JP2003318875A - Method for group cryptographic communication, certification method, computer, and program - Google Patents
Method for group cryptographic communication, certification method, computer, and programInfo
- Publication number
- JP2003318875A JP2003318875A JP2002123480A JP2002123480A JP2003318875A JP 2003318875 A JP2003318875 A JP 2003318875A JP 2002123480 A JP2002123480 A JP 2002123480A JP 2002123480 A JP2002123480 A JP 2002123480A JP 2003318875 A JP2003318875 A JP 2003318875A
- Authority
- JP
- Japan
- Prior art keywords
- group
- computer
- key
- encryption key
- common encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 155
- 238000000034 method Methods 0.000 title claims description 153
- 238000012545 processing Methods 0.000 claims description 27
- 239000000284 extract Substances 0.000 claims description 3
- 230000000694 effects Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 230000015572 biosynthetic process Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000005764 inhibitory process Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、グループ暗号通信
技術に関し、さらに詳しくは複数の利用者からなるグル
ープを構成し、当該グループ内においては通信情報をグ
ループ固有の暗号鍵で暗号処理することで、当該グルー
プに参加していない利用者は通信内容の復号を不可とす
るグループ暗号通信技術に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a group encryption communication technique, and more specifically, it constitutes a group consisting of a plurality of users, and communication information is encrypted by a group-specific encryption key in the group. The present invention relates to a group encryption communication technology in which a user who does not participate in the group cannot decrypt the communication content.
【0002】[0002]
【従来の技術】従来のグループ暗号通信システムの一例
が、特開平7-66803号公報などに記載されている。この
従来システムでは、複数の利用者がグループを形成し、
グループで暗号鍵を共有して、グループに所属するメン
バーだけが復号可能な形で、暗号化された情報を交換す
ることを可能としている。2. Description of the Related Art An example of a conventional group encryption communication system is described in Japanese Patent Laid-Open No. 7-66803. In this conventional system, multiple users form a group,
By sharing the encryption key with the group, it is possible to exchange encrypted information in a form that only members belonging to the group can decrypt.
【0003】図9は、特開平7-66803号公報に記載され
ているグループ暗号通信システムの構成を示すブロック
図である。情報交換を行う計算機102−1のプロセス
A106−1は、まず認証サーバ103と通信し、認証
サーバ103と当該計算機102−1との間で共有済み
の秘密鍵Aで暗号化された会話鍵aと、認証サーバ10
3とグループ管理サーバ105との間で共有済みの秘密
鍵αで暗号化された認証情報を得る。この認証情報には
会話鍵aが含まれる。次に、プロセスA106−1は、
上記認証情報を付加してグループ管理サーバ105に対
してグループへの加入を申請する。グループ管理サーバ
105は、認証情報を前記秘密鍵αで復号し、認証を検
証し、会話鍵aを得る。そして、会話鍵aで共有暗号鍵
g1を暗号化して、プロセスA106−1に配布する。
プロセスA106−1は、グループ管理サーバ105か
らの応答情報を会話鍵aで復号し、共有暗号鍵g1を得
る。グループに参加する他の計算機102−2〜102
−4のプロセス106−2〜106−4も同様にして、
共有暗号鍵g1を得る。各プロセス106−1〜106
−4は、当該共有暗号鍵g1を用いて、送受信するデー
タを共通鍵暗号方式で暗号処理することで、グループ暗
号通信を実現できる。上記のシステム例では、あらかじ
め秘密鍵が共有済みであることを前提としているが、秘
密鍵を2当事者間で安全に交換する方式としては、Diff
ie-Hellman型鍵交換方式がよく知られている。Diffie-H
ellman型鍵交換方式では、特定のいわゆる群に対する群
生成元gと、当事者Aにのみ既知の指数xと、他方当事
者Bのみに既知の指数yとを使用する。群生成元gは当
事者間で既知する。当事者Aが交換鍵X=gxを生成
し、当事者Bが交換鍵Y=gyを計算し、互いに交換鍵
X,Yを交換する。当事者Aは、受け取った交換鍵Yを
使って、Yxを計算する。当事者Bは、受け取った交換
鍵Xを使って、Xyを計算する。ここで、Yxと、Xy
は、いずれもgxyとなり、結果的に当事者A,B間
で、gxyを他者に知られることなく共有し、秘密鍵と
して利用可能となる。Diffie-Hellman型鍵交換方式は、
数学的に十分安全であることは、特開2001-313634など
で言及されているように広く知られているので、その詳
細な安全性証明については省略する。FIG. 9 is a block diagram showing the configuration of a group encryption communication system described in Japanese Patent Laid-Open No. 7-66803. The process A 106-1 of the computer 102-1 for exchanging information first communicates with the authentication server 103, and the conversation key a encrypted with the secret key A already shared between the authentication server 103 and the computer 102-1. And the authentication server 10
3 and the group management server 105 obtain the authentication information encrypted with the shared secret key α. This authentication information includes the conversation key a. Next, the process A 106-1 is
The above authentication information is added and a request for joining the group is made to the group management server 105. The group management server 105 decrypts the authentication information with the secret key α, verifies the authentication, and obtains the conversation key a. Then, the shared encryption key g1 is encrypted with the conversation key a and distributed to the process A 106-1.
The process A 106-1 decrypts the response information from the group management server 105 with the conversation key a and obtains the shared encryption key g1. Other computers 102-2 to 102 participating in the group
-4 processes 106-2 to 106-4 in the same manner,
The shared encryption key g1 is obtained. Each process 106-1 to 106
-4 can implement group cryptographic communication by cryptographically processing the data to be transmitted / received using the shared cryptographic key g1 by the common key cryptosystem. In the above system example, it is premised that the secret key has already been shared, but as a method for securely exchanging the secret key between two parties, the Diff
The ie-Hellman type key exchange method is well known. Diffie-H
The ellman type key exchange method uses a group generator g for a specific so-called group, an index x known only to the party A, and an index y known only to the other party B. The group generator g is known between the parties. The party A generates the exchange key X = g x , the party B calculates the exchange key Y = g y, and exchanges the exchange keys X and Y with each other. The party A uses the received exchange key Y to calculate Y x . The party B uses the received exchange key X to calculate X y . Where Y x and X y
Both become g xy , and as a result, g xy can be shared between the parties A and B without being known to others, and can be used as a secret key. The Diffie-Hellman type key exchange method is
Since it is widely known that it is mathematically sufficiently safe as mentioned in JP-A-2001-313634, its detailed safety proof will be omitted.
【0004】また、グループに属する利用者間で機密性
を保持しながら、情報の暗号化・復号処理、グループ構
成メンバーの変更を可能とする方式の一例が、特開平11
-15373に記載されている。この従来のシステムでは、公
開鍵暗号方式を用い、メンバー固有の公開鍵で、グルー
プの秘密鍵をそれぞれ暗号化することで、グループの暗
号鍵を管理している。この方式においても、グループの
暗号鍵は、集中管理されており、サーバを必要としてい
る。An example of a system that enables encryption / decryption of information and change of members constituting a group while maintaining confidentiality among users belonging to a group is disclosed in Japanese Patent Laid-Open No. Hei 11
-15373. In this conventional system, the encryption key of the group is managed by using the public key encryption method and encrypting the private key of the group with the public key unique to the member. Also in this method, the group encryption key is centrally managed and requires a server.
【0005】[0005]
【発明が解決しようとする課題】しかしながら、上述し
た従来の技術は、サーバクライアント型システムである
ため、運用にコストがかかるという問題がある。つま
り、暗号鍵の更新やグループ参加者の出入りなどのセキ
ュリティを監視し、秘密鍵を配信するサーバや、利用者
の相互認証を行うための第三者機関によるサーバを設置
したり、サーバが停止しないように、バックアップシス
テムなどを用意する必要があるため、運用にコストがか
かる。更に、上述した従来の技術は、利用者が、予め指
定されたサーバとの間で通信を行うための通信設定作業
を行わなければならないという問題もある。However, since the above-mentioned conventional technique is a server-client type system, there is a problem that the operation is costly. In other words, install a server that monitors the security such as the update of the encryption key and the entry and exit of group participants, distributes the private key, and a server by a third-party institution that performs mutual authentication of users, or the server stops. To avoid this, it is necessary to prepare a backup system, etc., so operation costs money. Further, the above-mentioned conventional technique has a problem that the user has to perform a communication setting operation for communicating with a server designated in advance.
【0006】[0006]
【発明の目的】そこで、本発明の目的は、サーバを不要
とし、簡単、低コスト、かつサービス停止のないグルー
プ暗号通信技術を提供することにある。SUMMARY OF THE INVENTION Therefore, an object of the present invention is to provide a group encryption communication technique that does not require a server, is simple, low-cost, and has no service interruption.
【0007】[0007]
【課題を解決するための手段】本発明のグループ暗号通
信方法は、上記目的を達成するため、グループ暗号通信
を行うグループ内の代表計算機と前記グループへの加入
を要求する加入要求計算機とが、自計算機において生成
した交換鍵を交換し合うことにより共通暗号鍵を共有す
る、暗号鍵共有方式を使用して新たな共通暗号鍵を生成
するステップと、前記グループ内の前記代表計算機以外
の計算機が、前記加入要求計算機が生成した交換鍵と現
時点における共通暗号鍵とに基づいて前記新たな共通暗
号鍵と同一の共通暗号鍵を生成するステップとを含む。In order to achieve the above object, a group cryptographic communication method of the present invention comprises a representative computer in a group that performs group cryptographic communication and a subscription request computer requesting to join the group. A common encryption key is shared by exchanging the exchange keys generated in the own computer, a step of generating a new common encryption key using the encryption key sharing method, and a computer other than the representative computer in the group , Generating a common encryption key that is the same as the new common encryption key based on the exchange key generated by the subscription request computer and the current common encryption key.
【0008】暗号鍵共有方式としては、Diffie-Hellman
型鍵交換方式を採用することができる。As the encryption key sharing method, Diffie-Hellman
A type key exchange method can be adopted.
【0009】より具体的には、前記暗号鍵共有方式を使
用して新たな共通暗号鍵を生成するステップは、前記加
入要求計算機が、自計算機固有の秘密鍵を用いて生成し
た交換鍵を前記代表計算機に送信するステップと、前記
代表計算機が、グループ内の計算機で共有している共通
暗号鍵を用いて生成した交換鍵を前記加入要求計算機に
送信するステップと、前記代表計算機が前記加入要求計
算機から送られてきた交換鍵と前記共通暗号鍵とを用い
て新たな共通暗号鍵を生成するステップと、前記加入要
求計算機が前記代表計算機から送られてきた交換鍵と前
記自計算機固有の秘密鍵とを用いて、前記代表計算機が
生成する新たな共通暗号鍵と同一の共通暗号鍵を生成す
るステップとを含む。More specifically, in the step of generating a new common cryptographic key using the cryptographic key sharing method, the subscription request computer uses the exchange key generated using a private key unique to the computer itself. A step of transmitting to the representative computer, a step of transmitting the exchange key generated by the representative computer using a common encryption key shared by the computers in the group to the join request computer, and the representative computer requesting the join request. A step of generating a new common encryption key using the exchange key sent from the computer and the common encryption key; the exchange key sent from the representative computer by the subscription request computer and the secret unique to the own computer Using the key and a new common encryption key generated by the representative computer, which is the same as the new common encryption key.
【0010】また、本発明のグループ暗号通信方法は、
高いセキュリティを確保できるようにするため、前記代
表計算機が、ランダムな値を抽出し、該抽出したランダ
ムな値を用いて生成した交換鍵を前記グループ内の残り
の計算機に送信するステップと、前記残りの計算機が、
前記代表計算機から送られてきた交換鍵と、現時点にお
ける共通暗号鍵とに基づいて新たな共通暗号鍵を生成す
るステップとを含む。Further, the group encryption communication method of the present invention is
In order to ensure high security, the representative computer extracts a random value, and transmits the exchange key generated using the extracted random value to the remaining computers in the group, The rest of the calculator
The method includes the step of generating a new common encryption key based on the exchange key sent from the representative computer and the current common encryption key.
【0011】また、本発明のグループ暗号通信方法は、
グループ暗号通信を行っている第1、第2のグループを
合併できるようにするため、第1のグループの代表計算
機と、第2のグループの代表計算機とが、自計算機にお
いて生成した交換鍵を交換し合うことにより共通暗号鍵
を共有する、Diffie-Hellman型鍵交換方式を使用して新
たな共通暗号鍵を生成するステップと、前記第1のグル
ープ内の前記代表計算機以外の計算機が、前記第2のグ
ループの代表計算機が生成した交換鍵と現時点における
前記第1のグループの共通暗号鍵とに基づいて前記新た
な共通暗号鍵と同一の共通暗号鍵を生成するステップ
と、前記第2のグループ内の前記代表計算機以外の計算
機が、前記第1のグループの代表計算機が生成した交換
鍵と現時点における前記第2のグループの共通暗号鍵と
に基づいて前記新たな共通暗号鍵と同一の共通暗号鍵を
生成するステップとを含む。The group encryption communication method of the present invention is
In order to enable the first and second groups performing group encryption communication to be merged, the representative computer of the first group and the representative computer of the second group exchange the exchange keys generated by their own computers. Generating a new common encryption key by using the Diffie-Hellman type key exchange method in which the common encryption key is shared by mutual sharing, and the computers other than the representative computer in the first group are Generating a common encryption key identical to the new common encryption key based on the exchange key generated by the representative computer of the second group and the common encryption key of the first group at the present time; and the second group. Computers other than the representative computer in the new group based on the exchange key generated by the representative computer of the first group and the common encryption key of the second group at the present time. And generating a same common encryption key and the encryption key.
【0012】また、本発明のグループ暗号通信方法は、
認証を確実に行えるようにするため、前記代表計算機が
前記加入要求計算機に対して、前記新たな共通暗号鍵に
よって暗号化した識別情報を送信するステップと、前記
加入要求計算機が、受信した暗号化されている識別情報
を前記新たな共通暗号鍵によって復号し、復号結果の正
当性を評価することにより認証を行うステップとを含
む。The group encryption communication method of the present invention is
In order to ensure authentication, the representative computer transmits to the subscription request computer the identification information encrypted by the new common encryption key, and the subscription request computer receives the encrypted information. Decrypting the existing identification information with the new common encryption key and evaluating the validity of the decryption result to perform authentication.
【0013】また、本発明のグループ暗号通信方法は、
認証をより確実に行えるようにするため、前記加入要求
計算機が代表計算機に対して、自計算機で復号した識別
情報によって暗号化した前記共通暗号鍵を送信するステ
ップと、前記代表計算機が、受信した暗号化されている
共通暗号鍵を識別情報によって復号し、復号結果の正当
性を評価することにより認証を行うステップとを含む。The group encryption communication method of the present invention is
In order to perform authentication more reliably, the subscription request computer transmits to the representative computer the common encryption key encrypted by the identification information decrypted by the own computer, and the representative computer receives the common encryption key. Decrypting the encrypted common encryption key with the identification information, and authenticating the decryption result to perform authentication.
【0014】また、本発明のグループ暗号通信方法は、
加入要求計算機が加入要求の通信先を特定せずとも、グ
ループ暗号通信に参加できるようにするため、前記加入
要求計算機が、加入要求をブロードキャストあるいはマ
ルチキャストするステップと、前記グループ内の計算機
が、前記加入要求に対する応答を送信するステップと、
前記加入要求計算機が、前記加入要求をブロードキャス
トあるいはマルチキャストしてから一定時間内に受け付
けた応答の応答元の計算機の中からグループ暗号通信の
相手を選択するステップとを含む。The group encryption communication method of the present invention is
In order for the join request computer to participate in the group encrypted communication without specifying the communication destination of the join request, the join request computer broadcasts or multicasts the join request, and the computers in the group Sending a response to the join request,
The joining request computer selects a group encryption communication partner from the responding computers of the response received within a fixed time after broadcasting or multicasting the joining request.
【0015】[0015]
【作用】2利用者A,B間で、利用者Aを代表者として
グループ暗号通信を行っているとする。2利用者間の暗
号通信については、Diffie-Hellman型鍵交換方式のよう
な暗号鍵共有方式が当該事業者によく知られている。そ
の後、利用者Cがグループ暗号通信への加入を要求した
とする。It is assumed that the two users A and B perform group encryption communication with the user A as a representative. Regarding encrypted communication between two users, an encryption key sharing method such as a Diffie-Hellman type key exchange method is well known to the relevant business operator. After that, it is assumed that the user C requests the subscription to the group encryption communication.
【0016】利用者Aの計算機(代表計算機)KAと、
利用者Cの計算機(加入要求計算機)KCとで鍵共有を
行う。つまり、利用者A、Bから構成されるグループへ
の加入を要求する利用者Cの加入要求計算機KCと、代
表計算機KAとが、それぞれDiffie-Hellman型鍵方式等
で交換鍵を計算し、交換鍵を互いに送受信する。利用者
Bの計算機KBも利用者Cの交換鍵を取得し、各計算機
KA、KB、KCにおいて、Diffie-Hellman型鍵方式で
新たな共通暗号鍵を計算する。グループを構成する全計
算機KA、KB、KCは、新たに計算された共通暗号鍵
を用いてグループ暗号通信を開始する。利用者の加入の
都度、上記の処理を繰り返して、暗号通信のための共通
暗号鍵を更新しながら、グループ暗号通信を行う。User A's computer (representative computer) KA,
The key is shared with the computer (subscription request computer) KC of the user C. That is, the subscription request computer KC of the user C requesting to join the group composed of the users A and B and the representative computer KA respectively calculate the exchange key by the Diffie-Hellman type key system or the like, and exchange it. Send and receive keys to and from each other. The computer KB of the user B also acquires the exchange key of the user C, and calculates a new common encryption key by the Diffie-Hellman type key system in each of the computers KA, KB and KC. All the computers KA, KB, KC that form the group start the group cryptographic communication using the newly calculated common cryptographic key. Each time a user joins, the above process is repeated to update the common encryption key for encrypted communication and perform group encrypted communication.
【0017】従って、サーバと通信することなく複数の
利用者の計算機間の通信のみで共通暗号鍵を共有し、そ
の共通暗号鍵を用いて、グループ暗号通信を行うことが
できる。そのため、サーバを運用する必要がないので、
簡単、低コスト、かつサービス停止のないグループ暗号
通信を実現するという効果が得られる。Therefore, the common encryption key can be shared only by the communication between the computers of a plurality of users without communicating with the server, and the group encryption communication can be performed using the common encryption key. Therefore, it is not necessary to operate the server,
It is possible to obtain the effect of realizing group encryption communication that is simple, low cost, and has no service interruption.
【0018】また、上記においては、通信先を特定する
ことなく、つまりブロードキャスト通信のみで暗号通信
することが可能であり、利用者の通信のあて先を設定す
る手間を省くという効果が得られる。ブロードキャスト
通信を用いることは、盗聴の危険性がある。これは、グ
ループ通信の秘密情報の漏洩が大きな原因となっている
が、秘密鍵の更新をグループメンバーのみへのユニキャ
スト通信を併用することで対処可能である。Further, in the above, the encrypted communication can be performed without specifying the communication destination, that is, only by the broadcast communication, and it is possible to obtain the effect of saving the trouble of setting the communication destination of the user. Using broadcast communication carries the risk of eavesdropping. This is largely due to the leak of confidential information in group communication, but it can be dealt with by updating the private key together with unicast communication to only group members.
【0019】また、秘密鍵をサーバから取得するのでは
なく、各計算機において計算する。そのため、通信開始
時にサーバと通信する必要がなく、当事者間の通信さえ
可能であれば、いつでもグループ暗号通信は可能となる
という効果が得られる。Further, the secret key is not acquired from the server but is calculated in each computer. Therefore, it is not necessary to communicate with the server at the time of starting communication, and if the communication between the parties is possible, the group encrypted communication can be performed at any time.
【0020】[0020]
【発明の実施の形態】次に本発明の実施の形態について
図面を参照して詳細に説明する。DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, embodiments of the present invention will be described in detail with reference to the drawings.
【0021】図1に、本発明の第1の実施の形態にかか
るグループ暗号通信システムの全体構成を示す。図1を
参照すると、本実施の形態にかかるグループ暗号通信シ
ステムは、インターネット、LAN、無線通信網などの
ネットワーク7と、このネットワーク7に接続する複数
の計算機1−1〜1−nから構成される。図1では、本
発明で言及する各計算機内の構成部分は、各計算機にお
いて共通しているので、1つの計算機1−1の構成のみ
を表記している。FIG. 1 shows the overall configuration of a group encryption communication system according to the first embodiment of the present invention. Referring to FIG. 1, a group encryption communication system according to the present exemplary embodiment includes a network 7 such as the Internet, a LAN, and a wireless communication network, and a plurality of computers 1-1 to 1-n connected to the network 7. It In FIG. 1, the components in each computer referred to in the present invention are common to each computer, so only the configuration of one computer 1-1 is shown.
【0022】アプリケーションプロセス2は、グループ
ウェアやコミュニケーションなどのユーザプログラムで
ある。通信部3は、アプリケーションプロセス2からネ
ットワーク7上へ、もしくは指定の他計算機へデータ送
信を行い、また当該アプリケーションプロセス2に対し
てネットワーク7上から、もしくは指定の計算機からデ
ータ受信を行う。加入確認部4は、他の利用者からのグ
ループ加入要求に対する可否を指定したり、また1つ以
上のグループ加入勧誘に対する可否を指定する。秘密鍵
管理部5は、グループ暗号通信の際に送受信するデータ
の暗号処理をする秘密鍵を保持・管理する。必要であれ
ば、各利用者や計算機を認証するための認証データも保
持・管理する。グループ秘密鍵計算部6は、グループ暗
号通信を行おうとする利用者の計算機間で、秘密鍵を計
算するために送受信する交換鍵を計算することと、この
交換鍵を使ってグループ暗号通信のための秘密鍵を計算
することを行う。The application process 2 is a user program such as groupware and communication. The communication unit 3 transmits data from the application process 2 to the network 7 or to another designated computer, and also receives data from the application process 2 on the network 7 or from a designated computer. The subscription confirmation unit 4 designates permission / inhibition for group subscription requests from other users, and designates permission / inhibition for one or more group subscription solicitations. The private key management unit 5 holds and manages a private key for performing encryption processing of data transmitted / received during group encryption communication. If necessary, it also maintains and manages authentication data for authenticating each user and computer. The group secret key calculation unit 6 calculates an exchange key to be transmitted and received to calculate a secret key between computers of users who intend to perform group cryptographic communication, and uses this exchange key for group cryptographic communication. To calculate the private key of.
【0023】次に図1のグループ暗号通信システムの動
作を図2および図3のシーケンスチャートを使用して説
明する。Next, the operation of the group encryption communication system of FIG. 1 will be described using the sequence charts of FIGS.
【0024】まず、2利用者間でグループ暗号通信を確
立する場合の動作について図2を参照しながら説明す
る。ある利用者A、Bは、自身の計算機1−A、1−B
上のアプリケーションプロセス2を起動した後、電子メ
ール等によってグループ加入要求が送られてくるのを待
つ(S101-1,S101-2)。利用者Bの計算機1−Bが、グル
ープ暗号通信を開始するためにグループ加入要求(例え
ば、要求者名やグループ名やメールアドレスを含む)を
発信すると(S102)、利用者Aの計算機1−Aがグループ
加入要求を受信する(S103)。ここで、利用者Bのグルー
プ加入要求の発信は、ブロードキャストメッセージ通
信、マルチキャストメッセージ通信でもよい。ブロード
キャストメッセージ通信やマルチキャストメッセージ通
信は、あらかじめグループを形成する相手が不確定の場
合に利用される。First, the operation of establishing group encryption communication between two users will be described with reference to FIG. Some users A and B have their own computers 1-A and 1-B.
After activating the above application process 2, it waits for a group joining request to be sent by e-mail or the like (S101-1, S101-2). When the computer 1-B of the user B sends a group join request (for example, including the requester name, the group name, and the mail address) to start the group encrypted communication (S102), the computer 1-of the user A A receives the group joining request (S103). Here, the transmission of the user B's group joining request may be broadcast message communication or multicast message communication. Broadcast message communication and multicast message communication are used when the other party who forms a group is indefinite in advance.
【0025】利用者Aは、利用者Bから送られてきたグ
ループ加入要求に基づいて、利用者Bとのグループ形成
の可否を判断し(S104)、もし形成しないのであれば、再
びグループ加入要求待ちとなる(S101-1)。利用者B側で
応答受信ができなければ、グループ形成相手がいないも
のとして、別のグループ加入要求を行うか、他の利用者
からのグループ加入要求待ちとなる。ここで、利用者A
側からグループ形成を拒否するメッセージを利用者B側
に送信してもよい。この場合、即座に利用者B側は次の
処理に進むことが可能となる。The user A judges whether or not to form a group with the user B based on the group joining request sent from the user B (S104), and if not forming a group joining request again. It waits (S101-1). If the user B cannot receive a response, it is determined that there is no group forming partner, and another group joining request is made or a group joining request from another user is awaited. Here, user A
The side may send a message to the user B side to reject the group formation. In this case, the user B side can immediately proceed to the next process.
【0026】もし、利用者A側でグループの形成を承諾
するのであれば、計算機1−Aからグループ形成の承諾
を意味する交換鍵要求(例えば、要求者名やグループ名
やメールアドレスを含む)を送信する(S105)。 利用者
Bの計算機1−Bは交換鍵要求を受信し(S106)、利用者
Bは受信した鍵交換要求に基づいてグループ形成するか
の可否を判断する。もし、ブロードキャスト通信やマル
チキャスト通信により、グループ加入要求を行っていれ
ば、複数の応答がある可能性がある。利用者Bはその場
合、グループ加入要求を送信後、一定時間以内に送られ
てきた複数の応答から、グループを形成する相手を選択
する。もし、いずれの応答に対してもグループを形成す
るつもりがなければ、ここでキャンセルし、グループ加
入要求待ちに戻る(S101-2)。利用者B側からグループ形
成を拒否するメッセージを利用者A側に送信してもよ
い。この場合、即座に利用者A側は次の処理に進むこと
が可能となる。If the user A approves the group formation, the exchange key request signifying the group formation approval from the computer 1-A (including, for example, the requester name, the group name, and the mail address). Is transmitted (S105). The computer 1-B of the user B receives the exchange key request (S106), and the user B determines whether or not to form a group based on the received key exchange request. If a group join request is made by broadcast communication or multicast communication, there is a possibility that there are multiple responses. In this case, the user B selects a party forming a group from a plurality of responses sent within a certain time after sending the group joining request. If there is no intention to form a group for any of the responses, the process cancels here and returns to waiting for a group joining request (S101-2). A message for rejecting the group formation may be transmitted from the user B side to the user A side. In this case, the user A side can immediately proceed to the next process.
【0027】次に、両計算機1−A、1−Bにおいて交換
鍵の計算が行われる。ここではDiffie-Hellman型鍵交換
方式を用いる。特定のいわゆる群に対する群生成元g
と、ある素数pがあり、グループに加入する利用者には
既知であることとする。各利用者A、Bの計算機1−
A、1−Bにおいては、それぞれ1<x<pである秘密鍵
x、1<y<pである秘密鍵yをランダムに抽出する(S107
-1,S107-2)。そして、交換鍵X、YをX=g xmod p、
Y=g ymod pから求める(S108-1,S108-2)。Next, the exchange keys are calculated in both computers 1-A and 1-B. The Diffie-Hellman type key exchange method is used here. Group generator g for a particular so-called group
Then, there is a certain prime number p, which is known to the users who join the group. Computers of users A and B 1-
In A and 1-B, a secret key x with 1 <x <p and a secret key y with 1 <y <p are randomly extracted (S107).
-1, S107-2). Then, the exchange keys X and Y are represented by X = g x mod p,
Obtained from Y = g y mod p (S108-1 , S108-2).
【0028】次に、利用者A、B間で交換鍵を送受信す
る(S109,S110,S111,S112)。そして、グループ暗号通信
の際に、通信データを暗合処理するためのグループ秘密
鍵(共通暗号鍵)を計算する(S113-1,S113-2)。Diffie-
Hellman型鍵交換方式であれば、計算機1−A、1−B
は、それぞれ受け取った交換鍵Y,Xに基づき、Yxmo
d p,X ymod pを計算する。ここで得られる値は、両
計算機1−A、1−Bとも同じ値となり、この値をDES
などの共通暗号鍵とすることでグループ暗号が可能とな
る。このグループ秘密鍵を用いて、送受信するデータを
暗号処理し、2者間でのグループ暗号通信を行う(S114-
1,S114-2)。Next, the exchange key is transmitted and received between the users A and B (S109, S110, S111, S112). Then, at the time of group encryption communication, a group secret key (common encryption key) for encryption processing of communication data is calculated (S113-1, S113-2). Diffie-
If it is a Hellman type key exchange method, computers 1-A and 1-B
On the basis of the exchange keys Y and X respectively received, Y x mo
Compute d p, X y mod p. The value obtained here is the same for both computers 1-A and 1-B.
Group encryption is possible by using a common encryption key such as. Using this group secret key, the data to be transmitted / received is encrypted, and the group encryption communication between the two parties is performed (S114-
1, S114-2).
【0029】S107-1,S107-2乃至S113-1,S113-2の処理
は、以下のように、RSA鍵暗号方式を利用しても行うこ
とが可能である。利用者Aの公開鍵pは既知であること
とする。利用者Bの計算機1−Bにおいては、秘密鍵x
をランダムに抽出する(S107-1)。そして、暗号鍵xを公
開鍵pを用いて暗号化して、交換鍵Xを得る(S108-2)。
そして、交換鍵Xを利用者A側に送信する(S109,S11
0)。利用者A側の計算機1−Aにおいては、受け取った
交換鍵Xを公開鍵pに対応する秘密鍵qを使って復号し
(S113-1)、暗号鍵xを得る。秘密鍵qを知り得るのは利
用者Aのみなので、利用者A以外は暗号鍵xを復号する
ことができない。従って、、安全に暗号鍵xが配信され
る。ここで暗号鍵xが共有されたグループ秘密鍵であ
り、このグループ秘密鍵を用いて、送受信するデータを
暗号処理し、2者間でのグループ暗号通信を行う(S114-
1,S114-2)。The processing of S107-1, S107-2 to S113-1, S113-2 can also be performed by using the RSA key encryption method as follows. It is assumed that the public key p of the user A is known. In computer 1-B of user B, secret key x
Are randomly extracted (S107-1). Then, the encryption key x is encrypted using the public key p to obtain the exchange key X (S108-2).
Then, the exchange key X is transmitted to the user A side (S109, S11
0). The computer 1-A on the user A side decrypts the received exchange key X using the secret key q corresponding to the public key p.
(S113-1) Obtain the encryption key x. Since only the user A can know the secret key q, only the user A can decrypt the encryption key x. Therefore, the encryption key x is safely delivered. Here, the encryption key x is a shared group secret key, and the data to be transmitted / received is encrypted using this group secret key to perform group encryption communication between two parties (S114-
1, S114-2).
【0030】以上、2者間のグループ暗号通信について
説明したが、さらに別の利用者Cが、グループに新たに
加入する場合について図3を参照しながら説明する。The group encryption communication between the two parties has been described above, but a case where another user C newly joins the group will be described with reference to FIG.
【0031】あるグループ暗号通信が確立しているもの
とする(S201-1,201-2)。このグループ構成メンバーのう
ち、ある利用者Aをグループ代表利用者とする。グルー
プ代表利用者とは、新規加入者との間で交渉の通信する
グループ構成メンバーであり、グループ暗号通信のため
の共通暗号鍵をグループ秘密鍵aとする。It is assumed that a certain group encrypted communication has been established (S201-1, 201-2). Of the group members, a user A is designated as a group representative user. The group representative user is a group member who communicates with a new subscriber for negotiation, and a common encryption key for group encryption communication is a group secret key a.
【0032】新たに加入しようとする利用者Cの計算機
1−Cにおいては、最初アプリケーションプロセス2を
開始し、グループ加入要求待ちとなる(S201-3)。2利用
者間でグループ暗号通信を確立するのと同様に、利用者
Cがグループ加入要求を発信すると(S202-3)、利用者A
の計算機1−Aがグループ加入要求を受信する(S202-
1)。もし、ブロードキャストメッセージ通信、マルチキ
ャストメッセージ通信を用いる場合、グループ全員が加
入要求を受信するが、グループ代表利用者以外の利用者
(ここでは便宜的に利用者Bとする)においては、グル
ープ加入要求は無視する(S202-2,S203-2)。In the computer 1-C of the user C who wants to newly join, the application process 2 is first started and the group join request is awaited (S201-3). When user C issues a group join request (S202-3), as in the case of establishing group encrypted communication between two users, user A
Computer 1-A receives the group join request (S202-
1). If broadcast message communication or multicast message communication is used, all the groups receive the joining request, but the users other than the group representative user (herein, user B for convenience) will not receive the group joining request. Ignore (S202-2, S203-2).
【0033】グループリーダの利用者Aが、利用者Cの
グループ加入の可否を判断し(S203-1,S204)、もし不可
であれば、何も応答せずに利用者Bとのグループ暗号通
信を継続する。利用者C側で応答受信ができなければ、
グループ加入が許可されないものとして、別のグループ
加入要求を行うか、他の利用者からのグループ加入要求
待ちとなる。ここで、利用者A側からグループ加入を拒
否するメッセージを利用者C側に送信してもよい。この
場合、即座に利用者C側は次の処理に進むことが可能と
なる。The user A of the group leader judges whether or not the user C can join the group (S203-1, S204), and if not, returns no response and sends the group encrypted communication with the user B. To continue. If user C cannot receive the response,
Assuming that the group joining is not permitted, another group joining request is made or the user waits for a group joining request from another user. Here, the user A side may send a message to the user C side rejecting the group joining. In this case, the user C side can immediately proceed to the next process.
【0034】もし、利用者A側でグループを加入を許可
するのであれば、グループ加入の許可を意味する交換鍵
要求を送信する(S205)。利用者Cでは交換鍵要求を受信
し、利用者C側でグループ加入の可否を判断する(S206-
3)。もし、ブロードキャスト通信やマルチキャスト通信
により、グループ加入要求を行っていれば、複数の応答
がある可能性がある。利用者Cはその場合、複数の応答
から、加入するグループを選択する。もし、いずれの応
答に対しても加入するつもりがなければ、ここでキャン
セルし、グループ加入要求待ち(S201)に戻る。利用者C
側からグループ加入を拒否するメッセージを利用者A側
に送信してもよい。この場合、即座に利用者A側は次の
処理に進むことが可能となる。If the user A side permits the group to join, the exchange key request indicating the group joining permission is transmitted (S205). The user C receives the exchange key request, and the user C determines whether or not to join the group (S206-
3). If a group join request is made by broadcast communication or multicast communication, there is a possibility that there are multiple responses. In that case, the user C selects a group to join from a plurality of responses. If there is no intention to subscribe to any of the responses, cancel here and return to waiting for group subscription request (S201). User C
The side may send a message to the user A side to reject the group joining. In this case, the user A side can immediately proceed to the next process.
【0035】次に、両者において交換鍵の計算が行われ
る。ここでDiffie-Hellman型鍵交換方式を用いる。特定
のいわゆる群に対する群生成元gと、ある素数pがあ
り、グループに加入する利用者には既知であることは、
2者間でのグループ暗号通信の確立の時と同じである。
利用者Cの計算機1−Cにおいては、1<z<pである秘
密鍵zをランダムに抽出する(S207)。そして、交換鍵Z
をgzmod pから求める(S208-3)。利用者Aの計算機1
−Aにおいては、すでに確立しているグループ暗号通信
のグループ構成メンバーと共有済みのグループ秘密鍵a
を用いて、交換鍵αをgamod pから求める(S208-1)。Next, the exchange key is calculated by both parties. Here, the Diffie-Hellman type key exchange method is used. There is a group generator g for a particular so-called group and a prime number p, which is known to the users joining the group,
This is the same as when establishing group encrypted communication between two parties.
In the computer 1-C of the user C, the secret key z with 1 <z <p is randomly extracted (S207). And the exchange key Z
Is calculated from g z mod p (S208-3). User A's Calculator 1
-In A, the group secret key a that has already been shared with the group members of the already established group encryption communication
The exchange key α is obtained from g a mod p by using (S208-1).
【0036】交換鍵要求は、利用者Bに対しても送信す
る(S205)。利用者Bの計算機1−Bが交換鍵要求を受信
すると、これから受信すべき交換鍵を受信できるように
グループ秘密鍵更新準備を行う(S206-2,S209)。そし
て、利用者Aは利用者Cに対して、利用者Cは利用者A
に対して、交換鍵を送信する。また、利用者Aは、利用
者Cから送られてきた交換鍵を利用者Bに送信する(S21
0-1,S210-2,S210-3)。そして、受信した交換鍵を使っ
て、新たなグループ秘密鍵を計算する(S211-1,S211-2,S
211-3)。利用者A、Bの計算機1−A、1−Bにおいて
は、交換鍵Zを受信し、Zamod pを計算する。利用者
Cの計算機1−Cにおいてはαzmod pを計算する。Za
mod pとαzmod pは同じ値となり、利用者A、B、C
で共有する新たなグループ秘密鍵となる。このグループ
秘密鍵を用いて、送受信するデータを暗号処理し、三者
間でのグループ暗号通信を行う(S212-1,S212-2,S212-
3)。The exchange key request is also transmitted to the user B (S205). When the computer 1-B of the user B receives the exchange key request, the group private key update preparation is performed so that the exchange key to be received from now can be received (S206-2, S209). Then, the user A is the user C, and the user C is the user A
To the exchange key. Further, the user A sends the exchange key sent from the user C to the user B (S21
0-1, S210-2, S210-3). Then, a new group secret key is calculated using the received exchange key (S211-1, S211-2, S21-1
211-3). User A, in the computer 1-A, 1-B of B, receives the exchange key Z, to calculate the Z a mod p. The calculator 1-C of the user C calculates α z mod p. Z a
mod p and α z mod p have the same value, and users A, B, and C
It becomes a new group secret key shared by. Using this group secret key, the data to be transmitted / received is cryptographically processed, and group cryptographic communication between the three parties is performed (S212-1, S212-2, S212-
3).
【0037】なお、上述した説明では、計算機1−Aが
計算機1−Cから送られてきた交換鍵を計算機1−Bに送
信するようにしたが、計算機1−Cが計算機1−Bに直接
交換鍵を送信するようにしても良い。また、上述した説
明では、利用者Aの計算機1−Aから利用者Bの計算機
1−Bに交換鍵を送信し、利用者Bの計算機1−Bにお
いて交換鍵と現在のグループ秘密鍵とに基づいて、新た
なグループ秘密鍵を計算するようにしたが、利用者Aの
計算機1−Aが、交換鍵とグループ秘密鍵とに基づいて
計算した新たなグループ秘密鍵を暗号化して利用者Bの
計算機に送信するようにしても良い。この暗号化には、
例えば、現時点で利用者Bが認識しているグループ秘密
鍵を使用することができる。In the above description, the computer 1-A sends the exchange key sent from the computer 1-C to the computer 1-B, but the computer 1-C directly sends the exchange key to the computer 1-B. The exchange key may be transmitted. In the above description, the exchange key is transmitted from the computer 1-A of the user A to the computer 1-B of the user B, and the exchange key and the current group secret key are used in the computer 1-B of the user B. The new group secret key is calculated on the basis of this, but the computer 1-A of the user A encrypts the new group secret key calculated on the basis of the exchange key and the group secret key, and the user B May be transmitted to the computer. This encryption includes
For example, the group secret key recognized by the user B at this time can be used.
【0038】また、上述した説明では、新たな加入者が
加わる際に、新たな交換鍵を生成して、グループ秘密鍵
を更新する場合しか説明していないが、グループ秘密鍵
の更新は、特に新たな加入者が加わる時に限定されるも
のではない。任意のタイミングで頻繁に、新たな交換鍵
を配布し、グループ秘密鍵を更新することにより、セキ
ュリティを更に高いものにすることができる。具体的に
は、計算機1−Aがランダムな値rを選択し、R=grmo
d pを計算する。そして、このRを計算機1−B、1−
Cに配信する。計算機1−A、1−B、1−Cでは、新
たなグループ秘密鍵yをy=Rxmod pにより計算す
る。ここで、Rが盗聴されたとしても、Diffie-Hellman
型鍵交換方式と同様に、新たなグループ暗号鍵yを計算
することは困難であり、安全にグループ暗号鍵を更新す
ることができる。In the above description, only a case where a new exchange key is generated and a group secret key is updated when a new subscriber joins is explained, but updating the group secret key is particularly important. It is not limited to the addition of new subscribers. The security can be further enhanced by distributing a new exchange key and updating the group secret key frequently at an arbitrary timing. Specifically, computer 1-A selects a random value r and R = g r mo
Calculate d p. Then, this R is calculated on the computer 1-B,
Deliver to C. The computers 1-A, 1-B, and 1-C calculate a new group secret key y by y = R x mod p. Here, even if R is eavesdropped, Diffie-Hellman
Similar to the type key exchange method, it is difficult to calculate a new group encryption key y, and the group encryption key can be safely updated.
【0039】また、S206-2,S206-3乃至S211-1,S211-2,S
211-3の処理は、以下のように、Diffie-Hellman型鍵交
換方式を用いた鍵交換を利用することも可能である。利
用者Cの公開鍵pは既知であることとする。利用者Aの
計算機1−Aにおいては、グループ秘密鍵aを公開鍵p
を用いて暗号化して、交換鍵αを得る(S208-1)。そし
て、交換鍵αを利用者C側に送信する(S210-1,S210-
3)。利用者Cの計算機1−Cにおいては、受け取った交
換鍵αを公開鍵pに対応する秘密鍵qを使って復号し(S2
11-3)、秘密鍵aを得る。秘密鍵aが共有されたグルー
プ秘密鍵であり、このグループ秘密鍵を用いて、送受信
するデータを暗号処理し、三者間でのグループ暗号通信
を行う(S212-1,S212-2,S212-3)。但し、この場合グルー
プ秘密鍵は更新されない。Further, S206-2, S206-3 through S211-1, S211-2, S
The processing of 211-3 can also use key exchange using the Diffie-Hellman type key exchange method as follows. It is assumed that the public key p of the user C is known. In the computer 1-A of the user A, the group secret key a is the public key p.
To obtain the exchange key α (S208-1). Then, the exchange key α is transmitted to the user C side (S210-1, S210-
3). In the computer 1-C of the user C, the received exchange key α is decrypted by using the secret key q corresponding to the public key p (S2
11-3), obtain the private key a. The private key a is a shared group private key, and the data to be transmitted / received is encrypted using this group private key to perform group encrypted communication among the three parties (S212-1, S212-2, S212- 3). However, in this case, the group private key is not updated.
【0040】以上、利用者が2人から3人になる場合に
ついて説明したが、さらに利用者が加入する場合につい
ても同様の手法が適用可能である。また、利用者がグル
ープから脱退する場合、利用者の登録や管理などを行っ
ていないので、何も手続きをする必要はない。但し、再
加入の場合は、新たに加入する手続きが必要である。Although the case where the number of users is two to three has been described above, the same method can be applied to the case where the number of users joins. In addition, when the user leaves the group, there is no need to register or manage the user, so no procedure is required. However, in the case of re-joining, a procedure for newly joining is required.
【0041】また、上述した説明では、グループ内の代
表計算機をある特定の計算機として説明したが、例え
ば、次のように決定しても良い。In the above description, the representative computer in the group is described as a specific computer, but it may be determined as follows, for example.
【0042】例えば、無線アクセスによりグループ暗号
通信を行っている場合には、グループに参加しようとす
る加入要求計算機に受信電波レベルをチェックする機能
を付加し、受信レベルが最も高いグループ内の計算機を
最もネットワーク的に近接している計算機と認識し、こ
の計算機をグループの代表計算機とする。For example, when group encryption communication is performed by wireless access, a function for checking the received radio wave level is added to the joining request computer that wants to join the group, and the computer in the group with the highest receiving level is added. It is recognized as the computer closest to the network and this computer is set as the representative computer of the group.
【0043】もしくは、加入要求計算機が、pingメッセ
ージを発行し、これを受信したグループ内の各計算機
が、それぞれpingメッセージのネットワーク経路をチェ
ックし、経由するルータ数、ハブ数を求める。その後、
グループ内の各計算機が、自計算機で求めたルータ数、
ハブ数を互いにやり取りする等して、加入要求計算機と
の間のルータ数、ハブ数が最も少ない計算機(加入要求
計算機とネットワーク的に最も近接している計算機)を
特定する。そして、このようにして特定した計算機を代
表計算機とし、代表計算機から加入要求計算機にその旨
の通知を行う。Alternatively, the subscription request computer issues a ping message, and each computer in the group that receives the ping message checks the network route of the ping message and obtains the number of routers and the number of hubs to pass through. afterwards,
Each computer in the group has the number of routers calculated by its own computer,
By exchanging the number of hubs with each other, the number of routers with the join request computer and the computer with the smallest number of hubs (the computer closest to the join request computer in the network) are specified. Then, the computer specified in this way is set as a representative computer, and the representative computer notifies the joining requesting computer to that effect.
【0044】もしくは、加入要求計算機がpingメッセー
ジを発行し、グループ内の各計算機が時刻付きで加入要
求計算機に応答を返し、加入要求計算機が最も応答時刻
の早い計算機を代表計算機と認識する。Alternatively, the subscription request computer issues a ping message, each computer in the group returns a response to the subscription request computer with a time, and the subscription request computer recognizes the computer with the earliest response time as the representative computer.
【0045】[0045]
【発明の他の実施例】次に、本発明の第2の実施の形態
を説明する。本実施の形態の基本的構成は第1の実施の
形態通りであるが、グループ暗号通信を行っている2つ
のグループが相互に認証し、1つのグループ暗号通信を
行うグループを形成できるようにさらに工夫している。
そのグループ暗号通信システムの動作を図4のシーケン
スチャートを使用して説明する。Another Embodiment of the Invention Next, a second embodiment of the present invention will be described. The basic configuration of the present embodiment is the same as that of the first embodiment, but two groups performing group cryptographic communication can be mutually authenticated to form a group performing one group cryptographic communication. I am devising.
The operation of the group encryption communication system will be described with reference to the sequence chart of FIG.
【0046】あるグループAの利用者A1,A2が、自
身の計算機1−A1,1−A2を使用してグループ秘密
鍵Aでグループ暗号通信を行っており(S201-1,S201-
2)、一方のグループBの利用者B1,B2が、自身の計
算機1−B1,1−B2を使用してグループ秘密鍵Bで
グループ暗号通信を行っているものとする(S201-3,S201
-4)。この2つのグループA,Bが合併して1つのグル
ープを形成しようとする場合、各グループA,Bの代表
利用者A1,B1が交渉を行う。まず、グループBの代
表利用者B1が、計算機1−B1を使用してグループA
の代表利用者A1の計算機1−A1に対して、グループ
合併要求を発信する(S302)。Aグループ代表利用者A1
は、グループ合併要求を受信し(S303)、その要求の可否
を判断する(S304)。もし、要求を拒否するのであれば、
その要求を無視して、グループAのグループ暗号通信を
継続する。このとき、要求の拒否の旨をグループBの代
表利用者B1の計算機1−B1に通知してもよい。この
場合、グループBの代表利用者B1は、拒否を受信しだ
い、次の処理に進む。The users A1 and A2 of a group A are performing group cryptographic communication with the group secret key A using their own computers 1-A1 and 1-A2 (S201-1, S201-
2) It is assumed that users B1 and B2 of one group B are performing group cryptographic communication with the group private key B using their own computers 1-B1 and 1-B2 (S201-3, S201).
-Four). When the two groups A and B merge to form one group, the representative users A1 and B1 of the groups A and B negotiate. First, the representative user B1 of the group B uses the computer 1-B1 to
A group merge request is transmitted to the computer 1-A1 of the representative user A1 (S302). Group A representative user A1
Receives the group merge request (S303), and determines whether the request can be accepted (S304). If you reject the request,
The request is ignored, and the group A group A encrypted communication is continued. At this time, the rejection of the request may be notified to the computer 1-B1 of the representative user B1 of the group B. In this case, the representative user B1 of the group B receives the refusal and proceeds to the next process.
【0047】グループAの代表利用者A1は、グループ
合併要求を許可するのであれば、交換鍵の要求を発信す
る(S305)。グループBの計算機1−B1は、交換鍵要求
を受信し、グループB側でのグループ合併の可否を判断
する(S306)。もし合併を許諾するのであれば、グループ
秘密鍵Bを使って、交換鍵を計算する(S307)。交換鍵β
は、β=gBmod pで計算する。一方、グループAの計
算機1−A1は、グループ秘密鍵Aを使って、交換鍵を
計算する(S308)。交換鍵αは、α=gAmod pで計算す
る。If the representative user A1 of the group A permits the group merge request, the representative user A1 sends a request for the exchange key (S305). The computer 1-B1 of the group B receives the exchange key request and determines whether or not the group B can merge the group (S306). If the merger is permitted, the exchange key is calculated using the group secret key B (S307). Exchange key β
Is calculated by β = g B mod p. On the other hand, the computer 1-A1 of the group A uses the group secret key A to calculate the exchange key (S308). The exchange key α is calculated by α = g A mod p.
【0048】次に、グループA,Bの計算機1−A1,
1−B1とで、交換鍵α、βを互いに送受信する(S309-
1,S309-3)。計算機1−A1は、受信した交換鍵βをグ
ループAのメンバーの計算機1−A2に送信し(S310-
1)、計算機1−B1は、受信した交換鍵αをグループB
のメンバーの計算機1−B2に送信する(S310-3)。グル
ープメンバーの計算機1−A2,1−B2は、それぞれ
交換鍵β,αを受信する(S311,S312)。そして、全ての
計算機1−A1,1−A2,1−B1,1−B2は、グ
ループ秘密鍵計算を行う(S313-1〜S313-4)。グループA
の計算機1−A1,1−A2は、βAmod pを計算し、
グループBの計算機1−B1,1−B2は、αBmod p
を計算する。βAmod pとαBmod pは、いずれもg
ABmod pとなり、両方のグループメンバーの計算機1
−A1,1−A2,1−B1,1−B2でグループ秘密
鍵を共有できる。その後、各計算機1−A1,1−A
2,1−B1,1−B2は、上記グループ秘密鍵を使用
してグループ暗号通信を行う(S201-1〜S201-4)。合併後
の代表計算機は、例えば、グループ合併要求を発行した
計算機、あるいはグループ合併要求を受信した計算機と
することができる。Next, computers 1-A1 of groups A and B
1-B1 exchanges exchange keys α and β with each other (S309-
1, S309-3). The computer 1-A1 transmits the received exchange key β to the computer 1-A2 which is a member of the group A (S310-
1), computer 1-B1 uses the received exchange key α for group B
It is transmitted to the computer 1-B2 of the member (S310-3). The group member computers 1-A2 and 1-B2 receive the exchange keys β and α, respectively (S311, S312). Then, all the computers 1-A1, 1-A2, 1-B1, 1-B2 perform group secret key calculation (S313-1 to S313-4). Group A
Calculators 1-A1 and 1-A2 calculate β A mod p,
The computers 1-B1 and 1-B2 of group B have α B mod p
To calculate. Both β A mod p and α B mod p are g
It becomes AB mod p, and the calculator 1 of both group members
The group secret key can be shared by -A1, 1-A2, 1-B1, 1-B2. After that, each computer 1-A1, 1-A
2, 1-B1 and 1-B2 perform group cipher communication using the group secret key (S201-1 to S201-4). The representative computer after the merger can be, for example, the computer that issued the group merge request or the computer that received the group merge request.
【0049】なお、以上の説明では、グループ代表者の
計算機1−A1,1−B1からグループメンバーの計算
機1−A2,1−B2に交換鍵を送信し、グループメン
バーの計算機1−A2,1−B2において、送られてき
た交換鍵と現在の自グループのグループ秘密鍵とに基づ
いて新たなグループ秘密鍵を計算するようにしたが、グ
ループ代表者の計算機1−A1,1−B1で計算した新
たなグループ秘密鍵を、グループメンバーの計算機1−
A2,1−B2が現在使用している自グループのグルー
プ秘密鍵で暗号化し、グループメンバーの計算機1−A
2,1−B2に送信するようにしても良い。この場合、
グループメンバーの計算機1−A2,1−B2は、現時
点で使用している自グループのグループ秘密鍵を用いて
新たなグループ秘密鍵を復号し、以後、新たなグループ
秘密鍵を使用してグループ暗号通信を行う。In the above description, the exchange key is transmitted from the group representative computer 1-A1, 1-B1 to the group member computer 1-A2, 1-B2, and the group member computer 1-A2, 1 is transmitted. -In B2, a new group secret key is calculated based on the exchange key sent and the group secret key of the current self group. However, it is calculated by the computer 1-A1, 1-B1 of the group representative. The new group private key is
A2,1-B2 encrypts with the group private key of its own group currently used, and computer 1-A of the group member
2, 1-B2 may be transmitted. in this case,
The group member computers 1-A2 and 1-B2 decrypt the new group private key using the group private key of their own group currently used, and thereafter use the new group private key to perform group encryption. Communicate.
【0050】このような第2の実施の形態において、説
明した手法をさらに工夫することで、複数の利用者がほ
ぼ同時にあるグループ加入を要求しようとする場合で
も、より効率的に処理できる。By further devising the method described in the second embodiment as described above, even when a plurality of users request to join a certain group at almost the same time, the processing can be more efficiently performed.
【0051】グループの代表計算機は、最初のグループ
加入要求を受信してから所定時間が経過するまでの間に
送られてきたグループ加入要求をプールしておく。今、
例えば、上記所定時間の間に図5に示すように、複数の
利用者1〜nから送られてきたn個のグループ加入要求
をプールしたとすると、代表計算機は、まず2利用者ず
つのペアを生成して、まずその2利用者間で認証、秘密
鍵の共有を行う。さらにペアのいずれかを代表者とし、
同じ処理を繰り返す。つまり、代表者の集合の中から、
さらに2利用者づつのペアを生成して、その2利用者間
で認証、秘密鍵の共有を行う。もし、利用者の数が偶数
でなければ、余った利用者は、次の組み分けにそのまま
進む。この処理を繰り返すことで、最後の2利用者間で
秘密鍵の共有が成立する。これをグループ秘密鍵とす
る。The representative computer of the group pools the group join request sent from the time when the first group join request is received until the predetermined time elapses. now,
For example, assuming that n group joining requests sent from a plurality of users 1 to n are pooled as shown in FIG. 5 during the above-mentioned predetermined time, the representative computer first sets a pair of two users. First, the two users are authenticated and the secret key is shared. Furthermore, make one of the pairs a representative,
Repeat the same process. In other words, from the set of representatives,
Furthermore, a pair of two users is generated, and the two users authenticate and share a secret key. If the number of users is not an even number, the surplus users proceed directly to the next grouping. By repeating this process, sharing of the secret key is established between the last two users. This is the group private key.
【0052】次に、グループ秘密鍵を暗号化して、代表
元のペアの相手に暗号化して配信することで、グループ
秘密鍵を共有する。このときの暗号化は、ペアの相手と
の間で共有した秘密鍵を用いることで安全に配信でき
る。この処理を繰り返すことで、グループに加入しよう
とする全員にグループ秘密鍵を配信することが可能とな
る。Next, the group secret key is shared by encrypting the group secret key and distributing it to the other party of the representative pair. The encryption at this time can be safely delivered by using the secret key shared with the other party of the pair. By repeating this process, it becomes possible to distribute the group secret key to everyone who wants to join the group.
【0053】本発明の第3の実施の形態を説明する。本
実施の形態の基本的構成は第1の実施の形態通りである
が、グループメンバーの加入の可否を判断する処理につ
いて、さらに工夫している。具体的には、図6に示すよ
うに、各計算機1−1〜1−nにおいて認証データ処理
部8を付け加えた構成となる。A third embodiment of the present invention will be described. Although the basic configuration of the present embodiment is the same as that of the first embodiment, the processing for determining whether or not a group member can join is further devised. Specifically, as shown in FIG. 6, the authentication data processing section 8 is added to each of the computers 1-1 to 1-n.
【0054】認証データ処理部8においては、加入しよ
うとする相手の認証データについて検証を行う。認証デ
ータは、上述の第1および第2の実施の形態のS102,S20
2-3,S302において送信されるグループ加入要求,グルー
プ併合要求に付加されて送信される。また、S105,S205,
S305において送信される交換鍵要求にも付加されて送信
される。つまり、認証処理は、2利用者間のグループ暗
号通信を確立する場合、グループ暗号通信に新たな加入
者が加入する場合、および2つのグループが合併する場
合に行われる。認証データには、例えば、グループ加入
要求、グループ併合要求、交換鍵要求を行う要求者の要
求者名(メールアドレス)、公開鍵の置き場所(サーバ
名,URL)および加入要求者の秘密鍵で暗号化された加
入要求グループ名が含まれる。The authentication data processing unit 8 verifies the authentication data of the other party who is going to join. The authentication data is S102, S20 of the first and second embodiments described above.
2-3, added to the group joining request and group merging request transmitted in S302, and transmitted. In addition, S105, S205,
The exchange key request transmitted in S305 is also added and transmitted. That is, the authentication process is performed when group encrypted communication between two users is established, when a new subscriber joins the encrypted group communication, and when two groups are merged. The authentication data includes, for example, the requester name (email address) of the requester who makes the group join request, the group merge request, and the exchange key request, the location of the public key (server name, URL), and the private key of the join requester. Contains the encrypted join request group name.
【0055】検証は通常次のように行われる。認証デー
タは、送信者のRSA暗号の秘密鍵で暗号化されている。
受信側は、信頼できる第3機関から送信者の公開鍵を取
得し、その公開鍵を使って、暗号化された認証データを
復号することで、その認証データの送信元の認証が可能
となる。なお、認証処理の詳細については、、当業者に
とって良く知られており、また本発明とは直接関係しな
いので、その詳細な構成は省略する。Verification is usually performed as follows. The authentication data is encrypted with the sender's RSA encryption private key.
The receiving side can obtain the sender's public key from a trusted third party and use the public key to decrypt the encrypted authentication data, enabling authentication of the sender of the authentication data. . The details of the authentication process are well known to those skilled in the art and are not directly related to the present invention, and therefore detailed configuration thereof will be omitted.
【0056】本発明においては、受信した認証データは
認証データ処理部8において検証されるが、次のように
処理される。In the present invention, the received authentication data is verified by the authentication data processing unit 8 and is processed as follows.
【0057】まず、以前に認証データの検証を行ったと
きに登録した要求者名と公開鍵情報のペア中に、認証デ
ータの送信者の公開鍵情報が含まれているかどうかをチ
ェックする。このチェックは、例えば、認証データに含
まれている要求者名をキーにして、上記登録した情報を
検索することにより行う。含まれている場合は、公開鍵
情報の有効性のチェックを行う。有効性とは、例えば有
効期限のチェックなどである。そして、保存している公
開鍵情報を用いて、加入要求グループ名を復号し、認証
処理を行い、その結果を基に、グループ加入の可否を判
断することになる。First, it is checked whether the public key information of the sender of the authentication data is included in the pair of the requester name and the public key information registered when the verification of the authentication data was performed previously. This check is performed, for example, by searching the registered information with the requester name included in the authentication data as a key. If it is included, the validity of the public key information is checked. Validity is, for example, checking of the expiration date. Then, using the stored public key information, the joining request group name is decrypted, the authentication processing is performed, and based on the result, whether or not to join the group is determined.
【0058】もし、送信者の認証データに対する公開鍵
情報が、保存してある公開鍵情報に含まれていなけれ
ば、他のグループメンバーに対して問い合わせを行う。
もし、グループメンバーの誰かが、送信者の認証データ
に対する公開鍵情報を保存してあるのであれば、その情
報を使って、認証データの処理を実行する。If the public key information for the sender's authentication data is not included in the stored public key information, another group member is inquired.
If any of the group members has stored the public key information for the sender's authentication data, that information is used to process the authentication data.
【0059】もし、送信者の認証データに対する公開鍵
情報が、グループメンバーの誰も保存していなければ、
認証データに含まれている公開鍵の置き場所に従って、
該当するサーバに問い合わせを行う。もし認証サーバへ
の問い合わせを行わないのであれば、不完全な認証デー
タであることを了解して、グループ加入の可否を判断す
ることになる。認証サーバへの問い合わせを行い、公開
鍵情報を取得できたのであれば、その公開鍵情報は、次
回の検証において用いるために、認証データ中の要求者
名と対応付けて保存する。If the public key information for the sender authentication data is not stored by any of the group members,
According to the location of the public key included in the authentication data,
Make an inquiry to the corresponding server. If the authentication server is not inquired, it is determined that the authentication data is incomplete, and whether or not to join the group is determined. If an inquiry is made to the authentication server and the public key information can be acquired, the public key information is stored in association with the requester name in the authentication data for use in the next verification.
【0060】また、送信者から送られてきた認証データ
に公開鍵情報が含まれていないが、送信者の本人確認が
できる場合には、ローカルなRSA暗号鍵のペアを作成し
て、一方を秘密鍵情報として送信者が保持し、もう一方
を公開鍵情報として受信者が保持するようにしてもよ
い。公開鍵のペアの生成は、送信者側でも、グループ側
のいずれで行ってもよい。そして、その公開鍵情報は、
次回の検証において用いるために、認証データ中の要求
者名と対応付けて保存する。If the authentication data sent from the sender does not include public key information, but the identity of the sender can be verified, a local RSA encryption key pair is created and one of them is created. The sender may hold the secret key information and the receiver may hold the other as the public key information. The generation of the public key pair may be performed by either the sender side or the group side. And the public key information is
It is stored in association with the requester name in the authentication data for use in the next verification.
【0061】また、他のグループメンバーに対して、認
証を行った公開鍵情報を配信しておくことで、その時点
で認証を行ったグループメンバーが不在の場合でも、次
回の検証において、グループメンバーのいずれかが公開
鍵情報を保持しているので、検証処理を円滑に行うこと
が可能となる。By distributing the authenticated public key information to other group members, even if the authenticated group member does not exist at the time, the group member will be verified in the next verification. Since either of them holds the public key information, the verification process can be smoothly performed.
【0062】このように、第3の実施の形態において
は、送信者の認証を行うことを可能とする。認証を行う
ことで、送信者が本人であることを確認するだけでな
く、次のような効果も期待できる。As described above, in the third embodiment, it is possible to authenticate the sender. By performing authentication, it is possible to expect the following effects as well as confirming that the sender is who he / she is.
【0063】第1に、無線通信を利用している場合に、
通信している途中で突然回線の接続が切れる可能性があ
るが、もし接続が切れても、再接続する際に、送信者の
確認を行うこととで、通信の継続を安全にかつ効率的に
行うことが可能であうる。First, when wireless communication is used,
The line may suddenly be disconnected during communication, but if the connection is lost, confirmation of the sender when reconnecting enables safe and efficient continuation of communication. It may be possible to do this.
【0064】第2に、成りすましをして、グループ暗号
通信に参加している利用者の発見を容易にする。なぜな
らば、正規の利用者と成りすましの利用者の同時のグル
ープ通信参加を不可能とすることができるからである。Second, impersonation facilitates the discovery of users participating in group cryptographic communication. This is because it is possible to prevent a legitimate user and an impersonated user from participating in group communication at the same time.
【0065】次に本発明の第4の実施の形態について説
明する。本実施の形態の基本的構成は第3の実施の形態
通りであるが、認証の処理について、さらに工夫してい
る。具体的には、図7のシーケンスチャートに示す、S7
01-1〜S704-2の処理を行う。Next, a fourth embodiment of the present invention will be described. Although the basic configuration of this embodiment is the same as that of the third embodiment, the authentication process is further devised. Specifically, S7 shown in the sequence chart of FIG.
Performs processing from 01-1 to S704-2.
【0066】図7のS701-1、S701-2の処理は、図2のS1
09〜S112の処理、図3のS210-1,S210-3の処理、図4のS
309-1,S309-3の処理に対応する処理である。また、図7
のS702-1、S702-2の処理は、図2のS113-1,S113-2の処
理、図3のS211-1,S211-3の処理、図4のS313-1,S313-3
の処理に対応する処理である。図7のS703-1、S703-2,S
704-1,S704-2の処理は、図2のS113-1,S113-2の次に行
われる処理、図3のS211-1,S211-3の次に行われる処
理、図4のS313-1,S313-3の次に行われる処理である。The processing of S701-1 and S701-2 of FIG. 7 is the same as that of S1 of FIG.
09-S112 processing, S210-1, S210-3 processing of FIG. 3, S of FIG.
This is a process corresponding to the processes of 309-1 and S309-3. Also, FIG.
S702-1 and S702-2 are S113-1, S113-2 of FIG. 2, S211-1 and S211-3 of FIG. 3, S313-1, S313-3 of FIG.
This is a process corresponding to the process of. S703-1, S703-2, S in FIG.
The processes of 704-1 and S704-2 are the processes performed after S113-1, S113-2 in FIG. 2, the processes performed after S211-1, S211-3 in FIG. 3, and S313- in FIG. This is the process performed after 1, S313-3.
【0067】図7のS701-1,S701-2,S702-1,S702-2で
は、前述したDiffie-Hellman型鍵交換方式を用いて、交
換鍵を計算し、互いに通信し、暗号鍵を共有する。ただ
し、交換鍵XをX=g xmod pから求めるが、gおよび
pはグループメンバーのみが知りうる値とする。求めた
グループ暗号鍵Xymod pをkeyとする。また、グルー
プメンバーは、グループ固有の秘密の識別情報id1を保
持するものとする。つまり、グループメンバーは、g、
p、id1の3つのグループ固有の秘密の値を保持する。In S701-1, S701-2, S702-1, and S702-2 shown in FIG. 7, the exchange keys are calculated using the Diffie-Hellman type key exchange method described above, and they communicate with each other to share the encryption key. To do. However, the exchange key X is obtained from X = g x mod p, but g and p are values known only to the group members. Let the obtained group encryption key X y mod p be a key. In addition, the group members are supposed to hold secret identification information id1 unique to the group. That is, the group members are g,
It holds secret values unique to the three groups of p and id1.
【0068】次に、一方の利用者が、グループ固有の識
別情報id1をグループ暗号鍵keyで暗号化し、相方に送信
する(S703-1)。もし、相方が同じグループメンバーであ
れば、同じグループ暗号鍵keyを共有しており、グルー
プ固有の識別情報id1を復号可能である。復号した識別
情報id1が、自分が保持する識別情報と同一であれば、
送信側の利用者をグループメンバーであると認める(S70
3-2)。もし、互いに同じグループメンバーでなければ、
グループ固有の識別情報id1を復号できず、送信側の利
用者をグループメンバーでないと否認できる。Next, one user encrypts the identification information id1 unique to the group with the group encryption key key and sends it to the other party (S703-1). If both parties are the same group member, they share the same group encryption key key and can decrypt the group-specific identification information id1. If the decrypted identification information id1 is the same as the identification information held by itself,
Recognize the sending user as a group member (S70
3-2). If they are not the same group members,
Since the identification information id1 unique to the group cannot be decrypted, the user on the transmission side can be denied unless he is a group member.
【0069】さらに、上記グループ暗号鍵keyをグルー
プ固有の識別情報id1で暗号化し、返信する(S704-2)。
受信した利用者は、識別情報で復号して、暗号鍵keyを
得ることで、返信側の利用者をグループメンバーである
と認める(S704-1)。もし、返信側がグループメンバーで
なければ、グループ暗号鍵keyを正しく復号できないの
で、返信側の利用者をグループメンバーでないと否認で
きる。Further, the group encryption key key is encrypted with the identification information id1 unique to the group and is returned (S704-2).
The user who receives the information recognizes the user on the reply side as a group member by decrypting it with the identification information and obtaining the encryption key key (S704-1). If the reply side is not a group member, the group encryption key key cannot be correctly decrypted, so the reply side user can be denied as not a group member.
【0070】上記の例では、g、p、id1の3つのグル
ープ固有の秘密の値を用いたが、返信時にもう1つのグ
ループ固有の秘密の識別情報id2を用いて、グループ固
有の識別情報id2を前記暗号鍵keyで暗号化し、返信して
もよい。In the above example, the three group-specific secret values g, p, and id1 are used, but when returning, another group-specific secret identification information id2 is used, and the group-specific identification information id2 is used. May be encrypted with the encryption key key and returned.
【0071】このように第4の実施の形態においては、
送受信者の認証を安全に簡単に行うことを可能とする。
いずれかが成りすましをして、認証のための情報を交換
しても、グループ固有の秘密の情報を得ることはでき
ず、また盗聴しても、グループ固有の秘密の情報を得る
ことはできないので、安全に認証処理を行うことができ
る。また、前述したたDiffie-Hellman型鍵交換方式から
わずかな変更だけであるので、簡単に認証処理を行うこ
とができる。As described above, in the fourth embodiment,
The sender and receiver can be authenticated safely and easily.
Even if one of them impersonates and exchanges information for authentication, it is not possible to obtain secret information unique to the group, and even if it is eavesdropped, secret information unique to the group cannot be obtained. The authentication process can be performed safely. Further, since the Diffie-Hellman type key exchange method described above is only slightly changed, the authentication process can be easily performed.
【0072】次に本発明の第5の実施の形態を説明す
る。本実施の形態の基本的構成は第1の実施の形態通り
であるが、グループメンバーの加入の可否の判断などの
グループの意思決定を支援するための機能を工夫してい
る。具体的には、図8に示すように、各計算機1−1〜
1−nに、投票データ処理部9を設けている。なお、投
票処理の詳細については、当業者にとってよく知られて
おり、また本発明とは直接関係しないので、その詳細な
構成は省略する。Next, a fifth embodiment of the present invention will be described. Although the basic configuration of the present embodiment is the same as that of the first embodiment, a function for supporting group decision making such as determination as to whether or not a group member can join is devised. Specifically, as shown in FIG. 8, each computer 1-1 to 1-1
The voting data processing unit 9 is provided in 1-n. Note that the details of the voting process are well known to those skilled in the art and are not directly related to the present invention, so the detailed configuration thereof will be omitted.
【0073】本発明においては、グループメンバーの加
入の可否の判断を例にしたグループの意思決定について
説明する。グループ代表利用者は、グループメンバーに
対して、新規メンバーの加入の可否の問い合わせを行
う。問い合わせには、新規メンバーのプロファイル情報
が含まれる。In the present invention, the decision making of the group will be described by taking the determination as to whether or not the group member can join. The group representative user inquires of the group member whether or not a new member can join. The inquiry includes profile information for the new member.
【0074】投票を集計処理し、その結果に対して、あ
らかじめ決めていたグループポリシーと比較して、新規
メンバーの加入の可否を判断する。ここでのグループポ
リシーとは、グループメンバー全員のOKの応答があるこ
と、応答の半数がOKであること、NGの応答がないこと、
などがある。The votes are totaled, and the results are compared with a predetermined group policy to determine whether or not a new member can join. Group policy here means that all group members have an OK response, half of the responses are OK, and no NG response.
and so on.
【0075】本発明においては、交換鍵の計算として、
主にDiffie-Hellman型鍵交換方式を適用した構成につい
て説明を行ったが、当然ながら、RSA暗号方式、楕円曲
線型暗号方式などの非対称型の暗号方式を交換鍵の計算
方式として適用することが可能である。In the present invention, as the calculation of the exchange key,
We have mainly described the configuration that applies the Diffie-Hellman type key exchange method, but it goes without saying that asymmetric encryption methods such as the RSA encryption method and the elliptic curve encryption method can be applied as the exchange key calculation method. It is possible.
【0076】以上詳細に本発明の実施の形態の構成を述
べたが、上記の通信処理、および暗号処理は、当業者に
とってよく知られており、また本発明とは直接関係しな
いので、その詳細な構成は省略する。Although the configuration of the embodiment of the present invention has been described in detail above, the above-mentioned communication processing and encryption processing are well known to those skilled in the art and are not directly related to the present invention. The detailed configuration is omitted.
【0077】[0077]
【発明の効果】以上説明したように、本発明において
は、次のような効果を奏する。As described above, the present invention has the following effects.
【0078】第1の効果は、サーバを用いずに、複数の
利用者間で安全にグループ暗号通信を行うことが可能に
なるという点である。The first effect is that it is possible to safely carry out group encryption communication between a plurality of users without using a server.
【0079】その理由は、2利用者間では数学的に安全
性が証明された鍵交換方式を用い、順次利用者もしくは
利用グループを追加することで、2人以上の利用者間で
のグループ秘密鍵の共有を実現しているためである。The reason is that by using a key exchange method in which security is mathematically proved between two users, and users or user groups are sequentially added, the group secret between two or more users This is because the key is shared.
【0080】第2の効果は、サーバを用いずに、グルー
プに参加する利用者の認証が可能になるという点であ
る。The second effect is that the users who join the group can be authenticated without using the server.
【0081】その理由は、グループに参加しようとする
利用者の認証データに対する公開鍵情報を、あらかじめ
グループ内に保持しておき、グループに参加しようとす
る利用者の認証時に利用可能であれば利用するためであ
る。もし公開鍵情報が利用できない場合でも、対話的に
グループ内で参加の可否を判断する手段を提供すること
で、グループに参加する利用者の認証を行うためであ
る。The reason is that the public key information for the authentication data of the user who wants to join the group is held in the group in advance, and if it can be used at the time of the authentication of the user who wants to join the group, it can be used. This is because Even if the public key information is not available, it is possible to authenticate users who participate in the group by providing a means for interactively judging whether or not to participate in the group.
【0082】当然のことながら、サーバを用いないとい
うことは、サービス停止がないことになる。グループに
参加しようとする当事者間だけでグループ暗号通信サー
ビスが成り立つからである。As a matter of course, not using the server means that the service is not stopped. This is because the group encryption communication service is established only between the parties who are going to join the group.
【図1】本発明の第1の実施の形態の構成を示すブロッ
ク図である。FIG. 1 is a block diagram showing a configuration of a first exemplary embodiment of the present invention.
【図2】2利用者間でグループ暗号通信を確立する際の
処理例を示すシーケンスチャートである。FIG. 2 is a sequence chart showing a processing example when group encrypted communication is established between two users.
【図3】グループ暗号通信に新たな利用者が加入する際
の処理例を示すシーケンスチャートである。FIG. 3 is a sequence chart showing a processing example when a new user joins the group encrypted communication.
【図4】本発明の第2の実施の形態の処理の流れを説明
するシーケンスチャートである。FIG. 4 is a sequence chart illustrating a processing flow according to the second embodiment of this invention.
【図5】本発明の第2の実施の処理の概要を示す図であ
る。FIG. 5 is a diagram showing an outline of processing according to the second embodiment of the present invention.
【図6】本発明の第3の実施の形態の構成を示すブロッ
ク図である。FIG. 6 is a block diagram showing a configuration of a third exemplary embodiment of the present invention.
【図7】本発明の第4の実施の形態の処理の流れを説明
するシーケンスチャートである。FIG. 7 is a sequence chart illustrating a processing flow according to a fourth embodiment of this invention.
【図8】本発明の第5の実施の形態の構成を示すブロッ
ク図である。FIG. 8 is a block diagram showing a configuration of a fifth exemplary embodiment of the present invention.
【図9】従来の技術を説明するためのブロック図であ
る。FIG. 9 is a block diagram for explaining a conventional technique.
1−1〜1−n、102-1〜102-4…計算機 2…アプリケーションプロセス 3…通信部 4…加入確認部 5…秘密鍵管理部 6…グループ秘密鍵計算部 7、51…ネットワーク 8…認証データ処理部 9…投票データ処理部 103…認証サーバ 105…グループ管理サーバ 106-1〜106-4…プロセス 1-1 to 1-n, 102-1 to 102-4 ... Calculator 2 ... Application process 3 ... Communication section 4… Subscription confirmation section 5 ... Private Key Management Department 6 ... Group private key calculator 7, 51 ... Network 8 ... Authentication data processing unit 9 ... Voting data processing unit 103 ... Authentication server 105 ... Group management server 106-1 ~ 106-4 ... Process
Claims (38)
表計算機と前記グループへの加入を要求する加入要求計
算機とが、自計算機において生成した交換鍵を交換し合
うことにより共通暗号鍵を共有する、暗号鍵共有方式を
使用して新たな共通暗号鍵を生成するステップと、 前記グループ内の前記代表計算機以外の計算機が、前記
加入要求計算機が生成した交換鍵と現時点における共通
暗号鍵とに基づいて前記新たな共通暗号鍵と同一の共通
暗号鍵を生成するステップとを含むことを特徴とするグ
ループ暗号通信方法。1. A representative computer in a group that performs group cryptographic communication and a subscription request computer that requests to join the group share a common cryptographic key by exchanging exchange keys generated in their own computers. A step of generating a new common encryption key using an encryption key sharing method, and a computer other than the representative computer in the group, based on the exchange key generated by the subscription request computer and the current common encryption key. And a step of generating the same common encryption key as the new common encryption key.
おいて、 前記暗号鍵共有方式が、Diffie-Hellman型鍵交換方式で
あることを特徴とするグループ暗号通信方法。2. The group encryption communication method according to claim 1, wherein the encryption key sharing method is a Diffie-Hellman type key exchange method.
信方法において、 前記暗号鍵共有方式を使用して新たな共通暗号鍵を生成
するステップは、 前記加入要求計算機が、自計算機固有の秘密鍵を用いて
生成した交換鍵を前記代表計算機に送信するステップ
と、 前記代表計算機が、グループ内の計算機で共有している
共通暗号鍵を用いて生成した交換鍵を前記加入要求計算
機に送信するステップと、 前記代表計算機が前記加入要求計算機から送られてきた
交換鍵と前記共通暗号鍵とを用いて新たな共通暗号鍵を
生成するステップと、 前記加入要求計算機が前記代表計算機から送られてきた
交換鍵と前記自計算機固有の秘密鍵とを用いて、前記代
表計算機が生成する新たな共通暗号鍵と同一の共通暗号
鍵を生成するステップとを含むことを特徴とするグルー
プ暗号通信方法。3. The group encryption communication method according to claim 1, wherein in the step of generating a new common encryption key by using the encryption key sharing method, the subscription request computer uses a private key unique to its own computer. Transmitting an exchange key generated by using the common computer to the representative computer, the representative computer transmitting the exchange key generated by using a common encryption key shared by the computers in the group to the join request computer. A step of causing the representative computer to generate a new common encryption key using the exchange key and the common encryption key sent from the subscription request computer; and the subscription request computer sent from the representative computer. Using an exchange key and the private key unique to the own computer, generating a common cryptographic key that is the same as a new common cryptographic key generated by the representative computer. Group encrypted communication method to be.
おいて、 前記代表計算機が、ランダムな値を抽出し、該抽出した
ランダムな値を用いて生成した交換鍵を前記グループ内
の残りの計算機に送信するステップと、 前記残りの計算機が、前記代表計算機から送られてきた
交換鍵と、現時点における共通暗号鍵とに基づいて新た
な共通暗号鍵を生成するステップとを含むことを特徴と
するグループ暗号通信方法。4. The group cryptographic communication method according to claim 3, wherein the representative computer extracts a random value, and the exchange key generated using the extracted random value is applied to the remaining computers in the group. A group characterized by including the step of transmitting, and the step of generating a new common encryption key based on the exchange key sent from the representative computer and the common encryption key at the present time by the remaining computers. Cryptographic communication method.
おいて、 前記グループ内の前記代表計算機以外の計算機が、前記
加入要求計算機が生成した交換鍵と現時点における共通
暗号鍵とに基づいて前記新たな共通暗号鍵と同一の共通
暗号鍵を生成するステップの代わりに、 前記代表計算機が、前記新たな共通暗号鍵を前記共通暗
号鍵で暗号化し、残りの計算機に送信するステップと、 前記残りの計算機が、前記代表計算機から送られてきた
暗号化された新たな共通暗号鍵を前記共通暗号鍵で復号
するステップとを含むことを特徴とするグループ暗号通
信方法。5. The group encryption communication method according to claim 3, wherein the computers other than the representative computer in the group are configured to generate the new encryption key based on the exchange key generated by the subscription request computer and the common encryption key at the present time. Instead of the step of generating a common encryption key that is the same as the common encryption key, the representative computer encrypts the new common encryption key with the common encryption key and sends it to the remaining computers; and the remaining computers. And a step of decrypting the encrypted new common cryptographic key sent from the representative computer with the common cryptographic key.
表計算機が、前記グループへの加入を要求する加入要求
計算機の公開鍵を用いて前記グループ内の計算機が共有
している共通暗号鍵を暗号化し、該暗号化した共通暗号
鍵を前記加入要求計算機に送信するステップと、 前記加入要求計算機が前記代表計算機から送られてきた
暗号化された共通暗号鍵を前記公開鍵に対応する秘密鍵
で復号するステップとを含むことを特徴とするグループ
暗号通信方法。6. A representative computer in a group that performs group encryption communication encrypts a common encryption key shared by computers in the group by using a public key of a joining requesting computer requesting to join the group. Sending the encrypted common encryption key to the subscription request computer, the subscription request computer decrypts the encrypted common encryption key sent from the representative computer with a private key corresponding to the public key. And a group encryption communication method.
ープ暗号通信方法を実施する第1のグループの代表計算
機と、請求項1乃至6記載の何れか1つのグループ暗号
通信方法を実施する第2のグループの代表計算機とが、
自計算機において生成した交換鍵を交換し合うことによ
り共通暗号鍵を共有する、Diffie-Hellman型鍵交換方式
を使用して新たな共通暗号鍵を生成するステップと、 前記第1のグループ内の前記代表計算機以外の計算機
が、前記第2のグループの代表計算機が生成した交換鍵
と現時点における前記第1のグループの共通暗号鍵とに
基づいて前記新たな共通暗号鍵と同一の共通暗号鍵を生
成するステップと、 前記第2のグループ内の前記代表計算機以外の計算機
が、前記第1のグループの代表計算機が生成した交換鍵
と現時点における前記第2のグループの共通暗号鍵とに
基づいて前記新たな共通暗号鍵と同一の共通暗号鍵を生
成するステップとを含むことを特徴とするグループ暗号
通信方法。7. A representative computer of a first group that implements the group cryptographic communication method according to claim 1, and a group cryptographic communication method according to any one of claims 1 to 6. The representative computer of the second group
Generating a new common encryption key by using a Diffie-Hellman type key exchange method in which the common encryption key is shared by exchanging the exchange keys generated in the own computer; A computer other than the representative computer generates the same common encryption key as the new common encryption key based on the exchange key generated by the representative computer of the second group and the current common encryption key of the first group. And a computer other than the representative computer in the second group, based on the exchange key generated by the representative computer of the first group and the common encryption key of the second group at the present time. A common encryption key and a common encryption key identical to the common encryption key.
おいて、 前記第1のグループ内の前記代表計算機以外の計算機
が、前記第2のグループの代表計算機が生成した交換鍵
と現時点における前記第1のグループの共通暗号鍵とに
基づいて前記新たな共通暗号鍵と同一の共通暗号鍵を生
成するステップおよび、 前記第2のグループ内の前記代表計算機以外の計算機
が、前記第1のグループの代表計算機が生成した交換鍵
と現時点における前記第2のグループの共通暗号鍵とに
基づいて前記新たな共通暗号鍵と同一の共通暗号鍵を生
成するステップに代えて、 前記第1、第2のグループ内の代表計算機が、それぞれ
前記第1、第2のグループ内の残りの計算機が現時点に
おいて認識している共通暗号鍵を用いて前記新たな共通
暗号鍵を暗号化し、該暗号化した共通暗号鍵を前記残り
の計算機に送信するステップと、 前記第1、第2のグループ内の残りの計算機が、それぞ
れ前記第1、第2のグループ内の代表計算機から送られ
てきた暗号化された共通暗号鍵を現時点において認識し
ている共通暗号鍵によって復号するステップとを含むこ
とを特徴とするグループ暗号通信方法。8. The group encrypted communication method according to claim 7, wherein the computers other than the representative computer in the first group and the exchange key generated by the representative computer of the second group and the first key at the present time Generating a common encryption key that is the same as the new common encryption key based on the common encryption key of the first group, and a computer other than the representative computer in the second group is a representative of the first group. Instead of the step of generating the same common encryption key as the new common encryption key based on the exchange key generated by the computer and the current common encryption key of the second group, the first and second groups are replaced. A representative computer in the group encrypts the new common encryption key using the common encryption key currently recognized by the remaining computers in the first and second groups, respectively. Sending the encrypted common encryption key to the remaining computers, the remaining computers in the first and second groups are sent from the representative computers in the first and second groups, respectively. Decrypting the encrypted common encryption key with the currently recognized common encryption key, the group encryption communication method.
ープ暗号通信方法を実施する第1のグループの代表計算
機が、前記第1のグループの共通暗号鍵を、請求項1乃
至6記載の何れか1つのグループ暗号通信方法を実施す
る第2のグループの公開鍵を用いて暗号化し、前記第2
のグループの代表計算機に送信するステップと、 前記第2のグループの代表計算機が、前記第1のグルー
プの代表計算機から送られてきた、暗号化された共通暗
号鍵を前記公開鍵に対応する秘密鍵で復号するステップ
と、 前記第2のグループの代表計算機と、第2のグループ内
の残りの計算機とが前記第2のグループの代表計算機が
復号した共通暗号鍵を秘密性を保って共有するステップ
とを含むことを特徴とするグループ暗号通信方法。9. The representative computer of the first group that implements the group encryption communication method according to claim 1, wherein the representative computer of the first group uses the common encryption key of the first group. The encryption is performed using the public key of the second group that implements any one group encryption communication method,
And transmitting to the representative computer of the second group, the representative computer of the second group sends the encrypted common encryption key sent from the representative computer of the first group to the secret key corresponding to the public key. A step of decrypting with a key; the representative computer of the second group and the remaining computers in the second group share the common encryption key decrypted by the representative computer of the second group with confidentiality. A group encryption communication method comprising the steps of:
ループ暗号通信方法において、 前記加入要求計算機が、加入要求情報をブロードキャス
トするステップと、 前記グループの属する計算機の内の、前記加入要求計算
機に対して最もネットワーク的に近接している計算機を
代表計算機とするステップとを含むことを特徴とするグ
ループ暗号通信方法。10. The group encryption communication method according to claim 1, wherein the subscription request computer broadcasts subscription request information, and the subscription request computer among the computers to which the group belongs. And a step of using a computer that is closest to the network as a representative computer for the group encryption communication method.
ループ暗号通信方法において、 前記加入要求計算機が、加入要求情報をブロードキャス
トするステップと、 前記グループ内の計算機が前記加入要求情報に対する応
答を前記加入要求計算機に送信するステップと、 前記加入要求計算機が、最も早く応答を返してきた計算
機を前記グループにおける代表計算機と認識するステッ
プとを含むことを特徴とするグループ暗号通信方法。11. The group encryption communication method according to claim 1, wherein the joining request computer broadcasts joining request information, and the computers in the group send a response to the joining request information. A group cryptographic communication method comprising: a step of transmitting to the subscription request computer; and a step of recognizing the computer that has returned the earliest response as a representative computer in the group.
ループ暗号通信方法において 前記代表計算機と前記加入要求計算機との間において、
認証データを相互に通信するステップと、 前記代表計算機と前記加入要求計算機とが、受信した認
証データに基づいて認証を行うステップとを含むことを
特徴とするグループ暗号通信方法。12. The group encryption communication method according to claim 1, wherein between the representative computer and the subscription request computer,
A group encryption communication method comprising: a step of communicating authentication data with each other; and a step of authenticating the representative computer and the subscription request computer based on the received authentication data.
ループ暗号通信方法において、 前記代表計算機が前記加入要求計算機に対して、前記新
たな共通暗号鍵によって暗号化した識別情報を送信する
ステップと、 前記加入要求計算機が、受信した暗号化されている識別
情報を前記新たな共通暗号鍵によって復号し、復号結果
の正当性を評価することにより認証を行うステップとを
含むことを特徴とするグループ暗号通信方法。13. The group encryption communication method according to claim 1, wherein the representative computer transmits identification information encrypted by the new common encryption key to the subscription request computer. And a step in which the subscription request computer decrypts the received encrypted identification information with the new common encryption key, and authenticates by evaluating the validity of the decryption result. Group encryption communication method.
法において、 前記加入要求計算機が代表計算機に対して、自計算機で
復号した識別情報によって暗号化した前記共通暗号鍵を
送信するステップと、 前記代表計算機が、受信した暗号化されている前記共通
暗号鍵を識別情報によって復号し、復号結果の正当性を
評価することにより認証を行うステップとを含むことを
特徴とするグループ暗号通信方法。14. The group encryption communication method according to claim 13, wherein the subscription request computer transmits to the representative computer the common encryption key encrypted by the identification information decrypted by the own computer. A group decryption communication method, wherein the computer decrypts the received encrypted common encryption key with identification information, and authenticates by evaluating the validity of the decryption result.
通信方法において、 前記第1のグループの代表計算機が前記第2のグループ
の代表計算機に対して、前記新たな共通暗号鍵によって
暗号化した識別情報を送信するステップと、 前記第2のグループの代表計算機が、受信した暗号化さ
れている識別情報を前記新たな共通暗号鍵によって復号
し、復号結果の正当性を評価することにより認証を行う
ステップとを含むことを特徴とするグループ暗号通信方
法。15. The group encrypted communication method according to claim 7, wherein the representative computer of the first group encrypts the representative computer of the second group with the new common encryption key. The step of transmitting information, and the representative computer of the second group performs authentication by decrypting the received encrypted identification information with the new common encryption key and evaluating the validity of the decryption result. A group encryption communication method comprising the steps of:
法において、 前記第2のグループの代表計算機と前記第1のグループ
の代表計算機に対して、自計算機で復号した識別情報に
よって暗号化した前記共通暗号鍵を送信するステップ
と、 前記第1のグループの代表計算機が、受信した暗号化さ
れている共通暗号鍵を識別情報によって復号し、復号結
果の正当性を評価することにより認証を行うステップと
を含むことを特徴とするグループ暗号通信方法。16. The group encrypted communication method according to claim 15, wherein the representative computer of the second group and the representative computer of the first group are encrypted by the identification information decrypted by the own computer. A step of transmitting an encryption key; a step in which the representative computer of the first group decrypts the received encrypted common encryption key with identification information and authenticates by evaluating the validity of the decryption result; A group cryptographic communication method comprising:
ループ暗号通信方法において、 前記代表計算機と前記加入要求計算機との間において、
認証データを相互に通信するステップと、 前記代表計算機が、前記加入要求計算機から送られてき
た認証データに基づいた認証処理を行うために必要にな
る認証必要情報を自計算機内に保存している場合は、該
保存している認証必要情報を利用して認証処理を行い、
自計算機では保存していないが、グループ内の他の計算
機が保存している場合は、前記他の計算機が保存してい
る認証必要情報を利用して認証処理を行い、自計算機も
グループ内の他の計算機も保存していない場合は、サー
バから認証必要情報を取得して認証処理を行うステップ
と、 前記加入要求計算機が、前記代表計算機から送られてき
た認証データに基づいた認証処理を行うステップとを含
むことを特徴とするグループ暗号通信方法。17. The group encryption communication method according to claim 1, wherein between the representative computer and the subscription request computer,
A step of communicating authentication data with each other, and the representative computer stores, in its own computer, authentication necessary information necessary for performing an authentication process based on the authentication data sent from the subscription request computer. In this case, the authentication process is performed using the stored authentication required information,
If it is not saved on the own computer, but is saved on another computer in the group, the authentication process is performed using the authentication required information saved on the other computer, and the own computer is also in the group. If no other computer is also stored, the step of obtaining the authentication necessary information from the server and performing the authentication process, and the subscription request computer performs the authentication process based on the authentication data sent from the representative computer. A group encryption communication method comprising the steps of:
ループ暗号通信方法において、 前記代表計算機と前記加入要求計算機との間において、
自計算機の秘密鍵を用いて暗号化した認証データを相互
に通信するステップと、 前記代表計算機が、前記加入要求計算機から送られてき
た暗号化されている認証データを前記加入要求計算機の
公開鍵で復号し、復号結果に基づいて認証処理を行うス
テップと、 前記加入要求計算機が、前記代表計算機から送られてき
た暗号化されている認証データを前記代表計算機の公開
鍵で復号し、復号結果に基づいて認証処理を行うステッ
プとを含むことを特徴とするグループ暗号通信方法。18. The group encryption communication method according to claim 1, wherein between the representative computer and the subscription request computer,
A step of mutually communicating the authentication data encrypted by using the private key of the own computer; the representative computer, the encrypted authentication data sent from the subscription request computer, the public key of the subscription request computer And decrypting the encrypted authentication data sent from the representative computer with the public key of the representative computer. And a step of performing an authentication process based on the group encryption communication method.
法において、 前記代表計算機は、前記加入要求計算機の公開鍵を自計
算機内に保持している場合は、該公開鍵を使用して認証
データを復号し、自計算機では保存していないが、グル
ープ内の他の計算機が保存している場合は、前記他の計
算機が保存している公開鍵を使用して認証データを復号
し、自計算機もグループ内の他の計算機も保存していな
い場合は、サーバから取得した前記加入要求計算機の公
開鍵を使用して認証データを復号することを特徴とする
グループ暗号通信方法。19. The group encryption communication method according to claim 18, wherein when the representative computer holds the public key of the join requesting computer in its own computer, the representative computer uses the public key to obtain the authentication data. If it is decrypted and not saved on the own computer, but is saved on another computer in the group, the authentication data is decrypted using the public key saved on the other computer, and the own computer also A group encryption communication method, characterized in that when other computers in the group are not stored, the authentication data is decrypted using the public key of the subscription request computer obtained from the server.
法において、 前記代表計算機および前記加入要求計算機が使用する公
開鍵および暗号鍵は、前記代表計算機と前記加入要求計
算機との間で定めたローカルな公開鍵および暗号鍵であ
ることを特徴とするグループ暗号通信方法。20. The group encryption communication method according to claim 18, wherein the public key and the encryption key used by the representative computer and the join request computer are local to each other and are defined between the representative computer and the join request computer. A group encryption communication method characterized by a public key and an encryption key.
グループ暗号通信方法において、 前記代表計算機が、前記加入要求計算機の公開鍵を前記
グループ内の他の計算機に配信するステップと、 前記他の計算機が、前記代表計算機から送られてきた前
記加入要求計算機の公開鍵を保存するステップとを含む
ことを特徴とするグループ暗号通信方法。21. The group encrypted communication method according to claim 18, 19, or 20, wherein the representative computer distributes the public key of the subscription request computer to other computers in the group, and A computer stores the public key of the subscription request computer sent from the representative computer, the group encryption communication method.
グループ暗号通信方法において、 前記代表計算機が、前記グループ内の他の計算機に対し
て、前記加入要求計算機の前記グループへの加入の可否
を問い合わせるステップと、 前記他の計算機が、前記代表計算機からの問い合わせに
応答するステップと、 前記代表計算機が、前記他の計算機からの応答に基づい
て、加入の可否を判断するステップとを含むことを特徴
とするグループ暗号通信方法。22. The group cryptographic communication method according to claim 1, wherein the representative computer is capable of joining the group to which the join request computer belongs, with respect to other computers in the group. The step of inquiring the other computer, the step of the other computer responding to the inquiry from the representative computer, and the step of the representative computer determining whether or not to join based on the response from the other computer. Group encryption communication method characterized by.
グループ暗号通信方法において、 複数の加入要求計算機が、同一のグループ暗号通信への
加入を希望している場合において、2台ずつの加入要求
計算機のペアを構成し、各ペアにおいてグループ暗号通
信のグループを確立し、さらに各ペアのいずれかを代表
とし、その代表のペアを構成し、各ペアにおいてグルー
プ暗号通信のグループを確立する、という処理を最後の
2利用者になるまで繰り返し、その後、最後の2利用者
間で共有された共通暗号鍵を代表元になった相手に、そ
のペアにおいて共有された共有暗号鍵で暗号処理して通
信することを繰り返し、グループ暗号通信を希望する全
加入要求計算機において1つの共通暗号鍵を共有するこ
とを特徴とするグループ暗号通信方法。23. The group encryption communication method according to any one of claims 1 to 22, wherein when a plurality of subscription request computers desire to subscribe to the same group encryption communication, each two subscriptions are made. A pair of requesting computers is configured, a group for group encrypted communication is established in each pair, and one of each pair is represented as a representative, a representative pair is formed, and a group for group encrypted communication is established in each pair. This process is repeated until the last two users are reached, and then the common encryption key shared between the last two users is encrypted by the shared encryption key shared by the pair to the other party who becomes the representative. A group encryption communication method, characterized in that one common encryption key is shared by all subscription request computers that desire group encryption communication.
ループ暗号通信方法において、 前記加入要求計算機が、加入要求をブロードキャストあ
るいはマルチキャストするステップと、 前記グループ内の計算機が、前記加入要求に対する応答
を送信するステップと、 前記加入要求計算機が、前記加入要求をブロードキャス
トあるいはマルチキャストしてから一定時間内に受け付
けた応答の応答元の計算機の中からグループ暗号通信の
相手を選択するステップとを含むことを特徴とするグル
ープ暗号通信方法。24. The group encryption communication method according to claim 1, wherein the joining request computer broadcasts or multicasts a joining request, and the computers in the group respond to the joining request. And a step in which the subscription request computer selects a group encryption communication partner from the response source computers of the responses received within a fixed time after broadcasting or multicasting the subscription request. Group encryption communication method characterized by.
代表計算機と前記グループへの加入を要求する加入要求
計算機とが、自計算機において生成した交換鍵を交換し
合うことにより共通暗号鍵を共有する、暗号鍵共有方式
を使用して新たな共通暗号鍵を生成するステップと、 前記代表計算機が前記加入要求計算機に対して、前記新
たな共通暗号鍵によって暗号化した識別情報を送信する
ステップと、 前記加入要求計算機が、受信した暗号化されている識別
情報を前記新たな共通暗号鍵によって復号し、復号結果
の正当性を評価することにより認証を行うステップとを
含むことを特徴とする認証方法。25. A representative computer in a group that performs group cryptographic communication and a join requesting computer that requests to join the group share a common encryption key by exchanging exchange keys generated in the own computer. A step of generating a new common encryption key by using an encryption key sharing method; a step of transmitting, by the representative computer, the identification information encrypted by the new common encryption key to the subscription request computer; The subscription request computer decrypts the received encrypted identification information with the new common cryptographic key, and evaluates the validity of the decryption result to perform authentication.
機で復号した識別情報によって暗号化した前記共通暗号
鍵を送信するステップと、 前記代表計算機が、受信した暗号化されている共通暗号
鍵を識別情報によって復号し、復号結果の正当性を評価
することにより認証を行うステップとを含むことを特徴
とする認証方法。26. The authentication method according to claim 25, wherein the subscription request computer transmits to the representative computer the common encryption key encrypted by the identification information decrypted by the own computer, and the representative computer. And a step of decrypting the received encrypted common encryption key with the identification information, and performing authentication by evaluating the validity of the decryption result.
プの代表計算機と、グループ暗号通信を行う第2のグル
ープの代表計算機とが、自計算機において生成した交換
鍵を交換し合うことにより共通暗号鍵を共有する、暗号
鍵共有方式を使用して新たな共通暗号鍵を生成するステ
ップと、 前記第1のグループの代表計算機が前記第2のグループ
の代表計算機に対して、前記新たな共通暗号鍵によって
暗号化した識別情報を送信するステップと、 前記第2のグループの代表計算機が、受信した暗号化さ
れている識別情報を前記新たな共通暗号鍵によって復号
し、復号結果の正当性を評価することにより認証を行う
ステップとを含むことを特徴とする認証方法。27. A common encryption key is created by exchanging exchange keys generated in the own computer by a representative computer of a first group that performs group encrypted communication and a representative computer of a second group that performs group encrypted communication. Generating a new common cryptographic key using a cryptographic key sharing method, wherein the representative computer of the first group sends the new common cryptographic key to the representative computer of the second group. Transmitting the identification information encrypted by the second group, and the representative computer of the second group decrypts the received encrypted identification information with the new common encryption key and evaluates the validity of the decryption result. An authentication method comprising the steps of:
の代表計算機に対して、自計算機で復号した識別情報に
よって暗号化した前記共通暗号鍵を送信するステップ
と、 前記第1のグループの代表計算機が、受信した暗号化さ
れている共通暗号鍵を識別情報によって復号し、復号結
果の正当性を評価することにより認証を行うステップと
を含むことを特徴とする認証方法。28. The authentication method according to claim 27, wherein the representative computer of the second group encrypts the representative computer of the first group with the identification information decrypted by the own computer. And a step in which the representative computer of the first group decrypts the received encrypted common encryption key with the identification information and authenticates by evaluating the validity of the decryption result. An authentication method characterized by the above.
計算機であって、 前記グループへの加入を要求する加入要求計算機との間
で、互いの交換鍵を交換し合うことにより共通暗号鍵を
共有する暗号鍵共有方式を使用して新たな共通暗号鍵を
生成する手段と、 前記グループ内の他の計算機に対して、前記加入要求計
算機の交換鍵を送信することにより、前記他の計算機に
前記加入要求計算機の交換鍵と現時点における共通暗号
鍵とに基づいた前記新たな共通暗号鍵と同一の共通暗号
鍵の生成処理を行わせる手段とを備えたことを特徴とす
る計算機。29. A computer in a group that performs group cryptographic communication, wherein a common encryption key is shared by exchanging exchange keys with a join request computer requesting to join the group. Means for generating a new common encryption key by using an encryption key sharing method, and transmitting the exchange key of the subscription request computer to another computer in the group, thereby joining the other computer. A computer comprising: means for performing a process of generating a common encryption key that is the same as the new common encryption key based on the exchange key of the requesting computer and the current common encryption key.
あることを特徴とする計算機。30. The computer according to claim 29, wherein the encryption key sharing method is a Diffie-Hellman type key exchange method.
おいて、 前記グループへの加入を要求する加入要求計算機との間
で、互いの交換鍵を交換し合うことにより共通暗号鍵を
共有する暗号鍵共有方式を使用して新たな共通暗号鍵を
生成する手段は、 グループ内の計算機で共有している共通暗号鍵を用いて
生成した交換鍵を前記加入要求計算機に送信することに
より、前記加入要求計算機に前記交換鍵に基づいた前記
新たな共通暗号鍵と同一の共通暗号鍵の生成処理を行わ
せる構成と、 前記加入要求計算機から送られてきた交換鍵と前記共通
暗号鍵とを用いて新たな共通暗号鍵を生成する構成とを
有することを特徴とする計算機。31. The computer according to claim 29 or 30, wherein a common encryption key is shared by exchanging exchange keys with a join request computer requesting to join the group. A means for generating a new common encryption key by using the method is to send the exchange key generated using the common encryption key shared by the computers in the group to the subscription request computer, A configuration for generating the same common encryption key as the new common encryption key based on the exchange key, and a new encryption key using the exchange key and the common encryption key sent from the subscription request computer. A computer having a configuration for generating a common encryption key.
て生成した交換鍵を前記グループ内の残りの計算機に送
信することにより、前記残りの計算機に前記交換鍵と現
時点における共通暗号鍵とに基づいた前記新たな共通暗
号鍵と同一の共通暗号鍵の生成処理を行わせる手段を備
えたことを特徴とする計算機。32. The computer according to claim 31, wherein a random value is extracted, and the exchange key generated by using the extracted random value is transmitted to the remaining computers in the group, whereby the remaining A computer comprising means for causing a computer to generate a common encryption key identical to the new common encryption key based on the exchange key and the current common encryption key.
算機の交換鍵を送信することにより、前記他の計算機に
前記加入要求計算機の交換鍵と現時点における共通暗号
鍵とに基づいた前記新たな共通暗号鍵と同一の共通暗号
鍵の生成処理を行わせる手段の代わりに、 前記新たな共通暗号鍵を前記共通暗号鍵で暗号化し、残
りの計算機に送信することにより、前記残りの計算機
に、前記暗号化された新たな共通暗号鍵を前記共通暗号
鍵で復号する処理を行わせる手段を備えたことを特徴と
する計算機。33. The computer according to claim 31, wherein the exchange key of the subscription request computer is transmitted to the other computer in the group by transmitting the exchange key of the subscription request computer to the other computer. Instead of the means for performing the same common encryption key generation processing as the new common encryption key based on the current common encryption key, the new common encryption key is encrypted with the common encryption key, and the remaining computer The computer having the means for causing the remaining computer to perform a process of decrypting the encrypted new common encryption key with the common encryption key by transmitting the encrypted new common encryption key to the computer.
計算機を、 前記グループへの加入を要求する加入要求計算機との間
で、互いの交換鍵を交換し合うことにより共通暗号鍵を
共有する暗号鍵共有方式を使用して新たな共通暗号鍵を
生成する手段、 前記グループ内の他の計算機に対して、前記加入要求計
算機の交換鍵を送信することにより、前記他の計算機に
前記加入要求計算機の交換鍵と現時点における共通暗号
鍵とに基づいた前記新たな共通暗号鍵と同一の共通暗号
鍵の生成処理を行わせる手段として機能させるためのプ
ログラム。34. An encryption key for sharing a common encryption key by exchanging exchange keys between computers in a group for group encryption communication and a join request computer requesting to join the group. Means for generating a new common encryption key using a shared method, to another computer in the group, by transmitting the exchange key of the subscription request computer, to the other computer of the subscription request computer A program for functioning as a means for performing the same common encryption key generation processing as the new common encryption key based on the exchange key and the current common encryption key.
て、 前記暗号鍵共有方式が、Diffie-Hellman型鍵交換方式で
あることを特徴とするプログラム。35. The program according to claim 34, wherein the encryption key sharing method is a Diffie-Hellman type key exchange method.
ムにおいて、 前記グループへの加入を要求する加入要求計算機との間
で、互いの交換鍵を交換し合うことにより共通暗号鍵を
共有する暗号鍵共有方式を使用して新たな共通暗号鍵を
生成する手段は、 グループ内の計算機で共有している共通暗号鍵を用いて
生成した交換鍵を前記加入要求計算機に送信することに
より、前記加入要求計算機に前記交換鍵に基づいた前記
新たな共通暗号鍵と同一の共通暗号鍵の生成処理を行わ
せる構成と、 前記加入要求計算機から送られてきた交換鍵と前記共通
暗号鍵とを用いて新たな共通暗号鍵を生成する構成とを
有することを特徴とするプログラム。36. The program according to claim 34 or 35, wherein a common encryption key is shared by exchanging exchange keys with a join request computer requesting to join the group. A means for generating a new common encryption key by using the method is to send the exchange key generated using the common encryption key shared by the computers in the group to the subscription request computer, A configuration for generating the same common encryption key as the new common encryption key based on the exchange key, and a new encryption key using the exchange key and the common encryption key sent from the subscription request computer. A program having a configuration for generating a common encryption key.
て、 前記計算機を、 ランダムな値を抽出し、該抽出したランダムな値を用い
て生成した交換鍵を前記グループ内の残りの計算機に送
信することにより、前記残りの計算機に前記交換鍵と現
時点における共通暗号鍵とに基づいた前記新たな共通暗
号鍵と同一の共通暗号鍵の生成処理を行わせる手段とし
て機能させるためのプログラム。37. The program according to claim 36, wherein the computer extracts a random value, and sends an exchange key generated using the extracted random value to the remaining computers in the group. A program for causing the remaining computers to function as means for generating the same common encryption key as the new common encryption key based on the exchange key and the current common encryption key.
て、 前記計算機を、 前記グループ内の他の計算機に対して、前記加入要求計
算機の交換鍵を送信することにより、前記他の計算機に
前記加入要求計算機の交換鍵と現時点における共通暗号
鍵とに基づいた前記新たな共通暗号鍵と同一の共通暗号
鍵の生成処理を行わせる手段の代わりに、 前記新たな共通暗号鍵を前記共通暗号鍵で暗号化し、残
りの計算機に送信することにより、前記残りの計算機
に、前記暗号化された新たな共通暗号鍵を前記共通暗号
鍵で復号する処理を行わせる手段として機能させるため
のプログラム。38. The program according to claim 36, wherein the computer requests the other computer in the group by transmitting the exchange key of the subscription request computer to the other computer in the group. Of the new common encryption key based on the exchange key and the current common encryption key, instead of the means for generating the same common encryption key as the new common encryption key, the new common encryption key is encrypted with the common encryption key. A program for causing the remaining computers to function as means for causing the remaining computers to perform a process of decrypting the encrypted new common encryption key with the common encryption key, by transmitting to the remaining computers.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002123480A JP4371629B2 (en) | 2002-04-25 | 2002-04-25 | Group encryption communication method, authentication method, computer and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002123480A JP4371629B2 (en) | 2002-04-25 | 2002-04-25 | Group encryption communication method, authentication method, computer and program |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007003589A Division JP2007129764A (en) | 2007-01-11 | 2007-01-11 | Method for group encryption communication, method for authentication, computer and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003318875A true JP2003318875A (en) | 2003-11-07 |
JP4371629B2 JP4371629B2 (en) | 2009-11-25 |
Family
ID=29538755
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002123480A Expired - Fee Related JP4371629B2 (en) | 2002-04-25 | 2002-04-25 | Group encryption communication method, authentication method, computer and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4371629B2 (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005210555A (en) * | 2004-01-26 | 2005-08-04 | Fujitsu Ltd | Information processing device |
JP2007148858A (en) * | 2005-11-29 | 2007-06-14 | Kyocera Corp | Communication device |
JP2009067357A (en) * | 2007-09-18 | 2009-04-02 | Hitachi Ltd | Train control system |
JP2014504049A (en) * | 2010-10-26 | 2014-02-13 | エヌイーシー ヨーロッパ リミテッド | Method and system for secure pairing of wireless devices |
WO2014125572A1 (en) * | 2013-02-13 | 2014-08-21 | 株式会社日立製作所 | Common key sharing system and method |
WO2018207653A1 (en) * | 2017-05-09 | 2018-11-15 | 日本電信電話株式会社 | Key distribution system and method, key generation device, representative user terminal, server device, user terminal and program |
WO2018216749A1 (en) * | 2017-05-25 | 2018-11-29 | Necネットワーク・センサ株式会社 | Cryptographic communication method, information processing device, and program |
JP2019153881A (en) * | 2018-03-01 | 2019-09-12 | Sky株式会社 | File encryption system and file encryption program |
-
2002
- 2002-04-25 JP JP2002123480A patent/JP4371629B2/en not_active Expired - Fee Related
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005210555A (en) * | 2004-01-26 | 2005-08-04 | Fujitsu Ltd | Information processing device |
JP2007148858A (en) * | 2005-11-29 | 2007-06-14 | Kyocera Corp | Communication device |
JP2009067357A (en) * | 2007-09-18 | 2009-04-02 | Hitachi Ltd | Train control system |
US9003497B2 (en) | 2010-10-26 | 2015-04-07 | Nec Europe Ltd. | Method and system for secure pairing of wireless devices |
JP2014504049A (en) * | 2010-10-26 | 2014-02-13 | エヌイーシー ヨーロッパ リミテッド | Method and system for secure pairing of wireless devices |
JPWO2014125572A1 (en) * | 2013-02-13 | 2017-02-02 | 株式会社日立製作所 | Common key sharing system and method |
WO2014125572A1 (en) * | 2013-02-13 | 2014-08-21 | 株式会社日立製作所 | Common key sharing system and method |
WO2018207653A1 (en) * | 2017-05-09 | 2018-11-15 | 日本電信電話株式会社 | Key distribution system and method, key generation device, representative user terminal, server device, user terminal and program |
JPWO2018207653A1 (en) * | 2017-05-09 | 2020-03-12 | 日本電信電話株式会社 | Key distribution system and method, key generation device, representative user terminal, server device, user terminal, and program |
US11336436B2 (en) | 2017-05-09 | 2022-05-17 | Nippon Telegraph And Telephone Corporation | Key distribution system and method, key generation apparatus, representative user terminal, server apparatus, user terminal, and program |
WO2018216749A1 (en) * | 2017-05-25 | 2018-11-29 | Necネットワーク・センサ株式会社 | Cryptographic communication method, information processing device, and program |
JPWO2018216749A1 (en) * | 2017-05-25 | 2020-03-26 | Necネットワーク・センサ株式会社 | Cryptographic communication method, information processing apparatus and program |
US11411744B2 (en) | 2017-05-25 | 2022-08-09 | Nec Network And Sensor Systems, Ltd. | Encryption communication method, information processing apparatus, and program |
JP2019153881A (en) * | 2018-03-01 | 2019-09-12 | Sky株式会社 | File encryption system and file encryption program |
JP7143088B2 (en) | 2018-03-01 | 2022-09-28 | Sky株式会社 | File encryption system and file encryption program |
Also Published As
Publication number | Publication date |
---|---|
JP4371629B2 (en) | 2009-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1335563B1 (en) | Method for securing communication over a network medium | |
Weimerskirch et al. | A distributed light-weight authentication model for ad-hoc networks | |
US7225342B2 (en) | Terminal apparatus, communication method, and communication system | |
US7181614B1 (en) | Method and arrangement in a communication network | |
US7076654B2 (en) | Multicast system, authentication server terminal, multicast receiver terminal controlling method, and storage medium | |
US7957320B2 (en) | Method for changing a group key in a group of network elements in a network system | |
CN111404950B (en) | Information sharing method and device based on block chain network and related equipment | |
EP1826979A1 (en) | A system and method for establishing a secure group of entities in a computer network | |
CN109361663B (en) | Method, system and device for accessing encrypted data | |
JP2006520112A5 (en) | ||
Chen et al. | A round-and computation-efficient three-party authenticated key exchange protocol | |
US20020106085A1 (en) | Security breach management | |
CN101189826A (en) | Authentication method for wireless distributed system | |
Kravitz | Transaction immutability and reputation traceability: Blockchain as a platform for access controlled iot and human interactivity | |
JP4371629B2 (en) | Group encryption communication method, authentication method, computer and program | |
CN111709053B (en) | Operation method and operation device based on loose coupling transaction network | |
JP2007074745A (en) | Method for performing encrypted communication with authentication, authentication system and method | |
JP2007129764A (en) | Method for group encryption communication, method for authentication, computer and program | |
JP2005086428A (en) | Method for performing encrypted communication with authentication, authentication system and method | |
JP2007043750A (en) | Method for performing encrypted communication with authentication, authentication system and method | |
CN112422275A (en) | Key agreement method, system, device and computer storage medium in UART communication | |
CN111865972B (en) | Anonymous communication method and system | |
Hsu et al. | SGD 2: Secure group-based device-to-device communications with fine-grained access control for IoT in 5G | |
JP4547233B2 (en) | Communication system, communication method and program thereof | |
Cheng et al. | Designing authentication protocols for third generation mobile communication systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060228 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060808 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061006 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061212 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070111 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20070111 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070111 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070216 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070309 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20080604 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20090508 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090901 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120911 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |