JP5241818B2 - 端末 - Google Patents

端末 Download PDF

Info

Publication number
JP5241818B2
JP5241818B2 JP2010500635A JP2010500635A JP5241818B2 JP 5241818 B2 JP5241818 B2 JP 5241818B2 JP 2010500635 A JP2010500635 A JP 2010500635A JP 2010500635 A JP2010500635 A JP 2010500635A JP 5241818 B2 JP5241818 B2 JP 5241818B2
Authority
JP
Japan
Prior art keywords
key
data
terminal
unit
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010500635A
Other languages
English (en)
Other versions
JPWO2009107474A1 (ja
Inventor
宏郷 辻
和美 齋藤
健 米田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2010500635A priority Critical patent/JP5241818B2/ja
Publication of JPWO2009107474A1 publication Critical patent/JPWO2009107474A1/ja
Application granted granted Critical
Publication of JP5241818B2 publication Critical patent/JP5241818B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

本発明は、例えば、複数の端末間において暗号化通信を行う場合に使用する暗号鍵の配布方法及び暗号鍵の共有方法に関する。
複数の端末間で通信する音声、映像或いは任意のデータの内容を暗号化するためには、端末間で暗号化用鍵を共有する必要がある。従来の鍵共有方法は、各端末の事前設定或いは端末間の通信によって鍵を共有する方法(端末のみで鍵を共有する方法)と、各端末に加えて鍵発行サーバとしての役割を担う第三者を設置することによって鍵を共有する方法(第三者を設置して鍵を共有する方法)とがある。
端末のみで鍵を共有する方法としては、以下の(1)〜(3)がある。(1)事前に共有しておいた秘密情報を鍵とするPre−shared Secret方法。(2)一台の端末がランダムに鍵を生成して他の端末の公開鍵を用いて暗号化して鍵配送するPublic−key Encryption方法。(3)Diffie−Hellman鍵共有アルゴリズムを用いて端末間で鍵を共有するDiffie−Hellman Key Exchange方法(非特許文献1)。
また、第三者を設置して鍵を共有する方法としては、各端末と双方向通信可能な暗号鍵生成手段を備えた通信装置であるアクセスポイントが鍵発行サーバとしての役割を担い、端末からの鍵生成要求に応じて必要な鍵を生成・配布することによって、端末間で暗号鍵を共有する方法が提案されている(特許文献1)。
特開2005−303449号公報 J.Arkko, E.Carrara, F.Lindholm, M.Naslund, K.Normman著、「MIKEY: Multimedia Internet KEYing (RFC 3830)」、The Internet Society、2004年8月
従来の鍵配布及び鍵共有方法には、以下のような課題がある。
まず、端末のみで鍵を共有する方法においては、それぞれ以下のような課題がある。
上記(1)のPre−shared Secret方式の場合、各々の端末において全ての通信相手との間で予め鍵を共有しておかなければならないので、例えば端末が1000台あるシステムでは各端末がそれぞれ999個の鍵を保持しておかなければならない。鍵を更新する場合、各端末において、この999個の鍵を入れ替えなければならない。従って、各々の端末において、システムの規模に応じて個数の増大する鍵を個別に管理しなければならないという課題がある。
また、上記(2)のPublic−key Encryption方式や上記(3)のDiffie−Hellman Key Exchange方式の様に公開鍵暗号アルゴリズムを用いた鍵配布及び鍵共有方法の場合、各々の端末において鍵生成機能及び公開鍵暗号アルゴリズムの演算処理を行わなければならない。さらに、各端末の公開鍵の正当性を証明するために、証明書発行局(CA: Certification Authority)から公開鍵証明書の発行を受けて、各端末において公開鍵証明書の検証処理を行わなければならない。従って、各端末は公開鍵演算や証明書検証という複雑な演算処理を行う性能を備えておかなければならないという課題がある。また、各端末間で暗号化通信を開始する際に公開鍵演算や証明書検証の処理時間が必要であり、通信開始までに時間を要するという課題がある。
一方、第三者を設置して鍵を共有する方法には以下のような課題がある。
鍵発行サーバと双方向通信することによる鍵配布及び鍵共有方法は、各端末が鍵発行サーバと常に双方向通信しなければならない。従って、各端末は鍵発行サーバと双方向通信可能な距離の範囲内でしか使用できないという課題がある。また、端末利用可能範囲を拡大するためには、各端末と鍵発行サーバの間で遠距離の双方向通信機能を備えておかなければならない。例えば、端末と鍵発行サーバ間に衛星通信を用いる場合、各端末は通信衛星との双方向通信機能を行うためのアンテナや強力なバッテリが必要である。従って、端末の体積及び重量が増加して可搬性を損ねるといった課題がある。
この発明は、例えば、上記のような課題を解決するためになされたもので、各端末において多くの鍵を常時保持管理することなく、端末間通信の暗号化用鍵を共有することを目的とする。また、この発明は、例えば、各端末間で暗号化通信を開始するまでの時間を短縮することを目的とする。さらに、この発明は、例えば、端末利用可能範囲を拡大しつつ、端末の体積及び重量を増加させることなく、可搬性を向上することを目的とする。
本発明に係る鍵管理サーバは、例えば、複数の端末と通信可能な鍵管理サーバにおいて、
上記複数の端末の端末間の暗号化通信に用いるマスター鍵を処理装置により作成する暗号鍵データ作成部と、
上記暗号鍵データ作成部が作成したマスター鍵を使用する端末の公開鍵であるデバイス公開鍵により、上記マスター鍵を処理装置により暗号化して暗号化マスター鍵とする暗号化部と、
上記暗号化部が暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ通信装置により一方的に送信するデータ送信部と
を備えることを特徴とする。
例えば、上記暗号鍵データ作成部は、暗号化通信を行う端末の組毎に固有のマスター鍵を作成する
ことを特徴とする。
例えば、上記鍵管理サーバは、さらに、
上記暗号鍵データ作成部が作成したマスター鍵を更新するためのデータであり、上記複数の端末に共通のデータである鍵更新データを処理装置により作成する鍵更新データ作成部を備え、
上記データ送信部は、上記鍵更新データ作成部が作成した鍵更新データを上記複数の端末へ送信する
ことを特徴とする。
例えば、上記鍵管理サーバは、さらに、
所定の機能が無効とされる無効端末との暗号化通信に使用するマスター鍵の廃棄を指示する鍵失効情報を処理装置により作成する失効情報作成部を備え、
上記データ送信部は、上記失効情報作成部が作成した鍵失効情報を上記複数の端末へ送信する
ことを特徴とする。
例えば、上記鍵管理サーバは、さらに、
所定の機能が無効とされる無効端末の上記所定の機能の停止を指示する無効化命令情報を処理装置により作成する無効化命令作成部を備え、
上記データ送信部は、上記無効化命令作成部が作成した無効化命令情報を上記無効端末を宛先とする無効化データとして上記複数の端末へ送信する
ことを特徴とする。
例えば、上記鍵管理サーバは、さらに、
上記鍵管理サーバの秘密鍵により、上記暗号化マスター鍵についての電子署名を処理装置により作成する電子署名生成部を備え、
上記データ送信部は、上記暗号化マスター鍵と上記電子署名生成部が付した電子署名とを暗号鍵データとして送信する
ことを特徴とする。
端末は、例えば、鍵管理サーバが所定の端末の公開鍵であるデバイス公開鍵によりマスター鍵を暗号化した暗号化マスター鍵を生成して、上記端末を宛先とする暗号鍵データとして同報通信した暗号鍵データを通信装置により受信するデータ受信部と、
上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されたか否かを処理装置により判定する暗号鍵データ解釈部と、
自端末の秘密鍵であるデバイス秘密鍵を記憶装置に記憶するデバイス秘密鍵管理部と、
上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されたと上記暗号鍵データ解釈部が判定した場合、上記デバイス秘密鍵管理部が記憶したデバイス秘密鍵により上記暗号鍵データに含まれる暗号化マスター鍵を処理装置により復号してマスター鍵とする復号部と、
上記復号部が復号したマスター鍵を記憶装置に記憶する暗号鍵記憶部と、
上記暗号鍵記憶部が記憶したマスター鍵を用いて通信装置により暗号化通信を行う端末間通信部と
を備えることを特徴とする。
例えば、上記データ受信部は、上記鍵管理サーバが同報通信したマスター鍵を更新するためのデータである鍵更新データを受信し、
上記端末は、さらに、
上記暗号鍵記憶部が記憶したマスター鍵と上記データ受信部が受信した鍵更新データとに基づき、新たなマスター鍵を処理装置により演算する鍵更新演算部を備え、
上記端末間通信部は、上記鍵更新演算部が演算した新たなマスター鍵を用いて暗号化通信を行う
ことを特徴とする。
例えば、上記端末は、さらに、
上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されていないと上記暗号鍵データ解釈部が判定した場合、上記暗号鍵データを記憶装置に記憶する受信データ保管部を備え、
上記端末間通信部は、暗号化通信を行う相手端末が暗号化通信に使用するマスター鍵を有しているか否かを処理装置により判定し、
上記受信データ保管部は、上記相手端末が暗号化通信に使用するマスター鍵を有していないと上記端末間通信部が判定した場合、記憶装置に記憶した暗号鍵データから上記相手端末を宛先として同報通信された暗号鍵データを検索し、
上記端末間通信部は、上記受信データ保管部が検索した暗号鍵データを上記相手端末へ送信する
ことを特徴とする。
例えば、上記端末は、さらに、
暗号化通信に使用する予備の鍵である予備鍵データを処理装置により作成する予備鍵データ作成部を備え、
上記端末間通信部は、上記予備鍵データ作成部が作成した予備鍵データを所定の場合にマスター鍵による暗号化通信により所定の他の端末へ送信して、予め予備鍵データを上記所定の他の端末と共有し、マスター鍵により暗号化通信ができない場合に、上記予備鍵データにより暗号化通信を行う
ことを特徴とする。
例えば、上記端末は、さらに、
予め暗号化通信を行う他の端末のユーザと共有した秘密情報を入力装置により入力する秘密情報入力部と、
上記マスター鍵と上記秘密情報入力部が入力した秘密情報とに基づき、予め上記他の端末と共有した所定の方法により新たなマスター鍵を処理装置により演算して作成する秘密情報演算部とを備え、
上記端末間通信部は、上記秘密情報演算部が作成した新たなマスター鍵を用いて暗号化通信を行う
ことを特徴とする。
例えば、上記データ受信部は、上記鍵管理サーバが同報通信した、所定の機能を無効とされる無効端末との暗号化通信に使用するマスター鍵の廃棄を指示する鍵失効情報を受信し、
上記端末は、さらに、
上記データ受信部が受信した鍵失効情報に基づき、上記暗号鍵記憶部が記憶したマスター鍵から上記無効端末との暗号化通信に使用するマスター鍵を処理装置により削除する失効情報解釈部
を備えることを特徴とする。
例えば、上記データ受信部は、所定の機能を無効とされる無効端末の上記所定の機能の停止を指示する無効化命令情報を上記鍵管理サーバが生成して、上記無効端末を宛先とする無効化データとして上記鍵管理サーバが同報通信した無効化データを受信し、
上記端末は、さらに、
上記データ受信部が受信した無効化データが自端末を宛先として同報通信されたか否かを判定するとともに、上記無効化データが自端末を宛先として同報通信されたと判定した場合、上記所定の機能を処理装置により停止させる無効化命令解釈部
を備えることを特徴とする。
例えば、上記端末は、さらに、
上記無効化データが自端末を宛先として同報通信されていないと上記無効化命令解釈部が判定した場合、上記無効化データを記憶装置に記憶する受信データ保管部を備え、
上記端末間通信部は、暗号化通信を行う相手端末が上記受信データ保管部が記憶した無効化データの宛先と一致するか否かを判定するとともに、上記相手端末が上記無効化データの宛先と一致すると判定した場合、上記無効化データを上記相手端末へ送信する
ことを特徴とする。
例えば、上記データ受信部は、暗号化マスター鍵とともに、上記鍵管理サーバが秘密鍵により上記暗号化マスター鍵について作成した電子署名を暗号鍵データとして受信し、
上記端末は、さらに、
上記鍵管理サーバの公開鍵により、上記暗号鍵データの電子署名を検証する電子署名検証部
を備えることを特徴とする。
鍵共有システムは、例えば、暗号化通信を行う複数の端末と上記複数の端末と通信可能な鍵管理サーバとを備える鍵共有システムにおいて、
上記鍵管理サーバは、
上記複数の端末の端末間の暗号化通信に用いるマスター鍵を処理装置により作成する暗号鍵データ作成部と、
上記暗号鍵データ作成部が作成したマスター鍵を使用する端末の公開鍵であるデバイス公開鍵により、上記マスター鍵を処理装置により暗号化して暗号化マスター鍵とする暗号化部と、
上記暗号化部が暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ通信装置により一方的に送信するデータ送信部と
を備え、
上記複数の端末の各端末は、
上記データ送信部が送信した暗号鍵データを通信装置により受信するデータ受信部と、
上記データ受信部が受信した暗号鍵データが自端末を宛先として送信されたか否かを処理装置により判定する暗号鍵データ解釈部と、
自端末の秘密鍵であるデバイス秘密鍵を記憶装置に記憶するデバイス秘密鍵管理部と、
上記データ受信部が受信した暗号鍵データが自端末を宛先として送信されたと上記暗号鍵データ解釈部が判定した場合、上記デバイス秘密鍵管理部が記憶したデバイス秘密鍵により上記暗号鍵データに含まれる暗号化マスター鍵を処理装置により復号してマスター鍵とする復号部と、
上記復号部が復号したマスター鍵を記憶装置に記憶する暗号鍵記憶部と、
上記暗号鍵記憶部が記憶したマスター鍵を用いて通信装置により暗号化通信を行う端末間通信部と
を備えることを特徴とする。
鍵配信プログラムは、例えば、複数の端末と通信可能な鍵管理サーバの鍵配信プログラムにおいて、
上記複数の端末の端末間の暗号化通信に用いるマスター鍵を処理装置により作成する暗号鍵データ作成処理と、
上記暗号鍵データ作成処理で作成したマスター鍵を使用する端末の公開鍵であるデバイス公開鍵により、上記マスター鍵を処理装置により暗号化して暗号化マスター鍵とする暗号化処理と、
上記暗号化処理で暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ通信装置により一方的に送信するデータ送信処理と
をコンピュータに実行させることを特徴とする。
端末の鍵受信プログラムは、例えば、鍵管理プログラムが所定の端末の公開鍵であるデバイス公開鍵によりマスター鍵を暗号化した暗号化マスター鍵を生成して、上記端末を宛先とする暗号鍵データとして同報通信した暗号鍵データを通信装置により受信するデータ受信処理と、
上記データ受信処理で受信した暗号鍵データが自端末を宛先として送信されたか否かを処理装置により判定する暗号鍵データ解釈処理と、
上記データ受信処理で受信した暗号鍵データが自端末を宛先として送信されたと上記暗号鍵データ解釈処理で判定した場合、予め記憶装置に記憶した自端末の秘密鍵であるデバイス秘密鍵により上記暗号鍵データに含まれる暗号化マスター鍵を処理装置により復号してマスター鍵とする復号処理と、
上記復号処理で復号したマスター鍵を記憶装置に記憶する暗号鍵記憶処理と、
上記暗号鍵記憶処理で記憶したマスター鍵を用いて通信装置により暗号化通信を行う端末間通信処理と
をコンピュータに実行させることを特徴とする。
鍵配信方法は、例えば、複数の端末と通信可能な鍵管理サーバの鍵配信方法において、
処理装置が、上記複数の端末の端末間の暗号化通信に用いるマスター鍵を作成する暗号鍵データ作成ステップと、
処理装置が、上記暗号鍵データ作成ステップで作成したマスター鍵を使用する端末の公開鍵であるデバイス公開鍵により、上記マスター鍵を暗号化して暗号化マスター鍵とする暗号化ステップと、
通信装置が、上記暗号化ステップで暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ一方的に送信するデータ送信ステップと
を備えることを特徴とする。
端末の鍵受信方法は、例えば、鍵管理サーバが所定の端末の公開鍵であるデバイス公開鍵によりマスター鍵を暗号化した暗号化マスター鍵を生成して、上記端末を宛先とする暗号鍵データとして同報通信した暗号鍵データを通信装置が受信するデータ受信ステップと、
処理装置が、上記データ受信ステップで受信した暗号鍵データが自端末を宛先として送信されたか否かを判定する暗号鍵データ解釈ステップと、
処理装置が、上記データ受信ステップで受信した暗号鍵データが自端末を宛先として送信されたと上記暗号鍵データ解釈ステップで判定した場合、予め記憶装置に記憶した自端末の秘密鍵であるデバイス秘密鍵により上記暗号鍵データに含まれる暗号化マスター鍵を復号してマスター鍵とする復号ステップと、
記憶装置が、上記復号ステップで復号したマスター鍵を記憶する暗号鍵記憶ステップと、
通信装置が、上記暗号鍵記憶ステップで記憶したマスター鍵を用いて暗号化通信を行う端末間通信ステップと
を備えることを特徴とする。
本発明に係る鍵管理サーバによれば、鍵管理サーバが一方的に暗号鍵データを各端末へ送信するため、双方向通信を行えない場合であっても暗号鍵(マスター鍵)の共有が可能である。従って、各々の端末において、鍵生成機能という複雑な演算処理性能を備えることなく、端末間通信の暗号化用鍵を配布及び共有することが可能である。また、複雑な演算処理を備えることなく鍵配布・共有可能であるため、各端末間での暗号化通信開始時間を短縮することができる。さらに、各端末から鍵発行サーバへの通信機能搭載を不要であるため、端末の体積及び重量を増加させることなく、可搬性を向上することが可能である。
図1は、実施の形態における鍵共有システム1000の外観の一例を示す図である。
図1において、鍵共有システム1000は、サーバ910を備える。サーバ910は、LCD901(Liquid Crystal Display)、キーボード902(Key・Board:K/B)、マウス903、FDD904(Flexible・Disc・Drive)、CDD905(コンパクトディスク装置)などのハードウェア資源を備え、これらのハードウェア資源はケーブルや信号線で接続されている。また、サーバ910は、コンピュータであり、データベース908と接続され、また、ローカルエリアネットワーク942(LAN)やゲートウェイ941を介してインターネット940に接続されている。さらに、サーバ910は、無線ネットワークを介して通信衛星943等と接続されている。
LANやインターネット、無線ネットワークには、外部サーバ946、携帯端末944A、携帯端末944B、PC945(Personal Computer)等が接続されている。
ここで、サーバ910は鍵管理サーバ1の一例であり、携帯端末944A、携帯端末944B、PC945は、端末2の一例である。
図2は、実施の形態における鍵管理サーバ1、端末2のハードウェア資源の一例を示す図である。
図2において、鍵管理サーバ1、端末2は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、LCD901、キーボード902、マウス903、FDD904、CDD905、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置984の一例である。
通信ボード915、キーボード902、FDD904などは、入力装置982の一例である。
LCD901は、表示装置986の一例である。
通信ボード915は、LAN942等に接続されている。通信ボード915は、LAN942に限らず、インターネット940、ISDN等のWAN(ワイドエリアネットワーク)などに接続されていても構わない。通信ボード915は、通信装置988の一例である。
磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
上記プログラム群923には、以下に述べる実施の形態の説明において「鍵管理サーバ処理部1−1」、「端末処理部2−1」として説明する機能を実行するプログラムがそれぞれ記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜鍵」、「〜データ」、「〜判定」として説明する情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶されている。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、コンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disc)等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、以下に述べる実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。さらに、「〜処理」として説明するものは「〜ステップ」であってもよい。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、以下に述べる「〜部」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」の手順や方法をコンピュータに実行させるものである。
実施の形態1.
図3は実施の形態1におけるシステム構成図である。
図3において、鍵管理サーバ1は端末間通信に用いる暗号鍵を作成して配布するサーバである。携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは端末間で暗号化通信を行う携帯型端末(端末2の一例)である。ネットワーク3は端末間通信の通信路として用いられるバックボーンネットワークである。基地局4及び基地局5は携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dと直接通信し、他の携帯端末及びネットワーク3との通信を中継する設備である。地上局6は鍵管理サーバ1から各携帯端末に向けて発信された各種データを、通信衛星7を通して送信するための中継設備である。通信衛星7は地上局6から中継された各種データを、携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dへ向けて送信する衛星設備である。
まず、暗号鍵データの配布による鍵配布及び鍵共有の動作の概要について説明する。
図4は図3に示したシステム構成において暗号鍵データの配布を行う際のデータの流れを示した図である。
鍵管理サーバ1は、暗号化通信を行う端末の組毎に固有の暗号鍵(マスター鍵)を作成する。次に、鍵管理サーバ1は、宛先の携帯端末の公開鍵(デバイス公開鍵)により、上記暗号鍵を暗号化し、所定の情報を付加して暗号鍵データとして同報通信する。そして、各携帯端末は、自端末宛の暗号鍵データを取得して、復号することにより暗号鍵を得る。
具体的には、図4において、暗号鍵データ(ab)41は携帯端末(a)2aと携帯端末(b)2bの間の暗号化通信に用いる暗号鍵を携帯端末(a)2a宛に暗号化したデータである。暗号鍵データ(ba)42は携帯端末(a)2aと携帯端末(b)2bの間の暗号化通信に用いる暗号鍵を携帯端末(b)2b宛に暗号化したデータである。暗号鍵データ(ac)43は携帯端末(a)2aと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(a)2a宛に暗号化したデータである。暗号鍵データ(ca)44は携帯端末(a)2aと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(c)2c宛に暗号化したデータである。暗号鍵データ(bc)45は携帯端末(b)2bと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(b)2b宛に暗号化したデータである。暗号鍵データ(cb)46は携帯端末(b)2bと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(c)2c宛に暗号化したデータである。
次に、図5に基づき、鍵管理サーバ1が同報通信する暗号鍵データについて説明する。
図5は、図4における暗号鍵データ(ab)41のデータ形式を示した図であり、暗号鍵データ(ba)42、暗号鍵データ(ac)43、暗号鍵データ(ca)44、暗号鍵データ(bc)45及び暗号鍵データ(cb)46のデータ形式も同様である。
図5において、データ種別51はデータの種類が暗号鍵データであることを示すフラグである。受信者ID52は暗号鍵データの受取人である携帯端末を示すIDであり、暗号鍵データ(ab)41の場合は携帯端末(a)2aを表すIDが設定されている。関係者IDs53は暗号鍵データの受取人以外で同じ暗号鍵を使用する携帯端末を示すID(複数指定可)であり、暗号鍵データ(ab)41の場合は携帯端末(b)2bを表すIDが設定されている。暗号鍵情報(暗号化後)54は暗号鍵情報(暗号化前)56の内容を受取人宛に暗号化した内容である。電子署名55は鍵管理サーバ1の秘密鍵により生成された電子署名であり、改ざん検出用のチェック値である。
暗号鍵情報(暗号化前)56は携帯端末間の暗号化通信に用いる暗号鍵の内容である。鍵データ57は暗号鍵であり、鍵として使用するために必要な暗号アルゴリズムの種類やパラメータなどの情報を含む。ここでは、鍵データ57の全体又は暗号鍵のみをマスター鍵と呼ぶ。利用者IDs58は鍵データ57を使用する携帯端末のID(複数指定可)であり、暗号鍵データ(ab)41の場合は携帯端末(a)2aを表すID及び携帯端末(b)2bを表すIDが設定されている。つまり、受信者ID52と関係者IDs53とを合わせた情報が設定されている。鍵ID59は同一の利用者IDs58を対象とした鍵データ57と一対一に対応する様に割り当てられたIDである。つまり、暗号鍵データ(ab)41と暗号鍵データ(ba)42における鍵ID59は同じである。その他の情報60は暗号鍵の有効期間などの付随する情報である。
次に、図6、図7に基づき、実施の形態1における鍵管理サーバ1と携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2d等の携帯端末(端末2の一例)との機能について説明する。
図6は実施の形態1における鍵管理サーバ1の機能を示す機能ブロック図である。鍵管理サーバ1は、複数の携帯端末と通信可能であり、鍵管理サーバ処理部1−1、処理装置980、入力装置982、記憶装置984、表示装置986、通信装置988を備える。鍵管理サーバ処理部1−1は、例えば、ソフトウェア、プログラム等であり、入力インタフェース11、データ送信部12、乱数生成部13、暗号化部14、電子署名生成部15、デバイス公開鍵管理部16、暗号鍵データ作成部17を備える。
入力インタフェース11は鍵管理サーバ1の操作者の入力装置982による入力を受け付ける。
データ送信部12は鍵管理サーバ1で作成した暗号鍵データを通信装置988により、地上局6及び通信衛星7などの放送設備を通して各携帯端末へ送信する。
乱数生成部13は暗号鍵や鍵更新データとして用いるランダムなビット列データを処理装置980により生成する。
暗号化部14は鍵管理サーバ1が作成した各種データの一部分を特定の携帯端末のみが復号可能となるように処理装置980により暗号化する。つまり、暗号化部14は、後述する暗号鍵データ作成部17が作成した暗号鍵を使用する携帯端末の公開鍵であるデバイス公開鍵により、上記暗号鍵を処理装置980により暗号化する。デバイス公開鍵により暗号化された暗号鍵を暗号化マスター鍵と呼ぶ。
電子署名生成部15は鍵管理サーバ1の秘密鍵を安全に保管し、鍵管理サーバ1が作成した各種データの改ざんを検出するための電子署名を、鍵管理サーバ1の秘密鍵を用いて生成する。
デバイス公開鍵管理部16は鍵管理サーバ1から携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dに送信する各種データの一部を暗号化するために、各々の携帯端末のデバイス公開鍵を記憶装置984に安全に保管する。
暗号鍵データ作成部17は乱数生成部13を用いて作成したランダムなビット列データをもとに、携帯端末間の暗号化通信に用いる暗号鍵を処理装置980により作成する。また、暗号鍵データ作成部17は、暗号化部14が作成した暗号化マスター鍵を配信先の携帯端末を宛先とする配信用の暗号鍵データとする。
図7は実施の形態1における携帯端末(端末2)の機能を示す機能ブロック図である。つまり、図7は、携帯端末(a)2aの内部構成図であり、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dの内部構成も同様である。携帯端末は、端末処理部2−1、処理装置980、入力装置982、記憶装置984、表示装置986、通信装置988を備える。端末処理部2−1は、例えば、ソフトウェア、プログラムであり、データ受信部21、端末間通信部22、復号部23、電子署名検証部24、デバイス秘密鍵管理部25、暗号鍵データ解釈部26、暗号鍵記憶部27を備える。
データ受信部21は通信衛星7を通して鍵管理サーバ1から送信されてくる各種データを通信装置988により受信する。
端末間通信部22は他の携帯端末との間で、必要に応じて内容の一部を暗号化して通信装置988により通信する。端末間通信部22は暗号化機能及び復号機能を有する。
復号部23はデータ受信部21が受信した鍵管理サーバ1からの各種データの内、自端末に向けて暗号化されていた部分を、デバイス秘密鍵管理部25が保管するデバイス秘密鍵で処理装置980により復号する。
電子署名検証部24はデータ受信部21で受信した鍵管理サーバ1からの各種データの改ざんを検出するための電子署名を、鍵管理サーバ1の公開鍵を用いて検証する。
デバイス秘密鍵管理部25は自携帯端末の秘密鍵であるデバイス秘密鍵を記憶装置984に安全に保管する。
暗号鍵データ解釈部26はデータ受信部21で受信した鍵管理サーバ1からの暗号鍵データを解釈する。暗号鍵データ解釈部26は、例えば、データ受信部21が受信した暗号鍵データが自端末を宛先として同報通信されたか否かを処理装置980により判定する。
暗号鍵記憶部27は復号部23が復号した暗号鍵を記憶装置984の暗号鍵テーブルに保管する。ここで、暗号鍵テーブルは暗号化通信に使用する鍵を記憶するテーブルである。
次に、図8に基づき、複数の携帯端末が暗号化通信に使用する暗号鍵を共有する動作について説明する。図8は、鍵管理サーバ1が暗号鍵を作成し配布することにより携帯端末が暗号鍵を共有する動作を示すフローチャートである。
まず、鍵管理サーバ1の処理について説明する。
暗号鍵データ作成処理(S101)では、暗号鍵データ作成部17は、システムにおける各携帯端末間の暗号化通信に用いる暗号鍵を配布するために、暗号鍵データ(ab)41、暗号鍵データ(ba)42等を作成する。暗号鍵データ作成部17は、乱数生成部13を用いて暗号鍵の鍵データ57を作成し、利用者IDs58、鍵ID59及びその他の情報60を設定して暗号鍵情報(暗号化前)56を作成する。合わせて、データ種別51、受信者ID52、関係者IDs53を設定することによって、暗号鍵データを作成する。ここで、暗号鍵データ作成部17は、暗号化通信を行う携帯端末の組毎に固有の暗号鍵を作成する。
暗号化処理(S102)では、暗号化部14は、デバイス公開鍵管理部16が管理する各々の携帯端末のデバイス公開鍵を用いて、暗号鍵情報(暗号化前)56から、暗号鍵情報(暗号化後)54(暗号化マスター鍵)を作成する。つまり、暗号化部14は、暗号鍵データ作成部17が作成した暗号鍵を使用する携帯端末の公開鍵であるデバイス公開鍵により、鍵データ57を暗号化する。また、暗号化部14は、電子署名生成部15に鍵管理サーバ1の秘密鍵を用いて電子署名55を作成させ、暗号鍵データに付加する。
データ送信処理(S103)では、データ送信部12は、作成した暗号鍵データ(ab)41、暗号鍵データ(ba)42等を、地上局6経由で通信衛星7に送信し、通信衛星7から全ての暗号鍵データを、全ての携帯端末に対して同報通信する。なお、通信衛星7から各携帯端末への通信が届かない可能性があるので、各々の暗号鍵データは周期的に繰り返し送信する。つまり、鍵管理サーバ1のデータ送信部12は、携帯端末から要求を受けることなく、暗号鍵データを一方的に携帯端末へ繰り返し送信する。
次に、携帯端末の処理について説明する。
携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、通信衛星7から送信された暗号鍵データを受信し、自端末宛の暗号鍵データであった場合に記憶装置984に格納する。
データ受信処理(S104)では、各々の携帯端末のデータ受信部21は、通信衛星7からのデータを受信する。
暗号鍵データ解釈処理(S105)では、暗号鍵データ解釈部26は、データ種別51が暗号鍵データか否かを判定する。データ種別51が暗号鍵データであった場合は、暗号鍵データ解釈部26は、暗号鍵データに対応する処理を行う。まず、暗号鍵データ解釈部26は、受信者ID52を参照して自端末を宛先として同報通信された暗号鍵データであるか否かを判定する。そして、自端末宛の暗号鍵データであると暗号鍵データ解釈部26が判定した場合(S105でYES)、暗号鍵データ解釈部26は(S106)以下の処理を行うように制御する。一方、自端末宛の暗号鍵データでないと暗号鍵データ解釈部26が判定した場合(S105でNO)、暗号鍵データ解釈部26は処理を終了する。
復号処理(S106)では、復号部23は、デバイス秘密鍵管理部25が記憶装置984に記憶して管理する自端末の秘密鍵であるデバイス秘密鍵を用いて、暗号鍵情報(暗号化後)54を復号して暗号鍵情報(暗号化前)56とする。
署名検証処理(S107)では、電子署名検証部24は、記憶装置984に記憶して管理する鍵管理サーバ1の公開鍵を用いて電子署名55を検証することで、暗号鍵データが改ざんされていないことを確認する。
暗号鍵記憶処理(S108)では、暗号鍵記憶部27は、改ざんが検出されなかった場合は、復号した暗号鍵データを記憶装置984に格納する。
端末間通信処理(S109)では、端末間通信部22は、暗号鍵記憶部27が記憶した暗号鍵データを用いて暗号化通信を行う。
図4の例では、携帯端末(a)2aは暗号鍵データ(ab)41を受信することで携帯端末(b)2bとの間の暗号化通信用鍵を、暗号鍵データ(ac)43を受信することで携帯端末(c)2cとの間の暗号化通信用鍵を共有する。図4には明示していないが、図に記載していないその他の暗号鍵データを受信することで携帯端末(d)2d及びその他の携帯端末との暗号化通信用鍵を共有する。
上記では、簡単のため2台の携帯端末同士の間で暗号化通信するための暗号鍵の作成及び配布について説明した。しかし、これに限られず、鍵管理サーバ1は3台以上の携帯端末の間で暗号化通信するための暗号鍵を作成及び配布することも可能である。
以上のように、鍵管理サーバ1において暗号化通信に必要となる暗号鍵を一括生成して配布しているので、各々の携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、鍵管理サーバ1から送られてくる暗号鍵データを受信する時に必要な端末固有のデバイス秘密鍵一個および鍵管理サーバの公開鍵一個ずつのみを管理するだけでよく、端末数の増加に伴い増大していく多数の鍵を常時保持管理する必要がない。また、各々の携帯端末における鍵生成機能が不要となるため、各携帯端末において複雑な演算処理性能を備える必要がない。従って、各携帯端末間で暗号化通信を開始するまでの時間を短縮することができる。通信衛星7を用いて暗号鍵データを配布するので、地球上の広範囲において携帯端末が利用可能でありながら、各携帯端末は通信衛星からのデータ受信部21のみをもっていればよいので、携帯端末から通信衛星への通信機能は搭載不要であり、携帯端末の体積及び重量を増加させることなく、可搬性を向上することができる。
つまり、実施の形態1に係る鍵配布及び鍵共有方法は、暗号鍵生成手段と暗号鍵データ配布手段を備えた鍵管理サーバ1及び暗号鍵設定手段を備えた端末からなり、鍵管理サーバ1が各端末間の暗号化通信に用いる暗号鍵を生成し、暗号鍵を使用する端末のみが復号できるように暗号化し、一方向通信を用いて各端末に向けて同報通信し、各端末において自分宛に暗号化された暗号鍵データを復号して端末内に格納することによって、各端末間の暗号化通信に用いる暗号鍵を配布することを特徴とする。
実施の形態2.
実施の形態2では、鍵更新データの配布による鍵配布及び鍵共有の動作について説明する。
まず、鍵更新データの配布による鍵配布及び鍵共有の動作の概要について説明する。
鍵管理サーバ1は、鍵ID59毎に固有の鍵更新データを作成し、鍵更新データを同報通信する。そして、各携帯端末は、鍵更新データを取得して、対応する鍵データ57を更新することにより新たな鍵データ57を得る。
図9は図3に示したシステム構成において暗号鍵データの更新を行う際のデータの流れを示した図である。
図9において、暗号鍵データ(ab)41は携帯端末(a)2aと携帯端末(b)2bの間の暗号化通信に用いる暗号鍵を携帯端末(a)2a宛に暗号化したデータである。暗号鍵データ(ba)42は携帯端末(a)2aと携帯端末(b)2bの間の暗号化通信に用いる暗号鍵を携帯端末(b)2b宛に暗号化したデータである。鍵更新データ(1)61は配布済みの暗号鍵(鍵ID=1)から更新した暗号鍵(鍵ID=2)を演算して求めるためのデータである。鍵更新データ(2)62は配布済みの暗号鍵(鍵ID=2)から更新した暗号鍵(鍵ID=3)を演算して求めるためのデータである。
図10は図9における鍵更新データ(1)61のデータ形式を示した図であり、鍵更新データ(2)62のデータ形式も同様である。
図10において、データ種別71はデータの種類が鍵更新データであることを示すフラグである。鍵更新情報72は配布済みの暗号鍵と演算することによって暗号鍵を更新するために必要となる情報である。電子署名73は鍵管理サーバ1の秘密鍵から改ざん検出用として計算した電子署名であり、省略可能である。更新用データ74は配布済みの暗号鍵と演算することによって更新後の暗号鍵を計算するためのデータである。更新前鍵ID75は更新用データ74との演算に用いる配布済み暗号鍵の鍵IDであり、鍵更新データ(1)61の場合はID=1を表すIDが設定されている。更新後鍵ID76は更新用データ74との演算で得られた更新後の暗号鍵に割り当てる鍵IDであり、鍵更新データ(1)61の場合はID=2を表すIDが設定されている。その他の情報77は更新後の暗号鍵の有効期間などを示す付随情報である。
次に、図11、図12に基づき、実施の形態2における鍵管理サーバ1と携帯端末との機能について説明する。
図11は実施の形態2における鍵管理サーバ1の機能を示す機能ブロック図である。実施の形態2における鍵管理サーバ1は、実施の形態1における鍵管理サーバ1に加え、鍵更新データ作成部18を備える。
鍵更新データ作成部18は、乱数生成部13が作成したランダムなビット列データをもとに、携帯端末間の暗号化通信に用いる暗号鍵を更新するための鍵更新データを作成する。つまり、鍵更新データ作成部18は、暗号鍵データ作成部17が作成した鍵データ57を更新するためのデータであり、複数の携帯端末に共通のデータである鍵更新データを処理装置980により作成する。
図12は実施の形態2における携帯端末の機能を示す機能ブロック図である。実施の形態2における携帯端末は、実施の形態1における携帯端末に加え、鍵更新演算部29、鍵更新データ解釈部30を備える。
鍵更新演算部29は、暗号鍵記憶部27が記憶装置984に保管した暗号鍵と、データ受信部21が受信した鍵更新データとから新しい暗号鍵を処理装置980により演算して求める。
鍵更新データ解釈部30は、データ受信部21で受信した鍵管理サーバ1からの鍵更新データを解釈する。
次に、図13に基づき、複数の携帯端末が鍵更新データにより新たな暗号鍵を共有する動作について説明する。図13は、複数の携帯端末が鍵更新データにより新たな暗号鍵を共有する動作を示すフローチャートである。
以下の例では、先に示した手順によって、鍵管理サーバ1は携帯端末(a)2a及び携帯端末(b)2bの間で暗号化通信するための暗号鍵データ(ab)41及び暗号鍵データ(ba)42を配布済みとする。暗号鍵データ(ab)41及び暗号鍵データ(ba)42の暗号鍵情報(暗号化前)56には同一の内容が含まれており、同じ鍵データ57、携帯端末(a)2a及び携帯端末(b)2bを示すIDを設定された利用者IDs58、鍵ID=1を示す鍵ID59、同一のその他の情報60を携帯端末(a)2a及び携帯端末(b)2bが共有していると仮定する。
まず、鍵管理サーバ1の処理について説明する。
鍵更新データ作成処理(S201)では、鍵更新データ作成部18は、システムにおける各携帯端末間の暗号化通信に用いる暗号鍵を更新するために、鍵更新データ(1)61、鍵更新データ(2)62を作成する。各々の鍵更新データは、暗号鍵データとは異なり、全ての携帯端末に共通のデータである。鍵更新データ作成部18は、乱数生成部13を用いて更新用データ74を作成し、更新前鍵ID75、更新後鍵ID76及びその他の情報77を設定して鍵更新情報72を作成する。この時、鍵更新データ(1)61には鍵ID=1を示す更新前鍵ID75と鍵ID=2を示す更新後鍵ID76を、鍵更新データ(2)62には鍵ID=2を示す更新前鍵ID75と鍵ID=3を示す更新後鍵ID76を設定する。そして、電子署名生成部15が管理する鍵管理サーバ1の秘密鍵を用いて、鍵更新情報72から電子署名73を作成してもよい。さらに、データ種別71を設定することによって、鍵更新データを作成する。
データ送信処理(S202)では、データ送信部12は、作成した鍵更新データ(1)61、鍵更新データ(2)62を、地上局6経由で通信衛星7に送信し、通信衛星7から全ての鍵更新データを、全ての携帯端末に対して同報通信する。なお、通信衛星7から各携帯端末への通信が届かない可能性があるので、各々の鍵更新データは周期的に繰り返し送信する。
次に、携帯端末の処理について説明する。
携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、通信衛星7から送信された鍵更新データを受信し、記憶装置984に保管した暗号鍵データから更新した暗号鍵データを演算し、更新した暗号鍵データを記憶装置984に格納する。
データ受信処理(S203)では、各々の携帯端末のデータ受信部21は、通信衛星7からのデータを受信する。
鍵更新データ解釈処理(S204)では、鍵更新データ解釈部30は、データ種別71が鍵更新データでるか否かを判定する。データ種別71が鍵更新データであった場合は、鍵更新データ解釈部30は、鍵更新データに対応する以下の処理を行うように制御する。
署名検証処理(S205)では、電子署名検証部24は、鍵更新データに電子署名73が含まれていた場合は、鍵管理サーバ1の公開鍵を用いて電子署名73を検証することで、鍵更新データが改ざんされていないことを確認する。
鍵更新演算処理(S206)では、鍵更新演算部29は、更新前鍵ID75を参照して同一の鍵IDをもった暗号鍵データを記憶装置984から取得し、取得した暗号鍵データの暗号鍵と受信した鍵更新データとから更新後の新たな暗号鍵データを演算する。
暗号鍵記憶処理(S207)では、暗号鍵記憶部27は、更新後鍵ID76で指定された鍵IDの暗号鍵データとして、鍵更新演算部29が演算した新たな暗号鍵データを記憶装置984に格納する。
端末間通信処理(S208)では、端末間通信部22は、暗号鍵記憶部27が記憶した新たな暗号鍵データを用いて暗号化通信を行う。
図9の例では、携帯端末(a)2a及び携帯端末(b)2bは鍵更新データ(1)61を受信することで鍵ID=2の暗号鍵データを共有する。また、鍵更新データ(2)62を受信することで鍵ID=3の暗号鍵データを共有する。図9には明示していないが、鍵更新データと図に記載していないその他の暗号鍵データとの間で演算を行うことで、これ以外の携帯端末間の暗号化通信用鍵データも更新できる。
以上のように、鍵管理サーバ1において暗号鍵の更新に必要となる鍵更新データを一括生成して配布しているので、各々の携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、暗号鍵の更新の度に暗号鍵を生成する必要がない。また、携帯端末間で新しい暗号鍵を共有するためには、新しい暗号鍵データを作成して配布する方法と鍵更新データを作成して配布する方法があるが、この場合、暗号鍵データは暗号化通信を行う端末の組合せ毎に異なるデータを作成しなければならない。一方、鍵更新データは全ての端末で共通のデータを作成すればよい。また、暗号鍵データはデータ配布時に暗号化しなければならないが、鍵更新データはデータ配布時に暗号化不要である。従って、鍵更新データは暗号鍵データと比較してデータの作成コストが低い。そのため、暗号鍵データと比較して鍵更新データはより多く作成することができるので、暗号鍵データと鍵更新データを併用配布することによって、鍵更新の頻度を高めることができる。例えば、六時間毎に暗号鍵データを作成配布する場合は、一日あたり四回の鍵更新しかできないが、一日一回午前零時0分に暗号鍵データを作成配布し、それ以外の毎時0分に鍵更新データを作成配布する様にすれば、一時間毎の鍵更新、即ち一日あたり二十四回の鍵更新を行うことができる。
つまり、実施の形態2に係る鍵配布及び鍵共有方法は、鍵管理サーバ1は鍵更新データ生成手段と鍵更新データ配布手段を備え、各端末は鍵更新データを用いた暗号鍵の演算手段を備え、鍵管理サーバ1から各端末へ一方向通信を用いて全ての端末に共通の鍵更新データを同報通信し、各端末において配布済みの暗号鍵と鍵更新データから更新後の暗号鍵を演算することによって、各端末間の暗号化通信に用いる暗号鍵を配布することを特徴とする。
実施の形態3.
実施の形態3では、携帯端末間での暗号鍵データの転送による鍵配布及び鍵共有の動作について説明する。
まず、携帯端末間での暗号鍵データの転送による鍵配布及び鍵共有の動作の概要について説明する。
図14は図3に示したシステム構成において暗号鍵データの転送を行う際のデータの流れを示した図である。
図14において、暗号鍵データ(bd)47は携帯端末(b)2bと携帯端末(d)2dの間の暗号化通信に用いる暗号鍵を携帯端末(b)2b宛に暗号化したデータである。暗号鍵データ(db)48は携帯端末(b)2bと携帯端末(d)2dの間の暗号化通信に用いる暗号鍵を携帯端末(d)2d宛に暗号化したデータである。
この例では、携帯端末(d)2dが通信衛星7からの電波の届かない位置にあるため、鍵管理サーバ1からの各種データを受信できないものと仮定する。そこで、携帯端末(b)2bは、携帯端末(d)2d宛に送られた暗号鍵データ(db)48を受信し、携帯端末(d)2dへ転送することにより、携帯端末(b)2bと携帯端末(d)2dとの間で暗号鍵を共有する。
次に、図15に基づき、実施の形態3における携帯端末の機能について説明する。鍵管理サーバ1の機能については、実施の形態2と同様であるため、ここでは説明を省略する。
図15は、実施の形態3における携帯端末の機能を示す機能ブロック図である。実施の形態3における携帯端末は、実施の形態2における携帯端末に加え、受信データ保管部28を備える。
受信データ保管部28は、受信した暗号鍵データが自端末と通信するために用いる他の携帯端末宛の暗号鍵データであった場合、必要に応じて暗号鍵データを記憶装置984に保管する。つまり、受信データ保管部28は、データ受信部21が受信した暗号鍵データが自端末を宛先として同報通信されていないと暗号鍵データ解釈部26が判定した場合、上記暗号鍵データを記憶装置984に記憶する。すなわち、暗号鍵記憶部27は他の携帯端末との間で暗号化通信に用いる暗号鍵を保管するのに対し、受信データ保管部28は他の端末宛の暗号鍵データ等の各種データを一時保管する。
次に、図16に基づき、携帯端末が暗号鍵を転送するにより暗号鍵を共有する動作について説明する。図16は、携帯端末が暗号鍵を転送するにより暗号鍵を共有する動作を示すフローチャートである。
鍵管理サーバ1の動作は、実施の形態1と同様である。つまり、(S301)から(S303)までは、(S101)から(S103)までと同様である。すなわち、鍵管理サーバ1は暗号鍵データ47及び暗号鍵データ48を作成し、通信衛星7を通して全ての携帯端末に対して同報通信する。
次に、携帯端末の処理について説明する。
データ受信処理(S304)では、実施の形態1の(S104)と同様に、通信衛星7からの電波の届かない位置にある携帯端末(d)2d以外の携帯端末(a)2a、携帯端末(b)2b及び携帯端末(c)2cのデータ受信部21は、通信衛星7からのデータを受信する。
暗号鍵データ解釈処理(S305)では、暗号鍵データ解釈部26は、データ種別51が暗号鍵データであるか否かを判定する。データ種別51が暗号鍵データであった場合は、暗号鍵データ解釈部26は暗号鍵データに対応する以下の処理を行うように制御する。まず、暗号鍵データ解釈部26は、受信者ID52を参照して自端末宛の暗号鍵データであるか否かを判定する。自端末宛の暗号鍵データであると暗号鍵データ解釈部26が判定した場合(S305でYES)、(S306)へ進む。一方、自端末宛の暗号鍵データでないと暗号鍵データ解釈部26が判定した場合(S305でNO)、(S309)へ進む。
(S306)から(S308)までは、実施の形態1の(S106)から(S108)までと同様である。
受信データ保管処理(S309)では、受信データ保管部28は、自端末宛の暗号鍵データでないと暗号鍵データ解釈部26が判定した場合、関係者IDs53を参照して自端末が含まれていたならば、暗号鍵データのまま記憶装置984に格納する。
端末間通信処理(S310)では、端末間通信部22は、まず、暗号化通信を行う相手端末が暗号化通信に使用する暗号鍵を有しているか否かを処理装置980により判定する。相手端末が暗号化通信に使用する暗号鍵を有していると端末間通信部22が判定した場合、端末間通信部22は、実施の形態1の(S109)と同様に暗号化通信を行う。一方、相手端末が暗号化通信に使用する暗号鍵を有していないと端末間通信部22が判定した場合、受信データ保管部28は、記憶装置984に記憶した暗号鍵データから上記相手端末を宛先として同報通信された暗号鍵データを検索する。次に、端末間通信部22は、受信データ保管部28が検索した暗号鍵データを上記相手端末へ送信する。そして、相手先端末と暗号鍵を共有し、暗号化通信を行う。
図14の例では、携帯端末(b)2bは暗号鍵データ47を受信し、携帯端末(d)2dとの間の暗号鍵情報を取得して暗号鍵記憶部27が記憶装置984に格納し、暗号鍵データ48を受信し、そのままの形で受信データ保管部28が記憶装置984に格納する。
各々の携帯端末は他の携帯端末との間で暗号化通信を開始する時、通信相手の端末が暗号鍵をもっていないことが判明した場合は、受信データ保管部28が記憶装置984を検索する。受信者ID52が通信相手と一致する暗号鍵データを発見した場合は、端末間通信部22が通信相手の端末に転送する。各々の携帯端末は、暗号鍵をもっていない相手から暗号化通信を要求された後、通信相手から暗号鍵データを転送された場合は、端末間通信部22が受信した暗号鍵データを、データ受信部21が受信した場合と同様に扱い、先に述べた手順と同様に暗号鍵情報を取り出して、記憶装置984に格納する。
図14の例では、携帯端末(b)2bは、携帯端末(d)2dと暗号化通信を開始しようとした時に携帯端末(d)2dが暗号鍵をもっていないことが判明し、受信データ保管部28が記憶装置984から検索した暗号鍵データ48を携帯端末(d)2dに転送する。携帯端末(d)2dは携帯端末(b)2bから転送された暗号鍵データ48を受信し、携帯端末(b)2bとの間の暗号鍵情報を取得して記憶装置984に格納し、携帯端末(b)2bとの間で暗号化通信を開始する。
以上のように、暗号化通信を行う一方の携帯端末が鍵管理サーバ1からの暗号鍵データを受信できない場合であっても、他方の携帯端末から必要な暗号鍵データを転送するようにしているので、鍵管理サーバ1からの各種データをいずれか一方の携帯端末が受信可能であれば、暗号化通信を行うことができる。
つまり、実施の形態3に係る鍵配布及び鍵共有方法は、各端末は暗号鍵データの転送手段を備え、端末間暗号化通信の開始時、通信相手の端末が暗号化通信に必要な暗号鍵をもっていないことが判明した場合、通信相手用に暗号化して配布されている暗号鍵データを代わりに受信し、通信相手の端末に転送することによって、各端末間の暗号化通信に用いる暗号鍵を共有することを特徴とする。
実施の形態4.
実施の形態4では、予備鍵データの生成及び送信による鍵配布及び鍵共有の動作について説明する。
まず、予備鍵データの生成及び送信による鍵配布及び鍵共有の動作の概要について説明する。
図17は図3に示したシステム構成において予備鍵データの生成及び送信を行う際のデータの流れを示した図である。ここで、予備鍵データとは、例えば、暗号化通信を行おうとする携帯端末のいずれもが暗号鍵を受信できない場合等に、一時的に使用する鍵を含むデータである。
所定の携帯端末から他の携帯端末へ予備鍵データを暗号化通信により予め送信し、予備鍵データを共有しておく。図17においては、携帯端末(b)2bから携帯端末(d)2dへ予備鍵データ80を送信することにより、携帯端末(b)2bと携帯端末(d)2dとで予備鍵データ80を共有している。例えば、携帯端末(b)2b及び携帯端末(d)2dが鍵管理サーバ1と通信することができない場合等に、携帯端末(b)2bと携帯端末(d)2dとの間で、共有した予備鍵を使用して暗号化通信を行うことができる。
ここで、予備鍵データ80は携帯端末(b)2bにおいて生成した携帯端末(d)2dとの間の暗号化通信に使用するための予備鍵を含むデータである。
次に、図18に基づき、携帯端末間で通信する予備鍵データについて説明する。図18は図17における予備鍵データ80のデータ形式を示した図である。
図18において、データ種別81はデータの種類が予備鍵データであることを示すフラグである。受信者ID82は予備鍵データの受取人である携帯端末を示すIDであり、予備鍵データ80の場合は携帯端末(d)2dを表すIDが設定されている。関係者IDs83は予備鍵データの受取人以外で同じ暗号鍵を使用する携帯端末を示すID(複数指定可)であり、予備鍵データ80の場合は携帯端末(b)2bを表すIDが設定されている。暗号鍵情報(暗号化後)84は暗号鍵情報(暗号化前)86の内容を受取人宛に暗号化した内容である。認証値85は暗号鍵情報(暗号化前)86の内容から計算した改ざん検出用のチェック値である。
暗号鍵情報(暗号化前)86は携帯端末間の暗号化通信に用いる暗号鍵の内容である。鍵データ87は暗号鍵であり、鍵として使用するために必要な暗号アルゴリズムの種類やパラメータなどの情報を含む。利用者IDs88は鍵データ87を使用する携帯端末のID(複数指定可)であり、予備鍵データ80の場合は携帯端末(b)2bを表すID及び携帯端末(d)2dを表すIDが設定されている。つまり、受信者ID82と関係者IDs83とを合わせた情報が設定されている。鍵ID89は同一の利用者IDs88を対象とした鍵データ87と一対一に対応する様に割り当てられたIDであり、予備鍵であることが判る様に特別に分類されたIDの値が指定される。その他の情報90は暗号鍵の有効期間などの付随する情報である。
次に、図19に基づき、実施の形態4における携帯端末の機能について説明する。鍵管理サーバ1の機能については、実施の形態2と同様であるであるため、ここでは説明を省略する。
図19は実施の形態4における携帯端末の機能を示す機能ブロック図である。実施の形態4における携帯端末は、実施の形態3における携帯端末に加え、擬似乱数生成部31、予備鍵データ作成部32、予備鍵データ解釈部33、認証値計算部38を備える。
擬似乱数生成部31は、予備鍵として用いるランダムなビット列データを生成する。
予備鍵データ作成部32は、擬似乱数生成部31を用いて作成したランダムなビット列データをもとに、他の携帯端末との間の暗号化通信に用いる予備鍵を配布するための予備鍵データを処理装置980により作成する。
予備鍵データ解釈部33は、データ受信部21が受信した他の携帯端末からの予備鍵データを解釈し、予備の暗号鍵を記憶装置984に保管する。
予備鍵の送信側の携帯端末の認証値計算部38は、端末間通信部22が暗号化通信に使用する暗号鍵により、予備鍵データ作成部32が作成した予備鍵データの改ざんを検出するための認証値を処理装置980により計算する。一方、予備鍵の受信側の携帯端末の認証値計算部38は、送信側の携帯端末の認証値計算部38が作成した認証値に基づき、受信した予備鍵データに改ざんがないことを確認する。
次に、図20に基づき、携帯端末間で予備鍵データを共有する動作について説明する。図20は、携帯端末間で予備鍵データを共有する動作を示すフローチャートである。図20では、図17に示す例に基づき、携帯端末(b)2bが携帯端末(d)2dへ予備鍵データ送信することにより、予備鍵データを共有する例について説明する。
まず、予備鍵データを作成する携帯端末(b)2bの処理について説明する。
予備鍵データ作成処理(S401)では、携帯端末(b)2bの予備鍵データ作成部32は携帯端末(d)2dとの間の暗号化通信を実行中に或いは予め、暗号化通信に用いる予備鍵を配布するために予備鍵データ80を作成する。予備鍵データ作成部32は、擬似乱数生成部31を用いて暗号鍵である鍵データ87を作成し、利用者IDs88、鍵ID89及びその他の情報90を設定して暗号鍵情報(暗号化前)86を作成する。また、予備鍵データ作成部32は、データ種別81、受信者ID82、関係者IDs83を設定することによって、予備鍵データ80を作成する。
端末間通信処理(S402)では、端末間通信部22は、携帯端末(d)2dとの間の暗号化通信に使用中の暗号鍵を用いて、暗号鍵情報(暗号化前)86から、端末間通信部22が有する暗号化機能で暗号鍵情報(暗号化後)84を作成する。そして、端末間通信部22は、携帯端末(b)2bは作成した予備鍵データ80を、基地局4、ネットワーク3及び基地局5経由で携帯端末(d)2dに送信する。また、認証値計算部38は、端末間通信部22が暗号化通信に使用中の暗号鍵を用いて認証値85を作成する。
次に、予備鍵データを受信した携帯端末(d)2dの処理について説明する。
上記端末間通信処理(S402)において、携帯端末(d)2dのデータ受信部21は、携帯端末(b)2bから送信された予備鍵データ80を受信する。
予備鍵データ解釈処理(S403)では、予備鍵データ解釈部33は、端末間通信部22が携帯端末(b)2bからのデータを受信した場合、データ種別81が予備鍵データであるか否かを判定する。データ種別81が予備鍵データであると予備鍵データ解釈部33が判定した場合は、予備鍵データ解釈部33は予備鍵データに対応する以下の処理を行うように制御する。まず、予備鍵データ解釈部33が受信者ID82を参照して自端末宛の予備鍵データであることを確認する。
復号処理(S404)では、端末間通信部22は、携帯端末(b)2bとの間の暗号化通信に使用中の暗号鍵を用いて、暗号鍵情報(暗号化後)84から端末間通信部22が有する復号機能で暗号鍵情報(暗号化前)86を復号する。
認証処理(S405)では、認証値計算部38は、復号した暗号鍵情報(暗号化前)86に対して暗号化通信に使用中の暗号鍵を用いて認証値を計算し、認証値85と一致比較することで改ざんされていないことを確認する。
暗号鍵記憶処理(S406)では、暗号鍵記憶部27は、改ざんが検出されなかった場合は、予備鍵データを記憶装置984に格納する。
つまり、端末間通信部22は、予備鍵データ作成部32が作成した予備鍵データを所定の場合に暗号鍵による暗号化通信により所定の他の端末へ送信して、予め予備鍵データを上記所定の他の端末と共有しておく。そして、端末間通信部22は、暗号鍵により暗号化通信ができない場合等に、予め共有しておいた予備鍵データにより暗号化通信を行う。
上記では、簡単のため、二台の携帯端末同士の間で暗号化通信するための予備鍵の作成及び配布について説明した。しかし、これに限られず、各携帯端末は三台以上の携帯端末の間で暗号化通信するための予備鍵を作成及び配布することも可能である。
以上のように、携帯端末間で暗号化通信を実行中において、処理能力に余裕がある時等に、一方の携帯端末において予備鍵を生成して他方の携帯端末に配布するようにしているので、鍵管理サーバ1からの暗号鍵データや鍵更新データを両方の端末が受信できない場合であっても、予備鍵を利用した鍵の更新を行うことができる。
つまり、実施の形態4に係る鍵配布及び鍵共有方法は、各端末は鍵管理サーバ1から暗号鍵データの配布が受けられない時に使用するための予備鍵生成手段と予備鍵配布手段と予備鍵設定手段を備え、端末間暗号化通信を実行中、一台の端末が予備鍵を生成して通信相手の端末に送信し、他の端末が予備鍵を受信しておき、鍵管理サーバ1から暗号鍵データの配布が受けられない時に予備鍵を使用することを特徴とする。
実施の形態5.
実施の形態5では、秘密情報との演算による鍵配布及び鍵共有の動作について説明する。
まず、秘密情報との演算による鍵配布及び鍵共有の動作の概要について説明する。
図21は図3に示したシステム構成において秘密情報との演算結果を暗号鍵として利用する際のデータの流れを示した図である。
図21において、暗号鍵データ(ac)43は携帯端末(a)2aと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(a)2a宛に暗号化したデータである。暗号鍵データ(ca)44は携帯端末(a)2aと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(c)2c宛に暗号化したデータである。秘密情報49は携帯端末(a)2a及び携帯端末(c)2cの利用者が事前に共有しておいた秘密情報である。
携帯端末(a)2aと携帯端末(c)2cとは、鍵管理サーバ1から受信した暗号鍵と秘密情報49とから所定の方法により新たな暗号鍵を演算する。そして、携帯端末(a)2aと携帯端末(c)2cとは新たな暗号鍵により暗号化通信を行う。
次に、図22に基づき、実施の形態5における携帯端末の機能について説明する。鍵管理サーバ1の機能については、実施の形態2と同様であるため、ここでは説明を省略する。
図22は実施の形態5における携帯端末の機能を示す機能ブロック図である。実施の形態5における携帯端末は、実施の形態4における携帯端末に加え、秘密情報入力部34、秘密情報演算部35を備える。
秘密情報入力部34は、携帯端末の利用者が予め他の携帯端末の利用者(ユーザ)との間で予め共有しておいた秘密情報を入力装置982により入力する。
秘密情報演算部35は、記憶装置984に保管された暗号鍵を他の携帯端末との暗号化通信に直接使用する代わりに、秘密情報入力部34によって入力された秘密情報との間で演算を行う。つまり、秘密情報演算部35は、暗号鍵と上記秘密情報入力部34が入力した秘密情報とに基づき、予め上記他の端末と共有した所定の方法により新たな暗号鍵を処理装置980により演算して作成する。そして、得られた結果は、他の携帯端末との間の暗号化通信用の暗号鍵として用いられる。
次に、図23に基づき、秘密情報に基づき演算された鍵データで暗号化通信する動作について説明する。図23は、秘密情報に基づき演算された鍵データで暗号化通信する動作を示すフローチャートである。
この例では、先に示した手順によって、鍵管理サーバ1は携帯端末(a)2a及び携帯端末(c)2cの間で暗号化通信するための暗号鍵データ(ac)43及び暗号鍵データ(ca)44を配布する。暗号鍵データ(ac)43及び暗号鍵データ(ca)44の暗号鍵情報(暗号化前)56には同一の内容が含まれており、同じ鍵データ57、携帯端末(a)2a及び携帯端末(c)2cを示すIDを設定された利用者IDs58、同一の鍵IDを示す鍵ID59、同一のその他の情報60が含まれていると仮定する。
秘密情報入力処理(S501)では、携帯端末(a)2aの秘密情報入力部34は、携帯端末(c)2cと暗号化通信を行う際に、秘密情報49を入力する。同様に、秘密情報入力処理(S503)では、携帯端末(c)2cの秘密情報入力部34は、携帯端末(a)2aと暗号化通信を行う際に、秘密情報49を入力する。
秘密情報演算処理(S502)と(S504)とでは、携帯端末(a)2a及び携帯端末(c)2cの秘密情報演算部35は、秘密情報入力部34を通して秘密情報49の入力が行われた場合、暗号鍵と秘密情報49の間で所定の演算を行う。
端末間通信処理(S505)では、携帯端末(a)2a及び携帯端末(c)2cの端末間通信部22は、鍵データ57に含まれる暗号鍵の代わりに、秘密情報演算部35が演算を行った結果を新たな暗号鍵とし、両端末間の暗号化通信を行う。
上記では、簡単のため2台の携帯端末同士の間で秘密情報との演算による鍵配布及び鍵共有について説明した。しかし、これに限られず、鍵管理サーバ1は3台以上の携帯端末の間で秘密情報との演算による鍵配布及び鍵共有することも可能である。
以上のように、携帯端末(a)2aと携帯端末(c)2cの間の暗号化通信では、鍵管理サーバ1によって生成、配布された暗号鍵の代わりに、各端末の利用者が予め共有しておいた秘密情報49と演算した結果を暗号鍵として用いて暗号化通信を行っているので、鍵管理サーバ1であっても両端末間の暗号化通信内容を復号できない形で暗号化通信を行うことができる。
つまり、実施の形態5に係る鍵配布及び鍵共有方法は、各端末は秘密情報と暗号鍵データからの暗号鍵演算手段を備え、各端末は鍵管理サーバ1から受信した暗号鍵データを復号した内容をそのまま暗号鍵として使用する代わりに、端末の利用者が入力した秘密情報との演算結果を暗号鍵として使用することによって、各端末間の暗号化通信に用いる暗号鍵を共有することを特徴とする。
実施の形態6.
次に失効情報の配布による鍵廃棄の動作について説明する。
まず、失効情報99(鍵失効情報)の配布による鍵廃棄の動作の概要について説明する。
図24は図3に示したシステム構成において失効情報99の配布を行う際のデータの流れを示した図である。
図24において、失効情報99は盗難或いは紛失などによる携帯端末の失効を他の携帯端末に伝達するための情報である。鍵管理サーバ1が失効情報99を同報通信することにより、各携帯端末へ所定の携帯端末の失効を伝達する。
図25は図24における失効情報99のデータ形式を示した図である。
図25において、データ種別91はデータの種類が失効情報99であることを示すフラグである。失効端末情報92は失効処理を行う端末の情報である。電子署名93は失効端末情報92の内容から改ざん検出用として鍵管理サーバ1の秘密鍵から計算した電子署名である。失効端末IDs94は失効処理を行う端末のID(複数指定可)である。失効日時95は失効処理を指示した日時である。その他の情報96は失効理由などの付随する情報である。
次に、図26、図27に基づき、実施の形態6における鍵管理サーバ1と携帯端末との機能について説明する。
図26は実施の形態6における鍵管理サーバ1の機能を示す機能ブロック図である。実施の形態6における鍵管理サーバ1は、実施の形態2における鍵管理サーバ1に加え、失効情報作成部19を備える。
失効情報作成部19は、携帯端末の紛失や盗難などが発生した場合、該当端末に関係する全ての暗号鍵を廃棄することを指示通知するための失効情報99(鍵失効情報)を作成する。つまり、失効情報作成部19は、所定の機能が無効とされるべき端末である無効端末との暗号化通信に使用する暗号鍵の廃棄を指示する失効情報99を処理装置980により作成する。
図27は実施の形態6における携帯端末の機能を示す機能ブロック図である。実施の形態6における携帯端末は、実施の形態5における携帯端末に加え、失効情報解釈部36を備える。
失効情報解釈部36は、データ受信部21で受信した鍵管理サーバ1からの失効情報99を解釈し、記憶装置984に保管されており、失効情報99に該当する暗号鍵を廃棄する。つまり、失効情報解釈部36は、暗号鍵記憶部27が記憶装置984に記憶した暗号鍵から無効端末との暗号化通信に使用する暗号鍵を処理装置980により削除する。また、失効情報解釈部36は、削除する暗号鍵を用いて他の端末との間で暗号化通信中であった場合は直ちに通信を中止する。
次に、図28に基づき、失効情報99の配布による鍵廃棄の動作について説明する。図28は、失効情報99の配布による鍵廃棄の動作を示すフローチャートである。
この例では、携帯端末(c)2cを紛失したため、失効処理を行わなければならなくなったものと仮定する。そこで、携帯端末(c)2cの利用者はシステムの管理者に携帯端末を紛失したことを報告したとする。
まず、鍵管理サーバ1の処理について説明する。
失効情報作成処理(S601)では、携帯端末を紛失したことの報告を受けると、例えば、システム管理者は鍵管理サーバ1の入力インタフェース11を通して失効情報99を配布するために必要な情報を入力し、失効情報99の作成及び配布を指示する。失効情報作成部19は、携帯端末(c)2cの失効情報99を配布するために、部失効情報99を作成する。失効情報作成部19は、失効端末IDs94に携帯端末(c)2cを表すIDを、失効日時95に報告された紛失日時を、その他の情報96に失効理由として紛失を設定して実行端末情報92を作成する。そして、電子署名生成部15は、鍵管理サーバ1の秘密鍵を用いて、電子署名93を作成する。さらに、失効情報作成部19は、データ種別91を設定することによって、失効情報99を作成する。
データ送信処理(S602)では、データ送信部12は、鍵管理サーバ1は作成した失効情報99を、地上局6経由で通信衛星7に送信し、通信衛星7から失効情報99を、全ての携帯端末に対して同報通信する。なお、通信衛星7から各携帯端末への通信が届かない可能性があるので、失効情報99は周期的に繰り返し送信する。
次に、携帯端末の処理について説明する。
携帯端末(c)2c以外の携帯端末である携帯端末(a)2a、携帯端末(b)2b及び携帯端末(d)2dは、通信衛星7から送信された失効情報99を受信し、記憶装置984から失効端末に関連する暗号鍵を削除すると共に、失効端末と通信中であった場合は、直ちに通信を中止する。
データ受信処理(S603)では、各々の携帯端末のデータ受信部21は、通信衛星7からのデータを受信する。
失効情報解釈処理(S604)では、失効情報解釈部36は、データ種別91が失効情報99であるか否かを判定する。失効情報解釈部36は、データ種別91が失効情報99であった場合は、失効情報99に対応する以下の処理を行うように制御する。電子署名検証部24は、鍵管理サーバ1の公開鍵を用いて電子署名93を検証することで、失効情報99が改ざんされていないことを確認する。失効情報解釈部36は、改ざんが検出されなかった場合は、失効端末IDs94を参照し、そこに含まれる端末IDを含む暗号鍵を記憶装置984から検索し、該当する暗号鍵の全てを記憶装置984から削除する。さらに、失効情報解釈部36は、失効端末IDs94に含まれる端末IDの携帯端末と現在通信中であるか否か確認し、通信中であった場合は端末間通信部22に通信中止を指示する。また、端末間通信部22は、通信中止の指示を受けると通信を中止する。
以上のように、携帯端末の紛失や盗難等が発生して端末の利用者からシステム管理者への報告が行われた場合、鍵管理サーバ1が該当携帯端末の失効を通知するための失効情報99を作成し、全ての携帯端末に対して配布するようにしているので、不正利用者に奪われた携帯端末との通信を直ちに中止すると共に、以後の誤った相手端末との暗号化通信を防止することができる。
つまり、実施の形態6に係る鍵配布及び鍵共有方法は、鍵管理サーバ1は鍵失効情報99の生成手段と配布手段を備え、各端末は失効情報99を利用した鍵廃棄手段を備え、鍵管理サーバ1は端末の利用者から端末の紛失や盗難の報告を受けた時、該当端末に関係する全ての暗号鍵に対応する失効情報99を生成し、一方向通信を用いて各端末に向けて同報通信し、各端末において失効情報99を受信した場合に該当する暗号鍵を廃棄することによって、紛失した端末との通信を直ちに停止することを特徴とする。
実施の形態7.
実施の形態7では、端末無効化命令100(無効化命令情報)の送信及び転送による端末の無効化の動作について説明する。
まず、端末無効化命令100の送信及び転送による端末の無効化の動作の概要について説明する。
図29は図3に示したシステム構成において端末無効化命令100の送信及び転送を行う際のデータの流れを示した図である。
図29において、端末無効化命令100は盗難或いは紛失などの発生した携帯端末に対して無効化を指示する命令情報である。鍵管理サーバ1が端末無効化命令100を同報通信することにより、盗難或いは紛失などの発生した携帯端末へ所定の機能を無効にすべきことを伝達する。また、携帯端末は他の携帯端末と通信する際、端末無効化命令100を相手に転送することにより、鍵管理サーバ1から端末無効化命令100を受信できなかった携帯端末に対しても所定の機能を無効にすべきことを伝達する。
図30は図29における端末無効化命令100のデータ形式を示した図である。
図30において、データ種別101はデータの種類が端末無効化命令100であることを示すフラグである。無効化端末情報102は無効化処理を行う端末の情報である。電子署名103は無効化端末情報102の内容から改ざん検出用として鍵管理サーバ1の秘密鍵から計算した電子署名である。無効化端末IDs104は無効化処理を行う端末のID(複数指定可)である。無効日時105は無効化命令を指示した日時である。その他の情報106は無効化を行わなければならない理由などの付随する情報である。
次に、図31、図32に基づき、実施の形態7における鍵管理サーバ1と携帯端末との機能について説明する。
図31は実施の形態7における鍵管理サーバ1の機能を示す機能ブロック図である。実施の形態7における鍵管理サーバ1は、実施の形態6における鍵管理サーバ1に加え、無効化命令作成部20を備える。
無効化命令作成部20は、紛失や盗難などにあった携帯端末の機能を無効化して不正利用を防止するための端末無効化命令100を作成する。つまり、無効化命令作成部20は、所定の機能が無効とされる無効端末の上記所定の機能の停止を指示する端末無効化命令100を処理装置980により作成する。
図32は実施の形態7における携帯端末の機能を示す機能ブロック図である。実施の形態7における携帯端末は、実施の形態6における携帯端末に加え、無効化命令解釈部37を備える。
無効化命令解釈部37は、データ受信部21で受信した鍵管理サーバ1からの端末無効化命令100を解釈し、自端末に対する無効化命令であった場合は初期化や内部データ消去などの端末無効化を行う。つまり、無効化命令解釈部37は、受信した無効化データが自端末を宛先として同報通信されたか否かを判定するとともに、上記無効化データが自端末を宛先として同報通信されたと判定した場合、上記所定の機能を処理装置980により停止させる。また、無効化命令解釈部37は、他の携帯端末に対する無効化命令であった場合は受信データ保管部28を用いて端末無効化命令100を保管しておくと共に、該当携帯端末からの通信要求を受信した際に端末間通信部22を用いて端末無効化命令100を転送する。
次に、図33に基づき、端末無効化命令100の送信による端末の無効化の動作について説明する。図33は、端末無効化命令100の送信による端末の無効化の動作を示すフローチャートである。
この例では、携帯端末(d)2dが盗難にあったため、端末の無効化を行わなければならなくなったものと仮定する。携帯端末(d)2dの利用者はシステムの管理者に端末が盗難にあったことを報告する。
まず、鍵管理サーバ1の処理について説明する。
無効情報作成処理(S701)では、端末が盗難にあったことの報告を受けると、例えば、システム管理者は鍵管理サーバ1の入力インタフェース11を通して端末無効化命令100を配布するために必要な情報を入力し、端末無効化命令100の作成及び配布を指示する。無効化命令作成部20は、携帯端末(d)2dの端末無効化命令100を配布するために、端末無効化命令100を作成する。無効化命令作成部20は、無効化端末IDs104に携帯端末(d)2dを表すIDを、無効化日時105に報告された盗難発生日時を、その他の情報106に失効理由として盗難を設定して無効化端末情報102を作成する。そして、電子署名生成部15は、鍵管理サーバ1の秘密鍵を用いて電子署名103を作成する。さらに、無効化命令作成部20は、データ種別101を設定することによって、端末無効化命令100を作成する。
データ送信処理(S702)では、データ送信部12は、鍵管理サーバ1は作成した端末無効化命令100を、地上局6経由で通信衛星7に送信し、通信衛星7から端末無効化命令100を、全ての携帯端末に対して同報通信する。なお、通信衛星7から各携帯端末への通信が届かない可能性があるので、端末無効化命令100は周期的に繰り返し送信する。
次に、携帯端末の処理について説明する。
携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、通信衛星7から送信された端末無効化命令100を受信し、自端末に対する無効化命令であった場合は、内部データ消去や部停止等の端末無効化を行う。
データ受信処理(S703)では、各々の携帯端末のデータ受信部21は、通信衛星7からのデータを受信する。
無効化命令解釈処理(S704)では、無効化命令解釈部37は、データ種別101が端末無効化命令100であるか否かを判定する。データ種別101が端末無効化命令100であると無効化命令解釈部37が判定した場合は、無効化命令解釈部37は端末無効化命令100に対応する以下の処理を行うように制御する。電子署名検証部24は、鍵管理サーバ1の公開鍵を用いて電子署名103を検証することで、端末無効化命令100が改ざんされていないことを確認する。無効化命令解釈部37は、改ざんが検出されなかった場合は、無効化端末IDs104を参照し、自らの端末IDが含まれていた時には内部データ消去や機能停止等を行う。
次に、図34に基づき、携帯端末が端末無効化命令100を転送することによる端末の無効化の動作について説明する。図34は、携帯端末が端末無効化命令100を転送することによる端末の無効化の動作を示すフローチャートである。
この例では、携帯端末(d)2dが盗難にあったため、端末の無効化を行わなければならなくなったものと仮定する。
鍵管理サーバ1の処理(S801)と(S802)とは、上記(S701)と(S702)と同様である。
携帯端末の処理について説明する。
携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、通信衛星7から送信された端末無効化命令100を受信し、自端末に対する無効化命令であった場合は、内部データ消去や部停止等の端末無効化を行い、他の携帯端末に対する無効化命令であった場合は、受信データ保管部28を用いて保管する。
データ受信処理(S803)では、各々の携帯端末のデータ受信部21は、通信衛星7からのデータを受信する。
無効化命令解釈処理(S804)では、無効化命令解釈部37は、データ種別101が端末無効化命令100であった場合は、端末無効化命令100に対応する以下の処理を行うように制御する。電子署名検証部24は、鍵管理サーバ1の公開鍵を用いて電子署名103を検証することで、端末無効化命令100が改ざんされていないことを確認する。改ざんが検出されなかった場合は、無効化端末IDs104を参照し、自らの端末IDが含まれていた時には(S804でYES)、無効化命令解釈部37は(S805)へ進む。一方、自らの端末IDが含まれていない時には(S804でNO)、無効化命令解釈部37は(S806)へ進む。
無効化命令解釈処理(S805)では、無効化命令解釈部37は内部データ消去や機能停止等を行う。
受信データ保管処理(S806)では、無効化命令解釈部37は受信データ保管部28を用いて端末無効化命令100を保管する。
この例では、携帯端末(d)2dが端末無効化命令100を受信した場合は、自らの内部データ消去や部停止を行う。一方、携帯端末(a)2a、携帯端末(b)2b及び携帯端末(c)2cが端末無効化命令100を受信した場合は、受信データ保管部28を用いて端末無効化命令100を保管する。
端末間通信処理(S807)では、各々の携帯端末の端末間通信部22は通信開始時、受信データ保管部28が記憶した端末無効化命令100を検索し、無効化端末IDs104に通信相手の端末IDを含む端末無効化命令100を発見した場合は、端末間通信部22を用いて通信相手の端末に転送する。各々の携帯端末の端末間通信部22は、通信開始時、通信相手から端末無効化命令100を転送された場合は、端末間通信部22が端末無効化命令100受信する。
無効化命令解釈処理(S808)では、端末無効化命令100を転送された携帯端末の無効化命令解釈部37は、データ受信部21を用いて受信した場合と同様に扱い、先に述べた手順と同様に無効化端末情報102を取り出して、端末無効化命令100に対応する処理を行う。
この例では、携帯端末(d)2dを盗んだ者が通信衛星7からの端末無効化命令100の届かない場所に携帯端末(d)2dを持ち込み、端末利用者に成りすまして携帯端末(b)2bと通信を試みたと仮定する。携帯端末(d)2dからの通信開始要求を受信した携帯端末(b)2bは、先に述べた手順によって端末無効化命令100を受信し、受信データ保管部28に保管しており、携帯端末(d)2dに対して端末無効化命令100を転送する。携帯端末(d)2dは携帯端末(b)2bから転送された端末無効化命令100を受信し、通信衛星7から受信した場合と同様に、自らの内部データ消去や機能停止を行う。
以上のように、携帯端末の紛失や盗難等が発生して端末の利用者からシステム管理者への報告が行われた場合、鍵管理サーバ1が該当携帯端末の無効化を指示するための端末無効化命令100を作成し、全ての携帯端末に対して配布するようにしているので、不正利用者に奪われた携帯端末が携帯端末のネットワーク3、基地局4及び基地局5からの電波が届かない場所に持ち込まれたとしても、端末内部のデータ消去や機能停止をすることができる。また、端末無効化命令100を他の携帯端末経由で転送するようにしているので、不正利用者に奪われた携帯端末が通信衛星7からの端末無効化命令100が届かない場所に持ち込まれたとしても、他の携帯端末との成りすまし通信を試みた時点で端末内部のデータ消去や機能停止をすることができる。
つまり、実施の形態7に係る端末管理方法は、鍵管理サーバ1は端末無効化命令100の送信手段を備え、各端末は端末無効化命令100の受信手段及び転送手段を備え、鍵管理サーバ1は端末の利用者から端末の紛失や盗難の報告を受けた時、該当端末の無効化命令を作成し、一方向通信を用いて各端末に向けて同報通信し、該当端末は無効化命令を受信した場合に自らの機能を無効化することによって、或いは該当端末以外の端末は無効化命令を代理受信しておき、該当端末からの通信要求が発生した時に無効化命令を転送することによって、紛失或いは盗難にあった端末を無効化することを特徴とする。
実施の形態8.
以上の実施の形態1から実施の形態7では、鍵管理サーバ1から携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dへの一方向通信に衛星放送を用いたものであるが、実施の形態8では地上波放送を用いた場合の実施の形態を示す。
図35は、実施の形態8におけるシステム構成図である。
図35において、鍵管理サーバ1は端末間通信に用いる暗号鍵と鍵更新データ、鍵の失効情報99及び端末無効化命令100を作成して配布するサーバである。携帯端末は端末間で暗号化通信を行う携帯型端末である。ネットワーク3は端末間通信の通信路として用いられるバックボーンネットワークである。基地局4及び基地局5は携帯端末と直接通信し、他の携帯端末及びネットワーク3との通信を中継する設備である。地上波放送設備110は鍵管理サーバ1が作成した各種データを、携帯端末に向けて送信する放送設備である。
鍵管理サーバ1の機能は、実施の形態1から実施の形態7における構成と同一である。
携帯端末の機能は、データ受信部21が地上波放送設備110を通して鍵管理サーバ1から送信されてくる各種データを受信する機能であることを除けば、実施の形態1から実施の形態7における構成と同一である。
次に動作について説明する。
以上の実施の形態1から実施の形態7では、鍵管理サーバ1が発行する暗号鍵データ、鍵更新データ、失効情報99及び端末無効化命令100は、地上局6を経由し通信衛星7の発信する衛星放送を用いて各携帯端末に配布していたが、この実施の形態8では、地上波放送設備110の発信する地上波放送を用いて各携帯端末に配布する。鍵管理サーバ1、ネットワーク3、基地局4及び基地局5の動作は、実施の形態1から実施の形態7と同一である。また、携帯端末の動作は、データ受信部21が地上波放送設備110を通して鍵管理サーバ1から送信されてくる各種データを受信する機能であることを除けば、実施の形態1から実施の形態7と同一である。
以上のように、鍵管理サーバ1が発行する各種データを、地上波放送を用いて配布するようにしているので、各々の携帯端末が鍵管理サーバ1からのデータを受信可能な範囲は衛星放送と比較して狭くなるが、実施の形態1から実施の形態7に示した効果を得つつ、実施の形態1から実施の形態7の場合と同様に暗号化通信することができる。また、携帯端末には衛星放送受信機能の代わりに地上波放送受信機能を搭載すればよいので、携帯端末を小型化することができる。さらに、地上局6及び通信衛星7は不要となるため、システム全体の運用費用を削減することができる。
実施の形態9.
以上の実施の形態1から実施の形態8では、暗号化通信を行う端末として携帯型端末のみを使用したものであるが、次に暗号化通信を行う端末として携帯型端末と固定型端末を併用した場合の実施の形態を示す。
図36は、実施の形態9におけるシステム構成図である。
図36において、鍵管理サーバ1は端末間通信に用いる暗号鍵と鍵更新データ、鍵の失効情報99及び端末無効化命令100を作成して配布するサーバである。携帯端末は他の携帯端末及び固定端末120との間で暗号化通信を行う携帯型端末である。地上局6は鍵管理サーバ1から各携帯端末に向けて発信された各種データを、通信衛星7を通して送信するための中継設備である。通信衛星7は地上局6から中継された各種データを、携帯端末及び固定端末120に向けて送信する衛星設備である。固定端末120は他の固定端末120及び携帯端末との間で暗号化通信を行う固定型端末である。インターネット121は端末間通信の通信路として用いられるバックボーンネットワークである。アクセスポイント122は携帯端末と直接通信し、他の携帯端末及びインターネット121との通信を中継する設備である。
鍵管理サーバ1の機能は、実施の形態1から実施の形態7における構成と同一である。
携帯端末の機能は、実施の形態1から実施の形態7における構成と同一である。
固定端末120の機能は、実施の形態1から実施の形態7における携帯端末の構成と同一である。
次に動作について説明する。
以上の実施の形態1から実施の形態8では、各々の携帯端末はネットワーク3、基地局4及び基地局5を通して他の携帯端末と通信していたが、この実施の形態では、携帯端末及び固定端末120はインターネット121及びアクセスポイント122を通して他の携帯端末及び固定端末120と通信する。鍵管理サーバ1の動作は、実施の形態1から実施の形態7と同一である。また、携帯端末の動作は、他の端末との通信経路が異なることを除けば、実施の形態1から実施の形態7と同一である。固定端末120の動作は、他の端末との通信経路が異なることを除けば、実施の形態1から実施の形態7における携帯端末2の動作と同一である。
以上のように、携帯端末及び固定端末120は、通信衛星7を通して鍵管理サーバ1から配布される各種データを受信する機能を備え、インターネット121及びアクセスポイント122を通して他の端末と通信するようにしているので、携帯端末同士の間だけでなく、携帯端末と固定端末120の間及び固定端末120同士の間であっても、実施の形態1から実施の形態7に示した効果を得つつ、実施の形態1から実施の形態7の場合と同様に暗号化通信することができる。
実施の形態10.
以上の実施の形態9では、鍵管理サーバ1から携帯端末(a)2a及び固定端末120への一方向通信に衛星放送を用いた一方向専用通信路を使用したものであるが、次に双方向通信可能な通信路を用いた場合の実施の形態を示す。
図37は、実施の形態10におけるシステム構成図である。
図37において、鍵管理サーバ1は端末間通信に用いる暗号鍵と鍵更新データ、鍵の失効情報99及び端末無効化命令100を作成して配布するサーバである。携帯端末は他の携帯端末及び固定端末120との間で暗号化通信を行う携帯型端末である。固定端末120は他の固定端末120及び携帯端末との間で暗号化通信を行う固定型端末である。インターネット121は端末間通信及び端末とインターネット放送設備130との間の通信の通信路として用いられるバックボーンネットワークである。アクセスポイント122は携帯端末と直接通信し、他の携帯端末及びインターネット121との通信を中継する設備である。インターネット放送設備130は鍵管理サーバ1が作成した各種データを、携帯端末に向けてインターネットを介して送信する放送設備である。
鍵管理サーバ1の機能は、実施の形態1から実施の形態7における構成と同一である。
携帯端末の機能は、実施の形態1から実施の形態7における構成と同一である。
固定端末120の機能は、実施の形態1から実施の形態7における携帯端末の構成と同一である。
次に動作について説明する。
以上の実施の形態9では、鍵管理サーバ1が発行する暗号鍵データ、鍵更新データ、失効情報99及び端末無効化命令100は、地上局6を経由し通信衛星7の発信する衛星放送を用いて各々の携帯端末及び固定端末120に配布していたが、実施の形態10では、インターネット放送設備130の発信するインターネット放送を用いて各携帯端末に配布する。鍵管理サーバ1、インターネット121及びアクセスポイント122の動作は、実施の形態9と同一である。また、携帯端末及び固定端末120の動作は、データ受信部21がインターネット放送設備130、インターネット121及びアクセスポイント122を通して鍵管理サーバ1から送信されてくる各種データを受信する機能であることを除けば、実施の形態9と同一である。
以上のように、鍵管理サーバ1から携帯端末及び固定端末120への各種データ送信はインターネット放送を用いて配布しており、インターネット放送設備130、インターネット121及びアクセスポイント122を経由する一方向通信として送信するようにしているので、鍵管理サーバ1と各々の端末との間が双方向通信可能な通信路であったとしても、実施の形態1から実施の形態7に示した効果を得つつ、実施の形態9の場合と同様に暗号化通信することができる。また、携帯端末にはアクセスポイント122との通信機能をのみを搭載すればよいので、携帯端末を小型化することができる。固定端末120にはインターネット121との通信機能のみを搭載すればよいので、固定端末120を小型化することができる。さらに、地上局6及び通信衛星7あるいは地上波放送設備110は不要となるため、システム全体の運用費用を削減することができる。
実施の形態における鍵共有システム1000の外観の一例を示す図。 実施の形態における鍵管理サーバ1、端末2のハードウェア資源の一例を示す図。 実施の形態1におけるシステム構成図。 図3に示したシステム構成において暗号鍵データの配布を行う際のデータの流れを示した図。 図4における暗号鍵データ(ab)41のデータ形式を示した図。 実施の形態1における鍵管理サーバ1の機能を示す機能ブロック図。 実施の形態1における携帯端末(端末2)の機能を示す機能ブロック図。 鍵管理サーバ1が暗号鍵を作成し配布することにより携帯端末が暗号鍵を共有する動作を示すフローチャート。 図3に示したシステム構成において暗号鍵データの更新を行う際のデータの流れを示した図。 図9における鍵更新データ(1)61のデータ形式を示した図。 実施の形態2における鍵管理サーバ1の機能を示す機能ブロック図。 実施の形態2における携帯端末の機能を示す機能ブロック図。 複数の携帯端末が鍵更新データにより新たな暗号鍵を共有する動作を示すフローチャート。 図3に示したシステム構成において暗号鍵データの転送を行う際のデータの流れを示した図。 実施の形態3における携帯端末の機能を示す機能ブロック図。 携帯端末が暗号鍵を転送するにより暗号鍵を共有する動作を示すフローチャート。 図3に示したシステム構成において予備鍵データの生成及び送信を行う際のデータの流れを示した図。 図17における予備鍵データ80のデータ形式を示した図。 実施の形態4における携帯端末の機能を示す機能ブロック図。 携帯端末間で予備鍵データを共有する動作を示すフローチャート。 図3に示したシステム構成において秘密情報との演算結果を暗号鍵として利用する際のデータの流れを示した図。 実施の形態5における携帯端末の機能を示す機能ブロック図。 秘密情報に基づき演算された鍵データで暗号化通信する動作を示すフローチャート。 図3に示したシステム構成において失効情報99の配布を行う際のデータの流れを示した図。 図24における失効情報99のデータ形式を示した図。 実施の形態6における鍵管理サーバ1の機能を示す機能ブロック図。 実施の形態6における携帯端末の機能を示す機能ブロック図。 失効情報99の配布による鍵廃棄の動作を示すフローチャート。 図3に示したシステム構成において端末無効化命令100の送信及び転送を行う際のデータの流れを示した図。 図29における端末無効化命令100のデータ形式を示した図。 実施の形態7における鍵管理サーバ1の機能を示す機能ブロック図。 実施の形態7における携帯端末の機能を示す機能ブロック図。 端末無効化命令100の送信による端末の無効化の動作を示すフローチャート。 携帯端末が端末無効化命令100を転送することによる端末の無効化の動作を示すフローチャート。 実施の形態8におけるシステム構成図。 実施の形態9におけるシステム構成図。 実施の形態10におけるシステム構成図。
符号の説明
1 鍵管理サーバ、1−1 鍵管理サーバ処理部、11 入力インタフェース、12 データ送信部、13 乱数生成部、14 暗号化部、15 電子署名生成部、16 デバイス公開鍵管理部、17 暗号鍵データ作成部、18 鍵更新データ作成部、19 失効情報作成部、20 無効化命令作成部、2 端末、2a 携帯端末(a)、2b 携帯端末(b)、2c 携帯端末(c)、2d 携帯端末(d)、21 データ受信部、22 端末間通信部、23 復号部、24 電子署名検証部、25 デバイス秘密鍵管理部、26 暗号鍵データ解釈部、27 暗号鍵記憶部、28 受信データ保管部、29 鍵更新演算部、30 鍵更新データ解釈部、31 擬似乱数生成部、32 予備鍵データ作成部、33 予備鍵データ解釈部、34 秘密情報入力部、35 秘密情報演算部、36 失効情報解釈部、37 無効化命令解釈部、38 認証値計算部、3 ネットワーク、4,5 基地局、6 地上局、7 通信衛星、41 暗号鍵データ(ab)、42 暗号鍵データ(ba)、43 暗号鍵データ(ac)、44 暗号鍵データ(ca)、45 暗号鍵データ(bc)、46 暗号鍵データ(cb)、61 鍵更新データ(1)、62 鍵更新データ(2)、901 LCD、902 K/B、903 マウス、904 FD、905 CDD、908 データベース、910 サーバ、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、940 インターネット、941 ゲートウェイ、942 LAN、943 通信衛星、944A 携帯端末A、944B 携帯端末B、946 外部サーバ、980 処理装置、982 入力装置、984 記憶装置、986 表示装置、988 通信装置、1000 鍵共有システム。

Claims (6)

  1. 鍵管理サーバが所定の端末の公開鍵であるデバイス公開鍵により1つのマスター鍵を暗号化した暗号化マスター鍵を生成して、上記端末を宛先とする暗号鍵データとして予め定められた第1の時間間隔で同報通信した暗号鍵データを通信装置により受信するデータ受信部と、
    上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されたか否かを処理装置により判定する暗号鍵データ解釈部と、
    自端末の秘密鍵であるデバイス秘密鍵を記憶装置に記憶するデバイス秘密鍵管理部と、
    上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されたと上記暗号鍵データ解釈部が判定した場合、上記デバイス秘密鍵管理部が記憶したデバイス秘密鍵により上記暗号鍵データに含まれる暗号化マスター鍵を処理装置により復号してマスター鍵とする復号部と、
    上記復号部が復号したマスター鍵を記憶装置に記憶する暗号鍵記憶部と、
    上記暗号鍵記憶部が記憶したマスター鍵を用いて通信装置により暗号化通信を行う端末間通信部と
    を備え、
    上記データ受信部は、さらに、上記鍵管理サーバが上記第1の時間間隔よりも短い第2の時間間隔で同報通信した鍵更新データであって、上記マスター鍵を別のマスター鍵に更新するためのデータである鍵更新データを受信し、
    上記端末は、さらに、
    上記暗号鍵記憶部が記憶したマスター鍵と上記データ受信部が受信した鍵更新データとに基づき、新たなマスター鍵を処理装置により演算する鍵更新演算部
    を備え、
    上記端末間通信部は、上記鍵更新演算部が新たなマスター鍵を演算した場合には、上記新たなマスター鍵を用いて暗号化通信を行い、
    上記端末は、さらに、
    上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されていないと上記暗号鍵データ解釈部が判定した場合、上記暗号鍵データを記憶装置に記憶する受信データ保管部を備え、
    上記端末間通信部は、暗号化通信を行う相手端末が暗号化通信に使用するマスター鍵を有しているか否かを処理装置により判定し、
    上記受信データ保管部は、上記相手端末が暗号化通信に使用するマスター鍵を有していないと上記端末間通信部が判定した場合、記憶装置に記憶した暗号鍵データから上記相手端末を宛先として同報通信された暗号鍵データを検索し、
    上記端末間通信部は、上記受信データ保管部が検索した暗号鍵データを上記相手端末へ送信する
    ことを特徴とする端末。
  2. 鍵管理サーバが所定の端末の公開鍵であるデバイス公開鍵により1つのマスター鍵を暗号化した暗号化マスター鍵を生成して、上記端末を宛先とする暗号鍵データとして予め定められた第1の時間間隔で同報通信した暗号鍵データを通信装置により受信するデータ受信部と、
    上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されたか否かを処理装置により判定する暗号鍵データ解釈部と、
    自端末の秘密鍵であるデバイス秘密鍵を記憶装置に記憶するデバイス秘密鍵管理部と、
    上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されたと上記暗号鍵データ解釈部が判定した場合、上記デバイス秘密鍵管理部が記憶したデバイス秘密鍵により上記暗号鍵データに含まれる暗号化マスター鍵を処理装置により復号してマスター鍵とする復号部と、
    上記復号部が復号したマスター鍵を記憶装置に記憶する暗号鍵記憶部と、
    上記暗号鍵記憶部が記憶したマスター鍵を用いて通信装置により暗号化通信を行う端末間通信部と
    を備え、
    上記データ受信部は、さらに、上記鍵管理サーバが上記第1の時間間隔よりも短い第2の時間間隔で同報通信した鍵更新データであって、上記マスター鍵を別のマスター鍵に更新するためのデータである鍵更新データを受信し、
    上記端末は、さらに、
    上記暗号鍵記憶部が記憶したマスター鍵と上記データ受信部が受信した鍵更新データとに基づき、新たなマスター鍵を処理装置により演算する鍵更新演算部
    を備え、
    上記端末間通信部は、上記鍵更新演算部が新たなマスター鍵を演算した場合には、上記新たなマスター鍵を用いて暗号化通信を行い、
    上記端末は、さらに、
    暗号化通信に使用する予備の鍵である予備鍵データを処理装置により作成する予備鍵データ作成部を備え、
    上記端末間通信部は、上記予備鍵データ作成部が作成した予備鍵データを所定の場合にマスター鍵による暗号化通信により所定の他の端末へ送信して、予め予備鍵データを上記所定の他の端末と共有し、マスター鍵により暗号化通信ができない場合に、上記予備鍵データにより暗号化通信を行う
    ことを特徴とする端末。
  3. 鍵管理サーバが所定の端末の公開鍵であるデバイス公開鍵により1つのマスター鍵を暗号化した暗号化マスター鍵を生成して、上記端末を宛先とする暗号鍵データとして予め定められた第1の時間間隔で同報通信した暗号鍵データを通信装置により受信するデータ受信部と、
    上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されたか否かを処理装置により判定する暗号鍵データ解釈部と、
    自端末の秘密鍵であるデバイス秘密鍵を記憶装置に記憶するデバイス秘密鍵管理部と、
    上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されたと上記暗号鍵データ解釈部が判定した場合、上記デバイス秘密鍵管理部が記憶したデバイス秘密鍵により上記暗号鍵データに含まれる暗号化マスター鍵を処理装置により復号してマスター鍵とする復号部と、
    上記復号部が復号したマスター鍵を記憶装置に記憶する暗号鍵記憶部と、
    上記暗号鍵記憶部が記憶したマスター鍵を用いて通信装置により暗号化通信を行う端末間通信部と
    を備え、
    上記データ受信部は、さらに、上記鍵管理サーバが上記第1の時間間隔よりも短い第2の時間間隔で同報通信した鍵更新データであって、上記マスター鍵を別のマスター鍵に更新するためのデータである鍵更新データを受信し、
    上記端末は、さらに、
    上記暗号鍵記憶部が記憶したマスター鍵と上記データ受信部が受信した鍵更新データとに基づき、新たなマスター鍵を処理装置により演算する鍵更新演算部
    を備え、
    上記端末間通信部は、上記鍵更新演算部が新たなマスター鍵を演算した場合には、上記新たなマスター鍵を用いて暗号化通信を行い、
    上記端末は、さらに、
    予め暗号化通信を行う他の端末のユーザと共有した秘密情報を入力装置により入力する秘密情報入力部と、
    上記マスター鍵と上記秘密情報入力部が入力した秘密情報とに基づき、予め上記他の端末と共有した所定の方法により新たなマスター鍵を処理装置により演算して作成する秘密情報演算部とを備え、
    上記端末間通信部は、上記秘密情報演算部が作成した新たなマスター鍵を用いて暗号化通信を行う
    ことを特徴とする端末。
  4. 鍵管理サーバが所定の端末の公開鍵であるデバイス公開鍵により1つのマスター鍵を暗号化した暗号化マスター鍵を生成して、上記端末を宛先とする暗号鍵データとして予め定められた第1の時間間隔で同報通信した暗号鍵データを通信装置により受信するデータ受信部と、
    上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されたか否かを処理装置により判定する暗号鍵データ解釈部と、
    自端末の秘密鍵であるデバイス秘密鍵を記憶装置に記憶するデバイス秘密鍵管理部と、
    上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されたと上記暗号鍵データ解釈部が判定した場合、上記デバイス秘密鍵管理部が記憶したデバイス秘密鍵により上記暗号鍵データに含まれる暗号化マスター鍵を処理装置により復号してマスター鍵とする復号部と、
    上記復号部が復号したマスター鍵を記憶装置に記憶する暗号鍵記憶部と、
    上記暗号鍵記憶部が記憶したマスター鍵を用いて通信装置により暗号化通信を行う端末間通信部と
    を備え、
    上記データ受信部は、さらに、上記鍵管理サーバが上記第1の時間間隔よりも短い第2の時間間隔で同報通信した鍵更新データであって、上記マスター鍵を別のマスター鍵に更新するためのデータである鍵更新データを受信し、
    上記端末は、さらに、
    上記暗号鍵記憶部が記憶したマスター鍵と上記データ受信部が受信した鍵更新データとに基づき、新たなマスター鍵を処理装置により演算する鍵更新演算部
    を備え、
    上記端末間通信部は、上記鍵更新演算部が新たなマスター鍵を演算した場合には、上記新たなマスター鍵を用いて暗号化通信を行い、
    上記データ受信部は、所定の機能を無効とされる無効端末の上記所定の機能の停止を指示する無効化命令情報を上記鍵管理サーバが生成して、上記無効端末を宛先とする無効化データとして上記鍵管理サーバが同報通信した無効化データを受信し、
    上記端末は、さらに、
    上記データ受信部が受信した無効化データが自端末を宛先として同報通信されたか否かを判定するとともに、上記無効化データが自端末を宛先として同報通信されたと判定した場合、上記所定の機能を処理装置により停止させる無効化命令解釈部と
    上記無効化データが自端末を宛先として同報通信されていないと上記無効化命令解釈部が判定した場合、上記無効化データを記憶装置に記憶する受信データ保管部と
    を備え、
    上記端末間通信部は、暗号化通信を行う相手端末が上記受信データ保管部が記憶した無効化データの宛先と一致するか否かを判定するとともに、上記相手端末が上記無効化データの宛先と一致すると判定した場合、上記無効化データを上記相手端末へ送信する
    ことを特徴とする端末。
  5. 上記データ受信部は、上記鍵管理サーバが同報通信した、所定の機能を無効とされる無効端末との暗号化通信に使用するマスター鍵の廃棄を指示する鍵失効情報を受信し、
    上記端末は、さらに、
    上記データ受信部が受信した鍵失効情報に基づき、上記暗号鍵記憶部が記憶したマスター鍵から上記無効端末との暗号化通信に使用するマスター鍵を処理装置により削除する失効情報解釈部
    を備えることを特徴とする請求項からまでのいずれかに記載の端末。
  6. 上記データ受信部は、暗号化マスター鍵とともに、上記鍵管理サーバが秘密鍵により上記暗号化マスター鍵について作成した電子署名を暗号鍵データとして受信し、
    上記端末は、さらに、
    上記鍵管理サーバの公開鍵により、上記暗号鍵データの電子署名を検証する電子署名検証部
    を備えることを特徴とする請求項からまでのいずれかに記載の端末。
JP2010500635A 2008-02-29 2009-02-09 端末 Expired - Fee Related JP5241818B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010500635A JP5241818B2 (ja) 2008-02-29 2009-02-09 端末

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2008049514 2008-02-29
JP2008049514 2008-02-29
JP2010500635A JP5241818B2 (ja) 2008-02-29 2009-02-09 端末
PCT/JP2009/052129 WO2009107474A1 (ja) 2008-02-29 2009-02-09 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法

Publications (2)

Publication Number Publication Date
JPWO2009107474A1 JPWO2009107474A1 (ja) 2011-06-30
JP5241818B2 true JP5241818B2 (ja) 2013-07-17

Family

ID=41015877

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010500635A Expired - Fee Related JP5241818B2 (ja) 2008-02-29 2009-02-09 端末

Country Status (5)

Country Link
US (1) US20100290627A1 (ja)
EP (1) EP2249510A4 (ja)
JP (1) JP5241818B2 (ja)
CN (1) CN101939947B (ja)
WO (1) WO2009107474A1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5391829B2 (ja) * 2009-05-22 2014-01-15 日本電気株式会社 鍵管理システム、鍵管理方法、サーバ装置及びプログラム
EP2438580A2 (en) 2009-06-02 2012-04-11 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
JP4803289B2 (ja) * 2009-08-25 2011-10-26 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム、画像処理装置及び画像処理方法並びに画像処理プログラム
TW201215070A (en) * 2010-06-14 2012-04-01 Revere Security Corp Key Management Systems and methods for shared secret ciphers
JP5575248B2 (ja) 2010-08-24 2014-08-20 三菱電機株式会社 通信端末、通信システム、通信方法及び通信プログラム
CN103081397B (zh) 2010-08-24 2015-09-23 三菱电机株式会社 加密装置、加密系统、加密方法
US8526606B2 (en) * 2010-12-20 2013-09-03 GM Global Technology Operations LLC On-demand secure key generation in a vehicle-to-vehicle communication network
IL213497A0 (en) 2011-06-12 2011-08-31 Eliphaz Hibshoosh Light public key cryptography
WO2013014734A1 (ja) 2011-07-25 2013-01-31 三菱電機株式会社 暗号化装置、暗号化方法及び暗号化プログラム
GB2500720A (en) 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
JP5989386B2 (ja) * 2012-04-12 2016-09-07 グローリー株式会社 遊技機管理システム、遊技場管理装置、遊技機管理方法及び遊技場管理プログラム
US8824680B2 (en) * 2012-08-08 2014-09-02 Verizon Patent And Licensing Inc. Centralized key generation
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
JP6178142B2 (ja) * 2013-07-12 2017-08-09 株式会社東芝 生成装置、方法およびプログラム
CN104378391A (zh) * 2013-08-12 2015-02-25 无锡知谷网络科技有限公司 软件更新方法、系统及设备
US9953315B2 (en) 2013-12-02 2018-04-24 Mastercard International Incorporated Method and system for generating an advanced storage key in a mobile device without secure elements
WO2015182076A1 (ja) * 2014-05-26 2015-12-03 日本電気株式会社 鍵交換システム、鍵交換方法、鍵交換装置およびその制御方法と制御プログラムを格納する記録媒体
US10275767B2 (en) 2014-10-21 2019-04-30 Mastercard International Incorporated Method and system for generating cryptograms for validation in a webservice environment
JP6262681B2 (ja) 2015-03-26 2018-01-17 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
US10104522B2 (en) 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10158953B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
DK201570436A1 (en) * 2015-07-02 2017-01-23 Gn Hearing As Hearing device and method of updating a hearing device
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
US9887848B2 (en) 2015-07-02 2018-02-06 Gn Hearing A/S Client device with certificate and related method
US10318720B2 (en) 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
US9877123B2 (en) 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
DK201570433A1 (en) 2015-07-02 2017-01-30 Gn Hearing As Hearing device with model control and associated methods
CN105721413B (zh) * 2015-09-08 2018-05-29 腾讯科技(深圳)有限公司 业务处理方法及装置
CN106067875B (zh) * 2016-05-24 2020-04-17 珠海市魅族科技有限公司 智能终端加密方法与系统
CN107800535A (zh) * 2016-09-05 2018-03-13 上海前隆金融信息服务有限公司 一种数据安全的处理方法及装置
US10630659B2 (en) * 2016-09-30 2020-04-21 Nicira, Inc. Scalable security key architecture for network encryption
US11063748B2 (en) 2017-06-04 2021-07-13 Apple Inc. Synchronizing content
US11182349B2 (en) 2017-06-04 2021-11-23 Apple Inc. Synchronizing content
JP2020036270A (ja) * 2018-08-31 2020-03-05 株式会社アメニディ 通信システム
US11088829B2 (en) 2018-09-04 2021-08-10 International Business Machines Corporation Securing a path at a node
US11038698B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US11138308B2 (en) 2018-09-19 2021-10-05 International Business Machines Corporation System for preventing single point of failure in accessing encrypted data
US11611430B2 (en) * 2019-04-15 2023-03-21 Axell Corporation Arithmetic apparatus, arithmetic system and arithmetic method

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0766803A (ja) * 1993-08-23 1995-03-10 Hitachi Ltd 同報暗号通信方法およびシステム
JPH09319673A (ja) * 1996-05-27 1997-12-12 Matsushita Electric Works Ltd 暗号鍵更新方法およびそのシステム
JP2002247022A (ja) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
JP2002271318A (ja) * 2001-03-06 2002-09-20 Mitsubishi Materials Corp 無線通信装置、認証管理サーバ
JP2003250184A (ja) * 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd 携帯端末、メモリカード、管理端末、携帯端末制御システム、使用制限方法及び退避方法
WO2003094422A1 (fr) * 2002-04-30 2003-11-13 International Business Machines Corporation Systeme de communication chiffree, serveur de remise de cle associe, terminal, et procede de partage de cle
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
JP2004254178A (ja) * 2003-02-21 2004-09-09 Mitsubishi Electric Corp 暗号通信用鍵配送システム
JP2005184561A (ja) * 2003-12-19 2005-07-07 Gyanbitto International Kk データ配信システム
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
JP2006134259A (ja) * 2004-11-09 2006-05-25 Canon Electronics Inc ネットワーク制御方式、管理サーバ及びクライアント端末、並びに、それらの制御方法
JP2007074700A (ja) * 2005-08-09 2007-03-22 Sony Corp 無線通信システム、端末およびその状態報知方法ならびにプログラム
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法
JP2007199949A (ja) * 2006-01-25 2007-08-09 Mitsubishi Electric Corp 情報管理システムおよび情報処理装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001167187A (ja) * 1999-12-10 2001-06-22 Ntt Docomo Inc 加入契約仲介方法及び移動通信網
KR100929336B1 (ko) * 2001-03-29 2009-12-03 파나소닉 주식회사 데이터를 암호화하여 데이터를 보호하는 데이터 보호 시스템
US7418592B1 (en) * 2001-04-23 2008-08-26 Diebold, Incorporated Automated banking machine system and method
JP2003169050A (ja) * 2001-12-03 2003-06-13 Matsushita Electric Ind Co Ltd 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム
EP1383327B1 (en) * 2002-06-11 2013-12-25 Panasonic Corporation Content distributing system and data-communication controlling device
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
JP4357339B2 (ja) * 2004-04-07 2009-11-04 株式会社バッファロー 無線通信システム、アクセスポイントおよび無線通信方法
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
WO2006005039A2 (en) * 2004-06-30 2006-01-12 Eztakes, Inc. Digital content protection for peer to peer networks
US8452985B2 (en) * 2005-04-07 2013-05-28 Panasonic Corporation Circuit building device
JP5384781B2 (ja) * 2005-08-18 2014-01-08 日本電気株式会社 秘匿通信システムおよび共有秘密情報の生成方法
US7885412B2 (en) * 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0766803A (ja) * 1993-08-23 1995-03-10 Hitachi Ltd 同報暗号通信方法およびシステム
JPH09319673A (ja) * 1996-05-27 1997-12-12 Matsushita Electric Works Ltd 暗号鍵更新方法およびそのシステム
JP2002247022A (ja) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
JP2002271318A (ja) * 2001-03-06 2002-09-20 Mitsubishi Materials Corp 無線通信装置、認証管理サーバ
JP2003250184A (ja) * 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd 携帯端末、メモリカード、管理端末、携帯端末制御システム、使用制限方法及び退避方法
WO2003094422A1 (fr) * 2002-04-30 2003-11-13 International Business Machines Corporation Systeme de communication chiffree, serveur de remise de cle associe, terminal, et procede de partage de cle
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
JP2004254178A (ja) * 2003-02-21 2004-09-09 Mitsubishi Electric Corp 暗号通信用鍵配送システム
JP2005184561A (ja) * 2003-12-19 2005-07-07 Gyanbitto International Kk データ配信システム
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
JP2006134259A (ja) * 2004-11-09 2006-05-25 Canon Electronics Inc ネットワーク制御方式、管理サーバ及びクライアント端末、並びに、それらの制御方法
JP2007074700A (ja) * 2005-08-09 2007-03-22 Sony Corp 無線通信システム、端末およびその状態報知方法ならびにプログラム
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法
JP2007199949A (ja) * 2006-01-25 2007-08-09 Mitsubishi Electric Corp 情報管理システムおよび情報処理装置

Also Published As

Publication number Publication date
CN101939947B (zh) 2013-01-09
JPWO2009107474A1 (ja) 2011-06-30
CN101939947A (zh) 2011-01-05
US20100290627A1 (en) 2010-11-18
EP2249510A4 (en) 2013-01-02
EP2249510A1 (en) 2010-11-10
WO2009107474A1 (ja) 2009-09-03

Similar Documents

Publication Publication Date Title
JP5241818B2 (ja) 端末
JP5043408B2 (ja) 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
JP5575248B2 (ja) 通信端末、通信システム、通信方法及び通信プログラム
EP1696602B1 (en) Cryptographic communication system and method
US8639928B2 (en) System and method for mounting encrypted data based on availability of a key on a network
JP5175615B2 (ja) 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路
US8671279B2 (en) Incremental secure backup and restore of user settings and data
CN102668503B (zh) 对加密文件系统的安全Kerberos化访问
CN108989848B (zh) 一种视频资源文件的获取方法和管理系统
CN109525390B (zh) 用于终端设备保密通信的量子密钥无线分发方法及系统
CN101167070B (zh) 域管理的方法和设备
KR20060045440A (ko) 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템
JPWO2008117556A1 (ja) ログ取得システム、ログ収集端末、ログ取得端末、それらを用いたログ取得方法及びプログラム
WO2006018994A1 (ja) グループ管理装置及び情報処理装置及び方法
CN113346998B (zh) 密钥更新及文件共享方法、装置、设备、计算机存储介质
JP2010004420A (ja) 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム
JP4113462B2 (ja) コンテンツ通信履歴解析システム及びデータ通信制御装置
US7031469B2 (en) Optimized enveloping via key reuse
WO2019163040A1 (ja) アクセス管理システム、及びそのプログラム
JP2008097591A (ja) データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム
CN113824713B (zh) 一种密钥生成方法、系统及存储介质
KR20190115489A (ko) 보안기술을 활용한 iot기기 보안인증 시스템
JP4885015B2 (ja) 端末装置、データ管理装置およびコンピュータプログラム
JP2015001765A (ja) 携帯端末、サーバ装置、情報端末、および共用端末管理システム
EP2602955B1 (en) System and Method for Mounting Encrypted Data Based on Availability of a Key on a Network

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121023

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130402

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160412

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees