[go: up one dir, main page]

JP4227358B2 - Encryption key distribution system for wireless communication, encryption key distribution method for wireless communication, and user terminal program for encryption key distribution system for wireless communication - Google Patents

Encryption key distribution system for wireless communication, encryption key distribution method for wireless communication, and user terminal program for encryption key distribution system for wireless communication Download PDF

Info

Publication number
JP4227358B2
JP4227358B2 JP2002132483A JP2002132483A JP4227358B2 JP 4227358 B2 JP4227358 B2 JP 4227358B2 JP 2002132483 A JP2002132483 A JP 2002132483A JP 2002132483 A JP2002132483 A JP 2002132483A JP 4227358 B2 JP4227358 B2 JP 4227358B2
Authority
JP
Japan
Prior art keywords
community
encryption key
communication
attribute
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002132483A
Other languages
Japanese (ja)
Other versions
JP2003324417A (en
Inventor
重一郎 山崎
忠重 岩尾
裕二 和田
正利 塩内
誠 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002132483A priority Critical patent/JP4227358B2/en
Publication of JP2003324417A publication Critical patent/JP2003324417A/en
Application granted granted Critical
Publication of JP4227358B2 publication Critical patent/JP4227358B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、無線LAN(Local Area Network)内での暗号化通信で用いる通信用暗号鍵を、個人の認証情報を秘匿したままで、無線LANを利用するユーザの無線端末に動的に配送する方法に関する。
【0002】
【従来の技術】
無線LANが利便性の高いインターネット接続方法として注目されている。特に、空港の待合室、駅構内などの公共スペースで不特定のユーザに対してインターネット接続などのデータ通信サービスを提供するホットスポットにおいて、無線LANは、ユーザにとって利便性の高いネットワーク接続環境を提供する。
【0003】
しかし、無線LANによる通信では、高い利便性を備える反面、通信傍受により通信内容が容易に盗聴されてしまうという深刻な問題がある。
【0004】
このような通信内容漏洩の問題は、無線通信する相手を限定した上で、通信内容を暗号化して通信することにより、有線のLANと同等のものにすることが可能である。ここで、共通の暗号鍵を用いて秘匿通信を行い合う通信端末群を「コミュニティ」と呼称する。
【0005】
【発明が解決しようとする課題】
無線LAN通信での通信内容漏洩は、前記のような暗号化通信により解決できる。暗号化通信による解決方法は、無線端末のコミュニティの構成メンバが予め固定されている場合には容易に実施することができるために有効である。
【0006】
しかし、空港の待合室などのホットスポットとして設置される無線LANは、不特定のユーザが利用することを前提とするために、予めユーザが所持携行する端末装置(以下、ユーザ端末とする。)に対して、事前に無線LANの暗号化通信で使用する暗号鍵を設定しておくことは不可能である。
【0007】
この問題を解決する既存の方法として、ホットスポットに鍵配送サーバを設置し、ユーザ端末のユーザ認証を行った後に、そのユーザ端末に暗号鍵を安全な方法で配送するというものがある。
【0008】
この既存の鍵配送方法を利用する場合には、世界中の公共スペースに設置されたホットスポットの全ての鍵配送サーバに対して、そこに訪問しうる全てのユーザの認証情報の登録を事前に行っておく必要がある。しかし、かかるユーザの認証情報の事前登録は、事実上極めて困難であり、またスケーラブルでない。
【0009】
また、鍵配送サーバが適切なユーザだけに暗号鍵を配送するためには、ユーザの権限確認のためにユーザ個人の情報を要求することになる。しかし、このような個人情報は、「誰が、いつ、どこで、どういう属性で、何をした」という個人の行動の追跡などに利用が可能であるため、ユーザ側から見ると過剰な個人情報の漏洩になり適切ではない。
【0010】
また、鍵配送サーバが暗号鍵を管理することから、その鍵配送サーバに事前登録されているコミュニティを対象にした暗号鍵だけしか配送できないために、テンポラリに新しいコミュニティを作るということは不可能であり、柔軟性に乏しい。
【0011】
本発明の目的は、例えばホットスポットなどで無線LANの通信サービスを提供する場合に、ホットスポットに設置されるサーバにユーザの認証情報を登録することなく、コミュニティに参加する不特定のユーザ端末に対し、暗号化通信用の暗号鍵を配送できるシステムを提供することである。
【0012】
また、本発明の目的は、ホットスポットを利用するコミュニティを動的にかつ柔軟に生成できるようなコミュニティで使用される暗号鍵をも配送できるシステムを提供することである。
【0013】
【課題を解決するための手段】
上記課題を解決するため、本発明は、無線LAN内で同一の通信用暗号鍵を使用するユーザ端末で構成されるコミュニティを形成し、前記コミュニティに属する権限を持つユーザ端末へ前記通信用暗号鍵を配送する無線通信用暗号鍵配送システムであって、サーバは、コミュニティの属性および当該コミュニティ用の暗号化された通信用暗号鍵を含むコミュニティ情報を記憶するコミュニティ情報記憶手段と、前記コミュニティ情報へのアクセスを管理するコミュニティ情報管理手段とを備え、ユーザ端末は、自己が所属するコミュニティの属性および前記コミュニティに対応付けられた属性認証用暗号鍵を記憶するコミュニティ属性記憶手段と、前記サーバへコミュニティ情報をアップロードし、または、前記サーバからコミュニティ情報をダウンロードするサーバ通信手段と、前記サーバからダウンロードしたコミュニティ情報に自己が所属するコミュニティの属性が含まれていない場合に、当該コミュニティ用の通信用暗号鍵を生成する通信用暗号鍵生成手段と、前記属性認証用暗号鍵により、生成された前記通信用暗号鍵を暗号化する暗号化処理手段と、前記サーバからダウンロードしたコミュニティ情報に自己のコミュニティの属性が含まれている場合に、前記属性認証用暗号鍵により、当該属性に対応する暗号化された通信用暗号鍵を復号化する復号化処理手段と、復号した前記通信用暗号鍵を組み込んでコミュニティ内の暗号化通信処理を行う無線通信処理手段とを備える。
【0014】
また、前記ユーザ端末は、前記コミュニティ属性記憶手段、前記通信用暗号鍵生成手段、前記暗号化処理手段および前記復号化処理手段を前記ユーザ端末に組み込み可能な耐タンパ性デバイス内に備える。
【0015】
また、前記コミュニティ情報管理手段は、コミュニティ情報を保持する有効期間を設定し、前記有効期間経過後に前記コミュニティ情報を削除する処理を行う。
【0016】
また、本発明は、無線LAN内で同一の通信用暗号鍵を使用するユーザ端末で構成されるコミュニティを形成し、前記コミュニティに属する権限を持つユーザ端末へ前記通信用暗号鍵を配送する無線通信用暗号鍵配送システムの構成要素であって、コミュニティ属性記憶手段とサーバ通信手段と通信用暗号鍵生成手段と暗号化処理手段と復号化処理手段と無線通信処理手段とを備えるユーザ端末が実行する無線通信用暗号鍵配送方法であって、
前記サーバ通信手段が、前記無線通信用暗号鍵配送システムのサーバが備える、コミュニティの属性および当該コミュニティ用の暗号化された通信用暗号鍵を含むコミュニティ情報を記憶するコミュニティ情報記憶手段から、コミュニティ情報をダウンロードする処理過程と前記通信用暗号鍵生成手段が、自己が所属するコミュニティの属性およびコミュニティに対応付けられた属性認証用暗号鍵を記憶するコミュニティ属性記憶手段にアクセスし、ダウンロードされたコミュニティ情報に自己が所属するコミュニティの属性が含まれていない場合に、当該コミュニティ用の通信用暗号鍵を生成する処理過程と前記暗号化処理手段が、属性認証用暗号鍵により、生成された通信用暗号鍵を暗号化する処理過程と前記サーバ通信手段が、暗号化した通信用暗号鍵を含むコミュニティ情報を前記サーバへアップロードする処理過程と前記復号化処理手段が、ダウンロードされたコミュニティ情報に自己のコミュニティの属性が含まれている場合に、属性認証用暗号鍵により、当該属性に対応する暗号化された通信用暗号鍵を復号化する処理過程と前記無線通信処理手段が、復号した通信用暗号鍵を組み込んでコミュニティ内の暗号化通信を行う処理過程とを備えるものである。
【0017】
また、本発明は、コンピュータを、前記の無線通信用暗号鍵配送システムを構成するユーザ端末として機能させるためのユーザ端末用プログラムである。
【0018】
本発明において、ホットスポットには、認証サーバではなく、ホットスポットで形成されるコミュニティに関する情報を記憶し管理するだけのサーバが設置される。サーバは、コミュニティで最初のメンバとなるユーザ端末からアップロードされた、コミュニティの属性(識別子など)および当該コミュニティ用の暗号化された通信用暗号鍵Ktを含むコミュニティ情報を記憶する。また、サーバは、別のユーザ端末の要求により、記憶したコミュニティ情報をダウンロードさせるだけである。
【0019】
ユーザ端末は、ユーザ端末が属するコミュニティの属性および前記属性に対応づけられた属性認証用暗号鍵Kaをコミュニティ属性記憶手段に記憶しておき、サーバからダウンロードしたコミュニティ情報に自己のコミュニティの属性が含まれていない場合には、通信用暗号鍵Ktを生成し、属性認証用暗号鍵Kaにより通信用暗号鍵Ktを暗号化して、コミュニティの属性と暗号化した通信用暗号鍵Ktとを含むコミュニティ情報をサーバへアップロードする。
【0020】
その後、別のユーザ端末は、サーバからダウンロードしたコミュニティ情報に自己のコミュニティの属性が含まれている場合に、属性認証用暗号鍵Kaにより、その属性に対応する暗号化された通信用暗号鍵Ktを復号化し、復号した通信用暗号鍵Ktを組み込んでコミュニティ内の暗号化通信を行う。
【0021】
このように、コミュニティ情報をダウンロードして復号化して無線通信処理手段に組み込んだ通信用暗号鍵Ktを使用して、同一コミュニティ内のユーザ端末は相互に無線LAN暗号化通信を行うことができる。
【0022】
サーバは、要求に応じてコミュニティ情報をユーザ端末へ送信するだけであるため、スケーラビリティを備えることができる。
【0023】
また、ユーザ端末がダウンロードしたコミュニティ情報からコミュニティの属性を認証する処理は、ユーザ端末側で行われ、さらには、ユーザ端末内の耐タンパデバイス内で行われる。すなわち、ユーザ端末から認証用の個人情報をサーバへ送出する必要がないために、ユーザのプライバシーを強力に保護することができる。
【0024】
本発明を実現する処理過程、要素または構成は、コンピュータが実行可能なプログラムにより実現することができる。かかるプログラムは、コンピュータが読み取り可能な、可搬媒体メモリ、半導体メモリ、ハードディスクなどの適当な記録媒体に格納することができ、これらの記録媒体に記録して提供され、または、通信インタフェースを介して種々の通信網を利用した送受信により提供される。
【0025】
【発明の実施の形態】
以下に、本発明の実施の一形態を、本発明にかかるシステムが、公共スペースに設置される無線LANを利用したホットスポットにおいて実施される場合を例にして説明する。
【0026】
図1に、本発明の実施の一形態における処理の概要を説明するための図を示す。
【0027】
本発明にかかるシステムは、コミュニティ・ディレクトリ・サーバ1とホットスポットを訪れたユーザのユーザ端末2とから構成される。
【0028】
コミュニティ・ディレクトリ・サーバ1は、無線LAN通信機能を備え、ユーザ端末2が自己のコミュニティ属性をもとに生成しアップロードしたコミュニティ情報を記憶し管理し、また、ユーザ端末2の要求に応じてコミュニティ情報をダウンロードさせる装置である。
【0029】
コミュニティ属性とは、ユーザが属する権限を持つコミュニティの属性を示す情報であって、コミュニティ識別子IDと属性認証用暗号鍵Kaとの対を基本情報とする。なお、属性認証用暗号鍵Kaは、ユーザに与えられたコミュニティ属性を認証するためのものであって、無線LANでの暗号化通信に用いられる通信用暗号鍵Ktとは異なる。
【0030】
コミュニティ情報とは、コミュニティ・ディレクトリ・サーバ1に登録されるデータであって、形成されていないコミュニティの最初の登録者であるユーザ端末2が属するコミュニティの識別子(コミュニティ識別子)と、登録したユーザ端末2の耐タンパデバイス内で生成されて属性認証用暗号鍵Kaで暗号化された通信用暗号鍵Ktとの対を含むものである。コミュニティ情報は、コミュニティ・ディレクトリ・サーバ1によりリスト形式で記憶されるが、そのホットスポットを利用するユーザ端末2によって動的に登録されるものであり、事前に登録されるものではない。
【0031】
ユーザ端末2は、自己が属する権限を持つコミュニティの属性を記憶しておき、必要に応じて通信用暗号鍵Ktを生成し、コミュニティの属性に応じた属性認証用暗号鍵Kaで暗号化した通信用暗号鍵Ktをコミュニティ・ディレクトリ・サーバ1へアップロードし、または、コミュニティ・ディレクトリ・サーバ1からダウンロードしたコミュニティ情報から、自己のコミュニティの属性を認証して、該当する通信用暗号鍵Ktを復号し、無線通信手段に組み込み、コミュニティ内での無線暗号化通信を行う端末である。
【0032】
ユーザ端末2において、コミュニティ属性を記憶する手段、通信用暗号鍵Ktを生成する手段、および通信用暗号鍵Ktを暗号化/復号化する手段は、耐タンパデバイス内に構成される。
【0033】
耐タンパデバイスとは、外部からデータを改ざんし、または、横取りできないように物理的もしくは論理的保護機能を備えたデバイスであって、ICカードやICチップ組み込み装置などで実現される。
【0034】
(a) 図1において、最初のメンバとなるユーザ端末2a1は、通信用暗号鍵K1を生成し、生成した通信用暗号鍵K1を耐タンパデバイス内において属性認証用暗号鍵Kaで暗号化し、コミュニティAの識別子aaaと暗号化した通信用暗号鍵K1とを含むコミュニティ情報「aaa(K1)」を生成する。そして、暗号化しない無線通信によりコミュニティ情報を「aaa(K1)」コミュニティ・ディレクトリ・サーバ1へ登録する。コミュニティ・ディレクトリ・サーバ1は、コミュニティ情報「aaa(K1)」を属性aとしてコミュニティ情報リストに格納する。
【0035】
(b) 次に、別のコミュニティBの最初のメンバとなるユーザ端末2b1は、同様に、通信用暗号鍵K2を生成し、生成した通信用暗号鍵K2を属性認証用暗号鍵Kbで暗号化し、コミュニティBの識別子bbbと暗号化した通信用暗号鍵K2とを含むコミュニティ情報「bbb(K2)」を生成し、暗号化しない無線通信によりコミュニティ・ディレクトリ・サーバ1へ登録する。コミュニティ・ディレクトリ・サーバ1は、コミュニティ情報リストにコミュニティ情報「bbb(K2)」を属性bとして追加する。
【0036】
この時点で、コミュニティ・ディレクトリ・サーバ1に記憶されたコミュニティ情報リストには複数のコミュニティのコミュニティ情報(属性a、属性b)が登録されていることになる。
【0037】
ここで、コミュニティ情報は暗号化しない無線通信でコミュニティ・ディレクトリ・サーバ1へ登録されるが、コミュニティ情報内の暗号化された通信用暗号鍵K1、K2は、そのコミュニティ属性を持つユーザ端末2の耐タンパデバイス内でしか復号化できないために、安全に登録することができる。
【0038】
(c) その後、コミュニティAに属しているユーザ端末2a2は、コミュニティ・ディレクトリ・サーバ1へアクセスしてコミュニティ情報リストをダウンロードする。そして、コミュニティ情報リストから、自己のコミュニティ属性に設定されたコミュニティ識別子aaaをキーに該当するコミュニティ情報「属性a」を抽出し、暗号化された通信用暗号鍵K1を復号し、無線通信機構の中に含まれる暗号化処理機構に通信用暗号鍵K1を組み込む。
【0039】
同様に、ユーザ端末2a3およびユーザ端末2a4も、コミュニティ・ディレクトリ・サーバ1へアクセスしてコミュニティ情報リストをダウンロードし、コミュニティ情報「属性a」を取得し、暗号化された通信用暗号鍵K1を復号し、通信用暗号鍵K1を無線通信手段内の暗号化処理手段に組み込む。
【0040】
以降、コミュニティA内のユーザ端末2a1〜2a4の相互のデータ通信は、通信用暗号鍵K1を用いた無線暗号化通信により行われることになる。
【0041】
(d) 一方、コミュニティBに属しているユーザ端末2b2およびユーザ端末2b3は、ユーザ端末2a2と同様の処理により、コミュニティB用の通信用暗号鍵K2を取得して、無線通信手段の暗号化処理手段に組み込む。
【0042】
これにより、以降のコミュニティB内のユーザ端末2b1〜2b3の相互のデータ通信は、通信用暗号鍵K2を用いた無線暗号化通信により行われる。
【0043】
本発明では、最初のメンバであるユーザ端末2によりコミュニティ・ディレクトリ・サーバ1に登録された暗号化された通信用暗号鍵Ktを取得する処理において、ユーザが属するコミュニティ属性の認証処理や、暗号化された通信用暗号鍵の復号処理が、利用者端末2の耐タンパデバイス(ICカード)内で行われる。これにより、利用者の属性情報がコミュニティ・ディレクトリ・サーバ1側へ送られることがまったくないために、強力なプライバシーの保護が実現されている。
【0044】
また、コミュニティ・ディレクトリ・サーバ1は、事前に認証情報を記憶しておく必要がないため、ホットスポットで動的に形成されるコミュニティにも柔軟に対応して運用することが可能である。
【0045】
図2に、コミュニティ・ディレクトリ・サーバの構成例およびユーザ端末2の構成例を示す。
【0046】
コミュニティ・ディレクトリ・サーバ1は、無線通信部11と、コミュニティ情報管理部12と、コミュニティ情報記憶部13とを備える。
【0047】
無線通信部11は、ユーザ端末2と無線通信を行う手段である。
【0048】
コミュニティ情報管理部12は、ユーザ端末2がアップロードしたコミュニティ情報をコミュニティ情報リストとしてコミュニティ情報記憶部13に記憶し、ユーザ端末2の要求に応じて記憶するコミュニティ情報リストをダウンロードさせる手段である。また、コミュニティ情報管理部12は、コミュニティ情報に有効期限などを設定し、コミュニティ情報リストへの登録を自動的に更新し、または、有効期限となったコミュニティ情報をコミュニティ情報リストから削除する機能を持つようにしてもよい。
【0049】
ユーザ端末2は、無線通信部21と、通信処理部22と、暗号化/復号化処理部23と、通信用暗号鍵生成部24と、コミュニティ属性記憶部25とを備える。暗号化/復号化処理部23、通信用暗号鍵生成部24、およびコミュニティ属性記憶部25は耐タンパデバイス26として備えられる。
【0050】
無線通信部21は、前記特許請求の範囲に記載するサーバ通信手段および無線通信処理手段に対応する手段であって、コミュニティ・ディレクトリ・サーバ1や他のユーザ端末2と無線通信を行う手段である。
【0051】
無線通信部21は、暗号化通信機能を備え、暗号化/復号化処理部23により復号化された通信用暗号鍵Ktを暗号化通信機能に安全に組み込み、通信処理部22などで処理されたデータを暗号化して無線通信する。
【0052】
通信処理部22は、ユーザ端末2が備える他のアプリケーション(図示しない)での通信処理を行う手段である。
【0053】
暗号化/復号化処理部23は、前記特許請求の範囲に記載する暗号化処理手段および復号化処理手段に対応する手段であって、通信用暗号鍵生成部24が生成した通信用暗号鍵Ktを、コミュニティ属性記憶部25に記憶した属性認証用暗号鍵Kaを使用して暗号化し、または、コミュニティ・ディレクトリ・サーバ1から取得したコミュニティ情報に含まれた暗号化された通信用暗号鍵Ktを属性認証用暗号鍵Kaを使用して復号化する手段である。
【0054】
通信用暗号鍵生成部24は、ユーザ端末2が所属するコミュニティが未だ形成されていない場合に、当該コミュニティで使用する通信用暗号鍵Ktを、乱数を発生させて生成する手段である。
【0055】
コミュニティ属性記憶部25は、ユーザが属する権限を持つコミュニティのコミュニティ属性を記憶する手段である。
【0056】
本形態においては、ホットスポットで通信サービスを提供する企業などが、コミュニティ識別子と属性認証用暗号鍵Kaとを含むコミュニティ属性を格納したコミュニティ属性記憶部25と、暗号化/復号化処理部23と、通信用暗号鍵生成部24とを備えるICカードを予めユーザに配布し、ユーザがユーザ端末2へ配布されたICカードを組み込むようにする。
【0057】
また、ユーザ端末2は予め耐タンパデバイス26を備えるように構成されていて、暗号化/復号化処理部23、通信用暗号鍵生成部24およびコミュニティ属性記憶部25を実現するために必要なデータや処理プログラムを、通信サービス提供者などがデータ通信を介して耐タンパデバイス26内に書き込むようにしてもよい。
【0058】
コミュニティ属性の具体例として、航空会社Aが提供するコミュニティAを利用できるユーザXのユーザ端末2の耐タンパデバイス26のコミュニティ属性記憶部25には、コミュニティ識別子aaaと属性認証用暗号鍵Kaとを含むコミュニティ属性が記憶される。これにより、ユーザXは、航空会社Aが提供するコミュニティAに参加し、コミュニティ内の他のユーザ端末2やサーバなどと無線LAN暗号化通信によるデータ通信を行うことができる。
【0059】
また、航空会社Bが提供するコミュニティBを利用できるユーザYのユーザ端末2耐タンパデバイス26(ICカード)のコミュニティ属性記憶部25には、コミュニティ識別子bbbと対応する属性証明用暗号鍵Kbとの対が記憶される。このように、航空会社Aが配布したICカードを持つユーザXと、航空会社Bが配布したICカードを持つユーザYとは、異なるコミュニティ属性を持つことになる。なお、一人のユーザが複数のコミュニティ属性を所持できる場合には、ユーザ端末2の耐タンパデバイス26内にコミュニティ属性を選択する処理手段を備えるようにする。
【0060】
次に、ホットスポットのコミュニティ・ディレクトリ・サーバ1へコミュニティ情報をアップロードする処理について説明する。
【0061】
初期状態において、コミュニティ・ディレクトリ・サーバ1には、コミュニティ情報は何ら登録されていない。ユーザが、コミュニティ・ディレクトリ・サーバ1が設置されたホットスポットを訪問し、自分のコミュニティ情報をコミュニティ・ディレクトリ・サーバ1へ登録することによって、無線LANによる通信用暗号鍵の交換の準備ができる。
【0062】
例えば、ユーザXがホットスポットに参加するときに、そのホットスポットのコミュニティ・ディレクトリ・サーバ1に航空会社Aのコミュニティ情報がなければ、ユーザ端末2は、生成した通信用暗号鍵K1を含むデータを航空会社Aのコミュニティ情報として登録する。
【0063】
実際の運用では、ユーザ自身が最初の登録者になるというケースよりも、航空会社Aなどがそのホットスポットで提供するサービスのために用意したサーバが「最初のユーザである登録者」となることが多い。このようなサーバに対して、航空会社Aが配布したICカードを持たないユーザや他の航空会社のICカードしか持たないユーザは、アクセスができないことになる。
【0064】
図3に、コミュニティ情報登録処理の処理フローを示す。
【0065】
あるコミュニティについて最初のユーザとなるユーザ端末2の無線通信部21は、暗号化しない無線通信によって、コミュニティ・ディレクトリ・サーバ1へアクセスし、登録されているコミュニティ情報リストをダウンロードする(ステップS1)。
【0066】
暗号化/復号化処理部23は、コミュニティ・ディレクトリ・サーバ1からダウンロードしたコミュニティ情報リストに自分が属するコミュニティのコミュニティ情報(属性)が登録されているかどうかを、コミュニティ識別子をキーに検索する(ステップS2)。
【0067】
そして、コミュニティ・ディレクトリ・サーバ1にコミュニティ情報リストが登録されていないか、または、コミュニティ情報リストに自分のコミュニティ情報が未登録であれば、通信用暗号鍵生成部24は、乱数を発生させてコミュニティ内の無線通信で使用する通信用暗号鍵Ktを生成する(ステップS3)。
【0068】
そして、暗号化/復号化処理部23は、コミュニティ属性記憶部25で記憶する属性認証用暗号鍵Kaを使用して、生成した通信用暗号鍵Ktを暗号化し(ステップS4)、さらに、コミュニティ識別子と暗号化通信用暗号鍵Ktとを含むコミュニティ情報を生成する(ステップS5)。
【0069】
無線通信部21は、暗号化しない無線通信により、コミュニティ情報をコミュニティ・ディレクトリ・サーバ1に登録する(ステップS6)。コミュニティ・ディレクトリ・サーバ1では、無線通信部11がユーザ端末2からコミュニティ情報を受信し、コミュニティ情報管理部12は、受信したコミュニティ情報をコミュニティ情報リストに追加してコミュニティ情報記憶部13へ記憶する。
【0070】
一方、暗号化/復号化処理部23は、コミュニティ・ディレクトリ・サーバ1からダウンロードしたコミュニティ情報リストに自分の属するコミュニティ情報が登録されている場合には(ステップS2)、コミュニティ情報登録処理を終了する。
【0071】
次に、ホットスポットのコミュニティ・ディレクトリ・サーバ1に登録されたコミュニティ情報をダウンロードする処理について説明する。図4に、コミュニティ情報取得処理の処理フローを示す。
【0072】
ホットスポットを訪問した別のユーザ端末2の無線通信部21は、暗号化しない無線通信によって、コミュニティ・ディレクトリ・サーバ1へアクセスし、コミュニティ情報リストをダウンロードする(ステップS11)。
【0073】
次に、暗号化/復号化処理部23は、コミュニティ・ディレクトリ・サーバ1から取得したコミュニティ情報リストに自分の属するコミュニティのコミュニティ情報(属性)が既に登録されているかどうかを、コミュニティ識別子をキーに検索する(ステップS2)。
【0074】
コミュニティ情報リストに自分のコミュニティ情報が登録されていれば、暗号化/復号化処理部23は、コミュニティ情報リストから該当するコミュニティ情報を抽出し、コミュニティ属性記憶部25に記憶している属性認証用暗号鍵Kaを使用して、抽出したコミュニティ情報に含まれる暗号化された通信用暗号鍵Ktを復号化して通信用暗号鍵Ktを取り出す(ステップS12)。
【0075】
無線通信部21は、復号された通信用暗号鍵Ktを暗号化通信機構に組み込む(ステップS13)。
【0076】
これにより、コミュニティ内において、各ユーザ端末2は、無線通信部21によって、通信処理部22で処理された通信データを通信用暗号鍵Ktにより暗号化して無線暗号化通信することが可能になる。
【0077】
以上、本発明をその実施の形態により説明したが、本発明はその主旨の範囲において種々の変形が可能であることは当然である。
【0078】
本発明の形態および実施例の特徴を列記すると以下のとおりである。
(付記1) 無線LAN内で同一の通信用暗号鍵を使用するユーザ端末で構成されるコミュニティを形成し、前記コミュニティに属する権限を持つユーザ端末へ前記通信用暗号鍵を配送する無線通信用暗号鍵配送システムであって、
サーバは、
コミュニティの属性および当該コミュニティ用の暗号化された通信用暗号鍵を含むコミュニティ情報を記憶するコミュニティ情報記憶手段と、
前記コミュニティ情報へのアクセスを管理するコミュニティ情報管理手段とを備え、
ユーザ端末は、
自己が所属するコミュニティの属性および前記コミュニティに対応付けられた属性認証用暗号鍵を記憶するコミュニティ属性記憶手段と、
前記サーバへコミュニティ情報をアップロードし、または、前記サーバからコミュニティ情報をダウンロードするサーバ通信手段と、
前記サーバからダウンロードしたコミュニティ情報に自己が所属するコミュニティの属性が含まれていない場合に、当該コミュニティ用の通信用暗号鍵を生成する通信用暗号鍵生成手段と、
前記属性認証用暗号鍵により、生成された前記通信用暗号鍵を暗号化する暗号化処理手段と、
前記サーバからダウンロードしたコミュニティ情報に自己のコミュニティの属性が含まれている場合に、前記属性認証用暗号鍵により、当該属性に対応する暗号化された通信用暗号鍵を復号化する復号化処理手段と、
復号した前記通信用暗号鍵を組み込んでコミュニティ内の暗号化通信処理を行う無線通信処理手段とを備える
ことを特徴とする無線通信用暗号鍵配送システム。
(付記2) 前記ユーザ端末は、前記コミュニティ属性記憶手段、前記通信用暗号鍵生成手段、前記暗号化処理手段および前記復号化処理手段を前記ユーザ端末に組み込み可能な耐タンパ性デバイス内に備える
ことを特徴とする前記付記1に記載の無線通信用暗号鍵配送システム。
(付記3) 前記コミュニティ情報管理手段は、コミュニティ情報を保持する有効期間を設定し、前記有効期間経過後に前記コミュニティ情報を削除する
ことを特徴とする前記付記1に記載の無線通信用暗号鍵配送システム。
(付記4) 無線LAN内で同一の通信用暗号鍵を使用するユーザ端末で構成されるコミュニティを形成し、前記コミュニティに属する権限を持つユーザ端末へ前記通信用暗号鍵を配送する無線通信用暗号鍵配送方法であって、
サーバが記憶する、コミュニティの属性および当該コミュニティ用の暗号化された通信用暗号鍵を含むコミュニティ情報をダウンロードし、
自己が所属するコミュニティの属性および前記コミュニティに対応付けられた属性認証用暗号鍵を記憶するコミュニティ属性記憶手段にアクセスし、
ダウンロードされた前記コミュニティ情報に自己が所属するコミュニティの属性が含まれていない場合に、当該コミュニティ用の通信用暗号鍵を生成し、前記属性認証用暗号鍵により、生成された前記通信用暗号鍵を暗号化し、暗号化した通信用暗号鍵を含むコミュニティ情報を前記サーバへアップロードし、
ダウンロードされた前記コミュニティ情報に自己のコミュニティの属性が含まれている場合に、前記属性認証用暗号鍵により、当該属性に対応する暗号化された通信用暗号鍵を復号化し、復号した前記通信用暗号鍵を組み込んでコミュニティ内の暗号化通信を行う
ことを特徴とする無線通信用暗号鍵配送方法。
(付記5) 前記付記4に記載の無線通信用暗号鍵配送方法を実現するステップを、コンピュータに実行させるための無線通信用暗号鍵配送処理プログラム。
(付記6) 前記付記4に記載の無線通信用暗号鍵配送方法を実現するステップをコンピュータに実行させるための無線通信用暗号鍵配送処理プログラムを記録する
ことを特徴とする無線通信暗号鍵配送処理プログラム記録媒体。
【0079】
【発明の効果】
以上説明したように、本発明によれば、コミュニティ・ディレクトリ・サーバにおいて無線暗号化通信で使用する通信用暗号鍵を暗号化した状態で登録しておき、ユーザ端末の要求に応じて暗号化した状態でダウンロードさせ、各ユーザ端末の耐タンパデバイス内でコミュニティ属性を認証して該当する通信用暗号鍵を復号化して使用できるようにする。
【0080】
これにより、本発明は、ホットスポットに認証サーバを設置せずに、コミュニティごとに共有する通信用暗号鍵を安全にユーザ端末へ配送することができる。
【0081】
また、本発明では、ホットスポットに設置するコミュニティ・ディレクトリ・サーバが、事前にユーザの認証情報を登録しておく必要がないために、ホットスポットの運用が容易でありスケーラブルである。
【0082】
さらに、通信用暗号鍵を共有するコミュニティを動的に、また、必要に応じて柔軟に生成することができる。
【0083】
また、本発明では、コミュニティ属性を認証する場合でも、一切の個人情報がユーザ端末の耐タンパデバイス内から送出されないため、強力なプライバシー保護を実現することができる。
【0084】
本発明のこれらの特性および効果により、公共スペースにおいて無線LANを使ったデータ通信が安全に行えるようになることにより、ホットスポットサービスを、より実用的で利用価値の高いものにすることができる。
【図面の簡単な説明】
【図1】本発明の実施の一形態における処理の概要を説明するための図である。
【図2】図1に示すコミュニティ・ディレクトリ・サーバの構成例およびユーザ端末の構成例を示す図である。
【図3】コミュニティ情報登録処理の処理フローを示す図である。
【図4】コミュニティ情報取得処理の処理フローを示す図である。
【符号の説明】
1 コミュニティ・ディレクトリ・サーバ
11 無線通信部
12 コミュニティ情報管理部
13 コミュニティ情報記憶部
2 ユーザ端末
21 無線通信部
22 通信処理部
23 暗号化/復号化処理部
24 通信用暗号鍵生成部
25 コミュニティ属性記憶部
26 耐タンパデバイス(ICカード)
[0001]
BACKGROUND OF THE INVENTION
The present invention dynamically delivers a communication encryption key used for encrypted communication in a wireless LAN (Local Area Network) to a user's wireless terminal using the wireless LAN while keeping personal authentication information secret. Regarding the method.
[0002]
[Prior art]
Wireless LAN is attracting attention as a convenient Internet connection method. In particular, in a hot spot that provides data communication services such as Internet connection to unspecified users in public spaces such as airport waiting rooms and station premises, wireless LAN provides a highly convenient network connection environment for users. .
[0003]
However, communication by wireless LAN has high convenience, but there is a serious problem that communication contents can be easily wiretapped due to communication interception.
[0004]
Such a problem of communication content leakage can be made equivalent to a wired LAN by encrypting communication contents and limiting communication partners. Here, a group of communication terminals that perform secret communication using a common encryption key is referred to as a “community”.
[0005]
[Problems to be solved by the invention]
Communication content leakage in wireless LAN communication can be solved by encrypted communication as described above. The solution by encrypted communication is effective because it can be easily implemented when members of the community of the wireless terminal are fixed in advance.
[0006]
However, since a wireless LAN installed as a hot spot in an airport waiting room is assumed to be used by an unspecified user, a terminal device (hereinafter referred to as a user terminal) carried by the user in advance is assumed. On the other hand, it is impossible to set an encryption key to be used in wireless LAN encryption communication in advance.
[0007]
As an existing method for solving this problem, there is a method in which a key distribution server is installed in a hot spot, user authentication of a user terminal is performed, and then an encryption key is distributed to the user terminal in a secure manner.
[0008]
When using this existing key distribution method, all the key distribution servers in the hotspots installed in public spaces around the world must register in advance the authentication information of all users who can visit there. It is necessary to go. However, pre-registration of such user authentication information is practically extremely difficult and not scalable.
[0009]
In addition, in order for the key distribution server to distribute the encryption key only to an appropriate user, the user's personal information is requested to confirm the user's authority. However, such personal information can be used to track personal behavior such as “who, when, where, what attribute, what” and so on. It is not appropriate.
[0010]
In addition, since the key distribution server manages the encryption key, it is impossible to create a new community temporarily because only the encryption key targeted for the community pre-registered in the key distribution server can be distributed. Yes, poor flexibility.
[0011]
An object of the present invention is to provide an unspecified user terminal that participates in a community without registering user authentication information in a server installed in a hot spot when providing a wireless LAN communication service using, for example, a hot spot. On the other hand, it is to provide a system capable of delivering an encryption key for encrypted communication.
[0012]
It is another object of the present invention to provide a system capable of delivering an encryption key used in a community that can dynamically and flexibly generate a community that uses a hot spot.
[0013]
[Means for Solving the Problems]
In order to solve the above problems, the present invention forms a community composed of user terminals that use the same communication encryption key in a wireless LAN, and transmits the communication encryption key to a user terminal having authority belonging to the community. A communication key distribution system for wireless communication, wherein the server stores community information including a community attribute and an encrypted communication encryption key for the community, and the community information Community information management means for managing the access of the user, and the user terminal stores the community attribute storage means for storing the attribute of the community to which the user terminal belongs and the attribute authentication encryption key associated with the community; Upload information or community information from the server A server communication means for downloading, and a communication encryption key generation means for generating a communication encryption key for the community if the community information downloaded from the server does not include an attribute of the community to which the server belongs. Encryption processing means for encrypting the generated communication encryption key with the attribute authentication encryption key, and when the community information downloaded from the server includes an attribute of its own community Decryption processing means for decrypting an encrypted communication encryption key corresponding to the attribute with the encryption key, and wireless communication processing means for performing encrypted communication processing in the community by incorporating the decrypted communication encryption key With.
[0014]
The user terminal includes the community attribute storage unit, the communication encryption key generation unit, the encryption processing unit, and the decryption processing unit in a tamper resistant device that can be incorporated in the user terminal.
[0015]
The community information management means sets a valid period for retaining community information and performs a process of deleting the community information after the valid period has elapsed.
[0016]
Further, the present invention forms a community composed of user terminals that use the same communication encryption key in a wireless LAN, and delivers the communication encryption key to user terminals having authority belonging to the community. A user terminal, which is a component of a wireless communication encryption key distribution system, includes community attribute storage means, server communication means, communication encryption key generation means, encryption processing means, decryption processing means, and wireless communication processing means. Encryption key distribution method for wireless communication to be executed Because
The server communication means comprises a community information storage means for storing community information including a community attribute and an encrypted communication encryption key for the community provided in the server of the wireless communication encryption key distribution system, Download community information Processing process to , The communication encryption key generating means When accessing the community attribute storage means that stores the attribute of the community to which the user belongs and the attribute authentication encryption key associated with the community, and the downloaded community information does not include the attribute of the community to which the user belongs , Generate communication encryption key for the community Processing process to , The encryption processing means is Encrypt the generated communication encryption key with the attribute authentication encryption key. Processing process to , The server communication means is Upload community information including encrypted communication encryption key to the server Processing process to , The decryption processing means comprises: If the downloaded community information contains the attribute of your community, the encrypted communication encryption key corresponding to the attribute is decrypted with the attribute authentication encryption key. Processing process to , The wireless communication processing means is Incorporate the decrypted communication encryption key to perform encrypted communication within the community With process Is.
[0017]
The present invention also provides a computer. ,in front It is a program for user terminals for functioning as a user terminal which comprises the above-mentioned encryption key distribution system for wireless communications.
[0018]
In the present invention, not the authentication server but a server that only stores and manages information related to the community formed by the hot spot is installed in the hot spot. The server stores community information including a community attribute (such as an identifier) and an encrypted communication encryption key Kt for the community uploaded from a user terminal that is the first member in the community. The server only downloads the stored community information in response to a request from another user terminal.
[0019]
The user terminal stores the attribute of the community to which the user terminal belongs and the attribute authentication encryption key Ka associated with the attribute in the community attribute storage means, and the community information downloaded from the server includes the attribute of its own community. If not, the communication encryption key Kt is generated, the communication encryption key Kt is encrypted with the attribute authentication encryption key Ka, and the community information including the community attribute and the encrypted communication encryption key Kt Is uploaded to the server.
[0020]
After that, when the community information downloaded from the server includes the attribute of its own community, the other user terminal uses the attribute authentication encryption key Ka to encrypt the communication encryption key Kt for communication corresponding to the attribute. And the encrypted communication encryption key Kt is incorporated to perform encrypted communication within the community.
[0021]
In this way, user terminals in the same community can perform wireless LAN encrypted communication with each other using the communication encryption key Kt that is downloaded, decrypted, and incorporated into the wireless communication processing means.
[0022]
Since the server only transmits community information to the user terminal in response to the request, the server can be provided with scalability.
[0023]
Moreover, the process which authenticates the attribute of a community from the community information which the user terminal downloaded is performed in the user terminal side, and also is performed in the tamper resistant device in the user terminal. That is, since there is no need to send personal information for authentication from the user terminal to the server, the user's privacy can be strongly protected.
[0024]
A process, element, or configuration that implements the present invention can be realized by a program that can be executed by a computer. Such a program can be stored in an appropriate recording medium such as a portable medium memory, a semiconductor memory, or a hard disk, which can be read by a computer, provided by being recorded on these recording media, or via a communication interface. It is provided by transmission and reception using various communication networks.
[0025]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described by taking as an example a case where the system according to the present invention is implemented in a hot spot using a wireless LAN installed in a public space.
[0026]
FIG. 1 is a diagram for explaining an outline of processing in one embodiment of the present invention.
[0027]
The system according to the present invention includes a community directory server 1 and a user terminal 2 of a user who has visited a hot spot.
[0028]
The community directory server 1 has a wireless LAN communication function, stores and manages community information generated and uploaded by the user terminal 2 based on its own community attribute, and responds to a request from the user terminal 2 A device that downloads information.
[0029]
The community attribute is information indicating an attribute of a community to which the user has authority, and a pair of a community identifier ID and an attribute authentication encryption key Ka is used as basic information. The attribute authentication encryption key Ka is used to authenticate the community attribute given to the user, and is different from the communication encryption key Kt used for encrypted communication in the wireless LAN.
[0030]
The community information is data registered in the community directory server 1, and is an identifier of the community (community identifier) to which the user terminal 2 who is the first registrant of the unformed community belongs, and the registered user terminal 2 includes a pair with a communication encryption key Kt generated in the tamper resistant device 2 and encrypted with the attribute authentication encryption key Ka. The community information is stored in a list format by the community directory server 1, but is dynamically registered by the user terminal 2 using the hot spot, and is not registered in advance.
[0031]
The user terminal 2 stores the attributes of the community to which the user terminal belongs, generates a communication encryption key Kt as necessary, and encrypts the communication with the attribute authentication encryption key Ka corresponding to the community attribute. The encryption key Kt is uploaded to the community directory server 1 or the community attribute is authenticated from the community information downloaded from the community directory server 1, and the corresponding communication encryption key Kt is decrypted. A terminal that is incorporated in a wireless communication means and performs wireless encrypted communication within a community.
[0032]
In the user terminal 2, means for storing community attributes, means for generating the communication encryption key Kt, and means for encrypting / decrypting the communication encryption key Kt are configured in the tamper resistant device.
[0033]
The tamper-resistant device is a device having a physical or logical protection function that prevents data from being tampered with or intercepted from the outside, and is realized by an IC card or an IC chip embedded device.
[0034]
(A) In FIG. 1, the user terminal 2 which is the first member a1 Generates the communication encryption key K1, encrypts the generated communication encryption key K1 with the attribute authentication encryption key Ka in the tamper resistant device, and sets the community A identifier aaa and the encrypted communication encryption key K1. The included community information “aaa (K1)” is generated. Then, the community information is registered in the “aaa (K1)” community directory server 1 by wireless communication without encryption. The community directory server 1 stores the community information “aaa (K1)” as the attribute a in the community information list.
[0035]
(B) Next, the user terminal 2 which becomes the first member of another community B b1 Similarly, the communication encryption key K2 is generated, the generated communication encryption key K2 is encrypted with the attribute authentication encryption key Kb, and the community B includes the identifier bbb and the encrypted communication encryption key K2. Information “bbb (K2)” is generated and registered in the community directory server 1 by wireless communication without encryption. The community directory server 1 adds community information “bbb (K2)” as the attribute b to the community information list.
[0036]
At this time, community information (attribute a, attribute b) of a plurality of communities is registered in the community information list stored in the community directory server 1.
[0037]
Here, the community information is registered in the community directory server 1 by wireless communication without encryption. The encrypted communication encryption keys K1 and K2 in the community information are stored in the user terminal 2 having the community attribute. Since decryption is possible only within the tamper resistant device, it is possible to register safely.
[0038]
(C) Thereafter, the user terminal 2 belonging to the community A a2 Accesses the community directory server 1 and downloads the community information list. Then, the community information “attribute a” corresponding to the community identifier aaa set as the community attribute is extracted from the community information list, the encrypted communication encryption key K1 is decrypted, and the wireless communication mechanism The communication encryption key K1 is incorporated into the encryption processing mechanism included therein.
[0039]
Similarly, user terminal 2 a3 And user terminal 2 a4 Also, the community directory server 1 is accessed, the community information list is downloaded, the community information “attribute a” is acquired, the encrypted communication encryption key K1 is decrypted, and the communication encryption key K1 is wirelessly communicated. It is incorporated in the encryption processing means in the means.
[0040]
Thereafter, the user terminal 2 in the community A a1 ~ 2 a4 The mutual data communication is performed by wireless encrypted communication using the communication encryption key K1.
[0041]
(D) On the other hand, user terminals 2 belonging to community B b2 And user terminal 2 b3 Is the user terminal 2 a2 The communication encryption key K2 for community B is acquired by the same process as that described above and incorporated into the encryption processing means of the wireless communication means.
[0042]
Thereby, the user terminal 2 in the community B after that b1 ~ 2 b3 The mutual data communication is performed by wireless encrypted communication using the communication encryption key K2.
[0043]
In the present invention, in the process of acquiring the encrypted communication encryption key Kt registered in the community directory server 1 by the user terminal 2 as the first member, the authentication process of the community attribute to which the user belongs, the encryption The decryption process of the communication encryption key is performed in the tamper resistant device (IC card) of the user terminal 2. Thereby, since the attribute information of the user is never sent to the community directory server 1, the strong privacy protection is realized.
[0044]
Further, since the community directory server 1 does not need to store authentication information in advance, it can be operated flexibly corresponding to a community that is dynamically formed by a hot spot.
[0045]
FIG. 2 shows a configuration example of the community directory server and a configuration example of the user terminal 2.
[0046]
The community directory server 1 includes a wireless communication unit 11, a community information management unit 12, and a community information storage unit 13.
[0047]
The wireless communication unit 11 is means for performing wireless communication with the user terminal 2.
[0048]
The community information management unit 12 is means for storing community information uploaded by the user terminal 2 in the community information storage unit 13 as a community information list and downloading a community information list stored in response to a request from the user terminal 2. In addition, the community information management unit 12 has a function of setting an expiration date or the like in the community information, automatically updating registration in the community information list, or deleting community information that has expired from the community information list. You may make it have.
[0049]
The user terminal 2 includes a wireless communication unit 21, a communication processing unit 22, an encryption / decryption processing unit 23, a communication encryption key generation unit 24, and a community attribute storage unit 25. The encryption / decryption processing unit 23, the communication encryption key generation unit 24, and the community attribute storage unit 25 are provided as a tamper resistant device 26.
[0050]
The wireless communication unit 21 corresponds to the server communication unit and the wireless communication processing unit described in the claims, and is a unit that performs wireless communication with the community directory server 1 and other user terminals 2. .
[0051]
The wireless communication unit 21 has an encrypted communication function, and the communication encryption key Kt decrypted by the encryption / decryption processing unit 23 is securely incorporated into the encrypted communication function and processed by the communication processing unit 22 and the like. Encrypt data and communicate wirelessly.
[0052]
The communication processing unit 22 is a means for performing communication processing with another application (not shown) provided in the user terminal 2.
[0053]
The encryption / decryption processing unit 23 is a unit corresponding to the encryption processing unit and the decryption processing unit described in the claims, and includes a communication encryption key Kt generated by the communication encryption key generation unit 24. Is encrypted using the attribute authentication encryption key Ka stored in the community attribute storage unit 25, or the encrypted communication encryption key Kt included in the community information acquired from the community directory server 1 is used. This is a means for decrypting using the attribute authentication encryption key Ka.
[0054]
The communication encryption key generation unit 24 is a means for generating a communication encryption key Kt used in the community by generating a random number when the community to which the user terminal 2 belongs has not yet been formed.
[0055]
The community attribute storage unit 25 is a means for storing community attributes of communities to which the user belongs.
[0056]
In this embodiment, a company that provides a communication service at a hot spot stores a community attribute storage unit 25 that stores community attributes including a community identifier and an attribute authentication encryption key Ka, an encryption / decryption processing unit 23, The IC card including the communication encryption key generation unit 24 is distributed to the user in advance, and the user incorporates the IC card distributed to the user terminal 2.
[0057]
Further, the user terminal 2 is configured to include a tamper-resistant device 26 in advance, and data necessary for realizing the encryption / decryption processing unit 23, the communication encryption key generation unit 24, and the community attribute storage unit 25. Alternatively, the communication service provider or the like may write the processing program into the tamper resistant device 26 via data communication.
[0058]
As a specific example of the community attribute, the community attribute aaa and the attribute authentication encryption key Ka are stored in the community attribute storage unit 25 of the tamper resistant device 26 of the user terminal 2 of the user X who can use the community A provided by the airline A. Including community attributes are stored. Accordingly, the user X can participate in the community A provided by the airline A and can perform data communication by wireless LAN encryption communication with other user terminals 2 and servers in the community.
[0059]
In addition, the community attribute storage unit 25 of the user terminal 2 tamper resistant device 26 (IC card) of the user Y who can use the community B provided by the airline B stores the community identifier bbb and the corresponding attribute certification encryption key Kb. The pair is remembered. As described above, the user X having the IC card distributed by the airline A and the user Y having the IC card distributed by the airline B have different community attributes. When a single user can possess a plurality of community attributes, the tamper resistant device 26 of the user terminal 2 is provided with processing means for selecting community attributes.
[0060]
Next, a process of uploading community information to the hotspot community directory server 1 will be described.
[0061]
In the initial state, no community information is registered in the community directory server 1. When the user visits a hot spot where the community directory server 1 is installed and registers his / her community information in the community directory server 1, preparation for exchanging the encryption key for communication by wireless LAN can be made.
[0062]
For example, when the user X participates in a hot spot, if there is no community information of the airline A in the community directory server 1 of the hot spot, the user terminal 2 uses the generated data including the communication encryption key K1. Register as community information for airline A.
[0063]
In actual operation, rather than the case where the user is the first registrant, the server prepared for the service provided by the airline A or the like at the hot spot becomes the “registrant who is the first user”. There are many. A user who does not have an IC card distributed by the airline A or a user who has only an IC card of another airline cannot access such a server.
[0064]
FIG. 3 shows a process flow of the community information registration process.
[0065]
The wireless communication unit 21 of the user terminal 2 that is the first user for a certain community accesses the community directory server 1 by wireless communication that is not encrypted, and downloads a registered community information list (step S1).
[0066]
The encryption / decryption processing unit 23 searches whether the community information (attribute) of the community to which the user belongs is registered in the community information list downloaded from the community directory server 1 by using the community identifier as a key (step) S2).
[0067]
If the community information list is not registered in the community directory server 1 or if the community information list is not registered in the community information list, the communication encryption key generation unit 24 generates a random number. A communication encryption key Kt used for wireless communication in the community is generated (step S3).
[0068]
Then, the encryption / decryption processing unit 23 encrypts the generated communication encryption key Kt using the attribute authentication encryption key Ka stored in the community attribute storage unit 25 (step S4), and further, the community identifier And community information including the encrypted communication encryption key Kt is generated (step S5).
[0069]
The wireless communication unit 21 registers community information in the community directory server 1 by wireless communication without encryption (step S6). In the community directory server 1, the wireless communication unit 11 receives community information from the user terminal 2, and the community information management unit 12 adds the received community information to the community information list and stores it in the community information storage unit 13. .
[0070]
On the other hand, when the community information to which the encryption / decryption processing unit 23 belongs is registered in the community information list downloaded from the community directory server 1 (step S2), the encryption / decryption processing unit 23 ends the community information registration process. .
[0071]
Next, a process for downloading community information registered in the community directory server 1 of the hot spot will be described. FIG. 4 shows a process flow of the community information acquisition process.
[0072]
The wireless communication unit 21 of another user terminal 2 that has visited the hot spot accesses the community directory server 1 by wireless communication without encryption and downloads the community information list (step S11).
[0073]
Next, the encryption / decryption processing unit 23 determines whether community information (attributes) of the community to which the user belongs has already been registered in the community information list acquired from the community directory server 1, using the community identifier as a key. Search is performed (step S2).
[0074]
If the community information is registered in the community information list, the encryption / decryption processing unit 23 extracts the corresponding community information from the community information list and stores the corresponding community information in the community attribute storage unit 25. Using the encryption key Ka, the encrypted communication encryption key Kt included in the extracted community information is decrypted to extract the communication encryption key Kt (step S12).
[0075]
The wireless communication unit 21 incorporates the decrypted communication encryption key Kt into the encrypted communication mechanism (step S13).
[0076]
Accordingly, in the community, each user terminal 2 can perform wireless encrypted communication by encrypting the communication data processed by the communication processing unit 22 with the communication encryption key Kt by the wireless communication unit 21.
[0077]
As mentioned above, although this invention was demonstrated by the embodiment, it cannot be overemphasized that a various deformation | transformation is possible for this invention in the range of the main point.
[0078]
The features of the embodiments and examples of the present invention are listed as follows.
(Additional remark 1) The encryption for wireless communication which forms the community comprised by the user terminal which uses the same encryption key for communication within wireless LAN, and delivers the said encryption key for communication to the user terminal which has the authority which belongs to the said community A key distribution system,
The server
Community information storage means for storing community information including community attributes and an encrypted communication encryption key for the community;
Community information management means for managing access to the community information,
User terminal
Community attribute storage means for storing an attribute of a community to which the user belongs and an attribute authentication encryption key associated with the community;
Server communication means for uploading community information to the server or downloading community information from the server;
A communication encryption key generating means for generating a communication encryption key for the community when the community attribute downloaded from the server does not include an attribute of the community to which the server belongs;
Encryption processing means for encrypting the generated communication encryption key with the attribute authentication encryption key;
Decryption processing means for decrypting an encrypted communication encryption key corresponding to the attribute with the attribute authentication encryption key when the community information downloaded from the server includes an attribute of the community When,
Wireless communication processing means for performing encrypted communication processing within the community by incorporating the decrypted encryption key for communication
An encryption key distribution system for wireless communication.
(Supplementary Note 2) The user terminal includes the community attribute storage unit, the communication encryption key generation unit, the encryption processing unit, and the decryption processing unit in a tamper resistant device that can be incorporated in the user terminal.
The wireless communication encryption key distribution system according to appendix 1, wherein
(Additional remark 3) The said community information management means sets the effective period which holds community information, and deletes the said community information after the said effective period passes
The wireless communication encryption key distribution system according to appendix 1, wherein
(Supplementary Note 4) Wireless communication encryption that forms a community composed of user terminals that use the same communication encryption key in a wireless LAN and distributes the communication encryption key to user terminals having authority belonging to the community A key delivery method,
Download the community information including the community attributes and the encrypted communication encryption key for the community, stored by the server,
Accessing the community attribute storage means for storing the attribute of the community to which the user belongs and the attribute authentication encryption key associated with the community;
When the downloaded community information does not include an attribute of the community to which the community belongs, a communication encryption key for the community is generated, and the communication encryption key generated by the attribute authentication encryption key is generated. And upload the community information including the encrypted communication encryption key to the server,
When the downloaded community information includes an attribute of its own community, the encrypted communication encryption key corresponding to the attribute is decrypted with the attribute authentication encryption key, and the decrypted communication key is used. Encrypted communication within the community by incorporating an encryption key
An encryption key distribution method for wireless communication.
(Supplementary Note 5) A wireless communication encryption key distribution processing program for causing a computer to execute the step of realizing the wireless communication encryption key distribution method according to Supplementary Note 4.
(Supplementary Note 6) A wireless communication cryptographic key distribution processing program for causing a computer to execute the steps of realizing the wireless communication cryptographic key distribution method according to Supplementary Note 4 is recorded.
A wireless communication encryption key distribution processing program recording medium.
[0079]
【The invention's effect】
As described above, according to the present invention, the communication encryption key used in the wireless encryption communication is registered in the community directory server in an encrypted state, and encrypted according to the request of the user terminal. It is downloaded in the state, and the community attribute is authenticated in the tamper resistant device of each user terminal so that the corresponding communication encryption key can be decrypted and used.
[0080]
Thereby, this invention can deliver the encryption key for communication shared for every community safely to a user terminal, without installing an authentication server in a hot spot.
[0081]
Further, in the present invention, since the community directory server installed in the hot spot does not need to register user authentication information in advance, the operation of the hot spot is easy and scalable.
[0082]
Furthermore, the community sharing the communication encryption key can be generated dynamically and flexibly as necessary.
[0083]
In the present invention, even when the community attribute is authenticated, no personal information is transmitted from the tamper resistant device of the user terminal, so that strong privacy protection can be realized.
[0084]
With these characteristics and effects of the present invention, data communication using a wireless LAN can be performed safely in a public space, so that the hot spot service can be made more practical and highly useful.
[Brief description of the drawings]
FIG. 1 is a diagram for explaining an overview of processing in an embodiment of the present invention;
2 is a diagram showing a configuration example of a community directory server and a configuration example of a user terminal shown in FIG. 1;
FIG. 3 is a diagram showing a processing flow of community information registration processing;
FIG. 4 is a diagram showing a processing flow of community information acquisition processing;
[Explanation of symbols]
1 Community directory server
11 Wireless communication unit
12 Community Information Management Department
13 Community information storage
2 User terminal
21 Wireless communication unit
22 Communication processing unit
23 Encryption / Decryption Processing Unit
24 Communication encryption key generator
25 Community attribute storage
26 Tamper resistant device (IC card)

Claims (5)

無線LAN内で同一の通信用暗号鍵を使用するユーザ端末で構成されるコミュニティを形成し、前記コミュニティに属する権限を持つユーザ端末へ前記通信用暗号鍵を配送する無線通信用暗号鍵配送システムであって、
サーバは、
コミュニティの属性および当該コミュニティ用の暗号化された通信用暗号鍵を含むコミュニティ情報を記憶するコミュニティ情報記憶手段と、
前記コミュニティ情報へのアクセスを管理するコミュニティ情報管理手段とを備え、
ユーザ端末は、
自己が所属するコミュニティの属性および前記コミュニティに対応付けられた属性認証用暗号鍵を記憶するコミュニティ属性記憶手段と、
前記サーバへコミュニティ情報をアップロードし、または、前記サーバからコミュニティ情報をダウンロードするサーバ通信手段と、
前記サーバからダウンロードしたコミュニティ情報に自己が所属するコミュニティの属性が含まれていない場合に、当該コミュニティ用の通信用暗号鍵を生成する通信用暗号鍵生成手段と、
前記属性認証用暗号鍵により、生成された前記通信用暗号鍵を暗号化する暗号化処理手段と、
前記サーバからダウンロードしたコミュニティ情報に自己のコミュニティの属性が含まれている場合に、前記属性認証用暗号鍵により、当該属性に対応する暗号化された通信用暗号鍵を復号化する復号化処理手段と、
復号した前記通信用暗号鍵を組み込んでコミュニティ内の暗号化通信処理を行う無線通信処理手段とを備える
ことを特徴とする無線通信用暗号鍵配送システム。
A wireless communication encryption key distribution system that forms a community composed of user terminals that use the same communication encryption key in a wireless LAN and distributes the communication encryption key to user terminals having authority belonging to the community. There,
The server
Community information storage means for storing community information including community attributes and an encrypted communication encryption key for the community;
Community information management means for managing access to the community information,
User terminal
Community attribute storage means for storing an attribute of a community to which the user belongs and an attribute authentication encryption key associated with the community;
Server communication means for uploading community information to the server or downloading community information from the server;
A communication encryption key generating means for generating a communication encryption key for the community when the community attribute downloaded from the server does not include an attribute of the community to which the server belongs;
Encryption processing means for encrypting the generated communication encryption key with the attribute authentication encryption key;
Decryption processing means for decrypting an encrypted communication encryption key corresponding to the attribute with the attribute authentication encryption key when the community information downloaded from the server includes an attribute of the community When,
A wireless communication encryption key distribution system comprising: wireless communication processing means for performing encrypted communication processing within a community by incorporating the decrypted encryption key for communication.
前記ユーザ端末は、前記コミュニティ属性記憶手段、前記通信用暗号鍵生成手段、前記暗号化処理手段および前記復号化処理手段を前記ユーザ端末に組み込み可能な耐タンパ性デバイス内に備える
ことを特徴とする請求項1に記載の無線通信用暗号鍵配送システム。
The user terminal includes the community attribute storage unit, the communication encryption key generation unit, the encryption processing unit, and the decryption processing unit in a tamper resistant device that can be incorporated in the user terminal. The encryption key distribution system for wireless communication according to claim 1.
前記コミュニティ情報管理手段は、コミュニティ情報を保持する有効期間を設定し、前記有効期間経過後に前記コミュニティ情報を削除する
ことを特徴とする請求項1に記載の無線通信用暗号鍵配送システム。
The wireless communication encryption key distribution system according to claim 1, wherein the community information management unit sets an effective period for holding community information, and deletes the community information after the effective period has elapsed.
無線LAN内で同一の通信用暗号鍵を使用するユーザ端末で構成されるコミュニティを形成し、前記コミュニティに属する権限を持つユーザ端末へ前記通信用暗号鍵を配送する無線通信用暗号鍵配送システムの構成要素であって、コミュニティ属性記憶手段とサーバ通信手段と通信用暗号鍵生成手段と暗号化処理手段と復号化処理手段と無線通信処理手段とを備えるユーザ端末が実行する無線通信用暗号鍵配送方法であって、
前記サーバ通信手段が、前記無線通信用暗号鍵配送システムのサーバが備える、前記コミュニティの属性および当該コミュニティ用の暗号化された通信用暗号鍵を含むコミュニティ情報を記憶するコミュニティ情報記憶手段から、コミュニティ情報をダウンロードする処理過程と、
前記通信用暗号鍵生成手段が、自己が所属するコミュニティの属性および前記コミュニティに対応付けられた属性認証用暗号鍵を記憶する前記コミュニティ属性記憶手段にアクセスし、ダウンロードされた前記コミュニティ情報に自己が所属するコミュニティの属性が含まれていない場合に、当該コミュニティ用の通信用暗号鍵を生成する処理過程と、
前記暗号化処理手段が、前記属性認証用暗号鍵により、生成された前記通信用暗号鍵を暗号化する処理過程と、
前記サーバ通信手段が、前記暗号化した通信用暗号鍵を含むコミュニティ情報を前記サーバへアップロードする処理過程と、
前記復号化処理手段が、ダウンロードされた前記コミュニティ情報に自己のコミュニティの属性が含まれている場合に、前記属性認証用暗号鍵により、当該属性に対応する暗号化された通信用暗号鍵を復号化する処理過程と、
無線通信処理手段が、復号した前記通信用暗号鍵を組み込んでコミュニティ内の暗号化通信を行う処理過程とを備える
ことを特徴とする無線通信用暗号鍵配送方法。
A wireless communication encryption key distribution system that forms a community composed of user terminals that use the same communication encryption key in a wireless LAN and distributes the communication encryption key to user terminals having authority belonging to the community. Wireless communication encryption key distribution executed by a user terminal, which is a constituent element and includes community attribute storage means, server communication means, communication encryption key generation means, encryption processing means, decryption processing means, and wireless communication processing means A method,
From the community information storage means for storing community information including the community attribute and the encrypted communication encryption key for the community, the server communication means is provided in the server of the wireless communication encryption key distribution system; A process of downloading information,
The communication encryption key generation means accesses the community attribute storage means for storing the attribute of the community to which the communication belongs and the attribute authentication encryption key associated with the community. A process of generating a communication encryption key for the community when the attribute of the community to which it belongs is not included;
A process in which the encryption processing means encrypts the generated communication encryption key with the attribute authentication encryption key;
A process in which the server communication means uploads community information including the encrypted communication encryption key to the server;
When the downloaded community information includes an attribute of its own community, the decryption processing unit decrypts the encrypted communication encryption key corresponding to the attribute with the attribute authentication encryption key. Processing process
A wireless communication encryption key distribution method comprising: a wireless communication processing means including a process of performing encrypted communication within a community by incorporating the decrypted communication encryption key.
無線LAN内で同一の通信用暗号鍵を使用するユーザ端末で構成されるコミュニティを形成し、前記コミュニティに属する権限を持つユーザ端末へ前記通信用暗号鍵を配送する無線通信用暗号鍵配送システムのユーザ端末用プログラムであって、
コンピュータを、
自己が所属するコミュニティの属性および前記コミュニティに対応付けられた属性認証用暗号鍵を記憶するコミュニティ属性記憶手段と、
前記サーバへコミュニティ情報をアップロードし、または、前記サーバからコミュニティ情報をダウンロードするサーバ通信手段と、
前記サーバからダウンロードしたコミュニティ情報に自己が所属するコミュニティの属性が含まれていない場合に、当該コミュニティ用の通信用暗号鍵を生成する通信用暗号鍵生成手段と、
前記属性認証用暗号鍵により、生成された前記通信用暗号鍵を暗号化する暗号化処理手段と、
前記サーバからダウンロードしたコミュニティ情報に自己のコミュニティの属性が含まれている場合に、前記属性認証用暗号鍵により、当該属性に対応する暗号化された通信用暗号鍵を復号化する復号化処理手段と、
復号した前記通信用暗号鍵を組み込んでコミュニティ内の暗号化通信処理を行う無線通信処理手段とを備える前記ユーザ端末として機能させる
ことを特徴とする無線通信用暗号鍵配送システムのユーザ端末用プログラム。
A wireless communication encryption key distribution system that forms a community composed of user terminals that use the same communication encryption key in a wireless LAN and distributes the communication encryption key to user terminals having authority belonging to the community. A user terminal program,
Computer
Community attribute storage means for storing an attribute of a community to which the user belongs and an attribute authentication encryption key associated with the community;
Server communication means for uploading community information to the server or downloading community information from the server;
A communication encryption key generating means for generating a communication encryption key for the community when the community attribute downloaded from the server does not include an attribute of the community to which the server belongs;
Encryption processing means for encrypting the generated communication encryption key with the attribute authentication encryption key;
Decryption processing means for decrypting an encrypted communication encryption key corresponding to the attribute with the attribute authentication encryption key when the community information downloaded from the server includes an attribute of the community When,
A program for a user terminal of an encryption key distribution system for wireless communication, comprising: a wireless communication processing unit that incorporates the decrypted encryption key for communication and performs encrypted communication processing within a community.
JP2002132483A 2002-05-08 2002-05-08 Encryption key distribution system for wireless communication, encryption key distribution method for wireless communication, and user terminal program for encryption key distribution system for wireless communication Expired - Fee Related JP4227358B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002132483A JP4227358B2 (en) 2002-05-08 2002-05-08 Encryption key distribution system for wireless communication, encryption key distribution method for wireless communication, and user terminal program for encryption key distribution system for wireless communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002132483A JP4227358B2 (en) 2002-05-08 2002-05-08 Encryption key distribution system for wireless communication, encryption key distribution method for wireless communication, and user terminal program for encryption key distribution system for wireless communication

Publications (2)

Publication Number Publication Date
JP2003324417A JP2003324417A (en) 2003-11-14
JP4227358B2 true JP4227358B2 (en) 2009-02-18

Family

ID=29544521

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002132483A Expired - Fee Related JP4227358B2 (en) 2002-05-08 2002-05-08 Encryption key distribution system for wireless communication, encryption key distribution method for wireless communication, and user terminal program for encryption key distribution system for wireless communication

Country Status (1)

Country Link
JP (1) JP4227358B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100372431C (en) * 2004-07-20 2008-02-27 华为技术有限公司 A CDMA system end-to-end encrypted communication method
JP4896054B2 (en) * 2008-03-06 2012-03-14 イートライアル株式会社 Personal information management device, personal information management program, and personal information management system
SG11202003654UA (en) * 2017-10-31 2020-05-28 Mitsubishi Heavy Industries Machinery Systems Ltd Information relay device, information relay method, and program

Also Published As

Publication number Publication date
JP2003324417A (en) 2003-11-14

Similar Documents

Publication Publication Date Title
CN104662870B (en) data security management system
US7805606B2 (en) Computer system for authenticating a computing device
US6317829B1 (en) Public key cryptography based security system to facilitate secure roaming of users
US6732277B1 (en) Method and apparatus for dynamically accessing security credentials and related information
CN105103488B (en) Policy enforcement with associated data
US8627416B2 (en) Device-specific authorization at distributed locations
CN101159556B (en) Key Management Method in Shared Encrypted File System Based on Group Key Server
CN101605137B (en) Safe distribution file system
CN108462568A (en) A kind of secure file storage and sharing method based on block chain
US20100024013A1 (en) Authenticating a Client Using Linked Authentication Credentials
US6990582B2 (en) Authentication method in an agent system
WO2006040806A1 (en) Cryptographic key distribution system
CN103502994A (en) Methods used to handle private data
JP4598494B2 (en) Network service system using temporary user identifier
JP2003530635A (en) System and method for securely storing confidential information, and digital content distribution device and server used in the system and method
JP2004295846A (en) License management system, license management server, license management method, program, and recording medium
Guo et al. Using blockchain to control access to cloud data
EP1843274B1 (en) Digital rights management system
JP3770173B2 (en) Common key management system and common key management method
KR20040097016A (en) Method and System of Web Storage Service with Cipher
JP4227358B2 (en) Encryption key distribution system for wireless communication, encryption key distribution method for wireless communication, and user terminal program for encryption key distribution system for wireless communication
CN103548021B (en) The control system of content issue
CN108234662A (en) A kind of secure cloud storage method with active dynamic key distribution mechanisms
JP2012068988A (en) Secure network storage system, method, client device, server device, and program
JP2008217300A (en) System and method for encrypting and decrypting file with biological information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080527

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080722

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080722

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080902

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081128

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4227358

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131205

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees