[go: up one dir, main page]

JP2007129764A - Method for group encryption communication, method for authentication, computer and program - Google Patents

Method for group encryption communication, method for authentication, computer and program Download PDF

Info

Publication number
JP2007129764A
JP2007129764A JP2007003589A JP2007003589A JP2007129764A JP 2007129764 A JP2007129764 A JP 2007129764A JP 2007003589 A JP2007003589 A JP 2007003589A JP 2007003589 A JP2007003589 A JP 2007003589A JP 2007129764 A JP2007129764 A JP 2007129764A
Authority
JP
Japan
Prior art keywords
group
computer
key
subscription request
representative
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007003589A
Other languages
Japanese (ja)
Inventor
Nobutatsu Nakamura
暢達 中村
Jun Noda
潤 野田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007003589A priority Critical patent/JP2007129764A/en
Publication of JP2007129764A publication Critical patent/JP2007129764A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To carry out group encryption communication between computers of a plurality of users without communicating with a server. <P>SOLUTION: When a computer 1-C transmits a request for subscription to a group to a computer 1-A (S202-3) when computers 1-A and 1-B carry out the group encryption communication, exchange keys are exchanged among the computers 1-A to 1-C (S210-1 and S210-3). The respective computers 1-A, 1-B and 1-C generate group secret keys based on received exchange keys (S211-1 to S211-3). Hereafter, the group encryption communication is carried out using the group secret keys. In the case of according to a Diffie-Hellman type key exchange system, the exchange keys α and Z of the computers 1-A, 1-C become gamod p and gzmod p, and the group secret keys calculated by the computers 1-A, 1-C become Zamod p, αzmod p, and become the same value as gazmod p. That is, it is possible to carry out group encryption communication using the group secret key without using the server. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、グループ暗号通信技術に関し、さらに詳しくは複数の利用者からなるグループを構成し、当該グループ内においては通信情報をグループ固有の暗号鍵で暗号処理することで、当該グループに参加していない利用者は通信内容の復号を不可とするグループ暗号通信技術に関する。 The present invention relates to a group encryption communication technology, and more particularly, a group composed of a plurality of users is formed, and communication information is encrypted with a group-specific encryption key in the group, thereby participating in the group. The present invention relates to a group encryption communication technique that makes it impossible for users who do not decrypt communication contents.

従来のグループ暗号通信システムの一例が、特開平7-66803号公報などに記載されている。この従来システムでは、複数の利用者がグループを形成し、グループで暗号鍵を共有して、グループに所属するメンバーだけが復号可能な形で、暗号化された情報を交換することを可能としている。 An example of a conventional group encryption communication system is described in JP-A-7-66803. In this conventional system, a plurality of users can form a group, share an encryption key with the group, and exchange encrypted information in a form that only members belonging to the group can decrypt. .

図9は、特開平7-66803号公報に記載されているグループ暗号通信システムの構成を示すブロック図である。情報交換を行う計算機102−1のプロセスA106−1は、まず認証サーバ103と通信し、認証サーバ103と当該計算機102−1との間で共有済みの秘密鍵Aで暗号化された会話鍵aと、認証サーバ103とグループ管理サーバ105との間で共有済みの秘密鍵αで暗号化された認証情報を得る。この認証情報には会話鍵aが含まれる。次に、プロセスA106−1は、上記認証情報を付加してグループ管理サーバ105に対してグループへの加入を申請する。グループ管理サーバ105は、認証情報を前記秘密鍵αで復号し、認証を検証し、会話鍵aを得る。そして、会話鍵aで共有暗号鍵g1を暗号化して、プロセスA106−1に配布する。プロセスA106−1は、グループ管理サーバ105からの応答情報を会話鍵aで復号し、共有暗号鍵g1を得る。グループに参加する他の計算機102−2〜102−4のプロセス106−2〜106−4も同様にして、共有暗号鍵g1を得る。各プロセス106−1〜106−4は、当該共有暗号鍵g1を用いて、送受信するデータを共通鍵暗号方式で暗号処理することで、グループ暗号通信を実現できる。上記のシステム例では、あらかじめ秘密鍵が共有済みであることを前提としているが、秘密鍵を2当事者間で安全に交換する方式としては、Diffie-Hellman型鍵交換方式がよく知られている。Diffie-Hellman型鍵交換方式では、特定のいわゆる群に対する群生成元gと、当事者Aにのみ既知の指数xと、他方当事者Bのみに既知の指数yとを使用する。群生成元gは当事者間で既知する。当事者Aが交換鍵X=gxを生成し、当事者Bが交換鍵Y=gyを計算し、互いに交換鍵X,Yを交換する。当事者Aは、受け取った交換鍵Yを使って、Yxを計算する。当事者Bは、受け取った交換鍵Xを使って、Xyを計算する。ここで、Yxと、Xyは、いずれもgxyとなり、結果的に当事者A,B間で、gxyを他者に知られることなく共有し、秘密鍵として利用可能となる。Diffie-Hellman型鍵交換方式は、数学的に十分安全であることは、特開2001-313634などで言及されているように広く知られているので、その詳細な安全性証明については省略する。 FIG. 9 is a block diagram showing the configuration of the group encryption communication system described in Japanese Patent Laid-Open No. 7-66803. The process A 106-1 of the computer 102-1 that exchanges information first communicates with the authentication server 103, and the conversation key a encrypted with the secret key A that has been shared between the authentication server 103 and the computer 102-1. Then, authentication information encrypted with the secret key α shared between the authentication server 103 and the group management server 105 is obtained. This authentication information includes the conversation key a. Next, the process A 106-1 adds the authentication information and requests the group management server 105 to join the group. The group management server 105 decrypts the authentication information with the secret key α, verifies the authentication, and obtains the conversation key a. Then, the shared encryption key g1 is encrypted with the conversation key a and distributed to the process A 106-1. The process A 106-1 decrypts the response information from the group management server 105 with the conversation key a, and obtains the shared encryption key g 1. Similarly, the processes 106-2 to 106-4 of the other computers 102-2 to 102-4 participating in the group obtain the shared encryption key g1. Each of the processes 106-1 to 106-4 can realize group encryption communication by performing encryption processing on the data to be transmitted / received by the common key encryption method using the shared encryption key g1. In the above system example, it is assumed that the secret key has already been shared, but as a method for securely exchanging the secret key between two parties, the Diffie-Hellman type key exchange method is well known. The Diffie-Hellman key exchange scheme uses a group generator g for a specific so-called group, an index x known only to party A, and an index y known only to party B. The group generator g is known among the parties. Party A generates exchange key X = gx, and party B calculates exchange key Y = gy and exchanges exchange keys X and Y with each other. Party A uses the received exchange key Y to calculate Yx. Party B uses the received exchange key X to calculate Xy. Here, Yx and Xy are both gxy, and as a result, the parties A and B can share gxy without being known to others and can use it as a secret key. It is widely known that the Diffie-Hellman type key exchange method is mathematically sufficiently secure, as described in JP-A-2001-313634 and the like, and thus detailed security proof is omitted.

また、グループに属する利用者間で機密性を保持しながら、情報の暗号化・復号処理、グループ構成メンバーの変更を可能とする方式の一例が、特開平11-15373に記載されている。この従来のシステムでは、公開鍵暗号方式を用い、メンバー固有の公開鍵で、グループの秘密鍵をそれぞれ暗号化することで、グループの暗号鍵を管理している。この方式においても、グループの暗号鍵は、集中管理されており、サーバを必要としている。 Japanese Patent Application Laid-Open No. 11-15373 discloses an example of a method that enables information encryption / decryption processing and group member change while maintaining confidentiality among users belonging to a group. In this conventional system, the encryption key of the group is managed by encrypting the secret key of the group with the public key unique to the member using a public key cryptosystem. Also in this method, group encryption keys are centrally managed and require a server.

しかしながら、上述した従来の技術は、サーバクライアント型システムであるため、運用にコストがかかるという問題がある。つまり、暗号鍵の更新やグループ参加者の出入りなどのセキュリティを監視し、秘密鍵を配信するサーバや、利用者の相互認証を行うための第三者機関によるサーバを設置したり、サーバが停止しないように、バックアップシステムなどを用意する必要があるため、運用にコストがかかる。更に、上述した従来の技術は、利用者が、予め指定されたサーバとの間で通信を行うための通信設定作業を行わなければならないという問題もある。 However, since the above-described conventional technique is a server client type system, there is a problem in that operation is expensive. In other words, security such as encryption key renewal and group entry / exit monitoring is monitored, a server that distributes secret keys, a server by a third-party organization for mutual authentication of users, or a server stops It is necessary to prepare a backup system, etc., so that operation is expensive. Furthermore, the above-described conventional technique also has a problem that the user has to perform communication setting work for performing communication with a server designated in advance.

[発明の目的]
そこで、本発明の目的は、サーバを不要とし、簡単、低コスト、かつサービス停止のないグループ暗号通信技術を提供することにある。
[Object of invention]
Accordingly, an object of the present invention is to provide a group encryption communication technique that does not require a server, is simple, low-cost, and does not stop service.

本発明のグループ暗号通信方法は、上記目的を達成するため、グループ暗号通信を行うグループ内の代表計算機と前記グループへの加入を要求する加入要求計算機とが、自計算機において生成した交換鍵を交換し合うことにより共通暗号鍵を共有する、暗号鍵共有方式を使用して新たな共通暗号鍵を生成するステップと、前記グループ内の前記代表計算機以外の計算機が、前記加入要求計算機が生成した交換鍵と現時点における共通暗号鍵とに基づいて前記新たな共通暗号鍵と同一の共通暗号鍵を生成するステップとを含む。 In the group encryption communication method of the present invention, in order to achieve the above object, a representative computer in a group performing group encryption communication and a subscription request computer requesting to join the group exchange exchange keys generated in the own computer. A common encryption key is shared by sharing, a step of generating a new common encryption key using an encryption key sharing method, and a computer other than the representative computer in the group is exchanged by the subscription request computer Generating a common encryption key identical to the new common encryption key based on the key and the current common encryption key.

暗号鍵共有方式としては、Diffie-Hellman型鍵交換方式を採用することができる。 As an encryption key sharing method, a Diffie-Hellman type key exchange method can be adopted.

より具体的には、前記暗号鍵共有方式を使用して新たな共通暗号鍵を生成するステップは、前記加入要求計算機が、自計算機固有の秘密鍵を用いて生成した交換鍵を前記代表計算機に送信するステップと、前記代表計算機が、グループ内の計算機で共有している共通暗号鍵を用いて生成した交換鍵を前記加入要求計算機に送信するステップと、前記代表計算機が前記加入要求計算機から送られてきた交換鍵と前記共通暗号鍵とを用いて新たな共通暗号鍵を生成するステップと、前記加入要求計算機が前記代表計算機から送られてきた交換鍵と前記自計算機固有の秘密鍵とを用いて、前記代表計算機が生成する新たな共通暗号鍵と同一の共通暗号鍵を生成するステップとを含む。 More specifically, the step of generating a new common encryption key using the encryption key sharing method includes the step of generating an exchange key generated by the subscription request computer using a secret key unique to the own computer to the representative computer. Transmitting the exchange key generated by the representative computer using a common encryption key shared by computers in the group to the subscription request computer, and the representative computer transmitting from the subscription request computer. A step of generating a new common encryption key using the exchange key and the common encryption key, and an exchange key sent from the representative computer by the subscription request computer and a secret key unique to the own computer. And generating a common encryption key identical to the new common encryption key generated by the representative computer.

また、本発明のグループ暗号通信方法は、高いセキュリティを確保できるようにするため、前記代表計算機が、ランダムな値を抽出し、該抽出したランダムな値を用いて生成した交換鍵を前記グループ内の残りの計算機に送信するステップと、前記残りの計算機が、前記代表計算機から送られてきた交換鍵と、現時点における共通暗号鍵とに基づいて新たな共通暗号鍵を生成するステップとを含む。 Further, in the group encryption communication method of the present invention, in order to ensure high security, the representative computer extracts a random value, and an exchange key generated using the extracted random value is included in the group. Transmitting to the remaining computers, and generating a new common encryption key based on the exchange key sent from the representative computer and the current common encryption key.

また、本発明のグループ暗号通信方法は、グループ暗号通信を行っている第1、第2のグループを合併できるようにするため、第1のグループの代表計算機と、第2のグループの代表計算機とが、自計算機において生成した交換鍵を交換し合うことにより共通暗号鍵を共有する、Diffie-Hellman型鍵交換方式を使用して新たな共通暗号鍵を生成するステップと、前記第1のグループ内の前記代表計算機以外の計算機が、前記第2のグループの代表計算機が生成した交換鍵と現時点における前記第1のグループの共通暗号鍵とに基づいて前記新たな共通暗号鍵と同一の共通暗号鍵を生成するステップと、前記第2のグループ内の前記代表計算機以外の計算機が、前記第1のグループの代表計算機が生成した交換鍵と現時点における前記第2のグループの共通暗号鍵とに基づいて前記新たな共通暗号鍵と同一の共通暗号鍵を生成するステップとを含む。 Further, the group cipher communication method of the present invention enables the first group representative computer and the second group representative computer to merge the first and second groups performing group cipher communication. Generating a new common encryption key using a Diffie-Hellman type key exchange method, in which a common encryption key is shared by exchanging exchange keys generated in the own computer, and in the first group A computer other than the representative computer has the same common encryption key as the new common encryption key based on the exchange key generated by the representative computer of the second group and the current common encryption key of the first group. A computer other than the representative computer in the second group, and an exchange key generated by the representative computer of the first group and the second group at the present time. Based of the common encryption key and generating a same common encryption key and the new common key.

また、本発明のグループ暗号通信方法は、認証を確実に行えるようにするため、前記代表計算機が前記加入要求計算機に対して、前記新たな共通暗号鍵によって暗号化した識別情報を送信するステップと、前記加入要求計算機が、受信した暗号化されている識別情報を前記新たな共通暗号鍵によって復号し、復号結果の正当性を評価することにより認証を行うステップとを含む。 In the group encryption communication method of the present invention, the representative computer transmits identification information encrypted with the new common encryption key to the subscription request computer in order to ensure authentication. And the subscription request computer decrypts the received encrypted identification information with the new common encryption key and performs authentication by evaluating the validity of the decryption result.

また、本発明のグループ暗号通信方法は、認証をより確実に行えるようにするため、前記加入要求計算機が代表計算機に対して、自計算機で復号した識別情報によって暗号化した前記共通暗号鍵を送信するステップと、前記代表計算機が、受信した暗号化されている共通暗号鍵を識別情報によって復号し、復号結果の正当性を評価することにより認証を行うステップとを含む。 Further, in the group encryption communication method of the present invention, in order to perform authentication more reliably, the subscription request computer transmits the common encryption key encrypted by the identification information decrypted by the own computer to the representative computer. And a step in which the representative computer performs authentication by decrypting the received encrypted common encryption key with the identification information and evaluating the validity of the decryption result.

また、本発明のグループ暗号通信方法は、加入要求計算機が加入要求の通信先を特定せずとも、グループ暗号通信に参加できるようにするため、前記加入要求計算機が、加入要求をブロードキャストあるいはマルチキャストするステップと、前記グループ内の計算機が、前記加入要求に対する応答を送信するステップと、前記加入要求計算機が、前記加入要求をブロードキャストあるいはマルチキャストしてから一定時間内に受け付けた応答の応答元の計算機の中からグループ暗号通信の相手を選択するステップとを含む。 Further, in the group encryption communication method of the present invention, the subscription request computer broadcasts or multicasts the subscription request so that the subscription request computer can participate in the group encryption communication without specifying the communication destination of the subscription request. A step in which a computer in the group transmits a response to the subscription request, and a response source computer of a response received by the subscription request computer within a predetermined time after broadcasting or multicasting the subscription request. Selecting a group encryption communication partner from among them.

[作用]
2利用者A,B間で、利用者Aを代表者としてグループ暗号通信を行っているとする。2利用者間の暗号通信については、Diffie-Hellman型鍵交換方式のような暗号鍵共有方式が当該事業者によく知られている。その後、利用者Cがグループ暗号通信への加入を要求したとする。
[Action]
2. Assume that group encryption communication is performed between users A and B with user A as a representative. For encryption communication between two users, an encryption key sharing method such as a Diffie-Hellman key exchange method is well known to the operator. Thereafter, it is assumed that user C requests to join the group encryption communication.

利用者Aの計算機(代表計算機)KAと、利用者Cの計算機(加入要求計算機)KCとで鍵共有を行う。つまり、利用者A、Bから構成されるグループへの加入を要求する利用者Cの加入要求計算機KCと、代表計算機KAとが、それぞれDiffie-Hellman型鍵方式等で交換鍵を計算し、交換鍵を互いに送受信する。利用者Bの計算機KBも利用者Cの交換鍵を取得し、各計算機KA、KB、KCにおいて、Diffie-Hellman型鍵方式で新たな共通暗号鍵を計算する。グループを構成する全計算機KA、KB、KCは、新たに計算された共通暗号鍵を用いてグループ暗号通信を開始する。利用者の加入の都度、上記の処理を繰り返して、暗号通信のための共通暗号鍵を更新しながら、グループ暗号通信を行う。 Key sharing is performed between the computer (representative computer) KA of the user A and the computer (subscription request computer) KC of the user C. In other words, the subscription request computer KC and the representative computer KA of the user C who requests to join the group composed of the users A and B calculate the exchange keys by the Diffie-Hellman type key method, respectively, and exchange them. Send and receive keys to each other. The computer B of the user B also acquires the exchange key of the user C, and calculates a new common encryption key in each computer KA, KB, KC by the Diffie-Hellman type key method. All the computers KA, KB, KC constituting the group start group encryption communication using the newly calculated common encryption key. Whenever a user joins, group encryption communication is performed while the above process is repeated to update the common encryption key for encryption communication.

従って、サーバと通信することなく複数の利用者の計算機間の通信のみで共通暗号鍵を共有し、その共通暗号鍵を用いて、グループ暗号通信を行うことができる。そのため、サーバを運用する必要がないので、簡単、低コスト、かつサービス停止のないグループ暗号通信を実現するという効果が得られる。 Therefore, a common encryption key can be shared only by communication between computers of a plurality of users without communicating with a server, and group encryption communication can be performed using the common encryption key. Therefore, since there is no need to operate a server, it is possible to obtain an effect of realizing group encryption communication that is simple, low cost, and without service stop.

また、上記においては、通信先を特定することなく、つまりブロードキャスト通信のみで暗号通信することが可能であり、利用者の通信のあて先を設定する手間を省くという効果が得られる。ブロードキャスト通信を用いることは、盗聴の危険性がある。これは、グループ通信の秘密情報の漏洩が大きな原因となっているが、秘密鍵の更新をグループメンバーのみへのユニキャスト通信を併用することで対処可能である。 Further, in the above, it is possible to perform cryptographic communication without specifying a communication destination, that is, only by broadcast communication, and an effect of saving the trouble of setting a user's communication destination can be obtained. Using broadcast communication has the risk of eavesdropping. This is largely due to leakage of secret information in group communication, but can be dealt with by using a unicast communication with only the group members for updating the secret key.

また、秘密鍵をサーバから取得するのではなく、各計算機において計算する。そのため、通信開始時にサーバと通信する必要がなく、当事者間の通信さえ可能であれば、いつでもグループ暗号通信は可能となるという効果が得られる。 Also, the secret key is not obtained from the server, but is calculated in each computer. Therefore, there is no need to communicate with the server at the start of communication, and as long as communication between parties is possible, the effect of enabling group encryption communication is obtained.

第1の効果は、サーバを用いずに、複数の利用者間で安全にグループ暗号通信を行うことが可能になるという点である。 The first effect is that group encryption communication can be performed safely between a plurality of users without using a server.

その理由は、2利用者間では数学的に安全性が証明された鍵交換方式を用い、順次利用者もしくは利用グループを追加することで、2人以上の利用者間でのグループ秘密鍵の共有を実現しているためである。 The reason for this is that a group secret key is shared between two or more users by using a key exchange method that has been mathematically proven to be secure between two users, and adding users or groups in sequence. This is because the above is realized.

第2の効果は、サーバを用いずに、グループに参加する利用者の認証が可能になるという点である。 The second effect is that authentication of users participating in the group is possible without using a server.

その理由は、グループに参加しようとする利用者の認証データに対する公開鍵情報を、あらかじめグループ内に保持しておき、グループに参加しようとする利用者の認証時に利用可能であれば利用するためである。もし公開鍵情報が利用できない場合でも、対話的にグループ内で参加の可否を判断する手段を提供することで、グループに参加する利用者の認証を行うためである。 The reason is that the public key information for the authentication data of the user who wants to join the group is stored in the group in advance, and it will be used if it can be used when authenticating the user who wants to join the group. is there. This is because even if public key information cannot be used, it is possible to authenticate users who participate in the group by providing means for interactively judging whether or not to participate in the group.

当然のことながら、サーバを用いないということは、サービス停止がないことになる。グループに参加しようとする当事者間だけでグループ暗号通信サービスが成り立つからである。 Of course, not using a server means there is no service outage. This is because the group encryption communication service is established only between parties who intend to participate in the group.

次に本発明の実施の形態について図面を参照して詳細に説明する。 Next, embodiments of the present invention will be described in detail with reference to the drawings.

図1に、本発明の第1の実施の形態にかかるグループ暗号通信システムの全体構成を示す。図1を参照すると、本実施の形態にかかるグループ暗号通信システムは、インターネット、LAN、無線通信網などのネットワーク7と、このネットワーク7に接続する複数の計算機1−1〜1−nから構成される。図1では、本発明で言及する各計算機内の構成部分は、各計算機において共通しているので、1つの計算機1−1の構成のみを表記している。 FIG. 1 shows an overall configuration of a group encryption communication system according to the first exemplary embodiment of the present invention. Referring to FIG. 1, the group cryptographic communication system according to the present embodiment includes a network 7 such as the Internet, a LAN, and a wireless communication network, and a plurality of computers 1-1 to 1-n connected to the network 7. The In FIG. 1, since the components in each computer referred to in the present invention are common to each computer, only the configuration of one computer 1-1 is shown.

アプリケーションプロセス2は、グループウェアやコミュニケーションなどのユーザプログラムである。通信部3は、アプリケーションプロセス2からネットワーク7上へ、もしくは指定の他計算機へデータ送信を行い、また当該アプリケーションプロセス2に対してネットワーク7上から、もしくは指定の計算機からデータ受信を行う。加入確認部4は、他の利用者からのグループ加入要求に対する可否を指定したり、また1つ以上のグループ加入勧誘に対する可否を指定する。秘密鍵管理部5は、グループ暗号通信の際に送受信するデータの暗号処理をする秘密鍵を保持・管理する。必要であれば、各利用者や計算機を認証するための認証データも保持・管理する。グループ秘密鍵計算部6は、グループ暗号通信を行おうとする利用者の計算機間で、秘密鍵を計算するために送受信する交換鍵を計算することと、この交換鍵を使ってグループ暗号通信のための秘密鍵を計算することを行う。 The application process 2 is a user program such as groupware or communication. The communication unit 3 transmits data from the application process 2 to the network 7 or to another designated computer, and receives data from the network 7 or from the designated computer to the application process 2. The subscription confirmation unit 4 designates whether or not to accept a group subscription request from another user, and designates whether or not to invite one or more groups to join. The secret key management unit 5 holds and manages a secret key for performing encryption processing of data transmitted and received during group encryption communication. If necessary, it also holds and manages authentication data for authenticating each user and computer. The group secret key calculation unit 6 calculates an exchange key to be transmitted / received to calculate a secret key between computers of users who intend to perform group encryption communication, and uses this exchange key for group encryption communication. To calculate the secret key.

次に図1のグループ暗号通信システムの動作を図2および図3のシーケンスチャートを使用して説明する。 Next, the operation of the group encryption communication system of FIG. 1 will be described using the sequence charts of FIGS.

まず、2利用者間でグループ暗号通信を確立する場合の動作について図2を参照しながら説明する。ある利用者A、Bは、自身の計算機1−A、1−B上のアプリケーションプロセス2を起動した後、電子メール等によってグループ加入要求が送られてくるのを待つ(S101-1,S101-2)。利用者Bの計算機1−Bが、グループ暗号通信を開始するためにグループ加入要求(例えば、要求者名やグループ名やメールアドレスを含む)を発信すると(S102)、利用者Aの計算機1−Aがグループ加入要求を受信する(S103)。ここで、利用者Bのグループ加入要求の発信は、ブロードキャストメッセージ通信、マルチキャストメッセージ通信でもよい。ブロードキャストメッセージ通信やマルチキャストメッセージ通信は、あらかじめグループを形成する相手が不確定の場合に利用される。 First, the operation when establishing group encryption communication between two users will be described with reference to FIG. A user A, B starts an application process 2 on his computer 1-A, 1-B, and then waits for a group join request sent by e-mail or the like (S101-1, S101-). 2). When the computer 1-B of the user B issues a group joining request (for example, including a requester name, a group name, and an e-mail address) to start group encryption communication (S102), the computer 1 of the user A 1- A receives the group join request (S103). Here, the transmission of the user B group subscription request may be broadcast message communication or multicast message communication. Broadcast message communication and multicast message communication are used when a partner who forms a group is not determined in advance.

利用者Aは、利用者Bから送られてきたグループ加入要求に基づいて、利用者Bとのグループ形成の可否を判断し(S104)、もし形成しないのであれば、再びグループ加入要求待ちとなる(S101-1)。利用者B側で応答受信ができなければ、グループ形成相手がいないものとして、別のグループ加入要求を行うか、他の利用者からのグループ加入要求待ちとなる。ここで、利用者A側からグループ形成を拒否するメッセージを利用者B側に送信してもよい。この場合、即座に利用者B側は次の処理に進むことが可能となる。 The user A determines whether or not a group can be formed with the user B based on the group joining request sent from the user B (S104). If not, the user A waits for the group joining request again. (S101-1). If the user B cannot receive a response, it is assumed that there is no group formation partner, and another group join request is made or a group join request from another user is awaited. Here, a message rejecting group formation from the user A side may be transmitted to the user B side. In this case, the user B side can immediately proceed to the next process.

もし、利用者A側でグループの形成を承諾するのであれば、計算機1−Aからグループ形成の承諾を意味する交換鍵要求(例えば、要求者名やグループ名やメールアドレスを含む)を送信する(S105)。 利用者Bの計算機1−Bは交換鍵要求を受信し(S106)、利用者Bは受信した鍵交換要求に基づいてグループ形成するかの可否を判断する。もし、ブロードキャスト通信やマルチキャスト通信により、グループ加入要求を行っていれば、複数の応答がある可能性がある。利用者Bはその場合、グループ加入要求を送信後、一定時間以内に送られてきた複数の応答から、グループを形成する相手を選択する。もし、いずれの応答に対してもグループを形成するつもりがなければ、ここでキャンセルし、グループ加入要求待ちに戻る(S101-2)。利用者B側からグループ形成を拒否するメッセージを利用者A側に送信してもよい。この場合、即座に利用者A側は次の処理に進むことが可能となる。 If the user A accepts the formation of the group, the computer 1-A transmits an exchange key request (for example, including the requester name, the group name, and the e-mail address) that means acceptance of the group formation. (S105). The computer B of the user B receives the exchange key request (S106), and the user B determines whether or not to form a group based on the received key exchange request. If a group join request is made by broadcast communication or multicast communication, there may be multiple responses. In this case, the user B selects a partner to form a group from a plurality of responses sent within a predetermined time after transmitting the group joining request. If there is no intention to form a group for any of the responses, the process cancels here and returns to waiting for a group join request (S101-2). A message rejecting group formation from the user B side may be transmitted to the user A side. In this case, the user A side can immediately proceed to the next process.

次に、両計算機1−A、1−Bにおいて交換鍵の計算が行われる。ここではDiffie-Hellman型鍵交換方式を用いる。特定のいわゆる群に対する群生成元gと、ある素数pがあり、グループに加入する利用者には既知であることとする。各利用者A、Bの計算機1−A、1−Bにおいては、それぞれ1<x<pである秘密鍵x、1<y<pである秘密鍵yをランダムに抽出する(S107-1,S107-2)。そして、交換鍵X、YをX=g xmod p、Y=g ymod pから求める(S108-1,S108-2)。 Next, the exchange key is calculated in both computers 1-A and 1-B. Here, the Diffie-Hellman type key exchange method is used. It is assumed that there is a group generator g for a specific so-called group and a certain prime number p, which is known to users who join the group. The computers 1-A and 1-B of the users A and B randomly extract a secret key x where 1 <x <p and a secret key y where 1 <y <p, respectively (S107-1, S107-2). Then, the exchange keys X and Y are obtained from X = g xmod p and Y = g ymod p (S108-1, S108-2).

次に、利用者A、B間で交換鍵を送受信する(S109,S110,S111,S112)。そして、グループ暗号通信の際に、通信データを暗合処理するためのグループ秘密鍵(共通暗号鍵)を計算する(S113-1,S113-2)。Diffie-Hellman型鍵交換方式であれば、計算機1−A、1−Bは、それぞれ受け取った交換鍵Y,Xに基づき、Yxmod p,X ymod pを計算する。ここで得られる値は、両計算機1−A、1−Bとも同じ値となり、この値をDESなどの共通暗号鍵とすることでグループ暗号が可能となる。このグループ秘密鍵を用いて、送受信するデータを暗号処理し、2者間でのグループ暗号通信を行う(S114-1,S114-2)。 Next, an exchange key is transmitted and received between users A and B (S109, S110, S111, S112). Then, in the group encryption communication, a group secret key (common encryption key) for encrypting communication data is calculated (S113-1, S113-2). In the case of the Diffie-Hellman type key exchange method, the computers 1-A and 1-B calculate Yxmod p and Xymod p based on the received exchange keys Y and X, respectively. The value obtained here is the same value for both computers 1-A and 1-B, and group encryption is possible by using this value as a common encryption key such as DES. Using this group secret key, data to be transmitted / received is encrypted, and group encryption communication between the two parties is performed (S114-1, S114-2).

S107-1,S107-2乃至S113-1,S113-2の処理は、以下のように、RSA鍵暗号方式を利用しても行うことが可能である。利用者Aの公開鍵pは既知であることとする。利用者Bの計算機1−Bにおいては、秘密鍵xをランダムに抽出する(S107-1)。そして、暗号鍵xを公開鍵pを用いて暗号化して、交換鍵Xを得る(S108-2)。そして、交換鍵Xを利用者A側に送信する(S109,S110)。利用者A側の計算機1−Aにおいては、受け取った交換鍵Xを公開鍵pに対応する秘密鍵qを使って復号し(S113-1)、暗号鍵xを得る。秘密鍵qを知り得るのは利用者Aのみなので、利用者A以外は暗号鍵xを復号することができない。従って、、安全に暗号鍵xが配信される。ここで暗号鍵xが共有されたグループ秘密鍵であり、このグループ秘密鍵を用いて、送受信するデータを暗号処理し、2者間でのグループ暗号通信を行う(S114-1,S114-2)。 The processing of S107-1, S107-2 to S113-1, S113-2 can also be performed using an RSA key encryption method as follows. User A's public key p is assumed to be known. The computer 1-B of the user B extracts the secret key x at random (S107-1). Then, the encryption key x is encrypted using the public key p to obtain the exchange key X (S108-2). Then, the exchange key X is transmitted to the user A side (S109, S110). The computer 1-A on the user A side decrypts the received exchange key X using the private key q corresponding to the public key p (S113-1), and obtains the encryption key x. Since only the user A can know the secret key q, only the user A can decrypt the encryption key x. Therefore, the encryption key x is securely distributed. Here, the encryption key x is a shared group secret key. Using this group secret key, data to be transmitted / received is encrypted, and group encryption communication is performed between the two parties (S114-1, S114-2). .

以上、2者間のグループ暗号通信について説明したが、さらに別の利用者Cが、グループに新たに加入する場合について図3を参照しながら説明する。 The group encryption communication between the two parties has been described above. The case where another user C newly joins the group will be described with reference to FIG.

あるグループ暗号通信が確立しているものとする(S201-1,201-2)。このグループ構成メンバーのうち、ある利用者Aをグループ代表利用者とする。グループ代表利用者とは、新規加入者との間で交渉の通信するグループ構成メンバーであり、グループ暗号通信のための共通暗号鍵をグループ秘密鍵aとする。 It is assumed that a certain group encryption communication has been established (S201-1, 201-2). Among these group members, a certain user A is a group representative user. A group representative user is a group member who negotiates with a new subscriber, and uses a common encryption key for group encryption communication as a group secret key a.

新たに加入しようとする利用者Cの計算機1−Cにおいては、最初アプリケーションプロセス2を開始し、グループ加入要求待ちとなる(S201-3)。2利用者間でグループ暗号通信を確立するのと同様に、利用者Cがグループ加入要求を発信すると(S202-3)、利用者Aの計算機1−Aがグループ加入要求を受信する(S202-1)。もし、ブロードキャストメッセージ通信、マルチキャストメッセージ通信を用いる場合、グループ全員が加入要求を受信するが、グループ代表利用者以外の利用者(ここでは便宜的に利用者Bとする)においては、グループ加入要求は無視する(S202-2,S203-2)。 The computer 1-C of the user C who intends to newly join starts the application process 2 first and waits for a group joining request (S201-3). Similarly to the establishment of the group encryption communication between the two users, when the user C issues a group joining request (S202-3), the computer 1-A of the user A receives the group joining request (S202- 1). If broadcast message communication or multicast message communication is used, the entire group receives a subscription request. However, for a user other than the group representative user (here, referred to as user B for convenience), the group subscription request is Ignored (S202-2, S203-2).

グループリーダの利用者Aが、利用者Cのグループ加入の可否を判断し(S203-1,S204)、もし不可であれば、何も応答せずに利用者Bとのグループ暗号通信を継続する。利用者C側で応答受信ができなければ、グループ加入が許可されないものとして、別のグループ加入要求を行うか、他の利用者からのグループ加入要求待ちとなる。ここで、利用者A側からグループ加入を拒否するメッセージを利用者C側に送信してもよい。この場合、即座に利用者C側は次の処理に進むことが可能となる。 The user A of the group leader determines whether or not the user C can join the group (S203-1, S204). If it is not possible, the group encryption communication with the user B is continued without any response. . If the user C cannot receive a response, it is determined that group subscription is not permitted, and another group subscription request is made or a group subscription request from another user is awaited. Here, a message rejecting group subscription from the user A side may be transmitted to the user C side. In this case, the user C side can immediately proceed to the next process.

もし、利用者A側でグループを加入を許可するのであれば、グループ加入の許可を意味する交換鍵要求を送信する(S205)。利用者Cでは交換鍵要求を受信し、利用者C側でグループ加入の可否を判断する(S206-3)。もし、ブロードキャスト通信やマルチキャスト通信により、グループ加入要求を行っていれば、複数の応答がある可能性がある。利用者Cはその場合、複数の応答から、加入するグループを選択する。もし、いずれの応答に対しても加入するつもりがなければ、ここでキャンセルし、グループ加入要求待ち(S201)に戻る。利用者C側からグループ加入を拒否するメッセージを利用者A側に送信してもよい。この場合、即座に利用者A側は次の処理に進むことが可能となる。 If the user A is permitted to join the group, an exchange key request indicating permission to join the group is transmitted (S205). User C receives the exchange key request and determines whether group C can be joined or not on the side of user C (S206-3). If a group join request is made by broadcast communication or multicast communication, there may be multiple responses. In that case, the user C selects a group to join from a plurality of responses. If there is no intention to join any response, cancel here and return to the group join request wait (S201). A message rejecting group subscription from the user C side may be transmitted to the user A side. In this case, the user A side can immediately proceed to the next process.

次に、両者において交換鍵の計算が行われる。ここでDiffie-Hellman型鍵交換方式を用いる。特定のいわゆる群に対する群生成元gと、ある素数pがあり、グループに加入する利用者には既知であることは、2者間でのグループ暗号通信の確立の時と同じである。利用者Cの計算機1−Cにおいては、1<z<pである秘密鍵zをランダムに抽出する(S207)。そして、交換鍵Zをgzmod pから求める(S208-3)。利用者Aの計算機1−Aにおいては、すでに確立しているグループ暗号通信のグループ構成メンバーと共有済みのグループ秘密鍵aを用いて、交換鍵αをgamod pから求める(S208-1)。 Next, the exchange key is calculated in both. Here, the Diffie-Hellman type key exchange method is used. The fact that there is a group generation source g for a specific so-called group and a certain prime number p, which is known to users who join the group, is the same as when establishing group encryption communication between two parties. In the computer 1-C of the user C, the secret key z satisfying 1 <z <p is extracted at random (S207). Then, the exchange key Z is obtained from gzmod p (S208-3). The computer 1-A of the user A obtains the exchange key α from gamod p by using the group secret member a already shared with the group constituent members of the group encryption communication already established (S208-1).

交換鍵要求は、利用者Bに対しても送信する(S205)。利用者Bの計算機1−Bが交換鍵要求を受信すると、これから受信すべき交換鍵を受信できるようにグループ秘密鍵更新準備を行う(S206-2,S209)。そして、利用者Aは利用者Cに対して、利用者Cは利用者Aに対して、交換鍵を送信する。また、利用者Aは、利用者Cから送られてきた交換鍵を利用者Bに送信する(S210-1,S210-2,S210-3)。そして、受信した交換鍵を使って、新たなグループ秘密鍵を計算する(S211-1,S211-2,S211-3)。利用者A、Bの計算機1−A、1−Bにおいては、交換鍵Zを受信し、Zamod pを計算する。利用者Cの計算機1−Cにおいてはαzmod pを計算する。Zamod pとαzmod pは同じ値となり、利用者A、B、Cで共有する新たなグループ秘密鍵となる。このグループ秘密鍵を用いて、送受信するデータを暗号処理し、三者間でのグループ暗号通信を行う(S212-1,S212-2,S212-3)。 The exchange key request is also transmitted to user B (S205). When the computer 1-B of the user B receives the exchange key request, it prepares to update the group secret key so that the exchange key to be received can be received (S206-2, S209). User A transmits an exchange key to user C, and user C transmits an exchange key to user A. User A transmits the exchange key sent from user C to user B (S210-1, S210-2, S210-3). Then, a new group secret key is calculated using the received exchange key (S211-1, S211-2, S211-3). The computers 1-A and 1-B of the users A and B receive the exchange key Z and calculate Zamod p. In the computer 1-C of the user C, αzmod p is calculated. Zamod p and αzmod p have the same value and become a new group secret key shared by users A, B, and C. Using this group secret key, data to be transmitted / received is encrypted, and group encryption communication is performed between the three parties (S212-1, S212-2, S212-3).

なお、上述した説明では、計算機1−Aが計算機1−Cから送られてきた交換鍵を計算機1−Bに送信するようにしたが、計算機1−Cが計算機1−Bに直接交換鍵を送信するようにしても良い。また、上述した説明では、利用者Aの計算機1−Aから利用者Bの計算機1−Bに交換鍵を送信し、利用者Bの計算機1−Bにおいて交換鍵と現在のグループ秘密鍵とに基づいて、新たなグループ秘密鍵を計算するようにしたが、利用者Aの計算機1−Aが、交換鍵とグループ秘密鍵とに基づいて計算した新たなグループ秘密鍵を暗号化して利用者Bの計算機に送信するようにしても良い。この暗号化には、例えば、現時点で利用者Bが認識しているグループ秘密鍵を使用することができる。 In the above description, the computer 1-A transmits the exchange key sent from the computer 1-C to the computer 1-B, but the computer 1-C directly sends the exchange key to the computer 1-B. You may make it transmit. In the above description, the exchange key is transmitted from the computer 1-A of the user A to the computer 1-B of the user B, and the exchange key and the current group secret key are transmitted to the computer 1-B of the user B. Based on the above, the new group secret key is calculated, but the computer 1-A of the user A encrypts the new group secret key calculated based on the exchange key and the group secret key. You may make it transmit to this computer. For this encryption, for example, a group secret key that is currently recognized by the user B can be used.

また、上述した説明では、新たな加入者が加わる際に、新たな交換鍵を生成して、グループ秘密鍵を更新する場合しか説明していないが、グループ秘密鍵の更新は、特に新たな加入者が加わる時に限定されるものではない。任意のタイミングで頻繁に、新たな交換鍵を配布し、グループ秘密鍵を更新することにより、セキュリティを更に高いものにすることができる。具体的には、計算機1−Aがランダムな値rを選択し、R=grmod pを計算する。そして、このRを計算機1−B、1−Cに配信する。計算機1−A、1−B、1−Cでは、新たなグループ秘密鍵yをy=Rxmod pにより計算する。ここで、Rが盗聴されたとしても、Diffie-Hellman型鍵交換方式と同様に、新たなグループ暗号鍵yを計算することは困難であり、安全にグループ暗号鍵を更新することができる。 In the above description, when a new subscriber joins, only a case where a new exchange key is generated and a group secret key is updated is described. It is not limited when a person joins. By frequently distributing a new exchange key and updating the group secret key at an arbitrary timing, the security can be further increased. Specifically, the computer 1-A selects a random value r and calculates R = grmod p. Then, this R is distributed to the computers 1-B and 1-C. In the computers 1-A, 1-B, 1-C, a new group secret key y is calculated by y = Rxmod p. Here, even if R is wiretapped, it is difficult to calculate a new group encryption key y as in the Diffie-Hellman type key exchange method, and the group encryption key can be updated safely.

また、S206-2,S206-3乃至S211-1,S211-2,S211-3の処理は、以下のように、Diffie-Hellman型鍵交換方式を用いた鍵交換を利用することも可能である。利用者Cの公開鍵pは既知であることとする。利用者Aの計算機1−Aにおいては、グループ秘密鍵aを公開鍵pを用いて暗号化して、交換鍵αを得る(S208-1)。そして、交換鍵αを利用者C側に送信する(S210-1,S210-3)。利用者Cの計算機1−Cにおいては、受け取った交換鍵αを公開鍵pに対応する秘密鍵qを使って復号し(S211-3)、秘密鍵aを得る。秘密鍵aが共有されたグループ秘密鍵であり、このグループ秘密鍵を用いて、送受信するデータを暗号処理し、三者間でのグループ暗号通信を行う(S212-1,S212-2,S212-3)。但し、この場合グループ秘密鍵は更新されない。 Further, the processing of S206-2, S206-3 to S211-1, S211-2, S211-3 can use key exchange using the Diffie-Hellman type key exchange method as follows. . The public key p of the user C is assumed to be known. User A's computer 1-A encrypts the group secret key a using the public key p to obtain the exchange key α (S208-1). Then, the exchange key α is transmitted to the user C side (S210-1, S210-3). The computer 1-C of the user C decrypts the received exchange key α using the secret key q corresponding to the public key p (S211-3) to obtain the secret key a. The secret key a is a shared group secret key. Using this group secret key, the data to be transmitted / received is encrypted, and group encryption communication between the three parties is performed (S212-1, S212-2, S212- 3). However, in this case, the group secret key is not updated.

以上、利用者が2人から3人になる場合について説明したが、さらに利用者が加入する場合についても同様の手法が適用可能である。また、利用者がグループから脱退する場合、利用者の登録や管理などを行っていないので、何も手続きをする必要はない。但し、再加入の場合は、新たに加入する手続きが必要である。 As described above, the case where the number of users is changed from two to three has been described. However, the same method can be applied to the case where more users join. Also, when a user leaves the group, no user registration or management is required, so no procedure is required. However, in the case of re-enrollment, a new enrollment procedure is required.

また、上述した説明では、グループ内の代表計算機をある特定の計算機として説明したが、例えば、次のように決定しても良い。 In the above description, the representative computer in the group has been described as a specific computer. However, for example, it may be determined as follows.

例えば、無線アクセスによりグループ暗号通信を行っている場合には、グループに参加しようとする加入要求計算機に受信電波レベルをチェックする機能を付加し、受信レベルが最も高いグループ内の計算機を最もネットワーク的に近接している計算機と認識し、この計算機をグループの代表計算機とする。 For example, when group encryption communication is performed by wireless access, a function to check the received radio wave level is added to the subscription request computer to join the group, and the computers in the group with the highest reception level are the most network-like. It is recognized that the computer is close to the computer, and this computer becomes the representative computer of the group.

もしくは、加入要求計算機が、pingメッセージを発行し、これを受信したグループ内の各計算機が、それぞれpingメッセージのネットワーク経路をチェックし、経由するルータ数、ハブ数を求める。その後、グループ内の各計算機が、自計算機で求めたルータ数、ハブ数を互いにやり取りする等して、加入要求計算機との間のルータ数、ハブ数が最も少ない計算機(加入要求計算機とネットワーク的に最も近接している計算機)を特定する。そして、このようにして特定した計算機を代表計算機とし、代表計算機から加入要求計算機にその旨の通知を行う。 Alternatively, the subscription request computer issues a ping message, and each computer in the group that has received the ping message checks the network path of the ping message to determine the number of routers and hubs that pass through. After that, each computer in the group exchanges the number of routers and hubs determined by its own computer, etc., so that the computer with the smallest number of routers and hubs with the subscription request computer (the subscription request computer and the network The computer that is closest to. Then, the computer specified in this way is set as a representative computer, and the representative computer notifies the subscription request computer to that effect.

もしくは、加入要求計算機がpingメッセージを発行し、グループ内の各計算機が時刻付きで加入要求計算機に応答を返し、加入要求計算機が最も応答時刻の早い計算機を代表計算機と認識する。 Alternatively, the subscription request computer issues a ping message, each computer in the group returns a response to the subscription request computer with time, and the subscription request computer recognizes the computer with the earliest response time as the representative computer.

次に、本発明の第2の実施の形態を説明する。本実施の形態の基本的構成は第1の実施の形態通りであるが、グループ暗号通信を行っている2つのグループが相互に認証し、1つのグループ暗号通信を行うグループを形成できるようにさらに工夫している。そのグループ暗号通信システムの動作を図4のシーケンスチャートを使用して説明する。 Next, a second embodiment of the present invention will be described. The basic configuration of this embodiment is the same as that of the first embodiment, but two groups performing group cryptographic communication can authenticate each other and further form a group performing one group cryptographic communication. Devised. The operation of the group encryption communication system will be described using the sequence chart of FIG.

あるグループAの利用者A1,A2が、自身の計算機1−A1,1−A2を使用してグループ秘密鍵Aでグループ暗号通信を行っており(S201-1,S201-2)、一方のグループBの利用者B1,B2が、自身の計算機1−B1,1−B2を使用してグループ秘密鍵Bでグループ暗号通信を行っているものとする(S201-3,S201-4)。この2つのグループA,Bが合併して1つのグループを形成しようとする場合、各グループA,Bの代表利用者A1,B1が交渉を行う。まず、グループBの代表利用者B1が、計算機1−B1を使用してグループAの代表利用者A1の計算機1−A1に対して、グループ合併要求を発信する(S302)。Aグループ代表利用者A1は、グループ合併要求を受信し(S303)、その要求の可否を判断する(S304)。もし、要求を拒否するのであれば、その要求を無視して、グループAのグループ暗号通信を継続する。このとき、要求の拒否の旨をグループBの代表利用者B1の計算機1−B1に通知してもよい。この場合、グループBの代表利用者B1は、拒否を受信しだい、次の処理に進む。 A user A1, A2 of a certain group A performs group cipher communication with the group secret key A using his / her computers 1-A1, 1-A2 (S201-1, S201-2). It is assumed that B users B1 and B2 are performing group encryption communication with the group secret key B using their own computers 1-B1 and 1-B2 (S201-3 and S201-4). When these two groups A and B merge to form one group, the representative users A1 and B1 of each group A and B negotiate. First, the representative user B1 of the group B transmits a group merge request to the computer 1-A1 of the representative user A1 of the group A using the computer 1-B1 (S302). The A group representative user A1 receives the group merge request (S303), and determines whether the request is possible (S304). If the request is rejected, the request is ignored and the group A group encryption communication is continued. At this time, it may be notified to the computer 1-B1 of the representative user B1 of the group B that the request is rejected. In this case, the representative user B1 of the group B proceeds to the next process as soon as the rejection is received.

グループAの代表利用者A1は、グループ合併要求を許可するのであれば、交換鍵の要求を発信する(S305)。グループBの計算機1−B1は、交換鍵要求を受信し、グループB側でのグループ合併の可否を判断する(S306)。もし合併を許諾するのであれば、グループ秘密鍵Bを使って、交換鍵を計算する(S307)。交換鍵βは、β=gBmod pで計算する。一方、グループAの計算機1−A1は、グループ秘密鍵Aを使って、交換鍵を計算する(S308)。交換鍵αは、α=gAmod pで計算する。 If representative user A1 of group A permits the group merge request, it sends an exchange key request (S305). The computer 1-B1 of the group B receives the exchange key request and determines whether or not group merge is possible on the group B side (S306). If the merger is permitted, the exchange key is calculated using the group secret key B (S307). The exchange key β is calculated by β = gBmod p. On the other hand, the computer 1-A1 of the group A calculates the exchange key using the group secret key A (S308). The exchange key α is calculated by α = gAmod p.

次に、グループA,Bの計算機1−A1,1−B1とで、交換鍵α、βを互いに送受信する(S309-1,S309-3)。計算機1−A1は、受信した交換鍵βをグループAのメンバーの計算機1−A2に送信し(S310-1)、計算機1−B1は、受信した交換鍵αをグループBのメンバーの計算機1−B2に送信する(S310-3)。グループメンバーの計算機1−A2,1−B2は、それぞれ交換鍵β,αを受信する(S311,S312)。そして、全ての計算機1−A1,1−A2,1−B1,1−B2は、グループ秘密鍵計算を行う(S313-1〜S313-4)。グループAの計算機1−A1,1−A2は、βAmod pを計算し、グループBの計算機1−B1,1−B2は、αBmod pを計算する。βAmod pとαBmod pは、いずれもgABmod pとなり、両方のグループメンバーの計算機1−A1,1−A2,1−B1,1−B2でグループ秘密鍵を共有できる。その後、各計算機1−A1,1−A2,1−B1,1−B2は、上記グループ秘密鍵を使用してグループ暗号通信を行う(S201-1〜S201-4)。合併後の代表計算機は、例えば、グループ合併要求を発行した計算機、あるいはグループ合併要求を受信した計算機とすることができる。 Next, the exchange keys α and β are transmitted and received between the computers 1-A1 and 1-B1 of the groups A and B (S309-1, S309-3). The computer 1-A1 transmits the received exchange key β to the group A member computer 1-A2 (S310-1), and the computer 1-B1 transmits the received exchange key α to the group B member computer 1-A2. It transmits to B2 (S310-3). Group member computers 1-A2 and 1-B2 receive exchange keys β and α, respectively (S311, S312). Then, all the computers 1-A1, 1-A2, 1-B1, 1-B2 perform group secret key calculation (S313-1 to S313-4). Computers 1-A1 and 1-A2 in group A calculate βAmod p, and computers 1-B1 and 1-B2 in group B calculate αBmod p. Both βAmod p and αBmod p are gABmod p, and the group secret keys can be shared by the computers 1-A1, 1-A2, 1-B1, 1-B2 of both group members. Thereafter, each of the computers 1-A1, 1-A2, 1-B1, 1-B2 performs group encryption communication using the group secret key (S201-1 to S201-4). The representative computer after the merger may be, for example, a computer that has issued a group merge request or a computer that has received a group merge request.

なお、以上の説明では、グループ代表者の計算機1−A1,1−B1からグループメンバーの計算機1−A2,1−B2に交換鍵を送信し、グループメンバーの計算機1−A2,1−B2において、送られてきた交換鍵と現在の自グループのグループ秘密鍵とに基づいて新たなグループ秘密鍵を計算するようにしたが、グループ代表者の計算機1−A1,1−B1で計算した新たなグループ秘密鍵を、グループメンバーの計算機1−A2,1−B2が現在使用している自グループのグループ秘密鍵で暗号化し、グループメンバーの計算機1−A2,1−B2に送信するようにしても良い。この場合、グループメンバーの計算機1−A2,1−B2は、現時点で使用している自グループのグループ秘密鍵を用いて新たなグループ秘密鍵を復号し、以後、新たなグループ秘密鍵を使用してグループ暗号通信を行う。 In the above description, the exchange key is transmitted from the group representative computer 1-A1, 1-B1 to the group member computer 1-A2, 1-B2, and the group member computer 1-A2, 1-B2 The new group secret key is calculated on the basis of the exchange key sent and the current group secret key of the own group, but the new one calculated by the computer 1-A1, 1-B1 of the group representative The group secret key may be encrypted with the group secret key of the own group currently used by the group member computers 1-A2, 1-B2 and transmitted to the group member computers 1-A2, 1-B2. good. In this case, the group member computers 1-A2 and 1-B2 decrypt the new group secret key using the group secret key of the group currently used, and thereafter use the new group secret key. Group encryption communication.

このような第2の実施の形態において、説明した手法をさらに工夫することで、複数の利用者がほぼ同時にあるグループ加入を要求しようとする場合でも、より効率的に処理できる。 In the second embodiment as described above, by further devising the method described above, even when a plurality of users try to request a group subscription almost simultaneously, the processing can be performed more efficiently.

グループの代表計算機は、最初のグループ加入要求を受信してから所定時間が経過するまでの間に送られてきたグループ加入要求をプールしておく。今、例えば、上記所定時間の間に図5に示すように、複数の利用者1〜nから送られてきたn個のグループ加入要求をプールしたとすると、代表計算機は、まず2利用者ずつのペアを生成して、まずその2利用者間で認証、秘密鍵の共有を行う。さらにペアのいずれかを代表者とし、同じ処理を繰り返す。つまり、代表者の集合の中から、さらに2利用者づつのペアを生成して、その2利用者間で認証、秘密鍵の共有を行う。もし、利用者の数が偶数でなければ、余った利用者は、次の組み分けにそのまま進む。この処理を繰り返すことで、最後の2利用者間で秘密鍵の共有が成立する。これをグループ秘密鍵とする。 The representative computer of the group pools the group join requests that have been sent between the time when the first group join request is received and the predetermined time has elapsed. If, for example, as shown in FIG. 5 during the predetermined time, n group subscription requests sent from a plurality of users 1 to n are pooled, the representative computer first has two users. First, authentication and secret key sharing are performed between the two users. Furthermore, the same process is repeated with one of the pairs as a representative. That is, a pair of two users is further generated from a set of representatives, and authentication and secret key sharing are performed between the two users. If the number of users is not an even number, the surplus users go directly to the next grouping. By repeating this process, the secret key is shared between the last two users. This is the group secret key.

次に、グループ秘密鍵を暗号化して、代表元のペアの相手に暗号化して配信することで、グループ秘密鍵を共有する。このときの暗号化は、ペアの相手との間で共有した秘密鍵を用いることで安全に配信できる。この処理を繰り返すことで、グループに加入しようとする全員にグループ秘密鍵を配信することが可能となる。 Next, the group secret key is encrypted, and the group secret key is shared by encrypting and distributing to the partner of the representative pair. The encryption at this time can be safely distributed by using a secret key shared with the partner of the pair. By repeating this process, it becomes possible to distribute the group secret key to all who intend to join the group.

本発明の第3の実施の形態を説明する。本実施の形態の基本的構成は第1の実施の形態通りであるが、グループメンバーの加入の可否を判断する処理について、さらに工夫している。具体的には、図6に示すように、各計算機1−1〜1−nにおいて認証データ処理部8を付け加えた構成となる。 A third embodiment of the present invention will be described. Although the basic configuration of the present embodiment is the same as that of the first embodiment, the processing for determining whether or not a group member can join is further devised. Specifically, as shown in FIG. 6, the authentication data processing unit 8 is added to each of the computers 1-1 to 1-n.

認証データ処理部8においては、加入しようとする相手の認証データについて検証を行う。認証データは、上述の第1および第2の実施の形態のS102,S202-3,S302において送信されるグループ加入要求,グループ併合要求に付加されて送信される。また、S105,S205,S305において送信される交換鍵要求にも付加されて送信される。つまり、認証処理は、2利用者間のグループ暗号通信を確立する場合、グループ暗号通信に新たな加入者が加入する場合、および2つのグループが合併する場合に行われる。認証データには、例えば、グループ加入要求、グループ併合要求、交換鍵要求を行う要求者の要求者名(メールアドレス)、公開鍵の置き場所(サーバ名,URL)および加入要求者の秘密鍵で暗号化された加入要求グループ名が含まれる。 The authentication data processing unit 8 verifies the authentication data of the other party to join. The authentication data is added to the group join request and group merge request transmitted in S102, S202-3, and S302 of the first and second embodiments described above and transmitted. Further, it is added to the exchange key request transmitted in S105, S205, and S305 and transmitted. That is, the authentication process is performed when establishing group encryption communication between two users, when a new subscriber joins group encryption communication, and when two groups merge. The authentication data includes, for example, a requester name (email address) of a requester who makes a group join request, a group merge request, and an exchange key request, a public key storage location (server name, URL), and a secret key of the subscriber requester. An encrypted subscription request group name is included.

検証は通常次のように行われる。認証データは、送信者のRSA暗号の秘密鍵で暗号化されている。受信側は、信頼できる第3機関から送信者の公開鍵を取得し、その公開鍵を使って、暗号化された認証データを復号することで、その認証データの送信元の認証が可能となる。なお、認証処理の詳細については、、当業者にとって良く知られており、また本発明とは直接関係しないので、その詳細な構成は省略する。 Verification is usually performed as follows. The authentication data is encrypted with the sender's RSA encryption private key. The receiver can authenticate the sender of the authentication data by obtaining the sender's public key from a trusted third party and decrypting the encrypted authentication data using the public key. . The details of the authentication process are well known to those skilled in the art and are not directly related to the present invention, and thus the detailed configuration is omitted.

本発明においては、受信した認証データは認証データ処理部8において検証されるが、次のように処理される。 In the present invention, the received authentication data is verified by the authentication data processing unit 8, but is processed as follows.

まず、以前に認証データの検証を行ったときに登録した要求者名と公開鍵情報のペア中に、認証データの送信者の公開鍵情報が含まれているかどうかをチェックする。このチェックは、例えば、認証データに含まれている要求者名をキーにして、上記登録した情報を検索することにより行う。含まれている場合は、公開鍵情報の有効性のチェックを行う。有効性とは、例えば有効期限のチェックなどである。そして、保存している公開鍵情報を用いて、加入要求グループ名を復号し、認証処理を行い、その結果を基に、グループ加入の可否を判断することになる。 First, it is checked whether the public key information of the sender of the authentication data is included in the pair of the requester name and the public key information registered when the authentication data has been verified previously. This check is performed, for example, by searching for the registered information using the requester name included in the authentication data as a key. If it is included, the validity of the public key information is checked. The validity is, for example, a check of an expiration date. Then, using the stored public key information, the subscription request group name is decrypted, an authentication process is performed, and based on the result, it is determined whether the group can be joined.

もし、送信者の認証データに対する公開鍵情報が、保存してある公開鍵情報に含まれていなければ、他のグループメンバーに対して問い合わせを行う。もし、グループメンバーの誰かが、送信者の認証データに対する公開鍵情報を保存してあるのであれば、その情報を使って、認証データの処理を実行する。 If the public key information for the sender authentication data is not included in the stored public key information, an inquiry is made to another group member. If someone in the group has stored public key information for the sender's authentication data, the authentication data is processed using that information.

もし、送信者の認証データに対する公開鍵情報が、グループメンバーの誰も保存していなければ、認証データに含まれている公開鍵の置き場所に従って、該当するサーバに問い合わせを行う。もし認証サーバへの問い合わせを行わないのであれば、不完全な認証データであることを了解して、グループ加入の可否を判断することになる。認証サーバへの問い合わせを行い、公開鍵情報を取得できたのであれば、その公開鍵情報は、次回の検証において用いるために、認証データ中の要求者名と対応付けて保存する。 If the public key information for the authentication data of the sender is not stored by any group member, an inquiry is made to the corresponding server according to the location of the public key included in the authentication data. If no inquiry is made to the authentication server, it is understood that the authentication data is incomplete, and it is determined whether or not the group can be joined. If public key information is obtained by making an inquiry to the authentication server, the public key information is stored in association with the requester name in the authentication data for use in the next verification.

また、送信者から送られてきた認証データに公開鍵情報が含まれていないが、送信者の本人確認ができる場合には、ローカルなRSA暗号鍵のペアを作成して、一方を秘密鍵情報として送信者が保持し、もう一方を公開鍵情報として受信者が保持するようにしてもよい。公開鍵のペアの生成は、送信者側でも、グループ側のいずれで行ってもよい。そして、その公開鍵情報は、次回の検証において用いるために、認証データ中の要求者名と対応付けて保存する。 If the authentication data sent from the sender does not contain public key information, but the sender's identity can be verified, a local RSA encryption key pair is created and one of them is the private key information. May be held by the sender, and the other may be held by the receiver as public key information. The public key pair may be generated either on the sender side or on the group side. The public key information is stored in association with the requester name in the authentication data for use in the next verification.

また、他のグループメンバーに対して、認証を行った公開鍵情報を配信しておくことで、その時点で認証を行ったグループメンバーが不在の場合でも、次回の検証において、グループメンバーのいずれかが公開鍵情報を保持しているので、検証処理を円滑に行うことが可能となる。 Also, by distributing the authenticated public key information to other group members, even if there is no group member who has been authenticated at that time, any of the group members will be verified in the next verification. Since the public key information is held, verification processing can be performed smoothly.

このように、第3の実施の形態においては、送信者の認証を行うことを可能とする。認証を行うことで、送信者が本人であることを確認するだけでなく、次のような効果も期待できる。 Thus, in the third embodiment, the sender can be authenticated. By performing authentication, not only can the sender be confirmed, but also the following effects can be expected.

第1に、無線通信を利用している場合に、通信している途中で突然回線の接続が切れる可能性があるが、もし接続が切れても、再接続する際に、送信者の確認を行うこととで、通信の継続を安全にかつ効率的に行うことが可能であうる。 First, when using wireless communication, there is a possibility that the connection of the line may be suddenly cut off during the communication, but if the connection is cut off, confirm the sender when reconnecting. By doing so, it may be possible to continue the communication safely and efficiently.

第2に、成りすましをして、グループ暗号通信に参加している利用者の発見を容易にする。なぜならば、正規の利用者と成りすましの利用者の同時のグループ通信参加を不可能とすることができるからである。 Second, impersonation is performed to facilitate the discovery of users participating in group cryptographic communication. This is because it is possible to make it impossible for a regular user and a pretending user to participate in group communication at the same time.

次に本発明の第4の実施の形態について説明する。本実施の形態の基本的構成は第3の実施の形態通りであるが、認証の処理について、さらに工夫している。具体的には、図7のシーケンスチャートに示す、S701-1〜S704-2の処理を行う。 Next, a fourth embodiment of the present invention will be described. Although the basic configuration of the present embodiment is the same as that of the third embodiment, the authentication process is further devised. Specifically, the processing of S701-1 to S704-2 shown in the sequence chart of FIG. 7 is performed.

図7のS701-1、S701-2の処理は、図2のS109〜S112の処理、図3のS210-1,S210-3の処理、図4のS309-1,S309-3の処理に対応する処理である。また、図7のS702-1、S702-2の処理は、図2のS113-1,S113-2の処理、図3のS211-1,S211-3の処理、図4のS313-1,S313-3の処理に対応する処理である。図7のS703-1、S703-2,S704-1,S704-2の処理は、図2のS113-1,S113-2の次に行われる処理、図3のS211-1,S211-3の次に行われる処理、図4のS313-1,S313-3の次に行われる処理である。 The processing of S701-1 and S701-2 in FIG. 7 corresponds to the processing of S109 to S112 in FIG. 2, the processing of S210-1 and S210-3 in FIG. 3, and the processing of S309-1 and S309-3 in FIG. It is processing to do. 7 are the processes of S113-1 and S113-2 of FIG. 2, the processes of S211-1 and S211-3 of FIG. 3, and the processes of S313-1 and S313 of FIG. This process corresponds to the process -3. The processing in S703-1, S703-2, S704-1, and S704-2 in FIG. 7 is the processing that is performed next to S113-1 and S113-2 in FIG. 2, and the processing in S211-1 and S211-3 in FIG. This is a process to be performed next, a process to be performed next to S313-1 and S313-3 in FIG.

図7のS701-1,S701-2,S702-1,S702-2では、前述したDiffie-Hellman型鍵交換方式を用いて、交換鍵を計算し、互いに通信し、暗号鍵を共有する。ただし、交換鍵XをX=g xmod pから求めるが、gおよびpはグループメンバーのみが知りうる値とする。求めたグループ暗号鍵Xymod pをkeyとする。また、グループメンバーは、グループ固有の秘密の識別情報id1を保持するものとする。つまり、グループメンバーは、g、p、id1の3つのグループ固有の秘密の値を保持する。 In S701-1, S701-2, S702-1, and S702-2 of FIG. 7, the Diffie-Hellman type key exchange method described above is used to calculate an exchange key, communicate with each other, and share an encryption key. However, the exchange key X is obtained from X = g xmod p, and g and p are values that only group members can know. The obtained group encryption key Xymod p is set as a key. Further, it is assumed that the group member holds secret identification information id1 unique to the group. That is, the group member holds three group-specific secret values g, p, and id1.

次に、一方の利用者が、グループ固有の識別情報id1をグループ暗号鍵keyで暗号化し、相方に送信する(S703-1)。もし、相方が同じグループメンバーであれば、同じグループ暗号鍵keyを共有しており、グループ固有の識別情報id1を復号可能である。復号した識別情報id1が、自分が保持する識別情報と同一であれば、送信側の利用者をグループメンバーであると認める(S703-2)。もし、互いに同じグループメンバーでなければ、グループ固有の識別情報id1を復号できず、送信側の利用者をグループメンバーでないと否認できる。 Next, one user encrypts the group-specific identification information id1 with the group encryption key key and transmits it to the other party (S703-1). If the other party is the same group member, the same group encryption key key is shared, and the group-specific identification information id1 can be decrypted. If the decrypted identification information id1 is the same as the identification information held by itself, the transmission side user is recognized as a group member (S703-2). If the members are not the same group members, the group-specific identification information id1 cannot be decrypted, and the user on the transmission side can be denied as a group member.

さらに、上記グループ暗号鍵keyをグループ固有の識別情報id1で暗号化し、返信する(S704-2)。受信した利用者は、識別情報で復号して、暗号鍵keyを得ることで、返信側の利用者をグループメンバーであると認める(S704-1)。もし、返信側がグループメンバーでなければ、グループ暗号鍵keyを正しく復号できないので、返信側の利用者をグループメンバーでないと否認できる。 Further, the group encryption key key is encrypted with the group-specific identification information id1 and returned (S704-2). The received user decrypts with the identification information and obtains the encryption key key, thereby admitting the returning user as a group member (S704-1). If the reply side is not a group member, the group encryption key key cannot be correctly decrypted, so that the reply side user can be denied as a group member.

上記の例では、g、p、id1の3つのグループ固有の秘密の値を用いたが、返信時にもう1つのグループ固有の秘密の識別情報id2を用いて、グループ固有の識別情報id2を前記暗号鍵keyで暗号化し、返信してもよい。 In the above example, three group-specific secret values g, p, and id1 are used, but when replying, another group-specific secret identification information id2 is used and the group-specific identification information id2 is encrypted. It may be encrypted with the key key and sent back.

このように第4の実施の形態においては、送受信者の認証を安全に簡単に行うことを可能とする。いずれかが成りすましをして、認証のための情報を交換しても、グループ固有の秘密の情報を得ることはできず、また盗聴しても、グループ固有の秘密の情報を得ることはできないので、安全に認証処理を行うことができる。また、前述したたDiffie-Hellman型鍵交換方式からわずかな変更だけであるので、簡単に認証処理を行うことができる。 As described above, in the fourth embodiment, it is possible to safely and easily authenticate the sender and the receiver. Even if one of them is impersonating and exchanging information for authentication, secret information unique to the group cannot be obtained, and even if eavesdropping, secret information unique to the group cannot be obtained. Authentication processing can be performed safely. Further, since only a slight change from the Diffie-Hellman type key exchange method described above, authentication processing can be easily performed.

次に本発明の第5の実施の形態を説明する。本実施の形態の基本的構成は第1の実施の形態通りであるが、グループメンバーの加入の可否の判断などのグループの意思決定を支援するための機能を工夫している。具体的には、図8に示すように、各計算機1−1〜1−nに、投票データ処理部9を設けている。なお、投票処理の詳細については、当業者にとってよく知られており、また本発明とは直接関係しないので、その詳細な構成は省略する。 Next, a fifth embodiment of the present invention will be described. Although the basic configuration of the present embodiment is the same as that of the first embodiment, a function for supporting group decision making such as determination of whether or not a group member can join is devised. Specifically, as shown in FIG. 8, each computer 1-1 to 1-n is provided with a voting data processing unit 9. The details of the voting process are well known to those skilled in the art and are not directly related to the present invention, and therefore the detailed configuration is omitted.

本発明においては、グループメンバーの加入の可否の判断を例にしたグループの意思決定について説明する。グループ代表利用者は、グループメンバーに対して、新規メンバーの加入の可否の問い合わせを行う。問い合わせには、新規メンバーのプロファイル情報が含まれる。 In the present invention, group decision making will be described taking as an example the determination of whether or not a group member can join. The group representative user inquires of the group member whether or not the new member can join. The inquiry includes new member profile information.

投票を集計処理し、その結果に対して、あらかじめ決めていたグループポリシーと比較して、新規メンバーの加入の可否を判断する。ここでのグループポリシーとは、グループメンバー全員のOKの応答があること、応答の半数がOKであること、NGの応答がないこと、などがある。 The vote is totaled, and the result is compared with a predetermined group policy to determine whether or not a new member can join. Here, the group policy includes that all group members have an OK response, that half of the responses are OK, and that there is no NG response.

本発明においては、交換鍵の計算として、主にDiffie-Hellman型鍵交換方式を適用した構成について説明を行ったが、当然ながら、RSA暗号方式、楕円曲線型暗号方式などの非対称型の暗号方式を交換鍵の計算方式として適用することが可能である。 In the present invention, as the calculation of the exchange key, the description has been made mainly on the configuration in which the Diffie-Hellman type key exchange system is applied. Can be applied as an exchange key calculation method.

以上詳細に本発明の実施の形態の構成を述べたが、上記の通信処理、および暗号処理は、当業者にとってよく知られており、また本発明とは直接関係しないので、その詳細な構成は省略する。
Although the configuration of the embodiment of the present invention has been described in detail above, the communication processing and encryption processing described above are well known to those skilled in the art and are not directly related to the present invention. Omitted.

本発明の第1の実施の形態の構成を示すブロック図である。It is a block diagram which shows the structure of the 1st Embodiment of this invention. 2利用者間でグループ暗号通信を確立する際の処理例を示すシーケンスチャートである。It is a sequence chart which shows the example of a process at the time of establishing group encryption communication between 2 users. グループ暗号通信に新たな利用者が加入する際の処理例を示すシーケンスチャートである。It is a sequence chart which shows the process example at the time of a new user joining to group encryption communication. 本発明の第2の実施の形態の処理の流れを説明するシーケンスチャートである。It is a sequence chart explaining the flow of processing of a 2nd embodiment of the present invention. 本発明の第2の実施の処理の概要を示す図である。It is a figure which shows the outline | summary of the process of the 2nd implementation of this invention. 本発明の第3の実施の形態の構成を示すブロック図である。It is a block diagram which shows the structure of the 3rd Embodiment of this invention. 本発明の第4の実施の形態の処理の流れを説明するシーケンスチャートである。It is a sequence chart explaining the flow of a process of the 4th Embodiment of this invention. 本発明の第5の実施の形態の構成を示すブロック図である。It is a block diagram which shows the structure of the 5th Embodiment of this invention. 従来の技術を説明するためのブロック図である。It is a block diagram for demonstrating the prior art.

符号の説明Explanation of symbols

1−1〜1−n、102-1〜102-4…計算機
2…アプリケーションプロセス
3…通信部
4…加入確認部
5…秘密鍵管理部
6…グループ秘密鍵計算部
7、51…ネットワーク
8…認証データ処理部
9…投票データ処理部
103…認証サーバ
105…グループ管理サーバ
106-1〜106-4…プロセス
1-1 to 1-n, 102-1 to 102-4 ... computer 2 ... application process 3 ... communication unit 4 ... subscription confirmation unit 5 ... secret key management unit 6 ... group secret key calculation unit 7, 51 ... network 8 ... Authentication data processing unit 9 ... voting data processing unit
103: Authentication server
105 ... Group management server
106-1 ~ 106-4 ... Process

Claims (19)

グループ暗号通信を行うグループ内の代表計算機と前記グループへの加入を要求する加入要求計算機とが、新たな共通暗号鍵を、自計算機において生成した交換鍵を交換し合うことにより共通暗号鍵を共有する暗号鍵共有方式により生成するステップと、
前記グループ内の前記代表計算機以外の計算機が、前記加入要求計算機から送られてきた交換鍵と現時点における共通暗号鍵とに基づいて前記新たな共通暗号鍵と同一の共通暗号鍵を生成するステップとを含むことを特徴とするグループ暗号通信方法。
A common computer in a group that performs group cryptographic communication and a subscription requesting computer that requests to join the group share a common cryptographic key by exchanging a new common cryptographic key with an exchange key generated in its own computer. Generating with an encryption key sharing method,
A computer other than the representative computer in the group generates a common encryption key identical to the new common encryption key based on the exchange key sent from the subscription request computer and the current common encryption key; A group encryption communication method.
請求項1または2に記載のグループ暗号通信方法を実施する
第1のグループの代表計算機と、請求項1乃至5記載の何れか1つのグループ暗号通信方法を実施する第2のグループの代表計算機とが、新たな共通暗号鍵を、自計算機において生成した交換鍵を交換し合うことにより共通暗号鍵を共有する暗号鍵共有方式により生成するステップと、
前記第1のグループ内の前記代表計算機以外の計算機が、前記第2のグループの代表計算機が生成した交換鍵と現時点における前記第1のグループの共通暗号鍵とに基づいて前記新たな共通暗号鍵と同一の共通暗号鍵を生成するステップと、
前記第2のグループ内の前記代表計算機以外の計算機が、前記第1のグループの代表計算機が生成した交換鍵と現時点における前記第2のグループの共通暗号鍵とに基づいて前記新たな共通暗号鍵と同一の共通暗号鍵を生成するステップとを含むことを特徴とするグループ暗号通信方法。
A representative computer of a first group that implements the group encryption communication method according to claim 1 or 2, and a representative computer of a second group that implements any one group encryption communication method according to any one of claims 1 to 5. Generating a new common encryption key by an encryption key sharing method in which the common encryption key is shared by exchanging exchange keys generated in the own computer;
A computer other than the representative computer in the first group can use the new common encryption key based on the exchange key generated by the representative computer of the second group and the current common encryption key of the first group. Generating a common encryption key identical to
A computer other than the representative computer in the second group can use the new common encryption key based on the exchange key generated by the representative computer of the first group and the current common encryption key of the second group. Generating a common encryption key identical to the group encryption communication method.
請求項1または2に記載のグループ暗号通信方法において、
前記加入要求計算機が、加入要求情報をブロードキャストするステップと、
前記グループに属する計算機の内、前記加入要求計算機に対して通信時に経由するルータあるいはハブの数が最も少ない計算機の一つを代表計算機とするステップとを含むことを特徴とするグループ暗号通信方法。
In the group encryption communication method according to claim 1 or 2,
The subscription request computer broadcasting subscription request information;
A group encryption communication method comprising the step of selecting one of the computers belonging to the group having the smallest number of routers or hubs through which communication is made to the subscription request computer as a representative computer.
請求項1または2に記載のグループ暗号通信方法において、
前記加入要求計算機が、加入要求情報をブロードキャストするステップと、
前記グループ内の計算機が前記加入要求情報に対する応答を前記加入要求計算機に送信するステップと、
前記加入要求計算機が、最も早く応答を返してきた計算機を前記グループにおける代表計算機と認識するステップとを含むことを特徴とするグループ暗号通信方法。
In the group encryption communication method according to claim 1 or 2,
The subscription request computer broadcasting subscription request information;
A computer in the group sending a response to the subscription request information to the subscription request computer;
And a step of recognizing the computer that has returned the earliest response as a representative computer in the group.
請求項1または2に記載のグループ暗号通信方法において、
前記代表計算機と前記加入要求計算機との間において、認証データを相互に通信するステップと、
前記代表計算機と前記加入要求計算機とが、受信した認証データに基づいて認証を行うステップとを含むことを特徴とするグループ暗号通信方法。
In the group encryption communication method according to claim 1 or 2,
Communicating authentication data with each other between the representative computer and the subscription request computer;
A group encryption communication method, comprising: a step of authenticating the representative computer and the subscription request computer based on the received authentication data.
請求項1または2に記載のグループ暗号通信方法において、
前記代表計算機が前記加入要求計算機に対して、前記新たな共通暗号鍵によって暗号化した識別情報を送信するステップと、
前記加入要求計算機が、受信した暗号化されている識別情報を前記新たな共通暗号鍵によって復号し、復号結果と自身で管理する識別情報とが等しいか否かを評価することにより認証を行うステップとを含むこと
を特徴とするグループ暗号通信方法。
In the group encryption communication method according to claim 1 or 2,
The representative computer sends identification information encrypted with the new common encryption key to the subscription request computer;
The subscription request computer performs authentication by decrypting the received encrypted identification information with the new common encryption key and evaluating whether the decryption result and the identification information managed by itself are equal. And a group encryption communication method.
請求項6記載のグループ暗号通信方法において、
前記加入要求計算機が代表計算機に対して、自計算機で復号した識別情報によって暗号化した前記共通暗号鍵を送信するステップと、
前記代表計算機が、受信した暗号化されている前記共通暗号鍵を識別情報によって復号し、復号結果と自身で管理する前記共通暗号鍵とが等しいか否かを評価することにより認証を行うステップとを含むことを特徴とするグループ暗号通信方法。
The group encryption communication method according to claim 6,
Transmitting the common encryption key encrypted by the identification information decrypted by the own computer to the representative computer by the subscription request computer;
The representative computer performs authentication by decrypting the received encrypted common encryption key with identification information and evaluating whether the decryption result and the common encryption key managed by itself are equal. A group encryption communication method.
請求項2記載のグループ暗号通信方法において、
前記第1のグループの代表計算機が前記第2のグループの代表計算機に対して、前記新たな共通暗号鍵によって暗号化した識別情報を送信するステップと、
前記第2のグループの代表計算機が、受信した暗号化されている識別情報を前記新たな共通暗号鍵によって復号し、復号結果と自身で管理する識別情報とが等しいか否かを評価することにより認証を行うステップ
とを含むことを特徴とするグループ暗号通信方法。
The group encryption communication method according to claim 2,
The representative computer of the first group transmits identification information encrypted with the new common encryption key to the representative computer of the second group;
The representative computer of the second group decrypts the received encrypted identification information with the new common encryption key, and evaluates whether the decryption result and the identification information managed by itself are equal. And a step of performing authentication.
請求項8記載のグループ暗号通信方法において、
前記第2のグループの代表計算機と前記第1のグループの代表計算機に対して、自計算機で復号した識別情報によって暗号化した前記共通暗号鍵を送信するステップと、
前記第1のグループの代表計算機が、受信した暗号化されている共通暗号鍵を識別情報によって復号し、復号結果と自身で管理する前記共通鍵とが等しいか否かを評価することにより認証を行うステップとを含むことを特徴とするグループ暗号通信方法。
The group encryption communication method according to claim 8, wherein
Transmitting the common encryption key encrypted by the identification information decrypted by the local computer to the representative computer of the second group and the representative computer of the first group;
The representative computer of the first group decrypts the received encrypted common encryption key with identification information, and performs authentication by evaluating whether the decryption result and the common key managed by itself are equal. And a group encryption communication method.
請求項1または2に記載のグループ暗号通信方法において、
前記代表計算機と前記加入要求計算機との間において、認証データを相互に通信するステップと、
前記代表計算機が、前記加入要求計算機から送られてきた認証データに基づいた認証処理を行うために必要になる認証必要情報を自計算機内に保存している場合は、該保存している認証必要情報を利用して認証処理を行い、自計算機では保存していないが、グループ内の他の計算機が保存している場合は、前記他の計算機が保存している認証必要情報を利用して認証処理を行い、自計算機もグループ内の他の計算機も保存していない場合は、サーバから認証必要情報を取得して認証処理を行うステップと、
前記加入要求計算機が、前記代表計算機から送られてきた認証データに基づいた認証処理を行うステップとを含むことを特徴とするグループ暗号通信方法。
In the group encryption communication method according to claim 1 or 2,
Communicating authentication data with each other between the representative computer and the subscription request computer;
If the representative computer stores authentication necessary information necessary for performing authentication processing based on the authentication data sent from the subscription request computer in its own computer, the stored authentication is required. Authentication processing is performed using the information, and it is not stored on the local computer, but if it is stored on another computer in the group, authentication is performed using the authentication required information stored on the other computer. If processing is performed and neither the own computer nor other computers in the group are stored, the step of acquiring authentication necessary information from the server and performing the authentication process;
A group encryption communication method comprising: a step of performing an authentication process based on authentication data transmitted from the representative computer, wherein the subscription request computer.
請求項1または2に記載のグループ暗号通信方法において、
前記代表計算機と前記加入要求計算機との間において、自計算機の秘密鍵を用いて暗号化した認証データを相互に通信するステップと、
前記代表計算機が、前記加入要求計算機から送られてきた暗号化されている認証データを前記加入要求計算機の公開鍵で復号し、復号結果に基づいて認証処理を行うステップと、
前記加入要求計算機が、前記代表計算機から送られてきた暗号化されている認証データを前記代表計算機の公開鍵で復号し、復号結果に基づいて認証処理を行うステップとを含むことを特徴とするグループ暗号通信方法。
In the group encryption communication method according to claim 1 or 2,
Between the representative computer and the subscription request computer, communicating with each other authentication data encrypted using a private key of the own computer;
The representative computer decrypts the encrypted authentication data sent from the subscription request computer with the public key of the subscription request computer, and performs an authentication process based on the decryption result;
The subscription request computer includes a step of decrypting encrypted authentication data sent from the representative computer with a public key of the representative computer and performing an authentication process based on a decryption result. Group encryption communication method.
請求項11記載のグループ暗号通信方法において、
前記代表計算機は、前記加入要求計算機の公開鍵を自計算機内に保持している場合は、該公開鍵を使用して認証データを復号し、自計算機では保存していないが、グループ内の他の計算機が保存している場合は、前記他の計算機が保存している公開鍵を使用して認証データを復号し、自計算機もグループ内の他の計算機も保存していない場合は、サーバから取得した前記加入要求計算機の公開鍵を使用して認証データを復号することを特徴とするグループ暗号通信方法。
The group encryption communication method according to claim 11,
If the representative computer holds the public key of the subscription request computer in its own computer, the authentication data is decrypted using the public key and is not stored in the own computer, but If the computer is stored, the authentication data is decrypted using the public key stored by the other computer. If neither the own computer nor other computers in the group are stored, the server A group encryption communication method, comprising: decrypting authentication data using the acquired public key of the subscription request computer.
請求項12記載のグループ暗号通信方法において、
前記代表計算機および前記加入要求計算機が使用する公開鍵および暗号鍵は、前記代表計算機と前記加入要求計算機との間で定めたローカルな公開鍵および暗号鍵であることを特徴とするグループ暗号通信方法。
The group encryption communication method according to claim 12,
The public key and encryption key used by the representative computer and the subscription request computer are local public keys and encryption keys determined between the representative computer and the subscription request computer. .
請求項11、12、または13記載のグループ暗号通信方法において、
前記代表計算機が、前記加入要求計算機の公開鍵を前記グループ内の他の計算機に配信するステップと、
前記他の計算機が、前記代表計算機から送られてきた前記加入要求計算機の公開鍵を保存するステップとを含むことを特徴とするグループ暗号通信方法。
The group encryption communication method according to claim 11, 12, or 13,
The representative computer distributes the public key of the subscription request computer to other computers in the group;
The other computer stores the public key of the subscription request computer sent from the representative computer.
請求項1乃至14記載の何れか1つのグループ暗号通信方法におい
て、
前記代表計算機が、前記グループ内の他の計算機に対して、前記加入要求計算機の公開鍵を保持しているか否かを問い合わせるステップと、
前記他の計算機が、前記代表計算機からの問い合わせに対して、前記加入要求計算機の公開鍵を保持しているか否かを応答するステップと、
前記代表計算機が、前記他の計算機からの応答に基づいて、前記加入要求計算機の公開鍵を前記他の計算機が保持していると判断した場合は、前記加入要求計算機の前記グループへの加入を許可するステップとを含むことを特徴とするグループ暗号通信方法。
The group encryption communication method according to any one of claims 1 to 14,
Inquiring whether or not the representative computer holds the public key of the subscription request computer to other computers in the group;
Responding to the inquiry from the representative computer whether or not the other computer holds the public key of the subscription request computer;
If the representative computer determines that the other computer holds the public key of the subscription request computer based on the response from the other computer, the subscription request computer joins the group. And a step of permitting the group encryption communication method.
請求項1乃至15記載の何れか1つのグループ暗号通信方法において、
複数の加入要求計算機が、同一のグループ暗号通信への加入を希望している場合において、前記グループ暗号通信の代表計算機が、加入を希望している前記複数の加入要求計算機を2台ずつの加入要求計算機のペアに分割し、各ペアにおいてグループ暗号通信のグループを確立し、さらに各ペアのいずれか一方の計算機を代表とし、その代表のペアを構成し、各ペアにおいてグループ暗号通信のグループを確立する、という処理を最後の2利用者になるまで繰り返し、その後、最後の2利用者間で共有された共通暗号鍵を代表元になった相手に、そのペアにおいて共有された共有暗号鍵で暗号処理して通信することを繰り返し、グループ暗号通信を希望する全加入要求計算機において1つの共通暗号鍵を共有することを特徴とするグループ暗号通信方法。
The group encryption communication method according to any one of claims 1 to 15,
When a plurality of subscription request computers wish to join the same group encryption communication, the representative computer of the group encryption communication joins each of the plurality of subscription request computers desired to join two by two. Divide into request computer pairs, establish a group encryption communication group in each pair, and make one computer of each pair as a representative, constitute a representative pair, and group encryption communication group in each pair The process of establishing is repeated until the last two users are reached, and then the common encryption key shared between the last two users is sent to the partner who represents the common encryption key shared by the pair. The group encryption is characterized in that a common encryption key is shared among all the subscription request computers that wish to perform group encryption communication by repeatedly performing encryption processing and communication. Communication method.
請求項1または2記載のグループ暗号通信方法において、
前記加入要求計算機が、加入要求をブロードキャストあるいはマルチキャストするステップと、
前記グループ内の計算機が、前記加入要求に対する応答を送信するステップと、
前記加入要求計算機が、前記加入要求をブロードキャストあるいはマルチキャストしてから一定時間内に受け付けた応答の応答元の計算機の中からグループ暗号通信の相手を選択するステップとを含むことを特徴とするグループ暗号通信方法。
The group encryption communication method according to claim 1 or 2,
The subscription request computer broadcasting or multicasting a subscription request;
A computer in the group sending a response to the subscription request;
A group cipher comprising: a step of selecting a partner of group cipher communication from among computers responding to a response received within a predetermined time after the join request computer broadcasts or multicasts the join request. Communication method.
グループ暗号通信を行うグループ内の計算機であって、
前記グループへの加入を要求する加入要求計算機との間で、互いの交換鍵を交換し合うことにより共通暗号鍵を共有する暗号鍵共有方式を使用して新たな共通暗号鍵を生成する手段と、
前記グループ内の他の計算機に対して、前記加入要求計算機の交換鍵を送信することにより、前記他の計算機に前記加入要求計算機の交換鍵と現時点における共通暗号鍵とに基づいた前記新たな共通暗号鍵と同一の共通暗号鍵の生成処理を行わせる手段とを備えたことを特徴とする計算機。
A computer in a group that performs group encryption communication,
Means for generating a new common encryption key using an encryption key sharing method for sharing a common encryption key by exchanging mutual exchange keys with a subscription request computer requesting to join the group; ,
By transmitting the exchange key of the subscription request computer to another computer in the group, the new common code based on the exchange key of the subscription request computer and the current common encryption key is transmitted to the other computer. A computer comprising means for generating a common encryption key identical to the encryption key.
グループ暗号通信を行うグループ内の計算機を、
前記グループへの加入を要求する加入要求計算機との間で、互いの交換鍵を交換し合うことにより共通暗号鍵を共有する暗号鍵共有方式を使用して新たな共通暗号鍵を生成する手段、
前記グループ内の他の計算機に対して、前記加入要求計算機の交換鍵を送信することにより、前記他の計算機に前記加入要求計算機の交換鍵と現時点における共通暗号鍵とに基づいた前記新たな共通暗号鍵と同一の共通暗号鍵の生成処理を行わせる手段として機能させるためのプログラム。
Computers in the group that perform group encryption communication
Means for generating a new common encryption key using an encryption key sharing method for sharing a common encryption key by exchanging mutual exchange keys with a subscription request computer requesting to join the group;
By transmitting the exchange key of the subscription request computer to another computer in the group, the new common code based on the exchange key of the subscription request computer and the current common encryption key is transmitted to the other computer. A program for functioning as a means for generating a common encryption key identical to the encryption key.
JP2007003589A 2007-01-11 2007-01-11 Method for group encryption communication, method for authentication, computer and program Withdrawn JP2007129764A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007003589A JP2007129764A (en) 2007-01-11 2007-01-11 Method for group encryption communication, method for authentication, computer and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007003589A JP2007129764A (en) 2007-01-11 2007-01-11 Method for group encryption communication, method for authentication, computer and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002123480A Division JP4371629B2 (en) 2002-04-25 2002-04-25 Group encryption communication method, authentication method, computer and program

Publications (1)

Publication Number Publication Date
JP2007129764A true JP2007129764A (en) 2007-05-24

Family

ID=38151974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007003589A Withdrawn JP2007129764A (en) 2007-01-11 2007-01-11 Method for group encryption communication, method for authentication, computer and program

Country Status (1)

Country Link
JP (1) JP2007129764A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009003376A1 (en) * 2007-06-29 2009-01-08 Tencent Technology (Shenzhen) Company Limited Method, terminal and system for service accessing control
JP2012511747A (en) * 2008-08-08 2012-05-24 マイカ テクノロジーズ インク System and method for managing digital interactions

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009003376A1 (en) * 2007-06-29 2009-01-08 Tencent Technology (Shenzhen) Company Limited Method, terminal and system for service accessing control
CN100539599C (en) * 2007-06-29 2009-09-09 腾讯科技(深圳)有限公司 A kind of method and system that realize that game on line is invited
GB2463840A (en) * 2007-06-29 2010-03-31 Tencent Technology Method, terminal and system for service accessing control
US8656151B2 (en) 2007-06-29 2014-02-18 Tencent Technology (Shenzhen) Company Limited Service accessing control method, terminal and system
JP2012511747A (en) * 2008-08-08 2012-05-24 マイカ テクノロジーズ インク System and method for managing digital interactions

Similar Documents

Publication Publication Date Title
EP1335563B1 (en) Method for securing communication over a network medium
Weimerskirch et al. A distributed light-weight authentication model for ad-hoc networks
US7076654B2 (en) Multicast system, authentication server terminal, multicast receiver terminal controlling method, and storage medium
US20040131187A1 (en) Terminal apparatus, communication method, and communication system
US20120209910A1 (en) Method and system for using relationship information from a social network to enable mobile device communications in a privacy enhanced network
JP2003503950A (en) Distributed group key management scheme for secure many-to-many communication
JP2008503966A (en) Anonymous certificate for anonymous certificate presentation
Mohaien et al. Secure encounter-based mobile social networks: Requirements, designs, and tradeoffs
Dao et al. Achievable multi-security levels for lightweight IoT-enabled devices in infrastructureless peer-aware communications
Harn et al. A practical hybrid group key establishment for secure group communications
Zhang et al. TAGKA: Threshold authenticated group key agreement protocol against member disconnect for UANET
Joshi et al. Secure, redundant, and fully distributed key management scheme for mobile ad hoc networks: an analysis
JP4371629B2 (en) Group encryption communication method, authentication method, computer and program
JP2008547245A (en) Authentication method for wireless distributed system
JP2007129764A (en) Method for group encryption communication, method for authentication, computer and program
Arazi et al. Self-certified group key generation for ad hoc clusters in wireless sensor networks
Ayad et al. An efficient authenticated group key agreement protocol for dynamic UAV fleets in untrusted environments
Jain et al. Group Key Management Protocols for Non-Network: A survey
KR101336144B1 (en) Key management method and system, and source authentication method and system in network
Zhou et al. Scalable and deterministic key agreement for large scale networks
JP2010004379A (en) Key management method and key management apparatus
JP4547233B2 (en) Communication system, communication method and program thereof
CN119544914B (en) Quantum-based encryption video conferencing system, video conferencing implementation method and medium
US12069050B1 (en) Reciprocal authentication of digital transmissions and method
CN110166350B (en) Open social network communication method

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080616

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090511

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100408