CN101939947A - 密钥管理服务器、终端、密钥共享系统、密钥配送程序、密钥接收程序、密钥配送方法以及密钥接收方法 - Google Patents

密钥管理服务器、终端、密钥共享系统、密钥配送程序、密钥接收程序、密钥配送方法以及密钥接收方法 Download PDF

Info

Publication number
CN101939947A
CN101939947A CN2009801042545A CN200980104254A CN101939947A CN 101939947 A CN101939947 A CN 101939947A CN 2009801042545 A CN2009801042545 A CN 2009801042545A CN 200980104254 A CN200980104254 A CN 200980104254A CN 101939947 A CN101939947 A CN 101939947A
Authority
CN
China
Prior art keywords
key
data
terminal
encryption
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009801042545A
Other languages
English (en)
Other versions
CN101939947B (zh
Inventor
辻宏乡
米田健
斋藤和美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN101939947A publication Critical patent/CN101939947A/zh
Application granted granted Critical
Publication of CN101939947B publication Critical patent/CN101939947B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的目的在于,在多个终端之间进行加密通信的情况下使用的加密密钥的分发以及共享中,无需在各终端中总是保持管理大量的密钥,而共享加密用密钥。另外,其目的在于,缩短直到在各终端之间开始加密通信为止的时间。另外,其目的在于,提高终端的移动性。密钥管理服务器(1)针对进行加密通信的终端的每个组,单向地向各终端同报通信固有的加密密钥。此处,密钥管理服务器(1)通过目的地的终端的公开密钥即设备公开密钥,同报通信对所述加密密钥进行加密而得到的加密密钥数据。各终端通过取得以本终端为目的地的加密密钥数据并进行解密,而得到加密密钥。

Description

密钥管理服务器、终端、密钥共享系统、密钥配送程序、密钥接收程序、密钥配送方法以及密钥接收方法
技术领域
本发明涉及例如在多个终端之间进行加密通信的情况下使用的加密密钥的分发方法以及加密密钥的共享方法。
背景技术
为了对在多个终端间之通信的声音、影像或者任意的数据的内容进行加密,需要在终端之间共享加密用密钥。在以往的密钥共享方法中,有通过各终端的事先设定或者终端之间的通信来共享密钥的方法(仅在终端中共享密钥的方法)、和通过除了各终端以外还设置承担作为密钥发行服务器的作用的第三者来共享密钥的方法(通过设置第三者来共享密钥的方法)。
作为仅在终端中共享密钥的方法,有以下的(1)~(3)。(1)将事先共享的秘密信息作为密钥的Pre-shared Secret(预共享秘密)方法。(2)一台终端随机地生成密钥并使用其他终端的公开密钥来进行加密而配送密钥的Public-key Encryption(公共密要加密)方法。(3)使用Diffie-Hellman密钥共享算法在终端之间共享密钥的Diffie-Hellman Key Exchange(Diffie-Hellman密要交换)方法(非专利文献1)。
另外,作为通过设置第三者来共享密钥的方法,提出了如下方法:作为具备可以与各终端进行双向通信的加密密钥生成单元的通信装置的接入点承担作为密钥发行服务器的作用,并根据来自本终端的密钥生成请求来生成并分发所需的密钥,从而在终端之间共享加密密钥(专利文献1)。
专利文献1:日本特开2005-303449号公报
非专利文献1:J.Arkko,E.Carrara,F.Lindholm,M.Naslund,K.Normman著、“MIKEY:Multimedia Internet KEYing(RFC3830)”、The Internet Society、2004年8月
发明内容
在以往的密钥分发以及密钥共享方法中,存在以下那样的课题。
首先,在仅在终端中共享密钥的方法中,分别存在以下那样的课题。
在所述(1)的Pre-shared Secret方式的情况下,在各个终端中必须在与所有通信对方之间预先共享密钥,所以例如在终端是1000台的系统中,各终端必须分别保持999个密钥。在更新密钥的情况下,必须在各终端中,更换该999个密钥。因此,存在如下课题:必须在各个终端中,个别地管理个数根据系统的规模而增大的密钥。
另外,在如所述(2)的Public-key Encryption方式、所述(3)的Diffie-Hellman Key Exchange方式那样使用了公开密钥加密算法的密钥分发以及密钥共享方法的情况下,必须在各个终端中进行密钥生成功能以及公开密钥加密算法的运算处理。进而,为了对各终端的公开密钥的合法性进行证明,必须从证书发行站(CA:CertificationAuthority,认证机构)接收公开密钥证书的发行,而在各终端中进行公开密钥证书的验证处理。因此,存在各终端必须具备进行公开密钥运算、证书验证这样的复杂的运算处理的性能这样的课题。另外,存在在各终端之间开始加密通信时需要公开密钥运算、证书验证的处理时间,直到通信开始为止需要时间这样的课题。
另一方面,在通过设置第三者来共享密钥的方法中,存在以下那样的课题。
在通过与密钥发行服务器进行双向通信而实现的密钥分发以及密钥共享方法中,各终端必须总是与密钥发行服务器进行双向通信。因此,存在各终端仅能够在可以与密钥发行服务器进行双向通信的距离的范围内使用这样的课题。另外,为了扩大可以利用终端的范围,必须在各终端与密钥发行服务器之间具备远距离的双向通信功能。例如,在终端与密钥发行服务器之间使用卫星通信的情况下,各终端需要用于与通信卫星进行双向通信功能的天线、强劲的电池。因此,存在终端的体积以及重量增加而损害移动性这样的课题。
本发明是例如为了解决所述那样的课题而完成的,其目的在于,无需在各终端中总是保持管理大量的密钥,而是共享终端间通信的加密用密钥。另外,本发明的目的在于,例如缩短直到在各终端之间开始加密通信为止的时间。进而,本发明的目的在于,例如扩大可以利用终端的范围,并且不会增加终端的体积以及重量,而提高移动性。
本发明提供一种密钥管理服务器,该密钥管理服务器能够与多个终端进行通信,其特征在于,例如具备:
加密密钥数据制作部,通过处理装置,制作在所述多个终端的终端之间的加密通信中使用的主密钥;
加密部,利用使用所述加密密钥数据制作部制作出的主密钥的终端的公开密钥即设备公开密钥,通过处理装置对所述主密钥进行加密而作为加密主密钥;以及
数据发送部,通过通信装置,将所述加密部加密后的加密主密钥作为以所述终端为目的地的加密密钥数据,单向地发送到所述多个终端。
例如,其特征在于,
所述加密密钥数据制作部针对进行加密通信的终端的每个组,制作固有的主密钥。
例如,其特征在于,
所述密钥管理服务器还具备密钥更新数据制作部,该密钥更新数据制作部通过处理装置,制作用于更新所述加密密钥数据制作部制作出的主密钥的、在所述多个终端中公用的数据即密钥更新数据,
所述数据发送部将所述密钥更新数据制作部制作出的密钥更新数据发送到所述多个终端。
例如,其特征在于,
所述密钥管理服务器还具备失效信息制作部,该失效信息制作部通过处理装置制作密钥失效信息,该密钥失效信息指示丢弃与规定的功能将被无效的无效终端的加密通信中使用的主密钥,
所述数据发送部将所述失效信息制作部制作出的密钥失效信息发送到所述多个终端。
例如,其特征在于,
所述密钥管理服务器还具备无效化命令制作部,该无效化命令制作部通过处理装置,制作指示规定的功能将被无效的无效终端的所述规定的功能的停止的无效化命令信息,
所述数据发送部将所述无效化命令制作部制作出的无效化命令信息作为以所述无效终端为目的地的无效化数据而发送到所述多个终端。
例如,其特征在于,
所述密钥管理服务器还具备电子签名生成部,该电子签名生成部利用所述密钥管理服务器的秘密密钥,通过处理装置,制作关于所述加密主密钥的电子签名,
所述数据发送部将所述加密主密钥和所述电子签名生成部附加的电子签名作为加密密钥数据而发送。
本发明提供一种终端,其特征在于,例如具备:
数据接收部,通过通信装置接收加密密钥数据,其中该加密密钥数据为密钥管理服务器生成通过规定的终端的公开密钥即设备公开密钥对主密钥进行了加密的加密主密钥、并作为以所述终端为目的地的加密密钥数据而进行了同报通信的加密密钥数据;
加密密钥数据解释部,通过处理装置,判定所述数据接收部接收到的加密密钥数据是否以本终端为目的地而被同报通信;
设备秘密密钥管理部,将本终端的秘密密钥即设备秘密密钥存储在存储装置中;
解密部,在所述加密密钥数据解释部判定为所述数据接收部接收到的加密密钥数据以本终端为目的地而被同报通信的情况下,利用所述设备秘密密钥管理部存储的设备秘密密钥,通过处理装置,对包含在所述加密密钥数据中的加密主密钥进行解密而作为主密钥;
加密密钥存储部,将所述解密部解密出的主密钥存储在存储装置中;以及
终端间通信部,使用所述加密密钥存储部存储的主密钥,通过通信装置进行加密通信。
例如,其特征在于,
所述数据接收部接收用于更新所述密钥管理服务器进行了同报通信的主密钥的数据即密钥更新数据,
所述终端还具备密钥更新运算部,该密钥更新运算部根据所述加密密钥存储部存储的主密钥和所述数据接收部接收到的密钥更新数据,通过处理装置运算新的主密钥,
所述终端间通信部使用所述密钥更新运算部运算出的新的主密钥来进行加密通信。
例如,其特征在于,
所述终端还具备接收数据保管部,该接收数据保管部在所述加密密钥数据解释部判定为所述数据接收部接收到的加密密钥数据没有以本终端为目的地而被同报通信的情况下,将所述加密密钥数据存储在存储装置中,
所述终端间通信部通过处理装置,判定进行加密通信的对方终端是否具有加密通信中使用的主密钥,
所述接收数据保管部在所述终端间通信部判定为所述对方终端不具有加密通信中使用的主密钥的情况下,从存储于存储装置中的加密密钥数据中,检索以所述对方终端为目的地而进行了同报通信的加密密钥数据,
所述终端间通信部将所述接收数据保管部检索出的加密密钥数据发送到所述对方终端。
例如,其特征在于,
所述终端还具备预备密钥数据制作部,该预备密钥数据制作部通过处理装置,制作加密通信中使用的预备的密钥即预备密钥数据,
所述终端间通信部在规定的情况下,通过利用主密钥的加密通信,向规定的其他终端发送所述预备密钥数据制作部制作出的预备密钥数据,与所述规定的其他终端预先共享预备密钥数据,在无法通过主密钥进行加密通信的情况下,通过所述预备密钥数据进行加密通信。
例如,其特征在于,
上述终端还具备:
秘密信息输入部,通过输入装置,输入预先与进行加密通信的其他终端的用户共享了的秘密信息;以及
秘密信息运算部,根据所述主密钥和所述秘密信息输入部输入的秘密信息,利用预先与所述其他终端共享了的规定的方法,通过处理装置运算并制作新的主密钥,
所述终端间通信部使用所述秘密信息运算部制作出的新的主密钥来进行加密通信。
例如,其特征在于,
所述数据接收部接收所述密钥管理服务器进行了同报通信的、指示与规定的功能将被无效的无效终端的加密通信中使用的主密钥的丢弃的密钥失效信息,
所述终端还具备失效信息解释部,该失效信息解释部根据所述数据接收部接收到的密钥失效信息,通过处理装置,从所述加密密钥存储部存储的主密钥中,删除与所述无效终端的加密通信中使用的主密钥。
例如,其特征在于,
所述数据接收部接收无效化数据,其中,该无效化数据为所述密钥管理服务器生成指示规定的功能将被无效的无效终端的所述规定的功能的停止的无效化命令信息、并作为以所述无效终端为目的地的无效化数据而所述密钥管理服务器进行了同报通信的无效化数据,
所述终端还具备无效化命令解释部,该无效化命令解释部判定所述数据接收部接收到的无效化数据是否以本终端为目的地而被同报通信,并且在判定为所述无效化数据以本终端为目的地而被同报通信的情况下,通过处理装置使所述规定的功能停止。
例如,其特征在于,
所述终端还具备接收数据保管部,该接收数据保管部在所述无效化命令解释部判定为所述无效化数据没有以本终端为目的地而被同报通信的情况下,将所述无效化数据存储在存储装置中,
所述终端间通信部判定进行加密通信的对方终端是否与所述接收数据保管部存储的无效化数据的目的地一致,并且在判定为所述对方终端与所述无效化数据的目的地一致的情况下,将所述无效化数据发送到所述对方终端。
例如,其特征在于,
所述数据接收部与加密主密钥一起,接收所述密钥管理服务器通过秘密密钥针对所述加密主密钥而制作出的电子签名而作为加密密钥数据,
所述终端还具备电子签名验证部,该电子签名验证部通过所述密钥管理服务器的公开密钥,对所述加密密钥数据的电子签名进行验证。
本发明提供一种密钥共享系统,进行加密通信的多个终端;以及能够与所述多个终端进行通信的密钥管理服务器,其特征在于,例如
所述密钥管理服务器具备:
加密密钥数据制作部,通过处理装置,制作所述多个终端的终端之间的加密通信中使用的主密钥;
加密部,利用使用所述加密密钥数据制作部制作出的主密钥的终端的公开密钥即设备公开密钥,通过处理装置,对所述主密钥进行加密而作为加密主密钥;以及
数据发送部,通过通信装置,将所述加密部加密后的加密主密钥作为以所述终端为目的地的加密密钥数据,单向地发送到所述多个终端,
所述多个终端中的各终端具备:
数据接收部,通过通信装置,接收所述数据发送部发送的加密密钥数据;
加密密钥数据解释部,通过处理装置,判定所述数据接收部接收到的加密密钥数据是否以本终端为目的地而被发送;
设备秘密密钥管理部,将本终端的秘密密钥即设备秘密密钥存储在存储装置中;
解密部,在所述加密密钥数据解释部判定为所述数据接收部接收到的加密密钥数据以本终端为目的地而被发送的情况下,利用所述设备秘密密钥管理部存储的设备秘密密钥,通过处理装置,对包含在所述加密密钥数据中的加密主密钥进行解密而作为主密钥;
加密密钥存储部,将所述解密部解密出的主密钥存储在存储装置中;以及
终端间通信部,使用所述加密密钥存储部存储的主密钥,通过通信装置进行加密通信。
本发明提供一种密钥管理服务器的密钥配送程序,该密钥管理服务器能够与多个终端进行通信,例如其特征在于,所述密钥配送程序使计算机执行如下处理:
加密密钥数据制作处理,通过处理装置,制作所述多个终端的终端之间的加密通信中使用的主密钥;
加密处理,利用使用在所述加密密钥数据制作处理中制作出的主密钥的终端的公开密钥即设备公开密钥,通过处理装置,对所述主密钥进行加密而作为加密主密钥;以及
数据发送处理,通过通信装置,将在所述加密处理中加密后的加密主密钥作为以所述终端为目的地的加密密钥数据,单向地发送到所述多个终端。
本发明提供一种终端的密钥接收程序,其特征在于,例如,使计算机执行如下处理:
数据接收处理,通过通信装置接收加密密钥数据,其中,该加密密钥数据为密钥管理程序生成通过规定的终端的公开密钥即设备公开密钥对主密钥进行了加密的加密主密钥、并作为以所述终端为目的地的加密密钥数据而进行了同报通信的加密密钥数据;
加密密钥数据解释处理,通过处理装置,判定在所述数据接收处理中接收到的加密密钥数据是否以本终端为目的地而被发送;
解密处理,在所述加密密钥数据解释处理中判定为在所述数据接收处理中接收到的加密密钥数据以本终端为目的地而被发送的情况下,利用预先存储在存储装置中的本终端的秘密密钥即设备秘密密钥,通过处理装置,对包含在所述加密密钥数据中的加密主密钥进行解密而作为主密钥;
加密密钥存储处理,将在所述解密处理中解密出的主密钥存储在存储装置中;以及
终端间通信处理,使用在所述加密密钥存储处理中存储的主密钥,通过通信装置进行加密通信。
本发明提供一种密钥管理服务器的密钥配送方法,该密钥管理服务器能够与多个终端进行通信,其特征在于,例如,所述密钥配送方法具备:
加密密钥数据制作步骤,处理装置制作所述多个终端的终端之间的加密通信中使用的主密钥;
加密步骤,处理装置通过使用在所述加密密钥数据制作步骤中制作出的主密钥的终端的公开密钥即设备公开密钥,对所述主密钥进行加密而作为加密主密钥;以及
数据发送步骤,通信装置将在所述加密步骤中加密后的加密主密钥作为以所述终端为目的地的加密密钥数据,单向地发送到所述多个终端。
本发明提供一种终端的密钥接收方法,其特征在于,例如,具备:
数据接收步骤,通信装置接收加密密钥数据,其中,其中加密密钥数据为密钥管理服务器生成通过规定的终端的公开密钥即设备公开密钥对主密钥进行了加密的加密主密钥、并作为以所述终端为目的地的加密密钥数据而进行了同报通信的加密密钥数据;
加密密钥数据解释步骤,处理装置判定在所述数据接收步骤中接收到的加密密钥数据是否以本终端为目的地而被发送;
解密步骤,处理装置在所述加密密钥数据解释步骤中判定为在所述数据接收步骤中接收到的加密密钥数据以本终端为目的地而发送了的情况下,通过预先存储在存储装置中的本终端的秘密密钥即设备秘密密钥,对包含在所述加密密钥数据中的加密主密钥进行解密,而作为主密钥;
加密密钥存储步骤,存储装置存储在所述解密步骤中解密出的主密钥;以及
终端间通信步骤,通信装置使用在所述加密密钥存储步骤中存储的主密钥来进行加密通信。
根据本发明的密钥管理服务器,密钥管理服务器单向地将加密密钥数据发送到各终端,所以即使在无法进行双向通信的情况下,也可以共享加密密钥(主密钥)。因此,在各个终端中,无需具备密钥生成功能这样的复杂的运算处理性能,便可以分发以及共享终端间通信的加密用密钥。另外,无需具备复杂的运算处理便可以分发并共享密钥,所以可以缩短各终端之间的加密通信开始时间。进而,无需搭载从各终端向密钥发行服务器的通信功能,所以无需增加终端的体积以及重量,而可以提高移动性。
附图说明
图1是示出实施方式中的密钥共享系统1000的外观的一个例子的图。
图2是示出实施方式中的密钥管理服务器1、终端2的硬件资源的一个例子的图。
图3是实施方式1中的系统结构图。
图4是示出在图3所示的系统结构中进行加密密钥数据的分发时的数据的流向的图。
图5是示出图4中的加密密钥数据(ab)41的数据形式的图。
图6是示出实施方式1中的密钥管理服务器1的功能的功能框图。
图7是示出实施方式1中的便携终端(终端2)的功能的功能框图。
图8是示出通过密钥管理服务器1制作并分发加密密钥,便携终端共享加密密钥的动作的流程图。
图9是示出在图3所示的系统结构中进行加密密钥数据的更新时的数据的流向的图。
图10是示出图9中的密钥更新数据(1)61的数据形式的图。
图11是示出实施方式2中的密钥管理服务器1的功能的功能框图。
图12是示出实施方式2中的便携终端的功能的功能框图。
图13是示出多个便携终端通过密钥更新数据而共享新的加密密钥的动作的流程图。
图14是示出在图3所示的系统结构中进行加密密钥数据的传送时的数据的流向的图。
图15是示出实施方式3中的便携终端的功能的功能框图。
图16是示出通过便携终端传送加密密钥而共享加密密钥的动作的流程图。
图17是示出在图3所示的系统结构中进行预备密钥数据的生成以及发送时的数据的流向的图。
图18是示出图17中的预备密钥数据80的数据形式的图。
图19是示出实施方式4中的便携终端的功能的功能框图。
图20是示出在便携终端之间共享预备密钥数据的动作的流程图。
图21是示出在图3所示的系统结构中将与秘密信息的运算结果用作加密密钥时的数据的流向的图。
图22是示出实施方式5中的便携终端的功能的功能框图。
图23是示出通过根据秘密信息运算出的密钥数据进行加密通信的动作的流程图。
图24是示出在图3所示的系统结构中进行失效信息99的分发时的数据的流向的图。
图25是示出图24中的失效信息99的数据形式的图。
图26是示出实施方式6中的密钥管理服务器1的功能的功能框图。
图27是示出实施方式6中的便携终端的功能的功能框图。
图28是示出通过分发失效信息99来丢弃密钥的动作的流程图。
图29是示出在图3所示的系统结构中进行终端无效化命令100的发送以及传送时的数据的流向的图。
图30是示出图29中的终端无效化命令100的数据形式的图。
图31是示出实施方式7中的密钥管理服务器1的功能的功能框图。
图32是示出实施方式7中的便携终端的功能的功能框图。
图33是示出通过发送终端无效化命令100实现的终端的无效化动作的流程图。
图34是示出通过便携终端传送终端无效化命令100实现的终端的无效化动作的流程图。
图35是实施方式8中的系统结构图。
图36是实施方式9中的系统结构图。
图37是实施方式10中的系统结构图。
(符号说明)
1:密钥管理服务器;1-1:密钥管理服务器处理部;11:输入接口;12:数据发送部;13:随机数生成部;14:加密部;15:电子签名生成部;16:设备公开密钥管理部;17:加密密钥数据制作部;18:密钥更新数据制作部;19:失效信息制作部;20:无效化命令制作部;2:终端;2a:便携终端(a);2b:便携终端(b);2c:便携终端(c);2d:便携终端(d);21:数据接收部;22:终端间通信部;23:解密部;24:电子签名验证部;25:设备秘密密钥管理部;26:加密密钥数据解释部;27:加密密钥存储部;28:接收数据保管部;29:密钥更新运算部;30:密钥更新数据解释部;31:伪随机数生成部;32:预备密钥数据制作部;33:预备密钥数据解释部;34:秘密信息输入部;35:秘密信息运算部;36:失效信息解释部;37:无效化命令解释部;38:认证值计算部;3:网络;4、5:基站;6:地上站;7:通信卫星;41:加密密钥数据(ab);42:加密密钥数据(ba);43:加密密钥数据(ac);44:加密密钥数据(ca);45:加密密钥数据(bc);46:加密密钥数据(cb);61:密钥更新数据(1);62:密钥更新数据(2);901:LCD;902:K/B;903:鼠标;904:FD;905:CDD;908:数据库;910:服务器;911:CPU;912:总线;913:ROM;914:RAM;915:通信板;920:磁盘装置;921:OS;922:视窗系统;923:程序组;924:文件组;940:因特网;941:网关;942:LAN;943:通信卫星;944A:便携终端A;944B:便携终端B;946:外部服务器;980:处理装置;982:输入装置;984:存储装置;986:显示装置;988:通信装置;1000:密钥共享系统。
具体实施方式
图1是示出实施方式中的密钥共享系统1000的外观的一个例子的图。
在图1中,密钥共享系统1000具备服务器910。服务器910具备LCD901(Liquid Crystal Display,液晶显示器)、键盘902(KeyBoard:K/B)、鼠标903、FDD904(Flexible Disc Drive,软盘驱动器)、以及CDD905(高密度盘装置)等硬件资源,这些硬件资源通过电缆、或信号线而连接。另外,服务器910是计算机,与数据库908连接,并且,经由局域网942(LAN)、网关941而与因特网940连接。进而,服务器910经由无线网络而与通信卫星943等连接。
在LAN、因特网以及无线网络上,连接了外部服务器946、便携终端944A、便携终端944B以及PC945(Personal Computer,个人计算机)等。
此处,服务器910是密钥管理服务器1的一个例子,便携终端944A、便携终端944B、PC945是终端2的一个例子。
图2是示出实施方式中的密钥管理服务器1、终端2的硬件资源的一个例子的图。
在图2中,密钥管理服务器1、终端2具备执行程序的CPU911(还称为Central Processing Unit(中央处理单元)、中央处理装置、处理装置、运算装置、微处理器、微型计算机、处理器)。CPU911经由总线912与ROM913、RAM914、通信板915、LCD901、键盘902、鼠标903、FDD904、CDD905以及磁盘装置920连接,对这些硬件设备进行控制。也可以代替磁盘装置920,而是光盘装置、存储卡读写装置等存储装置。
RAM914是易失性存储器的一个例子。ROM913、FDD904以及磁盘装置920的存储介质是非易失性存储器的一个例子。它们是存储装置984的一个例子。
通信板915、键盘902以及FDD904等是输入装置982的一个例子。
LCD901是显示装置986的一个例子。
通信板915与LAN942等连接。通信板915不限于LAN942,而也可以与因特网940、ISDN等WAN(广域网)等连接。通信板915是通信装置988的一个例子。
在磁盘装置920或者ROM913等中,存储有操作系统921(OS)、视窗系统922、程序组923以及文件组924。由CPU911、操作系统921以及视窗系统922执行程序组923的程序。
在上述程序组923中,分别存储有执行在以下叙述的实施方式的说明中说明为“密钥管理服务器处理部1-1”、“终端处理部2-1”的功能的程序。由CPU911读出并执行程序。
在文件组924中,存储有在以下叙述的实施方式的说明中说明为“~密钥”、“~数据”以及“~判定”的信息、数据、信号值、变量值以及参数而作为“文件”、“数据库”的各项目。“文件”、“数据库”存储在盘、存储器等记录介质中。存储在盘、存储器等存储介质中的信息、数据、信号值、变量值以及参数经由读写电路通过CPU911读出到主存储器、高速缓存存储器中,而用于抽出、检索、参照、比较、运算、计算、处理、输出、印刷、以及显示等CPU911的动作。在抽出、检索、参照、比较、运算、计算、处理、输出、印刷、以及显示的CPU911的动作期间,将信息、数据、信号值、变量值、以及参数临时存储在主存储器、高速缓存存储器、或缓冲存储器中。
另外,在以下叙述的实施方式的说明中说明的流程图的箭头的部分主要表示数据、信号的输入输出,数据、信号值记录在RAM914的存储器、FDD904的软盘、高密度盘、磁盘装置920的磁盘、其他光盘、迷你盘、以及DVD(Digital Versatile Disc,数字通用盘)等记录介质中。另外,通过总线912、信号线、电缆、以及其他传送介质在线地传送数据、信号。
另外,在以下叙述的实施方式的说明中说明为“~部”的部分既可以是“~电路”、“~装置”、“~仪器”、以及“~单元”,或者也可以是“~步骤”、“~阶段”、“~处理”。即,说明为“~部”的部分也可以通过存储在ROM913中的固件来实现。进而,说明为“~处理”的部分也可以是“~步骤”。或者、也可以仅通过软件、或者、仅通过元件、设备、基板、以及配线等硬件、或者、通过软件与硬件的组合、进而通过与固件的组合来实施。固件与软件作为程序而存储在磁盘、软盘、光盘、高密度盘、迷你盘、以及DVD等记录介质中。由CPU911读出,并由CPU911执行程序。即,程序使计算机作为以下叙述的“~部”而发挥功能。或者,使计算机执行以下叙述的“~部”的步骤、方法。
实施方式1.
图3是实施方式1中的系统结构图。
在图3中,密钥管理服务器1是制作并分发终端间通信中使用的加密密钥的服务器。便携终端(a)2a、便携终端(b)2b、便携终端(c)2c以及便携终端(d)2d是在终端之间进行加密通信的便携型终端(终端2的一个例子)。网络3是被用作终端间通信的通信路的中枢网络。基站4以及基站5是与便携终端(a)2a、便携终端(b)2b、便携终端(c)2c以及便携终端(d)2d进行直接通信,而对与其他便携终端以及网络3的通信进行中继的设备。地上站6是用于通过通信卫星7发送从密钥管理服务器1朝向各便携终端发送的各种数据的中继设备。通信卫星7是朝向便携终端(a)2a、便携终端(b)2b、便携终端(c)2c以及便携终端(d)2d发送从地上站6中继的各种数据的卫星设备。
首先,对通过分发加密密钥数据实现的密钥分发以及密钥共享的动作概要进行说明。
图4是示出在图3所示的系统结构进行加密密钥数据的分发时的数据的流向的图。
密钥管理服务器1针对进行加密通信的终端的每个组,制作固有的加密密钥(主密钥)。接下来,密钥管理服务器1通过目的地的便携终端的公开密钥(设备公开密钥),对上述加密密钥进行加密,并附加规定的信息,作为加密密钥数据而进行同报(广播)通信。然后,各便携终端取得发往本终端的加密密钥数据,并进行解密,从而得到加密密钥。
具体而言,在图4中,加密密钥数据(ab)41是将便携终端(a)2a与便携终端(b)2b之间的加密通信中使用的加密密钥以便携终端(a)2a为目的地而加密的数据。加密密钥数据(ba)42是将便携终端(a)2a与便携终端(b)2b之间的加密通信中使用的加密密钥以便携终端(b)2b为目的地而加密的数据。加密密钥数据(ac)43是将便携终端(a)2a与便携终端(c)2c之间的加密通信中使用的加密密钥以便携终端(a)2a为目的地而加密的数据。加密密钥数据(ca)44是将便携终端(a)2a与便携终端(c)2c之间的加密通信中使用的加密密钥以便携终端(c)2c为目的地而加密的数据。加密密钥数据(bc)45是将便携终端(b)2b与便携终端(c)2c之间的加密通信中使用的加密密钥以便携终端(b)2b为目的地而加密的数据。加密密钥数据(cb)46是将便携终端(b)2b与便携终端(c)2c之间的加密通信中使用的加密密钥以便携终端(c)2c为目的地而加密的数据。
接下来,根据图5,对密钥管理服务器1同报通信的加密密钥数据进行说明。
图5是示出图4中的加密密钥数据(ab)41的数据形式的图,加密密钥数据(ba)42、加密密钥数据(ac)43、加密密钥数据(ca)44、加密密钥数据(bc)45以及加密密钥数据(cb)46的数据形式也相同。
在图5中,数据类别51是表示数据的种类为加密密钥数据的标志。接收者ID52是表示加密密钥数据的接收人即便携终端的ID,在加密密钥数据(ab)41的情况下,设定了表示便携终端(a)2a的ID。关系者IDs53是表示除了加密密钥数据的接收人以外还使用相同的加密密钥的便携终端的ID(可指定多个),在加密密钥数据(ab)41的情况下设定了表示便携终端(b)2b的ID。加密密钥信息(加密后)54是将加密密钥信息(加密前)56的内容针对接收人加密的内容。电子签名55是通过密钥管理服务器1的秘密密钥而生成的电子签名,是窜改检测用的检查值。
加密密钥信息(加密前)56是便携终端之间的加密通信中使用的加密密钥的内容。密钥数据57是加密密钥,包括为了用作密钥而所需的加密算法的种类、参数等信息。此处,仅将密钥数据57的整体或者加密密钥称为主密钥。利用者IDs58是使用密钥数据57的便携终端的ID(可指定多个),在加密密钥数据(ab)41的情况下,设定了表示便携终端(a)2a的ID以及表示便携终端(b)2b的ID。即,设定了组合了接收者ID52与关系者IDs53的信息。密钥ID59是以与将同一利用者IDs58作为对象的密钥数据57一对一地对应的方式分配的ID。即,加密密钥数据(ab)41与加密密钥数据(ba)42中的密钥ID59相同。其他信息60是加密密钥的有效期间等附随的信息。
接下来,根据图6、图7,对实施方式1中的密钥管理服务器1和便携终端(a)2a、便携终端(b)2b、便携终端(c)2c以及便携终端(d)2d等便携终端(终端2的一个例子)的功能进行说明。
图6是示出实施方式1中的密钥管理服务器1的功能的功能框图。密钥管理服务器1可以与多个便携终端进行通信,具备密钥管理服务器处理部1-1、处理装置980、输入装置982、存储装置984、显示装置986以及通信装置988。密钥管理服务器处理部1-1例如是软件、程序等,具备输入接口11、数据发送部12、随机数生成部13、加密部14、电子签名生成部15、设备公开密钥管理部16以及加密密钥数据制作部17。
输入接口11接收由密钥管理服务器1的操作者通过输入装置982进行的输入。
数据发送部12通过通信装置988,经由地上站6以及通信卫星7等广播设备,向各便携终端发送由密钥管理服务器1制作出的加密密钥数据。
随机数生成部13通过处理装置980,生成用作加密密钥、密钥更新数据的随机的比特串数据。
加密部14通过处理装置980对密钥管理服务器1制作出的各种数据的一部分进行加密,以使仅能够由特定的便携终端对其进行解密。即,加密部14利用使用后述加密密钥数据制作部17制作出的加密密钥的便携终端的公开密钥即设备公开密钥,通过处理装置980对上述加密密钥进行加密。将由设备公开密钥加密后的加密密钥称为加密主密钥。
电子签名生成部15安全地保管密钥管理服务器1的秘密密钥,使用密钥管理服务器1的秘密密钥,来生成用于对密钥管理服务器1制作出的各种数据的窜改进行检测的电子签名。
设备公开密钥管理部16为了对从密钥管理服务器1发送到便携终端(a)2a、便携终端(b)2b、便携终端(c)2c以及便携终端(d)2d的各种数据的一部分进行加密,将各个便携终端的设备公开密钥安全地保管在存储装置984中。
加密密钥数据制作部17根据使用随机数生成部13制作出的随机的比特串数据,通过处理装置980,制作便携终端之间的加密通信中使用的加密密钥。另外,加密密钥数据制作部17将加密部14制作出的加密主密钥作为以配送目的地的便携终端为目的地的配送用的加密密钥数据。
图7是示出实施方式1中的便携终端(终端2)的功能的功能框图。即,图7是便携终端(a)2a的内部结构图,便携终端(b)2b、便携终端(c)2c以及便携终端(d)2d的内部结构也相同。便携终端具备终端处理部2-1、处理装置980、输入装置982、存储装置984、显示装置986、以及通信装置988。终端处理部2-1例如是软件、程序,具备数据接收部21、终端间通信部22、解密部23、电子签名验证部24、设备秘密密钥管理部25、加密密钥数据解释部26以及加密密钥存储部27。
数据接收部21通过通信装置988,接收通过通信卫星7而从密钥管理服务器1发送来的各种数据。
终端间通信部22在与其他便携终端之间,根须需要对内容的一部分进行加密而通过通信装置988进行通信。终端间通信部22具有加密功能以及解密功能。
解密部23通过处理装置980用设备秘密密钥管理部25保管的设备秘密密钥,对在数据接收部21接收到的来自密钥管理服务器1的各种数据内的、面向本终端加密后的部分进行解密。
电子签名验证部24使用密钥管理服务器1的公开密钥,对用于检测由数据接收部21接收到的来自密钥管理服务器1的各种数据的窜改的电子签名进行验证。
设备秘密密钥管理部25将本便携终端的秘密密钥即设备秘密密钥安全地保管在存储装置984中。
加密密钥数据解释部26对由数据接收部21接收到的来自密钥管理服务器1的加密密钥数据进行解释。加密密钥数据解释部26例如通过处理装置980,判定是否以本终端为目的地对数据接收部21接收到的加密密钥数据进行了同报通信。
加密密钥存储部27将解密部23解密出的加密密钥保管在存储装置984的加密密钥表格中。此处,加密密钥表格是存储加密通信中使用的密钥的表格。
接下来,根据图8,对多个便携终端共享加密通信中使用的加密密钥的动作进行说明。图8是示出通过密钥管理服务器1制作并分发加密密钥而便携终端共享加密密钥的动作的流程图。
首先,对密钥管理服务器1的处理进行说明。
在加密密钥数据制作处理(S101)中,加密密钥数据制作部17为了分发系统中的各便携终端之间的加密通信中使用的加密密钥,而制作加密密钥数据(ab)41、加密密钥数据(ba)42等。加密密钥数据制作部17使用随机数生成部13来制作加密密钥的密钥数据57,设定利用者IDs58、密钥ID59以及其他信息60来制作加密密钥信息(加密前)56。通过一并地设定数据类别51、接收者ID52以及关系者IDs53,来制作加密密钥数据。此处,加密密钥数据制作部17针对进行加密通信的便携终端的每个组,制作固有的加密密钥。
在加密处理(S102)中,加密部14使用设备公开密钥管理部16管理的各个便携终端的设备公开密钥,根据加密密钥信息(加密前)56,制作加密密钥信息(加密后)54(加密主密钥)。即,加密部14通过使用加密密钥数据制作部17制作出的加密密钥的便携终端的公开密钥即设备公开密钥,对密钥数据57进行加密。另外,加密部14使电子签名生成部15使用密钥管理服务器1的秘密密钥来制作电子签名55,并附加到加密密钥数据中。
在数据发送处理(S103)中,数据发送部12将制作出的加密密钥数据(ab)41、加密密钥数据(ba)42等经由地上站6发送到通信卫星7,从通信卫星7针对所有便携终端对所有加密密钥数据进行同报通信。另外,由于从通信卫星7向各便携终端的通信有可能无法到达,所以周期性地反复发送各个加密密钥数据。即,密钥管理服务器1的数据发送部12不从便携终端接收请求,而将加密密钥数据单向地反复发送到便携终端。
接下来,对便携终端的处理进行说明。
便携终端(a)2a、便携终端(b)2b、便携终端(c)2c以及便携终端(d)2d接收从通信卫星7发送的加密密钥数据,在是发往本终端的加密密钥数据的情况下保存在存储装置984中。
在数据接收处理(S104)中,各个便携终端的数据接收部21接收来自通信卫星7的数据。
在加密密钥数据解释处理(S105)中,加密密钥数据解释部26判定数据类别51是否为加密密钥数据。在数据类别51是加密密钥数据的情况下,加密密钥数据解释部26进行与加密密钥数据对应的处理。首先,加密密钥数据解释部26参照接收者ID52来判定是否为以本终端为目的地而进行了同报通信的加密密钥数据。然后,如果加密密钥数据解释部26判定为是发往本终端的加密密钥数据的情况下(在S105中“是”),加密密钥数据解释部26进行(S106)进行控制,使得进行以下处理。另一方面,在加密密钥数据解释部26判定为并非发往本终端的加密密钥数据的情况下(在S105中“否”),加密密钥数据解释部26结束处理。
在解密处理(S106)中,解密部23使用设备秘密密钥管理部25在存储装置984中存储并管理的本终端的秘密密钥即设备秘密密钥,对加密密钥信息(加密后)54进行解密而作为加密密钥信息(加密前)56。
在签名验证处理(S107)中,电子签名验证部24通过在存储装置984中存储并管理的密钥管理服务器1的公开密钥对电子签名55进行验证,确认加密密钥数据是否被窜改。
在加密密钥存储处理(S108)中,加密密钥存储部27在没有检测出窜改的情况下,将解密出的加密密钥数据保存在存储装置984中。
在终端间通信处理(S109)中,终端间通信部22使用加密密钥存储部27存储的加密密钥数据来进行加密通信。
在图4的例子中,便携终端(a)2a通过接收加密密钥数据(ab)41而共享与便携终端(b)2b之间的加密通信用密钥,通过接收加密密钥数据(ac)43而共享与便携终端(c)2c之间的加密通信用密钥。虽然在图4中没有明示,但通过接收图中没有记载的其他加密密钥数据,来共享与便携终端(d)2d以及其他便携终端的加密通信用密钥。
在上述说明中,为了简化,而说明了用于在2台便携终端彼此之间进行加密通信的加密密钥的制作以及分发。但是,不限于此,密钥管理服务器1还可以制作以及分发用于在3台以上的便携终端之间进行加密通信的加密密钥。
如上所述,在密钥管理服务器1中一并生成并分发加密通信中所需的加密密钥,所以各个便携终端(a)2a、便携终端(b)2b、便携终端(c)2c以及便携终端(d)2d在接收从密钥管理服务器1发送来的加密密钥数据时,仅管理一个所需的终端固有的设备秘密密钥以及一个密钥管理服务器的公开密钥即可,而无需总是保持管理伴随终端数的增加而增大的大量的密钥。另外,由于各个便携终端中的密钥生成功能变得不需要,所以在各便携终端中无需具备复杂的运算处理性能。因此,可以缩短直到在各便携终端之间开始加密通信为止的时间。由于使用通信卫星7来分发加密密钥数据,所以可以在地球上的广泛范围中利用便携终端,并且各便携终端仅具有用于接收来自通信卫星的数据的数据接收部21即可,所以无需搭载从便携终端向通信卫星的通信功能,无需增加便携终端的体积以及重量,而可以提高移动性。
即,实施方式1的密钥分发以及密钥共享方法的特征在于,由具备具有加密密钥生成单元和加密密钥数据分发单元的密钥管理服务器1以及加密密钥设定单元的终端构成,密钥管理服务器1生成各终端之间的加密通信中使用的加密密钥,加密成仅由使用加密密钥的终端能够进行解密,使用单向通信朝向各终端进行同报通信,在各终端中对针对自己加密的加密密钥数据进行解密而保存在终端内,从而分发各终端之间的加密通信中使用的加密密钥。
实施方式2.
在实施方式2中,对通过分发密钥更新数据实现的密钥分发以及密钥共享的动作进行说明。
首先,对通过分发密钥更新数据实现的密钥分发以及密钥共享的动作概要进行说明。
密钥管理服务器1针对每个密钥ID59,制作固有的密钥更新数据,对密钥更新数据进行同报通信。然后,各便携终端取得密钥更新数据,来更新所对应的密钥数据57,从而得到新的密钥数据57。
图9是示出在图3所示的系统结构中进行加密密钥数据的更新时的数据的流向的图。
在图9中,加密密钥数据(ab)41是将便携终端(a)2a与便携终端(b)2b之间的加密通信中使用的加密密钥以便携终端(a)2a为目的地而加密的数据。加密密钥数据(ba)42是将便携终端(a)2a与便携终端(b)2b之间的加密通信中使用的加密密钥以便携终端(b)2b为目的地而加密的数据。密钥更新数据(1)61是用于根据已经分发的加密密钥(密钥ID=1)运算并求出更新后的加密密钥(密钥ID=2)的数据。密钥更新数据(2)62是用于根据已经分发的加密密钥(密钥ID=2)运算并求出更新后的加密密钥(密钥ID=3)的数据。
图10是示出图9中的密钥更新数据(1)61的数据形式的图,密钥更新数据(2)62的数据形式也相同。
在图10中,数据类别71是表示数据的种类为密钥更新数据的标志。密钥更新信息72是用于通过与已经分发的加密密钥进行运算来更新加密密钥而所需的信息。电子签名73是根据密钥管理服务器1的秘密密钥计算出的作为窜改检测用的电子签名,可以省略。更新用数据74是用于通过与已经分发的加密密钥进行运算来计算出更新后的加密密钥的数据。更新前密钥ID75是与更新用数据74的运算中使用的分发结束加密密钥的密钥ID,在密钥更新数据(1)61的情况下,设定了表示ID=1的ID。更新后密钥ID76是对通过与更新用数据74的运算而得到的更新后的加密密钥分配的密钥ID,在密钥更新数据(1)61的情况下,设定了表示ID=2的ID。其他信息77是表示更新后的加密密钥的有效期间等的附随信息。
接下来,根据图11、图12,对实施方式2中的密钥管理服务器1与便携终端的功能进行说明。
图11是示出实施方式2中的密钥管理服务器1的功能的功能框图。实施方式2中的密钥管理服务器1除了实施方式1中的密钥管理服务器1以外,还具备密钥更新数据制作部18。
密钥更新数据制作部18根据随机数生成部13制作出的随机的比特串数据,制作用于更新便携终端之间的加密通信中使用的加密密钥的密钥更新数据。即,密钥更新数据制作部18是用于更新加密密钥数据制作部17制作出的密钥数据57的数据,通过处理装置980制作在多个便携终端中公用(common)的数据即密钥更新数据。
图12是示出实施方式2中的便携终端的功能的功能框图。实施方式2中的便携终端除了实施方式1中的便携终端以外,还具备密钥更新运算部29、密钥更新数据解释部30。
密钥更新运算部29通过处理装置980,根据加密密钥存储部27保管在存储装置984中的加密密钥、和数据接收部21接收到的密钥更新数据,运算并求出新的加密密钥。
密钥更新数据解释部30对由数据接收部21接收到的来自密钥管理服务器1的密钥更新数据进行解释。
接下来,根据图13,对多个便携终端通过密钥更新数据共享新的加密密钥的动作进行说明。图13是示出多个便携终端通过密钥更新数据共享新的加密密钥的动作的流程图。
在以下的例子中,通过前面叙述的步骤,密钥管理服务器1将用于在便携终端(a)2a以及便携终端(b)2b之间进行加密通信的加密密钥数据(ab)41以及加密密钥数据(ba)42设为已经分发。假设为在加密密钥数据(ab)41以及加密密钥数据(ba)42的加密密钥信息(加密前)56中,包括同一内容,且便携终端(a)2a以及便携终端(b)2b共享相同的密钥数据57、设定了表示便携终端(a)2a及便携终端(b)2b的ID的利用者IDs58、表示密钥ID=1的密钥ID59以及相同的其他信息60。
首先,对密钥管理服务器1的处理进行说明。
在密钥更新数据制作处理(S201)中,密钥更新数据制作部18为了更新系统中的各便携终端之间的加密通信中使用的加密密钥,而制作密钥更新数据(1)61、密钥更新数据(2)62。各个密钥更新数据与加密密钥数据不同,是所有便携终端中公用的数据。密钥更新数据制作部18使用随机数生成部13来制作更新用数据74,设定更新前密钥ID75、更新后密钥ID76以及其他信息77来制作密钥更新信息72。此时,对密钥更新数据(1)61,设定表示密钥ID=1的更新前密钥ID75与表示密钥ID=2的更新后密钥ID76,对密钥更新数据(2)62设定表示密钥ID=2的更新前密钥ID75与表示密钥ID=3的更新后密钥ID76。另外,也可以使用电子签名生成部15管理的密钥管理服务器1的秘密密钥,根据密钥更新信息72制作电子签名73。进而,通过设定数据类别71,制作密钥更新数据。
在数据发送处理(S202)中,数据发送部12将所制作出的密钥更新数据(1)61、密钥更新数据(2)62经由地上站6而发送到通信卫星7,从通信卫星7,对所有便携终端,同报通信所有密钥更新数据。另外,由于从通信卫星7向各便携终端的通信有可能无法到达,所以周期性地反复发送各个密钥更新数据。
接下来,对便携终端的处理进行说明。
便携终端(a)2a、便携终端(b)2b、便携终端(c)2c以及便携终端(d)2d接收从通信卫星7发送的密钥更新数据,根据保管在存储装置984中的加密密钥数据,运算更新后的加密密钥数据,将更新后的加密密钥数据保存在存储装置984中。
在数据接收处理(S203)中,各个便携终端的数据接收部21接收来自通信卫星7的数据。
在密钥更新数据解释处理(S204)中,密钥更新数据解释部30判定数据类别71是否为密钥更新数据。在数据类别71是密钥更新数据的情况下,密钥更新数据解释部30进行控制,以进行与密钥更新数据对应的以下处理。
在签名验证处理(S205)中,电子签名验证部24在密钥更新数据中不包括电子签名73的情况下,通过使用密钥管理服务器1的公开密钥来验证电子签名73,确认密钥更新数据没有被窜改。
在密钥更新运算处理(S206)中,密钥更新运算部29参照更新前密钥ID75,从存储装置984中取得具有同一密钥ID的加密密钥数据,根据所取得的加密密钥数据的加密密钥和所接收到的密钥更新数据,运算更新后的新的加密密钥数据。
在加密密钥存储处理(S207)中,加密密钥存储部27将密钥更新运算部29运算出的新的加密密钥数据作为通过更新后密钥ID76指定的密钥ID的加密密钥数据,而保存在存储装置984中。
在终端间通信处理(S208)中,终端间通信部22使用加密密钥存储部27所存储的新的加密密钥数据,来进行加密通信。
在图9的例子中,便携终端(a)2a以及便携终端(b)2b通过接收密钥更新数据(1)61,共享密钥ID=2的加密密钥数据。另外,通过接收密钥更新数据(2)62,共享密钥ID=3的加密密钥数据。虽然在图9中没有明示,但通过在密钥更新数据与图中未记载的其他加密密钥数据之间进行运算,还可以更新除此以外的便携终端之间的加密通信用密钥数据。
如上所述,在密钥管理服务器1中一并生成并分发加密密钥的更新中所需的密钥更新数据,所以各个便携终端(a)2a、便携终端(b)2b、便携终端(c)2c以及便携终端(d)2d无需每当更新加密密钥时生成加密密钥。另外,为了在便携终端之间共享新的加密密钥,有制作新的加密密钥数据来分发的方法、和制作密钥更新数据来分发的方法,但在该情况下,对于加密密钥数据,必须针对进行加密通信的终端的每个组合制作不同的数据。另一方面,对于密钥更新数据,制作在所有终端中公用的数据即可。另外,对于加密密钥数据,在数据分发时必须进行加密,但对于密钥更新数据,在数据分发时无需加密。因此,密钥更新数据与加密密钥数据相比,数据的制作成本更低。因此,与加密密钥数据相比,可以制作更多的密钥更新数据,所以通过一起分发加密密钥数据与密钥更新数据,可以提高密钥更新的频度。例如,如果设为在每六小时制作分发加密密钥数据的情况下,每天仅能够更新四次密钥,但每天在上午零点0分制作分发加密密钥数据一次,在除此以外的每小时0分制作分发密钥更新数据,则可以进行每小时的密钥更新、即每天二十四次的密钥更新。
即,实施方式2的密钥分发以及密钥共享方法的特征在于,密钥管理服务器1具备密钥更新数据生成单元和密钥更新数据分发单元,各终端具备使用了密钥更新数据的加密密钥的运算单元,从密钥管理服务器1向各终端使用单向通信对所有终端针对公用的密钥更新数据进行同报通信,在各终端中根据已经分发的加密密钥和密钥更新数据,运算更新后的加密密钥,从而分发各终端之间的加密通信中使用的加密密钥。
实施方式3.
在实施方式3中,对通过在便携终端之间传送加密密钥数据而实现的密钥分发以及密钥共享的动作进行说明。
首先,对通过在便携终端之间传送加密密钥数据而实现的密钥分发以及密钥共享的动作概要进行说明。
图14是示出在图3所示的系统结构中进行加密密钥数据的传送时的数据的流向的图。
在图14中,加密密钥数据(bd)47是将便携终端(b)2b与便携终端(d)2d之间的加密通信中使用的加密密钥以便携终端(b)2b为目的地而加密的数据。加密密钥数据(db)48是将便携终端(b)2b与便携终端(d)2d之间的加密通信中使用的加密密钥以便携终端(d)2d为目的地而加密的数据。
在该例子中,假设为便携终端(d)2d处于来自通信卫星7的电波无法到达的位置,所以无法接收来自密钥管理服务器1的各种数据。因此,便携终端(b)2b接收发往便携终端(d)2d的加密密钥数据(db)48,并传送到便携终端(d)2d,从而在便携终端(b)2b与便携终端(d)2d之间共享加密密钥。
接下来,根据图15,对实施方式3中的便携终端的功能进行说明。对于密钥管理服务器1的功能,与实施方式2相同,所以此处省略说明。
图15是示出实施方式3中的便携终端的功能的功能框图。实施方式3中的便携终端除了实施方式2中的便携终端以外,还具备接收数据保管部28。
接收数据保管部28在所接收到的加密密钥数据是为了与本终端进行通信而使用的发往其他便携终端的加密密钥数据的情况下,根据需要将加密密钥数据保管在存储装置984中。即,接收数据保管部28在加密密钥数据解释部26判定为接收部21接收到的加密密钥数据没有以本终端为目的地而被进行了同报通信的情况下,将上述加密密钥数据存储在存储装置984中。即,加密密钥存储部27保管在与其他便携终端之间的加密通信中使用的加密密钥,相对于此,接收数据保管部28临时保管发往其他终端的加密密钥数据等各种数据。
接下来,根据图16,对通过便携终端传送加密密钥而共享加密密钥的动作进行说明。图16是示出通过便携终端传送加密密钥而共享加密密钥的动作的流程图。
密钥管理服务器1的动作与实施方式1相同。即,(S301)至(S303)与(S101)至(S103)相同。即,密钥管理服务器1制作加密密钥数据47以及加密密钥数据48,通过通信卫星7对所有便携终端进行同报通信。
接下来,对便携终端的处理进行说明。
在数据接收处理(S304)中,与实施方式1的(S104)同样地,处于来自通信卫星7的电波无法到达的位置的便携终端(d)2d以外的便携终端(a)2a、便携终端(b)2b以及便携终端(c)2c的数据接收部21接收来自通信卫星7的数据。
在加密密钥数据解释处理(S305)中,加密密钥数据解释部26判定数据类别51是否为加密密钥数据。在数据类别51是加密密钥数据的情况下,加密密钥数据解释部26进行控制,以进行与加密密钥数据对应的以下处理。首先,加密密钥数据解释部26参照接收者ID52来判定是否为发往本终端的加密密钥数据。在加密密钥数据解释部26判定为是发往本终端的加密密钥数据的情况下(在S305中“是”),进入到(S306)。另一方面,在加密密钥数据解释部26判定为并非发往本终端的加密密钥数据的情况下(在S305中“否”),进入到(S309)。
(S306)至(S308)与实施方式1的(S106)至(S108)相同。
在接收数据保管处理(S309)中,接收数据保管部28在加密密钥数据解释部26判定为并非发往本终端的加密密钥数据的情况下,如果参照关系者IDs53而参照关系者IDs53包含本终端,则将加密密钥数据原样地保存在存储装置984中。
在终端间通信处理(S310)中,终端间通信部22首先通过处理装置980,判定进行加密通信的对方终端是否具有加密通信中使用的加密密钥。在终端间通信部22判定为对方终端具有加密通信中使用的加密密钥的情况下,终端间通信部22与实施方式1的(S109)同样地进行加密通信。另一方面,在终端间通信部22判定为对方终端不具有加密通信中使用的加密密钥的情况下,接收数据保管部28从存储于存储装置984内的加密密钥数据中,检索以上述对方终端为目的地而进行了同报通信的加密密钥数据。接下来,终端间通信部22将接收数据保管部28检索出的加密密钥数据发送到上述对方终端。于是,与对方目的地终端共享加密密钥,进行加密通信。
在图14的例子中,便携终端(b)2b接收加密密钥数据47,加密密钥存储部27取得与便携终端(d)2d之间的加密密钥信息并保存在存储装置984中,接收数据保管部28接收加密密钥数据48,并按照原样的形式保存在存储装置984中。
各个便携终端在与其他便携终端之间开始加密通信时,在判明为通信对方的终端不具有加密密钥的情况下,接收数据保管部28检索存储装置984。在接收者ID52发现了与通信对方一致的加密密钥数据的情况下,终端间通信部22传送到通信对方的终端。各个便携终端在从不具有加密密钥的对方被请求了加密通信之后,从通信对方被传送了加密密钥数据的情况下,与数据接收部21接收到的情况同样地处理终端间通信部22接收到的加密密钥数据,与前面叙述的步骤同样地取出加密密钥信息,而保存在存储装置984中。
在图14的例子中,便携终端(b)2b在希望与便携终端(d)2d开始加密通信时,判明便携终端(d)2d不具有加密密钥,将接收数据保管部28从存储装置984检索出的加密密钥数据48传送到便携终端(d)2d。便携终端(d)2d接收从便携终端(b)2b传送的加密密钥数据48,取得与便携终端(b)2b之间的加密密钥信息并保存在存储装置984中,在与便携终端(b)2b之间开始加密通信。
如上所述,即使在进行加密通信的一个便携终端无法接收来自密钥管理服务器1的加密密钥数据的情况下,从另一个便携终端传送所需的加密密钥数据,所以只要某一个便携终端可以接收来自密钥管理服务器1的各种数据,则可以进行加密通信。
即,实施方式3的密钥分发以及密钥共享方法的特征在于,各终端具备加密密钥数据的传送单元,在终端之间开始加密通信时,判明为通信对方的终端不具有加密通信中所需的加密密钥的情况下,代替地接收通信对方用的被加密而分发的加密密钥数据,并传送到通信对方的终端,从而共享各终端之间的加密通信中使用的加密密钥。
实施方式4.
在实施方式4中,对通过生成以及发送预备密钥数据而实现的密钥分发以及密钥共享的动作进行说明。
首先,对通过生成以及发送预备密钥数据而实现的密钥分发以及密钥共享的动作概要进行说明。
图17是示出在图3所示的系统结构中进行预备密钥数据的生成以及发送时的数据的流向的图。此处,预备密钥数据是指,包含例如在希望进行加密通信的便携终端中都无法接收加密密钥的情况等下临时使用的密钥的数据。
通过从规定的便携终端向其他便携终端,通过加密通信预先发送预备密钥数据,而共享预备密钥数据。在图17中,通过从便携终端(b)2b向便携终端(d)2d发送预备密钥数据80,在便携终端(b)2b与便携终端(d)2d中共享预备密钥数据80。例如,在便携终端(b)2b以及便携终端(d)2d无法与密钥管理服务器1进行通信的情况等下,可以在便携终端(b)2b与便携终端(d)2d之间,使用所共享的预备密钥来进行加密通信。
此处,预备密钥数据80是在便携终端(b)2b中生成的包括用于与便携终端(d)2d之间的加密通信的预备密钥的数据。
接下来,根据图18,对在便携终端之间通信的预备密钥数据进行说明。图18是示出图17中的预备密钥数据80的数据形式的图。
在图18中,数据类别81是表示数据的种类为预备密钥数据的标志。接收者ID82是表示预备密钥数据的接收人即便携终端的ID,在预备密钥数据80的情况下,设定了表示便携终端(d)2d的ID。关系者IDs83是表示除了预备密钥数据的接收人以外使用相同的加密密钥的便携终端的ID(可指定多个),在预备密钥数据80的情况下,设定了表示便携终端(b)2b的ID。加密密钥信息(加密后)84是将加密密钥信息(加密前)86的内容以接受人为目的地进行了加密的内容。认证值85是根据加密密钥信息(加密前)86的内容计算出的窜改检测用的检查值。
加密密钥信息(加密前)86是便携终端之间的加密通信中使用的加密密钥的内容。密钥数据87是加密密钥,包括为了用作密钥而所需的加密算法的种类、参数等信息。利用者IDs88是使用密钥数据87的便携终端的ID(可指定多个),在预备密钥数据80的情况下,设定了表示便携终端(b)2b的ID以及表示便携终端(d)2d的ID。即,设定了组合了接收者ID82与关系者IDs83的信息。密钥ID89是与以同一利用者IDs88为对象的密钥数据87一对一对应地分配的ID,指定了特别分类的ID的值,以判定是否为预备密钥。其他信息90是加密密钥的有效期间等附随的信息。
接下来,根据图19,对实施方式4中的便携终端的功能进行说明。对于密钥管理服务器1的功能,与实施方式2相同,所以此处省略说明。
图19是示出实施方式4中的便携终端的功能的功能框图。实施方式4中的便携终端除了实施方式3中的便携终端以外,还具备伪随机数生成部31、预备密钥数据制作部32、预备密钥数据解释部33以及认证值计算部38。
伪随机数生成部31生成用作预备密钥的随机的比特串数据。
预备密钥数据制作部32根据使用伪随机数生成部31制作出的随机的比特串数据,通过处理装置980来制作用于分发与其他便携终端之间的加密通信中使用的预备密钥的预备密钥数据。
预备密钥数据解释部33对数据接收部21接收到的来自其他便携终端的预备密钥数据进行解释,将预备的加密密钥保管在存储装置984中。
预备密钥的发送侧的便携终端的认证值计算部38利用终端间通信部22在加密通信中使用的加密密钥,通过处理装置980计算用于对预备密钥数据制作部32制作出的预备密钥数据的窜改进行检测的认证值。另一方面,预备密钥的接收侧的便携终端的认证值计算部38根据发送侧的便携终端的认证值计算部38制作出的认证值,确认所接收到的预备密钥数据是否存在窜改。
接下来,根据图20,对在便携终端之间共享预备密钥数据的动作进行说明。图20是示出在便携终端之间共享预备密钥数据的动作的流程图。在图20中,根据图17所示的例子,对通过便携终端(b)2b向便携终端(d)2d发送预备密钥数据,而共享预备密钥数据的例子进行说明。
首先,对制作预备密钥数据的便携终端(b)2b的处理进行说明。
在预备密钥数据制作处理(S401)中,便携终端(b)2b的预备密钥数据制作部32在执行与便携终端(d)2d之间的加密通信的过程中、或者预先为了分发加密通信中使用的预备密钥,而制作预备密钥数据80。预备密钥数据制作部32使用伪随机数生成部31来制作加密密钥即密钥数据87,设定利用者IDs88、密钥ID89以及其他信息90来制作加密密钥信息(加密前)86。另外,预备密钥数据制作部32通过设定数据类别81、接收者ID82、以及关系者IDs83,来制作预备密钥数据80。
在终端间通信处理(S402)中,终端间通信部22使用与便携终端(d)2d之间的加密通信中使用中的加密密钥,根据加密密钥信息(加密前)86,通过终端间通信部22具有的加密功能,来制作加密密钥信息(加密后)84。然后,终端间通信部22将便携终端(b)2b制作出的预备密钥数据80经由基站4、网络3以及基站5发送到便携终端(d)2d。另外,认证值计算部38使用终端间通信部22在加密通信中使用中的加密密钥来制作认证值85。
接下来,对接收到预备密钥数据的便携终端(d)2d的处理进行说明。
在上述终端间通信处理(S402)中,便携终端(d)2d的数据接收部21接收从便携终端(b)2b发送的预备密钥数据80。
在预备密钥数据解释处理(S403)中,预备密钥数据解释部33在终端间通信部22接收到来自便携终端(b)2b的数据的情况下,判定数据类别81是否为预备密钥数据。在预备密钥数据解释部33判定为数据类别81是预备密钥数据的情况下,预备密钥数据解释部33进行控制,以进行与预备密钥数据对应的以下处理。首先,预备密钥数据解释部33参照接收者ID82来确认是否为发往本终端的预备密钥数据。
在解密处理(S404)中,终端间通信部22使用与便携终端(b)2b之间的加密通信中使用中的加密密钥,根据加密密钥信息(加密后)84,通过终端间通信部22具有的解密功能,对加密密钥信息(加密前)86进行解密。
在认证处理(S405)中,认证值计算部38对所解密出的加密密钥信息(加密前)86,使用加密通信中使用中的加密密钥来计算认证值,与认证值85进行一致比较,从而确认是否被窜改。
在加密密钥存储处理(S406)中,加密密钥存储部27在没有检测到窜改的情况下,将预备密钥数据保存在存储装置984中。
即,终端间通信部22在规定的情况下,通过利用加密密钥的加密通信,向规定的其他终端,发送预备密钥数据制作部32制作出的预备密钥数据,与上述规定的其他终端预先共享预备密钥数据。于是,终端间通信部22在无法通过加密密钥来进行加密通信的情况等下,通过预先共享的预备密钥数据来进行加密通信。
上述说明中,为了简化,对用于在二台的便携终端彼此之间执行加密通信的预备密钥的制作以及分发进行了说明。但是,不限于此,各便携终端还可以制作以及分发用于在三台以上的便携终端之间执行加密通信的预备密钥。
如上所述,在便携终端之间执行加密通信的过程中,在处理能力上存在余量时等,在一个便携终端中生成预备密钥并分发到其它便携终端,所以即使在两方的终端无法接收来自密钥管理服务器1的加密密钥数据、密钥更新数据的情况下,也可以进行利用了预备密钥的密钥的更新。
即,实施方式4的密钥分发以及密钥共享方法的特征在于,各终端具备在无法从密钥管理服务器1接收加密密钥数据的分发时使用的预备密钥生成单元、预备密钥分发单元以及预备密钥设定单元,在执行终端之间加密通信的过程中,一台终端生成预备密钥并发送到通信对方的终端,其他终端接收预备密钥,在无法从密钥管理服务器1接收加密密钥数据的分发时,使用预备密钥。
实施方式5.
在实施方式5中,对通过与秘密信息的运算实现的密钥分发以及密钥共享的动作进行说明。
首先,对通过与秘密信息的运算实现的密钥分发以及密钥共享的动作概要进行说明。
图21是在图3所示的系统结构中将与秘密信息的运算结果用作加密密钥时的数据的流向的图。
在图21中,加密密钥数据(ac)43是将便携终端(a)2a与便携终端(c)2c之间的加密通信中使用的加密密钥以便携终端(a)2a为目的地而进行加密的数据。加密密钥数据(ca)44是将便携终端(a)2a与便携终端(c)2c之间的加密通信中使用的加密密钥以便携终端(c)2c作为目的地而进行加密的数据。秘密信息49是便携终端(a)2a以及便携终端(c)2c的利用者事先共享的秘密信息。
便携终端(a)2a与便携终端(c)2c根据从密钥管理服务器1接收到的加密密钥与秘密信息49,通过规定的方法,运算新的加密密钥。然后,便携终端(a)2a与便携终端(c)2c通过新的加密密钥来进行加密通信。
接下来,根据图22,对实施方式5中的便携终端的功能进行说明。对于密钥管理服务器1的功能,与实施方式2相同,所以此处省略说明。
图22是示出实施方式5中的便携终端的功能的功能框图。实施方式5中的便携终端除了实施方式4中的便携终端以外,还具备秘密信息输入部34、秘密信息运算部35。
秘密信息输入部34通过输入装置982,输入便携终端的利用者预先在与其他便携终端的利用者(用户)之间预先共享的秘密信息。
秘密信息运算部35代替将保管在存储装置984中的加密密钥直接使用在与其他便携终端的加密通信中,而在与通过秘密信息输入部34输入的秘密信息之间进行运算。即,秘密信息运算部35根据加密密钥与上述秘密信息输入部34输入的秘密信息,预先根据与上述其他终端共享的规定的方法,通过处理装置980,运算并制作新的加密密钥。然后,将所得到的结果用作与其他便携终端之间的加密通信用的加密密钥。
接下来,根据图23,对通过根据秘密信息运算出的密钥数据执行加密通信的动作进行说明。图23示出通过根据秘密信息运算出的密钥数据来进行加密通信的动作的流程图。
在该例子中,通过前面叙述的步骤,密钥管理服务器1分发用于在便携终端(a)2a以及便携终端(c)2c之间进行加密通信的加密密钥数据(ac)43以及加密密钥数据(ca)44。假设为在加密密钥数据(ac)43以及加密密钥数据(ca)44的加密密钥信息(加密前)56中,包括同一内容,包括相同的密钥数据57、设定了表示便携终端(a)2a以及便携终端(c)2c的ID的利用者IDs58、表示同一密钥ID的密钥ID59、以及相同的其他信息60。
在秘密信息输入处理(S501)中,便携终端(a)2a的秘密信息输入部34在与便携终端(c)2c进行加密通信时,输入秘密信息49。同样地,在秘密信息输入处理(S503)中,便携终端(c)2c的秘密信息输入部34在与便携终端(a)2a进行加密通信时,输入秘密信息49。
在秘密信息运算处理(S502)与(S504)中,便携终端(a)2a以及便携终端(c)2c的秘密信息运算部35在通过秘密信息输入部34进行了秘密信息49的输入的情况下,在加密密钥与秘密信息49之间,进行规定的运算。
在终端间通信处理(S505)中,便携终端(a)2a以及便携终端(c)2c的终端间通信部22代替包含在密钥数据57中的加密密钥,将秘密信息运算部35进行运算而得到的结果作为新的加密密钥,进行两终端之间的加密通信。
在上述说明中,为了简化,对在2台便携终端彼此之间通过与秘密信息的运算实现的密钥分发以及密钥共享进行了说明。但是,不限于此,密钥管理服务器1还可以在3台以上的便携终端之间通过与秘密信息的运算来实现密钥分发以及密钥共享。
如上所述,在便携终端(a)2a与便携终端(c)2c之间的加密通信中,代替由密钥管理服务器1生成并分发的加密密钥,将与各终端的利用者预先共享的秘密信息49进行运算而得到的结果用作加密密钥来进行加密通信,可以按照即使是密钥管理服务器1也无法解密两个终端之间的加密通信内容的形式来进行加密通信。
即,实施方式5的密钥分发以及密钥共享方法的特征在于,各终端具备基于秘密信息与加密密钥数据的加密密钥运算单元,各终端代替将对从密钥管理服务器1接收到的加密密钥数据进行解密而得到的内容原样地用作加密密钥,而将与终端的利用者输入的秘密信息的运算结果用作加密密钥,从而共享各终端之间的加密通信中使用的加密密钥。
实施方式6.
接下来,对通过分发失效信息而实现的密钥丢弃的动作进行说明。
首先,对通过分发失效信息99(密钥失效信息)而实现的密钥丢弃的动作概要进行说明。
图24是在图3所示的系统结构中进行失效信息99的分发时的数据的流向的图。
在图24中,失效信息99是用于将由于盗窃或者遗失等而引起的便携终端的失效传达到其他便携终端的信息。通过密钥管理服务器1对失效信息99进行同报通信,而向各便携终端传达规定的便携终端的失效。
图25是示出图24中的失效信息99的数据形式的图。
在图25中,数据类别91是表示数据的种类为失效信息99的标志。失效终端信息92是进行失效处理的终端的信息。电子签名93是从失效终端信息92的内容中作为窜改检测用而根据密钥管理服务器1的秘密密钥计算出的电子签名。失效终端IDs94是进行失效处理的终端的ID(可指定多个)。失效日期时间95是指示失效处理的日期时间。其他信息96是失效理由等附随的信息。
接下来,根据图26、图27,对实施方式6中的密钥管理服务器1与便携终端的功能进行说明。
图26是示出实施方式6中的密钥管理服务器1的功能的功能框图。实施方式6中的密钥管理服务器1除了实施方式2中的密钥管理服务器1以外,还具备失效信息制作部19。
失效信息制作部19在产生了便携终端的遗失、盗窃等的情况下,制造用于指示通知丢弃与相应终端相关的所有加密密钥的失效信息99(密钥失效信息)。即,失效信息制作部19通过处理装置980,制作指示丢弃与规定的功能应被无效的终端即无效终端的加密通信中使用的加密密钥的失效信息99。
图27是示出实施方式6中的便携终端的功能的功能框图。实施方式6中的便携终端除了实施方式5中的便携终端以外,还具备失效信息解释部36。
失效信息解释部36对由数据接收部21接收到的来自密钥管理服务器1的失效信息99进行解释,并保管在存储装置984中,丢弃与失效信息99相应的加密密钥。即,失效信息解释部36从加密密钥存储部27存储于存储装置984内的加密密钥中,通过处理装置980,删除与无效终端的加密通信中使用的加密密钥。另外,失效信息解释部36当使用所删除的加密密钥而在与其他终端之间进行加密通信中的情况下,立即中止通信。
接下来,根据图28,对通过分发失效信息99而实现的密钥丢弃的动作进行说明。图28是示出通过分发失效信息99而实现的密钥丢弃的动作的流程图。
在该例子中,假设为由于遗失了便携终端(c)2c,所以必须进行失效处理。因此,便携终端(c)2c的利用者对系统的管理者报告遗失了便携终端。
首先,对密钥管理服务器1的处理进行说明。
在失效信息制作处理(S601)中,如果接收到遗失了便携终端的报告,则例如系统管理者通过密钥管理服务器1的输入接口11,输入为了分发失效信息99而所需的信息,指示失效信息99的制作以及分发。失效信息制作部19为了分发便携终端(c)2c的失效信息99,而制作失效信息99。失效信息制作部19对失效终端IDs94设定表示便携终端(c)2c的ID、对失效日期时间95设定所报告的遗失日期时间,对其他信息96作为失效理由而设定遗失,来制作执行终端信息92。然后,电子签名生成部15使用密钥管理服务器1的秘密密钥,来制作电子签名93。进而,失效信息制作部19通过设定数据类别91,而制作失效信息99。
在数据发送处理(S602)中,数据发送部12将密钥管理服务器1制作出的失效信息99经由地上站6发送到通信卫星7,从通信卫星7,对所有便携终端,同报通信失效信息99。另外,由于从通信卫星7向各便携终端的通信有可能无法到达,所以周期性地反复发送失效信息99。
接下来,对便携终端的处理进行说明。
便携终端(c)2c以外的便携终端即便携终端(a)2a、便携终端(b)2b以及便携终端(d)2d接收从通信卫星7发送的失效信息99,从存储装置984中删除与失效终端关联的加密密钥,并且在与失效终端进行通信中的情况下,立即中止通信。
在数据接收处理(S603)中,各个便携终端的数据接收部21接收来自通信卫星7的数据。
在失效信息解释处理(S604)中,失效信息解释部36判定数据类别91是否为失效信息99。失效信息解释部36在数据类别91是失效信息99的情况下,进行控制,以进行与失效信息99对应的以下处理。电子签名验证部24通过使用密钥管理服务器1的公开密钥来验证电子签名93,而确认失效信息99是否被窜改。失效信息解释部36在没有检测出窜改的情况下,参照失效终端IDs94,从存储装置984中检索包括包含在其中的终端ID的加密密钥,从存储装置984中删除所有相应的加密密钥。进而,失效信息解释部36确认当前是否与包含在失效终端IDs94中的终端ID的便携终端进行通信,在是通信中的情况下,对终端间通信部22指示通信中止。另外,终端间通信部22如果接收到通信中止的指示,则中止通信。
如上所述,在产生便携终端的遗失、盗窃等而从终端的利用者向系统管理者进行了报告的情况下,密钥管理服务器1制作用于通知相应便携终端的失效的失效信息99,并分发到所有便携终端,所以可以立即中止与被非法利用者夺走的便携终端的通信,并且防止以后的与错误的对方终端的加密通信。
即,实施方式6的密钥分发以及密钥共享方法的特征在于,密钥管理服务器1具备密钥失效信息99的生成单元与分发单元,各终端具备利用了失效信息99的密钥丢弃单元,密钥管理服务器1在从终端的利用者接收到终端的遗失、盗窃的报告时,生成与和相应终端相关的所有加密密钥对应的失效信息99,使用单向通信朝向各终端进行同报通信,丢弃与在各终端中接收到失效信息99的情况相应的加密密钥,从而立即停止与所遗失的终端的通信。
实施方式7.
在实施方式7中,对通过发送以及传送终端无效化命令100(无效化命令信息)而实现的终端的无效化动作进行说明。
首先,对通过发送以及传送终端无效化命令100而实现的终端的无效化动作的概要进行说明。
图29是在图3所示的系统结构中进行终端无效化命令100的发送以及传送时的数据的流向的图。
在图29中,终端无效化命令100是对产生了盗窃或者遗失等的便携终端指示无效化的命令信息。通过密钥管理服务器1对终端无效化命令100进行同报通信,向产生了盗窃或者遗失等的便携终端传达应使规定的功能成为无效。另外,便携终端在与其他便携终端进行通信时,通过将终端无效化命令100传送到对方,对从密钥管理服务器1无法接收终端无效化命令100的便携终端,也传达应使规定的功能成为无效。
图30是示出图29中的终端无效化命令100的数据形式的图。
在图30中,数据类别101是表示数据的种类为终端无效化命令100的标志。无效化终端信息102是进行无效化处理的终端的信息。电子签名103是从无效化终端信息102的内容作为窜改检测用而根据密钥管理服务器1的秘密密钥计算出的电子签名。无效化终端IDs104是进行无效化处理的终端的ID(可指定多个)。无效日期时间105是指示了无效化命令的日期时间。其他信息106是必须进行无效化的理由等附随的信息。
接下来,根据图31、图32,对实施方式7中的密钥管理服务器1与便携终端的功能进行说明。
图31是示出实施方式7中的密钥管理服务器1的功能的功能框图。实施方式7中的密钥管理服务器1除了实施方式6中的密钥管理服务器1以外,还具备无效化命令制作部20。
无效化命令制作部20制作用于使处于遗失、盗窃等状态的便携终端的功能无效化而防止非法利用的终端无效化命令100。即,无效化命令制作部20通过处理装置980,制作指示使规定功能被无效的无效终端的上述规定功能停止的终端无效化命令100。
图32是示出实施方式7中的便携终端的功能的功能框图。实施方式7中的便携终端除了实施方式6中的便携终端以外,还具备无效化命令解释部37。
无效化命令解释部37对由数据接收部21接收到的来自密钥管理服务器1的终端无效化命令100进行解释,在是针对本终端的无效化命令的情况下,进行初始化、内部数据删去等终端无效化。即,无效化命令解释部37判定是否以本终端为目的地而同报通信了所接收到的无效化数据,并且在判定为以本终端为目的地而同报通信了上述无效化数据的情况下,通过处理装置980使上述规定的功能停止。另外,无效化命令解释部37在是针对其他便携终端的无效化命令的情况下,使用接收数据保管部28来保管终端无效化命令100,并且在接收到来自相应便携终端的通信请求时,使用终端间通信部22来传送终端无效化命令100。
接下来,根据图33,对通过发送终端无效化命令100而实现的终端的无效化动作进行说明。图33是示出通过发送终端无效化命令100而实现的终端的无效化动作的流程图。
在该例子中,假设为由于便携终端(d)2d被盗窃,所以必须进行终端的无效化。便携终端(d)2d的利用者对系统的管理者报告终端被盗窃。
首先,对密钥管理服务器1的处理进行说明。
在无效信息制作处理(S701)中,如果接收到终端被盗窃的报告,则例如系统管理者通过密钥管理服务器1的输入接口11,输入为了分发终端无效化命令100而所需的信息,指示终端无效化命令100的制作以及分发。无效化命令制作部20为了分发便携终端(d)2d的终端无效化命令100,而制作终端无效化命令100。无效化命令制作部20对无效化终端IDs104设定表示便携终端(d)2d的ID,对无效化日期时间105设定所报告的盗窃发生日期时间,对其他信息106作为失效理由而设定盗窃,来制作无效化终端信息102。然后,电子签名生成部15使用密钥管理服务器1的秘密密钥来制作电子签名103。进而,无效化命令制作部20通过设定数据类别101,而制作终端无效化命令100。
在数据发送处理(S702)中,数据发送部12将密钥管理服务器1制作出的终端无效化命令100经由地上站6发送到通信卫星7,从通信卫星7,对所有便携终端,同报通信终端无效化命令100。另外,从通信卫星7向各便携终端的通信有可能无法到达,所以周期性地反复发送终端无效化命令100。
接下来,对便携终端的处理进行说明。
便携终端(a)2a、便携终端(b)2b、便携终端(c)2c以及便携终端(d)2d接收从通信卫星7发送的终端无效化命令100,在是针对本终端的无效化命令的情况下,进行内部数据删去、内部停止等终端无效化。
在数据接收处理(S703)中,各个便携终端的数据接收部21接收来自通信卫星7的数据。
在无效化命令解释处理(S704)中,无效化命令解释部37判定数据类别101是否为终端无效化命令100。在无效化命令解释部37判定为数据类别101是终端无效化命令100的情况下,无效化命令解释部37进行控制,以进行与终端无效化命令100对应的以下处理。电子签名验证部24通过使用密钥管理服务器1的公开密钥来验证电子签名103,确认终端无效化命令100是否被窜改。无效化命令解释部37在没有检测到窜改的情况下,参照无效化终端IDs104,在包含自身的终端ID时,进行内部数据删去、功能停止等。
接下来,根据图34,对通过便携终端传送终端无效化命令100而实现的终端的无效化动作进行说明。图34是示出通过便携终端传送终端无效化命令100而实现的终端的无效化动作的流程图。
在该例子中,假设为由于便携终端(d)2d被盗窃,所以必须进行终端的无效化。
密钥管理服务器1的处理(S801)和(S802)与上述(S701)和(S702)相同。
对便携终端的处理进行说明。
便携终端(a)2a、便携终端(b)2b、便携终端(c)2c以及便携终端(d)2d接收从通信卫星7发送的终端无效化命令100,在是针对本终端的无效化命令的情况下,进行内部数据删去、内部停止等终端无效化,在是针对其他便携终端的无效化命令的情况下,使用接收数据保管部28来保管。
在数据接收处理(S803)中,各个便携终端的数据接收部21接收来自通信卫星7的数据。
在无效化命令解释处理(S804)中,无效化命令解释部37在数据类别101是终端无效化命令100的情况下,进行控制,以进行与终端无效化命令100对应的以下处理。电子签名验证部24通过使用密钥管理服务器1的公开密钥来验证电子签名103,确认终端无效化命令100是否被窜改。在没有检测到窜改的情况下,参照无效化终端IDs104,在包括自身的终端ID时(在S804中“是”),无效化命令解释部37进入到(S805)。另一方面,在不包括自身的终端ID时(在S804中“否”),无效化命令解释部37进入到(S806)。
在无效化命令解释处理(S805)中,无效化命令解释部37进行内部数据删去、功能停止等。
在接收数据保管处理(S806)中,无效化命令解释部37使用接收数据保管部28来保管终端无效化命令100。
在该例子中,在便携终端(d)2d接收到终端无效化命令100的情况下,进行自身的内部数据删去、内部停止。另一方面,在便携终端(a)2a、便携终端(b)2b以及便携终端(c)2c接收到终端无效化命令100的情况下,使用接收数据保管部28来保管终端无效化命令100。
在终端间通信处理(S807)中,各个便携终端的终端间通信部22在通信开始时,检索接收数据保管部28存储的终端无效化命令100,在无效化终端IDs104中发现了包括通信对方的终端ID的终端无效化命令100的情况下,使用终端间通信部22而传送到通信对方的终端。各个便携终端的终端间通信部22在通信开始时,从通信对方传送了终端无效化命令100的情况下,终端间通信部22接收终端无效化命令100。
在无效化命令解释处理(S808)中,传送了终端无效化命令100的便携终端的无效化命令解释部37与使用数据接收部21接收到的情况同样地进行处理,与前面叙述的步骤同样地取出无效化终端信息102,进行与终端无效化命令100对应的处理。
在该例子中,假设为在盗窃了便携终端(d)2d的人在来自通信卫星7的终端无效化命令100无法到达的场所持有便携终端(d)2d,冒充终端利用者而尝试与便携终端(b)2b进行通信。接收到来自便携终端(d)2d的通信开始请求的便携终端(b)2b通过前面叙述的步骤来接收终端无效化命令100,保管在接收数据保管部28中,对便携终端(d)2d传送终端无效化命令100。便携终端(d)2d接收从便携终端(b)2b传送的终端无效化命令100,与从通信卫星7接收到的情况同样地,进行自身的内部数据删去、功能停止。
如上所述,在产生便携终端的遗失、盗窃等而从终端的利用者向系统管理者进行了报告的情况下,密钥管理服务器1制作用于指示相应便携终端的无效化的终端无效化命令100,而分发到所有便携终端,所以即使将被非法利用者夺去的便携终端带入到来自便携终端的网络3、基站4以及基站5的电波无法到达的场所,也可以进行终端内部的数据删去、功能停止。另外,由于经由其他便携终端来传送终端无效化命令100,所以即使将被非法利用者夺去的便携终端带入到来自通信卫星7的终端无效化命令100无法到达的场所,也可以在尝试了与其他便携终端的冒充通信的时刻,进行终端内部的数据删去、功能停止。
即,实施方式7的终端管理方法的特征在于,密钥管理服务器1具备终端无效化命令100的发送单元,各终端具备终端无效化命令100的接收单元以及传送单元,密钥管理服务器1在从终端的利用者接收到终端的遗失、盗窃的报告时,制作相应终端的无效化命令,使用单向通信朝向各终端进行同报通信,相应终端在接收到无效化命令的情况下,使自身的功能无效化,或者相应终端以外的终端代理接收无效化命令,在发生了来自相应终端的通信请求时,传送无效化命令,从而使遗失或者被盗窃的终端无效化。
实施方式8.
在以上的实施方式1至实施方式7中,在从密钥管理服务器1向便携终端(a)2a、便携终端(b)2b、便携终端(c)2c以及便携终端(d)2d的单向通信中使用了卫星广播,但在实施方式8中示出使用了地上波广播的情况的实施方式。
图35是实施方式8中的系统结构图。
在图35中,密钥管理服务器1是制作并分发终端间通信中使用的加密密钥与密钥更新数据、密钥的失效信息99以及终端无效化命令100的服务器。便携终端是在终端之间进行加密通信的便携型终端。网络3是被用作终端间通信的通信路的中枢网络。基站4以及基站5是与便携终端直接进行通信,对与其他便携终端以及网络3的通信进行中继的设备。地上波广播设备110是将密钥管理服务器1制作出的各种数据发送到便携终端的广播设备。
密钥管理服务器1的功能与实施方式1至实施方式7中的结构相同。
在便携终端的功能中,除了数据接收部21接收通过地上波广播设备110而从密钥管理服务器1发送来的各种数据的功能以外,与实施方式1至实施方式7中的结构相同。
接下来对动作进行说明。
在以上的实施方式1至实施方式7中,密钥管理服务器1发行的加密密钥数据、密钥更新数据、失效信息99以及终端无效化命令100通过经由地上站6而由通信卫星7发送的卫星广播而分发到各便携终端,但在本实施方式8中,通过地上波广播设备110发送的地上波广播而发送到各便携终端。密钥管理服务器1、网络3、基站4以及基站5的动作与实施方式1至实施方式7相同。另外,在便携终端的动作中,除了数据接收部21接收通过地上波广播设备110而从密钥管理服务器1发送来的各种数据的功能以外,与实施方式1至实施方式7相同。
如上所述,使用地上波广播分发了密钥管理服务器1发行的各种数据,所以虽然各个便携终端可以接收来自密钥管理服务器1的数据的范围与卫星广播相比变窄,但可以得到实施方式1至实施方式7所述的效果,并且可以与实施方式1至实施方式7的情况同样地进行加密通信。另外,在便携终端中代替卫星广播接收功能而搭载地上波广播接收功能即可,所以可以使便携终端小型化。进而,由于无需地上站6以及通信卫星7,所以可以削减系统整体的运用费用。
实施方式9.
在以上的实施方式1至实施方式8中,作为进行加密通信的终端而仅使用了便携型终端,但接下来示出作为进行加密通信的终端而一起使用了便携型终端与固定型终端的情况的实施方式。
图36是实施方式9中的系统结构图。
在图36中,密钥管理服务器1是制作并分发终端间通信中使用的加密密钥与密钥更新数据、密钥的失效信息99以及终端无效化命令100的服务器。便携终端是在与其他便携终端以及固定终端120之间进行加密通信的便携型终端。地上站6是用于将从密钥管理服务器1发送到各便携终端的各种数据通过通信卫星7进行发送的中继设备。通信卫星7是将从地上站6中继的各种数据发送到便携终端以及固定终端120的卫星设备。固定终端120是在与其他固定终端120以及便携终端之间进行加密通信的固定型终端。因特网121是被用作终端间通信的通信路的中枢网络。接入点122是与便携终端直接进行通信,对与其他便携终端以及因特网121的通信进行中继的设备。
密钥管理服务器1的功能与实施方式1至实施方式7中的结构相同。
便携终端的功能与实施方式1至实施方式7中的结构相同。
固定终端120的功能与实施方式1至实施方式7中的便携终端的结构相同。
接下来对动作进行说明。
在以上的实施方式1至实施方式8中,各个便携终端通过网络3、基站4以及基站5而与其他便携终端进行通信,但在本实施方式中,便携终端以及固定终端120通过因特网121以及接入点122而与其他便携终端以及固定终端120进行通信。密钥管理服务器1的动作与实施方式1至实施方式7相同。另外,在便携终端的动作中,除了与其他终端的通信路径不同以外,与实施方式1至实施方式7相同。在固定终端120的动作中,除了与其他终端的通信路径不同以外,与实施方式1至实施方式7中的便携终端2的动作相同。
如上所述,便携终端以及固定终端120具备接收通过通信卫星7而从密钥管理服务器1分发的各种数据的功能,通过因特网121以及接入点122而与其他终端进行通信,所以不仅是便携终端彼此之间,而且即使在便携终端与固定终端120之间以及固定终端120彼此之间,也可以得到实施方式1至实施方式7所述的效果,并且可以与实施方式1至实施方式7的情况同样地进行加密通信。
实施方式10.
在以上的实施方式9中,在从密钥管理服务器1向便携终端(a)2a以及固定终端120的单向通信中利用了使用卫星广播的单向专用通信路,但接下来示出使用了可以进行双向通信的通信路的情况的实施方式。
图37是实施方式10中的系统结构图。
在图37中,密钥管理服务器1是制作并分发终端间通信中使用的加密密钥与密钥更新数据、密钥的失效信息99以及终端无效化命令100的服务器。便携终端是在与其他便携终端以及固定终端120之间进行加密通信的便携型终端。固定终端120是在与其他固定终端120以及便携终端之间进行加密通信的固定型终端。因特网121是被用作终端间通信以及终端与因特网广播设备130之间的通信的通信路的中枢网络。接入点122是与便携终端直接进行通信,对与其他便携终端以及因特网121的通信进行中继的设备。因特网广播设备130是将密钥管理服务器1制作出的各种数据经由因特网发送到便携终端的广播设备。
密钥管理服务器1的功能与实施方式1至实施方式7中的结构相同。
便携终端的功能与实施方式1至实施方式7中的结构相同。
固定终端120的功能与实施方式1至实施方式7中的便携终端的结构相同。
接下来对动作进行说明。
在以上的实施方式9中,密钥管理服务器1发行的加密密钥数据、密钥更新数据、失效信息99以及终端无效化命令100通过经由地上站6而由通信卫星7发送的卫星广播而分发到各个便携终端以及固定终端120,但在实施方式10中,通过因特网广播设备130发送的因特网广播而分发到各便携终端。密钥管理服务器1、因特网121以及接入点122的动作与实施方式9相同。另外,在便携终端以及固定终端120的动作中,除了数据接收部21通过因特网广播设备130、因特网121以及接入点122来接收从密钥管理服务器1发送来的各种数据的功能以外,与实施方式9相同。
如上所述,在从密钥管理服务器1向便携终端以及固定终端120的各种数据发送中,使用因特网广播分发各种数据,并作为经由因特网广播设备130、因特网121以及接入点122的单向通信来发送,所以即使密钥管理服务器1与各个终端之间是可以进行双向通信的通信路,也可以得到实施方式1至实施方式7所示的效果,并且与实施方式9的情况同样地进行加密通信。另外,在便携终端中仅搭载与接入点122的通信功能即可,所以可以使便携终端小型化。在固定终端120中仅搭载与因特网121的通信功能即可,所以可以使固定终端120小型化。进而,无需地上站6以及通信卫星7或者地上波广播设备110,所以可以削减系统整体的运用费用。

Claims (20)

1.一种密钥管理服务器,该密钥管理服务器能够与多个终端进行通信,其特征在于,具备:
加密密钥数据制作部,通过处理装置,制作在所述多个终端的终端之间的加密通信中使用的主密钥;
加密部,利用使用所述加密密钥数据制作部制作出的主密钥的终端的公开密钥即设备公开密钥,通过处理装置对所述主密钥进行加密而作为加密主密钥;以及
数据发送部,通过通信装置,将所述加密部加密后的加密主密钥作为以所述终端为目的地的加密密钥数据,单向地发送到所述多个终端。
2.根据权利要求1所述的密钥管理服务器,其特征在于,
所述加密密钥数据制作部针对进行加密通信的终端的每个组,制作固有的主密钥。
3.根据权利要求1或2所述的密钥管理服务器,其特征在于,
所述密钥管理服务器还具备密钥更新数据制作部,该密钥更新数据制作部通过处理装置,制作用于更新所述加密密钥数据制作部制作出的主密钥的、在所述多个终端中公用的数据即密钥更新数据,
所述数据发送部将所述密钥更新数据制作部制作出的密钥更新数据发送到所述多个终端。
4.根据权利要求1~3中的任意一项所述的密钥管理服务器,其特征在于,
所述密钥管理服务器还具备失效信息制作部,该失效信息制作部通过处理装置制作密钥失效信息,该密钥失效信息指示丢弃与规定的功能将被无效的无效终端的加密通信中使用的主密钥,
所述数据发送部将所述失效信息制作部制作出的密钥失效信息发送到所述多个终端。
5.根据权利要求1~4中的任意一项所述的密钥管理服务器,其特征在于,
所述密钥管理服务器还具备无效化命令制作部,该无效化命令制作部通过处理装置,制作指示规定的功能将被无效的无效终端的所述规定的功能的停止的无效化命令信息,
所述数据发送部将所述无效化命令制作部制作出的无效化命令信息作为以所述无效终端为目的地的无效化数据而发送到所述多个终端。
6.根据权利要求1~5中的任意一项所述的密钥管理服务器,其特征在于,
所述密钥管理服务器还具备电子签名生成部,该电子签名生成部利用所述密钥管理服务器的秘密密钥,通过处理装置,制作关于所述加密主密钥的电子签名,
所述数据发送部将所述加密主密钥和所述电子签名生成部附加的电子签名作为加密密钥数据而发送。
7.一种终端,具备:
数据接收部,通过通信装置接收加密密钥数据,其中该加密密钥数据为密钥管理服务器生成通过规定的终端的公开密钥即设备公开密钥对主密钥进行了加密的加密主密钥、并作为以所述终端为目的地的加密密钥数据而进行了同报通信的加密密钥数据;
加密密钥数据解释部,通过处理装置,判定所述数据接收部接收到的加密密钥数据是否以本终端为目的地而被同报通信;
设备秘密密钥管理部,将本终端的秘密密钥即设备秘密密钥存储在存储装置中;
解密部,在所述加密密钥数据解释部判定为所述数据接收部接收到的加密密钥数据以本终端为目的地而被同报通信的情况下,利用所述设备秘密密钥管理部存储的设备秘密密钥,通过处理装置,对包含在所述加密密钥数据中的加密主密钥进行解密而作为主密钥;
加密密钥存储部,将所述解密部解密出的主密钥存储在存储装置中;以及
终端间通信部,使用所述加密密钥存储部存储的主密钥,通过通信装置进行加密通信。
8.根据权利要求7所述的终端,其特征在于,
所述数据接收部接收用于更新所述密钥管理服务器进行了同报通信的主密钥的数据即密钥更新数据,
所述终端还具备密钥更新运算部,该密钥更新运算部根据所述加密密钥存储部存储的主密钥和所述数据接收部接收到的密钥更新数据,通过处理装置运算新的主密钥,
所述终端间通信部使用所述密钥更新运算部运算出的新的主密钥来进行加密通信。
9.根据权利要求7或8所述的终端,其特征在于,
所述终端还具备接收数据保管部,该接收数据保管部在所述加密密钥数据解释部判定为所述数据接收部接收到的加密密钥数据没有以本终端为目的地而被同报通信的情况下,将所述加密密钥数据存储在存储装置中,
所述终端间通信部通过处理装置,判定进行加密通信的对方终端是否具有加密通信中使用的主密钥,
所述接收数据保管部在所述终端间通信部判定为所述对方终端不具有加密通信中使用的主密钥的情况下,从存储于存储装置中的加密密钥数据中,检索以所述对方终端为目的地而进行了同报通信的加密密钥数据,
所述终端间通信部将所述接收数据保管部检索出的加密密钥数据发送到所述对方终端。
10.根据权利要求7~9中的任意一项所述的终端,其特征在于,
所述终端还具备预备密钥数据制作部,该预备密钥数据制作部通过处理装置,制作加密通信中使用的预备的密钥即预备密钥数据,
所述终端间通信部在规定的情况下,通过利用主密钥的加密通信,向规定的其他终端发送所述预备密钥数据制作部制作出的预备密钥数据,与所述规定的其他终端预先共享预备密钥数据,在无法通过主密钥进行加密通信的情况下,通过所述预备密钥数据进行加密通信。
11.根据权利要求7~10中的任意一项所述的终端,其特征在于,
所述终端还具备:
秘密信息输入部,通过输入装置,输入预先与进行加密通信的其他终端的用户共享了的秘密信息;以及
秘密信息运算部,根据所述主密钥和所述秘密信息输入部输入的秘密信息,利用预先与所述其他终端共享了的规定的方法,通过处理装置运算并制作新的主密钥,
所述终端间通信部使用所述秘密信息运算部制作出的新的主密钥来进行加密通信。
12.根据权利要求7~11中的任意一项所述的终端,其特征在于,
所述数据接收部接收所述密钥管理服务器进行了同报通信的、指示与规定的功能将被无效的无效终端的加密通信中使用的主密钥的丢弃的密钥失效信息,
所述终端还具备失效信息解释部,该失效信息解释部根据所述数据接收部接收到的密钥失效信息,通过处理装置,从所述加密密钥存储部存储的主密钥中,删除与所述无效终端的加密通信中使用的主密钥。
13.根据权利要求7~12中的任意一项所述的终端,其特征在于,
所述数据接收部接收无效化数据,其中,该无效化数据为所述密钥管理服务器生成指示规定的功能将被无效的无效终端的所述规定的功能的停止的无效化命令信息、并作为以所述无效终端为目的地的无效化数据而所述密钥管理服务器进行了同报通信的无效化数据,
所述终端还具备无效化命令解释部,该无效化命令解释部判定所述数据接收部接收到的无效化数据是否以本终端为目的地而被同报通信,并且在判定为所述无效化数据以本终端为目的地而被同报通信的情况下,通过处理装置使所述规定的功能停止。
14.根据权利要求13所述的终端,其特征在于,
所述终端还具备接收数据保管部,该接收数据保管部在所述无效化命令解释部判定为所述无效化数据没有以本终端为目的地而被同报通信的情况下,将所述无效化数据存储在存储装置中,
所述终端间通信部判定进行加密通信的对方终端是否与所述接收数据保管部存储的无效化数据的目的地一致,并且在判定为所述对方终端与所述无效化数据的目的地一致的情况下,将所述无效化数据发送到所述对方终端。
15.根据权利要求7~14中的任意一项所述的终端,其特征在于,
所述数据接收部与加密主密钥一起,接收所述密钥管理服务器通过秘密密钥针对所述加密主密钥而制作出的电子签名而作为加密密钥数据,
所述终端还具备电子签名验证部,该电子签名验证部通过所述密钥管理服务器的公开密钥,对所述加密密钥数据的电子签名进行验证。
16.一种密钥共享系统,具备:进行加密通信的多个终端;以及能够与所述多个终端进行通信的密钥管理服务器,其特征在于,
所述密钥管理服务器具备:
加密密钥数据制作部,通过处理装置,制作所述多个终端的终端之间的加密通信中使用的主密钥;
加密部,利用使用所述加密密钥数据制作部制作出的主密钥的终端的公开密钥即设备公开密钥,通过处理装置对所述主密钥进行加密而作为加密主密钥;以及
数据发送部,通过通信装置,将所述加密部加密后的加密主密钥作为以所述终端为目的地的加密密钥数据,单向地发送到所述多个终端,
所述多个终端中的各终端具备:
数据接收部,通过通信装置,接收所述数据发送部发送的加密密钥数据;
加密密钥数据解释部,通过处理装置,判定所述数据接收部接收到的加密密钥数据是否以本终端为目的地而被发送;
设备秘密密钥管理部,将本终端的秘密密钥即设备秘密密钥存储在存储装置中;
解密部,在所述加密密钥数据解释部判定为所述数据接收部接收到的加密密钥数据以本终端为目的地而被发送的情况下,利用所述设备秘密密钥管理部存储的设备秘密密钥,通过处理装置,对包含在所述加密密钥数据中的加密主密钥进行解密而作为主密钥;
加密密钥存储部,将所述解密部解密出的主密钥存储在存储装置中;以及
终端间通信部,使用所述加密密钥存储部存储的主密钥,通过通信装置进行加密通信。
17.一种密钥管理服务器的密钥配送程序,该密钥管理服务器能够与多个终端进行通信,其特征在于,所述密钥配送程序使计算机执行如下处理:
加密密钥数据制作处理,通过处理装置,制作所述多个终端的终端之间的加密通信中使用的主密钥;
加密处理,利用使用在所述加密密钥数据制作处理中制作出的主密钥的终端的公开密钥即设备公开密钥,通过处理装置,对所述主密钥进行加密而作为加密主密钥;以及
数据发送处理,通过通信装置,将在所述加密处理中加密后的加密主密钥作为以所述终端为目的地的加密密钥数据,单向地发送到所述多个终端。
18.一种终端的密钥接收程序,使计算机执行如下处理:
数据接收处理,通过通信装置接收加密密钥数据,其中,该加密密钥数据为密钥管理程序生成通过规定的终端的公开密钥即设备公开密钥对主密钥进行了加密的加密主密钥、并作为以所述终端为目的地的加密密钥数据而进行了同报通信的加密密钥数据;
加密密钥数据解释处理,通过处理装置,判定在所述数据接收处理中接收到的加密密钥数据是否以本终端为目的地而被发送;
解密处理,在所述加密密钥数据解释处理中判定为在所述数据接收处理中接收到的加密密钥数据以本终端为目的地而被发送的情况下,利用预先存储在存储装置中的本终端的秘密密钥即设备秘密密钥,通过处理装置,对包含在所述加密密钥数据中的加密主密钥进行解密而作为主密钥;
加密密钥存储处理,将在所述解密处理中解密出的主密钥存储在存储装置中;以及
终端间通信处理,使用在所述加密密钥存储处理中存储的主密钥,通过通信装置进行加密通信。
19.一种密钥管理服务器的密钥配送方法,该密钥管理服务器能够与多个终端进行通信,其特征在于,所述密钥配送方法具备:
加密密钥数据制作步骤,处理装置制作所述多个终端的终端之间的加密通信中使用的主密钥;
加密步骤,处理装置通过使用在所述加密密钥数据制作步骤中制作出的主密钥的终端的公开密钥即设备公开密钥,对所述主密钥进行加密而作为加密主密钥;以及
数据发送步骤,通信装置将在所述加密步骤中加密后的加密主密钥作为以所述终端为目的地的加密密钥数据,单向地发送到所述多个终端。
20.一种终端的密钥接收方法,具备:
数据接收步骤,通信装置接收加密密钥数据,其中,该密密钥数据为密钥管理服务器生成通过规定的终端的公开密钥即设备公开密钥对主密钥进行了加密的加密主密钥、并作为以所述终端为目的地的加密密钥数据而进行了同报通信的密密钥数据;
加密密钥数据解释步骤,处理装置判定在所述数据接收步骤中接收到的加密密钥数据是否以本终端为目的地而被发送;
解密步骤,处理装置在所述加密密钥数据解释步骤中判定为在所述数据接收步骤中接收到的加密密钥数据以本终端为目的地而发送了的情况下,通过预先存储在存储装置中的本终端的秘密密钥即设备秘密密钥,对包含在所述加密密钥数据中的加密主密钥进行解密,而作为主密钥;
加密密钥存储步骤,存储装置存储在所述解密步骤中解密出的主密钥;以及
终端间通信步骤,通信装置使用在所述加密密钥存储步骤中存储的主密钥来进行加密通信。
CN2009801042545A 2008-02-29 2009-02-09 密钥管理服务器、终端、密钥共享系统、密钥配送方法以及密钥接收方法 Expired - Fee Related CN101939947B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008049514 2008-02-29
JP2008-049514 2008-02-29
PCT/JP2009/052129 WO2009107474A1 (ja) 2008-02-29 2009-02-09 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法

Publications (2)

Publication Number Publication Date
CN101939947A true CN101939947A (zh) 2011-01-05
CN101939947B CN101939947B (zh) 2013-01-09

Family

ID=41015877

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801042545A Expired - Fee Related CN101939947B (zh) 2008-02-29 2009-02-09 密钥管理服务器、终端、密钥共享系统、密钥配送方法以及密钥接收方法

Country Status (5)

Country Link
US (1) US20100290627A1 (zh)
EP (1) EP2249510A4 (zh)
JP (1) JP5241818B2 (zh)
CN (1) CN101939947B (zh)
WO (1) WO2009107474A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107409045A (zh) * 2015-03-26 2017-11-28 Kddi株式会社 管理装置、车辆、管理方法以及计算机程序
CN107800535A (zh) * 2016-09-05 2018-03-13 上海前隆金融信息服务有限公司 一种数据安全的处理方法及装置

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5391829B2 (ja) * 2009-05-22 2014-01-15 日本電気株式会社 鍵管理システム、鍵管理方法、サーバ装置及びプログラム
EP2438580A2 (en) 2009-06-02 2012-04-11 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
JP4803289B2 (ja) * 2009-08-25 2011-10-26 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム、画像処理装置及び画像処理方法並びに画像処理プログラム
TW201215070A (en) * 2010-06-14 2012-04-01 Revere Security Corp Key Management Systems and methods for shared secret ciphers
CN103081397B (zh) 2010-08-24 2015-09-23 三菱电机株式会社 加密装置、加密系统、加密方法
WO2012025987A1 (ja) 2010-08-24 2012-03-01 三菱電機株式会社 通信端末、通信システム、通信方法及び通信プログラム
US8526606B2 (en) * 2010-12-20 2013-09-03 GM Global Technology Operations LLC On-demand secure key generation in a vehicle-to-vehicle communication network
IL213497A0 (en) 2011-06-12 2011-08-31 Eliphaz Hibshoosh Light public key cryptography
EP2738975A4 (en) 2011-07-25 2015-05-27 Mitsubishi Electric Corp ENCRYPTION DEVICE, ENCRYPTION METHOD, AND ENCRYPTION PROGRAM
GB2500720A (en) 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
JP5989386B2 (ja) * 2012-04-12 2016-09-07 グローリー株式会社 遊技機管理システム、遊技場管理装置、遊技機管理方法及び遊技場管理プログラム
US8824680B2 (en) * 2012-08-08 2014-09-02 Verizon Patent And Licensing Inc. Centralized key generation
US9306743B2 (en) 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
JP6178142B2 (ja) * 2013-07-12 2017-08-09 株式会社東芝 生成装置、方法およびプログラム
CN104378391A (zh) * 2013-08-12 2015-02-25 无锡知谷网络科技有限公司 软件更新方法、系统及设备
KR102103377B1 (ko) * 2013-12-02 2020-04-23 마스터카드 인터내셔날, 인코포레이티드 보안 요소 없이 모바일 장치들에게 원격 알림 서비스 메시지를 보안 전송하는 방법 및 시스템
JP6477695B2 (ja) * 2014-05-26 2019-03-06 日本電気株式会社 鍵交換システム、鍵交換方法、鍵交換装置およびその制御方法と制御プログラム
US10275767B2 (en) 2014-10-21 2019-04-30 Mastercard International Incorporated Method and system for generating cryptograms for validation in a webservice environment
US10104522B2 (en) 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US9877123B2 (en) 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
US10158953B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
DK201570436A1 (en) * 2015-07-02 2017-01-23 Gn Hearing As Hearing device and method of updating a hearing device
US9887848B2 (en) 2015-07-02 2018-02-06 Gn Hearing A/S Client device with certificate and related method
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
US10318720B2 (en) 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
DK201570433A1 (en) 2015-07-02 2017-01-30 Gn Hearing As Hearing device with model control and associated methods
CN105721413B (zh) * 2015-09-08 2018-05-29 腾讯科技(深圳)有限公司 业务处理方法及装置
CN106067875B (zh) * 2016-05-24 2020-04-17 珠海市魅族科技有限公司 智能终端加密方法与系统
US10630659B2 (en) * 2016-09-30 2020-04-21 Nicira, Inc. Scalable security key architecture for network encryption
US11063748B2 (en) 2017-06-04 2021-07-13 Apple Inc. Synchronizing content
US11182349B2 (en) 2017-06-04 2021-11-23 Apple Inc. Synchronizing content
JP2020036270A (ja) * 2018-08-31 2020-03-05 株式会社アメニディ 通信システム
US11088829B2 (en) 2018-09-04 2021-08-10 International Business Machines Corporation Securing a path at a node
US11991273B2 (en) * 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data
US11038698B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US11138308B2 (en) 2018-09-19 2021-10-05 International Business Machines Corporation System for preventing single point of failure in accessing encrypted data
US11611430B2 (en) * 2019-04-15 2023-03-21 Axell Corporation Arithmetic apparatus, arithmetic system and arithmetic method

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0766803A (ja) * 1993-08-23 1995-03-10 Hitachi Ltd 同報暗号通信方法およびシステム
JPH09319673A (ja) * 1996-05-27 1997-12-12 Matsushita Electric Works Ltd 暗号鍵更新方法およびそのシステム
JP2001167187A (ja) * 1999-12-10 2001-06-22 Ntt Docomo Inc 加入契約仲介方法及び移動通信網
JP2002247022A (ja) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
JP2002271318A (ja) * 2001-03-06 2002-09-20 Mitsubishi Materials Corp 無線通信装置、認証管理サーバ
MXPA02011835A (es) * 2001-03-29 2003-10-06 Matsushita Electric Ind Co Ltd Sistema de proteccion de datos que proteje datos al encriptar los datos.
US7418592B1 (en) * 2001-04-23 2008-08-26 Diebold, Incorporated Automated banking machine system and method
JP2003169050A (ja) * 2001-12-03 2003-06-13 Matsushita Electric Ind Co Ltd 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム
JP2003250184A (ja) * 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd 携帯端末、メモリカード、管理端末、携帯端末制御システム、使用制限方法及び退避方法
TWI246298B (en) * 2002-04-30 2005-12-21 Ibm Cryptographic communication system, key distribution server and terminal device constituting the system, and method for sharing key
EP1383327B1 (en) * 2002-06-11 2013-12-25 Panasonic Corporation Content distributing system and data-communication controlling device
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
JP2004254178A (ja) * 2003-02-21 2004-09-09 Mitsubishi Electric Corp 暗号通信用鍵配送システム
JP2005184561A (ja) * 2003-12-19 2005-07-07 Gyanbitto International Kk データ配信システム
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
JP4357339B2 (ja) * 2004-04-07 2009-11-04 株式会社バッファロー 無線通信システム、アクセスポイントおよび無線通信方法
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
WO2006005039A2 (en) * 2004-06-30 2006-01-12 Eztakes, Inc. Digital content protection for peer to peer networks
JP4938233B2 (ja) * 2004-11-09 2012-05-23 キヤノン電子株式会社 管理サーバ及び情報処理装置、並びに、それらの制御方法、ネットワーク管理システム、コンピュータプログラム及びコンピュータ可読記憶媒体
JPWO2006109738A1 (ja) * 2005-04-07 2008-11-20 松下電器産業株式会社 回路構築装置
JP4561704B2 (ja) * 2005-08-09 2010-10-13 ソニー株式会社 無線通信システム、端末およびその状態報知方法ならびにプログラム
JP5384781B2 (ja) * 2005-08-18 2014-01-08 日本電気株式会社 秘匿通信システムおよび共有秘密情報の生成方法
US7885412B2 (en) * 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法
JP2007199949A (ja) * 2006-01-25 2007-08-09 Mitsubishi Electric Corp 情報管理システムおよび情報処理装置
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107409045A (zh) * 2015-03-26 2017-11-28 Kddi株式会社 管理装置、车辆、管理方法以及计算机程序
US10673621B2 (en) 2015-03-26 2020-06-02 Kddi Corporation Management device, vehicle, management method, and computer program
CN107800535A (zh) * 2016-09-05 2018-03-13 上海前隆金融信息服务有限公司 一种数据安全的处理方法及装置

Also Published As

Publication number Publication date
US20100290627A1 (en) 2010-11-18
CN101939947B (zh) 2013-01-09
JPWO2009107474A1 (ja) 2011-06-30
EP2249510A1 (en) 2010-11-10
JP5241818B2 (ja) 2013-07-17
EP2249510A4 (en) 2013-01-02
WO2009107474A1 (ja) 2009-09-03

Similar Documents

Publication Publication Date Title
CN101939947B (zh) 密钥管理服务器、终端、密钥共享系统、密钥配送方法以及密钥接收方法
CN109495274B (zh) 一种去中心化智能锁电子钥匙分发方法及系统
CN112313683A (zh) 离线存储系统及使用方法
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
US7386722B2 (en) Certificate management system and method
CN1307819C (zh) 安全分配公开/秘密密钥对的方法和装置
CN109525390B (zh) 用于终端设备保密通信的量子密钥无线分发方法及系统
CN101589400B (zh) 权限管理方法及系统、该系统中使用的服务器和信息设备终端
US20140245014A1 (en) Remote control app for smart phones
JP5043408B2 (ja) 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN105103488A (zh) 借助相关联的数据的策略施行
JP2005534049A5 (zh)
CN110380845B (zh) 基于群组对称密钥池的量子保密通信联盟链交易方法、系统、设备
CN107864040A (zh) 一种基于安全云计算的智能电网大数据信息管理系统
CN104365127A (zh) 用于在远程显示单元上追踪移动设备的方法
EP2942899B1 (en) Information processing method, trust server and cloud server
CN105850072B (zh) 数据处理系统、加密装置以及解密装置
CN108199838A (zh) 一种数据保护方法及装置
CN101252432B (zh) 一种基于域的数字权限管理方法、域管理服务器及系统
KR20070062632A (ko) 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법
JP2721238B2 (ja) 署名機能を持つ鍵配送方式
JP2003078516A (ja) 電子鍵格納icカード発行管理システム、再発行icカード及び電子鍵格納icカード発行管理プログラム
JP2003309552A (ja) 携帯端末による電子証明書の管理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130109

Termination date: 20150209

EXPY Termination of patent right or utility model