CN101030851A - 加密通信系统及方法、通信状态管理服务器及管理方法 - Google Patents

加密通信系统及方法、通信状态管理服务器及管理方法 Download PDF

Info

Publication number
CN101030851A
CN101030851A CNA2007100843746A CN200710084374A CN101030851A CN 101030851 A CN101030851 A CN 101030851A CN A2007100843746 A CNA2007100843746 A CN A2007100843746A CN 200710084374 A CN200710084374 A CN 200710084374A CN 101030851 A CN101030851 A CN 101030851A
Authority
CN
China
Prior art keywords
group
communicator
coded communication
management server
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007100843746A
Other languages
English (en)
Other versions
CN100596064C (zh
Inventor
高田治
锻忠司
藤城孝宏
星野和义
竹内敬亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN101030851A publication Critical patent/CN101030851A/zh
Application granted granted Critical
Publication of CN100596064C publication Critical patent/CN100596064C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

一种加密通信系统,向组内进行加密通信的多个通信装置(50)的每个分发该加密通信用的加密密钥或关于加密通信的设定信息,对该加密通信系统提供可进一步减少因该加密密钥等的分发而产生的通信量的加密通信系统(10)。本发明的加密通信系统(10)向属于组的通信装置(50)中、参加(例如登入)组内的加密通信的通信装置(50)分发包含用于该组内加密通信的密钥或用于生成该密钥的种子的其中之一的密钥信息。

Description

加密通信系统及方法、通信状态管理服务器及管理方法
技术领域
本发明涉及一种加密通信技术,尤其涉及一种将由多个通信装置构成的组内的加密通信所使用的加密密钥分发给该通信装置的每个的技术。
背景技术
Internet RFC/STD/FYI/BCP Archives,“RFC 3740-The MulticastGroup Security Architecture”[平成18年2月1日检索]、因特网<URL:http://www.faqs.org/rfcs/rfc3740.html>(下面称为非专利文献1)中,公开如下技术,密钥服务器向事先作为组登录的多个通信装置分发用于加密通信的密钥或设定信息(Security Association:安全协会),进行加密通信的各个通信装置使用从该密钥服务器分发的密钥等信息,与组内的其它通信装置进行加密通信。利用非专利文献1中公开的技术,各个通信装置可减轻因生成用于加密通信的密钥等信息而发生的处理负荷。
但是,若作为组登录的通信装置的数量多,则除组内的通信装置全部一齐参加加密通信的使用方法外,有时也有如下的使用方法:即便是作为组登录的通信装置,也仅在参加组内的加密通信的通信装置之间进行加密通信。即,假设仅向处于可接受组内加密通信服务提供的状态下的通信装置提供组内的加密通信服务,对未启动的通信装置,或虽然是可经网络通信的状态、但处于不能接受组内加密通信服务提供的状态下的通信装置等,不提供组内的加密通信服务的使用方法。
在上述非专利文献1所述的技术中,不考虑某个通信装置是否是能接受组内加密通信服务提供的状态的概念,在多个通信装置之间进行加密通信的情况下,将由密钥服务器生成的密钥等信息分发给事先作为组登录的多个通信装置的全部。另外,密钥等信息的分发方法虽然在上述非专利文献1中未特别规定,但可以考虑通过单播分发给事先作为组登录的多个通信装置的每个。这种情况下,有时,即便向处于不能接受组内加密通信服务提供的状态下的通信装置,也分发用于组内加密通信的密钥等信息,网络中产生无用的通信量。
另外,还可考虑通过由广播或多播来执行密钥等信息的分发,从而将因密钥等信息的分发所产生的通信量抑制得低。但是,在利用广播分发密钥等信息的情况下,密钥服务器必需被配置在与属于进行加密通信的组的通信装置相同的段(segment)内。因此,对于由与密钥服务器所属段不同的段实现的组,密钥服务器必需仍然利用单播来分发密钥等信息。
另外,在利用多播来分发密钥等信息的情况下,不仅需要密钥服务器或各个通信装置的设定,即便网络内的各个中继装置也必需进行关于多播地址的传输的设定,有时组的追加或删除、组内的通信装置的追加或删除等运行管理所花费的成本庞大。因此,利用多播来分发密钥等信息不现实,密钥服务器仍然利用单播来分发密钥等信息,有时产生无用的通信量。
发明内容
本发明鉴于上述问题而做出,本发明进一步减少因分发组内加密通信所使用的密钥或设定信息等而产生的通信量。
即,本发明的加密通信系统在数据库中保持属于组的多个通信装置的列表、和表示该多个通信装置的每个是否参加(例如登入)组内加密通信的信息,该加密通信系统参照该数据库,确定属于组、且参加组内加密通信的通信装置,生成在所确定出的通信装置之间使用的加密通信用的密钥,并分发给该确定出的通信装置。
例如,本发明的第1方式提供一种加密通信系统,使用由会话管理服务器生成的密钥信息,实现在由多个通信装置构成的组内进行的组内加密通信,其特征在于,具备:数据库,存储关于各个通信装置的信息;和通信状态管理服务器,管理由多个通信装置执行的组内加密通信,数据库具有:参加装置地址存储单元,与识别通信装置的装置ID相对应地,存储作为参加组内加密通信的通信装置的参加装置的每个的网络地址;和组成员信息存储单元,将多个通信装置的每个的装置ID,与识别该通信装置所属的组的组ID相对应地进行存储,通信状态管理服务器具有:组成员提取单元,在接收到包含组ID的组内加密通信请求的情况下,根据该组ID,参照组成员信息存储单元,提取属于与该组ID对应的组的通信装置的装置ID;和参加装置ID提取单元,参照参加装置地址存储单元,从由组成员提取单元提取出的装置ID中,提取与网络地址相对应地存储在参加装置地址存储单元内的装置ID,并输出到会话管理服务器,从而使会话管理服务器向对应于组内加密通信请求中包含的组ID的组内的参加装置的每个,分发该组内的组内加密通信所使用的密钥信息。
本发明的第2方式提供一种加密通信系统,实现作为由多个通信装置构成的组内的加密通信的组内加密通信,其特征在于,具备:数据库,存储关于各个通信装置的信息;通信状态管理服务器,管理由多个通信装置执行的组内加密通信;会话管理服务器,生成组内加密通信所使用的密钥信息,分发到各个通信装置;和多个通信装置,数据库具有:参加装置地址存储单元,与识别通信装置的装置ID相对应地,存储作为参加组内加密通信的通信装置的参加装置的每个的网络地址;和组成员信息存储单元,将多个通信装置的每个的装置ID,与识别该通信装置所属的组的组ID相对应地进行存储;和通信条件存储单元,将参加装置的每个在组内加密通信中可执行的一个以上的通信条件,与装置ID相对应地进行存储,通信状态管理服务器具有:组成员提取单元,在经会话管理服务器接收到包含组ID的组内加密通信请求的情况下,根据该组ID,参照组成员信息存储单元,提取属于与该组ID对应的组的通信装置的装置ID;和参加装置ID提取单元,参照参加装置地址存储单元,从由组成员提取单元提取出的装置ID中,提取与网络地址相对应地存储在参加装置地址存储单元内的装置ID,输出到会话管理服务器,会话管理服务器具有:服务器侧加密通信单元,在与通信装置之间确立加密通信路径,经所确立的加密通信路径,与该通信装置收发数据;参加装置登录单元,在从通信装置经加密通信路径被通知参加组内加密通信的情况下,将该通信装置的网络地址作为参加装置的网络地址,与装置ID相对应地存储在参加装置地址存储单元中;和密钥生成分发单元,接收从参加装置ID提取单元输出的装置ID,从通信条件存储单元中提取对应于接收到的装置ID的每个的通信条件,从提取出的通信条件中提取对多个装置ID共通的通信条件,生成在提取的通信条件下可执行的组内加密通信所使用的密钥信息,并经加密通信路径,向对应于从参加装置ID提取单元接收到的装置ID的通信装置的每个,发送生成的密钥信息,多个通信装置的每个具有:通信装置侧加密通信单元,在与会话管理服务器之间确立加密通信路径,经所确立的加密通信路径,与该会话管理服务器收发数据;加密通信请求单元,在开始组内加密通信的情况下,经加密通信路径向会话管理服务器发送组内加密通信请求;和组内加密通信单元,在响应于组内加密通信请求、从会话管理服务器经加密通信路径接收到密钥信息的情况下,使用该密钥信息,在与组内的其它通信装置之间执行组内加密通信。
另外,本发明第3方式提供一种通信状态管理服务器,在加密通信系统中,使用存储在存储装置中的信息,向会话管理服务器指示密钥信息的分发,其中该加密通信系统使用由会话管理服务器生成的密钥信息,实现在由多个通信装置构成的组内进行的组内加密通信,其特征在于,该通信状态管理服务器具备:组成员提取单元,在接收到包含组ID的组内加密通信请求的情况下,根据该组ID,参照存储装置,从存储装置内的组成员信息存储单元中,提取属于与该组ID对应的组的通信装置的装置ID,其中该组成员信息存储单元中与识别该通信装置所属的组的组ID相对应地存储有多个通信装置的每个的装置ID;和参加装置ID提取单元,参照存储装置内的参加装置地址存储单元,从由组成员提取单元提取出的装置ID中,提取与网络地址相对应地存储在参加装置地址存储单元内的装置ID,并输出到会话管理服务器,从而使会话管理服务器向对应于组内加密通信请求中包含的组ID的组内的参加装置的每个,分发该组内的组内加密通信所使用的密钥信息,其中该参加装置地址存储单元中与识别通信装置的装置ID相对应地存储有参加装置的每个的网络地址,该参加装置为参加组内加密通信的通信装置。
本发明第4方式提供一种加密通信系统中的加密通信方法,该加密通信系统使用由会话管理服务器生成的密钥信息,实现在由多个通信装置构成的组内进行的组内加密通信,其特征在于:加密通信系统具备:数据库,存储关于各个通信装置的信息;和通信状态管理服务器,管理由多个通信装置执行的组内加密通信,数据库具有:参加装置地址存储单元,与识别通信装置的装置ID相对应地,存储作为参加组内加密通信的通信装置的参加装置的每个的网络地址;和组成员信息存储单元,将多个通信装置的每个的装置ID,与识别该通信装置所属的组的组ID相对应地进行存储,通信状态管理服务器执行:组成员提取步骤,在接收到包含组ID的组内加密通信请求的情况下,根据该组ID,参照组成员信息存储单元,提取属于与该组ID对应的组的通信装置的装置ID;和参加装置ID提取步骤,参照参加装置地址存储单元,从组成员提取步骤提取出的装置ID中,提取与网络地址相对应地存储在参加装置地址存储单元内的装置ID,并输出到会话管理服务器,从而生成该组内的组内加密通信所使用的密钥信息并分发到对应于组内加密通信请求中包含的组ID的组内的参加装置的每个。
本发明第5方式提供一种加密通信系统中的加密通信方法,该加密通信系统实现作为由多个通信装置构成的组内的加密通信的组内加密通信,其特征在于:加密通信系统具备:数据库,存储关于各个通信装置的信息;通信状态管理服务器,管理由多个通信装置执行的组内加密通信;会话管理服务器,生成组内加密通信所使用的密钥信息,并分发到各个通信装置;和多个通信装置,数据库具有:参加装置地址存储单元,与识别通信装置的装置ID相对应地,存储作为参加组内加密通信的通信装置的参加装置的每个的网络地址;和组成员信息存储单元,将多个通信装置的每个的装置ID,与识别该通信装置所属的组的组ID相对应地进行存储;和通信条件存储单元,将参加装置的每个在组内加密通信中可执行的一个以上的通信条件,与装置ID相对应地进行存储,通信状态管理服务器执行:组成员提取步骤,在经会话管理服务器接收到包含组ID的组内加密通信请求的情况下,根据该组ID,参照组成员信息存储单元,提取属于与该组ID对应的组的通信装置的装置ID;和参加装置ID提取步骤,参照参加装置地址存储单元,从组成员提取步骤提取出的装置ID中,提取与网络地址相对应地存储在参加装置地址存储单元内的装置ID,并输出到会话管理服务器,会话管理服务器执行:服务器侧加密通信步骤,在与通信装置之间确立加密通信路径,经所确立的加密通信路径,与该通信装置收发数据;参加装置登录步骤,在从通信装置经加密通信路径被通知参加组内加密通信的情况下,将该通信装置的网络地址作为参加装置的网络地址,与装置ID相对应地存储在参加装置地址存储单元中;和密钥生成分发步骤,接收参加装置ID提取步骤中输出的装置ID,从通信条件存储单元中提取对应于接收到的装置ID的每个的通信条件,从提取出的通信条件中提取对多个装置ID共通的通信条件,生成在提取的通信条件下可执行的组内加密通信所使用的密钥信息,并经加密通信路径,向对应于参加装置ID提取步骤中输出的装置ID的通信装置的每个,发送生成的密钥信息,多个通信装置的每个执行:通信装置侧加密通信步骤,在与会话管理服务器之间确立加密通信路径,经所确立的加密通信路径,与该会话管理服务器收发数据;加密通信请求步骤,在开始组内加密通信的情况下,经加密通信路径向会话管理服务器发送组内加密通信请求;和组内加密通信步骤,在响应于组内加密通信请求、从会话管理服务器经加密通信路径接收到密钥信息的情况下,使用该密钥信息,在与组内的其它通信装置之间,执行组内加密通信。
本发明第6方式提供一种通信状态管理服务器中的通信状态管理方法,该通信状态管理服务器在加密通信系统中,使用存储在存储装置中的信息,向会话管理服务器指示密钥信息的生成,其中该加密通信系统使用由会话管理服务器生成的密钥信息,实现在由多个通信装置构成的组内进行的组内加密通信,其特征在于,通信状态管理服务器执行:组成员提取步骤,在接收到包含组ID的组内加密通信请求的情况下,根据该组ID,参照存储装置,从存储装置内的组成员信息存储单元中,提取属于与该组ID对应的组的通信装置的装置ID,其中该组成员信息存储单元中与识别该通信装置所属的组的组ID相对应地存储有多个通信装置的每个的装置ID;和参加装置ID提取步骤,参照存储装置内的参加装置地址存储单元,从组成员提取步骤提取出的装置ID中,提取与网络地址相对应地存储在参加装置地址存储单元内的装置ID,并输出到会话管理服务器,从而使会话管理服务器向对应于组内加密通信请求中包含的组ID的组内的参加装置的每个,分发该组内的组内加密通信所使用的密钥信息,其中该参加装置地址存储单元中与识别通信装置的装置ID相对应地存储有参加装置的每个的网络地址,该参加装置为参加组内加密通信的通信装置。
根据本发明的加密通信系统,可进一步减少因分发组内加密通信所使用的密钥或设定信息而产生的通信量。
附图说明
图1是表示本发明一实施方式的加密通信系统的构成的系统构成图。
图2是示例数据库的详细功能构成的框图。
图3是示例存储在网络地址存储部中的数据构造的说明图。
图4是示例存储在通信条件存储部中的数据构造的说明图。
图5是示例存储在组成员信息存储部中的数据构造的说明图。
图6是示例存储在组地址存储部中的数据构造的说明图。
图7是示例会话管理服务器的详细功能构成的框图。
图8是示例包含于通信条件登录请求中的数据的说明图。
图9是示例包含于密钥信息生成指示中的数据的说明图。
图10是示例包含于分发密钥信息中的数据的说明图。
图11是示例通信状态管理服务器的详细功能构成的框图。
图12是示例存储在密钥信息生成指示存储部中的数据构造的说明图。
图13是示例通信装置的详细功能构成的框图。
图14是示例存储在通信条件存储部中的数据构造的说明图。
图15是示例实现数据库、通信状态管理服务器或会话管理服务器的功能的信息处理装置的硬件构成的硬件构成图。
图16是示例通信状态管理服务器的动作的流程图。
图17是示例加密通信系统的动作的流程图。
图18是示例登入处理(S20)中的加密通信系统的详细动作的序列图。
图19是示例组内加密通信开始处理(S30)中的加密通信系统的详细动作的序列图。
图20是示例密钥信息再分发处理(S40)中的加密通信系统的详细动作的序列图。
图21是示例组内加密通信结束处理(S50)中的加密通信系统的详细动作的序列图。
图22是示例登出处理(S60)中的加密通信系统的详细动作的序列图。
具体实施方式
下面,说明本发明的实施方式。
图1是表示本发明一实施方式的加密通信系统10的构成的系统构成图。加密通信系统10具备数据库20、通信状态管理服务器30、会话管理服务器40、和多个通信装置50。数据库20、通信状态管理服务器30和会话管理服务器40的每个连接于管理网络11上,经管理网络11彼此通信。会话管理服务器40进一步连接于用户网络12上。
多个通信装置50的每个例如是通用计算机、便携信息终端、IP(Internet Protocol:互联网协议)电话、或具有通信功能的服务器(应用服务器或Proxy服务器)等,连接于因特网等用户网络12上,经用户网络12与会话管理服务器40或其它通信装置50进行通信。这里,多个通信装置50的每两个以上的通信装置50构成组,各个通信装置50使用从会话管理服务器40分发的密钥信息,与组内的一个以上的其它通信装置50进行组内加密通信。
数据库20存储各个通信装置50的通信条件、登入(log in)中的通信装置50的识别信息、和属于各个组的通信装置50的识别信息等。通信状态管理服务器30在经会话管理服务器40从通信装置50接收了包含识别执行组内加密通信的组的组ID的通信开始请求的情况下,参照数据库20,提取属于与该组ID对应的组的通信装置50、且为登入中的通信装置50的识别信息。之后,通信状态管理服务器30将用于组内加密通信的密钥信息的生成指示与提取出的识别信息一起,发送到会话管理服务器40。
会话管理服务器40在与通信装置50之间共享加密密钥之后,根据从该通信装置50发送的通信条件登录请求60,将该通信装置50的网络地址登录在数据库20的网络地址存储部21中,并且,经通信状态管理服务器30,将该通信装置50的通信条件登录在通信条件存储部22中(登入处理)。另外,会话管理服务器40根据从通信装置50发送的通信条件删除请求,从数据库20的网络地址存储部21中删除该通信装置50的网络地址,并且,经通信状态管理服务器30,从通信条件存储部22中删除该通信装置50的通信条件(登出处理)。
会话管理服务器40在从通信状态管理服务器30与装置ID一起、接收到密钥信息生成指示的情况下,参照数据库20,提取对应于接收到的装置ID的通信装置50的通信条件。之后,会话管理服务器40根据提取出的通信条件,生成密钥信息,将生成的密钥信息发送到使用该密钥信息的各个通信装置50。这里,所谓密钥信息包含加密密钥或作为构成生成该加密密钥用的基础的信息的种子(seed)之一、以及该加密密钥的密钥长度和使用该加密密钥加密用的加密算法的种类等。在本实施方式中,加密密钥或根据种子生成的加密密钥用于基于共用密钥加密方式的加密通信。
这样,加密通信系统10在由多个通信装置50执行组内加密通信的情况下,将组内加密通信中使用的密钥信息分发给属于组的通信装置50、且为登入中的通信装置50的每一个。因此,加密通信系统10为可经用户网络12通信的状态,但对不准备接受组内的加密通信服务提供、未登入到会话管理服务器40的通信装置50,不分发密钥信息。因此,加密通信系统10可进一步减少因密钥信息的分发而产生的通信量。
图1中,管理网络11与用户网络12被描绘为物理上不同的网络,但管理网络11与用户网络12也可通过由VLAN(Virtual LAN:虚拟局域网)等逻辑上区分物理上相同的网络来构筑。另外,最好确保管理网络11的安全性比用户网络12高。
下面,进一步详细说明为了实现上述功能、加密通信系统10具有的构成。
图2是表示数据库20的详细功能构成一例的框图。数据库20具备网络地址存储部21、通信条件存储部22、组成员信息存储部23、组地址存储部24、网络IF部25、和数据库控制部26。
网络地址存储部21例如如图3所示,对应于通信装置50的装置ID210,存储登入中的通信装置50的网络地址211。在本实施方式中,装置ID210例如是URI(Uniform Resource Identifier:通用资源标识符),网络地址211例如是IP地址。
通信条件存储部22如图4所示,对应于各个通信装置50的装置ID220,存储一个以上该通信装置50在组内加密通信中可执行的通信条件。各个通信条件中,按每个优先顺序224,包含可由对应的通信装置50执行的加密算法221、用于加密通信的加密密钥的密钥长度222、和加密密钥的散列(hash)函数种类223等。
这里,所谓加密算法221是用于确定规定了例如交换(置換)、置换(転字)、替代(換字)、分割或移位运算等各种变换处理顺序的加密解密处理步骤的信息。作为加密算法的代表例,有AES(Advanced Encryption Standard:高级加密标准)等。
通信状态管理服务器30在经会话管理服务器40从通信装置50接收了包含该通信装置50的装置ID、网络地址和通信条件的通信条件登录请求的情况下,将包含于该通信条件登录请求中的装置ID和通信条件登录到通信条件存储部22中。通信状态管理服务器30在经会话管理服务器40从通信装置50接收了包含该通信装置50的装置ID的通信条件删除请求的情况下,从通信条件存储部22中删除包含于该通信条件删除请求中的装置ID和对应于该装置ID的通信条件。
组成员信息存储部23例如如图5所示,对应于识别各个组的组ID230,存储属于该组的通信装置50的装置ID231。
组地址存储部24对于利用多播或广播等执行组内加密通信的组,例如如图6所示,将多播地址或广播地址等组地址241,与用于识别组的组ID240相对应地存储。对于利用单播执行组内加密通信的组,不将对应于该组的组ID存储在组地址存储部24内。存储在组成员信息存储部23和组地址存储部24内的数据由系统管理者等事先设定。
数据库控制部26对应于经网络IF部25从通信状态管理服务器30或会话管理服务器40接收到的各种请求,执行如下处理,即:从网络地址存储部21、通信条件存储部22、组成员信息存储部23和组地址存储部24中提取必要的数据后返回,或对应于该请求,改写网络地址存储部21和通信条件存储部22内的数据的处理。
图7是表示会话管理服务器40的详细功能构成一例的框图。会话管理服务器40具备网络IF部400、通信条件删除请求传送部401、密钥信息生成部402、网络地址删除部403、网络地址登录部404、通信条件登录请求传送部405、通信请求传送部406、密钥信息删除请求发送部407、加密通信部408、装置认证部409、网络IF部410、密钥生成部411、和所有密钥存储部412。
网络IF部410经用户网络12,与各个通信装置50通信。网络IF部400经管理网络11与数据库20或通信状态管理服务器30通信。所有密钥存储部412存储会话管理服务器40的私钥,和通信装置50认证会话管理服务器40用的、证明与该私钥成对的公钥为正确的公钥证书。密钥生成部411生成加密通信部408与通信装置50进行加密通信中所使用的加密密钥。
装置认证部409在经网络IF部410从通信装置50接收到加密通信路径确立请求的情况下,在与该通信装置50之间进行认证处理。在认证处理成功的情况下,装置认证部409使密钥生成部411生成加密密钥。
装置认证部409通过向该通信装置50发送包含生成的加密密钥的响应,与该通信装置50之间共享加密密钥。装置认证部409对加密通信部408设定对应于该通信装置50的加密密钥。之后,使用共享的加密密钥来进行会话管理服务器40与该通信装置50之间的通信。
这里,在本实施方式中,所谓通信装置50的登入,是指在会话管理服务器40与该通信装置50之间共享加密密钥之后,会话管理服务器40根据从该通信装置50发送的通信条件登录请求60,将该通信装置50的网络地址登录在数据库20的网络地址存储部21中,并且,经通信状态管理服务器30,将该通信装置50的通信条件登录在通信条件存储部22内。另外,所谓登入中的通信装置50,是指如下通信装置50,即:与会话管理服务器40之间共享有效的加密密钥,且在网络地址存储部21中登录有网络地址,并且,在通信条件存储部22中登录有通信条件的通信装置50。另外,所谓通信装置50的登出(log out),是指会话管理服务器40在从数据库20的网络地址存储部21中删除该通信装置50的网络地址,并且,经通信状态管理服务器30,从通信条件存储部22中删除该通信装置50的通信条件之后,在两个装置中丢弃会话管理服务器40与该通信装置50之间共享的有效加密密钥。
网络地址登录部404和通信条件登录请求传送部405经加密通信部408,从通信装置50接收作为表示参加组内加密通信的信息的、通信条件登录请求。通信条件登录请求60具有例如图8所示的数据构造。通信条件登录请求60中包含表示是通信条件登录请求的消息种类600、该通信条件登录请求60的发送源的通信装置50的网络地址601、该通信装置50的装置ID602、和该通信装置50可实现的1组以上的通信条件603。各个通信条件603中包含加密算法605、密钥长度606、散列函数种类607、和优先顺序608等。
网络地址登录部404经网络IF部400,向数据库20的网络地址存储部21发送接收到的通信条件登录请求60内的网络地址601,在接收到表示登录完成的响应的情况下,将该情况通知给通信条件登录请求传送部405。在从网络地址登录部404接收到登录完成的通知的情况下,通信条件登录请求传送部405经网络IF部400,将通信条件登录请求60传送到通信状态管理服务器30。在从通信状态管理服务器30接收到登录完成通知的情况下,通信条件登录请求传送部405经加密通信部408,向发送了该通信条件登录请求60的通信装置50发送接收到的登录完成通知。
通信请求传送部406经加密通信部408,从通信装置50接收通信开始请求或通信结束请求,经网络IF部400将接收到的通信开始请求或通信结束请求传送到通信状态管理服务器30。通信请求传送部406在经网络IF部400从通信状态管理服务器30接收到通信开始拒绝响应或通信结束拒绝响应的情况下,经加密通信部408向通信装置50传送接收到的通信开始拒绝响应或通信结束拒绝响应。
密钥信息生成部402经网络IF部400,从通信状态管理服务器30接收用于组内加密通信的密钥信息的生成指示。密钥信息生成指示61具有例如图9所示的数据构造。密钥信息生成指示61中包含表示密钥信息生成指示的消息种类610、应生成的密钥信息的有效期限611、进行加密通信的组的组ID612、和装置ID一览613。装置ID一览613中,包含属于与组ID612对应的组的一个以上的、且当前处于登入中的通信装置50的装置ID6130。
密钥信息生成部402通过经网络IF部400将包含装置ID6130的通信条件取得请求发送到数据库20,取得对应于该装置ID6130的各个通信装置50的通信条件。密钥信息生成部402根据取得的各个通信装置50的通信条件,提取对各个通信装置50共用的通信条件。另外,密钥信息生成部402生成包含可在提取到的通信条件中执行的组内加密通信中使用的密钥的密钥信息。
密钥信息生成部402根据包含于密钥信息生成指示61中的组ID612,经网络IF部400,参照数据库20的组地址存储部24,在存在对应于该组ID612的组地址241的情况下,取得对应于该组ID612的组地址241。另外,密钥信息生成部402根据包含于密钥信息生成指示61中的装置ID6130,经网络IF部400,参照数据库20的网络地址存储部21,取得对应于各个装置ID6130的网络地址211。
密钥信息生成部402根据生成的密钥信息等,生成例如图10所示的分发密钥信息62。分发密钥信息62中包含表示是分发密钥信息的消息种类620、密钥信息621、网络地址一览622、装置ID一览623、和组地址624。
密钥信息621中包含密钥信息621的有效期限6210、加密算法6211、密钥长度6212、加密密钥6213和散列函数种类6214。密钥信息621内,也可包含种子来代替加密密钥6213。网络地址一览622中包含属于进行加密通信的组的一个以上的通信装置50、且为登入中的通信装置50的网络地址6220。装置ID一览623中包含属于进行加密通信的组的通信装置50、且为登入中的通信装置50的装置ID6230。在对应于组的组地址未存储在数据库20的组地址存储部24中的情况下,组地址624中包含null数据。
密钥信息生成部402经加密通信部408,将生成的分发密钥信息62(例如通过单播)发送到对应于该分发密钥信息62内的网络地址6220的每个的通信装置50。这样,会话管理服务器40将使用该密钥信息进行组内加密通信的通信装置50的装置ID和网络地址,与生成的密钥信息一起,进行分发,所以各个通信装置50可识别参加组内加密通信的其它通信装置50的存在。
密钥信息生成部402经网络IF部400,从通信状态管理服务器30接收用于组内加密通信的密钥信息的再分发指示。密钥信息再分发指示具有仅消息种类610与密钥信息生成指示61不同、此外与图9所示的密钥信息生成指示61一样的数据构造。在接收到密钥信息再分发指示的情况下,密钥信息生成部402与接收到密钥信息生成指示61时一样,根据包含于该密钥信息再分发指示中的信息,生成图10所示的分发密钥信息62,将生成的分发密钥信息62分发给对应的通信装置50。
密钥信息删除请求发送部407在经网络IF部400从通信状态管理服务器30接收到包含装置ID的密钥信息删除请求的情况下,经加密通信部408向由包含于该密钥信息删除请求中的装置ID所确定的通信装置50发送接收到的密钥信息删除请求。
通信条件删除请求传送部401和网络地址删除部403经加密通信部408,从通信装置50接收作为表示取消参加到组内加密通信的信息的通信条件删除请求。该通信条件删除请求中包含该通信装置50的装置ID。通信条件删除请求传送部401经网络IF部400向通信状态管理服务器30传送接收到的通信条件删除请求。另外,在经网络IF部400从通信状态管理服务器30接收到删除完成通知的情况下,通信条件删除请求传送部401将该情况通知给网络地址删除部403。
在从通信条件删除请求传送部401被通知了删除完成的情况下,网络地址删除部403从数据库20的网络地址存储部21中,删除对应于通信条件删除请求中包含的装置ID的网络地址,并经加密通信部408,向发送了通信条件删除请求的通信装置50发送删除完成通知。
图11是表示通信状态管理服务器30的详细功能构成一例的框图。通信状态管理服务器30具备密钥信息生成指示存储部300、密钥信息生成指示部301、密钥信息删除指示部302、通信条件登录部303、通信条件删除部304、组成员判定部305和网络IF部306。
网络IF部306经管理网络11与数据库20或会话管理服务器40通信。通信条件登录部303在经网络IF部306从会话管理服务器40接收到图8所示的通信条件登录请求60的情况下,通过将接收到的通信条件登录请求60中包含的通信条件和装置ID发送到数据库20,使该通信条件对应于该装置ID,登录到通信条件存储部22中。之后,通信条件登录部303在从数据库20接收到表示登录完成的响应的情况下,经网络IF部306将登录完成通知发送到会话管理服务器40。
通信条件删除部304在经网络IF部306从会话管理服务器40接收到包含装置ID的通信条件删除请求的情况下,通过将该装置ID发送给数据库20,从通信条件存储部22中删除该装置ID和对应于该装置ID登录的通信条件。通信条件删除部304在从数据库20接收到表示删除完成的响应的情况下,经网络IF部306向会话管理服务器40发送删除完成通知。
组成员判定部305在经网络IF部306从会话管理服务器40接收到包含发送源通信装置50的装置ID和进行加密通信的组的组ID的通信开始请求的情况下,通过向数据库20发送包含该组ID的组成员取得请求,从数据库20中取得对应于该组ID存储在组成员信息存储部23中的装置ID。组成员判定部305根据取得的装置ID,判定包含于该通信开始请求中的装置ID,是否包含在取得的装置ID中。
在包含于该通信开始请求中的装置ID未包含在从数据库20取得的装置ID中的情况下,组成员判定部305经网络IF部306将包含该装置ID的通信开始拒绝响应发送给会话管理服务器40。
在包含于该通信开始请求中的装置ID包含在从数据库20取得的装置ID中的情况下,组成员判定部305将包含于该通信开始请求中的装置ID和从数据库20中取得的装置ID发送到密钥信息生成指示部301。
组成员判定部305在经网络IF部306从会话管理服务器40接收到包含发送源通信装置50的装置ID和进行加密通信的组的组ID的通信结束请求的情况下,通过向数据库20发送包含该组ID的组成员取得请求,取得对应于该组ID存储在组成员信息存储部23中的装置ID。之后,组成员判定部305根据取得的装置ID,判定包含于该通信结束请求中的装置ID是否包含在取得的装置ID中。
在包含于该通信结束请求中的装置ID未包含在从数据库20中取得的装置ID中的情况下,组成员判定部305经网络IF部306向会话管理服务器40发送包含该装置ID的通信结束拒绝响应。
在包含于该通信结束请求中的装置ID包含在从数据库20中取得的装置ID中的情况下,组成员判定部305向密钥信息删除指示部302发送包含于该通信结束请求中的组ID和从数据库20取得的装置ID。
密钥信息生成指示部301在从组成员判定部305接收组ID和装置ID的情况下,通过将包含从组成员判定部305接收到的装置ID的登入中装置ID取得请求发送到数据库20,取得该装置ID中的、在网络地址存储部21内对应于网络地址的装置ID。由此,密钥信息生成指示部301可提取属于与该组ID对应的组的通信装置50中、当前登入中的通信装置50的装置ID。另外,密钥信息生成指示部301设定应生成的密钥信息的有效期限。
密钥信息生成指示部301如图9所示,生成包含已设定的有效期限611、从组成员判定部305接收到的组ID612、和提取到的装置ID一览613的密钥信息生成指示61,并将生成的密钥信息生成指示61经网络IF部306发送到会话管理服务器40。另外,密钥信息生成指示部301将发送的密钥信息生成指示61存储在密钥信息生成指示存储部300中。例如如图12所示,密钥信息生成指示存储部300中,对应于有效期限3000来存储包含于密钥信息生成指示61中的组ID3001和装置ID一览3002。
密钥信息生成指示部301在规定的定时,参照密钥信息生成指示存储部300,判定是否存在在有效期限经过前、且与当前时刻的差为规定值以下的有效期限3000。在存在与当前时刻的差为规定值以下的有效期限3000的情况下,密钥信息生成指示部301从密钥信息生成指示存储部300中提取对应于该有效期限3000的组ID3001和装置ID一览3002,从密钥信息生成指示存储部300中删除该有效期限3000、组ID3001、装置ID一览3002。
密钥信息生成指示部301重新设定有效期限,生成包含设定的有效期限、从密钥信息生成指示存储部300中提取的组ID3001和装置ID一览3002的密钥信息再生成指示,并经网络IF部306向会话管理服务器40发送生成的密钥信息再生成指示。另外,密钥信息生成指示部301将发送的密钥信息再生成指示存储在密钥信息生成指示存储部300中。密钥信息再生成指示除仅消息种类610与图9所示的密钥信息生成指示61不同外,数据构造与密钥信息生成指示61大致一样。
密钥信息删除指示部302在从组成员判定部305接收到组ID和装置ID的情况下,通过向数据库20发送包含该装置ID的登入中装置ID取得请求,取得该装置ID中、在网络地址存储部21内与网络地址相对应的装置ID。
另外,密钥信息删除指示部302生成包含从数据库20取得的装置ID的密钥信息删除请求,经网络IF部306向会话管理服务器40发送生成的密钥信息删除请求。密钥信息删除指示部302从密钥信息生成指示存储部300中,删除从组成员判定部305接收到的组ID、对应于该组ID存储的有效期限和装置ID一览。
图13是表示通信装置50的详细功能构成一例的框图。通信装置50具备网络IF部500、通信装置用加密通信部501、密钥信息取得部502、用户用加密通信部503、所有密钥存储部504、密钥信息存储部505、通信结束请求部506、通信条件删除请求部507、通信开始请求部508、通信条件登录请求部509、应用部510和通信条件存储部511。
所有密钥存储部504存储本通信装置50的私钥、和用于会话管理服务器40认证本通信装置的与该私钥成对的公钥证书。服务器用加密通信部503接收来自应用部510的指示,经网络IF部500,使用所有密钥存储部504内的私钥和公钥证书,在与会话管理服务器40之间进行加密密钥的共享处理。之后,服务器用加密通信部503使用与会话管理服务器40共享的加密密钥,与会话管理服务器40进行通信。
用户用加密通信部503接收来自应用部510的指示,通过经网络IF部500向会话管理服务器40发送加密通信路径删除请求,丢弃在与会话管理服务器40之间共享的加密密钥。
通信条件存储部511具有例如图14所示的数据构造,对应于优先顺序5113存储一个以上的通信条件的每个。在各个通信条件中,包含可由本通信装置50执行的加密算法5110、用于加密通信的加密密钥的密钥长度5111、和散列函数种类5112等。
通信条件登录请求部509根据来自应用部510的指示,参照通信条件存储部511,生成图8所示的通信条件登录请求60,经服务器用加密通信部503,向会话管理服务器40发送生成的通信条件登录请求60。
通信条件删除请求部507根据来自应用部510的指示,经服务器用加密通信部503,向会话管理服务器40发送包含本通信装置50的装置ID的通信条件删除请求。
通信开始请求部508根据来自应用部510的指示,经服务器用加密通信部503,向会话管理服务器40发送包含本通信装置50的装置ID和进行加密通信的组的组ID的通信开始请求。
通信结束请求部506根据来自应用部510的指示,经服务器用加密通信部503,向会话管理服务器40发送包含本通信装置50的装置ID和进行加密通信的组的组ID的通信结束请求。
密钥信息取得部502在经服务器用加密通信部503接收了图10所示的分发密钥信息62的情况下,将包含于接收到的分发密钥信息62中的密钥信息621、网络地址一览622和装置ID一览623存储在密钥信息存储部505中。当安装于通信装置50中的进行组内网络通信的应用收发通信数据包时,通信装置用加密通信部501检索密钥信息存储部505,判定该数据包的通信目标是否包含于图10的分发密钥信息62的网络地址6220或组地址624中,在包含的情况下,使用密钥信息621,与其它通信装置50之间进行组内加密通信。
另外,在密钥信息存储部505内已存储密钥信息621、网络地址一览622和装置ID一览623的情况下,若密钥信息取得部502重新接收到分发密钥信息62,则利用该分发密钥信息62的密钥信息621、网络地址一览622和装置ID一览623来更新密钥信息存储部505内的数据。
在密钥信息取得部502经服务器用加密通信部503接收到密钥信息删除请求的情况下,从密钥信息存储部505中删除存储在密钥信息存储部505中的密钥信息621、网络地址一览622和装置ID一览623。
应用部510可从密钥信息存储部505取得属于组的通信装置50、且为当前登入中的通信装置50的装置ID和网络地址的信息。由此,通信装置50可识别组内的其它通信装置50的哪个参加至当前进行的组内加密通信中。
图15是表示实现数据库20、通信状态管理服务器30或会话管理服务器40的功能的信息处理装置70的硬件构成一例的硬件构成图。信息处理装置70具备CPU(Central Processing Unit:中央处理单元)71、RAM(Random Access Memory:随机存取存储器)72、ROM(ReadOnly Memory:只读存储器)73、HDD(Hard Disk Drive:硬盘驱动器)74、通信接口75、输入输出接口76、媒体接口77。
CPU71根据存储在ROM73和HDD74中的程序动作,执行各部分的控制。ROM73存储信息处理装置70启动时CPU71执行的引导程序、或取决于信息处理装置70的硬件的程序等。
HDD74存储CPU71执行的程序和CPU71使用的数据等。通信接口75经管理网络11或用户网络12从其它设备接收数据,发送到CPU71,并且,经这些网络向其它设备发送CPU71生成的数据。
CPU71经输入输出接口76,控制键盘或鼠标、LCD(Liquid CrystalDisplay:液晶显示器)等输入输出装置。CPU71经输入输出接口76,从键盘或鼠标等取得数据。另外,CPU71经输入输出接口76,向LCD等输出生成的数据。
媒体接口77读取存储在记录媒体78中的程序或数据,提供给RAM72。经RAM72提供给CPU71的程序存储在记录媒体78中。该程序从记录媒体78中被读出后,经RAM72安装于信息处理装置70中,由CPU71执行。
在信息处理装置70作为数据库20而起作用的情况下,在HDD74中存储网络地址存储部21、通信条件存储部22、组成员信息存储部23、和组地址存储部24内的数据,安装在信息处理装置70中并执行的程序,使信息处理装置70作为网络IF部25和数据库控制部26而起作用。
在信息处理装置70作为通信状态管理服务器30而起作用的情况下,在HDD74中存储密钥信息生成指示存储部300内的数据,安装在信息处理装置70中并执行的程序,使信息处理装置70分别作为密钥信息生成指示部301、密钥信息删除指示部302、通信条件登录部303、通信条件删除部304、组成员判定部305和网络IF部306而起作用。
另外,在信息处理装置70作为会话管理服务器40而起作用的情况下,HDD74中存储所有密钥存储部412内的数据,安装在信息处理装置70中并执行的程序,使信息处理装置70分别作为网络IF部400、通信条件删除请求传送部401、密钥信息生成部402、网络地址删除部403、网络地址登录部404、通信条件登录请求传送部405、通信请求传送部406、密钥信息删除请求发送部407、加密通信部408、装置认证部409、网络IF部410、和密钥生成部411而起作用。
记录媒体78例如是DVD、PD等光学记录媒体、MO等磁光记录媒体、磁带媒体、磁记录媒体或半导体存储器等。信息处理装置70从记录媒体78中读取这些程序来执行,但作为其它实例,也可从其它装置经通信媒体取得这些程序。所谓通信媒体是指管理网络11或用户网络12、或在其中传输的数字信号或载波。
这里,用图16来详细说明实现组内加密通信时的通信状态管理服务器30的动作一例。例如在接通电源等规定定时,通信状态管理服务器30开始本流程图所示的动作。
首先,通信条件登录部303判定是否经管理网络11从会话管理服务器40接收到图8所示的通信条件登录请求60(S100)。在接收到通信条件登录请求60的情况下(S100:是),通信条件登录部30通过将包含于接收到的通信条件登录请求60中的通信条件和装置ID发送到数据库20,将该通信条件与该装置ID相对应地存储在通信条件存储部22中(S101)。
之后,通信条件登录部303从数据库20接收表示登录完成的响应,经管理网络11向会话管理服务器40发送包含该通信条件登录请求60的发送源通信装置50的装置ID的登录完成通知(S102),通信条件登录部303再次执行步骤100所示的处理。
在未接收到通信条件登录请求60的情况下(S100:否),组成员判定部305判定是否经管理网络11接收到通信开始请求(S103)。在接收到通信开始请求的情况下(S103:是),组成员判定部305通过向数据库20发送包含该组ID的组成员取得请求,从数据库20取得对应于该组ID存储在组成员信息存储部23中的装置ID。之后,组成员判定部305根据取得的装置ID,判定该通信开始请求中包含的装置ID是否包含于取得的装置ID中(S104)。
在该通信开始请求中包含的装置ID包含于从数据库20取得的装置ID中的情况下(S104:是),组成员判定部305向密钥信息生成指示部301发送包含于该通信开始请求中的组ID和从数据库20取得的装置ID。
接着,密钥信息生成指示部301向数据库20发送包含该装置ID的登入中装置ID取得请求,通过取得该装置ID中、在网络地址存储部21内对应于网络地址的装置ID,提取属于与从组成员判定部305接收到的组ID对应的组的通信装置50中、当前登入中的通信装置50的装置ID(S105)。
接着,密钥信息生成指示部301设定应生成的信息的有效期限。之后,密钥信息生成指示部301生成图9所示的密钥信息生成指示61,经网络IF部306向会话管理服务器40发送生成的密钥信息生成指示61(S106)。之后,密钥信息生成指示部301将发送的密钥信息生成指示61存储在密钥信息生成指示存储部300中(S107),通信条件登录部303再次执行步骤100所示的处理。
在通信开始请求中包含的装置ID未包含于从数据库20取得的装置ID中的情况下(S104:否),组成员判定部305经网络IF部306向会话管理服务器40发送包含该装置ID的通信开始拒绝响应(S108),通信条件登录部303再次执行步骤100所示的处理。
在步骤103中,在未接收通信开始请求的情况下(S103:否),密钥信息生成指示部301判定密钥信息生成指示存储部300内是否存在在有效期限经过前、且与当前时刻的差为规定值以下的有效期限(S109)。在密钥信息生成指示存储部300内存在在有效期限经过前、且与当前时刻的差为规定值以下的有效期限的情况下(S109:是),密钥信息生成指示部301通过执行步骤105-107所示的处理,指示会话管理服务器40再分发密钥信息。通过该处理,通信装置50可在接近分发的密钥的有效期限时,自动接收密钥的分发。
在密钥信息生成指示存储部300内不存在在有效期限经过前、且与当前时刻的差为规定值以下的有效期限的情况下(S109:否),组成员判定部305判定是否接收到通信结束请求(S110)。在接收到通信结束请求的情况下(S110:是),组成员判定部305通过向数据库20发送包含该组ID的组成员取得请求,取得对应于该组ID存储在组成员信息存储部23中的装置ID。之后,组成员判定部305根据取得的装置ID,判定包含于该通信结束请求中的装置ID是否包含在取得的装置ID中(S111)。
在包含于该通信结束请求中的装置ID包含在从数据库20取得的装置ID中的情况下(S111:是),组成员判定部305向密钥信息删除指示部302发送包含于该通信结束请求中的组ID和从数据库20取得的装置ID。
之后,密钥信息删除指示部302通过向数据库20发送包含该装置ID的登入中装置ID取得请求,取得该装置ID中、在网络地址存储部21内对应于网络地址的装置ID,从而提取属于与从组成员判定部305接收到的组ID对应的组的通信装置50中、当前登入中的通信装置50的装置ID(S112)。密钥信息删除指示部302生成包含提取出的装置ID的密钥信息删除请求,经网络IF部306向会话管理服务器40发送生成的密钥信息删除请求(S113)。
密钥信息删除指示部302从密钥信息生成指示存储部300中删除从组成员判定部305接收到的组ID、和对应于该组ID存储的有效期限以及装置ID一览(S114),通信条件登录部303再次执行步骤100所示的处理。
在包含于该通信结束请求中的装置ID不包含在从数据库20取得的装置ID中的情况下(S111:否),组成员判定部305经网络IF部306向会话管理服务器40发送包含该装置ID的通信结束拒绝响应(S115),通信条件登录部303再次执行步骤100所示的处理。
在步骤110中,在未接收通信结束请求的情况下(S110:否),通信条件删除部304判定是否经管理网络11从会话管理服务器40接收到通信条件删除请求(S116)。在未接收通信条件删除请求60的情况下(S116:否),通信条件登录部303再次执行步骤100所示的处理。
在接收到通信条件删除请求的情况下(S116:是),通信条件删除部304通过向数据库20发送该装置ID,从通信条件存储部22中删除该装置ID和对应于该装置ID存储的通信条件(S117)。之后,通信条件删除部304从数据库20接收表示删除完成的响应,经网络IF部306向会话管理服务器40发送包含对应于已删除的通信条件的装置ID的删除完成通知(S118),通信条件登录部303再次执行步骤100所示的处理。
下面,用图17来说明执行组内加密通信时的加密通信系统10的动作一例。
首先,加密通信系统10处理来自参加组内加密通信的各个通信装置50的通信条件登录请求,将该通信装置50的网络地址和通信条件登录在数据库20中(S20)。之后,通过处理来自组内的、且为登入中的任一通信装置50的通信开始请求,加密通信系统10在发送了通信开始请求的通信装置50所属的组中,开始组内加密通信(S30)。之后,加密通信系统10随着时间的经过,更新组内加密通信中使用的密钥信息(S40)。
之后,通过处理来自组内的、且为登入中的任一通信装置50的通信结束请求,加密通信系统10在发送了通信结束请求的通信装置50所属的组中,结束组内加密通信(S50)。之后,加密通信系统10对应于来自将停止参加组内加密通信的各个通信装置50的通信条件删除请求,从数据库20中删除该通信装置50的网络地址和通信条件,对应于加密通信路径删除请求,删除与该通信装置50之间的加密通信路径(S60)。
下面,说明图17所示的各个步骤中的加密通信系统10的详细动作。
图18是表示登入处理(S20)中的加密通信系统10的详细动作一例的序列图。
首先,参加组内加密通信的通信装置50的服务器用加密通信部503根据来自应用部510的指示,使用存储在所有密钥存储部504中的私钥,生成对于任意消息的数字签名,通过将生成的数字签名与存储在所有密钥存储部504中的公钥证书一起,发送到会话管理服务器40,请求会话管理服务器40确立通信装置50与会话管理服务器40之间的加密通信路径。会话管理服务器40的装置认证部409通过验证包含于接收到的加密通信路径确立请求中的公钥证书、和包含于该加密通信路径确立请求中的对于消息的数字签名,认证通信装置50(S200)。
在认证成功的情况下,装置认证部409使密钥生成部411生成用于与通信装置50加密通信的加密密钥(S201)。之后,装置认证部409使用存储在所有密钥存储部412中的会话管理服务器40的私钥,生成对于由密钥生成部411生成的加密密钥的数字签名。
之后,装置认证部409使用包含于加密通信路径确立请求中的通信装置50的公钥证书,加密由密钥生成部411生成的加密密钥,并将包含加密后的加密密钥、生成的数字签名、和存储在所有密钥存储部412中的会话管理服务器40的公钥证书的响应,发送给加密通信请求的发送源通信装置50(S202)。之后,装置认证部409对加密通信部408设定该通信装置50用的加密密钥。
下面,通信装置50的服务器用加密通信部503使用存储在所有密钥存储部504中的私钥,通过解密包含于步骤202中接收到的响应中的加密后的加密密钥,取得加密密钥,将取得的加密密钥设定为用于与会话管理服务器40之间的加密通信的加密密钥(S203)。
之后,通信条件登录请求部509向会话管理服务器40发送图8所示的通信条件登录请求60(S204)。网络地址登录部404经管理网络11向数据库20发送包含通信条件登录请求60中所包含的装置ID和网络地址的网络地址登录请求(S205)。之后,数据库20的数据库控制部26将接收到的网络地址登录请求中包含的网络地址对应于该网络地址登录请求中包含的装置ID、登录在网络地址存储部21中,将表示登录完成的响应返回到网络地址登录部404(S206)。之后,通信条件登录请求传送部405经管理网络11向通信状态管理服务器30传送通信条件登录请求60(S207)。
接着,通信状态管理服务器30的通信条件登录部303经管理网络11向数据库20发送包含接收到的通信条件登录请求60中所包含的装置ID和通信条件的通信条件登录指示(S208)。之后,数据库20的数据库控制部26将接收到的通信条件登录指示中包含的通信条件与该通信条件登录指示中包含的装置ID相对应地登录在通信条件存储部22中,将表示登录完成的响应返回到通信状态管理服务器30(S209)。之后,通信条件登录部303经管理网络11向会话管理服务器40通知登录完成(S210)。通信条件登录请求传送部405经用户网络12向通信装置50传送接收到的登录完成通知(S211)。
图19是表示组内加密通信开始处理(S30)中的加密通信系统10的详细动作一例的序列图。
首先,组内的、且为登入中的通信装置50-1的通信开始请求部508经用户网络12向会话管理服务器40发送通信开始请求(S300)。通信请求传送部406经管理网络11向通信状态管理服务器30传送经用户网络12接收到的通信开始请求(S301)。
组成员判定部305向数据库20发送包含接收到的通信开始请求中所包含的组ID的组成员取得请求(S302)。之后,数据库控制部26从组成员信息存储部23中提取属于与该组ID对应的组的通信装置50的装置ID,将包含该提取出的装置ID的响应发送到通信状态管理服务器30(S303)。之后,组成员判定部305判定从数据库20中取得的装置ID中是否包含通信开始请求中所存储的装置ID(S304)。
之后,密钥信息生成指示部301将包含步骤303中取得的装置ID的登入中装置ID取得请求发送给数据库20(S305)。之后,数据库控制部26提取登入中装置ID取得请求中包含的装置ID中、在网络地址存储部21中登录了网络地址的装置ID,并将包含提取出的装置ID的响应发送到通信状态管理服务器30(S306)。
接着,密钥信息生成指示部301设定应生成的信息的有效期限。之后,密钥信息生成指示部301生成图9所示的密钥信息生成指示61,经管理网络11向会话管理服务器40发送生成的密钥信息生成指示61(S307)。之后,密钥信息生成部402向数据库20发送包含密钥信息生成指示61中所包含的多个装置ID的通信条件取得请求(S308)。之后,数据库控制部26从通信条件存储部22中提取对应于通信条件取得请求中包含的装置ID的通信条件,向会话管理服务器40发送包含提取出的通信条件的响应(S309)。接着,密钥信息生成部402生成包含可在所取得的各个通信装置50的通信条件中共同的通信条件下执行的密钥的密钥信息(S310)。
接着,密钥信息生成部402生成包含所生成的密钥信息的分发密钥信息62,将生成的分发密钥信息62经用户网络12发送到进行组内加密通信的通信装置50-1、通信装置50-2和通信装置50-3的每个(S311、S312、S313)。由此,进行组内加密通信的通信装置50-1、通信装置50-2、通信装置50-3的每个共享相同的分发密钥信息62。之后,通信装置50-1、通信装置50-2、通信装置50-3的每个使用接收到的分发密钥信息62中包含的密钥,进行组内加密通信(S314)。具体而言,在安装在通信装置50中的进行组内网络通信的应用收发通信数据包时,通信装置用加密通信部501检索密钥信息存储部505,判定该数据包的通信目标是否包含于图10的分发密钥信息62的网络地址6220或组地址624中,在包含的情况下,使用密钥信息621,在与其它通信装置50之间,收发加密数据包。
图20是表示密钥信息再分发处理(S40)中的加密通信系统10的详细动作一例的序列图。
密钥信息生成指示部301在密钥信息生成指示存储部300内存在在有效期限经过前、且与当前时刻的差为规定值以下的有效期限的情况下,设定新的有效期限,并且,从密钥信息生成指示存储部300中提取对应于该有效期限的组ID和装置ID一览。之后,密钥信息生成指示部301生成包含所设定的有效期限、与从密钥信息生成指示存储部300中提取的组ID和装置ID一览的密钥信息再生成指示,经管理网络11向会话管理服务器40发送所生成的密钥信息再生成指示(S400)。
接着,密钥信息生成部402向数据库20发送包含密钥信息再生成指示中所包含的多个装置ID的通信条件取得请求(S401)。之后,数据库控制部26从通信条件存储部22中提取对应于通信条件取得请求中包含的装置ID的通信条件,将包含提取出的通信条件的响应发送给会话管理服务器40(S402)。之后,密钥信息生成部402生成包含可在所取得的各个通信装置50的通信条件中共同的通信条件下执行的密钥的密钥信息(S403)。另外,密钥信息生成部402生成包含所生成的密钥信息的分发密钥信息62,经用户网络12向进行组内加密通信的通信装置50-1、通信装置50-2和通信装置50-3的每个分发生成的分发密钥信息62(S404、S405、S406)。
图21是表示组内加密通信结束处理(S50)中的加密通信系统10的详细动作一例的序列图。
首先,正在执行组内加密通信的通信装置50-1的通信结束请求部506经用户网络12向会话管理服务器40发送通信结束请求(S500)。通信请求传送部406经管理网络11向通信状态管理服务器30传送经用户网络12接收到的通信结束请求(S501)。
接着,组成员判定部305向数据库20发送包含接收到的通信结束请求中所包含的组ID的组成员取得请求(S502)。之后,数据库控制部26从组成员信息存储部23中提取属于与该组ID对应的组的通信装置50的装置ID,并将包含提取出的装置ID的响应发送到通信状态管理服务器30(S503)。之后,组成员判定部305判定从数据库20取得的装置ID中是否包含存储在通信结束请求中的装置ID(S504)。
接着,密钥信息生成指示部301将包含步骤503中取得的装置ID的登入中装置ID取得请求发送给数据库20(S505)。之后,数据库控制部26提取登入中装置ID取得请求中包含的装置ID中、在网络地址存储部21中登录了网络地址的装置ID,并将包含提取出的装置ID的响应发送到通信状态管理服务器30(S506)。
接着,密钥信息删除指示部302生成包含所提取出的装置ID的密钥信息删除指示,将生成的密钥信息删除指示经管理网络11发送到会话管理服务器40(S507)。之后,密钥信息删除请求发送部407向由包含于密钥信息删除指示中的多个装置ID所确定的通信装置50的每个,发送密钥信息删除请求(S508、S509、S510)。接收到密钥信息删除请求的通信装置50-1、通信装置50-2、和通信装置50-3的每个的密钥信息取得部502,删除对应于密钥信息删除请求的密钥信息存储部505内存储的密钥信息。
也可从通信装置50之外请求图21的组内加密通信结束处理。例如,本加密通信系统10的管理者也可从通信状态管理服务器30请求组内加密通信的中断。此时,省略图21中的S500和S501。
图22是表示登出处理(S60)中的加密通信系统10的详细动作一例的序列图。
首先,通信装置50的通信条件删除请求部507经用户网络12向会话管理服务器40发送包含本通信装置50的装置ID和网络地址的通信条件删除请求(S600)。会话管理服务器40的通信条件删除请求传送部401经管理网络11向通信状态管理服务器30传送接收到的通信条件删除请求(S601)。
接着,通信状态管理服务器30的通信条件删除部304经管理网络11向数据库20发送包含接收到的通信条件删除请求中所包含的装置ID的通信条件删除指示(S602)。接着,数据库20的数据库控制部26从通信条件存储部22中删除对应于接收到的通信条件删除指示中包含的装置ID的通信条件,将包含表示已删除的情况的响应发送给通信状态管理服务器30(S603)。之后,通信条件删除部304向会话管理服务器40发送包含对应于已删除的通信条件的装置ID的删除完成通知(S604)。
接着,会话管理服务器40的网络地址删除部403经管理网络11向数据库20发送包含通信条件删除请求中所包含的网络地址的网络地址删除请求(S605)。之后,数据库20的数据库控制部26从网络地址存储部21中删除接收到的网络地址删除请求中包含的网络地址,将包含表示已删除的情况的响应发送给通信状态管理服务器30(S606)。之后,网络地址删除部403向发送了该通信条件删除请求的通信装置50发送删除完成通知(S607)。
接着,服务器用加密通信部503经用户网络12向会话管理服务器40发送加密通信路径删除请求(S608)。之后,会话管理服务器40的装置认证部409向发送了该加密通信路径删除请求的通信装置50发送对于加密通信路径删除请求的响应(S609)。之后,通信装置50丢弃与会话管理服务器40共享的加密密钥(S610),会话管理服务器40删除与通信装置50共享的加密密钥(S611)。
从上述说明可知,根据本实施方式的加密通信系统10,可进一步减少因分发组内加密通信中使用的密钥或设定信息而产生的通信量。另外,由于与组内加密通信中使用的密钥信息一起,分发与属于组的通信装置50、且为当前登入中的通信装置50有关的信息,所以各个通信装置50可识别参加组内加密通信的其它通信装置50。
本发明不限于上述各实施方式,可在其精神的范围内进行各种变形。
例如,在上述实施方式中,作为登入的一例,说明了在会话管理服务器40与该通信装置50之间共享加密密钥之后,由会话管理服务器40在数据库20的网络地址存储部21中登录该通信装置50的网络地址,并且,经通信状态管理服务器30,在通信条件存储部22中登录该通信装置50的通信条件,但本发明不限于此。
所谓登入,只要是通信装置50参加由加密通信系统10提供的组内加密通信服务即可。例如,也可将登入定义为由会话管理服务器40在数据库20的网络地址存储部21中登录该通信装置50的网络地址,或由会话管理服务器40经通信状态管理服务器30在通信条件存储部22中登录该通信装置50的通信条件。
另外,上述实施方式中,将数据库20、通信状态管理服务器30和会话管理服务器40作为分别独立的装置进行了说明,但本发明不限于此,数据库20、通信状态管理服务器30和会话管理服务器40也可在一台装置内实现,或使数据库20、通信状态管理服务器30和会话管理服务器40的每个包含的各个功能分散到两台以上的装置的每个来实现。
另外,上述实施方式中,作为网络地址,以IPv4为例来说明,但本发明不限于此,IPv6也同样可适用本发明。例如,以IPv4为例说明的上述实施方式中的多播地址同样可适用于IPv6中的单播地址。
另外,上述实施方式中,通信状态管理服务器30在接收到通信开始请求的情况下,根据该通信开始请求中包含的组ID,参照数据库20内的组成员信息存储部23,取得属于组的通信装置50的装置ID,但本发明不限于此。
通信状态管理服务器30也可例如在接收到包含进行组内加密通信的网络的网络地址、表示利用广播执行该组内加密通信的情况、和通信开始请求的发送源通信装置50的装置ID的通信开始请求的情况下,通过从数据库20的网络地址存储部21中提取属于该网络地址的通信装置50的装置ID,提取成为组内加密通信的对象的通信装置50的装置ID。
另外,在上述实施方式中,尽管以加密通信系统10使用组ID来管理进行组内加密通信的组,并对各个通信装置50事先设定进行组内加密通信的组的组ID的情况为例进行了说明,但本发明不限于此。
例如,也可设置连接于管理网络11和用户网络12上的名称解决服务器,该名称解决服务器在经用户网络12从通信装置50接收到包含多个通信装置50的装置ID的组ID取得请求的情况下,通过经管理网络11参照数据库20的组成员信息存储部23,取得对应的组ID,将取得的组ID发送给该组ID取得请求的发送源通信装置50。
另外,也可是上述名称解决服务器在经用户网络12从通信装置50接收到包含多个通信装置50的网络地址的组ID取得请求的情况下,通过经管理网络11参照数据库20的网络地址存储部21与组成员信息存储部23,取得对应的组ID,将取得的组ID发送给该组ID取得请求的发送源通信装置50。
另外,上述名称解决服务器也可在经用户网络12从通信装置50接收到包含组地址(例如多播地址或广播地址)的组ID取得请求的情况下,通过经管理网络11参照数据库20的组地址存储部24,取得对应的组ID,将取得的组ID发送给该组ID取得请求的发送源通信装置50。
这样,各个通信装置50通过经用户网络12向该名称解决服务器询问进行组内加密通信的多个通信装置50的装置ID或网络地址,可取得进行该组内加密通信的组的组ID。由此,各个通信装置50不必事先存储组ID。进一步,加密通信系统10可在数据库20内的组成员信息存储部23中统一进行属于各个组的通信装置50的管理,所以可进一步灵活地执行组内的通信装置50的追加或删除。
另外,上述名称解决服务器也可与数据库20内的组成员信息存储部23独立地具有组成员信息存储部23,对于来自通信装置50的组ID取得请求,参照自身存储的组成员信息存储部23,返回对应的组ID,也可得到本发明的效果。
另外,上述实施方式中,会话管理服务器40将对应于来自通信状态管理服务器30的指示而生成的密钥信息,分发给属于使用该密钥信息进行组内加密通信的组的通信装置50、且为当前登入中的通信装置50的全部,但本发明不限于此。例如,在图19的步骤307中,也可以是,在从通信状态管理服务器30接收到密钥信息生成指示61的情况下,会话管理服务器40的密钥信息生成部402对于该密钥信息生成指示61内的装置ID一览613中包含的各个装置ID6130,向对应于该装置ID6130的通信装置50询问是否参加此次的组内加密通信。
这种情况下,密钥信息生成部402对接收到表示参加的响应的通信装置50的每个,根据从通信条件存储部22取得的通信条件生成密钥信息,并生成包含生成的密钥信息、且包含接收到表示参加的响应的通信装置50的装置ID一览和网络地址一览等的分发密钥信息62。之后,密钥信息生成部402向发送了表示参加组内加密通信的响应的各个通信装置50发送所生成的分发密钥信息62。由此,加密通信系统10可进一步减少因密钥信息的分发而产生的通信量。
另外,密钥信息生成部402也可在从通信状态管理服务器30接收到密钥信息的再分发指示的情况下,对于该密钥信息再分发指示内的装置ID一览中所包含的各个装置ID,向对应于该装置ID的通信装置50,询问是否继续参加组内加密通信。

Claims (12)

1、一种加密通信系统,使用由会话管理服务器生成的密钥信息,实现在由多个通信装置构成的组内进行的组内加密通信,其特征在于,具备:
数据库,存储关于各个所述通信装置的信息;和
通信状态管理服务器,管理由所述多个通信装置执行的组内加密通信,
所述数据库具有:
参加装置地址存储单元,与识别所述通信装置的装置ID相对应地,存储作为参加所述组内加密通信的通信装置的参加装置的每个的网络地址;和
组成员信息存储单元,将所述多个通信装置的每个的装置ID,与识别该通信装置所属的组的组ID相对应地进行存储,
所述通信状态管理服务器具有:
组成员提取单元,在接收到包含组ID的组内加密通信请求的情况下,根据该组ID,参照所述组成员信息存储单元,提取属于与该组ID对应的组的通信装置的装置ID;和
参加装置ID提取单元,参照所述参加装置地址存储单元,从由所述组成员提取单元提取出的装置ID中,提取与网络地址相对应地存储在所述参加装置地址存储单元内的装置ID,并输出到所述会话管理服务器,从而使所述会话管理服务器向与所述组内加密通信请求中包含的组ID对应的组内的参加装置的每个,分发该组内的组内加密通信所使用的密钥信息。
2、根据权利要求1所述的加密通信系统,其特征在于:
该加密通信系统还具备所述会话管理服务器,
所述会话管理服务器具有:
参加装置登录单元,在从所述通信装置通知参加所述组内加密通信的情况下,将该通信装置的网络地址作为参加装置的网络地址,与装置ID相对应地存储在所述参加装置地址存储单元中。
3、根据权利要求2所述的加密通信系统,其特征在于:
所述会话管理服务器还具有:
加密通信单元,在与所述通信装置之间确立加密通信路径,经所确立的加密通信路径,与该通信装置收发数据,
所述组成员提取单元经所述加密通信路径,从所述通信装置接收所述组内加密通信请求,
所述数据库还具有:通信条件存储单元,将所述参加装置的每个在组内加密通信中可执行的一个以上的通信条件,与所述装置ID相对应地进行存储,
所述会话管理服务器还具有:密钥生成分发单元,接收从所述参加装置ID提取单元输出的装置ID,从所述通信条件存储单元中提取与接收到的装置ID的每个相对应的通信条件,从提取出的通信条件中提取对多个装置ID共通的通信条件,生成在提取的通信条件下可执行的组内加密通信所使用的密钥信息,经所述加密通信路径,向与从所述参加装置ID提取单元接收到的装置ID对应的通信装置的每个,发送生成的密钥信息。
4、根据权利要求3所述的加密通信系统,其特征在于:
所述密钥生成分发单元还将从所述参加装置ID提取单元接收到的装置ID的一览与生成的密钥信息一起,分发到与该装置ID对应的通信装置的每个。
5、根据权利要求3所述的加密通信系统,其特征在于:
所述数据库还具备:组地址存储单元,将作为与组对应的多播地址或广播地址的组地址与该组的组ID相对应地进行存储,
所述组成员提取单元在接收到所述组内加密通信请求的情况下,根据该组内加密通信请求中包含的组ID,参照所述组地址存储单元,还提取对应于该组ID的组地址,
所述参加装置ID提取单元还将由所述组成员提取单元提取出的组地址与提取出的装置ID一起输出,
所述密钥生成单元经所述加密通信路径,将从所述参加装置ID提取单元接收到的组地址与生成的密钥信息一起,发送到对应的通信装置的每个。
6、根据权利要求1所述的加密通信系统,其特征在于:
所述组内加密通信请求中还包含该组内加密通信请求的发送源通信装置的装置ID,
所述组成员提取单元参照所述组成员信息存储单元,在属于接收到的组内加密通信请求中包含的组ID的通信装置的装置ID中、包含该组内加密通信请求中包含的装置ID的情况下,提取属于与该组ID对应的组的通信装置的装置ID。
7、一种加密通信系统,实现作为由多个通信装置构成的组内的加密通信的组内加密通信,其特征在于,具备:
数据库,存储关于各个所述通信装置的信息;
通信状态管理服务器,管理由所述多个通信装置执行的组内加密通信;
会话管理服务器,生成所述组内加密通信所使用的密钥信息,分发到各个所述通信装置;和
多个通信装置,
所述数据库具有:
参加装置地址存储单元,与识别所述通信装置的装置ID相对应地,存储作为参加所述组内加密通信的通信装置的参加装置的每个的网络地址;和
组成员信息存储单元,将所述多个通信装置的每个的装置ID,与识别该通信装置所属的组的组ID相对应地进行存储;和
通信条件存储单元,将所述参加装置的每个在组内加密通信中可执行的一个以上的通信条件,与所述装置ID相对应地进行存储,
所述通信状态管理服务器具有:
组成员提取单元,在经所述会话管理服务器接收到包含组ID的组内加密通信请求的情况下,根据该组ID,参照所述组成员信息存储单元,提取属于与该组ID对应的组的通信装置的装置ID;和
参加装置ID提取单元,参照所述参加装置地址存储单元,从由所述组成员提取单元提取出的装置ID中,提取与网络地址相对应地存储在所述参加装置地址存储单元内的装置ID,输出到所述会话管理服务器,
所述会话管理服务器具有:
服务器侧加密通信单元,在与所述通信装置之间确立加密通信路径,经所确立的加密通信路径,与该通信装置收发数据;
参加装置登录单元,在从所述通信装置经所述加密通信路径被通知参加所述组内加密通信的情况下,将该通信装置的网络地址作为参加装置的网络地址,与装置ID相对应地存储在所述参加装置地址存储单元中;和
密钥生成分发单元,接收从所述参加装置ID提取单元输出的装置ID,从所述通信条件存储单元中提取与接收到的装置ID的每个相对应的通信条件,从提取出的通信条件中提取对多个装置ID共通的通信条件,生成在提取的通信条件下可执行的组内加密通信所使用的所述密钥信息,并经所述加密通信路径,向与从所述参加装置ID提取单元接收到的装置ID对应的通信装置的每个,发送生成的密钥信息,
所述多个通信装置的每个具有:
通信装置侧加密通信单元,在与所述会话管理服务器之间确立加密通信路径,经所确立的加密通信路径,与该会话管理服务器收发数据;
加密通信请求单元,在开始所述组内加密通信的情况下,经所述加密通信路径向所述会话管理服务器发送所述组内加密通信请求;和
组内加密通信单元,在响应于所述组内加密通信请求、从所述会话管理服务器经所述加密通信路径接收到所述密钥信息的情况下,使用该密钥信息,在与组内的其它通信装置之间执行组内加密通信。
8、一种通信状态管理服务器,在加密通信系统中,使用存储在存储装置中的信息,向会话管理服务器指示密钥信息的分发,其中该加密通信系统使用由所述会话管理服务器生成的密钥信息,实现在由多个通信装置构成的组内进行的组内加密通信,其特征在于,该通信状态管理服务器具备:
组成员提取单元,在接收到包含组ID的组内加密通信请求的情况下,根据该组ID,参照所述存储装置,从所述存储装置内的组成员信息存储单元中,提取属于与该组ID对应的组的通信装置的装置ID,其中该组成员信息存储单元中与识别该通信装置所属的组的组ID相对应地存储有所述多个通信装置的每个的装置ID;和
参加装置ID提取单元,参照所述存储装置内的参加装置地址存储单元,从由所述组成员提取单元提取出的装置ID中,提取与网络地址相对应地存储在所述参加装置地址存储单元内的装置ID,并输出到所述会话管理服务器,从而使所述会话管理服务器向与所述组内加密通信请求中包含的组ID对应的组内的参加装置的每个,分发该组内的组内加密通信所使用的密钥信息,其中该参加装置地址存储单元中与识别所述通信装置的装置ID相对应地存储有参加装置的每个的网络地址,该参加装置为参加所述组内加密通信的通信装置。
9、一种加密通信系统中的加密通信方法,该加密通信系统使用由会话管理服务器生成的密钥信息,实现在由多个通信装置构成的组内进行的组内加密通信,其特征在于:
所述加密通信系统具备:
数据库,存储关于各个所述通信装置的信息;和
通信状态管理服务器,管理由所述多个通信装置执行的组内加密通信,
所述数据库具有:
参加装置地址存储单元,与识别所述通信装置的装置ID相对应地,存储作为参加所述组内加密通信的通信装置的参加装置的每个的网络地址;和
组成员信息存储单元,将所述多个通信装置的每个的装置ID,与识别该通信装置所属的组的组ID相对应地进行存储,
所述通信状态管理服务器执行:
组成员提取步骤,在接收到包含组ID的组内加密通信请求的情况下,根据该组ID,参照所述组成员信息存储单元,提取属于与该组ID对应的组的通信装置的装置ID;和
参加装置ID提取步骤,参照所述参加装置地址存储单元,从在所述组成员提取步骤提取出的装置ID中,提取与网络地址相对应地存储在所述参加装置地址存储单元内的装置ID,并输出到所述会话管理服务器,从而生成该组内的组内加密通信所使用的密钥信息并分发到与所述组内加密通信请求中包含的组ID对应的组内的参加装置的每个。
10、一种加密通信系统中的加密通信方法,该加密通信系统实现作为由多个通信装置构成的组内的加密通信的组内加密通信,其特征在于:
所述加密通信系统具备:
数据库,存储关于各个所述通信装置的信息;
通信状态管理服务器,管理由所述多个通信装置执行的组内加密通信;
会话管理服务器,生成所述组内加密通信所使用的密钥信息,并分发到各个所述通信装置;和
多个通信装置,
所述数据库具有:
参加装置地址存储单元,与识别所述通信装置的装置ID相对应地,存储作为参加所述组内加密通信的通信装置的参加装置的每个的网络地址;和
组成员信息存储单元,将所述多个通信装置的每个的装置ID,与识别该通信装置所属的组的组ID相对应地进行存储;和
通信条件存储单元,将所述参加装置的每个在组内加密通信中可执行的一个以上的通信条件,与所述装置ID相对应地进行存储,
所述通信状态管理服务器执行:
组成员提取步骤,在经所述会话管理服务器接收到包含组ID的组内加密通信请求的情况下,根据该组ID,参照所述组成员信息存储单元,提取属于与该组ID对应的组的通信装置的装置ID;和
参加装置ID提取步骤,参照所述参加装置地址存储单元,从在所述组成员提取步骤提取出的装置ID中,提取与网络地址相对应地存储在所述参加装置地址存储单元内的装置ID,并输出到所述会话管理服务器,
所述会话管理服务器执行:
服务器侧加密通信步骤,在与所述通信装置之间确立加密通信路径,经所确立的加密通信路径,与该通信装置收发数据;
参加装置登录步骤,在从所述通信装置经所述加密通信路径被通知参加所述组内加密通信的情况下,将该通信装置的网络地址作为参加装置的网络地址,与装置ID相对应地存储在所述参加装置地址存储单元中;和
密钥生成分发步骤,接收在所述参加装置ID提取步骤中输出的装置ID,从所述通信条件存储单元中提取与接收到的装置ID的每个相对应的通信条件,从提取出的通信条件中提取对多个装置ID共通的通信条件,生成在提取的通信条件下可执行的组内加密通信所使用的所述密钥信息,并经所述加密通信路径,向与在所述参加装置ID提取步骤中输出的装置ID对应的通信装置的每个,发送生成的密钥信息,
所述多个通信装置的每个执行:
通信装置侧加密通信步骤,在与所述会话管理服务器之间确立加密通信路径,经所确立的加密通信路径,与该会话管理服务器收发数据;
加密通信请求步骤,在开始所述组内加密通信的情况下,经所述加密通信路径向所述会话管理服务器发送所述组内加密通信请求;和
组内加密通信步骤,在响应于所述组内加密通信请求、从所述会话管理服务器经所述加密通信路径接收到所述密钥信息的情况下,使用该密钥信息,在与组内的其它通信装置之间,执行组内加密通信。
11、一种通信状态管理服务器中的通信状态管理方法,该通信状态管理服务器在加密通信系统中,使用存储在存储装置中的信息,向会话管理服务器指示密钥信息的生成,其中该加密通信系统使用由所述会话管理服务器生成的密钥信息,实现在由多个通信装置构成的组内进行的组内加密通信,其特征在于,
所述通信状态管理服务器执行:
组成员提取步骤,在接收到包含组ID的组内加密通信请求的情况下,根据该组ID,参照所述存储装置,从所述存储装置内的组成员信息存储单元中,提取属于与该组ID对应的组的通信装置的装置ID,其中该组成员信息存储单元中与识别该通信装置所属的组的组ID相对应地存储有所述多个通信装置的每个的装置ID;和
参加装置ID提取步骤,参照所述存储装置内的参加装置地址存储单元,从在所述组成员提取步骤提取出的装置ID中,提取与网络地址相对应地存储在所述参加装置地址存储单元内的装置ID,并输出到所述会话管理服务器,从而使所述会话管理服务器向与所述组内加密通信请求中包含的组ID对应的组内的参加装置的每个,分发该组内的组内加密通信所使用的密钥信息,其中该参加装置地址存储单元中与识别所述通信装置的装置ID相对应地存储有参加装置的每个的网络地址,该参加装置为参加所述组内加密通信的通信装置。
12、一种加密通信系统,管理在属于组的多个通信装置之间进行的加密通信,其特征在于,具备:
数据库,存储属于组的多个通信装置的列表、和表示所述多个通信装置的每个是否参加组内的加密通信的信息;
参加装置确定单元,参照所述数据库,确定属于组的通信装置中、参加该组内的加密通信的通信装置;和
密钥分发单元,生成由所述确定的通信装置进行的加密通信用的密钥,并分发给该确定的通信装置。
CN200710084374A 2006-02-28 2007-02-28 加密通信系统及方法、通信状态管理服务器及管理方法 Expired - Fee Related CN100596064C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006052361A JP4823717B2 (ja) 2006-02-28 2006-02-28 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
JP052361/2006 2006-02-28

Publications (2)

Publication Number Publication Date
CN101030851A true CN101030851A (zh) 2007-09-05
CN100596064C CN100596064C (zh) 2010-03-24

Family

ID=38072135

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200710084374A Expired - Fee Related CN100596064C (zh) 2006-02-28 2007-02-28 加密通信系统及方法、通信状态管理服务器及管理方法

Country Status (7)

Country Link
US (1) US8218769B2 (zh)
EP (1) EP1826984A1 (zh)
JP (1) JP4823717B2 (zh)
KR (1) KR100821435B1 (zh)
CN (1) CN100596064C (zh)
CA (1) CA2579935C (zh)
TW (1) TWI326547B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101842792B (zh) * 2007-10-29 2013-06-19 联邦印刷有限公司 保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端
CN103326850A (zh) * 2012-03-23 2013-09-25 株式会社东芝 密钥产生装置和密钥产生方法
CN112422277A (zh) * 2020-11-04 2021-02-26 郑州信大捷安信息技术股份有限公司 差动保护组内差动单元之间加密数据传输系统及方法

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060095786A1 (en) * 2004-11-01 2006-05-04 Aaron Jeffrey A Communication networks and methods and computer program products for preventing tracking of network activity thereon through use of identity pseudonym domains
JP4966135B2 (ja) * 2007-08-31 2012-07-04 株式会社東芝 サーバ装置、端末装置、通信制御方法および通信制御プログラム
CN101141710B (zh) * 2007-10-15 2011-05-25 中兴通讯股份有限公司 集群调度系统及其密钥遥毁方法
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
EP2068565A1 (fr) * 2007-12-07 2009-06-10 Gemplus Module d'identité d'abonné et serveur de diffusion associé, adaptés pour gérer des programmes d'une durée non déterminée
US8422680B2 (en) * 2008-02-13 2013-04-16 Motorola Solutions, Inc. Method for validating encrypted communications via selection and comparison of source transmitter and destination receiver associated encryption keys
DE102008018001A1 (de) * 2008-04-09 2009-10-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit
US8401195B2 (en) * 2008-09-22 2013-03-19 Motorola Solutions, Inc. Method of automatically populating a list of managed secure communications group members
JP5222081B2 (ja) * 2008-09-24 2013-06-26 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム、記憶媒体
CN101729248B (zh) * 2008-11-03 2013-01-09 华为技术有限公司 密钥管理、密钥验证的方法及装置
US8462942B2 (en) * 2008-12-31 2013-06-11 Verizon Patent And Licensing Inc. Method and system for securing packetized voice transmissions
US20100166182A1 (en) * 2008-12-31 2010-07-01 Verizon Data Services, Llc Method and system for securing voice over internet protocol transmissions
US8983066B2 (en) * 2009-02-27 2015-03-17 Cisco Technology, Inc. Private pairwise key management for groups
US8548171B2 (en) * 2009-02-27 2013-10-01 Cisco Technology, Inc. Pair-wise keying for tunneled virtual private networks
US20110051913A1 (en) * 2009-09-03 2011-03-03 John Larsen Kesler Method and System for Consolidating Communication
EP2369808A1 (en) * 2010-03-22 2011-09-28 Thomson Telecom Belgium Method of securing access to data or a service that is accessible via a device implementing the method and corresponding device
JP5581141B2 (ja) * 2010-07-29 2014-08-27 株式会社Pfu 管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム
US9141780B2 (en) * 2010-11-22 2015-09-22 Smsc Holdings S.A.R.L. Method and system for authenticating communication
US9788348B2 (en) * 2011-05-10 2017-10-10 Google Technology Holdings LLC Method and apparatus for providing wireless service to a collective of remote units by a wireless local area network
US9009302B2 (en) * 2012-02-21 2015-04-14 Cisco Technology, Inc. Dynamic group creation and traffic flow registration under a group in a group key infrastructure
JP5813872B2 (ja) * 2012-07-13 2015-11-17 株式会社東芝 通信制御装置、通信装置およびプログラム
US20140082364A1 (en) * 2012-09-18 2014-03-20 Tommaso Cucinotta Collaborative Uses of a Cloud Computing Confidential Domain of Execution
EP3110066B1 (en) * 2014-02-18 2018-06-27 Panasonic Intellectual Property Corporation of America Authentication method and authentication system
JP6265783B2 (ja) * 2014-03-06 2018-01-24 キヤノン株式会社 暗号化/復号化システム及びその制御方法、並びにプログラム
EP3040898A1 (en) * 2014-12-31 2016-07-06 Gemalto Sa System and method for obfuscating an identifier to protect the identifier from impermissible appropriation
JP6259402B2 (ja) * 2015-01-21 2018-01-10 日本電信電話株式会社 鍵配送管理装置、端末装置、鍵配送システム、およびプログラム
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
US10230696B2 (en) * 2015-06-09 2019-03-12 Intel Corporation System, apparatus and method for managing lifecycle of secure publish-subscribe system
US10154020B1 (en) * 2015-07-08 2018-12-11 Clevx, Llc Referral identity system and method of operation thereof
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
WO2017221723A1 (ja) * 2016-06-20 2017-12-28 日本電信電話株式会社 端末装置、鍵配送管理装置、サーバ・クライアントシステム、通信方法、プログラム
US10255369B2 (en) * 2016-07-20 2019-04-09 Oath Inc. Device identification for multiple device IDS
US10346191B2 (en) * 2016-12-02 2019-07-09 Wmware, Inc. System and method for managing size of clusters in a computing environment
GB201703562D0 (en) * 2017-03-06 2017-04-19 Nchain Holdings Ltd Computer-implemented system and method
TWI686072B (zh) * 2017-08-04 2020-02-21 財團法人資訊工業策進會 傳輸裝置及其傳輸資料保護方法
JP7170477B2 (ja) * 2018-09-18 2022-11-14 株式会社東芝 情報処理システム
US10645576B1 (en) * 2018-12-20 2020-05-05 Landis+Gyr Innovations, Inc. Secure peer-to-peer communication over wireless mesh networks
JP7163835B2 (ja) * 2019-03-19 2022-11-01 株式会社Jvcケンウッド 無線機、無線機の制御方法、及び、無線機の制御プログラム
WO2020215146A1 (en) * 2019-04-23 2020-10-29 Quantropi Inc. Enhanced randomness for digital systems
EP3910900A1 (de) * 2020-05-13 2021-11-17 Siemens Aktiengesellschaft Verfahren, computerprogrammprodukt und computerlesbares medium zum absichern eines übermittelns von daten zwischen mindestens zwei geräten
CN112511299B (zh) * 2020-12-14 2023-09-15 深圳数字电视国家工程实验室股份有限公司 接口数据传输方法、装置、电子设备及存储介质

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999037052A1 (en) 1998-01-19 1999-07-22 Terence Edward Sumner Method and apparatus for conveying a private message to selected members
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
JP2000106552A (ja) * 1998-09-29 2000-04-11 Hitachi Ltd 認証方法
US6363154B1 (en) 1998-10-28 2002-03-26 International Business Machines Corporation Decentralized systems methods and computer program products for sending secure messages among a group of nodes
US6848104B1 (en) * 1998-12-21 2005-01-25 Koninklijke Philips Electronics N.V. Clustering of task-associated objects for effecting tasks among a system and its environmental devices
JP2000270007A (ja) * 1999-03-12 2000-09-29 Sony Corp ネットワークシステム、ネットワークサーバ及び端末装置
JP3734132B2 (ja) 1999-04-01 2006-01-11 日本電信電話株式会社 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体
US7269728B1 (en) * 1999-09-21 2007-09-11 Nortel Networks Limited Apparatus and method for distributing management keys in a multicast domain
WO2001099331A1 (en) 2000-06-15 2001-12-27 Sony Corporation System and method for processing information using encryption key block
US20050149759A1 (en) * 2000-06-15 2005-07-07 Movemoney, Inc. User/product authentication and piracy management system
DE10033729A1 (de) * 2000-07-12 2002-01-24 Siemens Ag Verfahren zur Informationsübermittlung
US7266687B2 (en) 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US6981138B2 (en) * 2001-03-26 2005-12-27 Microsoft Corporation Encrypted key cache
US6788946B2 (en) * 2001-04-12 2004-09-07 Qualcomm Inc Systems and methods for delivering information within a group communications system
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US6965883B2 (en) * 2002-02-20 2005-11-15 Nokia Corporation Charging mechanism for multicasting
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
KR100566632B1 (ko) * 2002-06-25 2006-03-31 주식회사 케이티 인터넷 도메인 정보를 이용한 사용자 인증 처리 장치 및그 방법
US7400732B2 (en) * 2002-07-25 2008-07-15 Xerox Corporation Systems and methods for non-interactive session key distribution with revocation
US7599496B2 (en) * 2002-08-27 2009-10-06 Pine Valley Investments, Inc. Secure encryption key distribution
US7231664B2 (en) 2002-09-04 2007-06-12 Secure Computing Corporation System and method for transmitting and receiving secure data in a virtual private group
JP4599852B2 (ja) * 2004-02-23 2010-12-15 ソニー株式会社 データ通信装置および方法、並びにプログラム
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
WO2005109735A1 (en) * 2004-05-12 2005-11-17 Telefonaktiebolaget Lm Ericsson (Publ) Key management messages for secure broadcast
US20060029093A1 (en) * 2004-08-09 2006-02-09 Cedric Van Rossum Multimedia system over electronic network and method of use
US7949135B2 (en) * 2004-11-16 2011-05-24 Telefonaktiebolaget Lm Ericsson (Publ) Key distribution in systems for selective access to information
KR100601712B1 (ko) * 2004-11-18 2006-07-18 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
US8069470B1 (en) * 2005-04-13 2011-11-29 Oracle America, Inc. Identity and authentication in a wireless network
US7660797B2 (en) * 2005-05-27 2010-02-09 Microsoft Corporation Scanning data in an access restricted file for malware
JP4552785B2 (ja) 2005-07-11 2010-09-29 株式会社日立製作所 暗号化通信管理サーバ
US20070123287A1 (en) * 2005-11-30 2007-05-31 Motorola, Inc. Method and apparatus for providing the status of a wireless communication device in a group network to other members in the group network
US8364711B2 (en) * 2006-05-09 2013-01-29 John Wilkins Contact management system and method
US20090034738A1 (en) * 2007-07-31 2009-02-05 Charles Rodney Starrett Method and apparatus for securing layer 2 networks

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101842792B (zh) * 2007-10-29 2013-06-19 联邦印刷有限公司 保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端
CN103326850A (zh) * 2012-03-23 2013-09-25 株式会社东芝 密钥产生装置和密钥产生方法
CN112422277A (zh) * 2020-11-04 2021-02-26 郑州信大捷安信息技术股份有限公司 差动保护组内差动单元之间加密数据传输系统及方法
CN112422277B (zh) * 2020-11-04 2022-03-25 郑州信大捷安信息技术股份有限公司 差动保护组内差动单元之间加密数据传输系统及方法

Also Published As

Publication number Publication date
KR100821435B1 (ko) 2008-04-11
US20070274525A1 (en) 2007-11-29
US8218769B2 (en) 2012-07-10
KR20070089628A (ko) 2007-08-31
CA2579935C (en) 2011-10-18
TW200737891A (en) 2007-10-01
EP1826984A1 (en) 2007-08-29
JP2007235348A (ja) 2007-09-13
CA2579935A1 (en) 2007-08-28
JP4823717B2 (ja) 2011-11-24
CN100596064C (zh) 2010-03-24
TWI326547B (en) 2010-06-21

Similar Documents

Publication Publication Date Title
CN101030851A (zh) 加密通信系统及方法、通信状态管理服务器及管理方法
CN1520123A (zh) 对地址询问的回答方法、程序、装置和地址通知方法、程序、装置
CN1829144A (zh) 加密通信系统及方法
CN100338597C (zh) 信息处理设备和方法
CN1287305C (zh) 网络系统
CN1681238A (zh) 用于加密通信的密钥分配方法及系统
CN1572099A (zh) 设备鉴别系统和设备鉴别方法
CN1574840A (zh) 对等名称解析电信协议及在此使用的消息格式数据结构
CN1738248A (zh) 信息处理方法、信息处理装置和计算机程序
CN1783778A (zh) 网关服务器、加密通信的中继方法、程序及其存储媒体
CN1604791A (zh) 访问控制系统
CN1647442A (zh) 为获得解密密钥请求密钥检索的安全电子消息系统
CN1723452A (zh) 传输和下载流数据的方法
CN1906888A (zh) 本地网络系统及其方法
CN1771710A (zh) 用于判断服务器证书有效性的设备、方法以及计算机软件产品
CN1866825A (zh) 内容发送装置及其接收装置、内容发送方法及其接收方法
CN1929369A (zh) 以对等方式安全地发送和接收数据的设备和方法
CN1685306A (zh) 打印系统、打印装置及打印指示方法
CN1701573A (zh) 远程访问虚拟专用网络中介方法和中介装置
CN1852094A (zh) 网络业务应用账户的保护方法和系统
CN1838824A (zh) 无线通信系统中广播多播区域管理的实现方法
CN1496628A (zh) 内容分配系统
CN1748207A (zh) 信息处理装置、信息处理方法和计算机程序
CN1947373A (zh) 在无线便携因特网系统中管理通讯加密密钥的方法及其协议配置方法、以及在用户台中的通讯加密密钥状态机的操作方法
CN1946124A (zh) 图像处理系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100324

Termination date: 20150228

EXPY Termination of patent right or utility model