IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電信電話株式会社の特許一覧

特許7582336通信システム、情報処理装置、通信方法及びプログラム
<>
  • 特許-通信システム、情報処理装置、通信方法及びプログラム 図1
  • 特許-通信システム、情報処理装置、通信方法及びプログラム 図2
  • 特許-通信システム、情報処理装置、通信方法及びプログラム 図3
  • 特許-通信システム、情報処理装置、通信方法及びプログラム 図4
  • 特許-通信システム、情報処理装置、通信方法及びプログラム 図5
  • 特許-通信システム、情報処理装置、通信方法及びプログラム 図6
  • 特許-通信システム、情報処理装置、通信方法及びプログラム 図7
  • 特許-通信システム、情報処理装置、通信方法及びプログラム 図8
  • 特許-通信システム、情報処理装置、通信方法及びプログラム 図9
  • 特許-通信システム、情報処理装置、通信方法及びプログラム 図10
  • 特許-通信システム、情報処理装置、通信方法及びプログラム 図11
  • 特許-通信システム、情報処理装置、通信方法及びプログラム 図12
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-11-05
(45)【発行日】2024-11-13
(54)【発明の名称】通信システム、情報処理装置、通信方法及びプログラム
(51)【国際特許分類】
   H04N 7/15 20060101AFI20241106BHJP
【FI】
H04N7/15 150
【請求項の数】 6
(21)【出願番号】P 2022574965
(86)(22)【出願日】2021-01-14
(86)【国際出願番号】 JP2021001111
(87)【国際公開番号】W WO2022153455
(87)【国際公開日】2022-07-21
【審査請求日】2023-06-30
(73)【特許権者】
【識別番号】000004226
【氏名又は名称】日本電信電話株式会社
(74)【代理人】
【識別番号】110004381
【氏名又は名称】弁理士法人ITOH
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100124844
【弁理士】
【氏名又は名称】石原 隆治
(72)【発明者】
【氏名】村上 啓造
(72)【発明者】
【氏名】岡野 裕樹
(72)【発明者】
【氏名】小林 鉄太郎
【審査官】富樫 明
(56)【参考文献】
【文献】国際公開第2020/085151(WO,A1)
【文献】特開2009-267562(JP,A)
【文献】特開2010-219733(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04N 7/14-7/15
(57)【特許請求の範囲】
【請求項1】
ビデオ会議サービスを提供する情報処理装置と、前記ビデオ会議サービスを利用する複数の通信端末とを含む通信システムであって、
前記情報処理装置は、
前記各通信端末から暗号化されて送信されるビデオ会議に関する通信データを、前記通信端末別に第1の記憶部に記録する記録部と、
いずれかの前記通信端末から、当該通信端末が生成した公開鍵を受信すると、当該公開鍵を第2の記憶部へ記録する第2の受信部と、
前記ビデオ会議において前記第2の記憶部に記録された全ての前記公開鍵を用いて前記通信端末によって復号可能なように暗号化された、前記第1の記憶部に記録された前記各通信データを復号可能な暗号鍵の暗号文を、いずれかの前記通信端末から受信する第3の受信部と、
前記公開鍵を生成した前記通信端末からの要求に応じ、前記暗号文を当該通信端末へ送信する第1の送信部と、
前記第1の記憶部に記録された前記通信データを当該通信端末へ送信する第2の送信部と、
を有し、
前記通信端末は、
前記通信端末別の前記通信データを前記暗号文の復号結果を用いて復号する復号部と、
前記通信端末別に復号された前記通信データに含まれる映像及び音声を、それぞれの前記通信データに含まれている制御用のデータに基づいて同期させて再生する再生部と、
を有することを特徴とする通信システム。
【請求項2】
前記情報処理装置は、
いずれかの前記通信端末からの要求に応じ、当該通信端末の前記公開鍵に対する秘密鍵によって復号可能なように前記暗号文を変換する変換部、
を有し、
前記第1の送信部は、変換後の前記暗号文を当該通信端末へ送信する、
ことを特徴とする請求項1記載の通信システム。
【請求項3】
前記情報処理装置は、
前記暗号鍵が更新されると、前記第1の記憶部に記録された前記通信データを、更新後の暗号鍵によってのみ復号できるように再暗号化する再暗号化部を有し、
前記第3の受信部は、前記ビデオ会議において前記第2の記憶部に記録された全ての前記公開鍵を用いて暗号化された前記ビデオ会議の終了時の前記暗号鍵の前記暗号文を、いずれかの前記通信端末から受信する、
ことを特徴とする請求項2記載の通信システム。
【請求項4】
ビデオ会議サービスを提供する情報処理装置であって、
前記ビデオ会議サービスを利用する各通信端末から暗号化されて送信されるビデオ会議に関する通信データを、前記通信端末別に第1の記憶部に記録する記録部と、
いずれかの前記通信端末から、当該通信端末が生成した公開鍵を受信すると、当該公開鍵を第2の記憶部へ記録する第2の受信部と、
前記ビデオ会議において前記第2の記憶部に記録された全ての前記公開鍵を用いて前記通信端末によって復号可能なように暗号化された、前記第1の記憶部に記録された前記各通信データを復号可能な暗号鍵の暗号文を、いずれかの前記通信端末から受信する第3の受信部と、
前記公開鍵を生成した前記通信端末からの要求に応じ、前記暗号文を当該通信端末へ送信する第1の送信部と、
前記第1の記憶部に記録された前記通信データを当該通信端末へ送信する第2の送信部と、
を有することを特徴とする情報処理装置。
【請求項5】
ビデオ会議サービスを提供する情報処理装置と、前記ビデオ会議サービスを利用する複数の通信端末とが実行する通信方法であって、
前記情報処理装置が、
前記各通信端末から暗号化されて送信されるビデオ会議に関する通信データを、前記通信端末別に第1の記憶部に記録する記録手順と、
いずれかの前記通信端末から、当該通信端末が生成した公開鍵を受信すると、当該公開鍵を第2の記憶部へ記録する第2の受信手順と、
前記ビデオ会議において前記第2の記憶部に記録された全ての前記公開鍵を用いて前記通信端末によって復号可能なように暗号化された、前記第1の記憶部に記録された前記各通信データを復号可能な暗号鍵の暗号文を、いずれかの前記通信端末から受信する第3の受信手順と、
前記公開鍵を生成した前記通信端末からの要求に応じ、前記暗号文を当該通信端末へ送信する第1の送信手順と、
前記第1の記憶部に記録された前記通信データを当該通信端末へ送信する第2の送信手順と、
を実行し、
前記通信端末が、
前記通信端末別の前記通信データを前記暗号文の復号結果を用いて復号する復号手順と、
前記通信端末別に復号された前記通信データに含まれる映像及び音声を、それぞれの前記通信データに含まれている制御用のデータに基づいて同期させて再生する再生手順と、
を実行することを特徴とする通信方法。
【請求項6】
ビデオ会議サービスを提供する情報処理装置に、
前記ビデオ会議サービスを利用する各通信端末から暗号化されて送信されるビデオ会議に関する通信データを、前記通信端末別に第1の記憶部に記録する記録手順と、
いずれかの前記通信端末から、当該通信端末が生成した公開鍵を受信すると、当該公開鍵を第2の記憶部へ記録する第2の受信手順と、
前記ビデオ会議において前記第2の記憶部に記録された全ての前記公開鍵を用いて前記通信端末によって復号可能なように暗号化された、前記第1の記憶部に記録された前記各通信データを復号可能な暗号鍵の暗号文を、いずれかの前記通信端末から受信する第3の受信手順と、
前記公開鍵を生成した前記通信端末からの要求に応じ、前記暗号文を当該通信端末へ送信する第1の送信手順と、
前記第1の記憶部に記録された前記通信データを当該通信端末へ送信する第2の送信手順と、
を実行させることを特徴とするプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信システム、情報処理装置、通信方法及びプログラムに関する。
【背景技術】
【0002】
ビジネスでの使用を前提とするメッセージ送信システムとしてパソコンやスマートフォン等のマルチデバイスに対応可能なシステムが存在する。マルチデバイスに対応可能なシステムのうち、企業の機密情報漏えいを考慮し、通信端末にデータを残さないクラウドベース型のビデオ会議システムが存在する。
【0003】
このようなビデオ会議システムにおいては、通信路を暗号化することで通信経路上の盗聴防止がなされていたり、既に述べたように、通信端末にデータを残さないことによって通信端末の紛失や不正な持ち出しに起因する情報漏えい防止がなされていたりする。このように、従来のビデオ会議システムは「通信経路」と「通信端末」に対する脅威に対処している一方、サーバ装置に対する脅威への対処は不十分である。
【0004】
ここでいうサーバ装置に対する脅威として、「サーバ装置に対する外部からの攻撃」や「サーバ管理者等による内部不正」等が挙げられる。
【0005】
サーバ装置に対する脅威に対する1つの対策として、サーバ装置に対してビデオ会議の映像や音声データを秘匿し、通信端末でのみ復号可能なエンドツーエンドの暗号化通信を実現することが考えられる。但し、この場合、通信端末間で用いる共通鍵をどのように共有するかが問題となる。この問題の解決策が、例えば、非特許文献1が開示されている。非特許文献1では、中央に認証サーバをもつスター型のネットワークにおいて、認証サーバに対していかなる情報も漏らさずに利用者間で鍵(以下、「セッション鍵」という。)を共有するプロトコルが提案されている。
【0006】
これによって、サーバ装置に対してビデオ会議データを秘匿したまま通信端末間でのやりとりを可能とすることができる。また、現在参加している通信端末でのみビデオ会議データを利用できるようにセッション鍵の共有が行われるため、ユーザの追加・削除等のイベントによりセッション鍵が更新される。
【0007】
特許文献1によれば、セッション鍵更新にともない、サーバ装置のデータを最新のセッション鍵で復号できるよう再暗号化するとともに、セッションが途切れた後もセッション再開時に新セッションの通信端末に旧セッションのセッション鍵を共有する仕組みがある。
【先行技術文献】
【特許文献】
【0008】
【文献】特開2020-53772号公報
【非特許文献】
【0009】
【文献】小林鉄太郎、米山一樹、吉田麗生、川原祐人、冨士仁、山本具英「スケーラブルな動的多者鍵配布プロトコル」、SCIS2016-暗号と情報セキュリティシンポジウム-講演論文集、一般社団法人電子情報通信学会、平成28年1月、4E2-3
【発明の概要】
【発明が解決しようとする課題】
【0010】
ビデオ会議システムでは、ビデオ会議データをサーバ装置で録画しておき、事後に再生できる録画機能が用意されていることが多い。録画機能においては、ビデオ会議システムの各参加者の通信端末から送信される、通信端末別の複数のビデオ会議データを、サーバ装置が一つに合成することで録画データが生成される。通信端末は、このような録画データをダウンロードすることで、ビデオ会議後の任意のタイミングで、ビデオ会議の全参加者の各通信端末から送信された映像データ及び音声データを再生することができる。
【0011】
しかしながら、ビデオ会議においてエンドツーエンドの暗号化が実施された場合、サーバ装置では、複数の通信端末のビデオ会議データを合成できなくなってしまうため、録画機能の実現が困難である。
【0012】
本発明は、上記の点に鑑みてなされたものであって、エンドツーエンドで暗号化された通信データの録画機能を実現することを目的とする。
【課題を解決するための手段】
【0013】
そこで上記課題を解決するため、ビデオ会議サービスを提供する情報処理装置と、前記ビデオ会議サービスを利用する複数の通信端末とを含む通信システムであって、前記情報処理装置は、前記各通信端末から暗号化されて送信されるビデオ会議に関する通信データを、前記通信端末別に第1の記憶部に記録する記録部と、いずれかの前記通信端末から、当該通信端末が生成した公開鍵を受信すると、当該公開鍵を第2の記憶部へ記録する第2の受信部と、前記ビデオ会議において前記第2の記憶部に記録された全ての前記公開鍵を用いて前記通信端末によって復号可能なように暗号化された、前記第1の記憶部に記録された前記各通信データを復号可能な暗号鍵の暗号文を、いずれかの前記通信端末から受信する第3の受信部と、前記公開鍵を生成した前記通信端末からの要求に応じ、前記暗号文を当該通信端末へ送信する第1の送信部と、前記第1の記憶部に記録された前記通信データを当該通信端末へ送信する第2の送信部と、を有し、前記通信端末は、前記通信端末別の前記通信データを前記暗号文の復号結果を用いて復号する復号部と、前記通信端末別に復号された前記通信データに含まれる映像及び音声を、それぞれの前記通信データに含まれている制御用のデータに基づいて同期させて再生する再生部と、を有する。
【発明の効果】
【0014】
エンドツーエンドで暗号化された通信データの録画機能を実現することができる。
【図面の簡単な説明】
【0015】
図1】本発明の実施の形態におけるビデオ会議システムの構成例を示す図である。
図2】本発明の実施の形態におけるビデオ会議サーバ10のハードウェア構成例を示す図である。
図3】本発明の実施の形態におけるビデオ会議サーバ10の機能構成例を示す図である。
図4】ビデオ会議システムにおいて実行される処理手順の一例を説明するためシーケンス図である。
図5】ビデオ会議システムにおいて実行される処理手順の一例を説明するためシーケンス図である。
図6】ビデオ会議システムにおいて実行される処理手順の一例を説明するためシーケンス図である。
図7】通信端末20の通信データ取得機能の機能構成例を示す図である。
図8】通信端末20の送信機能の機能構成例を示す図である。
図9】通信端末20の再生権要求機能の機能構成例を示す図である。
図10】通信端末20の鍵更新機能の機能構成例を示す図である。
図11】通信端末20の旧セッション鍵暗号化機能の機能構成例を示す図である。
図12】通信端末20の再生機能の機能構成例を示す図である。
【発明を実施するための形態】
【0016】
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態におけるビデオ会議システムの構成例を示す図である。図1に示されるビデオ会議システムにおいて、鍵共有サーバ30、ビデオ会議サーバ10、及び複数の通信端末20は、インターネット等のネットワークを介して接続される。
【0017】
鍵共有サーバ30は、ID-DMKDプロトコル(ID-based Dynamic Multi-key Distribution Protocol)における鍵共有サーバとして機能する1以上のコンピュータである。鍵共有サーバ30は、各通信端末20とスター型トポロジを構成し、その中心に位置する。なお、鍵共有の方法について、ID-DMKDは一例であり、他の方法によって鍵共有が実現されてもよい。例えば、一台の通信端末20が鍵を生成し、公開鍵暗号方式によって他の通信端末20に鍵を配布する方法などで鍵共有が実現されてもよい。また、必ずしもスター型トポロジが構成されなくてもよい。
【0018】
ビデオ会議サーバ10は、ビデオ会議サービスを提供する1以上のコンピュータである。ビデオ会議サーバ10は、通信端末20から送信される、暗号化された通信データ(ビデオ会議データ)を記憶し、セッション鍵の更新時には、再暗号化を実施する。
【0019】
通信端末20は、ビデオ会議サービスのユーザがビデオ会議の際に利用する通信端末である。
【0020】
図2は、本発明の実施の形態におけるビデオ会議サーバ10のハードウェア構成例を示す図である。図2のビデオ会議サーバ10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、及びインタフェース装置105等を有する。
【0021】
ビデオ会議サーバ10での処理を実現するプログラムは、CD-ROM等の記録媒体101によって提供される。プログラムを記憶した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
【0022】
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従ってビデオ会議サーバ10に係る機能を実行する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。
【0023】
図3は、本発明の実施の形態におけるビデオ会議サーバ10の機能構成例を示す図である。図3において、ビデオ会議サーバ10は、暗号文受信部111、暗号文送信部112、鍵更新用データ受信部113、再暗号化部114、セットアップ処理部115、再生権要求受信部116、公開鍵リスト送信部117、旧セッション鍵暗号文受信部118、旧セッション鍵暗号文送信部119及び旧セッション鍵暗号文分割部120等を有する。これら各部は、ビデオ会議サーバ10にインストールされた1以上のプログラムが、CPU104に実行させる処理により実現される。ビデオ会議サーバ10は、また、暗号文記憶部131、サーバ用鍵ペア記憶部132、公開鍵リスト記憶部133、旧セッション鍵暗号文記憶部134等を利用する。これら各記憶部は、例えば、メモリ装置103、補助記憶装置102、又はビデオ会議サーバ10にネットワークを介して接続可能な記憶装置等を用いて実現可能である。
【0024】
以下、ビデオ会議システムにおいて実行される処理手順について説明する。図4図6は、ビデオ会議システムにおいて実行される処理手順の一例を説明するためシーケンス図である。
【0025】
ビデオ会議(以下、単に「会議」という。)の開始前の任意のタイミングにおいて、各通信端末20は、鍵共有サーバ30装置と通信して、セッション鍵Kを共有する(S101~S103)。なお、セッション鍵の共有は、例えば、非特許文献1に開示されている方法に基づいて実行されてもよい。
【0026】
会議が開始されると、通信データを送信する各通信端末20は、当該通信端末20の通信データ取得機能を利用して通信データの構成要素を取得し、当該通信端末20の送信機能を利用して当該通信データを暗号化して、暗号文をビデオ会議サーバ10へ送信する(S111~S113)。
【0027】
図7は、通信端末20の通信データ取得機能の機能構成例を示す図である。図7に示されるように、通信データ取得機能を有する通信端末20は、画面情報取得部211、映像データ取得部212、音声データ取得部213、時刻データ取得部214、画面表示位置情報取得部215及びデータ収集部216等を有する。これら各部は、通信端末20にインストールされた1以上のプログラムが、通信端末20のCPUに実行させる処理により実現される。
【0028】
通信データは、メディアデータ及び制御用メタデータを含む。メディアデータは、画面共有データ、映像データ及び音声データを含む。画面共有のデータとは、映像データや音声データとは別に、画面共有や資料共有を行った際の画面を示すデータをいう。映像データとは、通信端末20に接続されたカメラから入力される映像(例えば、会議への参加者の画像)を示すデータをいう。音声データとは、通信端末20に接続されたマイクから入力される音声(例えば、会議への参加者が発話した音声)を示すデータをいう。
【0029】
制御用メタデータは、時刻データ、映像のオンオフ情報、音声のオンオフ情報、画面共有のオンオフ情報、及び画面上の表示位置を含む。時刻データとは、メディアデータの記録時刻を示すデータをいう。なお、時刻データは、他の通信端末20のメディアデータとの同期のために利用される。したがって、斯かる同期が可能であれば、時刻データはどのような形式であってもよい。
【0030】
映像のオンオフ情報とは、映像データの送信(共有)についてのオンオフを示す情報をいう。音声のオンオフ情報とは、音声データの送信(共有)についてのオンオフを示す情報をいう。画面共有のオンオフ情報とは、画面共有のデータの送信(共有)についてのオンオフを示す情報をいう。画面上の表示位置とは、画面共有の対象とされる資料等の表示位置をいう。なお、各データのオンオフや、画面上の表示位置は、時間の経過に伴って変化する可能性が有る。したがって、これらのデータは、各時刻における値と当該時刻とを時系列に含むデータであってもよい。
【0031】
画面情報取得部211は、ビデオ会議時の画面共有のデータ、及び画面共有のオンオフ情報を取得する。映像データ取得部212は、ビデオ会議時の映像データを取得する。音声データ取得部213は、ビデオ会議時の音声データを取得する。時刻データ取得部214は、時刻データを取得する。画面表示位置情報取得部215は、画面上の表示位置等を取得する。データ収集部216は、各部によって取得されたデータ群を収集し、当該データ群を含む通信データ(の平文)mを出力する。
【0032】
図8は、通信端末20の送信機能の機能構成例を示す図である。図8に示されるように、送信機能を有する通信端末20は、共通鍵暗号文生成部221、関数演算部222及び暗号文送信部223を有する。これら各部は、通信端末20にインストールされた1以上のプログラムが、通信端末20のCPUに実行させる処理により実現される。送信機能を有する通信端末20は、また、共通鍵記憶部291及びセッション鍵記憶部292を利用する。これら各記憶部は、通信端末20のメモリ装置又は補助記憶装置等を用いて実現可能である。
【0033】
共通鍵暗号文生成部221は、通信データ取得機能から出力される通信データmを、共通鍵記憶部291に記憶されている共通鍵Kを用いて暗号化することで、暗号文C_DEMを生成する。共通鍵Kは、予め所定の方法によって各通信端末20間で共有される。なお、本実施の形態において、「X_Y」(X,Yは任意の記号)という表記は、図面においてYがXに対する下付き文字である記号を表す。
【0034】
関数演算部222は、ステップS101~S103において共有され、セッション鍵記憶部292に記憶されているセッション鍵と、共通鍵Kとに関数f_K_1を適用した演算を実行することで、通信データmを暗号化した共通鍵Kをその時点でのセッション鍵(この時点ではK_1)で暗号化した結果である暗号文f_k_1(K,K_1)を生成する。
【0035】
暗号文送信部223は、共通鍵暗号文生成部221が生成したC_DEMと、関数演算部222が生成したf_k_1(K,K_1)との組である(C_DEM,f_k_1(K,K_1))をビデオ会議サーバ10へ送信する。すなわち、ステップS111~S113では、各通信端末20から(C_DEM,f_k_1(K,K_1))がビデオ会議サーバ10へ送信される。
【0036】
ビデオ会議サーバ10の暗号文受信部111は、(C_DEM,f_k_1(K,K_1))を受信すると、当該(C_DEM,f_k_1(K,K_1))を暗号文記憶部131へ記録する。この際、暗号文受信部111は、(C_DEM,f_k_1(K,K_1))を通信端末20別に記録する。C_DEMは暗号化されているため、ビデオ会議サーバ10では合成できないからである。
【0037】
ステップS111~S113は、会議中において継続的に実行される。
【0038】
なお、各通信端末20は、会議中において、ビデオ会議サーバ10から他の通信端末20の(C_DEM,f_k_1(K,K_1))を受信し,その時点のセッション鍵K_1で、f_k_1(K,K_1)を復号し、得られた共通鍵Kで,C_DEMを復号することで、他の通信端末20からの通信データmを得ることができる。
【0039】
その後、会議の途中において、例えば、通信端末20iがセッション(会議)から離脱する場合において、通信端末20iのユーザU_iが会議終了後に録画内容の再生を希望する場合には、再生権要求処理(S121~S124)が実行される。再生権とは、会議終了後の任意の時点において当該会議に関する通信データを復号し、再生する権利をいう。再生権要求処理において、通信端末20の再生権要求機能が利用される。
【0040】
図9は、通信端末20の再生権要求機能の機能構成例を示す図である。図9に示されるように、再生権要求機能は、セットアップ処理部231及び再生権要求送信部232を含む。これら各部は、通信端末20にインストールされた1以上のプログラムが、通信端末20のCPUに実行させる処理により実現される。通信端末20は、また、鍵ペア記憶部293を利用する。鍵ペア記憶部293は、例えば、通信端末20のメモリ装置又は補助記憶装置等を用いて実現可能である。
【0041】
セットアップ処理部231は、ステップS121(図4)において、ビデオ会議サーバ10のセットアップ処理部115(図3)との間でセットアップ処理(事前準備処理)を実行する。セットアップ処理において、ビデオ会議サーバ10のセットアップ処理部115(図3)は、ビデオ会議サーバ10用の公開鍵Params及び秘密鍵mskを生成し、公開鍵Params及び秘密鍵mskをサーバ用鍵ペア記憶部132に記録する(S121)。セットアップ処理部115は、また、部分秘密鍵導出アルゴリズムに対して、公開鍵Params、秘密鍵msk及び通信端末20iの識別子(以下、「ID」という。)U_iを入力することで、部分秘密鍵psk_iを生成し、部分秘密鍵psk_iを通信端末20iへ送信する(S122)。
【0042】
一方、通信端末20iのセットアップ処理部231(図9)は、ビデオ会議サーバ10から部分秘密鍵psk_iを受信すると、公開鍵Params、部分秘密鍵psk_i及び秘密値を完全秘密鍵生成アルゴリズムに入力することで、完全秘密鍵csk_iと完全公開鍵cpk_iとを生成し、完全秘密鍵csk_i及び完全公開鍵cpk_iの組を鍵ペア記憶部293へ記録する(S123)。
【0043】
続いて、通信端末20iの再生権要求送信部232は、完全公開鍵cpk_i及び通信端末20iのID(U_i)を含む再生権要求をビデオ会議サーバ10に送信する(S124)。ビデオ会議サーバ10の再生権要求受信部116(図3)は、当該再生権要求を受信すると、当該再生権要求に含まれている通信端末20iのcpk_iをU_iに関連付けて公開鍵リスト記憶部133へ記録する。cpk_iがU_iに関連付けられて公開鍵リスト記憶部133へ記録されることで、通信端末20iが再生権を要求したことがビデオ会議サーバ10において記憶される。
【0044】
その後、通信端末20iはセッション(ビデオ会議)から離脱する(S125)。
【0045】
通信端末20iの離脱(参加メンバU_iの離脱)に応じ、他の通信端末20間は、鍵共有サーバ30装置と通信して、セッション鍵を更新し、更新後のセッション鍵K_2を共有する(S131、S132)。更新後のセッション鍵K_2は、当該各通信端末20のセッション鍵記憶部292に記憶される。なお、セッション鍵の更新は、参加メンバの追加や一定時間経過等の他のタイミングにおいて行われてもよい。
【0046】
セッション鍵が更新されると、鍵更新処理(S141~S143)が実行される。鍵更新処理では、更新後のセッション鍵K_2を有する通信端末20のうちの一つ(図4では通信端末20j)の鍵更新機能が利用される。
【0047】
図10は、通信端末20の鍵更新機能の機能構成例を示す図である。図10に示されるように、鍵更新機能は、鍵更新用数演算部241及び鍵更新用データ送信部242を含む。
【0048】
鍵更新用数演算部241は、セッション鍵記憶部292に記憶されているセッション鍵K_1及びセッション鍵K_2に対して関数f_K_1を適用した演算を実行することで、当該演算の結果(更新後のセッション鍵K_2によって更新前のセッション鍵K_1を暗号化して結果)である再暗号化鍵f_k_1(K_1,K_2)を生成する(S141)。
【0049】
続いて、鍵更新用データ送信部242は、再暗号化鍵f_k_1(K_1,K_2)をビデオ会議サーバ10へ送信する(S142)。
【0050】
ビデオ会議サーバ10の鍵更新用データ受信部113(図3)が再暗号化鍵f_k_1(K_1,K_2)を受信すると、再暗号化部114(図3)は、f_k_1(K_1,K_2)を用いて、暗号文記憶部131に通信端末20別に記録さている各録画データ(C_DEM,f_k_1(K,K_1))のf_k_1(K,K_1)をf_k_1(K,K_2)へと再暗号化する(S143)。その結果、各録画データ(C_DEM,f_k_1(K,K_1))は、(C_DEM,f_k_1(K,K_2))へ更新され、更新後のセッション鍵K_2によってのみ復号可能となる。なお、再暗号化については、特許文献1に詳しい。
【0051】
その後、更新後のセッション鍵K_2が用いられて会議が続行される。すなわち、セッション鍵K_1の代わりにセッション鍵K_2が用いられて、ステップS112及びS113と同様の処理が実行されて、通信端末20j及び通信端末20kのそれぞれの(C_DEM,f_k_1(K,K_2))がビデオ会議サーバ10の暗号文記憶部131に通信端末20別に記録(録画)される(S151、S152)。
【0052】
また、会議が終了する際に、通信端末20iのユーザU_jが会議終了後に録画内容の再生を希望する場合には、ステップS121~S124と同様に、再生権要求処理(図5のS161~S163)が実行される。その結果、(U_j,cpk_j)がビデオ会議サーバ10の公開鍵リスト記憶部133に記録される。但し、ビデオ会議サーバ10は、ステップS122において、既にParams及びmskを生成しているため、これらを改めて生成しなくてよい。
【0053】
また、会議(セッション)が終了し、全員が会議から離脱すると、代表となる通信端末20jの旧セッション鍵暗号化機能は、旧セッション鍵暗号文生成処理を実行する。なお、代表となる通信端末20は、例えば、ランダムに決定される。
【0054】
図11は、通信端末20の旧セッション鍵暗号化機能の機能構成例を示す図である。図11に示されるように、旧セッション鍵暗号化機能は、公開鍵リスト受信部251、旧セッション鍵暗号化処理部252及び旧セッション鍵暗号文送信部253を含む。
【0055】
公開鍵リスト受信部251は、当該会議において実行された再生権要求処理においてビデオ会議サーバ10の公開鍵リスト記憶部133に記憶された、完全公開鍵のリスト{(U_i,cpk_i),(U_j,cpk_j)}をビデオ会議サーバ10の公開鍵リスト送信部117から受け取り(S171)、当該完全公開鍵のリストを旧セッション鍵暗号化処理部252へ入力する。なお、本実施の形態では、U_iに係る通信端末20iと、U_jに係る通信端末20jとによって再生権要求処理が実行されている(再生権が要求されている)ため、(U_i,cpk_i)及び(U_j,cpk_j)が、当該リストに含まれる。
【0056】
旧セッション鍵暗号化処理部252は、{(U_i,cpk_i),(U_j,cpk_j)}と、会議終了時点のセッション鍵K_2とを暗号化アルゴリズムへ入力することで、{(U_i,cpk_i),(U_j,cpk_j)}によってセッション鍵K_2を暗号化した結果である暗号文CT_old,ijを生成する。
【0057】
旧セッション鍵暗号文送信部253は、ステップS172において、暗号文CT_old,ijをビデオ会議サーバ10に送信する。なお、暗号文CT_old,ijは、IDのリスト{U_i,U_j}が関連付けられたデータである。ビデオ会議サーバ10の旧セッション鍵暗号文受信部118は、暗号文CT_old,ijを受信すると、暗号文CT_old,ijを旧セッション鍵暗号文記憶部134へ記録する。
【0058】
その後、ユーザU_iが会議の録画内容の再生指示を通信端末20iへ入力すると、通信端末20iは、鍵共有サーバ30と通信して新規セッションを開始し、新規セッション鍵K_3を生成する(図6のS181)。セッション鍵K_3は、通信端末20iのセッション鍵記憶部292に記録される。
【0059】
続いて、通信端末20iは、再生機能を用いて再生処理を実行する。
【0060】
図12は、通信端末20の再生機能の機能構成例を示す図である。図12に示されるように、再生機能を有する通信端末20は、旧セッション鍵暗号文受信部261、旧セッション鍵復号部262、暗号文受信部263、暗号文復号部264及び再生部265を有する。これら各部は、通信端末20にインストールされた1以上のプログラムが、通信端末20のCPUに実行させる処理により実現される。
【0061】
旧セッション鍵暗号文受信部261は、ステップS182において、暗号化された旧セッション鍵をビデオ会議サーバ10に要求する。
【0062】
ビデオ会議サーバ10の旧セッション鍵暗号文送信部119(図3)が、暗号化された旧セッション鍵の要求を受信すると、旧セッション鍵暗号文分割部120(図3)は、通信端末20iのID(U_i)に関連付くCT_oldを検索し、該当するCT_oldが有る場合、当該CT_old(本実施の形態ではCT_old,ij)を通信端末20iの秘密鍵csk_iでのみ(すなわち、通信端末20iのみが)が復号できるようにCT_old,iに変換する(S183、S184)。すなわち、旧セッション鍵暗号文分割部120は、CT_old,ijを分割して、U_iに対応する部分をCT_old,iとして生成する。なお、暗号文の分割は、例えば、特許文献1に開示されている方法を用いて実行されてもよい。旧セッション鍵暗号文送信部119は、変換後のデータであるCT_old,iを通信端末20iに送信する(S185)。
【0063】
旧セッション鍵暗号文受信部261がCT_old,iを受信すると、旧セッション鍵復号部262は、CT_old,iを通信端末20iの秘密鍵csk_iで復号することで、K_2を得る(S186)。
【0064】
続いて、暗号文受信部263が、暗号文送信部112から、通信端末20別に暗号文記憶部131に記録されている各(C_DEM,f_k_1(K,K_2))を受信すると(S187)、暗号文復号部264は、K_2を用いて各(C_DEM,f_k_1(K,K_2))を復号することで、各通信データm(例えば、m_i、m_j、m_k)を得る(S188)。より詳しくは、暗号文復号部264は、K_2を用いてf_k_1(K,K_2)からKを復号し、復号されたKを用いてC_DEMをmへ復号する。なお、m_iは、通信端末20iの通信データmである。m_jは、通信端末20jの通信データmである。m_kは、通信端末20kの通信データmである。
【0065】
続いて、再生部265は、各通信データm(m_i,m_j,m_k)に含まれている制御用メタデータに従って、各通信データmに含まれているメディアデータを再生する。すなわち、再生部265は、各通信データmを、それぞれに含まれている時刻データに基づいて同期させてそれぞれに含まれているメディアデータを再生する。この際、再生部265は、各メディアデータのオンオフを、各通信データに含まれているオンオフ情報に基づいて制御する。また、再生部265は、画面共有の対象とされる資料等の表示位置についても、各通信データmの制御用メタデータに含まれている画面上の表示位置に基づいて再現する。すなわち、再生部265は、通信端末20別にビデオ会議サーバ10に記録されていた各通信データを合成する。その結果、通信端末20iのユーザU_iは、会議時と同様の形態にて、会議の様子を確認することができる。すなわち、ユーザU_iは、実質的に、録画機能を利用することができる。
【0066】
続いて、旧セッション鍵K_2が漏洩してもビデオ会議サーバ10上の通信データが復号されないようにするための処理が実行される。
【0067】
まず、ビデオ会議サーバ10の公開鍵リスト送信部117は、公開鍵リスト記憶部133に記憶されている公開鍵のリスト{cpk_i、cpk_j}を通信端末20iへ送信する(S191)。
【0068】
通信端末20iの公開鍵リスト受信部251(図11)は、公開鍵のリスト{cpk_i、cpk_j}を受信すると、当該公開鍵のリストを旧セッション鍵暗号化処理部252へ入力する。旧セッション鍵暗号化処理部252は、{(U_i,cpk_i),(U_j,cpk_j)}と、現時点のセッション鍵K_3とを暗号化アルゴリズムへ入力することで、{(U_i,cpk_i),(U_j,cpk_j)}によってセッション鍵K_3を暗号化した結果である暗号文CT_new,ijを生成する。旧セッション鍵暗号文送信部253は、ステップS192において、暗号文CT_new,ijをビデオ会議サーバ10に送信する。
【0069】
ビデオ会議サーバ10の旧セッション鍵暗号文受信部118は、暗号文CT_new,ijを受信すると、暗号文CT_new,ijを旧セッション鍵暗号文記憶部134へ記録する。
【0070】
続いて、通信端末20iの鍵更新用数演算部241が、K_2及びK_3から再暗号化鍵f_k_1(K_2,K_3)を生成すると(S193)、鍵更新用データ送信部242は、再暗号化鍵f_k_1(K_2,K_3)をビデオ会議サーバ10へ送信する(S194)。
【0071】
ビデオ会議サーバ10の鍵更新用データ受信部113(図3)が再暗号化鍵f_k_1(K_2,K_3)を受信すると、再暗号化部114(図3)は、f_k_1(K_2,K_3)を用いて、暗号文記憶部131に記録さている各録画データ(C_DEM,f_k_1(K,K_2))のf_k_1(K,K_2)をf_k_1(K,K_3)へと再暗号化する(S195)。その結果、各録画データ(C_DEM,f_k_1(K,K_2))は、(C_DEM,f_k_1(K,K_3))となり、更新後のセッション鍵K_3によってのみ復号可能となる。
【0072】
なお、ステップS191~S195は、ステップS181~S189と並行して実行されてもよい。
【0073】
上述したように、本実施の形態によれば、セッション鍵によって暗号化されてビデオ会議サーバ10に記録されている通信端末20別の録画データが或る通信端末20において再生される際に、ビデオ会議サーバ10は、当該通信データを復号可能なセッション鍵が当該或る通信端末20によって復号可能なように暗号化された暗号文と、各録画データとを当該或る通信端末20へ送信する。その結果、当該或る通信端末は、各録画データを復号し、各復号結果に含まれる各メディアデータと、各復号結果に含まれる制御用メタデータに基づいて再生することで、各メディアデータを同期させて再生することができる。したがって、通信データの経由地点(ビデオ会議サーバ10)に対して通信データの内容を秘匿しつつ通信データの録画機能を実現することができる。
【0074】
また、本実施の形態によれば、再生権を要求した通信端末20のみが、録画データの復号を行うことができる。その結果、例えば、不特定の者が参加可能なビデオ会議において、不正者であるとして途中で離脱させた参加者によって、ビデオ会議全体の録画内容が閲覧されるのを防止することができる。なお、再生権の要求の際には、再生権の要求元の通信端末20のユーザについてビデオ会議サーバ10が認証を行うようにしてもよい。そうすることで、不正者による再生権の要求を防止することができる。
【0075】
なお、非特許文献1では、現在の参加メンバのみでセッション鍵を共有するため、セッション鍵はログイン・ログアウトイベントのようなユーザの追加・削除に伴って更新されたり、それ以外にも定期的に更新されたりすることがある。特許文献1によれば、セッション鍵更新にともない、データを再暗号化し、セッション鍵を非同期で新規セッションの通信端末20に共有することが可能だが、通信端末20の指定については未解決であるという課題がある。本実施の形態によれば、斯かる課題についても解決することができる。
【0076】
なお、本実施の形態において、ビデオ会議サーバ10は、情報処理装置の一例である。ビデオ会議サーバ10と通信端末20とが構成するシステムは、通信システムの一例である。セッション鍵は、暗号鍵の一例である。暗号文受信部111は、記録部の一例である。暗号文記憶部131は、第1の記憶部の一例である。セッション鍵は、第1の暗号鍵の一例である。旧セッション鍵暗号文送信部119は、第1の送信部の一例である。暗号文送信部112は、第2の送信部の一例である。暗号文復号部264は、復号部の一例である。再生権要求受信部116は、第2の受信部の一例である。公開鍵リスト記憶部133は、第2の記憶部の一例である。旧セッション鍵暗号文受信部118は、第3の受信部の一例である。旧セッション鍵暗号文分割部120は、変換部の一例である。
【0077】
以上、本発明の実施の形態について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
【符号の説明】
【0078】
10 ビデオ会議サーバ
20 通信端末
30 鍵共有サーバ
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
111 暗号文受信部
112 暗号文送信部
113 鍵更新用データ受信部
114 再暗号化部
115 セットアップ処理部
116 再生権要求受信部
117 公開鍵リスト送信部
118 旧セッション鍵暗号文受信部
119 旧セッション鍵暗号文送信部
120 旧セッション鍵暗号文分割部
131 暗号文記憶部
132 サーバ用鍵ペア記憶部
133 公開鍵リスト記憶部
134 旧セッション鍵暗号文記憶部
211 画面情報取得部
212 映像データ取得部
213 音声データ取得部
214 時刻データ取得部
215 画面表示位置情報取得部
216 データ収集部
221 共通鍵暗号文生成部
222 関数演算部
223 暗号文送信部
231 セットアップ処理部
232 再生権要求送信部
241 鍵更新用数演算部
242 鍵更新用データ送信部
251 公開鍵リスト受信部
252 旧セッション鍵暗号化処理部
253 旧セッション鍵暗号文送信部
261 旧セッション鍵暗号文受信部
262 旧セッション鍵復号部
263 暗号文受信部
264 暗号文復号部
265 再生部
291 共通鍵記憶部
292 セッション鍵記憶部
293 鍵ペア記憶部
B バス
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12