CN102415048A - 密钥共享系统 - Google Patents

密钥共享系统 Download PDF

Info

Publication number
CN102415048A
CN102415048A CN2010800200027A CN201080020002A CN102415048A CN 102415048 A CN102415048 A CN 102415048A CN 2010800200027 A CN2010800200027 A CN 2010800200027A CN 201080020002 A CN201080020002 A CN 201080020002A CN 102415048 A CN102415048 A CN 102415048A
Authority
CN
China
Prior art keywords
key
information
communication terminal
terminal
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800200027A
Other languages
English (en)
Other versions
CN102415048B (zh
Inventor
松中隆志
岸洋司
蕨野贵之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Publication of CN102415048A publication Critical patent/CN102415048A/zh
Application granted granted Critical
Publication of CN102415048B publication Critical patent/CN102415048B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在其他的用户的通信终端(nTE113)脱离群组的情况下,用户的通信终端(TEb14)仅利用残留于群组(PNy)内的通信终端(nTE213、nTE313)的终端独立信息,来对加密用信息进行更新。通信终端(TEb14)利用该更新后的加密用信息,来将PN内共享密钥(KPNy)进行加密。通信终端(TEb14)将通过该加密而得到的加密共享密钥信息发送到管理装置(PNSP11),使存储于管理装置(PNSP11)的加密共享密钥信息进行更新。

Description

密钥共享系统
技术领域
本发明涉及密钥共享系统、通信终端、管理装置、密钥共享方法及计算机程序。
背景技术
以往,作为用于在多个装置之间将密钥进行共享的技术,例如已知有专利文献1。对于专利文献1所记载的现有技术,在用于使具有对某一数据的访问权限的用户终端彼此安全地共享用于获取该访问权限的密钥的系统中,管理装置保持所有用户终端程度的加密密钥信息,在剥夺了某一用户终端的访问权限的情况下,删除该用户终端的加密密钥信息。
此外,在非专利文献1中,揭示了被称为(k,n)阈值秘密分散法的一种秘密分散法技术。所谓秘密分散法,是指将秘密信息分割成多个来进行分散保管、从而安全地保管原始的秘密信息的技术。在(k,n)阈值秘密分散法中,将秘密信息分割成n个信息(份额)来进行保管,若能获得其中k个以上的信息,就能将原始的数据进行复原。
此外,在非专利文献2中,揭示了将能通过收费广播等对内容进行收视的用户仅限定于服务加入者等被限定的用户的广播型加密方式的技术。在非专利文献2所记载的现有技术中,内容发送者基于对所有用户发布的密钥信息,以仅有所指定的用户群组能进行解码的形式,将内容进行加密。
专利文献1:日本专利特开2008-259139号公报
非专利文献1:A.Shamir,“How to share a secret(如何共享秘密)”,Communications of the ACM,Vol.22,No.11,pp.612-613,1979
非专利文献2:Yi Mu and Vijay Varadharajan,“Robust and securebroadcasting(稳健安全的广播)”,in Indocrypt 2001,2001
非专利文献3:T.Matsunaka,T.Warabno,Y.Kishi,K.Nakauchi,T.Umezawa and M.Inoue,“Device Authentication and Registration MethodAssisted by a Cellular System for User-driven Service Creation Architecture(由用于用户驱动的服务创建架构的蜂窝系统所辅助的设备认证和登录方法)”,in CCNC(Consumer Communication Networking and Conference:消费通信和网络国际会议)2009,2009
发明内容
但是,在上述专利文献1所记载的现有技术中,需要在管理装置中存放所有用户终端程度的加密密钥信息,管理装置的信息管理负荷过大。此外,在利用非专利文献1所记载的(k,n)阈值秘密分散法将共享对象的密钥信息进行分散并分别保管于终端和管理装置的情况下,当产生脱离密钥共享群组的终端时,为了将脱离的终端的分散信息无效化,就不得不将残留于密钥共享群组内的所有终端及管理装置所保管的分散信息全部进行更新,该更新的负荷过大。
本发明是考虑了上述情况而完成的,其目的在于,提供一种密钥共享系统,该密钥共享系统能削减管理装置所保管的加密密钥信息的量,并且,在产生脱离密钥共享群组的终端的情况下,即使不更新残留于密钥共享群组内的终端所具有的密钥信息,也能将脱离密钥共享群组的终端的密钥信息无效化。
为了解决上述问题,本发明具有以下解决方案。
一个解决方案所涉及的密钥共享系统包括属于同一群组的通信终端、和保持用于将群组内共享密钥在所述通信终端之间进行共享的信息的管理装置,其特征在于,在所述密钥共享系统中,所述通信终端中的第1通信终端包括:群组内共享密钥存储单元,该群组内共享密钥存储单元存储所述群组内共享密钥;终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;加密单元,该加密单元利用所述加密用信息,来将所述群组内共享密钥进行加密;及加密共享密钥信息发送单元,该加密共享密钥信息发送单元将通过所述加密而得到的加密共享密钥信息发送到所述管理装置,所述管理装置包括:加密共享密钥信息接收单元,该加密共享密钥信息接收单元从所述第1通信终端接收加密共享密钥信息;加密共享密钥信息存储单元,该加密共享密钥信息存储单元存储所述所接收到的加密共享密钥信息;及加密共享密钥信息发送单元,该加密共享密钥信息发送单元将存储于所述加密共享密钥信息存储单元的加密共享密钥信息发送到所述第2通信终端,所述第2通信终端包括:终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;加密共享密钥信息接收单元,该加密共享密钥信息接收单元从所述管理装置接收加密共享密钥信息;及解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密共享密钥信息,来将所述群组内共享密钥进行复原,在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将利用该更新后的加密用信息来对所述群组内共享密钥进行加密后所得到的加密共享密钥信息发送到所述管理装置,使存储于所述管理装置的加密共享密钥信息进行更新。
其他的解决方案所涉及的通信终端是包括属于同一群组的通信终端、和保持用于将群组内共享密钥在所述通信终端之间进行共享的信息的管理装置的密钥共享系统中的所述通信终端(第1通信终端),其特征在于,包括:群组内共享密钥存储单元,该群组内共享密钥存储单元存储所述群组内共享密钥;终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;加密单元,该加密单元利用所述加密用信息,来将所述群组内共享密钥进行加密;及加密共享密钥信息发送单元,该加密共享密钥信息发送单元将通过所述加密而得到的加密共享密钥信息发送到所述管理装置,在产生脱离所述群组的所述第2通信终端的情况下,仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将利用该更新后的加密用信息来对所述群组内共享密钥进行加密后所得到的加密共享密钥信息发送到所述管理装置,使存储于所述管理装置的加密共享密钥信息进行更新。
其他解决方案所涉及的密钥共享方法是包括属于同一群组的通信终端、和保持用于将群组内共享密钥在所述通信终端之间进行共享的信息的管理装置的密钥共享系统中的密钥共享方法,其特征在于,包括:所述通信终端中的第1通信终端将所述群组内共享密钥存储于存储单元的步骤;所述第1通信终端对所述通信终端中的第2通信终端分别生成独立的终端独立信息的步骤;所述第1通信终端将所述终端独立信息存储于存储单元的步骤;所述第1通信终端利用所述终端独立信息、来对所述第2通信终端分别生成独立的终端用密钥信息的步骤;所述第1通信终端将所述终端用密钥信息发送到所述第2通信终端的步骤;所述第1通信终端利用所述终端独立信息、来生成对所述第2通信终端共通的加密用信息的步骤;所述第1通信终端利用所述加密用信息、来将所述群组内共享密钥进行加密的步骤;所述第1通信终端将通过所述加密而得到的加密共享密钥信息发送到所述管理装置的步骤;所述管理装置从所述第1通信终端接收加密共享密钥信息的步骤;所述管理装置将该所接收到的加密共享密钥信息存储于存储单元的步骤;所述管理装置将存储于该存储单元的加密共享密钥信息发送到所述第2通信终端的步骤;所述第2通信终端从所述第1通信终端接收终端用密钥信息的步骤;所述第2通信终端从所述管理装置接收加密共享密钥信息的步骤;所述第2通信终端利用该所接收到的终端用密钥信息和该所接收到的加密共享密钥信息、来将所述群组内共享密钥进行复原的步骤;在产生脱离所述群组的所述第2通信终端的情况下、所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息来对加密用信息进行更新的步骤;所述第1通信终端将利用该更新后的加密用信息来对所述群组内共享密钥进行加密后所得到的加密共享密钥信息发送到所述管理装置的步骤;及所述管理装置根据从该第1通信终端接收到的加密共享密钥信息、来对存储于所述存储单元的加密共享密钥信息进行更新的步骤。
其他解决方案所涉及的计算机程序是用于对通信终端进行密钥共享处理的计算机程序,该通信终端是包括属于同一群组的通信终端、和保持用于将群组内共享密钥在所述通信终端之间进行共享的信息的管理装置的密钥共享系统中的所述通信终端(第1通信终端),该计算机程序用于使计算机执行如下步骤:将所述群组内共享密钥存储于存储单元的步骤;对所述通信终端中的第2通信终端分别生成独立的终端独立信息的步骤;将所述终端独立信息存储于存储单元的步骤;利用所述终端独立信息、来对所述第2通信终端分别生成独立的终端用密钥信息的步骤;将所述终端用密钥信息发送到所述第2通信终端的步骤;利用所述终端独立信息、来生成对所述第2通信终端共通的加密用信息的步骤;利用所述加密用信息、来将所述群组内共享密钥进行加密的步骤;将通过所述加密而得到的加密共享密钥信息发送到所述管理装置的步骤;在产生脱离所述群组的所述第2通信终端的情况下、仅利用残留于所述群组内的所述第2通信终端的终端独立信息来对加密用信息进行更新的步骤;及将利用该更新后的加密用信息来对所述群组内共享密钥进行加密后所得到的加密共享密钥信息发送到所述管理装置、使存储于所述管理装置的加密共享密钥信息进行更新的步骤。
由此,能利用计算机来实现上述通信终端(第1通信终端)。
其他解决方案所涉及的密钥共享系统包括属于同一群组的通信终端、和保持用于将群组内共享密钥在所述通信终端之间进行共享的信息的管理装置,其特征在于,在所述密钥共享系统中,所述通信终端中的第3通信终端包括分散密钥提供单元,该分散密钥提供单元根据所述群组内共享密钥,生成第1分散密钥及第2分散密钥,并将该第1分散密钥提供给所述管理装置,将该第2分散密钥提供给所述通信终端中的第1通信终端,所述通信终端中的第1通信终端包括:分散密钥存储单元,该分散密钥存储单元存储所述第2分散密钥;终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;加密单元,该加密单元利用所述加密用信息,来将所述第2分散密钥进行加密;及加密分散密钥信息发送单元,该加密分散密钥信息发送单元将通过所述加密而得到的加密分散密钥信息发送到所述管理装置,所述管理装置包括:加密分散密钥信息接收单元,该加密分散密钥信息接收单元从所述第1通信终端接收加密分散密钥信息;加密分散密钥信息存储单元,该加密分散密钥信息存储单元存储所述所接收到的加密分散密钥信息;分散密钥存储单元,该分散密钥存储单元存储所述第1分散密钥;加密分散密钥信息发送单元,该加密分散密钥信息发送单元将存储于所述加密分散密钥信息存储单元的加密分散密钥信息发送到所述第2通信终端;及分散密钥发送单元,该分散密钥发送单元将存储于所述分散密钥存储单元的第1分散密钥发送到所述第2通信终端,所述第2通信终端包括:终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;加密分散密钥信息接收单元,该加密分散密钥信息接收单元从所述管理装置接收加密分散密钥信息;分散密钥接收单元,该分散密钥接收单元从所述管理装置接收第1分散密钥;解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密分散密钥信息,来将所述第2分散密钥进行复原;及分散密钥结合单元,该分散密钥结合单元将所述所接收到的第1分散密钥和所述复原后的第2分散密钥进行结合,以将所述群组内共享密钥进行复原,在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将利用该更新后的加密用信息来对所述第2分散密钥进行加密后所得到的加密分散密钥信息发送到所述管理装置,使存储于所述管理装置的加密分散密钥信息进行更新。
在上述解决方案所涉及的密钥共享系统中,其特征在于,所述分散密钥提供单元利用秘密分散法,根据所述群组内共享密钥来生成第1分散密钥及第2分散密钥。
在上述解决方案所涉及的密钥共享系统中,其特征在于,所述分散密钥提供单元利用异或,根据所述群组内共享密钥来生成第1分散密钥及第2分散密钥。
其他解决方案所涉及的通信终端是包括属于同一群组的通信终端、和保持用于将群组内共享密钥在所述通信终端之间进行共享的信息的管理装置的密钥共享系统中的所述通信终端(第1通信终端),其特征在于,包括:分散密钥存储单元,该分散密钥存储单元存储所述群组内共享密钥的第2分散密钥;终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;加密单元,该加密单元利用所述加密用信息,来将所述第2分散密钥进行加密;及加密分散密钥信息发送单元,该加密分散密钥信息发送单元将通过所述加密而得到的加密分散密钥信息发送到所述管理装置,在产生脱离所述群组的所述第2通信终端的情况下,仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将利用该更新后的加密用信息来对所述第2分散密钥进行加密后所得到的加密分散密钥信息发送到所述管理装置,使存储于所述管理装置的加密分散密钥信息进行更新。
其他解决方案所涉及的密钥共享方法是包括属于同一群组的通信终端、和保持用于将群组内共享密钥在所述通信终端之间进行共享的信息的管理装置的密钥共享系统中的密钥共享方法,其特征在于,包括:所述通信终端中的第3通信终端根据所述群组内共享密钥、生成第1分散密钥及第2分散密钥的步骤;所述第3通信终端将该第1分散密钥提供给所述管理装置、将该第2分散密钥提供给所述通信终端中的第1通信终端的步骤;所述通信终端中的第1通信终端将所述群组内共享密钥的第2分散密钥存储于存储单元的步骤;所述第1通信终端对所述通信终端中的第2通信终端分别生成独立的终端独立信息的步骤;所述第1通信终端将所述终端独立信息存储于存储单元的步骤;所述第1通信终端利用所述终端独立信息、来对所述第2通信终端分别生成独立的终端用密钥信息的步骤;所述第1通信终端将所述终端用密钥信息发送到所述第2通信终端的步骤;所述第1通信终端利用所述终端独立信息、来生成对所述第2通信终端共通的加密用信息的步骤;所述第1通信终端利用所述加密用信息、来将所述第2分散密钥进行加密的步骤;所述第1通信终端将通过所述加密而得到的加密分散密钥信息发送到所述管理装置的步骤;所述管理装置从所述第1通信终端接收加密分散密钥信息的步骤;所述管理装置将所述所接收到的加密分散密钥信息存储于存储单元的步骤;所述管理装置将所述群组内共享密钥的第1分散密钥存储于存储单元的步骤;所述管理装置将存储于所述存储单元的加密分散密钥信息发送到所述第2通信终端的步骤;所述管理装置将存储于所述存储单元的第1分散密钥发送到所述第2通信终端的步骤;所述第2通信终端从所述第1通信终端接收终端用密钥信息的步骤;所述第2通信终端从所述管理装置接收加密分散密钥信息的步骤;所述第2通信终端从所述管理装置接收第1分散密钥的步骤;所述第2通信终端利用所述所接收到的终端用密钥信息和所述所接收到的加密分散密钥信息、来将所述第2分散密钥进行复原的步骤;所述第2通信终端将所述所接收到的第1分散密钥和所述复原后的第2分散密钥进行结合、以将所述群组内共享密钥进行复原的步骤;在产生脱离所述群组的所述第2通信终端的情况下、所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息来对加密用信息进行更新的步骤;所述第1通信终端将利用该更新后的加密用信息来对所述第2分散密钥进行加密后所得到的加密分散密钥信息发送到所述管理装置的步骤;及所述管理装置根据从该第1通信终端接收到的加密分散密钥信息、来对存储于所述存储单元的加密分散密钥信息进行更新的步骤。
其他解决方案所涉及的计算机程序是用于对通信终端进行密钥共享处理的计算机程序,该通信终端是包括属于同一群组的通信终端、和保持用于将群组内共享密钥在所述通信终端之间进行共享的信息的管理装置的密钥共享系统中的所述通信终端(第1通信终端),该计算机程序用于使计算机执行如下步骤:将所述群组内共享密钥的第2分散密钥存储于存储单元的步骤;对所述通信终端中的第2通信终端分别生成独立的终端独立信息的步骤;将所述终端独立信息存储于存储单元的步骤;利用所述终端独立信息、来对所述第2通信终端分别生成独立的终端用密钥信息的步骤;将所述终端用密钥信息发送到所述第2通信终端的步骤;利用所述终端独立信息、来生成对所述第2通信终端共通的加密用信息的步骤;利用所述加密用信息、来将所述第2分散密钥进行加密的步骤;将通过所述加密而得到的加密分散密钥信息发送到所述管理装置的步骤;在产生脱离所述群组的所述第2通信终端的情况下、仅利用残留于所述群组内的所述第2通信终端的终端独立信息来对加密用信息进行更新的步骤;及将利用该更新后的加密用信息来对所述第2分散密钥进行加密后所得到的加密分散密钥信息发送到所述管理装置、使存储于所述管理装置的加密分散密钥信息进行更新的步骤。
由此,能利用计算机来实现上述通信终端(第1通信终端)。
其他解决方案所涉及的密钥共享系统包括属于同一群组的通信终端、和管理装置,其特征在于,在所述密钥共享系统中,所述通信终端中的第1通信终端包括:终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;及加密用信息发送单元,该加密用信息发送单元将所述加密用信息发送到所述管理装置,所述管理装置包括:加密用信息接收单元,该加密用信息接收单元从所述第1通信终端接收所述加密用信息;加密单元,该加密单元利用所述加密用信息,来将所述群组的群组内共享密钥进行加密;加密共享密钥信息存储单元,该加密共享密钥信息存储单元存储通过所述加密而得到的加密共享密钥信息;及加密共享密钥信息发送单元,该加密共享密钥信息发送单元将所述加密共享密钥信息发送到所述第2通信终端,所述第2通信终端包括:终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;加密共享密钥信息接收单元,该加密共享密钥信息接收单元从所述管理装置接收加密共享密钥信息;及解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密共享密钥信息,来将所述群组内共享密钥进行复原,在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将该更新后的加密用信息发送到所述管理装置。
在所述密钥共享系统中,其特征在于,所述管理装置包括生成所述群组的群组内共享密钥的群组内共享密钥生成单元。
其他解决方案所涉及的通信终端是包括属于同一群组的通信终端、和密钥加密装置的密钥共享系统中的所述通信终端(第1通信终端),其特征在于,包括:终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;及加密用信息发送单元,该加密用信息发送单元将所述加密用信息发送到所述密钥加密装置,在产生脱离所述群组的所述第2通信终端的情况下,仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将该更新后的加密用信息发送到所述密钥加密装置。
其他解决方案所涉及的管理装置是包括属于同一群组的通信终端、和管理装置的密钥共享系统中的所述管理装置,其特征在于,包括:加密用信息接收单元,该加密用信息接收单元从所述通信终端中的第1通信终端接收加密用信息;加密单元,该加密单元利用所述加密用信息,来将所述群组的群组内共享密钥进行加密;加密共享密钥信息存储单元,该加密共享密钥信息存储单元存储通过所述加密而得到的加密共享密钥信息;及加密共享密钥信息发送单元,该加密共享密钥信息发送单元将所述加密共享密钥信息发送到所述通信终端中的第2通信终端。
所述管理装置的特征在于,包括生成所述群组的群组内共享密钥的群组内共享密钥生成单元。
其他解决方案所涉及的密钥共享系统包括属于同一群组的通信终端、和管理装置,其特征在于,在所述密钥共享系统中,所述管理装置包括:群组内共享密钥生成单元,该群组内共享密钥生成单元生成所述群组的群组内共享密钥;及群组内共享密钥发送单元,该群组内共享密钥发送单元将所述群组内共享密钥发送到所述通信终端中的第1通信终端,所述第1通信终端包括:群组内共享密钥接收单元,该群组内共享密钥接收单元从所述管理装置接收所述群组内共享密钥;终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;加密单元,该加密单元利用所述加密用信息,来将所述群组内共享密钥进行加密;加密共享密钥信息存储单元,该加密共享密钥信息存储单元存储通过所述加密而得到的加密共享密钥信息;及加密共享密钥信息发送单元,该加密共享密钥信息发送单元将所述加密共享密钥信息发送到所述第2通信终端,所述第2通信终端包括:终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;加密共享密钥信息接收单元,该加密共享密钥信息接收单元从所述第1通信终端接收加密共享密钥信息;及解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密共享密钥信息,来将所述群组内共享密钥进行复原,在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新。
其他解决方案所涉及的通信终端是包括属于同一群组的通信终端、和群组内共享密钥发送装置的密钥共享系统中的所述通信终端(第1通信终端),其特征在于,包括:群组内共享密钥接收单元,该群组内共享密钥接收单元从所述群组内共享密钥发送装置接收所述群组的群组内共享密钥;终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;加密单元,该加密单元利用所述加密用信息,来将所述群组内共享密钥进行加密;加密共享密钥信息存储单元,该加密共享密钥信息存储单元存储通过所述加密而得到的加密共享密钥信息;及加密共享密钥信息发送单元,该加密共享密钥信息发送单元将所述加密共享密钥信息发送到所述第2通信终端,在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新。
其他解决方案所涉及的管理装置是包括属于同一群组的通信终端、和管理装置的密钥共享系统中的所述管理装置,其特征在于,包括:群组内共享密钥生成单元,该群组内共享密钥生成单元生成所述群组的群组内共享密钥;及群组内共享密钥发送单元,该群组内共享密钥发送单元将所述群组内共享密钥发送到所述通信终端中的第1通信终端。
其他解决方案所涉及的密钥共享系统包括属于同一群组的第1通信终端和第2通信终端、及第3通信终端,其特征在于,在所述密钥共享系统中,所述第1通信终端包括:终端独立信息生成单元,该终端独立信息生成单元对所述第2通信终端分别生成独立的终端独立信息;终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;及加密用信息发送单元,该加密用信息发送单元将所述加密用信息发送到所述第3通信终端,所述第3通信终端包括:加密用信息接收单元,该加密用信息接收单元从所述第1通信终端接收所述加密用信息;加密单元,该加密单元利用所述加密用信息,来将所述群组的群组内共享密钥进行加密;加密共享密钥信息存储单元,该加密共享密钥信息存储单元存储通过所述加密而得到的加密共享密钥信息;及加密共享密钥信息发送单元,该加密共享密钥信息发送单元将所述加密共享密钥信息发送到所述第2通信终端,所述第2通信终端包括:终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;加密共享密钥信息接收单元,该加密共享密钥信息接收单元从所述第3通信终端接收加密共享密钥信息;及解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密共享密钥信息,来将所述群组内共享密钥进行复原,在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将该更新后的加密用信息发送到所述第3通信终端。
其他解决方案所涉及的通信终端是包括属于同一群组的第1通信终端和第2通信终端、第3通信终端、及对所述第2通信终端提供加密共享密钥信息的加密共享密钥信息接收装置的密钥共享系统中的所述第3通信终端,其特征在于,包括:加密用信息接收单元,该加密用信息接收单元从所述第1通信终端接收加密用信息;加密单元,该加密单元利用所述加密用信息,来将所述群组的群组内共享密钥进行加密;加密共享密钥信息存储单元,该加密共享密钥信息存储单元存储通过所述加密而得到的加密共享密钥信息;及加密共享密钥信息发送单元,该加密共享密钥信息发送单元将所述加密共享密钥信息发送到所述加密共享密钥信息接收装置。
其他解决方案所涉及的密钥共享系统包括属于同一群组的第1通信终端和第2通信终端、及第3通信终端,其特征在于,在所述密钥共享系统中,所述第3通信终端包括:群组内共享密钥生成单元,该群组内共享密钥生成单元生成所述群组的群组内共享密钥;及群组内共享密钥发送单元,该群组内共享密钥发送单元将所述群组内共享密钥发送到所述第1通信终端,所述第1通信终端包括:群组内共享密钥接收单元,该群组内共享密钥接收单元从所述第3通信终端接收所述群组内共享密钥;终端独立信息生成单元,该终端独立信息生成单元对所述第2通信终端分别生成独立的终端独立信息;终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;加密单元,该加密单元利用所述加密用信息,来将所述群组内共享密钥进行加密;加密共享密钥信息存储单元,该加密共享密钥信息存储单元存储通过所述加密而得到的加密共享密钥信息;及加密共享密钥信息发送单元,该加密共享密钥信息发送单元将所述加密共享密钥信息发送到所述第2通信终端,所述第2通信终端包括:终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;加密共享密钥信息接收单元,该加密共享密钥信息接收单元从所述第1通信终端接收加密共享密钥信息;及解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密共享密钥信息,来将所述群组内共享密钥进行复原,在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新。
其他解决方案所涉及的通信终端是包括属于同一群组的第1通信终端和第2通信终端、及第3通信终端的密钥共享系统中的所述第3通信终端,其特征在于,包括:群组内共享密钥生成单元,该群组内共享密钥生成单元生成所述群组的群组内共享密钥;及群组内共享密钥发送单元,该群组内共享密钥发送单元将所述群组内共享密钥发送到所述第1通信终端。
其他解决方案所涉及的密钥共享系统包括属于同一群组的第1通信终端和第2通信终端、第3通信终端、及管理装置,其特征在于,在所述密钥共享系统中,所述第1通信终端包括:终端独立信息生成单元,该终端独立信息生成单元对所述第2通信终端分别生成独立的终端独立信息;终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;及加密用信息发送单元,该加密用信息发送单元将所述加密用信息发送到所述第3通信终端,所述第3通信终端包括:加密用信息接收单元,该加密用信息接收单元从所述第1通信终端接收所述加密用信息;加密单元,该加密单元利用所述加密用信息,来将所述群组的群组内共享密钥进行加密;加密共享密钥信息存储单元,该加密共享密钥信息存储单元存储通过所述加密而得到的加密共享密钥信息;及加密共享密钥信息发送单元,该加密共享密钥信息发送单元将所述加密共享密钥信息发送到所述管理装置,所述管理装置包括:加密共享密钥信息接收单元,该加密共享密钥信息接收单元从所述第3通信终端接收加密共享密钥信息;加密共享密钥信息存储单元,该加密共享密钥信息存储单元存储所述加密共享密钥信息;及加密共享密钥信息发送单元,该加密共享密钥信息发送单元将所述加密共享密钥信息发送到所述第2通信终端,所述第2通信终端包括:终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;加密共享密钥信息接收单元,该加密共享密钥信息接收单元从所述管理装置接收加密共享密钥信息;及解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密共享密钥信息,来将所述群组内共享密钥进行复原,在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将该更新后的加密用信息发送到所述第3通信终端。
其他解决方案所涉及的管理装置是包括属于同一群组的第1通信终端和第2通信终端、第3通信终端、及管理装置的密钥共享系统中的所述管理装置,其特征在于,包括:加密共享密钥信息接收单元,该加密共享密钥信息接收单元从所述第3通信终端接收加密共享密钥信息;加密共享密钥信息存储单元,该加密共享密钥信息存储单元存储所述加密共享密钥信息;及加密共享密钥信息发送单元,该加密共享密钥信息发送单元将所述加密共享密钥信息发送到所述第2通信终端。
一种密钥共享系统,该密钥共享系统包括属于同一群组的通信终端、和管理装置,其特征在于,在所述密钥共享系统中,所述通信终端中的第1通信终端包括:终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;及加密用信息发送单元,该加密用信息发送单元将所述加密用信息发送到所述管理装置,所述管理装置包括:加密用信息接收单元,该加密用信息接收单元从所述第1通信终端接收所述加密用信息;加密单元,该加密单元利用所述加密用信息,来将根据所述群组的群组内共享密钥而生成的第1分散密钥及第2分散密钥中的所述第2分散密钥进行加密;加密分散密钥信息存储单元,该加密分散密钥信息存储单元存储通过所述加密而得到的加密分散密钥信息;加密分散密钥信息发送单元,该加密分散密钥信息发送单元将所述加密分散密钥信息发送到所述第2通信终端;及第1分散密钥发送单元,该第1分散密钥发送单元将所述第1分散密钥发送到所述第2通信终端,所述第2通信终端包括:终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;加密分散密钥信息接收单元,该加密分散密钥信息接收单元从所述管理装置接收加密分散密钥信息;分散密钥接收单元,该分散密钥接收单元从所述管理装置接收第1分散密钥;解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密分散密钥信息,来将所述第2分散密钥进行复原;及分散密钥结合单元,该分散密钥结合单元将所述所接收到的第1分散密钥和所述复原后的第2分散密钥进行结合,以将所述群组内共享密钥进行复原,在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将该更新后的加密用信息发送到所述管理装置。
在所述密钥共享系统中,其特征在于,所述管理装置包括:群组内共享密钥生成单元,该群组内共享密钥生成单元生成所述群组的群组内共享密钥;及分散密钥生成单元,该分散密钥生成单元根据所述群组内共享密钥,生成第1分散密钥及第2分散密钥。
其他解决方案所涉及的管理装置是包括属于同一群组的通信终端、和管理装置的密钥共享系统中的所述管理装置,其特征在于,包括:加密用信息接收单元,该加密用信息接收单元从所述通信终端中的第1通信终端接收加密用信息;加密单元,该加密单元利用所述加密用信息,来将根据所述群组的群组内共享密钥而生成的第1分散密钥及第2分散密钥中的所述第2分散密钥进行加密;加密分散密钥信息存储单元,该加密分散密钥信息存储单元存储通过所述加密而得到的加密分散密钥信息;加密分散密钥信息发送单元,该加密分散密钥信息发送单元将所述加密分散密钥信息发送到所述通信终端中的第2通信终端;及第1分散密钥发送单元,该第1分散密钥发送单元将所述第1分散密钥发送到所述第2通信终端。
所述管理装置的特征在于,包括:群组内共享密钥生成单元,该群组内共享密钥生成单元生成所述群组的群组内共享密钥;及分散密钥生成单元,该分散密钥生成单元根据所述群组内共享密钥,生成第1分散密钥及第2分散密钥。
其他解决方案所涉及的密钥共享系统包括属于同一群组的通信终端、和管理装置,其特征在于,在所述密钥共享系统中,所述管理装置包括:群组内共享密钥生成单元,该群组内共享密钥生成单元生成所述群组的群组内共享密钥;分散密钥生成单元,该分散密钥生成单元根据所述群组内共享密钥,生成第1分散密钥及第2分散密钥;及分散密钥发送单元,该分散密钥发送单元将所述第1分散密钥及第2分散密钥发送到所述通信终端中的第1通信终端,所述第1通信终端包括:分散密钥接收单元,该分散密钥接收单元从所述管理装置接收所述第1分散密钥及第2分散密钥;终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;加密单元,该加密单元利用所述加密用信息,来将所述第2分散密钥进行加密;加密分散密钥信息存储单元,该加密分散密钥信息存储单元存储通过所述加密而得到的加密分散密钥信息;加密分散密钥信息发送单元,该加密分散密钥信息发送单元将所述加密分散密钥信息发送到所述第2通信终端;及第1分散密钥发送单元,该第1分散密钥发送单元将所述第1分散密钥发送到所述第2通信终端,所述第2通信终端包括:终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;加密分散密钥信息接收单元,该加密分散密钥信息接收单元从所述第1通信终端接收加密分散密钥信息;分散密钥接收单元,该分散密钥接收单元从所述第1通信终端接收第1分散密钥;解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密分散密钥信息,来将所述第2分散密钥进行复原;及分散密钥结合单元,该分散密钥结合单元将所述所接收到的第1分散密钥和所述复原后的第2分散密钥进行结合,以将所述群组内共享密钥进行复原,在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新。
其他解决方案所涉及的通信终端是包括属于同一群组的通信终端、和分散密钥发送装置的密钥共享系统中的所述通信终端(第1通信终端),其特征在于,包括:分散密钥接收单元,该分散密钥接收单元从所述分散密钥发送装置接收根据所述群组的群组内共享密钥而生成的第1分散密钥及第2分散密钥;终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;加密单元,该加密单元利用所述加密用信息,来将所述第2分散密钥进行加密;加密分散密钥信息存储单元,该加密分散密钥信息存储单元存储通过所述加密而得到的加密分散密钥信息;加密分散密钥信息发送单元,该加密分散密钥信息发送单元将所述加密分散密钥信息发送到所述第2通信终端;及第1分散密钥发送单元,该第1分散密钥发送单元将所述第1分散密钥发送到所述第2通信终端,在产生脱离所述群组的所述第2通信终端的情况下,仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新。
其他解决方案所涉及的管理装置是包括属于同一群组的通信终端、和管理装置的密钥共享系统中的所述管理装置,其特征在于,包括:群组内共享密钥生成单元,该群组内共享密钥生成单元生成所述群组的群组内共享密钥;分散密钥生成单元,该分散密钥生成单元根据所述群组内共享密钥,生成第1分散密钥及第2分散密钥;及分散密钥发送单元,该分散密钥发送单元将所述第1分散密钥及第2分散密钥发送到所述通信终端中的第1通信终端。
其他解决方案所涉及的密钥共享系统包括属于同一群组的第1通信终端和第2通信终端、及第3通信终端,其特征在于,在所述密钥共享系统中,所述第1通信终端包括:终端独立信息生成单元,该终端独立信息生成单元对所述第2通信终端分别生成独立的终端独立信息;终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;及加密用信息发送单元,该加密用信息发送单元将所述加密用信息发送到所述第3通信终端,所述第3通信终端包括:群组内共享密钥生成单元,该群组内共享密钥生成单元生成所述群组的群组内共享密钥;分散密钥生成单元,该分散密钥生成单元根据所述群组内共享密钥,生成第1分散密钥及第2分散密钥;加密用信息接收单元,该加密用信息接收单元从所述第1通信终端接收所述加密用信息;加密单元,该加密单元利用所述加密用信息,来将所述第2分散密钥进行加密;加密分散密钥信息存储单元,该加密分散密钥信息存储单元存储通过所述加密而得到的加密分散密钥信息;加密分散密钥信息发送单元,该加密分散密钥信息发送单元将所述加密分散密钥信息发送到所述第2通信终端;及第1分散密钥发送单元,该第1分散密钥发送单元将所述第1分散密钥发送到所述第2通信终端,所述第2通信终端包括:终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;加密分散密钥信息接收单元,该加密分散密钥信息接收单元从所述第3通信终端接收加密分散密钥信息;分散密钥接收单元,该分散密钥接收单元从所述第3通信终端接收第1分散密钥;解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密分散密钥信息,来将所述第2分散密钥进行复原;及分散密钥结合单元,该分散密钥结合单元将所述所接收到的第1分散密钥和所述复原后的第2分散密钥进行结合,以将所述群组内共享密钥进行复原,在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将该更新后的加密用信息发送到所述第3通信终端。
其他解决方案所涉及的通信终端是包括属于同一群组的第1通信终端和第2通信终端、第3通信终端、对所述第2通信终端提供第1分散密钥的分散密钥接收装置、及对所述第2通信终端提供加密分散密钥信息的加密分散密钥信息接收装置的密钥共享系统中的所述第3通信终端,其特征在于,包括:群组内共享密钥生成单元,该群组内共享密钥生成单元生成所述群组的群组内共享密钥;分散密钥生成单元,该分散密钥生成单元根据所述群组内共享密钥,生成第1分散密钥及第2分散密钥;加密用信息接收单元,该加密用信息接收单元从所述第1通信终端接收加密用信息;加密单元,该加密单元利用所述加密用信息,来将所述第2分散密钥进行加密;加密分散密钥信息存储单元,该加密分散密钥信息存储单元存储通过所述加密而得到的加密分散密钥信息;加密分散密钥信息发送单元,该加密分散密钥信息发送单元将所述加密分散密钥信息发送到所述加密分散密钥信息接收装置;及第1分散密钥发送单元,该第1分散密钥发送单元将所述第1分散密钥发送到所述分散密钥接收装置。
其他解决方案所涉及的密钥共享系统包括属于同一群组的第1通信终端和第2通信终端、及第3通信终端,其特征在于,在所述密钥共享系统中,所述第3通信终端包括:群组内共享密钥生成单元,该群组内共享密钥生成单元生成所述群组的群组内共享密钥;分散密钥生成单元,该分散密钥生成单元根据所述群组内共享密钥,生成第1分散密钥及第2分散密钥;及分散密钥发送单元,该分散密钥发送单元将所述第1分散密钥及第2分散密钥发送到所述第1通信终端,所述第1通信终端包括:分散密钥接收单元,该分散密钥接收单元从所述第3通信终端接收所述第1分散密钥及第2分散密钥;终端独立信息生成单元,该终端独立信息生成单元对所述第2通信终端分别生成独立的终端独立信息;终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;加密单元,该加密单元利用所述加密用信息,来将所述第2分散密钥进行加密;加密分散密钥信息存储单元,该加密分散密钥信息存储单元存储通过所述加密而得到的加密分散密钥信息;加密分散密钥信息发送单元,该加密分散密钥信息发送单元将所述加密分散密钥信息发送到所述第2通信终端;及第1分散密钥发送单元,该第1分散密钥发送单元将所述第1分散密钥发送到所述第2通信终端,所述第2通信终端包括:终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;加密分散密钥信息接收单元,该加密分散密钥信息接收单元从所述第1通信终端接收加密分散密钥信息;分散密钥接收单元,该分散密钥接收单元从所述第1通信终端接收第1分散密钥;解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密分散密钥信息,来将所述第2分散密钥进行复原;及分散密钥结合单元,该分散密钥结合单元将所述所接收到的第1分散密钥和所述复原后的第2分散密钥进行结合,以将所述群组内共享密钥进行复原,在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新。
其他解决方案所涉及的通信终端是包括属于同一群组的第1通信终端和第2通信终端、及第3通信终端的密钥共享系统中的所述第3通信终端,其特征在于,包括:群组内共享密钥生成单元,该群组内共享密钥生成单元生成所述群组的群组内共享密钥;分散密钥生成单元,该分散密钥生成单元根据所述群组内共享密钥,生成第1分散密钥及第2分散密钥;及分散密钥发送单元,该分散密钥发送单元将所述第1分散密钥及第2分散密钥发送到所述第1通信终端。
其他解决方案所涉及的密钥共享系统包括属于同一群组的第1通信终端和第2通信终端、第3通信终端、及管理装置,其特征在于,在所述密钥共享系统中,所述第1通信终端包括:终端独立信息生成单元,该终端独立信息生成单元对所述第2通信终端分别生成独立的终端独立信息;终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;及加密用信息发送单元,该加密用信息发送单元将所述加密用信息发送到所述第3通信终端,所述第3通信终端包括:群组内共享密钥生成单元,该群组内共享密钥生成单元生成所述群组的群组内共享密钥;分散密钥生成单元,该分散密钥生成单元根据所述群组内共享密钥,生成第1分散密钥及第2分散密钥;加密用信息接收单元,该加密用信息接收单元从所述第1通信终端接收所述加密用信息;加密单元,该加密单元利用所述加密用信息,来将所述第2分散密钥进行加密;加密分散密钥信息存储单元,该加密分散密钥信息存储单元存储通过所述加密而得到的加密分散密钥信息;加密分散密钥信息发送单元,该加密分散密钥信息发送单元将所述加密分散密钥信息发送到所述管理装置;及第1分散密钥发送单元,该第1分散密钥发送单元将所述第1分散密钥发送到所述管理装置,所述管理装置包括:加密分散密钥信息接收单元,该加密分散密钥信息接收单元从所述第3通信终端接收加密分散密钥信息;分散密钥接收单元,该分散密钥接收单元从所述第3通信终端接收所述第1分散密钥;加密分散密钥信息存储单元,该加密分散密钥信息存储单元存储所述加密分散密钥信息;加密分散密钥信息发送单元,该加密分散密钥信息发送单元将所述加密分散密钥信息发送到所述第2通信终端;及分散密钥发送单元,该分散密钥发送单元将所述第1分散密钥发送到所述第2通信终端,所述第2通信终端包括:终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;加密分散密钥信息接收单元,该加密分散密钥信息接收单元从所述管理装置接收加密分散密钥信息;分散密钥接收单元,该分散密钥接收单元从所述管理装置接收第1分散密钥;解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密分散密钥信息,来将所述第2分散密钥进行复原;及分散密钥结合单元,该分散密钥结合单元将所述所接收到的第1分散密钥和所述复原后的第2分散密钥进行结合,以将所述群组内共享密钥进行复原,在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将该更新后的加密用信息发送到所述第3通信终端。
其他解决方案所涉及的管理装置是包括属于同一群组的第1通信终端和第2通信终端、第3通信终端、及管理装置的密钥共享系统中的所述管理装置,其特征在于,包括:加密分散密钥信息接收单元,该加密分散密钥信息接收单元从所述第3通信终端接收加密分散密钥信息;分散密钥接收单元,该分散密钥接收单元从所述第3通信终端接收根据所述群组的群组内共享密钥而生成的第1分散密钥及第2分散密钥中的所述第1分散密钥;加密分散密钥信息存储单元,该加密分散密钥信息存储单元存储所述加密分散密钥信息;加密分散密钥信息发送单元,该加密分散密钥信息发送单元将所述加密分散密钥信息发送到所述第2通信终端;及分散密钥发送单元,该分散密钥发送单元将所述第1分散密钥发送到所述第2通信终端。
根据本发明,可得到如下效果:能削减管理装置所保管的加密密钥信息的量,并且,在产生脱离密钥共享群组的终端的情况下,即使不更新残留于密钥共享群组内的终端所具有的密钥信息,也能将脱离密钥共享群组的终端的密钥信息无效化。
附图说明
图1是表示一个实施方式所涉及的密钥共享系统的结构的概念图。
图2是密钥共享系统的实施例1。
图3是表示实施例1所涉及的通信终端代理登录阶段的处理步骤的顺序图。
图4是表示实施例1所涉及的用户利用登录阶段的处理步骤的顺序图。
图5是表示实施例1所涉及的通信终端追加阶段的处理步骤的顺序图。
图6是表示实施例1所涉及的共享密钥复原阶段的处理步骤的顺序图。
图7是表示实施例1所涉及的通信终端脱离阶段的处理步骤的顺序图。
图8是表示实施例1所涉及的用户脱离阶段的处理步骤的顺序图。
图9是密钥共享系统的实施例2。
图10是表示实施例2所涉及的用户利用登录阶段的处理步骤的顺序图。
图11是表示实施例2所涉及的通信终端追加阶段的处理步骤的顺序图。
图12是表示实施例2所涉及的共享密钥复原阶段的处理步骤的顺序图。
图13是表示实施例2所涉及的通信终端脱离阶段的处理步骤的顺序图。
图14是表示实施例2所涉及的用户脱离阶段的处理步骤的顺序图。
图15是表示实施例2所涉及的共享密钥更新阶段的处理步骤的顺序图。
图16是实施例4所涉及的概念图。
图17是实施例4所涉及的装置结构图。
图18是实施例4所涉及的准备阶段的顺序图。
图19是实施例4所涉及的用户利用登录阶段的顺序图。
图20是实施例4所涉及的设备追加阶段的顺序图。
图21是实施例4所涉及的设备脱离阶段的顺序图。
图22是实施例4所涉及的用户脱离阶段的顺序图。
图23是实施例5所涉及的概念图。
图24是实施例5所涉及的装置结构图。
图25是实施例5所涉及的准备阶段的顺序图。
图26是实施例5所涉及的用户利用登录阶段的顺序图。
图27是实施例5所涉及的设备追加阶段的顺序图。
图28是实施例5所涉及的设备脱离阶段的顺序图。
图29是实施例5所涉及的用户脱离阶段的顺序图。
图30是实施例6所涉及的概念图。
图31是实施例6所涉及的装置结构图。
图32是实施例6所涉及的用户利用登录阶段的顺序图。
图33是实施例6所涉及的设备追加阶段的顺序图。
图34是实施例6所涉及的共享密钥复原阶段的顺序图。
图35是实施例6所涉及的设备脱离阶段的顺序图。
图36是实施例6所涉及的用户脱离阶段的顺序图。
图37是实施例7所涉及的概念图。
图38是实施例7所涉及的装置结构图。
图39是实施例7所涉及的用户利用登录阶段的顺序图。
图40是实施例7所涉及的设备追加阶段的顺序图。
图41是实施例7所涉及的共享密钥复原阶段的顺序图。
图42是实施例7所涉及的设备脱离阶段的顺序图。
图43是实施例7所涉及的用户脱离阶段的顺序图。
图44是实施例8所涉及的概念图。
图45是实施例8所涉及的装置结构图。
图46是实施例8所涉及的用户利用登录阶段的顺序图。
图47是实施例8所涉及的设备追加阶段的顺序图。
图48是实施例8所涉及的设备脱离阶段的顺序图。
图49是实施例8所涉及的用户脱离阶段的顺序图。
图50是实施例9所涉及的概念图。
图51是实施例9所涉及的装置结构图。
图52是实施例9所涉及的用户利用登录阶段的顺序图。
图53是实施例9所涉及的设备追加阶段的顺序图。
图54是实施例9所涉及的设备脱离阶段的顺序图。
图55是实施例9所涉及的用户脱离阶段的顺序图。
图56是实施例10所涉及的概念图。
图57是实施例10所涉及的装置结构图。
图58是实施例10所涉及的准备阶段的顺序图。
图59是实施例10所涉及的用户利用登录阶段的顺序图。
图60是实施例10所涉及的设备追加阶段的顺序图。
图61是实施例10所涉及的设备脱离阶段的顺序图。
图62是实施例10所涉及的用户脱离阶段的顺序图。
图63是实施例11所涉及的概念图。
图64是实施例11所涉及的装置结构图。
图65是实施例11所涉及的准备阶段的顺序图。
图66是实施例11所涉及的用户利用登录阶段的顺序图。
图67是实施例11所涉及的设备追加阶段的顺序图。
图68是实施例11所涉及的设备脱离阶段的顺序图。
图69是实施例11所涉及的用户脱离阶段的顺序图。
图70是实施例12所涉及的概念图。
图71是实施例12所涉及的装置结构图。
图72是实施例12所涉及的用户利用登录阶段的顺序图。
图73是实施例12所涉及的设备追加阶段的顺序图。
图74是实施例12所涉及的共享密钥复原阶段的顺序图。
图75是实施例12所涉及的设备脱离阶段的顺序图。
图76是实施例12所涉及的用户脱离阶段的顺序图。
图77是实施例13所涉及的概念图。
图78是实施例13所涉及的装置结构图。
图79是实施例13所涉及的用户利用登录阶段的顺序图。
图80是实施例13所涉及的设备追加阶段的顺序图。
图81是实施例13所涉及的共享密钥复原阶段的顺序图。
图82是实施例13所涉及的设备脱离阶段的顺序图。
图83是实施例13所涉及的用户脱离阶段的顺序图。
图84是实施例14所涉及的概念图。
图85是实施例14所涉及的装置结构图。
图86是实施例14所涉及的用户利用登录阶段的顺序图。
图87是实施例14所涉及的设备追加阶段的顺序图。
图88是实施例14所涉及的设备脱离阶段的顺序图。
图89是实施例14所涉及的用户脱离阶段的顺序图。
图90是实施例15所涉及的概念图。
图91是实施例15所涉及的装置结构图。
图92是实施例15所涉及的用户利用登录阶段的顺序图。
图93是实施例15所涉及的设备追加阶段的顺序图。
图94是实施例15所涉及的设备脱离阶段的顺序图。
图95是实施例15所涉及的用户脱离阶段的顺序图。
具体实施方式
下面,参照附图,对本发明的实施方式进行说明。
图1是表示一个实施方式所涉及的密钥共享系统1的结构的概念图。在图1中,密钥共享系统1具有管理装置(PNSP)11、非登录通信终端(nTE)13和登录通信终端(TE)14。登录通信终端14通过接入网1与运营商认证基础架构(IMS:IP Multimedia Subsystem(IP多媒体子系统))12进行通信。保证该登录通信终端14与运营商认证基础架构12之间的通信的隐匿性(不会被第三者监听数据)及完整性(数据不会在中途被改变)。虽然管理装置11与运营商认证基础架构12进行通信,但可保证该通信的隐匿性及完整性。由此,虽然登录通信终端14经由运营商认证基础架构12与管理装置11进行通信,但可保证该通信的隐匿性及完整性。另一方面,虽然非登录通信终端13通过接入网2、3与互联网相连接,并经由互联网与管理装置11进行通信,但不保证该通信的隐匿性及完整性。
登录通信终端14及非登录通信终端13属于服务用的群组(PN),通过将群组内共享密钥进行共享,能利用该群组内共享密钥来接受共通的服务。下面,在图1所示的密钥共享系统1中,依次说明用于将群组内共享密钥进行共享的实施例。
[实施例1]
图2是所涉及的密钥共享系统1的实施例1。首先,参照图2,对实施例1的概要进行说明。
在图2中,登录通信终端(TEa)14(以下为所有者TEa14)是群组(PNy)的所有者(用户A)的通信终端。登录通信终端(TEb)14(以下为用户TEb14)是参加群组(PNy)的用户B的通信终端。非登录通信终端(nTE)13(以下为nTE13)是参加或脱离群组(PNy)的用户的通信终端。此处,设nTE113、nTE213、nTE313这3台通信终端是参加群组(PNy)的用户的通信终端。
所有者TEa14生成群组内共享密钥(以下为PN内共享密钥)(KPNy),并提供给用户TEb14。用户TEb14将PN内共享密钥(KPNy)保存于存储器等群组内共享密钥存储单元。
用户TEb14对参加群组(PNy)的用户的nTE113、nTE213、nTE313分别生成独立的终端独立信息。用户TEb14将各nTE113、nTE213、nTE313的终端独立信息保存于存储器等终端独立信息存储单元。用户TEb14利用保存于终端独立信息存储单元中的终端独立信息,对nTE113、nTE213、nTE313分别生成独立的终端用密钥信息(kb,1、kb,2、kb,3)。用户TEb14将终端用密钥信息(kb,1)发送到nTE113,将终端用密钥信息(kb,2)发送到nTE213,将终端用密钥信息(kb,3)发送到nTE313。
用户TEb14利用保存于终端独立信息存储单元中的终端独立信息,来生成对nTE113、nTE213、nTE313共通的加密用信息(λb,y)。用户TEb14利用加密用信息(λb,y)来将保存于群组内共享密钥存储单元中的PN内共享密钥(KPNy)进行加密。用户TEb14将通过该加密所得到的加密共享密钥信息(Cb,y)发送到管理装置11(以下为PNSP11)。
PNSP11从用户TEb14接收加密共享密钥信息(Cb,y)。PNSP11将所接收到的加密共享密钥信息(Cb,y)保存于存储器等加密共享密钥信息存储单元。PNSP11响应来自nTE113、nTE213、nTE313的请求,将存储于加密共享密钥信息存储单元中的加密共享密钥信息(Cb,y)发送到nTE113、nTE213、nTE313。
nTE113从用户TEb14接收终端用密钥信息(kb,1)。nTE113对PNSP11请求加密共享密钥信息(Cb,y),并接收加密共享密钥信息(Cb,y)。nTE113利用该所接收到的终端用密钥信息(kb,1)和该所接收到的加密共享密钥信息(Cb,y),将PN内共享密钥(KPNy)进行复原。另外,由于nTE113、nTE213、nTE313的处理是相同的,因此,省略nTE213、nTE313的处理的说明。
此处,设nTE113、nTE213、nTE313中的任一台通信终端脱离群组(PNy)。此处,设脱离的是nTE113。
在nTE113脱离群组的情况下,用户TEb14利用群组(PNy)内仅剩的nTE213、nTE313的终端独立信息,来将加密用信息进行更新。用户TEb14利用该更新后的加密用信息,来将PN内共享密钥(KPNy)进行加密。用户TEb14将通过该加密所得到的加密共享密钥信息发送到PNSP11,使存储于PNSP11的加密共享密钥信息进行更新。
由此,即使将保存于PNSP11的加密共享密钥信息与脱离群组(PNy)的nTE113所具有的终端用密钥信息(kb,1)进行组合,也无法将PN内共享密钥(KPNy)进行复原。因而,即使不更新群组(PNy)内剩余的nTE213、nTE313的终端用密钥信息(kb,2、kb,3),也能将脱离群组(PNy)的nTE113的终端用密钥信息(kb,1)进行无效化。此外,由于保存于PNSP11的加密共享密钥信息对群组(PNy)是共通的,因此,能削减PNSP11所保管的信息量。
下面,对实施例1的每一阶段进行详细说明。另外,设所有者TEa14、用户TEb14、及PNSP11经由运营商认证基础架构(IMS)12,进行各自之间的通信。
[准备阶段]
所有者TEa14生成群组(PNy)的PN内共享密钥(KPNy),并保存于存储器。
用户TEb14生成以下的值(1)至(7),并保存于存储器。这些值(1)至(7)在所有的群组(PN)中都是共通的。
另外,下面,将a的xi次方标记成像ax(i)那样将下标放在括弧内(即,ax(i)=a的xi次方)。
[数学式1]
(1)n:用户能同时利用的nTE数的上限值。
(2)p,q:足够大的质数,满足q|p-1的值(Zp *的位数为q)。
(3)随机生成xb,i∈Zq(i=1,2,……,n)。
(4)gb,0=ga(0)mod p,......,gb,n=ga(n)mod p,其中,g∈Zp,a0,......,an是fb(x)=∏1≤i≤n(x-xb,i)mod q的系数。
(5)Ab=∏1≤j≤n(∏0≤i≤n-1gb,i x(b,j)^i)mod p(x(b,j)^i=xb,j i(xb,j的i次方))
(6)s’b,1,......,s’b,n,sb,1,......,sb,n,其中,满足sb,js’b,j=s’b,j mod q(sb,j,s’b,j∈Zq
Figure BPA00001461974100311
)。即,若设λb,y=∏1≤i≤n s’b,i,则sb,jλb,y=λb,y mod q。
(7)随机生成d∈Zq,计算出d-1
[通信终端代理登录阶段]
图3是表示实施例1所涉及的通信终端代理登录阶段的处理步骤的顺序图。下面,参照图3,对通信终端代理登录阶段进行说明。
步骤A1:用户TEb14将nTEz13登录于PNSP11(步骤A1)。此时,用户TEb14获取nTEz13用的ID(IMPUnTE,b,z)及与PNSP进行共享的共享密钥(KnTE,b,z)。ID(IMPUnTE,b,z)及共享密钥(KnTE,b,z)记载在非专利文献3中。另外,nTEz13用的ID(IMPUnTE,b,z)及共享密钥(KnTE,b,z)不是必须的,也可以不获取ID(IMPUnTE,b,z)及共享密钥(KnTE,b,z)。
步骤A2:用户TEb14利用“xb,i(i=1,2,……,n)、d-1、sb,z”,通过下式计算出nTEz13用的终端用密钥信息(kb,z)。
[数学式2]
kb,z=(αb,z,βb,z)
αb,z=d-11≤i≤n,i≠z xb,i n mod q、βb,z=sb,zxb,zn mod q
步骤A3:用户TEb14将ID(IMPUnTE,b,z)、共享密钥(KnTE,b,z)、及终端用密钥信息(kb,z=(αb,z,βb,z))发送到nTEz13。对于该发送方法,也可以利用NFC(Near Field Communication:近场通信)、近距离无线通信等。nTEz13将ID(IMPUnTE,b,z)、共享密钥(KnTE,b,z)、及终端用密钥信息(kb,z=(αb,z,βb,z))保存于存储器。
[用户利用登录阶段]
图4是表示实施例1所涉及的用户利用登录阶段的处理步骤的顺序图。下面,参照图4,对用户利用登录阶段进行说明。
步骤B1:用户TEb14将对群组(PNy)的参加请求发送到所有者TEa14。此时,将用户TEb14的ID(IMPUTE,b)一起发送到所有者TEa14。
步骤B2:在允许用户B参加的情况下,所有者TEa14将PN内共享密钥(KPNy)发送到用户TEb14。用户TEb14将PN内共享密钥(KPNy)保存于存储器。
[通信终端追加阶段]
图5是表示实施例1所涉及的通信终端追加阶段的处理步骤的顺序图。下面,参照图5,对通信终端追加阶段进行说明。
步骤C1:在对群组(PNy)追加nTEz13的情况下,用户TEb14利用PN内共享密钥(KPNy)及“s′b,z、d、Ab”,通过下式计算出加密用信息(λb,y)及加密共享密钥信息(Cb,y=(gα,b,y,gβ,b,y,cb,y))。
[数学式3]
λb,y=λb,y×s’b,zb,y=∏i∈P s’b,i、P是所属于PNy的用户b的nTE的集合、P为空集合时,λb,y=1)
gα,b,y=gλ(b,y)×r mod p、gβ,b,y=gλ(b,y)×dr mod p(r∈Zp为随机数)
cb,y=KPNy×Aλ(b,y)×r mod p
步骤C2:用户TEb14将加密共享密钥信息(Cb,y)发送到PNSP11。PNSP11将从用户TEb14接收到的加密共享密钥信息(Cb,y)保存于存储器,将存储器内的加密共享密钥信息(Cb,y)进行更新。用户TEb14将加密用信息(λb,y)保存于存储器。
[共享密钥复原阶段]
图6是表示实施例1所涉及的共享密钥复原阶段的处理步骤的顺序图。下面,参照图6,对共享密钥复原阶段进行说明。
步骤D1:nTEz13将请求开始群组(PNy)的服务的消息发送到PNSP11。此时,将ID(IMPUnTE,b,z)附加于该消息。
步骤D2:PNSP11根据来自nTEz13的请求,将加密共享密钥信息(Cb,y=(gα,b,y,gβ,b,y,cb,y))发送到nTEz13。
另外,利用共享密钥(KnTE,b,z),能确保nTEz13与PNSP11之间的通信的隐匿性、完整性。
步骤D3:nTEz13利用从PNSP11接收到的加密共享密钥信息(Cb,y=(gα,b,y,gβ,b,y,cb,y))和自身所保存的终端用密钥信息(kb,z=(αb,z,βb,z)),通过下式将PN内共享密钥(KPNy)进行复原。
[数学式4]
cb,y×gα,b,y β(b,z)×gβ,b,y α(b,z)=KPNy×Aλ(b,y)×r×gλ(b,y)×r×β(b,z)×gλ(b,y)×dr×α(b,z)
                                           =KPNy
Aλ(b,y)×r×gλ(b,y)×r×β(b,z)×gλ(b,y)×dr×α(b,z)=g^{rλb,y×(∑1≤j≤n1≤i≤n-1 aixb,j i+sb ,zxb,z n+dd-11≤i≤n,i≠z xb,i n)}
=g^{rλb,y×(∑1≤j≤n1≤i≤n-1 aixb,j i+xb,z n+∑1≤i≤n,i≠z xb,i n)}由于λb,ysb,z=λb,y)
=g^{rλb,y×(∑1≤j≤n f(xb,j))}
=1(由于fb(xb,j)=0)
(g^x表示g的x次方)
由此,nTEz13能利用PN内共享密钥(KPNy),来接受对群组(PNy)共通的服务。
[通信终端脱离阶段]
图7是表示实施例1所涉及的通信终端脱离阶段的处理步骤的顺序图。下面,参照图7,对通信终端脱离阶段进行说明。
步骤E1:在nTEz13脱离群组(PNy)的情况下,用户TEb14利用PN内共享密钥(KPNy)、加密用信息(λb,y)、及“s′b,z、d、Ab”,通过下式计算出加密用信息(λb,y)及加密共享密钥信息(Cb,y=(gα,b,y,gβ,b,y,cb,y))并进行更新。
[数学式5]
λb,y=λb,y/s’b,z mod q、gα,b,y=gλ(b,y)×r mod p、gβ,b,y=gλ(b,y)×dr mod p(r∈Zp为随机数)
cb,y=KPNb,y×Aλ(b,y)×r mod p
步骤E2:用户TEb14将更新后的加密共享密钥信息(Cb,y)发送到PNSP11。PNSP11将从用户TEb14接收到的加密共享密钥信息(Cb,y)保存于存储器,将存储器内的加密共享密钥信息(Cb,y)进行更新。用户TEb14将更新后的加密用信息(λb,y)保存于存储器,将存储器内的加密用信息(λb,y)进行更新。
之后,即使利用nTEz13的终端用密钥信息(kb,z=(αb,z,βb,z))来尝试将PN内共享密钥(KPNy)进行复原,但由于在加密共享密钥信息(Cb,y=(gα,b,y,gβ,b,y,cb,y))的解码处理中,会成为“λb,ysb,z≠λb,y”,因此,加密共享密钥信息(Cb,y)的解码也会失败,从而无法将PN内共享密钥(KPNy)进行复原。
[用户脱离阶段]
图8是表示实施例1所涉及的用户脱离阶段的处理步骤的顺序图。下面,参照图8,对用户脱离阶段进行说明。
步骤F1:所有者TEa14将请求删除从群组(PNy)脱离的用户TEb14所涉及的加密共享密钥信息(Cb,y)的消息发送到PNSP11。
步骤F2:PNSP 11根据该删除请求,删除与用户TEb14所涉及的加密共享密钥信息(Cb,y)。
步骤F3:PNSP11将以下消息发送到所有者TEa14:即,将已删除用户TEb14所涉及的加密共享密钥信息(Cb,y)的情况进行通知。
以上是实施例1的说明。
[实施例2]
图9是所涉及的密钥共享系统1的实施例2。首先,参照图9,对实施例2的概要进行说明。
在图9中,所有者TEa14是群组(PNy)的所有者(用户A)的通信终端。用户TEb14是参加群组(PNy)的用户B的通信终端。nTE13是参加或脱离群组(PNy)的用户的通信终端。此处,设nTE113、nTE213、nTE313这3台通信终端是参加群组(PNy)的用户的通信终端。
所有者TEa14利用秘密分散法,从PN内共享密钥(KPNY)生成分散密钥1(Sb,y)及分散密钥2(Ub,y),将分散密钥1(Sb,y)提供给PNSP11,将分散密钥2(Ub,y)提供给用户TEb14。PNSP11将分散密钥1(Sb,y)保存于存储器等分散密钥存储单元。用户TEb14将分散密钥2(Ub,y)保存于存储器等分散密钥存储单元。
用户TEb14对参加群组(PNy)的用户的nTE113、nTE213、nTE313分别生成独立的终端独立信息。用户TEb14将各nTE113、nTE213、nTE313的终端独立信息保存于存储器等终端独立信息存储单元。用户TEb14利用保存于终端独立信息存储单元中的终端独立信息,对nTE113、nTE213、nTE313分别生成独立的终端用密钥信息(kb,1、kb,2、kb,3)。用户TEb14将终端用密钥信息(kb,1)发送到nTE113,将终端用密钥信息(kb,2)发送到nTE213,将终端用密钥信息(kb,3)发送到nTE313。
用户TEb14利用保存于终端独立信息存储单元中的终端独立信息,生成对nTE113、nTE213、nTE313共通的加密用信息(λb,y)。用户TEb14利用加密用信息(λb,y),来将保存于分散密钥存储单元中的分散密钥2(Ub,y)进行加密。用户TEb14将通过该加密所得到的加密分散密钥信息(Cb,y)发送到PNSP11。
PNSP11从用户TEb14接收加密分散密钥信息(Cb,y)。PNSP11将该所接收到的加密分散密钥信息(Cb,y)保存于存储器等加密分散密钥信息存储单元。PNSP11响应来自nTE113、nTE213、nTE313的请求,将存储于加密分散密钥信息存储单元中的加密分散密钥信息(Cb,y)发送到nTE113、nTE213、nTE313。此外,PNSP11响应来自nTE113、nTE213、nTE313的请求,将存储于分散密钥存储单元中的分散密钥1(Sb,y)发送到nTE113、nTE213、nTE313。
nTE113从用户TEb14接收终端用密钥信息(kb,1)。nTE113对PNSP11请求加密分散密钥信息(Cb,y),并接收加密分散密钥信息(Cb,y)。nTE113利用该所接收到的终端用密钥信息(kb,1)和该所接收到的加密分散密钥信息(Cb,y),来将分散密钥2(Ub,y)进行复原。此外,nTE113对PNSP11请求分散密钥1(Sb,y),并接收分散密钥1(Sb,y)。nTE113将该所接收到的分散密钥1(Sb,y)和该复原后的分散密钥2(Ub,y)进行结合,以复原PN内共享密钥(KPNy)。另外,由于nTE113、nTE213、nTE313的处理是共通的,因此,省略nTE213、nTE313的处理的说明。
此处,设nTE113、nTE213、nTE313中的任一台通信终端脱离群组(PNy)。此处,设脱离的是nTE113。
在nTE113脱离群组的情况下,用户TEb14利用群组(PNy)内仅剩的nTE213、nTE313的终端独立信息,来将加密用信息进行更新。用户TEb14利用该更新后的加密用信息,来将分散密钥2(Ub,y)进行加密。用户TEb14将通过该加密所得到的加密分散密钥信息发送到PNSP11,使存储于PNSP11的加密分散密钥信息进行更新。
由此,即使将保存于PNSP11的加密分散密钥信息与脱离群组(PNy)的nTE113所具有的终端用密钥信息(kb,1)进行组合,也无法将分散密钥2(Ub,y)进行复原。因而,即使不更新群组(PNy)内剩余的nTE213、nTE313的终端用密钥信息(kb,2、kb,3),也能将脱离群组(PNy)的nTE113的终端用密钥信息(kb,1)进行无效化。此外,由于保存于PNSP11的加密分散密钥信息对群组(PNy)是共通的,因此,能削减PNSP11所保管的信息量。
下面,对实施例2的每一阶段进行详细说明。另外,设所有者TEa14、用户TEb14、及PNSP11经由运营商认证基础架构(IMS)12来进行各自之间的通信。
[准备阶段]
与实施例1相同,省略其说明。
[通信终端代理登录阶段]
与实施例1相同,省略其说明。
[用户利用登录阶段]
图10是表示实施例2所涉及的用户利用登录阶段的处理步骤的顺序图。下面,参照图10,对用户利用登录阶段进行说明。
步骤B11:用户TEb14将对群组(PNy)的参加请求发送到所有者TEa14。此时,将用户TEb14的ID(IMPUTE,b)一起发送到所有者TEa14。
步骤B 12:在允许用户B参加的情况下,所有者TEa14利用PN内共享密钥(KPNy),通过下式计算出分散密钥1(Sb,y)及分散密钥2(Ub,y)。
[数学式6]
Sb,y=xu,b,y||xs,b,y||gb,y(xs,b,y)、Ub,y=xu,b,y||gb,y(xu,b,y)
(xs,b,y,xu,b,y∈Zk为随机数(k=21-1,1为共享密钥KPNy的比特数))
(fb,y(x)是满足gb,y(0)=KPNy mod k的一次函数、xs,b,y=h(″PNSP″||y||IMPUTE,a)、xu,b,y=h(″user″||y||IMPUTE,b)、h是满足h:{0,1}*→{0,1}1的单向散列(hash)函数)
步骤B13:所有者TEa14将分散密钥1(Sb,y)发送到PNSP11。PNSP11将分散密钥1(Sb,y)保存于存储器。
步骤B14:所有者TEa14将分散密钥2(Ub,y)发送到用户TEb14。用户TEb14将分散密钥2(Ub,y)保存于存储器。
[通信终端追加阶段]
图11是表示实施例2所涉及的通信终端追加阶段的处理步骤的顺序图。下面,参照图11,对通信终端追加阶段进行说明。
步骤C11:在对群组(PNy)追加nTEz13的情况下,用户TEb14利用分散密钥2(Ub,y)及“s′b,z、d、Ab”,通过下式计算出加密用信息(λb,y)及加密分散密钥信息(Cb,y=(gα,b,y,gβ,b,y,cb,y))。
[数学式7]
λb,y=λb,y×s’b,zb,y=∏i∈P s’b,i、P是所属于PNy的用户b的nTE的集合、P为空集合时,λb,y=1)
gα,b,y=gλ(b,y)×r mod p、gβ,b,y=gλ(b,y)×dr mod p(r∈Zp为随机数)
cb,y=Ub,y×Aλ(b,y)×r mod p
步骤C12:用户TEb14将加密分散密钥信息(Cb,y)发送到PNSP11。PNSP11将从用户TEb14接收到的加密分散密钥信息(Cb,y)保存于存储器,将存储器内的加密分散密钥信息(Cb,y)进行更新。用户TEb14将加密用信息(λb,y)保存于存储器。
[共享密钥复原阶段]
图12是表示实施例2所涉及的共享密钥复原阶段的处理步骤的顺序图。下面,参照图12,对共享密钥复原阶段进行说明。
步骤D11:nTEz13将请求开始群组(PNy)的服务的消息发送到PNSP11。此时,将ID(IMPUnTE,b,z)附加于该消息。
步骤D12:PNSP11根据来自nTEz13的请求,将加密分散密钥信息(Cb,y=(gα,b,y,gβ,b,y,cb,y))及分散密钥1(Sb,y)发送到nTEz13。
另外,利用共享密钥(KnTE,b,z),能确保nTEz13与PNSP11之间的通信的隐匿性、完整性。
步骤D13:nTEz13利用从PNSP11接收到的加密分散密钥信息(Cb,y=(gα,b,y,gβ,b,y,cb,y))和分散密钥1(Sb,y)、以及自身所保存的终端用密钥信息(kb,z=(αb,z,βb,z)),通过下式将PN内共享密钥(KPNy)进行复原。
[数学式8]
cb,y×gα,b,y β(b,z)×gβ,b,y α(b,z)=Ub,y×Aλ(b,y)×r×gλ(b,y)×r×β(b,z)×gλ(b,y)×dr×α(b,z)
=Ub,y
Aλ(b,y)×r×gλ(b,y)×r×β(b,z)×gλ(b,y)×dr×α(b,z)=g^{rλb,y×(∑1≤j≤n1≤i≤n-1 aixb,j i+sb ,zxb,z n+dd-11≤i≤n,i≠z xb,i n)}(g^x是g的x次方)
=g^{rλb,y×(∑1≤j≤n1≤i≤n-1 aixb,j i+xb,z n+∑1≤i≤n,i≠z xb,i n)}(由于λb,ysb,z=λb,y)
=g^{rλb,y×(∑1≤j≤n f(xb,j))}
=1(由于fb(xb,j)=0)
KPNy=gb,y(0)=gb,y(xs,b,y)(-xu,b,y/xu,b,y-xs,b,y)+gb,y(xu,b,y)(-xs,b,y/xs,b,y-xu,b,y)
mod k
(Ub,y=xu,b,y||fb,y(xu,b,y),Sb,y=xu,b,y||xs,b,y||fb,y(xs,b,y))
由此,nTEz13能利用PN内共享密钥(KPNy),来接受群组(PNy)中共通的服务。
[通信终端脱离阶段]
图13是表示实施例2所涉及的通信终端脱离阶段的处理步骤的顺序图。下面,参照图13,对通信终端脱离阶段进行说明。
步骤E11:在nTEz13脱离群组(PNy)的情况下,用户TEb14通过下式计算出分散密钥更新信息(ΔUb,y、ΔSb,y)。
[数学式9]
ΔUb,y=g0(xu,b,y)、ΔSb,y=a0(g0(x)=a0x(a0∈Zk为随机数))
步骤E12:用户TEb14利用分散密钥更新信息(ΔUb,y),通过下式将自身所保持的分散密钥2(Ub,y)更新为分散密钥2(U′b,y)。此外,用户TEb14利用分散密钥2(U′b,y)、加密用信息(λb,y)、及“s′b,z、d、Ab”,通过下式计算出加密用信息(λb,y)及加密分散密钥信息(Cb,y=(gα,b,y,gβ,b,y,cb,y))并进行更新。
[数学式10]
U’b,y=xu,b,y||(gb,y(xu,b,y)+ΔUb,y mod k)
λb,y=λb,y/s’b,z、gα,b,y=gλ(b,y)×r mod p、gβ,b,y=gλ(b,y)×dr mod p(r∈Zp为随机数)
cb,y=U’b,y×Aλ(b,y)×r mod p
步骤E13:用户TEb14将更新后的加密分散密钥信息(Cb,y)及分散密钥更新信息(ΔSb,y)发送到PNSP11。PNSP11将从用户TEb14接收到的加密分散密钥信息(Cb,y)保存于存储器,将存储器内的加密分散密钥信息(Cb,y)进行更新。
步骤E14:PNSP11利用从用户TEb14接收到的分散密钥更新信息(ΔSb,y),通过下式将自身所保持的分散密钥1(Sb,y)更新为分散密钥1(S′b,y)。
[数学式11]
S’b,y=xu,b,y||xs,b,y||(gb,y(xs,b,y)+ΔSb,y×xs,b,y mod k)
步骤E15:PNSP 11将以下消息发送到所有者TEa14:即,对通信终端脱离完成进行通知。由此,所有者TEa14进行后述的共享密钥更新阶段(步骤E16)。另外,在想要继续利用同一PN内共享密钥(KPNy)的情况下,不实施共享密钥更新阶段。
[用户脱离阶段]
图14是表示实施例2所涉及的用户脱离阶段的处理步骤的顺序图。下面,参照图14,对用户脱离阶段进行说明。
步骤F11:所有者TEa14将请求删除从群组(PNy)脱离的用户TEb14所涉及的加密分散密钥信息(Cb,y)及分散密钥1(Sb,y)的消息发送到PNSP11。
步骤F12:PNSP11响应该删除请求,删除用户TEb14所涉及的加密分散密钥信息(Cb,y)及分散密钥1(Sb,y)。
步骤F13:PNSP11将以下消息发送到所有者TEa14:即,对已删除用户TEb14所涉及的加密分散密钥信息(Cb,y)及分散密钥1(Sb,y)的情况进行通知。
[共享密钥更新阶段]
图15是表示实施例2所涉及的共享密钥更新阶段的处理步骤的顺序图。下面,参照图15,对共享密钥更新阶段进行说明。
步骤G11:所有者TEa14重新随机生成群组(PNy)的PN内共享密钥(KPNy*(∈Zk)),并保存于存储器。
步骤G12:所有者TEa14通过下式计算出共享密钥更新信息(S* a,y)。
[数学式12]
S* a,y=xu,a,y||xs,a,y||g* a,y(xs,a,y)
其中,
g* a,y(x)是满足g* a,y(0)=KPNy *,g* a,y(xu,a,y)=ga,y(xu,a,y)的一次函数,
Ua,y=xu,a,y||ga,y(xu,a,y)、h是满足h:{0,1}*→{0,1}1的单向散列函数。
步骤G13:所有者TEa14将共享密钥更新信息(S* a,y)发送到PNSP11。
步骤G14:PNSP11利用从所有者TEa14接收到的共享密钥更新信息(S* a,y),通过下式将自身所保持的分散密钥1(Sb,y)进行更新。
[数学式13]
S* b,y=xu,b,y||xs,b,y||g* b,y(xs,b,y)、
其中,
g* b,y(xs,b,y)=gb,y(xs,b,y)+{xu,a,y(xu,b,y-xs,b,y)/xu,b,y(xu,a,y-xs,a,y)}×{g* a,y(xs,a,y)-ga, y(xs,a,y)}
(Sa,y=xu,a,y||xs,a,y||ga,y(xs,a,y),sb,y=xu,b,y||xs,b,y||gb,y(xs,b,y))。
以上是实施例2的说明。
[实施例3]
实施例3中,PN内共享密钥(KPNy)的分散方法与上述实施例2不同。在上述实施例2中,利用秘密分散法来将PN内共享密钥(KPNy)进行分散,但在实施例3中,利用异或(XOR:eXclusive OR)来将PN内共享密钥(KPNy)进行分散。下面,仅对与实施例2不同的点进行说明。
[用户利用登录阶段]
在允许用户B参加群组(PNy)的情况下,所有者TEa14生成随机数(rb,y(∈Zk)),通过下式计算出PN内共享密钥(KPNy)所涉及的分散密钥1(Sb,y)及分散密钥2(Ub,y)。
[数学式14]
Sb,y=rb,y、Ub,y=rb,y⊕KPNy
其中,“A⊕B”表示A和B以比特单位进行的XOR运算。
[共享密钥复原阶段]
nTEz13利用从PNSP11接收到的加密分散密钥信息(Cb,y)和自身所保存的终端用密钥信息(kb,z),来将分散密钥2(Ub,y)进行复原,利用从PNSP11接收到的分散密钥1(Sb,y)和该分散密钥2(Ub,y),通过下式将PN内共享密钥(KPNy)进行复原。
[数学式15]
Sb,y⊕Ub,y=rb,y⊕rb,y⊕KPNy=KPNy
[通信终端脱离阶段]
在nTEz13脱离群组(PNy)的情况下,用户TEb14通过下式计算出分散密钥更新信息(ΔUb,y、ΔSb,y)。此外,用户TEb14通过下式将自身所保持的分散密钥2(Ub,y)更新为分散密钥2(U′b,y)。此外,PNSP11通过下式将自身所保持的分散密钥1(Sb,y)更新为分散密钥1(S′b,y)。
[数学式16]
ΔSb,y=ΔUb,y=r’(r’∈Zk为随机数)
S’b,y=ΔSb,y⊕Sb,y、U’b,y=ΔUb,y ⊕Ub,y
[共享密钥更新阶段]
所有者TEa14重新随机生成群组(PNy)的PN内共享密钥(KPNy*(∈Zk)),并通过下式计算出共享密钥更新信息(S* a,y)。
[数学式17]
S* a,y=KPNy *⊕KPNy
PNSP11利用从所有者TEa14接收到的共享密钥更新信息(S* a,y),通过下式将自身所保持的分散密钥1(Sb,y)进行更新。另外,PNSP11删除共享密钥更新信息(S* a,y)而不保存。
[数学式18]
S* b,y=S* a,y⊕Sb,y
此外,能如下所述那样根据S* b,y、Ub,y将PN内共享密钥(KPNy *)进行复原。
S* b,y⊕Ub,y=S* a,y⊕Sb,y⊕Ub,y=KPNy *⊕KPNy⊕KPNy=KPNy *
以上是实施例3的说明。
接下来,依次对将上述实施例1进行变形后所得到的实施例4至实施例9进行说明。在实施例4~9中,使用以下所示的标记。
TEx:用户x的移动电话(第1通信终端、登录通信终端)
TEowner:所有者的移动电话(第3通信终端、登录通信终端)
PNy:群组y
nTEz:设备z(第2通信终端、非登录通信终端)
IMS:运营商认证基础架构(IP Multimedia Subsystem:IP多媒体子系统)
PNSP:群组密钥管理装置(管理装置)
IMPUnTE,x,z:用户x所利用的nTEz的IMS用ID(IMPU:IP MultimediaPublic Identity,IP多媒体公共标识)
KnTE,x,z:用户x所利用的nTEz和PNSP的共享密钥(第2共享密钥)
KPN,y:PNy内的群组内共享密钥(在群组内利用的密钥、群组用密钥)、1=|KPN,y|
Ix,z:用户x的nTEz用的终端独立信息
kx,z:用户x的nTEz用的终端用密钥信息
Kx,y:用户x的PNy内的共享密钥的加密用信息
Cx,y:用户x的PNy用的加密共享密钥信息
E(k,x):利用加密用信息k将x进行加密
D(k,c):利用终端用密钥信息k将c进行解码
[实施例4]
实施例4中,将群组内共享密钥(加密共享密钥)从管理装置(PNSP)传送到第2通信终端(设备,nTEz)。图16是实施例4所涉及的概念图。如图16所示,在用管理装置(PNSP)将群组内共享密钥进行加密之后,将其作为加密共享密钥信息从管理装置(PNSP)发送到第2通信终端(设备,nTEz)。另外,也可以将加密共享密钥信息从管理装置(PNSP)经由第1通信终端(用户的移动电话,TEx)传送到第2通信终端(设备,nTEz)。
在图16中,第3通信终端(所有者的移动电话,TEowner)生成群组内共享密钥,并发送到管理装置(PNSP)。第1通信终端(用户的移动电话,TEx)对于参加群组的每一第2通信终端(设备,nTEz),根据终端独立信息生成终端用密钥信息,并将该终端用密钥信息发送到第2通信终端(设备,nTEz)。第1通信终端(用户的移动电话,TEx)利用参加群组的第2通信终端(设备,nTEz)的终端独立信息,来生成加密用信息,并将该加密用信息发送到管理装置(PNSP)。管理装置(PNSP)利用加密用信息来将群组内共享密钥进行加密,并将加密共享密钥信息发送到第2通信终端(设备,nTEz)。第2通信终端(设备,nTEz)利用加密共享密钥信息和终端用密钥信息,来将群组内共享密钥进行解码。
图17是实施例4所涉及的装置结构图。在图17中,第1通信终端(用户的移动电话,TEx)14具有终端独立信息生成部101、终端独立信息存储部102、终端用密钥信息生成部103、终端用密钥信息发送部104、加密用信息生成部105、及加密用信息发送部106。管理装置(PNSP)11具有群组内共享密钥存储部201、加密用信息接收部202、加密部203、加密共享密钥信息发送部204、及加密共享密钥信息存储部206。在实施例4中,与实施例1的不同点在于:管理装置(PNSP)生成加密共享密钥信息。
接下来,参照图18至图22,主要对实施例4所涉及的动作中与实施例1的不同点进行说明。图18至图22是表示实施例4所涉及的动作的步骤的顺序图。
[准备阶段]
图18是实施例4所涉及的准备阶段的顺序图。在图18中,第3通信终端(所有者的移动电话,TEowner)生成群组(PNy)的群组内共享密钥(KPN,y)(步骤A1),并发送到管理装置(PNSP)(步骤A2)。第1通信终端(用户的移动电话,TEa)生成终端独立信息(Ia,z(z=1,……,NnTE:NnTE是用户所能利用的设备的上限数),并根据终端独立信息(Ia,z)生成终端用密钥信息(ka,z)(步骤A3)。第1通信终端(用户的移动电话,TEa)将终端用密钥信息(ka,z)发送到第2通信终端(设备,nTEz)(步骤B1)。
[用户利用登录阶段]
图19是实施例4所涉及的用户利用登录阶段的顺序图。这是用户在参加群组时对群组的所有者进行利用登录的阶段。在图19中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送对群组(PNy)的参加请求(步骤C1)。在允许该用户参加群组(PNy)的情况下,第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤C2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)回复允许参加或拒绝参加(步骤C3)。在允许参加的情况下,第3通信终端(所有者的移动电话,TEowner)将更新后的群组内共享密钥(K* PN,y)发送到管理装置(PNSP)(步骤C4)。管理装置(PNSP)利用与各群组成员相对应的加密用信息(kall,y),来将更新后的群组内共享密钥(K* PN,y)进行加密,并将加密共享密钥信息(Call,y)更新为“C* all,y=E(Kall,y,K* PN,y)”(步骤C5)。
[设备追加阶段]
图20是实施例4所涉及的设备追加阶段的顺序图。这是用户在进行用户利用登录之后、使第2通信终端(设备,nTEz)参加群组时所进行的阶段。在图20中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求追加第2通信终端(设备,nTEz)(步骤D1)。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤D2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复(步骤D3)。第3通信终端(所有者的移动电话,TEowner)将更新后的群组内共享密钥(K* PN,y)发送到管理装置(PNSP)(步骤D4)。
第1通信终端(用户的移动电话,TEa)利用与追加到群组(PNy)的第2通信终端(设备,nTEz)及已经参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,z、Ia,w(w∈Pa,y,Pa,y:用户A正利用的nTE中已经参加PNy的nTE(nTEw)的集合),将加密用信息(Ka,y)从“Ka,y”更新为“K* a,y”(步骤D5)。第1通信终端(用户的移动电话,TEa)对管理装置(PNSP)发送更新后的加密用信息(K* a,y)(步骤D6)。
管理装置(PNSP)利用加密用信息(K* a,y)来将群组内共享密钥(K* PN,y)进行加密,生成加密共享密钥信息“C* a,y=E(K* a,y,K* PN,y)”并进行更新(步骤D7)。管理装置(PNSP)利用群组内共享密钥(K* PN,y)、以及与群组成员分别对应的加密用信息(Kall,y),生成加密共享密钥信息“C* all,y=E(Kall,y,K* PN,y)”并进行更新(步骤D8)。
[设备脱离阶段]
图21是实施例4所涉及的设备脱离阶段的顺序图。这是用户使第2通信终端(设备,nTEz)脱离群组时所进行的阶段。在图21中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送设备脱离请求(步骤F1)。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤F2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复(步骤F3)。第3通信终端(所有者的移动电话,TEowner)将更新后的群组内共享密钥(K* PN,y)发送到管理装置(PNSP)(步骤F4)。
第1通信终端(用户的移动电话,TEa)利用与除已脱离群组(PNy)的第2通信终端(设备,nTEz)以外的、参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,w),生成加密用信息(K* a,y)并进行更新(步骤F5)。第1通信终端(用户的移动电话,TEa)对管理装置(PNSP)发送更新后的加密用信息(K* a,y)(步骤F6)。
管理装置(PNSP)利用加密用信息(K* a,y)来将群组内共享密钥(K* PN,y)进行加密,生成加密共享密钥信息“C* a,y=E(K* a,y,K* PN,y)”并进行更新(步骤F7)。管理装置(PNSP)利用群组内共享密钥(K* PN,y)、以及与群组成员分别对应的加密用信息(Kall,y),生成加密共享密钥信息“C* all,y=E(Kall,y,K* PN,y)”并进行更新(步骤F8)。
[用户脱离阶段]
图22是实施例4所涉及的用户脱离阶段的顺序图。这是群组的所有者使用户脱离群组时所进行的阶段。在图21中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求删除与第1通信终端(用户的移动电话,TEa)相关的信息(Ca,y)(步骤G1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤G2)。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)请求删除与第1通信终端(用户的移动电话,TEa)相关的加密共享密钥信息(Ca,y),并发送更新后的群组内共享密钥(K* PN,y)(步骤G3)。
管理装置(PNSP)删除与第1通信终端(用户的移动电话,TEa)相关的加密共享密钥信息(Ca,y)(步骤G4)。管理装置(PNSP)利用群组内共享密钥(K* PN,y)、以及与群组成员分别对应的加密用信息(Kall,y),生成加密共享密钥信息“C* all,y=E(Kall,y,K* PN,y)”并进行更新(步骤G5)。
以上是实施例4的说明。
[实施例5]
实施例5中,将群组内共享密钥(加密共享密钥)从管理装置(PNSP)传送到第2通信终端(设备,nTEz)。图23是实施例5所涉及的概念图。如图23所示,在用管理装置(PNSP)将群组内共享密钥进行加密之后,将其作为加密共享密钥信息从管理装置(PNSP)发送到第2通信终端(设备,nTEz)。另外,也可以将加密共享密钥信息从管理装置(PNSP)经由第1通信终端(用户的移动电话,TEx)传送到第2通信终端(设备,nTEz)。
在图23中,管理装置(PNSP)生成群组内共享密钥。第1通信终端(用户的移动电话,TEx)对于参加群组的每一第2通信终端(设备,nTEz),根据终端独立信息生成终端用密钥信息,并将该终端用密钥信息发送到第2通信终端(设备,nTEz)。第1通信终端(用户的移动电话,TEx)利用参加群组的第2通信终端(设备,nTEz)的终端独立信息,来生成加密用信息,并将该加密用信息发送到管理装置(PNSP)。管理装置(PNSP)利用加密用信息来将群组内共享密钥进行加密,并将加密共享密钥信息发送到第2通信终端(设备,nTEz)。第2通信终端(设备,nTEz)利用加密共享密钥信息和终端用密钥信息,来将群组内共享密钥进行解码。
图24是实施例5所涉及的装置结构图。在图24中,管理装置(PNSP)11具有群组内共享密钥存储部201、加密用信息接收部202、加密部203、加密共享密钥信息发送部204、群组内共享密钥生成部205、及加密共享密钥信息存储部206。第1通信终端(用户的移动电话,TEx)14的结构与图17所示的实施例4相同。在实施例5中,与实施例1的不同点在于:管理装置(PNSP)生成群组内共享密钥及加密共享密钥信息。
接下来,参照图25至图29,主要对实施例5所涉及的动作中与实施例1的不同点进行说明。图25至图29是表示实施例5所涉及的动作的步骤的顺序图。
[准备阶段]
图25是实施例5所涉及的准备阶段的顺序图。在图25中,第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)请求生成群组(PNy)的群组内共享密钥(KPN,y)(步骤A1)。管理装置(PNSP)生成群组(PNy)的群组内共享密钥(KPN,y)(步骤A2)。第1通信终端(用户的移动电话,TEa)生成终端独立信息(Ia,z(z=1,……,NnTE:NnTE是用户所能利用的设备的上限数),并根据终端独立信息(Ia,z)生成终端用密钥信息(ka,z)(步骤A3)。第1通信终端(用户的移动电话,TEa)将终端用密钥信息(ka,z)发送到第2通信终端(设备,nTEz)(步骤B1)。
[用户利用登录阶段]
图26是实施例5所涉及的用户利用登录阶段的顺序图。这是用户在参加群组时对群组的所有者进行利用登录的阶段。在图26中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送对群组(PNy)的参加请求(步骤C1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)回复允许参加或拒绝参加(步骤C2)。在允许参加的情况下,第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)请求更新群组内共享密钥(步骤C3)。管理装置(PNSP)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤C4)。管理装置(PNSP)利用与各群组成员相对应的加密用信息(kall,y),将更新后的群组内共享密钥(K* PN,y)进行加密,并将加密共享密钥信息(Call,y)更新为“C* all,y=E(Kall,y,K* PN,y)”(步骤C5)。
[设备追加阶段]
图27是实施例5所涉及的设备追加阶段的顺序图。这是用户在进行用户利用登录之后、使第2通信终端(设备,nTEz)参加群组时所进行的阶段。在图27中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求追加第2通信终端(设备,nTEz)(步骤D1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复(步骤D2)。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)请求更新群组内共享密钥(KPN,y)(步骤D3)。管理装置(PNSP)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤D4)。
第1通信终端(用户的移动电话,TEa)利用与追加到群组(PNy)的第2通信终端(设备,nTEz)及已经参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,z、Ia,w(w∈Pa,y,Pa,y:用户A正利用的nTE中已经参加PNy的nTE(nTEw)的集合),将加密用信息(Ka,y)从“Ka,y”更新为“K* a,y”(步骤D5)。第1通信终端(用户的移动电话,TEa)对管理装置(PNSP)发送更新后的加密用信息(K* a,y)(步骤D6)。
管理装置(PNSP)利用加密用信息(K* a,y)来将群组内共享密钥(K* PN,y)进行加密,生成加密共享密钥信息“C* a,y=E(K* a,y,K* PN,y)”并进行更新(步骤D7)。管理装置(PNSP)利用群组内共享密钥(K* PN,y)、以及与群组成员分别对应的加密用信息(Kall,y),生成加密共享密钥信息“C* all,y=E(Kall,y,K* PN,y)”并进行更新(步骤D8)。
[设备脱离阶段]
图28是实施例5所涉及的设备脱离阶段的顺序图。这是用户使第2通信终端(设备,nTEz)脱离群组时所进行的阶段。在图28中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送设备脱离请求(步骤F1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复(步骤F2)。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)请求更新群组内共享密钥(KPN,y)(步骤F3)。管理装置(PNSP)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤F4)。
第1通信终端(用户的移动电话,TEa)利用与除已脱离群组(PNy)的第2通信终端(设备,nTEz)以外的、参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,w),生成加密用信息(K* a,y)并进行更新(步骤F5)。第1通信终端(用户的移动电话,TEa)对管理装置(PNSP)发送更新后的加密用信息(K* a,y)(步骤F6)。
管理装置(PNSP)利用加密用信息(K* a,y)来将群组内共享密钥(K* PN,y)进行加密,生成加密共享密钥信息“C* a,y=E(K* a,y,K* PN,y)”并进行更新(步骤F7)。管理装置(PNSP)利用群组内共享密钥(K* PN,y)、以及与群组成员分别对应的加密用信息(Kall,y),生成加密共享密钥信息“C* all,y=E(Kall,y,K* PN,y)”并进行更新(步骤F8)。
[用户脱离阶段]
图29是实施例5所涉及的用户脱离阶段的顺序图。这是群组的所有者使用户脱离群组时所进行的阶段。在图29中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求删除与第1通信终端(用户的移动电话,TEa)相关的信息(Ca,y)(步骤G1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)请求删除与第1通信终端(用户的移动电话,TEa)相关的加密共享密钥信息(Ca,y),并请求更新群组内共享密钥(KPN,y)(步骤G2)。
管理装置(PNSP)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤G3)。管理装置(PNSP)删除与第1通信终端(用户的移动电话,TEa)相关的加密共享密钥信息(Ca,y)(步骤G4)。管理装置(PNSP)利用群组内共享密钥(K* PN,y)、以及与群组成员分别对应的加密用信息(Kall,y),生成加密共享密钥信息“C* all,y=E(Kall,y,K* PN,y)”并进行更新(步骤G5)。
以上是实施例5的说明。
[实施例6]
实施例6中,将群组内共享密钥(加密共享密钥)从管理装置(PNSP)传送到第2通信终端(设备,nTEz)。图30是实施例6所涉及的概念图。如图30所示,将群组内共享密钥从管理装置(PNSP)发送到第1通信终端(用户的移动电话,TEx),并用第1通信终端(用户的移动电话,TEx)进行加密,然后,将其作为加密共享密钥信息从第1通信终端(用户的移动电话,TEx)发送到第2通信终端(设备,nTEz)。
在图30中,管理装置(PNSP)生成群组内共享密钥,并发送到第1通信终端(用户的移动电话,TEx)。第1通信终端(用户的移动电话,TEx)对于参加群组的每一第2通信终端(设备,nTEz),根据终端独立信息生成终端用密钥信息,并将该终端用密钥信息发送到第2通信终端(设备,nTEz)。第1通信终端(用户的移动电话,TEx)利用参加群组的第2通信终端(设备,nTEz)的终端独立信息,来生成加密用信息。第1通信终端(用户的移动电话,TEx)利用加密用信息来将群组内共享密钥进行加密,并将加密共享密钥信息发送到第2通信终端(设备,nTEz)。第2通信终端(设备,nTEz)利用加密共享密钥信息和终端用密钥信息,来将群组内共享密钥进行解码。
图31是实施例6所涉及的装置结构图。在图31中,第1通信终端(用户的移动电话,TEx)14具有终端独立信息生成部101、终端独立信息存储部102、终端用密钥信息生成部103、终端用密钥信息发送部104、加密用信息生成部105、群组内共享密钥存储部110、加密部111、加密共享密钥信息发送部112、及加密共享密钥信息存储部113。管理装置(PNSP)11具有群组内共享密钥生成部205及群组内共享密钥发送部210。在实施例6中,与实施例1的不同点在于:管理装置(PNSP)生成群组内共享密钥并提供给第1通信终端(用户的移动电话,TEx),第1通信终端(用户的移动电话,TEx)将加密共享密钥信息提供给第2通信终端(设备,nTEz)。
接下来,参照图32至图36,主要对实施例6所涉及的动作中与实施例1的不同点进行说明。图32至图36是表示实施例6所涉及的动作的步骤的顺序图。
[准备阶段]
实施例6所涉及的准备阶段与图25所示的实施例5相同。
[用户利用登录阶段]
图32是实施例6所涉及的用户利用登录阶段的顺序图。这是用户在参加群组时对群组的所有者进行利用登录的阶段。在图32中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送对群组(PNy)的参加请求(步骤C1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)回复允许参加或拒绝参加(步骤C2)。在允许参加的情况下,第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)请求更新群组内共享密钥(步骤C3)。管理装置(PNSP)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤C4)。
管理装置(PNSP)对第1通信终端(用户的移动电话,TEa)及其他群组成员的第1通信终端(用户的移动电话,TEall)发送更新后的群组内共享密钥(K* PN,y)(步骤C5)。各群组成员的第1通信终端(用户的移动电话,TEall)利用加密用信息(kall,y),来将更新后的群组内共享密钥(K* PN,y)进行加密,并将加密共享密钥信息(Call,y)更新为“C* all,y=E(Kall,y,K* PN,y)”(步骤C6)。
[设备追加阶段]
图33是实施例6所涉及的设备追加阶段的顺序图。这是用户在进行用户利用登录之后、使第2通信终端(设备,nTEz)参加群组时所进行的阶段。在图33中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求追加第2通信终端(设备,nTEz)(步骤D1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复(步骤D2)。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)请求更新群组内共享密钥(KPN,y)(步骤D3)。管理装置(PNSP)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤D4)。管理装置(PNSP)对第1通信终端(用户的移动电话,TEa)及其他群组成员的第1通信终端(用户的移动电话,TEall)发送更新后的群组内共享密钥(K* PN,y)(步骤D5)。
第1通信终端(用户的移动电话,TEa)利用与追加到群组(PNy)的第2通信终端(设备,nTEz)及已经参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,z、Ia,w(w∈Pa,y,Pa,y:用户A正利用的nTE中已经参加PNy的nTE(nTEw)的集合),将加密用信息(Ka,y)从“Ka,y”更新为“K* a,y”(步骤D6)。第1通信终端(用户的移动电话,TEa)利用加密用信息(K* a,y)来将群组内共享密钥(K* PN,y)进行加密,生成加密共享密钥信息“C* a,y=E(K* a,y,K* PN,y)”并进行更新(步骤D7)。其他群组成员的第1通信终端(用户的移动电话,TEall)利用加密用信息(kall,y)来将群组内共享密钥(K* PN,y)进行加密,并将加密共享密钥信息(Call,y)更新为“C* all,y=E(Kall,y,K* PN,y)”(步骤D8)。
[共享密钥复原阶段]
图34是实施例6所涉及的共享密钥复原阶段的顺序图。这是第2通信终端(设备,nTEz)在群组内实际享受服务之际、将群组内共享密钥进行复原时所进行的阶段。在图34中,第2通信终端(设备,nTEz)对第1通信终端(用户的移动电话,TEa)请求开始群组(PNy)的服务(加密共享密钥)(步骤E1)。第1通信终端(用户的移动电话,TEa)对作为服务开始请求源的第2通信终端(设备,nTEz)发送群组(PNy)的与该设备对应的加密共享密钥信息(Ca,y)(步骤E2)。第2通信终端(设备,nTEz)利用加密共享密钥信息(Ca,y)和终端用密钥信息(ka,z),来将群组内共享密钥(KPN,y=D(ka,z,Ca,y))进行复原。
[设备脱离阶段]
图35是实施例6所涉及的设备脱离阶段的顺序图。这是用户使第2通信终端(设备,nTEz)脱离群组时所进行的阶段。在图35中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送设备脱离请求(步骤F1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复(步骤F2)。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)请求更新群组内共享密钥(KPN,y)(步骤F3)。管理装置(PNSP)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤F4)。管理装置(PNSP)对第1通信终端(用户的移动电话,TEa)及其他群组成员的第1通信终端(用户的移动电话,TEall)发送更新后的群组内共享密钥(K* PN,y)(步骤F5)。
第1通信终端(用户的移动电话,TEa)利用与除已脱离群组(PNy)的第2通信终端(设备,nTEz)以外的、参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,w),生成加密用信息(K* a,y)并进行更新(步骤F6)。第1通信终端(用户的移动电话,TEa)利用加密用信息(K* a,y)来将群组内共享密钥(K* PN,y)进行加密,生成加密共享密钥信息“C* a,y=E(K* a,y,K* PN,y)”并进行更新(步骤F7)。其他群组成员的第1通信终端(用户的移动电话,TEall)利用加密用信息(kall,y)来将群组内共享密钥(K* PN,y)进行加密,并将加密共享密钥信息(Call,y)更新为“C* all,y=E(Kall,y,K* PN,y)”(步骤F8)。
[用户脱离阶段]
图36是实施例6所涉及的用户脱离阶段的顺序图。这是群组的所有者使用户脱离群组时所进行的阶段。在图36中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求删除与第1通信终端(用户的移动电话,TEa)相关的信息(Ca,y)(步骤G1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)通知第1通信终端(用户的移动电话,TEa)脱离了群组,并请求更新群组内共享密钥(KPN,y)(步骤G2)。
管理装置(PNSP)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤G3)。管理装置(PNSP)对其他群组成员的第1通信终端(用户的移动电话,TEall)发送更新后的群组内共享密钥(K* PN,y)(步骤G4)。其他群组成员的第1通信终端(用户的移动电话,TEall)利用加密用信息(kall,y)来将群组内共享密钥(K* PN,y)进行加密,并将加密共享密钥信息(Call,y)更新为“C* all,y=E(Kall,y,K* PN,y)”(步骤G5)。
以上是实施例6的说明。
[实施例7]
实施例7中,将群组内共享密钥(加密共享密钥)从第3通信终端(所有者的移动电话,TEowner)传送到第2通信终端(设备,nTEz)。图37是实施例7所涉及的概念图。如图37所示,在用第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥进行加密之后,将其作为加密共享密钥信息从第3通信终端(所有者的移动电话,TEowner)发送到第2通信终端(设备,nTEz)。另外,也可以将加密共享密钥信息从第3通信终端(所有者的移动电话,TEowner)经由第1通信终端(用户的移动电话,TEx)传送到第2通信终端(设备,nTEz)。
在图37中,第3通信终端(所有者的移动电话,TEowner)生成群组内共享密钥。第1通信终端(用户的移动电话,TEx)对于参加群组的每一第2通信终端(设备,nTEz),根据终端独立信息生成终端用密钥信息,并将该终端用密钥信息发送到第2通信终端(设备,nTEz)。第1通信终端(用户的移动电话,TEx)利用参加群组的第2通信终端(设备,nTEz)的终端独立信息,来生成加密用信息,并将该加密用信息发送到第3通信终端(所有者的移动电话,TEowner)。第3通信终端(所有者的移动电话,TEowner)利用加密用信息来将群组内共享密钥进行加密,并将加密共享密钥信息发送到第2通信终端(设备,nTEz)。第2通信终端(设备,nTEz)利用加密共享密钥信息和终端用密钥信息,来将群组内共享密钥进行解码。
图38是实施例7所涉及的装置结构图。在图38中,第1通信终端(用户的移动电话,TEx)14具有终端独立信息生成部101、终端独立信息存储部102、终端用密钥信息生成部103、终端用密钥信息发送部104、加密用信息生成部105、及加密用信息发送部106。第3通信终端(所有者的移动电话,TEowner)14A具有群组内共享密钥存储部301、加密用信息接收部302、加密部303、加密共享密钥信息发送部304、及加密共享密钥信息存储部305。在实施例7中,与实施例1的不同点在于:第3通信终端(所有者的移动电话,TEowner)生成加密共享密钥信息,并发送到第2通信终端(设备,nTEz)。
接下来,参照图39至图43,主要对实施例7所涉及的动作中与实施例1的不同点进行说明。图39至图43是表示实施例7所涉及的动作的步骤的顺序图。
[用户利用登录阶段]
图39是实施例7所涉及的用户利用登录阶段的顺序图。这是用户在参加群组时对群组的所有者进行利用登录的阶段。在图39中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送对群组(PNy)的参加请求(步骤C1)。在允许该用户参加群组(PNy)的情况下,第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤C2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)回复允许参加或拒绝参加(步骤C3)。在允许参加的情况下,第3通信终端(所有者的移动电话,TEowner)利用与各群组成员相对应的加密用信息(kall,y),来将更新后的群组内共享密钥(K* PN,y)进行加密,并将加密共享密钥信息(Call,y)更新为“C* all,y=E(Kall,y,K* PN,y)”(步骤C4)。
[设备追加阶段]
图40是实施例7所涉及的设备追加阶段的顺序图。这是用户在进行用户利用登录之后、使第2通信终端(设备,nTEz)参加群组时所进行的阶段。在图40中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求追加第2通信终端(设备,nTEz)(步骤D1)。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤D2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复(步骤D3)。
第1通信终端(用户的移动电话,TEa)利用与追加到群组(PNy)的第2通信终端(设备,nTEz)及已经参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,z、Ia,w(w∈Pa,y,Pa,y:用户A正利用的nTE中已经参加PNy的nTE(nTEw)的集合),将加密用信息(Ka,y)从“Ka,y”更新为“K* a,y”(步骤D4)。第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送更新后的加密用信息(K* a,y)(步骤D5)。
第3通信终端(所有者的移动电话,TEowner)利用加密用信息(K* a,y)来将群组内共享密钥(K* PN,y)进行加密,生成加密共享密钥信息“C* a,y=E(K* a,y,K* PN,y)”并进行更新(步骤D6)。第3通信终端(所有者的移动电话,TEowner)利用群组内共享密钥(K* PN,y)、以及与群组成员分别对应的加密用信息(Kall,y),生成加密共享密钥信息“C* all,y=E(Kall,y,K* PN,y)”并进行更新(步骤D7)。
[共享密钥复原阶段]
图41是实施例7所涉及的共享密钥复原阶段的顺序图。这是第2通信终端(设备,nTEz)在群组内实际享受服务之际、将群组内共享密钥进行复原时所进行的阶段。在图41中,第2通信终端(设备,nTEz)对第3通信终端(所有者的移动电话,TEowner)请求开始群组(PNy)的服务(加密共享密钥)(步骤E1)。第3通信终端(所有者的移动电话,TEowner)对作为服务开始请求源的第2通信终端(设备,nTEz)发送群组(PNy)的与该设备对应的加密共享密钥信息(Ca,y)(步骤E2)。第2通信终端(设备,nTEz)利用加密共享密钥信息(Ca,y)和终端用密钥信息(ka,z),来将群组内共享密钥(KPN,y=D(ka,z,Ca,y))进行复原。
[设备脱离阶段]
图42是实施例7所涉及的设备脱离阶段的顺序图。这是用户使第2通信终端(设备,nTEz)脱离群组时所进行的阶段。在图42中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送设备脱离请求(步骤F1)。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤F2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复(步骤F3)。
第1通信终端(用户的移动电话,TEa)利用与除已脱离群组(PNy)的第2通信终端(设备,nTEz)以外的、参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,w),生成加密用信息(K* a,y)并进行更新(步骤F4)。第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送更新后的加密用信息(K* a,y)(步骤F5)。
第3通信终端(所有者的移动电话,TEowner)利用加密用信息(K* a,y)来将群组内共享密钥(K* PN,y)进行加密,生成加密共享密钥信息“C* a,y=E(K* a,y,K* PN,y)”并进行更新(步骤F6)。第3通信终端(所有者的移动电话,TEowner)利用群组内共享密钥(K* PN,y)、以及与群组成员分别对应的加密用信息(Kall,y),生成加密共享密钥信息“C* all,y=E(Kall,y,K* PN,y)”并进行更新(步骤F7)。
[用户脱离阶段]
图43是实施例7所涉及的用户脱离阶段的顺序图。这是群组的所有者使用户脱离群组时所进行的阶段。在图43中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求删除与第1通信终端(用户的移动电话,TEa)相关的信息(Ca,y)(步骤G1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤G2)。第3通信终端(所有者的移动电话,TEowner)删除与第1通信终端(用户的移动电话,TEa)相关的加密共享密钥信息(Ca,y)(步骤G3)。第3通信终端(所有者的移动电话,TEowner)利用群组内共享密钥(K* PN,y)、以及与群组成员分别对应的加密用信息(Kall,y),生成加密共享密钥信息“C* all,y=E(Kall,y,K* PN,y)”并进行更新(步骤G4)。
以上是实施例7的说明。
[实施例8]
实施例8中,将群组内共享密钥(加密共享密钥)从第3通信终端(所有者的移动电话,TEowner)传送到第2通信终端(设备,nTEz)。图44是实施例8所涉及的概念图。如图44所示,将群组内共享密钥从第3通信终端(所有者的移动电话,TEowner)提供给第1通信终端(用户的移动电话,TEx),并用第1通信终端(用户的移动电话,TEx)进行加密,然后,将其作为加密共享密钥信息从第1通信终端(用户的移动电话,TEx)发送到第2通信终端(设备,nTEz)。
在图44中,第3通信终端(所有者的移动电话,TEowner)生成群组内共享密钥,并发送到第1通信终端(用户的移动电话,TEx)。第1通信终端(用户的移动电话,TEx)对于参加群组的每一第2通信终端(设备,nTEz),根据终端独立信息生成终端用密钥信息,并将该终端用密钥信息发送到第2通信终端(设备,nTEz)。第1通信终端(用户的移动电话,TEx)利用参加群组的第2通信终端(设备,nTEz)的终端独立信息,来生成加密用信息,并利用该加密用信息来将群组内共享密钥进行加密,将加密共享密钥信息发送到第2通信终端(设备,nTEz)。第2通信终端(设备,nTEz)利用加密共享密钥信息和终端用密钥信息,来将群组内共享密钥进行解码。
图45是实施例8所涉及的装置结构图。在图45中,第1通信终端(用户的移动电话,TEx)14具有终端独立信息生成部101、终端独立信息存储部102、终端用密钥信息生成部103、终端用密钥信息发送部104、加密用信息生成部105、群组内共享密钥存储部110、加密部111、加密共享密钥信息发送部112、及加密共享密钥信息存储部113。第3通信终端(所有者的移动电话,TEowner)14A具有群组内共享密钥生成部310及群组内共享密钥发送部311。在实施例8中,与实施例1的不同点在于:第1通信终端(用户的移动电话,TEx)将加密共享密钥信息提供给第2通信终端(设备,nTEz)。
接下来,参照图46至图49,主要对实施例8所涉及的动作中与实施例1的不同点进行说明。图46至图49是表示实施例8所涉及的动作的步骤的顺序图。
[用户利用登录阶段]
图46是实施例8所涉及的用户利用登录阶段的顺序图。这是用户在参加群组时对群组的所有者进行利用登录的阶段。在图46中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送对群组(PNy)的参加请求(步骤C1)。在允许该用户参加群组(PNy)的情况下,第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤C2)。在允许参加的情况下,第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)发送更新后的群组内共享密钥(K* PN,y)(步骤C3)。在允许参加的情况下,第3通信终端(所有者的移动电话,TEowner)对其他群组成员的第1通信终端(用户的移动电话,TEall)发送更新后的群组内共享密钥(K* PN,y)(步骤C4)。其他群组成员的第1通信终端(用户的移动电话,TEall)利用加密用信息(kall,y)来将群组内共享密钥(K* PN,y)进行加密,并将加密共享密钥信息(Call,y)更新为“C* all,y=E(Kall,y,K* PN,y)”(步骤C5)。
[设备追加阶段]
图47是实施例8所涉及的设备追加阶段的顺序图。这是用户在进行用户利用登录之后、使第2通信终端(设备,nTEz)参加群组时所进行的阶段。在图47中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求追加第2通信终端(设备,nTEz)(步骤D1)。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤D2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)及其他群组成员的第1通信终端(用户的移动电话,TEall)发送更新后的群组内共享密钥(K* PN,y)(步骤D3)。
第1通信终端(用户的移动电话,TEa)利用与追加到群组(PNy)的第2通信终端(设备,nTEz)及已经参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,z、Ia,w(w∈Pa,y,Pa,y:用户A正利用的nTE中已经参加PNy的nTE(nTEw)的集合),将加密用信息(Ka,y)从“Ka,y”更新为“K* a,y”(步骤D4)。第1通信终端(用户的移动电话,TEa)利用加密用信息(K* a,y)来将群组内共享密钥(K* PN,y)进行加密,生成加密共享密钥信息“C* a,y=E(K* a,y,K* PN,y)”并进行更新(步骤D5)。其他群组成员的第1通信终端(用户的移动电话,TEall)利用加密用信息(kall,y)来将群组内共享密钥(K* PN,y)进行加密,并将加密共享密钥信息(Call,y)更新为“C* all,y=E(Kall,y,K* PN,y)”(步骤D6)。
[共享密钥复原阶段]
实施例8所涉及的共享密钥复原阶段与图34所示的实施例6相同。
[设备脱离阶段]
图48是实施例8所涉及的设备脱离阶段的顺序图。这是用户使第2通信终端(设备,nTEz)脱离群组时所进行的阶段。在图48中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送设备脱离请求(步骤F1)。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤F2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)及其他群组成员的第1通信终端(用户的移动电话,TEall)发送更新后的群组内共享密钥(K* PN,y)(步骤F3)。
第1通信终端(用户的移动电话,TEa)利用与除已脱离群组(PNy)的第2通信终端(设备,nTEz)以外的、参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,w),生成加密用信息(K* a,y)并进行更新(步骤F4)。第1通信终端(用户的移动电话,TEa)利用加密用信息(K* a,y)来将群组内共享密钥(K* PN,y)进行加密,生成加密共享密钥信息“C* a,y=E(K* a,y,K* PN,y)”并进行更新(步骤F5)。其他群组成员的第1通信终端(用户的移动电话,TEall)利用加密用信息(kall,y)来将群组内共享密钥(K* PN,y)进行加密,并将加密共享密钥信息(Call,y)更新为“C* all,y=E(Kall,y,K* PN,y)”(步骤F6)。
[用户脱离阶段]
图49是实施例8所涉及的用户脱离阶段的顺序图。这是群组的所有者使用户脱离群组时所进行的阶段。在图49中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求删除与第1通信终端(用户的移动电话,TEa)相关的信息(Ca,y)(步骤G1)。第3通信终端(所有者的移动电话,TEowner)从群组列表中删除第1通信终端(用户的移动电话,TEa),并更新群组列表(步骤G2)。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤G3)。
第3通信终端(所有者的移动电话,TEowner)对其他群组成员的第1通信终端(用户的移动电话,TEall)发送更新后的群组内共享密钥(K* PN,y)(步骤G4)。其他群组成员的第1通信终端(用户的移动电话,TEall)利用加密用信息(kall,y)来将群组内共享密钥(K* PN,y)进行加密,并将加密共享密钥信息(Call,y)更新为“C* all,y=E(Kall,y,K* PN,y)”(步骤G5)。
以上是实施例8的说明。
[实施例9]
实施例9中,将群组内共享密钥(加密共享密钥)从第3通信终端(所有者的移动电话,TEowner)经由管理装置(PNSP)传送到第2通信终端(设备,nTEz)。图50是实施例9所涉及的概念图。如图50所示,在用第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥进行加密之后,将其作为加密共享密钥信息从第3通信终端(所有者的移动电话,TEowner)经由管理装置(PNSP)发送到第2通信终端(设备,nTEz)。另外,也可以将加密共享密钥信息从管理装置(PNSP)进一步经由第1通信终端(用户的移动电话,TEx)传送到第2通信终端(设备,nTEz)。
在图50中,第3通信终端(所有者的移动电话,TEowner)生成群组内共享密钥。第1通信终端(用户的移动电话,TEx)对于参加群组的每一第2通信终端(设备,nTEz),根据终端独立信息生成终端用密钥信息,并将该终端用密钥信息发送到第2通信终端(设备,nTEz)。第1通信终端(用户的移动电话,TEx)利用参加群组的第2通信终端(设备,nTEz)的终端独立信息,来生成加密用信息,并将该加密用信息发送到第3通信终端(所有者的移动电话,TEowner)。第3通信终端(所有者的移动电话,TEowner)利用加密用信息来将群组内共享密钥进行加密,并将加密共享密钥信息发送到管理装置(PNSP)。管理装置(PNSP)将加密共享密钥信息发送到第2通信终端(设备,nTEz)。第2通信终端(设备,nTEz)利用加密共享密钥信息和终端用密钥信息,来将群组内共享密钥进行解码。
图51是实施例9所涉及的装置结构图。在图51中,第1通信终端(用户的移动电话,TEx)14具有终端独立信息生成部101、终端独立信息存储部102、终端用密钥信息生成部103、终端用密钥信息发送部104、加密用信息生成部105、及加密用信息发送部106。第3通信终端(所有者的移动电话,TEowner)14A具有群组内共享密钥存储部301、加密用信息接收部302、加密部303、及加密共享密钥信息发送部304。管理装置(PNSP)11具有加密共享密钥信息接收部220、加密共享密钥信息存储部206、及加密共享密钥信息发送部204。在实施例9中,与实施例1的不同点在于:第3通信终端(所有者的移动电话,TEowner)生成加密共享密钥信息。
接下来,参照图52至图55,主要对实施例9所涉及的动作中与实施例1的不同点进行说明。图52至图55是表示实施例9所涉及的动作的步骤的顺序图。
[用户利用登录阶段]
图52是实施例9所涉及的用户利用登录阶段的顺序图。这是用户在参加群组时对群组的所有者进行利用登录的阶段。在图52中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送对群组(PNy)的参加请求(步骤C1)。在允许该用户参加群组(PNy)的情况下,第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤C2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)回复允许参加或拒绝参加(步骤C3)。在允许参加的情况下,第3通信终端(所有者的移动电话,TEowner)利用与各群组成员相对应的加密用信息(kall,y),来将更新后的群组内共享密钥(K* PN,y)进行加密,并将加密共享密钥信息(Call,y)更新为“C* all,y=E(Kall,y,K* PN,y)”(步骤C4)。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)发送更新后的加密共享密钥信息(C* all,y)(步骤C5)。
[设备追加阶段]
图53是实施例9所涉及的设备追加阶段的顺序图。这是用户在进行用户利用登录之后、使第2通信终端(设备,nTEz)参加群组时所进行的阶段。在图53中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求追加第2通信终端(设备,nTEz)(步骤D1)。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤D2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复(步骤D3)。
第1通信终端(用户的移动电话,TEa)利用与追加到群组(PNy)的第2通信终端(设备,nTEz)及已经参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,z、Ia,w(w∈Pa,y,Pa,y:用户A正利用的nTE中已经参加PNy的nTE(nTEw)的集合),将加密用信息(Ka,y)从“Ka,y”更新为“K* a,y”(步骤D4)。第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送更新后的加密用信息(K* a,y)(步骤D5)。
第3通信终端(所有者的移动电话,TEowner)利用加密用信息(K* a,y)来将群组内共享密钥(K* PN,y)进行加密,生成加密共享密钥信息“C* a,y=E(K* a,y,K* PN,y)”并进行更新(步骤D6)。第3通信终端(所有者的移动电话,TEowner)利用群组内共享密钥(K* PN,y)、以及与群组成员分别对应的加密用信息(Kall,y),生成加密共享密钥信息“C* all,y=E(Kall,y,K* PN,y)”并进行更新(步骤D7)。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)发送更新后的加密共享密钥信息(C* a,y,C* all,y)(步骤D8)。
[设备脱离阶段]
图54是实施例9所涉及的设备脱离阶段的顺序图。这是用户使第2通信终端(设备,nTEz)脱离群组时所进行的阶段。在图54中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送设备脱离请求(步骤F1)。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤F2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复(步骤F3)。
第1通信终端(用户的移动电话,TEa)利用与除已脱离群组(PNy)的第2通信终端(设备,nTEz)以外的、参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,w),生成加密用信息(K* a,y)并进行更新(步骤F4)。第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送更新后的加密用信息(K* a,y)(步骤F5)。
第3通信终端(所有者的移动电话,TEowner)利用加密用信息(K* a,y)来将群组内共享密钥(K* PN,y)进行加密,生成加密共享密钥信息“C* a,y=E(K* a,y,K* PN,y)”并进行更新(步骤F6)。第3通信终端(所有者的移动电话,TEowner)利用群组内共享密钥(K* PN,y)、以及与群组成员分别对应的加密用信息(Kall,y),生成加密共享密钥信息“C* all,y=E(Kall,y,K* PN,y)”并进行更新(步骤F7)。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)发送更新后的加密共享密钥信息(C* a,y,C* all,y)(步骤F8)。
[用户脱离阶段]
图55是实施例9所涉及的用户脱离阶段的顺序图。这是群组的所有者使用户脱离群组时所进行的阶段。在图55中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求删除与第1通信终端(用户的移动电话,TEa)相关的信息(Ca,y)(步骤G1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤G2)。第3通信终端(所有者的移动电话,TEowner)删除与第1通信终端(用户的移动电话,TEa)相关的加密共享密钥信息(Ca,y)(步骤G3)。第3通信终端(所有者的移动电话,TEowner)利用群组内共享密钥(K* PN,y)、以及与群组成员分别对应的加密用信息(Kall,y),生成加密共享密钥信息“C* all,y=E(Kall,y,K* PN,y)”并进行更新(步骤G4)。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)发送发送更新后的加密共享密钥信息(C* all,y),并请求删除与第1通信终端(用户的移动电话,TEa)相关的加密共享密钥信息(Ca,y)(步骤G5)。管理装置(PNSP)删除与第1通信终端(用户的移动电话,TEa)相关的加密共享密钥信息(Ca,y)。
以上是实施例9的说明。
接下来,依次说明将上述实施例2进行变形后所得到的实施例10至实施例15。在实施例10~15中,使用以下所示的标记。
TEx:用户x的移动电话(第1通信终端、登录通信终端)
TEowner:所有者的移动电话(第3通信终端、登录通信终端)
PNy:群组y
nTEz:设备z(第2通信终端、非登录通信终端)
IMS:运营商认证基础架构(IP Multimedia Subsystem:IP多媒体子系统)
PNSP:群组密钥管理装置(管理装置)
IMPUnTE,x,z:用户x所利用的nTEz的IMS用ID(IMPU:IP MultimediaPublic Identity,IP多媒体公共标识)
KnTE,x,z:用户x所利用的nTEz和PNSP的共享密钥(第2共享密钥)
KPN,y:PNy内的群组内共享密钥(在群组内所利用的密钥、群组用密钥)、1=|KPN,y|
ΔKPN,y:更新前后的群组内共享密钥(KPN,y)的差分
Sx,y:用户x用的KPN,y的第1分散密钥
Ux,y:用户x用的KPN,y的第2分散密钥
Ix,z:用户x的nTEz用的终端独立信息
kx,z:用户x的nTEz用的终端用密钥信息
Kx,y:用户x的PNy内的分散密钥的加密用信息
Cx,y:用户x的PNy用的加密分散密钥信息
E(k,x):利用加密用信息k将x进行加密
D(k,c):利用终端用密钥信息k将c进行解码
Div(k):将秘密信息k分割成两个分散密钥
Comb(x,y):将分散密钥x、y进行结合,复原本来的秘密信息
Update(x,Δk):根据秘密信息k的更新前后的差分Δk、和本来的秘密信息k的分散密钥x,生成与更新后的秘密信息k*(=k+Δk)相对应的分散密钥x*(若设Div(k)=(x,y)、Update(x,Δk)=x*,则Comb(x*,y)=k*)
[实施例10]
实施例10是将实施例2和实施例4进行组合后所得到的实施例。实施例10中,将群组内共享密钥(加密共享密钥)从管理装置(PNSP)传送到第2通信终端(设备,nTEz)。图56是实施例10所涉及的概念图。如图56所示,在用第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥通过秘密分散法分割成第1分散密钥和第2分散密钥之后,将其发送到管理装置(PNSP)。将第1分散密钥从管理装置(PNSP)发送到第2通信终端(设备,nTEz)。在用管理装置(PNSP)将第2分散密钥进行加密之后,将其作为加密分散密钥信息从管理装置(PNSP)发送到第2通信终端(设备,nTEz)。另外,也可以将第1分散密钥及加密分散密钥信息从管理装置(PNSP)经由第1通信终端(用户的移动电话,TEx)传送到第2通信终端(设备,nTEz)。
在图56中,第3通信终端(所有者的移动电话,TEowner)生成群组内共享密钥。第3通信终端(所有者的移动电话,TEowner)通过秘密分散法将群组内共享密钥分割成第1分散密钥和第2分散密钥,并将第1分散密钥及第2分散密钥发送到管理装置(PNSP)。第1通信终端(用户的移动电话,TEx)对于参加群组的每一第2通信终端(设备,nTEz),根据终端独立信息生成终端用密钥信息,并将该终端用密钥信息发送到第2通信终端(设备,nTEz)。第1通信终端(用户的移动电话,TEx)利用参加群组的第2通信终端(设备,nTEz)的终端独立信息,来生成加密用信息,并将该加密用信息发送到管理装置(PNSP)。管理装置(PNSP)利用加密用信息来将第2分散密钥进行加密,并将加密分散密钥信息发送到第2通信终端(设备,nTEz)。第2通信终端(设备,nTEz)利用加密分散密钥信息和终端用密钥信息,来将第2分散密钥进行解码。管理装置(PNSP)将第1分散密钥发送到第2通信终端(设备,nTEz)。第2通信终端(设备,nTEz)利用第1分散密钥及第2分散密钥,来将群组内共享密钥进行复原。
图57是实施例10所涉及的装置结构图。在图57中,第3通信终端(所有者的移动电话,TEowner)14A具有分散密钥提供部330。管理装置(PNSP)具有加密用信息接收部202、加密部203、分散密钥存储部240、加密分散密钥信息发送部241、分散密钥发送部242、及加密分散密钥信息存储部243。第1通信终端(用户的移动电话,TEx)14的结构与图17所示的实施例4相同。在实施例10中,与实施例2的不同点在于:管理装置(PNSP)生成加密分散密钥信息。
接下来,参照图58至图62,主要对实施例10所涉及的动作中与实施例2的不同点进行说明。图58至图62是表示实施例10所涉及的动作的步骤的顺序图。
[准备阶段]
图58是实施例10所涉及的准备阶段的顺序图。在图58中,第3通信终端(所有者的移动电话,TEowner)生成群组(PNy)的群组内共享密钥(KPN,y)(步骤A1)。第1通信终端(用户的移动电话,TEa)生成终端独立信息(Ia,z(z=1,……,NnTE:NnTE是用户所能利用的设备的上限数),并根据终端独立信息(Ia,z)生成终端用密钥信息(ka,z)(步骤A2)。第1通信终端(用户的移动电话,TEa)将终端用密钥信息(ka,z)发送到第2通信终端(设备,nTEz)(步骤B1)。
[用户利用登录阶段]
图59是实施例10所涉及的用户利用登录阶段的顺序图。这是用户在参加群组时对群组的所有者进行利用登录的阶段。在图59中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送对群组(PNy)的参加请求(步骤C1)。在允许该用户参加群组(PNy)的情况下,第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”,并利用“(Sa,y,Ua,y)=Div(K* PN,y)”来生成与该用户相对应的第1分散密钥(Sa,y)及第2分散密钥(Ua,y)(步骤C2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)回复允许参加或拒绝参加(步骤C3)。在允许参加的情况下,第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)发送第1分散密钥(Sa,y)、第2分散密钥(Ua,y)、及群组内共享密钥的差分(ΔKPN,y)(步骤C4)。管理装置(PNSP)利用群组内共享密钥的差分(ΔKPN,y),来将与其他群组成员分别对应的第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤C5)。
[设备追加阶段]
图60是实施例10所涉及的设备追加阶段的顺序图。这是用户在进行用户利用登录之后、使第2通信终端(设备,nTEz)参加群组时所进行的阶段。在图60中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求追加第2通信终端(设备,nTEz)(步骤D1)。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤D2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复(步骤D3)。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)发送群组内共享密钥的差分(ΔKPN,y)(步骤C4)。
第1通信终端(用户的移动电话,TEa)利用与追加到群组(PNy)的第2通信终端(设备,nTEz)及已经参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,z、Ia,w(w∈Pa,y,Pa,y:用户A正利用的nTE中已经参加PNy的nTE(nTEw)的集合),将加密用信息(Ka,y)从“Ka,y”更新为“K* a,y”(步骤D5)。第1通信终端(用户的移动电话,TEa)对管理装置(PNSP)发送更新后的加密用信息(K* a,y)(步骤D6)。
管理装置(PNSP)利用加密用信息(K* a,y)来将与第1通信终端(用户的移动电话,TEa)相对应的第2分散密钥(Ua,y)进行加密,生成加密分散密钥信息“C* a,y=E(k* a,y,Ua,y)”并进行更新(步骤D7)。管理装置(PNSP)利用群组内共享密钥的差分(ΔKPN,y),来将与其他群组成员分别对应的第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤D8)。
[设备脱离阶段]
图61是实施例10所涉及的设备脱离阶段的顺序图。这是用户使第2通信终端(设备,nTEz)脱离群组时所进行的阶段。在图61中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送设备脱离请求(步骤F1)。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤F2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复(步骤F3)。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)发送群组内共享密钥的差分(ΔKPN,y)(步骤F4)。
第1通信终端(用户的移动电话,TEa)利用与除已脱离群组(PNy)的第2通信终端(设备,nTEz)以外的、参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,w),生成加密用信息(K* a,y)并进行更新(步骤F5)。第1通信终端(用户的移动电话,TEa)对管理装置(PNSP)发送更新后的加密用信息(K* a,y)(步骤F6)。
管理装置(PNSP)利用群组内共享密钥的差分(ΔKPN,y)来将与第1通信终端(用户的移动电话,TEa)相对应的第2分散密钥(Ua,y)更新为“U* a,y=Update(Ua,y,ΔKPN,y)”,并且,利用加密用信息(K* a,y)来将更新后的第2分散密钥(U* a,y)进行加密,生成加密分散密钥信息“C* a,y=E(k* a,y,U* a,y)”并进行更新(步骤F7)。管理装置(PNSP)利用群组内共享密钥的差分(ΔKPN,y),来将与其他群组成员分别对应的第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤F8)。
[用户脱离阶段]
图62是实施例10所涉及的用户脱离阶段的顺序图。这是群组的所有者使用户脱离群组时所进行的阶段。在图62中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求删除与第1通信终端(用户的移动电话,TEa)相关的信息(Ca,y)(步骤G1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤G2)。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)请求删除与第1通信终端(用户的移动电话,TEa)相关的加密分散密钥信息(Ca,y)及第1分散密钥(Sa,y),并发送群组内共享密钥的差分(ΔKPN,y)(步骤G3)。
管理装置(PNSP)删除与第1通信终端(用户的移动电话,TEa)相关的加密分散密钥信息(Ca,y)及第1分散密钥(Sa,y)(步骤G4)。管理装置(PNSP)利用群组内共享密钥的差分(ΔKPN,y),来将与其他群组成员分别对应的第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤G5)。
以上是实施例10的说明。
[实施例11]
实施例11是将实施例2和实施例5进行组合后所得到的实施例。实施例11中,将群组内共享密钥(加密共享密钥)从管理装置(PNSP)传送到第2通信终端(设备,nTEz)。图63是实施例11所涉及的概念图。如图63所示,用管理装置(PNSP)将群组内共享密钥通过秘密分散法分割成第1分散密钥和第2分散密钥。将第1分散密钥从管理装置(PNSP)发送到第2通信终端(设备,nTEz)。在用管理装置(PNSP)将第2分散密钥进行加密之后,将其作为加密分散密钥信息从管理装置(PNSP)发送到第2通信终端(设备,nTEz)。另外,也可以将第1分散密钥及加密分散密钥信息从管理装置(PNSP)经由第1通信终端(用户的移动电话,TEx)传送到第2通信终端(设备,nTEz)。
在图63中,管理装置(PNSP)生成群组内共享密钥。管理装置(PNSP)通过秘密分散法将群组内共享密钥分割成第1分散密钥和第2分散密钥。第1通信终端(用户的移动电话,TEx)对于参加群组的每一第2通信终端(设备,nTEz),根据终端独立信息生成终端用密钥信息,并将该终端用密钥信息发送到第2通信终端(设备,nTEz)。第1通信终端(用户的移动电话,TEx)利用参加群组的第2通信终端(设备,nTEz)的终端独立信息,来生成加密用信息,并将该加密用信息发送到管理装置(PNSP)。管理装置(PNSP)利用加密用信息来将第2分散密钥进行加密,并将加密分散密钥信息发送到第2通信终端(设备,nTEz)。第2通信终端(设备,nTEz)利用加密分散密钥信息和终端用密钥信息,来将第2分散密钥进行解码。管理装置(PNSP)将第1分散密钥发送到第2通信终端(设备,nTEz)。第2通信终端(设备,nTEz)利用第1分散密钥及第2分散密钥,来将群组内共享密钥进行复原。
图64是实施例11所涉及的装置结构图。在图64中,管理装置(PNSP)11具有群组内共享密钥存储部201、加密用信息接收部202、加密部203、分散密钥存储部240、加密分散密钥信息发送部241、分散密钥发送部242、加密分散密钥信息存储部243、及分散密钥提供部250。第1通信终端(用户的移动电话,TEx)14的结构与图17所示的实施例4相同。在实施例11中,与实施例2的不同点在于:管理装置(PNSP)生成群组内共享密钥及加密分散密钥信息。
接下来,参照图65至图69,主要对实施例11所涉及的动作中与实施例2的不同点进行说明。图65至图69是表示实施例11所涉及的动作的步骤的顺序图。
[准备阶段]
图65是实施例11所涉及的准备阶段的顺序图。在图65中,第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)请求生成群组(PNy)的群组内共享密钥(KPN,y)(步骤A1)。管理装置(PNSP)生成群组(PNy)的群组内共享密钥(KPN,y)(步骤A2)。第1通信终端(用户的移动电话,TEa)生成终端独立信息(Ia,z(z=1,……,NnTE:NnTE是用户所能利用的设备的上限数),并根据终端独立信息(Ia,z)生成终端用密钥信息(ka,z)(步骤A3)。第1通信终端(用户的移动电话,TEa)将终端用密钥信息(ka,z)发送到第2通信终端(设备,nTEz)(步骤B1)。
[用户利用登录阶段]
图66是实施例11所涉及的用户利用登录阶段的顺序图。这是用户在参加群组时对群组的所有者进行利用登录的阶段。在图66中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送对群组(PNy)的参加请求(步骤C1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)回复允许参加或拒绝参加(步骤C2)。在允许参加的情况下,第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)请求更新群组内共享密钥、并生成与第1通信终端(用户的移动电话,TEa)相对应的第1分散密钥(Sa,y)及第2分散密钥(Ua,y)(步骤C3)。
管理装置(PNSP)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”,并利用“(Sa,y,Ua,y)=Div(K* PN,y)”来生成与第1通信终端(用户的移动电话,TEa)相对应的第1分散密钥(Sa,y)及第2分散密钥(Ua,y)(步骤C4)。管理装置(PNSP)利用群组内共享密钥的差分(ΔKPN,y),来将与其他群组成员分别对应的第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤C5)。
[设备追加阶段]
图67是实施例11所涉及的设备追加阶段的顺序图。这是用户在进行用户利用登录之后、使第2通信终端(设备,nTEz)参加群组时所进行的阶段。在图67中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求追加第2通信终端(设备,nTEz)(步骤D1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复(步骤D2)。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)请求更新群组内共享密钥(KPN,y)(步骤D3)。管理装置(PNSP)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤D4)。
第1通信终端(用户的移动电话,TEa)利用与追加到群组(PNy)的第2通信终端(设备,nTEz)及已经参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,z、Ia,w(w∈Pa,y,Pa,y:用户A正利用的nTE中已经参加PNy的nTE(nTEw)的集合),将加密用信息(Ka,y)从“Ka,y”更新为“K* a,y”(步骤D5)。第1通信终端(用户的移动电话,TEa)对管理装置(PNSP)发送更新后的加密用信息(K* a,y)(步骤D6)。
管理装置(PNSP)利用加密用信息(K* a,y)来将与第1通信终端(用户的移动电话,TEa)相对应的第2分散密钥(Ua,y)进行加密,生成加密分散密钥信息“C* a,y=E(k* a,y,Ua,y)”并进行更新(步骤D7)。管理装置(PNSP)利用群组内共享密钥的差分(ΔKPN,y),来将与其他群组成员分别对应的第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤D8)。
[设备脱离阶段]
图68是实施例11所涉及的设备脱离阶段的顺序图。这是用户使第2通信终端(设备,nTEz)脱离群组时所进行的阶段。在图68中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送设备脱离请求(步骤F1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复(步骤F2)。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)请求更新群组内共享密钥(KPN,y)(步骤F3)。管理装置(PNSP)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤F4)。
第1通信终端(用户的移动电话,TEa)利用与除已脱离群组(PNy)的第2通信终端(设备,nTEz)以外的、参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,w),生成加密用信息(K* a,y)并进行更新(步骤F5)。第1通信终端(用户的移动电话,TEa)对管理装置(PNSP)发送更新后的加密用信息(K* a,y)(步骤F6)。
管理装置(PNSP)利用群组内共享密钥的差分(ΔKPN,y)来将与第1通信终端(用户的移动电话,TEa)相对应的第2分散密钥(Ua,y)更新为“U* a,y=Update(Ua,y,ΔKPN,y)”,并且,利用加密用信息(K* a,y)来将更新后的第2分散密钥(U* a,y)进行加密,生成加密分散密钥信息“C* a,y=E(k* a,y,U* a,y)”并进行更新(步骤F7)。管理装置(PNSP)利用群组内共享密钥的差分(ΔKPN,y),来将与其他群组成员分别对应的第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤F8)。
[用户脱离阶段]
图69是实施例11所涉及的用户脱离阶段的顺序图。这是群组的所有者使用户脱离群组时所进行的阶段。在图69中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求删除与第1通信终端(用户的移动电话,TEa)相关的信息(Ca,y)(步骤G1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)请求删除与第1通信终端(用户的移动电话,TEa)相关的加密分散密钥信息(Ca,y)及第1分散密钥(Sa,y),并请求更新群组内共享密钥(KPN,y)(步骤G2)。
管理装置(PNSP)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤G3)。管理装置(PNSP)删除与第1通信终端(用户的移动电话,TEa)相关的加密分散密钥信息(Ca,y)及第1分散密钥(Sa,y)(步骤G4)。管理装置(PNSP)利用群组内共享密钥的差分(ΔKPN,y),来将与其他群组成员分别对应的第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤G5)。
以上是实施例11的说明。
[实施例12]
实施例12是将实施例2和实施例6进行组合后所得到的实施例。实施例12中,将群组内共享密钥(加密共享密钥)从管理装置(PNSP)传送到第2通信终端(设备,nTEz)。图70是实施例12所涉及的概念图。如图70所示,在用管理装置(PNSP)将群组内共享密钥通过秘密分散法分割成第1分散密钥和第2分散密钥之后,将其从管理装置(PNSP)发送到第1通信终端(用户的移动电话,TEx)。将第1分散密钥从第1通信终端(用户的移动电话,TEx)发送到第2通信终端(设备,nTEz)。在用第1通信终端(用户的移动电话,TEx)将第2分散密钥进行加密之后,将其作为加密分散密钥信息从第1通信终端(用户的移动电话,TEx)发送到第2通信终端(设备,nTEz)。
在图70中,管理装置(PNSP)生成群组内共享密钥。管理装置(PNSP)通过秘密分散法将群组内共享密钥分割成第1分散密钥和第2分散密钥。管理装置(PNSP)将第1分散密钥及第2分散密钥发送到第1通信终端(用户的移动电话,TEx)。第1通信终端(用户的移动电话,TEx)对于参加群组的每一第2通信终端(设备,nTEz),根据终端独立信息生成终端用密钥信息,并将该终端用密钥信息发送到第2通信终端(设备,nTEz)。第1通信终端(用户的移动电话,TEx)利用参加群组的第2通信终端(设备,nTEz)的终端独立信息,来生成加密用信息。第1通信终端(用户的移动电话,TEx)利用加密用信息来将第2分散密钥进行加密,并将加密分散密钥信息发送到第2通信终端(设备,nTEz)。第2通信终端(设备,nTEz)利用加密分散密钥信息和终端用密钥信息,来将第2分散密钥进行解码。第1通信终端(用户的移动电话,TEx)将第1分散密钥发送到第2通信终端(设备,nTEz)。第2通信终端(设备,nTEz)利用第1分散密钥及第2分散密钥,来将群组内共享密钥进行复原。
图71是实施例12所涉及的装置结构图。在图71中,第1通信终端(用户的移动电话,TEx)14具有终端独立信息生成部101、终端独立信息存储部102、终端用密钥信息生成部103、终端用密钥信息发送部104、加密用信息生成部105、加密部111、分散密钥存储部130、加密分散密钥信息发送部131、分散密钥发送部132、及加密分散密钥信息存储部133。管理装置(PNSP)11具有分散密钥发送部242及分散密钥提供部250。在实施例12中,与实施例2的不同点在于:管理装置(PNSP)生成分散密钥并提供给第1通信终端(用户的移动电话,TEx),第1通信终端(用户的移动电话,TEx)将第1分散密钥及加密分散密钥信息提供给第2通信终端(设备,nTEz)。
接下来,参照图72至图76,主要对实施例12所涉及的动作中与实施例2的不同点进行说明。图72至图76是表示实施例12所涉及的动作的步骤的顺序图。
[准备阶段]
实施例12所涉及的准备阶段与图65所示的实施例11相同。
[用户利用登录阶段]
图72是实施例12所涉及的用户利用登录阶段的顺序图。这是用户在参加群组时对群组的所有者进行利用登录的阶段。在图72中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送对群组(PNy)的参加请求(步骤C1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)回复允许参加或拒绝参加(步骤C2)。在允许参加的情况下,第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)请求更新群组内共享密钥、并生成与第1通信终端(用户的移动电话,TEa)相对应的第1分散密钥(Sa,y)及第2分散密钥(Ua,y)(步骤C3)。
管理装置(PNSP)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”,并利用“(Sa,y,Ua,y)=Div(K* PN,y)”来生成与第1通信终端(用户的移动电话,TEa)相对应的第1分散密钥(Sa,y)及第2分散密钥(Ua,y)(步骤C4)。管理装置(PNSP)对其他群组成员的第1通信终端(用户的移动电话,TEall)发送群组内共享密钥的差分(ΔKPN,y)(步骤C5)。管理装置(PNSP)对第1通信终端(用户的移动电话,TEa)发送第1分散密钥(Sa,y)及第2分散密钥(Ua,y)(步骤C6)。各群组成员的第1通信终端(用户的移动电话,TEall)利用群组内共享密钥的差分(ΔKPN,y)来将第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤C7)。
[设备追加阶段]
图73是实施例12所涉及的设备追加阶段的顺序图。这是用户在进行用户利用登录之后、使第2通信终端(设备,nTEz)参加群组时所进行的阶段。在图73中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求追加第2通信终端(设备,nTEz)(步骤D1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复(步骤D2)。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)请求更新群组内共享密钥(KPN,y)(步骤D3)。管理装置(PNSP)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤D4)。管理装置(PNSP)对第1通信终端(用户的移动电话,TEa)及其他群组成员的第1通信终端(用户的移动电话,TEall)发送群组内共享密钥的差分(ΔKPN,y)(步骤D5)。
第1通信终端(用户的移动电话,TEa)利用与追加到群组(PNy)的第2通信终端(设备,nTEz)及已经参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,z、Ia,w(w∈Pa,y,Pa,y:用户A正利用的nTE中已经参加PNy的nTE(nTEw)的集合),将加密用信息(Ka,y)从“Ka,y”更新为“K* a,y”(步骤D6)。第1通信终端(用户的移动电话,TEa)利用加密用信息(K* a,y)来将第2分散密钥(Ua,y)进行加密,生成加密分散密钥信息“C* a,y=E(k* a,y,Ua,y)”并进行更新(步骤D7)。各群组成员的第1通信终端(用户的移动电话,TEall)利用群组内共享密钥的差分(ΔKPN,y)来将第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤D8)。
[共享密钥复原阶段]
图74是实施例12所涉及的共享密钥复原阶段的顺序图。这是第2通信终端(设备,nTEz)在群组内实际享受服务之际、将群组内共享密钥进行复原时所进行的阶段。在图74中,第2通信终端(设备,nTEz)对第1通信终端(用户的移动电话,TEa)请求开始群组(PNy)的服务(加密共享密钥)(步骤E1)。第1通信终端(用户的移动电话,TEa)对作为服务开始请求源的第2通信终端(设备,nTEz)发送群组(PNy)的与该设备对应的加密分散密钥信息(Ca,y)及第1分散密钥(Sa,y)(步骤E2)。第2通信终端(设备,nTEz)利用加密分散密钥信息(Ca,y)和终端用密钥信息(ka,z),来将群组内共享密钥(KPN,y=Comb(D(ka,z,Ca,y),Sa,y))进行复原(步骤E3)。
[设备脱离阶段]
图75是实施例12所涉及的设备脱离阶段的顺序图。这是用户使第2通信终端(设备,nTEz)脱离群组时所进行的阶段。在图75中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送设备脱离请求(步骤F1)。第3通信终端(所有者的移动电话,TEowaer)对第1通信终端(用户的移动电话,TEa)进行回复(步骤F2)。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)请求更新群组内共享密钥(KPN,y)(步骤F3)。管理装置(PNSP)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤F4)。管理装置(PNSP)对第1通信终端(用户的移动电话,TEa)及其他群组成员的第1通信终端(用户的移动电话,TEall)发送群组内共享密钥的差分(ΔKPN,y)(步骤F5)。
第1通信终端(用户的移动电话,TEa)利用与除已脱离群组(PNy)的第2通信终端(设备,nTEz)以外的、参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,w),生成加密用信息(K* a,y)并进行更新(步骤F6)。第1通信终端(用户的移动电话,TEa)利用群组内共享密钥的差分(ΔKPN,y)来将第2分散密钥(Ua,y)更新为“U* a,y=Update(Ua,y,ΔKPN,y)”,并且,利用加密用信息(K* a,y)来将更新后的第2分散密钥(U* a,y)进行加密,生成加密分散密钥信息“C* a,y=E(k* a,y,U* a,y)”并进行更新(步骤F7)。其他群组成员的第1通信终端(用户的移动电话,TEall)利用群组内共享密钥的差分(ΔKPN,y)来将第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤F8)。
[用户脱离阶段]
图76是实施例12所涉及的用户脱离阶段的顺序图。这是群组的所有者使用户脱离群组时所进行的阶段。在图76中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求删除与第1通信终端(用户的移动电话,TEa)相关的信息(Ca,y)(步骤G1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)通知第1通信终端(用户的移动电话,TEa)脱离了群组,并请求更新群组内共享密钥(KPN,y)(步骤G2)。
管理装置(PNSP)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤G3)。管理装置(PNSP)对其他群组成员的第1通信终端(用户的移动电话,TEall)发送群组内共享密钥的差分(ΔKPN,y)(步骤G4)。其他群组成员的第1通信终端(用户的移动电话,TEall)利用群组内共享密钥的差分(ΔKPN,y)来将第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤G5)。
以上是实施例12的说明。
[实施例13]
实施例13是将实施例2和实施例7进行组合后所得到的实施例。实施例13中,将群组内共享密钥(加密共享密钥)从第3通信终端(所有者的移动电话,TEowner)传送到第2通信终端(设备,nTEz)。图77是实施例13所涉及的概念图。如图77所示,用第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥通过秘密分散法分割成第1分散密钥和第2分散密钥。将第1分散密钥从第3通信终端(所有者的移动电话,TEowner)发送到第2通信终端(设备,nTEz)。在用第3通信终端(所有者的移动电话,TEowner)将第2分散密钥进行加密之后,将其作为加密分散密钥信息从第3通信终端(所有者的移动电话,TEowner)发送到第2通信终端(设备,nTEz)。另外,也可以将第1分散密钥及加密分散密钥信息从第3通信终端(所有者的移动电话,TEowner)经由第1通信终端(用户的移动电话,TEx)传送到第2通信终端(设备,nTEz)。
在图77中,第3通信终端(所有者的移动电话,TEowner)生成群组内共享密钥。第3通信终端(所有者的移动电话,TEowner)通过秘密分散法将群组内共享密钥分割成第1分散密钥和第2分散密钥。第1通信终端(用户的移动电话,TEx)对于参加群组的每一第2通信终端(设备,nTEz),根据终端独立信息生成终端用密钥信息,并将该终端用密钥信息发送到第2通信终端(设备,nTEz)。第1通信终端(用户的移动电话,TEx)利用参加群组的第2通信终端(设备,nTEz)的终端独立信息,来生成加密用信息,并将该加密用信息发送到第3通信终端(所有者的移动电话,TEowner)。第3通信终端(所有者的移动电话,TEowner)利用加密用信息来将第2分散密钥进行加密,并将加密分散密钥信息发送到第2通信终端(设备,nTEz)。第2通信终端(设备,nTEz)利用加密分散密钥信息和终端用密钥信息,来将第2分散密钥进行解码。第3通信终端(所有者的移动电话,TEowner)将第1分散密钥发送到第2通信终端(设备,nTEz)。第2通信终端(设备,nTEz)利用第1分散密钥及第2分散密钥,来将群组内共享密钥进行复原。
图78是实施例13所涉及的装置结构图。在图78中,第3通信终端(所有者的移动电话,TEowner)14A具有群组内共享密钥存储部301、加密用信息接收部302、加密部303、分散密钥提供部330、加密分散密钥信息发送部340、分散密钥存储部341、分散密钥发送部342、及加密分散密钥信息存储部343。第1通信终端(用户的移动电话,TEx)14的结构与图38所示的实施例7相同。在实施例13中,与实施例2的不同点在于:第3通信终端(所有者的移动电话,TEowner)生成加密分散密钥信息,并发送到第2通信终端(设备,nTEz)。
接下来,参照图79至图83,主要对实施例13所涉及的动作中与实施例2的不同点进行说明。图79至图83是表示实施例13所涉及的动作的步骤的顺序图。
[用户利用登录阶段]
图79是实施例13所涉及的用户利用登录阶段的顺序图。这是用户在参加群组时对群组的所有者进行利用登录的阶段。在图79中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送对群组(PNy)的参加请求(步骤C1)。在允许该用户参加群组(PNy)的情况下,第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”,并利用“(Sa,y,Ua,y)=Div(K* PN,y)”来生成与该用户相对应的第1分散密钥(Sa,y)及第2分散密钥(Ua,y)(步骤C2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)回复允许参加或拒绝参加(步骤C3)。在允许参加的情况下,第3通信终端(所有者的移动电话,TEowner)利用群组内共享密钥的差分(ΔKPN,y)来将与其他群组成员分别对应的第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤C4)。
[设备追加阶段]
图80是实施例13所涉及的设备追加阶段的顺序图。这是用户在进行用户利用登录之后、使第2通信终端(设备,nTEz)参加群组时所进行的阶段。在图80中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求追加第2通信终端(设备,nTEz)(步骤D1)。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤D2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复(步骤D3)。
第1通信终端(用户的移动电话,TEa)利用与追加到群组(PNy)的第2通信终端(设备,nTEz)及已经参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,z、Ia,w(w∈Pa,y,Pa,y:用户A正利用的nTE中已经参加PNy的nTE(nTEw)的集合),将加密用信息(Ka,y)从“Ka,y”更新为“K* a,y”(步骤D4)。第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送更新后的加密用信息(K* a,y)(步骤D5)。
第3通信终端(所有者的移动电话,TEowner)利用加密用信息(K* a,y)来将与第1通信终端(用户的移动电话,TEa)相对应的第2分散密钥(Ua,y)进行加密,生成加密分散密钥信息“C* a,y=E(k* a,y,Ua,y)”并进行更新(步骤D6)。第3通信终端(所有者的移动电话,TEowner)利用群组内共享密钥的差分(ΔKPN,y)来将与其他群组成员分别对应的第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤D7)。
[共享密钥复原阶段]
图81是实施例13所涉及的共享密钥复原阶段的顺序图。这是第2通信终端(设备,nTEz)在群组内实际享受服务之际、将群组内共享密钥进行复原时所进行的阶段。在图81中,第2通信终端(设备,nTEz)对第3通信终端(所有者的移动电话,TEowner)请求开始群组(PNy)的服务(加密共享密钥)(步骤E1)。第3通信终端(所有者的移动电话,TEowner)对作为服务开始请求源的第2通信终端(设备,nTEz)发送群组(PNy)的与该设备对应的加密分散密钥信息(Ca,y)(步骤E2)。第2通信终端(设备,nTEz)利用加密分散密钥信息(Ca,y)和终端用密钥信息(ka,z),来将群组内共享密钥(KPN,y=Comb(D(ka,z,Ca,y),Sa,y))进行复原(步骤E3)。
[设备脱离阶段]
图82是实施例13所涉及的设备脱离阶段的顺序图。这是用户使第2通信终端(设备,nTEz)脱离群组时所进行的阶段。在图82中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送设备脱离请求(步骤F1)。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤F2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复(步骤F3)。
第1通信终端(用户的移动电话,TEa)利用与除已脱离群组(PNy)的第2通信终端(设备,nTEz)以外的、参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,w),生成加密用信息(K* a,y)并进行更新(步骤F4)。第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送更新后的加密用信息(K* a,y)(步骤F5)。
第3通信终端(所有者的移动电话,TEowner)利用群组内共享密钥的差分(ΔKPN,y)来将与第1通信终端(用户的移动电话,TEa)相对应的第2分散密钥(Ua,y)更新为“U* a,y=Update(Ua,y,ΔKPN,y)”,并且,利用加密用信息(K* a,y)来将更新后的第2分散密钥(U* a,y)进行加密,生成加密分散密钥信息“C* a,y=E(k* a,y,U* a,y)”并进行更新(步骤F6)。第3通信终端(所有者的移动电话,TEowner)利用群组内共享密钥的差分(ΔKPN,y)来将与群组成员分别对应的第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤F7)。
[用户脱离阶段]
图83是实施例13所涉及的用户脱离阶段的顺序图。这是群组的所有者使用户脱离群组时所进行的阶段。在图83中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求删除与第1通信终端(用户的移动电话,TEa)相关的信息(Ca,y)(步骤G1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤G2)。第3通信终端(所有者的移动电话,TEowner)删除与第1通信终端(用户的移动电话,TEa)相关的加密分散密钥信息(Ca,y)及第1分散密钥(Sa,y)(步骤G3)。第3通信终端(所有者的移动电话,TEowner)利用群组内共享密钥的差分(ΔKPN,y)来将与其他群组成员分别对应的第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤G4)。
以上是实施例13的说明。
[实施例14]
实施例14是将实施例2和实施例8进行组合后所得到的实施例。实施例14中,将群组内共享密钥(加密共享密钥)从第3通信终端(所有者的移动电话,TEowner)传送到第2通信终端(设备,nTEz)。图84是实施例14所涉及的概念图。如图84所示,用第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥通过秘密分散法分割成第1分散密钥和第2分散密钥。将第1分散密钥从第3通信终端(所有者的移动电话,TEowner)经由第1通信终端(用户的移动电话,TEx)传送到第2通信终端(设备,nTEz)。将第2分散密钥从第3通信终端(所有者的移动电话,TEowner)发送到第1通信终端(用户的移动电话,TEx),用第1通信终端(用户的移动电话,TEx)进行加密,然后,将其作为加密分散密钥信息从第1通信终端(用户的移动电话,TEx)发送到第2通信终端(设备,nTEz)。
在图84中,第3通信终端(所有者的移动电话,TEowner)生成群组内共享密钥。第3通信终端(所有者的移动电话,TEowner)通过秘密分散法将群组内共享密钥分割成第1分散密钥和第2分散密钥,并发送到第1通信终端(用户的移动电话,TEx)。第1通信终端(用户的移动电话,TEx)对于参加群组的每一第2通信终端(设备,nTEz),根据终端独立信息生成终端用密钥信息,并将该终端用密钥信息发送到第2通信终端(设备,nTEz)。第1通信终端(用户的移动电话,TEx)利用参加群组的第2通信终端(设备,nTEz)的终端独立信息,来生成加密用信息。第1通信终端(用户的移动电话,TEx)利用加密用信息来将第2分散密钥进行加密,并将加密分散密钥信息发送到第2通信终端(设备,nTEz)。第2通信终端(设备,nTEz)利用加密分散密钥信息和终端用密钥信息,来将第2分散密钥进行解码。第1通信终端(用户的移动电话,TEx)将第1分散密钥发送到第2通信终端(设备,nTEz)。第2通信终端(设备,nTEz)利用第1分散密钥及第2分散密钥,来将群组内共享密钥进行复原。
图85是实施例14所涉及的装置结构图。在图85中,第1通信终端(用户的移动电话,TEx)14具有终端独立信息生成部101、终端独立信息存储部102、终端用密钥信息生成部103、终端用密钥信息发送部104、加密用信息生成部105、加密部111、分散密钥存储部130、加密分散密钥信息发送部131、分散密钥发送部132、及加密分散密钥信息存储部133。第3通信终端(所有者的移动电话,TEowner)14A具有群组内共享密钥生成部310及分散密钥提供部330。在实施例14中,与实施例2的不同点在于:第1通信终端(用户的移动电话,TEx)将加密分散密钥信息提供给第2通信终端(设备,nTEz)。
接下来,参照图86至图89,主要对实施例14所涉及的动作中与实施例2的不同点进行说明。图86至图89是表示实施例14所涉及的动作的步骤的顺序图。
[用户利用登录阶段]
图86是实施例14所涉及的用户利用登录阶段的顺序图。这是用户在参加群组时对群组的所有者进行利用登录的阶段。在图86中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送对群组(PNy)的参加请求(步骤C1)。在允许该用户参加群组(PNy)的情况下,第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”,并利用“(Sa,y,Ua,y)=Div(K* PN,y)”来生成与该用户相对应的第1分散密钥(Sa,y)及第2分散密钥(Ua,y)(步骤C2)。在允许参加的情况下,第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)发送第1分散密钥(Sa,y)及第2分散密钥(Ua,y)(步骤C3)。在允许参加的情况下,第3通信终端(所有者的移动电话,TEowner)对其他群组成员的第1通信终端(用户的移动电话,TEall)发送群组内共享密钥的差分(ΔKPN,y)(步骤C4)。其他群组成员的第1通信终端(用户的移动电话,TEall)利用群组内共享密钥的差分(ΔKPN,y)来将第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤C5)。
[设备追加阶段]
图87是实施例14所涉及的设备追加阶段的顺序图。这是用户在进行用户利用登录之后、使第2通信终端(设备,nTEz)参加群组时所进行的阶段。在图87中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求追加第2通信终端(设备,nTEz)(步骤D1)。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤D2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)及其他群组成员的第1通信终端(用户的移动电话,TEall)发送群组内共享密钥的差分(ΔKPN,y)(步骤D3)。
第1通信终端(用户的移动电话,TEa)利用与追加到群组(PNy)的第2通信终端(设备,nTEz)及已经参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,z、Ia,w(w∈Pa,y,Pa,y:用户A正利用的nTE中已经参加PNy的nTE(nTEw)的集合),将加密用信息(Ka,y)从“Ka,y”更新为“K* a,y”(步骤D4)。第1通信终端(用户的移动电话,TEa)利用加密用信息(K* a,y)来将第2分散密钥(Ua,y)进行加密,生成加密分散密钥信息“C* a,y=E(k* a,y,Ua,y)”并进行更新(步骤D5)。各群组成员的第1通信终端(用户的移动电话,TEall)利用群组内共享密钥的差分(ΔKPN,y)来将第1分散密钥(Sall,y)更新为“S* a1l,y=Update(Sall,y,ΔKPN,y)”(步骤D6)。
[共享密钥复原阶段]
实施例14所涉及的共享密钥复原阶段与图74所示的实施例12相同。
[设备脱离阶段]
图88是实施例14所涉及的设备脱离阶段的顺序图。这是用户使第2通信终端(设备,nTEz)脱离群组时所进行的阶段。在图88中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送设备脱离请求(步骤F1)。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤F2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)及其他群组成员的第1通信终端(用户的移动电话,TEall)发送群组内共享密钥的差分(ΔKPN,y)(步骤F3)。
第1通信终端(用户的移动电话,TEa)利用与除已脱离群组(PNy)的第2通信终端(设备,nTEz)以外的、参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,w),生成加密用信息(K* a,y)并进行更新(步骤F4)。第1通信终端(用户的移动电话,TEa)利用群组内共享密钥的差分(ΔKPN,y)来将第2分散密钥(Ua,y)更新为“U* a,y=Update(Ua,y,ΔKPN,y)”,并且,利用加密用信息(K* a,y)来将更新后的第2分散密钥(U* a,y)进行加密,生成加密分散密钥信息“C* a,y=E(k* a,y,U* a,y)”并进行更新(步骤F5)。各群组成员的第1通信终端(用户的移动电话,TEall)利用群组内共享密钥的差分(ΔKPN,y)来将第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤F6)。
[用户脱离阶段]
图89是实施例14所涉及的用户脱离阶段的顺序图。这是群组的所有者使用户脱离群组时所进行的阶段。在图89中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求删除与第1通信终端(用户的移动电话,TEa)相关的信息(Ca,y)(步骤G1)。第3通信终端(所有者的移动电话,TEowner)从群组列表中删除第1通信终端(用户的移动电话,TEa),并更新群组列表(步骤G2)。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤G3)。
第3通信终端(所有者的移动电话,TEowner)对其他群组成员的第1通信终端(用户的移动电话,TEall)发送群组内共享密钥的差分(ΔKPN,y)(步骤G4)。其他群组成员的第1通信终端(用户的移动电话,TEall)利用群组内共享密钥的差分(ΔKPN,y)来将第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤G5)。
以上是实施例14的说明。
[实施例15]
实施例15是将实施例2和实施例9进行组合后所得到的实施例。实施例15中,将群组内共享密钥(加密共享密钥)从第3通信终端(所有者的移动电话,TEowner)经由管理装置(PNSP)传送到第2通信终端(设备,nTEz)。图90是实施例15所涉及的概念图。如图90所示,将群组内共享密钥由第3通信终端(所有者的移动电话,TEowner)通过秘密分散法分割成第1分散密钥和第2分散密钥。将第1分散密钥从第3通信终端(所有者的移动电话,TEowner)经由管理装置(PNSP)发送到第2通信终端(设备,nTEz)。在用第3通信终端(所有者的移动电话,TEowner)将第2分散密钥进行加密之后,将其作为加密分散密钥信息从第3通信终端(所有者的移动电话,TEowner)经由管理装置(PNSP)发送到第2通信终端(设备,nTEz)。另外,也可以将第1分散密钥及加密分散密钥信息从管理装置(PNSP)进一步经由第1通信终端(用户的移动电话,TEx)传送到第2通信终端(设备,nTEz)。
在图90中,第3通信终端(所有者的移动电话,TEowner)生成群组内共享密钥。第3通信终端(所有者的移动电话,TEowner)通过秘密分散法将群组内共享密钥分割成第1分散密钥和第2分散密钥。第1通信终端(用户的移动电话,TEx)对于参加群组的每一第2通信终端(设备,nTEz),根据终端独立信息生成终端用密钥信息,并将该终端用密钥信息发送到第2通信终端(设备,nTEz)。第1通信终端(用户的移动电话,TEx)利用参加群组的第2通信终端(设备,nTEz)的终端独立信息,来生成加密用信息,并将该加密用信息发送到第3通信终端(所有者的移动电话,TEowner)。第3通信终端(所有者的移动电话,TEowner)利用加密用信息来将第2分散密钥进行加密,并将加密分散密钥信息发送到管理装置(PNSP)。管理装置(PNSP)将加密分散密钥信息发送到第2通信终端(设备,nTEz)。第2通信终端(设备,nTEz)利用加密分散密钥信息和终端用密钥信息,来将第2分散密钥进行解码。第3通信终端(所有者的移动电话,TEowner)将第1分散密钥发送到管理装置(PNSP)。管理装置(PNSP)将第1分散密钥发送到第2通信终端(设备,nTEz)。第2通信终端(设备,nTEz)利用第1分散密钥及第2分散密钥,来将群组内共享密钥进行复原。
图91是实施例15所涉及的装置结构图。在图91中,第3通信终端(所有者的移动电话,TEowner)14A具有群组内共享密钥存储部301、加密用信息接收部302、加密部303、分散密钥提供部330、加密分散密钥信息发送部340、分散密钥存储部341、及分散密钥发送部342。管理装置(PNSP)11具有分散密钥存储部240、加密分散密钥信息发送部241、分散密钥发送部242、加密分散密钥信息接收部260、及加密分散密钥信息存储部243。第1通信终端(用户的移动电话,TEx)14的结构与图51所示的实施例9相同。在实施例15中,与实施例2的不同点在于:第3通信终端(所有者的移动电话,TEowner)生成加密分散密钥信息。
接下来,参照图92至图95,主要对实施例15所涉及的动作中与实施例2的不同点进行说明。图92至图95是表示实施例15所涉及的动作的步骤的顺序图。
[用户利用登录阶段]
图92是实施例15所涉及的用户利用登录阶段的顺序图。这是用户在参加群组时寸对群组的所有者进行利用登录的阶段。在图92中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送对群组(PNy)的参加请求(步骤C1)。在允许该用户参加群组(PNy)的情况下,第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”,并利用“(Sa,y,Ua,y)=Div(K* PN,y)”来生成与该用户相对应的第1分散密钥(Sa,y)及第2分散密钥(Ua,y)(步骤C2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)回复允许参加或拒绝参加(步骤C3)。在允许参加的情况下,第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)发送群组内共享密钥的差分(ΔKPN,y)及第1分散密钥(Sa,y)(步骤C4)。管理装置(PNSP)利用群组内共享密钥的差分(ΔKPN,y),来将与其他群组成员分别对应的第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤C5)。
[设备追加阶段]
图93是实施例15所涉及的设备追加阶段的顺序图。这是用户在进行用户利用登录之后、使第2通信终端(设备,nTEz)参加群组时所进行的阶段。在图93中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求追加第2通信终端(设备,nTEz)(步骤D1)。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤D2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复(步骤D3)。
第1通信终端(用户的移动电话,TEa)利用与追加到群组(PNy)的第2通信终端(设备,nTEz)及已经参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,z、Ia,w(w∈Pa,y,Pa,y:用户A 正利用的nTE中已经参加PNy的nTE(nTEw)的集合),将加密用信息(Ka,y)从“Ka,y”更新为“K* a,y”(步骤D4)。第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送更新后的加密用信息(K* a,y)(步骤D5)。
第3通信终端(所有者的移动电话,TEowner)利用加密用信息(K* a,y)来将与第1通信终端(用户的移动电话,TEa)相对应的第2分散密钥(Ua,y)进行加密,生成加密分散密钥信息“C* a,y=E(k* a,y,Ua,y)”并进行更新(步骤D6)。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)发送群组内共享密钥的差分(ΔKPN,y)及加密分散密钥信息(C* a,y)(步骤D7)。管理装置(PNSP)利用群组内共享密钥的差分(ΔKPN,y),来将与其他群组成员分别对应的第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤D8)。
[设备脱离阶段]
图94是实施例15所涉及的设备脱离阶段的顺序图。这是用户使第2通信终端(设备,nTEz)脱离群组时所进行的阶段。在图94中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送设备脱离请求(步骤F1)。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤F2)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复(步骤F3)。
第1通信终端(用户的移动电话,TEa)利用与除已脱离群组(PNy)的第2通信终端(设备,nTEz)以外的、参加群组(PNy)的第2通信终端(设备,nTEz)分别对应的终端用独立信息(Ia,w),生成加密用信息(K* a,y)并进行更新(步骤F4)。第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)发送更新后的加密用信息(K* a,y)(步骤F5)。
第3通信终端(所有者的移动电话,TEowner)利用群组内共享密钥的差分(ΔKPN,y)来将与第1通信终端(用户的移动电话,TEa)相对应的第2分散密钥(Ua,y)更新为“U* a,y=Update(Ua,y,ΔKPN,y)”,并且,利用加密用信息(K* a,y)来将更新后的第2分散密钥(U* a,y)进行加密,生成加密分散密钥信息“C* a,y=E(k* a,y,U* a,y)”并进行更新(步骤F6)。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)发送群组内共享密钥的差分(ΔKPN,y)及加密分散密钥信息(C* a,y)(步骤F7)。管理装置(PNSP)利用群组内共享密钥的差分(ΔKPN,y),来将与群组成员分别对应的第1分散密钥(Sall,y)更新为“S* ally=Update(Sall,y,ΔKPN,y)”(步骤F8)。
[用户脱离阶段]
图95是实施例15所涉及的用户脱离阶段的顺序图。这是群组的所有者使用户脱离群组时所进行的阶段。在图95中,第1通信终端(用户的移动电话,TEa)对第3通信终端(所有者的移动电话,TEowner)请求删除与第1通信终端(用户的移动电话,TEa)相关的信息(Ca,y)(步骤G1)。第3通信终端(所有者的移动电话,TEowner)对第1通信终端(用户的移动电话,TEa)进行回复。第3通信终端(所有者的移动电话,TEowner)将群组内共享密钥(KPN,y)从“KPN,y”更新为“K* PN,y”(步骤G2)。第3通信终端(所有者的移动电话,TEowner)对管理装置(PNSP)发送群组内共享密钥的差分(ΔKPN,y),并请求删除与第1通信终端(用户的移动电话,TEa)相关的加密分散密钥信息(Ca,y)及第1分散密钥(Sa,y)(步骤G3)。
管理装置(PNSP)删除与第1通信终端(用户的移动电话,TEa)相关的加密分散密钥信息(Ca,y)及第1分散密钥(Sa,y)(步骤G4)。管理装置(PNSP)利用群组内共享密钥的差分(ΔKPN,y),来将与其他群组成员分别对应的第1分散密钥(Sall,y)更新为“S* all,y=Update(Sall,y,ΔKPN,y)”(步骤G5)。
以上是实施例15的说明。
另外,也可以对上述实施例10~15应用实施例3所涉及的群组内共享密钥的分散方法。
另外,也可以将用于实现上述各实施例的各阶段中的各步骤的程序记录在计算机可读取的记录介质上,使计算机系统读取并执行记录在该记录介质上的程序,从而进行密钥共享处理。另外,此处所说的“计算机系统”也可以是包含OS、周边设备等硬件的系统。
此外,在利用WWW系统的情况下,设“计算机系统”为还包含主页提供环境(或显示环境)的系统。
此外,所谓“计算机可读取的记录介质”是指软盘、光磁盘、ROM、闪存等可写入非易失性存储器、DVD(Digital Versatile Disk:数字通用光盘)等移动介质、或内置于计算机系统中的硬盘等存储装置。
此外,所谓“计算机可读取的存储介质”,还包含像在通过互联网等网络或电话线路等通信线路来发送程序的情况下、成为服务器或客户端的计算机系统内部的易失性存储器(例如DRAM(Dynamic Random AccessMemory:动态随机存取存储器))那样的、将程序保持一定时间的介质。
此外,也可以通过传送介质、或利用传送介质中的传送波,将上述程序从存储装置等中存放有该程序的计算机系统传送到其他计算机系统。此处,传送程序的“传送介质”是指像互联网等网络(通信网)或电话线路等通信线路(通信线)那样的、具有传送信息功能的介质。
此外,上述程序也可以是用于实现上述功能的一部分的程序。此外,也可以是能利用与已经记录在计算机系统上的程序的组合来实现上述功能的程序、即所谓差分文件(差分程序)。
以上,虽然参照附图详细描述了本发明的实施方式,但具体结构并不限于该实施方式,还包含不脱离本发明的要点的范围内的设计变更等。
根据本实施方式,将用于通过网络在分开配置的多个装置彼此之间(例如,用户的通信终端与HSS、用户的通信终端与应用服务器、用户的通信终端与其他用户的通信终端等)实现高安全性的群组内通信的密钥(群组内共享密钥)在装置之间进行共享,能在保证通信内容的隐匿性、完整性的状态下进行通信。而且,在某一装置脱离该群组的情况下,在脱离之后,该装置可能无法利用保持于该装置中的信息来将群组内共享密钥进行复原。由此,能防止脱离了群组的用户监听该群组内的通信。
工业上的实用性
本发明能适用于多个终端装置在网络上对密钥进行共享的密钥共享系统。
标号说明
1 密钥共享系统
11 管理装置(PNSP)
12 运营商认证基础架构(IMS)
13 非登录通信终端(nTE)
14 登录通信终端(TE)

Claims (19)

1.一种密钥共享系统,该密钥共享系统包括属于同一群组的通信终端、和保持用于将群组内共享密钥在所述通信终端之间进行共享的信息的管理装置,其特征在于,在所述密钥共享系统中,
所述通信终端中的第1通信终端包括:
群组内共享密钥存储单元,该群组内共享密钥存储单元存储所述群组内共享密钥;
终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;
终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;
终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;
终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;
加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;
加密单元,该加密单元利用所述加密用信息,来将所述群组内共享密钥进行加密;及
加密共享密钥信息发送单元,该加密共享密钥信息发送单元将通过所述加密而得到的加密共享密钥信息发送到所述管理装置,
所述管理装置包括:
加密共享密钥信息接收单元,该加密共享密钥信息接收单元从所述第1通信终端接收加密共享密钥信息;
加密共享密钥信息存储单元,该加密共享密钥信息存储单元存储所述所接收到的加密共享密钥信息;及
加密共享密钥信息发送单元,该加密共享密钥信息发送单元将存储于所述加密共享密钥信息存储单元的加密共享密钥信息发送到所述第2通信终端,
所述第2通信终端包括:
终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;
加密共享密钥信息接收单元,该加密共享密钥信息接收单元从所述管理装置接收加密共享密钥信息;及
解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密共享密钥信息,来将所述群组内共享密钥进行复原,
在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将利用该更新后的加密用信息来对所述群组内共享密钥进行加密后所得到的加密共享密钥信息发送到所述管理装置,使存储于所述管理装置的加密共享密钥信息进行更新。
2.一种通信终端,该通信终端是包括属于同一群组的通信终端、和保持用于将群组内共享密钥在所述通信终端之间进行共享的信息的管理装置的密钥共享系统中的所述通信终端(第1通信终端),其特征在于,包括:
群组内共享密钥存储单元,该群组内共享密钥存储单元存储所述群组内共享密钥;
终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;
终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;
终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;
终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;
加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;
加密单元,该加密单元利用所述加密用信息,来将所述群组内共享密钥进行加密;及
加密共享密钥信息发送单元,该加密共享密钥信息发送单元将通过所述加密而得到的加密共享密钥信息发送到所述管理装置,
在产生脱离所述群组的所述第2通信终端的情况下,仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将利用该更新后的加密用信息来对所述群组内共享密钥进行加密后所得到的加密共享密钥信息发送到所述管理装置,使存储于所述管理装置的加密共享密钥信息进行更新。
3.一种密钥共享方法,该密钥共享方法是包括属于同一群组的通信终端、和保持用于将群组内共享密钥在所述通信终端之间进行共享的信息的管理装置的密钥共享系统中的密钥共享方法,其特征在于,包括:
所述通信终端中的第1通信终端将所述群组内共享密钥存储于存储单元的步骤;
所述第1通信终端对所述通信终端中的第2通信终端分别生成独立的终端独立信息的步骤;
所述第1通信终端将所述终端独立信息存储于存储单元的步骤;
所述第1通信终端利用所述终端独立信息、来对所述第2通信终端分别生成独立的终端用密钥信息的步骤;
所述第1通信终端将所述终端用密钥信息发送到所述第2通信终端的步骤;
所述第1通信终端利用所述终端独立信息、来生成对所述第2通信终端共通的加密用信息的步骤;
所述第1通信终端利用所述加密用信息、来将所述群组内共享密钥进行加密的步骤;
所述第1通信终端将通过所述加密而得到的加密共享密钥信息发送到所述管理装置的步骤;
所述管理装置从所述第1通信终端接收加密共享密钥信息的步骤;
所述管理装置将该所接收到的加密共享密钥信息存储于存储单元的步骤;
所述管理装置将存储于该存储单元的加密共享密钥信息发送到所述第2通信终端的步骤;
所述第2通信终端从所述第1通信终端接收终端用密钥信息的步骤;
所述第2通信终端从所述管理装置接收加密共享密钥信息的步骤;
所述第2通信终端利用该所接收到的终端用密钥信息和该所接收到的加密共享密钥信息、来将所述群组内共享密钥进行复原的步骤;
在产生脱离所述群组的所述第2通信终端的情况下、所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息来对加密用信息进行更新的步骤;
所述第1通信终端将利用该更新后的加密用信息来对所述群组内共享密钥进行加密后所得到的加密共享密钥信息发送到所述管理装置的步骤;及
所述管理装置根据从该第1通信终端接收到的加密共享密钥信息、来对存储于所述存储单元的加密共享密钥信息进行更新的步骤。
4.一种密钥共享系统,该密钥共享系统包括属于同一群组的通信终端、和保持用于将群组内共享密钥在所述通信终端之间进行共享的信息的管理装置,其特征在于,在所述密钥共享系统中,
所述通信终端中的第3通信终端包括分散密钥提供单元,该分散密钥提供单元根据所述群组内共享密钥,生成第1分散密钥及第2分散密钥,并将该第1分散密钥提供给所述管理装置,将该第2分散密钥提供给所述通信终端中的第1通信终端,
所述第1通信终端包括:
分散密钥存储单元,该分散密钥存储单元存储所述第2分散密钥;
终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;
终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;
终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;
终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;
加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;
加密单元,该加密单元利用所述加密用信息,来将所述第2分散密钥进行加密;及
加密分散密钥信息发送单元,该加密分散密钥信息发送单元将通过所述加密而得到的加密分散密钥信息发送到所述管理装置,
所述管理装置包括:
加密分散密钥信息接收单元,该加密分散密钥信息接收单元从所述第1通信终端接收加密分散密钥信息;
加密分散密钥信息存储单元,该加密分散密钥信息存储单元存储所述所接收到的加密分散密钥信息;
分散密钥存储单元,该分散密钥存储单元存储所述第1分散密钥;
加密分散密钥信息发送单元,该加密分散密钥信息发送单元将存储于所述加密分散密钥信息存储单元的加密分散密钥信息发送到所述第2通信终端;及
分散密钥发送单元,该分散密钥发送单元将存储于所述分散密钥存储单元的第1分散密钥发送到所述第2通信终端,
所述第2通信终端包括:
终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;
加密分散密钥信息接收单元,该加密分散密钥信息接收单元从所述管理装置接收加密分散密钥信息;
分散密钥接收单元,该分散密钥接收单元从所述管理装置接收第1分散密钥;
解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密分散密钥信息,来将所述第2分散密钥进行复原;及
分散密钥结合单元,该分散密钥结合单元将所述所接收到的第1分散密钥和所述复原后的第2分散密钥进行结合,以将所述群组内共享密钥进行复原,
在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将利用该更新后的加密用信息来对所述第2分散密钥进行加密后所得到的加密分散密钥信息发送到所述管理装置,使存储于所述管理装置的加密分散密钥信息进行更新。
5.一种通信终端,该通信终端是包括属于同一群组的通信终端、和保持用于将群组内共享密钥在所述通信终端之间进行共享的信息的管理装置的密钥共享系统中的所述通信终端(第1通信终端),其特征在于,包括:
分散密钥存储单元,该分散密钥存储单元存储所述群组内共享密钥的第2分散密钥;
终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;
终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;
终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;
终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;
加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;
加密单元,该加密单元利用所述加密用信息,来将所述第2分散密钥进行加密;及
加密分散密钥信息发送单元,该加密分散密钥信息发送单元将通过所述加密而得到的加密分散密钥信息发送到所述管理装置,
在产生脱离所述群组的所述第2通信终端的情况下,仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将利用该更新后的加密用信息来对所述第2分散密钥进行加密后所得到的加密分散密钥信息发送到所述管理装置,使存储于所述管理装置的加密分散密钥信息进行更新。
6.一种密钥共享方法,该密钥共享方法是包括属于同一群组的通信终端、和保持用于将群组内共享密钥在所述通信终端之间进行共享的信息的管理装置的密钥共享系统中的密钥共享方法,其特征在于,包括:
所述通信终端中的第3通信终端根据所述群组内共享密钥、生成第1分散密钥及第2分散密钥的步骤;
所述第3通信终端将该第1分散密钥提供给所述管理装置、将该第2分散密钥提供给所述通信终端中的第1通信终端的步骤;
所述通信终端中的第1通信终端将所述群组内共享密钥的第2分散密钥存储于存储单元的步骤;
所述第1通信终端对所述通信终端中的第2通信终端分别生成独立的终端独立信息的步骤;
所述第1通信终端将所述终端独立信息存储于存储单元的步骤;
所述第1通信终端利用所述终端独立信息、来对所述第2通信终端分别生成独立的终端用密钥信息的步骤;
所述第1通信终端将所述终端用密钥信息发送到所述第2通信终端的步骤;
所述第1通信终端利用所述终端独立信息、来生成对所述第2通信终端共通的加密用信息的步骤;
所述第1通信终端利用所述加密用信息、来将所述第2分散密钥进行加密的步骤;
所述第1通信终端将通过所述加密而得到的加密分散密钥信息发送到所述管理装置的步骤;
所述管理装置从所述第1通信终端接收加密分散密钥信息的步骤;
所述管理装置将所述所接收到的加密分散密钥信息存储于存储单元的步骤;
所述管理装置将所述群组内共享密钥的第1分散密钥存储于存储单元的步骤;
所述管理装置将存储于所述存储单元的加密分散密钥信息发送到所述第2通信终端的步骤;
所述管理装置将存储于所述存储单元的第1分散密钥发送到所述第2通信终端的步骤;
所述第2通信终端从所述第1通信终端接收终端用密钥信息的步骤;
所述第2通信终端从所述管理装置接收加密分散密钥信息的步骤;
所述第2通信终端从所述管理装置接收第1分散密钥的步骤;
所述第2通信终端利用所述所接收到的终端用密钥信息和所述所接收到的加密分散密钥信息、来将所述第2分散密钥进行复原的步骤;
所述第2通信终端将所述所接收到的第1分散密钥和所述复原后的第2分散密钥进行结合、以将所述群组内共享密钥进行复原的步骤;
在产生脱离所述群组的所述第2通信终端的情况下、所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息来对加密用信息进行更新的步骤;
所述第1通信终端将利用该更新后的加密用信息来对所述第2分散密钥进行加密后所得到的加密分散密钥信息发送到所述管理装置的步骤;及
所述管理装置根据从该第1通信终端接收到的加密分散密钥信息、来对存储于所述存储单元的加密分散密钥信息进行更新的步骤。
7.一种通信终端,该通信终端是包括属于同一群组的通信终端、和密钥加密装置的密钥共享系统中的所述通信终端(第1通信终端),其特征在于,包括:
终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;
终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;
终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;
终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;
加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;及
加密用信息发送单元,该加密用信息发送单元将所述加密用信息发送到所述密钥加密装置,
在产生脱离所述群组的所述第2通信终端的情况下,仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将该更新后的加密用信息发送到所述密钥加密装置。
8.一种密钥共享系统,该密钥共享系统包括属于同一群组的通信终端、和密钥加密装置,其特征在于,在所述密钥共享系统中,
所述通信终端中的第1通信终端包括:
终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;
终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;
终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;
终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;
加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;及
加密用信息发送单元,该加密用信息发送单元将所述加密用信息发送到所述密钥加密装置,
所述密钥加密装置包括:
加密用信息接收单元,该加密用信息接收单元从所述第1通信终端接收所述加密用信息;
加密单元,该加密单元利用所述加密用信息,来将所述群组的群组内共享密钥进行加密;
加密共享密钥信息存储单元,该加密共享密钥信息存储单元存储通过所述加密而得到的加密共享密钥信息;及
加密共享密钥信息发送单元,该加密共享密钥信息发送单元将所述加密共享密钥信息发送到所述第2通信终端,
所述第2通信终端包括:
终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;
加密共享密钥信息接收单元,该加密共享密钥信息接收单元从所述密钥加密装置接收加密共享密钥信息;及
解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密共享密钥信息,来将所述群组内共享密钥进行复原,
在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将该更新后的加密用信息发送到所述密钥加密装置。
9.一种密钥加密装置,该密钥加密装置是包括属于同一群组的通信终端、和密钥加密装置的密钥共享系统中的所述密钥加密装置,其特征在于,包括:
加密用信息接收单元,该加密用信息接收单元从所述通信终端中的第1通信终端接收加密用信息;
加密单元,该加密单元利用所述加密用信息,来将所述群组的群组内共享密钥进行加密;
加密共享密钥信息存储单元,该加密共享密钥信息存储单元存储通过所述加密而得到的加密共享密钥信息;及
加密共享密钥信息发送单元,该加密共享密钥信息发送单元将所述加密共享密钥信息发送到所述通信终端中的第2通信终端。
10.一种密钥共享系统,该密钥共享系统包括属于同一群组的通信终端、和群组内共享密钥发送装置,其特征在于,在所述密钥共享系统中,
所述群组内共享密钥发送装置包括:
群组内共享密钥生成单元,该群组内共享密钥生成单元生成所述群组的群组内共享密钥;及
群组内共享密钥发送单元,该群组内共享密钥发送单元将所述群组内共享密钥发送到所述通信终端中的第1通信终端,
所述第1通信终端包括:
群组内共享密钥接收单元,该群组内共享密钥接收单元从所述群组内共享密钥发送装置接收所述群组内共享密钥;
终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;
终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;
终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;
终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;
加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;
加密单元,该加密单元利用所述加密用信息,来将所述群组内共享密钥进行加密;
加密共享密钥信息存储单元,该加密共享密钥信息存储单元存储通过所述加密而得到的加密共享密钥信息;及
加密共享密钥信息发送单元,该加密共享密钥信息发送单元将所述加密共享密钥信息发送到所述第2通信终端,
所述第2通信终端包括:
终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;
加密共享密钥信息接收单元,该加密共享密钥信息接收单元从所述第1通信终端接收加密共享密钥信息;及
解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密共享密钥信息,来将所述群组内共享密钥进行复原,
在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新。
11.一种通信终端,该通信终端是包括属于同一群组的通信终端、和群组内共享密钥发送装置的密钥共享系统中的所述通信终端(第1通信终端),其特征在于,包括:
群组内共享密钥接收单元,该群组内共享密钥接收单元从所述群组内共享密钥发送装置接收所述群组的群组内共享密钥;
终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;
终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;
终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;
终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;
加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;
加密单元,该加密单元利用所述加密用信息,来将所述群组内共享密钥进行加密;
加密共享密钥信息存储单元,该加密共享密钥信息存储单元存储通过所述加密而得到的加密共享密钥信息;及
加密共享密钥信息发送单元,该加密共享密钥信息发送单元将所述加密共享密钥信息发送到所述第2通信终端,
在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新。
12.一种密钥共享系统,该密钥共享系统包括属于同一群组的第1通信终端和第2通信终端、密钥加密装置、及管理装置,其特征在于,在所述密钥共享系统中,
所述第1通信终端包括:
终端独立信息生成单元,该终端独立信息生成单元对所述第2通信终端分别生成独立的终端独立信息;
终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;
终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;
终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;
加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;及
加密用信息发送单元,该加密用信息发送单元将所述加密用信息发送到所述密钥加密装置,
所述密钥加密装置包括:
加密用信息接收单元,该加密用信息接收单元从所述第1通信终端接收所述加密用信息;
加密单元,该加密单元利用所述加密用信息,来将所述群组的群组内共享密钥进行加密;
加密共享密钥信息存储单元,该加密共享密钥信息存储单元存储通过所述加密而得到的加密共享密钥信息;及
加密共享密钥信息发送单元,该加密共享密钥信息发送单元将所述加密共享密钥信息发送到所述管理装置,
所述管理装置包括:
加密共享密钥信息接收单元,该加密共享密钥信息接收单元从所述密钥加密装置接收所述加密共享密钥信息;
加密共享密钥信息存储单元,该加密共享密钥信息存储单元存储所述加密共享密钥信息;及
加密共享密钥信息发送单元,该加密共享密钥信息发送单元将所述加密共享密钥信息发送到所述第2通信终端,
所述第2通信终端包括:
终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;
加密共享密钥信息接收单元,该加密共享密钥信息接收单元从所述管理装置接收加密共享密钥信息;及
解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密共享密钥信息,来将所述群组内共享密钥进行复原,
在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将该更新后的加密用信息发送到所述密钥加密装置。
13.一种管理装置,该管理装置是包括属于同一群组的第1通信终端和第2通信终端、密钥加密装置、及管理装置的密钥共享系统中的所述管理装置,其特征在于,包括:
加密共享密钥信息接收单元,该加密共享密钥信息接收单元从所述密钥加密装置接收加密共享密钥信息;
加密共享密钥信息存储单元,该加密共享密钥信息存储单元存储所述加密共享密钥信息;及
加密共享密钥信息发送单元,该加密共享密钥信息发送单元将所述加密共享密钥信息发送到所述第2通信终端。
14.一种密钥共享系统,该密钥共享系统包括属于同一群组的通信终端、和分散密钥加密装置,其特征在于,在所述密钥共享系统中,
所述通信终端中的第1通信终端包括:
终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;
终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;
终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;
终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;
加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;及
加密用信息发送单元,该加密用信息发送单元将所述加密用信息发送到所述分散密钥加密装置,
所述分散密钥加密装置包括:
加密用信息接收单元,该加密用信息接收单元从所述第1通信终端接收所述加密用信息;
加密单元,该加密单元利用所述加密用信息,来将根据所述群组的群组内共享密钥而生成的第1分散密钥及第2分散密钥中的所述第2分散密钥进行加密;
加密分散密钥信息存储单元,该加密分散密钥信息存储单元存储通过所述加密而得到的加密分散密钥信息;
加密分散密钥信息发送单元,该加密分散密钥信息发送单元将所述加密分散密钥信息发送到所述第2通信终端;及
第1分散密钥发送单元,该第1分散密钥发送单元将所述第1分散密钥发送到所述第2通信终端,
所述第2通信终端包括:
终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;
加密分散密钥信息接收单元,该加密分散密钥信息接收单元从所述分散密钥加密装置接收加密分散密钥信息;
分散密钥接收单元,该分散密钥接收单元从所述分散密钥加密装置接收第1分散密钥;
解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密分散密钥信息,来将所述第2分散密钥进行复原;及
分散密钥结合单元,该分散密钥结合单元将所述所接收到的第1分散密钥和所述复原后的第2分散密钥进行结合,以将所述群组内共享密钥进行复原,
在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将该更新后的加密用信息发送到所述分散密钥加密装置。
15.一种分散密钥加密装置,该分散密钥加密装置是包括属于同一群组的通信终端、和分散密钥加密装置的密钥共享系统中的所述分散密钥加密装置,其特征在于,包括:
加密用信息接收单元,该加密用信息接收单元从所述通信终端中的第1通信终端接收加密用信息;
加密单元,该加密单元利用所述加密用信息,来将根据所述群组的群组内共享密钥而生成的第1分散密钥及第2分散密钥中的所述第2分散密钥进行加密;
加密分散密钥信息存储单元,该加密分散密钥信息存储单元存储通过所述加密而得到的加密分散密钥信息;
加密分散密钥信息发送单元,该加密分散密钥信息发送单元将所述加密分散密钥信息发送到所述通信终端中的第2通信终端;及
第1分散密钥发送单元,该第1分散密钥发送单元将所述第1分散密钥发送到所述第2通信终端。
16.一种密钥共享系统,该密钥共享系统包括属于同一群组的通信终端、和分散密钥发送装置,其特征在于,在所述密钥共享系统中,
所述分散密钥发送装置包括:
群组内共享密钥生成单元,该群组内共享密钥生成单元生成所述群组的群组内共享密钥;
分散密钥生成单元,该分散密钥生成单元根据所述群组内共享密钥,生成第1分散密钥及第2分散密钥;及
分散密钥发送单元,该分散密钥发送单元将所述第1分散密钥及第2分散密钥发送到所述通信终端中的第1通信终端,
所述第1通信终端包括:
分散密钥接收单元,该分散密钥接收单元从所述分散密钥发送装置接收所述第1分散密钥及第2分散密钥;
终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;
终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;
终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;
终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;
加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;
加密单元,该加密单元利用所述加密用信息,来将所述第2分散密钥进行加密;
加密分散密钥信息存储单元,该加密分散密钥信息存储单元存储通过所述加密而得到的加密分散密钥信息;
加密分散密钥信息发送单元,该加密分散密钥信息发送单元将所述加密分散密钥信息发送到所述第2通信终端;及
第1分散密钥发送单元,该第1分散密钥发送单元将所述第1分散密钥发送到所述第2通信终端,
所述第2通信终端包括:
终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;
加密分散密钥信息接收单元,该加密分散密钥信息接收单元从所述第1通信终端接收加密分散密钥信息;
分散密钥接收单元,该分散密钥接收单元从所述第1通信终端接收第1分散密钥;
解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密分散密钥信息,来将所述第2分散密钥进行复原;及
分散密钥结合单元,该分散密钥结合单元将所述所接收到的第1分散密钥和所述复原后的第2分散密钥进行结合,以将所述群组内共享密钥进行复原,
在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新。
17.一种通信终端,该通信终端是包括属于同一群组的通信终端、和分散密钥发送装置的密钥共享系统中的所述通信终端(第1通信终端),其特征在于,包括:
分散密钥接收单元,该分散密钥接收单元从所述分散密钥发送装置接收根据所述群组的群组内共享密钥而生成的第1分散密钥及第2分散密钥;
终端独立信息生成单元,该终端独立信息生成单元对所述通信终端中的第2通信终端分别生成独立的终端独立信息;
终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;
终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;
终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;
加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;
加密单元,该加密单元利用所述加密用信息,来将所述第2分散密钥进行加密;
加密分散密钥信息存储单元,该加密分散密钥信息存储单元存储通过所述加密而得到的加密分散密钥信息;
加密分散密钥信息发送单元,该加密分散密钥信息发送单元将所述加密分散密钥信息发送到所述第2通信终端;及
第1分散密钥发送单元,该第1分散密钥发送单元将所述第1分散密钥发送到所述第2通信终端,
在产生脱离所述群组的所述第2通信终端的情况下,仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新。
18.一种密钥共享系统,该密钥共享系统包括属于同一群组的第1通信终端和第2通信终端、分散密钥加密装置、及管理装置,其特征在于,在所述密钥共享系统中,
所述第1通信终端包括:
终端独立信息生成单元,该终端独立信息生成单元对所述第2通信终端分别生成独立的终端独立信息;
终端独立信息存储单元,该终端独立信息存储单元存储所述终端独立信息;
终端用密钥信息生成单元,该终端用密钥信息生成单元利用所述终端独立信息,来对所述第2通信终端分别生成独立的终端用密钥信息;
终端用密钥信息发送单元,该终端用密钥信息发送单元将所述终端用密钥信息发送到所述第2通信终端;
加密用信息生成单元,该加密用信息生成单元利用所述终端独立信息,来生成对所述第2通信终端共通的加密用信息;及
加密用信息发送单元,该加密用信息发送单元将所述加密用信息发送到所述分散密钥加密装置,
所述分散密钥加密装置包括:
群组内共享密钥生成单元,该群组内共享密钥生成单元生成所述群组的群组内共享密钥;
分散密钥生成单元,该分散密钥生成单元根据所述群组内共享密钥,生成第1分散密钥及第2分散密钥;
加密用信息接收单元,该加密用信息接收单元从所述第1通信终端接收所述加密用信息;
加密单元,该加密单元利用所述加密用信息,来将所述第2分散密钥进行加密;
加密分散密钥信息存储单元,该加密分散密钥信息存储单元存储通过所述加密而得到的加密分散密钥信息;
加密分散密钥信息发送单元,该加密分散密钥信息发送单元将所述加密分散密钥信息发送到所述管理装置;及
第1分散密钥发送单元,该第1分散密钥发送单元将所述第1分散密钥发送到所述管理装置,
所述管理装置包括:
加密分散密钥信息接收单元,该加密分散密钥信息接收单元从所述分散密钥加密装置接收所述加密分散密钥信息;
分散密钥接收单元,该分散密钥接收单元从所述分散密钥加密装置接收所述第1分散密钥;
加密分散密钥信息存储单元,该加密分散密钥信息存储单元存储所述加密分散密钥信息;
加密分散密钥信息发送单元,该加密分散密钥信息发送单元将所述加密分散密钥信息发送到所述第2通信终端;及
分散密钥发送单元,该分散密钥发送单元将所述第1分散密钥发送到所述第2通信终端,
所述第2通信终端包括:
终端用密钥信息接收单元,该终端用密钥信息接收单元从所述第1通信终端接收终端用密钥信息;
加密分散密钥信息接收单元,该加密分散密钥信息接收单元从所述管理装置接收加密分散密钥信息;
分散密钥接收单元,该分散密钥接收单元从所述管理装置接收第1分散密钥;
解码单元,该解码单元利用所述所接收到的终端用密钥信息和所述所接收到的加密分散密钥信息,来将所述第2分散密钥进行复原;及
分散密钥结合单元,该分散密钥结合单元将所述所接收到的第1分散密钥和所述复原后的第2分散密钥进行结合,以将所述群组内共享密钥进行复原,
在产生脱离所述群组的所述第2通信终端的情况下,所述第1通信终端仅利用残留于所述群组内的所述第2通信终端的终端独立信息,来对加密用信息进行更新,并将该更新后的加密用信息发送到所述分散密钥加密装置。
19.一种管理装置,该管理装置是包括属于同一群组的第1通信终端和第2通信终端、分散密钥加密装置、及管理装置的密钥共享系统中的所述管理装置,其特征在于,包括:
加密分散密钥信息接收单元,该加密分散密钥信息接收单元从所述分散密钥加密装置接收加密分散密钥信息;
分散密钥接收单元,该分散密钥接收单元从所述分散密钥加密装置接收根据所述群组的群组内共享密钥而生成的第1分散密钥及第2分散密钥中的所述第1分散密钥;
加密分散密钥信息存储单元,该加密分散密钥信息存储单元存储所述加密分散密钥信息;
加密分散密钥信息发送单元,该加密分散密钥信息发送单元将所述加密分散密钥信息发送到所述第2通信终端;及
分散密钥发送单元,该分散密钥发送单元将所述第1分散密钥发送到所述第2通信终端。
CN201080020002.7A 2009-03-03 2010-03-03 密钥共享系统、通信终端、管理装置、密钥共享方法 Expired - Fee Related CN102415048B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2009-049839 2009-03-03
JP2009049839 2009-03-03
JP2010-012628 2010-01-22
JP2010012628 2010-01-22
PCT/JP2010/001475 WO2010100923A1 (ja) 2009-03-03 2010-03-03 鍵共有システム

Publications (2)

Publication Number Publication Date
CN102415048A true CN102415048A (zh) 2012-04-11
CN102415048B CN102415048B (zh) 2014-12-03

Family

ID=42709489

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080020002.7A Expired - Fee Related CN102415048B (zh) 2009-03-03 2010-03-03 密钥共享系统、通信终端、管理装置、密钥共享方法

Country Status (5)

Country Link
US (1) US8886931B2 (zh)
JP (1) JPWO2010100923A1 (zh)
KR (1) KR101466780B1 (zh)
CN (1) CN102415048B (zh)
WO (1) WO2010100923A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105874766A (zh) * 2013-10-24 2016-08-17 皇家Kpn公司 用户设备之间的受控证书提供
CN113163399A (zh) * 2020-01-07 2021-07-23 阿里巴巴集团控股有限公司 一种终端与服务器的通信方法和装置

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8842827B2 (en) * 2010-07-16 2014-09-23 Intryca, Inc. Mobile phone aided operations system and method
JP5911289B2 (ja) * 2011-12-16 2016-04-27 セコム株式会社 鍵管理システム
US9515999B2 (en) 2011-12-21 2016-12-06 Ssh Communications Security Oyj Automated access, key, certificate, and credential management
WO2017119916A1 (en) * 2015-01-09 2017-07-13 Spyrus, Inc. Secure remote authentication
KR102460096B1 (ko) 2015-05-27 2022-10-27 삼성에스디에스 주식회사 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치
US9858427B2 (en) * 2016-02-26 2018-01-02 International Business Machines Corporation End-to-end encryption and backup in data protection environments
US10680804B2 (en) * 2017-09-27 2020-06-09 Salesforce.Com, Inc. Distributed key caching for encrypted keys
US20190305940A1 (en) * 2018-03-28 2019-10-03 Ca, Inc. Group shareable credentials
WO2021033022A1 (en) * 2019-08-16 2021-02-25 Lenovo ( Singapore) Pte. Ltd. Security capabilities in an encryption key request
KR20210046357A (ko) * 2019-10-18 2021-04-28 삼성전자주식회사 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치
EP4283918A1 (en) * 2022-05-25 2023-11-29 Gurulogic Microsystems Oy Methods and arrangements for enabling secure digital communications among a group

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000196580A (ja) * 1998-12-24 2000-07-14 Matsushita Electric Ind Co Ltd 受信装置
CN1801705A (zh) * 2005-01-07 2006-07-12 华为技术有限公司 一种预认证方法
CN101150404A (zh) * 2006-09-21 2008-03-26 国际商业机器公司 管理和生成用于密码通信的设备密钥的系统和方法
CN101166089A (zh) * 2006-10-18 2008-04-23 株式会社东芝 秘密信息管理设备与秘密信息管理系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1059762B1 (en) * 1998-12-25 2009-05-06 Matsushita Communication Industrial Co., Ltd. Exclusive key sharing method
JP3074164B2 (ja) * 1998-12-25 2000-08-07 株式会社高度移動通信セキュリティ技術研究所 排他的鍵共有法
US20070248232A1 (en) 2006-04-10 2007-10-25 Honeywell International Inc. Cryptographic key sharing method
JP4334580B2 (ja) 2007-04-09 2009-09-30 株式会社東芝 鍵管理システム及び鍵管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000196580A (ja) * 1998-12-24 2000-07-14 Matsushita Electric Ind Co Ltd 受信装置
CN1801705A (zh) * 2005-01-07 2006-07-12 华为技术有限公司 一种预认证方法
CN101150404A (zh) * 2006-09-21 2008-03-26 国际商业机器公司 管理和生成用于密码通信的设备密钥的系统和方法
CN101166089A (zh) * 2006-10-18 2008-04-23 株式会社东芝 秘密信息管理设备与秘密信息管理系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105874766A (zh) * 2013-10-24 2016-08-17 皇家Kpn公司 用户设备之间的受控证书提供
CN105874766B (zh) * 2013-10-24 2019-07-02 皇家Kpn公司 在用户设备之间提供受控证书的方法和设备
CN113163399A (zh) * 2020-01-07 2021-07-23 阿里巴巴集团控股有限公司 一种终端与服务器的通信方法和装置
CN113163399B (zh) * 2020-01-07 2024-06-11 阿里巴巴集团控股有限公司 一种终端与服务器的通信方法和装置

Also Published As

Publication number Publication date
US20110320815A1 (en) 2011-12-29
KR20110127695A (ko) 2011-11-25
JPWO2010100923A1 (ja) 2012-09-06
US8886931B2 (en) 2014-11-11
KR101466780B1 (ko) 2014-11-28
WO2010100923A1 (ja) 2010-09-10
CN102415048B (zh) 2014-12-03

Similar Documents

Publication Publication Date Title
CN102415048B (zh) 密钥共享系统、通信终端、管理装置、密钥共享方法
WO2020143246A1 (zh) 一种结合区块链和秘密共享的去匿名化的方法及系统
US8755520B2 (en) Apparatus and method for generating a key for broadcast encryption
KR100888472B1 (ko) 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템
CN108540436B (zh) 基于量子网络实现信息加解密传输的通信系统和通信方法
WO2004071006A1 (ja) ブロードキャスト暗号鍵配布システム
CN109981584B (zh) 一种基于区块链的分布式社交方法
CN106452741A (zh) 基于量子网络实现信息加解密传输的通信系统和通信方法
TWI246298B (en) Cryptographic communication system, key distribution server and terminal device constituting the system, and method for sharing key
CN108829539A (zh) 数据备份、数据恢复方法及设备
Rüsch et al. Forward secure delay-tolerant networking
Reshma et al. Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及系统
Kumar et al. A computationally efficient and scalable key management scheme for access control of media delivery in digital pay-TV systems
JP4654371B2 (ja) 非集中型鍵管理方式を用いた通信方法及び通信システム
CN100438614C (zh) 分布式非对称视频会议安全系统的实现方法
Seo et al. Zigbee security for visitors in home automation using attribute based proxy re-encryption
JP6840685B2 (ja) データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム
EP3709564B1 (en) Data sharing method, data sharing system, data sharing server, communication terminal, and program
AU2012311701B2 (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
JP3074164B2 (ja) 排他的鍵共有法
Ge et al. A secure fine-grained identity-based proxy broadcast re-encryption scheme for micro-video subscribing system in clouds
WO2023221856A1 (zh) 量子保密通信方法和设备、量子密码服务网络和通信系统
Jinasena et al. A Novel Elliptic Curve Based Multi-Key Encryption Method for Multicasting Single Content with Access Control
Mohammadi et al. A dynamic, zero-message broadcast encryption scheme based on secure multiparty computation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141203

CF01 Termination of patent right due to non-payment of annual fee