JP6953680B2 - Key management device, communication system, terminal device, key management method, communication method, processing method, program - Google Patents
Key management device, communication system, terminal device, key management method, communication method, processing method, program Download PDFInfo
- Publication number
- JP6953680B2 JP6953680B2 JP2016111487A JP2016111487A JP6953680B2 JP 6953680 B2 JP6953680 B2 JP 6953680B2 JP 2016111487 A JP2016111487 A JP 2016111487A JP 2016111487 A JP2016111487 A JP 2016111487A JP 6953680 B2 JP6953680 B2 JP 6953680B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- authentication
- authentication key
- communication destination
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラムに関する。 The present invention relates to a key management device, a communication system, a terminal device, a key management method, a communication method, a processing method, and a program.
携帯端末の普及によるコミュニケーション手段の多様化が進む反面、携帯端末による通信中に、第三者が通信内容の盗聴及び通信経路の傍受等を実施した結果、不正入手された通信内容が悪用されたり、外部へ漏洩・拡散されるケースが確認されている。又、紛失・盗難された通信端末から第三者が正規ユーザになりすましてシステムに不正に侵入し、システム内のデータを不正入手するだけでなく、システムの改竄や破壊を行うケース等、セキュリティ上の脅威も携帯端末の普及に比例して拡大化、多様化、悪質化している。通信におけるセキュリティ向上のため、鍵情報を利用する技術が特許文献1に開示されている。
While the spread of mobile terminals has diversified communication methods, illegally obtained communication contents may be misused as a result of eavesdropping of communication contents and interception of communication routes during communication by mobile terminals. , Cases have been confirmed that are leaked or spread to the outside. In addition, in terms of security, there are cases where a third party impersonates a legitimate user from a lost or stolen communication terminal and illegally invades the system, illegally obtains data in the system, and falsifies or destroys the system. Threats are also expanding, diversifying, and becoming malicious in proportion to the spread of mobile terminals.
このような状況において、携帯電話回線、有線電話網及びインターネット網のどのネットワークにおいても盗聴・傍受可能な技術が確立されており、機材さえ入手できれば誰でも容易にネットワーク回線を介した通信の盗聴・傍受による通信データの不正入手は可能である。暗号強度を図る研究がされているが、強度の高い暗号もいずれは解読される可能性が有り、通信上のセキュリティ高めることが求められている。また鍵情報を用いた通信の場合には、当該鍵情報を利用する際に通信元と通信先との間で復号と暗号にそれぞれ利用される鍵情報の対応関係を維持しながら通信上のセキュリティを高めることが求められている。 In such a situation, technology has been established that enables eavesdropping and interception on any network of mobile phone lines, wired telephone networks, and Internet networks, and anyone who can obtain equipment can easily eavesdrop on communications via network lines. Unauthorized acquisition of communication data by interception is possible. Research is being conducted to improve cryptographic strength, but there is a possibility that even high-strength ciphers will eventually be cracked, and it is required to enhance communication security. In the case of communication using key information, communication security is maintained while maintaining the correspondence between the key information used for decryption and encryption between the communication source and the communication destination when using the key information. Is required to increase.
そこでこの発明は、上述の課題を解決する鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラムを提供することを目的としている。 Therefore, an object of the present invention is to provide a key management device, a communication system, a terminal device, a key management method, a communication method, a processing method, and a program that solve the above-mentioned problems.
本発明の第1の態様によれば、鍵管理装置は、端末装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記端末装置からの通知に基づいて当該端末装置の識別情報に紐づけて鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記端末装置が自装置との通信時に利用する第一認証鍵と指定し、当該第一認証鍵を用いることを示す第一認証鍵情報を前記端末装置へ通知すると共に、当該第一認証鍵で暗号化した認証セッションを用いて前記端末装置と接続し、前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定する。 According to the first aspect of the present invention, the key management device uses an available authentication key among a plurality of authentication keys stored and available by the terminal device as identification information of the terminal device based on a notification from the terminal device. It is detected from the authentication keys that are linked and stored as information that can be used in the key information table, and the authentication key is designated as the first authentication key used when the terminal device communicates with its own device, and the first authentication key is specified. The first authentication key information indicating that the terminal device is used is notified to the terminal device, and the terminal device is connected to the terminal device using the authentication session encrypted with the first authentication key, and the identifier of the communication destination device is transmitted from the terminal device. the first call request said encrypted with the first authentication key a first call request decoded by said first authentication key can be used among the plurality of authentication keys available to store the communications apparatus comprises detecting an authentication key from the authentication key stored as information available cord association with the key information table identifier of the communications apparatus on the basis of the notification from the communications apparatus, said communications apparatus the authentication key Designates the second authentication key to be used when communicating with the own device, notifies the communication destination device of the second authentication key information indicating that the second authentication key is used, and encrypts with the second authentication key. When the second call request is transmitted to the communication destination device and a call success signal is received from the communication destination device based on the second call request, the communication between the terminal device and the communication destination device is performed. The common key to be used is specified, the common key is encrypted by the first authentication key and transmitted to the terminal device, the common key is encrypted by the second authentication key and transmitted to the communication destination device, and the terminal is transmitted. When the communication between the device and the communication destination device is completed, the notification of the used authentication key information regarding the used authentication key is acquired from each of the terminal device and the communication destination device, and the notification is recorded in the key information table. An authentication key other than the used authentication key is specified from the key information table as information that can be used .
また本発明の第2の態様によれば、通信システムは、端末装置と鍵管理装置とを備え、前記鍵管理装置が、前記端末装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記端末装置からの通知に基づいて当該端末装置の識別情報に紐づけて鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記端末装置が自装置との通信時に利用する第一認証鍵と指定し、当該第一認証鍵を用いることを示す第一認証鍵情報を前記端末装置へ通知すると共に、当該第一認証鍵で暗号化した認証セッションを用いて前記端末装置と接続し、前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定する。 Further, according to the second aspect of the present invention, the communication system includes a terminal device and a key management device, and the key management device can use an authentication key among a plurality of authentication keys stored and used by the terminal device. Is detected from the authentication keys stored as information that can be used in the key information table by associating with the identification information of the terminal device based on the notification from the terminal device, and the terminal device determines the authentication key with its own device. It is designated as the first authentication key to be used during communication, and the first authentication key information indicating that the first authentication key is used is notified to the terminal device, and the authentication session encrypted with the first authentication key is used. the connection with the terminal device, the terminal encrypted said first call request at the first authentication key a first call request including an identifier of the communication destination device from the device and decrypted by said first authentication key, stored as information available to the key information table in association string an identifier of the communication destination apparatus based on the notification of the authentication key from the communication destination device available among a plurality of authentication keys available to store the communication destination apparatus The second authentication key information indicating that the second authentication key is used is specified by detecting the authentication key from the authentication keys to be used, designating the authentication key as the second authentication key used when the communication destination device communicates with the own device, and using the second authentication key. Along with notifying the communication destination device, a second call request encrypted with the second authentication key is transmitted to the communication destination device, and a call success signal is received from the communication destination device based on the second call request. In this case, a common key used for communication between the terminal device and the communication destination device is specified, the common key is encrypted by the first authentication key and transmitted to the terminal device, and the common key is transmitted to the terminal device. (Ii) When the communication between the terminal device and the communication destination device is completed by encrypting with the authentication key and transmitting to the communication destination device, the used authentication key related to the authentication key used by the terminal device and the communication destination device is used. A notification of the authentication key information is acquired and recorded in the key information table, and an authentication key other than the used authentication key is specified from the key information table as information that can be used .
また本発明の第3の態様によれば、鍵管理装置と端末装置とを備えた通信システムにおける前記端末装置が、前記鍵管理装置との間で利用可能な複数の認証鍵を記憶する鍵情報記憶部と、前記端末装置の識別情報を前記鍵管理装置へ通知する識別情報通知部と、前記鍵管理装置が前記識別情報に基づいて前記認証鍵のうち前記鍵管理装置との通信時に利用するために指定した認証鍵の指定に関する情報を、前記鍵管理装置から受け付ける鍵情報特定部と、前記鍵管理装置が指定した前記認証鍵を用いて暗号化した呼出要求であって、通信先装置の識別子を含む呼出要求を前記鍵管理装置へ送信する呼出要求部と、前記鍵管理装置が前記呼出要求に基づいて特定し、前記鍵管理装置が指定した前記認証鍵により暗号化された前記通信先装置との間の通信に用いる共通鍵を、当該認証鍵により復号して取得し、前記通信先装置との間における通信において、当該取得した共通鍵を用いて暗号化通信する通信部と、前記認証鍵の利用に基づいて当該利用した認証鍵を利用不可と決定する利用状態管理部と、前記複数の認証鍵のうちの前記利用不可と決定した認証鍵の数に基づいて鍵供給装置から新たな認証鍵を取得して前記鍵情報記憶部に記憶する鍵情報取得部と、前記通信先装置との通信が終了した場合に、利用済みフラグを付して前記鍵情報記憶部に記憶する利用済みの前記認証鍵に関する利用済み認証鍵情報を前記鍵管理装置へ通知する通知部と、を備える。 Further, according to the third aspect of the present invention, the key information in which the terminal device in the communication system including the key management device and the terminal device stores a plurality of authentication keys that can be used between the key management device and the key management device. The storage unit, the identification information notification unit for notifying the identification information of the terminal device to the key management device, and the key management device are used when communicating with the key management device among the authentication keys based on the identification information. information about the specified authentication key specified for a key information identification unit that receives from the key management device, an encrypted call request by using the authentication key by the key management device is specified, the communication destination device A call request unit that transmits a call request including an identifier to the key management device, and the communication destination that the key management device identifies based on the call request and is encrypted by the authentication key specified by the key management device. A communication unit that decrypts and acquires a common key used for communication with the device by the authentication key, and performs encrypted communication using the acquired common key in communication with the communication destination device, and the above. A new usage status management unit that determines that the used authentication key cannot be used based on the use of the authentication key, and a new key supply device based on the number of the authentication keys that are determined to be unusable among the plurality of authentication keys. When the communication between the key information acquisition unit that acquires a key authentication key and stores it in the key information storage unit and the communication destination device is completed, a used flag is attached and the key information storage unit stores the key information. It is provided with a notification unit for notifying the key management device of used authentication key information regarding the completed authentication key.
また本発明の第4の態様によれば、鍵管理方法は、端末装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記端末装置からの通知に基づいて当該端末装置の識別情報に紐づけて鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記端末装置が自装置との通信時に利用する第一認証鍵と指定し、当該第一認証鍵を用いることを示す第一認証鍵情報を前記端末装置へ通知すると共に、当該第一認証鍵で暗号化した認証セッションを用いて前記端末装置と接続し、前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定する。 Further, according to the fourth aspect of the present invention, in the key management method, the usable authentication key among the plurality of authentication keys stored and used by the terminal device is identified as the identification information of the terminal device based on the notification from the terminal device. It is detected from the authentication keys stored as information that can be used in the key information table linked to, and the authentication key is designated as the first authentication key used when the terminal device communicates with its own device, and the first authentication is performed. The first authentication key information indicating that the key is used is notified to the terminal device, and the terminal device is connected to the terminal device using the authentication session encrypted with the first authentication key, and the identifier of the communication destination device is transmitted from the terminal device. and decoded by said encrypted said first call request at the first authentication key a first call request first authentication key including, utilization of the plurality of authentication keys available to store the communication destination apparatus the authentication key can be detected from the authentication key is stored as the information available to the key information table in association string an identifier of the communications apparatus on the basis of the notification from the communication destination apparatus, the communication destination the authentication key The device specifies the second authentication key to be used when communicating with its own device, notifies the communication destination device of the second authentication key information indicating that the second authentication key is used, and encrypts with the second authentication key. when the phased second call request is transmitted to the communication destination device, receives the call success signal from the communications apparatus on the basis of the second call request, the communication between the terminal device and the communication destination device The common key used for is specified, the common key is encrypted with the first authentication key and transmitted to the terminal device, the common key is encrypted with the second authentication key and transmitted to the communication destination device, and the above. When the communication between the terminal device and the communication destination device is completed, the notification of the used authentication key information regarding the used authentication key is acquired from each of the terminal device and the communication destination device and recorded in the key information table. , An authentication key other than the used authentication key is specified from the key information table as information that can be used .
また本発明の第5の態様によれば、通信方法は、端末装置と鍵管理装置とを備えた通信システムにおいて、前記鍵管理装置が、前記端末装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記端末装置からの通知に基づいて当該端末装置の識別情報に紐づけて鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記端末装置が自装置との通信時に利用する第一認証鍵と指定し、当該第一認証鍵を用いることを示す第一認証鍵情報を前記端末装置へ通知すると共に、当該第一認証鍵で暗号化した認証セッションを用いて前記端末装置と接続し、前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定する。 Further, according to a fifth aspect of the present invention, the communication method is a communication method including a terminal device and a key management device, in which the key management device is among a plurality of authentication keys that can be stored and used by the terminal device. Based on the notification from the terminal device, the usable authentication key is linked to the identification information of the terminal device and detected from the authentication keys stored as information that can be used in the key information table, and the terminal device detects the authentication key. Designated as the first authentication key to be used when communicating with the own device, the terminal device is notified of the first authentication key information indicating that the first authentication key is used, and the authentication encrypted with the first authentication key is performed. using the session connection with the terminal device, the first authentication key to the first call request is encrypted with the first authentication key a first call request including an identifier of the communication destination device from the terminal device and decoded by, using the authentication key available among the plurality of authentication keys available to store the communication destination device by correlating string to the key information table identifier of the communications apparatus on the basis of the notification from the communication destination device A second indicating that the second authentication key is used by detecting the authentication key from the authentication keys stored as information that can be generated, designating the authentication key as the second authentication key used when the communication destination device communicates with the own device, and using the second authentication key. The authentication key information is notified to the communication destination device, the second call request encrypted with the second authentication key is transmitted to the communication destination device, and the call is successful from the communication destination device based on the second call request. When a signal is received, a common key used for communication between the terminal device and the communication destination device is specified, the common key is encrypted by the first authentication key and transmitted to the terminal device, and the common key is transmitted. When the key is encrypted by the second authentication key and transmitted to the communication destination device, and the communication between the terminal device and the communication destination device is completed, the authentication used by the terminal device and the communication destination device is completed. A notification of used authentication key information regarding a key is acquired and recorded in the key information table, and an authentication key other than the used authentication key is specified from the key information table as usable information .
また本発明の第6の態様によれば、処理方法は、鍵管理装置と端末装置とを備えた通信システムにおける前記端末装置が、鍵情報記憶部に前記鍵管理装置との間で利用可能な複数の認証鍵を記憶し、前記端末装置の識別情報を前記鍵管理装置へ通知し、前記鍵管理装置が前記識別情報に基づいて前記認証鍵のうち前記鍵管理装置との通信時に利用するために指定した認証鍵の指定に関する情報を、前記鍵管理装置から受け付け、前記鍵管理装置が指定した前記認証鍵を用いて暗号化した呼出要求であって、通信先装置の識別子を含む呼出要求を前記鍵管理装置へ送信し、前記鍵管理装置が前記呼出要求に基づいて特定し、前記鍵管理装置が指定した前記認証鍵により暗号化された前記通信先装置との間の通信に用いる共通鍵を、当該認証鍵により復号して取得し、前記通信先装置との間における通信において、当該取得した共通鍵を用いて暗号化通信し、前記認証鍵の利用に基づいて当該利用した認証鍵を利用不可と決定し、前記複数の認証鍵のうちの前記利用不可と決定した認証鍵の数に基づいて鍵供給装置から新たな認証鍵を取得して前記鍵情報記憶部に記憶し、前記通信先装置との通信が終了した場合に、利用済みフラグを付して前記鍵情報記憶部に記憶する利用済みの前記認証鍵に関する利用済み認証鍵情報を前記鍵管理装置へ通知する。 Further, according to the sixth aspect of the present invention, in the processing method, the terminal device in the communication system including the key management device and the terminal device can be used between the key management device and the key information storage unit. storing a plurality of authentication keys, the notified identification information of the terminal device to the key management device, since the key management device is used when communicating with the key management device of the authentication key based on said identification information information about the specified authentication key specified in, received from the key management device, an encrypted call request by using the authentication key by the key management device is specified, the call request including an identifier of the communication destination apparatus A common key that is transmitted to the key management device, specified by the key management device based on the call request, and used for communication with the communication destination device encrypted by the authentication key specified by the key management device. and acquired by decoding by the authentication key, the communication between the communication destination device to communicate encrypted using a common key the acquired, the authentication key and the usage based on the utilization of the authentication key It is determined that the key cannot be used, and a new authentication key is acquired from the key supply device based on the number of the authentication keys determined to be unusable among the plurality of authentication keys , stored in the key information storage unit, and the communication is performed. When the communication with the destination device is completed, the used authentication key information regarding the used authentication key stored in the key information storage unit with a used flag is notified to the key management device.
また本発明の第7の態様によれば、プログラムは、鍵管理装置のコンピュータに、端末装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記端末装置からの通知に基づいて当該端末装置の識別情報に紐づけて鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記端末装置が自装置との通信時に利用する第一認証鍵と指定し、当該第一認証鍵を用いることを示す第一認証鍵情報を前記端末装置へ通知すると共に、当該第一認証鍵で暗号化した認証セッションを用いて前記端末装置と接続し、前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定する機能を実行させる。 Further, according to the seventh aspect of the present invention, the program stores the available authentication key among the plurality of authentication keys stored and used by the terminal device in the computer of the key management device based on the notification from the terminal device. It is detected from the authentication keys stored as information that can be used in the key information table linked to the identification information of the terminal device, and the authentication key is designated as the first authentication key used when the terminal device communicates with its own device. , Notify the terminal device of the first authentication key information indicating that the first authentication key is used, and connect to the terminal device using the authentication session encrypted with the first authentication key, and from the terminal device. the encrypted with the first authentication key a first call request including an identifier of the communications apparatus said first call request decoded by the first authentication key, the communication destination apparatus stores a plurality of available detecting an authentication key that can be used among the authentication key from the authentication key is stored as the information available to the key information table in association string an identifier of the communications apparatus on the basis of the notification from the communication destination device, the authentication The key is designated as the second authentication key used by the communication destination device when communicating with the own device, and the second authentication key information indicating that the second authentication key is used is notified to the communication destination device, and the second authentication key is notified. (Ii) When a second call request encrypted with the authentication key is transmitted to the communication destination device and a call success signal is received from the communication destination device based on the second call request, the terminal device and the communication destination device are used. The common key used for communication with is specified, the common key is encrypted by the first authentication key and transmitted to the terminal device, and the common key is encrypted by the second authentication key and the communication destination device is used. When the communication between the terminal device and the communication destination device is completed, the notification of the used authentication key information regarding the used authentication key is acquired from each of the terminal device and the communication destination device, and the key is transmitted to the key. A function of recording in an information table and specifying from the key information table as information that can use an authentication key other than the used authentication key is executed.
また本発明の第8の態様によれば、プログラムは、鍵管理装置と端末装置とを備えた通信システムにおける前記端末装置のコンピュータを、前記鍵管理装置との間で利用可能な複数の認証鍵を記憶する鍵情報記憶手段、前記端末装置の識別情報を前記鍵管理装置へ通知する識別情報通知手段、前記鍵管理装置が前記識別情報に基づいて前記認証鍵のうち前記鍵管理装置との通信時に利用するために指定した認証鍵の指定に関する情報を、前記鍵管理装置から受け付ける鍵情報特定手段、前記鍵管理装置が指定した前記認証鍵を用いて暗号化した呼出要求であって、通信先装置の識別子を含む呼出要求を前記鍵管理装置へ送信する呼出要求手段、前記鍵管理装置が前記呼出要求に基づいて特定し、前記鍵管理装置が指定した前記認証鍵により暗号化された前記通信先装置との間の通信に用いる共通鍵を、当該認証鍵により復号して取得し、前記通信先装置との間における通信において、当該取得した共通鍵を用いて暗号化通信する通信手段、前記認証鍵の利用に基づいて当該利用した認証鍵を利用不可と決定する利用状態管理手段、前記複数の認証鍵のうちの前記利用不可と決定した認証鍵の数に基づいて鍵供給装置から新たな認証鍵を取得して前記鍵情報記憶手段に記憶する鍵情報取得手段、前記通信先装置との通信が終了した場合に、利用済みフラグを付して前記鍵情報記憶手段に記憶する利用済みの前記認証鍵に関する利用済み認証鍵情報を前記鍵管理装置へ通知する通知手段、として機能させる。
Further, according to an eighth aspect of the present invention, the program uses a computer of the terminal device in a communication system including the key management device and the terminal device with a plurality of authentication keys that can be used between the key management device and the computer. Key information storage means for storing the above, identification information notification means for notifying the identification information of the terminal device to the key management device, communication of the key management device with the key management device among the authentication keys based on the identification information. sometimes the information on specifying the authentication key specified to use, the key information specific means for accepting from the key management device, an encrypted call request by using the authentication key by the key management device is specified, the communication destination A call request means for transmitting a call request including an identifier of the device to the key management device, the communication specified by the key management device based on the call request and encrypted by the authentication key designated by the key management device. A communication means that decrypts and acquires a common key used for communication with a destination device with the authentication key , and performs encrypted communication using the acquired common key in communication with the communication destination device. A usage status management means that determines that the used authentication key cannot be used based on the use of the authentication key, and a new key supply device based on the number of the authentication keys that are determined to be unusable among the plurality of authentication keys. A used key information acquisition means that acquires an authentication key and stores it in the key information storage means, and is stored in the key information storage means with a used flag when communication with the communication destination device is completed. It functions as a notification means for notifying the key management device of used authentication key information related to the authentication key.
本発明によれば、通信元と通信先との間で通信の暗号化に利用する鍵情報の対応関係を維持しながら、暗号化通信の暗号解読の可能性を軽減し、通信上のセキュリティを高めることができる。 According to the present invention, while maintaining the correspondence between the communication source and the communication destination of the key information used for encrypting the communication, the possibility of decrypting the encrypted communication is reduced and the security of the communication is improved. Can be enhanced.
以下、本発明の一実施形態による鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラムを図面を参照して説明する。
図1は本発明の一実施形態による通信システムの構成を示す図である。
この図で示す通信システムは、端末1、端末2、アプリケーションサーバ3、認証装置4、第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7を備えている。アプリケーションサーバ3を以下APサーバ3と記載する。端末1と端末2は無線通信回線10を介してAPサーバ3と通信接続する。APサーバ3、認証装置4、第一鍵供給装置5はLAN(Local Area Network)20を介して接続されている。端末1と端末2はAPサーバ3を介して認証装置4や第一鍵供給装置5と通信接続することができる。端末1は第二鍵供給装置6と着脱可能に接続され得る。端末2は第三鍵供給装置7と着脱可能に接続され得る。
Hereinafter, a key management device, a communication system, a terminal device, a key management method, a communication method, a processing method, and a program according to an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram showing a configuration of a communication system according to an embodiment of the present invention.
The communication system shown in this figure includes a
端末1や端末2は一例としては携帯電話である。図1ではこれら2つの端末を示しているが、実際には多数の端末が本実施形態の通信システムに接続することができる。端末1と端末2は互いに通信元または通信先として機能する。また端末1や端末2にとって、APサーバ3、認証装置4が通信先となってよい。端末1や端末2は他の端末と通信接続する際にはまずAPサーバ3へアクセスする。そして端末1や端末2は認証装置4の機能により認証を受ける。端末1は第一鍵供給装置5、第二鍵供給装置6から鍵情報を取得する。端末2は第一鍵供給装置5、第三鍵供給装置7から鍵情報を取得する。端末1や端末2は取得した鍵情報を通信先との通信に利用する。例えば端末1や端末2は取得した鍵情報を用いて通信先との通信を暗号化または復号化する。または端末1や端末2は取得した鍵情報を用いて通信先に送信する情報を暗号化または復号化する。
The
本実施形態による通信システムでは、特に、APサーバ3(鍵管理装置)が、端末1や端末2が記憶し利用できる複数の鍵情報のうち、利用に適切な鍵情報を検出する。APサーバ3は、複数の鍵情報のうち適切な鍵情報を端末1または端末2が通信先との通信時に利用する鍵情報と指定する。
APサーバ3は、端末1または端末2が利用済みの鍵情報を不適切な鍵情報と判定してよい。
APサーバ3はまた、端末1または端末2において不適切と判定した鍵情報に対応する通信先の対応鍵情報の利用不可を、端末1や端末2の通信先に通知してよい。
APサーバ3はまた、端末1または端末2の利用停止を検出した場合には、当該端末1や端末2の記憶する全ての鍵情報を不適切な鍵情報であると判定してよい。
APサーバ3はまた、端末1または端末2が利用できる複数の鍵情報の数に基づいて端末1または端末2に供給される新たな鍵情報を特定してよい。
In the communication system according to the present embodiment, in particular, the AP server 3 (key management device) detects key information suitable for use among a plurality of key information stored and available by the
The
The
When the
The
第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7は、接続する端末1または端末2が記憶する鍵情報のうち、利用可能な複数の鍵情報の数に基づいて、新たな鍵情報の端末装置への供給を行ってよい。
The first
端末1や端末2は、複数の鍵情報を記憶する。当該複数の鍵情報は第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7のうち接続するものから取得した鍵情報であってよい。端末1や端末2は、記憶する鍵情報のうち通信先との通信時に利用する鍵情報を特定する。当該鍵情報の特定は、APサーバ3が行ってもよいし、自端末で行ってもよい。端末1や端末2は鍵情報の利用に基づいて利用済みの鍵情報を利用不可と決定する。また端末1や端末2は、複数の鍵情報のうちの利用不可と決定した鍵情報の数に基づいて、第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7のうち接続するものから新たな鍵情報を取得してよい。端末1や端末2は、複数の鍵情報と利用不可と決定した鍵情報とに基づいて、利用可能な鍵情報の数を表す情報を表示画面などに出力するようにしてよい。
The
なお本実施形態においてAPサーバ3、第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7は、それぞれ鍵管理装置の一態様であってよい。APサーバ3には、第一鍵供給装置5や認証装置4の機能が備わってもよい。
In this embodiment, the
図2はAPサーバの機能ブロック図である。
APサーバ3は、アプリケーションプログラムを実行することにより、内部に通信部31、呼制御部32、鍵管理部33の各機能を保持する。通信部31は他装置との通信を行う処理部である。呼制御部32は端末同士の通信の確立の為の制御を行う処理部である。鍵管理部33は端末1や端末2の記憶する鍵情報を管理する処理部である。
FIG. 2 is a functional block diagram of the AP server.
The
図3は端末の機能ブロック図である。
端末1や端末2は、端末内プログラムを実行することにより、内部に通信制御部121、鍵情報特定部122、利用状態管理部123、鍵情報取得部124、鍵情報出力部125の各機能を保持する。
通信制御部121は通信先との通信を制御する処理部である。
鍵情報特定部122は、自端末の記憶する鍵情報のうち通信先との通信時に利用する鍵情報を特定する処理部である。
利用状態管理部123は、鍵情報の利用に基づいて当該利用した鍵情報を利用不可と決定する処理部である。なお利用状態管理部123は一度利用された鍵情報は利用不可と判定する。利用不可と判定された鍵情報は自端末から削除されてよい。または利用不可と判定された鍵情報は自端末の内部において利用不可の鍵情報として管理されてよい。
鍵情報取得部124は、複数の鍵情報のうちの利用不可と決定した鍵情報の数に基づいて第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7などから新たな鍵情報を取得する処理部である。
鍵情報出力部125は、複数の鍵情報と利用不可と決定した鍵情報とに基づいて、利用可能な鍵情報の数を表す情報を表示画面などに出力する処理部である。
FIG. 3 is a functional block diagram of the terminal.
By executing the in-terminal program, the
The
The key
The usage
The key
The key
端末1、端末2、APサーバ3、認証装置4、第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7はコンピュータである。つまりそれら各装置は、ハードウェア構成として、CPU(Central Processing Unit)、IF(Interface)、通信モジュール、ROM(Read Only Memory)、RAM(Random Access Memory)、HDD(Hard Disk Drive)などの構成を備えている。なおIFは例えばキーボードやマウスなどからの信号を入力する機能部である。
The
図4は本実施形態による通信システムの鍵管理機能を示す。
端末1は第一鍵供給装置5またはAPサーバ3を介して第二鍵供給装置6から通信先との通信時に暗号または復号の為に利用する複数の鍵情報を取得する。端末2は第一鍵供給装置5またはAPサーバ3を介して第二鍵供給装置6から通信先との通信時に暗号または復号の為に利用する複数の鍵情報を取得する。端末1や端末2の通信先は他の端末やAPサーバ3などである。APサーバ3は第一鍵供給装置5から通信先との通信時に暗号または復号の為に利用する複数の鍵情報を取得する。端末1,2やAPサーバ3が取得する複数の鍵情報の数は、例えば100個、1000個など、数多くの鍵情報であってよい。APサーバ3にとっての通信先は端末1や端末2である。端末1や端末2やAPサーバ3が取得する鍵情報は、通信先が利用する鍵情報に対応する鍵情報である。対応する鍵情報とは公開鍵に対応する鍵情報は秘密鍵、秘密鍵に対応する鍵情報は公開鍵、共通鍵の場合には対応する鍵情報は同一の共通鍵であってよい。端末1、端末2、APサーバ3の通信先が利用する鍵情報に対応する鍵情報を保持しておくためのアルゴリズムや方法はどのようなものであってもよい。例えば図4には表れない鍵生成装置が端末1、端末2、APサーバ3の通信先が利用する鍵情報に対応する鍵情報を保持するように鍵情報を生成して第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7へ記録するようにしてもよい。または第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7は、端末1、端末2、APサーバ3の通信先が利用する鍵情報に対応する鍵情報を保持するように、自装置で鍵情報を生成するようにしてもよい。
FIG. 4 shows the key management function of the communication system according to the present embodiment.
The
端末1や端末2はAPサーバ3による呼制御に基づいて、互いに直接暗号化通信を行うようにしてよい。端末1や端末2はAPサーバ3から鍵情報の指定を受け付けて、その指定を受けた鍵情報を通信先との通信時に利用する。APサーバ3は鍵情報の指定を行う際、利用に適切な鍵情報を検出し、その鍵情報の利用を指定する。APサーバ3は、例えば、一度利用された鍵情報は不適切な鍵情報と検出する。APサーバ3は、端末1,2が記憶している複数の鍵情報を記憶している。APサーバ3が端末1や端末2の保持している鍵情報を把握するためのアルゴリズムや機能はどのようなものであってもよい。一例としては上述した鍵生成装置、第一鍵供給装置5、第二鍵供給装置6、第三鍵供給装置7がAPサーバ3へ端末1や端末2が記憶している鍵情報を通知してもよい。APサーバ3が何らかのアルゴリズムにより端末1や端末2が記憶している鍵情報を算出してもよい。
The
図5は通信システムの処理フローを示す第一の図である。
図6は通信システムの処理フローを示す第二の図である。
次に本実施形態における通信システムの処理フローを順を追って説明する。
以降の処理は端末1が端末2と通信する際の処理フローである。端末1と端末2の各機能部の処理は図3で説明したが、同様の構成のため一つの図で説明している、従って説明の便宜上、以降の説明において端末1の各機能部を説明する際には、図3の各機能部の符号にaを付して説明する。また以降の説明において端末2の各機能部を説明する際には、図3の各機能部の符号にbを付して説明する。
FIG. 5 is a first diagram showing a processing flow of the communication system.
FIG. 6 is a second diagram showing a processing flow of the communication system.
Next, the processing flow of the communication system in this embodiment will be described step by step.
The subsequent processing is a processing flow when the
端末1は予め第二鍵供給装置6から認証鍵を取得する(S501)。また同様に端末2は予め第三鍵供給装置7から認証鍵を取得している。このような状況において端末1の通信制御部121aは端末2との通信を行う通信プログラムが起動されると、端末1のIDをAPサーバ3へ送信する(S502)。APサーバ3の呼制御部32は端末1のIDを認証装置4へ送信する(S503)。認証装置4は端末1のIDに基づいて端末1との間で認証セッションを張り認証処理を行う(S504)。この時、認証装置4は、APサーバ3の鍵管理部33に鍵情報の指定を要求する。鍵管理部33は端末1のIDに関連付けて、端末1で記憶する複数の鍵情報のうち利用できる鍵情報と利用できない鍵情報とを保持した鍵情報テーブルを記憶部35に記憶している。鍵管理部33は鍵情報テーブルから端末1で利用できる認証鍵Aを検出し端末1がAPサーバ3と通信する際に利用する鍵情報と指定する。鍵管理部33は指定した認証鍵Aを呼制御部32に通知する。呼制御部32は認証セッションを認証鍵Aで暗号化している。この時、呼制御部32は、端末1に認証鍵Aを用いることを通知してよい。端末1の鍵情報特定部122aは認証鍵Aを利用することを特定する。そして端末1の通信制御部121aも認証鍵Aを用いてAPサーバ3との認証セッション(A)により通信を行う。認証装置4は、認証セッションにおいて、認証の成功または不成功を示す認証結果をAPサーバ3へ通知する。APサーバ3の呼制御部32は認証が成功していれば、認証成功を端末1へ送信する。
The
次に端末1の通信制御部121aはアドレス帳情報要求をAPサーバ3へ送信する(S505)。APサーバ3の呼制御部32は記憶部35に記憶するアドレス帳情報を取得して、端末1へ送信する(S506)。当該アドレス帳情報には端末1が通信できる端末のIDの一覧が含まれる。例えば当該アドレス帳情報には端末2のIDも含まれる。端末1はアドレス帳情報を表示画面に出力する。端末1のユーザはアドレス帳情報に基づいて通信先となる端末を指定することができる。ユーザは通信先として端末2を指定する。すると端末1の通信制御部121aは端末2のIDを含む呼び出し要求(INVITE)を認証鍵Aで暗号化してAPサーバ3へ送信する(S507)。APサーバ3の呼制御部32は呼び出し要求を認証鍵Aで復号する。呼制御部32は呼び出し要求に基づいて端末1に呼び出し中信号を送信する(S508)。端末1の通信制御部121aは呼び出し中信号に基づいて呼び出し音を端末1のスピーカから出力する(S509)。
Next, the communication control unit 121a of the
他方、呼制御部32は呼び出し要求に含まれる端末2のIDと通信する場合の鍵情報の特定を鍵管理部33に要求する。鍵管理部33は端末2の鍵情報テーブルを記憶部35から読み取り、端末2で利用できる認証鍵Bを検出し端末2がAPサーバ3と通信する際に利用する鍵情報と指定する。鍵管理部33は指定した認証鍵Bを呼制御部32に通知する。呼制御部32は、認証鍵Bを用いて暗号化した呼び出し要求(INVITE)を端末2へ送信する(S510)。この時呼制御部32は、端末2に認証鍵Bを用いることを通知する。端末2の鍵情報特定部122bは認証鍵Bを利用することを特定する。そして端末2の通信制御部121bは、INVITE要求を認証鍵Bで復号する。通信制御部121bは呼び出し要求に基づいて、呼び出し音を端末2のスピーカから出力する(S511)。また通信制御部121bは呼び出し中信号をAPサーバ3へ送信する(S512)。
On the other hand, the
端末2のユーザがオフフック操作をおこなうと(S513)、通信制御部121bは認証鍵Bで暗号化した呼び出し成功信号(B)をAPサーバ3へ送信する(S514)。APサーバ3の呼制御部32は呼び出し成功信号(B)を復号して、認証鍵Aで暗号化した呼び出し成功信号(A)を端末1へ送信する(S515)。端末1の通信制御部121aは認証鍵Aで暗号化した確認応答(A)をAPサーバ3へ送信する(S516)。また通信制御部121aは呼び出し音の出力を停止する(S517)。
When the user of the terminal 2 performs an off-hook operation (S513), the communication control unit 121b transmits a call success signal (B) encrypted with the authentication key B to the AP server 3 (S514). The
APサーバ3の呼制御部32は確認応答(A)を受信すると端末2のIDを認証装置4へ送信する(S518)。認証装置4は端末2のIDに基づいて端末2との間で認証セッションを張り認証処理を行う(S519)。呼制御部32は認証セッションを認証鍵Bで暗号化する。認証装置4は、認証セッションにおいて、認証の成功または不成功を示す認証結果をAPサーバ3へ通知する(S520)。APサーバ3の呼制御部32は認証が成功していれば、認証成功を端末2へ送信する。呼制御部32は端末2の認証が成功すると、第一鍵供給装置5へ端末1と端末2が直接通信接続するための共通鍵の供給を要求する(S521)。第一鍵供給装置5は端末1と端末2がそれぞれ保持する複数の鍵情報のうち利用できる鍵情報を記憶している。第一鍵供給装置5は端末1と端末2の両方で利用できる同じ共通鍵Cを特定する。例えば第一鍵供給装置5は既に利用した共通鍵以外の共通鍵Cを特定する。第一鍵供給装置5は共通鍵CをAPサーバ3へ送信する(S522)。APサーバ3の呼制御部32は、共通鍵Cを認証鍵Aで暗号化して端末1へ送信する(S523)。また呼制御部32は、共通鍵Cを認証鍵Bで暗号化して端末2へ送信する(S524)。
When the
端末1の通信制御部121aは認証鍵Aで共通鍵Cを復号する。端末2の通信制御部121bは認証鍵Bで共通鍵Cを復号する。そして端末1の通信制御部121aと端末2の通信制御部121bは通信回線10を介して直接RTP通信を行う(S525)。そして相互に通信接続が行われると、端末1の通信制御部121aと端末2の通信制御部121bは共通鍵Cを用いた暗号接続を行い相互に暗号通信(暗号通話)を行う(S526)。端末1または端末2の少なくとも一方で通話終了の操作が行われると、端末1の通信制御部121aと端末2の通信制御部121bはそれぞれAPサーバ3に対して認証鍵と共通鍵の廃棄を通知する(S527,S528)。APサーバ3の鍵管理部33は、端末1及び端末2からの認証鍵及び共通鍵の廃棄通知を受信後、認証装置4と第一鍵供給装置5に利用済みの認証鍵及び共通鍵の廃棄を通知する(S529)。またAPサーバ3の鍵管理部33は記憶部35内に保持する認証鍵から、利用済みの認証鍵Aと認証鍵Bを廃棄する(S530)。またAPサーバ3の鍵管理部33は記憶部35内に共通鍵Cが保持されていれば、その共通鍵Cを廃棄してよい。同様に認証装置4は認証鍵A,認証鍵B、共通鍵Cを廃棄してよい(S531)。同様に第一鍵供給装置5は認証鍵A,認証鍵B、共通鍵Cを廃棄してよい(S532)。または、APサーバ3、認証装置4、第一鍵供給装置5は、利用済みの認証鍵A,認証鍵B、共通鍵Cが、後に利用されないように利用済みフラグなどを付して管理するようにしてもよい。また端末1の利用状態管理部123aは、認証鍵Aと共通鍵Cを記憶部146aから廃棄したり、利用済みフラグを付して管理する。同様に端末2の利用状態管理部123bは、認証鍵Aと共通鍵Cを記憶部146bから廃棄したり、利用済みフラグを付して管理する。
The communication control unit 121a of the
以上、本発明の実施形態について説明したが、上述の処理によれば、APサーバ3は、端末1や端末2が記憶し利用できる複数の認証鍵や共通鍵のうち利用に適切な認証鍵や共通鍵を検出し、その認証鍵や共通鍵を端末1や端末2が通信先との通信時に利用する鍵情報と指定する。なお上述の例では、端末1や端末2が利用済みの鍵情報以外の認証鍵や共通鍵を利用に適切な鍵情報と判定し、利用済みの鍵情報を暗号通信に利用しない。これにより暗号化通信の暗号解読の可能性を軽減することができる。
Although the embodiment of the present invention has been described above, according to the above processing, the
上述の通信システムにおける各処理によれば、予め端末1及び端末2内に保持する鍵情報は、APサーバ3及び認証装置4との通信に利用する認証鍵のみとし、端末同士の暗号通信に利用する共通鍵については認証装置4との認証後に第一鍵供給装置5から別途配信を受ける。これにより端末1,2内に保持する鍵情報を複数の認証鍵のみに抑えることができる。
また上述の処理において、APサーバ3や認証装置4や第一鍵供給装置5は、端末1と端末2が利用する認証鍵と共通鍵の保持・利用状況を記憶してよい。そして、APサーバ3や認証装置4や第一鍵供給装置は、端末1や端末2が利用した認証鍵や共通鍵をその利用後に廃棄し、以降は利用しないと判定する。これにより端末1や端末2が利用済みの認証鍵や共通鍵を用いた暗号通信を行わず、毎回変更する。したがって、暗号通信の暗号解読などのリスクを軽減できる。
また端末1や端末2は通信先の端末との通信に必要なアドレス帳情報を毎回APサーバ3より取得する。これにより、端末内にアドレス帳情報を残さず、端末が紛失したり盗難にあったりした場合でもアドレス帳情報の漏洩を回避することができる。
また、端末1及び端末2に対し、予め認証鍵を配送しておく仕組みを設けることにより、端末1及び端末2と認証装置4間の認証時間を短縮できると共に、公開鍵による鍵交換等を行わない場合には、将来的な暗号強度維持に不安要素のある暗号方式を適用しないことにより、安全な通信を実現することができる。なお本発明は公開鍵や秘密鍵を用いるようにしてもよい。
更に、端末1及び端末2に対し、認証後に第一鍵供給装置5から端末同士で暗号通信を行うための共通鍵を認証鍵で暗号化して配送する仕組みを設ける。これにより端末1と端末2の間の暗号接続の時間を短縮できると共に、公開鍵による鍵交換等、将来的な暗号強度維持に不安要素のある暗号方式を適用しないことにより、安全な通信を実現することができる。
また端末1及び端末2は、年齢・性別・専門知識の有無に関わらず、幅広いユーザ層による運用を想定しているため、専門的な知識を持たずとも、簡単かつ日常慣れ親しんだ操作で暗号通信を実施できる様な操作手段を実現できる。
According to each process in the above-mentioned communication system, the key information held in the
Further, in the above processing, the
Further, the
Further, by providing a mechanism for delivering the authentication key to the
Further, a mechanism is provided for delivering the
In addition, since
上述の例において第二鍵供給装置6や第三鍵供給装置7は、例えば端末1や端末2が電源供給を受けるクレードル装置の内部に設けられてよい。例えば端末1をクレードルに接続すると端末1の電池に電力が供給される。一方クレードル内部に設けられた第二鍵供給装置6は、端末1と通信して利用されていない鍵情報の数を取得する。第二鍵供給装置6は取得した鍵情報の数が所定値以下である場合や、前回取得した鍵情報からの数の減少が所定値以上である場合など、鍵情報の供給を行うと判定する。第二鍵供給装置6は、鍵情報を供給すると判定すると、端末1の記憶部146aに鍵情報を書き込む。鍵情報は認証鍵や共通鍵であってよい。なお第二鍵供給装置6や第三鍵供給装置7は、端末1,端末2との間で通信接続可能なインタフェースを備えていればよい。例えば、第二鍵供給装置6や第三鍵供給装置7と端末1,2との間のインタフェースは、USB(Universal Serial Bus)等の有線インタフェース、FeLiCa Ad−hoc Link Protocol(以下、「FALP」)等の非接触シリアルインタフェース、microSDカード等の記録媒体等であってよい。
In the above example, the second
第二鍵供給装置6や第三鍵供給装置7は、第一鍵供給装置5やAPサーバ3から端末1や端末2など接続された端末に対して鍵情報を出力するよう指示を受けるようにしてもよい。この場合、APサーバ3の鍵管理部33や第一鍵供給装置5は、何等かの手法によって端末1や端末2の鍵情報の数を取得する。APサーバ3の鍵管理部33や第一鍵供給装置5は、例えば端末1や端末2から利用していない鍵情報の数の通知を受けてもよい。APサーバ3の鍵管理部33や第一鍵供給装置5は、取得した端末の鍵情報の数が所定値以下である場合や、当該端末について前回取得した鍵情報からの数の減少が所定値以上である場合など、鍵情報の供給を行うと判定する。APサーバ3の鍵管理部33や第一鍵供給装置5は、鍵情報を供給すると判定すると、対象となる端末に対応する第二鍵供給装置6や第三鍵供給装置7に対して鍵情報の送出を指示する。APサーバ3の鍵管理部33や第一鍵供給装置5は、送出する鍵情報の種類や数を第二鍵供給装置6や第三鍵供給装置7へ通知してよい。これにより第二鍵供給装置6や第三鍵供給装置7は端末1や端末2に対して1つまたは複数の鍵情報を自身で生成し、その鍵情報を送出するようにしてよい。または第二鍵供給装置6や第三鍵供給装置7は端末1や端末2に対して送出する鍵情報を鍵生成装置から取得してその鍵情報を送出するようにしてよい。
The second
図7は鍵情報の管理例を示す図である。
図7においては端末1、端末2、端末3が保持する鍵情報の量を示している。縦軸は鍵対応関係と鍵情報の記憶範囲を示しており、縦軸の幅で表される量の鍵情報を各端末が保持しているとする。また縦軸の位置が一致する鍵情報を保持している端末同士は、対応する鍵情報をそれぞれ保持していることを示す。図7より端末1はt2〜t6の範囲の鍵情報を保持している。端末2はt4〜t7の範囲の鍵情報を保持している。端末3はt1〜t3,t5〜t7の範囲の鍵情報を示している。鍵情報の範囲は例えば数値によって表される範囲であってよい。端末1が盗難、紛失などによって利用不可となった場合、APサーバ3または第一鍵供給装置5は端末1が利用不可となったことの情報を取得する。例えば管理者によって端末1が利用不可であることの情報が入力されてもよい。または利用不可となったことを示す情報を基地局などから信号として受信するようにしもよい。そうするとAPサーバ3の鍵管理部33や第一鍵供給装置5は、自身で記憶する端末1の鍵情報に基づいて端末1が記憶する鍵情報を検出する。例えばAPサーバ3の鍵管理部33や第一鍵供給装置5は端末1の記憶する鍵情報の範囲t2〜t6を検出する。鍵管理部33は利用不可となった端末1のIDと、鍵情報の範囲を記憶しておく。そして端末1が再度利用可能となった場合には、新たに端末1が保持することとなる鍵情報の範囲を記憶してよい。APサーバ3の鍵管理部33や第一鍵供給装置5は端末1が通信先と通信する場合には、利用不可として記憶したt2〜t6の範囲外の鍵情報を特定し、端末1にその鍵情報を利用するよう指示する。APサーバ3の鍵管理部33や第一鍵供給装置5は、端末1のIDとその端末1が使用できない鍵情報の範囲t2〜t6の情報を通信先(端末2や端末3など)に通知するようにしてもよい。端末1が保持するt2〜t6の範囲の鍵情報が利用不可となった場合には、対応する鍵情報のうち端末2が保持するt4〜t6の範囲の鍵情報と、端末3が保持するt2〜t3,t5〜t6の範囲の鍵情報は、端末1との通信時には利用できないと判定されてよい。
FIG. 7 is a diagram showing an example of managing key information.
FIG. 7 shows the amount of key information held by the
関連する端末間通信におけるセキュリティ技術としては、比較的、固定通信網における通信機器への適用を考慮したものが多く、携帯電話などの無線端末におけるデータ通信システムに適用する上で以下の課題を全て満たす技術が乏しい。具体的には、(1)暗号方式における将来的な不安要素の解消、(2)即時性通信に対応した処理時間の短縮、(3)携帯端末のハードウェア上の制約及び保全性、(4)不特定ユーザに適応した容易な操作といった、暗号方式や携帯端末固有に内在する課題に適応したセキュリティ技術が求められていた。 Many of the related security technologies for terminal-to-terminal communication are relatively considered to be applied to communication devices in fixed communication networks, and all of the following issues are to be solved when applying them to data communication systems in wireless terminals such as mobile phones. There are few skills to meet. Specifically, (1) elimination of future anxiety factors in cryptography, (2) shortening of processing time corresponding to immediate communication, (3) restrictions and integrity on the hardware of mobile terminals, (4) ) There has been a demand for security technology that adapts to the issues inherent in encryption methods and mobile terminals, such as easy operations adapted to unspecified users.
[暗号方式における将来的な不安要素]
暗号通信に多く使われる、事前に設定した共通鍵を一定期間(日単位、週単位等)固定的に使用する方式については、共通鍵の固定使用期間内に複数回通信を傍受された場合、鍵情報が同一のため、傍受されたデータから暗号アルゴリズムや元の通信内容を解析・解読されやすいというリスクを有する。現在世界中の研究機間や企業にて研究が推進されている量子計算機が将来普及した場合、公開鍵や秘密鍵を用いた鍵交換方式(「Deffe−Hellman(以下、「DH」)方式」や「RSA方式」等)については、暗号アルゴリズムが容易に解析されると言われている。したがって、長期的な運用において暗号強度面に不安要素を有する。そのため、暗号通信に使用する認証鍵及び共通鍵については長期間使用せず使い捨てする方式及び装置構成、傍受されたとしても容易に解析されない暗号方式及び認証鍵及び共通鍵を安全に伝送可能な接続方式及び装置構成等について検討・適用する必要があった。
[Future uncertainties in cryptography]
For the method that is often used for encrypted communication and uses a preset common key for a fixed period (daily, weekly, etc.), if the communication is intercepted multiple times within the fixed usage period of the common key, Since the key information is the same, there is a risk that the cryptographic algorithm and the original communication content can be easily analyzed and decrypted from the intercepted data. If quantum computers, which are currently being researched among research machines and companies around the world, become widespread in the future, a key exchange method using public or private keys (“Defe-Hellman (hereinafter,“ DH ”) method”) , "RSA method", etc.), it is said that the cryptographic algorithm is easily analyzed. Therefore, there is an anxiety factor in terms of cryptographic strength in long-term operation. Therefore, the authentication key and common key used for encrypted communication are not used for a long period of time and are discarded, and the encryption method and authentication key and common key that are not easily analyzed even if intercepted are connected. It was necessary to study and apply the method and device configuration.
[即時性通信に対応した処理時間短縮]
また一例として、セキュリティに関する技術の一つ、公開鍵暗号による端末とサーバ間での、Deffe−Hellman(以下、「DH」)方式を用いた鍵交換(Internet Key Exchange(以下、「IKE」))プロトコルについて述べる。この技術においては暗号接続を実施する場合、まずは端末同士または端末とサーバ間で鍵生成に必要なデータの交換から鍵生成を実施し、その後生成された鍵情報を用いての暗号接続に移行する動作となる。この鍵交換から鍵生成手順は暗号接続手順の中に含まれるため、即時通話を求められる端末においては、ユーザが発信操作を行ってから通信できるまでの接続時間が増加する結果、ユーザにストレスを与える要因となる。よって、接続時間に影響するような暗号接続方式(公開鍵の使用による鍵交換方式等)に代わり、端末及びサーバが高速かつ安全に、暗号接続に必要な鍵情報伝送できる接続方式及び装置構成について検討・適用する必要があった。
[Reduced processing time for immediate communication]
As an example, key exchange using the Diffie-Hellman (hereinafter, "DH") method between a terminal and a server using public key cryptography, which is one of the security-related technologies (Internet Key Exchange (hereinafter, "IKE")). Describe the protocol. In this technology, when performing an encrypted connection, first the key is generated by exchanging the data required for key generation between terminals or between the terminal and the server, and then the key information is used to shift to the encrypted connection. It becomes an operation. Since the key generation procedure from this key exchange is included in the encrypted connection procedure, in a terminal that requires an immediate call, the connection time from the user performing the outgoing call operation to the time when the user can communicate increases, resulting in stress on the user. It becomes a factor to give. Therefore, instead of the cryptographic connection method (key exchange method by using a public key, etc.) that affects the connection time, the connection method and device configuration that allow the terminal and server to transmit the key information required for cryptographic connection at high speed and safely. It was necessary to consider and apply it.
[端末のハードウェア上の制約及び保全性]
端末のハードウェア、ソフトウェア性能は向上しているとはいえ、演算機能や鍵管理・保持機能等、暗号処理に関する機能、性能(以下、「暗号関連機能」)をハードウェアで作り込みできる固定系の通信装置と比べると、携帯端末は暗号関連機能をソフトウェアのみで実現させなければならない制約がある。よって携帯端末は、暗号関連機能を含む携帯端末用の実行アプリケーション(以下、「アプリ」)については、携帯端末のハードウェア、ソフトウェア(オペレーティング・システム、以下「OS」を含む)への負荷を極力低減する様な処理方式及び構成を検討・適用する必要がある。加えて、携帯端末は小型・軽量で持ち運びに便利な反面、紛失や盗難に脆弱な面を持つため、これら携帯端末の脆弱面を考慮した接続方式、情報の保全方式及びそれを可能にする装置構成についても検討・適用する必要があった。
[Terminal hardware restrictions and maintainability]
Although the hardware and software performance of the terminal has improved, it is a fixed system that can build in functions and performance related to cryptographic processing (hereinafter, "cryptographic related functions") such as arithmetic functions and key management / holding functions. Compared to the communication device of, the mobile terminal has a restriction that the encryption-related function must be realized only by software. Therefore, the mobile terminal puts as much load on the hardware and software (operating system, including "OS") of the mobile terminal as possible for the execution application (hereinafter, "app") for the mobile terminal including the encryption-related function. It is necessary to consider and apply a processing method and configuration that will reduce the amount. In addition, while mobile terminals are small and lightweight and convenient to carry, they are vulnerable to loss or theft. Therefore, connection methods, information security methods, and devices that enable them are vulnerable. It was also necessary to consider and apply the configuration.
[不特定ユーザに適応した容易な操作]
携帯端末同士の接続及び携帯端末とサーバ間にて暗号接続を実施する場合、パスワード操作や鍵共有操作等を増やせばセキュリティ性は向上するが、同時に操作性は低下し、ユーザにストレスを与える要素にもなる。携帯端末は、年齢・性別・専門知識の有無を問わず、様々なユーザによって使用されるため、専門的な知識を持たなくても簡単に操作できる必要がある。例えば、暗号による音声通信を実現する場合を考えると、ユーザが暗号通信を行うための特別な手順や操作を意識せず、普段ユーザ自身の持つ携帯端末にて日常的に行う操作(ダイヤル操作や電話帳選択等)による発信操作と最小限の認証行為(パスワード入力等)によって、確実に認証や暗号接続に移行できる様な接続方式及びそれを可能にする装置構成等を充分検討する必要があった。
[Easy operation adapted to unspecified users]
When connecting mobile terminals and performing encrypted connections between mobile terminals and servers, increasing password operations and key sharing operations will improve security, but at the same time reduce operability, which is an element that puts stress on users. It also becomes. Since mobile terminals are used by various users regardless of age, gender, and whether or not they have specialized knowledge, they need to be able to be easily operated without having specialized knowledge. For example, considering the case of realizing encrypted voice communication, the user does not have to be aware of the special procedure or operation for performing encrypted communication, and the operation (dial operation or dial operation) that the user usually performs on his / her own mobile terminal It is necessary to thoroughly consider the connection method that enables reliable transition to authentication and encrypted connection and the device configuration that enables it by making a call by selecting a phone book, etc. and performing a minimum authentication (password input, etc.). rice field.
本発明は以上の課題点に鑑みなされたものである。本実施形態による通信システムによれば、端末1,2とAPサーバ3及び認証装置4間及び端末1,2間における通信の安全性を充分確保できる認証、暗号通信方式を採用すると共に、ユーザ自身が通信システムを意識せず、かつ簡単に暗号通信を実現できる。
The present invention has been made in view of the above problems. According to the communication system according to the present embodiment, the authentication and encryption communication methods that can sufficiently secure the security of communication between the
上述の各装置は内部に、コンピュータシステムを有している。そして、上述した各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。 Each of the above devices has a computer system inside. The process of each process described above is stored in a computer-readable recording medium in the form of a program, and the process is performed by the computer reading and executing this program. Here, the computer-readable recording medium refers to a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Further, this computer program may be distributed to a computer via a communication line, and the computer receiving the distribution may execute the program.
上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。 The above program may be for realizing a part of the above-mentioned functions. Further, a so-called difference file (difference program) may be used, which can realize the above-mentioned functions in combination with a program already recorded in the computer system.
1,2・・・端末
3・・・APサーバ
4・・・認証装置
5・・・第一鍵供給装置
6・・・第二鍵供給装置
7・・・第三鍵供給装置
1, 2, ... Terminal 3 ...
Claims (13)
前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、
前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、
前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、
前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定する
鍵管理装置。 Of the plurality of authentication keys that can be stored and used by the terminal device, the available authentication key is associated with the identification information of the terminal device based on the notification from the terminal device and stored as information that can be used in the key information table. It detects from the inside, designates the authentication key as the first authentication key used when the terminal device communicates with its own device, and notifies the terminal device of the first authentication key information indicating that the first authentication key is used. At the same time, connect to the terminal device using the authentication session encrypted with the first authentication key.
The first call request including the identifier of the communication destination device from the terminal device and encrypted with the first authentication key is decrypted with the first authentication key.
Of the plurality of authentication keys that can be stored and used by the communication destination device, the available authentication key is associated with the identifier of the communication destination device based on the notification from the communication destination device and stored as information that can be used in the key information table. The authentication key is detected from the authentication keys to be used, the authentication key is designated as the second authentication key used when the communication destination device communicates with the own device, and the second authentication key information indicating that the second authentication key is used is input. Notifying the communication destination device and transmitting the second call request encrypted with the second authentication key to the communication destination device.
When a call success signal is received from the communication destination device based on the second call request, a common key used for communication between the terminal device and the communication destination device is specified, and the common key is used as the first. Encrypted with the authentication key and transmitted to the terminal device, the common key is encrypted with the second authentication key and transmitted to the communication destination device,
When the communication between the terminal device and the communication destination device is completed, the notification of the used authentication key information regarding the used authentication key is acquired from each of the terminal device and the communication destination device and recorded in the key information table. A key management device that specifies from the key information table as information that can use an authentication key other than the used authentication key.
請求項1に記載の鍵管理装置。 When the communication between the terminal device and the communication destination device is completed, a discard notification regarding the first authentication key and the common key is obtained from the terminal device, and the second authentication key from the communication destination device is obtained. The key management device according to claim 1, wherein a destruction notice relating to the common key is acquired, and the first authentication key, the second authentication key, and the common key notified by the destruction notification are destroyed.
請求項1または請求項2に記載の鍵管理装置。 Claim 1 or claim 2 that, when the suspension of use of the terminal device is detected, it is determined that all the authentication keys recorded as the information stored in the terminal device in the key information table cannot be used. The key management device described in.
請求項1から請求項3の何れか一項に記載の鍵管理装置。 Claims 1 to 3 obtain information on the number of authentication keys that can be used by the terminal device from the terminal device and specify a new authentication key to be supplied to the terminal device based on the number of authentication keys. The key management device according to any one of 3.
前記鍵管理装置が、
前記端末装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記端末装置からの通知に基づいて当該端末装置の識別情報に紐づけて鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記端末装置が自装置との通信時に利用する第一認証鍵と指定し、当該第一認証鍵を用いることを示す第一認証鍵情報を前記端末装置へ通知すると共に、当該第一認証鍵で暗号化した認証セッションを用いて前記端末装置と接続し、
前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、
前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、
前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、
前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定する
通信システム。 Equipped with a terminal device and a key management device
The key management device
An authentication key that associates an available authentication key among a plurality of authentication keys that can be stored and used by the terminal device with the identification information of the terminal device based on a notification from the terminal device and stores it as information that can be used in the key information table. The authentication key is detected from the inside, the authentication key is designated as the first authentication key used when communicating with the own device, and the first authentication key information indicating that the first authentication key is used is sent to the terminal device. Notify and connect to the terminal device using the authentication session encrypted with the first authentication key.
The first call request including the identifier of the communication destination device from the terminal device and encrypted with the first authentication key is decrypted with the first authentication key.
Of the plurality of authentication keys that can be stored and used by the communication destination device, the available authentication key is associated with the identifier of the communication destination device based on the notification from the communication destination device and stored as information that can be used in the key information table. The authentication key is detected from the authentication keys to be used, the authentication key is designated as the second authentication key used when the communication destination device communicates with the own device, and the second authentication key information indicating that the second authentication key is used is input. Notifying the communication destination device and transmitting the second call request encrypted with the second authentication key to the communication destination device.
When a call success signal is received from the communication destination device based on the second call request, a common key used for communication between the terminal device and the communication destination device is specified, and the common key is used as the first. Encrypted with the authentication key and transmitted to the terminal device, the common key is encrypted with the second authentication key and transmitted to the communication destination device,
When the communication between the terminal device and the communication destination device is completed, the notification of the used authentication key information regarding the used authentication key is acquired from each of the terminal device and the communication destination device and recorded in the key information table. A communication system that specifies from the key information table as information that can use an authentication key other than the used authentication key.
を備える請求項5に記載の通信システム。 A key supply device that acquires information on the number of a plurality of authentication keys that can be used by the terminal device from the terminal device and supplies a new authentication key to the terminal device based on the number of the authentication keys.
The communication system according to claim 5.
前記鍵管理装置との間で利用可能な複数の認証鍵を記憶する鍵情報記憶部と、
前記端末装置の識別情報を前記鍵管理装置へ通知する識別情報通知部と、
前記鍵管理装置が前記識別情報に基づいて前記認証鍵のうち前記鍵管理装置との通信時に利用するために指定した認証鍵の指定に関する情報を、前記鍵管理装置から受け付ける鍵情報特定部と、
前記鍵管理装置が指定した前記認証鍵を用いて暗号化した呼出要求であって、通信先装置の識別子を含む呼出要求を前記鍵管理装置へ送信する呼出要求部と、
前記鍵管理装置が前記呼出要求に基づいて特定し、前記鍵管理装置が指定した前記認証鍵により暗号化された前記通信先装置との間の通信に用いる共通鍵を、当該認証鍵により復号して取得し、前記通信先装置との間における通信において、当該取得した共通鍵を用いて暗号化通信する通信部と、
前記認証鍵の利用に基づいて当該利用した認証鍵を利用不可と決定する利用状態管理部と、
前記複数の認証鍵のうちの前記利用不可と決定した認証鍵の数に基づいて鍵供給装置から新たな認証鍵を取得して前記鍵情報記憶部に記憶する鍵情報取得部と、
前記通信先装置との通信が終了した場合に、利用済みフラグを付して前記鍵情報記憶部に記憶する利用済みの前記認証鍵に関する利用済み認証鍵情報を前記鍵管理装置へ通知する通知部と、
を備える端末装置。 The terminal device in a communication system including a key management device and a terminal device.
A key information storage unit that stores a plurality of authentication keys that can be used with the key management device,
An identification information notification unit that notifies the key management device of the identification information of the terminal device,
Information about the specified authentication key specified to the key management device is used when communicating with the key management device of the authentication key based on the identification information, and key information identifying unit that receives from the key management device,
A call request unit that is a call request encrypted using the authentication key specified by the key management device and transmits a call request including an identifier of the communication destination device to the key management device.
The common key specified by the key management device based on the call request and used for communication with the communication destination device encrypted by the authentication key specified by the key management device is decrypted by the authentication key. Gets Te, the communication between the communications apparatus including a communication unit that communicates encrypted using a common key the acquired,
The usage status management unit that determines that the used authentication key cannot be used based on the use of the authentication key,
A key information acquisition unit that acquires a new authentication key from the key supply device and stores it in the key information storage unit based on the number of the authentication keys determined to be unusable among the plurality of authentication keys.
A notification unit that notifies the key management device of used authentication key information regarding the used authentication key that is stored in the key information storage unit with a used flag when communication with the communication destination device is completed. When,
A terminal device comprising.
前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、
前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、
前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、
前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定する
鍵管理方法。 Of the plurality of authentication keys that can be stored and used by the terminal device, the available authentication key is associated with the identification information of the terminal device based on the notification from the terminal device and stored as information that can be used in the key information table. It detects from the inside, designates the authentication key as the first authentication key used when the terminal device communicates with its own device, and notifies the terminal device of the first authentication key information indicating that the first authentication key is used. At the same time, connect to the terminal device using the authentication session encrypted with the first authentication key.
The first call request including the identifier of the communication destination device from the terminal device and encrypted with the first authentication key is decrypted with the first authentication key.
Of the plurality of authentication keys that can be stored and used by the communication destination device, the available authentication key is associated with the identifier of the communication destination device based on the notification from the communication destination device and stored as information that can be used in the key information table. The authentication key is detected from the authentication keys to be used, the authentication key is designated as the second authentication key used when the communication destination device communicates with the own device, and the second authentication key information indicating that the second authentication key is used is input. Notifying the communication destination device and transmitting the second call request encrypted with the second authentication key to the communication destination device.
When a call success signal is received from the communication destination device based on the second call request, a common key used for communication between the terminal device and the communication destination device is specified, and the common key is used as the first. Encrypted with the authentication key and transmitted to the terminal device, the common key is encrypted with the second authentication key and transmitted to the communication destination device,
When the communication between the terminal device and the communication destination device is completed, the notification of the used authentication key information regarding the used authentication key is acquired from each of the terminal device and the communication destination device and recorded in the key information table. A key management method for specifying an authentication key other than the used authentication key as information that can be used from the key information table.
前記鍵管理装置が、
前記端末装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記端末装置からの通知に基づいて当該端末装置の識別情報に紐づけて鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記端末装置が自装置との通信時に利用する第一認証鍵と指定し、当該第一認証鍵を用いることを示す第一認証鍵情報を前記端末装置へ通知すると共に、当該第一認証鍵で暗号化した認証セッションを用いて前記端末装置と接続し、
前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、
前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、
前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、
前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定する
通信方法。 In a communication system equipped with a terminal device and a key management device,
The key management device
An authentication key that associates an available authentication key among a plurality of authentication keys that can be stored and used by the terminal device with the identification information of the terminal device based on a notification from the terminal device and stores it as information that can be used in the key information table. The authentication key is detected from the inside, the authentication key is designated as the first authentication key used when communicating with the own device, and the first authentication key information indicating that the first authentication key is used is sent to the terminal device. Notify and connect to the terminal device using the authentication session encrypted with the first authentication key.
The first call request including the identifier of the communication destination device from the terminal device and encrypted with the first authentication key is decrypted with the first authentication key.
Of the plurality of authentication keys that can be stored and used by the communication destination device, the available authentication key is associated with the identifier of the communication destination device based on the notification from the communication destination device and stored as information that can be used in the key information table. The authentication key is detected from the authentication keys to be used, the authentication key is designated as the second authentication key used when the communication destination device communicates with the own device, and the second authentication key information indicating that the second authentication key is used is input. Notifying the communication destination device and transmitting the second call request encrypted with the second authentication key to the communication destination device.
When a call success signal is received from the communication destination device based on the second call request, a common key used for communication between the terminal device and the communication destination device is specified, and the common key is used as the first. Encrypted with the authentication key and transmitted to the terminal device, the common key is encrypted with the second authentication key and transmitted to the communication destination device,
When the communication between the terminal device and the communication destination device is completed, the notification of the used authentication key information regarding the used authentication key is acquired from each of the terminal device and the communication destination device and recorded in the key information table. A communication method for specifying an authentication key other than the used authentication key as information that can be used from the key information table.
鍵情報記憶部に前記鍵管理装置との間で利用可能な複数の認証鍵を記憶し、
前記端末装置の識別情報を前記鍵管理装置へ通知し、
前記鍵管理装置が前記識別情報に基づいて前記認証鍵のうち前記鍵管理装置との通信時に利用するために指定した認証鍵の指定に関する情報を、前記鍵管理装置から受け付け、
前記鍵管理装置が指定した前記認証鍵を用いて暗号化した呼出要求であって、通信先装置の識別子を含む呼出要求を前記鍵管理装置へ送信し、
前記鍵管理装置が前記呼出要求に基づいて特定し、前記鍵管理装置が指定した前記認証鍵により暗号化された前記通信先装置との間の通信に用いる共通鍵を、当該認証鍵により復号して取得し、前記通信先装置との間における通信において、当該取得した共通鍵を用いて暗号化通信し、
前記認証鍵の利用に基づいて当該利用した認証鍵を利用不可と決定し、
前記複数の認証鍵のうちの前記利用不可と決定した認証鍵の数に基づいて鍵供給装置から新たな認証鍵を取得して前記鍵情報記憶部に記憶し、
前記通信先装置との通信が終了した場合に、利用済みフラグを付して前記鍵情報記憶部に記憶する利用済みの前記認証鍵に関する利用済み認証鍵情報を前記鍵管理装置へ通知する
処理方法。 The terminal device in a communication system including a key management device and a terminal device is
A plurality of authentication keys that can be used with the key management device are stored in the key information storage unit.
Notifying the key management device of the identification information of the terminal device,
Based on the identification information, the key management device receives information from the key management device regarding the designation of the authentication key designated for use in communication with the key management device among the authentication keys.
A call request encrypted using the authentication key specified by the key management device and including an identifier of the communication destination device is transmitted to the key management device.
The common key specified by the key management device based on the call request and used for communication with the communication destination device encrypted by the authentication key specified by the key management device is decrypted by the authentication key. Gets Te, the communication between the communication destination device to communicate encrypted using a common key the acquired,
Based on the use of the authentication key, it is determined that the used authentication key cannot be used.
A new authentication key is acquired from the key supply device based on the number of the authentication keys determined to be unusable among the plurality of authentication keys, and stored in the key information storage unit.
A processing method for notifying the key management device of used authentication key information regarding the used authentication key stored in the key information storage unit with a used flag when communication with the communication destination device is completed. ..
端末装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記端末装置からの通知に基づいて当該端末装置の識別情報に紐づけて鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記端末装置が自装置との通信時に利用する第一認証鍵と指定し、当該第一認証鍵を用いることを示す第一認証鍵情報を前記端末装置へ通知すると共に、当該第一認証鍵で暗号化した認証セッションを用いて前記端末装置と接続し、
前記端末装置から通信先装置の識別子を含む第一呼出要求であって前記第一認証鍵で暗号化された前記第一呼出要求を前記第一認証鍵により復号し、
前記通信先装置が記憶し利用できる複数の認証鍵のうち利用できる認証鍵を前記通信先装置からの通知に基づいて当該通信先装置の識別子に紐づけて前記鍵情報テーブルに利用できる情報として記憶する認証鍵の中から検出し、その認証鍵を前記通信先装置が自装置との通信時に利用する第二認証鍵と指定し、当該第二認証鍵を用いることを示す第二認証鍵情報を前記通信先装置へ通知すると共に、当該第二認証鍵で暗号化した第二呼出要求を前記通信先装置へ送信し、
前記第二呼出要求に基づいて前記通信先装置から呼出成功信号を受信した場合に、前記端末装置と前記通信先装置との間の通信に用いる共通鍵を特定し、当該共通鍵を前記第一認証鍵により暗号化して前記端末装置へ送信し、当該共通鍵を前記第二認証鍵により暗号化して前記通信先装置へ送信し、
前記端末装置と前記通信先装置との通信が終了した場合に、前記端末装置と前記通信先装置それぞれから利用済みの認証鍵に関する利用済み認証鍵情報の通知を取得して前記鍵情報テーブルに記録し、当該利用済みの認証鍵以外の認証鍵を利用できる情報として前記鍵情報テーブルから特定する
機能を実行させるプログラム。 On the computer of the key management device,
Of the plurality of authentication keys that can be stored and used by the terminal device, the available authentication key is associated with the identification information of the terminal device based on the notification from the terminal device and stored as information that can be used in the key information table. It detects from the inside, designates the authentication key as the first authentication key used when the terminal device communicates with its own device, and notifies the terminal device of the first authentication key information indicating that the first authentication key is used. At the same time, connect to the terminal device using the authentication session encrypted with the first authentication key.
The first call request including the identifier of the communication destination device from the terminal device and encrypted with the first authentication key is decrypted with the first authentication key.
Of the plurality of authentication keys that can be stored and used by the communication destination device, the available authentication key is associated with the identifier of the communication destination device based on the notification from the communication destination device and stored as information that can be used in the key information table. The authentication key is detected from the authentication keys to be used, the authentication key is designated as the second authentication key used when the communication destination device communicates with the own device, and the second authentication key information indicating that the second authentication key is used is input. Notifying the communication destination device and transmitting the second call request encrypted with the second authentication key to the communication destination device.
When a call success signal is received from the communication destination device based on the second call request, a common key used for communication between the terminal device and the communication destination device is specified, and the common key is used as the first. Encrypted with the authentication key and transmitted to the terminal device, the common key is encrypted with the second authentication key and transmitted to the communication destination device,
When the communication between the terminal device and the communication destination device is completed, the notification of the used authentication key information regarding the used authentication key is acquired from each of the terminal device and the communication destination device and recorded in the key information table. A program that executes a function that identifies an authentication key other than the used authentication key from the key information table as information that can be used.
前記鍵管理装置との間で利用可能な複数の認証鍵を記憶する鍵情報記憶手段、
前記端末装置の識別情報を前記鍵管理装置へ通知する識別情報通知手段、
前記鍵管理装置が前記識別情報に基づいて前記認証鍵のうち前記鍵管理装置との通信時に利用するために指定した認証鍵の指定に関する情報を、前記鍵管理装置から受け付ける鍵情報特定手段、
前記鍵管理装置が指定した前記認証鍵を用いて暗号化した呼出要求であって、通信先装置の識別子を含む呼出要求を前記鍵管理装置へ送信する呼出要求手段、
前記鍵管理装置が前記呼出要求に基づいて特定し、前記鍵管理装置が指定した前記認証鍵により暗号化された前記通信先装置との間の通信に用いる共通鍵を、当該認証鍵により復号して取得し、前記通信先装置との間における通信において、当該取得した共通鍵を用いて暗号化通信する通信手段、
前記認証鍵の利用に基づいて当該利用した認証鍵を利用不可と決定する利用状態管理手段、
前記複数の認証鍵のうちの前記利用不可と決定した認証鍵の数に基づいて鍵供給装置から新たな認証鍵を取得して前記鍵情報記憶手段に記憶する鍵情報取得手段、
前記通信先装置との通信が終了した場合に、利用済みフラグを付して前記鍵情報記憶手段に記憶する利用済みの前記認証鍵に関する利用済み認証鍵情報を前記鍵管理装置へ通知する通知手段、
として機能させるプログラム。 A computer of the terminal device in a communication system including a key management device and a terminal device,
A key information storage means for storing a plurality of authentication keys that can be used with the key management device.
Identification information notification means for notifying the key management device of the identification information of the terminal device,
Key information specifying means for accepting information about the specified authentication key specified for use when communicating with the key management device, from the key management device of the authentication key the key management device based on the identification information,
A call request means that is a call request encrypted using the authentication key specified by the key management device and that transmits a call request including an identifier of the communication destination device to the key management device.
The common key specified by the key management device based on the call request and used for communication with the communication destination device encrypted by the authentication key specified by the key management device is decrypted by the authentication key. Gets Te, the communication between the communication destination device, communication means for communicating encrypted using a common key the acquired,
A usage status management means that determines that the used authentication key cannot be used based on the use of the authentication key.
A key information acquisition means that acquires a new authentication key from a key supply device and stores it in the key information storage means based on the number of the authentication keys determined to be unusable among the plurality of authentication keys.
A notification means for notifying the key management device of used authentication key information regarding the used authentication key to be stored in the key information storage means with a used flag when communication with the communication destination device is completed. ,
A program that functions as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016111487A JP6953680B2 (en) | 2016-06-03 | 2016-06-03 | Key management device, communication system, terminal device, key management method, communication method, processing method, program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016111487A JP6953680B2 (en) | 2016-06-03 | 2016-06-03 | Key management device, communication system, terminal device, key management method, communication method, processing method, program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017220698A JP2017220698A (en) | 2017-12-14 |
JP6953680B2 true JP6953680B2 (en) | 2021-10-27 |
Family
ID=60656244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016111487A Active JP6953680B2 (en) | 2016-06-03 | 2016-06-03 | Key management device, communication system, terminal device, key management method, communication method, processing method, program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6953680B2 (en) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1032568A (en) * | 1996-07-15 | 1998-02-03 | Ishikawajima Harima Heavy Ind Co Ltd | Encrypted transmission method |
JP3761557B2 (en) * | 2004-04-08 | 2006-03-29 | 株式会社日立製作所 | Key distribution method and system for encrypted communication |
JP2005318281A (en) * | 2004-04-28 | 2005-11-10 | Mitsubishi Electric Corp | Communication system and communication apparatus |
US8989390B2 (en) * | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
JP5178163B2 (en) * | 2007-11-27 | 2013-04-10 | 三菱電機株式会社 | Security support device |
CN103081396B (en) * | 2010-08-24 | 2016-08-10 | 三菱电机株式会社 | Communication terminal, communication system and communication means |
CN103081397B (en) * | 2010-08-24 | 2015-09-23 | 三菱电机株式会社 | Encryption device, encryption system, encryption method |
JP5368519B2 (en) * | 2011-08-03 | 2013-12-18 | 日本電信電話株式会社 | Optical line termination device and key switching method |
JP6203093B2 (en) * | 2014-03-19 | 2017-09-27 | 株式会社東芝 | COMMUNICATION SYSTEM, COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM |
-
2016
- 2016-06-03 JP JP2016111487A patent/JP6953680B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017220698A (en) | 2017-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
CN104144049B (en) | A kind of encryption communication method, system and device | |
TWI791050B (en) | Data transmission method and system | |
CN105553951A (en) | Data transmission method and data transmission device | |
CN103458400B (en) | A kind of key management method in voice encryption communication system | |
CN105993146A (en) | Secure session capability using public-key cryptography without access to the private key | |
JP2005303485A (en) | Key distribution method and system for encryption communication | |
CN107454590A (en) | A kind of data ciphering method, decryption method and wireless router | |
JP2015500585A (en) | Simplified management of group secrets by group members | |
TW202031010A (en) | Data storage method and device, and apparatus | |
WO2015117437A1 (en) | File encryption/decryption method and device | |
CN108933758A (en) | Cloud storage encipher-decipher method, device and system can be shared | |
KR20040097016A (en) | Method and System of Web Storage Service with Cipher | |
CN109586899A (en) | Signaling manipulation and its indicating means, device and computer storage medium | |
JP2002041461A (en) | Method and system for sharing conference material in electronic conference system | |
JP2022523068A (en) | Systems and methods for secure electronic data transfer | |
JP6953680B2 (en) | Key management device, communication system, terminal device, key management method, communication method, processing method, program | |
WO2012075761A1 (en) | Method and system for encrypting multimedia message service | |
TWI577145B (en) | Method for encrypted data transmission of near field communication device and system thereof | |
Sathyan et al. | Multi-layered collaborative approach to address enterprise mobile security challenges | |
JP2009239496A (en) | Data communication method using key encryption method, data communication program, data communication program storage medium, and data communication system | |
JP2007184993A (en) | Key distribution method and system for encryption communication | |
KR20070062632A (en) | How to provide mobile message and file security through encryption | |
JP2007049455A (en) | Encryption key management sever and method therefor, and encryption key management program | |
JP2004349775A (en) | Mobile terminal having secrecy communication function and information processing system employing the mobile terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190510 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200428 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201201 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210615 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210811 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210831 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210913 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6953680 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |