destination receiver associated encryption keys
DE102008018001A1 (de) * 2008-04-09 2009-10-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit
US8401195B2 (en) * 2008-09-22 2013-03-19 Motorola Solutions, Inc. Method of automatically populating a list of managed secure communications group members
JP5222081B2 (ja) * 2008-09-24 2013-06-26 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム、記憶媒体
CN101729248B (zh) * 2008-11-03 2013-01-09 华为技术有限公司 密钥管理、密钥验证的方法及装置
US20100166182A1 (en) * 2008-12-31 2010-07-01 Verizon Data Services, Llc Method and system for securing voice over internet protocol transmissions
US8462942B2 (en) * 2008-12-31 2013-06-11 Verizon Patent And Licensing Inc. Method and system for securing packetized voice transmissions
US8983066B2 (en) * 2009-02-27 2015-03-17 Cisco Technology, Inc. Private pairwise key management for groups
US8548171B2 (en) * 2009-02-27 2013-10-01 Cisco Technology, Inc. Pair-wise keying for tunneled virtual private networks
US20110051913A1 (en) * 2009-09-03 2011-03-03 John Larsen Kesler Method and System for Consolidating Communication
EP2369808A1 (en) * 2010-03-22 2011-09-28 Thomson Telecom Belgium Method of securing access to data or a service that is accessible via a device implementing the method and corresponding device
JP5581141B2 (ja) * 2010-07-29 2014-08-27 株式会社Pfu 管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム
US9141780B2 (en) * 2010-11-22 2015-09-22 Smsc Holdings S.A.R.L. Method and system for authenticating communication
US9788348B2 (en) * 2011-05-10 2017-10-10 Google Technology Holdings LLC Method and apparatus for providing wireless service to a collective of remote units by a wireless local area network
US9009302B2 (en) * 2012-02-21 2015-04-14 Cisco Technology, Inc. Dynamic group creation and traffic flow registration under a group in a group key infrastructure
JP5634427B2 (ja) * 2012-03-23 2014-12-03 株式会社東芝 鍵生成装置、鍵生成方法およびプログラム
WO2014010087A1 (ja) * 2012-07-13 2014-01-16 株式会社東芝 通信制御装置、通信装置およびプログラム
US20140082364A1 (en) * 2012-09-18 2014-03-20 Tommaso Cucinotta Collaborative Uses of a Cloud Computing Confidential Domain of Execution
JP6254675B2 (ja) * 2014-02-18 2017-12-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 認証方法及び認証システム
JP6265783B2 (ja) * 2014-03-06 2018-01-24 キヤノン株式会社 暗号化/復号化システム及びその制御方法、並びにプログラム
EP3040898A1 (en) * 2014-12-31 2016-07-06 Gemalto Sa System and method for obfuscating an identifier to protect the identifier from impermissible appropriation
JP6259402B2 (ja) * 2015-01-21 2018-01-10 日本電信電話株式会社 鍵配送管理装置、端末装置、鍵配送システム、およびプログラム
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
US10230696B2 (en) * 2015-06-09 2019-03-12 Intel Corporation System, apparatus and method for managing lifecycle of secure publish-subscribe system
US10154020B1 (en) * 2015-07-08 2018-12-11 Clevx, Llc Referral identity system and method of operation thereof
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
US11516195B2 (en) * 2016-06-20 2022-11-29 Nippon Telegraph And Telephone Corporation Terminal device, key distribution management device, server-client system, communication method, and programs
US10255369B2 (en) * 2016-07-20 2019-04-09 Oath Inc. Device identification for multiple device IDS
US10346191B2 (en) * 2016-12-02 2019-07-09 Wmware, Inc. System and method for managing size of clusters in a computing environment
GB201703562D0 (en) * 2017-03-06 2017-04-19 Nchain Holdings Ltd Computer-implemented system and method
TWI686072B (zh) * 2017-08-04 2020-02-21 財團法人資訊工業策進會 傳輸裝置及其傳輸資料保護方法
JP7170477B2 (ja) * 2018-09-18 2022-11-14 株式会社東芝 情報処理システム
US10645576B1 (en) * 2018-12-20 2020-05-05 Landis+Gyr Innovations, Inc. Secure peer-to-peer communication over wireless mesh networks
JP7163835B2 (ja) * 2019-03-19 2022-11-01 株式会社Jvcケンウッド 無線機、無線機の制御方法、及び、無線機の制御プログラム
US12058240B2 (en) * 2019-04-23 2024-08-06 Quantropi Inc. Enhanced randomness for digital systems
EP3910900A1 (de) * 2020-05-13 2021-11-17 Siemens Aktiengesellschaft Verfahren, computerprogrammprodukt und computerlesbares medium zum absichern eines übermittelns von daten zwischen mindestens zwei geräten
CN112422277B (zh) * 2020-11-04 2022-03-25 郑州信大捷安信息技术股份有限公司 差动保护组内差动单元之间加密数据传输系统及方法
CN112511299B (zh) * 2020-12-14 2023-09-15 深圳数字电视国家工程实验室股份有限公司 接口数据传输方法、装置、电子设备及存储介质
KR102377265B1 (ko) * 2021-09-29 2022-03-22 주식회사 유니온플레이스 네트워크 내의 장치

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999037052A1 (en) 1998-01-19 1999-07-22 Terence Edward Sumner Method and apparatus for conveying a private message to selected members
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
JP2000106552A (ja) * 1998-09-29 2000-04-11 Hitachi Ltd 認証方法
US6363154B1 (en) 1998-10-28 2002-03-26 International Business Machines Corporation Decentralized systems methods and computer program products for sending secure messages among a group of nodes
US6848104B1 (en) * 1998-12-21 2005-01-25 Koninklijke Philips Electronics N.V. Clustering of task-associated objects for effecting tasks among a system and its environmental devices
JP2000270007A (ja) * 1999-03-12 2000-09-29 Sony Corp ネットワークシステム、ネットワークサーバ及び端末装置
JP3734132B2 (ja) 1999-04-01 2006-01-11 日本電信電話株式会社 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体
US7269728B1 (en) * 1999-09-21 2007-09-11 Nortel Networks Limited Apparatus and method for distributing management keys in a multicast domain
US20050149759A1 (en) * 2000-06-15 2005-07-07 Movemoney, Inc. User/product authentication and piracy management system
KR100840823B1 (ko) * 2000-06-15 2008-06-23 소니 가부시끼 가이샤 암호 키 블록을 이용한 정보 처리 시스템 및 방법
DE10033729A1 (de) * 2000-07-12 2002-01-24 Siemens Ag Verfahren zur Informationsübermittlung
US7266687B2 (en) 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US6981138B2 (en) * 2001-03-26 2005-12-27 Microsoft Corporation Encrypted key cache
US6788946B2 (en) * 2001-04-12 2004-09-07 Qualcomm Inc Systems and methods for delivering information within a group communications system
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US6965883B2 (en) * 2002-02-20 2005-11-15 Nokia Corporation Charging mechanism for multicasting
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
KR100566632B1 (ko) * 2002-06-25 2006-03-31 주식회사 케이티 인터넷 도메인 정보를 이용한 사용자 인증 처리 장치 및그 방법
US7400732B2 (en) * 2002-07-25 2008-07-15 Xerox Corporation Systems and methods for non-interactive session key distribution with revocation
US7599496B2 (en) * 2002-08-27 2009-10-06 Pine Valley Investments, Inc. Secure encryption key distribution
US7231664B2 (en) 2002-09-04 2007-06-12 Secure Computing Corporation System and method for transmitting and receiving secure data in a virtual private group
JP4599852B2 (ja) * 2004-02-23 2010-12-15 ソニー株式会社 データ通信装置および方法、並びにプログラム
JP3761557B2 (ja) 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
CN1954538B (zh) * 2004-05-12 2012-06-20 艾利森电话股份有限公司 用于安全广播的密钥管理消息
US20060029093A1 (en) * 2004-08-09 2006-02-09 Cedric Van Rossum Multimedia system over electronic network and method of use
WO2006054927A1 (en) * 2004-11-16 2006-05-26 Telefonaktiebolaget Lm Ericsson (Publ) Improved key distribution in systems for selective access to information
KR100601712B1 (ko) * 2004-11-18 2006-07-18 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
US8069470B1 (en) * 2005-04-13 2011-11-29 Oracle America, Inc. Identity and authentication in a wireless network
US7660797B2 (en) * 2005-05-27 2010-02-09 Microsoft Corporation Scanning data in an access restricted file for malware
JP4552785B2 (ja) 2005-07-11 2010-09-29 株式会社日立製作所 暗号化通信管理サーバ
US20070123287A1 (en) * 2005-11-30 2007-05-31 Motorola, Inc. Method and apparatus for providing the status of a wireless communication device in a group network to other members in the group network
US8364711B2 (en) * 2006-05-09 2013-01-29 John Wilkins Contact management system and method
US20090034738A1 (en) * 2007-07-31 2009-02-05 Charles Rodney Starrett Method and apparatus for securing layer 2 networks

Also Published As

Publication number Publication date
CA2579935A1 (en) 2007-08-28
EP1826984A1 (en) 2007-08-29
CA2579935C (en) 2011-10-18
KR100821435B1 (ko) 2008-04-11
TWI326547B (en) 2010-06-21
TW200737891A (en) 2007-10-01
US20070274525A1 (en) 2007-11-29
CN100596064C (zh) 2010-03-24
CN101030851A (zh) 2007-09-05
JP2007235348A (ja) 2007-09-13
KR20070089628A (ko) 2007-08-31
US8218769B2 (en) 2012-07-10

Similar Documents

Publication Publication Date Title
JP4823717B2 (ja) 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
JP3644579B2 (ja) セキュリティ強化方法及び装置
US10938554B2 (en) Managing private key access in multiple nodes
KR20090065948A (ko) 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법
JP2013243553A (ja) サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム
CN101702725A (zh) 一种流媒体数据传输的系统、方法及装置
US10805091B2 (en) Certificate tracking
JP2008277956A (ja) 暗号通信処理方法及び暗号通信処理装置
JP2012100206A (ja) 暗号通信中継システム、暗号通信中継方法および暗号通信中継用プログラム
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
CN110166460B (zh) 业务帐号的注册方法和装置、存储介质、电子装置
JP3910611B2 (ja) 通信支援サーバ、通信支援方法、および通信支援システム
Heimgaertner et al. A security architecture for the publish/subscribe C-DAX middleware
JP2004242210A (ja) マルチキャスト配信システム及びその方法並びにデータ中継装置、クライアント装置、認証・鍵管理装置
JP2004318582A (ja) ネットワークアクセスシステム及び方法、認証装置、エッジルータ、アクセス制御装置、ならびに、コンピュータプログラム
JP2005086428A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP4690964B2 (ja) 通信支援システム
KR101022788B1 (ko) 그룹기반 공개키 기반 구조의 데이터 보안 장치 및 방법
JP2001148694A (ja) 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
KR100660385B1 (ko) 오버레이 멀티캐스트 보안을 위한 구간별 키 관리 방법
JP7176547B2 (ja) 期限管理システム、及び期限管理方法
KR101215802B1 (ko) 피투피 네트워크에 있어서 컨텐츠 서비스 제공 방법
JP2010004379A (ja) 鍵管理方法及び鍵管理装置
US20240106859A1 (en) Methods, mediums, and systems for verifying devices in an encrypted messaging system
KR20120136956A (ko) 송신자 선택을 통한 피투피 네트워크에서 컨텐츠 서비스 제공 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110803

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110830

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110907

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140916

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees