KR100746547B1 - 암호 통신 시스템 및 방법 - Google Patents

암호 통신 시스템 및 방법 Download PDF

Info

Publication number
KR100746547B1
KR100746547B1 KR1020060017745A KR20060017745A KR100746547B1 KR 100746547 B1 KR100746547 B1 KR 100746547B1 KR 1020060017745 A KR1020060017745 A KR 1020060017745A KR 20060017745 A KR20060017745 A KR 20060017745A KR 100746547 B1 KR100746547 B1 KR 100746547B1
Authority
KR
South Korea
Prior art keywords
communication
terminal
key
common condition
information
Prior art date
Application number
KR1020060017745A
Other languages
English (en)
Other versions
KR20060095471A (ko
Inventor
오사무 다까따
다까히로 후지시로
다다시 가지
가즈요시 호시노
Original Assignee
가부시키가이샤 히타치세이사쿠쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 히타치세이사쿠쇼 filed Critical 가부시키가이샤 히타치세이사쿠쇼
Publication of KR20060095471A publication Critical patent/KR20060095471A/ko
Application granted granted Critical
Publication of KR100746547B1 publication Critical patent/KR100746547B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65GTRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
    • B65G45/00Lubricating, cleaning, or clearing devices
    • B65G45/10Cleaning devices
    • B65G45/12Cleaning devices comprising scrapers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • B08B1/165
    • B08B1/20
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65GTRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
    • B65G2201/00Indexing codes relating to handling devices, e.g. conveyors, characterised by the type of product or load being conveyed or handled
    • B65G2201/04Bulk
    • B65G2201/045Sand, soil and mineral ore
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65GTRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
    • B65G2207/00Indexing codes relating to constructional details, configuration and additional features of a handling device, e.g. Conveyors
    • B65G2207/48Wear protection or indication features
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65GTRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
    • B65G2812/00Indexing codes relating to the kind or type of conveyors
    • B65G2812/02Belt or chain conveyors
    • B65G2812/02128Belt conveyors

Abstract

복수의 암호 알고리즘이 존재하는 경우라도 통신 단말기 간의 암호 통신을 실현하고, 또한, 각 통신 단말기에서의 처리 오버헤드를 증가시키는 것 없이 보다 긴 시간 안전한 암호 통신을 실현한다. 키 관리 서버(1)는, 통신 단말기(3)마다 해당 통신 단말기에서 이용 가능한 암호 알고리즘을 관리한다. 또한, 키 관리 서버(1)는, 암호 통신을 행하는 통신 단말기(3) 사이에서 공통되는 암호 알고리즘을 검색하고, 해당 암호 통신을 행하는 통신 단말기(3) 각각에, 검색한 암호 알고리즘을, 해당 암호 알고리즘에서 이용하는 키 혹은 해당 키를 생성하기 위한 키 종류를 포함하는 복수의 키 생성 정보와 함께 통지한다. 한편, 해당 암호 통신을 행하는 통신 단말기(3) 각각은, 키 관리 서버(1)로부터 통지된 복수의 키 생성 정보를 순차적으로 절환하여, 키 관리 서버(1)로부터 통지된 암호 알고리즘에 의해 통신 상대와 암호 통신을 행한다.
키 관리 서버, 검증 서버, 통신 단말기, 네트워크 IF부, 실효 정보 기억부

Description

암호 통신 시스템 및 방법{SECURITY COMMUNICATION SYSTEM AND METHOD}
도 1은 본 발명의 일 실시 형태가 적용된 암호 통신 시스템의 개략 구성도.
도 2는 도 1에 도시하는 키 관리 서버(1)의 개략 구성도.
도 3은 통신 조건 기억부(107)의 등록 내용 예를 설명하기 위한 도면.
도 4는 URI-IP 관리 TL(110)의 등록 내용 예를 설명하기 위한 도면.
도 5는 공통 조건 배포 정보를 모식적으로 나타낸 도면.
도 6은 키 무효 요구 메시지를 모식적으로 나타낸 도면.
도 7은 도 1에 도시하는 검증 서버(2)의 개략 구성도.
도 8은 도 1에 도시하는 통신 단말기(3)의 개략 구성도.
도 9는 통신 조건 기억부(305)의 등록 내용예를 도시하는 도면.
도 10은 통신 조건 등록 요구 메시지를 모식적으로 나타내는 도면.
도 11은 공통 조건 기억부(307)의 등록 내용 예를 설명하기 위한 도면.
도 12(A)는 공통 조건 요구 메시지를 모식적으로 나타낸 도면이며, 도 12(B)는 키 갱신 요구 메시지를 모식적으로 나타낸 도면.
도 13은 키 관리 서버(1), 검증 서버(2) 및 통신 단말기(3)의 하드웨어 구성예를 나타내는 도면.
도 14는 통신 단말기 서버간 인증 처리를 설명하기 위한 도면.
도 15는 공통 조건 요구 메시지 응답 공통 조건 배포 처리를 설명하기 위한 도면.
도 16은 유효 기한을 갖는 키 생성 정보의 생성 처리를 설명하기 위한 도면.
도 17은 키 갱신 요구 메시지 응답 공통 조건 배포 처리를 설명하기 위한 도면.
도 18은 키 무효 처리를 설명하기 위한 도면.
도 19는 통신 조건 등록 처리를 설명하기 위한 도면.
도 20은 단말기간 암호 통신 처리를 설명하기 위한 도면.
도 21은 데이터 송신 처리(도 20의 S372, 382)를 설명하기 위한 도면.
도 22는 데이터 수신 처리(도 20의 S373, 383)를 설명하기 위한 도면.
도 23은 키 갱신 타이밍 검출 처리(도 20의 S374, 384)를 설명하기 위한 도면.
<도면의 주요 부분에 대한 부호의 설명>
1 : 키 관리 서버 2 : 검증 서버
3 : 통신 단말기 111 : 배포완료 정보 기억부
112 : 키 무효 요구부 201, 301 : 네트워크 IF부
202 : 공개 키 증명서 검증부 203, 303 : 소유 키 기억부
204 : 실효 정보 기억부 302 : 서버용 암호 통신부
305 : 통신 조건 기억부
[특허문헌 1] 특개평 7-327029호 공보
[특허문헌 2] 특개 2000-295209호 공보
[비특허문헌 1] Interet RFC/STD/FYI/BCP Archives, "RFC 3740 - The Multicast Group Security Architecture", URL:http://www.faqs.org/rfcs/rfc3740.html
본 발명은, 암호 통신 기술에 관한 것으로, 특히 복수의 암호 알고리즘이 이용 가능한 암호 통신 네트워크 상에서 통신 단말기끼리가 암호 통신을 실시할 수 있도록 하기 위한 기술에 관한 것이다.
특허문헌 1에는, 데이터를 암호화하기 위해 사용하는 암호 키를 복수 개 갖고, 이들 중의 하나를 수시 절환하여 사용하는 암호 통신 시스템이 개시되어 있다. 특허 문헌1에 기재된 암호 통신 시스템에서, 송신 장치는, 복수의 암호 키가 등록된 암호 키 테이블과, 암호화할 데이터에 어떠한 부대 데이터를 부가하는 부대 데이터 부가 수단과, 암호 키 테이블로부터 순서대로 암호 키를 선택하고, 선택한 암호 키를 이용하여 부대 데이터가 부가된 데이터를 암호화하는 수단을 구비한다. 한편, 수신 장치는, 송신 장치의 암호 키 테이블과 동일한 암호 키 테이블과, 암호 키 테이블로부터 암호 키를 선택하고, 선택한 암호 키를 이용하여 암호화 데이터를 복호화하는 수단과, 복호화한 데이터로부터 부대 데이터를 검출하는 부대 데이터 검출 수단과, 부대 데이터를 정상적으로 검출할 수 없는 경우에 암호 키 데이터로 부터 선택하는 암호 키를 순차적으로 변경하는 암호 키 변경 수단을 구비한다. 이러한 구성에 의해, 암호 키의 변경 시 등에, 암호 키의 번호가 정상적으로 통지되지 않더라도, 수신측에서만 회복할 수 있다.
또한, 특허문헌 2에도, 특허 문헌1과 마찬가지로, 데이터를 암호화하기 위해 사용하는 암호 키를 복수 개 갖고, 이들 중의 하나를 수시 절환하여 사용하는 암호 통신 시스템이 개시되어 있다. 특허 문헌2에 기재된 암호 통신 시스템에서, 송신측의 통신 단말기는, 어느 하나의 암호 키를 사용하여 암호 데이터를 생성함과 함께, 그 암호 키의 사용 횟수를 계수하여, 누적 값이 사용 가능 횟수에 달했을 때에 다른 암호 키로 절환함과 함께, 수신측의 통신 단말기에 대하여 암호 키의 절환 정보를 통지한다. 한편, 수신측의 통신 단말기는, 복수의 암호 키 각각에 대응하는 복수의 복호 키 중의 하나를 사용하여 암호 데이터를 복호하지만, 송신측의 통신 단말기로부터의 절환 정보의 수신을 계기로, 사용 중의 복호 키를 새로운 암호 키에 대응하는 복호 키로 절환한다. 이러한 구성에 의해, 단일의 키만을 준비한 경우에 비하여, 키의 총당 공격이나 기지 평문 공격에 의한 암호 데이터의 해독이 어렵게 되고, 또한, 복수의 키를 미리 작성하여 놓으므로, 그 때마다 새롭게 키를 생성하지 않고 완료한다.
또한, 비특허문헌 1에는, 복수의 단말기 사이에서 암호 통신을 위한 키나 설정 정보(Security Association)를 공유하는 기술이 개시되어 있다. 해당 기술에서는, 서버가 암호 통신을 위한 키나 설정 정보를 복수의 단말기에 배포한다.
특허 문헌 1 및 2에 기재된 기술에서는, 암호 통신에 앞서서, 해당 암호 통신을 행하는 통신 단말기 사이에 인증 처리를 행하여 복수의 암호 키의 키 교환을 행하여야 한다. 따라서, 통신 단말기에서의 처리 오버헤드가 크다.
한편, 비특허문헌 1에 기재된 기술에 따르면, 서버가 복수의 키를 암호 통신을 행하는 각 통신 단말기에 배포하기 때문에, 통신 단말기끼리가 키 교환을 행할 필요가 없다. 따라서 특허문헌 1 및 2에 기재된 기술에 비하여, 통신 단말기에서의 처리 오버헤드를 저감하는 것이 가능하다.
그러나, 비특허문헌 1에 기재된 기술은, 복수의 암호 알고리즘이 혼재하는 것을 고려하고 있지 않다. 송신측의 통신 단말기가 채용하는 암호 알고리즘이나 키 길이와 수신측의 통신 단말기가 채용하는 암호 알고리즘이나 키 길이가 상이한 경우, 서버가 배포한 키나 설정 정보를 양 통신 단말기가 이용할 수 없는 경우가 있다.
본 발명은 상기 사정을 감안하여 이루어진 것으로, 복수의 암호 알고리즘이 존재하는 경우라도 통신 단말기 사이의 암호 통신을 실현할 수 있고, 또한, 각 통신 단말기에서의 처리 오버헤드를 증가시키는 것 없이 보다 긴 시간 안전한 암호 통신을 실현한다.
본 발명은, 관리 서버가, 통신 단말기마다 해당 단말기에서 이용 가능한 암호 알고리즘이나 해당 암호 알고리즘의 키 길이를 관리하는 것을 특징으로 한다. 여기서, 암호 알고리즘이란, 치환, 전자, 환자, 분할, 시프트 연산 등의 각종 변환 처리의 순서 등이라고 하는 암/복호화 처리(예를 들면 암 복호 프로그램)를 특정하는 정보이다. 또한, 관리 서버는, 암호 통신을 행하는 통신 단말기 사이에서 공통되는 암호 알고리즘이나 키 길이를 검색하여, 해당 암호 통신을 행하는 통신 단말기 각각에, 검색한 암호 알고리즘을, 해당 암호 알고리즘에서 이용하는 키를 생성하기 위한 복수의 키 생성 정보와 함께 통지한다. 한편, 해당 암호 통신을 행하는 통신 단말기 각각은, 관리 서버로부터 통지된 복수의 키 생성 정보를 순차적으로 절환하여, 관리 서버로부터 통지된 암호 알고리즘에 의해 통화 상대와 암호 통신을 행한다.
예를 들면, 본 발명은, 암호 통신을 행하는 복수의 통신 단말기와, 상기 복수의 통신 단말기 각각의 통신 조건을 관리하는 관리 서버를 구비한 암호 통신 시스템으로서,
상기 복수의 통신 단말기 각각은,
각각 상이한 암호 알고리즘이 적용된 복수의 암/복호화 처리 수단과,
자체 통신 단말기의 식별 정보인 단말기 ID와, 통신처 단말기인 다른 통신 단말기의 단말기 ID를 포함한 공통 조건 요구를, 상기 관리 서버에 송신하는 공통 조건 요구 수단과,
통신원 단말기의 단말기 ID와, 통신처 단말기의 단말기 ID와, 통신원 단말기 및 통신처 단말기의 양방에서 이용 가능한 암호 알고리즘의 식별 정보인 알고리즘 ID와, 복수의 키 생성 정보를 포함하는 공통 조건 정보가 기억되는 공통 조건 기억 수단과,
상기 관리 서버로부터, 자체 통신 단말기의 단말기 ID가 통신원 단말기의 단말기 ID 혹은 통신처 단말기의 단말기 ID와 일치하는 공통 조건 정보를 수신하여, 상기 공통 조건 기억 수단에 기억하는 공통 조건 취득 수단과,
상기 공통 조건 기억 수단으로부터 통신 상대의 단말기 ID를 갖는 공통 조건 정보를 검색하고, 검색한 공통 조건 정보에 포함되어 있는 알고리즘 ID를 갖는 암호 알고리즘이 적용된 암/복호화 처리 수단을 상기 복수의 암/복호화 처리 수단 중에서 선택하고, 선택한 암/복호화 처리 수단을 이용하여 해당 통신 상대의 통신 단말기와 암호 통신을 행하는 암호 통신 수단을 구비하고,
상기 관리 서버는,
상기 복수의 통신 단말기마다, 해당 통신 단말기의 단말기 ID와, 해당 통신 단말기가 구비하는 복수의 암/복호화 처리 수단의 각각에 적용되어 있는 각 암호 알고리즘의 알고리즘 ID를 포함하는 통신 조건 정보가 기억된 통신 조건 기억 수단과,
통신 단말기로부터 공통 조건 요구를 수신하는 공통 조건 요구 수신 수단과,
상기 공통 조건 요구 수신 수단이 수신한 공통 조건 요구의 통신원 단말기의 단말기 ID를 포함하는 통신 조건 정보, 및, 해당 공통 조건 요구의 통신처 단말기의 단말기 ID를 포함하는 통신 조건 정보의 양방에 포함되어 있는 알고리즘 ID와 키 길이를, 상기 통신 조건 기억 수단으로부터 검색하는 공통 조건 검색 수단과,
상기 공통 조건 검색 수단에 의해 검색된 알고리즘 ID를 갖는 암호 알고리즘이 적용되어 있는 암/복호화 처리 수단에서 이용하는 상기 키 길이의 키, 혹은, 해 당 키를 생성하기 위한 키 종류와, 식별 정보인 키 ID를 포함하는 키 생성 정보를 복수 생성하는 키 생성 정보 생성 수단과,
상기 공통 조건 요구 수신 수단이 수신한 공통 조건 요구의 통신원 단말기의 단말기 ID 및 통신처 단말기의 단말기 ID와, 상기 공통 조건 검색 수단에 의해 검색된 알고리즘 ID와, 해당 공유 조건 요구에 대하여 상기 키 생성 정보 생성 수단이 생성한 복수의 키 생성 정보를 포함하는 공통 조건 정보를, 해당 공통 조건 요구의 통신원 단말기의 단말기 ID를 갖는 통신 단말기 및 해당 공통 조건 요구의 통신처 단말기의 단말기 ID를 갖는 통신 단말기의 각각에 송신하는 공통 조건 송신 수단을 구비하고,
상기 통신 단말기의 상기 암호 통신 수단은,
상기 검색한 공통 조건 정보에 포함되어 있는 복수의 키 생성 정보 중에서 키 생성 정보를 하나씩 선택하고, 선택한 키 생성 정보에 포함되어 있는 키, 혹은, 해당 키 생성 정보에 포함되어 있는 키 종류로부터 생성한 키를 이용하여, 상기 선택한 암/복호화 처리 수단에 암호화 데이터를 생성시켜, 해당 암호화 데이터 및 상기 선택한 키 생성 정보에 포함되어 있는 키 ID를 포함하는 암호 통신 정보를 통신 상대에 송신함과 함께, 해당 통신 상대로부터 수신한 암호 통신 정보에 포함되어 있는 키 ID를 갖는 키 생성 정보를 상기 검색한 공통 조건 정보에 포함되어 있는 복수의 키 생성 정보 중에서 선택하고, 선택한 키 생성 정보에 포함되어 있는 키, 혹은, 해당 키 생성 정보에 포함되어 있는 키 종류로부터 생성한 키를 이용하여, 상기 선택한 암/복호화 처리 수단에 해당 통신 상대로부터 수신한 암호 통신 정보에 포함되어 있는 암호화 데이터를 복호화시킨다.
이하에, 본 발명의 실시 형태에 대하여 설명한다.
도 1은 본 발명의 일 실시 형태가 적용된 암호 통신 시스템의 개략 구성도 이다. 도시한 바와 같이, 본 실시 형태의 암호 통신 시스템은, 키 관리 서버(1)와, 검증 서버(2)와, 암호 통신을 행하는 복수의 통신 단말기(3)가, 인터넷 등의 네트워크(4)로 상호 접속되어 구성되어 있다.
우선, 키 관리 서버(1)에 대하여 설명한다. 키 관리 서버(1)는, 통신 단말기(3)마다, 해당 통신 단말기(3)에서 이용 가능한 암호 알고리즘을 관리한다. 여기서, 암호 알고리즘이란, 치환, 전자, 환자, 분할, 시프트 연산 등의 각종 변환 처리의 순서 등이라고 하는 암/복호화 처리(예를 들면 암/복호화 프로그램)를 특정하는 정보이다. 암호 알고리즘의 대표적인 것으로서, AES(Advanced Encryption Standard) 등이 있다. 또한, 키 관리 서버(1)는, 암호 통신을 행하는 통신 단말기(3) 사이에서 공통되는 암호 알고리즘을 검색하고, 해당 암호 통신을 행하는 통신 단말기(3) 각각에, 검색한 암호 알고리즘을, 해당 암호 알고리즘에서 이용하는 키 혹은 키 종류를 포함하는 복수의 키 생성 정보, 및 통화 상대의 정보와 함께 통지한다. 여기서, 키 종류란 키를 생성하는 기초로 되는 정보이다. 각 통신 단말기(3)는, 키 종류부터 키를 생성하기 위한 공통의 룰을 갖고, 따라서, 각 통신 단말기(3)에서, 동일한 키 종류로부터 동일한 키가 생성된다.
도 2는 도 1에 도시된 키 관리 서버(1)의 개략 구성도이다.
도시한 바와 같이, 키 관리 서버(1)는, 네트워크(4)에 접속하기 위한 네트워 크 IF(인터페이스)부(101)와, 암호 통신부(102)와, 단말기 인증부(103)와, 소유 키 기억부(104)와, 키 생성부(105)와, 통신 조건 등록부(106)와, 통신 조건 기억부(107)와, 공통 조건 추출·갱신부(108)와, 키 생성 정보 생성부(109)와, URI-IP 변환 TL(테이블)(110)과, 배포완료 정보 기억부(111)와, 키 무효 요구부(112)를 구비한다.
암호 통신부(102)는, 단말기 인증부(103)로부터 통지된 암호 키를 이용하여, 각 통신 단말기(3) 사이에서 미리 정해진 암호 알고리즘(예를 들면 암/복호화 프로그램)에 따라, 해당 암호 키와 함께 단말기 인증부(103)로부터 통지된 IP 어드레스를 갖는 통신 단말기(3)와, 네트워크 IF 부(101)를 통하여 암호 통신을 행한다.
소유 키 기억부(104)에는, 키 관리 서버(1)의 비밀키와, 해당 비밀키와 쌍을 이루는 공개 키 증명서가 기억되어 있다.
키 생성부(105)는, 암호 통신부(102)가 통신 단말기(3)와의 암호 통신에 이용하는 암호 키를 생성한다.
단말기 인증부(103)는, 네트워크 IF 부(101)를 통하여 통신 단말기(3)로부터 수신한 인증 요구에 따라, 해당 통신 단말기(3)에 대한 인증 처리를 행한다. 인증이 성립한 경우에, 키 생성부(105)에 암호 키를 생성시킴과 함께, 소유 키 기억부(104)에 기억되어 있는 키 관리 서버(1)의 비밀키를 이용하여 디지털 서명을 생성한다. 그리고, 생성한 암호 키 및 디지털 서명과 키 관리 서버(1)의 공개 키 증명서를 포함하는 인증 응답을 해당 통신 단말기(3)에 송신함과 함께, 해당 암호 키 및 해당 통신 단말기(3)의 IP 어드레스를 암호 통신부(102)에 설정한다.
통신 조건 등록부(106)는, 네트워크 IF 부(101) 및 암호 통신부(102)를 통하여, 통신 단말기(3)로부터 수신한 통신 조건 등록 요구 메시지에 포함되어 있는 통신 조건을 해당 통신 단말기(3)의 식별 정보(단말기 ID)에 대응지어 통신 조건 기억부(107)에 기억한다. 여기서, 통신 조건이란, 대응하는 통신 단말기(3)에서 이용 가능한 암호 알고리즘 및 키 길이의 조합을 특정하기 위한 정보이다.
도 3은 통신 조건 기억부(107)의 등록 내용 예를 설명하기 위한 도면이다. 이 예에서는, 단말기 ID로서 통신 단말기(3)의 URI(Uniform Resource Identifier)를 이용하고 있다. 도시한 바와 같이, 단말기 ID인 단말기 URI를 등록하는 필드(1071)와, 암호 알고리즘의 알고리즘 ID를 등록하는 필드(1072)와, 키 길이를 등록하는 필드(1073)를 구비하고 하나의 레코드(1070)가 형성되어 있다.
URI-IP 변환 TL(110)에는, 통신 단말기(3)마다, 통신 단말기(3)의 단말기 URI와 IP 어드레스와의 대응 관계가 기억되어 있다. 도 4는 URI-IP 관리 TL(110)의 등록 내용 예를 설명하기 위한 도면이다. 도시한 바와 같이, 단말기 URI를 등록하는 필드(1101)와, IP 어드레스를 등록하는 필드(1102)를 구비하여 하나의 레코드(1100)가 형성되어 있다.
키 생성 정보 생성부(109)는, 공통 조건 추출·갱신부(108)로부터의 키 생성 요구에 따라서, 통신 단말기(3)가 다른 통신 단말기(3)와의 암호 통신에 이용하는 암호 키 혹은 해당 암호 키를 생성하기 위한 키 종류를 포함하는 유효 기한의 키 생성 정보를 식별 정보인 키 ID와 함께 복수 생성한다.
공통 조건 추출·갱신부(108)는, 네트워크 IF 부(101) 및 암호 통신부(102) 를 통하여 통신 단말기(3)로부터 후술하는 공통 조건 요구 메시지를 수신하면, 통신 조건 기억부(107)를 이용하여, 해당 공통 조건 요구 메시지에 포함되어 있는 통신원 단말기의 단말기 URI를 갖는 통신 단말기(3)와 통신처 단말기의 단말기 URI를 갖는 통신 단말기(3) 사이에서 공통되는 알고리즘 ID 및 키 길이의 조합을 검색한다. 또한, 검색한 조합의 키 길이를 갖는 키 혹은 해당 키를 생성하기 위한 유효 기한을 갖는 키 생성 정보를, 키 생성 정보 생성부(109)에 복수 생성시킨다. 또한, URI-IP 변환 TL(110)을 이용하여, 해당 공통 조건 요구 메시지에 포함되어 있는 통신원 단말기의 단말기 URI에 대응하는 IP 어드레스와, 통신처 단말기의 단말기 URI에 대응하는 IP 어드레스를 특정한다. 그리고, 통신원 단말기의 단말기 URI 및 IP 어드레스와, 통신처 단말기의 단말기 URI 및 IP 어드레스와, 검색한 알고리즘 ID 및 키 길이의 조합과, 키 생성 정보 생성부(109)에 생성시킨 복수의 키 생성 정보를 포함하는 공통 조건 배포 정보를 생성한다.
또한, 공통 조건 추출·갱신부(108)는, 네트워크 IF 부(101) 및 암호 통신부(102)를 통하여 통신 단말기(3)로부터 후술하는 키 갱신 요구 메시지를 수신하면, 해당 키 갱신 요구 메시지에 포함되어 있는 알고리즘 ID, 키 길이 및 통신기간의 지정을 수반하는 키 생성 요구를 키 생성 정보 생성부(109)에 통지하여, 키 생성 정보 생성부(109)에 복수의 유효 기한을 갖는 키 생성 정보를 생성시킨다. 또한, URI-IP 변환 TL(110)을 이용하여, 해당 키 갱신 요구 메시지에 포함되어 있는 통신원 단말기의 단말기 URI에 대응하는 IP 어드레스와, 통신처 단말기의 단말기 URI에 대응하는 IP 어드레스를 특정한다. 그리고, 통신원 단말기의 단말기 URI 및 IP 어 드레스와, 통신처 단말기의 단말기 URI 및 IP 어드레스와, 해당 키 갱신 요구 메시지에 포함되어 있는 알고리즘 ID 및 키 길이와, 키 생성 정보 생성부(109)에 생성시킨 복수의 유효 기한을 갖는 키 생성 정보를 포함하는 공통 조건 배포 정보를 생성하고, 이 공통 조건 배포 정보를 암호 통신부(102) 및 네트워크 IF 부(101)를 통하여, 공통 조건 배포 정보의 통신원 단말기 및 통신처 단말기의 각각에 송신한다. 또한, 공통 조건 추출·갱신부(108)는, 공통 조건 배포 정보를 배포완료 정보로서 배포완료 정보 기억부(111)에 기억한다.
도 5는 공통 조건 배포 정보를 모식적으로 나타낸 도면이다. 도시한 바와 같이, 공통 조건 배포 정보는, 통신원 단말기의 단말기 URI(1061)와, 통신원 단말기의 IP 어드레스(1062)와, 통신처 단말기의 단말기 URI(1063)와, 통신처 단말기의 IP 어드레스(1064)와, 알고리즘 ID(1065)과, 키 길이(1066)와, 복수의 유효 기한을 갖는 키 생성 정보(1067)를 갖는다. 키 생성 정보(1067)는, 유효 기한(10671)과, 키 ID(10672)와, 키 혹은 키 종류(10673)를 갖는다.
키 무효 요구부(112)는, 키 관리 서버(1)의 조작자로부터 접수한 키 무효지시에 따라, 배포완료 정보 기억부(111)로부터 무효로 할 키 생성 정보를 포함하는 배포완료 정보를 판독하고, 해당 배포완료 정보에 기초하여 키 무효 요구 메시지를 작성하고, 이 키 무효 요구 메시지를 암호 통신부(102) 및 네트워크 IF 부(101)를 통하여, 키 무효 요구 메시지의 통신원 단말기 및 통신처 단말기의 각각에 송신한다. 또한, 키 무효 요구부(112)는, 배포완료 정보 기억부(111)에 기억되어 있는 무효로 할 키 생성 정보에 그 취지를 나타내는 플래그(도시 생략)를 부여한다.
도 6은 키 무효 요구 메시지를 모식적으로 나타낸 도면이다. 도시한 바와 같이, 키 무효 요구 메시지는, 통신원 단말기의 단말기 URI(1121)와, 통신처 단말기의 단말기 URI(1122)와, 알고리즘 ID(1123)과, 적어도 1개의 키 생성 정보의 키 ID(1124)를 갖는다.
다음으로, 검증 서버(2)에 대하여 설명한다. 검증 서버(2)는, 인증국으로부터 입수한 공개 키 증명서의 실효 정보를 일시적으로 보관하고 있고, 키 관리 서버(1)로부터의 의뢰에 따라, 해당 실효 정보를 이용하여, 통신 단말기(3)의 공개 키 증명서를 검증한다.
도 7은 도 1에 도시하는 검증 서버(2)의 개략 구성도이다.
도시한 바와 같이, 검증 서버(2)는, 네트워크(4)에 접속하기 위한 네트워크 IF 부(201)와, 공개 키 증명서 검증부(202)와, 소유 키 기억부(203)와, 실효 정보 기억부(204)를 구비한다.
소유 키 기억부(203)에는, 검증 서버(2)의 비밀키와, 해당 비밀키와 쌍을 이루는 공개 키 증명서가 기억되어 있다.
실효 정보 기억부(204)에는, 도시하지 않은 인증국이 각 통신 단말기(3)에 대하여 발행한 공개 키 증명서의 실효 정보가 일시적으로 기억되어 있다.
공개 키 증명서 검증부(202)는, 실효 정보 기억부(204)를 이용하여 네트워크 IF 부(201)를 통하여 키 관리 서버(1)로부터 수신한 검증 의뢰에 포함되어 있는 통신 단말기(3)의 공개 키 증명서의 유효성을 판단한다. 또한, 소유 키 기억부(203)에 기억되어 있는 검증 서버(2)의 비밀키를 이용하여 해당 유효성의 판단 결과에 대한 디지털 서명을 생성한다. 그리고, 유효성의 판단 결과와, 디지털 서명과, 소유 키 기억부(203)에 기억되어 있는 검증 서버(2)의 공개 키 증명서를 포함하는 검증 결과를, 키 관리 서버(1)에 회신한다.
다음으로, 통신 단말기(3)에 대하여 설명한다. 통신 단말기(3)는, 키 관리 서버(1)로부터 통지된 복수의 키 생성 정보에 포함되어 있는 복수의 키, 혹은, 해당 복수의 키 생성 정보에 포함되어 있는 복수의 키 종류로부터 생성된 복수의 키를 순차적으로 절환하여, 키 관리 서버(1)로부터 통지된 암호 알고리즘에 의해, 키 관리 서버(1)로부터 통지된 통화 상대와 암호 통신을 행한다.
도 8은 도 1에 도시하는 통신 단말기(3)의 개략 구성도이다.
도시한 바와 같이, 통신 단말기(3)는, 네트워크(4)에 접속하기 위한 네트워크 IF 부(301)와, 서버용 암호 통신부(302)와, 소유 키 기억부(303)와, 통신 조건 등록 신청부(304)와, 통신 조건 기억부(305)와, 공통 조건 요구·갱신부(306)와, 공통 조건 기억부(307)와, 단말기용 암호 통신부(308)와, 다른 통신 단말기(3)와 데이터를 송수신하는 어플리케이션 부(309)를 구비한다.
소유 키 기억부(303)에는, 자체 통신 단말기(3)의 비밀키와, 해당 비밀키와 쌍을 이루는 공개 키 증명서가 기억되어 있다.
서버용 암호 통신부(302)는, 후술하는 통신 조건 등록 신청부(304), 공통 조건 요구부(306), 혹은, 키 관리 서버(1)로부터의 지시에 따라, 키 관리 서버(1)와 암호 키의 공유를 행하고, 그 암호 키를 이용하여, 키 관리 서버(1)와의 사이에서 미리 정해진 암호 알고리즘에 따라, 키 관리 서버(1)와 암호 통신을 행한다.
통신 조건 기억부(305)에는, 다른 통신 단말기(3)와의 암호 통신에 이용 가능한 통신 조건(암호 알고리즘 및 키 길이의 조합)이 기억되어 있다. 도 9는 통신 조건 기억부(305)의 등록 내용예를 도시하는 도면이다. 도시한 바와 같이, 알고리즘 ID를 등록하는 필드(3051)와, 키 길이를 등록하는 필드(3052)를 구비하여 하나의 레코드(3050)가 형성된다.
통신 조건 등록 신청부(304)는, 자체 통신 단말기(3)의 조작자로부터의 지시, 혹은, 어플리케이션 부(309)로부터의 지시에 따라, 통신 조건 기억부(305)에 기억되어 있는 알고리즘 ID 및 키 길이의 조합 각각과, 자체 통신 단말기(3)의 단말기 URI를 포함하는 통신 조건 등록 요구 메시지를 생성하고, 이 통신 조건 등록 요구 메시지를, 서버용 암호 통신부(302) 및 네트워크 IF 부(301)를 통하여 키 관리 서버(1)에 송신한다.
도 10은 통신 조건 등록 요구 메시지를 모식적으로 나타낸 도면이다. 도시한 바와 같이, 통신 조건 등록 요구 메시지는, 자체 통신 단말기의 단말기 URI(3041)과, 적어도 1개의 통신 조건(알고리즘 ID 및 키 길이의 조합)(3042)을 갖는다.
공통 조건 기억부(307)에는, 통신 상대인 다른 통신 단말기(3)와 암호 통신을 행하는 경우의 통신 조건이 기억된다. 도 11은 공통 조건 기억부(307)의 등록 내용 예를 설명하기 위한 도면이다. 도시한 바와 같이, 암호 통신의 통신 상대인 다른 통신 단말기(3)의 단말기 URI를 등록하는 필드(3071)와, 해당 통신 단말기의 IP 어드레스를 등록하는 필드(3072)와, 알고리즘 ID를 등록하는 필드(3073)와, 키 길이를 등록하는 필드(3074)와, 유효 기한을 등록하는 필드(3075)와, 키 ID를 등록하는 필드(3076)와, 키 생성 정보를 등록하는 필드(3077)를 구비하여, 하나의 레코드(3070)가 형성되어 있다.
공통 조건 요구·갱신부(306)는, 단말기용 암호 통신부(308)로부터의 지시에 따라, 다른 통신 단말기(3)와 암호 통신을 행하기 위한 공통 조건 혹은 해당 공통 조건에서 이용하는 갱신된 키 생성 정보를 키 관리 서버(1)로부터 입수하기 위한 공통 조건 요구 메시지 혹은 키 갱신 요구 메시지를 작성하여, 서버용 암호 통신부(302) 및 네트워크 IF 부(301)를 통하여 키 관리 서버(1)에 송신한다.
도 12(A)는 공통 조건 요구 메시지를 모식적으로 나타낸 도면이며, 도 12(B)는 키 갱신 요구 메시지를 모식적으로 나타낸 도면이다. 도시한 바와 같이, 공통 조건 요구 메시지는, 통신원 단말기인 자체 통신 단말기(3)의 단말기 URI(3051)와, 통신처 단말기인 다른 통신 단말기(3)의 단말기 URI(3052)와, 예정하고 있는 암호 통신의 통신기간(3053)을 갖는다. 또한, 키 갱신 요구 메시지는, 통신원 단말기인 자체 통신 단말기(3)의 단말기 URI(3051)와, 통신처 단말기인 다른 통신 단말기(3)의 단말기 URI(3052)와, 알고리즘 ID(3054)와, 키 길이(3055)와, 예정하고 있는 암호 통신의 통신기간(3053)을 갖는다.
또한, 공통 조건 요구·갱신부(306)는, 네트워크 IF 부(301) 및 서버용 암호 통신부(302)를 통하여 키 관리 서버(1)로부터 공통 조건 배포 정보를 수신하면, 그 공통 조건 배포 정보를 공통 조건 기억부(307)에 등록한다.
또한, 공통 조건 요구·갱신부(306)는, 네트워크 IF 부(301) 및 서버용 암호 통신부(302)를 통하여 키 관리 서버(1)로부터, 통신원 URI(1121) 및 통신처 URI(1122) 중 어느 한 쪽에 자체 통신 단말기(3)의 단말기 URI가 등록된 키 무효 요구 메시지를 수신하면, 해당 키 무효 요구 메시지에 따라 레코드(3070)를 공통 조건 기억부(307)로부터 삭제한다.
또한, 공통 조건 요구·갱신부(306)는, 예를 들면 정기적으로 공통 조건 기억부(307)에 감시하여, 필드(3075)에 등록되어 있는 유효 기한이 경과하고 있는 레코드(3070)를 공통 조건 기억부(307)로부터 삭제한다.
단말기용 암호 통신부(308)는, 네트워크 IF 부(301)를 통하여 통신 상대인 다른 통신 단말기(3)로부터 수신한 암호화 데이터를, 해당 다른 통신 단말기(3) 사이에서 공유하고 있는 암호 알고리즘 및 암호 키를 이용하여 복호화하고, 그 복호 결과를 어플리케이션 부(309)에 출력한다. 또한, 어플리케이션 부(309)로부터 수취한 데이터를, 해당 다른 통신 단말기(3)와의 사이에서 공유하고 있는 암호 알고리즘 및 암호 키를 이용하여 암호화하고, 그 암호화 데이터를 네트워크 IF 부(301)를 통하여 해당 다른 통신 단말기(3)에 송신한다.
도 8에 도시된 바와 같이, 단말기용 암호 통신부(308)는, 각각 상이한 암호 알고리즘에 따라서 암/복호화 처리를 행하는 복수의 암/복호화 처리부(30821∼3082n)(간단히 암/복호화 처리부(3082)라고도 칭함)와, 선택부(3081)를 구비한다.
복수의 암/복호화 처리부(30821∼3082n)의 각각에는, 암/복호화 처리에 이용하는 암호 알고리즘의 알고리즘 ID가 대응 지어져 있다.
선택부(3081)는, 복수의 암/복호화 처리부(30821∼3082n) 중에서 통신 상대인 다른 통신 단말기(3)와의 암호 통신에 이용하는 암/복호화 처리부(송신용의 암/복호화 처리부 및 수신용의 암/복호화 처리부)를 선택함과 함께, 선택한 암/복호화 처리부(3082)에, 해당 다른 통신 단말기(3)와의 암호 통신에 이용하는 암호 키를 설정한다.
또한, 선택부(3081)는, 암호 통신을 행하려고 하고 있는 다른 통신 단말기(3)의 단말기 URI가 필드(3071)에 등록되어 있는 레코드(3070)가 공통 조건 기억부(307)에 등록되어 있지 않은 경우, 해당 다른 통신 단말기(3)의 단말기 URI와, 예를 들면 자체 통신 단말기(3)의 조작자에 의해서 미리 정해진 통신기간을, 공통 조건 요구·갱신부(306)에 통지하여, 공통 조건 요구 메시지의 키 관리 서버(1)에의 송신을 지시한다.
혹은, 암호 통신 중의 다른 통신 단말기(3)의 단말기 URI가 필드(3071)에 등록되어 있는 레코드(3070)로서 유효 기한의 종료 시각이 가장 느린 레코드(3070)의 현재 시각으로부터 해당 종료 시각까지의 기간이 소정 기간 미만으로 된 경우, 해당 다른 통신 단말기(3)의 단말기 URI와, 해당 레코드(3070)의 필드(3073, 3074)에 등록되어 있는 알고리즘 ID 및 키 길이와, 예를 들면 자체 통신 단말기(3)의 조작자에 의해 미리 정해진 통신기간을, 공통 조건 요구·갱신부(306)에 통지하고, 키 갱신 요구 메시지의 키 관리 서버(1)에의 송신을 지시한다.
암/복호화 처리부(3082)는, 선택부(3081)에 의해서 송신용의 암/복호화 처리 부로 선택되면, 어플리케이션 부(309)로부터 수취한 데이터를, 자체 암/복호화 처리부에 설정된 암호 키로 암호화하여 암호화 데이터를 생성하고, 이 암호화 데이터에 자체 암/복호화 처리부에 설정된 키 ID를 부여하여, 네트워크 IF 부(301)를 통하여 통신 상대인 다른 통신 단말기(3)에 송신한다.
또한, 암호화 처리부(3082)는, 선택부(3081)에 의해서 수신용의 암/복호화 처리부로 선택되면, 네트워크 IF 부(301)를 통하여 다른 통신 단말기(3)로부터 수신한 암호화 데이터를, 자체 암/복호화 처리부에 설정된 암호 키로 복호화하고, 그 복호 결과를 그 다른 통신 단말기(3)로부터의 수신 데이터로서 어플리케이션 부(309)에 전달한다.
상기 구성의 키 관리 서버(1), 검증 서버(2) 및 통신 단말기(3)는, 도 13에 도시한 바와 같은, CPU(51)과, 메모리(52)와, HDD 등의 외부 기억 장치(53)와, CD-ROM이나 DVD-ROM이나 IC 카드 등의 가반성을 갖는 기억 매체(59)로부터 정보를 판독하는 판독 장치(57)와, 키보드나 마우스 등의 입력 장치(55)와, 디스플레이 등의 출력 장치(56)와, 네트워크(4)를 통하여 상대 장치와 통신을 행하기 위한 통신 장치(54)와, 이들 각 장치(51∼57)를 접속하는 버스 등의 내부 통신선(58)을 구비한 일반적인 컴퓨터에서, CPU(51)가 메모리(52) 상에 로드된 소정의 프로그램을 실행함으로써 실현할 수 있다. 이 경우, 메모리(52)나 외부 기억 장치(53)가 각종 기억부에 이용되고, 그리고, 통신 장치(54)가 네트워크 IF 부에 이용된다.
이 소정의 프로그램은, 판독 장치(57)를 통하여 기억 매체(59)로부터, 혹은, 통신 장치(54)를 통하여 통신 매체(즉, 네트워크(4) 또는 네트워크(4)를 전반하는 디지털 신호나 반송파)로부터, 외부 기억 장치(53)에 다운로드 되고, 그로부터, 메모리(52) 상에 로드되어 CPU(51)에 의해 실행되도록 하여도 된다. 또한, 판독 장치(57)를 통하여 기억 매체(59)로부터, 혹은, 통신 장치(54)를 통하여 네트워크(4)로부터, 메모리(52) 상에 직접 로드 되어, CPU(51)에 의해 실행되도록 하여도 된다.
다음으로, 상기 구성의 암호 통신 시스템의 동작에 대하여 설명한다.
우선, 통신 단말기(3)와 키 관리 서버(1) 사이의 인증 처리(통신 단말기 서버간 인증 처리)를 설명한다.
도 14는 통신 단말기 서버간 인증 처리를 설명하기 위한 도면이다.
통신 단말기(3)에서, 서버용 암호 통신부(302)는, 통신 조건 등록 신청부(304), 공통 조건 요구부(306), 혹은, 키 관리 서버(1)로부터의 인증 요구 의뢰에 따라, 소유 키 기억부(303)에 기억되어 있는 비밀키를 이용하여 임의의 메시지에 대한 디지털 서명을 생성한다. 그리고, 해당 메시지와, 해당 메시지에 대한 디지털 서명과, 소유 키 기억부(303)에 기억되어 있는 공개 키 증명서를 갖는 인증 요구를 생성하여, 네트워크 IF 부(301)를 통하여 키 관리 서버(1)에 송신한다(S301).
키 관리 서버(1)에서, 단말기 인증부(103)는, 네트워크 IF 부(101)를 통하여 통신 단말기(3)로부터 인증 요구를 수신하면, 해당 인증 요구에 포함되어 있는 공개 키 증명서를 이용하여, 해당 인증 요구에 포함되어 있는 메시지에 대한 디지털 서명을 검증한다(S101). 검증 불성립의 경우는, 에러 메시지를 해당 통신 단말기(3)에 송신하는 등 하여 소정의 에러 처리를 행한다. 한편, 검증 성립의 경우, 단 말기 인증부(103)는, 해당 인증 요구에 포함되어 있는 해당 통신 단말기(3)의 공개 키 증명서의 검증 의뢰를, 네트워크 IF 부(101)를 통하여 검증 서버(2)에 송신하고, 검증 서버(2)에 해당 공개 키 증명서의 유효성 판단을 의뢰한다(S102). 구체적으로는, 소유 키 기억부(104)에 기억되어 있는 키 관리 서버(1)의 비밀키를 이용하여, 통신 단말기(3)의 공개 키 증명서의 검증 요구 메시지에 대한 디지털 서명을 생성한다. 그리고, 통신 단말기(3)의 공개 키 증명서의 검증 요구 메시지와, 생성한 디지털 서명과, 소유 키 기억부(104)에 기억되어 있는 키 관리 서버(1)의 공개 키 증명서를 포함하는 검증 의뢰를, 검증 서버(2)에 송신한다.
검증 서버(2)에서, 공개 키 증명서 검증부(202)는, 네트워크 IF 부(201)를 통하여 키 관리 서버(1)로부터 검증 의뢰를 수신하면, 해당 검증 의뢰에 포함되어 있는 통신 단말기(3)의 공개 키 증명서의 검증 요구 메시지에 대한 디지털 서명을, 해당 검증 의뢰에 포함되어 있는 키 관리 서버(1)의 공개 키 증명서를 이용하여 검증한다(S201). 검증 불성립의 경우는, 에러 메시지를 키 관리 서버(1)에 송신하는 등 하여 소정의 에러 처리를 행한다. 한편, 검증 성립인 경우, 공개 키 증명서 검증부(202)는, 해당 검증 의뢰에 포함되어 있는 통신 단말기(3)의 공개 키 증명서의 실효 정보가 실효 정보 기억부(204)에 기억되어 있는지 여부를 조사한다(S202). 기억되어 있지 않은 경우에는 통신 단말기(3)의 공개 키 증명서가 유효하다고 판단하고, 기억되어 있는 경우에는 유효가 아니라고 판단한다. 그리고, 공개 키 증명서 검증부(202)는, 소유 키 기억부(203)에 기억되어 있는 검증 서버(2)의 비밀키를 이용하여, 상기의 판단 결과에 대한 디지털 서명을 생성하고, 이 디지털 서명과, 상기의 판단 결과와, 소유 키 기억부(203)에 기억되어 있는 검증 서버(2)의 공개 키 증명서를 포함하는 검증 결과를, 키 관리 서버(1)에 회신한다(S203).
키 관리 서버(1)에서, 단말기 인증부(103)는, 네트워크 IF 부(101)를 통하여 검증 서버(2)로부터 검증 결과를 수신하면, 해당 검증 결과에 포함되어 있는 검증 서버(2)의 판단 결과에 대한 디지털 서명을, 해당 검증 결과에 포함되어 있는 검증 서버(2)의 공개 키 증명서를 이용하여 검증함과 함께, 해당 검증 결과에 포함되어 있는 유효성의 판단 결과를 조사한다(S103). 검증 불성립의 경우는, 에러 메시지를 검증 서버(2)에 송신하여 소정의 에러 처리를 행한다. 유효성의 판단 결과가 유효성 없는 경우에는, 에러 메시지를 통신 단말기(3)에 송신하여 소정의 에러 처리를 행한다. 한편, 검증 성립 또한 유효성의 판단 결과가 유효성 있는 경우, 단말기 인증부(103)는, 키 생성부(105)에, 인증 요구의 송신원인 통신 단말기(3)와의 암호 통신에 이용하는 암호 키의 생성을 의뢰한다. 이것을 받아, 키 생성부(105)는, 암호 키(예를 들면 소정 비트 수의 난수)를 생성한다(S104). 그리고 나서, 단말기 인증부(103)는, 서명 키 기억부(104)에 기억되어 있는 키 관리 서버(1)의 비밀키를 이용하여, 키 생성부(105)가 생성한 암호 키에 대한 디지털 서명을 생성한다. 또한, 인증 요구에 포함되어 있는 통신 단말기(3)의 공개 키 증명서를 이용하여 해당 암호 키의 암호화 데이터를 생성한다. 그리고, 해당 암호 키의 암호화 데이터와, 해당 암호 키에 대한 디지털 서명과, 서명 키 기억부(104)에 기억되어 있는 키 관리 서버(1)의 공개 키 증명서를 포함하는 인증 응답을 작성하고, 해당 인증 응답을 네트워크 IF 부(101)를 통하여, 인증 요구의 송신원인 통신 단말기(3)에 송신한다. 이것과 함께, 해당 암호 키 및 해당 통신 단말기(3)의 IP 어드레스를 암호 통신부(102)에 설정한다(S105).
통신 단말기(3)에서, 서버용 암호 통신부(302)는, 네트워크 IF 부(301)를 통하여 키 관리 서버(1)로부터 인증 응답을 수신하면, 소유 키 기억부(303)에 기억되어 있는 비밀키를 이용하여, 해당 인증 응답에 포함되어 있는 암호화 데이터를 복호화한다. 또한, 이 복호 결과와, 해당 인증 응답에 포함되어 있는 키 관리 서버(1)의 공개 키 증명서를 이용하여, 해당 인증 응답에 포함되어 있는 디지털 서명을 검증한다(S302). 검증 불성립의 경우는, 에러 메시지를 자체 통신 단말기(3)의 조작자에게 통지하는 등 하여 소정의 에러 처리를 행한다. 한편, 검증 성립의 경우, 끝(端) 서버용 암호 통신부(302)는, 해당 복호 결과를 키 관리 서버(1)와의 암호 통신에 이용하는 암호 키로 설정한다(S303). 그 후, 이 암호 키를 이용하여 키 관리 서버(1)와 암호 통신을 행한다.
다음으로, 키 관리 서버(1)가 통신 단말기(3)로부터의 공통 조건 요구 메시지에 응답하여 공통 조건 배포 정보를 배포하는 처리(공통 조건 요구 메시지 응답 공통 조건 배포 처리)를 설명한다.
도 15는 공통 조건 요구 메시지 응답 공통 조건 배포 처리를 설명하기 위한 도면이다.
다른 통신 단말기(착신측)(3)와 암호 통신을 행하려고 하고 있는 통신 단말기(발신측)(3)에서, 공통 조건 요구부·갱신부(306)는, 단말기용 암호 통신부(308)로부터, 해당 다른 통신 단말기(착신측)(3)의 단말기 URI 및 통신기간의 지정을 수 반하는 공통 조건 요구 메시지의 송신 지시를 접수하면, 서버용 암호 통신부(302)에, 키 관리 서버(1)와의 암호 통신에 이용하는 암호 키가 설정되어 있는지 여부를 조사한다. 설정되어 있지 않은 경우에는, 자체 통신 단말기(3), 키 관리 서버(1) 및 검증 서버(2) 사이에서 도 14에 도시한 통신 단말기 서버간 인증 처리를 행한다(S14A). 이에 의해, 서버용 암호 통신부(302)에, 키 관리 서버(1)와의 암호 통신에 이용하는 암호 키를 설정한다. 그리고, 공통 조건 요구부·갱신부(306)는, 통신원 단말기인 자체 통신 단말기(3)의 URI와, 단말기용 암호 통신부(308)로부터 통지된 통신처 단말기인 해당 다른 통신 단말기(3)의 URI 및 통신기간을 포함하는 공통 조건 요구 메시지를 작성하여, 서버용 암호 통신부(302) 및 네트워크 IF 부(301)를 통하여, 암호 통신에 의해 키 관리 서버(1)에 송신한다(S311).
키 관리 서버(1)에서, 공통 조건 추출·갱신부(108)는, 네트워크 IF 부(101) 및 암호 통신부(102)를 통하여 통신 단말기(3)로부터 공통 조건 요구 메시지를 수신하면, 해당 공통 조건 요구 메시지에 포함되어 있는 통신원 단말기의 단말기 URI를 포함하는 레코드(1070), 및, 해당 공통 조건 요구 메시지에 포함되어 있는 통신처 단말기의 단말기 URI를 포함하는 레코드(1070)의 양방에 포함되어 있는 알고리즘 ID(필드(1072)) 및 키 길이(필드(1073))의 조합을, 통신 조건 기억부(107)로부터 검색한다(S111). 또한, 검색한 알고리즘 ID, 키 길이 및 해당 공통 조건 요구 메시지에 포함되어 있는 통신기간의 지정을 수반하는 키 생성 요구를 키 생성 정보 생성부(109)에 통지한다.
또한, 공통 조건 추출·갱신부(108)는, 키 생성 정보 생성부(109)가 통신 단 말기(3)에 대하여 반영구적으로 암호 통신을 행하는데 필요한 수분의 유효 기한을 갖는 키 생성 정보(후술)를 일괄 생성하는 것을 방지하기 위해, 유효 기한에 상한을 설정하여도 된다. 그리고, 공통 조건 요구 메시지에 포함되어 있는 통신기간이 이 상한값을 넘는 경우는, 해당 통신 단말기에 대신하여 이 통신기간을 상한값으로 단축하여 키 생성 정보 생성부(109)에 통지하도록 해도 된다.
이것을 받아, 키 생성 정보 생성부(109)는, 자체 통신 단말기(3)가 다른 통신 단말기(3)와의 암호 통신에 이용하는 암호 키 혹은 해당 암호 키를 생성하기 위한 키 종류를 포함하는 유효 기한을 갖는 키 생성 정보를 복수 생성한다. 또한, 생성한 복수의 키 생성 정보의 각각에 식별 정보인 키 ID를 부여한다(S112).
여기서, 암호 키의 키 길이는, 공통 조건 추출·갱신부(108)로부터 지정된 키 길이로 한다. 또한, 키 생성 정보 생성부(109)는, 도 16에 도시한 바와 같이, 1번째의 키 생성 정보(1067)의 유효 기한의 개시 시각이 공통 조건 추출·갱신부(108)로부터 지정된 통신기간(3053)의 개시 시각 이전이며, n번째의 키 생성 정보(1067)의 유효 기한의 종료 시각이 해당 통신기간(3053)의 종료 시각 이후이며, 또한, i(2≤i≤n)번째의 키 생성 정보(1067)의 유효 기한의 개시 시각이 i-1번째의 키의 유효 기한의 종료 시각 이전으로 되도록, 유효 기한을 갖는 n개의 키 생성 정보를 생성한다.
구체적으로는, 통신기간(3053)의 개시 시각보다도 소정 시간 T1만큼 빠른 시각을 1번째의 키 생성 정보(1067)의 유효 기한의 개시 시각으로 하고, 통신기간(3053)의 개시 시각보다도 소정 시간 T2(>T1)만큼 느린 시각을 1번째의 키 생성 정 보(1067)의 유효 기한의 종료 시각으로 한다. 다음으로, 1번째의 키 생성 정보(1067)의 유효 기한의 종료 시각보다도 소정 시간 T1만큼 빠른 시각을 2번째의 키 생성 정보(1067)의 유효 기한의 개시 시각으로 하고, 1번째의 키 생성 정보(1067)의 유효 기한의 종료 시각보다도 소정 시간 T2만큼 느린 시각을 2번째의 키 생성 정보(1067)의 유효 기한의 종료 시각으로 한다. 이 처리를 키 생성 정보(1067)의 유효 기한의 종료 시각이 통신기간(3053)의 종료 시각보다도 느린 키 생성 정보가 생성될 때까지 반복함으로써, 유효 기한을 갖는 n개의 키 생성 정보를 생성한다.
또한, 키 생성 정보의 유효 기한은, 키 관리 서버(1) 및 통신 단말기(3) 사이의 암호 통신로로부터 입수한 암호 정보로부터 부정한 제삼자가 키 생성 정보를 예를 들면 총당 계산으로 추정하는 데 걸리는 시간보다도 짧은 기간으로 설정하면 된다.
다음으로, 키 생성 정보 생성부(109)는, URI-IP 변환 TL(110)을 참조하여, 통신 단말기(3)로부터 수신한 공통 조건 요구 메시지에 포함되어 있는 통신원 단말기의 단말기 URI 및 통신처 단말기의 단말기 URI의 각각에 대응하는 IP 어드레스를 취득한다. 그리고, 통신원 단말기의 단말기 URI 및 IP 어드레스와, 통신처 단말기의 단말기 URI 및 IP 어드레스와, S111에서 검색한 알고리즘 ID 및 키 길이와, S112에서 키 생성 정보 생성부(109)에 생성시킨 복수의 유효 기한을 갖는 키 생성 정보를 포함하는 공통 조건 배포 정보를 생성하고, 이것을 암호 통신부(102)에 통지한다. 이것을 받아 암호 통신부(102)는, 공통 조건 배포 정보의 통신처 단말기의 IP 어드레스에 대응 지어져 암호 통신부(102)에 설정되어 있는 암호 키를 이용 하여 공통 조건 배포 정보를 암호화하여, 네트워크 IF 부(101)를 통하여 해당 통신처 단말기의 IP 어드레스에 송신한다(S115). 또한, 공통 조건 추출·갱신부(108)는, 공통 조건 배포 정보를 배포완료 정보로서 배포완료 정보 기억부(111)에 기억한다(S116).
여기서, 암호 통신부(102)는, 공통 조건 배포 정보의 통신처 단말기(착신측)의 IP 어드레스에 대응 지어져 암호 통신부(102)에 설정되어 있는 암호 키가 없는 경우, 네트워크 IF 부(101)를 통하여 해당 통신처 단말기의 IP 어드레스에 인증 요구 의뢰를 송신한다(S114). 이에 의해, 통신처 단말기인 통신 단말기(3), 키 관리 서버(1) 및 검증 서버(2) 사이에서 도 14에 도시한 통신 단말기 서버간 인증 처리가 행하여진다(S14B). 이에 의해, 공통 조건 배포 정보의 통신처 단말기의 IP 어드레스에 대응 지어져 암호 통신부(102)에 암호 키가 설정된다. 그리고 나서, 암호 통신부(102)는 S115를 실시한다.
착신측의 통신 단말기(3)(통신처 단말기)에서, 공통 조건 요구·갱신부(306)는, 네트워크 IF 부(301) 및 서버용 암호 통신부(302)를 통하여 키 관리 서버(1)로부터, 통신원 URI(1061) 및 통신처 URI(1063) 중 어느 한 쪽에 자체 통신 단말기(3)의 단말기 URI가 등록된 공통 조건 배포 정보를 수신하면, 해당 공통 조건 배포 정보를 공통 조건 기억부(307)에 기억함과 함께, 응답을 키 관리 서버(1)에 회신한다(S321).
키 관리 서버(1)에서, 암호 통신부(102)는, 착신측의 통신 단말기(3)로부터 공통 조건 배포 정보 등록의 응답을 수신하면, 공통 조건 배포 정보의 통신원 단말 기의 IP 어드레스에 대응 지어져 암호 통신부(102)에 설정되어 있는 암호 키를 이용하여 공통 조건 배포 정보를 암호화하여, 네트워크 IF 부(101)를 통하여 해당 통신원 단말기의 IP 어드레스에 송신한다(S113).
발신측의 통신 단말기(3)(통신원 단말기)에서, 공통 조건 요구·갱신부(306)는, 네트워크 IF 부(301) 및 서버용 암호 통신부(302)를 통하여 키 관리 서버(1)로부터, 통신원 URI(1061) 및 통신처 URI(1063)의 어느 한 쪽에 자체 통신 단말기(3)의 단말기 URI가 등록된 공통 조건 배포 정보를 수신하면, 해당 공통 조건 배포 정보를 공통 조건 기억부(307)에 기억함과 함께, 응답을 키 관리 서버(1)에 회신한다(S312).
착신측 및 발신측의 통신 단말기(3)에서의 공통 조건 배포 정보의 등록(S312, 321)은, 구체적으로는, 수신한 공통 조건 배포 정보에 포함되어 있는 키 생성 정보(1067)의 수분의 레코드(3070)를 생성하여, 공통 조건 기억부(307)에 추가한다. 자체 통신 단말기(3)의 단말기 URI 및 IP 어드레스가 공통 조건 배포 정보의 통신원 URI(1061) 및 통신원 IP 어드레스(1062)에 등록되어 있는 경우에는, 추가한 각 레코드(3070)의 필드(3071, 3072)에 공통 조건 배포 정보의 통신처 URI(1063) 및 통신처 IP 어드레스(1064)를 등록하고, 한편, 자체 통신 단말기(3)의 단말기 URI 및 IP 어드레스가 공통 조건 배포 정보의 통신처 URI(1063) 및 통신처 IP 어드레스(1064)에 등록되어 있는 경우에는, 추가한 각 레코드(3070)의 필드(3071, 3072)에 공통 조건 배포 정보의 통신원 URI(1061) 및 통신원 IP 어드레스(1062)를 등록한다. 또한, 추가한 각 레코드(3070)의 필드(3073, 3074)에, 공통 조건 배포 정보의 알고리즘 ID(1065) 및 키 길이(1064)를 등록한다. 또한, 추가한 레코드(3070) 중의 n번째의 레코드(3070)의 필드(3075∼3077)에, 공통 조건 배포 정보의 n번째의 키 생성 정보(1067)에 포함되어 있는 유효 기한(10671), 키 ID(10672), 키 혹은 키 종류(10673)를 등록한다. 이것을 추가한 모든 레코드(3070)에 대하여 행한다.
다음으로, 키 관리 서버(1)가 통신 단말기(3)로부터의 키 갱신 요구 메시지에 응답하여 공통 조건 배포 정보를 배포하는 처리(키 갱신 요구 메시지 응답 공통 조건 배포 처리)를 설명한다.
도 17은 키 갱신 요구 메시지 응답 공통 조건 배포 처리를 설명하기 위한 도면이다.
다른 통신 단말기(3)와 암호 통신 중인 통신 단말기(3)에서, 공통 조건 요구부·갱신부(306)는, 단말기용 암호 통신부(308)로부터, 해당 다른 통신 단말기(3)의 단말기 URI, 알고리즘 ID, 키 길이 및 통신기간의 지정을 수반하는 키 갱신 요구 메시지의 송신 지시를 접수하면, 통신원 단말기인 자체 통신 단말기(3)의 URI와, 단말기용 암호 통신부(308)로부터 통지된 통신처 단말기인 해당 다른 통신 단말기(3)의 URI, 알고리즘 ID, 키 길이 및 통신기간을 포함하는 키 갱신 요구 메시지를 작성하고, 서버용 암호 통신부(302) 및 네트워크 IF 부(301)를 통하여, 암호 통신에 의해 키 관리 서버(1)에 송신한다(S331).
키 관리 서버(1)에서, 공통 조건 추출·갱신부(108)는, 네트워크 IF 부(101) 및 암호 통신부(102)를 통하여 통신 단말기(3)로부터 키 갱신 요구 메시지를 수신 하면, 해당 키 갱신 요구 메시지에 포함되어 있는 키 길이 및 통신기간의 지정을 수반하는 키 생성 요구를 키 생성 정보 생성부(109)에 통지한다. 이것을 받아, 키 생성 정보 생성부(109)는, 도 15의 S112와 마찬가지의 요령에 의해, 자체 통신 단말기(3)가 다른 통신 단말기(3)와의 암호 통신에 이용하는 암호 키 혹은 해당 암호 키를 생성하기 위한 키 종류를 포함하는 유효 기한을 갖는 키 생성 정보를 1개 또는 복수 생성한다. 또한, 생성한 1개 또는 복수의 키 생성 정보의 각각에 식별 정보인 키 ID를 부여한다(S121).
다음으로, 키 생성 정보 생성부(109)는, URI-IP 변환 TL(110)을 참조하여, 통신 단말기(3)로부터 수신한 키 갱신 요구 메시지에 포함되어 있는 통신원 단말기의 단말기 URI 및 통신처 단말기의 단말기 URI의 각각에 대응하는 IP 어드레스를 취득한다. 그리고, 통신원 단말기의 단말기 URI 및 IP 어드레스와, 통신처 단말기의 단말기 URI 및 IP 어드레스와, 해당 키 갱신 요구 메시지에 포함되어 있는 알고리즘 ID 및 키 길이와, S121에서 키 생성 정보 생성부(109)에 생성시킨 1개 또는 복수의 유효 기한을 갖는 키 생성 정보를 포함하는 공통 조건 배포 정보를 생성하고, 이것을 암호 통신부(102)에 통지한다. 이것을 받아 암호 통신부(102)는, 공통 조건 배포 정보의 통신원 단말기의 IP 어드레스에 대응 지어져 암호 통신부(102)에 설정되어 있는 암호 키를 이용하여 공통 조건 배포 정보를 암호화하여, 네트워크 IF 부(101)를 통하여 해당 통신원 단말기의 IP 어드레스에 송신한다. 마찬가지로, 공통 조건 배포 정보의 통신처 단말기의 IP 어드레스에 대응 지어져 암호 통신부(102)에 설정되어 있는 암호 키를 이용하여 공통 조건 배포 정보를 암호화하고, 네 트워크 IF 부(101)를 통하여 해당 통신처 단말기의 IP 어드레스에 송신한다(S122). 또한, 공통 조건 추출·갱신부(108)는, 공통 조건 배포 정보를 배포완료 정보로서 배포완료 정보 기억부(111)에 기억한다(S123).
통신 단말기(3)에서, 공통 조건 요구·갱신부(306)는, 네트워크 IF 부(301) 및 서버용 암호 통신부(302)를 통하여 키 관리 서버(1)로부터, 통신원 URI(1061) 및 통신처 URI(1063) 중 어느 한 쪽에 자체 통신 단말기(3)의 단말기 URI이 등록된 공통 조건 배포 정보를 수신하면, 도 15의 S312와 마찬가지의 요령으로, 해당 공통 조건 배포 정보를 공통 조건 기억부(307)에 기억한다(S332, S341).
다음으로, 통신 단말기(3)가 키 관리 서버(1)로부터의 키 무효 요구 메시지에 응답하여 자체 통신 단말기(3)에 기억되어 있는 공통 조건을 무효화하는 처리(키 무효 처리)를 설명한다.
도 18은 키 무효 처리를 설명하기 위한 도면이다.
키 관리 서버(1)에서, 키 무효 요구부(112)는, 유효 기한을 경과하지 않은 유효 기한을 갖는 키 생성 정보를 포함하는 어느 하나의 배포완료 정보의 지정을 수반하는 키 무효지시를, 키 관리 서버(1)의 조작자에 의해 접수하면, 지정된 배포완료 정보를 배포완료 정보 기억부(111)로부터 판독하여, 해당 배포완료 정보에 포함되어 있는 통신원 단말기의 단말기 URI, 통신처 단말기의 단말기 URI 및 알고리즘 ID와, 무효로 할 키 생성 정보의 키 ID를 포함하는 키 무효 요구 메시지를 작성한다.
또한, 키 무효 요구부(112)는, URI-IP 변환 TL(110)을 참조하여, 키 무효 요 구 메시지에 포함되어 있는 통신원 단말기의 단말기 URI(1121) 및 통신처 단말기의 단말기 URI(1122)의 각각에 대응하는 IP 어드레스를 취득한다. 그리고, 통신원 단말기의 IP 어드레스와, 통신처 단말기의 IP 어드레스와, 키 무효 요구 메시지를, 암호 통신부(102)에 통지한다. 이것을 받아 암호 통신부(102)는, 통신원 단말기의 IP 어드레스에 대응 지어져 암호 통신부(102)에 설정되어 있는 암호 키를 이용하여 키 무효 요구 메시지를 암호화하여, 네트워크 IF 부(101)를 통하여 해당 통신원 단말기의 IP 어드레스에 송신한다. 마찬가지로, 통신처 단말기의 IP 어드레스에 대응 지어져 암호 통신부(102)에 설정되어 있는 암호 키를 이용하여 키 무효 요구 메시지를 암호화하여, 네트워크 IF 부(101)를 통하여 해당 통신처 단말기의 IP 어드레스에 송신한다(S133). 그리고 나서, 키 무효 요구부(112)는, 배포완료 정보 기억부(111)에 기억되어 있는 무효로 할 키 생성 정보 혹은 그 키 ID에, 무효로 한 취지의 플래그(도시 생략)를 부여한다(S134).
또한, 암호 통신부(102)는, 키 무효 요구 메시지의 통신원 단말기의 IP 어드레스에 대응지어져 암호 통신부(102)에 설정되어 있는 암호 키가 없는 경우, 네트워크 IF 부(101)를 통하여 해당 통신원 단말기의 IP 어드레스에 인증 요구 의뢰를 송신한다(S131). 이에 의해, 통신원 단말기(발신측)인 통신 단말기(3), 키 관리 서버(1) 및 검증 서버(2) 사이에서 도 14에 도시한 통신 단말기 서버간 인증 처리가 행하여진다(S14E). 이에 의해, 공통 조건 배포 정보의 통신원 단말기의 IP 어드레스에 대응지어져 암호 통신부(102)에 암호 키가 설정된다. 마찬가지로, 암호 통신부(102)는, 키 무효 요구 메시지의 통신처 단말기의 IP 어드레스에 대응지어져 암호 통신부(102)에 설정되어 있는 암호 키가 없는 경우, 네트워크 IF 부(101)를 통하여 해당 통신처 단말기의 IP 어드레스에 인증 요구 의뢰를 송신한다(S132). 이에 의해, 통신처 단말기(착신측)인 통신 단말기(3), 키 관리 서버(1) 및 검증 서버(2) 사이에서 도 14에 도시한 통신 단말기 서버간 인증 처리가 행하여진다(S14F). 이에 의해, 공통 조건 배포 정보의 통신처 단말기의 IP 어드레스에 대응지어져 암호 통신부(102)에 암호 키가 설정된다. 그리고 나서, 암호 통신부(102)는 S133을 실시한다.
통신 단말기(3)에서, 공통 조건 요구·갱신부(306)는, 네트워크 IF 부(301) 및 서버용 암호 통신부(302)를 통하여 키 관리 서버(1)로부터, 통신원 URI(1121) 및 통신처 URI(1122) 중 어느 한 쪽에 자체 통신 단말기(3)의 단말기 URI가 등록된 키 무효 요구 메시지를 수신하면, 해당 키 무효 요구 메시지에 포함되어 있는 자체 통신 단말기 이외의 통신 단말기(3)의 단말기 URI, 알고리즘 ID 및 키 ID를 포함하는 레코드(3070)를 공통 조건 기억부(307)로부터 검색하고, 검색한 레코드(3070)를 공통 조건 기억부(307)로부터 삭제한다(S351, S361).
다음으로, 키 관리 서버(1)가 통신 단말기(3)로부터의 통신 조건 등록 요구 메시지에 응답하여 해당 통신 단말기(3)의 통신 조건을 등록하는 처리(통신 조건 등록 처리)를 설명한다.
도 19는 통신 조건 등록 처리를 설명하기 위한 도면이다.
통신 단말기에서, 통신 조건 등록 신청부(304)는, 자체 통신 단말기(3)의 조작자에 의해 통신 조건의 등록지시를 접수하면, 통신 조건 기억부(305)에 기억되어 있는 각 레코드(3050)(알고리즘 ID 및 키 길이의 조합)와, 자체 통신 단말기(3)의 단말기 URI를 포함하는 통신 조건 등록 요구 메시지를 생성한다. 그리고, 이 통신 조건 등록 요구 메시지를 서버용 암호 통신부(302) 및 네트워크 IF 부(301)를 통하여 키 관리 서버(1)에 송신한다(S371).
또한, 서버용 암호 통신부(302)는, 키 관리 서버(1)와의 암호 통신에 이용하는 암호 키가 설정되어 있지 않은 경우에는, 자체 통신 단말기(3), 키 관리 서버(1) 및 검증 서버(2) 사이에서 도 14에 도시한 통신 단말기 서버간 인증 처리를 행한다(S14G). 이에 의해, 서버용 암호 통신부(302)에, 키 관리 서버(1)와의 암호 통신에 이용하는 암호 키를 서버용 암호 통신부(302)에 설정한다. 그리고 나서, 서버용 암호 통신부(302)는 S371을 실시한다.
키 관리 서버(1)에서, 통신 조건 등록부(106)는, 네트워크 IF 부(101) 및 암호 통신부(102)를 통하여, 통신 단말기(3)로부터 통신 조건 등록 요구 메시지를 수신하면, 해당 통신 조건 등록 요구 메시지에 포함되어 있는 통신 조건(알고리즘 ID 및 키 길이의 조합)(3042)마다 레코드(1070)를 통신 조건 기억부(107)에 추가한다. 그리고, 각 레코드(1070)의 필드(1071)에 해당 통신 조건 등록 요구 메시지에 포함되어 있는 단말기 URI를 등록함과 함께, 필드(1072, 1073)에 해당 통신 조건 등록 요구 메시지에 등록되어 있는 어느 통신 조건(3042)의 알고리즘 ID 및 키 길이를 등록한다(S141).
다음으로, 통신 단말기(3) 사이에서의 암호 통신 처리(단말기간 암호 통신 처리)를 설명한다.
도 20은 단말기 사이 암호 통신 처리를 설명하기 위한 도면이다.
다른 통신 단말기(착신측)(3)와 암호 통신을 행하려고 하고 있는 통신 단말기(발신측)(3)에서, 선택부(3081)는, 해당 다른 통신 단말기(3)의 단말기 URI가 필드(301)에 등록되어 있는 레코드(3070)로서, 또한, 현재 시각이 속하는 유효 기한이 필드(3075)에 등록되어 있는 레코드(3070)를 공통 조건 기억부(307)로부터 검색한다. 그와 같은 레코드(307)가 있는 경우에는, 자체 통신 단말기(3)와 해당 다른 통신 단말기(3) 사이에서 암호 통신 처리가 개시된다(S371, 381). 한편, 그 레코드(3070)가 없는 경우에는, 도 15에 도시하는 공통 조건 요구 메시지 응답 공통 조건 배포 처리를 행하여(S15A), 자체 통신 단말기(3) 및 해당 다른 통신 단말기(3) 사이에서 통신 조건의 공유를 행한다. 그 후, 자체 통신 단말기(3)와 해당 다른 통신 단말기(3) 사이에서 암호 통신 처리가 개시된다(S371, 381). 여기서, 암호 통신 처리(S371, 381)는, 데이터 송신 처리(S372, 382), 데이터 수신 처리(S373, 383), 및, 키 갱신 타이밍 검출 처리(S374, 384)를 포함한다.
도 21은 데이터 송신 처리(도 20의 S372, 382)를 설명하기 위한 도면이다.
통신 단말기(3)에서, 선택부(3081)는, 어플리케이션 부(309)가 데이터의 송수신을 행하려고 하고 있는 통신 단말기(3)의 단말기 URI가 필드(301)에 등록되어 있는 레코드(3070)이며, 현재 시각이 속하는 유효 기한이 필드(3075)에 등록되어 있는 레코드(3070)로서, 또한, 유효 기한의 종료 시각이 가장 느린 레코드(3070)를 공통 조건 기억부(307)로부터 선택한다(S3721).
다음으로, 선택부(3081)는, 선택한 레코드(3070)의 필드(3073)에 등록되어 있는 알고리즘 ID에 대응지어진 암/복호화 처리부(3082)를 송신용의 암/복호화 처리부로서 선택한다(S3722). 또한, 송신용의 암/복호화 처리부(3082)에, 선택한 레코드(3070)의 필드(3076)에 등록되어 있는 키 ID와, 해당 레코드(3070)의 필드(3077)에 등록되어 있는, 해당 레코드(3070)의 필드(3074)에 등록되어 있는 키 길이를 갖는 키, 혹은, 키 종류로부터 생성한, 해당 레코드(3070)의 필드(3074)에 등록되어 있는 키 길이를 갖는 키를 설정한다(S3723).
송신용의 암/복호화 처리부(3082)는, 어플리케이션 부(309)로부터 수취한 데이터를, 자체 암/복호화 처리부(3082)에 설정된 암호 키로 암호화하여 암호화 데이터를 생성하고, 이 암호화 데이터에 자체 암/복호화 처리부(3082)에 설정된 키 ID를 부여한다(S3724). 그리고, 네트워크 IF 부(301)를 통하여 통신 상대인 다른 통신 단말기(3)에 송신한다(S3725).
그런데, 선택부(3081)는, 공통 조건 기억부(307)를 검색하여, 통신 단말기(3)의 단말기 URI가 필드(301)에 등록되어 있는 레코드(3070)이며, 현재 시각이 속하는 유효 기한이 필드(3075)에 등록되어 있는 레코드(3070)로서, 또한, 유효 기한의 종료 시각이 가장 느린 레코드(3070)가, S3721에서 선택된 레코드(3070)로부터 변경되었는지의 여부를 조사한다(S3726). 변경되었으면 S3721로 진행하고, 변경되어 있지 않으면 S3724로 진행한다. 이상의 처리를, 어플리케이션 부(309)에 의한 데이터의 송수신이 종료할 때까지 계속한다.
도 22는 데이터 수신 처리(도 20의 S373, 383)를 설명하기 위한 도면이다.
통신 단말기(3)에서, 선택부(3081)는, 네트워크 IF 부(301)를 통하여 다른 통신 단말기(3)로부터 수신한 암호화 데이터에 부여되어 있는 키 ID가 필드(3076)에 등록되어 있고, 또한, 해당 다른 통신 단말기(3)의 URI(혹은 IP 어드레스)가 필드(3071) 혹은 필드(3072)에 등록되어 있는 레코드(3070)를 공통 조건 기억부(307)로부터 선택한다(S3731).
다음으로, 선택부(3081)는, 선택한 레코드(3070)의 필드(3073)에 등록되어 있는 알고리즘 ID에 대응 지어진 암/복호화 처리부(3082)를 수신용의 암/복호화 처리부로서 선택한다(S3732). 또한, 수신용의 암/복호화 처리부(3082)에, 선택한 레코드(3070)의 필드(3077)에 등록되어 있는, 해당 레코드(3070)의 필드(3074)에 등록되어 있는 키 길이를 갖는 키, 혹은, 키 종류로부터 생성한, 해당 레코드(3070)의 필드(3074)에 등록되어 있는 키 길이를 갖는 키를 설정한다(S3733).
수신용의 암/복호화 처리부(3082)는, 네트워크 IF 부(301)를 통하여 다른 통신 단말기(3)로부터 수신한 암호화 데이터를, 자체 암/복호화부(3082)에 설정된 암호 키로 복호화한다(S3734). 그리고, 그 복호 결과인 수신 데이터를 어플리케이션 부(309)에 전달한다(S3735). 이상의 처리를, 어플리케이션 부(309)에 의한 데이터의 송수신이 종료할 때까지 계속한다.
도 23은 키 갱신 타이밍 검출 처리(도 20의 S374, 384)를 설명하기 위한 도면이다.
통신 단말기(3)에서, 선택부(3081)는, 암호 통신 중의 다른 통신 단말기(3)의 URI(혹은 IP 어드레스)가 필드(3071) 혹은 필드(3072)에 등록되어 있는 레코드(3070)로서, 필드(3075)에 등록되어 있는 유효 기한의 종료 시각이 가장 느린 레코 드(3070)를 공통 조건 기억부(307)로부터 선택한다(S3741).
다음으로, 선택부(3081)는, 현재 시각으로부터, 선택한 레코드(3070)의 필드(3075)에 등록되어 있는 유효 기한의 종료일까지의 기간이 소정 기간(예를 들면 10분) 미만인지의 여부를 조사한다(S3742). 소정 기간 미만이 아닌 경우에는, 키 갱신 타이밍이 아닌 것으로 판단하여, S3741로 되돌아간다. 한편, 소정 기간 미만인 경우, 선택부(3081)는, 키 갱신 타이밍이라고 판단하여(도 16의 T1601 참조), 해당 다른 통신 단말기(3)의 단말기 URI와, 선택한 레코드(3070)의 필드(3073, 3074)에 등록되어 있는 알고리즘 ID 및 키 길이와, 예를 들면 자체 통신 단말기(3)의 조작자에 의해서 미리 정해진 통신기간(예를 들면 1 갯수분의 유효 기한을 갖는 키 생성 정보의 유효 기한과 동일한 기간)을, 공통 조건 요구·갱신부(306)에 통지하고, 키 갱신 요구 메시지의 키 관리 서버(1)에의 송신을 지시한다(S3743). 그리고 나서, S3741로 되돌아간다.
또한, S3742에서의 소정 기간을 1번째의 키 생성 정보의 유효 기한의 개시 시각으로부터 m번째의 유효 기한을 갖는 키 생성 정보의 유효 기한의 종료 시각까지의 기간으로 하여, S3743에서의 미리 정해진 통신기간을 해당 소정 기간과 동일하게 하여도 된다. 이와 같이 함으로써, 통신 단말기(3)가 통신 상대와의 암호 통신에 이용하는, 유효 기한을 경과하지 않은 유효 기한을 갖는 키 생성 정보를, 항상 동일한 수분 보유할 수 있다.
이상, 본 발명의 일 실시 형태에 대하여 설명했다.
본 실시 형태에서는, 키 관리 서버(1)가, 통신 단말기(3)마다 해당 통신 단 말기에서 이용 가능한 암호 알고리즘을 관리한다. 또한, 키 관리 서버(1)는, 암호 통신을 행하는 통신 단말기(3) 사이에서 공통되는 암호 알고리즘을 검색하고, 해당 암호 통신을 행하는 통신 단말기(3) 각각에, 검색한 암호 알고리즘을, 해당 암호 알고리즘에서 이용하는 키 혹은 해당 키를 생성하기 위한 키 종류를 포함하는 복수의 키 생성 정보와 함께 통지한다. 한편, 해당 암호 통신을 행하는 통신 단말기(3) 각각은, 키 관리 서버(1)로부터 통지된 복수의 키 생성 정보를 순차적으로 절환하여, 키 관리 서버(1)로부터 통지된 암호 알고리즘에 의해 통화 상대와 암호 통신을 행한다. 따라서, 본 실시 형태에 따르면, 복수의 암호 알고리즘이 존재하는 경우라도 통신 단말기(3) 사이의 암호 통신을 실현 가능하고, 또한, 각 통신 단말기(3)에서의 처리 오버헤드를 증가시키는 것 없이 보다 긴 시간 안전한 암호 통신을 실현 가능하다.
또한, 본 발명은, 상기의 각 실시 형태에 한정되는 것이 아니라, 그 요지의 범위 내에서 수많은 변형이 가능하다.
예를 들면, 상기의 실시 형태에서는, 통신 단말기(3)가 공통 조건 요구 메시지 및 키 갱신 요구 메시지의 각각에 통신기간을 포함하고, 키 관리 서버(1)가 해당 메시지에 포함되어 있는 통신기간에 따라서 유효 기한을 갖는 키 생성 정보를 복수 생성하는 경우를 예로 들어 설명했다. 그러나, 본 발명은 이것에 한정되지 않는다.
예를 들면, 공통 조건 요구 메시지 및/또는 키 갱신 요구 메시지에 통신기간 대신에 유효 기한을 갖는 키 생성 정보의 수(키 수)를 포함시켜, 키 관리 서버(1) 가 해당 메시지에 포함되어 있는 키 수에 따라서 유효 기한을 갖는 키 생성 정보를 복수 생성하도록 해도 된다. 즉, 키 관리 서버(1)의 키 생성 정보 생성부(109)가, 1번째의 키 생성 정보의 유효 기한의 개시 시각이 현재 시각이며, i(2≤i≤n)번째의 키 생성 정보의 유효 기한의 개시 시각이 i-1번째의 키의 유효 기한의 종료 시각 이전으로 되도록, 유효 기한을 갖는 키 생성 정보를, 지정된 키 수(n개)분 생성하여도 된다. 혹은, 모두 동일한 유효 기한을 갖는 유효 기한을 갖는 키 생성 정보를, 지정된 키 수(n개)분 생성하도록 하여도 된다.
본 발명에 따르면, 복수의 암호 알고리즘을 이용 가능한 경우라도 통신 단말기 사이의 암호 통신을 실현 가능하다. 또한, 각 통신 단말기에서의 처리 오버헤드를 증가시키는 것 없이 보다 긴 시간 안전한 암호 통신을 실현할 수 있다.

Claims (10)

  1. 암호 통신을 행하는 복수의 통신 단말기와, 상기 복수의 통신 단말기 각각의 통신 조건을 관리하는 관리 서버를 구비한 암호 통신 시스템으로서,
    상기 복수의 통신 단말기 각각은,
    각각 상이한 암호 알고리즘이 적용된 복수의 암/복호화 처리 수단과,
    자체 통신 단말기의 식별 정보인 단말기 ID와, 통신처 단말기인 다른 통신 단말기의 단말기 ID를 포함한 공통 조건 요구를, 상기 관리 서버에 송신하는 공통 조건 요구 수단과,
    통신원 단말기의 단말기 ID와, 통신처 단말기의 단말기 ID와, 통신원 단말기 및 통신처 단말기의 양방에서 이용 가능한 암호 알고리즘의 식별 정보인 알고리즘 ID와, 복수의 키 생성 정보를 포함하는 공통 조건 정보가 기억되는 공통 조건 기억 수단과,
    상기 관리 서버로부터, 상기 공통 조건 정보를 수신하여, 상기 공통 조건 기억 수단에 기억하는 공통 조건 취득 수단과,
    상기 공통 조건 기억 수단으로부터 통신 상대의 단말기 ID를 갖는 공통 조건 정보를 검색하고, 검색한 공통 조건 정보에 포함되어 있는 알고리즘 ID를 갖는 암호 알고리즘이 적용된 암/복호화 처리 수단을 상기 복수의 암/복호화 처리 수단 중에서 선택하고, 선택한 암/복호화 처리 수단을 이용하여 해당 통신 상대의 통신 단말기와 암호 통신을 행하는 암호 통신 수단을 포함하고,
    상기 관리 서버는,
    상기 복수의 통신 단말기마다, 해당 통신 단말기의 단말기 ID와, 해당 통신 단말기가 구비하는 복수의 암/복호화 처리 수단의 각각에 적용되어 있는 각 암호 알고리즘의 알고리즘 ID를 포함하는 통신 조건 정보가 기억된 통신 조건 기억 수단과,
    통신 단말기로부터 공통 조건 요구를 수신하는 공통 조건 요구 수신 수단과,
    상기 공통 조건 요구 수신 수단이 수신한 공통 조건 요구의 통신원 단말기의 단말기 ID를 포함하는 통신 조건 정보, 및, 해당 공통 조건 요구의 통신처 단말기의 단말기 ID를 포함하는 통신 조건 정보의 양방에 포함되어 있는 알고리즘 ID를, 상기 통신 조건 기억 수단으로부터 검색하는 공통 조건 검색 수단과,
    상기 공통 조건 검색 수단에 의해 검색된 알고리즘 ID를 갖는 암호 알고리즘이 적용되어 있는 암/복호화 처리 수단에서 이용하는 키, 혹은, 해당 키를 생성하기 위한 키 종류와, 식별 정보인 키 ID를 포함하는 키 생성 정보를 복수 생성하는 키 생성 정보 생성 수단과,
    상기 공통 조건 요구 수신 수단이 수신한 공통 조건 요구의 통신원 단말기의 단말기 ID 및 통신처 단말기의 단말기 ID와, 상기 공통 조건 검색 수단에 의해 검색된 알고리즘 ID와, 해당 공유 조건 요구에 대하여 상기 키 생성 정보 생성 수단이 생성한 복수의 키 생성 정보를 포함하는 공통 조건 정보를, 해당 공통 조건 요구의 통신원 단말기의 단말기 ID를 갖는 통신 단말기 및 해당 공통 조건 요구의 통신처 단말기의 단말기 ID를 갖는 통신 단말기의 각각에 송신하는 공통 조건 송신 수단을 포함하며,
    상기 통신 단말기의 상기 암호 통신 수단은,
    상기 검색한 공통 조건 정보에 포함되어 있는 복수의 키 생성 정보 중에서 키 생성 정보를 하나씩 선택하고, 선택한 키 생성 정보에 포함되어 있는 키, 혹은, 해당 키 생성 정보에 포함되어 있는 키 종류로부터 생성한 키를 이용하여, 상기 선택한 암/복호화 처리 수단에 암호화 데이터를 생성시켜, 해당 암호화 데이터 및 상기 선택한 키 생성 정보에 포함되어 있는 키 ID를 포함하는 암호 통신 정보를 통신 상대에 송신함과 함께, 그 통신 상대로부터 수신한 암호 통신 정보에 포함되어 있는 키 ID를 갖는 키 생성 정보를 상기 검색한 공통 조건 정보에 포함되어 있는 복수의 키 생성 정보 중에서 선택하고, 선택한 키 생성 정보에 포함되어 있는 키, 혹은, 해당 키 생성 정보에 포함되어 있는 키 종류로부터 생성한 키를 이용하여, 상기 선택한 암/복호화 처리 수단에 해당 통신 상대로부터 수신한 암호 통신 정보에 포함되어 있는 암호화 데이터를 복호화시키는 암호 통신 시스템.
  2. 제 1 항에 있어서,
    상기 관리 서버의 상기 통신 조건 기억 수단에 기억되어 있는 각 통신 조건 정보는,
    대응하는 통신 단말기의 단말기 ID, 및, 해당 통신 단말기가 구비하는 복수의 암/복호화 처리 수단의 각각에 적용되어 있는 각 암호 알고리즘의 알고리즘 ID에 부가하여, 알고리즘 ID마다, 해당 알고리즘 ID를 갖는 암호 알고리즘이 적용되는 암/복호화 처리 수단에서 이용 가능한 키 길이를 더 포함하고,
    상기 관리 서버의 상기 공통 조건 검색 수단은,
    상기 공통 조건 요구 수신 수단이 수신한 공통 조건 요구의 통신원 단말기의 단말기 ID를 포함하는 통신 조건 정보, 및, 해당 공통 조건 요구의 통신처 단말기의 단말기 ID를 포함하는 통신 조건 정보의 양방에 포함되어 있는 알고리즘 ID 및 키 길이의 조합을, 상기 통신 조건 기억 수단으로부터 검색하고,
    상기 관리 서버의 상기 키 생성 정보 생성 수단은,
    상기 공통 조건 검색 수단에 의해 검색된 알고리즘 ID를 갖는 암호 알고리즘이 적용되어 있는 암/복호화 처리 수단에서 이용하는 키로서, 상기 공통 조건 검색 수단에 의해 검색된 키 길이를 갖는 키, 혹은, 해당 키 길이를 갖는 키를 생성하기 위한 키 종류와, 식별 정보인 키 ID를 포함하는 키 생성 정보를 복수 생성하는 암호 통신 시스템.
  3. 제 1 항에 있어서,
    상기 통신 단말기의 상기 공통 조건 요구 수단은,
    공통 조건 요구에 통신 상대와의 통신 기간을 포함해서 상기 관리 서버에 송신하고,
    상기 관리 서버의 상기 키 생성 정보 생성 수단은,
    1번째의 키의 유효 기한의 개시 시각이, 상기 공통 조건 요구 수신 수단이 수신한 공통 조건 요구에 포함되어 있는 통신기간의 개시 시각 이전이며, n번째의 키의 유효 기한의 종료 시각이 해당 통신기간의 종료 시각 이후이며, 또한, i(2≤i≤n)번째의 키의 유효 기한의 개시 시각이 i-1번째의 키의 유효 기한의 종료 시각 이전으로 되도록, 유효 기한의 n개의 키 생성 정보를 생성하고,
    상기 통신 단말기의 상기 암호 통신 수단은,
    상기 검색한 공통 조건 정보에 포함되어 있는 복수의 키 생성 정보 중에서 유효 기한에 따라서 키 생성 정보를 하나씩 선택하고, 선택한 키 생성 정보에 포함되어 있는 키, 혹은, 해당 키 생성 정보에 포함되어 있는 키 종류로부터 생성한 키를 이용하여, 상기 선택한 암/복호화 처리 수단에 암호화 데이터를 생성시키는 암호 통신 시스템.
  4. 제 3 항에 있어서,
    상기 복수의 통신 단말기 각각은,
    상기 공통 조건 기억 수단에 기억되어 있는 공통 조건 정보에 포함되어 있는 통신원 단말기의 단말기 ID, 통신처 단말기의 단말기 ID 및 알고리즘 ID와, 개시 시각이 해당 공통 조건 정보에 포함되어 있는 복수의 키 생성 정보에 의해서 생성되는 n개의 키 중의 n 번째의 키의 유효 기한의 종료 시각 이전이며 또한 종료 시각이 해당 유효 기한보다도 후의 통신기간을 포함하는 공통 조건 갱신 요구를 송신하는 공유 조건 갱신 요구 수단을 더 포함하고,
    상기 관리 서버는,
    통신 단말기로부터 공통 조건 갱신 요구를 수신하는 공통 조건 갱신 요구 수 신 수단을 더 포함하고,
    상기 관리 서버의 상기 키 생성 정보 생성 수단은,
    상기 공통 조건 갱신 요구 수단이 수신한 공유 조건 갱신 요구에 포함되어 있는 알고리즘 ID를 갖는 암호 알고리즘이 적용되어 있는 암/복호화 처리 수단에서 이용하는 키, 혹은, 해당 키를 생성하기 위한 키 종류와, 식별 정보인 키 ID를 포함하는 키 생성 정보를 복수 생성하고,
    상기 관리 서버의 상기 공통 조건 송신 수단은,
    상기 공통 조건 갱신 요구 수단이 수신한 공유 조건 갱신 요구에 포함되어 있는 통신원 단말기의 단말기 ID, 통신처 단말기의 단말기 ID 및 알고리즘 ID와, 해당 공유 조건 갱신 요구에 대하여 상기 키 생성 정보 생성 수단이 생성한 복수의 키 생성 정보를 포함하는 공통 조건 정보를, 해당 공통 조건 갱신 요구의 통신원 단말기의 단말기 ID를 갖는 통신 단말기 및 해당 공통 조건 갱신 요구의 통신처 단말기의 단말기 ID를 갖는 통신 단말기의 각각에 송신하는 암호 통신 시스템.
  5. 제 1 항에 있어서,
    상기 관리 서버는,
    상기 공통 조건 송신 수단이 통신 단말기에 송신한 공통 조건 정보를 기억하는 배포완료 공통 조건 기억 수단과,
    상기 배포완료 공통 조건 기억 수단에 기억되어 있는 공통 조건 정보 중에서, 일부 또는 전부의 키 생성 정보를 무효로 할 공통 조건 정보의 지정을 접수하 는 무효화 지시 접수 수단과,
    상기 무효화 지시 접수 수단에서 지정된 공통 조건 정보에 포함되어 있는 통신원 단말기의 단말기 ID를 갖는 통신 단말기 및 해당 공통 조건 정보에 포함되어 있는 통신처 단말기의 단말기 ID를 갖는 통신 단말기의 각각에, 지정된 공통 조건 정보에 포함되어 있는 일부 또는 전부의 키 생성 정보 무효화 요구를 송신하는 무효화 요구 송신 수단을 더 포함하고,
    상기 복수의 통신 단말기 각각은,
    상기 관리 서버로부터 키 생성 정보 무효화 요구를 수신하는 무효화 요구 수신 수단과,
    상기 무효화 요구 수신 수단이 수신한 키 생성 정보 무효화 요구에 의해 지정되어 있는 공통 조건 정보를 상기 공통 조건 기억 수단으로부터 검색하고, 검색한 공통 조건 정보에 포함되어 있는 일부 또는 전부의 키 생성 정보의 무효화 처리를 행하는 무효화 수단을 더 포함하는 암호 통신 시스템.
  6. 제 1 항에 있어서,
    상기 복수의 통신 단말기 각각은,
    자체 통신 단말기의 단말기 ID와, 자체 통신 단말기가 구비하는 복수의 암/복호화 처리 수단의 각각에 적용되어 있는 암호 알고리즘의 알고리즘 ID를 포함하는 통신 조건 정보를, 상기 관리 서버에 송신하는 통신 조건 송신 수단을 더 포함하고,
    상기 관리 서버는,
    통신 단말기로부터 통신 조건 정보를 수신하여, 상기 통신 조건 기억 수단에 기억하는 통신 조건 관리 수단을 더 포함하는 암호 통신 시스템.
  7. 암호 통신을 행하는 복수의 통신 단말기 각각의 통신 조건을 관리하는 관리 서버로서,
    상기 복수의 통신 단말기마다, 해당 통신 단말기의 단말기 ID와, 해당 통신 단말기가 구비하는 복수의 암/복호화 처리 수단의 각각에 적용되어 있는 각 암호 알고리즘의 알고리즘 ID를 포함하는 통신 조건 정보가 기억된 통신 조건 기억 수단과,
    통신 단말기로부터 통신원 단말기의 단말기 ID 및 통신처 단말기의 단말기 ID를 포함하는 공통 조건 요구를 수신하는 공통 조건 요구 수신 수단과,
    상기 공통 조건 요구 수신 수단이 수신한 공통 조건 요구의 통신원 단말기의 단말기 ID를 포함하는 통신 조건 정보, 및, 해당 공통 조건 요구의 통신처 단말기의 단말기 ID를 포함하는 통신 조건 정보의 양방에 포함되어 있는 알고리즘 ID를, 상기 통신 조건 기억 수단으로부터 검색하는 공통 조건 검색 수단과,
    상기 공통 조건 검색 수단에 의해 검색된 알고리즘 ID를 갖는 암호 알고리즘이 적용되어 있는 암/복호화 처리 수단에서 이용하는 키, 혹은, 해당 키를 생성하기 위한 키 종류와, 식별 정보인 키 ID를 포함하는 키 생성 정보를 복수 생성하는 키 생성 정보 생성 수단과,
    상기 공통 조건 요구 수신 수단이 수신한 공통 조건 요구의 통신원 단말기의 단말기 ID 및 통신처 단말기의 단말기 ID와, 상기 공통 조건 검색 수단에 의해 검색된 알고리즘 ID와, 해당 공통 조건 요구에 대하여 상기 키 생성 정보 생성 수단이 생성한 복수의 키 생성 정보를 포함하는 공통 조건 정보를, 해당 공통 조건 요구의 통신원 단말기의 단말기 ID를 갖는 통신 단말기 및 해당 공통 조건 요구의 통신처 단말기의 단말기 ID를 갖는 통신 단말기의 각각에 송신하는 공통 조건 송신 수단을 포함하는 통신 조건 관리 서버.
  8. 암호 통신을 행하는 통신 단말기로서,
    각각 상이한 암호 알고리즘이 적용된 복수의 암/복호화 처리 수단과,
    자체 통신 단말기의 식별 정보인 단말기 ID와, 통신처 단말기인 다른 통신 단말기의 단말기 ID를 포함한 공통 조건 요구를, 상기 관리 서버에 송신하는 공통 조건 요구 수단과,
    통신원 단말기의 단말기 ID와, 통신처 단말기의 단말기 ID와, 통신원 단말기 및 통신처 단말기의 양방에서 이용 가능한 암호 알고리즘의 식별 정보인 알고리즘 ID와, 키 혹은 해당 키를 생성하기 위한 키 종류 및 식별 정보인 키 ID를 포함하는 복수의 키 생성 정보를 포함하는 공통 조건 정보가 기억되는 공통 조건 기억 수단과,
    관리 서버로부터, 자체 통신 단말기의 단말기 ID가 통신원 단말기의 단말기 ID 혹은 통신처 단말기의 단말기 ID와 일치하는 공통 조건 정보를 수신하여, 상기 공통 조건 기억 수단에 기억하는 공통 조건 취득 수단과,
    상기 공통 조건 기억 수단으로부터 통신 상대의 단말기 ID를 갖는 공통 조건 정보를 검색하고, 검색한 공통 조건 정보에 포함되어 있는 알고리즘 ID를 갖는 암호 알고리즘이 적용된 암/복호화 처리 수단을 상기 복수의 암/복호화 처리 수단 중에서 선택하고, 선택한 암/복호화 처리 수단을 이용하여 해당 통신 상대의 통신 단말기와 암호 통신을 행하는 암호 통신 수단을 포함하고,
    상기 암호 통신 수단은,
    상기 검색한 공통 조건 정보에 포함되어 있는 복수의 키 생성 정보 중에서 키 생성 정보를 하나씩 선택하고, 선택한 키 생성 정보에 포함되어 있는 키, 혹은 해당 키 생성 정보에 포함되어 있는 키 종류로부터 생성한 키를 이용하여, 상기 선택한 암/복호화 처리 수단에 암호화 데이터를 생성시켜, 해당 암호화 데이터 및 상기 선택한 키 생성 정보에 포함되어 있는 키 ID를 포함하는 암호 통신 정보를 통신 상대에 송신함과 함께, 해당 통신 상대로부터 수신한 암호 통신 정보에 포함되어 있는 키 ID를 갖는 키 생성 정보를 상기 검색한 공통 조건 정보에 포함되어 있는 복수의 키 생성 정보 중에서 선택하고, 선택한 키 생성 정보에 포함되어 있는 키, 혹은 해당 키 생성 정보에 포함되어 있는 키 종류로부터 생성한 키를 이용하여, 상기 선택한 암/복호화 처리 수단에 해당 통신 상대로부터 수신한 암호 통신 정보에 포함되어 있는 암호화 데이터를 복호화시키는 통신 단말기.
  9. 관리 서버가 암호 통신을 행하는 복수의 통신 단말기 각각의 통신 조건을 관 리하는 통신 조건 관리 방법으로서,
    상기 관리 서버는, 상기 복수의 통신 단말기마다, 해당 통신 단말기의 단말기 ID와, 해당 통신 단말기가 구비하는 복수의 암/복호화 처리 수단의 각각에 적용되어 있는 각 암호 알고리즘의 알고리즘 ID를 포함하는 통신 조건 정보가 기억된 통신 조건 기억 수단을 구비하고,
    통신 단말기로부터 통신원 단말기의 단말기 ID 및 통신처 단말기의 단말기 ID를 포함하는 공통 조건 요구를 수신하는 단계와,
    공통 조건 요구의 통신원 단말기의 단말기 ID를 포함하는 통신 조건 정보, 및, 해당 공통 조건 요구의 통신처 단말기의 단말기 ID를 포함하는 통신 조건 정보의 양방에 포함되어 있는 알고리즘 ID를, 상기 통신 조건 기억 수단으로부터 검색하는 단계와,
    검색된 알고리즘 ID를 갖는 암호 알고리즘이 적용되어 있는 암/복호화 처리 수단에서 이용하는 키, 혹은, 해당 키를 생성하기 위한 키 종류와, 식별 정보인 키 ID를 포함하는 키 생성 정보를 복수 생성하는 단계와,
    수신한 공통 조건 요구의 통신원 단말기의 단말기 ID 및 통신처 단말기의 단말기 ID와, 상기 공통 조건 검색 수단에 의해 검색된 알고리즘 ID와, 해당 공유 조건 요구에 대하여 상기 키 생성 정보 생성 수단이 생성한 복수의 키 생성 정보를 포함하는 공통 조건 정보를, 해당 공통 조건 요구의 통신원 단말기의 단말기 ID를 갖는 통신 단말기 및 해당 공통 조건 요구의 통신처 단말기의 단말기 ID를 갖는 통신 단말기의 각각에 송신하는 단계를 포함하는 통신 조건 관리 방법.
  10. 통신 단말기가 암호 통신을 행하는 암호 통신 방법으로서,
    상기 통신 단말기는, 각각 상이한 암호 알고리즘이 적용된 복수의 암/복호화 처리 수단과, 기억 수단을 구비하고,
    자체 통신 단말기의 식별 정보인 단말기 ID와, 통신처 단말기인 다른 통신 단말기의 단말기 ID를 포함한 공통 조건 요구를, 관리 서버에 송신하는 단계와,
    통신원 단말기의 단말기 ID와, 통신처 단말기의 단말기 ID와, 통신원 단말기 및 통신처 단말기의 양방에서 이용 가능한 암호 알고리즘의 식별 정보인 알고리즘 ID와, 키 혹은 해당 키를 생성하기 위한 키 종류 및 식별 정보인 키 ID를 포함하는 복수의 키 생성 정보를 포함하는 공통 조건 정보로서, 자체 통신 단말기의 단말기 ID가 통신원 단말기의 단말기 ID 혹은 통신처 단말기의 단말기 ID와 일치하는 공통 조건 정보를, 관리 서버로부터 수신하여 기억 수단에 기억시키는 단계와,
    상기 기억 수단으로부터 통신 상대의 단말기 ID를 갖는 공통 조건 정보를 검색하고, 검색한 공통 조건 정보에 포함되어 있는 알고리즘 ID를 갖는 암호 알고리즘이 적용된 암/복호화 처리 수단을 상기 복수의 암/복호화 처리 수단 중에서 선택하고, 선택한 암/복호화 처리 수단을 이용하여 해당 통신 상대의 통신 단말기와 암호 통신하는 단계를 포함하고,
    상기 암호 통신 단계는,
    검색한 공통 조건 정보에 포함되어 있는 복수의 키 생성 정보 중에서 키 생성 정보를 하나씩 선택하고, 선택한 키 생성 정보에 포함되어 있는 키, 혹은, 해당 키 생성 정보에 포함되어 있는 키 종류로부터 생성한 키를 이용하여, 상기 선택한 암/복호화 처리 수단에 암호화 데이터를 생성시켜, 해당 암호화 데이터 및 상기 선택한 키 생성 정보에 포함되어 있는 키 ID를 포함하는 암호 통신 정보를 통신 상대에 송신함과 함께, 해당 통신 상대로부터 수신한 암호 통신 정보에 포함되어 있는 키 ID를 갖는 키 생성 정보를 상기 검색한 공통 조건 정보에 포함되어 있는 복수의 키 생성 정보 중에서 선택하고, 선택한 키 생성 정보에 포함되어 있는 키, 혹은, 해당 키 생성 정보에 포함되어 있는 키 종류로부터 생성한 키를 이용하여, 상기 선택한 암/복호화 처리 수단에 해당 통신 상대로부터 수신한 암호 통신 정보에 포함되어 있는 암호화 데이터를 복호화시키는 암호 통신 방법.
KR1020060017745A 2005-02-28 2006-02-23 암호 통신 시스템 및 방법 KR100746547B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2005-00052737 2005-02-28
JP2005052737A JP4714482B2 (ja) 2005-02-28 2005-02-28 暗号通信システムおよび方法

Publications (2)

Publication Number Publication Date
KR20060095471A KR20060095471A (ko) 2006-08-31
KR100746547B1 true KR100746547B1 (ko) 2007-08-06

Family

ID=36499310

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060017745A KR100746547B1 (ko) 2005-02-28 2006-02-23 암호 통신 시스템 및 방법

Country Status (7)

Country Link
US (1) US7697692B2 (ko)
EP (1) EP1696602B1 (ko)
JP (1) JP4714482B2 (ko)
KR (1) KR100746547B1 (ko)
CN (1) CN1829144B (ko)
DE (1) DE602006017285D1 (ko)
TW (1) TW200642405A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101329084B1 (ko) * 2012-05-17 2013-11-14 한국전자통신연구원 무중단 암호통신을 위한 암복호 통신 방법 및 장치

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) * 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
JP4961798B2 (ja) * 2005-05-20 2012-06-27 株式会社日立製作所 暗号化通信方法及びシステム
CN1929367B (zh) * 2005-09-10 2010-08-25 腾讯科技(深圳)有限公司 一种游戏数据传输方法及系统
EP1873998B1 (en) 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
EP1876549A1 (de) * 2006-07-07 2008-01-09 Swisscom Mobile AG Verfahren und System zur verschlüsselten Datenübertragung
JP2008113172A (ja) * 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
WO2008074534A1 (en) * 2006-12-21 2008-06-26 International Business Machines Corporation Key distribution for securing broadcast transmission to groups of users in wireless networks
JP4703591B2 (ja) * 2007-03-20 2011-06-15 株式会社東芝 情報配信システムと配信センター装置、ユーザ端末装置及び情報配信方法
AU2008240065A1 (en) * 2007-04-12 2008-10-23 Landon Curt Noll Method and system for identifying and managing encryption keys
TWI444021B (zh) * 2007-09-17 2014-07-01 Htc Corp 解譯串列傳輸訊號之方法
CN101247223B (zh) 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
US9071589B1 (en) * 2008-04-02 2015-06-30 Cisco Technology, Inc. Encryption key management for storage area network devices
JP5329184B2 (ja) * 2008-11-12 2013-10-30 株式会社日立製作所 公開鍵証明書の検証方法及び検証サーバ
US8146159B2 (en) * 2009-01-20 2012-03-27 Check Point Software Technologies, Ltd. Methods for inspecting security certificates by network security devices to detect and prevent the use of invalid certificates
KR20100100134A (ko) * 2009-03-05 2010-09-15 한국전자통신연구원 네트워크 로봇 서비스를 위한 보안 서비스 방법 및 장치
JP5193924B2 (ja) * 2009-03-30 2013-05-08 株式会社エヌ・ティ・ティ・データ 暗号通信システム、管理者装置、およびプログラム
GB2471282B (en) * 2009-06-22 2015-02-18 Barclays Bank Plc Method and system for provision of cryptographic services
CN101645776B (zh) 2009-08-28 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体鉴别方法
CN101640593B (zh) * 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
JP5301034B2 (ja) * 2010-05-19 2013-09-25 三洋電機株式会社 車載器
US9654810B2 (en) 2010-07-23 2017-05-16 Lattice Semiconductor Corporation Mechanism for partial encryption of data streams
US8724812B2 (en) * 2010-12-31 2014-05-13 Motorola Solutions, Inc. Methods for establishing a secure point-to-point call on a trunked network
CN102868665B (zh) * 2011-07-05 2016-07-27 华为软件技术有限公司 数据传输的方法及装置
US9419864B2 (en) * 2011-08-26 2016-08-16 Panasonic Intellectual Property Management Co., Ltd. Content distribution system, content management server, content-using device, and control method
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US9672519B2 (en) * 2012-06-08 2017-06-06 Fmr Llc Mobile device software radio for securely passing financial information between a customer and a financial services firm
JP2014017595A (ja) * 2012-07-06 2014-01-30 Toshiba Corp 通信装置、鍵生成装置、通信方法、プログラムおよび通信システム
JP5968156B2 (ja) * 2012-08-08 2016-08-10 キヤノン株式会社 ジョブ処理システム、情報処理システム、ジョブ処理方法、情報処理方法、およびプログラム
KR101692171B1 (ko) * 2012-09-06 2017-01-02 코닌클리즈케 케이피엔 엔.브이. 장치간의 통신 세션을 확립하기 위한 방법
US9444851B2 (en) 2012-10-29 2016-09-13 Koninklijke Kpn N.V. Intercepting device-to-device communication
EP2946587A4 (en) 2013-01-17 2016-09-28 Intel Ip Corp CENTRALIZED PARTITIONING OF USER DEVICES IN A HETEROGENIC WIRELESS NETWORK
WO2014117275A1 (en) * 2013-01-31 2014-08-07 Ellison Information Manufacturing Inc. Method and system for protecting data using data passports
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US10467422B1 (en) * 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
WO2015049482A1 (en) * 2013-10-03 2015-04-09 British Telecommunications Public Limited Company Descrambling of data according to the properties of the control words
EP2879392A1 (en) * 2013-11-29 2015-06-03 British Telecommunications public limited company Descrambling of data according to the properties of the control words
US10380352B2 (en) 2014-02-04 2019-08-13 International Business Machines Corporation Document security in enterprise content management systems
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
JP2016029787A (ja) * 2014-07-16 2016-03-03 キヤノン株式会社 情報処理装置、暗号化通信方法、およびプログラム
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
DE102015117727A1 (de) * 2014-10-20 2016-04-21 Dspace Digital Signal Processing And Control Engineering Gmbh Schutz von Softwaremodellen
US9516065B2 (en) * 2014-12-23 2016-12-06 Freescale Semiconductor, Inc. Secure communication device and method
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
EP3104548B1 (en) * 2015-06-08 2019-01-30 Nxp B.V. Method and system for facilitating secure communication
CN106488047B (zh) * 2016-12-20 2020-08-11 惠州Tcl移动通信有限公司 一种基于移动终端的通话数据传输控制方法及系统
KR102028151B1 (ko) * 2017-04-07 2019-10-02 주식회사트러스트홀딩스 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
JP2020028023A (ja) * 2018-08-10 2020-02-20 キヤノン株式会社 通信装置、通信装置、通信装置の制御方法、およびプログラム
CN111193690B (zh) * 2018-11-15 2023-08-22 中兴通讯股份有限公司 一种请求消息的处理方法、装置及计算机可读存储介质
CN109802885A (zh) * 2019-01-17 2019-05-24 安徽云探索网络科技有限公司 基于云存储的即时消息通信方法
CN110620792A (zh) * 2019-10-24 2019-12-27 福建星网视易信息系统有限公司 通信加密方法、通信设备、系统及计算机可读存储介质
US11303618B2 (en) * 2020-02-17 2022-04-12 International Business Machines Corporation Encryption management
US11429736B2 (en) 2020-02-17 2022-08-30 International Business Machines Corporation Encryption management
CN112153072B (zh) * 2020-09-30 2023-05-26 重庆电子工程职业学院 计算机网络信息安全控制装置
WO2023127160A1 (ja) * 2021-12-29 2023-07-06 楽天グループ株式会社 認証システム、認証方法、及びプログラム
WO2023162233A1 (ja) * 2022-02-28 2023-08-31 楽天グループ株式会社 通信システム、通信方法、及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000000410A (ko) * 1999-10-20 2000-01-15 남궁종 분산 pc 보안관리 시스템 및 방법
KR20050116050A (ko) * 2004-06-04 2005-12-09 학교법인고려중앙학원 투표결과의 반영 여부를 검증 가능한 전자투표 방법 및시스템

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2579064B2 (ja) * 1990-11-29 1997-02-05 松下電器産業株式会社 スクランブル制御方法及びその装置
US5481610A (en) * 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5481810A (en) * 1994-12-16 1996-01-09 Hastings; Michael R. Combination tape measure and straight edge apparatus
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US6359986B1 (en) * 1997-08-06 2002-03-19 Matsushita Electric Industrial Co., Ltd. Encryption system capable of specifying a type of an encrytion device that produced a distribution medium
US6073242A (en) * 1998-03-19 2000-06-06 Agorics, Inc. Electronic authority server
JP2002519722A (ja) * 1998-06-03 2002-07-02 クリプターグラフィー リサーチ インコーポレイテッド スマートカードおよび他の暗号システム用の、漏洩を最小に抑える、改良desおよび他の暗号プロセス
AU5203899A (en) * 1998-06-03 1999-12-20 Cryptography Research, Inc. Using unpredictable information to minimize leakage from smartcards and other cryptosystems
EP2031792B1 (en) * 1998-06-03 2013-01-09 Cryptography Research Inc. Secure modular exponentiation with leak minimization for smartcards and other cryptosystems
JP2000049770A (ja) * 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
US20020129255A1 (en) * 1998-08-31 2002-09-12 Chikako Tsuchiyama Digital signature or electronic seal authentication system and recognized mark management program
JP2000295209A (ja) 1999-04-09 2000-10-20 Ntt Data Corp 鍵管理方法、鍵管理システム及び記録媒体
US20020021804A1 (en) * 2000-02-18 2002-02-21 Ledzius Robert C. System and method for data encryption
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
JP2002271312A (ja) * 2001-03-14 2002-09-20 Hitachi Ltd 公開鍵管理方法
US7318160B2 (en) * 2002-02-01 2008-01-08 Hewlett-Packard Development Company, L.P. Cryptographic key setup in queued cryptographic systems
JP3770173B2 (ja) * 2002-02-14 2006-04-26 日本電気株式会社 共通鍵管理システムおよび共通鍵管理方法
JP3761557B2 (ja) 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
US20060093149A1 (en) * 2004-10-30 2006-05-04 Shera International Ltd. Certified deployment of applications on terminals
JP4552785B2 (ja) 2005-07-11 2010-09-29 株式会社日立製作所 暗号化通信管理サーバ

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000000410A (ko) * 1999-10-20 2000-01-15 남궁종 분산 pc 보안관리 시스템 및 방법
KR20050116050A (ko) * 2004-06-04 2005-12-09 학교법인고려중앙학원 투표결과의 반영 여부를 검증 가능한 전자투표 방법 및시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101329084B1 (ko) * 2012-05-17 2013-11-14 한국전자통신연구원 무중단 암호통신을 위한 암복호 통신 방법 및 장치

Also Published As

Publication number Publication date
CN1829144A (zh) 2006-09-06
CN1829144B (zh) 2012-02-22
EP1696602A1 (en) 2006-08-30
DE602006017285D1 (de) 2010-11-18
US20060204003A1 (en) 2006-09-14
TWI313556B (ko) 2009-08-11
US7697692B2 (en) 2010-04-13
KR20060095471A (ko) 2006-08-31
TW200642405A (en) 2006-12-01
JP4714482B2 (ja) 2011-06-29
JP2006238273A (ja) 2006-09-07
EP1696602B1 (en) 2010-10-06

Similar Documents

Publication Publication Date Title
KR100746547B1 (ko) 암호 통신 시스템 및 방법
US11032086B2 (en) Certificate authority master key tracking on distributed ledger
CN108737394B (zh) 离线验证系统、扫码设备和服务器
US9673984B2 (en) Session key cache to maintain session keys
CN105095696B (zh) 对应用程序进行安全认证的方法、系统及设备
JP5100286B2 (ja) 暗号モジュール選定装置およびプログラム
US7823187B2 (en) Communication processing method and system relating to authentication information
US8688969B2 (en) Cryptographic management apparatus, decryption management apparatus and program
JP2007235348A (ja) 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
CN1798021B (zh) 通信支持服务器、通信支持方法、及通信支持系统
JP2001177513A (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
US10999073B2 (en) Secure network communication method
JP4794970B2 (ja) 秘密情報の保護方法及び通信装置
JP2006197065A (ja) 端末装置および認証装置
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
JP2003244123A (ja) 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム
WO2019163040A1 (ja) アクセス管理システム、及びそのプログラム
JP2011172099A (ja) データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム
JP4199779B2 (ja) 秘密鍵生成装置および秘密鍵生成方法
JP2005202869A (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
JP2005086428A (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP2005222488A (ja) ユーザ認証システム、情報配信サーバ、およびユーザ認証方法
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP5391694B2 (ja) 情報処理装置、情報処理方法および情報処理システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120629

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130705

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee