CN1829144B - 加密通信系统及方法 - Google Patents
加密通信系统及方法 Download PDFInfo
- Publication number
- CN1829144B CN1829144B CN2006100550505A CN200610055050A CN1829144B CN 1829144 B CN1829144 B CN 1829144B CN 2006100550505 A CN2006100550505 A CN 2006100550505A CN 200610055050 A CN200610055050 A CN 200610055050A CN 1829144 B CN1829144 B CN 1829144B
- Authority
- CN
- China
- Prior art keywords
- communication
- key
- information
- terminal
- common conditions
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims abstract description 778
- 238000000034 method Methods 0.000 title claims description 12
- 238000012545 processing Methods 0.000 claims abstract description 74
- 230000015654 memory Effects 0.000 claims description 35
- 238000000682 scanning probe acoustic microscopy Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 claims 24
- 238000006243 chemical reaction Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 239000000284 extract Substances 0.000 description 7
- 230000004044 response Effects 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000000605 extraction Methods 0.000 description 3
- 230000017105 transposition Effects 0.000 description 2
- 102100024113 40S ribosomal protein S15a Human genes 0.000 description 1
- 101100246976 Bacillus subtilis (strain 168) qdoI gene Proteins 0.000 description 1
- 101100160805 Bacillus subtilis (strain 168) yxaF gene Proteins 0.000 description 1
- 241001269238 Data Species 0.000 description 1
- 101001118566 Homo sapiens 40S ribosomal protein S15a Proteins 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 102220142792 rs61735307 Human genes 0.000 description 1
- 102220083081 rs863224628 Human genes 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65G—TRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
- B65G45/00—Lubricating, cleaning, or clearing devices
- B65G45/10—Cleaning devices
- B65G45/12—Cleaning devices comprising scrapers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B08—CLEANING
- B08B—CLEANING IN GENERAL; PREVENTION OF FOULING IN GENERAL
- B08B1/00—Cleaning by methods involving the use of tools
- B08B1/10—Cleaning by methods involving the use of tools characterised by the type of cleaning tool
- B08B1/16—Rigid blades, e.g. scrapers; Flexible blades, e.g. wipers
- B08B1/165—Scrapers
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B08—CLEANING
- B08B—CLEANING IN GENERAL; PREVENTION OF FOULING IN GENERAL
- B08B1/00—Cleaning by methods involving the use of tools
- B08B1/20—Cleaning of moving articles, e.g. of moving webs or of objects on a conveyor
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65G—TRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
- B65G2201/00—Indexing codes relating to handling devices, e.g. conveyors, characterised by the type of product or load being conveyed or handled
- B65G2201/04—Bulk
- B65G2201/045—Sand, soil and mineral ore
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65G—TRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
- B65G2207/00—Indexing codes relating to constructional details, configuration and additional features of a handling device, e.g. Conveyors
- B65G2207/48—Wear protection or indication features
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65G—TRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
- B65G2812/00—Indexing codes relating to the kind or type of conveyors
- B65G2812/02—Belt or chain conveyors
- B65G2812/02128—Belt conveyors
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供一种加密通信系统及方法,在存在多个加密算法的情况下也能够实现通信终端之间的加密通信,而且不增加各个通信终端的处理辅助操作即可实现更长时间的安全的加密通信。密钥管理服务器(1)按照每个通信终端(3)管理该通信终端可以使用的解密算法。密钥管理服务器(1)检索在进行加密通信的通信终端(3)之间共同的加密算法,把所检索的加密算法和包括在该加密算法中使用的密钥或者生成该密钥用的密钥籽的多个密钥生成信息一起,发送给进行该加密通信的各个通信终端(3)。进行该加密通信的各个通信终端(3)依次切换由密钥管理服务器(1)通知的多个密钥生成信息,利用由密钥管理服务器(1)通知的加密算法与通信终端进行加密通信。
Description
技术领域
本发明涉及加密通信技术,特别涉及通信终端之间在可以使用多种加密算法的加密通信网络上可以进行加密通信的技术。
背景技术
在日本专利特开平7-327029号公报(以下称为文献1)中公开了一种加密通信系统,具有多个用于将数据加密的加密密钥,随时切换使用其中的一个。在文献1记载的加密通信系统中,发送装置具有:登录有多个加密密钥的加密密钥表;向应该加密的数据附加某种附带数据的附带数据附加单元;从加密密钥表中依次选择加密密钥,使用所选择的加密密钥将附加了附带数据的数据加密的单元。另一方面,接收装置具有:与发送装置的加密密钥表相同的加密密钥表;从加密密钥表中依次选择加密密钥,使用所选择的加密密钥将加密数据解密的单元;从解密后的数据中检测附带数据的附带数据检测单元;在未能正常检测到附带数据时,依次变更从加密密钥数据选择的加密密钥的加密密钥变更单元。根据这种结构,在变更加密密钥等时,即使未能正常通知加密密钥的号码,也能够只在接收侧进行回复。
另外,日本专利特开2000-295209号公报(以下称为文献2)与文献1相同公开了一种加密通信系统,具有多个用于将数据加密的加密密钥,随时切换使用其中的一个。在文献2记载的加密通信系统中,发送侧的通信终端使用任一个加密密钥生成加密数据,并且计数该加密密钥的使用次数,在累计值达到可使用次数时切换为其他加密密钥,并将加密密钥的切换信息通知接收侧的通信终端。另一方面,接收侧的通信终端使用与多个加密密钥分别对应的多个解密密钥中的一个来解密加密数据,以来自发送侧的通信终端的切换信息的接收为契机,把正在使用的解密密钥切换为对应新的加密密钥的解密密钥。根据这种结构,与只准备单一密钥时相比,密钥的总攻击和已知攻击的明文数据的解读变困难,另外由于预先生成多个密钥,所以不必随时重新生成密钥。
另外,在Internet RFC/STD/FYI/BCP Archives,“RFC3740-TheMulticast Group Security Architecture”, URL:http://www.faqs.org/rfcs/rfcs/rfc3740.html(以下称为文献3)中,公开了在多个终端之间共享加密通信用的密钥和设定信息(SecurityAssociation)的技术。在该技术中,服务器向多个终端发布加密通信用的密钥和设定信息。
在文献1、文献2记载的技术中,在进行加密通信之前,必须在进行该加密通信的通信终端之间进行验证处理,并进行多个加密密钥的密钥交换。因此,通信终端的处理开销增加。
另一方面,根据文献3记载的技术,服务器向进行加密通信的各个通信终端发布多个密钥,所以通信终端之间不需要进行密钥交换。因此,与文献1、文献2记载的技术相比,可以降低通信终端的处理开销。
但是,文献3记载的技术没有考虑多种加密算法混在的情况。在发送侧的通信终端采用的加密算法和密钥长度与接收侧的通信终端采用的加密算法和密钥长度不同的情况下,有时两个通信终端不能使用服务器发布的密钥和设定信息。
发明内容
本发明就是鉴于上述情况而提出的,在存在多种加密算法的情况下也能够实现通信终端之间的加密通信,而且不增加各个通信终端的处理辅助操作即可实现更长时间的安全的加密通信。
本发明的特征在于,管理服务器按照每个通信终端管理该终端可以使用的加密算法和该加密算法的密钥长度。此处,所谓加密算法指置换、转置、替换、分割、移位计算等各种转换处理的顺序等用于特定加密解密处理(例如加密解密程序)的信息。并且,管理服务器检索在进行加密通信的通信终端之间共同的加密算法和密钥长度,将所检索的加密算法和在该加密算法中使用的用于生成密钥的多个密钥生成信息一起通知给进行该加密通信的各个通信终端。另一方面,进行该加密通信的各个通信终端依次切换由管理服务器通知的多个密钥生成信息,利用由管理服务器通知的加密算法,与通话对方进行加密通信。
例如,本发明的加密通信系统,具有进行加密通信的多个通信终端、和管理各个通信终端的通信条件的管理服务器,其特征在于,
各个通信终端具有:多个加密解密处理单元,使用不同的加密算法;
共同条件请求单元,向所述管理服务器发送包括所述通信终端自己的终端ID、和通信目标终端的终端ID的共同条件请求;共同条件存储单元,存储共同条件信息,该共同条件信息包括:通信源终端的终端ID和通信目标终端的终端ID、通信源终端和通信目标终端双方使用的一个加密算法的算法ID、多个密钥生成信息;共同条件获取单元,从所述管理服务器接收所述共同条件信息,并存储在所述共同条件存储单元中;加密通信单元,从所述共同条件存储单元检索具有通信目标终端的终端ID的共同条件信息,从所述多个加密解密处理单元中选择具有所检索的共同条件信息中包含的算法ID的加密算法的一个加密解密处理单元,使用所选择的加密解密处理单元与该通信目标终端进行加密通信,
所述管理服务器具有:通信条件存储单元,对各个通信终端分别存储通信条件信息,该通信条件信息包括:该通信终端的终端ID、和该通信终端的适用于多个加密解密处理单元的各个加密算法的算法ID;共同条件请求接收单元,从所述多个通信终端中作为通信源终端的通信终端接收共同条件请求;共同条件检索单元,从所述通信条件存储单元检索算法ID,该算法ID包含于包括发出所接收的共同条件请求的通信源终端的终端ID的通信条件信息、以及包括在所接收的共同条件请求中指示的通信目标终端的终端ID的通信条件信息双方中;密钥生成信息生成单元,生成多个密钥生成信息,该密钥生成信息包括:在具有由所述共同条件检索单元检索的算法ID的加密算法的加密解密处理单元中使用的密钥、或者生成该密钥用的密钥籽,以及密钥ID;共同条件发送单元,向具有发出该共同条件请求的通信源终端的终端ID的通信终端、和具有在所接 收的共同条件请求中指示的通信目标终端的终端ID的通信终端发送共同条件信息,该共同条件信息包括:所述共同条件请求接收单元接收的共同条件请求的通信源终端的终端ID和通信目标终端的终端ID、由所述共同条件检索单元检索的算法ID、针对该共同条件请求由所述密钥生成信息生成单元生成的多个密钥生成信息,其中:
所述通信源终端的所述加密通信单元从检索的所述共同条件信息中包含的多个密钥生成信息中选择密钥生成信息,使用所选择的密钥生成信息中包含的密钥或者从该密钥生成信息中包含的密钥籽生成的密钥,使选择的所述加密解密处理单元生成加密数据,向通信目标终端发送包括该加密数据和选择的所述密钥生成信息中包含的密钥ID的加密通信信息,并且所述通信目标终端的所述加密通信单元从多个密钥生成信息中,选择具有从所述通信目标终端接收的加密通信信息中包含的密钥ID的密钥生成信息,使用所选择的密钥生成信息中包含的密钥或者从该密钥生成信息中包含的密钥籽生成的密钥,使选择的所述加密解密处理单元解密从所述通信目标终端接收的加密通信信息中包含的加密数据;在所述管理服务器接收的共同条件请求包括通信期间,该通信期间表示通信源终端和通信目标终端之间的通信期间;所述密钥生成信息生成单元生成n个密钥生成信息,使第1个密钥的有效期限在所述通信期间之前开始,使第n个密钥的有效期限在所述通信期间之后结束,而且使第i(2≤i≤n)个密钥的有效期限在第i-1个密钥的有效期限的结束之前开始;所述多个通信终端的各个加密通信单元根据所述有效期限来选择所述密钥生成信息。
根据本发明,在可以使用多种加密算法的情况下也能够实现通信终端之间的加密通信,并且不增加各个通信终端的处理开销即可实现更长时间的安全的加密通信。
附图说明
图1是适用了本发明的一实施方式的加密通信系统的概要结构图。
图2是图1所示的密钥管理服务器1的概要结构图。
图3是说明通信条件存储部107的登录内容的示例图。
图4是说明URI-IP管理TL110的登录内容的示例图。
图5是表示共同条件发布信息的示意图。
图6是表示密钥无效请求消息的示意图。
图7是图1所示验证服务器2的概要结构图。
图8是图1所示通信终端3的概要结构图。
图9是表示通信条件存储部305的登录内容的示例图。
图10是表示通信条件登录请求消息的示意图。
图11是说明共同条件存储部307的登录内容的示例图。
图12(A)是表示共同条件请求消息的示意图,图12(B)是表示密钥更新请求消息的示意图。
图13是表示密钥管理服务器1、验证服务器2和通信终端3的硬件结构的示例图。
图14是说明通信终端-服务器之间的验证处理的图。
图15是说明共同条件请求消息应答共同条件发布处理的图。
图16是说明带有效期限的密钥生成信息的生成处理的图。
图17是说明密钥更新请求消息应答共同条件发布处理的图。
图18是说明密钥无效处理的图。
图19是说明通信条件登录处理的图。
图20是说明终端之间的加密通信处理的图。
图21是说明数据发送处理(图20的S372、382)的图。
图22是说明数据接收处理(图20的S373、383)的图。
图23是说明密钥更新定时检测处理(图20的S374、384)的图。
具体实施方式
以下,说明本发明的实施方式。
图1是适用了本发明的一实施方式的加密通信系统的概要结构图。如图所示,本实施方式的加密通信系统通过因特网等网络4相互连接密钥管理服务器1、验证服务器2、和进行加密通信的多个通信终端3而构 成。
首先,说明密钥管理服务器1。密钥管理服务器1对每个通信终端3管理该通信终端3可以使用的加密算法。此处,所谓加密算法指置换、转置、替换、分割、移位计算等各种转换处理的顺序等用于确定加密解密处理(例如加密解密程序)的信息。作为加密算法的代表,有AES(Advanced Encryption Standard)等。并且,密钥管理服务器1检索在进行加密通信的通信终端3之间共同的加密算法,将所检索的加密算法、及在该加密算法中使用的密钥或密钥籽的多个密钥生成信息、以及通话对方的信息一起通知给进行该加密通信的各个通信终端3。此处,所谓密钥籽指成为生成密钥的基础的信息。各个通信终端3具有从密钥籽生成密钥用的共同规则,因此,在各个通信终端3中能够从相同密钥籽生成相同密钥。
图2是图1所示的密钥管理服务器1的概要结构图。
如图所示,密钥管理服务器1具有:连接网络4用的网络IF(接口)部101;加密通信部102;终端验证部103;所持密钥存储部104;密钥生成部105;通信条件登录部106;通信条件存储部107;共同条件抽取更新部108;密钥生成信息生成部109;URI-IP转换TL(表)110;已发布信息存储部111;密钥无效请求部112。
加密通信部102使用由终端验证部103通知的加密密钥,按照与各个通信终端3之间预先确定的加密算法(例如加密解密程序),通过网络IF部101,与具有该加密密钥和由终端验证部103通知的IP地址的通信终端3进行加密通信。
在所持密钥存储部104存储着密钥管理服务器1的秘密密钥、和与该秘密密钥成对的公开密钥证明书。
密钥生成部105生成加密通信部102与通信终端3进行加密通信使用的加密密钥。
终端验证部103按照通过网络IF部101从通信终端3接收的验证请求,进行对该通信终端3的验证处理。在验证成立的情况下,使密钥生成部105生成加密密钥,并且使用存储在所持密钥存储部104的密钥管 理服务器1的秘密密钥,生成数字签名。把包括所生成的加密密钥和数字签名及密钥管理服务器1的公开密钥证明书的验证应答发送给该通信终端3,并且在加密通信部102设定该加密密钥和该通信终端3的IP地址。
通信条件登录部106把通过网络IF部101和加密通信部102从通信终端3接收的通信条件登录请求消息中包含的通信条件,与该通信终端3的识别信息(终端ID)对应存储在通信条件存储部107中。此处,所谓通信条件指用于确定对应的通信终端3可以使用的加密算法和密钥长度的组合的信息。
图3是说明通信条件存储部107的登录内容的示例图。在该示例中,作为终端ID使用通信终端3的URI(Uniform Resource Identifier)。如图所示,形成有一个记录1070,该记录包括:登录终端ID即终端URI的字段1071;登录加密算法的算法ID的字段1072;登录密钥长度的字段1073。
在URI-IP转换TL110中,按照每个通信终端3存储着通信终端3的终端URI和IP地址的对应关系。图4是说明URI-IP管理TL110的登录内容的示例图。如图所示,形成有一条记录1100,该记录包括:登录终端URI的字段1101;登录IP地址的字段1102。
密钥生成信息生成部109按照来自共同条件抽取更新部108的密钥生成请求,生成多个带有效期限的密钥生成信息和作为识别信息的密钥ID,该密钥生成信息包括通信终端3与其他通信终端3进行加密通信使用的加密密钥或者用于生成该加密密钥的密钥籽。
共同条件抽取更新部108通过网络IF部101和加密通信部102,从通信终端3接收后述的共同条件请求消息,使用通信条件存储部107,检索在具有该共同条件请求消息中包含的通信源终端的终端URI的通信终端3、和具有通信目标终端的终端URI的通信终端3之间共同的算法ID和密钥长度的组合。并且,使密钥生成信息生成部109生成多个具有所检索的组合的密钥长度的密钥、或者用于生成该密钥的带有效期限的密钥生成信息。另外,使用URI-IP转换TL110,确定与该共同条件请求消 息中包含的通信源终端的终端URI对应的IP地址、和与通信目标终端的终端URI对应的IP地址。并且,生成共同条件发布信息,该共同条件发布信息包括:通信源终端的终端URI和IP地址;通信目标终端的终端URI和IP地址;所检索的算法ID和密钥长度的组合;密钥生成信息生成部109生成的多个密钥生成信息。
并且,共同条件抽取更新部108通过网络IF部101和加密通信部102,从通信终端3接收后述的密钥更新请求消息时,把该密钥更新请求消息中包含的算法ID、密钥长度以及伴随有通信期间指定的密钥生成请求通知给密钥生成信息生成部109,使密钥生成信息生成部109生成多个带有效期限的密钥生成信息。并且,使用URI-IP转换TL110,确定与该密钥更新请求消息中包含的通信源终端的终端URI对应的IP地址、和与通信目标终端的终端URI对应的IP地址。并且,生成共同条件发布信息,该共同条件发布信息包括:通信源终端的终端URI和IP地址;通信目标终端的终端URI和IP地址;该密钥更新请求消息中包含的算法ID和密钥长度;以及密钥生成信息生成部109生成的多个带有效期限的密钥生成信息,通过加密通信部102和网络IF部101,把这种共同条件发布信息分别发送给共同条件发布信息的通信源终端和通信目标终端。并且,共同条件抽取更新部108把共同条件发布信息作为已发布信息存储在已发布信息存储部111中。
图5是表示共同条件发布信息的示意图。如图所示,共同条件发布信息包括:通信源终端的终端URI1061;通信源终端的IP地址1062;通信目标终端的终端URI1063;通信目标终端的IP地址1064;算法ID1065;密钥长度1066;多个带有效期限的密钥生成信息1067。密钥生成信息1067包括有效期限10671、密钥ID10672、密钥或者密钥籽10673。
密钥无效请求部112按照从密钥管理服务器1的操作者受理的密钥无效指示,从已发布信息存储部111读出包括应该无效的密钥生成信息的已发布信息,根据该已发布信息生成密钥无效请求消息,通过加密通信部102和网络IF部101,把该密钥无效请求消息分别发送给密钥无效请求消息的通信源终端和通信目标终端。并且,密钥无效请求部112对 存储在已发布信息存储部111中的应该无效的密钥生成信息赋予表示该宗旨的标志(未图示)。
图6是表示密钥无效请求消息的示意图。如图所示,密钥无效请求消息包括:通信源终端的终端URI1121;通信目标终端的终端URI1122;算法ID1123;至少一个密钥生成信息的密钥ID1124。
下面,说明验证服务器2。验证服务器2临时保管从验证局获取的公开密钥证明书的失效信息,根据密钥管理服务器1的委托,使用该失效信息验证通信终端3的公开密钥证明书。
图7是图1所示验证服务器2的概要结构图。
如图所示,验证服务器2具有:连接网络4用的网络IF部201;公开密钥证明书验证部202;所持密钥存储部203;失效信息存储部204。
在所持密钥存储部203存储着验证服务器2的秘密密钥、和与该秘密密钥成对的公开密钥证明书。
在失效信息存储部204临时存储着未图示的验证局对各个通信终端3发行的公开密钥证明书的失效信息。
公开密钥证明书验证部202判断使用失效信息存储部204通过网络IF部201从密钥管理服务器1接收的验证委托中包含的通信终端3的公开密钥证明书的有效性。并且,使用存储在所持密钥存储部203中的验证服务器2的秘密密钥,生成对该有效性的判断结果的数字签名。向密钥管理服务器1回复包括有效性的判断结果、数字签名、存储在所持密钥存储部203中的验证服务器2的公开密钥证明书的验证结果。
下面,说明通信终端3。通信终端3依次切换由密钥管理服务器1通知的多个密钥生成信息中包含的多个密钥、或者从该多个密钥生成信息中包含的多个密钥籽生成的多个密钥,使用由密钥管理服务器1通知的加密算法,与由密钥管理服务器1通知的通话对方进行加密通信。
图8是图1所示通信终端3的概要结构图。
如图所示,通信终端3具有:连接网络4用的网络IF部301;服务器用加密通信部302;所持密钥存储部303;通信条件登录申请部304;通信条件存储部305;共同条件请求更新部306;共同条件存储部307; 终端用加密通信部308;与其他通信终端3交换数据的应用部309。
在所持密钥存储部303存储着本通信终端3的秘密密钥、和与该秘密密钥成对的公开密钥证明书。
服务器用加密通信部302按照后述的来自通信条件登录申请部304、共同条件请求部306或密钥管理服务器1的指示,与密钥管理服务器1进行加密密钥的共享,使用该加密密钥,按照与密钥管理服务器1之间预先确定的加密算法,与密钥管理服务器1进行加密通信。
在通信条件存储部305存储着可以与其他通信终端3进行加密通信用的通信条件(加密算法和密钥长度的组合)。图9是表示通信条件存储部305的登录内容的示例图。如图所示,形成有一条记录3050,该记录包括:登录算法ID的字段3051;登录密钥长度的字段3052。
通信条件登录申请部304按照本通信终端3的操作者的指示或者来自应用部309的指示,生成通信条件登录请求消息,该消息包括存储在通信条件存储部305中的算法ID和密钥长度的各种组合、以及本通信终端3的终端URI,通过服务器用加密通信部302和网络IF部301,把这种通信条件登录请求消息发送给密钥管理服务器1。
图10是表示通信条件登录请求消息的示意图。如图所示,通信条件登录请求消息包括本通信终端的终端URI3041、和至少一个通信条件(算法ID和密钥长度的组合)3042。
在共同条件存储部307存储着与作为通信对方的其他通信终端3进行加密通信时的通信条件。图11是说明共同条件存储部307的登录内容的示例图。如图所示,形成有一条记录3070,该记录包括:登录加密通信的通信对方即其他通信终端3的终端URI的字段3071;登录该通信终端的IP地址的字段3072;登录算法ID的字段3073;登录密钥长度的字段3074;登录有效期限的字段3075;登录密钥ID的字段3076;登录密钥生成信息的字段3077。
共同条件请求更新部306按照来自终端用加密通信部308的指示,生成共同条件请求消息或密钥更新请求消息,用于从密钥管理服务器1获取与其他通信终端3进行加密通信用的共同条件、或者在该共同条件 中使用的已更新的密钥生成信息,并通过服务器用加密通信部302和网络IF部301发送给密钥管理服务器1。
图12(A)是表示共同条件请求消息的示意图,图12(B)是表示密钥更新请求消息的示意图。如图所示,共同条件请求消息包括:作为通信源终端的本通信终端3的终端URI3051;作为通信目标终端的其他通信终端3的终端URI3052;预定的加密通信的通信期间3053。密钥更新请求消息包括:作为通信源终端的本通信终端3的终端URI3051;作为通信目标终端的其他通信终端3的终端URI3052;算法ID3054;密钥长度3055;预定的加密通信的通信期间3053。
并且,共同条件请求更新部306通过网络IF部301和服务器用加密通信部302从密钥管理服务器1接收共同条件发布信息时,把该共同条件发布信息登录在共同条件存储部307中。
并且,共同条件请求更新部306通过网络IF部301和服务器用加密通信部302,从密钥管理服务器1接收在通信源URI1121和通信对象URI1222中任一方登录了本通信终端3的终端URI的密钥无效请求消息时,按照该密钥无效请求消息,把记录3070从共同条件存储部307中删除。
并且,共同条件请求更新部306例如定期监视共同条件存储部307,把登录在字段3075中的有效期限已过的记录3070从共同条件存储部307中删除。
终端用加密通信部308使用与其他通信终端3之间共享的加密算法和加密密钥,解密通过网络IF部301从作为通信对方的其他通信终端3接收的加密数据,把其解密结果输出给应用部309。并且,使用与该其他通信终端3之间共享的加密算法和加密密钥,将由应用部309接收的数据加密,把该加密数据通过网络IF部301发送给该其他通信终端3。
如图8所示,终端用加密通信部308具有:分别按照不同的加密算法进行加密解密处理的多个加密解密处理部30821~3082n(也单纯地称为加密解密处理部3082),和选择部3081。
多个加密解密处理部30821~3082n分别与加密解密处理中使用的加 密算法的算法ID对应。
选择部3081从多个加密解密处理部30821~3082n中,选择与通信对方即其他通信终端3进行加密通信使用的加密解密处理部(发送用加密解密处理部和接收用加密解密处理部),在所选择的加密解密处理部3082设定与该其他通信终端3进行加密通信使用的加密密钥。
并且,选择部3801当在字段3071中登录了将要进行加密通信的其他通信终端3的终端URI的记录3070,没有登录在共同条件存储部307中时,把该其他通信终端3的终端URI、以及例如由本通信终端3的操作者预先确定的通信期间,通知共同条件请求更新部306,指示向密钥管理服务器1发送共同条件请求消息。
或者,当字段3071中登录了正在进行加密通信的其他通信终端3的终端URI的记录3070,且有效期限的结束时间最迟的记录3070从当前时间到该结束时间的期间小于规定期间时,把该其他通信终端3的终端URI、登录在该记录3070的字段3073、3074中的算法ID和密钥长度、以及例如由本通信终端3的操作者预先确定的通信期间,通知共同条件请求更新部306,指示向密钥管理服务器1发送密钥更新请求消息。
加密解密处理部3082在通过选择部3081被选择为发送用的加密解密处理部选择时,利用由自身加密解密处理部设定的加密密钥,将从应用部309接收的数据加密,并生成加密数据,对该加密数据赋予由自身加密解密处理部设定的密钥ID,并通过网络IF部301发送给通信对方即其他通信终端3。
并且,加密解密处理部3082在通过选择部3081被选择为接收用的加密解密处理部时,利用由自身加密解密处理部设定的加密密钥,解密通过网络IF部301从其他通信终端3接收的加密数据,把该解密结果作为来自该其他通信终端3的接收数据,交给应用部309。
上述结构的密钥管理服务器1、验证服务器2和通信终端3可以在普通计算机中,通过使CPU51执行安装在存储器52上的规定程序来实现,该计算机具有图13所示的CPU51、存储器52、HDD等外部存储装置53、从CD-ROM和DVD-ROM和IC卡等具有可搬性的存储介质59读出信息的 读取装置57、键盘和鼠标等输入装置55、显示器等输出装置56、通过网络4与对方装置进行通信的通信装置54、连接这些各个装置51~57的总线等内部通信线58。该情况时,存储器52和外部存储装置53被用作各种存储部,通信装置54被用作网络IF部。
该规定的程序可以通过读取装置57从存储介质59、或者通过通信装置54从通信介质(即网络4或在网络4中传输的数字信号和载波)下载到外部存储装置53上,然后安装在存储器52上并由CPU51执行。并且,还可以通过读取装置57从存储介质59、或者通过通信装置54从网络4直接安装在存储器52上,并由CPU51执行。
下面,说明上述结构的加密通信系统的动作。
首先,说明通信终端3和密钥管理服务器1之间的验证处理(通信终端-服务器之间的验证处理)。
图14是说明通信终端-服务器之间的验证处理的图。
在通信终端3中,服务器用加密通信部302根据来自通信条件登录申请部304、共同条件请求部306或者密钥管理服务器1的请求验证委托,使用存储在所持密钥存储部303中的秘密密钥,生成对任意消息的数字签名。并且,生成具有该消息、对该消息的数字签名、和存储在所持密钥存储部303中的公开密钥证明书的验证请求,通过网络IF部301发送给密钥管理服务器1(S301)。
在密钥管理服务器1中,终端验证部103通过网络IF部101从通信终端3接收验证请求时,使用该验证请求中包含的公开密钥证明书,验证对该验证请求中包含的消息的数字签名(S101)。在验证不成立的情况下,进行向该通信终端3发送差错消息等规定的差错处理。另一方面,在验证成立时,终端验证部103通过网络IF部101,向验证服务器2发送该验证请求中包含的该通信终端3的公开密钥证明书的验证委托,委托验证服务器2判断该公开密钥证明书的有效性(S102)。具体讲,使用存储在所持密钥存储部104中的密钥管理服务器1的秘密密钥,生成对通信终端3的公开密钥证明书的验证请求消息的数字签名。并且,向验证服务器2发送包括通信终端3的公开密钥证明书的验证请求消息、所 生成的数字签名、存储在所持密钥存储部104中的密钥管理服务器1的公开密钥证明书的验证委托。
在验证服务器2中,公开密钥证明书验证部202通过网络IF部201从密钥管理服务器1接收验证委托时,使用该验证委托中包含的密钥管理服务器1的公开密钥证明书,验证对该验证委托中包含的通信终端3的公开密钥证明书的验证请求消息的数字签名(S201)。在验证不成立的情况下,进行向密钥管理服务器1发送差错消息等规定的差错处理。另一方面,在验证成立时,公开密钥证明书验证部202确认该验证委托中包含的通信终端3的公开密钥证明书的失效信息是否存储在失效信息存储部204中(S202)。在没有存储时,判断通信终端3的公开密钥证明书有效,在已存储时判断为无效。并且,公开密钥证明书验证部202使用存储在所持密钥存储部203中的验证服务器2的秘密密钥,生成对上述判断结果的数字签名,向密钥管理服务器1返回包括该数字签名、上述判断结果、存储在所持密钥存储部203中的验证服务器2的公开密钥证明书的验证结果(S203)。
在密钥管理服务器1中,终端验证部103通过网络IF部101从验证服务器2接收验证结果,使用该验证结果中包含的验证服务器2的公开密钥证明书,验证对该验证结果中包含的验证服务器2的判断结果的数字签名,并且确认该验证结果中包含的有效性的判断结果(S103)。在验证不成立的情况下,进行向验证服务器2发送差错消息等规定的差错处理。在有效性的判断结果为无效时,向通信终端3发送差错消息,进行规定的差错处理。另一方面,在验证成立而且有效性的判断结果为有效时,终端验证部103委托密钥生成部105生成与验证请求的发送者即通信终端3进行加密通信使用的加密密钥。密钥生成部105接受该委托,生成加密密钥(例如规定位数的随机数)(S104)。然后,终端验证部103使用存储在签名密钥存储部104中的密钥管理服务器1的秘密密钥,生成对密钥生成部105生成的加密密钥的数字签名。并且,使用验证请求中包含的通信终端3的公开密钥证明书,生成该加密密钥的加密数据。另外,生成验证应答,该验证应答包括该加密密钥的加密数据、对该加 密密钥的数字签名、和存储在签名密钥存储部104中的密钥管理服务器1的公开密钥证明书,通过网络IF部101把该验证应答发送给验证请求的发送者即通信终端3。与此同时,在加密通信部102设定该加密密钥和该通信终端3的IP地址(S105)。
在通信终端3中,服务器用加密通信部302通过网络IF部301从密钥管理服务器1接收验证应答时,使用存储在所持密钥存储部303中的秘密密钥,解密该验证应答中包含的加密数据。并且,使用该解密结果和该验证应答中包含的密钥管理服务器1的公开密钥证明书,验证该验证应答中包含的数字签名(S302)。在验证不成立的情况下,进行向本通信终端3的操作者通知差错消息等规定的差错处理。另一方面,在验证成立时,服务器用加密通信部302把该解密结果设定为与密钥管理服务器1进行加密通信使用的加密密钥(S303)。然后,使用该加密密钥与密钥管理服务器1进行加密通信。
下面,说明密钥管理服务器1响应来自通信终端3的共同条件请求消息,发布共同条件发布信息的处理(共同条件请求消息应答共同条件发布处理)。
图15是说明共同条件请求消息应答共同条件发布处理的图。
在将要与其他通信终端(接收侧)3进行加密通信的通信终端(发送侧)3中,共同条件请求部、更新部306从终端用加密通信部308接收该其他通信终端(接收侧)3的终端URI和伴随有通信期间指定的共同条件请求消息的发送指示时,确认服务器用加密通信部302是否设定有与密钥管理服务器1进行加密通信使用的加密密钥。在没有设定时,在本通信终端3、密钥管理服务器1和验证服务器2之间进行图14所示的通信终端-服务器验证处理(S14A)。由此,在服务器用加密通信部302设定与密钥管理服务器1进行加密通信使用的加密密钥。并且,共同条件请求部、更新部306生成包括通信源终端即本通信终端3的URI、由终端用加密通信部308通知的通信目标终端即该其他通信终端3的URI和通信期间的共同条件请求消息,并通过服务器用加密通信部302和网络IF部301利用加密通信发送给密钥管理服务器1(S311)。
在密钥管理服务器1中,共同条件抽取更新部108通过网络IF部101和加密通信部102从通信终端3接收共同条件请求消息时,从通信条件存储部107检索算法ID(字段1072)和密钥长度(字段1073)的组合,该算法ID包含于包括该共同条件请求消息中包含的通信源终端的终端URI的记录1070、和包括该共同条件请求消息中包含的通信目标终端的终端URI的记录1070双方中(S111)。并且,把所检索的算法ID、密钥长度以及该共同条件请求消息中包含的伴随有通信期间指定的密钥生成请求通知给密钥生成信息生成部109。
另外,共同条件抽取更新部108为了防止密钥生成信息生成部109一揽生成对通信终端3进行半永久的加密通信所需要数量的带有效期限的密钥生成信息(后述),也可以对有效期限设定上限。并且,在该共同条件请求消息中包含的通信期间超过该上限值时,也可以代替该通信终端,把该通信期间缩短为上限值通知密钥生成信息生成部109。
密钥生成信息生成部109接收该通知,生成多个带有效期限的密钥生成信息,该密钥生成信息包括本通信终端3与其他通信终端3进行加密通信使用的加密密钥或生成该加密密钥用的密钥籽。并且,对所生成的多个密钥生成信息分别赋予识别信息即密钥ID(S112)。
此处,加密密钥的密钥长度为由共同条件抽取更新部108指定的密钥长度。并且,密钥生成信息生成部109按照图16所示,生成带有效期限的n个密钥生成信息,以使第1个密钥生成信息1067的有效期限的开始时间在由共同条件抽取更新部108指定的通信期间3053的开始时间之前,使第n个密钥生成信息1067的有效期限的结束时间在该通信期间3053的结束时间之后,使第i(2≤i≤n)个密钥生成信息1067的有效期限的开始时间在第i-1个密钥的有效期限的结束时间之前。
具体讲,把比通信期间3053的开始时间早规定时间T1的时间作为第1个密钥生成信息1067的有效期限的开始时间,把比通信期间3053的开始时间晚规定时间T2(>T1)的时间作为第1个密钥生成信息1067的有效期限的结束时间。然后,把比第1个密钥生成信息1067的有效期限的结束时间早规定时间T1的时间作为第2个密钥生成信息1067的有效期限的开始时间,把比第1个密钥生成信息1067的有效期限的结束时间晚规定时间T2的时间作为第2个密钥生成信息1067的有效期限的结束时间。重复该处理直到生成密钥生成信息1067的有效期限的结束时间比通信期间3053的结束时间晚的密钥生成信息,由此生成带有效期限的n个密钥生成信息。
另外,也可以把密钥生成信息的有效期限设定为如下期间,即,比非法第三者根据从密钥管理服务器1和通信终端3之间的加密通信路径获取的加密信息,例如通过总平均来推测密钥生成信息所需要的时间短的期间。
然后,密钥生成信息生成部109参照URI-IP转换TL110,获取分别与从通信终端3接收的共同条件请求消息中包含的通信源终端的终端URI和通信目标终端的终端URI对应的IP地址。并且,生成共同条件发布信息通知给加密通信部102,该共同条件发布信息包括:通信源终端的终端URI和IP地址;通信目标终端的终端URI和IP地址;在S111检索的算法ID和密钥长度;在S112使密钥生成信息生成部109生成的多个带有效期限的密钥生成信息。加密通信部102接收该共同条件发布信息,使用与共同条件发布信息的通信目标终端的IP地址对应设定在加密通信部102的加密密钥,将共同条件发布信息加密,并通过网络IF部101向该通信目标终端的IP地址发送(S115)。共同条件抽取更新部108把共同条件发布信息作为已发布信息存储在已发布信息存储部111中(S116)。
此处,加密通信部102在没有与共同条件发布信息的通信目标终端(接收侧)的IP地址对应设定在加密通信部102中的加密密钥时,通过网络IF部101向该通信目标终端的IP地址发送请求验证委托(S114)。由此,在作为通信目标终端的通信终端3、密钥管理服务器1和验证服务器2之间进行图14所示的通信终端-服务器之间的验证处理(S14B)。由此,在加密通信部102设定与共同条件发布信息的通信目标终端的IP地址对应的加密密钥。然后,加密通信部102实施S115。
在接收侧的通信终端3(通信目标终端)中,共同条件请求更新部306通过网络IF部301和服务器用加密通信部302,从密钥管理服务器1 接收在通信源URI1061和通信对象URI1063中任一方登录了本通信终端3的终端URI的共同条件发布信息,把该共同条件发布信息存储在共同条件存储部307中,并且向密钥管理服务器1回复应答(S321)。
在密钥管理服务器1中,加密通信部102从接收侧的通信终端3接收共同条件发布信息登录的应答时,使用与共同条件发布信息的通信源终端的IP地址对应设定在加密通信部102的加密密钥,将共同条件发布信息加密,并通过网络IF部101向该通信源终端的IP地址发送(S113)。
在发送侧的通信终端3(通信源终端)中,共同条件请求更新部306通过网络IF部301和服务器用加密通信部302,从密钥管理服务器1接收在通信源URI1061和通信对象URI1063中任一方登录了本通信终端3的终端URI的共同条件发布信息,把该共同条件发布信息存储在共同条件存储部307中,并且向密钥管理服务器1回复应答(S312)。
接收侧和发送侧通信终端3中的共同条件发布信息的登录(S312、321),具体讲是生成相当于所接收的共同条件发布信息中包含的密钥生成信息1067的数量的记录3070,并追加到共同条件存储部307中。在本通信终端3的终端URI和IP地址已登录在共同条件发布信息的通信源URI1061和通信源IP地址1062中时,把共同条件发布信息的通信对象URI1063和通信对象IP地址1064登录在所追加的各个记录3070的字段3071、3072中,另一方面,在本通信终端3的终端URI和IP地址已登录在共同条件发布信息的通信对象URI1063和通信对象IP地址1064中时,把共同条件发布信息的通信源URI1061和通信源IP地址1062登录在所追加的各个记录3070的字段3071、3072中。并且,把共同条件发布信息的算法ID1065和密钥长度1064登录在所追加的各个记录3070的字段3073、3074中。另外,把共同条件发布信息的第n个密钥生成信息1067中包含的有效期限10671、密钥ID10672、密钥或密钥籽10673,登录在所追加的记录3070中的第n个记录3070的字段3075~3077中。对所追加的所有记录3070进行该处理。
下面,说明密钥管理服务器1响应来自通信终端3的密钥更新请求消息,发布共同条件发布信息的处理(密钥更新请求消息应答共同条件 发布处理)。
图17是说明密钥更新请求消息应答共同条件发布处理的图。
在正在与其他通信终端3进行加密通信的通信终端3中,共同条件请求部、更新部306从终端用加密通信部308受理该其他通信终端3的终端URI、算法ID、密钥长度以及伴随有通信期间指定的密钥更新请求消息的发送指示,生成密钥更新请求消息并通过服务器用加密通信部302和网络IF部301,利用加密通信发送给密钥管理服务器1,该密钥更新请求消息包括通信源终端即本通信终端3的URI、由终端用加密通信部308通知的通信源终端即其他通信终端3的URI、算法ID、密钥长度和通信期间(S331)。
在密钥管理服务器1中,共同条件抽取更新部108通过网络IF部101和加密通信部102从通信终端3接收密钥更新请求消息,把该密钥更新请求消息中包含的密钥长度和伴随有通信期间指定的密钥生成请求通知给密钥生成信息生成部109。密钥生成信息生成部109接收该请求,按照与图15的S112相同的要领,生成一个或多个带有效期限的密钥生成信息,该密钥生成信息包括本通信终端3与其他通信终端3进行加密通信使用的加密密钥或生成该加密密钥用的密钥籽。并且,对所生成的一个或多个密钥生成信息分别赋予识别信息即密钥ID(S121)。
然后,密钥生成信息生成部109参照URI-IP转换TL110,获取分别与从通信终端3接收的密钥更新请求消息中包含的通信源终端的终端URI和通信目标终端的终端URI对应的IP地址。并且,生成共同条件发布信息通知给加密通信部102,该共同条件发布信息包括:通信源终端的终端URI和IP地址;通信目标终端的终端URI和IP地址;该密钥更新请求消息中包含的算法ID和密钥长度;在S121使密钥生成信息生成部109生成的一个或多个带有效期限的密钥生成信息。加密通信部102接收该共同条件发布信息,使用与共同条件发布信息的通信源终端的IP地址对应设定在加密通信部102的加密密钥,将共同条件发布信息加密,并通过网络IF部101向该通信源终端的IP地址发送。同样,使用与共同条件发布信息的通信目标终端的IP地址对应设定在加密通信部102的加 密密钥,将共同条件发布信息加密,并通过网络IF部101向该通信目标终端的IP地址发送(S122)。并且,共同条件抽取更新部108把共同条件发布信息作为已发布信息存储在已发布信息存储部111中(S123)。
在通信终端3中,共同条件请求更新部306通过网络IF部301和服务器用加密通信部302,从密钥管理服务器1接收在通信源URI1061和通信对象URI1603中任一方登录了本通信终端3的终端URI的共同条件发布信息,按照与图15的S312相同的要领,把该通过条件发布信息存储在共同条件存储部307中(S332、341)。
下面,说明通信终端3响应来自密钥管理服务器1的密钥无效请求消息,使存储在本通信终端3中的共同条件无效的处理(密钥无效处理)。
图18是说明密钥无效处理的图。
在密钥管理服务器1中,密钥无效请求部112从密钥管理服务器1的操作者接收到包含未过有效期限的带有效期限的密钥生成信息的、任一个伴随有已发布信息的指定的密钥无效指示,从已发布信息存储部111读出所指定的已发布信息,生成密钥无效请求消息,该密钥无效请求消息包括:该已发布信息中包含的通信源终端的终端URI、通信目标终端的终端URI和算法ID、应该无效的密钥生成信息的密钥ID。
并且,密钥无效请求部112参照URI-IP转换TL110,获取分别与密钥无效请求消息中包含的通信源终端的终端URI1121和通信目标终端的终端URI1122对应的IP地址。把通信源终端的IP地址和通信目标终端的IP地址及密钥无效请求消息通知给加密通信部102。加密通信部102接收该通知,使用与通信源终端的IP地址对应设定在加密通信部102中的加密密钥,将密钥无效请求消息加密,通过网络IF部101向该通信源终端的IP地址发送。同样,使用与通信目标终端的IP地址对应设定在加密通信部102中的加密密钥,将密钥无效请求消息加密,通过网络IF部101向该通信目标终端的IP地址发送(S133)。然后,密钥无效请求部112对存储在已发布信息存储部111中的应该无效的密钥生成信息或者其密钥ID赋予表示已被无效的标志(未图示)(S134)。
另外,加密通信部102在加密通信部102中没有与密钥无效请求消 息的通信源终端的IP地址对应设定的加密密钥时,通过网络IF部101向该通信源终端的IP地址发送请求验证委托(S131)。由此,在通信源终端(发送侧)即通信终端3、密钥管理服务器1和验证服务器2之间,进行图14所示的通信终端-服务器之间验证处理(S14E)。由此,在加密通信部102中设定与共同条件发布信息的通信源终端的IP地址对应的加密密钥。同样,加密通信部102在加密通信部102中没有与密钥无效请求消息的通信目标终端的IP地址对应设定的加密密钥时,通过网络IF部101向该通信目标终端的IP地址发送请求验证委托(S132)。由此,在通信目标终端(接收侧)即通信终端3、密钥管理服务器1和验证服务器2之间,进行图14所示的通信终端-服务器之间验证处理(S14F)。由此,在加密通信部102中设定与共同条件发布信息的通信目标终端的IP地址对应的加密密钥。然后,加密通信部102实施S133。
在通信终端3,共同条件请求更新部306通过网络IF部301和服务器用加密通信部302,从密钥管理服务器1接收在通信源URI1121和通信对象URI1122中任一方登录了本通信终端3的终端URI的密钥无效请求消息,从共同条件存储部307检索包括该密钥无效请求消息中包含的本通信终端以外的通信终端3的终端URI、算法ID和密钥ID的记录3070,把所检索的记录3070从共同条件存储部307中删除(S351、S361)。
下面,说明密钥管理服务器1响应来自通信终端3的通信条件登录请求消息,登录该通信终端3的通信条件的处理(通信条件登录处理)。
图19是说明通信条件登录处理的图。
在通信终端中,通信条件登录申请部304从本通信终端3的操作者接收通信条件的登录指示,生成包括存储在通信条件存储部305中的各个记录3050(算法ID和密钥长度的组合)、和本通信终端3的终端URI的通信条件登录请求消息。并且,通过服务器用加密通信部302和网络IF部301,向密钥管理服务器1发送该通信条件登录请求消息(S371)。
另外,服务器用加密通信部302在没有设定与密钥管理服务器1进行加密通信使用的加密密钥时,在本通信终端3、密钥管理服务器1和验证服务器2之间进行图14所示的通信终端-服务器之间验证处理 (S14G)。由此,在服务器用加密通信部302设定与密钥管理服务器1进行加密通信使用的加密密钥。然后,服务器用加密通信部302实施S371。
在密钥管理服务器1中,通信条件登录部106通过网络IF部101和加密通信部102从通信终端3接收通信条件登录请求消息,按照该通信条件登录请求消息中包含的每个通信条件(算法ID和密钥长度的组合)3042,在通信条件存储部107中追加记录1070。并且,把该通信条件登录请求消息中包含的终端URI登录在各个记录1070的字段1071中,同时在字段1072、1073中登录该通信条件登录请求消息中登录的任一通信条件3042的算法ID和密钥长度(S141)。
下面,说明通信终端3之间的加密通信处理(终端之间的加密通信处理)。
图20是说明终端之间的加密通信处理的图。
在将要与其他通信终端(接收侧)3进行加密通信的通信终端(发送侧)3中,选择部3081从共同条件存储部307检索字段3075中登录了当前时间所属的有效期限的记录3070,该记录3070是在字段301中登录了该其他通信终端3的终端URI的记录。在具有这种记录307时,在本通信终端3与该其他通信终端3之间开始加密通信处理(S371、381)。另一方面,在没有该记录3070时,进行图15所示的共同条件请求消息应答共同条件发布处理(S15A),在本通信终端3与该其他通信终端3之间进行通信条件的共享。然后,在本通信终端3与该其他通信终端3之间开始加密通信处理(S371、381)。此处,加密通信处理(S371、381)包括数据发送处理(S372、382)、数据接收处理(S373、383)和密钥更新定时检测处理(S374、384)。
图21是说明数据发送处理(图20的S372、382)的图。
在通信终端3中,选择部3081从共同条件存储部307中选择有效期限的结束时间最迟的记录3070,该记录3070是在字段301中登录了应用部309将要进行数据收发的通信终端3的终端URI的记录,而且是在字段3075中登录了当前时间所属的有效期限的记录(S3721)。
然后,选择部3081选择与所选择的记录3070的字段3073中登录的 算法ID对应的加密解密处理部3082,作为发送用加密解密处理部3082(S3722)。并且,在发送用加密解密处理部3082中设定所选择的记录3070的字段3076中登录的密钥ID、登录在该记录3070的字段3077中的具有该记录3070的字段3074中登录的密钥长度的密钥、或者从密钥籽生成的具有该记录3070的字段3074中登录的密钥长度的密钥(S3723)。
发送用加密解密处理部3082使用自身加密解密处理部3082中设定的加密密钥将从应用部309接收的数据加密,并生成加密数据,对该加密数据赋予在自身加密解密处理部3082中设定的密钥ID(S3724)。并且,通过网络IF部301发送给通信对方即其他通信终端3(S3725)。
并且,选择部3081检索共同条件存储部307,确认有效期限的结束时间最迟的记录3070是否已被从在S3721选择的记录3070变更,该记录3070是在字段301中登录了通信终端3的终端URI的记录3070,而且是在字段3075中登录了当前时间所属的有效期限的记录(S3726)。如果已被变更则进入S3721,如果没有变更则进入S3724。持续进行以上处理直到应用部309的数据收发结束。
图22是说明数据接收处理(图20的S373、383)的图。
在通信终端3中,选择部3081从共同条件存储部307选择记录3070,该记录3070在字段3076中登录了对通过网络IF部301从其他通信终端3接收的加密数据赋予的密钥ID,而且是在字段3071(或3072)中登录了该其他通信终端3的URI(或者IP地址)的记录(S3731)。
然后,选择部3081选择与所选择的记录3070的字段3073中登录的算法ID对应的加密解密处理部3082,作为接收用加密解密处理部(S3732)。并且,在接收用加密解密处理部3082中设定在所选择的记录3070的字段3077中的登录的、具有该记录3070的字段3074中登录的密钥长度的密钥,或者从密钥籽生成的具有该记录3070的字段3074中登录的密钥长度的密钥(S3733)。
接收用加密解密处理部3082使用在自身加密解密处理部3082中设定的加密密钥,解密通过网络IF部301从其他通信终端3接收的加密数据(S3734)。并且,把该解密结果即接收数据发送给应用部309(S3735)。 持续进行以上处理直到应用部309的数据收发结束。
图23是说明密钥更新定时检测处理(图20的S374、384)的图。
在通信终端3中,选择部3081从共同条件存储部307选择登录在字段3075中的有效期限的结束时间最迟的记录3070,该记录3070是在字段3071(或3072)中登录了正在加密通信中的其他通信终端3的URI(或IP地址)的记录(S3741)。
然后,选择部3081确认从当前时间到登录在所选择的记录3070的字段3075中的有效期限的结束时间的期间是否小于规定期间(例如10分钟)(S3742)。在不小于规定期间时,判断为不是密钥更新定时,并返回S3741。另一方面,在小于规定期间时,选择部3081判断是密钥更新定时(参照图16的T1601),向共同条件请求更新部306通知该其他通信终端3的终端URI、登录在所选择的记录3070的字段3073、3074中的算法ID和密钥长度、例如由本通信终端3的操作者预先确定的通信期间(例如与一个带有效期限的密钥生成信息的有效期限相同的期间),并指示向密钥管理服务器1发送密钥更新请求消息(S3743)。然后,返回S3741。
另外,把S3742中的规定期间作为从第1个密钥生成信息的有效期限的开始时间到第m个带有效期限的密钥生成信息的有效期限的结束时间的期间,也可以使S3743中的预先确定的通信期间与该规定期间相同。这样,可以经常把通信终端3与通信对方进行加密通信使用的未过有效期限的带有效期限的密钥生成信息保持为相同数量。
以上,说明了本发明的一实施方式。
在本实施方式中,密钥管理服务器1按照每个通信终端3管理该通信终端可以使用的加密算法。密钥管理服务器1检索在进行加密通信的通信终端3之间共同的加密算法,把所检索的加密算法和包括在该加密算法中使用的密钥或者生成该密钥用的密钥籽的多个密钥生成信息一起,发送给进行该加密通信的各个通信终端3。另一方面,进行该加密通信的各个通信终端3依次切换由密钥管理服务器1通知的多个密钥生成信息,利用由密钥管理服务器1通知的加密算法与通信对方进行加密通信。因此,根据本实施方式,即使在存在多种加密算法的情况下也能够实现通信终端3之间的加密通信,而且不增加各个通信终端3的处理开销(overhead),即可实现更长时间的安全的加密通信。
另外,本发明不限于上述各个实施方式,可以在其宗旨范围内进行各种变形。
例如,在上述实施方式中以下述示例进行了说明,即,通信终端3使共同条件请求消息和密钥更新请求消息分别包含通信期间,密钥管理服务器1按照该消息中包含的通信期间生成多个带有效期限的密钥生成信息。但是,本发明不限于此。
例如也可以使共同条件请求消息及/或密钥更新请求消息分别包含带有效期限的密钥生成信息的数量(密钥数量)来代替通信期间,密钥管理服务器1按照该消息中包含的密钥数量生成多个带有效期限的密钥生成信息。即,密钥管理服务器1的密钥生成信息生成部109也可以生成相当于所指定的密钥数量(n个)的带有效期限的密钥生成信息,以使第1个密钥生成信息的有效期限的开始时间为当前时间,使第i(2≤i≤n)个密钥生成信息的有效期限的开始时间在第i-1个密钥的有效期限的结束时间之前。或者,也可以生成相当于所指定的密钥数量(n个)的全部具有相同有效期限的带有效期限的密钥生成信息。
Claims (9)
1.一种加密通信系统,具有进行加密通信的多个通信终端、和管理各个通信终端的通信条件的管理服务器,其特征在于,
各个通信终端具有:
多个加密解密处理单元,使用不同的加密算法;
共同条件请求单元,向所述管理服务器发送包括所述通信终端自己的终端ID和通信目标终端的终端ID的共同条件请求;
共同条件存储单元,存储共同条件信息,该共同条件信息包括:通信源终端的终端ID和通信目标终端的终端ID、通信源终端和通信目标终端双方使用的一个加密算法的算法ID、多个密钥生成信息;
共同条件获取单元,从所述管理服务器接收所述共同条件信息,并存储在所述共同条件存储单元中;
加密通信单元,从所述共同条件存储单元检索具有通信目标终端的终端ID的共同条件信息,从所述多个加密解密处理单元中选择具有所检索的共同条件信息中包含的算法ID的加密算法的一个加密解密处理单元,使用所选择的加密解密处理单元与该通信目标终端进行加密通信,
所述管理服务器具有:
通信条件存储单元,对各个通信终端分别存储通信条件信息,该通信条件信息包括:该通信终端的终端ID、和该通信终端的适用于多个加密解密处理单元的各个加密算法的算法ID;
共同条件请求接收单元,从所述多个通信终端中作为通信源终端的通信终端接收共同条件请求;
共同条件检索单元,从所述通信条件存储单元检索算法ID,该算法ID包含于包括发出所接收的共同条件请求的通信源终端的终端ID的通信条件信息、以及包括在所接收的共同条件请求中指示的通信目标终端的终端ID的通信条件信息双方中;
密钥生成信息生成单元,生成多个密钥生成信息,该密钥生成信息包括:在具有由所述共同条件检索单元检索的算法ID的加密算法的加密解密处理单元中使用的密钥、或者生成该密钥用的密钥籽,以及密钥ID;
共同条件发送单元,向具有发出该共同条件请求的通信源终端的终端ID的通信终端、和具有在所接收的共同条件请求中指示的通信目标终端的终端ID的通信终端发送共同条件信息,该共同条件信息包括:所述共同条件请求接收单元接收的共同条件请求的通信源终端的终端ID和通信目标终端的终端ID、由所述共同条件检索单元检索的算法ID、针对该共同条件请求由所述密钥生成信息生成单元生成的多个密钥生成信息,
其中:
所述通信源终端的所述加密通信单元从检索的所述共同条件信息中包含的多个密钥生成信息中选择密钥生成信息,使用所选择的密钥生成信息中包含的密钥或者从该密钥生成信息中包含的密钥籽生成的密钥,使选择的所述加密解密处理单元生成加密数据,向通信目标终端发送包括该加密数据和选择的所述密钥生成信息中包含的密钥ID的加密通信信息,并且所述通信目标终端的所述加密通信单元从多个密钥生成信息中,选择具有从所述通信目标终端接收的加密通信信息中包含的密钥ID的密钥生成信息,使用所选择的密钥生成信息中包含的密钥或者从该密钥生成信息中包含的密钥籽生成的密钥,使选择的所述加密解密处理单元解密从所述通信目标终端接收的加密通信信息中包含的加密数据;
在所述管理服务器接收的共同条件请求包括通信期间,该通信期间表示通信源终端和通信目标终端之间的通信期间;
所述密钥生成信息生成单元生成n个密钥生成信息,使第1个密钥的有效期限在所述通信期间之前开始,使第n个密钥的有效期限在所述通信期间之后结束,而且使第i(2≤i≤n)个密钥的有效期限在第i-1个密钥的有效期限的结束之前开始;
所述多个通信终端的各个加密通信单元根据所述有效期限来选择所述密钥生成信息。
2.根据权利要求1所述的加密通信系统,其特征在于,
存储在所述管理服务器的所述通信条件存储单元中的各个通信条件信息还针对每个算法ID包括:在具有该算法ID的加密算法的加密解密处理单元使用的密钥长度,
所述共同条件检索单元从所述通信条件存储单元检索算法ID和密钥长度的组合,该算法ID包含于包括发出共同条件请求的通信源终端的终端ID的通信条件信息、以及包括该通信目标终端的终端ID的通信条件信息双方中,
所述密钥生成信息生成单元生成多个密钥生成信息,该密钥生成信息包括具有由所述共同条件检索单元检索的密钥长度的密钥、或者生成具有该密钥长度的密钥用的密钥籽,以及作为识别信息的密钥ID,其中,密钥是在具有由所述共同条件检索单元检索的算法ID的加密算法的加密解密处理单元中使用的密钥。
3.根据权利要求1所述的加密通信系统,其特征在于,
各个通信终端具有发送共同条件更新请求的共同条件更新请求单元,该共同条件更新请求包括:在所述共同条件存储单元中存储的共同条件信息中包含的通信源终端的终端ID、通信目标终端的终端ID和算法ID,以及通信期间,该通信期间在由多个密钥生成信息生成的第n个密钥的有效期限结束之前开始,而且在该第n个密钥的有效期限之后结束,
所述管理服务器还具有从通信终端接收共同条件更新请求的共同条件更新请求接收单元,
所述管理服务器的所述密钥生成信息生成单元还生成多个密钥生成信息,该密钥生成信息包括:在具有所接收的共同条件更新请求中包含的算法ID的加密算法的加密解密处理单元中使用的密钥、或者生成该密钥用的密钥籽,以及作为识别信息的密钥ID,
所述管理服务器的所述共同条件发送单元向所述通信源终端和所述通信目标终端分别发送经过更新的共同条件信息,该经过更新的共同条件信息包括:所接收的共同条件更新请求中包含的通信源终端的终端ID、通信目标终端的终端ID和算法ID,以及针对所接收的共同条件更新请求由所述密钥生成信息生成单元生成的多个密钥生成信息。
4.根据权利要求1所述的加密通信系统,其特征在于,
所述管理服务器还具有:
已发布共同条件存储单元,存储所述共同条件发送单元已发送给通信终端的共同条件信息;
无效指示受理单元,从存储在所述已发布共同条件存储单元的共同条件信息中,受理应该把部分或全部密钥生成信息无效的共同条件信息的指定;
无效请求发送单元,向具有由所述无效指示受理单元指定的共同条件信息中包含的通信源终端的终端ID的通信终端、和具有该共同条件信息中包含的通信目标终端的终端ID的通信终端,分别发送该共同条件信息中包含的部分或全部的密钥生成信息无效请求,
各个通信终端还具有:
无效请求接收单元,从所述管理服务器接收密钥生成信息无效请求;
无效单元,从所述共同条件存储单元检索按照从所述管理服务器接收的密钥生成信息无效请求指定的共同条件信息,进行所检索的共同条件信息中包含的部分或全部的密钥生成信息的无效处理。
5.根据权利要求1所述的加密通信系统,其特征在于,
各个通信终端还具有通信条件发送单元,向所述管理服务器发送通信条件信息,该通信条件信息包括:所述通信终端自己的终端ID、和所述通信终端具有的各个加密解密处理单元适用的加密算法的算法ID,
所述管理服务器还具有通信条件管理单元,从通信终端接收通信条件信息,并存储在所述通信条件存储单元中。
6.一种管理进行加密通信的多个通信终端各自的通信条件的管理服务器,其特征在于,具有:
通信条件存储单元,为所述多个通信终端中的每一个存储该通信终端的终端ID、和该通信终端具有的多个加密解密处理单元中的每一个分别适用的各个加密算法的算法ID;
共同条件请求接收单元,接收包括通信源终端的终端ID和通信目标终端的终端ID的共同条件请求;
共同条件检索单元,从所述通信条件存储单元检索算法ID,该算法ID包含于包括通信源终端的终端ID的通信条件信息、以及包括该通信目标终端的终端ID的通信条件信息双方中;
密钥生成信息生成单元,生成多个密钥生成信息,该密钥生成信息包括:在适用具有由所述共同条件检索单元检索的算法ID的加密算法的加密解密处理单元中使用的密钥、或者生成该密钥用的密钥籽,以及作为识别信息的密钥ID;
共同条件发送单元,向通信源终端和通信目标终端分别发送共同条件信息,该共同条件信息包括:所述共同条件请求接收单元接收的共同条件请求的通信源终端的终端ID和通信目标终端的终端ID、由所述共同条件检索单元检索的算法ID、针对该共同条件请求由所述密钥生成信息生成单元生成的多个密钥生成信息,其特征在于:
所述共同条件请求包括对通信源终端和通信目标终端之间的通信期间的表示;
所述密钥生成信息生成单元生成n个密钥生成信息,使第1个密钥的有效期限在所述通信期间之前开始,使第n个密钥的有效期限在所述通信期间之后结束,而且使第i(2≤i≤n)个密钥的有效期限在第i-1个密钥的有效期限的结束之前开始,以使通信源终端和通信目标终端各自的加密通信单元能够根据所述有效期限来选择所述密钥生成信息。
7.一种进行加密通信的通信终端,其特征在于,具有:
多个加密解密处理单元,使用不同的加密算法;
共同条件请求单元,向管理服务器发送包括作为通信源终端的通信终端的终端ID、和作为通信目标终端的其他通信终端的终端ID的共同条件请求;
共同条件存储单元,存储共同条件信息,该共同条件信息包括:通信源终端的终端ID和通信目标终端的终端ID、通信源终端和通信目标终端双方可以使用的加密算法的识别信息即算法ID、各自包括密钥或生成该密钥用的密钥籽以及作为识别信息的密钥ID的多个密钥生成信息;
共同条件获取单元,从管理服务器接收包括通信源终端的终端ID和通信目标终端的终端ID的共同条件信息,并存储在所述共同条件存储单元中;
加密通信单元,从所述共同条件存储单元检索具有通信目标终端的终端ID的共同条件信息,从所述多个加密解密处理单元中选择适用具有所检索的共同条件信息中包含的算法ID的加密算法的加密解密处理单元,使用所选择的加密解密处理单元与通信目标终端进行加密通信,其特征在于:
当所述通信终端作为所述通信源终端时,所述加密通信单元从检索的所述共同条件信息中包含的多个密钥生成信息中选择密钥生成信息,使用所选择的密钥生成信息中包含的密钥或者从该密钥生成信息中包含的密钥籽生成的密钥,使选择的所述加密解密处理单元生成加密数据,向所述通信目标终端发送包括该加密数据和选择的所述密钥生成信息中包含的密钥ID的加密通信信息;
当所述通信终端作为所述通信目标终端时,所述加密通信单元从检索的所述共同条件信息中包含的多个密钥生成信息中,选择具有从该通信目标终端接收的加密通信信息中包含的密钥ID的密钥生成信息,使用所选择的密钥生成信息中包含的密钥或者从该密钥生成信息中包含的密钥籽生成的密钥,使选择的所述加密解密处理单元解密从该通信目标终端接收的加密通信信息中包含的加密数据;
由所述通信终端发送的共同条件请求包括通信期间,该通信期间表示与所述通信目标终端的通信期间;
多个密钥生成信息包括n个密钥生成信息,使第1个密钥的有效期限在所述通信期间之前开始,使第n个密钥的有效期限在所述通信期间之后结束,而且使第i(2≤i≤n)个密钥的有效期限在第i-1个密钥的有效期限的结束之前开始;
所述加密通信单元根据所述有效期限来选择所述密钥生成信息。
8.一种通信条件管理方法,管理服务器管理进行加密通信的多个通信终端各自的通信条件,其特征在于,
所述管理服务器具有通信条件存储单元,按照所述多个通信终端的每一个存储通信条件信息,该通信条件信息包括:该通信终端的终端ID、和该通信终端具有的多个加密解密处理单元分别适用的多个加密算法中的每一个的算法ID,
执行以下步骤:
从通信源终端接收包括通信源终端的终端ID和通信目标终端的终端ID的共同条件请求的步骤,
从所述通信条件存储单元检索算法ID的步骤,该算法ID包含于包括通信源终端的终端ID的通信条件信息、以及包括通信目标终端的终端ID的通信条件信息双方中,
生成多个密钥生成信息的步骤,该密钥生成信息包括:在适用具有所检索的算法ID的加密算法的加密解密处理单元中使用的密钥、或者生成该密钥用的密钥籽,以及作为识别信息的密钥ID,
向各个通信终端发送共同条件信息的步骤,该共同条件信息包括:所接收的共同条件请求的通信源终端的终端ID和通信目标终端的终端ID、通过共同条件检索而检索到的算法ID、针对该共同条件请求生成的多个密钥生成信息,其特征在于:
由所述通信源终端发送的共同条件请求包括对与所述通信目标终端的通信期间的表示;
多个密钥生成信息包括n个密钥生成信息,使第1个密钥的有效期限在所述通信期间之前开始,使第n个密钥的有效期限在所述通信期间之后结束,而且使第i(2≤i≤n)个密钥的有效期限在第i-1个密钥的有效期限的结束之前开始,以使源和目标终端各自的加密通信单元能够根据所述有效期限来选择所述密钥生成信息。
9.一种通信终端进行加密通信的加密通信方法,其特征在于,
所述通信终端具有使用不同的加密算法的多个加密解密处理单元和存储单元,
执行以下步骤:
向管理服务器发送包括作为通信源终端的通信终端的终端ID、和作为通信目标终端的其他通信终端的终端ID的共同条件请求的步骤;
从管理服务器接收共同条件信息并将该共同条件信息存储在存储单元中的步骤,该共同条件信息包括:通信源终端的终端ID,通信目标终端的终端ID,通信源终端和通信目标终端双方可以使用的加密算法的识别信息即算法ID,
从所述存储单元检索具有通信目标终端的终端ID的共同条件信息,从所述多个加密解密处理单元中选择适用具有所检索的共同条件信息中包含的算法ID的加密算法的加密解密处理单元,使用所选择的加密解密处理单元与该通信目标终端进行加密通信的步骤,其特征在于:
当所述通信终端作为所述通信源终端时,所述进行加密通信的步骤包括从所检索的共同条件信息中包含的多个密钥生成信息中选择密钥生成信息,使用所选择的密钥生成信息中包含的密钥或者从该密钥生成信息中包含的密钥籽生成的密钥,使选择的所述加密解密处理单元生成加密数据,向通信目标终端发送包括该加密数据和选择的所述密钥生成信息中包含的密钥ID的加密通信信息;
当所述通信终端作为所述通信目标终端时,所述进行加密通信的步骤包括从检索的所述共同条件信息中包含的多个密钥生成信息中,选择具有从该通信目标终端接收的加密通信信息中包含的密钥ID的密钥生成信息,使用所选择的密钥生成信息中包含的密钥或者从所选择的密钥生成信息中包含的密钥籽生成的密钥,使选择的所述加密解密处理单元解密从该通信目标终端接收的加密通信信息中包含的加密数据;
所述共同条件请求包括通信期间,该通信期间表示与所述通信目标终端的通信期间;
多个密钥生成信息包括n个密钥生成信息,使第1个密钥的有效期限在所述通信期间之前开始,使第n个密钥的有效期限在所述通信期间之后结束,而且使第i(2≤i≤n)个密钥的有效期限在第i-1个密钥的有效期限的结束之前开始;
所述加密通信步骤还包括根据所述有效期限来选择所述密钥生成信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005052737A JP4714482B2 (ja) | 2005-02-28 | 2005-02-28 | 暗号通信システムおよび方法 |
JP052737/2005 | 2005-02-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1829144A CN1829144A (zh) | 2006-09-06 |
CN1829144B true CN1829144B (zh) | 2012-02-22 |
Family
ID=36499310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006100550505A Expired - Fee Related CN1829144B (zh) | 2005-02-28 | 2006-02-28 | 加密通信系统及方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7697692B2 (zh) |
EP (1) | EP1696602B1 (zh) |
JP (1) | JP4714482B2 (zh) |
KR (1) | KR100746547B1 (zh) |
CN (1) | CN1829144B (zh) |
DE (1) | DE602006017285D1 (zh) |
TW (1) | TW200642405A (zh) |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181953B1 (en) * | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
KR100643278B1 (ko) * | 2003-10-22 | 2006-11-10 | 삼성전자주식회사 | 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치 |
JP4961798B2 (ja) * | 2005-05-20 | 2012-06-27 | 株式会社日立製作所 | 暗号化通信方法及びシステム |
CN1929367B (zh) * | 2005-09-10 | 2010-08-25 | 腾讯科技(深圳)有限公司 | 一种游戏数据传输方法及系统 |
EP1873998B1 (en) | 2006-06-27 | 2018-09-19 | Vringo Infrastructure Inc. | Identifiers in a communication system |
EP1876549A1 (de) * | 2006-07-07 | 2008-01-09 | Swisscom Mobile AG | Verfahren und System zur verschlüsselten Datenübertragung |
JP2008113172A (ja) * | 2006-10-30 | 2008-05-15 | Hitachi Ltd | コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法 |
EP2122903A1 (en) * | 2006-12-21 | 2009-11-25 | International Business Machines Corporation | Key distribution for securing broadcast transmission to groups of users in wireless networks |
JP4703591B2 (ja) * | 2007-03-20 | 2011-06-15 | 株式会社東芝 | 情報配信システムと配信センター装置、ユーザ端末装置及び情報配信方法 |
WO2008128212A1 (en) * | 2007-04-12 | 2008-10-23 | Ncipher Corporation Ltd. | Method and system for identifying and managing encryption keys |
TWI444021B (zh) * | 2007-09-17 | 2014-07-01 | Htc Corp | 解譯串列傳輸訊號之方法 |
CN101247223B (zh) | 2008-03-06 | 2010-06-09 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法 |
US9071589B1 (en) * | 2008-04-02 | 2015-06-30 | Cisco Technology, Inc. | Encryption key management for storage area network devices |
JP5329184B2 (ja) * | 2008-11-12 | 2013-10-30 | 株式会社日立製作所 | 公開鍵証明書の検証方法及び検証サーバ |
US8146159B2 (en) * | 2009-01-20 | 2012-03-27 | Check Point Software Technologies, Ltd. | Methods for inspecting security certificates by network security devices to detect and prevent the use of invalid certificates |
KR20100100134A (ko) * | 2009-03-05 | 2010-09-15 | 한국전자통신연구원 | 네트워크 로봇 서비스를 위한 보안 서비스 방법 및 장치 |
JP5193924B2 (ja) * | 2009-03-30 | 2013-05-08 | 株式会社エヌ・ティ・ティ・データ | 暗号通信システム、管理者装置、およびプログラム |
GB2471282B (en) * | 2009-06-22 | 2015-02-18 | Barclays Bank Plc | Method and system for provision of cryptographic services |
CN101640593B (zh) * | 2009-08-28 | 2011-11-02 | 西安西电捷通无线网络通信股份有限公司 | 一种引入在线第三方的实体双向鉴别方法 |
CN101645776B (zh) | 2009-08-28 | 2011-09-21 | 西安西电捷通无线网络通信股份有限公司 | 一种引入在线第三方的实体鉴别方法 |
CN101674182B (zh) | 2009-09-30 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统 |
CN102484791A (zh) * | 2010-05-19 | 2012-05-30 | 三洋电机株式会社 | 基站装置 |
US9654810B2 (en) | 2010-07-23 | 2017-05-16 | Lattice Semiconductor Corporation | Mechanism for partial encryption of data streams |
US8724812B2 (en) * | 2010-12-31 | 2014-05-13 | Motorola Solutions, Inc. | Methods for establishing a secure point-to-point call on a trunked network |
CN102868665B (zh) * | 2011-07-05 | 2016-07-27 | 华为软件技术有限公司 | 数据传输的方法及装置 |
CN103181179B (zh) * | 2011-08-26 | 2017-03-01 | 松下知识产权经营株式会社 | 内容分发系统、内容管理服务器、内容利用设备以及制御方法 |
KR101329084B1 (ko) * | 2012-05-17 | 2013-11-14 | 한국전자통신연구원 | 무중단 암호통신을 위한 암복호 통신 방법 및 장치 |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US9672519B2 (en) | 2012-06-08 | 2017-06-06 | Fmr Llc | Mobile device software radio for securely passing financial information between a customer and a financial services firm |
JP2014017595A (ja) * | 2012-07-06 | 2014-01-30 | Toshiba Corp | 通信装置、鍵生成装置、通信方法、プログラムおよび通信システム |
JP5968156B2 (ja) * | 2012-08-08 | 2016-08-10 | キヤノン株式会社 | ジョブ処理システム、情報処理システム、ジョブ処理方法、情報処理方法、およびプログラム |
CN104604272B (zh) | 2012-09-06 | 2018-05-15 | 皇家Kpn公司 | 建立设备到设备通信会话 |
WO2014067875A1 (en) | 2012-10-29 | 2014-05-08 | Koninklijke Kpn N.V. | Intercepting device-to-device communication |
WO2014113082A1 (en) | 2013-01-17 | 2014-07-24 | Intel Corporation | Communication of security key information |
WO2014117275A1 (en) * | 2013-01-31 | 2014-08-07 | Ellison Information Manufacturing Inc. | Method and system for protecting data using data passports |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US10467422B1 (en) * | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9547771B2 (en) | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US9832171B1 (en) | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
EP3053343B1 (en) * | 2013-10-03 | 2018-06-13 | British Telecommunications public limited company | Descrambling of data according to the properties of the control words |
EP2879392A1 (en) * | 2013-11-29 | 2015-06-03 | British Telecommunications public limited company | Descrambling of data according to the properties of the control words |
US10380352B2 (en) | 2014-02-04 | 2019-08-13 | International Business Machines Corporation | Document security in enterprise content management systems |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
JP2016029787A (ja) * | 2014-07-16 | 2016-03-03 | キヤノン株式会社 | 情報処理装置、暗号化通信方法、およびプログラム |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US10554404B2 (en) * | 2014-10-20 | 2020-02-04 | Dspace Digital Signal Processing And Control Engineering Gmbh | Protection of software models |
US9516065B2 (en) * | 2014-12-23 | 2016-12-06 | Freescale Semiconductor, Inc. | Secure communication device and method |
US10469477B2 (en) | 2015-03-31 | 2019-11-05 | Amazon Technologies, Inc. | Key export techniques |
EP3104548B1 (en) * | 2015-06-08 | 2019-01-30 | Nxp B.V. | Method and system for facilitating secure communication |
CN106488047B (zh) * | 2016-12-20 | 2020-08-11 | 惠州Tcl移动通信有限公司 | 一种基于移动终端的通话数据传输控制方法及系统 |
KR102028151B1 (ko) * | 2017-04-07 | 2019-10-02 | 주식회사트러스트홀딩스 | 장치 인증키를 이용한 데이터 암호화 방법 및 시스템 |
JP2020028023A (ja) * | 2018-08-10 | 2020-02-20 | キヤノン株式会社 | 通信装置、通信装置、通信装置の制御方法、およびプログラム |
CN111193690B (zh) * | 2018-11-15 | 2023-08-22 | 中兴通讯股份有限公司 | 一种请求消息的处理方法、装置及计算机可读存储介质 |
CN109802885A (zh) * | 2019-01-17 | 2019-05-24 | 安徽云探索网络科技有限公司 | 基于云存储的即时消息通信方法 |
CN110620792A (zh) * | 2019-10-24 | 2019-12-27 | 福建星网视易信息系统有限公司 | 通信加密方法、通信设备、系统及计算机可读存储介质 |
US11303618B2 (en) | 2020-02-17 | 2022-04-12 | International Business Machines Corporation | Encryption management |
US11429736B2 (en) | 2020-02-17 | 2022-08-30 | International Business Machines Corporation | Encryption management |
CN112153072B (zh) * | 2020-09-30 | 2023-05-26 | 重庆电子工程职业学院 | 计算机网络信息安全控制装置 |
EP4227830A4 (en) | 2021-12-29 | 2023-08-23 | Rakuten Group, Inc. | AUTHENTICATION SYSTEM, AUTHENTICATION METHOD AND PROGRAM |
WO2023162233A1 (ja) * | 2022-02-28 | 2023-08-31 | 楽天グループ株式会社 | 通信システム、通信方法、及びプログラム |
WO2024095485A1 (ja) * | 2022-11-04 | 2024-05-10 | 株式会社Nttドコモ | 認証セキュリティ装置、端末、通信システム、及び通信方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2579064B2 (ja) * | 1990-11-29 | 1997-02-05 | 松下電器産業株式会社 | スクランブル制御方法及びその装置 |
US5481610A (en) * | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
JPH07327029A (ja) | 1994-05-31 | 1995-12-12 | Fujitsu Ltd | 暗号化通信システム |
US5481810A (en) * | 1994-12-16 | 1996-01-09 | Hastings; Michael R. | Combination tape measure and straight edge apparatus |
US5937066A (en) * | 1996-10-02 | 1999-08-10 | International Business Machines Corporation | Two-phase cryptographic key recovery system |
US6359986B1 (en) * | 1997-08-06 | 2002-03-19 | Matsushita Electric Industrial Co., Ltd. | Encryption system capable of specifying a type of an encrytion device that produced a distribution medium |
US6073242A (en) * | 1998-03-19 | 2000-06-06 | Agorics, Inc. | Electronic authority server |
AU6381699A (en) * | 1998-06-03 | 2000-01-10 | Cryptography Research, Inc. | Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
US6298442B1 (en) * | 1998-06-03 | 2001-10-02 | Cryptography Research, Inc. | Secure modular exponentiation with leak minimization for smartcards and other cryptosystems |
AU5203899A (en) * | 1998-06-03 | 1999-12-20 | Cryptography Research, Inc. | Using unpredictable information to minimize leakage from smartcards and other cryptosystems |
JP2000049770A (ja) * | 1998-07-31 | 2000-02-18 | Hitachi Ltd | 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム |
US20020129255A1 (en) * | 1998-08-31 | 2002-09-12 | Chikako Tsuchiyama | Digital signature or electronic seal authentication system and recognized mark management program |
JP2000295209A (ja) | 1999-04-09 | 2000-10-20 | Ntt Data Corp | 鍵管理方法、鍵管理システム及び記録媒体 |
KR100286904B1 (ko) * | 1999-10-20 | 2001-04-16 | 남궁종 | 분산 pc 보안관리 시스템 및 방법 |
US20020021804A1 (en) * | 2000-02-18 | 2002-02-21 | Ledzius Robert C. | System and method for data encryption |
US7409543B1 (en) * | 2000-03-30 | 2008-08-05 | Digitalpersona, Inc. | Method and apparatus for using a third party authentication server |
JP2002271312A (ja) * | 2001-03-14 | 2002-09-20 | Hitachi Ltd | 公開鍵管理方法 |
US7318160B2 (en) * | 2002-02-01 | 2008-01-08 | Hewlett-Packard Development Company, L.P. | Cryptographic key setup in queued cryptographic systems |
JP3770173B2 (ja) * | 2002-02-14 | 2006-04-26 | 日本電気株式会社 | 共通鍵管理システムおよび共通鍵管理方法 |
JP3761557B2 (ja) | 2004-04-08 | 2006-03-29 | 株式会社日立製作所 | 暗号化通信のための鍵配付方法及びシステム |
KR100653361B1 (ko) * | 2004-06-04 | 2006-12-06 | 고려대학교 산학협력단 | 투표결과의 반영 여부를 검증 가능한 전자투표 방법 및시스템 |
US20060093149A1 (en) * | 2004-10-30 | 2006-05-04 | Shera International Ltd. | Certified deployment of applications on terminals |
JP4552785B2 (ja) | 2005-07-11 | 2010-09-29 | 株式会社日立製作所 | 暗号化通信管理サーバ |
-
2005
- 2005-02-28 JP JP2005052737A patent/JP4714482B2/ja not_active Expired - Fee Related
-
2006
- 2006-02-23 KR KR1020060017745A patent/KR100746547B1/ko not_active IP Right Cessation
- 2006-02-24 TW TW095106411A patent/TW200642405A/zh not_active IP Right Cessation
- 2006-02-27 DE DE602006017285T patent/DE602006017285D1/de active Active
- 2006-02-27 EP EP06003979A patent/EP1696602B1/en not_active Expired - Fee Related
- 2006-02-28 US US11/363,510 patent/US7697692B2/en not_active Expired - Fee Related
- 2006-02-28 CN CN2006100550505A patent/CN1829144B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
TWI313556B (zh) | 2009-08-11 |
US20060204003A1 (en) | 2006-09-14 |
JP2006238273A (ja) | 2006-09-07 |
KR20060095471A (ko) | 2006-08-31 |
EP1696602B1 (en) | 2010-10-06 |
JP4714482B2 (ja) | 2011-06-29 |
CN1829144A (zh) | 2006-09-06 |
EP1696602A1 (en) | 2006-08-30 |
US7697692B2 (en) | 2010-04-13 |
DE602006017285D1 (de) | 2010-11-18 |
TW200642405A (en) | 2006-12-01 |
KR100746547B1 (ko) | 2007-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1829144B (zh) | 加密通信系统及方法 | |
JP5100286B2 (ja) | 暗号モジュール選定装置およびプログラム | |
JP5042800B2 (ja) | ネットワークデータ分散共有システム | |
US20110296172A1 (en) | Server-side key generation for non-token clients | |
US20110293098A1 (en) | Key recovery mechanism | |
JP2020010267A (ja) | 分散型医療情報共有システム、医療情報提供サーバー及びプログラム | |
JP6326173B1 (ja) | データ送受信システム及びデータ送受信方法 | |
US20110119494A1 (en) | Method and apparatus for sharing licenses between secure removable media | |
JP2009089000A (ja) | 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム | |
KR100315387B1 (ko) | 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 | |
JP2007053569A (ja) | 電子メールセキュリティ化装置及び該システム | |
JP2007226470A (ja) | 権限管理サーバ、権限管理方法、権限管理プログラム | |
JP2000196583A (ja) | 同報通信システム | |
JP5012574B2 (ja) | 共通鍵自動共有システム及び共通鍵自動共有方法 | |
JP4794970B2 (ja) | 秘密情報の保護方法及び通信装置 | |
JP3770173B2 (ja) | 共通鍵管理システムおよび共通鍵管理方法 | |
JP3914193B2 (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
CN114357537A (zh) | 设备授权控制方法、装置、存储介质及电子设备 | |
KR102667293B1 (ko) | 블록체인 기반 보안 메신저 서비스 방법 및 장치 | |
JP2006186807A (ja) | 通信支援サーバ、通信支援方法、および通信支援システム | |
JPH08149124A (ja) | ゼロ知識証明プロトコルを利用した情報配送方法およびシステム | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
JP2014016659A (ja) | 電子認証システム、端末、サーバ、および電子認証プログラム | |
JP2010004379A (ja) | 鍵管理方法及び鍵管理装置 | |
JP2016163198A (ja) | ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120222 Termination date: 20150228 |
|
EXPY | Termination of patent right or utility model |