TWI326547B - Encrypted communication system, communication status management server, encrypted communication method, and communication status management method - Google Patents

Encrypted communication system, communication status management server, encrypted communication method, and communication status management method Download PDF

Info

Publication number
TWI326547B
TWI326547B TW096106820A TW96106820A TWI326547B TW I326547 B TWI326547 B TW I326547B TW 096106820 A TW096106820 A TW 096106820A TW 96106820 A TW96106820 A TW 96106820A TW I326547 B TWI326547 B TW I326547B
Authority
TW
Taiwan
Prior art keywords
communication
group
encrypted
recorded
encrypted communication
Prior art date
Application number
TW096106820A
Other languages
English (en)
Other versions
TW200737891A (en
Inventor
Osamu Takada
Tadashi Kaji
Takahiro Fujishiro
Kazuyoshi Hoshino
Keisuke Takeuchi
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of TW200737891A publication Critical patent/TW200737891A/zh
Application granted granted Critical
Publication of TWI326547B publication Critical patent/TWI326547B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

1326547 ⑴ 九、發明說明 【發明所屬之技術領域】 本發明係有關於加密通訊技術,尤其是有關於,將複 數通訊裝置所構成之群組內的加密通訊時所用的加密金 鑰,頒佈給該當通訊裝置之每一者的技術。 【先前技術】
Internet RFC/STD/F YI/B CP Archives > "RFC 3740 -
The Multicast Group Security Architecture",[2006 年 2 月 1 日檢索〕網際網路 <URL:http://www.faqs.org/rfcs/rfc3740.html> (以 下稱非專利文獻1 )中係揭露了,金鑰伺服器是將加密通 訊時所用的金鑰或設定資訊(Security Association),發 配給預先被登錄成群組的複數通訊裝置,進行加密通訊的 各台通訊裝置,係使用從該當金鑰伺服器所發配的金鑰等 資訊,來和群組內之其他通訊裝置進行加密通訊之技術。 藉由非專利文獻1所揭露之技術,各台通訊裝置係可減輕 因爲生成加密通訊時所用之金鑰等資訊而產生的處理負 荷。 【發明內容】 可是,若被登錄成群組的通訊裝置的數量變多,則除 了群組內之所有通訊裝置一齊參加加密通訊的使用方式以 外,也會有即使是被登錄成群組的通訊裝置,也僅和已參 加群組內加密通訊之通訊裝置間,進行加密通訊的使用方 -5- (2) 1326547 式。亦即,僅對處於可接受群組內加密通訊服務之提供狀 態的通訊裝置,提供群組內加密通訊服務;對於未啓動之 通訊裝置,或雖然處於可透過網路通訊之狀態,但對處於 無法接受群組內加密通訊服務之提供狀態的通訊裝置等, 係預想了未被提供群組內加密通訊服務的使用方式。
在上記非專利文獻1所記載之技術中,並未考慮某台 通訊裝置是否處於能夠接受群組內加密通訊服務之提供之 狀態的槪念,在複數通訊裝置間進行加密通訊時,金鑰伺 服器所生成之金鑰等資訊,係對預先被登錄成群組的複數 通訊裝置全體頒佈。又,關於金鑰等資訊之頒佈方法,雖 然上記非專利文獻1中沒有特別規定,但可想成是對預先 被登錄成群組的複數通訊裝置的每一者,藉由單點傳播來 頒佈。此種狀況下,即使對處於無法接受群組內加密通訊 服務之提供的狀態的通訊裝置,還是會被頒佈群組內加密 通訊上所用之金鎗等資訊,導致網路上發生無謂流量之情 形。 又,也可考量將金鑰等資訊之頒佈,藉由廣播或多點 傳播來進行,來降低金鑰等資訊之頒佈所產生的流量。可 是,當藉由廣播來頒佈金鑰等資訊時,金鑰伺服器必須要 被配置在和進行加密通訊之群組中所屬通訊裝置相同的網 段。因此,對於金鑰伺服器所屬網段是不同網段上所實現 的群組,金鑰伺服器還是必須要藉由單點傳播來頒佈金鑰 等資訊。 又,當藉由多點傳播來頒佈金鑰等資訊時’不只有金 -6- (3) (3)1326547 鑰伺服器或各台通訊裝置要設定,對於網路內的各台中繼 裝置也必須要設定多點傳播位址之轉送相關設定,有時會 導致群組的追加或刪除、群組內之通訊裝置的追加或刪除 等的運用管理上所耗費之成本過於龐大。因此,藉由多點 傳播來頒佈金鑰等資訊並非很實際,金鑰伺服器係還是得 藉由單點傳播來頒佈金鑰等資訊,而有發生無謂流量之情 形。 本發明係有鑑於上記情事而硏發,本發明係要使得, 群組內加密通訊所用之金鑰或設定資訊等的頒佈所發生的 流量能更爲減少。 亦即,本發明的加密通訊系統,係將群組中所屬之複 數通訊裝置的清單及表示該當複數通訊裝置之每一者是否 已參加群組內加密通訊(例如已登入)的資訊,保持在資 料庫中,該當加密通訊系統,係參照該當資料庫,特定出 所屬在群組中、且已參加了群組內之加密通訊的通訊裝 置’生成要在已特定之通訊裝置間使用的加密通訊用金 鑰’發配給該當已特定之通訊裝置。 例如,本發明之第1樣態,係提耕一種加密通訊系 統’係屬於使用已由會期管理伺服器所生成之金鑰資訊, 來實現在複數通訊裝置所構成之群組內進行的群組內加密 通訊的加密通訊系統,其特徵爲,具備:資料庫,其係儲 存著各台通訊裝置的相關資訊;和通訊狀態管理伺服器, 其係管理著被複數通訊裝置所執行之群組內加密通訊:資 料庫係具有··參加裝置位址儲存手段,其係將已經參加群 (4) 1326547
組內加密通訊之通訊裝置亦即參加裝置之每一者的網路位 址,對應關連至用來識別通訊裝置的裝置ID而加以儲 存;和群組成員資訊儲存手段,其係將複數通訊裝置之每 一者的裝置ID,對應關連至用來識別該當通訊裝置所隸 屬之群組的群組ID而加以儲存;通訊狀態管理伺服器係 具有:群組成員抽出手段,其係當接收到含有群組ID的 群組內加密通訊要求時,基於該當群組ID來參照群組成 員資訊儲存手段,將該當群組ID所對應之群組中所屬之 通訊裝置的裝置ID加以抽出;和參加裝置id抽出手段, 其係參照參加裝置位址儲存手段,從已被群組成員抽出手 段所抽出的裝置ID之中,抽出被對應關連至網路位址而 儲存在參加裝置位址儲存手段內的裝置ID,向會期管理 伺服器進行輸出,藉此,令會期管理伺服器,向群組內加 密通訊要求中所含之群組I D所對應之群組內的參加裝置 之每一者,頒佈在該當群組內之群組內加密通訊上所用之 金鑰資訊。 又,本發明之第2樣態,係提供一種加密通訊系統, 係屬於實現一種由複數通訊裝置所構成之群組內加密通訊 亦即群組內加密通訊的加密通訊系統,其特徵爲,具備: 資料庫,其係儲存著各台通訊裝置的相關資訊;和通訊狀 態管理伺服器,其係管理著被複數通訊裝置所執行之群組 內加密通訊;和會期管理伺服器,生成群組內加密通訊中 所用之金鑰資訊然後頒佈給各個通訊裝置;和複數通訊裝 置;資料庫係具有:參加裝置位址儲存手段,其係將已經 -8- (5) (5)1326547 參加群組內加密通訊之通訊裝置亦即參加裝置之每一者的 網路位址,對應關連至用來識別通訊裝置的裝置ID而加 以儲存;和群組成員資訊儲存手段,其係將複數通訊裝置 之每一者的裝置ID,對應關連至用來識別該當通訊裝置 所隸屬之群組的群組ID而加以儲存;和通訊條件儲存手 段,其係將參加裝置之每一者可於群組內加密通訊中執行 的1個以上之通訊條件,對應關連至裝置ID而加以儲 存:通訊狀態管理伺服器係具有:群組成員抽出手段,其 係當透過會期管理伺服器,接收到含有群組ID的群組內 加密通訊要求時,基於該當群組ID來參照群組成員資訊 儲存手段,將該當群組ID所對應之群組中所屬之通訊裝 置的裝置ID加以抽出;和參加裝置ID抽出手段,其係參 照參加裝置位址儲存手段,從已被群組成員抽出手段所抽 出的裝置ID之中,抽出被對應關連至網路位址而儲存在 參加裝置位址儲存手段內的裝置ID,然後輸出至會期管 理伺服器;會期管理伺服器係具有:伺服器側加密通訊手 段,其係和通訊裝置之間建立加密通訊路,透過已建立之 加密通訊路,和該當通訊裝置進行資料收送訊;和參加裝 置登錄手段,其係當從通訊裝置,透過加密通訊路,而通 知了要參加群組內加密通訊之意旨時,將該當通訊裝置的 ► 網路位址當成參加裝置的網路位址,對應關連至裝置ID 而儲存在參加裝置位址儲存手段;和金鑰生成頒佈手段, 其係接收從參加裝置ID抽出手段所輸出之裝置ID,將已 接收到之裝置ID的每一者所被對應關連之通訊條件,從 -9- (6) (6)1326547 通訊條件儲存手段中抽出,從已抽出之通訊條件之中,抽 出複數裝置ID中共通的通訊條件,生成可於已抽出之通 訊條件下執行之群組內加密通訊上所被使用的金鑰資訊, 並將已生成之金鑰資訊,從參加裝置ID抽出手段往所接 收到的裝置ID所對應之通訊裝置的每一者,透過加密通 訊路而發送;複數通訊裝置之每一者係具有:通訊裝置側 加密通訊手段,其係和會期管理伺服器之間建立加密通訊 路,並透過已建立之加密通訊路,和該當會期管理伺服器 進行資料收送訊;和加密通訊要求手段,當開始群組內加 密通訊時,將群組內加密通訊要求,透過加密通訊路而發 送至會期管理伺服器;和群組內加密通訊手段,當從會期 管理伺服器,回應群組內加密通訊要求而透過加密通訊路 接收到金鎗資訊時,使用該當金鑰資訊來和群組內之其他 通訊裝置之間執行群組內加密通訊。 又,本發明之第3樣態,係提供一種通訊狀態管理伺 服器,係於使用已由會期管理伺服器所生成之金鑰資訊’ 來實現在複數通訊裝置所構成之群組內進行的群組內加密 通訊的加密通訊系統中,使用已儲存在記億裝置中的資訊 來向會期管理伺服器指示金鑰資訊之頒佈的通訊狀態管理 伺服器,其特徵爲,具備:群組成員抽出手段’其係當接 收到含有群組ID的群組內加密通訊要求時,基於該當群 組ID來參照記億裝置’將複數通訊裝置之每一者的裝置 ID,從對應關連至用來識別該當通訊裝置所隸屬之群組的 群組ID而加以儲存的記憶裝置內的群組成員資訊儲存手 -10- (7) 1326547
段中,將該當群組ID所對應之群組中所屬之通訊裝置的 裝置ID加以抽出;和參加裝置ID抽出手段,其係參照將 已經參加群組內加密通訊之通訊裝置亦即參加裝置之每一 者的網路位址,對應關連至用來識別通訊裝置的裝置ID 而加以儲存的記億裝置內的參加裝置位址儲存手段,從已 被群組成員抽出手段所抽出的裝置ID之中,抽出被對應 關連至網路位址而儲存在參加裝置位址儲存手段內的裝置 ID然後輸出至會期管理伺服器,藉此以命令會期管理伺 服器,使其向群組內加密通訊要求中所含之群組ID所對 應之群組內的參加裝置之每一者,頒佈在該當群組內之群 組內加密通訊上所用之金鑰資訊》 又,本發明之第4樣態,係提供一種加密通訊方法, 係屬於使用已由會期管理伺服器所生成之金鑰資訊,來實 現在複數通訊裝置所構成之群組內進行的群組內加密通訊 的加密通訊系統中的加密通訊方法,其特徵爲,加密通訊 系統係具備:資料庫,其係儲存著各台通訊裝置的相關資 訊;和通訊狀態管理伺服器,其係管理著被複數通訊裝置 所執行之群組內加密通訊;資料庫係具有:參加裝置位址 儲存手段,其係將已經參加群組內加密通訊之通訊裝置亦 即參加裝置之每一者的網路位址,對應關連至用來識別通 訊裝置的裝置ID而加以儲存:和群組成員資訊儲存手 段,其係將複數通訊裝置之每一者的裝置ID,對應關連 至用來識別該當通訊裝置所隸屬之群組的群組ID而加以 儲存;通訊狀態管理伺服器係執行··群組成員抽出步驟’ -11 - (8) 1326547 其係當接收到含有群組ID的群組內加密通訊要求 於該當群組ID來參照群組成員資訊儲存手段,將 組ID所對應之群組中所屬之通訊裝置的裝置ID 出;和參加裝置ID抽出步驟,其係參照參加裝置 存手段,從已於群組成員抽出步驟中所抽出的裝置 中,抽出被對應關連至網路位址而儲存在參加裝置 存手段內的裝置ID,向會期管理伺服器進行輸出 以向群組內加密通訊要求中所含之群組ID所對應 內的參加裝置之每一者,生成並頒佈在該當群組內 內加密通訊上所用之金鑰資訊。 又,本發明之第5樣態,係提供一種加密通訊 係屬於實現一種由複數通訊裝置所構成之群組內加 亦即群組內加密通訊的加密通訊系統中的加密通訊 其特徵爲,加密通訊系統係具備:資料庫,其係儲 台通訊裝置的相關資訊;和通訊狀態管理伺服器, 理著被複數通訊裝置所執行之群組內加密通訊;和 理伺服器,生成群組內加密通訊中所用之金鑰資訊 佈給各個通訊裝置;和複數通訊裝置;資料庫係具 加裝置位址儲存手段,其係將已經參加群組內加密 通訊裝置亦即參加裝置之每一者的網路位址,對應 用來識別通訊裝置的裝置ID而加以儲存;和群組 訊儲存手段,其係將複數通訊裝置之每一者的裝fl 對應關連至用來識別該當通訊裝置所隸屬之群組 1D而加以儲存;和通訊條件儲存手段,其係將參 時,基 該當群 加以抽 位址儲 ID之 位址儲 ,藉此 之群組 之群組 方法, 密通訊 方法, 存著各 其係管 會期管 然後頒 有:參 通訊之 關連至 成員資 L ID » 的群組 加裝置 -12- < B') (9) 1326547
之每一者可於群組內加密通訊中執行的1個以上之通訊條 件,對應關連至裝置ID而加以儲存:通訊狀態管理伺服 器係進行:群組成員抽出步驟,其係當透過會期管理伺服 器,接收到含有群組ID的群組內加密通訊要求時,基於 該當群組ID來參照群組成員資訊儲存手段,將該當群組 1D所對應之群組中所屬之通訊裝置的裝置ID加以抽出; 和參加裝置ID抽出步驟,其係參照參加裝置位址儲存手 段,從已於群組成員抽出步驟中所抽出的裝置ID之中, 抽出被對應關連至網路位址而儲存在參加裝置位址儲存手 段內的裝置ID,然後輸出至會期管理伺服器;會期管理 伺服器係執行:伺服器側加密通訊步驟,其係和通訊裝置 之間建立加密通訊路,透過已建立之加密通訊路,和該當 通訊裝置進行資料收送訊;和參加裝置登錄步驟,其係當 從通訊裝置,透過加密通訊路,而通知了要參加群組內加 密通訊之意旨時,將該當通訊裝置的網路位址當成參加裝 置的網路位址,對應關連至裝置ID而儲存在參加裝置位 址儲存手段;和金鑰生成頒佈步驟,其係接收於參加裝置 ID抽出步驟中所輸出之裝置ID,將已接收到之裝置ID的 每一者所被對應關連之通訊條件,從通訊條件儲存手段中 抽出,從已抽出之通訊條件之中,抽出複數裝置ID中共 通的通訊條件,生成可於已抽出之通訊條件下執行之群組 內加密通訊上所被使用的金鑰資訊,並將已生成之金鑰資 訊,向於參加裝置ID抽出步驟中所輸出之裝置ID所對應 之通訊裝置的每一者,透過加密通訊路而發送;加密通訊
-13- (10) 1326547 要求步驟,當開始群組內加密通訊時’將群組內加密通訊 要求,透過加密通訊路而發送至會期管理伺服器;和群組 內加密通訊步驟,當從會期管理伺服器,回應群組內加密 通訊要求而透過加密通訊路接收到金鑰資訊時’使用該當 金鑰資訊來和群組內之其他通訊裝置之間執行群組內加密 通訊。
又,本發明之第6樣態,係提供一種通訊狀態管理方 法,係於使用已由會期管理伺服器所生成之金鑰資訊’來 實現在複數通訊裝置所構成之群組內進行的群組內加密通 訊的加密通訊系統中’使用已儲存在記憶裝置中的資訊來 向前記會期管理伺服器指示金鑰資訊之生成的通訊狀態管 理伺服器中的通訊狀態管理方法’其特徵爲’通訊狀態管 理伺服器係進行:群組成員抽出步驟’其係當接收到含有 群組ID的群組內加密通訊要求時,從記億裝置內的群組 成員資訊儲存手段中,抽出該當群組ID所對應之群組中 所屬之通訊裝置的裝置ID;和參加裝置ID抽出步驟’其 係參照將已經參加群組內加密通訊之通訊裝置亦即參加裝 置之每一者的網路位址’對應關連至用來識別通訊裝置的 裝置ID而加以儲存的記憶裝置內的參加裝置位址儲存手 段,從已於群組成員抽出步驟中所抽出的裝置ID之中’ 抽出被對應關連至網路位址而儲存在參加裝置位址儲存手 段內的裝置ID然後輸出至會期管理伺服器,藉此以命令 會期管理伺服器,使其向群組內加密通訊要求中所含之群 組ID所對應之群組內的參加裝置之每一者,頒佈在群組
-14- (11) 1326547 內之群組內加密通訊上所用之金鑰資訊。 若依據本發明之加密通訊系統,則群組內加密通訊時 所用之金鎗或設定資訊之頒佈所發生的流量,可以更爲減 少。 【實施方式】 以下說明本發明的實施形態。
圖1係本發明之一實施形態所述之加密通訊系統1 〇 之構成的系統構成圖。加密通訊系統1〇,係具備:資料庫 20、通訊狀態管理伺服器30、會期管理伺服器40、及複 數通訊裝置50。資料庫20、通訊狀態管理伺服器30、及 會期管理伺服器40之每一者,係被管理網路11所連接, 透過管理網路11而彼此通訊。會期管理伺服器40,係還 連接著使用者網路12。 複數通訊裝置50之每一者,係爲例如通用電腦、攜 帶型資訊終端、IP ( Internet Protocol )電話機、或具有通 訊機能的伺服器(應用程式伺服器或Proxy伺服器)等, 係被連接有網際網路等之使用者網路12,透過使用者網路 12而和會期管理伺服器40或其他通訊裝置50通訊。此 處,複數通訊裝置50係每2台以上通訊裝置50構成了群 組;各個通訊裝置50係使用從會期管理伺服器40所頒佈 之金鑰資訊,來和群組內的1台以上之其他通訊裝置50 進行群組內加密通訊。 資料庫20係儲存著’各個通訊裝置50的通訊條件、 -15- (12) (12)
1326547 登入中之通訊裝置50的識別資訊、及各個群組中 通訊裝置5 0的識別資訊等。通訊狀態管理伺服器 當透過會期管理伺服器40而從通訊裝置50接收至I 來識別進行群組內加密通訊之群組的群組ID的3 要求時,便參照資料庫20,將該當群組ID所對磨 中所屬之通訊裝置50、亦即登入中的通訊裝置50 資訊加以抽出。然後,通訊狀態管理伺服器3 0,{ 內加密通訊上所使用之金鑰資訊的生成指示,連P 之識別資訊,一倂發送至會期管理伺服器40。 會期管理伺服器40,係在和通訊裝置5 0之p 加密金鑰後,基於從該當通訊裝置50所發送過2 條件登錄要求60,向資料庫20的網路位址儲存部 該當通訊裝置50的網路位址,並且透過通訊狀| 服器30,向通訊條件儲存部22登錄該當通訊裝置 訊條件(登入處理)。又,會期管理伺服器4〇,ί
通訊裝置50所發送過來的通訊條件刪除要求,ί 20的網路位址儲存部21中刪除該當通訊裝置501 址,並且透過通訊狀態管理伺服器30,從通訊條1 22中刪除該當通訊裝置50的通訊條件(登出處理 又,會期管理伺服器40,係當將裝置ID連丨 訊之生成指示一倂從通訊狀態管理伺服器3 0接i 就參照資料庫20,將所收到之裝置ID所對應之丨 5〇的通訊條件,予以抽出。然後,會期管理伺服 基於已抽出之通訊條件來生成金鑰資訊,將已生J 所屬之 30,係 含有用 訊開始 之群組 的識別 將群組 已抽出 共有了 的通訊 21登錄 管理伺 5 0的通 基於從 資料庫 網路位 儲存部 ► ° 金鑰資 到時, 訊裝置 ί 40係 之金鑰 -16- (13) (13)1326547 資訊,發送至要使用該當金鑰資訊的各台通訊裝置50。此 處,所謂金鑰資訊,係含有:加密金鏡或該當加密金鏡生 成所需之做爲基礎的資訊亦即種子等之任一者,以及,該 當加密金鑰之金鑰長及使用該當加密金鑰來進行加密化所 需之加密演算法之種類等。此外,於本實施形態中,加密 金鑰或從種子生成的加密金鑰,係被使用於基於共通金鑰 加密方式的加密通訊。 如此,加密通訊系統10,係當藉由複數通訊裝置50 進行群組內加密通訊時,將群組內加密通訊中所使用的金 鑰資訊,頒佈給群組中所屬之通訊裝置50、且爲登入中的 通訊裝置50之每一者。因此,加密通訊系統10,雖然是 可透過使用者網路12而爲可通訊狀態,但對不打算接受 群組內加密通訊服務之提供、未登入至會期管理伺服器40 的通訊裝置50,則不頒佈金鑰資訊。因此,加密通訊系統 1〇係可使金鑰資訊頒佈所發生的流量,更爲減少。 此外,於圖1中,雖然把管理網路11和使用者網路 12繪成實體上互異之網路,但管理網路U和使用者網路 12,係亦可藉由VLAN ( Virtual LAN )等而將實體上同一 網路作邏輯性劃分來構築。又,管理網路11中,理想上 係保有高於使用者網路12的安全性。 以下,針對用以實現上記機能之加密通訊系統1 0所 擁有的構成,做更詳盡說明。 圖2係資料庫20之詳細機能構成之一例的區塊圖。 資料庫20,係具備:網路位址儲存部21'通訊條件儲存 -17- (14) 1326547 部22、群組成員資訊儲存部23、群組位址儲存部24、網 路介面部25 '及資料庫控制部26。 網路位址儲存部21,係例如圖3所示,對應關連著通 訊裝置50的裝置ID210,來儲存登入中的通訊裝置50之 網路位址2 1 1。於本實施形態中,裝置ID2 1 0係例如爲 URI ( Uniform Resource Identifier),網路位址 211 係例 如爲IP位址。
網路位址儲存部22,係例如圖4所示,對應關連著各 個通訊裝置50的裝置ID210,來儲存1個以上的該當通 訊裝置5 0可於群組內加密通訊中執行的通訊條件。在各 通訊條件中,就每一優先順位224,含有可藉由對應之通 訊裝置5 0執行的加密演算法22 1、加密通訊上所使用之加 密金鑰之金鑰長222、及加密金鑰的雜湊函數種別223 等。 此處所謂加密演算法221,係例如是將規定著置換、 轉字、換字、分割、或平移演算等之各種轉換處理之順序 的加密處理程序加以特定之資訊。加密演算法的代表者 有,例如 AES ( Advanced Encryption Standard)等 ° 通訊狀態管理伺服器30,係當透過會期管理伺服器 40,從通訊裝置50,收取到含有該當通訊裝置50的裝置 ID、網路位址及通訊條件的通訊條件登錄要求時,則將該 當通訊條件登錄要求中所含之裝置ID及通訊條件,登錄 至通訊條件儲存部22。又,通訊狀態管理伺服器30,係 當透過會期管理伺服器40,從通訊裝置50,收取到含有 -18 - (15) (15)1326547 該當通訊裝置50·的裝置ID的通訊條件刪除要求時’就將 該當通訊條件刪除要求中所含之裝置1D及該當裝置ID所 對應之通訊條件’從通訊條件儲存部2 2中刪除。 群組成員資訊儲存部2 3 ’例如係如圖5所示,是將各 個群組中所屬之通訊裝置50的裝置ID231 ’對應關連至 用來識別該當群組的群組ID23 0而加以儲存。 群組位址儲存部24,係藉由多點傳播或廣播等而針對 要進行群組內加密通訊的群組,例如圖6所示,將多點傳 播位址或廣播位址等之群組位址241,對應關連至用來識 別群組的群組ID240而加以儲存。跟對群組內加密通訊是 以單點傳播來進行的群組,該當群組所對應之群組ID, 係不被儲存在群組位址儲存部24內。此外,群組成員資 訊儲存部23及群組位址儲存部24內所儲存之資料,係藉 由系統管理者等預先設定。 資料庫控制部26,係隨應於透過網路介面部25而從 通訊狀態管理伺服器30或會期管理伺服器40所接收到的 各種要求,而從網路位址儲存部21、通訊條件儲存部 22、群組成員資訊儲存部23、及群組位址儲存部24中抽 出必要資料而予以回送,或回應該當要求,將網路位址儲 存部21及通訊條件儲存部22內的資料予以改寫等,進行 如此處理。 圖7係會期管理伺服器40的詳細機能構成之一例的 區塊圖。會期管理伺服器40,係具備:網路介面部400' 通訊條件刪除要求轉送部401、金鑰資訊生成部402,網 -19- (16) (16)1326547 路位址刪除部403 '網路位址登錄部404、通訊條件登錄 要求轉送部405、通訊要求轉送部406、金鑰資訊刪除要 求送訊部407、加密通訊部408、裝置認證部409、網路介 面部410、金鑰生成部411、及擁有金鑰儲存部412。 網路介面部410,係透過使用者網路12,和各個通訊 裝置50通訊。網路介面部400,係透過管理網路11,和 資料庫20或通訊狀態管理伺服器30通訊。擁有金鑰儲存 部412係儲存著會期管理伺服器40的私密金鑰,和通訊 裝置5 0用來認證會期管理伺服器4 0所需之、證明和該當 私密金鑰成對的公開金鑰是真正的公開金鑰憑證。金鑰生 成部41 1,係生成加密通訊部408和通訊裝置50進行加密 通訊時所利用的加密金鑰。 當裝置認證部409係透過網路介面部410而從通訊裝 置50接收到加密通訊路建立要求時,係和該當通訊裝置 5 0之間進行認證處理。然後,當認證處理成功時,則裝置 認證部409係令金鑰生成部41 1生成加密金鑰。 然後,裝置認證部409係藉由將含有已生成之加密金 鑰的回應,發送至該當通訊裝置50,就可和該當通訊裝置 50之間共有加密金鑰。然後,裝置認證部409係將該當通 訊裝置50所對應之加密金鎗,設定至加密通訊部408。以 降,在會期管理伺服器40和該當通訊裝置50之間的通 訊,係會使用所共有之加密金鑰來進行。 此處,於本實施形態中,所謂通訊裝置50的登入, 係只會期管理伺服器40和該當通訊裝置50之間共有了加 -20- (17) 1326547
密金鑰後,由會期管理伺服器40,基於從該當通訊裝置 50所發送過來的通訊條件登錄要求60,向資料庫20的網 路位址儲存部21登錄該當通訊裝置50的網路位址,並且 透過通訊狀態管理伺服器30,向通訊條件儲存部22登錄 該當通訊裝置50的通訊條件。又,所謂登入中之通訊裝 置50,係指已經和會期管理伺服器40之間共有了有效之 加密金鑰,且,已在網路位址儲存部21中登錄了網路位 址,且,已在通訊條件儲存部22中登錄了通訊條件的通 訊裝置50。又,所謂通訊裝置50的登出,係只由會期管 理伺服器40,從資料庫20的網路位址儲存部21中刪除該 當通訊裝置50的網路位址,並且透過通訊狀態管理伺服 器30,從通訊條件儲存部22中刪除該當通訊裝置50的通 訊條件後,會期管理伺服器40和該當通訊裝置50之間共 有之有效加密金鑰示於兩裝置上被丟棄。 網路位址登錄部404及通訊條件登錄要求轉送部 405,係透過加密通訊部408,將表示要參加群組內加密通 訊之意旨的資訊亦即通訊條件登錄要求,從通訊裝置50 接收。通訊條件登錄要求60,係例如具有如圖8所示的資 料結構。通訊條件登錄要求60中係含有:表示此爲通訊 條件登錄要求的訊息種別600、該當通訊條件登錄要求60 之送訊源通訊裝置50的網路位址601、該當通訊條件50 的裝置ID602、及該當通訊條件50所能實現之1組以上 的通訊條件603。各個通訊條件6〇3中,係含有:加密演 算法605、金鑰長606、雜湊函數種別607、及優先順位 (18) 1326547 608 等。
網路位址登錄部404,係將已接收到之通訊條件登錄 要求60內的網路位址601,透過網路介面部400,送往資 料庫20的網路位址儲存部21;都接收到表示登錄完成的 回應時,則將其意旨通知給通訊條件登錄要求轉送部 4〇5。當從網路位址登錄部404收到登錄完成之通知時, 通訊條件登錄要求轉送部405,係將通訊條件登錄要求 6〇’透過網路介面部400,轉送至通訊狀態管理伺服器 3〇。然後,當從通訊狀態管理伺服器30接收到登錄完成 通知時,通訊條件登錄要求轉送部405係將已收到之登錄 完成通知,透過加密通訊部408,向曾發送該當通訊條件 登錄要求60過來的通訊裝置50,進行送訊。 通訊要求轉送部406,係透過加密通訊部408,將通 訊開始要求或通訊結束要求從通訊裝置50接收,將所收 到的通訊開始要求或通訊結束要求,透過網路介面部400 而轉送至通訊狀態管理伺服器30。又,通訊要求轉送部 406’係透過網路介面部400,從通訊狀態管理伺服器30 接收到拒絕通訊開始回應或通訊結束拒絕回應時,就將已 接收到之通訊開始拒絕回應或通訊結束拒絕回應,透過加 密通訊部408而轉送至通訊裝置50。 金鑰資訊生成部402,係透過網路介面部400,將群 組內加密通訊上所使用之金鑰資訊的生成指示,從通訊狀 態管理伺服器3 0接收。金鑰資訊生成指示6 1,係例如具 有如圖9所示的資料結構。金鑰資訊生成指示6丨中係含 -22- (19) 1326547 有:表示這是金鑰資訊生成指示的訊息種別6 1 Ο,應生成 之金鑰資訊的有效期限611、進行加密通訊之群組的群組 ID612、及裝置id —覽613。裝置ID —覽613中係含 有:群組ID6 12所對應之群組中所屬之1台以上通訊裝置 50、且爲現在登入中之通訊裝置50的裝置ID6130。
金鑰資訊生成部402,係將裝置ID6 130中所含之通 訊條件取得要求,透過網路介面部400,發送給資料庫 20’藉此以取得該當裝置ID6130所對應之各個通訊裝置 50的通訊條件。然後金鑰資訊生成部402,係基於已取得 之各個通訊裝置50的通訊條件,抽出各個通訊裝置50所 共通之通訊條件。然後,金鑰資訊生成部4 02,係生成含 有可於已抽出之通訊條件下執行之群組內加密通訊上所被 使用之金鑰的金鑰資訊。 然後,金鑰資訊生成部402,係基於金鑰資訊生成指 示61中所含之群組ID612,透過網路介面部400,參照資 料庫20的群組位址儲存部24,當該當群組ID612所對應 之群組位址241存在時,則取得該當群組ID612所對應之 群組位址241。又,金鑰資訊生成部402,係基於金鑰資 訊生成指示61中所含之裝置ID6130,透過網路介面部 400,參照資料庫20的網路位址儲存部21,以取得各個裝 置ID6130所對應之網路位址211。 然後,金鑰資訊生成部402,係基於已生成之金鑰資 訊等,生成例如圖1〇所示之頒佈金鑰資訊62。頒佈金鑰 資訊62中,係含有:表示此爲頒佈金鑰資訊的訊息種別 v S ) -23- (20) 1326547 620、金鑰資訊621、網路位址一覽622、裝置ID —覽 623、及群組位址624。 金鑰資訊621中係含有:金鑰資訊021的有效期限 6210、加密演算法6211、金鑰長6212、加密金鑰6213、 及雜湊函數種別6214等。此外,金鑰資訊621內,亦可 取代加密金鑰6213,改爲含有種子(seed)。網路位址一 覽622中係含有:進行加密通訊之群組中所屬之1台以上 之通訊裝置50、且爲登入中之通訊裝置50的網路位址 6220 p裝置ID —覽623中係含有:進行加密通訊之群組 中所屬之通訊裝置50、且爲登入中之通訊裝置50的裝置 ID 623 0。此外,當群組所對應之群組位址並未被儲存在資 料庫20的群組位址儲存部24時,則群組位址624中係含 有null資料。
金鑰資訊生成部402,係將已生成之頒佈金鑰資訊 62,往該當頒佈金鑰資訊62內的網路位址6220之每一者 所對應之通訊裝置50,透過加密通訊部408 (例如藉由單 點傳播而)加以發送。如此,由於會期管理伺服器40,係 將已生成之金鑰資訊,連同使用該當金鑰資訊而進行群組 內加密通訊之通訊裝置50的裝置ID及網路位址一倂加以 頒佈,因此各個通訊裝置50,係可認識到已參加群組內加 密通訊的其他通訊裝置50之存在。 又,金鑰資訊生成部402,係透過網路介面部400, 將群組內加密通訊上所使用之金鑰資訊的再頒佈指示,從 通訊狀態管理伺服器3 0接收。金鑰資訊再頒佈指示,係 -24- (21) (21)1326547 只有訊息種別610是和金鑰資訊生成指示61不同,除此 以外是具有和圖9所示金鑰資訊生成指示61相同的資料 結構。當接收到金鑰資訊再頒佈指示時,金鑰資訊生成部 4 02係和收到金鑰資訊生成指示6 1時的情形同樣地,基於 該當金鎗資訊再頒佈指示中所含之資訊來生成圖10所示 的頒佈金鑰資訊62,並將已生成之頒佈金鑰資訊62,頒 佈給對應之通訊裝置50。 金鑰資訊删除要求送訊部407,係當透過網路介面部 4〇〇,從通訊狀態管理伺服器30,接收到含有裝置ID的 金鑰資訊刪除要求時,則向該當金鑰資訊刪除要求中所含 之裝置ID所特定之通訊裝置50,將所接收到的金鑰資訊 刪除要求,透過加密通訊部408而發送。 通訊條件刪除要求轉送部401及網路位址刪除部 403,係透過加密通訊部408,從通訊裝置50,接收表示 要參加至群組內加密通訊之意旨的資訊亦即通訊條件刪除 要求。該當通訊條件刪除要求中,係含有該當通訊裝置50 的裝置ID。通訊條件刪除要求轉送部40 1,係將已接收到 的通訊條件刪除要求’透過網路介面部400而轉送至通訊 狀態管理伺服器30。然後,當透過了網路介面部4〇〇而從 通訊狀態管理伺服器30接收到刪除完成通知時,通訊條 件刪除要求轉送部401係將該意旨通知給網路位址刪除部 403 ° 當從通訊條件刪除要求轉送部401通知了刪除完成 時,網路位址刪除部403,係將通訊條件刪除要求中所含 \ -25- (22) 1326547 之裝置ID所對應之網路位址,從資料庫20的網路位址 存部21中刪除,並將刪除完成通知,透過加密通訊 4〇8,向曾經發送通訊條件刪除要求過來的通訊裝置50 進行送訊。 圖11係通訊狀態管理伺服器30之詳細機能構成之 例的區塊圖。通訊狀態管理伺服器3 0係具備:金鑰資 生成指示儲存部3 00、金鑰資訊生成指示部301、金鑰 訊刪除指示部3 02、通訊條件登錄部3 03、通訊條件刪 部304、群組成員判定部305、及網路介面部306。 網路介面部3 06,係透過管理網路11,和資料庫 或會期管理伺服器40通訊。通訊條件登錄部3 03,係當 過網路介面部306,從會期管理伺服器40,收到了圖8 示之通訊條件登錄要求60時,則將已接收到之通訊條 登錄要求60中所含之通訊條件及裝置ID,發送給資料 20’藉此以將該當通訊條件對應關連至該當裝置id而 登錄再通訊條件儲存部22。然後,通訊條件登錄部303 係當從資料庫20接收到表示登錄完成之回應時,則將 錄完成通知’透過網路介面部306而發送給會期管理伺 器4 0。 通訊條件刪除部3 04,係當透過網路介面部3 06, 會期管理伺服器40,接收到含有裝置id之通訊條件刪 要求時’則藉由將該當裝置ID發送給資料庫20,以將 當裝置ID及該當裝置所對應關連而登錄之通訊條件, 通訊條件儲存部22中刪除。然後,通訊條件刪除部3〇4 儲 部 訊 資 除 20 透 所 件 庫 被 , 登 服 從 除 該 從 -26- (23) (23)1326547 係當從資料庫20接收到表示刪除完成之回應時,則將刪 除完成通知,透過網路介面部3 06而發送給會期管理伺服 器40。 群組成員判定部305,係透過網路介面部306,從會 期管理伺服器40,接收到含有送訊源通訊裝置50之裝置 ID及進行加密通訊之群組之群組ID的通訊開始要求時, 則藉由將含有該當群組ID之群組成員取得要求發送至資 料庫20,以將對應關連於該當群組ID而被儲存在群組成 員資訊儲存部23中的裝置ID,從資料庫20取得。然 後,群組成員判定部305係基於已取得之裝置ID,來判 定該當通訊開始要求中所含之裝置ID,是否有被含在已 取得之裝置ID中。 當該當通訊開始要求中所含之裝置ID,是沒有被含 在從資料庫20取得之裝置ID中時,群組成員判定部 3 05,係將含有該當裝置ID的通訊開始拒絕回應,透過網 路介面部3 06而發送至會期管理伺服器40。 當該當通訊開始要求中所含之裝置ID,是有被含在 從資料庫20取得之裝置ID中時,則群組成員判定部 305,係將該當通訊開始要求中所含之群組ID及從資料庫 20取得之裝置ID,發送至金鑰資訊生成指示部301。 又,群組成員判定部305,係透過網路介面部306, 從會期管理伺服器40,接收到含有送訊源通訊裝置50之 裝置ID及正在進行加密通訊之群組之群組ID的通訊結束 要求時’則藉由將含有該當群組ID之群組成員取得要求 -27- (24) 1326547 發送至資料庫20,以取得被對應關連於該當群組ID而儲 存在群組成員資訊儲存部23中的裝置ID。然後,群組成 員判定部3 05係基於已取得之裝置ID,來判定該當通訊 結束要求中所含之裝置ID,是否有被含在已取得之裝置 ID中。
當該當通訊結束要求中所含之裝置ID,是沒有被含 在從資料庫20取得之裝置ID中時,群組成員判定部 305,係將含有該當裝置ID的通訊結束拒絕回應,透過網 路介面部306而發送至會期管理伺服器4〇。 當該當通訊結束要求中所含之裝置ID,是有被含在 從資料庫20取得之裝置ID中時,則群組成員判定部 3 05,係將該當通訊結束要求中所含之群組ID及從資料庫 20取得之裝置ID,發送至金鑰資訊刪除指示部302。 金鑰資訊生成指示部301,係當從群組成員判定部 305接收到群組ID及裝置ID時,藉由將含有從群組成員 判定部3 05接收到之裝置ID的登入中裝置ID取得要求發 送至資料庫20,以取得該當裝置ID之中、在網路位址儲 存部21內被對應關連有網路位址者。藉此,金鑰資訊生 成指示部3 0 1,係可在該當群組ID所對應之群組中所屬 之通訊裝置50之中、將現在登入中的通訊裝置50的裝置 ID加以抽出。又,金鑰資訊生成指示部301,係設定應生 成之金鑰資訊的有效期限。 然後,金鑰資訊生成指示部3 0 1係如圖9所示,生成 含有:已設定之有效期限611、從群組成員判定部305接 -28- (25) 1326547 收到的群組ID612、及已抽出之裝置ID —覽613的 資訊生成指示61,並將所生成的金鑰資訊生成指示 透過網路介面部3 06而發送至會期管理伺服器40»然 金鑰資訊生成指示部3 0 1,係將已發送之金鑰資訊生 示61,儲存至金鑰資訊生成指示儲存部3 00。金鑰資 成指示儲存部3 00中,係例如圖1 2所示,金鑰資訊 指示61中所含之群組ID3 00 1及裝置ID —覽3 002, 對應關連著有效期限3000而儲存。 又,金鑰資訊生成指示部301,係在所定時機, 金鑰資訊生成指示儲存部300,判定是否有有效期限 前、且與現在時刻的差是在所定値以下的有效期限 存在。當和現在時刻的差是在所定値以下的有效期限 存在時,金鑰資訊生成指示部301,係將該當有效 3000所對應之群組ID3001及裝置ID —覽3 002從金 訊生成指示儲存部3 00中抽出,將該當有效期限3000 組ID300 1、裝置ID —覽3002,從金鑰資訊生成指示 部3 0 0中刪除。 然後,金鑰資訊生成指示部301,係設定新的有 限,生成含有已設定之有效期限、從金鑰資訊生成指 存部300抽出的群組ID3001及裝置ID —覽3002的 資訊再生成指示,並將已生成之金鑰資訊再生成指示 過網路介面部3 06而發送至會期管理伺服器40。然後 鑰資訊生成指示部301,係將已發送之金鑰資訊再生 示,儲存至金鑰資訊生成指示儲存部300。此外,金 金鑰 61, 後, 成指 訊生 生成 是被 參照 過期 3000 3000 期限 鑰資 、群 儲存 效期 示儲 金鑰 ,透 ,金 成指 鑰資 -29- (26) (26)1326547 訊再生成指示’係爲圖9所示之金鑰資訊生成指示61當 中’除了訊息種別610不同以外,其餘是大略和金鑰資訊 生成指示6 1相同的資料結構。 金鑰資訊刪除指示部302’係當從群組成員判定部 3〇5接收到群組id及裝置id時,藉由將含有該當裝置ID 的登入中裝置1£)取得要求發送至資料庫2〇,以取得該當 裝置ID之中、在網路位址儲存部21內被對應關連有網路 位址者。 然後,金鑰資訊刪除指示部302,係生成含有已從資 料庫20取得之裝置ID的金鑰資訊刪除要求,並將所生成 之金鑰資訊刪除要求,透過網路介面部306而發送給會期 管理伺服器40。然後,金鑰資訊刪除指示部302,係將從 群組成員判定部3 05所接收到之群組ID、該當群組ID所 對應關連而儲存之有效期限、及裝置ID —覽,從金鑰資 訊生成指示儲存部3 00刪除。 圖13係通訊裝置50之詳細機能構成之一例的區塊 圖。通訊裝置50係具備:網路介面部500、通訊裝置用加 密通訊部501、金鑰資訊取得部502、伺服器用加密通訊 部503、擁有金鑰儲存部504、金鑰資訊儲存部505、通訊 結束要求部506、通訊條件刪除要求部507、通訊開始要 求部508、通訊條件登錄要求部509、應用程式部510、及 通訊條件儲存部5 1 1。 擁有金鑰儲存部5 04’係儲存著自通訊裝置50的私密 金鎗,和會期管理伺服器40用來認證自通訊裝置所需 -30- (27) (27)1326547 之、和該當私密金鑰成對的公開金鑰憑證。伺服器用加密 通訊部503,係接受來自應用程式部510的指示,透過網 路介面部500,使用擁有金鑰儲存部504內的私密金鑰及 公開金鑰憑證,和會期管理伺服器40之間進行加密金鑰 共有處理。其後,伺服器用加密通訊部503係使用和會期 管理伺服器40共有的加密金鑰,來和會期管理伺服器40 通訊。 又,伺服器用加密通訊部503,係接受來自應用程式 部510的指示,透過網路介面部5 00,向會期管理伺服器 40發送加密通訊路刪除要求,藉此以丟棄和會期管理伺服 器40之間所共有的加密金鑰。 通訊條件儲存部5 1 1,係具有例如圖1 4所示之資料結 構,是將1個以上的通訊條件之每一者,對應關連著優先 順位5113而儲存。在各通訊條件中,含有可藉由自通訊 裝置50執行的加密演算法5110、加密通訊上所使用之加 密金鑰之金鑰長5111、及雜湊函數種別5112等。 通訊條件登錄要求部509,係依照來自應用程式部 510的指示,參照通訊條件儲存部511,生成圖8所示之 通訊條件登錄要求60,並將所生成之通訊條件登錄要求 60,透過伺服器用加密通訊部503而發送至會期管理伺服 器40。 通訊條件刪除要求部5 07,係依照來自應用程式部 510的指示,將含有自通訊裝置50之裝置ID的通訊條件 刪除要求’透過伺服器用加密通訊部503而發送至會期管 (28) 1326547 理伺服器40。 通訊開始要求部508,係依照來自應用程式部 指示,將含有自通訊裝置50之裝置ID及進行加密 群組之群組ID的通訊開始要求,透過伺服器用加 部5 03而發送至會期管理伺服器40。 通訊結束要求部5 06,係依照來自應用程式部 指示,將含有自通訊裝置50之裝置ID及進行加密 群組之群組ID的通訊結束要求,透過伺服器用加 部5 03而發送至會期管理伺服器40。 金鑰資訊取得部502,係透過伺服器用加密 5 03,接收到圖10所示之頒佈金鑰資訊62時,將 到之頒佈金鑰資訊62中所含之金鑰資訊62 1、網路 覽622、及裝置ID —覽62 3,儲存至金鑰資訊 5 05。當通訊裝置50中所安裝之進行群組內網路通 用程式在收發通訊封包之際,通訊裝置用加密ί 5〇1 ’係檢索金鑰資訊儲存部505,判定該封包的通 是否有被含在圖10之發配金鑰資訊62之網路位址 或者群組位址624中,當是被含有時,則使用金 62 1,和其他通訊裝置50之間進行群組內加密通訊· 又,當金鑰資訊儲存部505內已經儲存有金 621、網路位址一覽622、及裝置ID —覽623時, 訊取得部5 02,係一旦接收到新的頒佈金鑰資訊62 該頒佈金鑰資訊62的金鑰資訊621、網路位址一覽 及裝置ID —覽623,來更新金鑰資訊儲存部505 510的 通訊之 密通訊 510的 通訊之 密通訊 通訊部 已接收 位址一 儲存部 訊的應 通訊部 訊目標 6220 ' 鑰資訊 鑰資訊 金鑰資 ,便用 622 ' 內的資 -32- (29) (29)1326547 料。 又,當金鑰資訊取得部5 02係透過伺服器用加密通訊 部5 03接收到金鎗資訊刪除要求時,則將金鑰資訊儲存部 505中所儲存之金鑰資訊621、網路位址一覽622、及裝置 ID —覽623,從金鑰資訊儲存部5 05刪除。 應用程式部510,係可將隸屬於群組的通訊裝置50、 且爲現在登入中之通訊裝置50的裝置ID及網路位址之資 訊,從金鑰資訊儲存部5 05取得。藉此,通訊裝置50,係 可辨認到,現在正在進行之群組內加密通訊中,任何正在 參加至群組內的其他通訊裝置50。 圖15係用來實現資料庫20、通訊狀態管理伺服器 30、或會期管理伺服器40之機能的資訊處理裝置70之硬 體構成之一例的硬體構成圖。資訊處理裝置70,係具備: CPU ( Central Processing Unit ) 71 ' RAM ( Random Access Memory ) 72、ROM ( Read Only Memory ) 73、 HDD (Hard Disk Drive) 74、通訊介面75、輸出入介面 76、媒體介面77 * CPU71係基於ROM73及HDD74中所儲存之程式而動 作,進行各部的控制。ROM73,係儲存著資訊處理裝置70 啓動時由CPU71所執行的開機程式、或依存於資訊處理 裝置70之硬體的程式等。 HDD74 ’係儲存著由CPU71所執行之程式及由 CPU71所使用的資料等。通訊介面75,係除了將透過管 理網路11或使用者網路12而從其他機器送來的資料加以 -33.- (30) (30)
1326547 接收並發送給CPU71,還將CPU71所生孩 這些網路而發送給其他機器。 CPU71,係透過輸出入介面70,控制 LCD ( Liquid Crystal Display )等輸出入藝 係透過輸出入介面 76,從鍵盤或滑鼠等取 CPU71係將所生成之資料,透過輸出入介頂 LCD 等。 媒體介面77,係讀取記錄媒體78中序 資料,提供給RAM72»透過RAM72而提供 式’係被儲存至記錄媒體78。該當程式, 78中讀出,透過RAM72而被安裝至資訊處 後被CPU71執行。 當資訊處理裝置70是作爲資料庫20而 HDD74中,係儲存網路位址儲存部21、通 22、群組成員資訊儲存部23、及群組位址信 資料’資訊處理裝置70中所安裝並執行的 訊處理裝置70成爲網路介面部25及資料肩 發揮機能。 又’當資訊處理裝置70是作爲通訊狀 30而發揮機能時,HDD74中係儲存金鑰資 存部300內的資料,資訊處理裝置7〇中所 程式’係使資訊處理裝置70,成爲金鑰資 301、金鑰資訊生成指示部302、通訊條件登 訊條件刪除部304、群組成員判定部305、 :的資料,透過 鍵盤或滑鼠、 € 置 ° CPU71, 得資料。又, ί 76而輸出至 丨儲存之程式或 給C P U 7 1的程 係從記錄媒體 理裝置70,然 發揮機能時, 訊條件儲存部 妄存部24內的 程式,係使資 I控制部26而 態管理伺服器 訊生成指示儲 安裝並執行的 訊生成指示部 錄部3 03 '通 及網路介面部 -34- (31) 1326547 3 06而發揮各個機能。 又,當資訊處理裝置70是作爲會期管理 發揮機能時,HDD74中係儲存擁有金鑰儲存 料’資訊處理裝置70中所安裝並執行的程 處理裝置70,成爲網路介面部400、通訊條 送部401、金鑰資訊生成部402,網路位址删 路位址登錄部404、通訊條件登錄要求轉送 要求轉送部406、金鑰資訊刪除要求送訊部 訊部408、裝置認證部409、網路介面部410 411而發揮各個機能》 記錄媒體7 8,係例如爲D V D、P D等光 MO等光磁氣記錄媒體、磁帶媒體、磁性記 導體記憶體等。資訊處理裝置70,係將這些 媒體78讀取而執行,但作爲其他例子,\ 置,透過通訊媒體,取得這些程式。所謂通 管理網路11或使用者網路12,或將這些加 訊號或載波。 此處,針對實現群組內加密通訊時的通 服器30之動作之一例,使用圖16來詳細說 打開等所定時機,通訊狀態管理伺服器30 程圖所示的動作。 首先,通訊條件登錄部3 03係判斷,是 網路11,從會期管理伺服器40,接收到圖 條件登錄要求 60 (S 100)。當接收到通訊· I伺服器40而 部412內的資 式,係使資訊 件刪除要求轉 丨除部403、網 部405 、通訊 407、加密通 、金鑰生成部 學記錄媒體、 錄媒體、或半 程式,從記錄 尔可從其他裝 訊媒體,係指 以傳播的數位 訊狀態管理伺 明。例如電源 便會開始本流 否有透過管理 8所示之通訊 條件登錄要求 -35- (32) (32)1326547 60時(S100: Yes),通訊條件登錄部303,係藉由將所 接收到之通訊條件登錄要求60中所含之通訊條件及裝置 ID發送至資料庫20,使該當通訊條件對應關連至該當裝 置ID而儲存至通訊條件儲存部22 (S101)。 然後,通訊條件登錄部303,係從資料庫20接收表示 登錄完成的回應,將含有該當通訊條件登錄要求60的送 訊源通訊裝置50之裝置ID的登錄完成通知,透過管理網 路11而發送至會期管理伺服器40 (S102),通訊條件登 錄部303,係再次執行步驟100所示之處理。 當未接收到通訊條件登錄要求60時(S100: No), 群組成員判定部305’係判定是否有透過管理網路π,接 收到通訊開始要求(S103)。當已接收到通訊開始要求時 (S103: Yes) ’群組成員判定部305,係藉由將含有該 當群組ID之群組成員取得要求發送至資料庫2〇,以將對 應關連於該當群組ID而被儲存在群組成員資訊儲存部23 中的裝置ID,從資料庫20中取得。然後,群組成員判定 部305係基於已取得之裝置id,來判定該當通訊開始要 求中所含之裝置ID’是否有被含在已取得之裝置id中 (S104 )。
當該當通訊開始要求中所含之裝置ID,是有被含在 從資料庫20取得之裝置ID中時(s]〇4: Yes),則群組 成員判定部305 ’係將該當通訊開始要求中所含之群組ID 及從資料庫20取得之裝置ID,發送至金鑰資訊生成指示 部 301。 -36- (33) (33)1326547 接著,金鑰資訊生成指示部301,係將含有該當裝置 ID的登入中裝置ID取得要求,發送至資料庫20,取得該 當裝置ID之中、在網路位址儲存部21內被對應關連有網 路位址者,藉此,在從群組成員判定部305接收到之群組 ID所對應之群組中所屬的通訊裝置50之中,抽出現在登 入中的通訊裝置50的裝置ID (S丨05)。 接著,金鑰資訊生成指示部301,係設定應生成之金 鑰資訊的有效期限。然後,金鑰資訊生成指示部3 01,係 生成圖9所示的金鑰資訊生成指示61,將已生成之金鑰資 訊生成指示61,透過網路介面部306而發送給會期管理伺 服器40(S106)。然後,金鑰資訊生成指示部301,係將 已發送之金鑰資訊生成指示61,儲存至金鑰資訊生成指示 儲存部300 (S107);通訊條件登錄部303,係再度執行 步驟100所示之處理。 當通訊開始要求中所含之裝置ID,是沒有被含在從 資料庫20取得之裝置ID中時(S1 04: No),群組成員判 定部3 05,係將含有該當裝置ID的通訊開始拒絕回應, 透過網路介面部 306而發送至會期管理伺服器 40 (S108 ),通訊條件登錄部3 03,係再次執行步驟100所 示之處理。 於步驟103中,當未接收到通訊開始要求時(S1 03: No),金鑰資訊生成指示部301,係判定是否有有效期限 過期前、且與現在時刻之差是在所定値以下的有效期限, 存在於金鑰資訊生成指示儲存部300內(S109)。當有效 -37- 1326547 期 : 效09 有S1 的 C 下時 以內 値ο 定30 所 在部 是存 差儲 之示 刻指 時成 在生 現訊 與資 且鑰 、 金 > 前於 34)期在 C 過存 限是 期限
Yes),金鑰資訊生成指示部301,係藉由執行步驟105 至107所示之處理,來向會期管理伺服器40指示金鎗資 訊的在頒佈。藉由此處理,通訊裝置50係只要被發配的 金鑰接近了有效期限,就會自動地受到金鑰的發配。 當有效期限過期前、且與現在時刻之差是在所定値以 下的有效期限並不存在於金鑰資訊生成指示儲存部300內 時(S109 : No ),群組成員判定部3 05,係判定是否已接 收到通訊結束要求(S110)。當已接收到通訊結束要求時 (S103: Yes),群組成員判定部3 05,係藉由將含有該 當群組ID之群組成員取得要求發送至資料庫20,以取得 對應關連於該當群組ID而被儲存在群組成員資訊儲存部 23中的裝置ID。然後,群組成員判定部305係基於已取 得之裝置ID,來判定該當通訊結束要求中所含之裝置 ID,是否有被含在已取得之裝置ID中(S111)。 當該當通訊結束要求中所含之裝置ID,是有被含在 從資料庫20取得之裝置ID中時(Sill: Yes),則群組 成員判定部3 05,係將該當通訊結束要求中所含之群組id 及從資料庫20取得之裝置ID,發送至金鑰資訊刪除指示 部 3 02。 接著,金鑰資訊刪除指示部302,係將含有該當裝置 ID的登入中裝置ID取得要求,發送至資料庫20,取得該 當裝置ID之中 '在網路位址儲存部21內被對應關連有網 -38- (35) 1326547 路位址者,藉此,在從群組成員判定部3 05接收到之群 ID所對應之群組中所屬的通訊裝置50之中,抽出現在 入中的通訊裝置50的裝置ID(S112)。然後,金鑰資 刪除指示部302,係生成含有所抽出之裝置ID的金鑰 訊刪除要求,並將所生成之金鑰資訊刪除要求,透過網 介面部306而發送給會期管理伺服器40(SII3)。 然後,金鑰資訊刪除指示部3 02,係將從群組成員 定部3 0 5所接收到之群組ID、和該當群組ID所對應關 而儲存之有效期限、及裝置ID —覽,從金鑰資訊生成 示儲存部300刪除(S114);通訊條件登錄部303,係 度執行步驟100所示之處理。 當通訊結束要求中所含之裝置ID,是沒有被含在 資料庫20取得之裝置ID中時(Sill: No),群組成員 定部3 05,係將含有該當裝置ID的通訊結束拒絕回應 透過網路介面部 306而發送至會期管理伺服器 (SI I5 ),通訊條件登錄部3 03,係再次執行步驟100 示之處理。 於步驟110中,當未接收到通訊結束要求時(S1H No),通訊條件刪除部3 04,係判定是否有透過管理網 1 1,從會期管理伺服器4 0接收到通訊條件刪除要 (S 1 1 6 )。當未接收到通訊條件刪除要求60時(S 1 1 ί Ν〇 ),則通訊條件登錄部3 03,係再次執行步驟I 〇〇所 之處理。 當已接收到通訊條件刪除要求時(S116: Yes), 組 登 訊 資 路 判 連 指 再 從 判 > 40 所 路 求 示 通 -39- (36) (36)1326547 訊條件刪除部3 04係將該當裝置ID發送給資料庫20,藉 此以使該當裝置ID及該當裝置ID所對應關連而儲存之通 訊條件,從通訊條件儲存部2 2中刪除(S 1 1 7 )。然後, 通訊條件刪除部3 04,係從資料庫20接收表示刪除完成的 回應,將含有已刪除通訊條件所對應之裝置ID的刪除完 成通知,透過網路介面部3 06發送給會期管理伺服器40 (SI 1 8 ),通訊條件登錄部303,係再次執行步驟1 00所 示之處理。 其次,執行群組內加密通訊時的加密通訊系統1 0之 動作之一例,使用圖17來說明。 首先,加密通訊系統1 0係處理要參加至群組內加密 通訊之各台通訊裝置50所送來的通訊條件登錄要求,將 該當通訊裝置50的網路位址及通訊條件,登錄至資料庫 20 ( S20 )。然後,藉由處理在群組內登入中的任一通訊 裝置5 0所送來的通訊開始要求,加密通訊系統1 0係於已 發送通訊開始要求的通訊裝置5 0所屬之群組中,開始群 組內加密通訊(S 3 0 )。然後,加密通訊系統1 0,係伴隨 著時間經過,來更新群組內加密通訊所用的金鎗資訊 (S40 ) ° 然後,藉由處理在群組內登入中的任一通訊裝置50 所送來的通訊結束要求,加密通訊系統1〇係於已發送通 訊結束要求的通訊裝置5 0所屬之群組中,結束群組內加 密通訊(S 5 0 )。然後,加密通訊系統1 0係隨應於不要參 加至群組內加密通訊的各台通訊裝置50所送來的通訊條 -40- (37) (37)1326547 件刪除要求,將該當通訊裝置50的網路位址及通訊條件 從資料庫20中刪除,隨應於加密通訊路刪除要求而刪除 與該當通訊裝置50的加密通訊路(S 60)。 以下’說明圖17所示各步驟中的加密通訊系統10的 詳細動作。 圖18係表示登入處理(S20)中的加密通訊系統10 之詳細動作之一例的序列圖。 首先,要參加群組內加密通訊的通訊裝置50的伺服 器用加密通訊部503,係依照來自應用程式部510的指 示’使用擁有金鑰儲存部5 04中所儲存之私密金鑰來生成 對任意訊息的數位簽章,將所生成之數位簽章,連同擁有 金鑰儲存部504中所儲存的公開金鑰憑證,一併發送給會 期管理伺服器40,藉此以向會期管理伺服器40,要求建 立通訊裝置50和會期管理伺服器40之間的加密通訊路。 會期管理伺服器40的裝置認證部409,係藉由驗證所收到 之加密通訊路建立要求中所含之公開金鑰憑證,和該當加 密通訊路建立要求中所含之對訊息的數位簽章,以認證通 訊裝置 50。( S200 )。 認成成功時,裝置認證部409係令金鑰生成部4 1 1生 成和通訊裝置50加密通訊用的加密金鑰(S201)。然 後,裝置認證部409,係用擁有金鑰儲存部412中所儲存 之會期管理伺服器40的私密金鑰,對金鑰生成部411所 生成之加密金鑰,生成數位簽章。 然後,裝置認證部409係使用加密通訊路建立要求所 -41 - (38) (38)1326547 含之通訊裝置50的公開金鑰憑證,將金鑰生成部411所 生成之加密金鑰予以加密化,並將含有加密過的加密金 鑰、所生成的數位簽章、及擁有金鑰儲存部412中所儲存 之會期管理伺服器40之公開金鑰憑證的回應,發送至加 密通訊要求之送訊源通訊裝置50(S202 )。然後,裝置 認證部409係將該當通訊裝置50用的加密金鑰,設定至 加密通訊部4 0 8。 接著,通訊裝置50的伺服器用加密通訊部5 03,係使 用擁有金鑰儲存部504中所儲存的私密金鑰,將步驟202 中所接收到之回應中所含的被加密過之加密金鑰予以解 密,藉此以取得加密金鑰,並將已取得之加密金鑰,當成 和會期管理伺服器40之間進行加密通訊所用的加密金鑰 而設定(S203 )。 其次,通訊條件登錄要求部509,係將圖8所示的通 訊條件登錄要求 60,發送至會期管理伺服器 40 (S204 )。網路位址登錄部404,係將通訊條件登錄要求 6〇中所含的含有裝置ID及網路位址的網路位址登錄要 求,透過管理網路Η發送至資料庫20(S205)。然後, 資料庫20的資料庫控制部26,係將所收到之網路位址登 錄要求中所含之網路位址,對應關連於該當網路位址登錄 要求中所含之裝置ID而登錄至網路位址儲存部21,將表 示登錄完成的回應,發送至網路位址登錄部 404 (S206 )。然後,通訊條件登錄要求轉送部405,係透過 管理網路11,將通訊條件登錄要求60轉送至通訊狀態管 -42- (39) (39)1326547 理伺服器30 ( S207 )。 接著,通訊狀態管理伺服器3 0的通訊條件登錄部 3 03,係將已收到之通訊條件登錄要求60中所含之含有裝 置ID及通訊條件的通訊條件登錄指示,透過管理網路n 而發送至資料庫20 ( S208 )。然後,資料庫20的資料庫 控制部26,係將已收到之通訊條件登錄指示中所含之通訊 條件,對應關連於該當通訊條件登錄指示所含之裝置ID 而登錄至通訊條件儲存部22,將表示登錄完成的回應,發 送至通訊狀態管理伺服器30 ( S209 )。然後,通訊條件 登錄部303,係將登錄完成,透過管理網路U通知至會期 管理伺服器40(S210)。通訊條件登錄要求轉送部405, 係將已接收到的登錄完成通知,透過使用者網路12而轉 送至通訊裝置50 ( S21 1 )。 圖1 9係群組內加密通訊開始處理(S 3 0 )中的加密通 訊系統10之詳細動作之一例的序列圖。 首先群組內的登入中通訊裝置50-1的通訊開始要 求部508’係透過使用者網路12,將通訊開始要求發送至 會期管理伺服器40(S300)。通訊要求轉送部406,係將 透過使用者網路12而接收到的通訊開始要求,透過管理 網路11而轉送至通訊狀態管理伺服器30 (S301)。 群組成員判定部305’係將已收到之通訊開始要求中 所含之含群組ID的群組成員取得要求,發送至資料庫20 (S3 02 )。然後,資料庫控制部26,係將該當群組id所 對應之群組中所屬之通訊裝置50的裝置id,從群組成員 -43- (40) (40)1326547 資訊儲存部23中抽出,將含有所抽出之裝置ID的回應, 發送至通訊狀態管理伺服器30 (S303 )。然後,群組成 員判定部3 05,係判定從資料庫20取得到的裝置ID之 中,是否含有被儲存在通訊開始要求中的裝置ID (S304 ) ° 然後,金鑰資訊生成指示部301,係將含有步驟303 中所取得之裝置ID的登入中裝置ID取得要求,發送至資 料庫20(S305)。然後,資料庫控制部26,係在登入中 裝置ID取得要求所含之裝置ID之中,將已經向網路位址 儲存部21登錄網路位址者加以抽出,將含有所抽出之裝 置ID的回應,發送至通訊狀態管理伺服器30(S306)。 接著,金鎗資訊生成指示部301,係設定應生成之金 鑰資訊的有效期限。然後,金鑰資訊生成指示部3 01,係 生成圖9所示的金鑰資訊生成指示61,將已生成之金鑰資 訊生成指示61,透過管理網路11而發送給會期管理伺服 器40(S307)。然後,金鑰資訊生成部402,係將含有金 鑰資訊生成指示61所含之複數裝置ID的通訊條件取得要 求,發送至資料庫20 ( S308 )。然後,資料庫控制部 26,係將通訊條件取得要求中所含之裝置ID所對應之通 訊條件,從通訊條件儲存部22中抽出,並將含有所抽出 之通訊條件的回應,發送至會期管理伺服器 40 (S3 09 )。然後,金鑰資訊生成部402,係生成金鑰資 訊,其係含有可於已取得之各台通訊裝置50之通訊條件 中共通之通訊條件下執行的金鑰(S310) ° -44 - (41) (41)1326547 其次,金鑰資訊生成部402,係生成含有已生成金鑰 資訊的頒佈金鑰資訊62,將所生成之頒佈金鑰資訊62, 向進行群組內加密通訊的通訊裝置50-1、通訊裝置50-2、 及通訊裝置50-3之每一者,透過使用者網路12進行送訊 (S311、S3 12、S3 13 )。藉此,進行群組內加密通訊的通 訊裝置50-1、通訊裝置50-2、及通訊裝置50-3之每一 者,係會共有相同的頒佈金鑰資訊62。然後,通訊裝置 50-1、通訊裝置50_2、及通訊裝置50-3之每一者,係用 已接收到之頒佈金鑰資訊62中所含之金鑰,進行群組內 加密通訊(S314)。具體而言,當通訊裝置50中所安裝 之進行群組內網路通訊的應用程式在收發通訊封包之際, 通訊裝置用加密通訊部 501,係檢索金鑰資訊儲存部 505,判定該封包的通訊目標是否有被含在圖10之發配金 鑰資訊62之網路位址6220、或者群組位址624中,當是 被含有時,則使用金鑰資訊621,和其他通訊裝置50之間 進行加密封包之收送訊。 圖20係表示金鑰資訊再頒佈處理(S40)中的加密通 訊系統1 〇之詳細動作之一例的序列圖。 金鑰資訊生成指示部301,係當有效期限過期前、且 與現在時刻之差是在所定値以下的有效期限試存在於金鑰 資訊生成指示儲存部300內時,則除了設定新的有效期 限,同時還將對應於該當有效期限的群組ID及裝置ID — 覽,從金鑰資訊生成指示儲存部300中抽出。然後,金鑰 資訊生成指示部301,係生成含有所設定之有效期限、從 -45- (42) (42)1326547 金鑰資訊生成指示儲存部3 00抽出之群組ID及裝置ID — 覽的金鑰資訊再生成指示,並將已生成之金鑰資訊再生成 指示,透過管理網路11而發送至會期管理伺服器40 (S400 )。 接著,金鑰資訊生成部402,係將含有金鑰資訊再生 成指示所含之複數裝置ID的通訊條件取得要求,發送至 資料庫20 (S401)。然後,資料庫控制部26,係將通訊 條件取得要求中所含之裝置ID所對應之通訊條件,從通 訊條件儲存部22中抽出,並將含有所抽出之通訊條件的 回應,發送至會期管理伺服器40 ( S402 )。然後,金鑰 資訊生成部402,係生成金鑰資訊,其係含有可於已取得 之各台通訊裝置50之通訊條件中共通之通訊條件下執行 的金鑰(S403 )。然後,金鑰資訊生成部4〇2,係生成含 有已生成金鑰資訊的頒佈金鑰資訊62,將所生成之頒佈金 鎗資訊62,向進行群組內加密通訊的通訊裝置50-1、通 訊裝置50-2、及通訊裝置50-3之每一者,透過使用者網 路 12 而進行發佈(S404、S405、S406)。 圖21係群組內加密通訊結束處理(S50)中的加密通 訊系統10之詳細動作之一例的序列圖。 首先,群組內加密通訊執行中的通訊裝置5 0·1的通 訊結束要求部506,係透過使用者網路12,將通訊結束要 求發送至會期管理伺服器40(S500 )。通訊要求轉送部 406,係將透過使用者網路12而接收到的通訊結束要求’ 透過管理網路1 1而轉送至通訊狀態管理伺服器30 -46- (43) (43)1326547 (S501 ) 〇 接著,群組成員判定部3 05,係將已收到之通訊結束 要求中所含之含群組ID的群組成員取得要求,發送至資 料庫20 (S5 02 )。然後,資料庫控制部26,係將該當群 組ID所對應之群組中所屬之通訊裝置50的裝置ID,從 群組成員資訊儲存部23中抽出,將含有所抽出之裝置ID 的回應,發送至通訊狀態管理伺服器 30( S503 )。然 後,群組成員判定部3 05,係判定從資料庫20取得到的裝 置ID之中,是否含有被儲存在通訊結束要求中的裝置ID (S504 )。 然後,金鑰資訊生成指示部301,係將含有步驟503 中所取得之裝置ID的登入中裝置ID取得要求,發送至資 料庫20 (S 5 05 )。然後,資料庫控制部26,係在登入中 裝置ID取得要求所含之裝置ID之中,將已經向網路位址 儲存部21登錄網路位址者加以抽出,將含有所抽出之裝 置ID的回應,發送至通訊狀態管理伺服器30 ( S506 )。 接著,金鑰資訊刪除指示部302,係生成含有所抽出 之裝置ID的金鎗資訊刪除指示,並將所生成之金鑰資訊 刪除指示,透過管理網路Π而發送給會期管理伺服器4〇 (S507 )。然後,金鑰資訊刪除要求送訊部407,係向被 金鑰資訊刪除指示中所含之複數裝置ID所特定出來的通 訊裝置50的每一者,發送金鑰資訊刪除要求(S5 08、 S509、S510)。接收到金鑰資訊刪除要求的通訊裝置50-1、通訊裝置50-2、及通訊裝置50-3之每一者的金鑰資訊 -47 - (44) (44)1326547 取得部502,係將該當於金鑰資訊删除要求的金鑰資訊儲 存部505內所儲存的金鑰資訊,予以刪除。 此外,圖21的群組內加密通訊結束處理,係從通訊 裝置50以外也會有要求。例如,本加密通訊系統10的管 理者,亦可從通訊狀態管理伺服器3 0要求中斷群組內加 密通訊。此時,圖21中的S500和S501會被省略。 圖22係表示登出處理(S60)中的加密通訊系統10 之詳細動作之一例的序列圖。 首先,通訊裝置50的通訊條件刪除要求部507,係將 含有自通訊裝置50之裝置ID及網路位址的通訊條件刪除 要求,透過使用者網路12發送至會期管理伺服器40 (S 600 )。會期管理伺服器40的通訊條件刪除要求轉送 部401,係將已接收到之通訊條件刪除要求,透過管理網 路1 1而轉送至通訊狀態管理伺服器30 ( S601 )。 接著,通訊狀態管理伺服器30的通訊條件刪除部 3 04,係將已收到之通訊條件刪除要求中所含之含有裝置 ID的通訊條件刪除要求,透過管理網路Η而發送至資料 庫20(S6〇2)。然後,資料庫20的資料庫控制部26,係 將已收到之通訊條件刪除指示中所含之裝置ID所對應之 通訊條件’從通訊條件儲存部22中刪除,將含有已刪除 之意旨的回應,發送至通訊狀態管理伺服器30 (S603)。然後,通訊條件刪除部304係將含有已刪除通 訊條件所對應之裝置丨D的刪除完成通知,發送至會期管 理伺服器40(S604)。 -48- (45) (45)1326547 接著,會期管理伺服器40的網路位址刪除部403,係 將含有通訊條件刪除要求中所含之網路位址的網路位址刪 除要求,透過管理網路11,發送至資料庫20(S605 )。 然後,資料庫20的資料庫控制部26,係將已收到之網路 位址刪除要求中所含之網路位址,從網路位址儲存部21 中刪除,並將含有已刪除之意旨的回應,發送至通訊狀態 管理伺服器30 ( S606 )。然後,網路位址刪除部403,係 將刪除完成通知,發送給曾發送該當通訊條件刪除要求過 來的通訊裝置50 ( S607 )。 接著,伺服器用加密通訊部503,係透過使用者網路 12往會期管理伺服器 40,發送加密通訊路刪除要求 (S608 )。然後,會期管理伺服器40的裝置認證部 409,係將對加密通訊路刪除要求的回應,發送給曾發送 該當加密通訊路刪除要求過來的通訊裝置50 (S609 )。 然後,通訊裝置50,係丟棄曾和會期管理伺服器共有之加 密金鑰(S6 10),會期管理伺服器40,係將曾和通訊裝 置50共有之加密金鑰予以刪除(S61 1 )。 根據上記說明可知,若本實施形態的依據本發明之加 密通訊系統,則群組內加密通訊時所用之金鑰或設定資訊 之頒佈所發生的流量,可以更爲減少。又,由於連同群組 內加密通訊所用之金鑰資訊’還將屬於群組的通訊裝置 50、且爲現在登入中的通訊裝置50的相關資訊予以頒 佈,因此各個通訊裝置5 0 ’係可認識到正參加至群組內加 密通訊中的其他通訊裝置50。 -49- (46) (46)1326547 此外,本發明並非限定於上記各實施形態,在其要旨 範圍內可做各種變形》 例如,上記實施形態中,雖然是把會期管理伺服器40 和該當通訊裝置50之間共有了加密金鑰後,藉由會期管 理伺服器40,向資料庫20的網路位址儲存部21登錄該當 通訊裝置50的網路位址,並且透過通訊狀態管理伺服器 30,向通訊條件儲存部22登錄該當通訊裝置50的通訊條 件,當成登入之一例來加以說明,但本發明並非受限於 此。 所謂登入,係只要意味著通訊裝置50是參加到由加 密通訊系統1 〇所提供之群組內加密通訊服務即可。例 如,亦可把藉由會期管理伺服器40,向資料庫20的網路 位址儲存部2 1登錄該當通訊條件5 0的網路位址這件事, 或是,藉由會期管理伺服器40,透過通訊狀態管理伺服器 3〇,向通訊條件儲存部22登錄該當通訊條件50的通訊條 件這件事,定義成登入。 又,上記實施形態中,雖然是以資料庫20、通訊狀態 管理伺服器30、及會期管理伺服器40分別爲獨立裝置爲 例子來說明,但本發明並非受限於此,資料庫20、通訊狀 態管理伺服器3 0、及會期管理伺服器40亦可是在1台裝 置內來加以實現,也可使資料庫20、通訊狀態管理伺服器 3〇、及會期管理伺服器40各自所含之各機能,各自分散 至2台以上的裝置來加以實現。 又,上記實施形態中1作爲網路位址雖然是以IPv4 -50- (47) (47)
1326547 爲例來說明,但本發明並非受限於此,於IPv6 樣適用本發明。例如,以IPv4爲例說明的上記 中的多點傳播位址(multicast address),對於 任意點傳播位址(anycast address)也是可同樣 又,於上記實施形態中,雖然是通訊狀態管 3〇在接收到通訊開始要求時,基於該當通訊開與 含之群組ID,去參照資料庫20內的群組成員養 23,而取得屬於群組的通訊裝置50的裝置ID, 並非侷限於此。 通訊狀態管理伺服器3 0,係例如亦可爲,養 有進行群組內加密通訊之網路的網路位址、和藉 執行該當群組內加密通訊之意旨、和通訊開始要 源通訊裝置50的裝置ID的通訊開始要求時,病 該當網路位址的通訊裝置50的裝置ID,從資米 網路位址儲存部21中抽出,以抽出作爲群組内 對象之通訊裝置50的裝置ID。 又,於上記實施形態中,雖然說明了加密通 係使用群組ID來管理進行群組內加密通訊的群 個通訊裝置50中,預先設定了進行群組內加兹 組之群組ID時的例子,但是本發明並非受限於J1 例如,亦可爲,設置連接著管理網路11¾ 路12的名稱解析伺服器,當該當名稱解析伺朋 訊裝置50,透過使用者網路12,接收到含有搜 置50之裝置ID的群組ID取得要求時,便透适 中也可同 實施形態 IPv6中的 童用。 理伺服器 i要求中所 訊儲存部 但本發明 接收到含 由廣播來 求之送訊 由將屬於 [庫20的 加密通訊 訊系統10 組,在各 通訊的群 - 〇 使用者網 器,從通 數通訊裝 !管理網路 -51 - (48) (48)1326547 1 1來參照資料庫20的群組成員資訊儲存部23,藉此以取 得對應之群組ID,並將所取得之群組ID,發送給該當群 組1D取得要求的送訊源通訊裝置50。 此外’亦可爲’當上記名稱解析伺服器,從通訊裝置 50,透過使用者網路12,接收到含有複數通訊裝置50之 網路位址的群組ID取得要求時,便透過管理網路11來參 照資料庫20的網路位址儲存部2 1和群組成員資訊儲存部 23,藉此以取得對應之群組ID,並將所取得之群組ID, 發送給該當群組ID取得要求的送訊源通訊裝置50。 此外,亦可爲,當上記名稱解析伺服器,從通訊裝置 5 0,透過使用者網路1 2,接收到含有群組位址(例如多點 傳播位址或廣播位址)的群組ID取得要求時,便透過管 理網路1 1來參照資料庫20的群組位址儲存部24,藉此以 取得對應之群組ID,並將所取得之群組ID,發送給該當 群組ID取得要求的送訊源通訊裝置50。 如此,各個通訊裝置50,係透過使用者網路12來向 該當名稱解析伺服器詢問進行群組內加密通訊的複數通訊 裝置50的裝置ID或網路位址,藉此就可取得進行該當群 組內加密通訊之群組的群組ID。藉此’各個通訊裝置 50,就沒必要預先記憶群組ID。甚至’由於加密通訊系 統10係可於資料庫20內的群組成員資訊儲存部23中, 統一進行隸屬於各個群組之通訊裝置50的管理’因此可 更有彈性地進行群組內通訊裝置的追加或刪除。 此外,上記名稱解析伺服器’亦可有別於資料庫20 -52- (49) 1326547 - 內的群組成員資訊儲存部23,自己具有群組成員資訊儲存 . 部23;對於來自通訊裝置50的群組ID取得要求,參照 自己所儲存的群組成員資訊儲存部23,來回應對應之群組 ID,這當然也可獲得本發明所闡述之效果。 又,於上記實施形態中,雖然會期管理伺服器40,係 將隨應於來自通訊狀態管理伺服器3 0之指示而生成的金 . 鑰資訊,對使用該當金鑰資訊進行群組內加密通訊之群組 # 中所屬的通訊裝置50、且爲現在登入中之通訊裝置50全 體進行頒佈,但本發明並非侷限於此。例如,於圖1 9的 步驟3 07中,亦可爲,當從通訊狀態管理伺服器30接收 到金鑰資訊生成指示61時,會期管理伺服器40的金鑰資 訊生成部4 02,係針對該當金鑰資訊生成指示61內的裝置 ID —覽613中所含之各個裝置ID6130,向該當裝置 ID6 130所對應之通訊裝置50,詢問是否要參加這次的群 組內加密通訊。 9 此時,金鑰資訊生成部402,係針對接收到表示要參 加之意旨的通訊裝置50之每一者,基於從通訊條件儲存 部22取得之通訊條件而生成金鑰資訊,生成含有金鑰資 訊、且含有曾收到表示要參加之意旨的通訊裝置50的裝 置ID —覽及網路位址一覽等的頒佈金鑰資訊62。然後, 金鑰資訊生成部402,係將所生成的頒佈金鑰資訊62,發 送給曾發出表示要參加群組內加密通訊之回應的各個通訊 裝置50。藉此,加密通訊系統1〇係可使金鑰資訊頒佈所 發生的流量,就可再更爲減少。 -53- (50) (50)
1326547 又,亦可爲,即使金鎗資訊生成部402, 態管理伺服器3 0接收到金鑰資訊的再頒佈我 對該當金鑰資訊再頒佈指示內的裝置ID — | 個裝置ID,向該當裝置ID所對應之通訊裝置 否繼續參加群組內加密通訊。 【圖式簡單說明】 〔圖1〕本發明之一實施形態所述之加; 構成的系統構成圖。 〔圖2〕例示資料庫之詳細機能構成的區 〔圖3〕例示被儲存在網路位址儲存部〖 的說明圖》 〔圖4〕例示被儲存在通訊條件儲存部t 的說明圖。 〔圖5〕例示被儲存在群組成員資訊儲] 結構的說明圖。 〔圖6〕例示被儲存在群組位址儲存部1 的說明圖。 [圖7〕例示會期(sessi〇n)管理伺服{ 構成的區塊圖。 〔圖8〕例示通訊條件登錄要求中所含; 圖。 〔圖9〕例示金鑰資訊生成指示中所含; 圖。 係從通訊狀 示時,仍針 中所含的各 5 〇,詢問是 通訊系統之 I圖。 的資料結構 的資料結構 部中的資料 的資料結構 之詳細機能 資料的說明 資料的說明 -54- (51) 1326547 ' 〔圖10〕例示頒佈金鑰資訊中所含之資料的說明圖。 ' 〔圖〗1〕例示通訊狀態管理伺服器之詳細機能構成的 區塊圖。 [圖12〕例示被儲存在金鑰資訊生成指示儲存部中的 資料結構的說明圖。 〔圖13〕例示通訊裝置之詳細機能構成的區塊圖。 -. 〔圖14〕例示被儲存在通訊條件儲存部中的資料結構 • 的說明圖。 〔圖15〕例示用來實現資料庫、通訊狀態管理伺服 器 '或會期管理伺服器之機能的資訊處理裝置之硬體構成 的硬體構成圖。 〔圖1 6〕例示通訊狀態管理伺服器之動作的流程圖。 〔圖1 7〕例示加密通訊系統之動作的流程圖。 〔圖18〕例示登入處理(S20)中的加密通訊系統之 詳細動作的序列圖。 φ 〔圖1 9〕例示群組內加密通訊開始處理(S30 )中的 加密通訊系統之詳細動作的序列圖。 〔圖20〕例示金鑰資訊再頒佈處理(S40 )中的加密 通訊系統之詳細動作的序列圖。 〔圖21〕例示群組內加密通訊結束處理(S50 )中的 加密通訊系統之詳細動作的序列圖。 〔圖22〕例示登出處理(S60)中的加密通訊系統之 詳細動作的序列圖。 -55- (52) 1326547 【主要元件符號說明】 10:加密通訊系統、11:管理網路、12:使用者網 路、20 :資料庫、21 :網路位址儲存部、210 :裝置ID、 211:網路位址、22:通訊條件儲存部、220:裝置ID、 221 :加密演算法、222:金鑰長、223:雜湊函數種別、 224 :優先順位、23 :群組成員資訊儲存部、230 :群組 1D、231 :裝置ID、24 :群組位址儲存部、240 :群組 ID、24 1 ·•群組位址、25 :網路介面部、26 :資料庫控制 部、30:通訊狀態管理伺服器、300:金鑰資訊生成指示 儲存部、3000 :有效期限、3 00 1 :群組ID、3002 :裝置 ID —覽、301 :金鑰資訊生成指示部、302 :金鑰資訊刪 除指示部、3 03 :通訊條件登錄部、304 :通訊條件刪除 部、3 05 :群組成員判定部、3 06 :網路介面部、40 :會期 管理伺服器、400 :網路介面部、401 :通訊條件刪除要求 轉送部、402 :金鑰資訊生成部、4 03 :網路位址刪除部、 404 :網路位址登錄部、405 :通訊條件登錄要求轉送部、 406 :通訊要求轉送部、407 :金鑰資訊刪除要求送訊部、 408 :加密通訊部、409 :裝置認證部' 410 :網路介面 部、411 :金鑰生成部、412:擁有金鎗儲存部、50,50-1,50-2〜50-n:通訊裝置、500:網路介面部、501 :通訊 金 2 ο 5 、 部 訊 通 密 卩 力 用 置 裝 存 儲 鑰 金 有 擁 4 ο 5 、 部 訊 通 得 ·· 取 5 訊 5 資 、 鑰部 部 金 3 密、 加部 用存 儲 訊 資 鑰 部部 求求 要要 束始 結開 通通 6 8 ο ο 5 5 部部 求求 要要 除錄 刪登 件件 條條 IS? 通通 -56- (53) (53)1326547 510:應用程式部、5U :通訊條件儲存部、511〇_加彼演 算法、5111 :金鑰長、5112:雜湊函數種別、5113:優先 順位、6 0 :通訊條件登錄要求、6 0 0 :訊息種別、6 0 1 :網 路位址、602 :裝置ID、6〇3 :通訊條件、6〇5 :加密演算 法、606 :金鑰長、607 :雜湊函數種別、608 :優先順 位、6 1 :金鑰資訊生成指示、61 0 :訊息種別、6 1 1 :有效 期限、612:群組ID、613:裝置ID —覽、6130:裝置 ID、62 :頒佈金鑰資訊、620 :訊息種別、621 :金鑰資 訊、6210 :有效期限、621 1 :加密演算法、6212 :金鑰 長、6213 :加密金鑰、6214 :雜湊函數種別、622 :網路 位址一覽、6220:網路位址、623:裝置id —覽、6230: 裝置ID、624 ··群組位址、70 :資訊處理裝置、71 : CPU、7 2 : RAM、7 3 : ROM、74 : HDD、75 :通訊介面、 76:輸出入介面、77:媒體介面、78:記錄媒體。
-57-

Claims (1)

1326547 丨脚·3: - 年月日修正替換頁 十、申請專利範面 第96 1 06820號專利申請案 中文申請專利範圍修正本 民國99年3月18日修正 I 一種加密通訊系統,係屬於使用已由會期管理伺服 器所生成之金鑰資訊,來實現在複數通訊裝置所構成之群 組內進行的群組內加密通訊的加密通訊系統,其特徵爲, 具備: 資料庫,其係儲存著關於前記每一台通訊裝置的資 訊;和 通訊狀態管理伺服器,其係管理著被前記複數通訊裝 置所執行之群組內加密通訊; 前記資料庫,係具有: 參加裝置位址儲存手段,其係將已經參加至前記群組 內的加密通訊之通訊裝置、亦即每一台參加裝置的網路位 址,對應關連至用來識別前記通訊裝置的裝置ID而加以 儲存;和 群組成員資訊儲存手段,其係將前記複數通訊裝置之 每一者的裝置ID,對應關連至用來識別該當通訊裝置所 隸屬之群組的群組ID而加以儲存; 前記通訊狀態管理伺服器,係具有: 群組成員抽出手段,其係當接收到含有群組ID的群 組內加密通訊要求時,基於該當群組ID來參照前記群組 成員資訊儲存手段,將該當群組ID所對應之群組中所屬 1326547 ,… (I&9. 3. - 年月日修正替換頁 之通訊裝置的裝置ID加以抽出;和 參加裝置ID抽出手段,其係參照前記參加裝置位址 儲存手段,從已被前記群組成員抽出手段所抽出的裝置 ID之中,抽出被對應關連至網路位址而儲存在前記參加 裝置位址儲存手段內的裝置ID,向前記會期管理伺服器 進行輸出,藉此,令前記會期管理伺服器,向前記群組內 加密通訊要求中所含之群組ID所對應之群組內的參加裝 置之每一者,頒佈在該當群組內之群組內加密通訊上所用 之金鏡資訊。 2 .如申請專利範圍第1項所記載之加密通訊系統,其 中, 更具備前記會期管理伺服器; 前記會期管理伺服器,係具有: 參加裝置登錄手段,其係當從前記通訊裝置通知了要 參加前記群組內加密通訊之意旨時,將該當通訊裝置的網 路位址當成參加裝置的網路位址,對應關連至裝置ID而 儲存在前記參加裝置位址儲存手段。 3 .如申請專利範圍第2項所記載之加密通訊系統,其 中, 前記會期管理伺服器,係更具有: 加密通訊手段,其係和前記通訊裝置之間建立加密通 .訊路,透過已建立之加密通訊路徑,和該當通訊裝置進行 資料收送訊; 前記群組成員抽出手段,係 -2- 1326547 年月曰修正替換頁 透過前記加密通訊路徑’從前記通訊裝置接收前記群 組內加密通訊要求; 前記資料庫,係更具有: 通訊條件儲存手段,其係將前記參加裝置之每一者可 於群組內加密通訊中執行的1個以上之通訊條件,對應關 連至前記裝置ID而加以儲存; 前記會期管理伺服器,係更具有: 金鑰生成頒佈手段,其係接收從前記參加裝置ID抽 出手段所輸出之裝置ID,將已接收到之裝置ID的每一者 所被對應關連之通訊條件,從前記通訊條件儲存手段中抽 出,從已抽出之通訊條件之中,抽出複數裝置ID中共通 的通訊條件,生成可於已抽出之通訊條件下執行之群組內 加密通訊上所被使用的金鑰資訊,並將已生成之金鑰資 訊,從前記參加裝置ID抽出手段往所接收到的裝置ID所 對應之通訊裝置的每一者,透過前記加密通訊路徑而發 送。 4.如申請專利範圍第3項所記載之加密通訊系統,其 中, 前記金鑰生成頒佈手段,係 將已生成之金鑰資訊,連同從前記參加裝置ID抽出 手段接收到的裝置ID之清單,向該當裝置ID所對應之通 訊裝置之每一者,再進行頒佈。 5 -如申請專利範圍第3項所記載之加密通訊系統,其 中, -3 - 1326547 年月日修正替換頁 前記資料庫,係更k備: 群組位址儲存手段’其係將屬於對應於群組的多點傳 播位址或廣播位址的群組位址’對應關連至該當群組之群 組ID而加以儲存; 前記群組成員抽出手段,係 虽接收到則S己群組內加密通訊要求時,基於該當群組 內加密通訊要求中所含之群組ID來參照前記群組位址儲 存手段’再抽出該當群組ID所對應之群組位址; 前記參加裝置ID抽出手段,係 將所抽出之裝置ID,連同被前記群組成員抽出手段 所抽出之群組位址,一倂再予以輸出; 前記金鑰生成手段,係 將已生成之金鑰資訊,連同從前記參加裝置ID抽出 手段接收到的群組位址,向所對應之通訊裝置之每一者, 透過前記加密通訊路徑而發送。 6 ·如申請專利範圍第1項所記載之加密通訊系統,其 中, 前記群組內加密通訊要求中,更含有該當群組內加密 通訊要求的送訊源通訊裝置的裝置ID; 前記群組成員抽出手段,係 參照前記群組成員資訊儲存手段,當已接收到之群組 內加密通訊要求中所含之群組ID中所屬之通訊裝置的裝 置ID之中,含有被該當群組內加密通訊要求所含之裝置 ID時,將該當群組ID所對應之群組中所屬之通訊裝置的 -4- 1326547
年月日修正替換頁 裝置ιύ加以抽出。 7 ·-種加密通訊系統’係屬於實現由複數通訊裝置所 構成之群組內加密通訊亦即群組內加密通訊的加密通訊系 統,其特徵爲, 具備: 資料庫’其係儲存著關於前記每一台通訊裝置的資 訊;和 通訊狀態管理伺服器,其係管理著被前記複數通訊裝 置所執行之群組內加密通訊;和 會期管理伺服器’生成前記群組內加密通訊中所用之 金鑰資訊然後頒佈給各個前記通訊裝置;和 複數通訊裝置; 前記資料庫,係具有: 參加裝置位址儲存手段,其係將已經參加至前記群組 內的加密通訊之通訊裝置、亦即每一台參加裝置的網路位 址,對應關連至用來識別前記通訊裝置的裝置ID而加以 儲存;和 群組成員資訊儲存手段,其係將前記複數通訊裝置之 每一者的裝置ID,對應關連至用來識別該當通訊裝置所 隸屬之群組的群組ID而加以儲存;和 通訊條件儲存手段,其係將前記參加裝置之每一者可 於群組內加密通訊中執行的1個以上之通訊條件,對應關 連至前記裝置ID而加以儲存; 前記通訊狀態管理伺服器,係具有: -5- 1326547 年·月日修正替換頁 群組成員抽出手段,其係當透過前記會期管理伺服 器,接收到含有群組ID的群組內加密通訊要求時,基於 該當群組ID來參照前記群組成員資訊儲存手段,將該當 群組ID所對應之群組中所屬之通訊裝置的裝置ID加以抽 出;和 參加裝置ID抽出手段,其係參照前記參加裝置位址 儲存手段,從已被前記群組成員抽出手段所抽出的裝置 ID之中,抽出被對應關連至網路位址而儲存在前記參加 裝置位址儲存手段內的裝置ID,然後輸出至前記會期管 理伺服器; 前記會期管理伺服器,係具有: 伺服器側加密通訊手段,其係和前記通訊裝置之間建 立加密通訊路徑,透過已建立之加密通訊路徑,和該當通 訊裝置進行資料收送訊;和 參加裝置登錄手段,其係當從前記通訊裝置,透過前 記加密通訊路徑,而通知了要參加前記群組內加密通訊之 意旨時,將該當通訊裝置的網路位址當成參加裝置的網路 位址,對應關連至裝置ID而儲存在前記參加裝置位址儲 存手段;和 金鑰生成頒佈手段,其係接收從前記參加裝置ID抽 出手段所輸出之裝置ID,將已接收到之裝置ID的每一者 所被對應關連之通訊條件,從前記通訊條件儲存手段中抽 出,從已抽出之通訊條件之中,抽出複數裝置ID中共通 的通訊條件,生成可於已抽出之通訊條件下執行之群組內 -6 - 1326547 1^9. 8 18 年月'日依換頁 加密通訊上所被使用的前記金鑰資訊,並將已生成之金鑰 資訊’從前記參加裝置ID抽出手段往所接收到的裝置ID 所對應之通訊裝置的每一者,透過前記加密通訊路徑而發 送; 前記複數通訊裝置之每一者,係具有: 通訊裝置側加密通訊手段,其係和前記會期管理伺服 器之間建立加密通訊路徑,並透過已建立之加密通訊路 徑’和該當會期管理伺服器進行資料收送訊;和 加密通訊要求手段,當開始前記群組內加密通訊時, 將前記群組內加密通訊要求,透過前記加密通訊路徑而發 送至前記會期管理伺服器;和 群組內加密通訊手段,當從前記會期管理伺服器,回 應前記群組內加密通訊要求而透過前記加密通訊路徑接收 到前記金鑰資訊時,使用該當金鑰資訊來和群組內之其他 通訊裝置之間執行群組內加密通訊。 8.—種通訊狀態管理伺服器,係於使用已由會期管理 伺服器所生成之金鑰資訊,來實現在複數通訊裝置所構成 之群組內進行的群組內加密通訊的加密通訊系統中,使用 已儲存在記憶裝置中的資訊來向前記會期管理伺服器指示 金鑰資訊之頒佈的通訊狀態管理伺服器,其特徵爲,具 備: 群組成員抽出手段,其係當接收到含有群組ID的群 組內加密通訊要求時,基於該當群組ID來參照前記記億 裝置,將前記複數通訊裝置之每一者的裝置ID,從對應 1326547 _ —*IS9*, 3. 1"8; 年月曰修i替換頁 ---- ~ 關連至用來識別該當通訊裝置所隸屬之群組的群組ID而 加以儲存的前記記憶裝置內的群組成員資訊儲存手段中, 將該當群組ID所對應之群組中所屬之通訊裝置的裝置ID 加以抽出;和 參加裝置ID抽出手段,其係參照將已經參加前記群 組內加密通訊之通訊裝置亦即參加裝置之每一者的網路位 址,對應關連至用來識別前記通訊裝置的裝置ID而加以 儲存的前記記憶裝置內的參加裝置位址儲存手段,從已被 前記群組成員抽出手段所抽出的裝置ID之中,抽出被對 應關連至網路位址而儲存在前記參加裝置位址儲存手段內 的裝置ID然後輸出至前記會期管理伺服器,藉此以命令 前記會期管理伺服器,使其向前記群組內加密通訊要求中 所含之群組ID所對應之群組內的參加裝置之每一者,頒 佈„在該當群組內之群組內加密通訊上所用之金鑰資訊。 9 . 一種加密通訊方法,係屬於使用已由會期管理伺服 器所生成之金鑰資訊,來實現在複數通訊裝置所構成之群 組內進行的群組內加密通訊的加密通訊系統中的加密通訊 方法,其特徵爲, 前記加密通訊系統,係具備= 資料庫,其係儲存著關於前記每一台通訊裝置的資 訊;和 通訊狀態管理伺服器,其係管理著被前記複數通訊裝 置所執行之群組內加密通訊; 前記資料庫,係具有: -8- 1326547 3. 1-8- 年月日修正替換頁 參加裝置位址儲存手段,其係將已經參加至前記群組 內的加密通訊之通訊裝置、亦即每一台參加裝置的網路位 址’對應關連至用來識別前記通訊裝置的裝置ID而加以 儲存;和 群組成員資訊儲存手段,其係將前記複數通訊裝置之 每一者的裝置ID,對應關連至用來識別該當通訊裝置所 隸屬之群組的群組ID而加以儲存; 前記通訊狀態管理伺服器,係執行: 群組成員抽出步驟,其係當接收到含有群組ID的群 組內加密通訊要求時,基於該當群組ID來參照前記群組 成員資訊儲存手段,將該當群組ID所對應之群組中所屬 之通訊裝置的裝置ID加以抽出;和 參加裝置ID抽出步驟,其係參照前記參加裝置位址 儲存手段,從已於前記群組成員抽出步驟中所抽出的裝置 ID之中,抽出被對應關連至網路位址而儲存在前記參加 裝置位址儲存手段內的裝置ID,向前記會期管理伺服器 進行輸出,藉此以向前記群組內加密通訊要求中所含之群 組ID所對應之群組內的參加裝置之每一者,生成並頒佈 在該當群組內之群組內加密通訊上所用之金鑰資訊。 10.—種加密通訊方法,係屬於實現由複數通訊裝置 所構成之群組內加密通訊亦即群組內加密通訊的加密通訊 系統中的加密通訊方法,其特徵爲, 前記加密通訊系統,係具備: 資料庫,其係儲存著關於前記每一台通訊裝置的資 -9 - 1326547 掘 3; 1 8—— 年月日修正替換頁 訊;和 通訊狀態管理伺服器,其係管理著被前記複數通訊裝 置所執行之群組內加密通訊;和 會期管理伺服器,生成前記群組內加密通訊中所用之 金鑰資訊然後頒佈給各個前記通訊裝置;和 複數通訊裝置; 前記資料庫,係具有: 參加裝置位址儲存手段,其係將已經參加至前記群組 內的加密通訊之通訊裝置、亦即每一台參加裝置的網路位 址,對應關連至用來識別前記通訊裝置的裝置ID而加以 儲存;和 群組成員資訊儲存手段,其係將前記複數通訊裝置之 每一者的裝置ID,對應關連至用來識別該當通訊裝置所 隸屬之群組的群組ID而加以儲存;和 通訊條件儲存手段,其係將前記參加裝置之每一者可 於群組內加密通訊中執行的1個以上之通訊條件,對應關 連至前記裝置ID而加以儲存; 前記通訊狀態管理伺服器,係進行: 群組成員抽出步驟,其係當透過前記會期管理伺服 器,接收到含有群組ID的群組內加密通訊要求時,基於 該當群組ID來參照前記群組成員資訊儲存手段,將該當 群組ID所對應之群組中所屬之通訊裝置的裝置ID加以抽 出;和 參加裝置ID抽出步驟,其係參照前記參加裝置位址 -10- 1326547 嫩 3· 18 • 年月日修正替換頁 - 儲存手段,從已於前記群組成員抽出步驟中所抽出的裝置 \ ID之中,抽出被對應關連至網路位址而儲存在前記參加 . 裝置位址儲存手段內的裝置ID,然後輸出至前記會期管 理伺服器; 前記會期管理伺服器,係進行: 伺服器側加密通訊步驟,其係和前記通訊裝置之間建 立加密通訊路徑,透過已建立之加密通訊路徑,和該當通 訊裝置進行資料收送訊;和 參加裝置登錄步驟,其係當從前記通訊裝置,透過前 記加密通訊路徑,而通知了要參加前記群組內加密通訊之 意旨時,將該當通訊裝置的網路位址當成參加裝置的網路 位址,對應關連至裝置ID而儲存在前記參加裝置位址儲 存手段;和 金鑰生成頒佈步驟,其係接收於前記參加裝置ID抽 出步驟中所輸出之裝置ID,將已接收到之裝置ID的每一 者所被對應關連之通訊條件,從前記通訊條件儲存手段中 抽出,從已抽出之通訊條件之中,抽出複數裝置ID中共 通的通訊條件,生成可於已抽出之通訊條件下執行之群組 內加密通訊上所被使用的前記金鑰資訊,並將已生成之金 鑰資訊,向於前記參加裝置ID抽出步驟中所輸出之裝置 ID所對應之通訊裝置的每一者,透過前記加密通訊路徑 而發送; 前記複數通訊裝置之每一者,係執行: 通訊裝置側加密通訊步驟,其係和前記會期管理伺服 -11 - 1326547 —, L年月日修正替換頁 器之間建立加密通訊路徑,並透過已建立之加密通訊路 徑,和該當會期管理伺服器進行資料收送訊;和 加密通訊要求步驟,當開始前記群組內加密通訊時, 將前記群組內加密通訊要求,透過前記加密通訊路徑而發 送至前記會期管理伺服器;和 群組內加密通訊步驟,當從前記會期管理伺服器,回 應前記群組內加密通訊要求而透過前記加密通訊路徑接收 到前記金鑰資訊時,使用該當金鑰資訊來和群組內之其他 通訊裝置之間執行群組內加密通訊。 1 1 .—種通訊狀態管理方法,係於使用已由會期管理 伺服器所生成之金鑰資訊,來實現在複數通訊裝置所構成 之群組內進行的群組內加密通訊的加密通訊系統中,使用 已儲存在記憶裝置中的資訊來向前記會期管理伺服器指示 金鑰資訊之生成的通訊狀態管理伺服器中的通訊狀態管理 方法,其特徵爲, 前記通訊狀態管理伺服器,係進行: 群組成員抽出步驟,其係當接收到含有群組ID的群 組內加密通訊要求時,基於該當群組ID來參照前記記憶 裝置,將前記複數通訊裝置之每一者的裝置ID,從對應 關連至用來識別該當通訊裝置所隸屬之群組的群組ID而 加以儲存的前記記憶裝置內的群組成員資訊儲存手段中, 將該當群組ID所對應之群組中所屬之通訊裝置的裝置ID 加以抽出;和 參加裝置ID抽出步驟,其係參照將已經參加前記群 -12- 1326547 l99. a 18 年月日修正替換I 組內加密通訊之通訊裝置亦即參加裝置之每一者的網路位 址,對應關連至用來識別前記通訊裝置的裝置ID而加以 儲存的前記記億裝置內的參加裝置位址儲存手段,從已於 前記群組成員抽出步驟中所抽出的裝置ID之中,抽出被 對應關連至網路位址而儲存在前記參加裝置位址儲存手段 內的裝置ID然後輸出至前記會期管理伺服器,藉此以命 令前記會期管理伺服器,使其向前記群組內加密通訊要求 中所含之群組ID所對應之群組內的參加裝置之每一者, 頒佈在該當群組內之群組內加密通訊上所用之金鑰資訊。 1 2 . —種加密通訊系統,係屬於用來管理在隸屬於群 組中的複數通訊裝置間所進行之加密通訊的加密通訊系 統,其特徵爲,具備: 資料庫,其係儲存著,隸屬於群組之複數通訊裝置的 清單以及表示前記複數通訊裝置之每一者是否已參加群組 內加密通訊之資訊;和 參加裝置特定手段,其係參照前記資料庫,在隸屬於 群組的通訊裝置之中,將已參加該當群組內加密通訊之通 訊裝置予以特定出來;和 金鑰頒佈手段,其係生成前記已被特定之通訊裝置所 進行之加密通訊用之金鑰,然後發配給該當已被特定之通 訊裝置。 -13-
TW096106820A 2006-02-28 2007-02-27 Encrypted communication system, communication status management server, encrypted communication method, and communication status management method TWI326547B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006052361A JP4823717B2 (ja) 2006-02-28 2006-02-28 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法

Publications (2)

Publication Number Publication Date
TW200737891A TW200737891A (en) 2007-10-01
TWI326547B true TWI326547B (en) 2010-06-21

Family

ID=38072135

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096106820A TWI326547B (en) 2006-02-28 2007-02-27 Encrypted communication system, communication status management server, encrypted communication method, and communication status management method

Country Status (7)

Country Link
US (1) US8218769B2 (zh)
EP (1) EP1826984A1 (zh)
JP (1) JP4823717B2 (zh)
KR (1) KR100821435B1 (zh)
CN (1) CN100596064C (zh)
CA (1) CA2579935C (zh)
TW (1) TWI326547B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI686072B (zh) * 2017-08-04 2020-02-21 財團法人資訊工業策進會 傳輸裝置及其傳輸資料保護方法

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060095786A1 (en) * 2004-11-01 2006-05-04 Aaron Jeffrey A Communication networks and methods and computer program products for preventing tracking of network activity thereon through use of identity pseudonym domains
JP4966135B2 (ja) * 2007-08-31 2012-07-04 株式会社東芝 サーバ装置、端末装置、通信制御方法および通信制御プログラム
CN101141710B (zh) * 2007-10-15 2011-05-25 中兴通讯股份有限公司 集群调度系统及其密钥遥毁方法
DE102007000589B9 (de) * 2007-10-29 2010-01-28 Bundesdruckerei Gmbh Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
EP2068565A1 (fr) * 2007-12-07 2009-06-10 Gemplus Module d'identité d'abonné et serveur de diffusion associé, adaptés pour gérer des programmes d'une durée non déterminée
US8422680B2 (en) * 2008-02-13 2013-04-16 Motorola Solutions, Inc. Method for validating encrypted communications via selection and comparison of source transmitter and destination receiver associated encryption keys
DE102008018001A1 (de) * 2008-04-09 2009-10-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit
US8401195B2 (en) * 2008-09-22 2013-03-19 Motorola Solutions, Inc. Method of automatically populating a list of managed secure communications group members
JP5222081B2 (ja) * 2008-09-24 2013-06-26 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム、記憶媒体
CN101729248B (zh) * 2008-11-03 2013-01-09 华为技术有限公司 密钥管理、密钥验证的方法及装置
US20100166182A1 (en) * 2008-12-31 2010-07-01 Verizon Data Services, Llc Method and system for securing voice over internet protocol transmissions
US8462942B2 (en) * 2008-12-31 2013-06-11 Verizon Patent And Licensing Inc. Method and system for securing packetized voice transmissions
US8983066B2 (en) * 2009-02-27 2015-03-17 Cisco Technology, Inc. Private pairwise key management for groups
US8548171B2 (en) * 2009-02-27 2013-10-01 Cisco Technology, Inc. Pair-wise keying for tunneled virtual private networks
US20110051913A1 (en) * 2009-09-03 2011-03-03 John Larsen Kesler Method and System for Consolidating Communication
EP2369808A1 (en) * 2010-03-22 2011-09-28 Thomson Telecom Belgium Method of securing access to data or a service that is accessible via a device implementing the method and corresponding device
JP5581141B2 (ja) * 2010-07-29 2014-08-27 株式会社Pfu 管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム
US9141780B2 (en) * 2010-11-22 2015-09-22 Smsc Holdings S.A.R.L. Method and system for authenticating communication
US9788348B2 (en) * 2011-05-10 2017-10-10 Google Technology Holdings LLC Method and apparatus for providing wireless service to a collective of remote units by a wireless local area network
US9009302B2 (en) * 2012-02-21 2015-04-14 Cisco Technology, Inc. Dynamic group creation and traffic flow registration under a group in a group key infrastructure
JP5634427B2 (ja) * 2012-03-23 2014-12-03 株式会社東芝 鍵生成装置、鍵生成方法およびプログラム
WO2014010087A1 (ja) * 2012-07-13 2014-01-16 株式会社東芝 通信制御装置、通信装置およびプログラム
US20140082364A1 (en) * 2012-09-18 2014-03-20 Tommaso Cucinotta Collaborative Uses of a Cloud Computing Confidential Domain of Execution
WO2015125197A1 (ja) * 2014-02-18 2015-08-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 認証方法及び認証システム
JP6265783B2 (ja) * 2014-03-06 2018-01-24 キヤノン株式会社 暗号化/復号化システム及びその制御方法、並びにプログラム
EP3040898A1 (en) * 2014-12-31 2016-07-06 Gemalto Sa System and method for obfuscating an identifier to protect the identifier from impermissible appropriation
JP6259402B2 (ja) * 2015-01-21 2018-01-10 日本電信電話株式会社 鍵配送管理装置、端末装置、鍵配送システム、およびプログラム
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
US10230696B2 (en) * 2015-06-09 2019-03-12 Intel Corporation System, apparatus and method for managing lifecycle of secure publish-subscribe system
US10154020B1 (en) * 2015-07-08 2018-12-11 Clevx, Llc Referral identity system and method of operation thereof
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
CN109496404B (zh) * 2016-06-20 2021-09-03 日本电信电话株式会社 终端装置、密钥分发管理装置、服务器/客户系统、通信方法、记录介质
US10255369B2 (en) * 2016-07-20 2019-04-09 Oath Inc. Device identification for multiple device IDS
US10346191B2 (en) * 2016-12-02 2019-07-09 Wmware, Inc. System and method for managing size of clusters in a computing environment
GB201703562D0 (en) * 2017-03-06 2017-04-19 Nchain Holdings Ltd Computer-implemented system and method
JP7170477B2 (ja) * 2018-09-18 2022-11-14 株式会社東芝 情報処理システム
US10645576B1 (en) * 2018-12-20 2020-05-05 Landis+Gyr Innovations, Inc. Secure peer-to-peer communication over wireless mesh networks
JP7163835B2 (ja) * 2019-03-19 2022-11-01 株式会社Jvcケンウッド 無線機、無線機の制御方法、及び、無線機の制御プログラム
EP3959840A4 (en) * 2019-04-23 2023-01-11 Quantropi Inc. IMPROVED RELIABILITY FOR DIGITAL SYSTEMS
EP3910900A1 (de) * 2020-05-13 2021-11-17 Siemens Aktiengesellschaft Verfahren, computerprogrammprodukt und computerlesbares medium zum absichern eines übermittelns von daten zwischen mindestens zwei geräten
CN112422277B (zh) * 2020-11-04 2022-03-25 郑州信大捷安信息技术股份有限公司 差动保护组内差动单元之间加密数据传输系统及方法
CN112511299B (zh) * 2020-12-14 2023-09-15 深圳数字电视国家工程实验室股份有限公司 接口数据传输方法、装置、电子设备及存储介质

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1050132A4 (en) 1998-01-19 2005-05-18 Terence Edward Sumner METHOD AND APPARATUS FOR SENDING A PRIVATE MESSAGE TO SELECTED MEMBERS
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
JP2000106552A (ja) * 1998-09-29 2000-04-11 Hitachi Ltd 認証方法
US6363154B1 (en) 1998-10-28 2002-03-26 International Business Machines Corporation Decentralized systems methods and computer program products for sending secure messages among a group of nodes
US6848104B1 (en) * 1998-12-21 2005-01-25 Koninklijke Philips Electronics N.V. Clustering of task-associated objects for effecting tasks among a system and its environmental devices
JP2000270007A (ja) * 1999-03-12 2000-09-29 Sony Corp ネットワークシステム、ネットワークサーバ及び端末装置
JP3734132B2 (ja) 1999-04-01 2006-01-11 日本電信電話株式会社 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体
US7269728B1 (en) * 1999-09-21 2007-09-11 Nortel Networks Limited Apparatus and method for distributing management keys in a multicast domain
KR100840823B1 (ko) 2000-06-15 2008-06-23 소니 가부시끼 가이샤 암호 키 블록을 이용한 정보 처리 시스템 및 방법
US20050149759A1 (en) * 2000-06-15 2005-07-07 Movemoney, Inc. User/product authentication and piracy management system
DE10033729A1 (de) * 2000-07-12 2002-01-24 Siemens Ag Verfahren zur Informationsübermittlung
US7266687B2 (en) 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US6981138B2 (en) * 2001-03-26 2005-12-27 Microsoft Corporation Encrypted key cache
US6788946B2 (en) * 2001-04-12 2004-09-07 Qualcomm Inc Systems and methods for delivering information within a group communications system
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US6965883B2 (en) * 2002-02-20 2005-11-15 Nokia Corporation Charging mechanism for multicasting
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
KR100566632B1 (ko) * 2002-06-25 2006-03-31 주식회사 케이티 인터넷 도메인 정보를 이용한 사용자 인증 처리 장치 및그 방법
US7400732B2 (en) * 2002-07-25 2008-07-15 Xerox Corporation Systems and methods for non-interactive session key distribution with revocation
US7599496B2 (en) * 2002-08-27 2009-10-06 Pine Valley Investments, Inc. Secure encryption key distribution
US7594262B2 (en) 2002-09-04 2009-09-22 Secure Computing Corporation System and method for secure group communications
JP4599852B2 (ja) * 2004-02-23 2010-12-15 ソニー株式会社 データ通信装置および方法、並びにプログラム
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
US8175278B2 (en) * 2004-05-12 2012-05-08 Telefonaktiebolaget L M Ericsson (Publ) Key management messages for secure broadcast
US20060029093A1 (en) * 2004-08-09 2006-02-09 Cedric Van Rossum Multimedia system over electronic network and method of use
EP1813049A1 (en) * 2004-11-16 2007-08-01 Telefonaktiebolaget LM Ericsson (publ) Improved key distribution in systems for selective access to information
KR100601712B1 (ko) * 2004-11-18 2006-07-18 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
US8069470B1 (en) * 2005-04-13 2011-11-29 Oracle America, Inc. Identity and authentication in a wireless network
US7660797B2 (en) * 2005-05-27 2010-02-09 Microsoft Corporation Scanning data in an access restricted file for malware
JP4552785B2 (ja) 2005-07-11 2010-09-29 株式会社日立製作所 暗号化通信管理サーバ
US20070123287A1 (en) * 2005-11-30 2007-05-31 Motorola, Inc. Method and apparatus for providing the status of a wireless communication device in a group network to other members in the group network
US8364711B2 (en) * 2006-05-09 2013-01-29 John Wilkins Contact management system and method
US20090034738A1 (en) * 2007-07-31 2009-02-05 Charles Rodney Starrett Method and apparatus for securing layer 2 networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI686072B (zh) * 2017-08-04 2020-02-21 財團法人資訊工業策進會 傳輸裝置及其傳輸資料保護方法

Also Published As

Publication number Publication date
TW200737891A (en) 2007-10-01
JP2007235348A (ja) 2007-09-13
EP1826984A1 (en) 2007-08-29
CA2579935A1 (en) 2007-08-28
KR100821435B1 (ko) 2008-04-11
KR20070089628A (ko) 2007-08-31
US8218769B2 (en) 2012-07-10
US20070274525A1 (en) 2007-11-29
CN100596064C (zh) 2010-03-24
CA2579935C (en) 2011-10-18
CN101030851A (zh) 2007-09-05
JP4823717B2 (ja) 2011-11-24

Similar Documents

Publication Publication Date Title
TWI326547B (en) Encrypted communication system, communication status management server, encrypted communication method, and communication status management method
TWI313556B (zh)
US9923877B2 (en) External indexing and search for a secure cloud collaboration system
JP5978759B2 (ja) サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム
US20150281185A1 (en) Cloud Collaboration System With External Cryptographic Key Management
EP3520356A1 (en) Methods and apparatus for providing blockchain participant identity binding
US20080165972A1 (en) Method and system for encrypted email communication
US20040093524A1 (en) Network, IPsec setting server apparatus, IPsec processing apparatus, and IPsec setting method used therefor
US20080031459A1 (en) Systems and Methods for Identity-Based Secure Communications
JP2006520112A5 (zh)
JP2009086802A (ja) 認証仲介方法およびシステム
JP4467923B2 (ja) Vpn通信システム
JP4598494B2 (ja) 利用者仮識別子を用いるネットワークサービスシステム
WO2023109268A1 (zh) 区块链消息传输方法、装置、客户端及存储介质
JP2001256195A (ja) 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2006260321A (ja) サービス提供システムおよびそのユーザ認証方法
JP3914193B2 (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
JP2006186807A (ja) 通信支援サーバ、通信支援方法、および通信支援システム
CN110740039B (zh) 一种数字证书管理系统、方法及服务终端
KR101022788B1 (ko) 그룹기반 공개키 기반 구조의 데이터 보안 장치 및 방법
JP7176547B2 (ja) 期限管理システム、及び期限管理方法
JP2006311622A (ja) 通信支援サーバ、通信支援方法、および通信支援システム
WO2008034379A1 (fr) Procédé, système et dispositif pour remplacer un objet protégé par droit d'auteur dans un système de gestion de droits d'auteur numériques
KR20050001173A (ko) 응용 서비스 시스템에서의 인증서 발급인가 서비스 장치및 그 방법
JP2006092293A (ja) コンテンツ配信利用制御方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees