説明

セキュリティ処理代行システム、通信装置、代行装置、通信プログラム及びセキュリティ処理代行プログラム

【課題】一方の通信装置と他方の通信装置との間のエンド・エンドの情報交換を抑制するため、一方の通信装置が、上位ネットワーク側の代行装置にセキュリティ処理を完全に委託できるようにする。
【解決手段】本発明は、第1の通信装置が、代行装置に自身の秘密情報を知らせることなく、セキュリティ処理に必要な情報を含む委託情報を生成して代行装置に通知する。代行装置は、第1の通信装置の秘密情報を知ることなく、委託情報を用いて、第2の通信装置とセキュリティ処理を行うセキュリティ代行処理を行う。第2の通信装置は、代行装置からセキュリティ処理に係る情報を用いて第1の通信装置の秘密情報を認証するセキュリティ処理手段を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、セキュリティ処理代行システム、通信装置、代行装置、通信プログラム及びセキュリティ処理代行プログラムに関するものである。例えば、本発明は、2つの通信装置間で実施する鍵交換処理、認証処理、暗号通信路確立処理といったセキュリティ処理を、代行装置が通信装置に代わって安全に処理する場合に適用し得るものである。
【背景技術】
【0002】
例えば、センサ等を防災監視、交通制御、金融といった高い信頼性や品質が必要とされる社会インフラ分野で利用するためには、サービス提供サーバ等の通信装置とセンサ等の通信装置との間の通信の安全性を維持する必要がある。
【0003】
センサ等の通信装置が、サービス提供サーバ等の不特定の通信装置とエンド・エンドの安全な通信路を確保するためには、当該2つの通信装置間で、鍵交換処理、認証処理、暗号化方式の整合といったエンド・エンドの情報交換が必要になる。
【0004】
ここで、センサ等の通信装置がマルチホップネットワークを形成している場合を考える。マルチホップネットワークとは、センサ等の各通信装置がバケツリレー方式でデータを配送するネットワークである。例えば、広範囲に膨大な数のセンサ等の通信装置が展開され、それぞれの通信装置とインターネット上のサーバ等の通信装置との間で、エンド・エンドの安全な通信路を確保する場合、上述のエンド・エンドの情報交換が、マルチホップネットワークの輻輳や、消費電力の増加や、処理時間の増加等の問題を引き起こす可能性がある。これは、各通信装置が、自身がデータ配送に関与しないときはスリープすることにより電力消費を抑える、省電力マルチホップネットワークでは特に問題となる。
【0005】
上述の問題に対応する従来技術として特許文献1及び特許文献2に記載の技術がある。
【0006】
特許文献1には、IPsec(Security Architecture for Internet Protocol)で必要になるエンド・エンドの鍵交換処理を、小型軽量化が要求される携帯電話機やPDA等の端末上に導入するのは難点があるとして、上位ネットワーク側の装置に鍵交換処理を代行させて、端末の負荷を軽減する方法が記載されている。
【0007】
特許文献2には、通信装置が、他の装置に処理を代行してもらうために、自身の秘密情報を代行装置に預けるのは、代行装置に自身の意思とは無関係に署名等を生成されるリスクがあるため、通信装置が署名生成対象のメッセージを制限して署名生成処理を代行装置に委託する技術が記載されている。
【先行技術文献】
【特許文献】
【0008】
【特許文献1】特開2004−128782号公報
【特許文献2】特開2008−148033号公報
【発明の概要】
【発明が解決しようとする課題】
【0009】
しかしながら、特許文献1の記載技術は、上位のネットワーク側の装置に処理を代行してもらうために、自身の認証鍵等の秘密情報を代行装置に預ける必要がある。
【0010】
例えば、クラウド環境を利用したネットワーク上の代行装置を想定する場合や、複数の代行装置を利用する場合等には、秘密情報漏洩防止の観点から、代行装置に秘密情報を預けることはあまり好ましくなく、セキュリティ処理代行権限のみを付与できる技術が重要になる。
【0011】
また、特許文献2の記載技術は、代行装置に秘密鍵を預ける必要はないが、署名生成を代行処理してもらう署名者が、署名生成対象のメッセージを限定するためにメッセージを生成し、代行装置に送ることを前提としている。そのため、例えばマルチホップ通信を採用したセンサネットワーク等のように、サービス提供サーバ等の通信装置が、代行装置の代行権限を、センサ等の通信装置(代行処理してもらう署名者)とのインタラクションなしに確認するような用途には適用できない。
【0012】
そのため、センサ等の通信装置と、不特定のサービス提供サーバ等の通信装置との間のエンド・エンドの情報交換を抑制するため、センサ等の通信装置が、上位ネットワーク側の代行装置にセキュリティ処理を完全に委託できるセキュリティ処理代行システム、通信装置、代行装置、通信プログラム及びセキュリティ処理代行プログラムが求められている。
【課題を解決するための手段】
【0013】
かかる課題を解決するために、第1の本発明は、第1の通信装置と、第2の通信装置と、第1の通信装置と第2の通信装置との間のセキュリティ処理を第1の通信装置に代わって行う代行装置とを備え、(A)第1の通信装置が、(A−1)代行装置に自身の秘密情報を知らせることなく、セキュリティ処理に必要な情報を含む委託情報を生成する委託情報生成手段と、(A−2)生成された委託情報を代行装置に通知する委託情報通知手段とを有し、(B)代行装置が、(B−1)第1の通信装置から委託情報を取得する委託情報取得手段と、(B−2)第1の通信装置の秘密情報を知ることなく、取得された委託情報を用いて、第2の通信装置とセキュリティ処理を行うセキュリティ代行処理手段とを有し、(C)第2の通信装置が、(C−1)第1の通信装置との間のセキュリティ処理を、代行装置と行うものであり、代行装置からセキュリティ処理に係る情報を用いて第1の通信装置の秘密情報を認証するセキュリティ処理手段を有することを特徴とするセキュリティ処理代行システムである。
【0014】
第2の本発明は、第1の通信装置と、第2の通信装置と、第1の通信装置と第2の通信装置との間のセキュリティ処理を、第1の通信装置に代わって行う第1の代行装置と、第2の通信装置に代わって行う第2の代行装置とを備え、(A)第1の通信装置が、(A−1)第1の代行装置に自身の秘密情報を知らせることなく、セキュリティ処理に必要な情報を含む第1の委託情報を生成する委託情報生成手段と、(A−2)生成された第1の委託情報を第1の代行装置に通知する委託情報通知手段とを有し、(B)第1の代行装置が、(B−1)第1の通信装置から第1の委託情報を取得する委託情報取得手段と、(B−2)第1の通信装置の秘密情報を知ることなく、取得された第1の委託情報を用いて、第2の通信装置に代わって第2の代行装置と行うセキュリティ処理に、第2の通信装置の秘密情報が利用されていることを認証するセキュリティ代行処理手段とを有し、(C)第2の通信装置が、(C−1)第2の代行装置に自身の秘密情報を知らせることなく、セキュリティ処理に必要な情報を含む第2の委託情報を生成する委託情報生成手段と、(C−2)生成された第2の委託情報を第2の代行装置に通知する委託情報通知手段とを有し、(D)第2の代行装置が、(D−1)第2の通信装置から第2の委託情報を取得する委託情報取得手段と、(D−2)第2の通信装置の秘密情報を知ることなく、取得された第2の委託情報を用いて、第1の通信装置に代わって第1の代行装置と行うセキュリティ処理に、第1の通信装置の秘密情報が利用されていることを認証するセキュリティ代行処理手段とを有することを特徴とするセキュリティ処理代行システムである。
【0015】
第3の本発明は、他の通信装置の間のセキュリティ処理を代行装置に代行させる通信装置において、(1)代行装置に自身の秘密情報を知らせることなく、セキュリティ処理に必要な情報を含む委託情報を生成する委託情報生成手段と、(2)生成された委託情報を代行装置に通知する委託情報通知手段とを備えることを特徴とする通信装置である。
【0016】
第4の本発明は、他の通信装置との間のセキュリティ処理を、他の通信装置に代行する代理装置と行う通信装置において、(1)他の通信装置との間のセキュリティ処理を、代行装置と行うものであり、代行装置からセキュリティ処理に係る情報を用いて他の通信装置の秘密情報を認証するセキュリティ処理手段を備えることを特徴とする通信装置である。
【0017】
第5の本発明は、複数の通信装置間でなされるセキュリティ処理を、一方の通信装置に代わって行う代行装置であって、(1)一方の通信装置の秘密情報を知らされることなく、セキュリティ処理に必要な情報を含む委託情報を、一方の通信装置から取得する委託情報取得手段と、(2)一方の通信装置の秘密情報を知ることなく、取得された委託情報を用いて、他方の通信装置とセキュリティ処理を行うセキュリティ代行処理手段とを備えることを特徴とする代行装置である。
【0018】
第6の本発明は、複数の通信装置間でなされるセキュリティ処理を、他方の通信装置に代って行う他の代行装置との間で行う代行装置であって、(1)複数の通信装置のうち一方の通信装置の秘密情報を知らされることなく、セキュリティ処理に必要な情報を含む委託情報を、一方の通信装置から取得する委託情報取得手段と、(2)一方の通信装置の秘密情報を知ることなく、取得された委託情報を用いて、他方の通信装置の他の代行装置と行うセキュリティ処理に、他方の通信装置の秘密情報が利用されていることを認証するセキュリティ代行処理手段とを備えることを特徴とする代行装置である。
【0019】
第7の本発明は、他の通信装置の間のセキュリティ処理を代行装置に代行させる通信装プログラムにおいて、コンピュータを、(1)代行装置に自身の秘密情報を知らせることなく、セキュリティ処理に必要な情報を含む委託情報を生成する委託情報生成手段、(2)生成された委託情報を代行装置へ通知する委託情報通知手段として機能させることを特徴とする通信プログラムである。
【0020】
第8の本発明は、他の通信装置との間のセキュリティ処理を、他の通信装置に代行する代理装置と行う通信プログラムにおいて、コンピュータを、(1)他の通信装置との間のセキュリティ処理を、代行装置と行うものであり、代行装置からセキュリティ処理に係る情報を用いて他の通信装置の秘密情報を認証するセキュリティ処理手段として機能させることを特徴とする通信プログラムである。
【0021】
第9の本発明は、複数の通信装置間でなされるセキュリティ処理を、一方の通信装置に代わって行うセキュリティ処理代行プログラムであって、コンピュータを、(1)一方の通信装置の秘密情報を知らされることなく、セキュリティ処理に必要な情報を含む委託情報を、一方の通信装置から取得する委託情報取得手段、(2)一方の通信装置の秘密情報を知ることなく、取得された委託情報を用いて、他方の通信装置とセキュリティ処理を行うセキュリティ代行処理手段として機能させることを特徴とするセキュリティ処理代行プログラムである。
【0022】
第10の本発明は、複数の通信装置間でなされるセキュリティ処理を、他方の通信装置に代って行う他の代行装置との間で行うセキュリティ処理代行プログラムであって、コンピュータを、(1)複数の通信装置のうち一方の通信装置の秘密情報を知らされることなく、セキュリティ処理に必要な情報を含む委託情報を、一方の通信装置から取得する委託情報取得手段、(2)一方の通信装置の秘密情報を知ることなく、取得された委託情報を用いて、他方の通信装置の他の代行装置と行うセキュリティ処理に、他方の通信装置の秘密情報が利用されていることを認証するセキュリティ代行処理手段として機能させることを特徴とするセキュリティ処理代行プログラムである。
【発明の効果】
【0023】
本発明によれば、一方の通信装置と他方の通信装置との間のエンド・エンドの情報交換を抑制するため、一方の通信装置が、上位ネットワーク側の代行装置にセキュリティ処理を完全に委託できる。
【図面の簡単な説明】
【0024】
【図1】本発明の基本的概念を説明する説明図である。
【図2】実施形態における第1の通信装置の内部構成を示すブロック図である。
【図3】実施形態における代行装置の内部構成を示すブロック図である。
【図4】実施形態における第2の通信装置の内部構成を示すブロック図である。
【図5】第1の実施形態におけるPGP型方式を利用した鍵交換処理代行の動作を説明するシーケンス図である。
【図6】第1の実施形態におけるPGP型方式を利用した認証処理代行の動作を説明するシーケンス図である。
【図7】第1の実施形態におけるPGP型方式を利用した暗号通信路確立処理代行の動作を説明するシーケンス図である。
【図8】第1の実施形態における認証局型方式を利用した鍵交換処理代行の動作を説明するシーケンス図である。
【図9】第1の実施形態における認証局型方式を利用した認証処理代行の動作を説明するシーケンス図である。
【図10】第2の実施形態におけるPGP型方式を利用した鍵交換処理代行の動作を説明するシーケンス図である。
【図11】第2の実施形態におけるPGP型方式を利用した認証処理代行の動作を説明するシーケンス図である。
【図12】第2の実施形態における認証局型方式を利用した鍵交換処理代行の動作を説明するシーケンス図である。
【図13】第2の実施形態における認証局型方式を利用した認証処理代行の動作を説明するシーケンス図である。
【図14】第3の実施形態におけるPGP型方式を利用した鍵交換処理代行の動作を説明するシーケンス図である。
【図15】第3の実施形態における認証局型方式を利用した鍵交換処理代行の動作を説明するシーケンス図である。
【図16】第3の実施形態の第1の通信装置1が、委託情報に有効期限を付与して、複数の代行装置3を切り替える場合を説明する説明図である。
【図17】変形実施形態を説明する説明図である。
【発明を実施するための形態】
【0025】
(A)本発明の基本的概念の説明
図1は、本発明の基本的概念を説明する説明図である。図1において、本発明に係るネットワーク5は、通信網4を介して、第1の通信装置1、第2の通信装置2、代行装置3を有する。
【0026】
本発明は、マルチホップネットワークを形成するセンサ等の通信装置(第1の通信装置)1と、サービス提供サーバ等の不特定の通信装置(第2の通信装置)2との間のセキュリティ処理を、第1の通信装置1が自身の秘密情報を代行装置に預けることなく、代行装置3が第1の通信装置1に代わって実施することに特徴がある。
【0027】
ここで、セキュリティ処理には、例えば、第1の通信装置1と第2の通信装置2との間で実施する鍵交換処理、認証処理、暗号通信路確立処理等がある。
【0028】
本発明では、PGP(Pretty Good Privacy)型と認証局型の2つの方式により、セキュリティ処理を行うことを提案する。
【0029】
PGP型とは、第2の通信装置2が、第1の通信装置1が代行装置3を信用していることを確認し、第1の通信装置1の代わりに代行装置3とセキュリティ処理する方式である。
【0030】
一方、認証局型とは、第2の通信装置2が、代行装置3とのセキュリティ処理の中で、第1の通信装置1の秘密の認証情報が利用されていることを確認する方式である。
【0031】
ここで、PGP型において、暗号化や署名生成等に利用する公開鍵暗号アルゴリズムは、特に限定しない。公開鍵暗号アルゴリズムは、例えば、RSA暗号等の大きな数の素因数分解問題に基づく方式であっても良いし、また例えば、エルガマル暗号やDSA(Digital Signature Algorithm)等の有限体上の離散対数問題や、楕円曲線暗号等の楕円曲線上の離散対数問題に基づく方式であっても良い。
【0032】
また、認証局型において、ペアリング演算を行うために、暗号化や署名生成等の利用する公開鍵暗号アルゴリズムは、例えば、有限体上の離散対数問題や、楕円曲線上の離散対数問題に基づく方式であることが望ましい。ただし、公開鍵基盤(PKI:Public Key Infrastructure)上で、認証局が生成する各通信装置の公開鍵証明用の署名は、これに限定されず、素因数分解問題に基づく方式であっても良い。
【0033】
本発明で登場する各装置(第1の通信装置、第2の通信装置、代行装置)は、他の装置の公開鍵の正当性を確認するための手段を保有しているとする。例えば、各装置は、認証局の署名を検証するための公開鍵P_CAを、予め保持してもよいし、又は把握する手段を有するようにしてもよい。
【0034】
なお、本発明の実施形態では、説明の簡略化のため、公開鍵暗号アルゴリズムが、楕円曲線暗号を利用したアルゴリズムを採用する場合を例示する。
【0035】
ここで、「G」が巡回群G1の生成元であり、第1の通信装置1の秘密鍵「d_1」に対して、公開鍵「P_1=d_1・G∈G1」が成り立ち、第2の通信装置2の秘密鍵「d_2」に対して、公開鍵「P_2=d_2・G∈G1」が成り立つとする。
【0036】
また、巡回群G1ともう1つの巡回群G2に対して、「e」を巡回群G1の元と巡回群G2の元とを入力としてG3の元を出力するペアリング関数e:G1×G2→G3とする。
【0037】
また、「F」を巡回群G2の元を値域とする関数F:{0,1}→G2とする。
【0038】
(B)第1の実施形態
以下では、本発明のセキュリティ処理代行システム、通信装置、代行装置、通信プログラム及びセキュリティ処理代行プログラムの第1の実施形態を、図面を参照しながら説明する。
【0039】
第1の実施形態は、第1の通信装置が、自身の秘密情報を利用して委託情報を生成し、生成した委託情報を代行装置に預けることを特徴とする。
【0040】
(B−1)第1の実施形態の構成
第1の実施形態でも、図1を用いて説明する。図1において、図1において、本発明に係るネットワーク5は、通信網4を介して、第1の通信装置1、第2の通信装置2、代行装置3を有する。
【0041】
第1の通信装置1は、例えばセンサネットワークを構成する複数のノードのそれぞれが有する通信装置である。第1の通信装置1は、例えばマルチホップ通信により、隣接する他の通信装置(第1の通信装置)との間で、情報を送受信するものである。
【0042】
第2の通信装置2は、例えば、通信網4を介して、各第1の通信装置1に対して、所定のサービスを提供するサーバ等が該当する。なお、各ノードが、第2の通信装置2を備えるようにしてもよい。
【0043】
代行装置3は、第1の通信装置1に生成された委託情報を取得し、第1の通信装置1に代わって、第1の通信装置1と第2の通信装置2との間のセキュリティ処理を行うものである。
【0044】
図2は、第1の実施形態における第1の通信装置1の内部構成を示すブロック図である。
【0045】
なお、図2に示す第1の通信装置1は、例えば、CPU、ROM、RAM、EEPROM、ハードディスク等のプログラム実行構成、及び、他の通信装置と通信するためのインタフェースを有する。第1の通信装置1は、実施形態に係る処理プログラムをインストールすることにより、機能を実現できるようしてもよく、その場合でも、機能的には図2に示す構成を有する。
【0046】
図2において、第1の通信装置1は、委託情報生成部11、委託情報通知部12、セキュリティ処理結果取得部13、送信部14、受信部15を有する。
【0047】
委託情報生成部11は、自身の秘密情報を利用して、代行装置3に預ける委託情報を生成するものである。
【0048】
ここで、自身の秘密情報とは、例えば、PKI上で認証局(図示しない)によって証明された自身の公開鍵P_1に対応する秘密鍵d1を適用することができる。ここで、d_CAを認証局の秘密鍵とし、Cert(X,Y)を、Xによって証明された公開鍵Yとして、第1の通信装置1の公開鍵証明書をCert(d_CA,P_1)と記述することにする。
【0049】
PGP型方式において、代行装置3に預ける委託情報は、第1の通信装置1が自身の秘密情報を利用して証明した代行装置3の認証情報である。例えば、委託情報生成部11は、代行装置3向けに公開鍵ペア(秘密鍵d_x、公開鍵P_x)を生成し、生成した公開鍵P_xに対して自身の秘密情報d_1で署名した証明書Cert(d_1,P_x)を生成する。そして、委託情報生成部11は、代行装置3へ預ける委託情報として、第1の通信装置1の証明書Cert(d_CA,P_1)、生成した公開鍵証明書Cert(d_1,P_x)及び、秘密鍵d_xを用いる方法を適用できる。
【0050】
一方、認証局型方式において、代行装置3に預ける委託情報は、第1の通信装置1が自身の秘密情報を含める形で生成した代行装置3の認証情報である。例えば、委託情報生成部11は、第1の通信装置1が自身の秘密鍵d_1をマスター鍵とする鍵生成センタの役割を担い、代行装置3(ここでは、代行装置Pとする)の識別情報ID_Pを公開鍵として秘密鍵SK_P(=d_1・F(ID_P)∈G2)を生成する。そして、委託情報生成部11は、代行装置Pへ預ける委託情報として、第1の通信装置1の証明書Cert(d_CA,P_1)、及び、生成した秘密鍵SK_Pを適用できる。
【0051】
また、委託情報生成部11は、委託情報として、さらに、第1の通信装置1がサポートする暗号アルゴリズムや暗号化方式、認証方式等の情報を含めても良い。これにより、例えば、第1の通信装置1が代行装置3に暗号通信路確立処理を委託する場合に、第1の通信装置1と第2の通信装置2との間で利用するセキュリティ方式を、第1の通信装置1に代わって代行装置3に整合してもらうことができる。
【0052】
委託情報生成部11は、生成した委託情報を委託情報通知部12に与える。
【0053】
委託情報通知部12は、委託情報生成部11で生成された委託情報を、代行装置3へ通知するための委託情報通知情報を生成するものである。
【0054】
委託情報の通知方法は特に限定しない。例えば、ネットワーク経由で代行装置3に通知されても良いし、人手等を介して通知されても良い。また、委託情報通知部12は、委託情報を代行装置3に安全に通知するために、委託情報通知情報に暗号化を施したり、認証符号を付加したりしても良い。委託情報通知部12は、生成した委託情報通知情報を送信部13に与える。
【0055】
セキュリティ処理結果取得部13は、代行装置3が代行処理したセキュリティ処理の結果を取得するものである。
【0056】
セキュリティ処理結果取得部13は、受信部15からセキュリティ処理結果情報を受け取り、代行装置3と第2の通信装置2との間で処理されたセキュリティ処理結果を取得する。
【0057】
ここで、セキュリティ処理結果は、例えば、代行装置3と第2の通信装置2との間で処理された鍵交換後に確立された鍵情報であっても良いし、代行装置3と第2の通信装置2との間で処理された認証結果や、認証と共に確立された鍵情報等であっても良い。また、セキュリティ処理結果は、例えば、代行装置3と第2の通信装置2との間で処理されたIPsecやTLS(Transport Layer Security)等の暗号通信路確立処理の結果であっても良い。暗号通信路確立処理の結果とは、例えば、IPsecで確立するSA(Security Association)のように、第1の通信装置1と第2の通信装置2との間のセキュア通信に利用する暗号アルゴリズムや暗号化方式、利用する鍵情報、それらを識別する識別情報などを含むものでも良い。また、セキュリティ処理結果取得部13は、セキュリティ処理結果情報を、セキュリティ処理結果を代行装置3から安全に取得するために、セキュリティ処理結果情報を復号したり、認証したりしても良い。
【0058】
送信部14は、委託情報通知部12から受け取った委託情報通知情報を代行装置3に送信したり、又は代行装置3に通知したりする送信手段である。
【0059】
受信部15は、代行装置3から受信したセキュリティ処理結果情報を、セキュリティ処理結果取得部13に与えるものである。
【0060】
図3は、第1の実施形態における代行装置3の内部構成を示すブロック図である。
【0061】
なお、図3に示す代行装置3は、例えば、CPU、ROM、RAM、EEPROM、ハードディスク等のプログラム実行構成、及び、他の通信装置と通信するためのインタフェースを有する。代行装置3は、実施形態に係る処理プログラムをインストールすることにより、機能を実現できるようしてもよく、その場合でも、機能的には図3に示す構成を有する。
【0062】
図3において、代行装置3は、委託情報取得部31、セキュリティ処理代行部32、セキュリティ処理結果通知部33、送信部34、受信部35を有する。
【0063】
委託情報取得部31は、第1の通信装置1から、第1の通信装置1に代わってセキュリティ処理するために必要な委託情報を取得するものである。
【0064】
委託情報取得部31は、受信部35から受け取った委託情報通知情報に含まれる第1の通信装置1の委託情報を取得する。
【0065】
ここで、委託情報は、例えば、PGP型方式の場合、第1の通信装置1の証明書Cert(d_CA,P_1(=d_1・G∈G1))、第1の通信装置1が発行した代行装置の公開鍵証明書Cert(d_1,P_x(=d_x・G∈G1))及び、P_xとペアになる秘密鍵d_xを含むものを適用することができる。
【0066】
また、委託情報は、例えば、認証局型方式の場合、第1の通信装置1の証明書Cert(d_CA,P_1(=d_1・G∈G1))、及び、生成した秘密鍵SK_P(=d_1・F(ID_P)∈G2)を含むものを適用することができる。
【0067】
また、委託情報取得部31は、委託情報通知情報を第1の通信装置1から安全に取得するために、委託情報通知情報を復号したり、認証したりしても良い。
【0068】
委託情報取得部31は、取得した委託情報をセキュリティ処理代行部32に与える。
【0069】
セキュリティ処理代行部32は、第1の通信装置1に代わって、第2の通信装置2とセキュリティ処理するものである。ここで、セキュリティ処理とは、鍵交換や認証、また暗号通信路確立処理等を含むがこれに限定するものではない。セキュリティ処理代行部32は、セキュリティ処理のそれぞれにおいて、委託情報取得部31から受け取った委託情報のうち、公開鍵証明書等の公開情報を送信部34に与える。また、セキュリティ処理代行部32は、第2の通信装置2の公開鍵証明書等の公開情報を受信部35から受け取る。
【0070】
セキュリティ処理代行部32は、第2の通信装置2と交換した公開情報と、委託情報に含まれる秘密鍵を利用することで、第1の通信装置1の秘密情報を預かることなく、第2の通信装置2とのセキュリティ処理を安全に代行できる。各セキュリティ処理を、PGP型方式と認証局型方式のそれぞれについてどのように実施するかについては、後述する動作の項で詳細に説明する。
【0071】
セキュリティ処理代行部32は、第2の通信装置2とセキュリティ処理を実行することにより得たセキュリティ処理結果を、セキュリティ処理結果通知部33に与える。
【0072】
セキュリティ処理結果通知部33は、セキュリティ処理代行部32で処理した後のセキュリティ処理結果を、第1の通信装置1へ通知するためのセキュリティ処理結果通知情報を生成するものである。セキュリティ処理結果通知情報は、例えばネットワーク経由で第1の通信装置へ通知されることを想定するが、これに限定するものではない。
【0073】
また、セキュリティ処理結果通知部33は、セキュリティ処理結果を第1の通信装置1に安全に通知するために、セキュリティ処理結果通知情報に暗号化を施したり、認証符号を付加したりしても良い。セキュリティ処理結果通知部33は、生成したセキュリティ処理結果通知情報を送信部34に与える。
【0074】
送信部34は、セキュリティ処理代行部32から受け取った公開鍵証明書等の公開情報を第2の通信装置2へ送信するものである。また、送信部34は、セキュリティ処理結果通知部33から受け取ったセキュリティ処理結果通知情報を第1の通信装置1に送信するものである。
【0075】
受信部35は、第1の通信装置1から受信した委託情報通知情報を、委託情報取得部31へ与えるものである。また、受信部35は、第2の通信装置2から受信した公開鍵証明書等の公開情報をセキュリティ処理代行部32に与えるものである。
【0076】
図4は、第1の実施形態における第2の通信装置2の内部構成を示すブロック図である。
【0077】
なお、図4に示す第2の通信装置2は、例えば、CPU、ROM、RAM、EEPROM、ハードディスク等のプログラム実行構成、及び、他の通信装置と通信するためのインタフェースを有する。第2の通信装置2は、実施形態に係る処理プログラムをインストールすることにより、機能を実現できるようしてもよく、その場合でも、機能的には図4に示す構成を有する。
【0078】
図4において、第2の通信装置2は、セキュリティ処理部21、送信部22、受信部23を有する。
【0079】
セキュリティ処理部21は、鍵交換処理、認証処理、または暗号通信路確立処理等のセキュリティ処理を他の通信装置と実施するものである。
【0080】
セキュリティ処理部21は、各々のセキュリティ処理において、自身の公開鍵証明書Cert(d_CA,P_2(=d_2・G∈G1))等の公開情報を送信部22に与えるものである。また、セキュリティ処理部21は、第1の通信装置1が代行装置3に預けた委託情報のうち、公開鍵証明書等の公開情報を受信部23から受け取るものである。
【0081】
セキュリティ処理部21は、交換した公開情報と、自身の秘密鍵d_2を利用することで、代行装置3が第1の通信装置1から代行処理の権限を与えられていることを確認でき、第1の通信装置1に代行権限が与えられた代行装置3と安全にセキュリティ処理を行うものである。セキュリティ処理部21が各セキュリティ処理を、PGP型方式と認証局型方式のそれぞれについてどのように実施するかについては、後述する動作の項で詳細に説明する。
【0082】
送信部22は、セキュリティ処理部21から受け取った、代行装置3とのセキュリティ処理に必要な公開鍵証明書等の公開情報を送信するものである。
【0083】
受信部23は、代行装置3とのセキュリティ処理に必要な公開鍵証明書等の公開情報を受信し、受信した公開情報をセキュリティ処理部21に与えるものである。
【0084】
(B−2)第1の実施形態の動作
次に、第1の実施形態のセキュリティ処理代行システムの動作を、図5〜図9も参照しながら説明する。
【0085】
以下では、セキュリティ処理として、鍵交換処理、認証処理、暗号通信路確立処理の3つの処理について、PGP型方式と認証局型方式のそれぞれを利用する場合を例に説明する。
【0086】
ここで、前提として、第1の通信装置1は、認証局(図示しない)によって発行された自身の公開鍵証明書Cert(d_CA,P_1(=d_1・G∈G1))と、自身の公開鍵P_1に対応する秘密鍵d_1を保持するものとする。
【0087】
代行装置3は、認証局(図示しない)で発行された公開鍵証明書を検証するための公開鍵P_CAを保持するものとする。
【0088】
第2の通信装置2は、認証局(図示しない)によって発行された自身の公開鍵証明書Cert(d_CA,P_2(=d_2・G∈G1))と、自身の公開鍵P_2に対応する秘密鍵d_2、及び、認証局で発行された公開鍵証明書を検証するための公開鍵PCAを保持するものとする。
【0089】
(B−2−1)PGP型方式を利用した鍵交換処理代行の動作例
図5は、第1の実施形態におけるPGP型方式を利用した鍵交換処理代行の動作を説明するシーケンス図である。
【0090】
「A101:代行権限の付与」
まず、第1の通信装置1の委託情報生成部11は、代行装置3に預ける秘密鍵d_x及び、公開鍵証明書Cert(d_1,P_x(=d_x・G∈G1))を生成する(S101)。
【0091】
また、委託情報生成部11は、これら生成した秘密鍵d_x及び、公開鍵証明書Cert(d_1,P_x(=d_x・G∈G1))と、第1の通信装置1の公開鍵証明書Cert(d_CA,P_1)を代行装置3に通知するための委託情報通知情報を生成し、その生成した委託情報通知情報を、送信部14を介して代行装置3に送信する(S102)。
【0092】
代行装置3において、委託情報取得部31は、受信部35により受信された委託情報通信情報を受け取り、委託情報として、秘密鍵d_xと、第1の通信装置1が発行した公開鍵証明書Cert(d_1,P_x)、及び、第1の通信装置1の公開鍵証明書Cert(d_CA,P_1)を取得する。
【0093】
代行装置3において、委託取得部31により取得された委託情報は、セキュリティ処理代行部22に与えられる。
【0094】
「A102:鍵交換処理の代行」
第2の通信装置2のセキュリティ処理部21は、第1の通信装置1との鍵交換処理を開始する。セキュリティ処理部21は、第2の通信装置2の公開鍵証明書Cert(d_CA,P_2)を、送信部22を介して第1の通信装置1に送る。
【0095】
ここで、第2の通信装置2が第1の通信装置1の代行装置3を既に把握できている場合には、第1の通信装置1との鍵交換処理開始要求として、直接代行装置3へ送っても良い。図5は、第2の通信装置2が、直接代行装置3に送信する場合を例示する。
【0096】
なお、第1の通信装置1が第2の通信装置2に対して、鍵交換処理の開始を要求する鍵交換要求を送信することで鍵交換処理を開始しても良い。この場合、例えば、第1の通信装置1からの鍵交換要求を代行装置3が受信し、代行装置3のセキュリティ代行処理部32が、第2の通信装置2との鍵交換処理を開始しても良い。
【0097】
第1の通信装置1に代行して、代行装置3のセキュリティ処理代行部32が、受信部35を介して、第2の通信装置2の公開鍵証明書Cert(d_CA,P_2)を取得する。
【0098】
セキュリティ処理代行部32は、認証局の公開鍵P_CAを用いて取得した公開鍵証明書を検証し、第2の通信装置2の公開鍵P_2を取得する(S104)。
【0099】
そして、セキュリティ処理代行部32は、取得した公開鍵P_2と、第1の通信装置1から預かった秘密鍵d_xを利用して、共通鍵K=d_x・P_2=d_x・d_2・G∈G1を生成する(S105)。
【0100】
続いて、セキュリティ処理代行部21は、第1の通信装置1から預かった第1の通信装置の公開鍵証明書Cert(d_CA,P_1)と、第1の通信装置1が発行した公開鍵証明書Cert(d_1,P_x)を、送信部34を介して第2の通信装置2に送信する(S106)。
【0101】
第2の通信装置2において、セキュリティ処理部21は、受信部23を介して、第1の通信装置1の公開鍵証明書Cert(d_CA,P_1)及び、第1の通信装置1が発行した公開鍵証明書Cert(d_1,P_x)を取得する。
【0102】
セキュリティ処理部21は、認証局の公開鍵P_CAを用いて第1の通信装置1の公開鍵証明書を検証し、第1の通信装置1の公開鍵P_1を取得する。続いて、セキュリティ処理部21は、取得した公開鍵P_1を用いて、Cert(d_1,P_x)を検証し、公開鍵P_xが第1の通信装置1によって認められた公開鍵であることを確認する(S107)。
【0103】
そして、セキュリティ処理部21は、取得した公開鍵P_xと、自身の秘密鍵d_2を利用して、共通鍵K=d_2・P_x=d_2・d_x・G∈G1を生成する(S108)。
【0104】
「A103:処理結果の通知」
代行装置3において、セキュリティ処理代行部32は、生成した共通鍵Kと鍵交換処理相手の第2の通信装置2の識別情報ID_2をセキュリティ処理結果通知部33に与える。
【0105】
セキュリティ処理結果通知部33は、与えられた共通鍵Kと第2の通信装置2の識別情報ID_2からセキュリティ処理結果通知情報を生成し、生成したセキュリティ処理結果通知情報を送信部34を介して第1の通信装置1に送信する(S109)。
【0106】
第1の通信装置において、セキュリティ処理結果通知部13が、受信部15により受信されたセキュリティ処理結果通知情報を取得し、共通鍵Kと鍵交換処理相手である第2の通信装置2の識別情報ID_2を得る。
【0107】
このようにして、代行装置3が、第1の通信装置1に代わって、第1の通信装置1と第2の通信装置2との間の鍵交換処理を行う。
【0108】
(B−2−2)PGP型方式を利用した認証処理代行の動作例
図6は、第1の実施形態のPGP型方式を利用した認証処理代行の動作を説明するシーケンス図である。
【0109】
「A111:代行権限の付与」
PGP型方式を利用して認証処理代行を行う場合に、第1の通信装置1が代行装置3に対して代行権限を付与する動作は、図5の「A101」で説明した動作と同じであるので、ここでは説明を省略する。
【0110】
「A112:認証処理の代行」
第2の通信装置2のセキュリティ処理部21は、第1の通信装置1との認証処理を開始する。セキュリティ処理部21は、チャレンジ情報C_2を、送信部22を介して第1の通信装置1に送信する(S201)。
【0111】
ここで、第2の通信装置2は第1の通信装置1の代行装置3を既に把握できている場合には、第1の通信装置1との認証処理開始要求として、直接代行装置3に送信するようにしてもよい。図6は、第2の通信装置2が、直接代行装置3に送信する場合を例示する。
【0112】
第1の通信装置1に代行して、代行装置3のセキュリティ処理代行部32が、受信部35により受信された第2の通信装置2からのチャレンジ情報C_2を取得する。
【0113】
セキュリティ処理代行部32は、取得したチャレンジ情報C_2に対して、第1の通信装置1から預かった秘密鍵d_xを利用して、レスポンス情報R_P=Sign(d_x,C_2)を生成する(S202)。
【0114】
ここで、Sign(X,Y)は、Xを利用して生成したYに対する署名であることを示す。第1の実施形態では、楕円曲線暗号を利用する例で説明しているため、署名生成に利用するアルゴリズムは、例えば、ECDSAなどが適用できるが、これに限定するものではない。例えば、RSA暗号を利用した署名や、DSA等の署名アルゴリズムも適用可能である。
【0115】
続いて、セキュリティ処理代行部32は、第2の通信装置2を認証するためのチャレンジ情報としてC_Pを生成する(S203)。
【0116】
セキュリティ処理代行部32は、生成したレスポンス情報R_Pとチャレンジ情報C_Pと、第1の通信装置1の公開鍵証明書Cert(d_CA,P_1)と、第1の通信装置1が発行した公開鍵証明書Cert(d_1,P_x)を、送信部34を介して第2の通信装置2に送信する(S204)。
【0117】
第2の通信装置において、セキュリティ処理部21は、受信部23を介して、第1の通信装置1の公開鍵証明書Cert(d_CA,P_1)、第1の通信装置1が発行した公開鍵証明書Cert(d_1,P_x)、レスポンス情報R_P、および、チャレンジ情報C_Pを取得する。
【0118】
セキュリティ処理部21は、認証局の公開鍵P_CAを用いて第1の通信装置1の公開鍵証明書を検証し、第1の通信装置1の公開鍵P_1を取得する。
【0119】
続いて、セキュリティ処理部21は、取得した公開鍵P_1を用いて、Cert(d_1,P_x)を検証し、公開鍵P_xが第1の通信装置1によって認められた公開鍵であることを確認する。そして、セキュリティ処理部21は、取得した公開鍵P_xを利用して、レスポンス情報R_Pが自身の生成したチャレンジ情報C_2に対して、公開鍵P_xと対になる秘密鍵d_xを用いて生成された情報か否かを確認する(S205)。
【0120】
続いて、セキュリティ処理部21は、チャレンジ情報C_Pに対して、自身の秘密鍵d_2を利用して、レスポンス情報R_2=Sign(d_2,C_P)生成する(S206)。
【0121】
セキュリティ処理部21は、生成したレスポンス情報R_2と自身の公開鍵証明書Cert(d_CA,P2)を、送信部22を介して返信する(S207)。
【0122】
代行装置3において、第1の通信装置に代行して、セキュリティ処理代行部32が、受信部35を介して、第2の通信装置2からのレスポンス情報R_2、および、第2の通信装置2の公開鍵証明書Cert(d_CA,P_2)を取得する。
【0123】
セキュリティ処理代行部32は、認証局の公開鍵P_CAを用いて第2の通信装置2の公開鍵証明書を検証し、第2の通信装置2の公開鍵P_2を取得する。そして、セキュリティ処理代行部32は、取得した公開鍵P_2を利用して、レスポンス情報R_2が自身の生成したチャレンジ情報C_Pに対して、第2の通信装置2の秘密鍵d_2を用いて生成された情報か否かを確認する(S208)。
【0124】
「A113:処理結果の通知」
代行装置3において、セキュリティ処理代行部32は、第2の通信装置2の識別情報ID_2と、その認証結果をセキュリティ処理結果通知部33に与える。
【0125】
代行装置3のセキュリティ処理結果通知部32は、与えられた第2の通信装置2の識別情報ID_2と、その認証結果から成るセキュリティ処理結果通知情報を生成し、その生成したセキュリティ処理結果通知情報を、送信部34を介して第1の通信装置1に送信する(S209)。
【0126】
第1の通信装置において、セキュリティ処理結果通知部32が、受信部35を介して、セキュリティ処理結果通知情報を取得し、第2の通信装置2の識別情報ID_2とその認証結果を得る。
【0127】
(B−2−3)PGP型方式を利用した暗号通信路確立処理代行の動作例
図7は、第1の実施形態のPGP型方式を利用した暗号通信路確立処理代行の動作を説明するシーケンス図である。
【0128】
図7は、IPsecの暗号通信路確立処理において、鍵交換プロトコルにIKE(Internet Key Exchange)を利用する場合を示している。
【0129】
ここで、本発明における暗号通信路確立処理代行の考え方は、暗号通信路の確立に必要な暗号アルゴリズムや暗号化方式等のパラメータの整合を、代行装置3と第2の通信装置2との間で行うだけでなく、認証処理や認証付き鍵交換処理といった、第1の通信装置1の秘密鍵が必要な演算を、代行装置3がその秘密鍵を知ることなく代行処理するというものである。
【0130】
IPsecは、2つのフェーズがある。フェーズ1は、フェーズ2の情報交換をセキュアにするためのSA(Security Association)を確立する。フェーズ2では、実際の通信をセキュアにするためのSAを確立する。
【0131】
IKEでは、暗号鍵生成のために鍵交換処理を行うが、認証機能を伴わないDH(Diffie−Hellman)により行っているため、鍵交換処理には第1の通信装置1の認証は必要ない。
【0132】
以下では、第1の通信装置1の認証が必要になるフェーズ1の認証処理において、代行装置3が第1の通信装置1に代行して認証処理する例を示す。この代行装置3による認証処理の動作は、上述した図6の「A112」の認証処理代行の動作と同様になる。
【0133】
「A121:代行権限の付与」
第1の通信装置1が代行装置3に対して代行権限を付与する動作は、図5の「A101」で説明した動作と同じであるので、ここでは説明を省略する。
【0134】
「A122:暗号通信路確立処理の代行」
暗号通信路確立処理の代行の動作は、代行装置3と第2の通信装置2との間で、暗号通信路確立に必要な共通鍵の共有、認証、暗号アルゴリズムや暗号化方式といったパラメータの整合を行う。
【0135】
すなわち、第2の通信装置2は、フェーズ2のSAのための各パラメータを代行装置3に提案し(S301)、代行装置3はSAの各パラメータ(暗号鍵、暗号化方式、識別情報等)を決定して、第2の通信装置2に送信する(S302)。第2の通信装置2と代行装置3との間で、暗号通信路確立に必要な共通鍵の交換を行う(S303及びS304)
第1の通信装置1の秘密鍵を用いた演算が必要な認証処理(フェーズ1)については、代行装置3がその秘密を知ることなく代行処理する。この代行装置3による認証処理の動作は、図6の「A112」と同じため説明を省略する。
【0136】
フェーズ2において、第1の通信装置1と第2の通信装置2との間で、実際に通信をセキュアにするための鍵や暗号アルゴリズム、暗号方式等を整合し、IPsec SAを確立する。
【0137】
すなわち、第2の通信装置2が、IPsec SAのための各パラメータ(暗号鍵、暗号化方式、識別情報等)を提案し(S305)、代行装置3が、SAの各パラメータを決定し、各パラメータを第2の通信装置2に送信する(S306)。また、第2の通信装置2と代行装置3との間でハッシュ値を検証してIPsec SAを確立する(S307)。
【0138】
「A123:処理結果の通知」
代行装置3において、セキュリティ処理代行部32は、第2の通信装置2と確立したIPsec SAに関する情報(暗号鍵、暗号化方式、識別情報等)をセキュリティ処理結果通知部33に与える(S308)。
【0139】
代行装置3のセキュリティ処理結果通知部33は、与えられたIPsec SAからセキュリティ処理結果通知情報を生成し、生成したセキュリティ処理結果通知情報を、送信部34を介して第1の通信装置1に送信する。
【0140】
第1の通信装置において、セキュリティ処理結果通知部13が、受信部15を介して、セキュリティ処理結果通知情報を取得し、第2の通信装置2とのエンド・エンドの暗号通信に必要なIPsec SAを得る。
【0141】
(B−2−4)認証局型方式を利用した鍵交換処理代行の動作例
図8は、第1の実施形態における認証局型方式を利用した鍵交換処理代行の動作を説明するシーケンス図である。
【0142】
「B101:代行権限の付与」
第1の通信装置1において、委託情報生成部11は、代行装置3の識別情報ID_Pに対応する楕円曲線上のF(ID_P)∈G2を計算し、自身の秘密情報d_1を利用して代行装置に預ける秘密鍵SK_P=d_1・F(ID_P)∈G2を生成する(S401)。
【0143】
委託情報生成部11は、生成した秘密鍵SK_Pと第1の通信装置1の公開鍵証明書Cert(d_CA,P_1)とを、代行装置3に通知するための委託情報通知情報を生成する。生成された委託情報通知情報は、送信部14を介して代行装置3に送信される(S402)。
【0144】
代行装置3において、委託情報取得部31は、受信部35を介して受信された委託情報通信情報を受け取り、委託情報として、秘密鍵SK_Pと、第1の通信装置の公開鍵証明書Cert(d_CA,P_1)を取得する。
【0145】
代行装置3において、取得された委託情報は、セキュリティ処理代行部32に与えられる。
【0146】
「B102:鍵交換処理の代行」
第2の通信装置2において、セキュリティ処理部21は、第1の通信装置1との鍵交換処理を開始する。
【0147】
セキュリティ処理部21は、自身の公開鍵証明書Cert(d_CA,P_2)を、送信部22を介して第1の通信装置1に送信する(S403)。
【0148】
ここで、第2の通信装置2が第1の通信装置1の代行装置3を既に把握できている場合には、第1の通信装置1との鍵交換処理開始要求として、直接代行装置3に送信するようにしても良い。
【0149】
代行装置3において、第1の通信装置1に代行して、セキュリティ処理代行部32が、受信部35を介して、第2の通信装置2の公開鍵証明書Cert(d_CA,P_2)を取得する。セキュリティ処理代行部32は、認証局の公開鍵P_CAを用いて取得した公開鍵証明書を検証し、第2の通信装置2の公開鍵P_2を取得する(S404)。
【0150】
そして、セキュリティ処理代行部32が、取得した公開鍵P_2と、第1の通信装置1から預かった秘密鍵SK_Pを利用して、共通鍵K=e(P_2,SK_P)=e(d_2・G,d−1・F(ID_P))=e(G,F(ID_P))d1・d2∈G3を生成する(S405)。
【0151】
続いて、セキュリティ処理代行部32は、第1の通信装置1から預かった第1の通信装置1の公開鍵証明書Cert(d−CA,P_1)と、自身の識別情報ID_Pを、送信部34を介して第2の通信装置2に送信する(S406)。
【0152】
第2の通信装置において、セキュリティ処理部21は、受信部23を介して、第1の通信装置1の公開鍵証明書Cert(d_CA,P_1)及び、代行装置3の識別情報ID_Pを取得する。
【0153】
セキュリティ処理部21は、認証局の公開鍵P_CAを用いて第1の通信装置1の公開鍵証明書を検証し、第1の通信装置1の公開鍵P_1を取得する(S407)。
【0154】
続いて、セキュリティ処理部21は、代行装置3の識別情報ID_Pに対応する楕円曲線上の点F(ID_P)∈G2を計算し、F(ID_P)と、取得した公開鍵P_xと、自身の秘密鍵d_2を利用して、共通鍵K=e(d_2・P_1,F(ID_P))=e(d_2・d_1・G,F(ID_P))=e(G,F(ID_P))d_1・d_2∈G3を生成する(S408)。
【0155】
「B103:処理結果の通知」
処理結果の通知動作は、図5の「A103」の動作と同じため説明を省略する。
【0156】
(B−2−5)認証局型方式を利用した認証処理代行の動作例
図9は、第1の実施形態における認証局型方式を利用した認証処理代行の動作を説明するシーケンス図である。
【0157】
ここでは、k_Pを乱数、H1をハッシュ関数、H2を巡回群G1に含まれる楕円曲線上の点を整数値に変換する関数とする。
【0158】
「B111:代行権限の付与」
第1の通信装置1が、代行装置3に対して代行権限を付与する動作は、図8の「B101」と動作と同じため説明を省略する。
【0159】
「B112:認証処理の代行」
第2の通信装置において、セキュリティ処理部21は、第1の通信装置1との認証処理を開始する。
【0160】
セキュリティ処理部21は、チャレンジ情報C_2を、送信部22を介して第1の通信装置1に送信する(S501)。
【0161】
ここで、第2の通信装置2が第1の通信装置1の代行装置3を既に把握できている場合には、第1の通信装置1との認証処理開始要求として、直接代行装置3へ送っても良い。
【0162】
代行装置3において、第1の通信装置1に代行して、セキュリティ処理代行部32が、受信部35を介して、第2の通信装置2からのチャレンジ情報C_2を取得する。
【0163】
セキュリティ処理代行部32は、取得したチャレンジ情報C_2に対して、第1の通信装置1から預かった秘密鍵SK_Pを利用して、レスポンス情報σ_P=(R_P,S_P)を生成する(S502)。
【0164】
ここで、R_P=k_P・G∈G1、S_P=k_P−1・{H1(C_2)・F(ID_P)+H2(R_P)・SK_P}∈G2とする。
【0165】
続いて、セキュリティ処理代行部32は、第2の通信装置2を認証するためのチャレンジ情報としてC_Pを生成する(S503)。
【0166】
セキュリティ処理代行部32は、生成したレスポンス情報C_Pとチャレンジ情報C_Pと、第1の通信装置1の公開鍵証明書Cert(d_CA,P_1)と、代行装置3の識別情報ID_Pを、送信部34を介して第2の通信装置2に送信する(S504)。
【0167】
第2の通信装置において、セキュリティ処理部21は、受信部23を介して、第1の通信装置1の公開鍵証明書Cert(d_CA,P_1)、代行装置3の識別情報ID_P、レスポンス情報σ_P、および、チャレンジ情報C_Pを取得する。
【0168】
セキュリティ処理部21は、認証局の公開鍵P_CAを用いて第1の通信装置1の公開鍵証明書を検証し、第1の通信装置1の公開鍵P_1を取得する。
【0169】
続いて、セキュリティ処理部21は、レスポンス情報σ_Pの2つの要素R_PとS_Pのペアリング演算結果e1を計算する。
【0170】
また、セキュリティ処理部21は、第1の通信装置1の公開鍵P_1、代行装置3の識別情報ID_P、自身が生成したチャレンジ情報C_2、レスポンス情報σ_Pの1要素R_Pを利用して計算したペアリング演算結果e2を計算する。
【0171】
そして、セキュリティ処理部21は、ペアリング演算結果e1とペアリング演算結果e2とが等しくなるか否かを確認する(S505)。
【0172】
ここで、ペアリング演算結果e1は次のようにして求められる。
【0173】
e1=e(R_P,S_P)
=e(k_P・G,k_P−1{H1(C_2)・F(ID_P)+H2(R_P)・SK_P})
=e(k_P・G,k_P−1・H1(C_2)・F(ID_P))・e(k_P・G,k_P−1・H2(R_P)・SK_P)
=e(G,F(ID_P))H1(C−2)+d_1・H2(R_P)∈G3 …(1)
また、ペアリング演算結果e2は、次のようにして求められる。
【0174】
e2=e(G,F(ID_P))H1(C_P)・e(P_1,F(ID_P))H2(R_P)
=e(G,F(ID_P))H1(C_P)・e(d_1・G,F(ID_P))H2(R_P)
=e(G,F(ID_P))H1(C_2)+d−1・H2(R−P)∈G3 …(2)
続いて、セキュリティ処理部21は、チャレンジ情報C_Pに対して、自身の秘密鍵d_2を利用して、レスポンス情報R_2=Sign(d_2,C_P)生成する(S506)。
【0175】
セキュリティ処理部21は、生成したレスポンス情報R_2と自身の公開鍵証明書Cert(d_CA,P_2)を、送信部22を介して返信する(S507)。
【0176】
代行装置3において、第1の通信装置1に代行して、セキュリティ処理代行部32は、受信部35を介して、第2の通信装置2からのレスポンス情報R_2、および、第2の通信装置の公開鍵証明書Cert(d_CA,P_2)を取得する。
【0177】
セキュリティ処理代行部32は、認証局の公開鍵P_CAを用いて第2の通信装置2の公開鍵証明書を検証し、第2の通信装置2の公開鍵P_2を取得する。そして、セキュリティ処理代行部32は、取得した公開鍵P_2を利用して、レスポンス情報R_2が自身の生成したチャレンジ情報C_Pに対して、第2の通信装置2の秘密鍵d_2を用いて生成された情報か否かを確認する(S508)。
【0178】
「B113:処理結果の通知」
処理結果の通知動作は、図8の「B103」の動作と同じため説明を省略する。
【0179】
(B−2−6)認証局型方式を利用した暗号通信路確立処理代行の動作例
認証局型方式を利用した暗号通信路確立代行の動作は、図7に示したPGP型方式を利用した暗号通信路確立処理代行の動作例と同じである。
【0180】
すなわち、この動作は、暗号通信路の確立に必要な暗号アルゴリズムや暗号化方式等のパラメータの整合を、代行装置3と第2の通信装置2との間で行うだけでなく、認証処理や認証付き鍵交換処理といった、第1の通信装置1の秘密鍵が必要な演算を、代行装置がその秘密鍵を知ることなく代行処理することができる。
【0181】
(B−3)第1の実施形態の効果
以上のように、第1の実施形態は、第1の通信装置1と第2の通信装置2との間のセキュリティ処理を、第1の通信装置1が自身の秘密情報を代行装置3に預けることなく、代行装置3が第1の通信装置1に代わって実施することを特徴とする。
【0182】
例えば、クラウド環境を利用したネットワーク上の代行装置3を利用する場合や、複数の代行装置3を利用する場合に、各代行装置3に、PKI上で第1の通信装置1の認証情報となる秘密鍵を預けておくのは秘密情報漏洩防止の観点からあまり好ましくない。
【0183】
しかし、第1の実施形態によれば、上記秘密鍵を代行装置3に知らせることなく、セキュリティ処理代行権限のみを付与することができる。また、第1の実施形態によれば、セキュリティ処理の代行において、第1の通信装置1と代行装置3との間のインタラクションが必要なく、代行装置3が第1の通信装置1に代わって第2の通信装置2とセキュリティ処理できるため、第1の通信装置1と第2の通信装置2との間のエンド・エンドの情報交換を抑制することも可能である。
【0184】
PGP型方式では、第2の通信装置2が、第1の通信装置1が代行装置3を信用していることを確認し、第1の通信装置1の代わりに代行装置3とセキュリティ処理することで、代行装置3が第1の通信装置1の秘密情報を知ることなく代行処理できる。
【0185】
認証局型方式では、第2の通信装置2が、代行装置3とのセキュリティ処理の中で、第1の通信装置1の公開鍵基盤上で証明された公開鍵に対応した秘密の認証情報が利用されていることを確認できるにもかかわらず、代行装置3が第1の通信装置1の秘密の認証情報を知ることなく代行処理できる。
【0186】
以上より、第1の実施形態は、第1の通信装置1と第2の通信装置2との間のセキュリティ処理を、第1の通信装置1が自身の秘密情報を代行装置3に預けることなく、代行装置3が第1の通信装置1に代わって実施するセキュリティ処理代行システムを提供できる。
【0187】
(C)第2の実施形態
次に、本発明のセキュリティ処理代行システム、通信装置、代行装置、通信プログラム及びセキュリティ処理代行プログラムの第2の実施形態を、図面を参照しながら説明する。
【0188】
第2の実施形態は、第2の通信装置が代行装置をも認証することにより、第1の通信装置が代行装置に預けた委託情報が万が一漏洩しても、代行装置以外の第3者が不正に代行処理することを防ぐことを特徴とする。
【0189】
(C−1)第2の実施形態の構成
第2の実施形態のネットワーク構成は、第1の実施形態の図1に示した構成と同じである。
【0190】
また、第2の実施形態の第1の通信装置1、第2の通信装置2及び代行装置3の内部構成は、基本的には、第1の実施形態の図2〜図4に示した構成と同じである。
【0191】
そこで、第2の実施形態でも、図1〜図4を用いて、第1の通信装置1、第2の通信装置2及び代行装置3の内部構成を説明する。
【0192】
図2において、第2の実施形態の第1の通信装置1が、第1の実施形態と異なる点は、委託情報生成部11の処理である。
【0193】
委託情報生成部11は、基本的には、第1の実施形態の委託情報生成部11と同じであるが、PGP型方式において、代行装置に預ける委託情報が異なる。
【0194】
第1の実施形態の委託情報生成部11は、代行装置3向けに公開鍵暗号の鍵ペア(公開鍵P_xおよび秘密鍵d_x)を生成し、生成した公開鍵P_xに対して自身の秘密情報d_1で署名した証明書Cert(d_1,P_x)と、秘密鍵d_xを委託情報通知部12に与えるものである。
【0195】
これに対して、第2の実施形態の委託情報生成部11は、認証局によって証明されている代行装置3の公開鍵P_Pに対して自身の秘密情報d_1で署名したCert(d_1,P_P)を委託情報通知部12に与えるものである。
【0196】
なお、委託情報生成部11は、代行装置3の公開鍵P_Pに対する公開鍵証明書を生成するために、代行装置3の公開鍵P_Pを、送信部14より与えられる手段を保有していても良い。
【0197】
また、委託情報生成部11は、送信部14からCert(d_CA,P_P)を与えられることにより、認証局の公開鍵P_CAを利用して代行装置の公開鍵P_Pの正当性を検証し、正当であると確認された公開鍵P_P、または、Cert(d_CA,P_P)に対して自身の秘密情報d_1で署名することで、代行装置の公開鍵P_Pに対する公開鍵証明書を生成しても良い。
【0198】
図3において、第2の実施形態の代行装置3が、第1の実施形態と異なる点は、委託情報取得部31、および、セキュリティ処理代行部32の処理である。
【0199】
委託情報取得部31は、基本的には、第1の実施形態の委託情報取得部と同じであるが、PGP型方式において、第1の通信装置1から預かる委託情報が異なる。
【0200】
第1の実施形態の委託情報取得部31は、第1の通信装置1が発行した代行装置3の公開鍵証明書Cert(d_1,P_x)、及び、P_xとペアになる秘密鍵d_xを取得し、セキュリティ処理代行部32に与えたるものである。
【0201】
これに対して、第2の実施形態の委託情報取得部31は、代行装置3の公開鍵P_Pに対して第1の通信装置1が署名した証明書Cert(d_1,P_P)を取得し、セキュリティ処理代行部32に与えるものである。
【0202】
ここで、委託情報取得部31は、自身の公開鍵P_Pに対して第1の通信装置に署名をもらうために、公開鍵P_P、または、Cert(d_CA,P_P)を送信部へ与えても良い。
【0203】
セキュリティ処理代行部32は、第1の実施形態と同様に、第1の通信装置1に代わって、第2の通信装置2とセキュリティ処理するものである。
【0204】
セキュリティ処理代行部32は、セキュリティ処理に自身の秘密鍵d_Pをも利用する点が第1の実施形態と異なる。
【0205】
また、セキュリティ処理代行部32は、セキュリティ処理の実行に際して、委託情報取得部31から与えられた委託情報のうち、公開鍵証明書等の公開情報を送信部34に与える点は同じであるが、第2の実施形態のセキュリティ処理代行部32は、さらに、公開鍵基盤上で認証局によって証明された自身の公開鍵証明書Cert(d_CA,P_P)をも第2の通信装置2に送信する点が異なる。
【0206】
セキュリティ処理代行部32が、各セキュリティ処理を、PGP型方式と認証局型方式のそれぞれについてどのように実施するかについては、後述する動作の項で詳細に説明する。
【0207】
図4において、第2の実施形態の第2の通信装置2が、第1の実施形態と異なる点は、セキュリティ処理部21の処理である。
【0208】
セキュリティ処理部21は、第1の実施形態と同様に、他の通信装置とセキュリティ処理するものであるが、セキュリティ処理に代行装置3の公開鍵P_Pをも利用する点が第1の実施形態と異なる。
【0209】
セキュリティ処理部21は、代行装置3の公開鍵P_Pをも利用してセキュリティ処理することで、代行装置3が、第1の通信装置1から代行権限が付与された正しい代行装置であることを確認できる。
【0210】
セキュリティ処理部21が、各セキュリティ処理を、PGP型方式と認証局型方式のそれぞれについてどのように実施するかについては、後述する動作の項で詳細に説明する。
【0211】
(C−2)第2の実施形態の動作
次に、第2の実施形態のセキュリティ処理代行システムの動作を、図10〜図13も参照しながら説明する。
【0212】
ここで、前提として、第2の実施形態では、第1の実施形態からさらに、代行装置も、認証局によって発行された自身の公開鍵証明書Cert(d_CA,P_P(d_P・G∈G1))と、自身の公開鍵P_Pに対応する秘密鍵d_Pを保持しているものとする。
【0213】
第2の実施形態では、セキュリティ処理として、鍵交換処理、認証処理について、PGP型方式と認証局型方式のそれぞれを利用する場合を、特に第1の実施形態とは異なる箇所を重点的に説明する。
【0214】
暗号通信路確立処理については、説明を省略するが、第1の実施形態と同様に、暗号通信路確立シーケンスにおける認証処理や認証付き鍵交換処理といった、第1の通信装置1の秘密鍵が必要な演算を、代行装置3がその秘密鍵を知ることなく代行処理することができる。
【0215】
(C−2−1)PGP型方式を利用した鍵交換処理代行の動作例
図10は、第2の実施形態におけるPGP型方式を利用した鍵交換処理代行の動作を説明するシーケンス図である。
【0216】
「A201:代行権限の付与」
第1の通信装置において、委託情報生成部11は、代行装置3の公開鍵暗号の鍵ペアを生成する代わりに、代行装置3の公開鍵P_Pに対する第1の通信装置1の公開鍵証明書Cert(d_1,P_P(=d_P・G∈G1))を生成する。
【0217】
なお、代行装置3の公開鍵P_Pは、委託情報生成部11が、代行装置3から安全に取得しても良いし、代行装置3から与えられたCert(d_CA,P_P)を認証局の公開鍵P_CAを利用して検証することによって、取得しても良い。
【0218】
例えば、代行装置3は、Cert(d_CA,P_P)を第1の通信装置1に送信する(S601)。第1の通信装置1において、委託情報生成部11は、認証局の公開鍵P_CAを用いて、代行装置3の公開鍵P_Pを検証し(S602)、第1の通信装置1の公開鍵証明書Cert(d_1,P_P(=d_P・G∈G1))を生成する(S603)。
【0219】
そして、第1の通信装置1の公開鍵証明書Cert(d_1,P_P)及びCert(d_CA,P_1)が、代行装置3に送信される(S604)。
【0220】
「A202:鍵交換処理の代行」
第2の通信装置2から第2の通信装置2の公開鍵証明書Cert(d_CA,P_2)が、第1の通信装置1に送信されると(S605)、第1の通信装置1を代行する代行装置3において、セキュリティ処理代行部32が、第2の通信装置2の公開鍵P_2を取得し(S606)、取得した公開鍵P_2と、自身の秘密鍵d_Pを利用して、共通鍵K=d_P・P_2=d_P・d_2・G∈G1を生成する(S607)。
【0221】
続いて、セキュリティ処理代行部32は、第1の通信装置1から預かった第1の通信装置1の公開鍵証明書Cert(d_CA,P_1)と、第1の通信装置1が発行した代行装置3の公開鍵P_Pに対する公開鍵証明書Cert(d_1,P_P)を、送信部34を介して第2の通信装置2に送信する(S608)。
【0222】
第2の通信装置において、セキュリティ処理部21は、認証局の公開鍵P_CAを用いて、第1の通信装置1の公開鍵証明書および代行装置3の公開鍵証明書を検証し、第1の通信装置1の公開鍵P_1および代行装置3の公開鍵P_Pを取得する(S609)。
【0223】
続いて、取得した公開鍵P_1を用いて、Cert(d_1,P_P)を検証し、公開鍵P_Pが第1の通信装置によって認められた公開鍵であることを確認する。そして、取得した公開鍵P_Pと、自身の秘密鍵d_2を利用して、共通鍵K=d_2・P_P=d_2・d_P・G∈G1を生成する(S610)。
【0224】
「A203:処理結果の通知」
処理結果の通知動作は、図5の「A103」の動作と同じため説明を省略する。
【0225】
(C−2−2)PGP型方式を利用した認証処理代行の動作例
図11は、第2の実施形態におけるPGP型方式を利用した認証処理代行の動作を説明するシーケンス図である。
【0226】
「A211:代行権限の付与」
第1の通信装置1が代行装置3に対する代行権限付与の動作は、図5の「A101」の動作と同じため説明を省略する。
【0227】
「A212:認証処理の代行」
代行装置3において、第2の通信装置2からチャレンジ情報C_2を受け取ると(S701)、セキュリティ処理代行部32は、取得したチャレンジ情報C_2に対して、自身の秘密鍵d_Pを利用して、レスポンス情報R_P=Sign(d_P,C_2)を生成する(S702)。
【0228】
そして、セキュリティ処理代行部32は、生成したレスポンス情報R_Pと生成したチャレンジ情報C_Pと、第1の通信装置1の公開鍵証明書Cert(d_CA,P_1)と、代行装置3の公開鍵証明書Cert(d_CA,P_P)と、第1の通信装置1が発行した公開鍵証明書Cert(d_1,P_P)を、送信部34を介して第2の通信装置2に送信する(S303及びS304)。
【0229】
第2の通信装置において、セキュリティ処理部21は、認証局の公開鍵P_CAを用いて、第1の通信装置1の公開鍵証明書および代行装置3の公開鍵証明書を検証し、第1の通信装置1の公開鍵P_1および代行装置3の公開鍵P_Pを取得する。続いて、セキュリティ処理部21は、取得した公開鍵P_1を用いて、Cert(d_1,P_P)を検証し、公開鍵P_Pが第1の通信装置1によって認められた公開鍵であることを確認する(S705)。
【0230】
そして、セキュリティ処理部21は、取得した公開鍵P_Pを利用して、レスポンス情報R_Pが自身の生成したチャレンジ情報C_2に対して、代行装置3の秘密鍵d_Pを用いて生成された情報か否かを確認する(S705)。
【0231】
S707及びS708は、図6のS207及びS208と同様であるので説明を省略する。
【0232】
「A213:処理結果の通知」
処理結果の通知動作は、図6の「A113」の動作と同じため説明を省略する。
【0233】
(C−2−3)認証局型方式を利用した鍵交換処理代行の動作例
図12は、第2の実施形態における認証局型方式を利用した鍵交換処理代行の動作を説明するシーケンス図である。
【0234】
「B201:代行権限の付与」
第1の通信装置1が代理装置に対して代理権限を付与する動作は、図8の「B101」の動作と同じため説明を省略する。
【0235】
「B202:鍵交換処理の代行」
S801及びS802は、図8のS403及びS404と同じ処理であるため説明を省略する。
【0236】
代行装置3において、セキュリティ処理代行部32は、取得した公開鍵P_2と、自身の識別情報ID_Pおよび秘密鍵d_Pと、第1の通信装置1から預かった秘密鍵SK_Pを利用して、共通鍵K=e(P_2,SK_P+d_P・F(ID_P))=e(d_2・G,(d_1+d_P)・F(ID_P))=e(G,F(ID_P))(d_1+d_P)・d_2∈G3を生成する(S803)。
【0237】
続いて、セキュリティ処理代行部32は、第1の通信装置1の公開鍵証明書Cert(d_CA,P_1)と、自身の公開鍵証明書Cert(d_CA,P_P)を、送信部34を介して第2の通信装置2に送信する(S804)。
【0238】
第2の通信装置2において、セキュリティ処理部21は、受信部23を介して、第1の通信装置1の公開鍵証明書Cert(d_CA,P_1)及び、代行装置3の公開鍵証明書(d_CA,P_P)を取得する。
【0239】
セキュリティ処理部21は、認証局の公開鍵P_CAを用いて第1の通信装置1の公開鍵証明書および代行装置3の公開鍵証明書を検証し、第1の通信装置1の公開鍵P_1および代行装置3の公開鍵P_Pを取得する。続いて、セキュリティ処理部21は、代行装置3の識別情報ID_Pが、検証に成功した公開鍵証明書に記載された、公開鍵P_Pと紐付いた識別情報であることを確認し、代行装置3の識別情報ID_Pに対する楕円曲線上の点F(ID_P)∈G2を計算する(S805)。
【0240】
続いて、セキュリティ処理部21は、F(ID_P)と、代行装置3の公開鍵P_Pと、第1の通信装置1の公開鍵P1と、自身の秘密鍵d_2を利用して、共通鍵K=e(P_1+P_P,d_2・F(ID_P))=e((d_1+d_P)・G,d_2・F(ID_P))=e(G,F(ID_P))(d_1+d_P)・d_2∈G3を生成する(S806)。
【0241】
「B203:処理結果の通知」
処理結果の通知動作は、図8の「B103」の動作と同じため説明を省略する。
【0242】
(C−2−4)認証局型方式を利用した認証処理代行の動作例
図13は、第2の実施形態における認証局型方式を利用した認証処理代行の動作を説明するシーケンス図である。
【0243】
「B211:代行権限の付与」
第1の通信装置1が代行装置3に対して代行権限を付与する動作は、図9の「B111」と動作と同じため説明を省略する。
【0244】
「B112:認証処理の代行」
第2の実施形態からチャレンジ情報C_2が与えられると(S901)、代行装置3において、セキュリティ処理代行部32は、第2の通信装置から取得したチャレンジ情報C_2に対して、第1の通信装置1から預かった秘密鍵SK_Pを利用して、レスポンス情報σ_P=(R_P,S_P)を生成する(S902)。
【0245】
ここで、R_P=k_P・G∈G1、S_P=k_P−1・{d_P・H1(C_2)・F(ID_P)+H2(R_P)・SK_P}∈G2とする。
【0246】
続いて、セキュリティ処理代行部32は、第2の通信装置2を認証するためのチャレンジ情報としてC_Pを生成する(S903)。
【0247】
セキュリティ処理代行部32は、生成したレスポンス情報σ_Pとチャレンジ情報C_Pと、第1の通信装置1の公開鍵証明書Cert(d_CA,P_1)と、自身の公開鍵証明書Cert(d_CA,P_P)を、送信部34を介して第2の通信装置2に送信する(S904)。
【0248】
第2の通信装置2において、セキュリティ処理部21は、受信部23を介して、第1の通信装置1の公開鍵証明書Cert(d_CA,P_1)、代行装置3の公開鍵証明書Cert(d_CA,P_P)、レスポンス情報σ_P、および、チャレンジ情報C_Pを取得する。
【0249】
セキュリティ処理部21は、認証局の公開鍵P_CAを用いて第1の通信装置1の公開鍵証明書および代行装置3の公開鍵証明書を検証し、第1の通信装置1の公開鍵P_1および代行装置3の公開鍵P_Pを取得する。
【0250】
続いて、セキュリティ処理部21は、代行装置3の識別情報ID_Pが、検証に成功した公開鍵証明書に記載された、公開鍵P_Pと組付いた識別情報であることを確認し、レスポンス情報σ_Pの2つの要素R_PとS_Pのペアリング演算家かe3を計算する。
【0251】
また、セキュリティ処理部21は、第1の通信装置の公開鍵P_1、代行装置の識別情報ID_Pおよび公開鍵P_P、自身が生成したチャレンジ情報C_2、レスポンス情報σ_Pの1要素R_Pを利用して計算したペアリング演算結果e4を計算する。
【0252】
そして、セキュリティ処理部21は、ペアリング演算結果e3とペアリング演算結果e4とが等しくなるか否かを確認する(S905)。
【0253】
ここで、ペアリング演算結果e3は次のようにして求められる。
【0254】
e3=e(R_P,S_P)
=e(k_P・G,k_P−1{d_P・H1(C_2)・F(ID_P)+H2(R_P)・SK_P})
=e(k_P・G,k_P−1・d_P・H1(C_2)・F(ID_P))・e(k_P・G,k_P−1・H2(R_P)・SK_P)
=e(G,F(ID_P))d_P・H1(C_2)+d_1・H2(R_P)∈G3…(3)
また、ペアリング演算結果e4は次のようにして求められる。
【0255】
e4=e(P_P,F(ID_P))H1(C_P)・e(P_1,F(ID_P))H2(R_P)
=e(d_P・G,F(ID_P))H1(C_P)・e(d_1・G,F(ID_P))H2(R_P)
=e(G,F(ID_P))d_P・H1(C−2)+d_1・H2(R_P)∈G3 …(4)
S906〜S908は、図9のS506〜S508と同じため説明を省略する。
【0256】
「B213:処理結果の通知」
処理結果の通知動作は、図9の「B113」の動作と同じため説明を省略する。
【0257】
(C−3)第2の実施形態の効果
以上のように、第2の実施形態は、代行装置3が第1の通信装置1に代わって第2の通信装置2と実施するセキュリティ処理に、公開鍵認証基盤で証明された自身の秘密鍵を利用し、第2の通信装置2が、第1の通信装置1だけでなく、代行装置3の関与をも確認することを特徴とする。
【0258】
これにより、第2の実施形態によれば、第1の通信装置1が代行装置3に預けた委託情報が、万が一、代行装置3から漏洩したとしても、第1の通信装置1の秘密鍵を特定できないだけでなく、当該代行装置3以外の第3者が不正に第1の通信装置1に代わって代行処理することをも防ぐことができる。
【0259】
例えば、第1の通信装置1が、セキュリティ処理を委託する装置として、情報漏洩リスクがある公衆ネットワーク上のサーバや、クラウド環境を利用した仮想サーバを利用する場合でも、安全なセキュリティ処理代行システムを提供できる。
【0260】
(D)第3の実施形態
次に、本発明のセキュリティ処理代行システム、通信装置、代行装置、通信プログラム及びセキュリティ処理代行プログラムの第3の実施形態を、図面を参照しながら説明する。
【0261】
第3の実施形態では、第2の通信装置が委託情報の有効性を検証することにより、代行装置が万が一悪意を持っても、不正に代行処理できる期間を有限にすることを特徴とする。
【0262】
(D−1)第3の実施形態の構成
第3の実施形態のネットワーク構成は、第1の実施形態の図1に示した構成と同じである。
【0263】
また、第3の実施形態の第1の通信装置1、第2の通信装置2及び代行装置3の内部構成は、基本的には、第1の実施形態の図2〜図4に示した構成と同じである。
【0264】
そこで、第3の実施形態でも、図1〜図4を用いて、第1の通信装置1、第2の通信装置2及び代行装置3の内部構成を説明する。
【0265】
図2において、第3の実施形態の第1の通信装置1が、第1又は第2の実施形態と異なる点は、委託情報生成部11の処理である。
【0266】
第3の実施形態の委託情報生成部11は、基本的には。第1又は第2の実施形態の委託情報生成部11と同じであるが、生成する委託情報に有効期限を付ける点が異なる。
【0267】
委託情報生成部11は、例えば、PGP型方式においては、代行装置3向けに生成した公開鍵P_xと、代行装置3への委託期限の時刻情報T_Pに対して自身の秘密情報d_1で署名した証明書Cert(d_1,P_x:T_P)を委託情報として生成しても良い。ここで、Cert(X,Y:Z)は、Xによって、Zまで有効と証明された公開鍵Yを表す。
【0268】
また、委託情報生成部11は、第2の実施形態で説明したように、代行装置3の公開鍵P_Pに対して署名する場合には、Cert(d_1,P_P:T_P)を委託情報として生成しても良い。ここで、T_Pは、例えば、代行装置3に代行権限を委託する期限を示す情報を想定するが、これに限定するものではない。T_Pは、例えば、委託期限を示す年月日時等を含む情報であっても良いし、また例えば、委託期限のみでなく、委託を開始する年月日時等を含んで委託期間を制限しても良い。
【0269】
また、委託情報生成部11は、例えば、認証局型方式においては、代行装置3の識別情報ID_Pから生成する公開鍵に、代行装置3への委託期限の時刻情報T_Pを含めた楕円曲線上の点F(ID_P・T_P)を生成し、F(ID_P・T_P)に対する秘密鍵SK_P=d_1・F(ID_P)∈G2)を委託情報として生成しても良い。ここで、・は情報の連携を示す。この場合、委託情報生成部11は、SK_P、および、代行期限T_Pを委託情報として委託情報通知部12に与える。
【0270】
図3において、第3の実施形態の代行装置3が、第1又は第2の実施形態と異なる点は、委託情報取得部31及びセキュリティ処理代行部32の処理である。
【0271】
第3の実施形態の委託情報取得部31は、基本的には、第1又は第2の実施形態の委託情報取得部31と同じであるが、第1の通信装置1から預かる委託情報に有効期限が付与されている点が異なる。
【0272】
委託情報取得部31は、例えば、PGP型方式においては、第1の通信装置1が発行した代行装置3の公開鍵証明書として、Cert(d_1,P_x:T_P)、若しくは、Cert(d_1,P_P:T_P)を取得しても良い。
【0273】
また、委託情報取得部31は、例えば、認証局型方式においては、秘密鍵SK_P(=d_1・F(ID_P・T_P))と共に、委託期限情報TPを取得しても良い。
【0274】
セキュリティ処理代行部32は、第1又は第2の実施形態と同様に、第1の通信装置1に代わって、第2の通信装置と2セキュリティ処理するものであるが、第2の通信装置2に送信する公開情報が有効期限付きである点が異なる。
【0275】
セキュリティ処理代行部32は、例えば、PGP型方式においては、第1の通信装置1が発行した代行装置3の公開鍵証明書として、Cert(d_1,P_x:T_P)、若しくは、Cert(d_1、P_P:T_P)を送信部34に与えても良い。
【0276】
また、セキュリティ処理代行部32は、例えば、認証局型方式においては、公開鍵証明書や代行装置の識別情報のほかに、さらに、委託期限情報TPを送信部34に与えても良い。
【0277】
セキュリティ処理代行部32が、各セキュリティ処理を、PGP型方式と認証局型方式のそれぞれについてどのように実施するかについては、後述する動作の項で詳細に説明する。
【0278】
図4において、第3の実施形態の第2の通信装置2が、第1又は第2の実施形態と異なる点は、セキュリティ処理部21の処理である。
【0279】
セキュリティ処理部21は、第1又は第2の実施形態と同様に、他の通信装置とセキュリティ処理するものであるが、代行装置3の委託期限を検証する点が第1の実施形態と異なる。
【0280】
セキュリティ処理部21は、例えば、PGP型方式においては、第1の通信装置1が発行した公開鍵証明書Cert(d_1,P_x:T_P)、若しくは、Cert(d_1,P_P:T_P)の正当性を第1の通信装置1の公開鍵P_1を利用して検証し、さらに、代行委託の有効期限T_Pが過ぎていないかを確認し、確認がとれた場合のみ、セキュリティ処理しても良い。
【0281】
また、セキュリティ処理部21は、例えば、認証局型方式においては、代行委託の有効期限T_Pが過ぎていないかを確認し、確認がとれた場合のみ、有効期限T_Pと代行装置3の識別情報ID_Pを利用して、セキュリティ処理しても良い。
【0282】
セキュリティ処理部21はが、各セキュリティ処理を、PGP型方式と認証局型方式のそれぞれについてどのように実施するかについては、後述する動作の項で詳細に説明する。
【0283】
(D−2)第3の実施形態の動作
次に、第3の実施形態のセキュリティ処理代行システムの動作を、図14〜図15を参照しながら説明する。
【0284】
第3の実施形態では、第1の通信装置1が委託情報に有効期限を付与して代行装置に預け、第2の通信装置2がセキュリティ処理に際し、代行装置3の委託情報が有効か否かを確認する点が第1又は第2の実施形態と異なる。
【0285】
以下で説明する第3の実施形態の動作は、第1の実施形態又は第2の実施形態に適用できるが、ここでは代表して、第1の実施形態のPGP型方式及び認証局型方式の鍵交換処理に適用する例を説明する。
【0286】
(D−2−1)PGP型方式を利用した鍵交換処理代行の動作例
図14は、第3の実施形態におけるPGP型方式を利用した鍵交換処理代行の動作を説明するシーケンス図である。
【0287】
「A301:代行権限の付与」
第1の通信装置において、委託情報生成部11は、公開鍵証明書Cert(d−1,P_x)を生成する代わりに、代行装置3の委託期限情報T_Pも含めた公開鍵証明書Cert(d_1,P_x:T_P)を生成する(S1001)。
【0288】
また、委託情報生成部11は、秘密鍵d_x及び、公開鍵証明書Cert(d_1,P_x:T_P)と、第1の通信装置1の公開鍵証明書Cert(d_CA,P_1)を代行装置3に通知するための委託情報通知情報を生成し、その生成した委託情報通知情報を、送信部14を介して代行装置3に送信する(S1002)。
【0289】
「A302:鍵交換処理の代行」
S1003〜S1005の動作は、図5のS103〜S105と同じため、説明を省略する。
【0290】
代行装置3において、セキュリティ処理代行部32は、第1の通信装置1の公開鍵証明書Cert(d−1,P_x)代わりに、代行装置3の委託期限情報T_Pを含めた公開鍵証明書Cert(d_1,P_x:T_P)と、第1の通信装置1から預かった第1の通信装置の公開鍵証明書Cert(d_CA,P_1)とを送信部34を介して第2の通信装置2に送信する(S1006)。
【0291】
第2の通信装置2において、セキュリティ処理部21は、取得した第1の通信装置の公開鍵P_1を用いて、Cert(d_1,P_x:T_P)を検証し、公開鍵P_xが第1の通信装置によって認められた公開鍵であることと、委託期限情報T_Pの正当性を確認する(S1007)。
【0292】
また、セキュリティ処理部21は、委託期限情報T_Pを参照して、代行装置3が第1の通信装置1の処理代行装置として有効であることを確認する(S1007)。
【0293】
そして、セキュリティ処理部21は、取得した公開鍵P_xと、自身の秘密鍵d_2を利用して、共通鍵K=d_2・P_x=d_2・d_x・G∈G1を生成する(S1008)。
【0294】
「A303:処理結果の通知」
処理結果の通知動作は、図5の「A103」の動作と同じため、説明を省略する。
【0295】
(D−2−2)認証局型方式を利用した鍵交換処理代行の動作例
図15は、第3の実施形態における認証局型方式を利用した鍵交換処理代行の動作を説明するシーケンス図である。
【0296】
「B301:代行権限の付与」
第1の通信装置において、委託情報生成部11は、秘密鍵SK_P=d_1・F(ID_P)∈G2を生成する代わりに、代行装置3の識別情報ID_Pと代行装置3の委託期限情報T_Pに対応する楕円曲線上のF(ID_P||T_P)∈G2を計算し、自身の秘密情報d_1を利用して代行装置に預ける秘密鍵SK_P=d_1・F(ID_P||T_P)∈G2を生成する(S1101)。
【0297】
委託情報生成部11は、生成した秘密鍵SK_P=d_1・F(ID_P||T_P)∈G2と、第1の通信装置1の公開鍵証明書Cert(d_CA,P_1)を、代行装置3に通知するための委託情報通知情報を生成する。生成された委託情報通知情報は、送信部14を介して代行装置3に送信される(S1102)。
【0298】
「B302:鍵交換処理の代行」
S1103及びS1104の動作は、図8のS403及びS404と同じため説明を省略する。
【0299】
代行装置3において、セキュリティ処理代行部32は、第1の通信装置1から預かった第1の通信装置1の公開鍵証明書Cert(d_CA,P_1)と、自身の識別情報ID_Pだけでなく、代行装置3の委託期限情報T_Pを、送信部34を介して第2の通信装置2に送信する(S1105及びS1106)。
【0300】
第2の通信装置2において、セキュリティ処理部21は、取得した代行装置3の委託期限情報T_Pを参照して、代行装置3が第1の通信装置1の処理代行装置として有効であることを確認する(S1107)。
【0301】
そして、セキュリティ処理部21は、代行装置3の識別情報ID_Pに対応する楕円曲線上の点F(ID_P)∈G2を計算し、F(ID_P||T_P)と、取得した公開鍵P_xと、自身の秘密鍵d2を利用して、共通鍵Kを生成する(S1108)。
【0302】
「B303:処理結果の通知」
処理結果の通知動作は、図8の「B103」の動作と同じため説明を省略する。
【0303】
(D−3)第3の実施形態の効果
以上のように、第3の実施形態は、第1の通信装置1が代行装置3に預ける委託情報に有効期限を付与し、第2の通信装置2が委託情報の有効性を検証することを特徴とする。
【0304】
これにより、代行装置3が万が一悪意を持ったとしても、代行装置3が預かった委託情報から第1の通信装置1の秘密鍵を特定できないだけでなく、当該悪意を持った代行装置3が不正に代行処理できる期間を有限にすることができる。
【0305】
図16は、第3の実施形態の第1の通信装置1が、委託情報に有効期限を付与して、複数の代行装置3を切り替える場合を説明する説明図である。
【0306】
図16において、第1の通信装置1が委託する代行装置として、第1の代行装置3−1、第2の代行装置3−2、第3の代行装置3−3があるとする。
【0307】
例えば、第1の代行装置3−1への委託情報に付与する有効期限は「2011年7月25日のみ有効」とするものであり、第2の代行装置3−2の有効期限は「2011年7月26日のみ有効」、第3の代行装置3−3の有効期限は「2011年7月27日のみ有効」とする。
【0308】
例えば、図16に示すように、第1の通信装置1が、セキュリティ処理を委託する装置を切り替える場合でも、委託情報に有効期限があるので、過去に委託した代行装置3が付勢に代行処理を行うことを回避することができる。その結果、安全なセキュリティ処理の代行システム適用することができる。
【0309】
また、図16に例示する以外にも、例えば、セキュリティ処理を委託する装置として、攻撃者が乗っ取りリスクのある公衆ネットワーク上のサーバを利用する場合でも、同様に、安全なセキュリティ処理代行システムを提供できる。
【0310】
(E)他の実施形態
上述した第1〜第3の実施形態においても、種々の変形実施形態に言及したが、さらに以下に例示するような変形実施形態を挙げることができる。
【0311】
(E−1)上述した第1〜第3の実施形態では、第1の通信装置が、マルチホップネットワークを形成するセンサノード等であり、第2の通信装置が、不特定のサービス提供サーバである場合として説明したが、これに限定するものではなく、第1の通信装置及び第2の通信装置は、通信機能を有する装置であれば広く適用することができる。
【0312】
(E−2)上述した第1〜第3の実施形態では、第2の通信装置のセキュリティ処理部が、セキュリティ処理を開始する場合を例示したが、これに限定するものではない。
【0313】
例えば、第1の通信装置から要求を受けた代行装置のセキュリティ処理代行部がセキュリティ処理を開始するようにしても良い。この場合、第1の通信装置がセキュリティ処理の開始要求情報を、送信部を介して代行装置へ送り、代行装置が受信部を介して開始要求情報をセキュリティ処理代行部に与えられる構成としても良い。
【0314】
また例えば、第1の通信装置からセキュリティ処理の開始要求情報を第2の通信装置のセキュリティ処理部へ与えることをトリガに、第2の通信装置のセキュリティ処理部が代行装置とのセキュリティ処理を開始しても良い。ここで、セキュリティ処理の開始要求情報には、代行装置の識別情報を含めても良い。
【0315】
(E−3)上述した第1〜第3の実施形態では、代行装置と第2の通信装置との間で、認証局により発行された公開鍵証明書を交換し合いセキュリティ処理する例で説明したが、これに限定するものではない。例えば、装置の識別情報だけ交換し合い、対応する公開鍵や公開鍵証明書は、別途ディレクトリサーバ等から取得しても良い。
【0316】
(E−4)上述した第3の実施形態では、代行装置の委託権限を有限にするために、委託情報に有効期限を付ける例を説明したが、これに限定するものではない。例えば、委託情報の有効期限が過ぎる前に、第1の通信装置が、委託情報の失効リストを生成し、ネットワークに配布することで、委託情報の有効期限が過ぎる前に、当該委託情報を無効にしても良い。また、PKIシステムの代わりに、IDベース暗号システムを利用し、装置の識別情報を公開鍵として利用しても良い。
【0317】
(E−5)上述した第1〜第3の実施形態では、セキュリティ処理における認証機能を、公開鍵暗号を利用する例で説明したが、共通鍵暗号を利用する場合にも同様の効果を達成できる。
【0318】
例えば、第1の通信装置が、第2の通信装置と共有する共通鍵K_12に対して一方向性置換した共通鍵「K_12’」を代行装置に与え、前記共通鍵「K_12’」を利用して認証処理することで、第1の通信装置が自身の秘密鍵を代行装置に預けることなく、セキュリティ処理を代行できる。
【0319】
(E−6)上述した第1〜第3の実施形態において、鍵交換処理の代行処理は、説明の簡単化のため、代行装置と第2の通信装置が交換した公開鍵証明書と秘密情報のみを利用して鍵交換する例で説明したが、これに限定するものではない。
【0320】
例えば、代行装置と第2の通信装置との間の鍵交換処理により、毎回異なる鍵を共有できるように、別途乱数情報等を交換しても良い。例えば、ECMQV鍵交換方式では、代行装置のセキュリティ代行処理部と、第2の通信装置間のセキュリティ処理部の各々が、別途一時的な公開鍵のペアを生成し、鍵交換演算に利用することで鍵交換する方法が提案されている。
【0321】
また、第1〜第3の実施形態では、説明の簡単化のため、鍵交換後の共有鍵の一致確認を実施しない例で説明したが、これに限定するものではない。例えば、共有鍵のハッシュ値を交換する等の方法により、同一の鍵情報を共有できたことを確認することができる。
【0322】
(E−7)上述した第1〜第3の実施形態において、暗号通信路確立の代行処理では、IPsecを例に説明したが、これに限定するものではない。例えば、TLSやDTLSのハンドシェイク処理にも適用可能である。TLSやDTLSのハンドシェイク処理においても、代行装置が第1の通信装置に代わって、鍵交換、復号、署名生成といったセキュリティ処理を実施することで、暗号通信路確立を代行することができる。
【0323】
(E−8)上述した第1〜第3の実施形態において、認証局型方式では、少なくとも代行装置の識別子ID_Pを利用して巡回群G2上の元を生成したが、これに限定するものではない。
【0324】
例えば、第1の通信装置の委託情報生成部において、巡回群G2上の元を任意に選択しても良い。また例えば、巡回群G2上の元ではなく、巡回群G1上の元を選択しても良い。この場合、第1の通信装置は、委託情報の生成を第2の通信装置に証明するために、生成した元に対して自身の秘密鍵d_1で署名した証明書Cert(d_1,G_x)を生成しても良い。ここで、G_xは選択した元を示す。
【0325】
(E−9)第1の実施形態において、PGP型方式は、第1の通信装置の委託情報生成部が秘密鍵d_xと公開鍵P_xの鍵ペアを生成する例で説明したが、これに限定するものではない。例えば、代行装置が秘密鍵d_xと公開鍵P_xの鍵ペアを生成して、生成した公開鍵P_xを第1の通信装置に通知し、第1の通信装置から、第1の通信装置の秘密鍵d_1で署名を受けた証明書Cert(d_1,P_x)を取得しても良い。
【0326】
(E−10)第3の実施形態において、認証局型方式は、巡回群G2の元を、代行装置の識別情報ID_Pと委託期限情報T_Pから生成することで、委託期限情報T_Pが不正に「T_P’」に改竄される(例えば、委託期限を不正に延長する)場合でも、セキュリティ処理が破綻することになり、不正な代行処理を防止できるが、これに限定するものではない。例えば、第1の通信装置が、委託期限情報T_Pに対して自身の秘密鍵d_1で署名し、委託期限情報T_Pの正当性を第2の通信装置に証明することもできる。
【0327】
(E−11)上述した第1〜第3の実施形態において、認証局型方式として、ペアリング暗号を用いた方式を例示したが、これに限定するものではない。認証局型方式として、例えば、プロキシ再暗号化(署名)方式も適用できる。すなわち、第1の通信装置の秘密鍵を利用して作成したプロキシ鍵を事前に代行装置に預けておき、代行装置が作った署名をプロキシ鍵で、第1の通信装置の署名に変換するといった技術も適用可能である。また、代行装置が自身の秘密鍵からプロキシ鍵を生成し、第2の通信装置が第1の通信装置の秘密鍵で復号可能な暗号文を、代行装置が前記プロキシ鍵を用いて自身の秘密鍵で復号可能な暗号文に変換するといった技術も適用可能である。
【0328】
(E−12)上述した第1〜第3の実施形態において、セキュリティ処理の例として、鍵交換、認証、暗号通信路確立を例に説明したが、これに限定するものではない。例えば、鍵の配送や、ネットワークアクセス認証にも適用できる。また、ネットワークアクセス認証では、本発明で説明した認証処理の代行におけるメッセージの交換を、EAP(Extensible Authentication Protocol)上で実施しても良い。
【0329】
(E−13)上述した第1〜第3の実施形態では、第1の通信装置と第2の通信装置との間のセキュリティ処理を、代行装置が第1の通信装置に代わって実施する例で説明したが、これに限定するものではない。例えば、図17のように、第1の通信装置と第2の通信装置との間のセキュリティ処理を、第1の代行装置が第1の通信装置に代わり、第2の代行装置が第2の通信装置に代わることで、第1の代行装置と第2の代行装置との間で実施しても良い。
【0330】
(E−14)上述した第1〜第3の実施形態において、鍵交換処理の代行処理では、代行装置と第2の通信装置が鍵交換処理して得た共有鍵を、代行装置が第1の通信装置へ通知する例で説明したが、第1の通信装置と第2の通信装置との間で利用する鍵は、前記代行装置から通知された共有鍵を利用する必要はない。
【0331】
例えば、前記通知された共有鍵を元にして、第1の通信装置と第2の通信装置が別途処理することによって、代行装置には秘密にして別途共有鍵を共有し、共有した鍵を第1の通信装置と第2の通信装置との間で利用しても良い。
【0332】
ここでは、例えば、第1の通信装置と第2の通信装置のみが知る秘密の一方向変換を利用して別途共有鍵を共有しても良い。
【0333】
また、PGP型方式では、第1の通信装置の委託情報生成部が、秘密鍵d_xを分割したd_x1およびd_x2(ただし、d_x=d_x1・d_x2)を生成し、秘密鍵としてd_x2のみを代行装置に預け、d_x2を用いた演算K’=d_x2・P_2を代行装置で実施し、残りd_x1を用いた演算K=d_x1・K’を第1の通信装置が実施することによって、代行装置には秘密にして第1の通信装置と第2の通信装置との間で鍵共有しても良い。
【0334】
また、認証局型方式においても、第1の通信装置の委託情報生成部が、SK_Pを代行装置に預けることなく、演算K’=e(P_2,F(ID_P))を代行装置で実施し、残りの演算K=K’d_1を第1の通信装置が実施することによって、代行装置には秘密にして第1の通信装置と第2の通信装置との間で鍵共有しても良い。
【0335】
(E−15)上述した第1〜第3の実施形態において、代行装置は、ネットワーク上に存在することを前提としているが、これに限定するものではない。
【0336】
例えば、第1の通信装置とネットワークとの間のゲートウェイ装置など、第1の通信装置と第2の通信装置との間の経路上に存在しても良いし、第1の通信装置と第2の通信装置との間の経路上には存在しない、ネットワーク上のサーバ装置等であって良い。
【0337】
(E−16)上述した第1〜第3の実施形態では、第1の通信装置は、セキュリティ処理結果を代行装置から通知されるが、そのセキュリティ処理の正当性を第1の通信装置が検証してもよい。例えば、第1の実施形態の場合のように、第1の通信装置は、自身が生成したセキュリティ処理に必要な情報を含む委託情報や、第2の通信装置の公開鍵等を利用することによって、代行装置による処理結果の正当性を検証することができる。
【0338】
(E−17)上述した第1〜第3の実施形態では、第1の通信装置に代わっての代行装置と、第2の通信装置とが相互に秘密情報を利用してセキュリティ処理する例で説明したが、これに限定するものではない。例えば、第2の通信装置が、第1の通信装置の公開鍵を利用して鍵情報を暗号化配送したり、第2の通信装置のみが第1の通信装置を認証したりするなど、第1の通信装置の秘密情報のみを利用してセキュリティ処理をしても良い。
【符号の説明】
【0339】
1…第1の通信装置、
11…委託情報生成部、12…委託情報通知部、
13…セキュリティ処理結果取得部、14…送信部、15…受信部、
2…第2の通信装置、
21…セキュリティ処理部、22…送信部、23…受信部、
3…代行装置、
31…委託情報取得部、32…セキュリティ処理代行部、
33…セキュリティ処理結果通知部、34…送信部、35…受信部。

【特許請求の範囲】
【請求項1】
第1の通信装置と、第2の通信装置と、上記第1の通信装置と上記第2の通信装置との間のセキュリティ処理を上記第1の通信装置に代わって行う代行装置とを備え、
上記第1の通信装置が、
上記代行装置に自身の秘密情報を知らせることなく、セキュリティ処理に必要な情報を含む委託情報を生成する委託情報生成手段と、
上記生成された委託情報を上記代行装置に通知する委託情報通知手段と
を有し、
上記代行装置が、
上記第1の通信装置から委託情報を取得する委託情報取得手段と、
上記第1の通信装置の秘密情報を知ることなく、上記取得された委託情報を用いて、上記第2の通信装置とセキュリティ処理を行うセキュリティ代行処理手段と
を有し、
上記第2の通信装置が、
上記第1の通信装置との間のセキュリティ処理を、上記代行装置と行うものであり、上記代行装置からセキュリティ処理に係る情報を用いて上記第1の通信装置の秘密情報を認証するセキュリティ処理手段を有する
ことを特徴とするセキュリティ処理代行システム。
【請求項2】
上記代行装置の上記セキュリティ代行処理手段が、自身の秘密情報を利用して第2の通信装置とセキュリティ処理を行うものであり、
上記第2の通信装置の上記セキュリティ処理手段が、上記第1の代行装置の秘密情報が利用されていることも認証するものである
ことを特徴とする請求項1に記載のセキュリティ処理代行システム。
【請求項3】
上記第1の通信装置の上記委託情報生成手段が、上記第1の代行装置にセキュリティ処理を委託する上記委託情報に有効期限を含めて生成するものであり、
上記第2の通信装置の上記セキュリティ処理手段が、セキュリティ処理を行う上記第1の代行装置の上記委託情報の有効期限を確認するものである
ことを特徴とする請求項1又は2に記載のセキュリティ処理代行システム
【請求項4】
第1の通信装置と、第2の通信装置と、上記第1の通信装置と上記第2の通信装置との間のセキュリティ処理を、上記第1の通信装置に代わって行う第1の代行装置と、上記第2の通信装置に代わって行う第2の代行装置とを備え、
上記第1の通信装置が、
上記第1の代行装置に自身の秘密情報を知らせることなく、セキュリティ処理に必要な情報を含む第1の委託情報を生成する委託情報生成手段と、
上記生成された第1の委託情報を上記第1の代行装置に通知する委託情報通知手段と、
を有し、
上記第1の代行装置が、
上記第1の通信装置から第1の委託情報を取得する委託情報取得手段と、
上記第1の通信装置の秘密情報を知ることなく、上記取得された第1の委託情報を用いて、上記第2の通信装置に代わって上記第2の代行装置と行うセキュリティ処理に、上記第2の通信装置の秘密情報が利用されていることを認証するセキュリティ代行処理手段と
を有し、
上記第2の通信装置が、
上記第2の代行装置に自身の秘密情報を知らせることなく、セキュリティ処理に必要な情報を含む第2の委託情報を生成する委託情報生成手段と、
上記生成された第2の委託情報を上記第2の代行装置に通知する委託情報通知手段と
を有し、
上記第2の代行装置が、
上記第2の通信装置から第2の委託情報を取得する委託情報取得手段と、
上記第2の通信装置の秘密情報を知ることなく、上記取得された第2の委託情報を用いて、上記第1の通信装置に代わって上記第1の代行装置と行うセキュリティ処理に、上記第1の通信装置の秘密情報が利用されていることを認証するセキュリティ代行処理手段と
を有する
ことを特徴とするセキュリティ処理代行システム。
【請求項5】
上記第1の代行装置の上記セキュリティ代行処理手段が、上記第2の代行装置と行うセキュリティ処理に、自身の秘密情報をも利用し、上記第2の代行装置の秘密情報が利用されていることを認証するものであることを特徴とする請求項4に記載のセキュリティ処理代行システム。
【請求項6】
上記第2の代行装置の上記セキュリティ代行処理手段が、上記第1の代行装置と行うセキュリティ処理に、自身の秘密情報をも利用し、上記第1の代行装置の秘密情報が利用されていることをも認証するものであることを特徴とする請求項5に記載のセキュリティ処理代行システム。
【請求項7】
上記第1の通信装置の上記委託情報生成手段が、上記第1の代行装置にセキュリティ処理を委託する上記委託情報を有効期限をも含めて生成するものであり、
上記第2の代行装置の上記セキュリティ処理代行手段が、上記第1の代行装置の上記委託情報の有効期限をも確認するものである
ことを特徴とする請求項4〜6のいずれかに記載のセキュリティ処理代行システム。
【請求項8】
上記第2の通信装置の上記委託情報生成手段が、上記第2の代行装置にセキュリティ処理を委託する上記委託情報を有効期限をも含めて生成するものであり、
上記第1の代行装置の上記セキュリティ処理代行手段が、上記第2の代行装置の上記委託情報の有効期限をも確認するものである
ことを特徴とする請求項7に記載のセキュリティ処理代行システム。
【請求項9】
上記第2の通信装置が、
上記第2の代行装置からセキュリティ処理結果を取得するセキュリティ処理結果取得手段を有し、
上記第2の代行装置が、
上記セキュリティ処理結果を上記第2の通信装置へ通知するセキュリティ処理結果通知手段を有する
ことを特徴とする請求項4〜8のいずれかに記載のセキュリティ処理代行システム。
【請求項10】
上記第1の通信装置が、
上記第1の代行装置からセキュリティ処理結果を取得するセキュリティ処理結果取得手段を有し、
上記第1の代行装置が、
上記セキュリティ処理結果を上記第1の通信装置へ通知するセキュリティ処理結果通知手段を有する
ことを特徴とする請求項1〜9のいずれかに記載のセキュリティ処理代行システム。
【請求項11】
他の通信装置の間のセキュリティ処理を代行装置に代行させる通信装置において、
上記代行装置に自身の秘密情報を知らせることなく、セキュリティ処理に必要な情報を含む委託情報を生成する委託情報生成手段と、
上記生成された委託情報を上記代行装置へ通知する委託情報通知手段と
を備えることを特徴とする通信装置。
【請求項12】
他の通信装置との間のセキュリティ処理を、上記他の通信装置に代行する代理装置と行う通信装置において、
上記他の通信装置との間のセキュリティ処理を、上記代行装置と行うものであり、上記代行装置からセキュリティ処理に係る情報を用いて上記他の通信装置の秘密情報を認証するセキュリティ処理手段を備えることを特徴とする通信装置。
【請求項13】
複数の通信装置間でなされるセキュリティ処理を、一方の通信装置に代わって行う代行装置であって、
上記一方の通信装置の秘密情報を知らされることなく、セキュリティ処理に必要な情報を含む委託情報を、上記一方の通信装置から取得する委託情報取得手段と、
上記一方の通信装置の秘密情報を知ることなく、上記取得された委託情報を用いて、上記他方の通信装置とセキュリティ処理を行うセキュリティ代行処理手段と
を備えることを特徴とする代行装置。
【請求項14】
複数の通信装置間でなされるセキュリティ処理を、他方の通信装置に代って行う他の代行装置との間で行う代行装置であって、
複数の通信装置のうち一方の通信装置の秘密情報を知らされることなく、セキュリティ処理に必要な情報を含む委託情報を、上記一方の通信装置から取得する委託情報取得手段と、
上記一方の通信装置の秘密情報を知ることなく、上記取得された委託情報を用いて、上記他方の通信装置の上記他の代行装置と行うセキュリティ処理に、上記他方の通信装置の秘密情報が利用されていることを認証するセキュリティ代行処理手段と
を備えることを特徴とする代行装置。
【請求項15】
他の通信装置の間のセキュリティ処理を代行装置に代行させる通信装プログラムにおいて、
コンピュータを、
上記代行装置に自身の秘密情報を知らせることなく、セキュリティ処理に必要な情報を含む委託情報を生成する委託情報生成手段、
上記生成された委託情報を上記代行装置へ通知する委託情報通知手段
として機能させることを特徴とする通信プログラム。
【請求項16】
他の通信装置との間のセキュリティ処理を、上記他の通信装置に代行する代理装置と行う通信プログラムにおいて、
コンピュータを、
上記他の通信装置との間のセキュリティ処理を、上記代行装置と行うものであり、上記代行装置からセキュリティ処理に係る情報を用いて上記他の通信装置の秘密情報を認証するセキュリティ処理手段として機能させることを特徴とする通信プログラム。
【請求項17】
複数の通信装置間でなされるセキュリティ処理を、一方の通信装置に代わって行うセキュリティ処理代行プログラムであって、
コンピュータを、
上記一方の通信装置の秘密情報を知らされることなく、セキュリティ処理に必要な情報を含む委託情報を、上記一方の通信装置から取得する委託情報取得手段、
上記一方の通信装置の秘密情報を知ることなく、上記取得された委託情報を用いて、上記他方の通信装置とセキュリティ処理を行うセキュリティ代行処理手段
として機能させることを特徴とするセキュリティ処理代行プログラム。
【請求項18】
複数の通信装置間でなされるセキュリティ処理を、他方の通信装置に代って行う他の代行装置との間で行うセキュリティ処理代行プログラムであって、
コンピュータを、
複数の通信装置のうち一方の通信装置の秘密情報を知らされることなく、セキュリティ処理に必要な情報を含む委託情報を、上記一方の通信装置から取得する委託情報取得手段、
上記一方の通信装置の秘密情報を知ることなく、上記取得された委託情報を用いて、上記他方の通信装置の上記他の代行装置と行うセキュリティ処理に、上記他方の通信装置の秘密情報が利用されていることを認証するセキュリティ代行処理手段
として機能させることを特徴とするセキュリティ処理代行プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate


【公開番号】特開2013−77900(P2013−77900A)
【公開日】平成25年4月25日(2013.4.25)
【国際特許分類】
【出願番号】特願2011−215308(P2011−215308)
【出願日】平成23年9月29日(2011.9.29)
【国等の委託研究の成果に係る記載事項】(出願人による申告)国等の委託研究の成果に係る特許出願(平成23年度総務省「最先端のグリーンクラウド基盤構築に向けた研究開発(省電力アクセスネットワーク制御技術)」、産業技術力強化法第19条の適用を受ける特許出願)
【出願人】(000000295)沖電気工業株式会社 (6,645)
【Fターム(参考)】