JP5043408B2 - 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 - Google Patents
鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 Download PDFInfo
- Publication number
- JP5043408B2 JP5043408B2 JP2006318408A JP2006318408A JP5043408B2 JP 5043408 B2 JP5043408 B2 JP 5043408B2 JP 2006318408 A JP2006318408 A JP 2006318408A JP 2006318408 A JP2006318408 A JP 2006318408A JP 5043408 B2 JP5043408 B2 JP 5043408B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- terminal
- unit
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
端末のみで鍵を共有する方法としては、以下の(1)〜(3)がある。(1)事前に共有しておいた秘密情報を鍵とするPre−shared Secret方法。(2)一台の端末がランダムに鍵を生成して他の端末の公開鍵を用いて暗号化して鍵配送するPublic−key Encryption方法。(3)Diffie−Hellman鍵共有アルゴリズムを用いて端末間で鍵を共有するDiffie−Hellman Key Exchange方法(非特許文献1)。
また、第三者を設置して鍵を共有する方法としては、各端末と双方向通信可能な暗号鍵生成手段を備えた通信装置であるアクセスポイントが鍵発行サーバとしての役割を担い、端末からの鍵生成要求に応じて必要な鍵を生成・配布することによって、端末間で暗号鍵を共有する方法が提案されている(特許文献1)。
まず、端末のみで鍵を共有する方法においては、それぞれ以下のような課題がある。
上記(1)のPre−shared Secret方式の場合、各々の端末において全ての通信相手との間で予め鍵を共有しておかなければならないので、例えば端末が1000台あるシステムでは各端末がそれぞれ999個の鍵を保持しておかなければならない。鍵を更新する場合、各端末において、この999個の鍵を入れ替えなければならない。従って、各々の端末において、システムの規模に応じて個数の増大する鍵を個別に管理しなければならないという課題がある。
また、上記(2)のPublic−key Encryption方式や上記(3)のDiffie−Hellman Key Exchange方式の様に公開鍵暗号アルゴリズムを用いた鍵配布及び鍵共有方法の場合、各々の端末において鍵生成機能及び公開鍵暗号アルゴリズムの演算処理を行わなければならない。さらに、各端末の公開鍵の正当性を証明するために、証明書発行局(CA: Certification Authority)から公開鍵証明書の発行を受けて、各端末において公開鍵証明書の検証処理を行わなければならない。従って、各端末は公開鍵演算や証明書検証という複雑な演算処理を行う性能を備えておかなければならないという課題がある。また、各端末間で暗号化通信を開始する際に公開鍵演算や証明書検証の処理時間が必要であり、通信開始までに時間を要するという課題がある。
一方、第三者を設置して鍵を共有する方法には以下のような課題がある。
鍵発行サーバと双方向通信することによる鍵配布及び鍵共有方法は、各端末が鍵発行サーバと常に双方向通信しなければならない。従って、各端末は鍵発行サーバと双方向通信可能な距離の範囲内でしか使用できないという課題がある。また、端末利用可能範囲を拡大するためには、各端末と鍵発行サーバの間で遠距離の双方向通信機能を備えておかなければならない。例えば、端末と鍵発行サーバ間に衛星通信を用いる場合、各端末は通信衛星との双方向通信機能を行うためのアンテナや強力なバッテリが必要である。従って、端末の体積及び重量が増加して可搬性を損ねるといった課題がある。
この発明は、例えば、上記のような課題を解決するためになされたもので、各端末において多くの鍵を常時保持管理することなく、端末間通信の暗号化用鍵を共有することを目的とする。また、この発明は、例えば、各端末間で暗号化通信を開始するまでの時間を短縮することを目的とする。さらに、この発明は、例えば、端末利用可能範囲を拡大しつつ、端末の体積及び重量を増加させることなく、可搬性を向上することを目的とする。
上記複数の端末の端末間の暗号化通信に用いるマスター鍵を処理装置により作成する暗号鍵データ作成部と、
上記暗号鍵データ作成部が作成したマスター鍵を使用する端末に割当てられたデバイス鍵により、上記マスター鍵を処理装置により暗号化して暗号化マスター鍵とする暗号化部と、
上記暗号化部が暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ通信装置により一方的に送信するデータ送信部と
を備えることを特徴とする。
図1において、鍵共有システム1000は、サーバ910を備える。サーバ910は、LCD901(Liquid Crystal Display)、キーボード902(Key・Board:K/B)、マウス903、FDD904(Flexible・Disc・Drive)、CDD905(コンパクトディスク装置)などのハードウェア資源を備え、これらのハードウェア資源はケーブルや信号線で接続されている。また、サーバ910は、コンピュータであり、データベース908と接続され、また、ローカルエリアネットワーク942(LAN)やゲートウェイ941を介してインターネット940に接続されている。さらに、サーバ910は、無線ネットワークを介して通信衛星943等と接続されている。
LANやインターネット、無線ネットワークには、外部サーバ946、携帯端末944A、携帯端末944B、PC945(Personal Computer)等が接続されている。
ここで、サーバ910は鍵管理サーバ1の一例であり、携帯端末944A、携帯端末944B、PC945は、端末2の一例である。
図2において、鍵管理サーバ1、端末2は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、LCD901、キーボード902、マウス903、FDD904、CDD905、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
通信ボード915、キーボード902、FDD904などは、入力装置982の一例である。
LCD901は、表示装置986の一例である。
磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜鍵」、「〜データ」、「〜判定」として説明する情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶されている。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、コンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disc)等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
図3は実施の形態1におけるシステム構成図である。
図3において、鍵管理サーバ1は端末間通信に用いる暗号鍵作成して配布するサーバである。携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは端末間で暗号化通信を行う携帯型端末(端末2の一例)である。ネットワーク3は端末間通信の通信路として用いられるバックボーンネットワークである。基地局4及び基地局5は携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dと直接通信し、他の携帯端末及びネットワーク3との通信を中継する設備である。地上局6は鍵管理サーバ1から各携帯端末に向けて発信された各種データを、通信衛星7を通して送信するための中継設備である。通信衛星7は地上局6から中継された各種データを、携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dへ向けて送信する衛星設備である。
図4は図3に示したシステム構成において暗号鍵データの配布を行う際のデータの流れを示した図である。
鍵管理サーバ1は、暗号化通信を行う端末の組毎に固有の暗号鍵(マスター鍵)を作成する。次に、鍵管理サーバ1は、宛先の携帯端末に固有の鍵(デバイス鍵)により、上記暗号鍵を暗号化し、所定の情報を付加して暗号鍵データとして同報通信する。そして、各携帯端末は、自端末宛の暗号鍵データを取得して、復号することにより暗号鍵を得る。
具体的には、図4において、暗号鍵データ(ab)41は携帯端末(a)2aと携帯端末(b)2bの間の暗号化通信に用いる暗号鍵を携帯端末(a)2a宛に暗号化したデータである。暗号鍵データ(ba)42は携帯端末(a)2aと携帯端末(b)2bの間の暗号化通信に用いる暗号鍵を携帯端末(b)2b宛に暗号化したデータである。暗号鍵データ(ac)43は携帯端末(a)2aと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(a)2a宛に暗号化したデータである。暗号鍵データ(ca)44は携帯端末(a)2aと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(c)2c宛に暗号化したデータである。暗号鍵データ(bc)45は携帯端末(b)2bと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(b)2b宛に暗号化したデータである。暗号鍵データ(cb)46は携帯端末(b)2bと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(c)2c宛に暗号化したデータである。
図5は、図4における暗号鍵データ(ab)41のデータ形式を示した図であり、暗号鍵データ(ba)42、暗号鍵データ(ac)43、暗号鍵データ(ca)44、暗号鍵データ(bc)45及び暗号鍵データ(cb)46のデータ形式も同様である。
図5において、データ種別51はデータの種類が暗号鍵データであることを示すフラグである。受信者ID52は暗号鍵データの受取人である携帯端末を示すIDであり、暗号鍵データ(ab)41の場合は携帯端末(a)2aを表すIDが設定されている。関係者IDs53は暗号鍵データの受取人以外で同じ暗号鍵を使用する携帯端末を示すID(複数指定可)であり、暗号鍵データ(ab)41の場合は携帯端末(b)2bを表すIDが設定されている。暗号鍵情報(暗号化後)54は暗号鍵情報(暗号化前)56の内容を受取人宛に暗号化した内容である。認証値55は暗号鍵情報(暗号化前)56の内容から計算した改ざん検出用のチェック値である。
暗号鍵情報(暗号化前)56は携帯端末間の暗号化通信に用いる暗号鍵の内容である。鍵データ57は暗号鍵であり、鍵として使用するために必要な暗号アルゴリズムの種類やパラメータなどの情報を含む。ここでは、鍵データ57の全体又は暗号鍵のみをマスター鍵と呼ぶ。利用者IDs58は鍵データ57を使用する携帯端末のID(複数指定可)であり、暗号鍵データ(ab)41の場合は携帯端末(a)2aを表すID及び携帯端末(b)2bを表すIDが設定されている。つまり、受信者ID52と関係者IDs53とを合わせた情報が設定されている。鍵ID59は同一の利用者IDs58を対象とした鍵データ57と一対一に対応する様に割り当てられたIDである。つまり、暗号鍵データ(ab)41と暗号鍵データ(ba)42における鍵ID59は同じである。その他の情報60は暗号鍵の有効期間などの付随する情報である。
図6は実施の形態1における鍵管理サーバ1の機能を示す機能ブロック図である。鍵管理サーバ1は、複数の携帯端末と通信可能であり、鍵管理サーバ処理部1−1、処理装置980、入力装置982、記憶装置984、表示装置986、通信装置988を備える。鍵管理サーバ処理部1−1は、例えば、ソフトウェア、プログラム等であり、入力インタフェース11、データ送信部12、乱数生成部13、暗号化部14、認証値計算部15、デバイス鍵管理部16、暗号鍵データ作成部17を備える。
入力インタフェース11は鍵管理サーバ1の操作者の入力装置982による入力を受け付ける。
データ送信部12は鍵管理サーバ1で作成した暗号鍵データを通信装置988により、地上局6及び通信衛星7などの放送設備を通して各携帯端末へ送信する。
乱数生成部13は暗号鍵や鍵更新データとして用いるランダムなビット列データを処理装置980により生成する。
暗号化部14は鍵管理サーバ1が作成した各種データの一部分を特定の携帯端末のみが復号可能となるように処理装置980により暗号化する。つまり、暗号化部14は、後述する暗号鍵データ作成部17が作成した暗号鍵を使用する携帯端末に割当てられたデバイス鍵により、上記暗号鍵を処理装置980により暗号化する。デバイス鍵により暗号化された暗号鍵を暗号化マスター鍵と呼ぶ。
認証値計算部15は鍵管理サーバ1が作成した各種データの改ざんを検出するための認証値(チェックサム)を処理装置980により計算する。
デバイス鍵管理部16は鍵管理サーバ1から携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dに送信する各種データの一部を暗号化するために、予め各携帯端末と共有しておいた各々の携帯端末のデバイス鍵を記憶装置984に安全に保管する。
暗号鍵データ作成部17は乱数生成部13を用いて作成したランダムなビット列データをもとに、携帯端末間の暗号化通信に用いる暗号鍵を処理装置980により作成する。また、暗号鍵データ作成部17は、暗号化部14が作成した暗号化マスター鍵を配信先の携帯端末を宛先とする配信用の暗号鍵データとする。
データ受信部21は通信衛星7を通して鍵管理サーバ1から送信されてくる各種データを通信装置988により受信する。
端末間通信部22は他の携帯端末との間で、必要に応じて内容の一部を暗号化して通信装置988により通信する。端末間通信部22は暗号化機能及び復号機能を有する。
復号部23はデータ受信部21が受信した鍵管理サーバ1からの各種データの内、自端末に向けて暗号化されていた部分を処理装置980により復号する。
認証値計算部24はデータ受信部21で受信した鍵管理サーバ1からの各種データの改ざんを検出するための認証値を処理装置980により計算する。
デバイス鍵管理部25は鍵管理サーバ1からの各種データの一部暗号化された部分を復号するために鍵管理サーバ1との間で予め共有しておいた、各携帯端末固有のデバイス鍵を記憶装置984に安全に保管する。
暗号鍵データ解釈部26はデータ受信部21で受信した鍵管理サーバ1からの暗号鍵データを解釈する。暗号鍵データ解釈部26は、例えば、データ受信部21が受信した暗号鍵データが自端末を宛先として同報通信されたか否かを処理装置980により判定する。
暗号鍵記憶部27は復号部23が復号した暗号鍵を記憶装置984の暗号鍵テーブルに保管する。ここで、暗号鍵テーブルは暗号化通信に使用する鍵を記憶するテーブルである。
暗号鍵データ作成処理(S101)では、暗号鍵データ作成部17は、システムにおける各携帯端末間の暗号化通信に用いる暗号鍵を配布するために、暗号鍵データ(ab)41、暗号鍵データ(ba)42等を作成する。暗号鍵データ作成部17は、乱数生成部13を用いて暗号鍵の鍵データ57を作成し、利用者IDs58、鍵ID59及びその他の情報60を設定して暗号鍵情報(暗号化前)56を作成する。合わせて、データ種別51、受信者ID52、関係者IDs53を設定することによって、暗号鍵データを作成する。ここで、暗号鍵データ作成部17は、暗号化通信を行う携帯端末の組毎に固有の暗号鍵を作成する。
携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、通信衛星7から送信された暗号鍵データを受信し、自端末宛の暗号鍵データであった場合に記憶装置984に格納する。
実施の形態2では、鍵更新データの配布による鍵配布及び鍵共有の動作について説明する。
鍵管理サーバ1は、鍵ID59毎に固有の鍵更新データを作成し、鍵更新データを同報通信する。そして、各携帯端末は、鍵更新データを取得して、対応する鍵データ57を更新することにより新たな鍵データ57を得る。
図9は図3に示したシステム構成において暗号鍵データの更新を行う際のデータの流れを示した図である。
図9において、暗号鍵データ(ab)41は携帯端末(a)2aと携帯端末(b)2bの間の暗号化通信に用いる暗号鍵を携帯端末(a)2a宛に暗号化したデータである。暗号鍵データ(ba)42は携帯端末(a)2aと携帯端末(b)2bの間の暗号化通信に用いる暗号鍵を携帯端末(b)2b宛に暗号化したデータである。鍵更新データ(1)61は配布済みの暗号鍵(鍵ID=1)から更新した暗号鍵(鍵ID=2)を演算して求めるためのデータである。鍵更新データ(2)62は配布済みの暗号鍵(鍵ID=2)から更新した暗号鍵(鍵ID=3)を演算して求めるためのデータである。
図10において、データ種別71はデータの種類が鍵更新データであることを示すフラグである。鍵更新情報72は配布済みの暗号鍵と演算することによって暗号鍵を更新するために必要となる情報である。認証値集合73は鍵更新情報72の内容から改ざん検出用として各々の携帯端末用に計算した認証値の集合であり、省略可能である。更新用データ74は配布済みの暗号鍵と演算することによって更新後の暗号鍵を計算するためのデータである。更新前鍵ID75は更新用データ74との演算に用いる配布済み暗号鍵の鍵IDであり、鍵更新データ(1)61の場合はID=1を表すIDが設定されている。更新後鍵ID76は更新用データ74との演算で得られた更新後の暗号鍵に割り当てる鍵IDであり、鍵更新データ(1)61の場合はID=2を表すIDが設定されている。その他の情報77は更新後の暗号鍵の有効期間などを示す付随情報である。
図11は実施の形態2における鍵管理サーバ1の機能を示す機能ブロック図である。実施の形態2における鍵管理サーバ1は、実施の形態1における鍵管理サーバ1に加え、鍵更新データ作成部18を備える。
鍵更新データ作成部18は、乱数生成部13が作成したランダムなビット列データをもとに、携帯端末間の暗号化通信に用いる暗号鍵を更新するための鍵更新データを作成する。つまり、鍵更新データ作成部18は、暗号鍵データ作成部17が作成した鍵データ57を更新するためのデータであり、複数の携帯端末に共通のデータである鍵更新データを処理装置980により作成する。
鍵更新演算部29は、暗号鍵記憶部27が記憶装置984に保管した暗号鍵と、データ受信部21が受信した鍵更新データとから新しい暗号鍵を処理装置980により演算して求める。
鍵更新データ解釈部30は、データ受信部21で受信した鍵管理サーバ1からの鍵更新データを解釈する。
鍵更新データ作成処理(S201)では、鍵更新データ作成部18は、システムにおける各携帯端末間の暗号化通信に用いる暗号鍵を更新するために、鍵更新データ(1)61、鍵更新データ(2)62を作成する。各々の鍵更新データは、暗号鍵データとは異なり、全ての携帯端末に共通のデータである。鍵更新データ作成部18は、乱数生成部13を用いて更新用データ74を作成し、更新前鍵ID75、更新後鍵ID76及びその他の情報77を設定して鍵更新情報72を作成する。この時、鍵更新データ(1)61には鍵ID=1を示す更新前鍵ID75と鍵ID=2を示す更新後鍵ID76を、鍵更新データ(2)62には鍵ID=2を示す更新前鍵ID75と鍵ID=3を示す更新後鍵ID76を設定する。そして、デバイス鍵管理部16が管理する各々の携帯端末のデバイス鍵を用いて、鍵更新情報72から認証値計算部15で認証値集合73を作成してもよい。さらに、データ種別71を設定することによって、鍵更新データを作成する。
データ送信処理(S202)では、データ送信部12は、作成した鍵更新データ(1)61、鍵更新データ(2)62を、地上局6経由で通信衛星7に送信し、通信衛星7から全ての鍵更新データを、全ての携帯端末に対して同報通信する。なお、通信衛星7から各携帯端末への通信が届かない可能性があるので、各々の鍵更新データは周期的に繰り返し送信する。
携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、通信衛星7から送信された鍵更新データを受信し、記憶装置984に保管した暗号鍵データから更新した暗号鍵データを演算し、更新した暗号鍵データを記憶装置984に格納する。
実施の形態3では、携帯端末間での暗号鍵データの転送による鍵配布及び鍵共有の動作について説明する。
図14は図3に示したシステム構成において暗号鍵データの転送を行う際のデータの流れを示した図である。
図14において、暗号鍵データ(bd)47は携帯端末(b)2bと携帯端末(d)2dの間の暗号化通信に用いる暗号鍵を携帯端末(b)2b宛に暗号化したデータである。暗号鍵データ(db)48は携帯端末(b)2bと携帯端末(d)2dの間の暗号化通信に用いる暗号鍵を携帯端末(d)2d宛に暗号化したデータである。
この例では、携帯端末(d)2dが通信衛星7からの電波の届かない位置にあるため、鍵管理サーバ1からの各種データを受信できないものと仮定する。そこで、携帯端末(b)2bは、携帯端末(d)2d宛に送られた暗号鍵データ(db)48を受信し、携帯端末(d)2dへ転送することにより、携帯端末(b)2bと携帯端末(d)2dとの間で暗号鍵を共有する。
図15は、実施の形態3における携帯端末の機能を示す機能ブロック図である。実施の形態3における携帯端末は、実施の形態2における携帯端末に加え、受信データ保管部28を備える。
受信データ保管部28は、受信した暗号鍵データが自端末と通信するために用いる他の携帯端末宛の暗号鍵データであった場合、必要に応じて暗号鍵データを記憶装置984に保管する。つまり、受信データ保管部28は、データ受信部21が受信した暗号鍵データが自端末を宛先として同報通信されていないと暗号鍵データ解釈部26が判定した場合、上記暗号鍵データを記憶装置984に記憶する。すなわち、暗号鍵記憶部27は他の携帯端末との間で暗号化通信に用いる暗号鍵を保管するのに対し、受信データ保管部28は他の端末宛の暗号鍵データ等の各種データを一時保管する。
データ受信処理(S304)では、実施の形態1の(S104)と同様に、通信衛星7からの電波の届かない位置にある携帯端末(d)2d以外の携帯端末(a)2a、携帯端末(b)2b及び携帯端末(c)2cのデータ受信部21は、通信衛星7からのデータを受信する。
各々の携帯端末は他の携帯端末との間で暗号化通信を開始する時、通信相手の端末が暗号鍵をもっていないことが判明した場合は、受信データ保管部28が記憶装置984を検索する。受信者ID52が通信相手と一致する暗号鍵データを発見した場合は、端末間通信部22が通信相手の端末に転送する。各々の携帯端末は、暗号鍵をもっていない相手から暗号化通信を要求された後、通信相手から暗号鍵データを転送された場合は、端末間通信部22が受信した暗号鍵データを、データ受信部21が受信した場合と同様に扱い、先に述べた手順と同様に暗号鍵情報を取り出して、記憶装置984に格納する。
実施の形態4では、予備鍵データの生成及び送信による鍵配布及び鍵共有の動作について説明する。
図17は図3に示したシステム構成において予備鍵データの生成及び送信を行う際のデータの流れを示した図である。ここで、予備鍵データとは、例えば、暗号化通信を行おうとする携帯端末のいずれもが暗号鍵を受信できない場合等に、一時的に使用する鍵を含むデータである。
所定の携帯端末から他の携帯端末へ予備鍵データを暗号化通信により予め送信し、予備鍵データを共有しておく。図17においては、携帯端末(b)2bから携帯端末(d)2dへ予備鍵データ80を送信することにより、携帯端末(b)2bと携帯端末(d)2dとで予備鍵データ80を共有している。例えば、携帯端末(b)2b及び携帯端末(d)2dが鍵管理サーバ1と通信することができない場合等に、携帯端末(b)2bと携帯端末(d)2dとの間で、共有した予備鍵を使用して暗号化通信を行うことができる。
ここで、予備鍵データ80は携帯端末(b)2bにおいて生成した携帯端末(d)2dとの間の暗号化通信に使用するための予備鍵を含むデータである。
図18において、データ種別81はデータの種類が予備鍵データであることを示すフラグである。受信者ID82は予備鍵データの受取人である携帯端末を示すIDであり、予備鍵データ80の場合は携帯端末(d)2dを表すIDが設定されている。関係者IDs83は予備鍵データの受取人以外で同じ暗号鍵を使用する携帯端末を示すID(複数指定可)であり、予備鍵データ80の場合は携帯端末(b)2bを表すIDが設定されている。暗号鍵情報(暗号化後)84は暗号鍵情報(暗号化前)86の内容を受取人宛に暗号化した内容である。認証値85は暗号鍵情報(暗号化前)86の内容から計算した改ざん検出用のチェック値である。
暗号鍵情報(暗号化前)86は携帯端末間の暗号化通信に用いる暗号鍵の内容である。鍵データ87は暗号鍵であり、鍵として使用するために必要な暗号アルゴリズムの種類やパラメータなどの情報を含む。利用者IDs88は鍵データ87を使用する携帯端末のID(複数指定可)であり、予備鍵データ80の場合は携帯端末(b)2bを表すID及び携帯端末(d)2dを表すIDが設定されている。つまり、受信者ID82と関係者IDs83とを合わせた情報が設定されている。鍵ID89は同一の利用者IDs88を対象とした鍵データ87と一対一に対応する様に割り当てられたIDであり、予備鍵であることが判る様に特別に分類されたIDの値が指定される。その他の情報90は暗号鍵の有効期間などの付随する情報である。
図19は実施の形態4における携帯端末の機能を示す機能ブロック図である。実施の形態4における携帯端末は、実施の形態3における携帯端末に加え、擬似乱数生成部31、予備鍵データ作成部32、予備鍵データ解釈部33を備える。
擬似乱数生成部31は、予備鍵として用いるランダムなビット列データを生成する。
予備鍵データ作成部32は、擬似乱数生成部31を用いて作成したランダムなビット列データをもとに、他の携帯端末との間の暗号化通信に用いる予備鍵を配布するための予備鍵データを処理装置980により作成する。
予備鍵データ解釈部33は、データ受信部21が受信した他の携帯端末からの予備鍵データを解釈し、予備の暗号鍵を記憶装置984に保管する。
予備鍵データ作成処理(S401)では、携帯端末(b)2bの予備鍵データ作成部32は携帯端末(d)2dとの間の暗号化通信を実行中に或いは予め、暗号化通信に用いる予備鍵を配布するために予備鍵データ80を作成する。予備鍵データ作成部32は、擬似乱数生成部31を用いて暗号鍵である鍵データ87を作成し、利用者IDs88、鍵ID89及びその他の情報90を設定して暗号鍵情報(暗号化前)86を作成する。また、予備鍵データ作成部32は、データ種別81、受信者ID82、関係者IDs83を設定することによって、予備鍵データ80を作成する。
上記端末間通信処理(S402)において、携帯端末(d)2dのデータ受信部21は、携帯端末(b)2bから送信された予備鍵データ80を受信する。
実施の形態5では、秘密情報との演算による鍵配布及び鍵共有の動作について説明する。
図21は図3に示したシステム構成において秘密情報との演算結果を暗号鍵として利用する際のデータの流れを示した図である。
図21において、暗号鍵データ(ac)43は携帯端末(a)2aと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(a)2a宛に暗号化したデータである。暗号鍵データ(ca)44は携帯端末(a)2aと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(c)2c宛に暗号化したデータである。秘密情報49は携帯端末(a)2a及び携帯端末(c)2cの利用者が事前に共有しておいた秘密情報である。
携帯端末(a)2aと携帯端末(c)2cとは、鍵管理サーバ1から受信した暗号鍵と秘密情報49とから所定の方法により新たな暗号鍵を演算する。そして、携帯端末(a)2aと携帯端末(c)2cとは新たな暗号鍵により暗号化通信を行う。
図22は実施の形態5における携帯端末の機能を示す機能ブロック図である。実施の形態5における携帯端末は、実施の形態4における携帯端末に加え、秘密情報入力部34、秘密情報演算部35を備える。
秘密情報入力部34は、携帯端末の利用者が予め他の携帯端末の利用者(ユーザ)との間で予め共有しておいた秘密情報を入力装置982により入力する。
秘密情報演算部35は、記憶装置984に保管された暗号鍵を他の携帯端末との暗号化通信に直接使用する代わりに、秘密情報入力部34によって入力された秘密情報との間で演算を行う。つまり、秘密情報演算部35は、暗号鍵と上記秘密情報入力部34が入力した秘密情報とに基づき、予め上記他の端末と共有した所定の方法により新たな暗号鍵を処理装置980により演算して作成する。そして、得られた結果は、他の携帯端末との間の暗号化通信用の暗号鍵として用いられる。
この例では、先に示した手順によって、鍵管理サーバ1は携帯端末(a)2a及び携帯端末(c)2cの間で暗号化通信するための暗号鍵データ(ac)43及び暗号鍵データ(ca)44を配布する。暗号鍵データ(ac)43及び暗号鍵データ(ca)44の暗号鍵情報(暗号化前)56には同一の内容が含まれており、同じ鍵データ57、携帯端末(a)2a及び携帯端末(c)2cを示すIDを設定された利用者IDs58、同一の鍵IDを示す鍵ID59、同一のその他の情報60が含まれていると仮定する。
秘密情報演算処理(S502)と(S504)とでは、携帯端末(a)2a及び携帯端末(c)2cの秘密情報演算部35は、秘密情報入力部34を通して秘密情報49の入力が行われた場合、暗号鍵と秘密情報49の間で所定の演算を行う。
端末間通信処理(S505)では、携帯端末(a)2a及び携帯端末(c)2cの端末間通信部22は、鍵データ57に含まれる暗号鍵の代わりに、秘密情報演算部35が演算を行った結果を新たな暗号鍵とし、両端末間の暗号化通信を行う。
次に失効情報の配布による鍵廃棄の動作について説明する。
図24は図3に示したシステム構成において失効情報99の配布を行う際のデータの流れを示した図である。
図24において、失効情報99は盗難或いは紛失などによる携帯端末の失効を他の携帯端末に伝達するための情報である。鍵管理サーバ1が失効情報99を同報通信することにより、各携帯端末へ所定の携帯端末の失効を伝達する。
図25において、データ種別91はデータの種類が失効情報99であることを示すフラグである。失効端末情報92は失効処理を行う端末の情報である。認証値集合93は失効端末情報92の内容から改ざん検出用として各々の携帯端末用に計算した認証値の集合である。失効端末IDs94は失効処理を行う端末のID(複数指定可)である。失効日時95は失効処理を指示した日時である。その他の情報96は失効理由などの付随する情報である。
図26は実施の形態6における鍵管理サーバ1の機能を示す機能ブロック図である。実施の形態6における鍵管理サーバ1は、実施の形態2における鍵管理サーバ1に加え、失効情報作成部19を備える。
失効情報作成部19は、携帯端末の紛失や盗難などが発生した場合、該当端末に関係する全ての暗号鍵を廃棄することを指示通知するための失効情報99(鍵失効情報)を作成する。つまり、失効情報作成部19は、所定の機能が無効とされるべき端末である無効端末との暗号化通信に使用する暗号鍵の廃棄を指示する失効情報99を処理装置980により作成する。
失効情報解釈部36は、データ受信部21で受信した鍵管理サーバ1からの失効情報99を解釈し、記憶装置984に保管されており、失効情報99に該当する暗号鍵を廃棄する。つまり、失効情報解釈部36は、暗号鍵記憶部27が記憶装置984に記憶した暗号鍵から無効端末との暗号化通信に使用する暗号鍵を処理装置980により削除する。また、失効情報解釈部36は、削除する暗号鍵を用いて他の端末との間で暗号化通信中であった場合は直ちに通信を中止する。
この例では、携帯端末(c)2cを紛失したため、失効処理を行わなければならなくなったものと仮定する。そこで、携帯端末(c)2cの利用者はシステムの管理者に携帯端末を紛失したことを報告したとする。
失効情報作成処理(S601)では、携帯端末を紛失したことの報告を受けると、例えば、システム管理者は鍵管理サーバ1の入力インタフェース11を通して失効情報99を配布するために必要な情報を入力し、失効情報99の作成及び配布を指示する。失効情報作成部19は、携帯端末(c)2cの失効情報99を配布するために、部失効情報99を作成する。失効情報作成部19は、失効端末IDs94に携帯端末(c)2cを表すIDを、失効日時95に報告された紛失日時を、その他の情報96に失効理由として紛失を設定して実行端末情報92を作成する。そして、認証値計算部15は、デバイス鍵管理部16が管理する各々の携帯端末のデバイス鍵を用いて、失効端末情報92から認証値集合93を作成する。さらに、失効情報作成部19は、データ種別91を設定することによって、失効情報99を作成する。
携帯端末(c)2c以外の携帯端末である携帯端末(a)2a、携帯端末(b)2b及び携帯端末(d)2dは、通信衛星7から送信された失効情報99を受信し、記憶装置984から失効端末に関連する暗号鍵を削除すると共に、失効端末と通信中であった場合は、直ちに通信を中止する。
実施の形態7では、端末無効化命令100(無効化命令情報)の送信及び転送による端末の無効化の動作について説明する。
図29は図3に示したシステム構成において端末無効化命令100の送信及び転送を行う際のデータの流れを示した図である。
図29において、端末無効化命令100は盗難或いは紛失などの発生した携帯端末に対して無効化を指示する命令情報である。鍵管理サーバ1が端末無効化命令100を同報通信することにより、盗難或いは紛失などの発生した携帯端末へ所定の機能を無効にすべきことを伝達する。また、携帯端末は他の携帯端末と通信する際、端末無効化命令100を相手に転送することにより、鍵管理サーバ1から端末無効化命令100を受信できなかった携帯端末に対しても所定の機能を無効にすべきことを伝達する。
図30において、データ種別101はデータの種類が端末無効化命令100であることを示すフラグである。無効化端末情報102は無効化処理を行う端末の情報である。認証値集合103は無効化端末情報102の内容から改ざん検出用として各々の携帯端末用に計算した認証値の集合である。無効化端末IDs104は無効化処理を行う端末のID(複数指定可)である。無効日時105は無効化命令を指示した日時である。その他の情報106は無効化を行わなければならない理由などの付随する情報である。
図31は実施の形態7における鍵管理サーバ1の機能を示す機能ブロック図である。実施の形態7における鍵管理サーバ1は、実施の形態6における鍵管理サーバ1に加え、無効化命令作成部20を備える。
無効化命令作成部20は、紛失や盗難などにあった携帯端末の機能を無効化して不正利用を防止するための端末無効化命令100を作成する。つまり、無効化命令作成部20は、所定の機能が無効とされる無効端末の上記所定の機能の停止を指示する端末無効化命令100を処理装置980により作成する。
無効化命令解釈部37は、データ受信部21で受信した鍵管理サーバ1からの端末無効化命令100を解釈し、自端末に対する無効化命令であった場合は初期化や内部データ消去などの端末無効化を行う。つまり、無効化命令解釈部37は、受信した無効化データが自端末を宛先として同報通信されたか否かを判定するとともに、上記無効化データが自端末を宛先として同報通信されたと判定した場合、上記所定の機能を処理装置980により停止させる。また、無効化命令解釈部37は、他の携帯端末に対する無効化命令であった場合は受信データ保管部28を用いて端末無効化命令100を保管しておくと共に、該当携帯端末からの通信要求を受信した際に端末間通信部22を用いて端末無効化命令100を転送する。
この例では、携帯端末(d)2dが盗難にあったため、端末の無効化を行わなければならなくなったものと仮定する。携帯端末(d)2dの利用者はシステムの管理者に端末が盗難にあったことを報告する。
無効情報作成処理(S701)では、端末が盗難にあったことの報告を受けると、例えば、システム管理者は鍵管理サーバ1の入力インタフェース11を通して端末無効化命令100を配布するために必要な情報を入力し、端末無効化命令100の作成及び配布を指示する。無効化命令作成部20は、携帯端末(d)2dの端末無効化命令100を配布するために、端末無効化命令100を作成する。無効化命令作成部20は、無効化端末IDs104に携帯端末(d)2dを表すIDを、無効化日時105に報告された盗難発生日時を、その他の情報106に失効理由として盗難を設定して無効化端末情報102を作成する。そして、認証値計算部15は、デバイス鍵管理部16が管理する各々の携帯端末のデバイス鍵を用いて、無効化端末情報102から認証値集合103を作成する。さらに、無効化命令作成部20は、データ種別101を設定することによって、端末無効化命令100を作成する。
携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、通信衛星7から送信された端末無効化命令100を受信し、自端末に対する無効化命令であった場合は、内部データ消去や部停止等の端末無効化を行う。
この例では、携帯端末(d)2dが盗難にあったため、端末の無効化を行わなければならなくなったものと仮定する。
携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、通信衛星7から送信された端末無効化命令100を受信し、自端末に対する無効化命令であった場合は、内部データ消去や部停止等の端末無効化を行い、他の携帯端末に対する無効化命令であった場合は、受信データ保管部28を用いて保管する。
この例では、携帯端末(d)2dが端末無効化命令100を受信した場合は、自らの内部データ消去や部停止を行う。一方、携帯端末(a)2a、携帯端末(b)2b及び携帯端末(c)2cが端末無効化命令100を受信した場合は、受信データ保管部28を用いて端末無効化命令100を保管する。
以上の実施の形態1から実施の形態7では、鍵管理サーバ1から携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dへの一方向通信に衛星放送を用いたものであるが、実施の形態8では地上波放送を用いた場合の実施の形態を示す。
図35において、鍵管理サーバ1は端末間通信に用いる暗号鍵と鍵更新データ、鍵の失効情報99及び端末無効化命令100を作成して配布するサーバである。携帯端末は端末間で暗号化通信を行う携帯型端末である。ネットワーク3は端末間通信の通信路として用いられるバックボーンネットワークである。基地局4及び基地局5は携帯端末と直接通信し、他の携帯端末及びネットワーク3との通信を中継する設備である。地上波放送設備110は鍵管理サーバ1が作成した各種データを、携帯端末に向けて送信する放送設備である。
鍵管理サーバ1の機能は、実施の形態1から実施の形態7における構成と同一である。
携帯端末の機能は、データ受信部21が地上波放送設備110を通して鍵管理サーバ1から送信されてくる各種データを受信する機能であることを除けば、実施の形態1から実施の形態7における構成と同一である。
以上の実施の形態1から実施の形態7では、鍵管理サーバ1が発行する暗号鍵データ、鍵更新データ、失効情報99及び端末無効化命令100は、地上局6を経由し通信衛星7の発信する衛星放送を用いて各携帯端末に配布していたが、この実施の形態8では、地上波放送設備110の発信する地上波放送を用いて各携帯端末に配布する。鍵管理サーバ1、ネットワーク3、基地局4及び基地局5の動作は、実施の形態1から実施の形態7と同一である。また、携帯端末の動作は、データ受信部21が地上波放送設備110を通して鍵管理サーバ1から送信されてくる各種データを受信する機能であることを除けば、実施の形態1から実施の形態7と同一である。
以上の実施の形態1から実施の形態8では、暗号化通信を行う端末として携帯型端末のみを使用したものであるが、次に暗号化通信を行う端末として携帯型端末と固定型端末を併用した場合の実施の形態を示す。
図36は、実施の形態9におけるシステム構成図である。
図36において、鍵管理サーバ1は端末間通信に用いる暗号鍵と鍵更新データ、鍵の失効情報99及び端末無効化命令100を作成して配布するサーバである。携帯端末は他の携帯端末及び固定端末120との間で暗号化通信を行う携帯型端末である。地上局6は鍵管理サーバ1から各携帯端末に向けて発信された各種データを、通信衛星7を通して送信するための中継設備である。通信衛星7は地上局6から中継された各種データを、携帯端末及び固定端末120に向けて送信する衛星設備である。固定端末120は他の固定端末120及び携帯端末との間で暗号化通信を行う固定型端末である。インターネット121は端末間通信の通信路として用いられるバックボーンネットワークである。アクセスポイント122は携帯端末と直接通信し、他の携帯端末及びインターネット121との通信を中継する設備である。
鍵管理サーバ1の機能は、実施の形態1から実施の形態7における構成と同一である。
携帯端末の機能は、実施の形態1から実施の形態7における構成と同一である。
固定端末120の機能は、実施の形態1から実施の形態7における携帯端末の構成と同一である。
以上の実施の形態1から実施の形態8では、各々の携帯端末はネットワーク3、基地局4及び基地局5を通して他の携帯端末と通信していたが、この実施の形態では、携帯端末及び固定端末120はインターネット121及びアクセスポイント122を通して他の携帯端末及び固定端末120と通信する。鍵管理サーバ1の動作は、実施の形態1から実施の形態7と同一である。また、携帯端末の動作は、他の端末との通信経路が異なることを除けば、実施の形態1から実施の形態7と同一である。固定端末120の動作は、他の端末との通信経路が異なることを除けば、実施の形態1から実施の形態7における携帯端末2の動作と同一である。
以上の実施の形態9では、鍵管理サーバ1から携帯端末(a)2a及び固定端末120への一方向通信に衛星放送を用いた一方向専用通信路を使用したものであるが、次に双方向通信可能な通信路を用いた場合の実施の形態を示す。
図37において、鍵管理サーバ1は端末間通信に用いる暗号鍵と鍵更新データ、鍵の失効情報99及び端末無効化命令100を作成して配布するサーバである。携帯端末は他の携帯端末及び固定端末120との間で暗号化通信を行う携帯型端末である。固定端末120は他の固定端末120及び携帯端末との間で暗号化通信を行う固定型端末である。インターネット121は端末間通信及び端末とインターネット放送設備130との間の通信の通信路として用いられるバックボーンネットワークである。アクセスポイント122は携帯端末と直接通信し、他の携帯端末及びインターネット121との通信を中継する設備である。インターネット放送設備130は鍵管理サーバ1が作成した各種データを、携帯端末に向けてインターネットを介して送信する放送設備である。
鍵管理サーバ1の機能は、実施の形態1から実施の形態7における構成と同一である。
携帯端末の機能は、実施の形態1から実施の形態7における構成と同一である。
固定端末120の機能は、実施の形態1から実施の形態7における携帯端末の構成と同一である。
以上の実施の形態9では、鍵管理サーバ1が発行する暗号鍵データ、鍵更新データ、失効情報99及び端末無効化命令100は、地上局6を経由し通信衛星7の発信する衛星放送を用いて各々の携帯端末及び固定端末120に配布していたが、実施の形態10では、インターネット放送設備130の発信するインターネット放送を用いて各携帯端末に配布する。鍵管理サーバ1、インターネット121及びアクセスポイント122の動作は、実施の形態9と同一である。また、携帯端末及び固定端末120の動作は、データ受信部21がインターネット放送設備130、インターネット121及びアクセスポイント122を通して鍵管理サーバ1から送信されてくる各種データを受信する機能であることを除けば、実施の形態9と同一である。
Claims (16)
- 複数の端末と通信可能な鍵管理サーバにおいて、
上記複数の端末の端末間の暗号化通信に用いるマスター鍵を予め定められた第1の時間間隔で処理装置により作成する暗号鍵データ作成部と、
上記暗号鍵データ作成部が作成したマスター鍵を使用する端末に割当てられたデバイス鍵により、上記マスター鍵を処理装置により暗号化して暗号化マスター鍵とする暗号化部と、
上記暗号鍵データ作成部が作成したマスター鍵を更新するためのデータであり、上記複数の端末に共通のデータである鍵更新データを上記第1の時間間隔よりも短い第2の時間間隔で処理装置により作成する鍵更新データ作成部と、
上記暗号化部が暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ通信装置により送信するとともに、上記鍵更新データ作成部が作成した鍵更新データを上記複数の端末へ通信装置により送信するデータ送信部と
を備えることを特徴とする鍵管理サーバ。 - 上記暗号鍵データ作成部は、暗号化通信を行う端末の組毎に固有のマスター鍵を作成し、
上記暗号化部は、上記複数の端末の端末毎に異なるデバイス鍵により、上記マスター鍵を暗号化する
ことを特徴とする請求項1記載の鍵管理サーバ。 - 上記鍵管理サーバは、さらに、
所定の機能が無効とされる無効端末との暗号化通信に使用するマスター鍵の廃棄を指示する鍵失効情報を処理装置により作成する失効情報作成部を備え、
上記データ送信部は、上記失効情報作成部が作成した鍵失効情報を上記複数の端末へ送信する
ことを特徴とする請求項1記載の鍵管理サーバ。 - 上記鍵管理サーバは、さらに、
所定の機能が無効とされる無効端末の上記所定の機能の停止を指示する無効化命令情報を処理装置により作成する無効化命令作成部を備え、
上記データ送信部は、上記無効化命令作成部が作成した無効化命令情報を上記無効端末を宛先とする無効化データとして上記複数の端末へ送信する
ことを特徴とする請求項1記載の鍵管理サーバ。 - 鍵管理サーバが所定の端末に割当てられたデバイス鍵によりマスター鍵を暗号化した暗号化マスター鍵を生成して、上記端末を宛先とする暗号鍵データとして予め定められた第1の時間間隔で同報通信した暗号鍵データを通信装置により受信するデータ受信部と、
上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されたか否かを処理装置により判定する暗号鍵データ解釈部と、
デバイス鍵を記憶装置に記憶するデバイス鍵管理部と、
上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されたと上記暗号鍵データ解釈部が判定した場合、上記デバイス鍵管理部が記憶したデバイス鍵により上記暗号鍵データに含まれる暗号化マスター鍵を処理装置により復号してマスター鍵とする復号部と、
上記復号部が復号したマスター鍵を記憶装置に記憶する暗号鍵記憶部と、
上記暗号鍵記憶部が記憶したマスター鍵を用いて通信装置により暗号化通信を行う端末間通信部と
を備え、
上記データ受信部は、さらに、上記鍵管理サーバが上記第1の時間間隔よりも短い第2の時間間隔で同報通信した鍵更新データであって、上記マスター鍵を更新するためのデータである鍵更新データを受信し、
上記端末は、さらに、
上記暗号鍵記憶部が記憶したマスター鍵と上記データ受信部が受信した鍵更新データとに基づき、新たなマスター鍵を処理装置により演算する鍵更新演算部
を備え、
上記端末間通信部は、上記鍵更新演算部が新たなマスター鍵を演算した場合には、上記新たなマスター鍵を用いて暗号化通信を行う
ことを特徴とする端末。 - 上記端末は、さらに、
上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されていないと上記暗号鍵データ解釈部が判定した場合、上記暗号鍵データを記憶装置に記憶する受信データ保管部を備え、
上記端末間通信部は、暗号化通信を行う相手端末が暗号化通信に使用するマスター鍵を有しているか否かを処理装置により判定し、
上記受信データ保管部は、上記相手端末が暗号化通信に使用するマスター鍵を有していないと上記端末間通信部が判定した場合、記憶装置に記憶した暗号鍵データから上記相手端末を宛先として同報通信された暗号鍵データを検索し、
上記端末間通信部は、上記受信データ保管部が検索した暗号鍵データを上記相手端末へ送信する
ことを特徴とする請求項5記載の端末。 - 上記端末は、さらに、
暗号化通信に使用する予備の鍵である予備鍵データを処理装置により作成する予備鍵データ作成部を備え、
上記端末間通信部は、上記予備鍵データ作成部が作成した予備鍵データを所定の場合にマスター鍵による暗号化通信により所定の他の端末へ送信して、予め予備鍵データを上記所定の他の端末と共有し、マスター鍵により暗号化通信ができない場合に、上記予備鍵データにより暗号化通信を行う
ことを特徴とする請求項5記載の端末。 - 上記端末は、さらに、
予め暗号化通信を行う他の端末のユーザと共有した秘密情報を入力装置により入力する秘密情報入力部と、
上記マスター鍵と上記秘密情報入力部が入力した秘密情報とに基づき、予め上記他の端末と共有した所定の方法により新たなマスター鍵を処理装置により演算して作成する秘密情報演算部とを備え、
上記端末間通信部は、上記秘密情報演算部が作成した新たなマスター鍵を用いて暗号化通信を行う
ことを特徴とする請求項5記載の端末。 - 上記データ受信部は、上記鍵管理サーバが同報通信した、所定の機能を無効とされる無効端末との暗号化通信に使用するマスター鍵の廃棄を指示する鍵失効情報を受信し、
上記端末は、さらに、
上記データ受信部が受信した鍵失効情報に基づき、上記暗号鍵記憶部が記憶したマスタ
ー鍵から上記無効端末との暗号化通信に使用するマスター鍵を処理装置により削除する失効情報解釈部
を備えることを特徴とする請求項5記載の端末。 - 上記データ受信部は、所定の機能を無効とされる無効端末の上記所定の機能の停止を指示する無効化命令情報を上記鍵管理サーバが生成して、上記無効端末を宛先とする無効化データとして上記鍵管理サーバが同報通信した無効化データを受信し、
上記端末は、さらに、
上記データ受信部が受信した無効化データが自端末を宛先として同報通信されたか否かを判定するとともに、上記無効化データが自端末を宛先として同報通信されたと判定した場合、上記所定の機能を処理装置により停止させる無効化命令解釈部
を備えることを特徴とする請求項5記載の端末。 - 上記端末は、さらに、
上記無効化データが自端末を宛先として同報通信されていないと上記無効化命令解釈部が判定した場合、上記無効化データを記憶装置に記憶する受信データ保管部を備え、
上記端末間通信部は、暗号化通信を行う相手端末が上記受信データ保管部が記憶した無効化データの宛先と一致するか否かを判定するとともに、上記相手端末が上記無効化データの宛先と一致すると判定した場合、上記無効化データを上記相手端末へ送信する
ことを特徴とする請求項10記載の端末。 - 暗号化通信を行う複数の端末と上記複数の端末と通信可能な鍵管理サーバとを備える鍵共有システムにおいて、
上記鍵管理サーバは、
上記複数の端末の端末間の暗号化通信に用いるマスター鍵を予め定められた第1の時間間隔で処理装置により作成する暗号鍵データ作成部と、
上記暗号鍵データ作成部が作成したマスター鍵を使用する端末に割当てられたデバイス鍵により、上記マスター鍵を処理装置により暗号化して暗号化マスター鍵とする暗号化部と、
上記暗号化部が暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ通信装置により送信するデータ送信部と
を備え、
上記複数の端末の各端末は、
上記データ送信部が送信した暗号鍵データを通信装置により受信するデータ受信部と、
上記データ受信部が受信した暗号鍵データが自端末を宛先として送信されたか否かを処理装置により判定する暗号鍵データ解釈部と、
デバイス鍵を記憶装置に記憶するデバイス鍵管理部と、
上記データ受信部が受信した暗号鍵データが自端末を宛先として送信されたと上記暗号鍵データ解釈部が判定した場合、上記デバイス鍵管理部が記憶したデバイス鍵により上記暗号鍵データに含まれる暗号化マスター鍵を処理装置により復号してマスター鍵とする復号部と、
上記復号部が復号したマスター鍵を記憶装置に記憶する暗号鍵記憶部と、
上記暗号鍵記憶部が記憶したマスター鍵を用いて通信装置により暗号化通信を行う端末間通信部と
を備え、
上記鍵管理サーバは、さらに、
上記暗号鍵データ作成部が作成したマスター鍵を更新するためのデータであり、上記複数の端末に共通のデータである鍵更新データを上記第1の時間間隔よりも短い第2の時間間隔で処理装置により作成する鍵更新データ作成部
を備え、
上記データ送信部は、上記鍵更新データ作成部が作成した鍵更新データを上記複数の端末へ送信し、
上記データ受信部は、上記データ送信部が送信した鍵更新データを受信し、
上記各端末は、さらに、
上記暗号鍵記憶部が記憶したマスター鍵と上記データ受信部が受信した鍵更新データとに基づき、新たなマスター鍵を処理装置により演算する鍵更新演算部
を備え、
上記端末間通信部は、上記鍵更新演算部が新たなマスター鍵を演算した場合には、上記新たなマスター鍵を用いて暗号化通信を行う
ことを特徴とする鍵共有システム。 - 複数の端末と通信可能な鍵管理サーバの鍵配信プログラムにおいて、
上記複数の端末の端末間の暗号化通信に用いるマスター鍵を予め定められた第1の時間間隔で処理装置により作成する暗号鍵データ作成処理と、
上記暗号鍵データ作成処理で作成したマスター鍵を使用する端末に割当てられたデバイ
ス鍵により、上記マスター鍵を処理装置により暗号化して暗号化マスター鍵とする暗号化処理と、
上記暗号鍵データ作成処理で作成したマスター鍵を更新するためのデータであり、上記複数の端末に共通のデータである鍵更新データを上記第1の時間間隔よりも短い第2の時間間隔で処理装置により作成する鍵更新データ作成処理と、
上記暗号化処理で暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ通信装置により送信するとともに、上記鍵更新データ作成処理で作成した鍵更新データを上記複数の端末へ通信装置により送信するデータ送信処理と
をコンピュータに実行させることを特徴とする鍵配信プログラム。 - 鍵管理プログラムが所定の端末に割当てられたデバイス鍵によりマスター鍵を暗号化した暗号化マスター鍵を生成して、上記端末を宛先とする暗号鍵データとして予め定められた第1の時間間隔で同報通信した暗号鍵データを通信装置により受信するデータ受信処理と、
上記データ受信処理で受信した暗号鍵データが自端末を宛先として送信されたか否かを処理装置により判定する暗号鍵データ解釈処理と、
上記データ受信処理で受信した暗号鍵データが自端末を宛先として送信されたと上記暗号鍵データ解釈処理で判定した場合、予め記憶装置に記憶したデバイス鍵により上記暗号鍵データに含まれる暗号化マスター鍵を処理装置により復号してマスター鍵とする復号処理と、
上記復号処理で復号したマスター鍵を記憶装置に記憶する暗号鍵記憶処理と、
上記暗号鍵記憶処理で記憶したマスター鍵を用いて通信装置により暗号化通信を行う端末間通信処理と
をコンピュータに実行させ、
上記データ受信処理では、さらに、上記鍵管理プログラムが上記第1の時間間隔よりも短い第2の時間間隔で同報通信した鍵更新データであって、上記マスター鍵を更新するためのデータである鍵更新データを受信し、
さらに、
上記暗号鍵記憶処理で記憶したマスター鍵と上記データ受信処理で受信した鍵更新データとに基づき、新たなマスター鍵を処理装置により演算する鍵更新演算処理
をコンピュータに実行させ、
上記端末間通信処理では、上記鍵更新演算処理で新たなマスター鍵を演算した場合には、上記新たなマスター鍵を用いて暗号化通信を行う
ことを特徴とする端末の鍵受信プログラム。 - 複数の端末と通信可能な鍵管理サーバの鍵配信方法において、
処理装置が、上記複数の端末の端末間の暗号化通信に用いるマスター鍵を予め定められた第1の時間間隔で作成する暗号鍵データ作成ステップと、
処理装置が、上記暗号鍵データ作成ステップで作成したマスター鍵を使用する端末に割当てられたデバイス鍵により、上記マスター鍵を暗号化して暗号化マスター鍵とする暗号化ステップと、
処理装置が、上記暗号鍵データ作成ステップで作成したマスター鍵を更新するためのデータであり、上記複数の端末に共通のデータである鍵更新データを上記第1の時間間隔よりも短い第2の時間間隔で作成する鍵更新データ作成ステップと、
通信装置が、上記暗号化ステップで暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ送信するとともに、上記鍵更新データ作成部が作成した鍵更新データを上記複数の端末へ通信装置により送信するデータ送信ステップと
を備えることを特徴とする鍵配信方法。 - 鍵管理サーバが所定の端末に割当てられたデバイス鍵によりマスター鍵を暗号化した暗号化マスター鍵を生成して、上記端末を宛先とする暗号鍵データとして予め定められた第1の時間間隔で同報通信した暗号鍵データを通信装置が受信するデータ受信ステップと、
処理装置が、上記データ受信ステップで受信した暗号鍵データが自端末を宛先として送信されたか否かを判定する暗号鍵データ解釈ステップと、
処理装置が、上記データ受信ステップで受信した暗号鍵データが自端末を宛先として送信されたと上記暗号鍵データ解釈ステップで判定した場合、予め記憶装置に記憶したデバイス鍵により上記暗号鍵データに含まれる暗号化マスター鍵を復号してマスター鍵とする復号ステップと、
記憶装置が、上記復号ステップで復号したマスター鍵を記憶する暗号鍵記憶ステップと、
通信装置が、上記暗号鍵記憶ステップで記憶したマスター鍵を用いて暗号化通信を行う端末間通信ステップと
を備え、
上記データ受信ステップでは、さらに、上記鍵管理サーバが上記第1の時間間隔よりも短い第2の時間間隔で同報通信した鍵更新データであって、上記マスター鍵を更新するためのデータである鍵更新データを受信し、
さらに、
処理装置が、上記暗号鍵記憶ステップで記憶したマスター鍵と上記データ受信ステップで受信した鍵更新データとに基づき、新たなマスター鍵を処理装置により演算する鍵更新演算ステップ
を備え、
上記端末間通信ステップでは、上記鍵更新演算ステップで新たなマスター鍵を演算した場合には、上記新たなマスター鍵を用いて暗号化通信を行う
ことを特徴とする端末の鍵受信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006318408A JP5043408B2 (ja) | 2006-11-27 | 2006-11-27 | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006318408A JP5043408B2 (ja) | 2006-11-27 | 2006-11-27 | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008135816A JP2008135816A (ja) | 2008-06-12 |
JP5043408B2 true JP5043408B2 (ja) | 2012-10-10 |
Family
ID=39560376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006318408A Expired - Fee Related JP5043408B2 (ja) | 2006-11-27 | 2006-11-27 | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5043408B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150138042A (ko) | 2014-05-29 | 2015-12-09 | 사빅 에스케이 넥슬렌 컴퍼니 피티이 엘티디 | 새로운 전이금속 화합물, 이를 포함한 올레핀 중합용 전이금속 촉매 조성물 및 이를 이용한 에틸렌 단독중합체 또는 에틸렌과 α-올레핀의 공중합체의 제조방법 |
US10291404B2 (en) | 2017-03-08 | 2019-05-14 | International Business Machines Corporation | Supplies of deficiency of a key in information on a set of keys |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5288901B2 (ja) * | 2008-06-23 | 2013-09-11 | 三菱電機株式会社 | 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム |
JP5560723B2 (ja) * | 2010-01-13 | 2014-07-30 | ソニー株式会社 | 情報処理装置および方法、並びに、情報処理システムおよび方法 |
JP5975594B2 (ja) | 2010-02-01 | 2016-08-23 | 沖電気工業株式会社 | 通信端末及び通信システム |
JP5670272B2 (ja) | 2011-07-19 | 2015-02-18 | 株式会社東芝 | 情報処理装置、サーバ装置およびプログラム |
JP2013207376A (ja) * | 2012-03-27 | 2013-10-07 | Toshiba Corp | 情報処理装置およびプログラム |
CN103580855B (zh) * | 2013-11-07 | 2017-01-18 | 江南大学 | 一种基于共享技术的UsbKey密钥管理方法 |
DE112014007235T5 (de) | 2014-12-05 | 2017-09-28 | Mitsubishi Electric Corporation | Kryptografisches System, Hauptschlüsselaktualisierungseinrichtung und Hauptschlüsselaktualisierungsprogramm |
JP5705366B1 (ja) * | 2014-12-11 | 2015-04-22 | 株式会社東芝 | サーバ装置およびプログラム |
JP5739078B1 (ja) * | 2015-02-19 | 2015-06-24 | 株式会社東芝 | サーバ装置、通信方法、およびプログラム |
JP6551092B2 (ja) * | 2015-09-11 | 2019-07-31 | 日産自動車株式会社 | 車両情報通信方法、車両情報通信装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06152589A (ja) * | 1992-11-11 | 1994-05-31 | Fujitsu Ltd | 衛星通信システム |
JP3620138B2 (ja) * | 1996-02-05 | 2005-02-16 | 松下電器産業株式会社 | 鍵共有システム |
JP2868759B1 (ja) * | 1998-03-17 | 1999-03-10 | 株式会社高度移動通信セキュリティ技術研究所 | 鍵更新方法 |
JP2002358012A (ja) * | 2001-03-28 | 2002-12-13 | Matsushita Electric Ind Co Ltd | 情報セキュリティ装置、べき乗演算装置、べき乗剰余演算装置及び楕円べき倍演算装置 |
JP3895245B2 (ja) * | 2002-09-19 | 2007-03-22 | 株式会社エヌ・ティ・ティ・ドコモ | 鍵の更新が可能な利用者の識別情報に基づく暗号化方法及び暗号システム |
JP2006174089A (ja) * | 2004-12-15 | 2006-06-29 | Sun Corp | 鍵管理装置 |
-
2006
- 2006-11-27 JP JP2006318408A patent/JP5043408B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150138042A (ko) | 2014-05-29 | 2015-12-09 | 사빅 에스케이 넥슬렌 컴퍼니 피티이 엘티디 | 새로운 전이금속 화합물, 이를 포함한 올레핀 중합용 전이금속 촉매 조성물 및 이를 이용한 에틸렌 단독중합체 또는 에틸렌과 α-올레핀의 공중합체의 제조방법 |
US10291404B2 (en) | 2017-03-08 | 2019-05-14 | International Business Machines Corporation | Supplies of deficiency of a key in information on a set of keys |
US10313122B2 (en) | 2017-03-08 | 2019-06-04 | International Business Machines Corporation | Supplies of deficiency of a key in information on a set of keys |
Also Published As
Publication number | Publication date |
---|---|
JP2008135816A (ja) | 2008-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5241818B2 (ja) | 端末 | |
JP5043408B2 (ja) | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 | |
EP1696602B1 (en) | Cryptographic communication system and method | |
JP5575248B2 (ja) | 通信端末、通信システム、通信方法及び通信プログラム | |
JP5175615B2 (ja) | 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路 | |
CN109525390B (zh) | 用于终端设备保密通信的量子密钥无线分发方法及系统 | |
CN101167070B (zh) | 域管理的方法和设备 | |
US20130145160A1 (en) | System and method for mounting encrypted data based on availability of a key on a network | |
CN1798021B (zh) | 通信支持服务器、通信支持方法、及通信支持系统 | |
JP2009075688A (ja) | 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法 | |
JP5288901B2 (ja) | 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム | |
JP4798796B2 (ja) | データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム | |
US7031469B2 (en) | Optimized enveloping via key reuse | |
JP4113462B2 (ja) | コンテンツ通信履歴解析システム及びデータ通信制御装置 | |
CN103856938A (zh) | 一种加密解密的方法、系统及设备 | |
JP4802539B2 (ja) | 通信システム、通信装置、および通信方法 | |
CN113824713B (zh) | 一种密钥生成方法、系统及存储介质 | |
KR20190115489A (ko) | 보안기술을 활용한 iot기기 보안인증 시스템 | |
JP4885015B2 (ja) | 端末装置、データ管理装置およびコンピュータプログラム | |
JP2015001765A (ja) | 携帯端末、サーバ装置、情報端末、および共用端末管理システム | |
CN113038444A (zh) | 生成应用层密钥的方法和装置 | |
EP2602955B1 (en) | System and Method for Mounting Encrypted Data Based on Availability of a Key on a Network | |
JP2004320308A (ja) | 暗号化通信システムおよび暗号化通信方法 | |
KR101666746B1 (ko) | 컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법 | |
KR20150050899A (ko) | 재암호화 기반 안전 저장 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111227 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120223 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120710 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120712 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150720 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |