CN101013939B - 密码通信方法及系统 - Google Patents

密码通信方法及系统 Download PDF

Info

Publication number
CN101013939B
CN101013939B CN2006101148726A CN200610114872A CN101013939B CN 101013939 B CN101013939 B CN 101013939B CN 2006101148726 A CN2006101148726 A CN 2006101148726A CN 200610114872 A CN200610114872 A CN 200610114872A CN 101013939 B CN101013939 B CN 101013939B
Authority
CN
China
Prior art keywords
mentioned
terminal
management server
information
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006101148726A
Other languages
English (en)
Other versions
CN101013939A (zh
Inventor
矢户晃史
锻忠司
高田治
藤城孝宏
星野和义
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN101013939A publication Critical patent/CN101013939A/zh
Application granted granted Critical
Publication of CN101013939B publication Critical patent/CN101013939B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种密码通信系统和方法,解决当在不同会话管理服务器中注册的终端间建立密码通信时,因密钥生成信息在不同的会话管理服务器中而不能决定密码算法系列及密钥的生成参数的问题。终端在各不同的会话管理服务器中,为了生成本装置可以使用的会话密钥,设定值的决定由所需的多个项目构成,在各设定项目中登录存放设定值备选的密钥生成信息。在终端间建立密码通信时,各会话管理服务器与密钥生成信息管理服务器协作,密钥生成信息管理服务器根据密钥生成信息选择密码算法系列。根据选择的密码算法系列生成参数的会话管理服务器,从密钥生成信息管理服务器取得与选择算法系列有关的信息,根据该信息生成终端间密码通信中使用的密钥,向各终端分配密钥。

Description

密码通信方法及系统
技术领域
本发明是关于通过多个会话管理服务器的密码通信方法及系统。
背景技术
近些年来,利用者的个人信息泄漏、及突然收到不明的要求等有关因特网利用的事件频繁发生,使有关网络利用的不安增加。结果,对网络及通信的安全性的要求提高,采取了使用安全性修补、更新病毒定义文件、及控制服务利用者的访问(access)等很多安全性措施。但是,由于必须进行的安全性措施的增加等,使网络利用者要进行充分的安全性措施是很困难的,用第三者提供的设备(例如ISP设备)实施安全措施的情况逐渐增多。
由第三者提供的设备实施的安全措施之一,有密码通信建立的中介。其中一个方法是,可以信赖的第三者机构(TTP,Trusted ThirdParty)进行网络终端(以下称终端)间的密码通信建立的中介的方法。(例如参照锻他“安全服务平台上的安全通信建立模型”,信息处理学会,信息处理学会研究报告,2005-CSEC-028,Vol.2005,No.33,pp.151-156(2005)(以下称文献1))
在上述中,公开了用TTP代替终端,来进行将密码通信中使用的算法及密钥生成所需要的参数的决定。
具体地说,如下所述,在终端1和终端2间的通信中使用的算法及密钥生成中所需要的参数由TTP决定。
首先,TTP在事前收集终端1及终端2分别使用的密码算法及散列信息算法等信息。
然后,终端1,对TTP发送向终端2的通信请求。接收从终端1向终端2通信请求的TTP,对终端1可以使用的算法和终端2可以使用的算法进行比较。然后,根据规定的方针,决定终端1和终端2在密码通信中使用的算法和参数。TTP将决定的算法和参数分别分配给终端1和终端2共有。
然后,终端1和终端2利用所分配的信息,在不通过TTP的情况下进行密码通信。
在上述中,其特征在于,由于通过TTP建立密码通信,所以终端可以从密码通信中使用的算法及密钥生成所需要的参数的决定作业中解放出来。
在采用上述密码通信方法时,并不是具有TTP功能的一个服务器装置(以下称会话管理服务器)对所有的密码通信进行中介,有时是多个会话管理服务器协作建立密码通信。
例如,在企业内可以对企业内LAN存取的终端,利用多个上述密码通信方法建立密码通信时,会话管理服务器需要大量进行密码通信中使用的算法及密钥生成所需要的参数的决定作业,结果将增大会话管理服务器的处理负荷。对于该问题的解决方法,是在企业内准备多个会话管理服务器,使一台会话管理服务器管理的终端台数减少。这时,当在不同会话管理服务器所管理的终端间建立密码通信时,需要通过二个会话管理服务器建立密码通信。
另外,当ISP(Internet Service Provider)管理签约者的终端时,有可能产生想在与各不相同的ISP签约的终端之间进行密码通信的状况。这时,在终端间建立密码通信时,就需要经由这些终端所属的ISP会话管理服务器。
但是,由于无论哪种情况都准备多个会话管理服务器,所以,在进行密码通信中使用的算法及密钥生成所需要参数的决定作业时将产生以下问题。
即,当会话管理服务器1收集终端1可以使用的密码算法及散列信息算法等信息,而会话管理服务器2收集终端2可以使用的密码算法及散列信息算法等信息时,记载了应比较的算法信息的、终端可以使用的密码算法及散列信息算法等信息,分散在不同的会话管理服务器中。因此,要想在终端1和终端2之间建立密码通信时,决定密码通信中使用的算法及密钥生成所需要的参数是很困难。而这一问题,文献1却没有叙述。
发明内容
本发明提供解决上述问题,实现终端间密码通信的方法。
具体地说,本发明的密码通信系统的主要特征在于,具有选择装置,该选择装置的功能为:当利用会话密钥进行密码通信的终端在各不同的会话管理服务器中,登录如下信息(以下称密钥生成信息):为了生成本装置可以使用的会话密钥,设定值的决定由所需要的多个项目构成,该信息在各设定项目中存放设定值备选,在该登录后,在终端间建立不经过会话管理服务器的密码通信时,使各会话管理服务器协作,选择密码通信中使用的算法系列(スイ一卜)。
在本说明书中,将主体密码算法、密钥长、操作方式、混码算法等的设定汇总一起,称为上述的算法系列。
即,本发明设置有在终端间建立密码通信时,各会话管理服务器以独立管理的、各终端的密钥生成信息为基础,根据规定的方针选择双方可以利用的算法系列的装置,例如密钥生成信息管理服务器。
另外,具有根据选择的算法系列生成密钥参数装置的装置,设置有从密钥生成信息管理服务器取得有关选择的算法系列的信息的装置。
密钥生成信息管理服务器,既可以是与会话管理服务器不同的独立装置,也可以是与任一个会话管理服务器相同的装置。
具有生成密钥参数装置的装置,既可以是与密钥生成信息管理服务器及会话管理服务器不同的独立装置,也可以是与密钥生成信息管理服务器或会话管理服务器相同的装置。
在各终端的密钥生成信息中记载的设定项目中,可以设定例如终端在密码通信中可以使用的密码算法系列的设定项目、消息摘要算法系列的设定项目、及消息认证算法系列的设定项目等。
上述列举的密码算法系列的设定项目,例如可以记载密码算法的名称、加密处理中使用的密钥长度、有效期间、及用该密钥可以处理的最大数据尺寸、解码处理中使用的密钥长度、有效期间、利用方式、及混码中使用的算法名称等。消息摘要算法系列的设定项目,可以记载消息摘要算法的名称等。消息认证算法系列的设定项目,可以采用消息认证算法的名称、在消息认证处理中使用的密钥长度、有效期间、及使用该密钥可以处理的最大数据尺寸等。而且,除了此处列举的之外,也可以在密钥生成信息中加设定项目。
发明的效果
根据本发明,即使注册目标的会话管理服务器在不同的终端间通过多个会话管理服务器建立密码通信时,也可以进行密码通信中使用的算法系列的选择及密钥生成所需要的参数生成。而且以后可以不通过会话管理服务器,在终端间进行密码通信。
附图说明
图1表示实施例1的密码通信系统的各构成要素和功能信息。
图2表示各构成要素的硬件构成。
图3表示实施例1的注册处理的全体时序。
图4表示实施例1中的会话建立处理的全体时序。
图5表示实施例1中的终端300-1的密钥生成信息305-1及终端300-2的密钥生成信息305-2取得处理的操作时序。
图6表示实施例1中的对终端300-1及终端300-2分配会话密钥处理的操作时序。
图7表示注册处理请求2000及注册处理应答2500的数据构成。
图8表示通信开始请求3000及通信开始应答3500的数据构成。
图9表示密钥生成信息取得请求4000及密钥生成信息取得应答4500的数据构成。
图10表示密钥生成信息305-1、密钥生成信息305-2、匹配后密钥生成信息307、及会话密钥信息5000的数据构成。
图11表示实施例2的密码通信系统的各构成要素和功能信息。
图12表示实施例2的注册处理的全体时序。
图13表示实施例2中的会话建立处理的全体时序。
图14表示实施例2中的终端300-1的密钥生成信息305-1及终端300-2的密钥生成信息305-2取得处理的操作时序。
图15表示密钥生成信息登录请求6000及密钥生成信息登录应答6500的数据。
具体实施方式
以下,参照附图详细说明本发明的实施例。实施例中出现多个同种要素时,如会话管理服务器100-1、会话管理服务器100-2这样用分支号表示。而将同种的要素汇总多个进行说明时,例如将会话管理服务器100-1和会话管理服务器100-2只是像会话管理服务器100那样用无分支号简单表示。
在实施例1及实施例2中,为了生成本终端可以使用的会话密钥,设定值的决定由所需要的多个设定项目构成,在本发明中,将在各设定项目中存放的设定备选的信息,称为密钥生成信息。
另外,将检查生成会话密钥的共同设定值是否存在于实施密码通信的两终端的密钥生成信息的各设定项目中,称为密钥生成信息的匹配(matching)。还将记载由密钥生成信息的匹配所选择的算法系列(suite)有关的各设定值的信息,称为已匹配密钥生成信息。
将根据由匹配所选择的算法系列、及已匹配密钥生成信息中记载的设定值,会话管理服务器生成的会话密钥、密钥的有效时间、密钥长构成的信息,称为会话密钥信息。
另外,将终端向会话管理服务器登录本身的ID,称为终端向会话管理服务器注册。
(实施例1)
在本实施例1中,对使用本发明的采用SIP(Session InitiationProtocol)的密码通信系统进行说明。SIP是在IETF中用RFC3261定义的、进行通信会话管理及控制的通信协议。
图1是本实施例1的密码通信系统的构成图。在该图中,密码通信系统由会话管理服务器100-1、会话管理服务器100-2、客户机终端(以下称为终端)300-1、终端300-2的构成要素构成,各构成要素通过网络0相互连接。另外,会话管理服务器100包括密钥生成信息数据库101(以下将数据库称为DB)及注册管理DB102。
在实施例1中,终端300-1和终端300-2进行密码通信时,通过经由会话管理服务器100-1及会话管理服务器100-2的SIP通信,在终端300-1和终端300-2之间共用进行加密通信的会话密钥。这时,会话管理服务器100-1通过终端300-1和终端300-2的密钥生成信息匹配,选择在终端300-1和终端300-2之间的密码通信中使用的算法系列,并根据已匹配密钥生成信息中记载的设定值,进行会话密钥信息5000的生成。然后,将会话密钥信息5000分别分配给终端300-1和终端300-2,终端300-1和终端300-2利用所分配的会话密钥信息5000,不经过会话管理服务器100-1及会话管理服务器100-2,开始密码通信。
本实施例1使用的密码通信系统,不仅适用于终端间进行通信的P2P通信,也可以适用于终端和业务服务器进行通信的客户机/服务器通信等。或者,也可以适用于路由器那样的通信装置之间的通信、及业务服务器之间的通信等。
另外,网络0既可以是企业内LAN那样的专用网,也可以是因特网那样的开放网。
密钥生成信息DB1021及注册管DB102,可以像本实施例1那样,以包含在会话管理服务器100内的装置构成,但是,各DB也可以构成与会话管理服务器100分开的另外的装置,在DB和会话管理服务器100之间由网络连接配置。
终端300是与其他终端300进行密码通信的装置。终端300具有:从会话管理服务器100接收通信开始请求3000或通信开始应答3500时,为取得在这些消息中记载的会话密钥信息5000的会话密钥取出功能301、用于在与会话管理服务器100之间对消息发送接收的消息发送接收功能301、对终端300的内部状态是未注册状态、已注册状态、可通信状态、通信受理状态的哪一种进行管理的状态管理功能303。另外,终端300具有:存放记载了终端300的ID304和终端300可使用的密码算法系列备选一览的密钥生成信息305,并表示终端300内部状态的GUI画面306。
在本实施例1中,终端300的ID304由称为SIP-URI的SIP机构(entity)的字符串表示。终端300的SIP-URI,通过“@”连接终端300的名称和终端300注册的会话管理服务器100的名称,并在这些字符串的前头附加“sip:”的字符串。
具体地说,由于终端300-1的名称是“client1”、终端300-1注册的会话管理服务器100-1的名称是“domain 1.hitachi.co.jp”的名称,所以终端300-1的ID304-1是“sip:client 1 @ domain 1.hitachi.co.jp”。同样,由于终端300-2的名称是“client2”、终端300-2注册的会话管理服务器100-2的名称是“domain 2.hitachi.co.jp”的名称,所以终端300-2的ID304-2是“sip:client 2 @ domain 2.hitachi.co.jp”。
在本实施例1中,在密钥生成信息305中,用下述形式记载:用XML的enc标签夹着用于生成终端300可以使用的会话密钥、决定设定值所需要的密码算法系列的设定项目。在enc标签的要素中,指定终端300可以使用的密码算法系列的备选。在本实施例中,密码算法系列的备选,将密码算法的名称和密钥长以“-”连接的字符串,作为算法序名记载。例如,在密钥生成信息305中,终端300可以使用的算法系列记载为“AES-256bit”时,则表示终端300可以使用的密码算法是AES,可以使用256位的密钥。
在密钥生成信息305中,除了密码算法系列的设定项目以外,也可以以XML形式,记载消息摘要算法系列的设定项目及消息认证算法系列的设定项目。
另外,密码算法系列的设定项目,除了密码算法的名称、加密解码处理中使用的密钥长度以外,也可以包含该密钥的有效期间及采用该密钥可以处理的最大数据尺寸、利用方式、混码(padding)中使用的算法名称等。
另外,消息摘要算法系列的设定项目,也可以包含消息摘要算法的名称等。消息认证算法系列的设定项目,还可以包含消息认证算法的名称、消息认证处理中使用的密钥长度、有效期间、及采用该密钥可以处理的最大数据尺寸等。
或者,在密钥生成信息305中,算法系列的备选也可以不记载“3DES-168bit”这样的算法系列的名称,而个别记载算法系列的设定项目。
在图10(a)中所示的密钥生成信息305-1中,终端300可以使用的密码算法系列备选,记载了“3DES-168bit”、“AES-192bit”、“AES-256bit”。而在图10(b)中所示的密钥生成信息305-2中,终端300可以使用的密码算法系列备选,记载了“3DES-168bit”、“AES-128bit”、“AES-192bit”。
密钥生成信息管理DB101,是登录终端300的ID304和密钥生成信息305组的DB。而注册管理DB102,是在会话管理服务器100中登录已注册的终端300的ID304的DB。
会话管理服务器100,是控制在该服务器100中注册的终端300的密码通信的装置,具有:向密钥生成信息DB101登录终端300的密钥生成信息305的密钥生成信息登录功能103、从密钥生成信息DB101检索密钥生成信息305的密钥生成信息检索功能104、从密钥生成信息DB101取得密钥生成信息检索功能104发现的密钥生成信息305的密钥生成信息取得功能105、与其他会话管理服务器100间发送接收密钥生成信息305的密钥生成信息发送接收功能106、将终端300注册完成时向注册管理DB102登录终端300的ID304的注册管理功能107、为检查终端300是否已注册,从注册管理DB102检索终端300的ID304的ID检索功能108、以及在与终端300及其他会话管理服务器100之间发送接收消息的消息发送接收功能109。但是,消息发送接收功能109不进行记载密钥生成信息的消息发送及接收。
另外,会话管理服务器100-1,还具有:在终端300-1和终端300-2进行密码通信时,进行密钥生成信息305-1和密钥生成信息305-2匹配的匹配功能112、以在已匹配生成信息中记载的设定值为基础,生成会话密钥信息5000的会话密钥生成功能110、以及为将生成的会话密钥信息5000发送给终端300-1和终端300-2,在通信开始请求3000或通信开始应答3500中记载(包含)会话密钥信息5000的会话密钥记载功能111。
在本实施例1中,终端300-1请求向终端300-2通信,终端300-2接受终端300-1的通信请求。
在本实施例1中,由二台会话管理服务器100-1、会话管理服务器100-2、及二台终端300-1、终端300-2构成,但是,也可以例如3台以上的会话管理服务器100和终端300通过网络0相互连接。
图2是表示图1的构成要素,即会话管理服务器100-1、会话管理服务器100-2及终端300-1、终端300-2、密钥生成信息DB101、注册管理DB 102的硬件构成的图。这些设备,CPU111、存储器12、通过因特网及LAN与其他装置进行通信的通信装置13、键盘及鼠标器等输入装置14、监视器及打印机等输出装置15、读取装置16,及硬盘等外部存储装置17,通过接口10进行连接。另外,通信装置13与图1中所示的网络0相连接,在读取装置16上可以连接IC卡及USB存储器这种可移动性的存储媒体18。
本实施例1中的会话管理服务器100及终端300的各功能,将实现这些功能的程序装入存储器12上,通过CPU111执行来实现。这些程序也可以预先存放在上述信息处理装置的外部存储装置17中,必要时也可以通过读取装置16、通信装置13及该信息处理装置可以利用的媒体,从其他装置导入上述外部存储装置中。所谓媒体,例如指可以在读取装置16上装卸的存储媒体18、或可以连接在通信装置13上的网络0或在网络0上传播的载波及数字信号。
ID304及密钥生成信息305、GUI画面306的信息,以及状态管理功能303管理的状态,存放在外部存储装置17及可移动性的存储媒体18内,当利用这些信息时,既可以CPU11直接对外部存储装置17及存储媒18进行存取,也可以将这些信息先装入存储器12上之后,CPU11对存储器12进行存取。对于ID304,还可以从输入装置14输入相当于ID304的字符串,存放在存储器12上之后,CPU11对存储器12进行存取。
下面,说明终端300对会话管理服务器100注册的一系列操作时序。
首先,终端300的利用者参照GUI画面306,确认终端300的内部状态。如果内部状态是未注册状态,则终端300的利用者对终端300指示注册处理开始。这样,终端300的消息发送接收功能302,制作记载了ID304和密钥生成信息305的注册处理请求2000(步骤1001),并发送给会话管理服务器100(步骤1002)。
图7(a)是在终端300-1发送给会话管理服务器100-1的注册处理请求2000中,表示发送接收所需要的部分的图。在本实施例1中,注册处理请求2000,在由SIP定义的REGISTER的请求消息的BODY部上,记载如图10(a)中所示的、用XML形式描述的终端300-1的密钥生成信息305-1。而在REGISTER的请求消息的To:字段和From:字段的双方中记载了终端300-1的ID304-1。
当会话管理服务器100的消息发送接收功能109,从终端300接收注册处理请求2000时(图3的步骤1003),密钥生成信息登录功能103,将注册处理请求2000中记载的终端300的ID304和密钥生成信息305的组,登录到密钥生成信息DB101(步骤1004)。当注册管理功能107将ID304向注册管理DB102登录时(步骤1005),消息发送接收功能109制作注册结束通知,作为注册处理应答2500发送给终端300(步骤1006)。
图7(b)是举例表示在会话管理服务器100-1对终端300-1发送的注册处理应答2500中,发送接收所需要的部分的图。在本实施例1中,在注册处理应答2500中使用由SIP定义的REGISTER的应答消息,其中在注册结束通知中采用200OK消息。
当终端300的消息发送接收功能302接收注册处理应答2500(图3的步骤1007),知道注册处理应答2500是注册结束通知时,将终端300注册结束一事通知给状态管理功能303。然后,状态管理功能303将内部状态从未注册状态转移到已注册的状态,同时在GUI画面306上显示注册结束的内容。终端300的利用者通过确认GUI画面306,知道注册已结束。
以上是本实施例1中终端300向会话管理服务器100进行注册的操作时序。
下面,说明终端300-1通过会话管理服务器100-1和会话管理服务器100-2,与终端300-2共用密码通信的会话密钥信息,开始密码通信的一系列操作时序。
首先,终端3001的利用者,当看GUI画面306-1,确认终端300-1的内部状态是已注册状态时,对终端300-1指示与终端300-2之间的密码通信处理开始。这样,终端300-1的消息发送接收功能302制作向终端300-2的通信开始请求3000,发送给会话管理服务器100-1(图4的步骤1008)。在本实施例中,通信开始请求3000利用图8(a)中所示的由SIP定义的INVITE的请求消息。
会话管理服务器100-1的消息发送接收功能109,当从终端300-1接收通信开始请求3000时(图4的步骤1009),ID检索功能108对通信开始请求3000的From字段中记载的终端300-1的ID304-1,检索注册管DB102-1。检索的结果,当在注册管理DB102-1中未登录终端300-1的ID304-1时,会话管理服务器100-1的注册管理功能107判断在会话管理服务器100-1中未注册终端300-1(步骤1010)。然后,当消息发送接收功能109制作向终端300-1回复的通信建立失败消息,作为通信开始应答3500时(步骤1011),跳到步骤1046。
在本实施例1中,通信开始应答3500使用图8(b)中所示的由SIP定义的INVITE应答消息,其中在通信建立失败消息中使用403Forbidden消息。
当在注册管理DB102-1中登录了ID304-1时,会话管理服务器100-1的注册管理功能107,在图4的步骤1010中判断终端300-1已注册,密钥生成信息检索功能104以通信开始请求3000的From字段中记载的终端300-1的ID304-1为基础,对终端300-1的密钥生成信息305-1,检索密钥生成信息DB101-1(图5的步骤1012)。由于密钥生成信息305-1登录在密钥生成信息DB101-1中,所以密钥生成信息取得功能105根据检索结果取得密钥生成信息305-1(步骤1013)。
接着,密钥生成信息检索功能104,以通信开始请求3000的To字段中记载的终端300-2的ID304-2为基础,对终端300-2的密钥生成信息305-2检索密钥生成信息DB101-1(步骤1014)。检索的结果,当在密钥生成信息DB101-1内存在密钥生成信息305-2时(步骤1015),会话管理服务器100-1的密钥生成信息取得功能105,取得终端300-2的密钥生成信息305-2(步骤1016),然后执行步骤1030。
当在步骤1015,在密钥生成信息DB101-1内没有终端300-2的密钥生成信息305-2时,会话管理服务器100-1的注册管理功能107,根据通信开始请求3000的TO字段中记载的终端300-2的ID304-2“@”以后的部分,知道会话管理服务器100-2是终端300-2的注册目标。然后密钥生成信息发送接收功能106制作终端300-2的密钥生成信息取得请求4000,发送给注册目标的会话管理服务器100-2(步骤1017)。
在本实施例1中,密钥生成信息取得请求4000作为XML消息进行记述。图9(a)是举例表示在会话管理服务器100-1对会话管理服务器100-2发送的密钥生成信息取得请求4000中,发送接收所需要部分的图。会话管理服务器100-1将本装置的名称记载在密钥生成信息取得请求4000的请求源字段4001中,而将会话管理服务器100-2的名称记载在请求目标字段4002中。然后,会话管理服务器100-1将请求的密钥生成信息305-2的持有者终端300-2的ID304-2,记载在请求对象ID字段4003中。在请求对象ID字段4003中,也可以记载多个请求的终端300的ID304。
当会话管理服务器100-2的密钥生成信息发送接收功能106,从会话管理服务器100-1接收密钥生成信息取得请求4000时(图5的步骤1018),密钥生成信息检索功能104以密钥生成信息取得请求4000中记载的终端300-2的ID304-2为基础,对终端300-2的密钥生成信息305-2检索密钥生成信息DB101-2(步骤1019)。
检索结果,当密钥生成信息DB101-2中不存在终端300-2的密钥生成信息305-2时(步骤1020),会话管理服务器100-2的密钥生成信息发送接收功能106,制作发往会话管理服务器100-1的密钥生成信息取得失败消息,作为密钥生成信息取得应答4500进行回复(步骤1021)。
在步骤1020,当在密钥生成信息DB101-2内存在密钥生成信息305-2时,密钥生成信息取得功能105从密钥生成信息DB101-2中取得终端300-2的密钥生成信息305-2(步骤1022)。然后,密钥生成信息发送接收功能106制作记载了密钥生成信息305-2的密钥生成信息取得成功消息(步骤1023),作为生成信息取得应答4500回复给会话管理服务器100-1(步骤1024)。
在本实施例1中,密钥生成信息取得应答4500,作为XML消息进行记述。在图9(b)中举例表示在会话管理服务器100-2向会话管理服务器100-1回复的密钥生成信息取得应答4500中,发送接收所需要的部分。会话管理服务器100-2,将会话管理服务器100-1的名称记载在密钥生成信息取得应答4500的请求源字段4501中,而将本装置的名称记载在请求目标字段4502中。而且,会话管理服务器100-1将请求的密钥生成信息305-2的持有者终端300-2的ID304-2记载在请求对象ID字段4503中,而将终端300-2的密钥生成信息305-2的取得结果记载在请求结果字段4504中。在取得成功时,在请求结果字段4504中例如记载“OK”,而取得失败时,例如记载“NG”。另外,将取得的终端300-2的密钥生成信息305-2记载在密钥生成信息字段4505中。在请求对象ID字段4503及密钥生成信息字段4505中,也可以分别记载多个ID304和终端300的密钥生成信息305。
会话管理服务器100-1的密钥生成信息发送接收功能106,在步骤1021或步骤1024接收会话管理服务器100-2发送的密钥生成信息取得应答4500(图5的步骤1025)。这时,当密钥生成信息取得应答4500是密钥生成信息取得失败消息时(步骤1026),消息发送接收功能109制作对终端300-1的通信建立失败消息,作为通信开始应答3500(步骤1027),执行步骤1046。
当密钥生成信息应答4500是密钥生成信息取得成功消息时(步骤1026),会话管理服务器100-1的消息发送接收功能109,取得密钥生成信息取得应答4500中记载的终端300-2的密钥生成信息305-2(步骤1028)。然后,密钥生成信息登录功能103,当向密钥生成信息DB101-1登录密钥生成信息305-2和终端300-2的ID304-2的组时(步骤1029),则执行图4的步骤1030。
接着,会话管理服务器100-1的匹配功能112,在步骤1030,对取得的终端300-1的密钥生成信息305-1和终端300-2的密钥生成信息305-2进行匹配。
例如,会话管理服务器100-1,使终端300-1的密钥生成信息305-1和终端300-2的密钥生成信息305-2中哪个优先,按优先顺序(例如从最上记载的开始)选择优先的密钥生成信息305中记载的密码算法系列,以选择的密码算法系列名为基础,按优先顺序(例如从上至下)探索另一个密钥生成信息305的密码算法系列,选择最先一致的算法系列。当未发现一致的算法系列名时,以从优先的密钥生成信息305的上数第二个中记载的密码算法系列名为基础,对另一个密钥生成信息305从上按顺序探索密码算法系列名。按这样的步骤,进行密钥生成信息305-1和密钥生成信息305-2的匹配。
在本实施例1中,匹配功能112选择终端300-1的密钥生成信息305-1中最上面记载的的密码算法系列名“3DES-168bit”,检查在终端300-2的密钥生成信息305-2中是否存在与“3DES-168bit”一致的。在密钥生成信息305-2中由于包含“3DES-168bit”,所以选择“3DES-168bit”。
当匹配的结果,在终端300-1和终端300-2之间不存在密码通信中可以使用的密码算法系列时,会话管理服务器100-1的消息发送接收功能109,制作向终端300-1的通信建立失败消息,作为通信开始应答3500(步骤1031),执行步骤1046。而当存在时,匹配功能112通过密钥生成信息305-1和密钥生成信息305-2的匹配,选择密码通信中使用的算法系列,如图10(c)中所示,生成以XML的enc标签包围选择的算法系列名的形式记载的已匹配密钥生成信息307。然后,会话密钥生成功能110,根据已匹配密钥生成信息307中记载的设定值,生成会话密钥信息5000(步骤1032)。
在本实施例1中,会话密钥信息5000以XML消息记述。图10(d)是举例表示在会话管理服务器100-1制作、并发送给终端300-1及终端300-2的会话密钥信息5000中,发送接收所需要部分的图。
在会话密钥信息5000中,在密码算法字段5001中记载终端300-1和终端300-2的密码通信中使用的密码算法序“3DES-168bit”。“3DES-168bit”是采用3DES密码算法、168位的密钥、ECB操作方式、由PKCS#5定义的混码算法,进行加密及解码的密码算法系列的名称,是会话管理服务器100-1进行终端300-1的密钥生成信息305-1和终端300-2的密钥生成信息305-2间的匹配的结果而选定的。另外,会话管理服务器100-1将生成的会话密钥有效期间记载在密钥的有效期间字段5002中。在图10(d)的例子中,在密钥的有效期间字段5002(以秒为单位)中记载了“3600”,表示会话密钥的有效期间为1小时。另外,将密码通信中使用的会话密钥记载在密钥字段5003中。
在会话管理服务器100-1的会话密钥生成功能110生成会话密钥信息5000后,会话密钥记载功能111将会话密钥信息5000记载(包含)在通信开始请求3000中。然后,消息发送接收功能109,当根据通信开始请求3000的To字段中记载的终端300-2的ID304-2“@”以后的部分,知道会话管理服务器100-2是终端300-2的注册目标时,对会话管理服务器100-2发送通信开始请求3000(图6的步骤1033)。在步骤1033以后发送接收的通信开始请求3000,在图8(a)中所示的通信开始请求3000的BODY部中,记载以XML形式记述的会话密钥信息5000。
当会话管理服务器100-2的的消息发送接收功能109,从会话管理服务器100-1接收通信开始请求3000时(步骤1034),将通信开始请求3000发送给终端300-2(步骤1035)。
当终端300-2的消息发送接收功能302,从会话管理服务器100-2接收通信开始请求3000时(步骤1036),检查通信开始请求3000的内容,判断可否与终端300-1通信(步骤1037)。
终端300-2的消息发送接收功能302,在拒绝与终端300-1的密码通信时制作通信拒绝消息,作为通信开始应答3500回复给会话管理服务器100-2(步骤1038)。然后,状态管理功能303使内部状态转移到已注册状态,同时在GUI画面306-2上显示拒绝了从终端300-1来的通信,终端300-2的利用者可以通过画面显示知道终端300-2拒绝了从终端300-1来的通信。
在本实施例1中,在上述通信拒绝消息中使用由SIP定义的INVITE响应的401Unauthorized消息。
另一方面,当在步骤1037允许与终端300-1进行密码通信时,终端300-2的会话密钥取出功能301,取得在通信开始请求3000中记载的会话密钥信息5000(步骤1039)。而且消息发送接收功能302制作通信允许消息,作为通信开始应答3500回复给会话管理服务器100-2(步骤1040)。状态管理功能303再将内部状态转移到通信受理状态,同时在GUI画面306-2上显示允许从终端300-1来的通信。终端300-2的利用者通过确认GUI画面306-2,知道建立了与终端300-1的通信会话。
在本实施例1中,在上述通信允许消息中,如图8(b)中所示,使用由SIP定义的INVITE应答的200OK消息。
当从终端300-2接收通信开始应答3500时(步骤1041),会话管理服务器100-2的消息发送接收功能109,向会话管理服务器100-1发送通信开始应答3500(步骤1042)。
当从会话管理服务器100-2接收通信开始应答3500时(步骤1043),会话管理服务器100-1的消息发送接收功能109,检查通信开始应答3500的内容,确认终端300-1对终端300-2的通信开始请求是否被允许(步骤1044)。当通信开始应答3500是通信拒绝消息时,执行步骤1046。当通信开始应答3500是通信允许消息时,会话密钥记载功能111在通信开始应答3500中记载会话密钥信息5000(步骤1045),执行步骤1046。在步骤1033以后发送接收的通信开始应答3500,在图8(b)中所示的通信开始应答3500的BODY部中,记载了由XML形式记述的会话密钥信息5000。
会话管理服务器100-1的消息发送接收功能109,向终端300-1发送通信开始应答3500(图4的步骤1046)。
当从会话管理服务器100-1接收通信开始应答3500时(步骤1047),终端300-1的消息发送接收功能302,确认接收的通信开始应答3500的内容(步骤1048)。
如果通信开始应答3500是通信拒绝消息,则终端300-1的状态管理功能303使内部状态转移到已注册状态,同时在GUI画面306-1上显示拒绝了对终端300-2的通信。终端300-1的利用者通过确认GUI画面306-1,知道与终端300-2的通信会话的建立失败了。
当通信开始应答3500是通信允许消息时,则终端300-1的会话密钥取出功能301,取得在通信开始应答3500中记载的会话密钥信息5000(步骤1049),状态管理功能303使内部状态转移到与终端300-2的可以通信状态,同时在GUI画面305-1显示允许对终端300-2通信。终端300-1的利用者通过确认GUI画面306-1,知道建立了与终端300-2的通信会话。
然后,终端300-1和终端300-2不通过会话管理服务器100-1及会话管理服务器100-2,利用在取得的会话密钥信息5000中记载的密钥,开始密码通信。
以上是在本实施例1中,在终端300-1和终端300-2之间,通过会话管理服务器100-1及会话管理服务器100-2共用密码通信的会话密钥,开始密码通信的操作时序。
在本实施例1中,会话管理服务器100-1的会话密钥生成功能110生成了会话密钥,但是,即使会话管理服务器100-2及终端300具有会话密钥生成功能110时,以后终端300-1和终端300-2也可以共用会话密钥。这时,按下述操作,终端300-1和终端300-2以共用会话密钥。
例如,会话管理服务器100-1的匹配功能112,在步骤1030对取得的终端300-1的密钥生成信息305-1和终端300-2的密钥生成信息305-2进行匹配后,会话管理服务器100-1新具有的随机数生成功能根据已匹配密钥生成信息307中记载的设定值,进行用于密钥生成的随机数生成。然后,消息发送接收功能109将已匹配生成信息307及随机数,记载在会话密钥信息5000中,发送给终端300-1和终端300-2。
而且,终端300-1及终端300-2具有会话密钥生成功能110,当会话发送接收功能302,接收会话密钥信息5000中包含的、在密码通信中使用的算法系列信息及为密钥生成的随机数时,会话密钥生成功能110,通过各终端从该随机数生成相同的会话密钥,状态管理功能303使终端300-1及终端300-2的内部状态分别转移到可以通信状态及通信受理状态,从而建立通信会话。然后,终端300-2的状态管理功能303在GUI画面306-2上显示允许从终端300-1来的通信,终端300-2的利用者通过确认GUI画面306-2,知道建立了与终端300-1的通信会话。另外,终端300-1的状态管理功能303在GUI画面306-1上显示允许对终端300-2的通信。终端300-1的利用者通过确认GUI画面306-1,知道建立了与终端300-2的通信会话。
这样,终端300-1和终端300-2,共用密码通信中使用的会话密钥,利用该密钥开始密码通信。
当会话管理服务器100-2,具有会话管理服务器100-1具有的会话密钥生成功能110、会话密钥记载功能111、及匹配功能112时,在取得了终端300-1的密钥生成信息305-1及终端300-2的密钥生成信息305-2的基础上,也可以进行密钥生成信息300-1和密钥生成信息300-2的匹配及会话密钥信息5000的生成。
具体地说,在图5的步骤1013,会话管理服务器100-1的密钥生成信息取得功能105取得终端300-1的密钥生成信息305-1之后,消息发送接收功能109将密钥生成信息305-1记载在通信开始请求3000中,并发送给会话管理服务器100-2。会话管理服务器100-2的消息发送接收功能109接收通信开始请求3000及密钥生成信息305-1后,当密钥生成信息取得功能105取得终端300-2的密钥生成信息305-2时,匹配功能112进行密钥生成信息305-1和密钥生成信息305-2的匹配。
匹配的结果,当在终端300-1和终端300-2之间存在密码通信中可以使用的算法系列时,匹配功能112选择密码通信中使用的算法系列,生成已匹配密钥生成信息307。会话密钥生成功能110根据已匹配生成信息307中记载的设定值,生成会话密钥信息5000。
会话管理服务器100-1,也可以用本实施例1所示以外的方法,进行终端300-1的密钥生成信息305-1和终端300-2的密钥生成信息305-2的匹配。
具体地说,可考虑根据会话管理服务器100-1的方针的方法。即,会话管理服务器100-1预先具有用于选择在密码通信中可以使用的算法系列的方针(policy),根据该方针可以进行密钥生成信息305-1和密钥生成信息305-2的匹配。
例如,当会话管理服务器100-1选择最高速的算法系列时,会话管理服务器100-1,具有以密码通信中可以使用的算法系列、及各算法系列的处理速度为一组的数据、及参照该数据选择判断为最安全的算法系列的方针。
具体地说,假定会话管理服务器100-1具有“3DES-168bit”、“AES-128bit”、“AES-192bit”、“AES-256bit”的算法系列的同一数据、同一结构上的处理速度分别为7ms、10ms、14ms、20ms、25ms的对应表。这时,会话管理服务器100-1,在终端300-1的密钥生成信息305-1和终端300-2的密钥生成信息305-2中记载算法系列名,并且选择最高速的算法系列“3DES-168bit”。
而当会话管理服务器100-1选择最安全的算法系列时,会话管理服务器100-1,预先具有这样的方针:选择以密码通信中可以使用的算法系列、及将各算法系列的安全性进行定量化的指标为一组的数据、及参照该数据选择判断为最安全的算法系列。
具体地说,假定会话管理服务器100-1具有“3DES-168bit”、“AES-128bit”、“AES-192bit”、“AES-256bit”的算法系列的同一数据、同一结构上的安全性指标,分别为5、8、24、30的对应表,指标越高算法系列越安全。这时,会话管理服务器100-1在终端300-1的密钥生成信息305-1和终端300-2的密钥生成信息305-2中记载算法系列名,并且选择最安全的算法系列“AES-192bit”。
除了上述的算法系列的安全性及高速性以外,会话管理服务器100-1还可以具有密码算法的种类(是块密码、或是流密码),选择流密码算法的方针。
除此之外,进行终端300-1的密钥生成信息305-1和终端300-2的密钥生成信息305-2匹配的方法,还有根据通信对方终端,即终端300-2的方针的方法。即,假设终端300-2具有用于选择密码通信中使用的算法系列的方针(选择安全性高的算法系列、选择高速的算法系列等)的信息。这时,当终端300-2在注册时与密钥生成信息305-2一起将选择算法系列的方针信息登录在会话管理服务器100-1中时,会话管理服务器100-1可以根据从终端300-2取得的、用于选择算法系列的方针信息进行密钥生成信息的匹配。
在以上的密钥生成信息的匹配方法中,究竟使用哪一个,由实际进行匹配的会话管理服务器100-1的管理员自由选择。
另外,当终端300-2已在会话管理服务器100-1中注册时,会话管理服务器100-1也进行会话密钥信息5000的生成,将其分配给终端300-1和终端300-2。终端300-1和终端300-2可以共用会话密钥。这时,以下所示的部分与实施例1不同。
首先,在步骤1015,当终端300-2的密钥生成信息305-2在密钥生成信息DB101-1内“不存在”时,当根据To字段中记载的终端300-2的ID304-2@以后的部分,知道为会话管理服务器100-1是终端300-2的注册目标时,转到步骤1027。即,会话管理服务器100-1的消息发送接收功能109制作对终端300-1的通信建立失败消息,作为通信开始应答3500。然后,执行步骤1046。
当在步骤1015中“存在”时,执行步骤1016。
然后,在步骤1032,会话管理服务器100-1的会话密钥生成功能110在生成会话密钥信息5000后,消息发送接收功能109根据在通信开始请求3000的To字段中记载的终端300-2的ID304-2@以后的部分,知道会话管理服务器100-1,即本装置是终端300-2的注册目标。然后,在步骤1035向终端300-2发送通信开始请求3000。
然后,在步骤1038或步骤1040,终端300-2的消息发送接收功能302制作通信开始应答3500,在步骤1042回复给会话管理服务器100-1。
(实施例2)
在实施例2中,对与实施例1不同的采用其他SIP的密码通信系统的一例进行说明。
图11是本实施例2的密码通信系统的构成图,密钥生成信息管理服务器400在新的密码通信系统中追加的、通过网络0与其他系统构成要素相互连接的部分,与实施例1不同。
密钥生成信息管理服务器400,具有实施例1中会话管理服务器100具有的密钥生成信息DB101,作为密钥生成信息DB401。密钥生成信息DB401像本实施例2这样,可以构成为包含在密钥生成信息管理服务器400内的装置,但是,也可以将密钥生成信息DB401与密钥生成信息管理服务器400分开构成,在密钥生成信息DB401和密钥生成信息管理服务器400之间用网络连接。
密钥生成信息管理服务器400,将实施例1中会话管理服务器100具有的密钥生成信息登录功能103、密钥生成信息检索功能104、密钥生成信息取得功能105、及匹配功能112,分别作为密钥生成信息登录功能402、密钥生成信息检索功能403、密钥生成信息取得功能404、及匹配功能406。另外,具有在与会话管理服务器100之间用于发送接收客户机终端300的密钥生成信息305的密钥生成信息发送接收功能405。
密钥生成信息管理服务器400及密钥生成信息DB401的硬件构成如图2中所示,由于该功能的实现方法也与实施例1相同,故其说明予以省略。例如,密钥生成信息管理服务器400具有的各功能,通过将实现这些功能的程序装入存储器12上,由CPU11执行实现。
在本实施2中,当从已注册的终端300取得密钥生成信息305时,会话管理服务器100的密钥生成信息取得功能404将该密钥生成信息305发送给密钥生成信息管理服务器400。从而,本实施例2的会话管理服务器100,由于不需要密钥生成信息DB101、及对密钥生成信息DB101进行存取的功能的密钥生成信息登录功能103、密钥生成信息检索功能104、密钥生成信息取得功能105,所以没有这些功能。
另外,在本实施例2中会话管理服务器100具有的密钥生成信息发送接收功能106,是在会话管理服务器100和密钥生成信息管理服务器400之间发送接收终端300的密钥生成信息305的功能。
下面,利用图12说明终端300对会话管理服务器100进行注册的一系列操作时序。本实施例2与实施例1相比较,会话管理服务器100将从终端300取得的密钥生成信息305发送给密钥生成信息管理服务器400的操作不同。
首先,步骤1101及步骤1102分别与实施例1的步骤1001及步骤1002相同,其说明予以省略。
在步骤1102之后,当会话管理服务器100的消息发送接收功能109从终端300接收注册处理请求2000时(图12的步骤1103),密钥生成信息发送接收功能106制作记载了终端300的ID304和终端300的密钥生成信息305的密钥生成信息登录请求6000(步骤1104),发送给密钥生成信息管理服务器400(步骤1105)。
在实施例2中,对密钥生成信息登录请求6000以XML消息进行记述。图15(a)是举例表示在会话管理服务器100-1发送给密钥生成信息管理服务器400的密钥生成信息登录请求6000中,发送接收所需要的部分,将会话管理服务器100-1的名称记载在请求源字段6001中,而将密钥生成信息管理服务器400的名称记载在请求目标字段6002中。再将在密钥生成信息管理服务器400中登录的密钥生成信息305-1的持有者终端300-1的ID304-1,记载在登录对象ID字段6003中。并记载终端300-1的密钥生成信息305-1。
当密钥生成信息管理服务器400的密钥生成信息发送接收功能405从会话管理服务器100接收密钥生成信息登录请求6000时(图12的步骤1106),密钥生成信息登录功能402将在密钥生成信息登录请求6000中记载的终端300的ID304及密钥生成信息305的组,登录到密钥生成信息DB401(步骤1107)。然后,密钥生成信息发送接收功能405制作密钥生成信息登录结束通知,并作为密钥生成信息登录应答6500发送给会话管理服务器100(步骤1108)。
在本实施例2中,密钥生成信息登录应答6500作为XML消息进行记述。图15(b)是举例表示在密钥会话管理服务器400向会话管理服务器100-1发送的密钥生成信息登录应答6500中,发送接收所需要的部分。将会话管理服务器100-1的名称记载在密钥生成信息登录应答6500的请求源字段6501中,而将密钥生成信息管理服务器400的名称记载在请求目标字段6502中。而且,将在密钥生成信息管理服务器400中登录的密钥生成信息305-1的持有者终端300-1的ID304-1记载在请求对象ID字段6503中。还在登录结果字段6504中记载密钥生成信息理服务器400对终端300-1的密钥生成信息305-1的登录结果。在登录成功时,在登录结果字段6504中例如记载“OK”,而取得失败时,例如记载“NG”。
当会话管理服务器100的密钥生成信息发送接收功能106从密钥生成信息管理服务器400接收密钥生成信息登录应答6500时(图12的步骤1109),注册管理功能107,将在注册处理请求2000中记载的终端300的ID304,登录到注册管理DB 102中(步骤1110)。然后,消息发送接收功能109制作注册结束通知,作为注册处理应答2500发送给终端300(步骤1111)。
当终端300的消息发送接收功能302接收注册处理应答2500(步骤1112),知道注册处理应答2500是注册结束通知时,将终端300注册结束一事通知给状态管理功能303。然后,状态管理功能303将内部状态从未注册状态转移到已注册的状态,同时在GUI画面306上显示注册结束的内容。终端300的利用者通过确认GUI画面306,知道注册已结束。
以上是本实施例2中终端300向会话管理服务器100进行注册的操作时序。
下面,说明终端300-1通过会话管理服务器100-1、会话管理服务器100-2、及密钥会话管理服务器400,与终端300-2共用密码通信的会话密钥信息,开始密码通信的一系列操作时序。
图13中从步骤1113到步骤1116的操作,分别与实施例从步骤1108到步骤1011的操作相同,其说明予以省略。
在图13的步骤1115中,当终端300-1在会话管理服务器100-1中已注册时,会话管理服务器100-1的密钥生成信息发送接收功能106制作密钥生成信息取得请求4000,发送给密钥生成信息管理服务器400(步骤1117)。在本实施例2中,在密钥生成信息处理请求4000的请求对象ID字段4003中,记载300-1的ID304-1和终端300-2的ID304-2。
密钥生成信息管理服务器400的密钥生成信息发送接收功能405,当从会话管理服务器100-1接收密钥生成信息取得请求4000时(步骤1118),密钥生成信息检索功能403,以密钥生成信息取得请求4000的请求对象ID字段4003中记载的终端300-1的ID304-1和终端300-2的ID304-2为基础,对终端300-1的密钥生成信息305-1和终端300-2的密钥生成信息305-2,检索密钥生成信息DB401(步骤1119)。
当密钥生成信息管理服务器400的密钥生成信息检索功能403检索的结果,为终端300-1的密钥生成信息305-1或密钥生成信息305-2的至少一方,在密钥生成信息DB401中不存在时(步骤1120),密钥生成信息管理服务器400的密钥生成信息发送接收功能405,制作密钥生成信息取得失败消息,作为密钥生成信息取得应答4500回复给会话管理服务器100-1(步骤1121)。
在步骤1120,当密钥生成信息305-1和密钥生成信息305-2都在密钥生成信息DB401中存在时,密钥生成信息管理服务器400的密钥生成信息取得功能404从密钥生成信息DB401取得密钥生成信息305-1和密钥生成信息305-2(步骤1122)。然后匹配功能406进行密钥生成信息305-1和密钥生成信息305-2的匹配(步骤1123)。
匹配的结果,当在终端300-1和终端300-2之间不存在密码通信中可以使用的算法系列时,密钥生成信息管理服务器400的密钥生成信息发送接收功能405,制作密钥生成信息取得失败消息,作为密钥生成信息取得应答4500回复给会话管理服务器100-1(步骤1121)。当存在时,密钥生成信息管理服务器400的匹配功能406,通过密钥生成信息305-1和密钥生成信息305-2的匹配,选择密码通信中使用的算法系列,生成已匹配密钥生成信息307。然后,密钥生成信息发送接收功能405,制作在密钥生成信息字段4505中记载了已匹配密钥生成信息307的密钥生成信息取得成功消息(步骤1124),作为密钥生成信息取得应答4500回复给会话管理服务器100-1(步骤1125)。在本实施例2中,在密钥生成信息取得应答4500的请求对象ID字段4503中记载终端300-1的ID304-1和终端300-2的ID304-2。
会话管理服务器100-1的密钥生成信息发送接收功能106,接收在步骤1121或步骤1125中密钥生成信息管理服务器400发送的密钥生成信息取得应答4500(步骤1126),检查其内容(步骤1127)。当密钥生成信息取得应答4500是密钥生成信息取得失败消息时,消息发送接收功能109制作通信建立失败消息(步骤1128),执行步骤1046。当密钥生成信息取得应答4500是密钥生成信息取得成功消息时,会话密钥生成功能取得在密钥生成信息取得应答4500的密钥生成信息字段4500中记载的已匹配密钥生成信息307时(步骤1129),以在已匹配生成信息307中记载的设定值为基础,制作会话密钥信息5000(步骤1130)。
会话管理服务器100-1的会话密钥生成功能110制作会话密钥信息5000后,在密码通信系统中通过依次进行实施例1的步骤1033以后的处理,终端300-1和终端300-2共用会话管理服务器100-1的会话密钥生成功能110生成的会话密钥,开始密码通信。
以上是在本实施例2中,终端300-1和终端300-2,通过会话管理服务器100-1、会话管理服务器100-2、及密钥生成信息管理服务器400,共用密码通信用的会话密钥信息,开始密码通信的操作时序。
在本实施例2中,密钥生成信息管理服务器400进行了终端300-1的密钥生成信息305-1和终端300-2的密钥生成信息305-2的匹配,但是,也可以是其他方法。例如,密钥生成信息管理服务器400取得终端300-1的密钥生成信息305-1及终端300-2的密钥生成信息305-2后,将密钥生成信息305-1及密钥生成信息305-2发送给会话管理服务器100-1或会话管理服务器100-2。然后会话管理服务器100-1或会话管理服务器100-2接收密钥生成信息305-1及密钥生成信息305-2,以这些为基础进行匹配。
本实施例2,与实施例1一样,当会话管理服务器100-2具有会话密钥生成功能110及会话密钥记载功能111时,会话管理服务器100-2可以生成会话密钥信息5000。
当密钥生成信息管理服务器400生成会话密钥信息5000时,在步骤1123之后,当在终端300-1和终端300-2之间存在密码通信中可以使用的算法系列时,密钥生成信息管理服务器400所新具有的会话密钥生成功能生成会话密钥信息5000。而且,密钥生成信息发送接收功能405制作记载了会话密钥信息5000的密钥生成信息取得成功消息,作为密钥生成信息取得应答4500发送给会话管理服务器100-1后,依次进行实施例1的步骤1033以后的处理。
另外,会话管理服务器100-1及密钥生成信息管理服务器400具有新的随机数生成功能,即使终端300-1和终端300-2具有会话密钥生成功能110时,此后终端300-1和终端300-2也可以共用会话密钥。
本发明不限于上述的实施例。只要是本领域的技术人员,在本发明的范围内可以进行种种增加及变更等。例如可以将上述各实施例进行适当组合。

Claims (15)

1.一种密码通信系统,用于通过第一和第二会话管理服务器为第一终端和第二终端建立密码通信,其特征在于:
该密码通信系统包括:密钥生成信息管理服务器、第一会话管理服务器、上述第二会话管理服务器,
密钥生成信息管理服务器,用于选择在上述第一终端和上述第二终端间建立的上述密码通信中使用的密码算法系列;
上述第一会话管理服务器具有:从所述第一终端取得第一密钥生成信息的功能,所述第一密钥生成信息由决定为了生成第一终端能够使用的会话密钥的设定值所需的多个设定项目构成,在各设定项目中存放设定值备选;及向上述密钥生成信息管理服务器发送上述第一密钥生成信息的功能;
上述第二会话管理服务器具有:从上述第二终端取得第二密钥生成信息的功能,所述第二密钥生成信息由决定为了生成第二终端能够使用的会话密钥的设定值所需的多个设定项目构成,在各设定项目中存放设定值备选;及向上述密钥生成信息管理服务器发送上述第二密钥生成信息的功能;
其中,上述密钥生成信息管理服务器还具有:密钥生成信息接收功能,从上述第一会话管理服务器接收上述第一密钥生成信息,从上述第二会话管理服务器接收上述第二密钥生成信息;密钥生成信息登录功能,对接收的上述第一和第二密钥生成信息进行登录;以及以上述第一会话管理服务器接收从上述第一终端向上述第二终端的通信开始请求为契机,按预先确定的方针,根据接收的上述第一密钥生成信息和上述第二密钥生成信息的匹配,选择在上述密码通信中使用的算法系列的功能。
2.如权利要求1所述的密码通信系统,其特征在于:
上述第一会话管理服务器,包括上述密钥生成信息管理服务器;
上述第一会话管理服务器,具有随机数生成功能,根据上述选择的算法系列,生成在上述密码通信中使用的会话密钥生成中所需要的随机数。
3.如权利要求2所述的密码通信系统,其特征在于:
上述第一会话管理服务器,具有会话密钥生成功能,根据上述选择的算法系列和上述生成的随机数,生成包含上述密码通信中使用的上述会话密钥的会话密钥信息。
4.如权利要求3所述的密码通信系统,其特征在于:
上述第一会话管理服务器,还具有会话密钥记载功能,将上述生成的会话密钥信息,包含在对上述第二会话管理服务器发送的从上述第一终端向上述第二终端的通信开始请求、及从该第一会话管理服务器向上述第一终端发送的通信开始应答中;
上述第二会话管理服务器,还具有从上述第一会话管理服务器接收包含上述会话密钥信息的上述通信开始请求,并将所接收的上述通信开始请求向上述第二终端发送的功能;
上述第二终端,具有从上述第二会话管理服务器接收包含上述会话密钥信息的上述通信开始请求,并取得上述会话密钥信息的会话密钥信息取出功能;
上述第一终端,具有从上述第一会话管理服务器接收包含上述会话密钥信息的上述通信开始应答,并取得上述会话密钥信息的会话密钥信息取出功能。
5.如权利要求2所述的密码通信系统,其特征在于:
上述第一会话管理服务器,具有会话密钥记载功能,将由上述选择的算法系列和上述生成的随机数构成的会话密钥信息包含在从上述第一终端向上述第二终端的通信开始请求及从上述该第一会话管理服务器向上述第一终端的通信开始应答中;
上述第二终端,具有:取得与上述通信开始请求一起发送的上述会话密钥信息的会话密钥信息取出功能;及根据上述会话密钥信息中所包含的上述算法系列和上述随机数,生成会话密钥的功能;
上述第一终端,具有:取得与上述通信开始应答一起发送的上述会话密钥信息的会话密钥信息取出功能;及根据上述会话密钥信息中所包含的上述算法系列和上述随机数,生成上述会话密钥的功能。
6.如权利要求1所述的密码通信系统,其特征在于:
上述密钥生成信息管理服务器,具有将上述选择的算法系列,发送给上述第一会话管理服务器的功能。
7.如权利要求6所述的密码通信系统,其特征在于:
上述第一会话管理服务器,具有:
从上述密钥生成信息管理服务器接收上述选择的算法系列的功能;及
根据上述选择的密码算法系列,生成在上述密码通信中使用的会话密钥生成中所需要的随机数的随机数生成功能。
8.如权利要求7所述的密码通信系统,其特征在于:
上述第一会话管理服务器,具有会话密钥生成功能,根据上述选择的算法系列和上述生成的随机数,生成包含上述密码通信中使用的上述会话密钥的会话密钥信息。
9.如权利要求8所述的密码通信系统,其特征在于:
上述第一会话管理服务器,还具有会话密钥记载功能,将上述生成的会话密钥信息,包含在对上述第二会话管理服务器发送的从上述第一终端向上述第二终端的通信开始请求、及从该第一会话管理服务器向上述第一终端发送的通信开始应答中;
上述第二会话管理服务器,还具有从上述第一会话管理服务器接收包含上述会话密钥信息的上述通信开始请求,并将所接收的上述通信开始请求向上述第二终端发送的功能;
上述第二终端,具有从上述第二会话管理服务器接收包含上述会话密钥信息的上述通信开始请求,并取得上述会话密钥信息的会话密钥信息取出功能;
上述第一终端,具有从上述第一会话管理服务器接收包含上述会话密钥信息的上述通信开始应答,并取得上述会话密钥信息的会话密钥信息取出功能。
10.如权利要求7所述的密码通信系统,其特征在于:
上述第一会话管理服务器,具有会话密钥记载功能,将由上述生成的随机数和上述选择的算法系列构成的会话密钥信息包含在从上述第一终端向上述第二终端的通信开始请求及从上述该第一会话管理服务器向上述第一终端的通信开始应答中;
上述第二终端,具有:取得与上述通信开始请求一起发送的上述会话密钥信息的会话密钥信息取出功能;及根据上述会话密钥信息中所包含的上述算法系列和上述随机数,生成会话密钥的功能;
上述第一终端,具有:取得与上述通信开始应答一起发送的上述会话密钥信息的会话密钥信息取出功能;及根据上述会话密钥信息中所包含的上述算法系列和上述随机数,生成会话密钥的功能。
11.如权利要求1所述的密码通信系统,其特征在于:
上述密钥生成信息管理服务器具有随机数生成功能,根据上述选择的算法系列,生成在上述密码通信中使用的会话密钥生成中所需要的随机数。
12.如权利要求11所述的密码通信系统,其特征在于:
上述密钥生成信息管理服务器具有将上述生成的随机数和上述选择的算法系列发送给上述第一会话管理服务器的功能。
13.如权利要求12所述的密码通信系统,其特征在于:
上述第一会话管理服务器,具有会话密钥生成功能,根据从上述密钥生成信息管理服务器接收的上述选择的算法系列和上述生成的随机数,生成包含上述密码通信中使用的上述会话密钥的会话密钥信息。
14.如权利要求13所述的密码通信系统,其特征在于:
上述第一会话管理服务器,还具有会话密钥记载功能,将上述生成的会话密钥信息,包含在对上述第二会话管理服务器发送的上述第一终端向上述第二终端的通信开始请求、及从该第一会话管理服务器向上述第一终端发送的通信开始应答中;
上述第二会话管理服务器,具有从上述第一会话管理服务器接收包含上述会话密钥信息的上述通信开始请求,并将所接收的上述通信开始请求向上述第二终端发送的功能;
上述第二终端,具有从上述第二会话管理服务器接收包含上述会话密钥信息的上述通信开始请求,并取得会话密钥信息的会话密钥信息取出功能;
上述第一终端,具有从上述第一会话管理服务器接收包含上述会话密钥信息的上述通信开始应答,并取得会话密钥信息的会话密钥信息取出功能。
15.如权利要求12所述的密码通信系统,其特征在于:
上述第一会话管理服务器,具有会话密钥记载功能,将由上述生成的随机数和上述选择的算法系列构成的会话密钥信息,包含在从上述第一终端向上述第二终端的通信开始请求及从上述该第一会话管理服务器向上述第一终端的通信开始应答中;
上述第二终端,具有:取得与上述通信开始请求一起发送的上述会话密钥信息的会话密钥信息取出功能;及根据上述会话密钥信息中所包含的上述算法系列和上述随机数,生成会话密钥的功能;
上述第一终端,具有:取得与上述通信开始应答一起发送的上述会话密钥信息的会话密钥信息取出功能;及根据上述会话密钥信息中所包含的上述算法系列和上述随机数,生成上述会话密钥的功能。
CN2006101148726A 2006-02-03 2006-08-16 密码通信方法及系统 Expired - Fee Related CN101013939B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006026492A JP4770494B2 (ja) 2006-02-03 2006-02-03 暗号通信方法およびシステム
JP026492/2006 2006-02-03

Publications (2)

Publication Number Publication Date
CN101013939A CN101013939A (zh) 2007-08-08
CN101013939B true CN101013939B (zh) 2010-12-01

Family

ID=38370143

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101148726A Expired - Fee Related CN101013939B (zh) 2006-02-03 2006-08-16 密码通信方法及系统

Country Status (3)

Country Link
US (1) US7657035B2 (zh)
JP (1) JP4770494B2 (zh)
CN (1) CN101013939B (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8166547B2 (en) 2005-09-06 2012-04-24 Fortinet, Inc. Method, apparatus, signals, and medium for managing a transfer of data in a data network
JP2008205988A (ja) * 2007-02-22 2008-09-04 Hitachi Ltd データ通信システムおよびセッション管理サーバ
US7992200B2 (en) * 2007-07-16 2011-08-02 International Business Machines Corporation Secure sharing of transport layer security session keys with trusted enforcement points
JP5024999B2 (ja) * 2007-09-28 2012-09-12 東芝ソリューション株式会社 暗号管理装置、暗号管理方法、暗号管理プログラム
DE102009005255A1 (de) * 2009-01-14 2010-07-15 Khs Ag Verfahren zur Verifikation einer Kennzeichnungsschaltung
KR101714108B1 (ko) 2009-12-04 2017-03-08 크라이프토그라피 리서치, 인코포레이티드 검증가능 누출 방지 암호화 및 복호화
JP5677380B2 (ja) 2012-08-08 2015-02-25 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
CN103914636A (zh) * 2013-01-05 2014-07-09 上海云传数字科技有限公司 软件加密方法、系统及计算机设备
JP5836534B2 (ja) * 2013-02-13 2015-12-24 株式会社日立製作所 共通鍵共有システム及びその方法
US20150117639A1 (en) * 2013-10-25 2015-04-30 IdentaChip, LLC Secure and privacy friendly data encryption
CN104753869A (zh) * 2013-12-30 2015-07-01 北京大唐高鸿软件技术有限公司 基于sip协议的通话加密方法
CN104753889A (zh) * 2013-12-31 2015-07-01 北京大唐高鸿软件技术有限公司 利用sip协议实现加密切换的方法
RU2598337C2 (ru) * 2014-12-19 2016-09-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ выбора средств перехвата данных, передаваемых по сети
CN109417539A (zh) * 2016-07-15 2019-03-01 华为技术有限公司 密钥获取方法及装置
CN108270739B (zh) * 2016-12-30 2021-01-29 华为技术有限公司 一种管理加密信息的方法及装置
CN107566335B (zh) * 2017-07-21 2019-04-02 北京海泰方圆科技股份有限公司 消息的处理方法和装置
CN108471411B (zh) * 2018-03-19 2020-11-13 银联商务股份有限公司 密钥处理方法及装置
CN113810178B (zh) * 2020-06-12 2023-05-05 中国移动通信有限公司研究院 密钥管理方法、装置、系统及存储介质
CN117579392B (zh) * 2024-01-16 2024-04-16 北京富通亚讯网络信息技术有限公司 基于加密处理的可靠数据传输方法、装置、设备及介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6131090A (en) * 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19810159A1 (de) * 1997-03-04 1998-10-01 Mannesmann Ag Verfahren zur Einbringung eines Diensteschlüssels in ein Endgerät und Vorrichtungen zur Durchführung des Verfahrens
US6094487A (en) * 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
JP2000049770A (ja) * 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
JP4025734B2 (ja) * 2004-02-13 2007-12-26 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末間の暗号化通信チャネルを構築するためのセッション管理装置、方法及びプログラム
US6976176B1 (en) * 2000-09-08 2005-12-13 Cisco Technology, Inc. Method, device, and network for providing secure communication environments
JP3803088B2 (ja) * 2001-04-18 2006-08-02 株式会社パンプキンハウス 暗号システムおよびその制御方法
US7334125B1 (en) * 2001-11-27 2008-02-19 Cisco Technology, Inc. Facilitating secure communications among multicast nodes in a telecommunications network
US7203957B2 (en) * 2002-04-04 2007-04-10 At&T Corp. Multipoint server for providing secure, scaleable connections between a plurality of network devices
JP4128849B2 (ja) * 2002-10-29 2008-07-30 株式会社東芝 セキュア通信システム、方法及びプログラム
JP4330903B2 (ja) * 2003-03-10 2009-09-16 株式会社東芝 秘匿通信仕様合意システム、装置及びプログラム
JP4000419B2 (ja) * 2003-04-09 2007-10-31 日本電信電話株式会社 経路最適化システムと方法およびプログラム
JP2005080245A (ja) * 2003-09-03 2005-03-24 Nippon Telegr & Teleph Corp <Ntt> 情報開示制御方法及び情報開示制御システム及び通信装置及びセッション制御サーバ及び情報開示制御プログラム
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
JP4710267B2 (ja) * 2004-07-12 2011-06-29 株式会社日立製作所 ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置
JP4472566B2 (ja) * 2005-03-23 2010-06-02 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信システム、及び呼制御方法
JP4552785B2 (ja) 2005-07-11 2010-09-29 株式会社日立製作所 暗号化通信管理サーバ

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6131090A (en) * 1997-03-04 2000-10-10 Pitney Bowes Inc. Method and system for providing controlled access to information stored on a portable recording medium

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
US 2005/0005100 A1,全文.

Also Published As

Publication number Publication date
JP4770494B2 (ja) 2011-09-14
CN101013939A (zh) 2007-08-08
US7657035B2 (en) 2010-02-02
JP2007208758A (ja) 2007-08-16
US20070192587A1 (en) 2007-08-16

Similar Documents

Publication Publication Date Title
CN101013939B (zh) 密码通信方法及系统
US9674156B2 (en) Event-triggered release through third party of pre-encrypted digital data from data owner to data assignee
US7103772B2 (en) Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
US20090249454A1 (en) Authentication server, authentication system, and authentication method
US20090290715A1 (en) Security architecture for peer-to-peer storage system
KR20210008516A (ko) 블록체인을 사용하여 원자 스왑을 수행하기 위한 컴퓨터-구현된 시스템 및 방법
JP2005509938A (ja) オペレーティング・システムの機能を用いて相互呼掛け応答認証プロトコルを実施する方法、機器およびコンピュータ・プログラム
WO2015060157A1 (ja) 属性情報提供方法および属性情報提供システム
US11367065B1 (en) Distributed ledger system for electronic transactions
JP5489775B2 (ja) 秘密鍵共有システム、方法、データ処理装置、管理サーバ、及びプログラム
CN102143131B (zh) 用户注销方法及认证服务器
Sabadello et al. Introduction to did auth
JP5065682B2 (ja) 名前解決のためのシステムおよび方法
CN109995739A (zh) 一种信息传输方法、客户端、服务器及存储介质
KR20060024384A (ko) 분산형 애플리케이션 환경에서 제 3 티어 서버를 인증하는방법, 서버 시스템, 클라이언트 시스템 및 컴퓨터 프로그램제품
KR102298716B1 (ko) 통신 노드, 이의 동작 방법 및 협업 시스템
CN109740319A (zh) 数字身份验证方法及服务器
US20200014664A1 (en) Shadow Protocol Enabling Communications Through Remote Account Login
De Cristo et al. Self-sovereign identity for the financial sector: A case study of PayString service
KR102667293B1 (ko) 블록체인 기반 보안 메신저 서비스 방법 및 장치
Enge et al. An architectural framework for enabling secure decentralized P2P messaging using DIDComm and Bluetooth Low Energy
Mueller Let’s attest! multi-modal certificate exchange for the web of trust
Jacobino et al. TrustVault: A privacy-first data wallet for the European Blockchain Services Infrastructure
Jin et al. BNRDT: when data transmission meets blockchain
US11310235B1 (en) Internet of things system based on security orientation and group sharing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101201

Termination date: 20140816

EXPY Termination of patent right or utility model