JP2008135816A - Key management server, terminal, key sharing system, key distribution system, key reception program, key distribution method and key reception method - Google Patents
Key management server, terminal, key sharing system, key distribution system, key reception program, key distribution method and key reception method Download PDFInfo
- Publication number
- JP2008135816A JP2008135816A JP2006318408A JP2006318408A JP2008135816A JP 2008135816 A JP2008135816 A JP 2008135816A JP 2006318408 A JP2006318408 A JP 2006318408A JP 2006318408 A JP2006318408 A JP 2006318408A JP 2008135816 A JP2008135816 A JP 2008135816A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- terminal
- unit
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、例えば、複数の端末間において暗号化通信を行う場合に使用する暗号鍵の配布方法及び暗号鍵の共有方法に関する。 The present invention relates to, for example, an encryption key distribution method and an encryption key sharing method used when encrypted communication is performed between a plurality of terminals.
複数の端末間で通信する音声、映像或いは任意のデータの内容を暗号化するためには、端末間で暗号化用鍵を共有する必要がある。従来の鍵共有方法は、各端末の事前設定或いは端末間の通信によって鍵を共有する方法(端末のみで鍵を共有する方法)と、各端末に加えて鍵発行サーバとしての役割を担う第三者を設置することによって鍵を共有する方法(第三者を設置して鍵を共有する方法)とがある。
端末のみで鍵を共有する方法としては、以下の(1)〜(3)がある。(1)事前に共有しておいた秘密情報を鍵とするPre−shared Secret方法。(2)一台の端末がランダムに鍵を生成して他の端末の公開鍵を用いて暗号化して鍵配送するPublic−key Encryption方法。(3)Diffie−Hellman鍵共有アルゴリズムを用いて端末間で鍵を共有するDiffie−Hellman Key Exchange方法(非特許文献1)。
また、第三者を設置して鍵を共有する方法としては、各端末と双方向通信可能な暗号鍵生成手段を備えた通信装置であるアクセスポイントが鍵発行サーバとしての役割を担い、端末からの鍵生成要求に応じて必要な鍵を生成・配布することによって、端末間で暗号鍵を共有する方法が提案されている(特許文献1)。
There are the following (1) to (3) as a method of sharing the key only by the terminal. (1) A pre-shared secret method using secret information shared in advance as a key. (2) A public-key encryption method in which one terminal randomly generates a key, encrypts it using the public key of another terminal, and distributes the key. (3) A Diffie-Hellman Key Exchange method for sharing a key between terminals using a Diffie-Hellman key sharing algorithm (Non-Patent Document 1).
In addition, as a method of sharing a key by installing a third party, an access point, which is a communication device provided with an encryption key generation means capable of bidirectional communication with each terminal, plays a role as a key issuing server. A method of sharing an encryption key between terminals by generating and distributing a necessary key in response to a key generation request has been proposed (Patent Document 1).
従来の鍵配布及び鍵共有方法には、以下のような課題がある。
まず、端末のみで鍵を共有する方法においては、それぞれ以下のような課題がある。
上記(1)のPre−shared Secret方式の場合、各々の端末において全ての通信相手との間で予め鍵を共有しておかなければならないので、例えば端末が1000台あるシステムでは各端末がそれぞれ999個の鍵を保持しておかなければならない。鍵を更新する場合、各端末において、この999個の鍵を入れ替えなければならない。従って、各々の端末において、システムの規模に応じて個数の増大する鍵を個別に管理しなければならないという課題がある。
また、上記(2)のPublic−key Encryption方式や上記(3)のDiffie−Hellman Key Exchange方式の様に公開鍵暗号アルゴリズムを用いた鍵配布及び鍵共有方法の場合、各々の端末において鍵生成機能及び公開鍵暗号アルゴリズムの演算処理を行わなければならない。さらに、各端末の公開鍵の正当性を証明するために、証明書発行局(CA: Certification Authority)から公開鍵証明書の発行を受けて、各端末において公開鍵証明書の検証処理を行わなければならない。従って、各端末は公開鍵演算や証明書検証という複雑な演算処理を行う性能を備えておかなければならないという課題がある。また、各端末間で暗号化通信を開始する際に公開鍵演算や証明書検証の処理時間が必要であり、通信開始までに時間を要するという課題がある。
一方、第三者を設置して鍵を共有する方法には以下のような課題がある。
鍵発行サーバと双方向通信することによる鍵配布及び鍵共有方法は、各端末が鍵発行サーバと常に双方向通信しなければならない。従って、各端末は鍵発行サーバと双方向通信可能な距離の範囲内でしか使用できないという課題がある。また、端末利用可能範囲を拡大するためには、各端末と鍵発行サーバの間で遠距離の双方向通信機能を備えておかなければならない。例えば、端末と鍵発行サーバ間に衛星通信を用いる場合、各端末は通信衛星との双方向通信機能を行うためのアンテナや強力なバッテリが必要である。従って、端末の体積及び重量が増加して可搬性を損ねるといった課題がある。
この発明は、例えば、上記のような課題を解決するためになされたもので、各端末において多くの鍵を常時保持管理することなく、端末間通信の暗号化用鍵を共有することを目的とする。また、この発明は、例えば、各端末間で暗号化通信を開始するまでの時間を短縮することを目的とする。さらに、この発明は、例えば、端末利用可能範囲を拡大しつつ、端末の体積及び重量を増加させることなく、可搬性を向上することを目的とする。
Conventional key distribution and key sharing methods have the following problems.
First, the methods for sharing keys only with terminals have the following problems.
In the case of the pre-shared secret method of (1) above, each terminal must share a key in advance with all communication partners. For example, in a system with 1000 terminals, each terminal is 999. Must hold a key. When updating the keys, the 999 keys must be exchanged at each terminal. Therefore, each terminal has a problem that keys whose number increases according to the scale of the system must be individually managed.
In the case of a key distribution and key sharing method using a public key encryption algorithm, such as the public-key encryption method of (2) and the Diffie-Hellman Key Exchange method of (3), a key generation function is provided at each terminal. And computation processing of a public key encryption algorithm must be performed. In addition, in order to prove the validity of the public key of each terminal, the public key certificate is issued from the Certificate Authority (CA) and the verification process of the public key certificate must be performed at each terminal. I must. Accordingly, there is a problem that each terminal must have a performance for performing a complicated calculation process such as public key calculation or certificate verification. In addition, when encrypted communication is started between terminals, processing time for public key calculation and certificate verification is required, and there is a problem that it takes time to start communication.
On the other hand, the method of setting a third party and sharing a key has the following problems.
In the key distribution and key sharing method by bidirectional communication with the key issuing server, each terminal must always perform bidirectional communication with the key issuing server. Therefore, there is a problem that each terminal can only be used within a range where bidirectional communication with the key issuing server is possible. Further, in order to expand the terminal usable range, it is necessary to provide a long-distance bidirectional communication function between each terminal and the key issuing server. For example, when satellite communication is used between a terminal and a key issuing server, each terminal needs an antenna and a powerful battery for performing a bidirectional communication function with the communication satellite. Therefore, there exists a subject that the volume and weight of a terminal increase and portability is impaired.
The present invention has been made to solve the above-described problem, for example, and aims to share an encryption key for communication between terminals without constantly maintaining and managing many keys in each terminal. To do. Another object of the present invention is to shorten the time required for starting encrypted communication between terminals, for example. Furthermore, an object of the present invention is to improve portability without increasing the volume and weight of the terminal, for example, while expanding the usable range of the terminal.
本発明に係る鍵管理サーバは、例えば、複数の端末と通信可能な鍵管理サーバにおいて、
上記複数の端末の端末間の暗号化通信に用いるマスター鍵を処理装置により作成する暗号鍵データ作成部と、
上記暗号鍵データ作成部が作成したマスター鍵を使用する端末に割当てられたデバイス鍵により、上記マスター鍵を処理装置により暗号化して暗号化マスター鍵とする暗号化部と、
上記暗号化部が暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ通信装置により一方的に送信するデータ送信部と
を備えることを特徴とする。
The key management server according to the present invention is, for example, a key management server that can communicate with a plurality of terminals.
An encryption key data creation unit that creates a master key used for encrypted communication between the terminals of the plurality of terminals by a processing device;
An encryption unit that encrypts the master key by a processing device with a device key assigned to a terminal that uses the master key created by the encryption key data creation unit;
And a data transmission unit that unilaterally transmits the encrypted master key encrypted by the encryption unit to the plurality of terminals as encryption key data destined for the terminal.
本発明に係る鍵管理サーバによれば、鍵管理サーバが一方的に暗号鍵データを各端末へ送信するため、双方向通信を行えない場合であっても暗号鍵(マスター鍵)の共有が可能である。従って、各々の端末において、鍵生成機能及び公開鍵暗号アルゴリズムの演算機能や公開鍵証明書の検証処理機能という複雑な演算処理性能を備えることなく、端末間通信の暗号化用鍵を配布及び共有することが可能である。また、複雑な演算処理を備えることなく鍵配布・共有可能であるため、各端末間での暗号化通信開始時間を短縮することができる。さらに、公開鍵証明書を発行する証明書発行局の設置が不要であるため、システム構築の事前準備や運用コストが不要である。また、さらに、各端末から鍵発行サーバへの通信機能搭載を不要であるため、端末の体積及び重量を増加させることなく、可搬性を向上することが可能である。 According to the key management server of the present invention, since the key management server unilaterally transmits the encryption key data to each terminal, the encryption key (master key) can be shared even when bidirectional communication cannot be performed. It is. Therefore, each terminal distributes and shares the encryption key for inter-terminal communication without providing complex calculation processing performance such as a key generation function, a public key encryption algorithm calculation function, and a public key certificate verification processing function. Is possible. In addition, since key distribution / sharing can be performed without providing complicated arithmetic processing, it is possible to shorten the time for starting encrypted communication between terminals. Furthermore, since it is not necessary to install a certificate issuing authority that issues public key certificates, it is not necessary to prepare for system construction or to operate. Furthermore, since it is not necessary to mount a communication function from each terminal to the key issuing server, it is possible to improve portability without increasing the volume and weight of the terminal.
図1は、実施の形態における鍵共有システム1000の外観の一例を示す図である。
図1において、鍵共有システム1000は、サーバ910を備える。サーバ910は、LCD901(Liquid Crystal Display)、キーボード902(Key・Board:K/B)、マウス903、FDD904(Flexible・Disc・Drive)、CDD905(コンパクトディスク装置)などのハードウェア資源を備え、これらのハードウェア資源はケーブルや信号線で接続されている。また、サーバ910は、コンピュータであり、データベース908と接続され、また、ローカルエリアネットワーク942(LAN)やゲートウェイ941を介してインターネット940に接続されている。さらに、サーバ910は、無線ネットワークを介して通信衛星943等と接続されている。
LANやインターネット、無線ネットワークには、外部サーバ946、携帯端末944A、携帯端末944B、PC945(Personal Computer)等が接続されている。
ここで、サーバ910は鍵管理サーバ1の一例であり、携帯端末944A、携帯端末944B、PC945は、端末2の一例である。
FIG. 1 is a diagram illustrating an example of an appearance of a key sharing system 1000 according to the embodiment.
In FIG. 1, the key sharing system 1000 includes a server 910. The server 910 includes hardware resources such as an LCD 901 (Liquid Crystal Display), a keyboard 902 (Key / Board: K / B), a
An external server 946, a portable terminal 944A, a portable terminal 944B, a PC 945 (Personal Computer), and the like are connected to the LAN, the Internet, and the wireless network.
Here, the server 910 is an example of the
図2は、実施の形態における鍵管理サーバ1、端末2のハードウェア資源の一例を示す図である。
図2において、鍵管理サーバ1、端末2は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、LCD901、キーボード902、マウス903、FDD904、CDD905、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
FIG. 2 is a diagram illustrating an example of hardware resources of the
In FIG. 2, the
RAM914は、揮発性メモリの一例である。ROM913、FDD904、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置984の一例である。
通信ボード915、キーボード902、FDD904などは、入力装置982の一例である。
LCD901は、表示装置986の一例である。
The
The
The
通信ボード915は、LAN942等に接続されている。通信ボード915は、LAN942に限らず、インターネット940、ISDN等のWAN(ワイドエリアネットワーク)などに接続されていても構わない。通信ボード915は、通信装置988の一例である。
磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
The
An operating system 921 (OS), a
上記プログラム群923には、以下に述べる実施の形態の説明において「鍵管理サーバ処理部1−1」、「端末処理部2−1」として説明する機能を実行するプログラムがそれぞれ記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜鍵」、「〜データ」、「〜判定」として説明する情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶されている。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、コンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disc)等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
The
In the
In addition, the arrows in the flowcharts described in the following description of the embodiments mainly indicate input / output of data and signals, and the data and signal values are the
また、以下に述べる実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。さらに、「〜処理」として説明するものは「〜ステップ」であってもよい。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、以下に述べる「〜部」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」の手順や方法をコンピュータに実行させるものである。
In addition, what is described as “to part” in the description of the embodiment described below may be “to circuit”, “to device”, “to device”, and “to means”. It may be “step”, “˜procedure”, “˜processing”. That is, what is described as “˜unit” may be realized by firmware stored in the
実施の形態1.
図3は実施の形態1におけるシステム構成図である。
図3において、鍵管理サーバ1は端末間通信に用いる暗号鍵作成して配布するサーバである。携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは端末間で暗号化通信を行う携帯型端末(端末2の一例)である。ネットワーク3は端末間通信の通信路として用いられるバックボーンネットワークである。基地局4及び基地局5は携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dと直接通信し、他の携帯端末及びネットワーク3との通信を中継する設備である。地上局6は鍵管理サーバ1から各携帯端末に向けて発信された各種データを、通信衛星7を通して送信するための中継設備である。通信衛星7は地上局6から中継された各種データを、携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dへ向けて送信する衛星設備である。
FIG. 3 is a system configuration diagram according to the first embodiment.
In FIG. 3, a
まず、暗号鍵データの配布による鍵配布及び鍵共有の動作の概要について説明する。
図4は図3に示したシステム構成において暗号鍵データの配布を行う際のデータの流れを示した図である。
鍵管理サーバ1は、暗号化通信を行う端末の組毎に固有の暗号鍵(マスター鍵)を作成する。次に、鍵管理サーバ1は、宛先の携帯端末に固有の鍵(デバイス鍵)により、上記暗号鍵を暗号化し、所定の情報を付加して暗号鍵データとして同報通信する。そして、各携帯端末は、自端末宛の暗号鍵データを取得して、復号することにより暗号鍵を得る。
具体的には、図4において、暗号鍵データ(ab)41は携帯端末(a)2aと携帯端末(b)2bの間の暗号化通信に用いる暗号鍵を携帯端末(a)2a宛に暗号化したデータである。暗号鍵データ(ba)42は携帯端末(a)2aと携帯端末(b)2bの間の暗号化通信に用いる暗号鍵を携帯端末(b)2b宛に暗号化したデータである。暗号鍵データ(ac)43は携帯端末(a)2aと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(a)2a宛に暗号化したデータである。暗号鍵データ(ca)44は携帯端末(a)2aと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(c)2c宛に暗号化したデータである。暗号鍵データ(bc)45は携帯端末(b)2bと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(b)2b宛に暗号化したデータである。暗号鍵データ(cb)46は携帯端末(b)2bと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(c)2c宛に暗号化したデータである。
First, an outline of key distribution and key sharing operations by distributing encryption key data will be described.
FIG. 4 is a diagram showing a data flow when distributing encryption key data in the system configuration shown in FIG.
The
Specifically, in FIG. 4, encryption key data (ab) 41 encrypts an encryption key used for encrypted communication between the portable terminal (a) 2a and the portable terminal (b) 2b to the portable terminal (a) 2a. Data. The encryption key data (ba) 42 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (a) 2a and the portable terminal (b) 2b to the portable terminal (b) 2b. The encryption key data (ac) 43 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (a) 2a and the portable terminal (c) 2c to the portable terminal (a) 2a. The encryption key data (ca) 44 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (a) 2a and the portable terminal (c) 2c to the portable terminal (c) 2c. The encryption key data (bc) 45 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (b) 2b and the portable terminal (c) 2c to the portable terminal (b) 2b. The encryption key data (cb) 46 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (b) 2b and the portable terminal (c) 2c to the portable terminal (c) 2c.
次に、図5に基づき、鍵管理サーバ1が同報通信する暗号鍵データについて説明する。
図5は、図4における暗号鍵データ(ab)41のデータ形式を示した図であり、暗号鍵データ(ba)42、暗号鍵データ(ac)43、暗号鍵データ(ca)44、暗号鍵データ(bc)45及び暗号鍵データ(cb)46のデータ形式も同様である。
図5において、データ種別51はデータの種類が暗号鍵データであることを示すフラグである。受信者ID52は暗号鍵データの受取人である携帯端末を示すIDであり、暗号鍵データ(ab)41の場合は携帯端末(a)2aを表すIDが設定されている。関係者IDs53は暗号鍵データの受取人以外で同じ暗号鍵を使用する携帯端末を示すID(複数指定可)であり、暗号鍵データ(ab)41の場合は携帯端末(b)2bを表すIDが設定されている。暗号鍵情報(暗号化後)54は暗号鍵情報(暗号化前)56の内容を受取人宛に暗号化した内容である。認証値55は暗号鍵情報(暗号化前)56の内容から計算した改ざん検出用のチェック値である。
暗号鍵情報(暗号化前)56は携帯端末間の暗号化通信に用いる暗号鍵の内容である。鍵データ57は暗号鍵であり、鍵として使用するために必要な暗号アルゴリズムの種類やパラメータなどの情報を含む。ここでは、鍵データ57の全体又は暗号鍵のみをマスター鍵と呼ぶ。利用者IDs58は鍵データ57を使用する携帯端末のID(複数指定可)であり、暗号鍵データ(ab)41の場合は携帯端末(a)2aを表すID及び携帯端末(b)2bを表すIDが設定されている。つまり、受信者ID52と関係者IDs53とを合わせた情報が設定されている。鍵ID59は同一の利用者IDs58を対象とした鍵データ57と一対一に対応する様に割り当てられたIDである。つまり、暗号鍵データ(ab)41と暗号鍵データ(ba)42における鍵ID59は同じである。その他の情報60は暗号鍵の有効期間などの付随する情報である。
Next, encryption key data that is broadcast by the
FIG. 5 is a diagram showing a data format of the encryption key data (ab) 41 in FIG. 4, and encryption key data (ba) 42, encryption key data (ac) 43, encryption key data (ca) 44, encryption key. The data formats of the data (bc) 45 and the encryption key data (cb) 46 are the same.
In FIG. 5, a
The encryption key information (before encryption) 56 is the content of the encryption key used for encrypted communication between portable terminals. The
次に、図6、図7に基づき、実施の形態1における鍵管理サーバ1と携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2d等の携帯端末(端末2の一例)との機能について説明する。
図6は実施の形態1における鍵管理サーバ1の機能を示す機能ブロック図である。鍵管理サーバ1は、複数の携帯端末と通信可能であり、鍵管理サーバ処理部1−1、処理装置980、入力装置982、記憶装置984、表示装置986、通信装置988を備える。鍵管理サーバ処理部1−1は、例えば、ソフトウェア、プログラム等であり、入力インタフェース11、データ送信部12、乱数生成部13、暗号化部14、認証値計算部15、デバイス鍵管理部16、暗号鍵データ作成部17を備える。
入力インタフェース11は鍵管理サーバ1の操作者の入力装置982による入力を受け付ける。
データ送信部12は鍵管理サーバ1で作成した暗号鍵データを通信装置988により、地上局6及び通信衛星7などの放送設備を通して各携帯端末へ送信する。
乱数生成部13は暗号鍵や鍵更新データとして用いるランダムなビット列データを処理装置980により生成する。
暗号化部14は鍵管理サーバ1が作成した各種データの一部分を特定の携帯端末のみが復号可能となるように処理装置980により暗号化する。つまり、暗号化部14は、後述する暗号鍵データ作成部17が作成した暗号鍵を使用する携帯端末に割当てられたデバイス鍵により、上記暗号鍵を処理装置980により暗号化する。デバイス鍵により暗号化された暗号鍵を暗号化マスター鍵と呼ぶ。
認証値計算部15は鍵管理サーバ1が作成した各種データの改ざんを検出するための認証値(チェックサム)を処理装置980により計算する。
デバイス鍵管理部16は鍵管理サーバ1から携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dに送信する各種データの一部を暗号化するために、予め各携帯端末と共有しておいた各々の携帯端末のデバイス鍵を記憶装置984に安全に保管する。
暗号鍵データ作成部17は乱数生成部13を用いて作成したランダムなビット列データをもとに、携帯端末間の暗号化通信に用いる暗号鍵を処理装置980により作成する。また、暗号鍵データ作成部17は、暗号化部14が作成した暗号化マスター鍵を配信先の携帯端末を宛先とする配信用の暗号鍵データとする。
Next, based on FIG. 6 and FIG. 7, the
FIG. 6 is a functional block diagram showing functions of the
The
The
The random
The
The authentication
The device
Based on the random bit string data created using the random
図7は実施の形態1における携帯端末(端末2)の機能を示す機能ブロック図である。つまり、図7は、携帯端末(a)2aの内部構成図であり、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dの内部構成も同様である。携帯端末は、端末処理部2−1、処理装置980、入力装置982、記憶装置984、表示装置986、通信装置988を備える。端末処理部2−1は、例えば、ソフトウェア、プログラムであり、データ受信部21、端末間通信部22、復号部23、認証値計算部24、デバイス鍵管理部25、暗号鍵データ解釈部26、暗号鍵記憶部27を備える。
データ受信部21は通信衛星7を通して鍵管理サーバ1から送信されてくる各種データを通信装置988により受信する。
端末間通信部22は他の携帯端末との間で、必要に応じて内容の一部を暗号化して通信装置988により通信する。端末間通信部22は暗号化機能及び復号機能を有する。
復号部23はデータ受信部21が受信した鍵管理サーバ1からの各種データの内、自端末に向けて暗号化されていた部分を処理装置980により復号する。
認証値計算部24はデータ受信部21で受信した鍵管理サーバ1からの各種データの改ざんを検出するための認証値を処理装置980により計算する。
デバイス鍵管理部25は鍵管理サーバ1からの各種データの一部暗号化された部分を復号するために鍵管理サーバ1との間で予め共有しておいた、各携帯端末固有のデバイス鍵を記憶装置984に安全に保管する。
暗号鍵データ解釈部26はデータ受信部21で受信した鍵管理サーバ1からの暗号鍵データを解釈する。暗号鍵データ解釈部26は、例えば、データ受信部21が受信した暗号鍵データが自端末を宛先として同報通信されたか否かを処理装置980により判定する。
暗号鍵記憶部27は復号部23が復号した暗号鍵を記憶装置984の暗号鍵テーブルに保管する。ここで、暗号鍵テーブルは暗号化通信に使用する鍵を記憶するテーブルである。
FIG. 7 is a functional block diagram showing functions of the mobile terminal (terminal 2) in the first embodiment. That is, FIG. 7 is an internal configuration diagram of the mobile terminal (a) 2a, and the internal configurations of the mobile terminal (b) 2b, the mobile terminal (c) 2c, and the mobile terminal (d) 2d are the same. The portable terminal includes a terminal processing unit 2-1, a
The
The
The decrypting
The authentication
The device
The encryption key
The encryption
次に、図8に基づき、複数の携帯端末が暗号化通信に使用する暗号鍵を共有する動作について説明する。図8は、鍵管理サーバ1が暗号鍵を作成し配布することにより携帯端末が暗号鍵を共有する動作を示すフローチャートである。
Next, an operation for sharing an encryption key used by a plurality of portable terminals for encrypted communication will be described with reference to FIG. FIG. 8 is a flowchart showing an operation in which the portable terminal shares the encryption key by the
まず、鍵管理サーバ1の処理について説明する。
暗号鍵データ作成処理(S101)では、暗号鍵データ作成部17は、システムにおける各携帯端末間の暗号化通信に用いる暗号鍵を配布するために、暗号鍵データ(ab)41、暗号鍵データ(ba)42等を作成する。暗号鍵データ作成部17は、乱数生成部13を用いて暗号鍵の鍵データ57を作成し、利用者IDs58、鍵ID59及びその他の情報60を設定して暗号鍵情報(暗号化前)56を作成する。合わせて、データ種別51、受信者ID52、関係者IDs53を設定することによって、暗号鍵データを作成する。ここで、暗号鍵データ作成部17は、暗号化通信を行う携帯端末の組毎に固有の暗号鍵を作成する。
First, the process of the
In the encryption key data creation process (S101), the encryption key
暗号化処理(S102)では、暗号化部14は、デバイス鍵管理部16が管理する各々の携帯端末のデバイス鍵を用いて、暗号鍵情報(暗号化前)56から、暗号鍵情報(暗号化後)54(暗号化マスター鍵)を作成する。つまり、暗号化部14は、暗号鍵データ作成部17が作成した暗号鍵を使用する携帯端末に割り当てられたデバイス鍵により、鍵データ57を暗号化する。すなわち、暗号化部14は、複数の携帯端末の携帯端末毎に異なるデバイス鍵の内、配信先の携帯端末と共有したのデバイス鍵により、暗号鍵情報(暗号化前)56を暗号化する。また、暗号化部14は、認証値計算部15にデバイス鍵管理部16が管理する各々の携帯端末のデバイス鍵を用いて認証値55を作成させ、暗号鍵データに付加する。
In the encryption process (S102), the
データ送信処理(S103)では、データ送信部12は、作成した暗号鍵データ(ab)41、暗号鍵データ(ba)42等を、地上局6経由で通信衛星7に送信し、通信衛星7から全ての暗号鍵データを、全ての携帯端末に対して同報通信する。なお、通信衛星7から各携帯端末への通信が届かない可能性があるので、各々の暗号鍵データは周期的に繰り返し送信する。つまり、鍵管理サーバ1のデータ送信部12は、携帯端末から要求を受けることなく、暗号鍵データを一方的に携帯端末へ繰り返し送信する。
In the data transmission process (S103), the
次に、携帯端末の処理について説明する。
携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、通信衛星7から送信された暗号鍵データを受信し、自端末宛の暗号鍵データであった場合に記憶装置984に格納する。
Next, processing of the mobile terminal will be described.
The mobile terminal (a) 2a, the mobile terminal (b) 2b, the mobile terminal (c) 2c, and the mobile terminal (d) 2d receive the encryption key data transmitted from the
データ受信処理(S104)では、各々の携帯端末のデータ受信部21は、通信衛星7からのデータを受信する。
In the data reception process (S104), the
暗号鍵データ解釈処理(S105)では、暗号鍵データ解釈部26は、データ種別51が暗号鍵データか否かを判定する。データ種別51が暗号鍵データであった場合は、暗号鍵データ解釈部26は、暗号鍵データに対応する処理を行う。まず、暗号鍵データ解釈部26は、受信者ID52を参照して自端末を宛先として同報通信された暗号鍵データであるか否かを判定する。そして、自端末宛の暗号鍵データであると暗号鍵データ解釈部26が判定した場合(S105でYES)、暗号鍵データ解釈部26は(S106)以下の処理を行うように制御する。一方、自端末宛の暗号鍵データでないと暗号鍵データ解釈部26が判定した場合(S105でNO)、暗号鍵データ解釈部26は処理を終了する。
In the encryption key data interpretation process (S105), the encryption key
復号処理(S106)では、復号部23は、デバイス鍵管理部25が記憶装置984に記憶して管理する自端末のデバイス鍵を用いて、暗号鍵情報(暗号化後)54を復号して暗号鍵情報(暗号化前)56とする。
In the decryption process (S106), the
認証処理(S107)では、認証値計算部24は、復号した暗号鍵情報(暗号化前)56に対してデバイス鍵管理部25が記憶装置984に記憶して管理する自端末のデバイス鍵を用いて認証値を計算し、認証値55と一致比較することで改ざんされていないことを確認する。
In the authentication process (S107), the authentication
暗号鍵記憶処理(S108)では、暗号鍵記憶部27は、改ざんが検出されなかった場合は、復号した暗号鍵データを記憶装置984に格納する。
In the encryption key storage process (S108), the encryption
端末間通信処理(S109)では、端末間通信部22は、暗号鍵記憶部27が記憶した暗号鍵データを用いて暗号化通信を行う。
In the inter-terminal communication process (S109), the
図4の例では、携帯端末(a)2aは暗号鍵データ(ab)41を受信することで携帯端末(b)2bとの間の暗号化通信用鍵を、暗号鍵データ(ac)43を受信することで携帯端末(c)2cとの間の暗号化通信用鍵を共有する。図4には明示していないが、図に記載していないその他の暗号鍵データを受信することで携帯端末(d)2d及びその他の携帯端末との暗号化通信用鍵を共有する。 In the example of FIG. 4, the mobile terminal (a) 2 a receives the encryption key data (ab) 41, and thereby receives the encryption communication key with the mobile terminal (b) 2 b and the encryption key data (ac) 43. By receiving, the key for encrypted communication with the portable terminal (c) 2c is shared. Although not clearly shown in FIG. 4, the encryption communication key is shared with the mobile terminal (d) 2d and other mobile terminals by receiving other encryption key data not shown in the figure.
上記では、簡単のため2台の携帯端末同士の間で暗号化通信するための暗号鍵の作成及び配布について説明した。しかし、これに限られず、鍵管理サーバ1は3台以上の携帯端末の間で暗号化通信するための暗号鍵を作成及び配布することも可能である。
In the above, for the sake of simplicity, the creation and distribution of an encryption key for encrypted communication between two portable terminals has been described. However, the present invention is not limited to this, and the
以上のように、鍵管理サーバ1において暗号化通信に必要となる暗号鍵を一括生成して配布しているので、各々の携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、鍵管理サーバ1から送られてくる暗号鍵データを受信する時に必要な端末固有のデバイス鍵一個のみを管理するだけでよく、端末数の増加に伴い増大していく多数の鍵を常時保持管理する必要がない。また、各々の携帯端末における鍵生成機能、公開鍵暗号アルゴリズムの演算機能及び公開鍵証明書の検証機能が不要となるため、各携帯端末において複雑な演算処理性能を備える必要がなく、公開鍵証明書を発行する証明書発行局の設置も不要となる。従って、各携帯端末間で暗号化通信を開始するまでの時間を短縮することができる。通信衛星7を用いて暗号鍵データを配布するので、地球上の広範囲において携帯端末が利用可能でありながら、各携帯端末は通信衛星からのデータ受信部21のみをもっていればよいので、携帯端末から通信衛星への通信機能は搭載不要であり、携帯端末の体積及び重量を増加させることなく、可搬性を向上することができる。
As described above, since the
つまり、実施の形態1に係る鍵配布及び鍵共有方法は、暗号鍵生成手段と暗号鍵データ配布手段を備えた鍵管理サーバ1及び暗号鍵設定手段を備えた端末からなり、鍵管理サーバ1が各端末間の暗号化通信に用いる暗号鍵を生成し、暗号鍵を使用する端末のみが復号できるように暗号化し、一方向通信を用いて各端末に向けて同報通信し、各端末において自分宛に暗号化された暗号鍵データを復号して端末内に格納することによって、各端末間の暗号化通信に用いる暗号鍵を配布することを特徴とする。
That is, the key distribution and key sharing method according to the first embodiment includes a
実施の形態2.
実施の形態2では、鍵更新データの配布による鍵配布及び鍵共有の動作について説明する。
In the second embodiment, operations of key distribution and key sharing by distributing key update data will be described.
まず、鍵更新データの配布による鍵配布及び鍵共有の動作の概要について説明する。
鍵管理サーバ1は、鍵ID59毎に固有の鍵更新データを作成し、鍵更新データを同報通信する。そして、各携帯端末は、鍵更新データを取得して、対応する鍵データ57を更新することにより新たな鍵データ57を得る。
図9は図3に示したシステム構成において暗号鍵データの更新を行う際のデータの流れを示した図である。
図9において、暗号鍵データ(ab)41は携帯端末(a)2aと携帯端末(b)2bの間の暗号化通信に用いる暗号鍵を携帯端末(a)2a宛に暗号化したデータである。暗号鍵データ(ba)42は携帯端末(a)2aと携帯端末(b)2bの間の暗号化通信に用いる暗号鍵を携帯端末(b)2b宛に暗号化したデータである。鍵更新データ(1)61は配布済みの暗号鍵(鍵ID=1)から更新した暗号鍵(鍵ID=2)を演算して求めるためのデータである。鍵更新データ(2)62は配布済みの暗号鍵(鍵ID=2)から更新した暗号鍵(鍵ID=3)を演算して求めるためのデータである。
First, an overview of key distribution and key sharing operations by distributing key update data will be described.
The
FIG. 9 is a diagram showing a data flow when the encryption key data is updated in the system configuration shown in FIG.
In FIG. 9, encryption key data (ab) 41 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (a) 2a and the portable terminal (b) 2b to the portable terminal (a) 2a. . The encryption key data (ba) 42 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (a) 2a and the portable terminal (b) 2b to the portable terminal (b) 2b. Key update data (1) 61 is data for calculating and obtaining an updated encryption key (key ID = 2) from a distributed encryption key (key ID = 1). The key update data (2) 62 is data for calculating and obtaining the updated encryption key (key ID = 3) from the distributed encryption key (key ID = 2).
図10は図9における鍵更新データ(1)61のデータ形式を示した図であり、鍵更新データ(2)62のデータ形式も同様である。
図10において、データ種別71はデータの種類が鍵更新データであることを示すフラグである。鍵更新情報72は配布済みの暗号鍵と演算することによって暗号鍵を更新するために必要となる情報である。認証値集合73は鍵更新情報72の内容から改ざん検出用として各々の携帯端末用に計算した認証値の集合であり、省略可能である。更新用データ74は配布済みの暗号鍵と演算することによって更新後の暗号鍵を計算するためのデータである。更新前鍵ID75は更新用データ74との演算に用いる配布済み暗号鍵の鍵IDであり、鍵更新データ(1)61の場合はID=1を表すIDが設定されている。更新後鍵ID76は更新用データ74との演算で得られた更新後の暗号鍵に割り当てる鍵IDであり、鍵更新データ(1)61の場合はID=2を表すIDが設定されている。その他の情報77は更新後の暗号鍵の有効期間などを示す付随情報である。
FIG. 10 is a diagram showing the data format of the key update data (1) 61 in FIG. 9, and the data format of the key update data (2) 62 is the same.
In FIG. 10, a
次に、図11、図12に基づき、実施の形態2における鍵管理サーバ1と携帯端末との機能について説明する。
図11は実施の形態2における鍵管理サーバ1の機能を示す機能ブロック図である。実施の形態2における鍵管理サーバ1は、実施の形態1における鍵管理サーバ1に加え、鍵更新データ作成部18を備える。
鍵更新データ作成部18は、乱数生成部13が作成したランダムなビット列データをもとに、携帯端末間の暗号化通信に用いる暗号鍵を更新するための鍵更新データを作成する。つまり、鍵更新データ作成部18は、暗号鍵データ作成部17が作成した鍵データ57を更新するためのデータであり、複数の携帯端末に共通のデータである鍵更新データを処理装置980により作成する。
Next, functions of the
FIG. 11 is a functional block diagram showing functions of the
The key update
図12は実施の形態2における携帯端末の機能を示す機能ブロック図である。実施の形態2における携帯端末は、実施の形態1における携帯端末に加え、鍵更新演算部29、鍵更新データ解釈部30を備える。
鍵更新演算部29は、暗号鍵記憶部27が記憶装置984に保管した暗号鍵と、データ受信部21が受信した鍵更新データとから新しい暗号鍵を処理装置980により演算して求める。
鍵更新データ解釈部30は、データ受信部21で受信した鍵管理サーバ1からの鍵更新データを解釈する。
FIG. 12 is a functional block diagram illustrating functions of the mobile terminal according to the second embodiment. The mobile terminal in the second embodiment includes a key
The key
The key update
次に、図13に基づき、複数の携帯端末が鍵更新データにより新たな暗号鍵を共有する動作について説明する。図13は、複数の携帯端末が鍵更新データにより新たな暗号鍵を共有する動作を示すフローチャートである。 Next, an operation in which a plurality of portable terminals share a new encryption key using key update data will be described with reference to FIG. FIG. 13 is a flowchart illustrating an operation in which a plurality of portable terminals share a new encryption key using key update data.
以下の例では、先に示した手順によって、鍵管理サーバ1は携帯端末(a)2a及び携帯端末(b)2bの間で暗号化通信するための暗号鍵データ(ab)41及び暗号鍵データ(ba)42を配布済みとする。暗号鍵データ(ab)41及び暗号鍵データ(ba)42の暗号鍵情報(暗号化前)56には同一の内容が含まれており、同じ鍵データ57、携帯端末(a)2a及び携帯端末(b)2bを示すIDを設定された利用者IDs58、鍵ID=1を示す鍵ID59、同一のその他の情報60を携帯端末(a)2a及び携帯端末(b)2bが共有していると仮定する。
In the following example, the
まず、鍵管理サーバ1の処理について説明する。
鍵更新データ作成処理(S201)では、鍵更新データ作成部18は、システムにおける各携帯端末間の暗号化通信に用いる暗号鍵を更新するために、鍵更新データ(1)61、鍵更新データ(2)62を作成する。各々の鍵更新データは、暗号鍵データとは異なり、全ての携帯端末に共通のデータである。鍵更新データ作成部18は、乱数生成部13を用いて更新用データ74を作成し、更新前鍵ID75、更新後鍵ID76及びその他の情報77を設定して鍵更新情報72を作成する。この時、鍵更新データ(1)61には鍵ID=1を示す更新前鍵ID75と鍵ID=2を示す更新後鍵ID76を、鍵更新データ(2)62には鍵ID=2を示す更新前鍵ID75と鍵ID=3を示す更新後鍵ID76を設定する。そして、デバイス鍵管理部16が管理する各々の携帯端末のデバイス鍵を用いて、鍵更新情報72から認証値計算部15で認証値集合73を作成してもよい。さらに、データ種別71を設定することによって、鍵更新データを作成する。
データ送信処理(S202)では、データ送信部12は、作成した鍵更新データ(1)61、鍵更新データ(2)62を、地上局6経由で通信衛星7に送信し、通信衛星7から全ての鍵更新データを、全ての携帯端末に対して同報通信する。なお、通信衛星7から各携帯端末への通信が届かない可能性があるので、各々の鍵更新データは周期的に繰り返し送信する。
First, the process of the
In the key update data creation process (S201), the key update
In the data transmission process (S202), the
次に、携帯端末の処理について説明する。
携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、通信衛星7から送信された鍵更新データを受信し、記憶装置984に保管した暗号鍵データから更新した暗号鍵データを演算し、更新した暗号鍵データを記憶装置984に格納する。
Next, processing of the mobile terminal will be described.
The mobile terminal (a) 2a, the mobile terminal (b) 2b, the mobile terminal (c) 2c, and the mobile terminal (d) 2d receive the key update data transmitted from the
データ受信処理(S203)では、各々の携帯端末のデータ受信部21は、通信衛星7からのデータを受信する。
In the data reception process (S203), the
鍵更新データ解釈処理(S204)では、鍵更新データ解釈部30は、データ種別71が鍵更新データでるか否かを判定する。データ種別71が鍵更新データであった場合は、鍵更新データ解釈部30は、鍵更新データに対応する以下の処理を行うように制御する。
In the key update data interpretation process (S204), the key update
認証処理(S205)では、認証値計算部24は、鍵更新データに認証値集合73が含まれていた場合は、デバイス鍵管理部25が管理する自端末のデバイス鍵を用いて、鍵更新情報72に対して認証値を計算し、認証値集合73に含まれる自端末向けの認証値と一致比較することで改ざんされていないことを確認する。
In the authentication process (S205), if the authentication value set 73 is included in the key update data, the authentication
鍵更新演算処理(S206)では、鍵更新演算部29は、更新前鍵ID75を参照して同一の鍵IDをもった暗号鍵データを記憶装置984から取得し、取得した暗号鍵データの暗号鍵と受信した鍵更新データとから更新後の新たな暗号鍵データを演算する。
In the key update calculation process (S206), the key
暗号鍵記憶処理(S207)では、暗号鍵記憶部27は、更新後鍵ID76で指定された鍵IDの暗号鍵データとして、鍵更新演算部29が演算した新たな暗号鍵データを記憶装置984に格納する。
In the encryption key storage process (S207), the encryption
端末間通信処理(S208)では、端末間通信部22は、暗号鍵記憶部27が記憶した新たな暗号鍵データを用いて暗号化通信を行う。
In the inter-terminal communication process (S208), the
図9の例では、携帯端末(a)2a及び携帯端末(b)2bは鍵更新データ(1)61を受信することで鍵ID=2の暗号鍵データを共有する。また、鍵更新データ(2)62を受信することで鍵ID=3の暗号鍵データを共有する。図9には明示していないが、鍵更新データと図に記載していないその他の暗号鍵データとの間で演算を行うことで、これ以外の携帯端末間の暗号化通信用鍵データも更新できる。 In the example of FIG. 9, the portable terminal (a) 2a and the portable terminal (b) 2b receive the key update data (1) 61 and share the encryption key data with the key ID = 2. Also, by receiving the key update data (2) 62, the encryption key data with the key ID = 3 is shared. Although not explicitly shown in FIG. 9, the key data for encrypted communication between other portable terminals is also updated by performing an operation between the key update data and other encryption key data not shown in the figure. it can.
以上のように、鍵管理サーバ1において暗号鍵の更新に必要となる鍵更新データを一括生成して配布しているので、各々の携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、暗号鍵の更新の度に暗号鍵を生成する必要がない。また、携帯端末間で新しい暗号鍵を共有するためには、新しい暗号鍵データを作成して配布する方法と鍵更新データを作成して配布する方法があるが、この場合、暗号鍵データは暗号化通信を行う端末の組合せ毎に異なるデータを作成しなければならない。一方、鍵更新データは全ての端末で共通のデータを作成すればよい。また、暗号鍵データはデータ配布時に暗号化しなければならないが、鍵更新データはデータ配布時に暗号化不要である。従って、鍵更新データは暗号鍵データと比較してデータの作成コストが低い。そのため、暗号鍵データと比較して鍵更新データはより多く作成することができるので、暗号鍵データと鍵更新データを併用配布することによって、鍵更新の頻度を高めることができる。例えば、六時間毎に暗号鍵データを作成配布する場合は、一日あたり四回の鍵更新しかできないが、一日一回午前零時0分に暗号鍵データを作成配布し、それ以外の毎時0分に鍵更新データを作成配布する様にすれば、一時間毎の鍵更新、即ち一日あたり二十四回の鍵更新を行うことができる。
As described above, since the key update data necessary for updating the encryption key is generated and distributed in the
つまり、実施の形態2に係る鍵配布及び鍵共有方法は、鍵管理サーバ1は鍵更新データ生成手段と鍵更新データ配布手段を備え、各端末は鍵更新データを用いた暗号鍵の演算手段を備え、鍵管理サーバ1から各端末へ一方向通信を用いて全ての端末に共通の鍵更新データを同報通信し、各端末において配布済みの暗号鍵と鍵更新データから更新後の暗号鍵を演算することによって、各端末間の暗号化通信に用いる暗号鍵を配布することを特徴とする。
That is, in the key distribution and key sharing method according to the second embodiment, the
実施の形態3.
実施の形態3では、携帯端末間での暗号鍵データの転送による鍵配布及び鍵共有の動作について説明する。
In the third embodiment, operations of key distribution and key sharing by transferring encryption key data between portable terminals will be described.
まず、携帯端末間での暗号鍵データの転送による鍵配布及び鍵共有の動作の概要について説明する。
図14は図3に示したシステム構成において暗号鍵データの転送を行う際のデータの流れを示した図である。
図14において、暗号鍵データ(bd)47は携帯端末(b)2bと携帯端末(d)2dの間の暗号化通信に用いる暗号鍵を携帯端末(b)2b宛に暗号化したデータである。暗号鍵データ(db)48は携帯端末(b)2bと携帯端末(d)2dの間の暗号化通信に用いる暗号鍵を携帯端末(d)2d宛に暗号化したデータである。
この例では、携帯端末(d)2dが通信衛星7からの電波の届かない位置にあるため、鍵管理サーバ1からの各種データを受信できないものと仮定する。そこで、携帯端末(b)2bは、携帯端末(d)2d宛に送られた暗号鍵データ(db)48を受信し、携帯端末(d)2dへ転送することにより、携帯端末(b)2bと携帯端末(d)2dとの間で暗号鍵を共有する。
First, an outline of key distribution and key sharing operations by transferring encryption key data between portable terminals will be described.
FIG. 14 is a diagram showing the data flow when the encryption key data is transferred in the system configuration shown in FIG.
In FIG. 14, encryption key data (bd) 47 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (b) 2b and the portable terminal (d) 2d to the portable terminal (b) 2b. . The encryption key data (db) 48 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (b) 2b and the portable terminal (d) 2d to the portable terminal (d) 2d.
In this example, it is assumed that the mobile terminal (d) 2d cannot receive various data from the
次に、図15に基づき、実施の形態3における携帯端末の機能について説明する。鍵管理サーバ1の機能については、実施の形態2と同様であるため、ここでは説明を省略する。
図15は、実施の形態3における携帯端末の機能を示す機能ブロック図である。実施の形態3における携帯端末は、実施の形態2における携帯端末に加え、受信データ保管部28を備える。
受信データ保管部28は、受信した暗号鍵データが自端末と通信するために用いる他の携帯端末宛の暗号鍵データであった場合、必要に応じて暗号鍵データを記憶装置984に保管する。つまり、受信データ保管部28は、データ受信部21が受信した暗号鍵データが自端末を宛先として同報通信されていないと暗号鍵データ解釈部26が判定した場合、上記暗号鍵データを記憶装置984に記憶する。すなわち、暗号鍵記憶部27は他の携帯端末との間で暗号化通信に用いる暗号鍵を保管するのに対し、受信データ保管部28は他の端末宛の暗号鍵データ等の各種データを一時保管する。
Next, functions of the mobile terminal according to
FIG. 15 is a functional block diagram illustrating functions of the mobile terminal according to the third embodiment. The mobile terminal in the third embodiment includes a received
The received
次に、図16に基づき、携帯端末が暗号鍵を転送するにより暗号鍵を共有する動作について説明する。図16は、携帯端末が暗号鍵を転送するにより暗号鍵を共有する動作を示すフローチャートである。 Next, based on FIG. 16, an operation in which the portable terminal shares the encryption key by transferring the encryption key will be described. FIG. 16 is a flowchart showing an operation in which the portable terminal shares the encryption key by transferring the encryption key.
鍵管理サーバ1の動作は、実施の形態1と同様である。つまり、(S301)から(S303)までは、(S101)から(S103)までと同様である。すなわち、鍵管理サーバ1は暗号鍵データ47及び暗号鍵データ48を作成し、通信衛星7を通して全ての携帯端末に対して同報通信する。
The operation of the
次に、携帯端末の処理について説明する。
データ受信処理(S304)では、実施の形態1の(S104)と同様に、通信衛星7からの電波の届かない位置にある携帯端末(d)2d以外の携帯端末(a)2a、携帯端末(b)2b及び携帯端末(c)2cのデータ受信部21は、通信衛星7からのデータを受信する。
Next, processing of the mobile terminal will be described.
In the data reception process (S304), as in (S104) of the first embodiment, the portable terminal (a) 2a, portable terminal (a) other than the portable terminal (d) 2d at the position where the radio wave from the
暗号鍵データ解釈処理(S305)では、暗号鍵データ解釈部26は、データ種別51が暗号鍵データであるか否かを判定する。データ種別51が暗号鍵データであった場合は、暗号鍵データ解釈部26は暗号鍵データに対応する以下の処理を行うように制御する。まず、暗号鍵データ解釈部26は、受信者ID52を参照して自端末宛の暗号鍵データであるか否かを判定する。自端末宛の暗号鍵データであると暗号鍵データ解釈部26が判定した場合(S305でYES)、(S306)へ進む。一方、自端末宛の暗号鍵データでないと暗号鍵データ解釈部26が判定した場合(S305でNO)、(S309)へ進む。
In the encryption key data interpretation process (S305), the encryption key
(S306)から(S308)までは、実施の形態1の(S106)から(S108)までと同様である。 (S306) to (S308) are the same as (S106) to (S108) of the first embodiment.
受信データ保管処理(S309)では、受信データ保管部28は、自端末宛の暗号鍵データでないと暗号鍵データ解釈部26が判定した場合、関係者IDs53を参照して自端末が含まれていたならば、暗号鍵データのまま記憶装置984に格納する。
In the received data storage process (S309), when the encryption key
端末間通信処理(S309)では、端末間通信部22は、まず、暗号化通信を行う相手端末が暗号化通信に使用する暗号鍵を有しているか否かを処理装置980により判定する。相手端末が暗号化通信に使用する暗号鍵を有していると端末間通信部22が判定した場合、端末間通信部22は、実施の形態1の(S109)と同様に暗号化通信を行う。一方、相手端末が暗号化通信に使用する暗号鍵を有していないと端末間通信部22が判定した場合、受信データ保管部28は、記憶装置984に記憶した暗号鍵データから上記相手端末を宛先として同報通信された暗号鍵データを検索する。次に、端末間通信部22は、受信データ保管部28が検索した暗号鍵データを上記相手端末へ送信する。そして、相手先端末と暗号鍵を共有し、暗号化通信を行う。
In the inter-terminal communication process (S309), the
図14の例では、携帯端末(b)2bは暗号鍵データ47を受信し、携帯端末(d)2dとの間の暗号鍵情報を取得して暗号鍵記憶部27が記憶装置984に格納し、暗号鍵データ48を受信し、そのままの形で受信データ保管部28が記憶装置984に格納する。
各々の携帯端末は他の携帯端末との間で暗号化通信を開始する時、通信相手の端末が暗号鍵をもっていないことが判明した場合は、受信データ保管部28が記憶装置984を検索する。受信者ID52が通信相手と一致する暗号鍵データを発見した場合は、端末間通信部22が通信相手の端末に転送する。各々の携帯端末は、暗号鍵をもっていない相手から暗号化通信を要求された後、通信相手から暗号鍵データを転送された場合は、端末間通信部22が受信した暗号鍵データを、データ受信部21が受信した場合と同様に扱い、先に述べた手順と同様に暗号鍵情報を取り出して、記憶装置984に格納する。
In the example of FIG. 14, the mobile terminal (b) 2b receives the encryption
When each mobile terminal starts encrypted communication with another mobile terminal, if it is determined that the communication partner terminal does not have an encryption key, the received
図14の例では、携帯端末(b)2bは、携帯端末(d)2dと暗号化通信を開始しようとした時に携帯端末(d)2dが暗号鍵をもっていないことが判明し、受信データ保管部28が記憶装置984から検索した暗号鍵データ48を携帯端末(d)2dに転送する。携帯端末(d)2dは携帯端末(b)2bから転送された暗号鍵データ48を受信し、携帯端末(b)2bとの間の暗号鍵情報を取得して記憶装置984に格納し、携帯端末(b)2bとの間で暗号化通信を開始する。
In the example of FIG. 14, when it is determined that the mobile terminal (b) 2b starts encrypted communication with the mobile terminal (d) 2d, it is found that the mobile terminal (d) 2d does not have an encryption key, and the received
以上のように、暗号化通信を行う一方の携帯端末が鍵管理サーバ1からの暗号鍵データを受信できない場合であっても、他方の携帯端末から必要な暗号鍵データを転送するようにしているので、鍵管理サーバ1からの各種データをいずれか一方の携帯端末が受信可能であれば、暗号化通信を行うことができる。
As described above, even when one portable terminal performing encrypted communication cannot receive the encryption key data from the
つまり、実施の形態3に係る鍵配布及び鍵共有方法は、各端末は暗号鍵データの転送手段を備え、端末間暗号化通信の開始時、通信相手の端末が暗号化通信に必要な暗号鍵をもっていないことが判明した場合、通信相手用に暗号化して配布されている暗号鍵データを代わりに受信し、通信相手の端末に転送することによって、各端末間の暗号化通信に用いる暗号鍵を共有することを特徴とする。 That is, in the key distribution and key sharing method according to the third embodiment, each terminal is provided with a means for transferring encryption key data, and the encryption key required by the communication partner terminal for encrypted communication at the start of the encrypted communication between terminals. If it is found that it does not have, the encryption key data encrypted and distributed for the communication partner is received instead and transferred to the terminal of the communication partner, so that the encryption key used for encrypted communication between the terminals is obtained. It is characterized by sharing.
実施の形態4.
実施の形態4では、予備鍵データの生成及び送信による鍵配布及び鍵共有の動作について説明する。
In the fourth embodiment, operations of key distribution and key sharing by generating and transmitting backup key data will be described.
まず、予備鍵データの生成及び送信による鍵配布及び鍵共有の動作の概要について説明する。
図17は図3に示したシステム構成において予備鍵データの生成及び送信を行う際のデータの流れを示した図である。ここで、予備鍵データとは、例えば、暗号化通信を行おうとする携帯端末のいずれもが暗号鍵を受信できない場合等に、一時的に使用する鍵を含むデータである。
所定の携帯端末から他の携帯端末へ予備鍵データを暗号化通信により予め送信し、予備鍵データを共有しておく。図17においては、携帯端末(b)2bから携帯端末(d)2dへ予備鍵データ80を送信することにより、携帯端末(b)2bと携帯端末(d)2dとで予備鍵データ80を共有している。例えば、携帯端末(b)2b及び携帯端末(d)2dが鍵管理サーバ1と通信することができない場合等に、携帯端末(b)2bと携帯端末(d)2dとの間で、共有した予備鍵を使用して暗号化通信を行うことができる。
ここで、予備鍵データ80は携帯端末(b)2bにおいて生成した携帯端末(d)2dとの間の暗号化通信に使用するための予備鍵を含むデータである。
First, an overview of key distribution and key sharing operations by generating and transmitting backup key data will be described.
FIG. 17 is a diagram showing a data flow when generating and transmitting backup key data in the system configuration shown in FIG. Here, the spare key data is data including a key that is temporarily used when, for example, any of the mobile terminals performing encrypted communication cannot receive the encryption key.
Preliminary key data is transmitted in advance by encryption communication from a predetermined portable terminal to another portable terminal, and the spare key data is shared. In FIG. 17, the spare
Here, the spare
次に、図18に基づき、携帯端末間で通信する予備鍵データについて説明する。図18は図17における予備鍵データ80のデータ形式を示した図である。
図18において、データ種別81はデータの種類が予備鍵データであることを示すフラグである。受信者ID82は予備鍵データの受取人である携帯端末を示すIDであり、予備鍵データ80の場合は携帯端末(d)2dを表すIDが設定されている。関係者IDs83は予備鍵データの受取人以外で同じ暗号鍵を使用する携帯端末を示すID(複数指定可)であり、予備鍵データ80の場合は携帯端末(b)2bを表すIDが設定されている。暗号鍵情報(暗号化後)84は暗号鍵情報(暗号化前)86の内容を受取人宛に暗号化した内容である。認証値85は暗号鍵情報(暗号化前)86の内容から計算した改ざん検出用のチェック値である。
暗号鍵情報(暗号化前)86は携帯端末間の暗号化通信に用いる暗号鍵の内容である。鍵データ87は暗号鍵であり、鍵として使用するために必要な暗号アルゴリズムの種類やパラメータなどの情報を含む。利用者IDs88は鍵データ87を使用する携帯端末のID(複数指定可)であり、予備鍵データ80の場合は携帯端末(b)2bを表すID及び携帯端末(d)2dを表すIDが設定されている。つまり、受信者ID82と関係者IDs83とを合わせた情報が設定されている。鍵ID89は同一の利用者IDs88を対象とした鍵データ87と一対一に対応する様に割り当てられたIDであり、予備鍵であることが判る様に特別に分類されたIDの値が指定される。その他の情報90は暗号鍵の有効期間などの付随する情報である。
Next, spare key data communicated between portable terminals will be described with reference to FIG. FIG. 18 is a diagram showing the data format of the backup
In FIG. 18, the
Encryption key information (before encryption) 86 is the contents of an encryption key used for encrypted communication between portable terminals. The
次に、図19に基づき、実施の形態4における携帯端末の機能について説明する。鍵管理サーバ1の機能については、実施の形態2と同様であるであるため、ここでは説明を省略する。
図19は実施の形態4における携帯端末の機能を示す機能ブロック図である。実施の形態4における携帯端末は、実施の形態3における携帯端末に加え、擬似乱数生成部31、予備鍵データ作成部32、予備鍵データ解釈部33を備える。
擬似乱数生成部31は、予備鍵として用いるランダムなビット列データを生成する。
予備鍵データ作成部32は、擬似乱数生成部31を用いて作成したランダムなビット列データをもとに、他の携帯端末との間の暗号化通信に用いる予備鍵を配布するための予備鍵データを処理装置980により作成する。
予備鍵データ解釈部33は、データ受信部21が受信した他の携帯端末からの予備鍵データを解釈し、予備の暗号鍵を記憶装置984に保管する。
Next, based on FIG. 19, the function of the portable terminal in
FIG. 19 is a functional block diagram illustrating functions of the mobile terminal according to the fourth embodiment. In addition to the portable terminal in the third embodiment, the portable terminal in the fourth embodiment includes a pseudo random
The
The spare key
The spare key
次に、図20に基づき、携帯端末間で予備鍵データを共有する動作について説明する。図20は、携帯端末間で予備鍵データを共有する動作を示すフローチャートである。図20では、図17に示す例に基づき、携帯端末(b)2bが携帯端末(d)2dへ予備鍵データ送信することにより、予備鍵データを共有する例について説明する。 Next, based on FIG. 20, the operation | movement which shares spare key data between portable terminals is demonstrated. FIG. 20 is a flowchart showing an operation of sharing spare key data between portable terminals. FIG. 20 illustrates an example in which spare key data is shared by portable terminal (b) 2b transmitting spare key data to portable terminal (d) 2d based on the example shown in FIG.
まず、予備鍵データを作成する携帯端末(b)2bの処理について説明する。
予備鍵データ作成処理(S401)では、携帯端末(b)2bの予備鍵データ作成部32は携帯端末(d)2dとの間の暗号化通信を実行中に或いは予め、暗号化通信に用いる予備鍵を配布するために予備鍵データ80を作成する。予備鍵データ作成部32は、擬似乱数生成部31を用いて暗号鍵である鍵データ87を作成し、利用者IDs88、鍵ID89及びその他の情報90を設定して暗号鍵情報(暗号化前)86を作成する。また、予備鍵データ作成部32は、データ種別81、受信者ID82、関係者IDs83を設定することによって、予備鍵データ80を作成する。
First, the process of the portable terminal (b) 2b that creates spare key data will be described.
In the spare key data creation process (S401), the spare key
端末間通信処理(S402)では、端末間通信部22は、携帯端末(d)2dとの間の暗号化通信に使用中の暗号鍵を用いて、暗号鍵情報(暗号化前)86から、端末間通信部22が有する暗号化機能で暗号鍵情報(暗号化後)84を作成する。そして、端末間通信部22は、携帯端末(b)2bは作成した予備鍵データ80を、基地局4、ネットワーク3及び基地局5経由で携帯端末(d)2dに送信する。また、認証値計算部24は、端末間通信部22が暗号化通信に使用中の暗号鍵を用いて認証値85を作成する。
In the terminal-to-terminal communication process (S402), the terminal-to-
次に、予備鍵データを受信した携帯端末(d)2dの処理について説明する。
上記端末間通信処理(S402)において、携帯端末(d)2dのデータ受信部21は、携帯端末(b)2bから送信された予備鍵データ80を受信する。
Next, processing of the portable terminal (d) 2d that has received the spare key data will be described.
In the inter-terminal communication process (S402), the
予備鍵データ解釈処理(S403)では、予備鍵データ解釈部33は、端末間通信部22が携帯端末(b)2bからのデータを受信した場合、データ種別81が予備鍵データであるか否かを判定する。データ種別81が予備鍵データであると予備鍵データ解釈部33が判定した場合は、予備鍵データ解釈部33は予備鍵データに対応する以下の処理を行うように制御する。まず、予備鍵データ解釈部33が受信者ID82を参照して自端末宛の予備鍵データであることを確認する。
In the spare key data interpretation process (S403), the spare key
復号処理(S404)では、端末間通信部22は、携帯端末(b)2bとの間の暗号化通信に使用中の暗号鍵を用いて、暗号鍵情報(暗号化後)84から端末間通信部22が有する復号機能で暗号鍵情報(暗号化前)86を復号する。
In the decryption process (S404), the
認証処理(S405)では、認証値計算部24は、復号した暗号鍵情報(暗号化前)86に対して暗号化通信に使用中の暗号鍵を用いて認証値を計算し、認証値85と一致比較することで改ざんされていないことを確認する。
In the authentication process (S405), the authentication
暗号鍵記憶処理(S406)では、暗号鍵記憶部27は、改ざんが検出されなかった場合は、予備鍵データを記憶装置984に格納する。
In the encryption key storage process (S406), the encryption
つまり、端末間通信部22は、予備鍵データ作成部32が作成した予備鍵データを所定の場合に暗号鍵による暗号化通信により所定の他の端末へ送信して、予め予備鍵データを上記所定の他の端末と共有しておく。そして、端末間通信部22は、暗号鍵により暗号化通信ができない場合等に、予め共有しておいた予備鍵データにより暗号化通信を行う。
In other words, the
上記では、簡単のため、二台の携帯端末同士の間で暗号化通信するための予備鍵の作成及び配布について説明した。しかし、これに限られず、各携帯端末は三台以上の携帯端末の間で暗号化通信するための予備鍵を作成及び配布することも可能である。 In the above, for the sake of simplicity, the creation and distribution of a spare key for encrypted communication between two portable terminals has been described. However, the present invention is not limited to this, and each mobile terminal can create and distribute a spare key for encrypted communication between three or more mobile terminals.
以上のように、携帯端末間で暗号化通信を実行中において、処理能力に余裕がある時等に、一方の携帯端末において予備鍵を生成して他方の携帯端末に配布するようにしているので、鍵管理サーバ1からの暗号鍵データや鍵更新データを両方の端末が受信できない場合であっても、予備鍵を利用した鍵の更新を行うことができる。
As described above, during execution of encrypted communication between portable terminals, when there is a margin in processing capacity, a spare key is generated in one portable terminal and distributed to the other portable terminal. Even when both terminals cannot receive the encryption key data and the key update data from the
つまり、実施の形態4に係る鍵配布及び鍵共有方法は、各端末は鍵管理サーバ1から暗号鍵データの配布が受けられない時に使用するための予備鍵生成手段と予備鍵配布手段と予備鍵設定手段を備え、端末間暗号化通信を実行中、一台の端末が予備鍵を生成して通信相手の端末に送信し、他の端末が予備鍵を受信しておき、鍵管理サーバ1から暗号鍵データの配布が受けられない時に予備鍵を使用することを特徴とする。
That is, in the key distribution and key sharing method according to the fourth embodiment, each terminal uses a spare key generation unit, a spare key distribution unit, and a spare key to be used when the distribution of encryption key data from the
実施の形態5.
実施の形態5では、秘密情報との演算による鍵配布及び鍵共有の動作について説明する。
In the fifth embodiment, operations of key distribution and key sharing by calculation with secret information will be described.
まず、秘密情報との演算による鍵配布及び鍵共有の動作の概要について説明する。
図21は図3に示したシステム構成において秘密情報との演算結果を暗号鍵として利用する際のデータの流れを示した図である。
図21において、暗号鍵データ(ac)43は携帯端末(a)2aと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(a)2a宛に暗号化したデータである。暗号鍵データ(ca)44は携帯端末(a)2aと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(c)2c宛に暗号化したデータである。秘密情報49は携帯端末(a)2a及び携帯端末(c)2cの利用者が事前に共有しておいた秘密情報である。
携帯端末(a)2aと携帯端末(c)2cとは、鍵管理サーバ1から受信した暗号鍵と秘密情報49とから所定の方法により新たな暗号鍵を演算する。そして、携帯端末(a)2aと携帯端末(c)2cとは新たな暗号鍵により暗号化通信を行う。
First, an overview of key distribution and key sharing operations by calculation with secret information will be described.
FIG. 21 is a diagram showing a data flow when the calculation result with the secret information is used as an encryption key in the system configuration shown in FIG.
In FIG. 21, encryption key data (ac) 43 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (a) 2a and the portable terminal (c) 2c to the portable terminal (a) 2a. . The encryption key data (ca) 44 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (a) 2a and the portable terminal (c) 2c to the portable terminal (c) 2c. The
The portable terminal (a) 2a and the portable terminal (c) 2c calculate a new encryption key from the encryption key received from the
次に、図22に基づき、実施の形態5における携帯端末の機能について説明する。鍵管理サーバ1の機能については、実施の形態2と同様であるため、ここでは説明を省略する。
図22は実施の形態5における携帯端末の機能を示す機能ブロック図である。実施の形態5における携帯端末は、実施の形態4における携帯端末に加え、秘密情報入力部34、秘密情報演算部35を備える。
秘密情報入力部34は、携帯端末の利用者が予め他の携帯端末の利用者(ユーザ)との間で予め共有しておいた秘密情報を入力装置982により入力する。
秘密情報演算部35は、記憶装置984に保管された暗号鍵を他の携帯端末との暗号化通信に直接使用する代わりに、秘密情報入力部34によって入力された秘密情報との間で演算を行う。つまり、秘密情報演算部35は、暗号鍵と上記秘密情報入力部34が入力した秘密情報とに基づき、予め上記他の端末と共有した所定の方法により新たな暗号鍵を処理装置980により演算して作成する。そして、得られた結果は、他の携帯端末との間の暗号化通信用の暗号鍵として用いられる。
Next, functions of the mobile terminal according to
FIG. 22 is a functional block diagram showing functions of the mobile terminal in the fifth embodiment. The mobile terminal in the fifth embodiment includes a secret
The secret
The secret
次に、図23に基づき、秘密情報に基づき演算された鍵データで暗号化通信する動作について説明する。図23は、秘密情報に基づき演算された鍵データで暗号化通信する動作を示すフローチャートである。
この例では、先に示した手順によって、鍵管理サーバ1は携帯端末(a)2a及び携帯端末(c)2cの間で暗号化通信するための暗号鍵データ(ac)43及び暗号鍵データ(ca)44を配布する。暗号鍵データ(ac)43及び暗号鍵データ(ca)44の暗号鍵情報(暗号化前)56には同一の内容が含まれており、同じ鍵データ57、携帯端末(a)2a及び携帯端末(c)2cを示すIDを設定された利用者IDs58、同一の鍵IDを示す鍵ID59、同一のその他の情報60が含まれていると仮定する。
Next, based on FIG. 23, the operation | movement which carries out encrypted communication with the key data calculated based on secret information is demonstrated. FIG. 23 is a flowchart showing an operation of performing encrypted communication using key data calculated based on secret information.
In this example, the
秘密情報入力処理(S501)では、携帯端末(a)2aの秘密情報入力部34は、携帯端末(c)2cと暗号化通信を行う際に、秘密情報49を入力する。同様に、秘密情報入力処理(S503)では、携帯端末(c)2cの秘密情報入力部34は、携帯端末(a)2aと暗号化通信を行う際に、秘密情報49を入力する。
秘密情報演算処理(S502)と(S504)とでは、携帯端末(a)2a及び携帯端末(c)2cの秘密情報演算部35は、秘密情報入力部34を通して秘密情報49の入力が行われた場合、暗号鍵と秘密情報49の間で所定の演算を行う。
端末間通信処理(S505)では、携帯端末(a)2a及び携帯端末(c)2cの端末間通信部22は、鍵データ57に含まれる暗号鍵の代わりに、秘密情報演算部35が演算を行った結果を新たな暗号鍵とし、両端末間の暗号化通信を行う。
In the secret information input process (S501), the secret
In the secret information calculation processing (S502) and (S504), the secret
In the inter-terminal communication process (S505), the
上記では、簡単のため2台の携帯端末同士の間で秘密情報との演算による鍵配布及び鍵共有について説明した。しかし、これに限られず、鍵管理サーバ1は3台以上の携帯端末の間で秘密情報との演算による鍵配布及び鍵共有することも可能である。
In the above, for simplification, the key distribution and the key sharing by the calculation with the secret information between the two portable terminals have been described. However, the present invention is not limited to this, and the
以上のように、携帯端末(a)2aと携帯端末(c)2cの間の暗号化通信では、鍵管理サーバ1によって生成、配布された暗号鍵の代わりに、各端末の利用者が予め共有しておいた秘密情報49と演算した結果を暗号鍵として用いて暗号化通信を行っているので、鍵管理サーバ1であっても両端末間の暗号化通信内容を復号できない形で暗号化通信を行うことができる。
As described above, in the encrypted communication between the portable terminal (a) 2a and the portable terminal (c) 2c, instead of the encryption key generated and distributed by the
つまり、実施の形態5に係る鍵配布及び鍵共有方法は、各端末は秘密情報と暗号鍵データからの暗号鍵演算手段を備え、各端末は鍵管理サーバ1から受信した暗号鍵データを復号した内容をそのまま暗号鍵として使用する代わりに、端末の利用者が入力した秘密情報との演算結果を暗号鍵として使用することによって、各端末間の暗号化通信に用いる暗号鍵を共有することを特徴とする。
That is, in the key distribution and key sharing method according to the fifth embodiment, each terminal includes encryption key calculation means based on secret information and encryption key data, and each terminal decrypts the encryption key data received from the
実施の形態6.
次に失効情報の配布による鍵廃棄の動作について説明する。
Next, a key discarding operation by distributing revocation information will be described.
まず、失効情報99(鍵失効情報)の配布による鍵廃棄の動作の概要について説明する。
図24は図3に示したシステム構成において失効情報99の配布を行う際のデータの流れを示した図である。
図24において、失効情報99は盗難或いは紛失などによる携帯端末の失効を他の携帯端末に伝達するための情報である。鍵管理サーバ1が失効情報99を同報通信することにより、各携帯端末へ所定の携帯端末の失効を伝達する。
First, an outline of the key discarding operation by distributing the revocation information 99 (key revocation information) will be described.
FIG. 24 is a diagram showing a data flow when the
In FIG. 24,
図25は図24における失効情報99のデータ形式を示した図である。
図25において、データ種別91はデータの種類が失効情報99であることを示すフラグである。失効端末情報92は失効処理を行う端末の情報である。認証値集合93は失効端末情報92の内容から改ざん検出用として各々の携帯端末用に計算した認証値の集合である。失効端末IDs94は失効処理を行う端末のID(複数指定可)である。失効日時95は失効処理を指示した日時である。その他の情報96は失効理由などの付随する情報である。
FIG. 25 shows the data format of the
In FIG. 25, a
次に、図26、図27に基づき、実施の形態6における鍵管理サーバ1と携帯端末との機能について説明する。
図26は実施の形態6における鍵管理サーバ1の機能を示す機能ブロック図である。実施の形態6における鍵管理サーバ1は、実施の形態2における鍵管理サーバ1に加え、失効情報作成部19を備える。
失効情報作成部19は、携帯端末の紛失や盗難などが発生した場合、該当端末に関係する全ての暗号鍵を廃棄することを指示通知するための失効情報99(鍵失効情報)を作成する。つまり、失効情報作成部19は、所定の機能が無効とされるべき端末である無効端末との暗号化通信に使用する暗号鍵の廃棄を指示する失効情報99を処理装置980により作成する。
Next, functions of the
FIG. 26 is a functional block diagram showing functions of the
The revocation
図27は実施の形態6における携帯端末の機能を示す機能ブロック図である。実施の形態6における携帯端末は、実施の形態5における携帯端末に加え、失効情報解釈部36を備える。
失効情報解釈部36は、データ受信部21で受信した鍵管理サーバ1からの失効情報99を解釈し、記憶装置984に保管されており、失効情報99に該当する暗号鍵を廃棄する。つまり、失効情報解釈部36は、暗号鍵記憶部27が記憶装置984に記憶した暗号鍵から無効端末との暗号化通信に使用する暗号鍵を処理装置980により削除する。また、失効情報解釈部36は、削除する暗号鍵を用いて他の端末との間で暗号化通信中であった場合は直ちに通信を中止する。
FIG. 27 is a functional block diagram showing functions of the mobile terminal according to the sixth embodiment. The mobile terminal in the sixth embodiment includes a revocation
The
次に、図28に基づき、失効情報99の配布による鍵廃棄の動作について説明する。図28は、失効情報99の配布による鍵廃棄の動作を示すフローチャートである。
この例では、携帯端末(c)2cを紛失したため、失効処理を行わなければならなくなったものと仮定する。そこで、携帯端末(c)2cの利用者はシステムの管理者に携帯端末を紛失したことを報告したとする。
Next, based on FIG. 28, the key discarding operation by distributing the
In this example, it is assumed that the mobile terminal (c) 2c has been lost, and thus the revocation process has to be performed. Therefore, it is assumed that the user of the mobile terminal (c) 2c reports that the mobile terminal has been lost to the system administrator.
まず、鍵管理サーバ1の処理について説明する。
失効情報作成処理(S601)では、携帯端末を紛失したことの報告を受けると、例えば、システム管理者は鍵管理サーバ1の入力インタフェース11を通して失効情報99を配布するために必要な情報を入力し、失効情報99の作成及び配布を指示する。失効情報作成部19は、携帯端末(c)2cの失効情報99を配布するために、部失効情報99を作成する。失効情報作成部19は、失効端末IDs94に携帯端末(c)2cを表すIDを、失効日時95に報告された紛失日時を、その他の情報96に失効理由として紛失を設定して実行端末情報92を作成する。そして、認証値計算部15は、デバイス鍵管理部16が管理する各々の携帯端末のデバイス鍵を用いて、失効端末情報92から認証値集合93を作成する。さらに、失効情報作成部19は、データ種別91を設定することによって、失効情報99を作成する。
First, the process of the
In the revocation information creation process (S601), upon receiving a report that the mobile terminal has been lost, for example, the system administrator inputs information necessary for distributing the
データ送信処理(S602)では、データ送信部12は、鍵管理サーバ1は作成した失効情報99を、地上局6経由で通信衛星7に送信し、通信衛星7から失効情報99を、全ての携帯端末に対して同報通信する。なお、通信衛星7から各携帯端末への通信が届かない可能性があるので、失効情報99は周期的に繰り返し送信する。
In the data transmission process (S602), the
次に、携帯端末の処理について説明する。
携帯端末(c)2c以外の携帯端末である携帯端末(a)2a、携帯端末(b)2b及び携帯端末(d)2dは、通信衛星7から送信された失効情報99を受信し、記憶装置984から失効端末に関連する暗号鍵を削除すると共に、失効端末と通信中であった場合は、直ちに通信を中止する。
Next, processing of the mobile terminal will be described.
The portable terminal (a) 2a, portable terminal (b) 2b, and portable terminal (d) 2d, which are portable terminals other than the portable terminal (c) 2c, receive the
データ受信処理(S603)では、各々の携帯端末のデータ受信部21は、通信衛星7からのデータを受信する。
In the data reception process (S603), the
失効情報解釈処理(S604)では、失効情報解釈部36は、データ種別91が失効情報99であるか否かを判定する。失効情報解釈部36は、データ種別91が失効情報99であった場合は、失効情報99に対応する以下の処理を行うように制御する。認証値計算部24は、デバイス鍵管理部25が管理する自端末のデバイス鍵を用いて、失効端末情報92に対して認証値を計算し、認証値集合93に含まれる自端末向けの認証値と一致比較することで改ざんされていないことを確認する。失効情報解釈部36は、改ざんが検出されなかった場合は、失効端末IDs94を参照し、そこに含まれる端末IDを含む暗号鍵を記憶装置984から検索し、該当する暗号鍵の全てを記憶装置984から削除する。さらに、失効情報解釈部36は、失効端末IDs94に含まれる端末IDの携帯端末と現在通信中であるか否か確認し、通信中であった場合は端末間通信部22に通信中止を指示する。また、端末間通信部22は、通信中止の指示を受けると通信を中止する。
In the revocation information interpretation process (S604), the revocation
以上のように、携帯端末の紛失や盗難等が発生して端末の利用者からシステム管理者への報告が行われた場合、鍵管理サーバ1が該当携帯端末の失効を通知するための失効情報99を作成し、全ての携帯端末に対して配布するようにしているので、不正利用者に奪われた携帯端末との通信を直ちに中止すると共に、以後の誤った相手端末との暗号化通信を防止することができる。
As described above, when a loss or theft of a mobile terminal occurs and a report is made from the terminal user to the system administrator, the revocation information for the
つまり、実施の形態6に係る鍵配布及び鍵共有方法は、鍵管理サーバ1は鍵失効情報99の生成手段と配布手段を備え、各端末は失効情報99を利用した鍵廃棄手段を備え、鍵管理サーバ1は端末の利用者から端末の紛失や盗難の報告を受けた時、該当端末に関係する全ての暗号鍵に対応する失効情報99を生成し、一方向通信を用いて各端末に向けて同報通信し、各端末において失効情報99を受信した場合に該当する暗号鍵を廃棄することによって、紛失した端末との通信を直ちに停止することを特徴とする。
That is, in the key distribution and key sharing method according to the sixth embodiment, the
実施の形態7.
実施の形態7では、端末無効化命令100(無効化命令情報)の送信及び転送による端末の無効化の動作について説明する。
In the seventh embodiment, an operation of invalidating a terminal by transmitting and transferring a terminal invalidation command 100 (invalidation command information) will be described.
まず、端末無効化命令100の送信及び転送による端末の無効化の動作の概要について説明する。
図29は図3に示したシステム構成において端末無効化命令100の送信及び転送を行う際のデータの流れを示した図である。
図29において、端末無効化命令100は盗難或いは紛失などの発生した携帯端末に対して無効化を指示する命令情報である。鍵管理サーバ1が端末無効化命令100を同報通信することにより、盗難或いは紛失などの発生した携帯端末へ所定の機能を無効にすべきことを伝達する。また、携帯端末は他の携帯端末と通信する際、端末無効化命令100を相手に転送することにより、鍵管理サーバ1から端末無効化命令100を受信できなかった携帯端末に対しても所定の機能を無効にすべきことを伝達する。
First, an outline of operation of terminal invalidation by transmission and transfer of the
FIG. 29 is a diagram showing a data flow when transmitting and transferring the
In FIG. 29, a
図30は図29における端末無効化命令100のデータ形式を示した図である。
図30において、データ種別101はデータの種類が端末無効化命令100であることを示すフラグである。無効化端末情報102は無効化処理を行う端末の情報である。認証値集合103は無効化端末情報102の内容から改ざん検出用として各々の携帯端末用に計算した認証値の集合である。無効化端末IDs104は無効化処理を行う端末のID(複数指定可)である。無効日時105は無効化命令を指示した日時である。その他の情報106は無効化を行わなければならない理由などの付随する情報である。
FIG. 30 is a diagram showing a data format of the
In FIG. 30, the
次に、図31、図32に基づき、実施の形態7における鍵管理サーバ1と携帯端末との機能について説明する。
図31は実施の形態7における鍵管理サーバ1の機能を示す機能ブロック図である。実施の形態7における鍵管理サーバ1は、実施の形態6における鍵管理サーバ1に加え、無効化命令作成部20を備える。
無効化命令作成部20は、紛失や盗難などにあった携帯端末の機能を無効化して不正利用を防止するための端末無効化命令100を作成する。つまり、無効化命令作成部20は、所定の機能が無効とされる無効端末の上記所定の機能の停止を指示する端末無効化命令100を処理装置980により作成する。
Next, functions of the
FIG. 31 is a functional block diagram showing functions of the
The invalidation
図32は実施の形態7における携帯端末の機能を示す機能ブロック図である。実施の形態7における携帯端末は、実施の形態6における携帯端末に加え、無効化命令解釈部37を備える。
無効化命令解釈部37は、データ受信部21で受信した鍵管理サーバ1からの端末無効化命令100を解釈し、自端末に対する無効化命令であった場合は初期化や内部データ消去などの端末無効化を行う。つまり、無効化命令解釈部37は、受信した無効化データが自端末を宛先として同報通信されたか否かを判定するとともに、上記無効化データが自端末を宛先として同報通信されたと判定した場合、上記所定の機能を処理装置980により停止させる。また、無効化命令解釈部37は、他の携帯端末に対する無効化命令であった場合は受信データ保管部28を用いて端末無効化命令100を保管しておくと共に、該当携帯端末からの通信要求を受信した際に端末間通信部22を用いて端末無効化命令100を転送する。
FIG. 32 is a functional block diagram illustrating functions of the mobile terminal according to the seventh embodiment. The mobile terminal in the seventh embodiment includes an invalidation
The invalidation
次に、図33に基づき、端末無効化命令100の送信による端末の無効化の動作について説明する。図33は、端末無効化命令100の送信による端末の無効化の動作を示すフローチャートである。
この例では、携帯端末(d)2dが盗難にあったため、端末の無効化を行わなければならなくなったものと仮定する。携帯端末(d)2dの利用者はシステムの管理者に端末が盗難にあったことを報告する。
Next, based on FIG. 33, the operation of terminal invalidation by transmission of the
In this example, it is assumed that the portable terminal (d) 2d has been stolen and the terminal has to be invalidated. The user of the portable terminal (d) 2d reports to the system administrator that the terminal has been stolen.
まず、鍵管理サーバ1の処理について説明する。
無効情報作成処理(S701)では、端末が盗難にあったことの報告を受けると、例えば、システム管理者は鍵管理サーバ1の入力インタフェース11を通して端末無効化命令100を配布するために必要な情報を入力し、端末無効化命令100の作成及び配布を指示する。無効化命令作成部20は、携帯端末(d)2dの端末無効化命令100を配布するために、端末無効化命令100を作成する。無効化命令作成部20は、無効化端末IDs104に携帯端末(d)2dを表すIDを、無効化日時105に報告された盗難発生日時を、その他の情報106に失効理由として盗難を設定して無効化端末情報102を作成する。そして、認証値計算部15は、デバイス鍵管理部16が管理する各々の携帯端末のデバイス鍵を用いて、無効化端末情報102から認証値集合103を作成する。さらに、無効化命令作成部20は、データ種別101を設定することによって、端末無効化命令100を作成する。
First, the process of the
In the invalid information creation process (S701), when receiving a report that the terminal has been stolen, for example, the system administrator has information necessary for distributing the
データ送信処理(S702)では、データ送信部12は、鍵管理サーバ1は作成した端末無効化命令100を、地上局6経由で通信衛星7に送信し、通信衛星7から端末無効化命令100を、全ての携帯端末に対して同報通信する。なお、通信衛星7から各携帯端末への通信が届かない可能性があるので、端末無効化命令100は周期的に繰り返し送信する。
In the data transmission process (S702), the
次に、携帯端末の処理について説明する。
携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、通信衛星7から送信された端末無効化命令100を受信し、自端末に対する無効化命令であった場合は、内部データ消去や部停止等の端末無効化を行う。
Next, processing of the mobile terminal will be described.
The mobile terminal (a) 2a, the mobile terminal (b) 2b, the mobile terminal (c) 2c, and the mobile terminal (d) 2d receive the
データ受信処理(S703)では、各々の携帯端末のデータ受信部21は、通信衛星7からのデータを受信する。
In the data reception process (S703), the
無効化命令解釈処理(S704)では、無効化命令解釈部37は、データ種別101が端末無効化命令100であるか否かを判定する。データ種別101が端末無効化命令100であると無効化命令解釈部37が判定した場合は、無効化命令解釈部37は端末無効化命令100に対応する以下の処理を行うように制御する。認証値計算部24は、デバイス鍵管理部25が管理する自端末のデバイス鍵を用いて、無効化端末情報102に対して認証値を計算し、認証値集合103に含まれる自端末向けの認証値と一致比較することで改ざんされていないことを確認する。無効化命令解釈部37は、改ざんが検出されなかった場合は、無効化端末IDs104を参照し、自らの端末IDが含まれていた時には内部データ消去や機能停止等を行う。
In the invalidation command interpretation process (S704), the invalidation
次に、図34に基づき、携帯端末が端末無効化命令100を転送することによる端末の無効化の動作について説明する。図34は、携帯端末が端末無効化命令100を転送することによる端末の無効化の動作を示すフローチャートである。
この例では、携帯端末(d)2dが盗難にあったため、端末の無効化を行わなければならなくなったものと仮定する。
Next, based on FIG. 34, the operation of terminal invalidation by the portable terminal transferring the
In this example, it is assumed that the portable terminal (d) 2d has been stolen and the terminal has to be invalidated.
鍵管理サーバ1の処理(S801)と(S802)とは、上記(S701)と(S702)と同様である。
The processes (S801) and (S802) of the
携帯端末の処理について説明する。
携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、通信衛星7から送信された端末無効化命令100を受信し、自端末に対する無効化命令であった場合は、内部データ消去や部停止等の端末無効化を行い、他の携帯端末に対する無効化命令であった場合は、受信データ保管部28を用いて保管する。
Processing of the mobile terminal will be described.
The mobile terminal (a) 2a, the mobile terminal (b) 2b, the mobile terminal (c) 2c, and the mobile terminal (d) 2d receive the
データ受信処理(S803)では、各々の携帯端末のデータ受信部21は、通信衛星7からのデータを受信する。
In the data reception process (S803), the
無効化命令解釈処理(S804)では、無効化命令解釈部37は、データ種別101が端末無効化命令100であった場合は、端末無効化命令100に対応する以下の処理を行うように制御する。認証値計算部24は、デバイス鍵管理部25が管理する自端末のデバイス鍵を用いて、無効化端末情報102に対して認証値を計算し、認証値集合103に含まれる自端末向けの認証値と一致比較することで改ざんされていないことを確認する。改ざんが検出されなかった場合は、無効化端末IDs104を参照し、自らの端末IDが含まれていた時には(S804でYES)、無効化命令解釈部37は(S805)へ進む。一方、自らの端末IDが含まれていない時には(S804でNO)、無効化命令解釈部37は(S806)へ進む。
In the invalidation command interpretation process (S804), the invalidation
無効化命令解釈処理(S805)では、無効化命令解釈部37は内部データ消去や機能停止等を行う。
In the invalidation command interpretation process (S805), the invalidation
受信データ保管処理(S806)では、無効化命令解釈部37は受信データ保管部28を用いて端末無効化命令100を保管する。
この例では、携帯端末(d)2dが端末無効化命令100を受信した場合は、自らの内部データ消去や部停止を行う。一方、携帯端末(a)2a、携帯端末(b)2b及び携帯端末(c)2cが端末無効化命令100を受信した場合は、受信データ保管部28を用いて端末無効化命令100を保管する。
In the received data storage process (S806), the invalidation
In this example, when the portable terminal (d) 2d receives the
端末間通信処理(S807)では、各々の携帯端末の端末間通信部22は通信開始時、受信データ保管部28が記憶した端末無効化命令100を検索し、無効化端末IDs104に通信相手の端末IDを含む端末無効化命令100を発見した場合は、端末間通信部22を用いて通信相手の端末に転送する。各々の携帯端末の端末間通信部22は、通信開始時、通信相手から端末無効化命令100を転送された場合は、端末間通信部22が端末無効化命令100受信する。
In the inter-terminal communication process (S807), the
無効化命令解釈処理(S808)では、端末無効化命令100を転送された携帯端末の無効化命令解釈部37は、データ受信部21を用いて受信した場合と同様に扱い、先に述べた手順と同様に無効化端末情報102を取り出して、端末無効化命令100に対応する処理を行う。
In the invalidation command interpretation process (S808), the invalidation
この例では、携帯端末(d)2dを盗んだ者が通信衛星7からの端末無効化命令100の届かない場所に携帯端末(d)2dを持ち込み、端末利用者に成りすまして携帯端末(b)2bと通信を試みたと仮定する。携帯端末(d)2dからの通信開始要求を受信した携帯端末(b)2bは、先に述べた手順によって端末無効化命令100を受信し、受信データ保管部28に保管しており、携帯端末(d)2dに対して端末無効化命令100を転送する。携帯端末(d)2dは携帯端末(b)2bから転送された端末無効化命令100を受信し、通信衛星7から受信した場合と同様に、自らの内部データ消去や機能停止を行う。
In this example, the person who stole the portable terminal (d) 2d brings the portable terminal (d) 2d to a place where the
以上のように、携帯端末の紛失や盗難等が発生して端末の利用者からシステム管理者への報告が行われた場合、鍵管理サーバ1が該当携帯端末の無効化を指示するための端末無効化命令100を作成し、全ての携帯端末に対して配布するようにしているので、不正利用者に奪われた携帯端末が携帯端末のネットワーク3、基地局4及び基地局5からの電波が届かない場所に持ち込まれたとしても、端末内部のデータ消去や機能停止をすることができる。また、端末無効化命令100を他の携帯端末経由で転送するようにしているので、不正利用者に奪われた携帯端末が通信衛星7からの端末無効化命令100が届かない場所に持ち込まれたとしても、他の携帯端末との成りすまし通信を試みた時点で端末内部のデータ消去や機能停止をすることができる。
As described above, when the mobile terminal is lost or stolen and the terminal user reports to the system administrator, the
つまり、実施の形態7に係る端末管理方法は、鍵管理サーバ1は端末無効化命令100の送信手段を備え、各端末は端末無効化命令100の受信手段及び転送手段を備え、鍵管理サーバ1は端末の利用者から端末の紛失や盗難の報告を受けた時、該当端末の無効化命令を作成し、一方向通信を用いて各端末に向けて同報通信し、該当端末は無効化命令を受信した場合に自らの機能を無効化することによって、或いは該当端末以外の端末は無効化命令を代理受信しておき、該当端末からの通信要求が発生した時に無効化命令を転送することによって、紛失或いは盗難にあった端末を無効化することを特徴とする。
That is, in the terminal management method according to the seventh embodiment, the
実施の形態8.
以上の実施の形態1から実施の形態7では、鍵管理サーバ1から携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dへの一方向通信に衛星放送を用いたものであるが、実施の形態8では地上波放送を用いた場合の実施の形態を示す。
Embodiment 8 FIG.
In the above first to seventh embodiments, the one-way communication from the
図35は、実施の形態8におけるシステム構成図である。
図35において、鍵管理サーバ1は端末間通信に用いる暗号鍵と鍵更新データ、鍵の失効情報99及び端末無効化命令100を作成して配布するサーバである。携帯端末は端末間で暗号化通信を行う携帯型端末である。ネットワーク3は端末間通信の通信路として用いられるバックボーンネットワークである。基地局4及び基地局5は携帯端末と直接通信し、他の携帯端末及びネットワーク3との通信を中継する設備である。地上波放送設備110は鍵管理サーバ1が作成した各種データを、携帯端末に向けて送信する放送設備である。
鍵管理サーバ1の機能は、実施の形態1から実施の形態7における構成と同一である。
携帯端末の機能は、データ受信部21が地上波放送設備110を通して鍵管理サーバ1から送信されてくる各種データを受信する機能であることを除けば、実施の形態1から実施の形態7における構成と同一である。
FIG. 35 is a system configuration diagram according to the eighth embodiment.
In FIG. 35, the
The function of the
The functions of the portable terminal are the configurations in the first to seventh embodiments except that the
次に動作について説明する。
以上の実施の形態1から実施の形態7では、鍵管理サーバ1が発行する暗号鍵データ、鍵更新データ、失効情報99及び端末無効化命令100は、地上局6を経由し通信衛星7の発信する衛星放送を用いて各携帯端末に配布していたが、この実施の形態8では、地上波放送設備110の発信する地上波放送を用いて各携帯端末に配布する。鍵管理サーバ1、ネットワーク3、基地局4及び基地局5の動作は、実施の形態1から実施の形態7と同一である。また、携帯端末の動作は、データ受信部21が地上波放送設備110を通して鍵管理サーバ1から送信されてくる各種データを受信する機能であることを除けば、実施の形態1から実施の形態7と同一である。
Next, the operation will be described.
In the above first to seventh embodiments, the encryption key data, key update data,
以上のように、鍵管理サーバ1が発行する各種データを、地上波放送を用いて配布するようにしているので、各々の携帯端末が鍵管理サーバ1からのデータを受信可能な範囲は衛星放送と比較して狭くなるが、実施の形態1から実施の形態7に示した効果を得つつ、実施の形態1から実施の形態7の場合と同様に暗号化通信することができる。また、携帯端末には衛星放送受信機能の代わりに地上波放送受信機能を搭載すればよいので、携帯端末を小型化することができる。さらに、地上局6及び通信衛星7は不要となるため、システム全体の運用費用を削減することができる。
As described above, since various data issued by the
実施の形態9.
以上の実施の形態1から実施の形態8では、暗号化通信を行う端末として携帯型端末のみを使用したものであるが、次に暗号化通信を行う端末として携帯型端末と固定型端末を併用した場合の実施の形態を示す。
図36は、実施の形態9におけるシステム構成図である。
図36において、鍵管理サーバ1は端末間通信に用いる暗号鍵と鍵更新データ、鍵の失効情報99及び端末無効化命令100を作成して配布するサーバである。携帯端末は他の携帯端末及び固定端末120との間で暗号化通信を行う携帯型端末である。地上局6は鍵管理サーバ1から各携帯端末に向けて発信された各種データを、通信衛星7を通して送信するための中継設備である。通信衛星7は地上局6から中継された各種データを、携帯端末及び固定端末120に向けて送信する衛星設備である。固定端末120は他の固定端末120及び携帯端末との間で暗号化通信を行う固定型端末である。インターネット121は端末間通信の通信路として用いられるバックボーンネットワークである。アクセスポイント122は携帯端末と直接通信し、他の携帯端末及びインターネット121との通信を中継する設備である。
鍵管理サーバ1の機能は、実施の形態1から実施の形態7における構成と同一である。
携帯端末の機能は、実施の形態1から実施の形態7における構成と同一である。
固定端末120の機能は、実施の形態1から実施の形態7における携帯端末の構成と同一である。
Embodiment 9 FIG.
In
FIG. 36 is a system configuration diagram according to the ninth embodiment.
In FIG. 36, a
The function of the
The function of the portable terminal is the same as that in the first to seventh embodiments.
The function of fixed
次に動作について説明する。
以上の実施の形態1から実施の形態8では、各々の携帯端末はネットワーク3、基地局4及び基地局5を通して他の携帯端末と通信していたが、この実施の形態では、携帯端末及び固定端末120はインターネット121及びアクセスポイント122を通して他の携帯端末及び固定端末120と通信する。鍵管理サーバ1の動作は、実施の形態1から実施の形態7と同一である。また、携帯端末の動作は、他の端末との通信経路が異なることを除けば、実施の形態1から実施の形態7と同一である。固定端末120の動作は、他の端末との通信経路が異なることを除けば、実施の形態1から実施の形態7における携帯端末2の動作と同一である。
Next, the operation will be described.
In the above first to eighth embodiments, each mobile terminal communicates with other mobile terminals through the
以上のように、携帯端末及び固定端末120は、通信衛星7を通して鍵管理サーバ1から配布される各種データを受信する機能を備え、インターネット121及びアクセスポイント122を通して他の端末と通信するようにしているので、携帯端末同士の間だけでなく、携帯端末と固定端末120の間及び固定端末120同士の間であっても、実施の形態1から実施の形態7に示した効果を得つつ、実施の形態1から実施の形態7の場合と同様に暗号化通信することができる。
As described above, the mobile terminal and the fixed
実施の形態10.
以上の実施の形態9では、鍵管理サーバ1から携帯端末(a)2a及び固定端末120への一方向通信に衛星放送を用いた一方向専用通信路を使用したものであるが、次に双方向通信可能な通信路を用いた場合の実施の形態を示す。
Embodiment 10 FIG.
In Embodiment 9 described above, a one-way dedicated communication path using satellite broadcasting is used for one-way communication from the
図37は、実施の形態10におけるシステム構成図である。
図37において、鍵管理サーバ1は端末間通信に用いる暗号鍵と鍵更新データ、鍵の失効情報99及び端末無効化命令100を作成して配布するサーバである。携帯端末は他の携帯端末及び固定端末120との間で暗号化通信を行う携帯型端末である。固定端末120は他の固定端末120及び携帯端末との間で暗号化通信を行う固定型端末である。インターネット121は端末間通信及び端末とインターネット放送設備130との間の通信の通信路として用いられるバックボーンネットワークである。アクセスポイント122は携帯端末と直接通信し、他の携帯端末及びインターネット121との通信を中継する設備である。インターネット放送設備130は鍵管理サーバ1が作成した各種データを、携帯端末に向けてインターネットを介して送信する放送設備である。
鍵管理サーバ1の機能は、実施の形態1から実施の形態7における構成と同一である。
携帯端末の機能は、実施の形態1から実施の形態7における構成と同一である。
固定端末120の機能は、実施の形態1から実施の形態7における携帯端末の構成と同一である。
FIG. 37 is a system configuration diagram of the tenth embodiment.
In FIG. 37, the
The function of the
The function of the portable terminal is the same as that in the first to seventh embodiments.
The function of fixed
次に動作について説明する。
以上の実施の形態9では、鍵管理サーバ1が発行する暗号鍵データ、鍵更新データ、失効情報99及び端末無効化命令100は、地上局6を経由し通信衛星7の発信する衛星放送を用いて各々の携帯端末及び固定端末120に配布していたが、実施の形態10では、インターネット放送設備130の発信するインターネット放送を用いて各携帯端末に配布する。鍵管理サーバ1、インターネット121及びアクセスポイント122の動作は、実施の形態9と同一である。また、携帯端末及び固定端末120の動作は、データ受信部21がインターネット放送設備130、インターネット121及びアクセスポイント122を通して鍵管理サーバ1から送信されてくる各種データを受信する機能であることを除けば、実施の形態9と同一である。
Next, the operation will be described.
In Embodiment 9 described above, the encryption key data, the key update data, the
以上のように、鍵管理サーバ1から携帯端末及び固定端末120への各種データ送信はインターネット放送を用いて配布しており、インターネット放送設備130、インターネット121及びアクセスポイント122を経由する一方向通信として送信するようにしているので、鍵管理サーバ1と各々の端末との間が双方向通信可能な通信路であったとしても、実施の形態1から実施の形態7に示した効果を得つつ、実施の形態9の場合と同様に暗号化通信することができる。また、携帯端末にはアクセスポイント122との通信機能をのみを搭載すればよいので、携帯端末を小型化することができる。固定端末120にはインターネット121との通信機能のみを搭載すればよいので、固定端末120を小型化することができる。さらに、地上局6及び通信衛星7あるいは地上波放送設備110は不要となるため、システム全体の運用費用を削減することができる。
As described above, various data transmissions from the
1 鍵管理サーバ、1−1 鍵管理サーバ処理部、11 入力インタフェース、12 データ送信部、13 乱数生成部、14 暗号化部、15 認証値計算部、16 デバイス鍵管理部、17 暗号鍵データ作成部、18 鍵更新データ作成部、19 失効情報作成部、20 無効化命令作成部、2 端末、2a 携帯端末(a)、2b 携帯端末(b)、2c 携帯端末(c)、2d 携帯端末(d)、21 データ受信部、22 端末間通信部、23 復号部、24 認証値計算部、25 デバイス鍵管理部、26 暗号鍵データ解釈部、27 暗号鍵記憶部、28 受信データ保管部、29 鍵更新演算部、30 鍵更新データ解釈部、31 擬似乱数生成部、32 予備鍵データ作成部、33 予備鍵データ解釈部、34 秘密情報入力部、35 秘密情報演算部、36 失効情報解釈部、37 無効化命令解釈部、3 ネットワーク、4,5 基地局、6 地上局、7 通信衛星、41 暗号鍵データ(ab)、42 暗号鍵データ(ba)、43 暗号鍵データ(ac)、44 暗号鍵データ(ca)、45 暗号鍵データ(bc)、46 暗号鍵データ(cb)、61 鍵更新データ(1)、62 鍵更新データ(2)、901 LCD、902 K/B、903 マウス、904 FD、905 CDD、908 データベース、910 サーバ、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、940 インターネット、941 ゲートウェイ、942 LAN、943 通信衛星、944A 携帯端末A、944B 携帯端末B、946 外部サーバ、980 処理装置、982 入力装置、984 記憶装置、986 表示装置、988 通信装置、1000 鍵共有システム。 DESCRIPTION OF SYMBOLS 1 Key management server, 1-1 Key management server processing part, 11 Input interface, 12 Data transmission part, 13 Random number generation part, 14 Encryption part, 15 Authentication value calculation part, 16 Device key management part, 17 Encryption key data creation Unit, 18 key update data creation unit, 19 revocation information creation unit, 20 invalidation command creation unit, 2 terminal, 2a portable terminal (a), 2b portable terminal (b), 2c portable terminal (c), 2d portable terminal ( d), 21 data reception unit, 22 inter-terminal communication unit, 23 decryption unit, 24 authentication value calculation unit, 25 device key management unit, 26 encryption key data interpretation unit, 27 encryption key storage unit, 28 received data storage unit, 29 Key update calculation unit, 30 Key update data interpretation unit, 31 Pseudorandom number generation unit, 32 Reserve key data creation unit, 33 Reserve key data interpretation unit, 34 Secret information input unit, 35 Secret information Information calculation unit, 36 revocation information interpretation unit, 37 invalidation command interpretation unit, 3 network, 4,5 base station, 6 ground station, 7 communication satellite, 41 encryption key data (ab), 42 encryption key data (ba), 43 Encryption key data (ac), 44 Encryption key data (ca), 45 Encryption key data (bc), 46 Encryption key data (cb), 61 Key update data (1), 62 Key update data (2), 901 LCD , 902 K / B, 903 mouse, 904 FD, 905 CDD, 908 database, 910 server, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 communication board, 920 magnetic disk unit, 921 OS, 922 window system, 923 Program group, 924 file group, 940 Internet, 941 gateway 942 LAN, 943 communications satellite, 944A portable terminal A, 944B mobile terminal B, 946 external server 980 processor, 982 input device, 984 storage device, 986 display unit, 988 communication device, 1000 a key sharing system.
Claims (18)
上記複数の端末の端末間の暗号化通信に用いるマスター鍵を処理装置により作成する暗号鍵データ作成部と、
上記暗号鍵データ作成部が作成したマスター鍵を使用する端末に割当てられたデバイス鍵により、上記マスター鍵を処理装置により暗号化して暗号化マスター鍵とする暗号化部と、
上記暗号化部が暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ通信装置により一方的に送信するデータ送信部と
を備えることを特徴とする鍵管理サーバ。 In a key management server that can communicate with multiple terminals,
An encryption key data creation unit that creates a master key used for encrypted communication between the terminals of the plurality of terminals by a processing device;
An encryption unit that encrypts the master key by a processing device with a device key assigned to a terminal that uses the master key created by the encryption key data creation unit;
A key management server comprising: a data transmission unit that unilaterally transmits the encrypted master key encrypted by the encryption unit as encryption key data destined for the terminal to the plurality of terminals by the communication device .
上記暗号化部は、上記複数の端末の端末毎に異なるデバイス鍵により、上記マスター鍵を暗号化する
ことを特徴とする請求項1記載の鍵管理サーバ。 The encryption key data creation unit creates a unique master key for each set of terminals performing encrypted communication,
The key management server according to claim 1, wherein the encryption unit encrypts the master key with a device key that is different for each of the plurality of terminals.
上記暗号鍵データ作成部が作成したマスター鍵を更新するためのデータであり、上記複数の端末に共通のデータである鍵更新データを処理装置により作成する鍵更新データ作成部を備え、
上記データ送信部は、上記鍵更新データ作成部が作成した鍵更新データを上記複数の端末へ送信する
ことを特徴とする請求項1記載の鍵管理サーバ。 The key management server further includes:
It is data for updating the master key created by the encryption key data creation unit, and includes a key update data creation unit that creates key update data that is data common to the plurality of terminals by a processing device,
The key management server according to claim 1, wherein the data transmission unit transmits the key update data created by the key update data creation unit to the plurality of terminals.
所定の機能が無効とされる無効端末との暗号化通信に使用するマスター鍵の廃棄を指示する鍵失効情報を処理装置により作成する失効情報作成部を備え、
上記データ送信部は、上記失効情報作成部が作成した鍵失効情報を上記複数の端末へ送信する
ことを特徴とする請求項1記載の鍵管理サーバ。 The key management server further includes:
A revocation information creation unit for creating, by the processing device, key revocation information for instructing disposal of a master key used for encrypted communication with an invalid terminal in which a predetermined function is invalidated;
The key management server according to claim 1, wherein the data transmission unit transmits the key revocation information created by the revocation information creation unit to the plurality of terminals.
所定の機能が無効とされる無効端末の上記所定の機能の停止を指示する無効化命令情報を処理装置により作成する無効化命令作成部を備え、
上記データ送信部は、上記無効化命令作成部が作成した無効化命令情報を上記無効端末を宛先とする無効化データとして上記複数の端末へ送信する
ことを特徴とする請求項1記載の鍵管理サーバ。 The key management server further includes:
An invalidation instruction creating unit for creating invalidation instruction information for instructing to stop the predetermined function of the invalid terminal in which the predetermined function is invalidated by the processing device;
2. The key management according to claim 1, wherein the data transmission unit transmits the invalidation command information created by the invalidation command creation unit to the plurality of terminals as invalidation data destined for the invalid terminal. server.
上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されたか否かを処理装置により判定する暗号鍵データ解釈部と、
デバイス鍵を記憶装置に記憶するデバイス鍵管理部と、
上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されたと上記暗号鍵データ解釈部が判定した場合、上記デバイス鍵管理部が記憶したデバイス鍵により上記暗号鍵データに含まれる暗号化マスター鍵を処理装置により復号してマスター鍵とする復号部と、
上記復号部が復号したマスター鍵を記憶装置に記憶する暗号鍵記憶部と、
上記暗号鍵記憶部が記憶したマスター鍵を用いて通信装置により暗号化通信を行う端末間通信部と
を備えることを特徴とする端末。 The key management server generates an encrypted master key obtained by encrypting the master key with the device key assigned to the predetermined terminal, and transmits the encrypted key data broadcasted as the encrypted key data destined for the terminal by the communication device. A data receiver to receive;
An encryption key data interpretation unit that determines whether or not the encryption key data received by the data reception unit has been broadcast by using the terminal as a destination;
A device key management unit for storing the device key in a storage device;
When the encryption key data interpretation unit determines that the encryption key data received by the data reception unit has been broadcast to the terminal itself, it is included in the encryption key data by the device key stored by the device key management unit A decryption unit that decrypts the encrypted master key by the processing device and uses it as a master key;
An encryption key storage unit for storing in the storage device the master key decrypted by the decryption unit;
A terminal comprising: an inter-terminal communication unit that performs encrypted communication by a communication device using a master key stored in the encryption key storage unit.
上記端末は、さらに、
上記暗号鍵記憶部が記憶したマスター鍵と上記データ受信部が受信した鍵更新データとに基づき、新たなマスター鍵を処理装置により演算する鍵更新演算部を備え、
上記端末間通信部は、上記鍵更新演算部が演算した新たなマスター鍵を用いて暗号化通信を行う
ことを特徴とする請求項6記載の端末。 The data receiving unit receives key update data that is data for updating the master key broadcast by the key management server,
The terminal
Based on the master key stored in the encryption key storage unit and the key update data received by the data receiving unit, a key update calculation unit that calculates a new master key by a processing device,
7. The terminal according to claim 6, wherein the inter-terminal communication unit performs encrypted communication using a new master key calculated by the key update calculation unit.
上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されていないと上記暗号鍵データ解釈部が判定した場合、上記暗号鍵データを記憶装置に記憶する受信データ保管部を備え、
上記端末間通信部は、暗号化通信を行う相手端末が暗号化通信に使用するマスター鍵を有しているか否かを処理装置により判定し、
上記受信データ保管部は、上記相手端末が暗号化通信に使用するマスター鍵を有していないと上記端末間通信部が判定した場合、記憶装置に記憶した暗号鍵データから上記相手端末を宛先として同報通信された暗号鍵データを検索し、
上記端末間通信部は、上記受信データ保管部が検索した暗号鍵データを上記相手端末へ送信する
ことを特徴とする請求項6記載の端末。 The terminal
A reception data storage unit for storing the encryption key data in a storage device when the encryption key data interpretation unit determines that the encryption key data received by the data reception unit is not broadcast to the terminal itself; ,
The inter-terminal communication unit determines whether or not a partner terminal that performs encrypted communication has a master key used for encrypted communication by the processing device,
When the inter-terminal communication unit determines that the counterpart terminal does not have a master key used for encrypted communication, the received data storage unit sets the counterpart terminal as the destination from the encryption key data stored in the storage device. Search the broadcast encryption key data,
7. The terminal according to claim 6, wherein the inter-terminal communication unit transmits the encryption key data searched by the received data storage unit to the counterpart terminal.
暗号化通信に使用する予備の鍵である予備鍵データを処理装置により作成する予備鍵データ作成部を備え、
上記端末間通信部は、上記予備鍵データ作成部が作成した予備鍵データを所定の場合にマスター鍵による暗号化通信により所定の他の端末へ送信して、予め予備鍵データを上記所定の他の端末と共有し、マスター鍵により暗号化通信ができない場合に、上記予備鍵データにより暗号化通信を行う
ことを特徴とする請求項6記載の端末。 The terminal
A spare key data creating unit for creating spare key data, which is a spare key used for encrypted communication, by the processing device;
The inter-terminal communication unit transmits the spare key data created by the spare key data creating unit to a predetermined other terminal by encrypted communication using a master key in a predetermined case, and previously sends the spare key data to the predetermined other key. 7. The terminal according to claim 6, wherein when the encrypted communication cannot be performed using the master key, the encrypted communication is performed using the spare key data.
予め暗号化通信を行う他の端末のユーザと共有した秘密情報を入力装置により入力する秘密情報入力部と、
上記マスター鍵と上記秘密情報入力部が入力した秘密情報とに基づき、予め上記他の端末と共有した所定の方法により新たなマスター鍵を処理装置により演算して作成する秘密情報演算部とを備え、
上記端末間通信部は、上記秘密情報演算部が作成した新たなマスター鍵を用いて暗号化通信を行う
ことを特徴とする請求項6記載の端末。 The terminal
A secret information input unit that inputs secret information shared with a user of another terminal that performs encrypted communication in advance by an input device;
A secret information calculation unit that calculates and creates a new master key by a processing device by a predetermined method shared in advance with the other terminal based on the master key and the secret information input by the secret information input unit. ,
7. The terminal according to claim 6, wherein the inter-terminal communication unit performs encrypted communication using a new master key created by the secret information calculation unit.
上記端末は、さらに、
上記データ受信部が受信した鍵失効情報に基づき、上記暗号鍵記憶部が記憶したマスター鍵から上記無効端末との暗号化通信に使用するマスター鍵を処理装置により削除する失効情報解釈部
を備えることを特徴とする請求項6記載の端末。 The data receiving unit receives key revocation information instructing to discard a master key used for encrypted communication with an invalid terminal whose predetermined function is invalidated, broadcast by the key management server,
The terminal
A revocation information interpretation unit for deleting a master key used for encrypted communication with the invalid terminal from a master key stored in the encryption key storage unit based on the key revocation information received by the data receiving unit; The terminal according to claim 6.
上記端末は、さらに、
上記データ受信部が受信した無効化データが自端末を宛先として同報通信されたか否かを判定するとともに、上記無効化データが自端末を宛先として同報通信されたと判定した場合、上記所定の機能を処理装置により停止させる無効化命令解釈部
を備えることを特徴とする請求項6記載の端末。 The data receiving unit generates invalidation command information for instructing to stop the predetermined function of an invalid terminal whose predetermined function is invalidated, and the key management server generates invalidation data having the invalid terminal as a destination As the key management server receives the revocation data broadcasted,
The terminal
When the invalidation data received by the data receiving unit is broadcasted with the own terminal as a destination, and when it is determined that the invalidation data is broadcast with the own terminal as a destination, the predetermined data The terminal according to claim 6, further comprising an invalidation instruction interpreter that causes the processing device to stop the function.
上記無効化データが自端末を宛先として同報通信されていないと上記無効化命令解釈部が判定した場合、上記無効化データを記憶装置に記憶する受信データ保管部を備え、
上記端末間通信部は、暗号化通信を行う相手端末が上記受信データ保管部が記憶した無効化データの宛先と一致するか否かを判定するとともに、上記相手端末が上記無効化データの宛先と一致すると判定した場合、上記無効化データを上記相手端末へ送信する
ことを特徴とする請求項12記載の端末。 The terminal
When the invalidation instruction interpreting unit determines that the invalidation data is not broadcasted to the terminal itself, the invalidation instruction interpreting unit includes a reception data storage unit that stores the invalidation data in a storage device,
The inter-terminal communication unit determines whether or not the partner terminal that performs encrypted communication matches the invalidation data destination stored in the received data storage unit, and the partner terminal is the invalidation data destination. 13. The terminal according to claim 12, wherein when it is determined that they match, the invalidation data is transmitted to the counterpart terminal.
上記鍵管理サーバは、
上記複数の端末の端末間の暗号化通信に用いるマスター鍵を処理装置により作成する暗号鍵データ作成部と、
上記暗号鍵データ作成部が作成したマスター鍵を使用する端末に割当てられたデバイス鍵により、上記マスター鍵を処理装置により暗号化して暗号化マスター鍵とする暗号化部と、
上記暗号化部が暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ通信装置により一方的に送信するデータ送信部と
を備え、
上記複数の端末の各端末は、
上記データ送信部が送信した暗号鍵データを通信装置により受信するデータ受信部と、
上記データ受信部が受信した暗号鍵データが自端末を宛先として送信されたか否かを処理装置により判定する暗号鍵データ解釈部と、
デバイス鍵を記憶装置に記憶するデバイス鍵管理部と、
上記データ受信部が受信した暗号鍵データが自端末を宛先として送信されたと上記暗号鍵データ解釈部が判定した場合、上記デバイス鍵管理部が記憶したデバイス鍵により上記暗号鍵データに含まれる暗号化マスター鍵を処理装置により復号してマスター鍵とする復号部と、
上記復号部が復号したマスター鍵を記憶装置に記憶する暗号鍵記憶部と、
上記暗号鍵記憶部が記憶したマスター鍵を用いて通信装置により暗号化通信を行う端末間通信部と
を備えることを特徴とする鍵共有システム。 In a key sharing system comprising a plurality of terminals that perform encrypted communication and a key management server that can communicate with the plurality of terminals,
The key management server
An encryption key data creation unit that creates a master key used for encrypted communication between the terminals of the plurality of terminals by a processing device;
An encryption unit that encrypts the master key by a processing device with a device key assigned to a terminal that uses the master key created by the encryption key data creation unit;
A data transmission unit that unilaterally transmits the encrypted master key encrypted by the encryption unit as encryption key data destined for the terminal to the plurality of terminals by the communication device;
Each terminal of the plurality of terminals
A data receiver that receives the encryption key data transmitted by the data transmitter by the communication device;
An encryption key data interpretation unit that determines whether or not the encryption key data received by the data reception unit has been transmitted to its own terminal as a destination, and a processing device;
A device key management unit for storing the device key in a storage device;
When the encryption key data interpretation unit determines that the encryption key data received by the data reception unit is transmitted to the terminal itself, the encryption included in the encryption key data by the device key stored by the device key management unit A decryption unit that decrypts the master key by the processing device and uses it as a master key;
An encryption key storage unit for storing in the storage device the master key decrypted by the decryption unit;
A key sharing system comprising: an inter-terminal communication unit that performs encrypted communication by a communication device using a master key stored in the encryption key storage unit.
上記複数の端末の端末間の暗号化通信に用いるマスター鍵を処理装置により作成する暗号鍵データ作成処理と、
上記暗号鍵データ作成処理で作成したマスター鍵を使用する端末に割当てられたデバイス鍵により、上記マスター鍵を処理装置により暗号化して暗号化マスター鍵とする暗号化処理と、
上記暗号化処理で暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ通信装置により一方的に送信するデータ送信処理と
をコンピュータに実行させることを特徴とする鍵配信プログラム。 In a key distribution program of a key management server that can communicate with a plurality of terminals,
Encryption key data creation processing for creating a master key used for encrypted communication between the terminals of the plurality of terminals by a processing device;
An encryption process in which the master key is encrypted by a processing device using the device key assigned to the terminal using the master key created in the encryption key data creation process, and is used as an encrypted master key;
A computer is caused to execute a data transmission process in which a communication device unilaterally transmits the encrypted master key encrypted by the encryption process as encryption key data destined for the terminal to the plurality of terminals. Key distribution program.
上記データ受信処理で受信した暗号鍵データが自端末を宛先として送信されたか否かを処理装置により判定する暗号鍵データ解釈処理と、
上記データ受信処理で受信した暗号鍵データが自端末を宛先として送信されたと上記暗号鍵データ解釈処理で判定した場合、予め記憶装置に記憶したデバイス鍵により上記暗号鍵データに含まれる暗号化マスター鍵を処理装置により復号してマスター鍵とする復号処理と、
上記復号処理で復号したマスター鍵を記憶装置に記憶する暗号鍵記憶処理と、
上記暗号鍵記憶処理で記憶したマスター鍵を用いて通信装置により暗号化通信を行う端末間通信処理と
をコンピュータに実行させることを特徴とする端末の鍵受信プログラム。 The key management program generates an encrypted master key obtained by encrypting the master key with the device key assigned to the predetermined terminal, and transmits the encrypted key data broadcasted as the encrypted key data destined for the terminal by the communication device. Data reception processing to receive,
An encryption key data interpretation process in which the processing device determines whether or not the encryption key data received in the data reception process has been transmitted to its own terminal;
If the encryption key data interpretation process determines that the encryption key data received in the data reception process has been transmitted to the terminal itself, the encrypted master key included in the encryption key data by the device key stored in the storage device in advance Is decrypted by the processing device and used as a master key;
An encryption key storage process for storing the master key decrypted in the decryption process in a storage device;
A terminal key receiving program for causing a computer to execute inter-terminal communication processing for performing encrypted communication by a communication device using a master key stored in the encryption key storage processing.
処理装置が、上記複数の端末の端末間の暗号化通信に用いるマスター鍵を作成する暗号鍵データ作成ステップと、
処理装置が、上記暗号鍵データ作成ステップで作成したマスター鍵を使用する端末に割当てられたデバイス鍵により、上記マスター鍵を暗号化して暗号化マスター鍵とする暗号化ステップと、
通信装置が、上記暗号化ステップで暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ一方的に送信するデータ送信ステップと
を備えることを特徴とする鍵配信方法。 In the key distribution method of the key management server that can communicate with a plurality of terminals,
An encryption key data creation step in which the processing device creates a master key used for encrypted communication between the terminals of the plurality of terminals;
An encryption step in which the processing device encrypts the master key with the device key assigned to the terminal using the master key created in the encryption key data creation step,
A key distribution comprising: a communication device comprising: a data transmission step of unilaterally transmitting the encrypted master key encrypted in the encryption step as encryption key data destined for the terminal to the plurality of terminals. Method.
処理装置が、上記データ受信ステップで受信した暗号鍵データが自端末を宛先として送信されたか否かを判定する暗号鍵データ解釈ステップと、
処理装置が、上記データ受信ステップで受信した暗号鍵データが自端末を宛先として送信されたと上記暗号鍵データ解釈ステップで判定した場合、予め記憶装置に記憶したデバイス鍵により上記暗号鍵データに含まれる暗号化マスター鍵を復号してマスター鍵とする復号ステップと、
記憶装置が、上記復号ステップで復号したマスター鍵を記憶する暗号鍵記憶ステップと、
通信装置が、上記暗号鍵記憶ステップで記憶したマスター鍵を用いて暗号化通信を行う端末間通信ステップと
を備えることを特徴とする端末の鍵受信方法。 The key management server generates an encrypted master key obtained by encrypting the master key with the device key assigned to the predetermined terminal, and the communication device transmits the encrypted key data broadcasted as the encrypted key data destined for the terminal. A data receiving step to receive;
An encryption key data interpretation step for determining whether or not the encryption key data received in the data reception step is transmitted to the processing device as a destination;
When the processing device determines in the encryption key data interpretation step that the encryption key data received in the data reception step has been transmitted to its own terminal, it is included in the encryption key data by the device key stored in the storage device in advance. A decryption step of decrypting the encrypted master key into a master key;
An encryption key storage step in which the storage device stores the master key decrypted in the decryption step;
A terminal key receiving method, comprising: a communication apparatus comprising: an inter-terminal communication step for performing encrypted communication using the master key stored in the encryption key storage step.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006318408A JP5043408B2 (en) | 2006-11-27 | 2006-11-27 | Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method and key reception method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006318408A JP5043408B2 (en) | 2006-11-27 | 2006-11-27 | Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method and key reception method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008135816A true JP2008135816A (en) | 2008-06-12 |
JP5043408B2 JP5043408B2 (en) | 2012-10-10 |
Family
ID=39560376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006318408A Expired - Fee Related JP5043408B2 (en) | 2006-11-27 | 2006-11-27 | Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method and key reception method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5043408B2 (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010004420A (en) * | 2008-06-23 | 2010-01-07 | Mitsubishi Electric Corp | Key management server, terminal, communication system, key distribution method, key distribution program, key receiving method and key receiving program |
JP2011145787A (en) * | 2010-01-13 | 2011-07-28 | Sony Corp | Information processing device and method, and information processing system and method |
JP2011160210A (en) * | 2010-02-01 | 2011-08-18 | Oki Electric Industry Co Ltd | Communication terminal and communication system |
JP2013026747A (en) * | 2011-07-19 | 2013-02-04 | Toshiba Corp | Information processor, server device, and program |
JP2013207376A (en) * | 2012-03-27 | 2013-10-07 | Toshiba Corp | Information processing device and program |
CN103580855A (en) * | 2013-11-07 | 2014-02-12 | 江南大学 | Usbkey management plan based on sharing technology |
JP2015084562A (en) * | 2014-12-11 | 2015-04-30 | 株式会社東芝 | Server device and program |
JP2015122799A (en) * | 2015-02-19 | 2015-07-02 | 株式会社東芝 | Server device, communication method, and program |
JP2017055343A (en) * | 2015-09-11 | 2017-03-16 | 日産自動車株式会社 | Vehicle information communication method and vehicle information communication device |
US10454673B2 (en) | 2014-12-05 | 2019-10-22 | Mitsubishi Electric Corporation | Cryptographic system, master key update apparatus, and non-transitory computer-readable recording medium storing master key update program |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102300853B1 (en) | 2014-05-29 | 2021-09-13 | 사빅 에스케이 넥슬렌 컴퍼니 피티이 엘티디 | New Transition metal complexes, catalyst compositions containing the same for olefin polymerization and methods for preparing ethylene homopolymers or copolymers of ethylene and α-olefins using the same |
US10291404B2 (en) | 2017-03-08 | 2019-05-14 | International Business Machines Corporation | Supplies of deficiency of a key in information on a set of keys |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06152589A (en) * | 1992-11-11 | 1994-05-31 | Fujitsu Ltd | Satellite communication system |
JPH09212089A (en) * | 1996-02-05 | 1997-08-15 | Matsushita Electric Ind Co Ltd | Key sharing apparatus |
JPH11266241A (en) * | 1998-03-17 | 1999-09-28 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | Key updating method |
JP2002358012A (en) * | 2001-03-28 | 2002-12-13 | Matsushita Electric Ind Co Ltd | Information security device, exponentiation arithmetic unit, exponentiation remainder arithmetic unit, and elliptic exponentiation multiple arithmetic unit |
JP2004112540A (en) * | 2002-09-19 | 2004-04-08 | Ntt Docomo Inc | Ciphering method and cipher system based on identification information of user capable of updating key |
JP2006174089A (en) * | 2004-12-15 | 2006-06-29 | Sun Corp | Key management device |
-
2006
- 2006-11-27 JP JP2006318408A patent/JP5043408B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06152589A (en) * | 1992-11-11 | 1994-05-31 | Fujitsu Ltd | Satellite communication system |
JPH09212089A (en) * | 1996-02-05 | 1997-08-15 | Matsushita Electric Ind Co Ltd | Key sharing apparatus |
JPH11266241A (en) * | 1998-03-17 | 1999-09-28 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | Key updating method |
JP2002358012A (en) * | 2001-03-28 | 2002-12-13 | Matsushita Electric Ind Co Ltd | Information security device, exponentiation arithmetic unit, exponentiation remainder arithmetic unit, and elliptic exponentiation multiple arithmetic unit |
JP2004112540A (en) * | 2002-09-19 | 2004-04-08 | Ntt Docomo Inc | Ciphering method and cipher system based on identification information of user capable of updating key |
JP2006174089A (en) * | 2004-12-15 | 2006-06-29 | Sun Corp | Key management device |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010004420A (en) * | 2008-06-23 | 2010-01-07 | Mitsubishi Electric Corp | Key management server, terminal, communication system, key distribution method, key distribution program, key receiving method and key receiving program |
JP2011145787A (en) * | 2010-01-13 | 2011-07-28 | Sony Corp | Information processing device and method, and information processing system and method |
JP2011160210A (en) * | 2010-02-01 | 2011-08-18 | Oki Electric Industry Co Ltd | Communication terminal and communication system |
US9059839B2 (en) | 2010-02-01 | 2015-06-16 | Oki Electric Industry Co., Ltd. | Communication terminal using a temporary network key for assembling a secure communication frame |
US8929541B2 (en) | 2011-07-19 | 2015-01-06 | Kabushiki Kaisha Toshiba | Information processing apparatus, server apparatus, and computer program product |
JP2013026747A (en) * | 2011-07-19 | 2013-02-04 | Toshiba Corp | Information processor, server device, and program |
US9876640B2 (en) | 2011-07-19 | 2018-01-23 | Kabushiki Kaisha Toshiba | Information processing apparatus, server apparatus, and computer program product |
US10805076B2 (en) | 2011-07-19 | 2020-10-13 | Kabushiki Kaisha Toshiba | Information processing apparatus, server apparatus, and computer program product |
JP2013207376A (en) * | 2012-03-27 | 2013-10-07 | Toshiba Corp | Information processing device and program |
CN103580855A (en) * | 2013-11-07 | 2014-02-12 | 江南大学 | Usbkey management plan based on sharing technology |
CN103580855B (en) * | 2013-11-07 | 2017-01-18 | 江南大学 | Usbkey management method based on sharing technology |
US10454673B2 (en) | 2014-12-05 | 2019-10-22 | Mitsubishi Electric Corporation | Cryptographic system, master key update apparatus, and non-transitory computer-readable recording medium storing master key update program |
JP2015084562A (en) * | 2014-12-11 | 2015-04-30 | 株式会社東芝 | Server device and program |
JP2015122799A (en) * | 2015-02-19 | 2015-07-02 | 株式会社東芝 | Server device, communication method, and program |
JP2017055343A (en) * | 2015-09-11 | 2017-03-16 | 日産自動車株式会社 | Vehicle information communication method and vehicle information communication device |
Also Published As
Publication number | Publication date |
---|---|
JP5043408B2 (en) | 2012-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5241818B2 (en) | Terminal | |
JP5043408B2 (en) | Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method and key reception method | |
EP1696602B1 (en) | Cryptographic communication system and method | |
US8671279B2 (en) | Incremental secure backup and restore of user settings and data | |
JP5575248B2 (en) | Communication terminal, communication system, communication method, and communication program | |
JP5175615B2 (en) | Utilization device, server device, service utilization system, service utilization method, service utilization program, and integrated circuit | |
CN109525390B (en) | Quantum key wireless distribution method and system for terminal equipment secret communication | |
JP5153616B2 (en) | Domain management method and apparatus therefor | |
JP2008148361A (en) | Analyzing apparatus, analyzing method, computer program, and recording medium | |
KR20050101110A (en) | Broadcast encryption key distribution system | |
JP2006060589A (en) | Group management device, information processing device and information communication system | |
JP2009075688A (en) | Program and method for managing information related with location of mobile device and cryptographic key for file | |
JP5288901B2 (en) | Key management server, terminal, communication system, key distribution method, key distribution program, key reception method, and key reception program | |
JP4798796B2 (en) | Data protection method, client device, and program for providing confidentiality and restoration of data | |
US7031469B2 (en) | Optimized enveloping via key reuse | |
JP4113462B2 (en) | Content communication history analysis system and data communication control device | |
CN113824713B (en) | Key generation method, system and storage medium | |
JP2006186807A (en) | Communication support server, method and system | |
KR20190115489A (en) | IOT equipment certification system utilizing security technology | |
JP2015001765A (en) | Mobile terminal, server device, information terminal, and shared terminal management system | |
JP2006295519A (en) | Communication system, communication device, and communication method | |
JP2005032184A (en) | Software providing method and system | |
CN113038444A (en) | Method and device for generating application layer key | |
EP2602955B1 (en) | System and Method for Mounting Encrypted Data Based on Availability of a Key on a Network | |
KR20150050899A (en) | Apparatus and method for security storage using re-encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111227 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120223 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120710 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120712 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150720 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |