WO2009107474A1 - 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 - Google Patents

鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 Download PDF

Info

Publication number
WO2009107474A1
WO2009107474A1 PCT/JP2009/052129 JP2009052129W WO2009107474A1 WO 2009107474 A1 WO2009107474 A1 WO 2009107474A1 JP 2009052129 W JP2009052129 W JP 2009052129W WO 2009107474 A1 WO2009107474 A1 WO 2009107474A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
data
terminal
unit
encryption
Prior art date
Application number
PCT/JP2009/052129
Other languages
English (en)
French (fr)
Inventor
宏郷 辻
米田 健
和美 齋藤
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to JP2010500635A priority Critical patent/JP5241818B2/ja
Priority to US12/863,784 priority patent/US20100290627A1/en
Priority to EP09715657A priority patent/EP2249510A4/en
Priority to CN2009801042545A priority patent/CN101939947B/zh
Publication of WO2009107474A1 publication Critical patent/WO2009107474A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to, for example, an encryption key distribution method and an encryption key sharing method used when performing encrypted communication between a plurality of terminals.
  • Conventional key sharing methods include a method of sharing a key by pre-setting of each terminal or communication between terminals (a method of sharing a key only by a terminal), and a third function that plays a role as a key issuing server in addition to each terminal.
  • There is a method of sharing a key by installing a person (a method of sharing a key by installing a third party).
  • Non-patent Document 1 A Diffie-Hellman Key Exchange method for sharing keys between terminals using a Diffie-Hellman key sharing algorithm.
  • an access point which is a communication device provided with an encryption key generation means capable of bidirectional communication with each terminal, plays a role as a key issuing server.
  • a method of sharing an encryption key between terminals by generating and distributing a necessary key in response to a key generation request has been proposed (Patent Document 1). JP 2005-303449 A J. et al. Arkko, E .; Carrara, F.M. Lindholm, M.M. Naslund, K.M. Norman, “MIKEY: Multimedia Internet KEYing (RFC 3830)”, The Internet Society, August 2004.
  • each terminal must share a key with all communication partners in advance. For example, in a system with 1000 terminals, each terminal has 999 each. Must hold a key. When updating the keys, the 999 keys must be exchanged at each terminal. Therefore, each terminal has a problem that keys whose number increases according to the scale of the system must be individually managed.
  • a key distribution and key sharing method using a public key encryption algorithm such as the public-key encryption method of (2) and the Diffie-Hellman Key Exchange method of (3), a key generation function is provided at each terminal.
  • each terminal In order to prove the validity of the public key of each terminal, the public key certificate is issued from the Certificate Authority (CA) and the verification process of the public key certificate must be performed at each terminal. I must. Accordingly, there is a problem that each terminal must have a performance for performing a complicated calculation process such as public key calculation or certificate verification. In addition, when encrypted communication is started between terminals, processing time for public key calculation and certificate verification is required, and there is a problem that it takes time to start communication. On the other hand, the method of setting a third party and sharing a key has the following problems. In the key distribution and key sharing method by bidirectional communication with the key issuing server, each terminal must always perform bidirectional communication with the key issuing server.
  • each terminal can only be used within a range where bidirectional communication with the key issuing server is possible. Further, in order to expand the terminal usable range, it is necessary to provide a long-distance bidirectional communication function between each terminal and the key issuing server. For example, when satellite communication is used between a terminal and a key issuing server, each terminal needs an antenna and a powerful battery for performing a bidirectional communication function with the communication satellite. Therefore, there exists a subject that the volume and weight of a terminal increase and portability is impaired.
  • the present invention has been made to solve the above-described problem, for example, and aims to share an encryption key for communication between terminals without constantly maintaining and managing many keys in each terminal. To do. Another object of the present invention is to shorten the time required for starting encrypted communication between terminals, for example. Furthermore, an object of the present invention is to improve portability without increasing the volume and weight of the terminal, for example, while expanding the usable range of the terminal.
  • the key management server is, for example, a key management server that can communicate with a plurality of terminals.
  • An encryption key data creation unit that creates a master key used for encrypted communication between the terminals of the plurality of terminals by a processing device;
  • An encryption unit that encrypts the master key by a processing device with a device public key that is a public key of a terminal that uses the master key created by the encryption key data creation unit;
  • a data transmission unit that unilaterally transmits the encrypted master key encrypted by the encryption unit to the plurality of terminals as encryption key data destined for the terminal.
  • the encryption key data creation unit creates a unique master key for each set of terminals that perform encrypted communication.
  • the key management server further includes: It is data for updating the master key created by the encryption key data creation unit, and includes a key update data creation unit that creates key update data that is data common to the plurality of terminals by a processing device,
  • the data transmission unit transmits the key update data created by the key update data creation unit to the plurality of terminals.
  • the key management server further includes: A revocation information creation unit for creating, by the processing device, key revocation information for instructing disposal of a master key used for encrypted communication with an invalid terminal in which a predetermined function is invalidated;
  • the data transmission unit transmits the key revocation information created by the revocation information creation unit to the plurality of terminals.
  • the key management server further includes: An invalidation instruction creating unit for creating invalidation instruction information for instructing to stop the predetermined function of the invalid terminal in which the predetermined function is invalidated by the processing device;
  • the data transmission unit transmits the invalidation command information created by the invalidation command creation unit to the plurality of terminals as invalidation data destined for the invalid terminal.
  • the key management server further includes: An electronic signature generation unit for creating an electronic signature for the encrypted master key by a processing device using a secret key of the key management server;
  • the data transmission unit transmits the encryption master key and the electronic signature attached by the electronic signature generation unit as encryption key data.
  • the terminal generates an encrypted master key obtained by encrypting the master key with a device public key that is a public key of a predetermined terminal, and broadcasts the encrypted key data destined for the terminal as a destination.
  • a data receiving unit for receiving the encryption key data by the communication device;
  • An encryption key data interpretation unit that determines whether or not the encryption key data received by the data reception unit has been broadcast by using the terminal as a destination;
  • a device secret key management unit for storing a device secret key, which is a secret key of the own terminal, in a storage device;
  • the encryption key data interpretation unit determines that the encryption key data received by the data reception unit is broadcast to the terminal itself, the device secret key stored in the device secret key management unit stores the encryption key data in the encryption key data.
  • a decryption unit that decrypts the included encryption master key by the processing device and uses it as a master key;
  • An encryption key storage unit for storing in the storage device the master key decrypted by the decryption unit;
  • an inter-terminal communication unit that performs encrypted communication by the communication device using the master key stored in the encryption key storage unit.
  • the data receiving unit receives key update data that is data for updating a master key broadcasted by the key management server,
  • the terminal Based on the master key stored in the encryption key storage unit and the key update data received by the data receiving unit, a key update calculation unit that calculates a new master key by a processing device,
  • the inter-terminal communication unit performs encrypted communication using a new master key calculated by the key update calculation unit.
  • the terminal further includes: A reception data storage unit for storing the encryption key data in a storage device when the encryption key data interpretation unit determines that the encryption key data received by the data reception unit is not broadcast to the terminal itself; , The inter-terminal communication unit determines whether or not a partner terminal that performs encrypted communication has a master key used for encrypted communication by the processing device, When the inter-terminal communication unit determines that the counterpart terminal does not have a master key used for encrypted communication, the received data storage unit sets the counterpart terminal as the destination from the encryption key data stored in the storage device. Search the broadcast encryption key data, The inter-terminal communication unit transmits the encryption key data searched by the received data storage unit to the counterpart terminal.
  • the terminal further includes: A spare key data creating unit for creating spare key data, which is a spare key used for encrypted communication, by the processing device;
  • the inter-terminal communication unit transmits the spare key data created by the spare key data creating unit to a predetermined other terminal by encrypted communication using a master key in a predetermined case, and previously sends the spare key data to the predetermined other key.
  • the encrypted communication cannot be performed using the master key, the encrypted communication is performed using the spare key data.
  • the terminal further includes: A secret information input unit that inputs secret information shared with a user of another terminal that performs encrypted communication in advance by an input device; A secret information calculation unit that calculates and creates a new master key by a processing device by a predetermined method shared in advance with the other terminal based on the master key and the secret information input by the secret information input unit.
  • the inter-terminal communication unit performs encrypted communication using a new master key created by the secret information calculation unit.
  • the data receiving unit receives key revocation information instructing to discard a master key used for encrypted communication with an invalid terminal whose predetermined function is invalidated, which is broadcast by the key management server,
  • the terminal A revocation information interpretation unit for deleting a master key used for encrypted communication with the invalid terminal from a master key stored in the encryption key storage unit based on the key revocation information received by the data receiving unit; It is characterized by.
  • the data receiving unit generates invalidation command information for instructing to stop the predetermined function of an invalid terminal whose predetermined function is invalidated, and the key management server generates an invalidation addressed to the invalid terminal.
  • the invalidation data broadcast by the key management server is received as activation data, The terminal When the invalidation data received by the data receiving unit is broadcasted with the own terminal as a destination, and when it is determined that the invalidation data is broadcast with the own terminal as a destination, the predetermined data
  • An invalidation instruction interpreting unit for stopping the function by the processing device is provided.
  • the terminal further includes: When the invalidation instruction interpreting unit determines that the invalidation data is not broadcasted to the terminal itself, the invalidation instruction interpreting unit includes a reception data storage unit that stores the invalidation data in a storage device, The inter-terminal communication unit determines whether or not the partner terminal that performs encrypted communication matches the invalidation data destination stored in the received data storage unit, and the partner terminal is the invalidation data destination. If it is determined that they match, the invalidation data is transmitted to the counterpart terminal.
  • the data receiving unit receives, together with the encryption master key, the electronic signature created by the key management server with respect to the encryption master key using the secret key as encryption key data,
  • the terminal An electronic signature verification unit for verifying an electronic signature of the encryption key data with a public key of the key management server is provided.
  • the key sharing system includes, for example, a key sharing system including a plurality of terminals that perform encrypted communication and a key management server that can communicate with the plurality of terminals.
  • the key management server An encryption key data creation unit that creates a master key used for encrypted communication between the terminals of the plurality of terminals by a processing device; An encryption unit that encrypts the master key by a processing device with a device public key that is a public key of a terminal that uses the master key created by the encryption key data creation unit; A data transmission unit that unilaterally transmits the encrypted master key encrypted by the encryption unit as encryption key data destined for the terminal to the plurality of terminals by the communication device; Each terminal of the plurality of terminals A data receiver that receives the encryption key data transmitted by the data transmitter by the communication device; An encryption key data interpretation unit that determines whether or not the encryption key data received by the data reception unit has been transmitted to the own terminal as a destination, and a processing device; A device secret key management unit for storing a device secret key, which is
  • the key distribution program is, for example, a key distribution program of a key management server that can communicate with a plurality of terminals.
  • Encryption key data creation processing for creating a master key used for encrypted communication between the terminals of the plurality of terminals by a processing device;
  • a computer is caused to execute a data transmission process in which a communication device unilaterally transmits the encrypted master key encrypted by the encryption process as encryption key data destined for the terminal to the plurality of terminals.
  • the terminal key reception program generates, for example, an encrypted master key obtained by encrypting a master key with a device public key that is a public key of a predetermined terminal by the key management program, and uses the terminal as the encryption key data.
  • a data reception process for receiving the encrypted encryption key data by the communication device An encryption key data interpretation process in which the processing device determines whether or not the encryption key data received in the data reception process has been transmitted to its own terminal; When it is determined in the encryption key data interpretation process that the encryption key data received in the data reception process has been transmitted to the own terminal as the destination, the encryption key is determined by the device secret key that is the private key of the terminal stored in advance in the storage device.
  • the computer is caused to execute inter-terminal communication processing for performing encrypted communication by a communication device using the master key stored in the encryption key storage processing.
  • the key distribution method is, for example, a key distribution method of a key management server that can communicate with a plurality of terminals.
  • An encryption key data creation step in which the processing device creates a master key used for encrypted communication between the terminals of the plurality of terminals;
  • An encryption step in which the processing device encrypts the master key with a device public key, which is a public key of a terminal that uses the master key created in the encryption key data creation step;
  • the communication apparatus includes a data transmission step of unilaterally transmitting the encrypted master key encrypted in the encryption step as encryption key data destined for the terminal to the plurality of terminals.
  • the key reception method of the terminal is, for example, that the key management server generates an encrypted master key obtained by encrypting the master key with a device public key that is a public key of a predetermined terminal, and uses the terminal as the encryption key data
  • the processing device determines in the encryption key data interpretation step that the encryption key data received in the data reception step has been transmitted to the terminal itself, the device secret key that is the private key of the terminal stored in advance in the storage device
  • the communication apparatus includes an inter-terminal communication step that performs encrypted communication using the master key stored in the encryption key storage step.
  • the key management server of the present invention since the key management server unilaterally transmits the encryption key data to each terminal, the encryption key (master key) can be shared even when bidirectional communication cannot be performed. It is. Therefore, it is possible to distribute and share the encryption key for communication between terminals without providing a complicated calculation processing performance called a key generation function in each terminal. In addition, since key distribution / sharing can be performed without providing complicated arithmetic processing, it is possible to shorten the time for starting encrypted communication between terminals. Furthermore, since it is not necessary to install a communication function from each terminal to the key issuing server, it is possible to improve portability without increasing the volume and weight of the terminal.
  • FIG. 1 is a diagram illustrating an example of an appearance of a key sharing system 1000 according to the embodiment.
  • the key sharing system 1000 includes a server 910.
  • the server 910 includes hardware resources such as an LCD 901 (Liquid Crystal Display), a keyboard 902 (Key / Board: K / B), a mouse 903, an FDD 904 (Flexible / Disc / Drive), and a CDD 905 (Compact Disk Device). Hardware resources are connected by cables and signal lines.
  • the server 910 is a computer, connected to the database 908, and connected to the Internet 940 via a local area network 942 (LAN) or a gateway 941. Further, the server 910 is connected to the communication satellite 943 and the like via a wireless network.
  • An external server 946, a portable terminal 944A, a portable terminal 944B, a PC 945 (Personal Computer), and the like are connected to the LAN, the Internet, and the wireless network.
  • the server 910 is an example of the key management server 1
  • the mobile terminal 944 ⁇ / b> A, the mobile terminal 944 ⁇ / b> B, and the PC 945 are examples of the terminal 2.
  • FIG. 2 is a diagram illustrating an example of hardware resources of the key management server 1 and the terminal 2 in the embodiment.
  • the key management server 1 and the terminal 2 include a CPU 911 (also referred to as a central processing unit, a central processing unit, a processing unit, an arithmetic unit, a microprocessor, a microcomputer, and a processor) that executes a program.
  • the CPU 911 is connected to the ROM 913, the RAM 914, the communication board 915, the LCD 901, the keyboard 902, the mouse 903, the FDD 904, the CDD 905, and the magnetic disk device 920 via the bus 912, and controls these hardware devices.
  • a storage device such as an optical disk device or a memory card read / write device may be used.
  • the RAM 914 is an example of a volatile memory.
  • the storage media of the ROM 913, the FDD 904, and the magnetic disk device 920 are an example of a nonvolatile memory. These are examples of the storage device 984.
  • the communication board 915, the keyboard 902, the FDD 904, and the like are examples of the input device 982.
  • the LCD 901 is an example of the display device 986.
  • the communication board 915 is connected to the LAN 942 or the like.
  • the communication board 915 is not limited to the LAN 942 and may be connected to the Internet 940, a WAN (wide area network) such as ISDN, or the like.
  • the communication board 915 is an example of the communication device 988.
  • An operating system 921 (OS), a window system 922, a program group 923, and a file group 924 are stored in the magnetic disk device 920 or the ROM 913.
  • the programs in the program group 923 are executed by the CPU 911, the operating system 921, and the window system 922.
  • the program group 923 stores programs for executing functions described as “key management server processing unit 1-1” and “terminal processing unit 2-1” in the following description of the embodiment.
  • the program is read and executed by the CPU 911.
  • information, data, signal values, variable values, and parameters described as “ ⁇ key”, “ ⁇ data”, and “ ⁇ judgment” in the description of the embodiment described below are “file”, It is stored as each item of “Database”.
  • the “file” and “database” are stored in a recording medium such as a disk or a memory.
  • Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, It is used for operations of the CPU 911 such as calculation / calculation / processing / output / printing / display.
  • Information, data, signal values, variable values, and parameters are temporarily stored in the main memory, cache memory, and buffer memory during the operation of the CPU 911 for extraction, search, reference, comparison, calculation, calculation, processing, output, printing, and display. Is remembered.
  • the arrows in the flowcharts described in the following description of the embodiments mainly indicate input / output of data and signals, and the data and signal values are the RAM 914 memory, the FDD 904 flexible disk, the compact disk, and the magnetic disk device. It is recorded on a recording medium such as a 920 magnetic disk, other optical disk, mini disk, or DVD (Digital Versatile Disc). Data and signals are transmitted online via a bus 912, signal lines, cables, or other transmission media.
  • what is described as “to part” in the following description of the embodiment may be “to circuit”, “to device”, “to device”, and “to means”. It may be “step”, “ ⁇ procedure”, “ ⁇ processing”. That is, what is described as “ ⁇ unit” may be realized by firmware stored in the ROM 913. Further, what is described as “to process” may be “to step”. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware.
  • Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD. The program is read by the CPU 911 and executed by the CPU 911. In other words, the program causes the computer to function as “ ⁇ unit” described below. Alternatively, it causes the computer to execute the procedures and methods of “to part” described below.
  • FIG. 3 is a system configuration diagram according to the first embodiment.
  • a key management server 1 is a server that creates and distributes an encryption key used for communication between terminals.
  • the portable terminal (a) 2a, the portable terminal (b) 2b, the portable terminal (c) 2c, and the portable terminal (d) 2d are portable terminals (an example of the terminal 2) that perform encrypted communication between the terminals.
  • the network 3 is a backbone network used as a communication path for communication between terminals.
  • the base station 4 and the base station 5 communicate directly with the mobile terminal (a) 2a, the mobile terminal (b) 2b, the mobile terminal (c) 2c, and the mobile terminal (d) 2d, and communicate with other mobile terminals and the network 3.
  • the ground station 6 is a relay facility for transmitting various data transmitted from the key management server 1 to each portable terminal through the communication satellite 7.
  • the communication satellite 7 is a satellite facility that transmits various data relayed from the ground station 6 to the mobile terminal (a) 2a, the mobile terminal (b) 2b, the mobile terminal (c) 2c, and the mobile terminal (d) 2d. is there.
  • FIG. 4 is a diagram showing a data flow when distributing encryption key data in the system configuration shown in FIG.
  • the key management server 1 creates a unique encryption key (master key) for each set of terminals that perform encrypted communication.
  • the key management server 1 encrypts the encryption key with the public key (device public key) of the destination mobile terminal, adds predetermined information, and performs broadcast communication as encryption key data.
  • Each mobile terminal acquires the encryption key data addressed to itself and decrypts it to obtain the encryption key.
  • FIG. 4 is a diagram showing a data flow when distributing encryption key data in the system configuration shown in FIG.
  • the key management server 1 creates a unique encryption key (master key) for each set of terminals that perform encrypted communication.
  • the key management server 1 encrypts the encryption key with the public key (device public key) of the destination mobile terminal, adds predetermined information, and performs broadcast communication as encryption key data.
  • Each mobile terminal acquires the encryption key data addressed to itself and decrypts it to obtain the encryption key.
  • encryption key data (ab) 41 encrypts an encryption key used for encrypted communication between the portable terminal (a) 2a and the portable terminal (b) 2b to the portable terminal (a) 2a.
  • the encryption key data (ba) 42 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (a) 2a and the portable terminal (b) 2b to the portable terminal (b) 2b.
  • the encryption key data (ac) 43 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (a) 2a and the portable terminal (c) 2c to the portable terminal (a) 2a.
  • the encryption key data (ca) 44 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (a) 2a and the portable terminal (c) 2c to the portable terminal (c) 2c.
  • the encryption key data (bc) 45 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (b) 2b and the portable terminal (c) 2c to the portable terminal (b) 2b.
  • the encryption key data (cb) 46 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (b) 2b and the portable terminal (c) 2c to the portable terminal (c) 2c.
  • FIG. 5 is a diagram showing a data format of the encryption key data (ab) 41 in FIG. 4, and encryption key data (ba) 42, encryption key data (ac) 43, encryption key data (ca) 44, encryption key.
  • the data formats of the data (bc) 45 and the encryption key data (cb) 46 are the same.
  • a data type 51 is a flag indicating that the data type is encryption key data.
  • the receiver ID 52 is an ID indicating a portable terminal that is the recipient of the encryption key data.
  • an ID representing the portable terminal (a) 2a is set.
  • the party IDs 53 is an ID (multiple designation is possible) indicating a portable terminal that uses the same encryption key other than the recipient of the encryption key data, and in the case of the encryption key data (ab) 41, an ID representing the portable terminal (b) 2b. Is set.
  • the encryption key information (after encryption) 54 is the content obtained by encrypting the contents of the encryption key information (before encryption) 56 to the recipient.
  • the electronic signature 55 is an electronic signature generated with the secret key of the key management server 1 and is a check value for detecting falsification.
  • the encryption key information (before encryption) 56 is the content of the encryption key used for encrypted communication between portable terminals.
  • the key data 57 is an encryption key and includes information such as the type of encryption algorithm and parameters necessary for use as a key.
  • the user IDs 58 is an ID of a portable terminal that uses the key data 57 (multiple designations are possible).
  • the ID represents the portable terminal (a) 2a and the portable terminal (b) 2b. ID is set. That is, information that combines the receiver ID 52 and the related party IDs 53 is set.
  • the key ID 59 is an ID assigned to correspond to the key data 57 for the same user IDs 58 on a one-to-one basis. That is, the key ID 59 in the encryption key data (ab) 41 and the encryption key data (ba) 42 is the same.
  • the other information 60 is accompanying information such as the validity period of the encryption key.
  • FIG. 6 is a functional block diagram showing functions of the key management server 1 in the first embodiment.
  • the key management server 1 can communicate with a plurality of portable terminals, and includes a key management server processing unit 1-1, a processing device 980, an input device 982, a storage device 984, a display device 986, and a communication device 988.
  • the key management server processing unit 1-1 is, for example, software, a program, and the like, and includes an input interface 11, a data transmission unit 12, a random number generation unit 13, an encryption unit 14, an electronic signature generation unit 15, and a device public key management unit 16.
  • the encryption key data creation unit 17 is provided.
  • the input interface 11 receives input from the input device 982 of the operator of the key management server 1.
  • the data transmission unit 12 transmits the encryption key data created by the key management server 1 to each portable terminal through the communication device 988 through broadcasting facilities such as the ground station 6 and the communication satellite 7.
  • the random number generation unit 13 uses the processing device 980 to generate random bit string data used as an encryption key or key update data.
  • the encryption unit 14 encrypts a part of various data created by the key management server 1 by the processing device 980 so that only a specific mobile terminal can decrypt the data. That is, the encryption unit 14 encrypts the encryption key by the processing device 980 with the device public key that is the public key of the mobile terminal that uses the encryption key created by the encryption key data creation unit 17 described later. The encryption key encrypted with the device public key is called an encryption master key.
  • the electronic signature generation unit 15 securely stores the private key of the key management server 1 and generates an electronic signature for detecting falsification of various data created by the key management server 1 using the private key of the key management server 1 To do.
  • the device public key management unit 16 encrypts a part of various data transmitted from the key management server 1 to the portable terminal (a) 2a, portable terminal (b) 2b, portable terminal (c) 2c, and portable terminal (d) 2d. In order to do so, the device public key of each portable terminal is securely stored in the storage device 984. Based on the random bit string data created using the random number generation unit 13, the encryption key data creation unit 17 creates an encryption key used for encrypted communication between portable terminals by the processing device 980. Also, the encryption key data creation unit 17 uses the encryption master key created by the encryption unit 14 as delivery encryption key data destined for the delivery destination mobile terminal.
  • FIG. 7 is a functional block diagram showing functions of the mobile terminal (terminal 2) in the first embodiment. That is, FIG. 7 is an internal configuration diagram of the mobile terminal (a) 2a, and the internal configurations of the mobile terminal (b) 2b, the mobile terminal (c) 2c, and the mobile terminal (d) 2d are the same.
  • the mobile terminal includes a terminal processing unit 2-1, a processing device 980, an input device 982, a storage device 984, a display device 986, and a communication device 988.
  • the terminal processing unit 2-1 is, for example, software or a program, and includes a data receiving unit 21, an inter-terminal communication unit 22, a decrypting unit 23, an electronic signature verification unit 24, a device secret key management unit 25, and an encryption key data interpretation unit 26.
  • the encryption key storage unit 27 is provided.
  • the data receiving unit 21 receives various data transmitted from the key management server 1 through the communication satellite 7 by the communication device 988.
  • the inter-terminal communication unit 22 encrypts a part of the contents as necessary and communicates with the other mobile terminal by the communication device 988.
  • the terminal-to-terminal communication unit 22 has an encryption function and a decryption function.
  • the decryption unit 23 is a processing device that uses the device secret key stored in the device secret key management unit 25 to store the portion of the various data received by the data reception unit 21 that has been encrypted toward the terminal itself. Decrypt by 980.
  • the electronic signature verification unit 24 verifies the electronic signature received by the data receiving unit 21 for detecting falsification of various data from the key management server 1 using the public key of the key management server 1.
  • the device secret key management unit 25 securely stores the device secret key that is the secret key of the portable terminal in the storage device 984.
  • the encryption key data interpretation unit 26 interprets the encryption key data from the key management server 1 received by the data reception unit 21.
  • the encryption key data interpretation unit 26 determines, for example, whether or not the encryption key data received by the data reception unit 21 has been broadcast using the own terminal as a destination.
  • the encryption key storage unit 27 stores the encryption key decrypted by the decryption unit 23 in the encryption key table of the storage device 984.
  • the encryption key table is a table that stores keys used for encrypted communication.
  • FIG. 8 is a flowchart showing an operation in which the portable terminal shares the encryption key by the key management server 1 creating and distributing the encryption key.
  • the encryption key data creation unit 17 distributes the encryption key used for encrypted communication between the mobile terminals in the system, the encryption key data (ab) 41, the encryption key data ( ba) 42 etc. are created.
  • the encryption key data creation unit 17 creates the encryption key data 57 using the random number generation unit 13, sets the user IDs 58, the key ID 59 and other information 60, and sets the encryption key information (before encryption) 56. create.
  • the encryption key data is created by setting the data type 51, the receiver ID 52, and the party IDs 53.
  • the encryption key data creation unit 17 creates a unique encryption key for each set of portable terminals that perform encrypted communication.
  • the encryption unit 14 uses the device public key of each portable terminal managed by the device public key management unit 16 from the encryption key information (before encryption) 56 to the encryption key information (before encryption).
  • 54 encryption master key
  • the encryption unit 14 encrypts the key data 57 with the device public key that is the public key of the mobile terminal that uses the encryption key created by the encryption key data creation unit 17.
  • the encryption unit 14 causes the electronic signature generation unit 15 to create an electronic signature 55 using the private key of the key management server 1 and adds it to the encryption key data.
  • the data transmission unit 12 transmits the created encryption key data (ab) 41, encryption key data (ba) 42, and the like to the communication satellite 7 via the ground station 6, and from the communication satellite 7. All encryption key data is broadcast to all portable terminals. Since there is a possibility that communication from the communication satellite 7 to each portable terminal may not reach, each encryption key data is periodically and repeatedly transmitted. That is, the data transmission unit 12 of the key management server 1 repeatedly transmits the encryption key data to the mobile terminal unilaterally without receiving a request from the mobile terminal.
  • the mobile terminal (a) 2a, the mobile terminal (b) 2b, the mobile terminal (c) 2c, and the mobile terminal (d) 2d receive the encryption key data transmitted from the communication satellite 7, and the encryption key data addressed to the terminal itself Is stored in the storage device 984.
  • the data reception unit 21 of each mobile terminal receives data from the communication satellite 7.
  • the encryption key data interpretation unit 26 determines whether the data type 51 is encryption key data. If the data type 51 is encryption key data, the encryption key data interpretation unit 26 performs processing corresponding to the encryption key data. First, the encryption key data interpretation unit 26 refers to the receiver ID 52 to determine whether or not the encryption key data is broadcasted with the own terminal as the destination. If the encryption key data interpretation unit 26 determines that the encryption key data is addressed to the terminal itself (YES in S105), the encryption key data interpretation unit 26 performs control (S106) to perform the following processing. On the other hand, if the encryption key data interpretation unit 26 determines that the encryption key data is not addressed to the terminal itself (NO in S105), the encryption key data interpretation unit 26 ends the process.
  • the decryption unit 23 uses the device private key that is the private key of the terminal itself that is stored and managed in the storage device 984 by the device private key management unit 25, and uses the encryption key information (after encryption). 54 is decrypted to obtain encryption key information (before encryption) 56.
  • the electronic signature verification unit 24 verifies the electronic signature 55 by using the public key of the key management server 1 stored and managed in the storage device 984, so that the encryption key data is falsified. Make sure there is no.
  • the encryption key storage unit 27 stores the decrypted encryption key data in the storage device 984 when tampering is not detected.
  • the inter-terminal communication unit 22 performs encrypted communication using the encryption key data stored in the encryption key storage unit 27.
  • the mobile terminal (a) 2 a receives the encryption key data (ab) 41, and thereby receives the encryption communication key with the mobile terminal (b) 2 b and the encryption key data (ac) 43. By receiving, the key for encrypted communication with the portable terminal (c) 2c is shared. Although not clearly shown in FIG. 4, the encryption communication key is shared with the mobile terminal (d) 2d and other mobile terminals by receiving other encryption key data not shown in the figure.
  • the key management server 1 can also create and distribute an encryption key for encrypted communication between three or more portable terminals.
  • each of the portable terminals (a) 2a, portable terminals (b) 2b, portable terminals (c) 2c and portable terminal (d) 2d only manage one device-specific device private key and one public key of the key management server necessary for receiving the encryption key data sent from the key management server 1. There is no need to constantly hold and manage a large number of keys that increase as the number of terminals increases.
  • the key generation function in each mobile terminal is not required, it is not necessary to provide complicated calculation processing performance in each mobile terminal. Accordingly, it is possible to shorten the time until the encrypted communication is started between the mobile terminals.
  • each portable terminal Since the encryption key data is distributed using the communication satellite 7, each portable terminal only needs to have the data receiving unit 21 from the communication satellite while the portable terminal can be used in a wide range on the earth. A communication function to the communication satellite is not required to be installed, and the portability can be improved without increasing the volume and weight of the mobile terminal.
  • the key distribution and key sharing method includes a key management server 1 including an encryption key generation unit and an encryption key data distribution unit and a terminal including an encryption key setting unit. Generates an encryption key to be used for encrypted communication between each terminal, encrypts it so that only the terminal using the encryption key can decrypt it, and broadcasts to each terminal using one-way communication.
  • the encryption key data used for encrypted communication between terminals is distributed by decrypting the encryption key data encrypted to the destination and storing it in the terminals.
  • Embodiment 2 operations of key distribution and key sharing by distributing key update data will be described.
  • FIG. 9 is a diagram showing a data flow when the encryption key data is updated in the system configuration shown in FIG.
  • encryption key data (ab) 41 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (a) 2a and the portable terminal (b) 2b to the portable terminal (a) 2a. .
  • the encryption key data (ba) 42 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (a) 2a and the portable terminal (b) 2b to the portable terminal (b) 2b.
  • FIG. 10 is a diagram showing the data format of the key update data (1) 61 in FIG. 9, and the data format of the key update data (2) 62 is the same.
  • a data type 71 is a flag indicating that the type of data is key update data.
  • the key update information 72 is information necessary for updating the encryption key by calculating with the distributed encryption key.
  • the electronic signature 73 is an electronic signature calculated for detecting falsification from the secret key of the key management server 1 and can be omitted.
  • the update data 74 is data for calculating the updated encryption key by calculating with the distributed encryption key.
  • the pre-update key ID 75 is a key ID of a distributed encryption key used for calculation with the update data 74.
  • the post-update key ID 76 is a key ID assigned to the post-update encryption key obtained by the calculation with the update data 74.
  • the other information 77 is accompanying information indicating the validity period of the updated encryption key.
  • FIG. 11 is a functional block diagram showing functions of the key management server 1 in the second embodiment.
  • the key management server 1 according to the second embodiment includes a key update data creation unit 18 in addition to the key management server 1 according to the first embodiment.
  • the key update data creation unit 18 creates key update data for updating an encryption key used for encrypted communication between portable terminals based on the random bit string data created by the random number generation unit 13. That is, the key update data creation unit 18 is data for updating the key data 57 created by the encryption key data creation unit 17, and key update data that is data common to a plurality of portable terminals is created by the processing device 980. To do.
  • FIG. 12 is a functional block diagram illustrating functions of the mobile terminal according to the second embodiment.
  • the mobile terminal in the second embodiment includes a key update calculation unit 29 and a key update data interpretation unit 30 in addition to the mobile terminal in the first embodiment.
  • the key update operation unit 29 calculates a new encryption key from the encryption key stored in the storage device 984 by the encryption key storage unit 27 and the key update data received by the data reception unit 21 by the processing device 980.
  • the key update data interpretation unit 30 interprets the key update data from the key management server 1 received by the data reception unit 21.
  • FIG. 13 is a flowchart illustrating an operation in which a plurality of portable terminals share a new encryption key using key update data.
  • the key management server 1 performs encryption communication between the portable terminal (a) 2a and the portable terminal (b) 2b by the procedure shown above, and the encryption key data (ab) 41 and the encryption key data. (Ba) 42 is distributed.
  • the encryption key information (before encryption) 56 of the encryption key data (ab) 41 and the encryption key data (ba) 42 includes the same contents, and the same key data 57, the portable terminal (a) 2a, and the portable terminal (B)
  • the key update data creation unit 18 updates key codes (1) 61, key update data ( 2) Create 62.
  • Each key update data is data common to all portable terminals, unlike encryption key data.
  • the key update data creation unit 18 creates the update data 74 by using the random number generation unit 13 and sets the pre-update key ID 75, the post-update key ID 76, and other information 77 to create the key update information 72.
  • the electronic signature 73 may be created from the key update information 72 using the secret key of the key management server 1 managed by the electronic signature generation unit 15.
  • key update data is created by setting the data type 71.
  • the data transmission unit 12 transmits the created key update data (1) 61 and key update data (2) 62 to the communication satellite 7 via the ground station 6, and all the data from the communication satellite 7 is transmitted.
  • the key update data is broadcast to all mobile terminals. Since there is a possibility that communication from the communication satellite 7 to each mobile terminal may not reach, each key update data is periodically and repeatedly transmitted.
  • the mobile terminal (a) 2a, the mobile terminal (b) 2b, the mobile terminal (c) 2c, and the mobile terminal (d) 2d receive the key update data transmitted from the communication satellite 7 and store the encryption stored in the storage device 984.
  • the updated encryption key data is calculated from the key data, and the updated encryption key data is stored in the storage device 984.
  • the data reception unit 21 of each mobile terminal receives data from the communication satellite 7.
  • the key update data interpretation unit 30 determines whether or not the data type 71 is key update data. If the data type 71 is key update data, the key update data interpretation unit 30 controls to perform the following processing corresponding to the key update data.
  • the electronic signature verification unit 24 verifies the electronic signature 73 using the public key of the key management server 1 to obtain the key. Confirm that the update data has not been tampered with.
  • the key update calculation unit 29 refers to the pre-update key ID 75 to acquire encryption key data having the same key ID from the storage device 984, and the encryption key of the acquired encryption key data And updated new encryption key data are calculated from the received key update data.
  • the encryption key storage unit 27 stores the new encryption key data calculated by the key update calculation unit 29 in the storage device 984 as the encryption key data of the key ID specified by the updated key ID 76. Store.
  • the inter-terminal communication unit 22 performs encrypted communication using the new encryption key data stored in the encryption key storage unit 27.
  • the key data for encrypted communication between other portable terminals is also updated by performing an operation between the key update data and other encryption key data not shown in the figure. it can.
  • each portable terminal (a) 2a, portable terminal (b) 2b, portable terminal (C) 2c and portable terminal (d) 2d do not need to generate an encryption key each time the encryption key is updated.
  • the encryption key data is encrypted. Different data must be created for each combination of terminals that perform computerized communication.
  • the key update data may be created in common for all terminals.
  • the encryption key data must be encrypted at the time of data distribution, but the key update data does not need to be encrypted at the time of data distribution. Therefore, the key update data has a lower data creation cost than the encryption key data. Therefore, more key update data can be created as compared with the encryption key data. Therefore, the frequency of key update can be increased by distributing the encryption key data and the key update data together. For example, if you create and distribute encryption key data every 6 hours, you can only renew the key four times per day, but you create and distribute the encryption key data once a day at midnight, and every other hour If key update data is created and distributed at 0 minutes, it is possible to perform key updates every hour, that is, 24 times of key updates per day.
  • the key management server 1 includes key update data generation means and key update data distribution means, and each terminal has encryption key calculation means using the key update data.
  • the key management server 1 broadcasts the key update data common to all terminals using one-way communication from the key management server 1 to each terminal, and the updated encryption key from the distributed encryption key and key update data in each terminal is obtained. By calculating, an encryption key used for encrypted communication between terminals is distributed.
  • Embodiment 3 FIG. In the third embodiment, operations of key distribution and key sharing by transferring encryption key data between portable terminals will be described.
  • FIG. 14 is a diagram showing the data flow when the encryption key data is transferred in the system configuration shown in FIG.
  • encryption key data (bd) 47 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (b) 2b and the portable terminal (d) 2d to the portable terminal (b) 2b.
  • the encryption key data (db) 48 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (b) 2b and the portable terminal (d) 2d to the portable terminal (d) 2d.
  • the mobile terminal (d) 2d cannot receive various data from the key management server 1 because it is in a position where radio waves from the communication satellite 7 do not reach. Therefore, the portable terminal (b) 2b receives the encryption key data (db) 48 sent to the portable terminal (d) 2d and transfers it to the portable terminal (d) 2d, whereby the portable terminal (b) 2b And the portable terminal (d) 2d share an encryption key.
  • FIG. 15 is a functional block diagram illustrating functions of the mobile terminal according to the third embodiment.
  • the mobile terminal in the third embodiment includes a received data storage unit 28 in addition to the mobile terminal in the second embodiment.
  • the received data storage unit 28 stores the encryption key data in the storage device 984 as necessary when the received encryption key data is encryption key data destined for another mobile terminal used for communication with the terminal itself.
  • the reception data storage unit 28 stores the encryption key data in the storage device.
  • the encryption key storage unit 27 stores an encryption key used for encrypted communication with another mobile terminal, whereas the received data storage unit 28 temporarily stores various data such as encryption key data addressed to other terminals. store.
  • FIG. 16 is a flowchart showing an operation in which the portable terminal shares the encryption key by transferring the encryption key.
  • the operation of the key management server 1 is the same as that of the first embodiment. That is, (S301) to (S303) are the same as (S101) to (S103). That is, the key management server 1 creates the encryption key data 47 and the encryption key data 48 and broadcasts to all the mobile terminals through the communication satellite 7.
  • the data receiving unit 21 of 2b and the portable terminal (c) 2c receives data from the communication satellite 7.
  • the encryption key data interpretation unit 26 determines whether or not the data type 51 is encryption key data. If the data type 51 is encryption key data, the encryption key data interpretation unit 26 controls to perform the following processing corresponding to the encryption key data. First, the encryption key data interpretation unit 26 refers to the receiver ID 52 to determine whether or not the encryption key data is addressed to the own terminal. If the encryption key data interpretation unit 26 determines that the encryption key data is addressed to the terminal itself (YES in S305), the process proceeds to (S306). On the other hand, if the encryption key data interpretation unit 26 determines that the encryption key data is not addressed to the terminal itself (NO in S305), the process proceeds to (S309).
  • the encryption key data interpretation unit 26 determines that the received data storage unit 28 is not the encryption key data addressed to the own terminal, the received data storage unit 28 included the own terminal with reference to the related party IDs 53. Then, the encryption key data is stored in the storage device 984 as it is.
  • the inter-terminal communication unit 22 first determines whether or not the partner terminal that performs encrypted communication has an encryption key used for encrypted communication. When the inter-terminal communication unit 22 determines that the partner terminal has an encryption key used for encrypted communication, the inter-terminal communication unit 22 performs encrypted communication in the same manner as in (S109) of the first embodiment. . On the other hand, when the inter-terminal communication unit 22 determines that the partner terminal does not have an encryption key to be used for encrypted communication, the received data storage unit 28 determines the partner terminal from the encryption key data stored in the storage device 984. Search the encryption key data broadcast as the destination. Next, the inter-terminal communication unit 22 transmits the encryption key data searched by the received data storage unit 28 to the partner terminal. Then, the encryption key is shared with the counterpart terminal, and encrypted communication is performed.
  • the mobile terminal (b) 2b receives the encryption key data 47, acquires the encryption key information with the mobile terminal (d) 2d, and the encryption key storage unit 27 stores it in the storage device 984.
  • the encryption key data 48 is received, and the received data storage unit 28 stores it in the storage device 984 as it is.
  • the received data storage unit 28 searches the storage device 984.
  • the receiver ID 52 finds encryption key data that matches the communication partner, the inter-terminal communication unit 22 transfers the encryption key data to the communication partner terminal.
  • Each mobile terminal receives the encryption key data received from the communication partner 22 after the encryption communication is requested from the other party who does not have the encryption key, and the data reception unit 21 is handled in the same way as when received, and the encryption key information is extracted and stored in the storage device 984 in the same manner as described above.
  • the mobile terminal (b) 2b when it is determined that the mobile terminal (b) 2b starts encrypted communication with the mobile terminal (d) 2d, it is found that the mobile terminal (d) 2d does not have an encryption key, and the received data storage unit 28 transfers the encryption key data 48 retrieved from the storage device 984 to the portable terminal (d) 2d.
  • the portable terminal (d) 2d receives the encryption key data 48 transferred from the portable terminal (b) 2b, acquires the encryption key information between the portable terminal (b) 2b and stores it in the storage device 984. Encrypted communication is started with the terminal (b) 2b.
  • each terminal is provided with a means for transferring encryption key data, and the encryption key required by the communication partner terminal for encrypted communication at the start of the encrypted communication between terminals. If it is found that it does not have, the encryption key data encrypted and distributed for the communication partner is received instead and transferred to the terminal of the communication partner, so that the encryption key used for encrypted communication between the terminals is obtained. It is characterized by sharing.
  • Embodiment 4 FIG. In the fourth embodiment, operations of key distribution and key sharing by generating and transmitting backup key data will be described.
  • FIG. 17 is a diagram showing a data flow when generating and transmitting backup key data in the system configuration shown in FIG.
  • the spare key data is data including a key that is temporarily used when, for example, any of the mobile terminals performing encrypted communication cannot receive the encryption key.
  • Preliminary key data is transmitted in advance by encryption communication from a predetermined portable terminal to another portable terminal, and the spare key data is shared.
  • the spare key data 80 is shared between the portable terminal (b) 2b and the portable terminal (d) 2d by transmitting the spare key data 80 from the portable terminal (b) 2b to the portable terminal (d) 2d. is doing.
  • the spare key data 80 is data including a spare key for use in encrypted communication with the portable terminal (d) 2d generated in the portable terminal (b) 2b.
  • FIG. 18 is a diagram showing the data format of the backup key data 80 in FIG.
  • the data type 81 is a flag indicating that the data type is backup key data.
  • the receiver ID 82 is an ID indicating a portable terminal that is a recipient of the spare key data.
  • an ID representing the portable terminal (d) 2d is set.
  • the related party IDs 83 is an ID (a plurality can be specified) indicating a portable terminal that uses the same encryption key other than the recipient of the spare key data.
  • an ID representing the portable terminal (b) 2b is set. ing.
  • the encryption key information (after encryption) 84 is the content obtained by encrypting the contents of the encryption key information (before encryption) 86 to the recipient.
  • the authentication value 85 is a tampering detection check value calculated from the contents of the encryption key information (before encryption) 86.
  • Encryption key information (before encryption) 86 is the contents of an encryption key used for encrypted communication between portable terminals.
  • the key data 87 is an encryption key and includes information such as the type of encryption algorithm and parameters necessary for use as a key.
  • the user IDs 88 is an ID of a portable terminal that uses the key data 87 (multiple designation is possible). In the case of the spare key data 80, an ID representing the portable terminal (b) 2b and an ID representing the portable terminal (d) 2d are set. Has been.
  • the key ID 89 is an ID assigned so as to correspond one-to-one with the key data 87 for the same user IDs 88, and an ID value specially classified so as to be identified as a spare key is designated.
  • the Other information 90 is accompanying information such as the validity period of the encryption key.
  • FIG. 19 is a functional block diagram illustrating functions of the mobile terminal according to the fourth embodiment.
  • the portable terminal in the fourth embodiment includes a pseudo random number generation unit 31, a spare key data creation unit 32, a spare key data interpretation unit 33, and an authentication value calculation unit 38.
  • the pseudo-random number generator 31 generates random bit string data used as a backup key.
  • the spare key data creation unit 32 is based on the random bit string data created using the pseudo-random number generation unit 31, and reserve key data for distributing a spare key used for encrypted communication with other portable terminals. Is created by the processing device 980.
  • the spare key data interpretation unit 33 interprets the spare key data received from the other portable terminal received by the data receiving unit 21 and stores the spare encryption key in the storage device 984.
  • the authentication value calculation unit 38 of the portable terminal on the transmission side of the spare key detects alteration of the spare key data created by the spare key data creation unit 32 using the encryption key used by the inter-terminal communication unit 22 for encrypted communication. Is calculated by the processing device 980.
  • the authentication value calculation unit 38 of the spare key receiving side mobile terminal confirms that the received backup key data has not been falsified based on the authentication value created by the transmission side mobile terminal authentication value calculation unit 38. .
  • FIG. 20 is a flowchart showing an operation of sharing spare key data between portable terminals.
  • FIG. 20 illustrates an example in which spare key data is shared by portable terminal (b) 2b transmitting spare key data to portable terminal (d) 2d based on the example shown in FIG.
  • the spare key data creation unit 32 of the portable terminal (b) 2b performs spare communication for encryption communication while executing encrypted communication with the portable terminal (d) 2d or in advance.
  • Preliminary key data 80 is created to distribute the key.
  • the spare key data creation unit 32 creates key data 87 that is an encryption key using the pseudo-random number generation unit 31, sets user IDs 88, a key ID 89, and other information 90, and sets encryption key information (before encryption). 86 is created.
  • the spare key data creation unit 32 creates spare key data 80 by setting a data type 81, a receiver ID 82, and a party IDs 83.
  • the terminal-to-terminal communication unit 22 uses the encryption key being used for encrypted communication with the portable terminal (d) 2d from the encryption key information (before encryption) 86, Encryption key information (after encryption) 84 is created by the encryption function of the inter-terminal communication unit 22. Then, the inter-terminal communication unit 22 transmits the created spare key data 80 of the mobile terminal (b) 2b to the mobile terminal (d) 2d via the base station 4, the network 3, and the base station 5. In addition, the authentication value calculation unit 38 creates an authentication value 85 using an encryption key that is used by the inter-terminal communication unit 22 for encrypted communication.
  • the data receiver 21 of the portable terminal (d) 2d receives the spare key data 80 transmitted from the portable terminal (b) 2b.
  • the spare key data interpretation unit 33 determines whether the data type 81 is spare key data when the inter-terminal communication unit 22 receives data from the portable terminal (b) 2b. Determine. When the spare key data interpretation unit 33 determines that the data type 81 is spare key data, the spare key data interpretation unit 33 performs control so as to perform the following processing corresponding to the spare key data. First, the spare key data interpretation unit 33 refers to the receiver ID 82 and confirms that the spare key data is addressed to the own terminal.
  • the inter-terminal communication unit 22 uses the encryption key being used for the encrypted communication with the portable terminal (b) 2b to perform the inter-terminal communication from the encryption key information (after encryption) 84.
  • the encryption key information (before encryption) 86 is decrypted by the decryption function of the unit 22.
  • the authentication value calculation unit 38 calculates an authentication value for the decrypted encryption key information (before encryption) 86 using the encryption key being used for encrypted communication, Confirm that it has not been tampered with by comparing and comparing.
  • the encryption key storage unit 27 stores the spare key data in the storage device 984 if no falsification is detected.
  • the inter-terminal communication unit 22 transmits the spare key data created by the spare key data creating unit 32 to a predetermined other terminal by encrypted communication using an encryption key in a predetermined case, and preliminarily stores the spare key data in the predetermined key. Share with other devices.
  • the inter-terminal communication unit 22 performs encrypted communication using the preliminarily shared spare key data when encrypted communication cannot be performed using the encryption key.
  • each mobile terminal can create and distribute a spare key for encrypted communication between three or more mobile terminals.
  • a spare key is generated in one portable terminal and distributed to the other portable terminal. Even when both terminals cannot receive the encryption key data and the key update data from the key management server 1, the key can be updated using the spare key.
  • each terminal uses a spare key generation unit, a spare key distribution unit, and a spare key to be used when the distribution of encryption key data from the key management server 1 is not received.
  • a setting unit is provided, and during execution of encrypted communication between terminals, one terminal generates a spare key and transmits it to the communication partner terminal, and the other terminal receives the spare key. It is characterized in that a spare key is used when distribution of encryption key data cannot be received.
  • Embodiment 5 FIG. In the fifth embodiment, operations of key distribution and key sharing by calculation with secret information will be described.
  • FIG. 21 is a diagram showing a data flow when the calculation result with the secret information is used as an encryption key in the system configuration shown in FIG.
  • encryption key data (ac) 43 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (a) 2a and the portable terminal (c) 2c to the portable terminal (a) 2a.
  • the encryption key data (ca) 44 is data obtained by encrypting an encryption key used for encrypted communication between the portable terminal (a) 2a and the portable terminal (c) 2c to the portable terminal (c) 2c.
  • the secret information 49 is secret information shared in advance by users of the portable terminals (a) 2a and (c) 2c.
  • the portable terminal (a) 2a and the portable terminal (c) 2c calculate a new encryption key from the encryption key received from the key management server 1 and the secret information 49 by a predetermined method.
  • the portable terminal (a) 2a and the portable terminal (c) 2c perform encrypted communication using a new encryption key.
  • FIG. 22 is a functional block diagram showing functions of the mobile terminal in the fifth embodiment.
  • the mobile terminal in the fifth embodiment includes a secret information input unit 34 and a secret information calculation unit 35 in addition to the mobile terminal in the fourth embodiment.
  • the secret information input unit 34 uses the input device 982 to input secret information that a user of the mobile terminal has previously shared with a user (user) of another mobile terminal.
  • the secret information calculation unit 35 performs calculation with the secret information input by the secret information input unit 34 instead of directly using the encryption key stored in the storage device 984 for encrypted communication with another portable terminal. Do.
  • the secret information calculation unit 35 calculates a new encryption key by the processing device 980 based on the encryption key and the secret information input by the secret information input unit 34 by a predetermined method shared in advance with the other terminal. Create. The obtained result is used as an encryption key for encrypted communication with other portable terminals.
  • FIG. 23 is a flowchart showing an operation of performing encrypted communication using key data calculated based on secret information.
  • the key management server 1 performs the encryption communication between the portable terminal (a) 2a and the portable terminal (c) 2c and the encryption key data (ac) 43 and the encryption key data ( ca) 44 is distributed.
  • the encryption key information (before encryption) 56 of the encryption key data (ac) 43 and the encryption key data (ca) 44 includes the same contents, and the same key data 57, the portable terminal (a) 2a, and the portable terminal (C) It is assumed that user IDs 58 set with an ID indicating 2c, a key ID 59 indicating the same key ID, and the same other information 60 are included.
  • the secret information input unit 34 of the portable terminal (a) 2a inputs the secret information 49 when performing encrypted communication with the portable terminal (c) 2c.
  • the secret information input unit 34 of the portable terminal (c) 2c inputs the secret information 49 when performing encrypted communication with the portable terminal (a) 2a.
  • the secret information calculation unit 35 of the portable terminal (a) 2a and the portable terminal (c) 2c is input with the secret information 49 through the secret information input unit 34. In this case, a predetermined calculation is performed between the encryption key and the secret information 49.
  • the inter-terminal communication unit 22 of the portable terminal (a) 2a and the portable terminal (c) 2c is calculated by the secret information calculation unit 35 instead of the encryption key included in the key data 57.
  • the result is used as a new encryption key, and encrypted communication between both terminals is performed.
  • the key management server 1 can also distribute keys and share keys by calculation with secret information among three or more portable terminals.
  • the user of each terminal shares in advance. Since the encrypted communication is performed using the secret information 49 and the calculation result as the encryption key, the encrypted communication can be performed in such a way that even the key management server 1 cannot decrypt the encrypted communication contents between both terminals. It can be performed.
  • each terminal includes encryption key calculation means based on secret information and encryption key data, and each terminal decrypts the encryption key data received from the key management server 1. Instead of using the contents as an encryption key as they are, the encryption key used for encrypted communication between each terminal is shared by using the calculation result with the secret information input by the user of the terminal as the encryption key.
  • Embodiment 6 Next, a key discarding operation by distributing revocation information will be described.
  • FIG. 24 is a diagram showing a data flow when the revocation information 99 is distributed in the system configuration shown in FIG.
  • revocation information 99 is information for transmitting revocation of a mobile terminal due to theft or loss to other mobile terminals.
  • the key management server 1 transmits the revocation information 99 to each mobile terminal by broadcasting the revocation information 99.
  • FIG. 25 shows the data format of the revocation information 99 in FIG.
  • a data type 91 is a flag indicating that the type of data is revocation information 99.
  • the revocation terminal information 92 is information on a terminal that performs revocation processing.
  • the electronic signature 93 is an electronic signature calculated from the secret key of the key management server 1 for detecting falsification from the contents of the revoked terminal information 92.
  • the revoked terminal IDs 94 is the ID of a terminal that performs revocation processing (multiple designation is possible).
  • the revocation date / time 95 is a date / time when the revocation process is instructed.
  • Other information 96 is accompanying information such as the reason for revocation.
  • FIG. 26 is a functional block diagram showing functions of the key management server 1 in the sixth embodiment.
  • the key management server 1 in the sixth embodiment includes a revocation information creation unit 19 in addition to the key management server 1 in the second embodiment.
  • the revocation information creation unit 19 creates revocation information 99 (key revocation information) for instructing to discard all encryption keys related to the terminal when the mobile terminal is lost or stolen.
  • the revocation information creation unit 19 creates revocation information 99 that instructs the disposal of the encryption key used for encrypted communication with an invalid terminal that is a terminal whose predetermined function should be invalidated, by the processing device 980.
  • FIG. 27 is a functional block diagram showing functions of the mobile terminal according to the sixth embodiment.
  • the mobile terminal in the sixth embodiment includes a revocation information interpretation unit 36 in addition to the mobile terminal in the fifth embodiment.
  • the revocation information interpreter 36 interprets the revocation information 99 received from the data management unit 1 from the key management server 1 and is stored in the storage device 984 and discards the encryption key corresponding to the revocation information 99. That is, the revocation information interpretation unit 36 deletes the encryption key used for encrypted communication with the invalid terminal from the encryption key stored in the storage device 984 by the encryption key storage unit 27 by the processing device 980. In addition, the revocation information interpretation unit 36 immediately stops communication when encrypted communication is being performed with another terminal using the encryption key to be deleted.
  • FIG. 28 is a flowchart showing the key discarding operation by distributing the revocation information 99.
  • the mobile terminal (c) 2c has been lost, and thus the revocation process has to be performed. Therefore, it is assumed that the user of the mobile terminal (c) 2c reports that the mobile terminal has been lost to the system administrator.
  • the system administrator upon receiving a report that the mobile terminal has been lost, for example, the system administrator inputs information necessary for distributing the revocation information 99 through the input interface 11 of the key management server 1. Instructing the creation and distribution of the revocation information 99.
  • the revocation information creating unit 19 creates the part revocation information 99 in order to distribute the revocation information 99 of the portable terminal (c) 2c.
  • the revocation information creation unit 19 sets the ID representing the mobile terminal (c) 2c to the revocation terminal IDs 94, sets the loss date and time reported to the revocation date and time 95 to other information 96 as the reason for revocation, and executes terminal information 92 Create Then, the electronic signature generation unit 15 creates an electronic signature 93 using the secret key of the key management server 1. Further, the revocation information creation unit 19 creates revocation information 99 by setting the data type 91.
  • the data transmission unit 12 transmits the revocation information 99 created by the key management server 1 to the communication satellite 7 via the ground station 6, and the revocation information 99 is transmitted from the communication satellite 7 to all mobile phones. Broadcast to terminals. Since there is a possibility that communication from the communication satellite 7 to each portable terminal does not reach, the revocation information 99 is periodically and repeatedly transmitted.
  • the portable terminal (a) 2a, portable terminal (b) 2b, and portable terminal (d) 2d which are portable terminals other than the portable terminal (c) 2c, receive the revocation information 99 transmitted from the communication satellite 7,
  • the encryption key related to the revoked terminal is deleted from 984, and if communication with the revoked terminal is in progress, the communication is immediately stopped.
  • the data reception unit 21 of each mobile terminal receives data from the communication satellite 7.
  • the revocation information interpretation unit 36 determines whether or not the data type 91 is revocation information 99.
  • the revocation information interpretation unit 36 controls to perform the following processing corresponding to the revocation information 99.
  • the electronic signature verification unit 24 verifies the electronic signature 93 by using the public key of the key management server 1 to confirm that the revocation information 99 has not been tampered with.
  • the revocation information interpretation unit 36 refers to the revocation terminal IDs 94, searches the storage device 984 for an encryption key including the terminal ID included therein, and stores all the corresponding encryption keys in the storage device. Delete from 984.
  • the revocation information interpretation unit 36 checks whether or not communication is currently being performed with the mobile terminal having the terminal ID included in the revocation terminal IDs 94, and if communication is being performed, instructs the inter-terminal communication unit 22 to stop communication. . Further, the inter-terminal communication unit 22 stops communication when receiving an instruction to stop communication.
  • the revocation information for the key management server 1 to notify the revocation of the corresponding mobile terminal 99 is created and distributed to all mobile terminals, so communication with mobile terminals stolen by unauthorized users is immediately stopped and subsequent encrypted communication with the wrong partner terminal is performed. Can be prevented.
  • the key management server 1 includes a generation unit and a distribution unit for generating the key revocation information 99, and each terminal includes a key discarding unit that uses the revocation information 99.
  • the management server 1 receives a report of terminal loss or theft from a user of the terminal, the management server 1 generates revocation information 99 corresponding to all encryption keys related to the terminal, and sends it to each terminal using one-way communication.
  • the revocation information 99 is received at each terminal, the corresponding encryption key is discarded, and the communication with the lost terminal is immediately stopped.
  • Embodiment 7 FIG. In the seventh embodiment, an operation of invalidating a terminal by transmitting and transferring a terminal invalidation command 100 (invalidation command information) will be described.
  • FIG. 29 is a diagram showing a data flow when transmitting and transferring the terminal invalidation command 100 in the system configuration shown in FIG.
  • a terminal invalidation command 100 is command information that instructs invalidation to a portable terminal that has been stolen or lost.
  • the key management server 1 broadcasts the terminal invalidation command 100
  • the key management server 1 notifies the portable terminal that has been stolen or lost that the predetermined function should be invalidated.
  • the terminal invalidation command 100 is forwarded to the other party, so that the mobile terminal that has not received the terminal invalidation command 100 from the key management server 1 is also predetermined. Communicate that the feature should be disabled.
  • FIG. 30 is a diagram showing a data format of the terminal invalidation instruction 100 in FIG.
  • the data type 101 is a flag indicating that the data type is the terminal invalidation command 100.
  • the invalidation terminal information 102 is information on a terminal that performs invalidation processing.
  • the electronic signature 103 is an electronic signature calculated from the secret key of the key management server 1 for detecting falsification from the contents of the invalidated terminal information 102.
  • the invalidation terminal IDs 104 is an ID (a plurality of designations are possible) of a terminal that performs invalidation processing.
  • the invalid date and time 105 is the date and time when the invalidation command is instructed.
  • the other information 106 is accompanying information such as a reason for invalidation.
  • FIG. 31 is a functional block diagram showing functions of the key management server 1 according to the seventh embodiment.
  • the key management server 1 according to the seventh embodiment includes an invalidation command creation unit 20 in addition to the key management server 1 according to the sixth embodiment.
  • the invalidation command creating unit 20 creates a terminal invalidation command 100 for invalidating the function of the mobile terminal that has been lost or stolen to prevent unauthorized use.
  • the processing unit 980 creates the terminal invalidation instruction 100 that instructs the stop of the predetermined function of the invalid terminal whose predetermined function is invalidated by the processing unit 980.
  • FIG. 32 is a functional block diagram illustrating functions of the mobile terminal according to the seventh embodiment.
  • the mobile terminal in the seventh embodiment includes an invalidation command interpretation unit 37 in addition to the mobile terminal in the sixth embodiment.
  • the invalidation command interpretation unit 37 interprets the terminal invalidation command 100 from the key management server 1 received by the data reception unit 21. If the invalidation command is an invalidation command for the own terminal, the invalidation command interpretation unit 37 initializes or erases internal data. Disable it. That is, the invalidation command interpretation unit 37 determines whether or not the received invalidation data is broadcasted with the own terminal as the destination, and determines that the invalidation data is broadcast with the own terminal as the destination. In this case, the predetermined function is stopped by the processing device 980.
  • the invalidation command interpreting unit 37 stores the terminal invalidation command 100 using the received data storage unit 28 in the case of an invalidation command for another portable terminal, and also requests a communication request from the corresponding portable terminal. Is received, the terminal invalidation command 100 is transferred using the inter-terminal communication unit 22.
  • FIG. 33 is a flowchart showing an operation of terminal invalidation by transmission of the terminal invalidation command 100.
  • the portable terminal (d) 2d has been stolen and the terminal has to be invalidated.
  • the user of the portable terminal (d) 2d reports to the system administrator that the terminal has been stolen.
  • the invalidation instruction creating unit 20 creates the terminal invalidation instruction 100 in order to distribute the terminal invalidation instruction 100 of the portable terminal (d) 2d.
  • the invalidation command creation unit 20 sets the ID indicating the portable terminal (d) 2d in the invalidation terminal IDs104, the theft date and time reported in the invalidation date 105, and theft as the reason for invalidation in the other information 106
  • the invalidation terminal information 102 is created.
  • the electronic signature generation unit 15 creates the electronic signature 103 using the secret key of the key management server 1. Further, the invalidation command creating unit 20 creates the terminal invalidation command 100 by setting the data type 101.
  • the data transmission unit 12 transmits the terminal invalidation command 100 created by the key management server 1 to the communication satellite 7 via the ground station 6, and the terminal invalidation command 100 is transmitted from the communication satellite 7. Broadcast communication to all mobile terminals. Since there is a possibility that communication from the communication satellite 7 to each portable terminal may not reach, the terminal invalidation command 100 is periodically and repeatedly transmitted.
  • the mobile terminal (a) 2a, the mobile terminal (b) 2b, the mobile terminal (c) 2c, and the mobile terminal (d) 2d receive the terminal invalidation command 100 transmitted from the communication satellite 7, and invalidate the own terminal. If it is an instruction, the terminal is invalidated such as erasing internal data or stopping the copy.
  • the data reception unit 21 of each mobile terminal receives data from the communication satellite 7.
  • the invalidation command interpretation unit 37 determines whether the data type 101 is the terminal invalidation command 100 or not. When the invalidation command interpretation unit 37 determines that the data type 101 is the terminal invalidation command 100, the invalidation command interpretation unit 37 controls to perform the following processing corresponding to the terminal invalidation command 100.
  • the electronic signature verification unit 24 verifies the electronic signature 103 using the public key of the key management server 1 to confirm that the terminal invalidation instruction 100 has not been tampered with.
  • the invalidation command interpretation unit 37 refers to the invalidation terminal IDs 104 when no falsification is detected, and performs internal data deletion, function stop, etc. when its own terminal ID is included.
  • FIG. 34 is a flowchart showing the terminal invalidation operation by the portable terminal transferring the terminal invalidation command 100.
  • the portable terminal (d) 2d has been stolen and the terminal has to be invalidated.
  • the processing (S801) and (S802) of the key management server 1 is the same as (S701) and (S702) above.
  • the mobile terminal (a) 2a, the mobile terminal (b) 2b, the mobile terminal (c) 2c, and the mobile terminal (d) 2d receive the terminal invalidation command 100 transmitted from the communication satellite 7, and invalidate the own terminal. If it is an instruction, terminal invalidation such as internal data erasure or copy stop is performed, and if it is an invalidation instruction for another portable terminal, it is stored using the received data storage unit 28.
  • the data reception unit 21 of each mobile terminal receives data from the communication satellite 7.
  • the invalidation command interpretation unit 37 controls to perform the following processing corresponding to the terminal invalidation command 100 when the data type 101 is the terminal invalidation command 100. .
  • the electronic signature verification unit 24 verifies the electronic signature 103 using the public key of the key management server 1 to confirm that the terminal invalidation instruction 100 has not been tampered with. If tampering is not detected, the invalidation terminal IDs 104 is referred to, and if its own terminal ID is included (YES in S804), the invalidation command interpretation unit 37 proceeds to (S805). On the other hand, when its own terminal ID is not included (NO in S804), the invalidation command interpretation unit 37 proceeds to (S806).
  • the invalidation command interpretation unit 37 erases internal data, stops functioning, and the like.
  • the invalidation command interpretation unit 37 stores the terminal invalidation command 100 using the received data storage unit 28.
  • the portable terminal (d) 2d receives the terminal invalidation command 100, it deletes its own internal data or stops the copy.
  • the mobile terminal (a) 2a, the mobile terminal (b) 2b, and the mobile terminal (c) 2c receive the terminal invalidation command 100
  • the received data storage unit 28 is used to store the terminal invalidation command 100. .
  • the inter-terminal communication unit 22 of each mobile terminal searches for the terminal invalidation command 100 stored in the received data storage unit 28 at the start of communication, and the invalidation terminal IDs 104 stores the communication partner terminal.
  • the terminal invalidation instruction 100 including the ID is found, it is transferred to the communication partner terminal using the inter-terminal communication unit 22.
  • the inter-terminal communication unit 22 of each mobile terminal receives the terminal invalidation command 100 when the terminal invalidation command 100 is transferred from the communication partner at the start of communication.
  • the invalidation command interpretation unit 37 of the portable terminal to which the terminal invalidation command 100 has been transferred is handled in the same manner as when received using the data reception unit 21, and the procedure described above. Similarly to the above, the invalidation terminal information 102 is extracted, and processing corresponding to the terminal invalidation instruction 100 is performed.
  • the person who stolen the portable terminal (d) 2d brings the portable terminal (d) 2d to a place where the terminal invalidation command 100 from the communication satellite 7 does not reach, and impersonates the terminal user.
  • the mobile terminal (b) 2b that has received the communication start request from the mobile terminal (d) 2d receives the terminal invalidation command 100 according to the procedure described above, and stores it in the received data storage unit 28.
  • the terminal invalidation command 100 is transferred to 2d.
  • the mobile terminal (d) 2d receives the terminal invalidation command 100 transferred from the mobile terminal (b) 2b, and performs its own internal data erasure and function stop as when received from the communication satellite 7.
  • the key management server 1 is a terminal for instructing the invalidation of the mobile terminal Since the invalidation instruction 100 is created and distributed to all portable terminals, the portable terminal robbed by the unauthorized user receives radio waves from the network 3, the base station 4, and the base station 5 of the portable terminal. Even if it is brought into a place where it does not reach, the data inside the terminal can be deleted or the function can be stopped. Further, since the terminal invalidation command 100 is transferred via another portable terminal, the portable terminal stolen by an unauthorized user is brought into a place where the terminal invalidation command 100 from the communication satellite 7 does not reach. However, when impersonation communication with another mobile terminal is attempted, the data in the terminal can be erased or the function can be stopped.
  • the key management server 1 includes a transmission unit for the terminal invalidation command 100, and each terminal includes a reception unit and a transfer unit for the terminal invalidation command 100.
  • each terminal When receiving a report of terminal loss or theft from a terminal user, it creates an invalidation command for the corresponding terminal and broadcasts it to each terminal using one-way communication.
  • Embodiment 8 FIG. In the above first to seventh embodiments, the one-way communication from the key management server 1 to the portable terminal (a) 2a, the portable terminal (b) 2b, the portable terminal (c) 2c, and the portable terminal (d) 2d.
  • the satellite broadcast is used
  • Embodiment 8 shows an embodiment in which terrestrial broadcast is used.
  • FIG. 35 is a system configuration diagram according to the eighth embodiment.
  • the key management server 1 is a server that creates and distributes an encryption key and key update data, key revocation information 99, and a terminal invalidation command 100 used for communication between terminals.
  • the portable terminal is a portable terminal that performs encrypted communication between terminals.
  • the network 3 is a backbone network used as a communication path for communication between terminals.
  • the base station 4 and the base station 5 are facilities that communicate directly with mobile terminals and relay communication with other mobile terminals and the network 3.
  • the terrestrial broadcasting facility 110 is a broadcasting facility that transmits various data created by the key management server 1 to a mobile terminal.
  • the function of the key management server 1 is the same as that in the first to seventh embodiments.
  • the functions of the portable terminal are the configurations in the first to seventh embodiments except that the data receiving unit 21 is a function of receiving various data transmitted from the key management server 1 through the terrestrial broadcasting facility 110. Is the same.
  • the encryption key data, key update data, revocation information 99 and terminal invalidation command 100 issued by the key management server 1 are transmitted from the communication satellite 7 via the ground station 6.
  • distribution is made to each portable terminal using the terrestrial broadcast transmitted from the terrestrial broadcasting facility 110.
  • Operations of the key management server 1, the network 3, the base station 4, and the base station 5 are the same as those in the first to seventh embodiments.
  • the operation of the portable terminal is that the data receiving unit 21 has a function of receiving various data transmitted from the key management server 1 through the terrestrial broadcasting equipment 110, and the first to seventh embodiments. Is the same.
  • the range in which each mobile terminal can receive data from the key management server 1 is satellite broadcasting.
  • the encrypted communication can be performed in the same manner as in the first to seventh embodiments while obtaining the effects described in the first to seventh embodiments.
  • the mobile terminal since the mobile terminal only needs to be equipped with a terrestrial broadcast reception function instead of the satellite broadcast reception function, the mobile terminal can be reduced in size. Furthermore, since the ground station 6 and the communication satellite 7 are not necessary, the operation cost of the entire system can be reduced.
  • FIG. 36 is a system configuration diagram according to the ninth embodiment.
  • a key management server 1 is a server that creates and distributes an encryption key and key update data, key revocation information 99, and a terminal invalidation command 100 used for communication between terminals.
  • the portable terminal is a portable terminal that performs encrypted communication with other portable terminals and the fixed terminal 120.
  • the ground station 6 is a relay facility for transmitting various data transmitted from the key management server 1 to each portable terminal through the communication satellite 7.
  • the communication satellite 7 is a satellite facility that transmits various data relayed from the ground station 6 to the mobile terminal and the fixed terminal 120.
  • the fixed terminal 120 is a fixed terminal that performs encrypted communication with other fixed terminals 120 and mobile terminals.
  • the Internet 121 is a backbone network used as a communication path for communication between terminals.
  • the access point 122 is a facility that communicates directly with the mobile terminal and relays communication with other mobile terminals and the Internet 121.
  • the function of the key management server 1 is the same as that in the first to seventh embodiments.
  • the function of the portable terminal is the same as that in the first to seventh embodiments.
  • the function of fixed terminal 120 is the same as the configuration of the portable terminal in the first to seventh embodiments.
  • each mobile terminal communicates with other mobile terminals through the network 3, the base station 4, and the base station 5, but in this embodiment, the mobile terminal and the fixed terminal
  • the terminal 120 communicates with other portable terminals and fixed terminals 120 through the Internet 121 and the access point 122.
  • the operation of the key management server 1 is the same as in the first to seventh embodiments.
  • the operation of the mobile terminal is the same as that of the first to seventh embodiments except that the communication path with other terminals is different.
  • the operation of the fixed terminal 120 is the same as the operation of the mobile terminal 2 in the first to seventh embodiments except that the communication path with other terminals is different.
  • the mobile terminal and the fixed terminal 120 have a function of receiving various data distributed from the key management server 1 through the communication satellite 7, and communicate with other terminals through the Internet 121 and the access point 122. Therefore, not only between the mobile terminals, but also between the mobile terminal and the fixed terminal 120 and between the fixed terminals 120, while implementing the effects shown in the first to seventh embodiments, As in the case of the first to seventh embodiments, encrypted communication can be performed.
  • Embodiment 10 FIG. In Embodiment 9 described above, a one-way dedicated communication path using satellite broadcasting is used for one-way communication from the key management server 1 to the portable terminal (a) 2a and the fixed terminal 120. An embodiment in the case of using a communication path capable of bidirectional communication is shown.
  • FIG. 37 is a system configuration diagram of the tenth embodiment.
  • the key management server 1 is a server that creates and distributes an encryption key and key update data, key revocation information 99, and a terminal revocation instruction 100 used for communication between terminals.
  • the portable terminal is a portable terminal that performs encrypted communication with other portable terminals and the fixed terminal 120.
  • the fixed terminal 120 is a fixed terminal that performs encrypted communication with other fixed terminals 120 and mobile terminals.
  • the Internet 121 is a backbone network used as a communication path for communication between terminals and communication between the terminals and the Internet broadcasting facility 130.
  • the access point 122 is a facility that communicates directly with the mobile terminal and relays communication with other mobile terminals and the Internet 121.
  • the Internet broadcast facility 130 is a broadcast facility that transmits various data created by the key management server 1 to the mobile terminal via the Internet.
  • the function of the key management server 1 is the same as that in the first to seventh embodiments.
  • the function of the portable terminal is the same as that in the first to seventh embodiments.
  • the function of fixed terminal 120 is the same as the configuration of the portable terminal in the first to seventh embodiments.
  • the encryption key data, the key update data, the revocation information 99 and the terminal invalidation command 100 issued by the key management server 1 use the satellite broadcast transmitted from the communication satellite 7 via the ground station 6. However, in the tenth embodiment, it is distributed to each mobile terminal using the Internet broadcast transmitted from the Internet broadcast facility 130 in the tenth embodiment.
  • the operations of the key management server 1, the Internet 121, and the access point 122 are the same as those in the ninth embodiment.
  • the operation of the portable terminal and the fixed terminal 120 is except that the data receiving unit 21 has a function of receiving various data transmitted from the key management server 1 through the Internet broadcasting facility 130, the Internet 121, and the access point 122. This is the same as in the ninth embodiment.
  • various data transmissions from the key management server 1 to the portable terminal and the fixed terminal 120 are distributed using Internet broadcasting, and as one-way communication via the Internet broadcasting facility 130, the Internet 121, and the access point 122. Since the transmission is performed, even if the communication path is capable of bidirectional communication between the key management server 1 and each terminal, while obtaining the effects shown in the first to seventh embodiments, Encrypted communication can be performed in the same manner as in the ninth embodiment.
  • the portable terminal since the portable terminal only needs to be equipped with a communication function with the access point 122, the portable terminal can be reduced in size. Since only the communication function with the Internet 121 needs to be mounted on the fixed terminal 120, the fixed terminal 120 can be reduced in size. Further, since the ground station 6 and the communication satellite 7 or the terrestrial broadcasting equipment 110 are not necessary, the operation cost of the entire system can be reduced.
  • FIG. 1 is a system configuration diagram according to Embodiment 1.
  • FIG. 3 is a functional block diagram showing functions of the key management server 1 in the first embodiment.
  • FIG. 3 is a functional block diagram showing functions of a mobile terminal (terminal 2) in the first embodiment.
  • the flowchart which shows the operation
  • FIG. 4 is a functional block diagram showing functions of a key management server 1 in a second embodiment.
  • FIG. 4 is a functional block diagram illustrating functions of a mobile terminal according to Embodiment 2.
  • the flowchart which shows the operation
  • FIG. 9 is a functional block diagram illustrating functions of a mobile terminal according to Embodiment 3.
  • FIG. 6 is a functional block diagram illustrating functions of a mobile terminal in a fourth embodiment.
  • FIG. 6 is a functional block diagram illustrating functions of a mobile terminal in a fifth embodiment.
  • FIG. 20 is a functional block diagram showing functions of a key management server 1 according to a sixth embodiment.
  • FIG. 16 is a functional block diagram illustrating functions of a mobile terminal in a sixth embodiment.
  • FIG. 20 is a functional block diagram showing functions of the key management server 1 according to the seventh embodiment.
  • FIG. 20 is a functional block diagram illustrating functions of a mobile terminal in a seventh embodiment.
  • 7 is a flowchart showing an operation of terminal invalidation by transmission of a terminal invalidation command 100.
  • FIG. FIG. 18 is a system configuration diagram in the eighth embodiment.
  • FIG. 18 is a system configuration diagram according to the ninth embodiment.
  • FIG. 18 is a system configuration diagram in the tenth embodiment.
  • 1 key management server, 1-1 key management server processing unit 11 input interface, 12 data transmission unit, 13 random number generation unit, 14 encryption unit, 15 electronic signature generation unit, 16 device public key management unit, 17 encryption key data Creation unit, 18 Key update data creation unit, 19 Revocation information creation unit, 20 Invalidation command creation unit, 2 terminal, 2a mobile terminal (a), 2b mobile terminal (b), 2c mobile terminal (c), 2d mobile terminal (D), 21 data reception unit, 22 inter-terminal communication unit, 23 decryption unit, 24 electronic signature verification unit, 25 device secret key management unit, 26 encryption key data interpretation unit, 27 encryption key storage unit, 28 received data storage unit , 29 Key update calculation unit, 30 Key update data interpretation unit, 31 Pseudo random number generation unit, 32 Reserve key data creation unit, 33 Reserve key data interpretation unit 34 secret information input unit, 35 secret information calculation unit, 36 revocation information interpretation unit, 37 invalidation command interpretation unit, 38 authentication value calculation unit, 3 network, 4,5 base station, 6 ground station, 7 communication satellite, 41 encryption Key data (ab), 42 En

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

 複数の端末間において暗号化通信を行う場合に使用する暗号鍵の配布及び共有において、各端末において多くの鍵を常時保持管理することなく、暗号化用鍵を共有することを目的とする。また、各端末間で暗号化通信を開始するまでの時間を短縮することを目的とする。また、端末の可搬性を向上することを目的とする。鍵管理サーバ1は、暗号化通信を行う端末の組毎に固有の暗号鍵を一方的に各端末へ同報通信する。ここで、鍵管理サーバ1は、宛先の端末の公開鍵であるデバイス公開鍵により、上記暗号鍵を暗号化した暗号鍵データを同報通信する。各端末は、自端末宛の暗号鍵データを取得して、復号することにより暗号鍵を得る。

Description

鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
 本発明は、例えば、複数の端末間において暗号化通信を行う場合に使用する暗号鍵の配布方法及び暗号鍵の共有方法に関する。
 複数の端末間で通信する音声、映像或いは任意のデータの内容を暗号化するためには、端末間で暗号化用鍵を共有する必要がある。従来の鍵共有方法は、各端末の事前設定或いは端末間の通信によって鍵を共有する方法(端末のみで鍵を共有する方法)と、各端末に加えて鍵発行サーバとしての役割を担う第三者を設置することによって鍵を共有する方法(第三者を設置して鍵を共有する方法)とがある。
 端末のみで鍵を共有する方法としては、以下の(1)~(3)がある。(1)事前に共有しておいた秘密情報を鍵とするPre-shared Secret方法。(2)一台の端末がランダムに鍵を生成して他の端末の公開鍵を用いて暗号化して鍵配送するPublic-key Encryption方法。(3)Diffie-Hellman鍵共有アルゴリズムを用いて端末間で鍵を共有するDiffie-Hellman Key Exchange方法(非特許文献1)。
 また、第三者を設置して鍵を共有する方法としては、各端末と双方向通信可能な暗号鍵生成手段を備えた通信装置であるアクセスポイントが鍵発行サーバとしての役割を担い、端末からの鍵生成要求に応じて必要な鍵を生成・配布することによって、端末間で暗号鍵を共有する方法が提案されている(特許文献1)。
特開2005-303449号公報 J.Arkko, E.Carrara, F.Lindholm, M.Naslund, K.Normman著、「MIKEY: Multimedia Internet KEYing (RFC 3830)」、The Internet Society、2004年8月
 従来の鍵配布及び鍵共有方法には、以下のような課題がある。
 まず、端末のみで鍵を共有する方法においては、それぞれ以下のような課題がある。
 上記(1)のPre-shared Secret方式の場合、各々の端末において全ての通信相手との間で予め鍵を共有しておかなければならないので、例えば端末が1000台あるシステムでは各端末がそれぞれ999個の鍵を保持しておかなければならない。鍵を更新する場合、各端末において、この999個の鍵を入れ替えなければならない。従って、各々の端末において、システムの規模に応じて個数の増大する鍵を個別に管理しなければならないという課題がある。
 また、上記(2)のPublic-key Encryption方式や上記(3)のDiffie-Hellman Key Exchange方式の様に公開鍵暗号アルゴリズムを用いた鍵配布及び鍵共有方法の場合、各々の端末において鍵生成機能及び公開鍵暗号アルゴリズムの演算処理を行わなければならない。さらに、各端末の公開鍵の正当性を証明するために、証明書発行局(CA: Certification Authority)から公開鍵証明書の発行を受けて、各端末において公開鍵証明書の検証処理を行わなければならない。従って、各端末は公開鍵演算や証明書検証という複雑な演算処理を行う性能を備えておかなければならないという課題がある。また、各端末間で暗号化通信を開始する際に公開鍵演算や証明書検証の処理時間が必要であり、通信開始までに時間を要するという課題がある。
 一方、第三者を設置して鍵を共有する方法には以下のような課題がある。
 鍵発行サーバと双方向通信することによる鍵配布及び鍵共有方法は、各端末が鍵発行サーバと常に双方向通信しなければならない。従って、各端末は鍵発行サーバと双方向通信可能な距離の範囲内でしか使用できないという課題がある。また、端末利用可能範囲を拡大するためには、各端末と鍵発行サーバの間で遠距離の双方向通信機能を備えておかなければならない。例えば、端末と鍵発行サーバ間に衛星通信を用いる場合、各端末は通信衛星との双方向通信機能を行うためのアンテナや強力なバッテリが必要である。従って、端末の体積及び重量が増加して可搬性を損ねるといった課題がある。
 この発明は、例えば、上記のような課題を解決するためになされたもので、各端末において多くの鍵を常時保持管理することなく、端末間通信の暗号化用鍵を共有することを目的とする。また、この発明は、例えば、各端末間で暗号化通信を開始するまでの時間を短縮することを目的とする。さらに、この発明は、例えば、端末利用可能範囲を拡大しつつ、端末の体積及び重量を増加させることなく、可搬性を向上することを目的とする。
 本発明に係る鍵管理サーバは、例えば、複数の端末と通信可能な鍵管理サーバにおいて、
 上記複数の端末の端末間の暗号化通信に用いるマスター鍵を処理装置により作成する暗号鍵データ作成部と、
 上記暗号鍵データ作成部が作成したマスター鍵を使用する端末の公開鍵であるデバイス公開鍵により、上記マスター鍵を処理装置により暗号化して暗号化マスター鍵とする暗号化部と、
 上記暗号化部が暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ通信装置により一方的に送信するデータ送信部と
を備えることを特徴とする。
 例えば、上記暗号鍵データ作成部は、暗号化通信を行う端末の組毎に固有のマスター鍵を作成する
ことを特徴とする。
 例えば、上記鍵管理サーバは、さらに、
 上記暗号鍵データ作成部が作成したマスター鍵を更新するためのデータであり、上記複数の端末に共通のデータである鍵更新データを処理装置により作成する鍵更新データ作成部を備え、
 上記データ送信部は、上記鍵更新データ作成部が作成した鍵更新データを上記複数の端末へ送信する
ことを特徴とする。
 例えば、上記鍵管理サーバは、さらに、
 所定の機能が無効とされる無効端末との暗号化通信に使用するマスター鍵の廃棄を指示する鍵失効情報を処理装置により作成する失効情報作成部を備え、
 上記データ送信部は、上記失効情報作成部が作成した鍵失効情報を上記複数の端末へ送信する
ことを特徴とする。
 例えば、上記鍵管理サーバは、さらに、
 所定の機能が無効とされる無効端末の上記所定の機能の停止を指示する無効化命令情報を処理装置により作成する無効化命令作成部を備え、
 上記データ送信部は、上記無効化命令作成部が作成した無効化命令情報を上記無効端末を宛先とする無効化データとして上記複数の端末へ送信する
ことを特徴とする。
 例えば、上記鍵管理サーバは、さらに、
 上記鍵管理サーバの秘密鍵により、上記暗号化マスター鍵についての電子署名を処理装置により作成する電子署名生成部を備え、
 上記データ送信部は、上記暗号化マスター鍵と上記電子署名生成部が付した電子署名とを暗号鍵データとして送信する
ことを特徴とする。
 端末は、例えば、鍵管理サーバが所定の端末の公開鍵であるデバイス公開鍵によりマスター鍵を暗号化した暗号化マスター鍵を生成して、上記端末を宛先とする暗号鍵データとして同報通信した暗号鍵データを通信装置により受信するデータ受信部と、
 上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されたか否かを処理装置により判定する暗号鍵データ解釈部と、
 自端末の秘密鍵であるデバイス秘密鍵を記憶装置に記憶するデバイス秘密鍵管理部と、
 上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されたと上記暗号鍵データ解釈部が判定した場合、上記デバイス秘密鍵管理部が記憶したデバイス秘密鍵により上記暗号鍵データに含まれる暗号化マスター鍵を処理装置により復号してマスター鍵とする復号部と、
 上記復号部が復号したマスター鍵を記憶装置に記憶する暗号鍵記憶部と、
 上記暗号鍵記憶部が記憶したマスター鍵を用いて通信装置により暗号化通信を行う端末間通信部と
を備えることを特徴とする。
 例えば、上記データ受信部は、上記鍵管理サーバが同報通信したマスター鍵を更新するためのデータである鍵更新データを受信し、
 上記端末は、さらに、
 上記暗号鍵記憶部が記憶したマスター鍵と上記データ受信部が受信した鍵更新データとに基づき、新たなマスター鍵を処理装置により演算する鍵更新演算部を備え、
 上記端末間通信部は、上記鍵更新演算部が演算した新たなマスター鍵を用いて暗号化通信を行う
ことを特徴とする。
 例えば、上記端末は、さらに、
 上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されていないと上記暗号鍵データ解釈部が判定した場合、上記暗号鍵データを記憶装置に記憶する受信データ保管部を備え、
 上記端末間通信部は、暗号化通信を行う相手端末が暗号化通信に使用するマスター鍵を有しているか否かを処理装置により判定し、
 上記受信データ保管部は、上記相手端末が暗号化通信に使用するマスター鍵を有していないと上記端末間通信部が判定した場合、記憶装置に記憶した暗号鍵データから上記相手端末を宛先として同報通信された暗号鍵データを検索し、
 上記端末間通信部は、上記受信データ保管部が検索した暗号鍵データを上記相手端末へ送信する
ことを特徴とする。
 例えば、上記端末は、さらに、
 暗号化通信に使用する予備の鍵である予備鍵データを処理装置により作成する予備鍵データ作成部を備え、
 上記端末間通信部は、上記予備鍵データ作成部が作成した予備鍵データを所定の場合にマスター鍵による暗号化通信により所定の他の端末へ送信して、予め予備鍵データを上記所定の他の端末と共有し、マスター鍵により暗号化通信ができない場合に、上記予備鍵データにより暗号化通信を行う
ことを特徴とする。
 例えば、上記端末は、さらに、
 予め暗号化通信を行う他の端末のユーザと共有した秘密情報を入力装置により入力する秘密情報入力部と、
 上記マスター鍵と上記秘密情報入力部が入力した秘密情報とに基づき、予め上記他の端末と共有した所定の方法により新たなマスター鍵を処理装置により演算して作成する秘密情報演算部とを備え、
 上記端末間通信部は、上記秘密情報演算部が作成した新たなマスター鍵を用いて暗号化通信を行う
ことを特徴とする。
 例えば、上記データ受信部は、上記鍵管理サーバが同報通信した、所定の機能を無効とされる無効端末との暗号化通信に使用するマスター鍵の廃棄を指示する鍵失効情報を受信し、
 上記端末は、さらに、
 上記データ受信部が受信した鍵失効情報に基づき、上記暗号鍵記憶部が記憶したマスター鍵から上記無効端末との暗号化通信に使用するマスター鍵を処理装置により削除する失効情報解釈部
を備えることを特徴とする。
 例えば、上記データ受信部は、所定の機能を無効とされる無効端末の上記所定の機能の停止を指示する無効化命令情報を上記鍵管理サーバが生成して、上記無効端末を宛先とする無効化データとして上記鍵管理サーバが同報通信した無効化データを受信し、
 上記端末は、さらに、
 上記データ受信部が受信した無効化データが自端末を宛先として同報通信されたか否かを判定するとともに、上記無効化データが自端末を宛先として同報通信されたと判定した場合、上記所定の機能を処理装置により停止させる無効化命令解釈部
を備えることを特徴とする。
 例えば、上記端末は、さらに、
 上記無効化データが自端末を宛先として同報通信されていないと上記無効化命令解釈部が判定した場合、上記無効化データを記憶装置に記憶する受信データ保管部を備え、
 上記端末間通信部は、暗号化通信を行う相手端末が上記受信データ保管部が記憶した無効化データの宛先と一致するか否かを判定するとともに、上記相手端末が上記無効化データの宛先と一致すると判定した場合、上記無効化データを上記相手端末へ送信する
ことを特徴とする。
 例えば、上記データ受信部は、暗号化マスター鍵とともに、上記鍵管理サーバが秘密鍵により上記暗号化マスター鍵について作成した電子署名を暗号鍵データとして受信し、
 上記端末は、さらに、
 上記鍵管理サーバの公開鍵により、上記暗号鍵データの電子署名を検証する電子署名検証部
を備えることを特徴とする。
 鍵共有システムは、例えば、暗号化通信を行う複数の端末と上記複数の端末と通信可能な鍵管理サーバとを備える鍵共有システムにおいて、
 上記鍵管理サーバは、
 上記複数の端末の端末間の暗号化通信に用いるマスター鍵を処理装置により作成する暗号鍵データ作成部と、
 上記暗号鍵データ作成部が作成したマスター鍵を使用する端末の公開鍵であるデバイス公開鍵により、上記マスター鍵を処理装置により暗号化して暗号化マスター鍵とする暗号化部と、
 上記暗号化部が暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ通信装置により一方的に送信するデータ送信部と
を備え、
 上記複数の端末の各端末は、
 上記データ送信部が送信した暗号鍵データを通信装置により受信するデータ受信部と、
 上記データ受信部が受信した暗号鍵データが自端末を宛先として送信されたか否かを処理装置により判定する暗号鍵データ解釈部と、
 自端末の秘密鍵であるデバイス秘密鍵を記憶装置に記憶するデバイス秘密鍵管理部と、
 上記データ受信部が受信した暗号鍵データが自端末を宛先として送信されたと上記暗号鍵データ解釈部が判定した場合、上記デバイス秘密鍵管理部が記憶したデバイス秘密鍵により上記暗号鍵データに含まれる暗号化マスター鍵を処理装置により復号してマスター鍵とする復号部と、
 上記復号部が復号したマスター鍵を記憶装置に記憶する暗号鍵記憶部と、
 上記暗号鍵記憶部が記憶したマスター鍵を用いて通信装置により暗号化通信を行う端末間通信部と
を備えることを特徴とする。
 鍵配信プログラムは、例えば、複数の端末と通信可能な鍵管理サーバの鍵配信プログラムにおいて、
 上記複数の端末の端末間の暗号化通信に用いるマスター鍵を処理装置により作成する暗号鍵データ作成処理と、
 上記暗号鍵データ作成処理で作成したマスター鍵を使用する端末の公開鍵であるデバイス公開鍵により、上記マスター鍵を処理装置により暗号化して暗号化マスター鍵とする暗号化処理と、
 上記暗号化処理で暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ通信装置により一方的に送信するデータ送信処理と
をコンピュータに実行させることを特徴とする。
 端末の鍵受信プログラムは、例えば、鍵管理プログラムが所定の端末の公開鍵であるデバイス公開鍵によりマスター鍵を暗号化した暗号化マスター鍵を生成して、上記端末を宛先とする暗号鍵データとして同報通信した暗号鍵データを通信装置により受信するデータ受信処理と、
 上記データ受信処理で受信した暗号鍵データが自端末を宛先として送信されたか否かを処理装置により判定する暗号鍵データ解釈処理と、
 上記データ受信処理で受信した暗号鍵データが自端末を宛先として送信されたと上記暗号鍵データ解釈処理で判定した場合、予め記憶装置に記憶した自端末の秘密鍵であるデバイス秘密鍵により上記暗号鍵データに含まれる暗号化マスター鍵を処理装置により復号してマスター鍵とする復号処理と、
 上記復号処理で復号したマスター鍵を記憶装置に記憶する暗号鍵記憶処理と、
 上記暗号鍵記憶処理で記憶したマスター鍵を用いて通信装置により暗号化通信を行う端末間通信処理と
をコンピュータに実行させることを特徴とする。
 鍵配信方法は、例えば、複数の端末と通信可能な鍵管理サーバの鍵配信方法において、
 処理装置が、上記複数の端末の端末間の暗号化通信に用いるマスター鍵を作成する暗号鍵データ作成ステップと、
 処理装置が、上記暗号鍵データ作成ステップで作成したマスター鍵を使用する端末の公開鍵であるデバイス公開鍵により、上記マスター鍵を暗号化して暗号化マスター鍵とする暗号化ステップと、
 通信装置が、上記暗号化ステップで暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ一方的に送信するデータ送信ステップと
を備えることを特徴とする。
 端末の鍵受信方法は、例えば、鍵管理サーバが所定の端末の公開鍵であるデバイス公開鍵によりマスター鍵を暗号化した暗号化マスター鍵を生成して、上記端末を宛先とする暗号鍵データとして同報通信した暗号鍵データを通信装置が受信するデータ受信ステップと、
 処理装置が、上記データ受信ステップで受信した暗号鍵データが自端末を宛先として送信されたか否かを判定する暗号鍵データ解釈ステップと、
 処理装置が、上記データ受信ステップで受信した暗号鍵データが自端末を宛先として送信されたと上記暗号鍵データ解釈ステップで判定した場合、予め記憶装置に記憶した自端末の秘密鍵であるデバイス秘密鍵により上記暗号鍵データに含まれる暗号化マスター鍵を復号してマスター鍵とする復号ステップと、
 記憶装置が、上記復号ステップで復号したマスター鍵を記憶する暗号鍵記憶ステップと、
 通信装置が、上記暗号鍵記憶ステップで記憶したマスター鍵を用いて暗号化通信を行う端末間通信ステップと
を備えることを特徴とする。
 本発明に係る鍵管理サーバによれば、鍵管理サーバが一方的に暗号鍵データを各端末へ送信するため、双方向通信を行えない場合であっても暗号鍵(マスター鍵)の共有が可能である。従って、各々の端末において、鍵生成機能という複雑な演算処理性能を備えることなく、端末間通信の暗号化用鍵を配布及び共有することが可能である。また、複雑な演算処理を備えることなく鍵配布・共有可能であるため、各端末間での暗号化通信開始時間を短縮することができる。さらに、各端末から鍵発行サーバへの通信機能搭載を不要であるため、端末の体積及び重量を増加させることなく、可搬性を向上することが可能である。
 図1は、実施の形態における鍵共有システム1000の外観の一例を示す図である。
 図1において、鍵共有システム1000は、サーバ910を備える。サーバ910は、LCD901(Liquid Crystal Display)、キーボード902(Key・Board:K/B)、マウス903、FDD904(Flexible・Disc・Drive)、CDD905(コンパクトディスク装置)などのハードウェア資源を備え、これらのハードウェア資源はケーブルや信号線で接続されている。また、サーバ910は、コンピュータであり、データベース908と接続され、また、ローカルエリアネットワーク942(LAN)やゲートウェイ941を介してインターネット940に接続されている。さらに、サーバ910は、無線ネットワークを介して通信衛星943等と接続されている。
 LANやインターネット、無線ネットワークには、外部サーバ946、携帯端末944A、携帯端末944B、PC945(Personal Computer)等が接続されている。
 ここで、サーバ910は鍵管理サーバ1の一例であり、携帯端末944A、携帯端末944B、PC945は、端末2の一例である。
 図2は、実施の形態における鍵管理サーバ1、端末2のハードウェア資源の一例を示す図である。
 図2において、鍵管理サーバ1、端末2は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、LCD901、キーボード902、マウス903、FDD904、CDD905、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
 RAM914は、揮発性メモリの一例である。ROM913、FDD904、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置984の一例である。
 通信ボード915、キーボード902、FDD904などは、入力装置982の一例である。
 LCD901は、表示装置986の一例である。
 通信ボード915は、LAN942等に接続されている。通信ボード915は、LAN942に限らず、インターネット940、ISDN等のWAN(ワイドエリアネットワーク)などに接続されていても構わない。通信ボード915は、通信装置988の一例である。
 磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
 上記プログラム群923には、以下に述べる実施の形態の説明において「鍵管理サーバ処理部1-1」、「端末処理部2-1」として説明する機能を実行するプログラムがそれぞれ記憶されている。プログラムは、CPU911により読み出され実行される。
 ファイル群924には、以下に述べる実施の形態の説明において、「~鍵」、「~データ」、「~判定」として説明する情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶されている。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
 また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、コンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disc)等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
 また、以下に述べる実施の形態の説明において「~部」として説明するものは、「~回路」、「~装置」、「~機器」、「~手段」であってもよく、また、「~ステップ」、「~手順」、「~処理」であってもよい。すなわち、「~部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。さらに、「~処理」として説明するものは「~ステップ」であってもよい。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、以下に述べる「~部」としてコンピュータを機能させるものである。あるいは、以下に述べる「~部」の手順や方法をコンピュータに実行させるものである。
 実施の形態1.
 図3は実施の形態1におけるシステム構成図である。
 図3において、鍵管理サーバ1は端末間通信に用いる暗号鍵を作成して配布するサーバである。携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは端末間で暗号化通信を行う携帯型端末(端末2の一例)である。ネットワーク3は端末間通信の通信路として用いられるバックボーンネットワークである。基地局4及び基地局5は携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dと直接通信し、他の携帯端末及びネットワーク3との通信を中継する設備である。地上局6は鍵管理サーバ1から各携帯端末に向けて発信された各種データを、通信衛星7を通して送信するための中継設備である。通信衛星7は地上局6から中継された各種データを、携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dへ向けて送信する衛星設備である。
 まず、暗号鍵データの配布による鍵配布及び鍵共有の動作の概要について説明する。
 図4は図3に示したシステム構成において暗号鍵データの配布を行う際のデータの流れを示した図である。
 鍵管理サーバ1は、暗号化通信を行う端末の組毎に固有の暗号鍵(マスター鍵)を作成する。次に、鍵管理サーバ1は、宛先の携帯端末の公開鍵(デバイス公開鍵)により、上記暗号鍵を暗号化し、所定の情報を付加して暗号鍵データとして同報通信する。そして、各携帯端末は、自端末宛の暗号鍵データを取得して、復号することにより暗号鍵を得る。
 具体的には、図4において、暗号鍵データ(ab)41は携帯端末(a)2aと携帯端末(b)2bの間の暗号化通信に用いる暗号鍵を携帯端末(a)2a宛に暗号化したデータである。暗号鍵データ(ba)42は携帯端末(a)2aと携帯端末(b)2bの間の暗号化通信に用いる暗号鍵を携帯端末(b)2b宛に暗号化したデータである。暗号鍵データ(ac)43は携帯端末(a)2aと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(a)2a宛に暗号化したデータである。暗号鍵データ(ca)44は携帯端末(a)2aと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(c)2c宛に暗号化したデータである。暗号鍵データ(bc)45は携帯端末(b)2bと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(b)2b宛に暗号化したデータである。暗号鍵データ(cb)46は携帯端末(b)2bと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(c)2c宛に暗号化したデータである。
 次に、図5に基づき、鍵管理サーバ1が同報通信する暗号鍵データについて説明する。
 図5は、図4における暗号鍵データ(ab)41のデータ形式を示した図であり、暗号鍵データ(ba)42、暗号鍵データ(ac)43、暗号鍵データ(ca)44、暗号鍵データ(bc)45及び暗号鍵データ(cb)46のデータ形式も同様である。
 図5において、データ種別51はデータの種類が暗号鍵データであることを示すフラグである。受信者ID52は暗号鍵データの受取人である携帯端末を示すIDであり、暗号鍵データ(ab)41の場合は携帯端末(a)2aを表すIDが設定されている。関係者IDs53は暗号鍵データの受取人以外で同じ暗号鍵を使用する携帯端末を示すID(複数指定可)であり、暗号鍵データ(ab)41の場合は携帯端末(b)2bを表すIDが設定されている。暗号鍵情報(暗号化後)54は暗号鍵情報(暗号化前)56の内容を受取人宛に暗号化した内容である。電子署名55は鍵管理サーバ1の秘密鍵により生成された電子署名であり、改ざん検出用のチェック値である。
 暗号鍵情報(暗号化前)56は携帯端末間の暗号化通信に用いる暗号鍵の内容である。鍵データ57は暗号鍵であり、鍵として使用するために必要な暗号アルゴリズムの種類やパラメータなどの情報を含む。ここでは、鍵データ57の全体又は暗号鍵のみをマスター鍵と呼ぶ。利用者IDs58は鍵データ57を使用する携帯端末のID(複数指定可)であり、暗号鍵データ(ab)41の場合は携帯端末(a)2aを表すID及び携帯端末(b)2bを表すIDが設定されている。つまり、受信者ID52と関係者IDs53とを合わせた情報が設定されている。鍵ID59は同一の利用者IDs58を対象とした鍵データ57と一対一に対応する様に割り当てられたIDである。つまり、暗号鍵データ(ab)41と暗号鍵データ(ba)42における鍵ID59は同じである。その他の情報60は暗号鍵の有効期間などの付随する情報である。
 次に、図6、図7に基づき、実施の形態1における鍵管理サーバ1と携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2d等の携帯端末(端末2の一例)との機能について説明する。
 図6は実施の形態1における鍵管理サーバ1の機能を示す機能ブロック図である。鍵管理サーバ1は、複数の携帯端末と通信可能であり、鍵管理サーバ処理部1-1、処理装置980、入力装置982、記憶装置984、表示装置986、通信装置988を備える。鍵管理サーバ処理部1-1は、例えば、ソフトウェア、プログラム等であり、入力インタフェース11、データ送信部12、乱数生成部13、暗号化部14、電子署名生成部15、デバイス公開鍵管理部16、暗号鍵データ作成部17を備える。
 入力インタフェース11は鍵管理サーバ1の操作者の入力装置982による入力を受け付ける。
 データ送信部12は鍵管理サーバ1で作成した暗号鍵データを通信装置988により、地上局6及び通信衛星7などの放送設備を通して各携帯端末へ送信する。
 乱数生成部13は暗号鍵や鍵更新データとして用いるランダムなビット列データを処理装置980により生成する。
 暗号化部14は鍵管理サーバ1が作成した各種データの一部分を特定の携帯端末のみが復号可能となるように処理装置980により暗号化する。つまり、暗号化部14は、後述する暗号鍵データ作成部17が作成した暗号鍵を使用する携帯端末の公開鍵であるデバイス公開鍵により、上記暗号鍵を処理装置980により暗号化する。デバイス公開鍵により暗号化された暗号鍵を暗号化マスター鍵と呼ぶ。
 電子署名生成部15は鍵管理サーバ1の秘密鍵を安全に保管し、鍵管理サーバ1が作成した各種データの改ざんを検出するための電子署名を、鍵管理サーバ1の秘密鍵を用いて生成する。
 デバイス公開鍵管理部16は鍵管理サーバ1から携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dに送信する各種データの一部を暗号化するために、各々の携帯端末のデバイス公開鍵を記憶装置984に安全に保管する。
 暗号鍵データ作成部17は乱数生成部13を用いて作成したランダムなビット列データをもとに、携帯端末間の暗号化通信に用いる暗号鍵を処理装置980により作成する。また、暗号鍵データ作成部17は、暗号化部14が作成した暗号化マスター鍵を配信先の携帯端末を宛先とする配信用の暗号鍵データとする。
 図7は実施の形態1における携帯端末(端末2)の機能を示す機能ブロック図である。つまり、図7は、携帯端末(a)2aの内部構成図であり、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dの内部構成も同様である。携帯端末は、端末処理部2-1、処理装置980、入力装置982、記憶装置984、表示装置986、通信装置988を備える。端末処理部2-1は、例えば、ソフトウェア、プログラムであり、データ受信部21、端末間通信部22、復号部23、電子署名検証部24、デバイス秘密鍵管理部25、暗号鍵データ解釈部26、暗号鍵記憶部27を備える。
 データ受信部21は通信衛星7を通して鍵管理サーバ1から送信されてくる各種データを通信装置988により受信する。
 端末間通信部22は他の携帯端末との間で、必要に応じて内容の一部を暗号化して通信装置988により通信する。端末間通信部22は暗号化機能及び復号機能を有する。
 復号部23はデータ受信部21が受信した鍵管理サーバ1からの各種データの内、自端末に向けて暗号化されていた部分を、デバイス秘密鍵管理部25が保管するデバイス秘密鍵で処理装置980により復号する。
 電子署名検証部24はデータ受信部21で受信した鍵管理サーバ1からの各種データの改ざんを検出するための電子署名を、鍵管理サーバ1の公開鍵を用いて検証する。
 デバイス秘密鍵管理部25は自携帯端末の秘密鍵であるデバイス秘密鍵を記憶装置984に安全に保管する。
 暗号鍵データ解釈部26はデータ受信部21で受信した鍵管理サーバ1からの暗号鍵データを解釈する。暗号鍵データ解釈部26は、例えば、データ受信部21が受信した暗号鍵データが自端末を宛先として同報通信されたか否かを処理装置980により判定する。
 暗号鍵記憶部27は復号部23が復号した暗号鍵を記憶装置984の暗号鍵テーブルに保管する。ここで、暗号鍵テーブルは暗号化通信に使用する鍵を記憶するテーブルである。
 次に、図8に基づき、複数の携帯端末が暗号化通信に使用する暗号鍵を共有する動作について説明する。図8は、鍵管理サーバ1が暗号鍵を作成し配布することにより携帯端末が暗号鍵を共有する動作を示すフローチャートである。
 まず、鍵管理サーバ1の処理について説明する。
 暗号鍵データ作成処理(S101)では、暗号鍵データ作成部17は、システムにおける各携帯端末間の暗号化通信に用いる暗号鍵を配布するために、暗号鍵データ(ab)41、暗号鍵データ(ba)42等を作成する。暗号鍵データ作成部17は、乱数生成部13を用いて暗号鍵の鍵データ57を作成し、利用者IDs58、鍵ID59及びその他の情報60を設定して暗号鍵情報(暗号化前)56を作成する。合わせて、データ種別51、受信者ID52、関係者IDs53を設定することによって、暗号鍵データを作成する。ここで、暗号鍵データ作成部17は、暗号化通信を行う携帯端末の組毎に固有の暗号鍵を作成する。
 暗号化処理(S102)では、暗号化部14は、デバイス公開鍵管理部16が管理する各々の携帯端末のデバイス公開鍵を用いて、暗号鍵情報(暗号化前)56から、暗号鍵情報(暗号化後)54(暗号化マスター鍵)を作成する。つまり、暗号化部14は、暗号鍵データ作成部17が作成した暗号鍵を使用する携帯端末の公開鍵であるデバイス公開鍵により、鍵データ57を暗号化する。また、暗号化部14は、電子署名生成部15に鍵管理サーバ1の秘密鍵を用いて電子署名55を作成させ、暗号鍵データに付加する。
 データ送信処理(S103)では、データ送信部12は、作成した暗号鍵データ(ab)41、暗号鍵データ(ba)42等を、地上局6経由で通信衛星7に送信し、通信衛星7から全ての暗号鍵データを、全ての携帯端末に対して同報通信する。なお、通信衛星7から各携帯端末への通信が届かない可能性があるので、各々の暗号鍵データは周期的に繰り返し送信する。つまり、鍵管理サーバ1のデータ送信部12は、携帯端末から要求を受けることなく、暗号鍵データを一方的に携帯端末へ繰り返し送信する。
 次に、携帯端末の処理について説明する。
 携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、通信衛星7から送信された暗号鍵データを受信し、自端末宛の暗号鍵データであった場合に記憶装置984に格納する。
 データ受信処理(S104)では、各々の携帯端末のデータ受信部21は、通信衛星7からのデータを受信する。
 暗号鍵データ解釈処理(S105)では、暗号鍵データ解釈部26は、データ種別51が暗号鍵データか否かを判定する。データ種別51が暗号鍵データであった場合は、暗号鍵データ解釈部26は、暗号鍵データに対応する処理を行う。まず、暗号鍵データ解釈部26は、受信者ID52を参照して自端末を宛先として同報通信された暗号鍵データであるか否かを判定する。そして、自端末宛の暗号鍵データであると暗号鍵データ解釈部26が判定した場合(S105でYES)、暗号鍵データ解釈部26は(S106)以下の処理を行うように制御する。一方、自端末宛の暗号鍵データでないと暗号鍵データ解釈部26が判定した場合(S105でNO)、暗号鍵データ解釈部26は処理を終了する。
 復号処理(S106)では、復号部23は、デバイス秘密鍵管理部25が記憶装置984に記憶して管理する自端末の秘密鍵であるデバイス秘密鍵を用いて、暗号鍵情報(暗号化後)54を復号して暗号鍵情報(暗号化前)56とする。
 署名検証処理(S107)では、電子署名検証部24は、記憶装置984に記憶して管理する鍵管理サーバ1の公開鍵を用いて電子署名55を検証することで、暗号鍵データが改ざんされていないことを確認する。
 暗号鍵記憶処理(S108)では、暗号鍵記憶部27は、改ざんが検出されなかった場合は、復号した暗号鍵データを記憶装置984に格納する。
 端末間通信処理(S109)では、端末間通信部22は、暗号鍵記憶部27が記憶した暗号鍵データを用いて暗号化通信を行う。
 図4の例では、携帯端末(a)2aは暗号鍵データ(ab)41を受信することで携帯端末(b)2bとの間の暗号化通信用鍵を、暗号鍵データ(ac)43を受信することで携帯端末(c)2cとの間の暗号化通信用鍵を共有する。図4には明示していないが、図に記載していないその他の暗号鍵データを受信することで携帯端末(d)2d及びその他の携帯端末との暗号化通信用鍵を共有する。
 上記では、簡単のため2台の携帯端末同士の間で暗号化通信するための暗号鍵の作成及び配布について説明した。しかし、これに限られず、鍵管理サーバ1は3台以上の携帯端末の間で暗号化通信するための暗号鍵を作成及び配布することも可能である。
 以上のように、鍵管理サーバ1において暗号化通信に必要となる暗号鍵を一括生成して配布しているので、各々の携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、鍵管理サーバ1から送られてくる暗号鍵データを受信する時に必要な端末固有のデバイス秘密鍵一個および鍵管理サーバの公開鍵一個ずつのみを管理するだけでよく、端末数の増加に伴い増大していく多数の鍵を常時保持管理する必要がない。また、各々の携帯端末における鍵生成機能が不要となるため、各携帯端末において複雑な演算処理性能を備える必要がない。従って、各携帯端末間で暗号化通信を開始するまでの時間を短縮することができる。通信衛星7を用いて暗号鍵データを配布するので、地球上の広範囲において携帯端末が利用可能でありながら、各携帯端末は通信衛星からのデータ受信部21のみをもっていればよいので、携帯端末から通信衛星への通信機能は搭載不要であり、携帯端末の体積及び重量を増加させることなく、可搬性を向上することができる。
 つまり、実施の形態1に係る鍵配布及び鍵共有方法は、暗号鍵生成手段と暗号鍵データ配布手段を備えた鍵管理サーバ1及び暗号鍵設定手段を備えた端末からなり、鍵管理サーバ1が各端末間の暗号化通信に用いる暗号鍵を生成し、暗号鍵を使用する端末のみが復号できるように暗号化し、一方向通信を用いて各端末に向けて同報通信し、各端末において自分宛に暗号化された暗号鍵データを復号して端末内に格納することによって、各端末間の暗号化通信に用いる暗号鍵を配布することを特徴とする。
 実施の形態2.
 実施の形態2では、鍵更新データの配布による鍵配布及び鍵共有の動作について説明する。
 まず、鍵更新データの配布による鍵配布及び鍵共有の動作の概要について説明する。
 鍵管理サーバ1は、鍵ID59毎に固有の鍵更新データを作成し、鍵更新データを同報通信する。そして、各携帯端末は、鍵更新データを取得して、対応する鍵データ57を更新することにより新たな鍵データ57を得る。
 図9は図3に示したシステム構成において暗号鍵データの更新を行う際のデータの流れを示した図である。
 図9において、暗号鍵データ(ab)41は携帯端末(a)2aと携帯端末(b)2bの間の暗号化通信に用いる暗号鍵を携帯端末(a)2a宛に暗号化したデータである。暗号鍵データ(ba)42は携帯端末(a)2aと携帯端末(b)2bの間の暗号化通信に用いる暗号鍵を携帯端末(b)2b宛に暗号化したデータである。鍵更新データ(1)61は配布済みの暗号鍵(鍵ID=1)から更新した暗号鍵(鍵ID=2)を演算して求めるためのデータである。鍵更新データ(2)62は配布済みの暗号鍵(鍵ID=2)から更新した暗号鍵(鍵ID=3)を演算して求めるためのデータである。
 図10は図9における鍵更新データ(1)61のデータ形式を示した図であり、鍵更新データ(2)62のデータ形式も同様である。
 図10において、データ種別71はデータの種類が鍵更新データであることを示すフラグである。鍵更新情報72は配布済みの暗号鍵と演算することによって暗号鍵を更新するために必要となる情報である。電子署名73は鍵管理サーバ1の秘密鍵から改ざん検出用として計算した電子署名であり、省略可能である。更新用データ74は配布済みの暗号鍵と演算することによって更新後の暗号鍵を計算するためのデータである。更新前鍵ID75は更新用データ74との演算に用いる配布済み暗号鍵の鍵IDであり、鍵更新データ(1)61の場合はID=1を表すIDが設定されている。更新後鍵ID76は更新用データ74との演算で得られた更新後の暗号鍵に割り当てる鍵IDであり、鍵更新データ(1)61の場合はID=2を表すIDが設定されている。その他の情報77は更新後の暗号鍵の有効期間などを示す付随情報である。
 次に、図11、図12に基づき、実施の形態2における鍵管理サーバ1と携帯端末との機能について説明する。
 図11は実施の形態2における鍵管理サーバ1の機能を示す機能ブロック図である。実施の形態2における鍵管理サーバ1は、実施の形態1における鍵管理サーバ1に加え、鍵更新データ作成部18を備える。
 鍵更新データ作成部18は、乱数生成部13が作成したランダムなビット列データをもとに、携帯端末間の暗号化通信に用いる暗号鍵を更新するための鍵更新データを作成する。つまり、鍵更新データ作成部18は、暗号鍵データ作成部17が作成した鍵データ57を更新するためのデータであり、複数の携帯端末に共通のデータである鍵更新データを処理装置980により作成する。
 図12は実施の形態2における携帯端末の機能を示す機能ブロック図である。実施の形態2における携帯端末は、実施の形態1における携帯端末に加え、鍵更新演算部29、鍵更新データ解釈部30を備える。
 鍵更新演算部29は、暗号鍵記憶部27が記憶装置984に保管した暗号鍵と、データ受信部21が受信した鍵更新データとから新しい暗号鍵を処理装置980により演算して求める。
 鍵更新データ解釈部30は、データ受信部21で受信した鍵管理サーバ1からの鍵更新データを解釈する。
 次に、図13に基づき、複数の携帯端末が鍵更新データにより新たな暗号鍵を共有する動作について説明する。図13は、複数の携帯端末が鍵更新データにより新たな暗号鍵を共有する動作を示すフローチャートである。
 以下の例では、先に示した手順によって、鍵管理サーバ1は携帯端末(a)2a及び携帯端末(b)2bの間で暗号化通信するための暗号鍵データ(ab)41及び暗号鍵データ(ba)42を配布済みとする。暗号鍵データ(ab)41及び暗号鍵データ(ba)42の暗号鍵情報(暗号化前)56には同一の内容が含まれており、同じ鍵データ57、携帯端末(a)2a及び携帯端末(b)2bを示すIDを設定された利用者IDs58、鍵ID=1を示す鍵ID59、同一のその他の情報60を携帯端末(a)2a及び携帯端末(b)2bが共有していると仮定する。
 まず、鍵管理サーバ1の処理について説明する。
 鍵更新データ作成処理(S201)では、鍵更新データ作成部18は、システムにおける各携帯端末間の暗号化通信に用いる暗号鍵を更新するために、鍵更新データ(1)61、鍵更新データ(2)62を作成する。各々の鍵更新データは、暗号鍵データとは異なり、全ての携帯端末に共通のデータである。鍵更新データ作成部18は、乱数生成部13を用いて更新用データ74を作成し、更新前鍵ID75、更新後鍵ID76及びその他の情報77を設定して鍵更新情報72を作成する。この時、鍵更新データ(1)61には鍵ID=1を示す更新前鍵ID75と鍵ID=2を示す更新後鍵ID76を、鍵更新データ(2)62には鍵ID=2を示す更新前鍵ID75と鍵ID=3を示す更新後鍵ID76を設定する。そして、電子署名生成部15が管理する鍵管理サーバ1の秘密鍵を用いて、鍵更新情報72から電子署名73を作成してもよい。さらに、データ種別71を設定することによって、鍵更新データを作成する。
 データ送信処理(S202)では、データ送信部12は、作成した鍵更新データ(1)61、鍵更新データ(2)62を、地上局6経由で通信衛星7に送信し、通信衛星7から全ての鍵更新データを、全ての携帯端末に対して同報通信する。なお、通信衛星7から各携帯端末への通信が届かない可能性があるので、各々の鍵更新データは周期的に繰り返し送信する。
 次に、携帯端末の処理について説明する。
 携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、通信衛星7から送信された鍵更新データを受信し、記憶装置984に保管した暗号鍵データから更新した暗号鍵データを演算し、更新した暗号鍵データを記憶装置984に格納する。
 データ受信処理(S203)では、各々の携帯端末のデータ受信部21は、通信衛星7からのデータを受信する。
 鍵更新データ解釈処理(S204)では、鍵更新データ解釈部30は、データ種別71が鍵更新データでるか否かを判定する。データ種別71が鍵更新データであった場合は、鍵更新データ解釈部30は、鍵更新データに対応する以下の処理を行うように制御する。
 署名検証処理(S205)では、電子署名検証部24は、鍵更新データに電子署名73が含まれていた場合は、鍵管理サーバ1の公開鍵を用いて電子署名73を検証することで、鍵更新データが改ざんされていないことを確認する。
 鍵更新演算処理(S206)では、鍵更新演算部29は、更新前鍵ID75を参照して同一の鍵IDをもった暗号鍵データを記憶装置984から取得し、取得した暗号鍵データの暗号鍵と受信した鍵更新データとから更新後の新たな暗号鍵データを演算する。
 暗号鍵記憶処理(S207)では、暗号鍵記憶部27は、更新後鍵ID76で指定された鍵IDの暗号鍵データとして、鍵更新演算部29が演算した新たな暗号鍵データを記憶装置984に格納する。
 端末間通信処理(S208)では、端末間通信部22は、暗号鍵記憶部27が記憶した新たな暗号鍵データを用いて暗号化通信を行う。
 図9の例では、携帯端末(a)2a及び携帯端末(b)2bは鍵更新データ(1)61を受信することで鍵ID=2の暗号鍵データを共有する。また、鍵更新データ(2)62を受信することで鍵ID=3の暗号鍵データを共有する。図9には明示していないが、鍵更新データと図に記載していないその他の暗号鍵データとの間で演算を行うことで、これ以外の携帯端末間の暗号化通信用鍵データも更新できる。
 以上のように、鍵管理サーバ1において暗号鍵の更新に必要となる鍵更新データを一括生成して配布しているので、各々の携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、暗号鍵の更新の度に暗号鍵を生成する必要がない。また、携帯端末間で新しい暗号鍵を共有するためには、新しい暗号鍵データを作成して配布する方法と鍵更新データを作成して配布する方法があるが、この場合、暗号鍵データは暗号化通信を行う端末の組合せ毎に異なるデータを作成しなければならない。一方、鍵更新データは全ての端末で共通のデータを作成すればよい。また、暗号鍵データはデータ配布時に暗号化しなければならないが、鍵更新データはデータ配布時に暗号化不要である。従って、鍵更新データは暗号鍵データと比較してデータの作成コストが低い。そのため、暗号鍵データと比較して鍵更新データはより多く作成することができるので、暗号鍵データと鍵更新データを併用配布することによって、鍵更新の頻度を高めることができる。例えば、六時間毎に暗号鍵データを作成配布する場合は、一日あたり四回の鍵更新しかできないが、一日一回午前零時0分に暗号鍵データを作成配布し、それ以外の毎時0分に鍵更新データを作成配布する様にすれば、一時間毎の鍵更新、即ち一日あたり二十四回の鍵更新を行うことができる。
 つまり、実施の形態2に係る鍵配布及び鍵共有方法は、鍵管理サーバ1は鍵更新データ生成手段と鍵更新データ配布手段を備え、各端末は鍵更新データを用いた暗号鍵の演算手段を備え、鍵管理サーバ1から各端末へ一方向通信を用いて全ての端末に共通の鍵更新データを同報通信し、各端末において配布済みの暗号鍵と鍵更新データから更新後の暗号鍵を演算することによって、各端末間の暗号化通信に用いる暗号鍵を配布することを特徴とする。
 実施の形態3.
 実施の形態3では、携帯端末間での暗号鍵データの転送による鍵配布及び鍵共有の動作について説明する。
 まず、携帯端末間での暗号鍵データの転送による鍵配布及び鍵共有の動作の概要について説明する。
 図14は図3に示したシステム構成において暗号鍵データの転送を行う際のデータの流れを示した図である。
 図14において、暗号鍵データ(bd)47は携帯端末(b)2bと携帯端末(d)2dの間の暗号化通信に用いる暗号鍵を携帯端末(b)2b宛に暗号化したデータである。暗号鍵データ(db)48は携帯端末(b)2bと携帯端末(d)2dの間の暗号化通信に用いる暗号鍵を携帯端末(d)2d宛に暗号化したデータである。
 この例では、携帯端末(d)2dが通信衛星7からの電波の届かない位置にあるため、鍵管理サーバ1からの各種データを受信できないものと仮定する。そこで、携帯端末(b)2bは、携帯端末(d)2d宛に送られた暗号鍵データ(db)48を受信し、携帯端末(d)2dへ転送することにより、携帯端末(b)2bと携帯端末(d)2dとの間で暗号鍵を共有する。
 次に、図15に基づき、実施の形態3における携帯端末の機能について説明する。鍵管理サーバ1の機能については、実施の形態2と同様であるため、ここでは説明を省略する。
 図15は、実施の形態3における携帯端末の機能を示す機能ブロック図である。実施の形態3における携帯端末は、実施の形態2における携帯端末に加え、受信データ保管部28を備える。
 受信データ保管部28は、受信した暗号鍵データが自端末と通信するために用いる他の携帯端末宛の暗号鍵データであった場合、必要に応じて暗号鍵データを記憶装置984に保管する。つまり、受信データ保管部28は、データ受信部21が受信した暗号鍵データが自端末を宛先として同報通信されていないと暗号鍵データ解釈部26が判定した場合、上記暗号鍵データを記憶装置984に記憶する。すなわち、暗号鍵記憶部27は他の携帯端末との間で暗号化通信に用いる暗号鍵を保管するのに対し、受信データ保管部28は他の端末宛の暗号鍵データ等の各種データを一時保管する。
 次に、図16に基づき、携帯端末が暗号鍵を転送するにより暗号鍵を共有する動作について説明する。図16は、携帯端末が暗号鍵を転送するにより暗号鍵を共有する動作を示すフローチャートである。
 鍵管理サーバ1の動作は、実施の形態1と同様である。つまり、(S301)から(S303)までは、(S101)から(S103)までと同様である。すなわち、鍵管理サーバ1は暗号鍵データ47及び暗号鍵データ48を作成し、通信衛星7を通して全ての携帯端末に対して同報通信する。
 次に、携帯端末の処理について説明する。
 データ受信処理(S304)では、実施の形態1の(S104)と同様に、通信衛星7からの電波の届かない位置にある携帯端末(d)2d以外の携帯端末(a)2a、携帯端末(b)2b及び携帯端末(c)2cのデータ受信部21は、通信衛星7からのデータを受信する。
 暗号鍵データ解釈処理(S305)では、暗号鍵データ解釈部26は、データ種別51が暗号鍵データであるか否かを判定する。データ種別51が暗号鍵データであった場合は、暗号鍵データ解釈部26は暗号鍵データに対応する以下の処理を行うように制御する。まず、暗号鍵データ解釈部26は、受信者ID52を参照して自端末宛の暗号鍵データであるか否かを判定する。自端末宛の暗号鍵データであると暗号鍵データ解釈部26が判定した場合(S305でYES)、(S306)へ進む。一方、自端末宛の暗号鍵データでないと暗号鍵データ解釈部26が判定した場合(S305でNO)、(S309)へ進む。
 (S306)から(S308)までは、実施の形態1の(S106)から(S108)までと同様である。
 受信データ保管処理(S309)では、受信データ保管部28は、自端末宛の暗号鍵データでないと暗号鍵データ解釈部26が判定した場合、関係者IDs53を参照して自端末が含まれていたならば、暗号鍵データのまま記憶装置984に格納する。
 端末間通信処理(S310)では、端末間通信部22は、まず、暗号化通信を行う相手端末が暗号化通信に使用する暗号鍵を有しているか否かを処理装置980により判定する。相手端末が暗号化通信に使用する暗号鍵を有していると端末間通信部22が判定した場合、端末間通信部22は、実施の形態1の(S109)と同様に暗号化通信を行う。一方、相手端末が暗号化通信に使用する暗号鍵を有していないと端末間通信部22が判定した場合、受信データ保管部28は、記憶装置984に記憶した暗号鍵データから上記相手端末を宛先として同報通信された暗号鍵データを検索する。次に、端末間通信部22は、受信データ保管部28が検索した暗号鍵データを上記相手端末へ送信する。そして、相手先端末と暗号鍵を共有し、暗号化通信を行う。
 図14の例では、携帯端末(b)2bは暗号鍵データ47を受信し、携帯端末(d)2dとの間の暗号鍵情報を取得して暗号鍵記憶部27が記憶装置984に格納し、暗号鍵データ48を受信し、そのままの形で受信データ保管部28が記憶装置984に格納する。
 各々の携帯端末は他の携帯端末との間で暗号化通信を開始する時、通信相手の端末が暗号鍵をもっていないことが判明した場合は、受信データ保管部28が記憶装置984を検索する。受信者ID52が通信相手と一致する暗号鍵データを発見した場合は、端末間通信部22が通信相手の端末に転送する。各々の携帯端末は、暗号鍵をもっていない相手から暗号化通信を要求された後、通信相手から暗号鍵データを転送された場合は、端末間通信部22が受信した暗号鍵データを、データ受信部21が受信した場合と同様に扱い、先に述べた手順と同様に暗号鍵情報を取り出して、記憶装置984に格納する。
 図14の例では、携帯端末(b)2bは、携帯端末(d)2dと暗号化通信を開始しようとした時に携帯端末(d)2dが暗号鍵をもっていないことが判明し、受信データ保管部28が記憶装置984から検索した暗号鍵データ48を携帯端末(d)2dに転送する。携帯端末(d)2dは携帯端末(b)2bから転送された暗号鍵データ48を受信し、携帯端末(b)2bとの間の暗号鍵情報を取得して記憶装置984に格納し、携帯端末(b)2bとの間で暗号化通信を開始する。
 以上のように、暗号化通信を行う一方の携帯端末が鍵管理サーバ1からの暗号鍵データを受信できない場合であっても、他方の携帯端末から必要な暗号鍵データを転送するようにしているので、鍵管理サーバ1からの各種データをいずれか一方の携帯端末が受信可能であれば、暗号化通信を行うことができる。
 つまり、実施の形態3に係る鍵配布及び鍵共有方法は、各端末は暗号鍵データの転送手段を備え、端末間暗号化通信の開始時、通信相手の端末が暗号化通信に必要な暗号鍵をもっていないことが判明した場合、通信相手用に暗号化して配布されている暗号鍵データを代わりに受信し、通信相手の端末に転送することによって、各端末間の暗号化通信に用いる暗号鍵を共有することを特徴とする。
 実施の形態4.
 実施の形態4では、予備鍵データの生成及び送信による鍵配布及び鍵共有の動作について説明する。
 まず、予備鍵データの生成及び送信による鍵配布及び鍵共有の動作の概要について説明する。
 図17は図3に示したシステム構成において予備鍵データの生成及び送信を行う際のデータの流れを示した図である。ここで、予備鍵データとは、例えば、暗号化通信を行おうとする携帯端末のいずれもが暗号鍵を受信できない場合等に、一時的に使用する鍵を含むデータである。
 所定の携帯端末から他の携帯端末へ予備鍵データを暗号化通信により予め送信し、予備鍵データを共有しておく。図17においては、携帯端末(b)2bから携帯端末(d)2dへ予備鍵データ80を送信することにより、携帯端末(b)2bと携帯端末(d)2dとで予備鍵データ80を共有している。例えば、携帯端末(b)2b及び携帯端末(d)2dが鍵管理サーバ1と通信することができない場合等に、携帯端末(b)2bと携帯端末(d)2dとの間で、共有した予備鍵を使用して暗号化通信を行うことができる。
 ここで、予備鍵データ80は携帯端末(b)2bにおいて生成した携帯端末(d)2dとの間の暗号化通信に使用するための予備鍵を含むデータである。
 次に、図18に基づき、携帯端末間で通信する予備鍵データについて説明する。図18は図17における予備鍵データ80のデータ形式を示した図である。
 図18において、データ種別81はデータの種類が予備鍵データであることを示すフラグである。受信者ID82は予備鍵データの受取人である携帯端末を示すIDであり、予備鍵データ80の場合は携帯端末(d)2dを表すIDが設定されている。関係者IDs83は予備鍵データの受取人以外で同じ暗号鍵を使用する携帯端末を示すID(複数指定可)であり、予備鍵データ80の場合は携帯端末(b)2bを表すIDが設定されている。暗号鍵情報(暗号化後)84は暗号鍵情報(暗号化前)86の内容を受取人宛に暗号化した内容である。認証値85は暗号鍵情報(暗号化前)86の内容から計算した改ざん検出用のチェック値である。
 暗号鍵情報(暗号化前)86は携帯端末間の暗号化通信に用いる暗号鍵の内容である。鍵データ87は暗号鍵であり、鍵として使用するために必要な暗号アルゴリズムの種類やパラメータなどの情報を含む。利用者IDs88は鍵データ87を使用する携帯端末のID(複数指定可)であり、予備鍵データ80の場合は携帯端末(b)2bを表すID及び携帯端末(d)2dを表すIDが設定されている。つまり、受信者ID82と関係者IDs83とを合わせた情報が設定されている。鍵ID89は同一の利用者IDs88を対象とした鍵データ87と一対一に対応する様に割り当てられたIDであり、予備鍵であることが判る様に特別に分類されたIDの値が指定される。その他の情報90は暗号鍵の有効期間などの付随する情報である。
 次に、図19に基づき、実施の形態4における携帯端末の機能について説明する。鍵管理サーバ1の機能については、実施の形態2と同様であるであるため、ここでは説明を省略する。
 図19は実施の形態4における携帯端末の機能を示す機能ブロック図である。実施の形態4における携帯端末は、実施の形態3における携帯端末に加え、擬似乱数生成部31、予備鍵データ作成部32、予備鍵データ解釈部33、認証値計算部38を備える。
 擬似乱数生成部31は、予備鍵として用いるランダムなビット列データを生成する。
 予備鍵データ作成部32は、擬似乱数生成部31を用いて作成したランダムなビット列データをもとに、他の携帯端末との間の暗号化通信に用いる予備鍵を配布するための予備鍵データを処理装置980により作成する。
 予備鍵データ解釈部33は、データ受信部21が受信した他の携帯端末からの予備鍵データを解釈し、予備の暗号鍵を記憶装置984に保管する。
 予備鍵の送信側の携帯端末の認証値計算部38は、端末間通信部22が暗号化通信に使用する暗号鍵により、予備鍵データ作成部32が作成した予備鍵データの改ざんを検出するための認証値を処理装置980により計算する。一方、予備鍵の受信側の携帯端末の認証値計算部38は、送信側の携帯端末の認証値計算部38が作成した認証値に基づき、受信した予備鍵データに改ざんがないことを確認する。
 次に、図20に基づき、携帯端末間で予備鍵データを共有する動作について説明する。図20は、携帯端末間で予備鍵データを共有する動作を示すフローチャートである。図20では、図17に示す例に基づき、携帯端末(b)2bが携帯端末(d)2dへ予備鍵データ送信することにより、予備鍵データを共有する例について説明する。
 まず、予備鍵データを作成する携帯端末(b)2bの処理について説明する。
 予備鍵データ作成処理(S401)では、携帯端末(b)2bの予備鍵データ作成部32は携帯端末(d)2dとの間の暗号化通信を実行中に或いは予め、暗号化通信に用いる予備鍵を配布するために予備鍵データ80を作成する。予備鍵データ作成部32は、擬似乱数生成部31を用いて暗号鍵である鍵データ87を作成し、利用者IDs88、鍵ID89及びその他の情報90を設定して暗号鍵情報(暗号化前)86を作成する。また、予備鍵データ作成部32は、データ種別81、受信者ID82、関係者IDs83を設定することによって、予備鍵データ80を作成する。
 端末間通信処理(S402)では、端末間通信部22は、携帯端末(d)2dとの間の暗号化通信に使用中の暗号鍵を用いて、暗号鍵情報(暗号化前)86から、端末間通信部22が有する暗号化機能で暗号鍵情報(暗号化後)84を作成する。そして、端末間通信部22は、携帯端末(b)2bは作成した予備鍵データ80を、基地局4、ネットワーク3及び基地局5経由で携帯端末(d)2dに送信する。また、認証値計算部38は、端末間通信部22が暗号化通信に使用中の暗号鍵を用いて認証値85を作成する。
 次に、予備鍵データを受信した携帯端末(d)2dの処理について説明する。
 上記端末間通信処理(S402)において、携帯端末(d)2dのデータ受信部21は、携帯端末(b)2bから送信された予備鍵データ80を受信する。
 予備鍵データ解釈処理(S403)では、予備鍵データ解釈部33は、端末間通信部22が携帯端末(b)2bからのデータを受信した場合、データ種別81が予備鍵データであるか否かを判定する。データ種別81が予備鍵データであると予備鍵データ解釈部33が判定した場合は、予備鍵データ解釈部33は予備鍵データに対応する以下の処理を行うように制御する。まず、予備鍵データ解釈部33が受信者ID82を参照して自端末宛の予備鍵データであることを確認する。
 復号処理(S404)では、端末間通信部22は、携帯端末(b)2bとの間の暗号化通信に使用中の暗号鍵を用いて、暗号鍵情報(暗号化後)84から端末間通信部22が有する復号機能で暗号鍵情報(暗号化前)86を復号する。
 認証処理(S405)では、認証値計算部38は、復号した暗号鍵情報(暗号化前)86に対して暗号化通信に使用中の暗号鍵を用いて認証値を計算し、認証値85と一致比較することで改ざんされていないことを確認する。
 暗号鍵記憶処理(S406)では、暗号鍵記憶部27は、改ざんが検出されなかった場合は、予備鍵データを記憶装置984に格納する。
 つまり、端末間通信部22は、予備鍵データ作成部32が作成した予備鍵データを所定の場合に暗号鍵による暗号化通信により所定の他の端末へ送信して、予め予備鍵データを上記所定の他の端末と共有しておく。そして、端末間通信部22は、暗号鍵により暗号化通信ができない場合等に、予め共有しておいた予備鍵データにより暗号化通信を行う。
 上記では、簡単のため、二台の携帯端末同士の間で暗号化通信するための予備鍵の作成及び配布について説明した。しかし、これに限られず、各携帯端末は三台以上の携帯端末の間で暗号化通信するための予備鍵を作成及び配布することも可能である。
 以上のように、携帯端末間で暗号化通信を実行中において、処理能力に余裕がある時等に、一方の携帯端末において予備鍵を生成して他方の携帯端末に配布するようにしているので、鍵管理サーバ1からの暗号鍵データや鍵更新データを両方の端末が受信できない場合であっても、予備鍵を利用した鍵の更新を行うことができる。
 つまり、実施の形態4に係る鍵配布及び鍵共有方法は、各端末は鍵管理サーバ1から暗号鍵データの配布が受けられない時に使用するための予備鍵生成手段と予備鍵配布手段と予備鍵設定手段を備え、端末間暗号化通信を実行中、一台の端末が予備鍵を生成して通信相手の端末に送信し、他の端末が予備鍵を受信しておき、鍵管理サーバ1から暗号鍵データの配布が受けられない時に予備鍵を使用することを特徴とする。
 実施の形態5.
 実施の形態5では、秘密情報との演算による鍵配布及び鍵共有の動作について説明する。
 まず、秘密情報との演算による鍵配布及び鍵共有の動作の概要について説明する。
 図21は図3に示したシステム構成において秘密情報との演算結果を暗号鍵として利用する際のデータの流れを示した図である。
 図21において、暗号鍵データ(ac)43は携帯端末(a)2aと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(a)2a宛に暗号化したデータである。暗号鍵データ(ca)44は携帯端末(a)2aと携帯端末(c)2cの間の暗号化通信に用いる暗号鍵を携帯端末(c)2c宛に暗号化したデータである。秘密情報49は携帯端末(a)2a及び携帯端末(c)2cの利用者が事前に共有しておいた秘密情報である。
 携帯端末(a)2aと携帯端末(c)2cとは、鍵管理サーバ1から受信した暗号鍵と秘密情報49とから所定の方法により新たな暗号鍵を演算する。そして、携帯端末(a)2aと携帯端末(c)2cとは新たな暗号鍵により暗号化通信を行う。
 次に、図22に基づき、実施の形態5における携帯端末の機能について説明する。鍵管理サーバ1の機能については、実施の形態2と同様であるため、ここでは説明を省略する。
 図22は実施の形態5における携帯端末の機能を示す機能ブロック図である。実施の形態5における携帯端末は、実施の形態4における携帯端末に加え、秘密情報入力部34、秘密情報演算部35を備える。
 秘密情報入力部34は、携帯端末の利用者が予め他の携帯端末の利用者(ユーザ)との間で予め共有しておいた秘密情報を入力装置982により入力する。
 秘密情報演算部35は、記憶装置984に保管された暗号鍵を他の携帯端末との暗号化通信に直接使用する代わりに、秘密情報入力部34によって入力された秘密情報との間で演算を行う。つまり、秘密情報演算部35は、暗号鍵と上記秘密情報入力部34が入力した秘密情報とに基づき、予め上記他の端末と共有した所定の方法により新たな暗号鍵を処理装置980により演算して作成する。そして、得られた結果は、他の携帯端末との間の暗号化通信用の暗号鍵として用いられる。
 次に、図23に基づき、秘密情報に基づき演算された鍵データで暗号化通信する動作について説明する。図23は、秘密情報に基づき演算された鍵データで暗号化通信する動作を示すフローチャートである。
 この例では、先に示した手順によって、鍵管理サーバ1は携帯端末(a)2a及び携帯端末(c)2cの間で暗号化通信するための暗号鍵データ(ac)43及び暗号鍵データ(ca)44を配布する。暗号鍵データ(ac)43及び暗号鍵データ(ca)44の暗号鍵情報(暗号化前)56には同一の内容が含まれており、同じ鍵データ57、携帯端末(a)2a及び携帯端末(c)2cを示すIDを設定された利用者IDs58、同一の鍵IDを示す鍵ID59、同一のその他の情報60が含まれていると仮定する。
 秘密情報入力処理(S501)では、携帯端末(a)2aの秘密情報入力部34は、携帯端末(c)2cと暗号化通信を行う際に、秘密情報49を入力する。同様に、秘密情報入力処理(S503)では、携帯端末(c)2cの秘密情報入力部34は、携帯端末(a)2aと暗号化通信を行う際に、秘密情報49を入力する。
 秘密情報演算処理(S502)と(S504)とでは、携帯端末(a)2a及び携帯端末(c)2cの秘密情報演算部35は、秘密情報入力部34を通して秘密情報49の入力が行われた場合、暗号鍵と秘密情報49の間で所定の演算を行う。
 端末間通信処理(S505)では、携帯端末(a)2a及び携帯端末(c)2cの端末間通信部22は、鍵データ57に含まれる暗号鍵の代わりに、秘密情報演算部35が演算を行った結果を新たな暗号鍵とし、両端末間の暗号化通信を行う。
 上記では、簡単のため2台の携帯端末同士の間で秘密情報との演算による鍵配布及び鍵共有について説明した。しかし、これに限られず、鍵管理サーバ1は3台以上の携帯端末の間で秘密情報との演算による鍵配布及び鍵共有することも可能である。
 以上のように、携帯端末(a)2aと携帯端末(c)2cの間の暗号化通信では、鍵管理サーバ1によって生成、配布された暗号鍵の代わりに、各端末の利用者が予め共有しておいた秘密情報49と演算した結果を暗号鍵として用いて暗号化通信を行っているので、鍵管理サーバ1であっても両端末間の暗号化通信内容を復号できない形で暗号化通信を行うことができる。
 つまり、実施の形態5に係る鍵配布及び鍵共有方法は、各端末は秘密情報と暗号鍵データからの暗号鍵演算手段を備え、各端末は鍵管理サーバ1から受信した暗号鍵データを復号した内容をそのまま暗号鍵として使用する代わりに、端末の利用者が入力した秘密情報との演算結果を暗号鍵として使用することによって、各端末間の暗号化通信に用いる暗号鍵を共有することを特徴とする。
 実施の形態6.
 次に失効情報の配布による鍵廃棄の動作について説明する。
 まず、失効情報99(鍵失効情報)の配布による鍵廃棄の動作の概要について説明する。
 図24は図3に示したシステム構成において失効情報99の配布を行う際のデータの流れを示した図である。
 図24において、失効情報99は盗難或いは紛失などによる携帯端末の失効を他の携帯端末に伝達するための情報である。鍵管理サーバ1が失効情報99を同報通信することにより、各携帯端末へ所定の携帯端末の失効を伝達する。
 図25は図24における失効情報99のデータ形式を示した図である。
 図25において、データ種別91はデータの種類が失効情報99であることを示すフラグである。失効端末情報92は失効処理を行う端末の情報である。電子署名93は失効端末情報92の内容から改ざん検出用として鍵管理サーバ1の秘密鍵から計算した電子署名である。失効端末IDs94は失効処理を行う端末のID(複数指定可)である。失効日時95は失効処理を指示した日時である。その他の情報96は失効理由などの付随する情報である。
 次に、図26、図27に基づき、実施の形態6における鍵管理サーバ1と携帯端末との機能について説明する。
 図26は実施の形態6における鍵管理サーバ1の機能を示す機能ブロック図である。実施の形態6における鍵管理サーバ1は、実施の形態2における鍵管理サーバ1に加え、失効情報作成部19を備える。
 失効情報作成部19は、携帯端末の紛失や盗難などが発生した場合、該当端末に関係する全ての暗号鍵を廃棄することを指示通知するための失効情報99(鍵失効情報)を作成する。つまり、失効情報作成部19は、所定の機能が無効とされるべき端末である無効端末との暗号化通信に使用する暗号鍵の廃棄を指示する失効情報99を処理装置980により作成する。
 図27は実施の形態6における携帯端末の機能を示す機能ブロック図である。実施の形態6における携帯端末は、実施の形態5における携帯端末に加え、失効情報解釈部36を備える。
 失効情報解釈部36は、データ受信部21で受信した鍵管理サーバ1からの失効情報99を解釈し、記憶装置984に保管されており、失効情報99に該当する暗号鍵を廃棄する。つまり、失効情報解釈部36は、暗号鍵記憶部27が記憶装置984に記憶した暗号鍵から無効端末との暗号化通信に使用する暗号鍵を処理装置980により削除する。また、失効情報解釈部36は、削除する暗号鍵を用いて他の端末との間で暗号化通信中であった場合は直ちに通信を中止する。
 次に、図28に基づき、失効情報99の配布による鍵廃棄の動作について説明する。図28は、失効情報99の配布による鍵廃棄の動作を示すフローチャートである。
 この例では、携帯端末(c)2cを紛失したため、失効処理を行わなければならなくなったものと仮定する。そこで、携帯端末(c)2cの利用者はシステムの管理者に携帯端末を紛失したことを報告したとする。
 まず、鍵管理サーバ1の処理について説明する。
 失効情報作成処理(S601)では、携帯端末を紛失したことの報告を受けると、例えば、システム管理者は鍵管理サーバ1の入力インタフェース11を通して失効情報99を配布するために必要な情報を入力し、失効情報99の作成及び配布を指示する。失効情報作成部19は、携帯端末(c)2cの失効情報99を配布するために、部失効情報99を作成する。失効情報作成部19は、失効端末IDs94に携帯端末(c)2cを表すIDを、失効日時95に報告された紛失日時を、その他の情報96に失効理由として紛失を設定して実行端末情報92を作成する。そして、電子署名生成部15は、鍵管理サーバ1の秘密鍵を用いて、電子署名93を作成する。さらに、失効情報作成部19は、データ種別91を設定することによって、失効情報99を作成する。
 データ送信処理(S602)では、データ送信部12は、鍵管理サーバ1は作成した失効情報99を、地上局6経由で通信衛星7に送信し、通信衛星7から失効情報99を、全ての携帯端末に対して同報通信する。なお、通信衛星7から各携帯端末への通信が届かない可能性があるので、失効情報99は周期的に繰り返し送信する。
 次に、携帯端末の処理について説明する。
 携帯端末(c)2c以外の携帯端末である携帯端末(a)2a、携帯端末(b)2b及び携帯端末(d)2dは、通信衛星7から送信された失効情報99を受信し、記憶装置984から失効端末に関連する暗号鍵を削除すると共に、失効端末と通信中であった場合は、直ちに通信を中止する。
 データ受信処理(S603)では、各々の携帯端末のデータ受信部21は、通信衛星7からのデータを受信する。
 失効情報解釈処理(S604)では、失効情報解釈部36は、データ種別91が失効情報99であるか否かを判定する。失効情報解釈部36は、データ種別91が失効情報99であった場合は、失効情報99に対応する以下の処理を行うように制御する。電子署名検証部24は、鍵管理サーバ1の公開鍵を用いて電子署名93を検証することで、失効情報99が改ざんされていないことを確認する。失効情報解釈部36は、改ざんが検出されなかった場合は、失効端末IDs94を参照し、そこに含まれる端末IDを含む暗号鍵を記憶装置984から検索し、該当する暗号鍵の全てを記憶装置984から削除する。さらに、失効情報解釈部36は、失効端末IDs94に含まれる端末IDの携帯端末と現在通信中であるか否か確認し、通信中であった場合は端末間通信部22に通信中止を指示する。また、端末間通信部22は、通信中止の指示を受けると通信を中止する。
 以上のように、携帯端末の紛失や盗難等が発生して端末の利用者からシステム管理者への報告が行われた場合、鍵管理サーバ1が該当携帯端末の失効を通知するための失効情報99を作成し、全ての携帯端末に対して配布するようにしているので、不正利用者に奪われた携帯端末との通信を直ちに中止すると共に、以後の誤った相手端末との暗号化通信を防止することができる。
 つまり、実施の形態6に係る鍵配布及び鍵共有方法は、鍵管理サーバ1は鍵失効情報99の生成手段と配布手段を備え、各端末は失効情報99を利用した鍵廃棄手段を備え、鍵管理サーバ1は端末の利用者から端末の紛失や盗難の報告を受けた時、該当端末に関係する全ての暗号鍵に対応する失効情報99を生成し、一方向通信を用いて各端末に向けて同報通信し、各端末において失効情報99を受信した場合に該当する暗号鍵を廃棄することによって、紛失した端末との通信を直ちに停止することを特徴とする。
 実施の形態7.
 実施の形態7では、端末無効化命令100(無効化命令情報)の送信及び転送による端末の無効化の動作について説明する。
 まず、端末無効化命令100の送信及び転送による端末の無効化の動作の概要について説明する。
 図29は図3に示したシステム構成において端末無効化命令100の送信及び転送を行う際のデータの流れを示した図である。
 図29において、端末無効化命令100は盗難或いは紛失などの発生した携帯端末に対して無効化を指示する命令情報である。鍵管理サーバ1が端末無効化命令100を同報通信することにより、盗難或いは紛失などの発生した携帯端末へ所定の機能を無効にすべきことを伝達する。また、携帯端末は他の携帯端末と通信する際、端末無効化命令100を相手に転送することにより、鍵管理サーバ1から端末無効化命令100を受信できなかった携帯端末に対しても所定の機能を無効にすべきことを伝達する。
 図30は図29における端末無効化命令100のデータ形式を示した図である。
 図30において、データ種別101はデータの種類が端末無効化命令100であることを示すフラグである。無効化端末情報102は無効化処理を行う端末の情報である。電子署名103は無効化端末情報102の内容から改ざん検出用として鍵管理サーバ1の秘密鍵から計算した電子署名である。無効化端末IDs104は無効化処理を行う端末のID(複数指定可)である。無効日時105は無効化命令を指示した日時である。その他の情報106は無効化を行わなければならない理由などの付随する情報である。
 次に、図31、図32に基づき、実施の形態7における鍵管理サーバ1と携帯端末との機能について説明する。
 図31は実施の形態7における鍵管理サーバ1の機能を示す機能ブロック図である。実施の形態7における鍵管理サーバ1は、実施の形態6における鍵管理サーバ1に加え、無効化命令作成部20を備える。
 無効化命令作成部20は、紛失や盗難などにあった携帯端末の機能を無効化して不正利用を防止するための端末無効化命令100を作成する。つまり、無効化命令作成部20は、所定の機能が無効とされる無効端末の上記所定の機能の停止を指示する端末無効化命令100を処理装置980により作成する。
 図32は実施の形態7における携帯端末の機能を示す機能ブロック図である。実施の形態7における携帯端末は、実施の形態6における携帯端末に加え、無効化命令解釈部37を備える。
 無効化命令解釈部37は、データ受信部21で受信した鍵管理サーバ1からの端末無効化命令100を解釈し、自端末に対する無効化命令であった場合は初期化や内部データ消去などの端末無効化を行う。つまり、無効化命令解釈部37は、受信した無効化データが自端末を宛先として同報通信されたか否かを判定するとともに、上記無効化データが自端末を宛先として同報通信されたと判定した場合、上記所定の機能を処理装置980により停止させる。また、無効化命令解釈部37は、他の携帯端末に対する無効化命令であった場合は受信データ保管部28を用いて端末無効化命令100を保管しておくと共に、該当携帯端末からの通信要求を受信した際に端末間通信部22を用いて端末無効化命令100を転送する。
 次に、図33に基づき、端末無効化命令100の送信による端末の無効化の動作について説明する。図33は、端末無効化命令100の送信による端末の無効化の動作を示すフローチャートである。
 この例では、携帯端末(d)2dが盗難にあったため、端末の無効化を行わなければならなくなったものと仮定する。携帯端末(d)2dの利用者はシステムの管理者に端末が盗難にあったことを報告する。
 まず、鍵管理サーバ1の処理について説明する。
 無効情報作成処理(S701)では、端末が盗難にあったことの報告を受けると、例えば、システム管理者は鍵管理サーバ1の入力インタフェース11を通して端末無効化命令100を配布するために必要な情報を入力し、端末無効化命令100の作成及び配布を指示する。無効化命令作成部20は、携帯端末(d)2dの端末無効化命令100を配布するために、端末無効化命令100を作成する。無効化命令作成部20は、無効化端末IDs104に携帯端末(d)2dを表すIDを、無効化日時105に報告された盗難発生日時を、その他の情報106に失効理由として盗難を設定して無効化端末情報102を作成する。そして、電子署名生成部15は、鍵管理サーバ1の秘密鍵を用いて電子署名103を作成する。さらに、無効化命令作成部20は、データ種別101を設定することによって、端末無効化命令100を作成する。
 データ送信処理(S702)では、データ送信部12は、鍵管理サーバ1は作成した端末無効化命令100を、地上局6経由で通信衛星7に送信し、通信衛星7から端末無効化命令100を、全ての携帯端末に対して同報通信する。なお、通信衛星7から各携帯端末への通信が届かない可能性があるので、端末無効化命令100は周期的に繰り返し送信する。
 次に、携帯端末の処理について説明する。
 携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、通信衛星7から送信された端末無効化命令100を受信し、自端末に対する無効化命令であった場合は、内部データ消去や部停止等の端末無効化を行う。
 データ受信処理(S703)では、各々の携帯端末のデータ受信部21は、通信衛星7からのデータを受信する。
 無効化命令解釈処理(S704)では、無効化命令解釈部37は、データ種別101が端末無効化命令100であるか否かを判定する。データ種別101が端末無効化命令100であると無効化命令解釈部37が判定した場合は、無効化命令解釈部37は端末無効化命令100に対応する以下の処理を行うように制御する。電子署名検証部24は、鍵管理サーバ1の公開鍵を用いて電子署名103を検証することで、端末無効化命令100が改ざんされていないことを確認する。無効化命令解釈部37は、改ざんが検出されなかった場合は、無効化端末IDs104を参照し、自らの端末IDが含まれていた時には内部データ消去や機能停止等を行う。
 次に、図34に基づき、携帯端末が端末無効化命令100を転送することによる端末の無効化の動作について説明する。図34は、携帯端末が端末無効化命令100を転送することによる端末の無効化の動作を示すフローチャートである。
 この例では、携帯端末(d)2dが盗難にあったため、端末の無効化を行わなければならなくなったものと仮定する。
 鍵管理サーバ1の処理(S801)と(S802)とは、上記(S701)と(S702)と同様である。
 携帯端末の処理について説明する。
 携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dは、通信衛星7から送信された端末無効化命令100を受信し、自端末に対する無効化命令であった場合は、内部データ消去や部停止等の端末無効化を行い、他の携帯端末に対する無効化命令であった場合は、受信データ保管部28を用いて保管する。
 データ受信処理(S803)では、各々の携帯端末のデータ受信部21は、通信衛星7からのデータを受信する。
 無効化命令解釈処理(S804)では、無効化命令解釈部37は、データ種別101が端末無効化命令100であった場合は、端末無効化命令100に対応する以下の処理を行うように制御する。電子署名検証部24は、鍵管理サーバ1の公開鍵を用いて電子署名103を検証することで、端末無効化命令100が改ざんされていないことを確認する。改ざんが検出されなかった場合は、無効化端末IDs104を参照し、自らの端末IDが含まれていた時には(S804でYES)、無効化命令解釈部37は(S805)へ進む。一方、自らの端末IDが含まれていない時には(S804でNO)、無効化命令解釈部37は(S806)へ進む。
 無効化命令解釈処理(S805)では、無効化命令解釈部37は内部データ消去や機能停止等を行う。
 受信データ保管処理(S806)では、無効化命令解釈部37は受信データ保管部28を用いて端末無効化命令100を保管する。
 この例では、携帯端末(d)2dが端末無効化命令100を受信した場合は、自らの内部データ消去や部停止を行う。一方、携帯端末(a)2a、携帯端末(b)2b及び携帯端末(c)2cが端末無効化命令100を受信した場合は、受信データ保管部28を用いて端末無効化命令100を保管する。
 端末間通信処理(S807)では、各々の携帯端末の端末間通信部22は通信開始時、受信データ保管部28が記憶した端末無効化命令100を検索し、無効化端末IDs104に通信相手の端末IDを含む端末無効化命令100を発見した場合は、端末間通信部22を用いて通信相手の端末に転送する。各々の携帯端末の端末間通信部22は、通信開始時、通信相手から端末無効化命令100を転送された場合は、端末間通信部22が端末無効化命令100受信する。
 無効化命令解釈処理(S808)では、端末無効化命令100を転送された携帯端末の無効化命令解釈部37は、データ受信部21を用いて受信した場合と同様に扱い、先に述べた手順と同様に無効化端末情報102を取り出して、端末無効化命令100に対応する処理を行う。
 この例では、携帯端末(d)2dを盗んだ者が通信衛星7からの端末無効化命令100の届かない場所に携帯端末(d)2dを持ち込み、端末利用者に成りすまして携帯端末(b)2bと通信を試みたと仮定する。携帯端末(d)2dからの通信開始要求を受信した携帯端末(b)2bは、先に述べた手順によって端末無効化命令100を受信し、受信データ保管部28に保管しており、携帯端末(d)2dに対して端末無効化命令100を転送する。携帯端末(d)2dは携帯端末(b)2bから転送された端末無効化命令100を受信し、通信衛星7から受信した場合と同様に、自らの内部データ消去や機能停止を行う。
 以上のように、携帯端末の紛失や盗難等が発生して端末の利用者からシステム管理者への報告が行われた場合、鍵管理サーバ1が該当携帯端末の無効化を指示するための端末無効化命令100を作成し、全ての携帯端末に対して配布するようにしているので、不正利用者に奪われた携帯端末が携帯端末のネットワーク3、基地局4及び基地局5からの電波が届かない場所に持ち込まれたとしても、端末内部のデータ消去や機能停止をすることができる。また、端末無効化命令100を他の携帯端末経由で転送するようにしているので、不正利用者に奪われた携帯端末が通信衛星7からの端末無効化命令100が届かない場所に持ち込まれたとしても、他の携帯端末との成りすまし通信を試みた時点で端末内部のデータ消去や機能停止をすることができる。
 つまり、実施の形態7に係る端末管理方法は、鍵管理サーバ1は端末無効化命令100の送信手段を備え、各端末は端末無効化命令100の受信手段及び転送手段を備え、鍵管理サーバ1は端末の利用者から端末の紛失や盗難の報告を受けた時、該当端末の無効化命令を作成し、一方向通信を用いて各端末に向けて同報通信し、該当端末は無効化命令を受信した場合に自らの機能を無効化することによって、或いは該当端末以外の端末は無効化命令を代理受信しておき、該当端末からの通信要求が発生した時に無効化命令を転送することによって、紛失或いは盗難にあった端末を無効化することを特徴とする。
 実施の形態8.
 以上の実施の形態1から実施の形態7では、鍵管理サーバ1から携帯端末(a)2a、携帯端末(b)2b、携帯端末(c)2c及び携帯端末(d)2dへの一方向通信に衛星放送を用いたものであるが、実施の形態8では地上波放送を用いた場合の実施の形態を示す。
 図35は、実施の形態8におけるシステム構成図である。
 図35において、鍵管理サーバ1は端末間通信に用いる暗号鍵と鍵更新データ、鍵の失効情報99及び端末無効化命令100を作成して配布するサーバである。携帯端末は端末間で暗号化通信を行う携帯型端末である。ネットワーク3は端末間通信の通信路として用いられるバックボーンネットワークである。基地局4及び基地局5は携帯端末と直接通信し、他の携帯端末及びネットワーク3との通信を中継する設備である。地上波放送設備110は鍵管理サーバ1が作成した各種データを、携帯端末に向けて送信する放送設備である。
 鍵管理サーバ1の機能は、実施の形態1から実施の形態7における構成と同一である。
 携帯端末の機能は、データ受信部21が地上波放送設備110を通して鍵管理サーバ1から送信されてくる各種データを受信する機能であることを除けば、実施の形態1から実施の形態7における構成と同一である。
 次に動作について説明する。
 以上の実施の形態1から実施の形態7では、鍵管理サーバ1が発行する暗号鍵データ、鍵更新データ、失効情報99及び端末無効化命令100は、地上局6を経由し通信衛星7の発信する衛星放送を用いて各携帯端末に配布していたが、この実施の形態8では、地上波放送設備110の発信する地上波放送を用いて各携帯端末に配布する。鍵管理サーバ1、ネットワーク3、基地局4及び基地局5の動作は、実施の形態1から実施の形態7と同一である。また、携帯端末の動作は、データ受信部21が地上波放送設備110を通して鍵管理サーバ1から送信されてくる各種データを受信する機能であることを除けば、実施の形態1から実施の形態7と同一である。
 以上のように、鍵管理サーバ1が発行する各種データを、地上波放送を用いて配布するようにしているので、各々の携帯端末が鍵管理サーバ1からのデータを受信可能な範囲は衛星放送と比較して狭くなるが、実施の形態1から実施の形態7に示した効果を得つつ、実施の形態1から実施の形態7の場合と同様に暗号化通信することができる。また、携帯端末には衛星放送受信機能の代わりに地上波放送受信機能を搭載すればよいので、携帯端末を小型化することができる。さらに、地上局6及び通信衛星7は不要となるため、システム全体の運用費用を削減することができる。
 実施の形態9.
 以上の実施の形態1から実施の形態8では、暗号化通信を行う端末として携帯型端末のみを使用したものであるが、次に暗号化通信を行う端末として携帯型端末と固定型端末を併用した場合の実施の形態を示す。
 図36は、実施の形態9におけるシステム構成図である。
 図36において、鍵管理サーバ1は端末間通信に用いる暗号鍵と鍵更新データ、鍵の失効情報99及び端末無効化命令100を作成して配布するサーバである。携帯端末は他の携帯端末及び固定端末120との間で暗号化通信を行う携帯型端末である。地上局6は鍵管理サーバ1から各携帯端末に向けて発信された各種データを、通信衛星7を通して送信するための中継設備である。通信衛星7は地上局6から中継された各種データを、携帯端末及び固定端末120に向けて送信する衛星設備である。固定端末120は他の固定端末120及び携帯端末との間で暗号化通信を行う固定型端末である。インターネット121は端末間通信の通信路として用いられるバックボーンネットワークである。アクセスポイント122は携帯端末と直接通信し、他の携帯端末及びインターネット121との通信を中継する設備である。
 鍵管理サーバ1の機能は、実施の形態1から実施の形態7における構成と同一である。
 携帯端末の機能は、実施の形態1から実施の形態7における構成と同一である。
 固定端末120の機能は、実施の形態1から実施の形態7における携帯端末の構成と同一である。
 次に動作について説明する。
 以上の実施の形態1から実施の形態8では、各々の携帯端末はネットワーク3、基地局4及び基地局5を通して他の携帯端末と通信していたが、この実施の形態では、携帯端末及び固定端末120はインターネット121及びアクセスポイント122を通して他の携帯端末及び固定端末120と通信する。鍵管理サーバ1の動作は、実施の形態1から実施の形態7と同一である。また、携帯端末の動作は、他の端末との通信経路が異なることを除けば、実施の形態1から実施の形態7と同一である。固定端末120の動作は、他の端末との通信経路が異なることを除けば、実施の形態1から実施の形態7における携帯端末2の動作と同一である。
 以上のように、携帯端末及び固定端末120は、通信衛星7を通して鍵管理サーバ1から配布される各種データを受信する機能を備え、インターネット121及びアクセスポイント122を通して他の端末と通信するようにしているので、携帯端末同士の間だけでなく、携帯端末と固定端末120の間及び固定端末120同士の間であっても、実施の形態1から実施の形態7に示した効果を得つつ、実施の形態1から実施の形態7の場合と同様に暗号化通信することができる。
 実施の形態10.
 以上の実施の形態9では、鍵管理サーバ1から携帯端末(a)2a及び固定端末120への一方向通信に衛星放送を用いた一方向専用通信路を使用したものであるが、次に双方向通信可能な通信路を用いた場合の実施の形態を示す。
 図37は、実施の形態10におけるシステム構成図である。
 図37において、鍵管理サーバ1は端末間通信に用いる暗号鍵と鍵更新データ、鍵の失効情報99及び端末無効化命令100を作成して配布するサーバである。携帯端末は他の携帯端末及び固定端末120との間で暗号化通信を行う携帯型端末である。固定端末120は他の固定端末120及び携帯端末との間で暗号化通信を行う固定型端末である。インターネット121は端末間通信及び端末とインターネット放送設備130との間の通信の通信路として用いられるバックボーンネットワークである。アクセスポイント122は携帯端末と直接通信し、他の携帯端末及びインターネット121との通信を中継する設備である。インターネット放送設備130は鍵管理サーバ1が作成した各種データを、携帯端末に向けてインターネットを介して送信する放送設備である。
 鍵管理サーバ1の機能は、実施の形態1から実施の形態7における構成と同一である。
 携帯端末の機能は、実施の形態1から実施の形態7における構成と同一である。
 固定端末120の機能は、実施の形態1から実施の形態7における携帯端末の構成と同一である。
 次に動作について説明する。
 以上の実施の形態9では、鍵管理サーバ1が発行する暗号鍵データ、鍵更新データ、失効情報99及び端末無効化命令100は、地上局6を経由し通信衛星7の発信する衛星放送を用いて各々の携帯端末及び固定端末120に配布していたが、実施の形態10では、インターネット放送設備130の発信するインターネット放送を用いて各携帯端末に配布する。鍵管理サーバ1、インターネット121及びアクセスポイント122の動作は、実施の形態9と同一である。また、携帯端末及び固定端末120の動作は、データ受信部21がインターネット放送設備130、インターネット121及びアクセスポイント122を通して鍵管理サーバ1から送信されてくる各種データを受信する機能であることを除けば、実施の形態9と同一である。
 以上のように、鍵管理サーバ1から携帯端末及び固定端末120への各種データ送信はインターネット放送を用いて配布しており、インターネット放送設備130、インターネット121及びアクセスポイント122を経由する一方向通信として送信するようにしているので、鍵管理サーバ1と各々の端末との間が双方向通信可能な通信路であったとしても、実施の形態1から実施の形態7に示した効果を得つつ、実施の形態9の場合と同様に暗号化通信することができる。また、携帯端末にはアクセスポイント122との通信機能をのみを搭載すればよいので、携帯端末を小型化することができる。固定端末120にはインターネット121との通信機能のみを搭載すればよいので、固定端末120を小型化することができる。さらに、地上局6及び通信衛星7あるいは地上波放送設備110は不要となるため、システム全体の運用費用を削減することができる。
実施の形態における鍵共有システム1000の外観の一例を示す図。 実施の形態における鍵管理サーバ1、端末2のハードウェア資源の一例を示す図。 実施の形態1におけるシステム構成図。 図3に示したシステム構成において暗号鍵データの配布を行う際のデータの流れを示した図。 図4における暗号鍵データ(ab)41のデータ形式を示した図。 実施の形態1における鍵管理サーバ1の機能を示す機能ブロック図。 実施の形態1における携帯端末(端末2)の機能を示す機能ブロック図。 鍵管理サーバ1が暗号鍵を作成し配布することにより携帯端末が暗号鍵を共有する動作を示すフローチャート。 図3に示したシステム構成において暗号鍵データの更新を行う際のデータの流れを示した図。 図9における鍵更新データ(1)61のデータ形式を示した図。 実施の形態2における鍵管理サーバ1の機能を示す機能ブロック図。 実施の形態2における携帯端末の機能を示す機能ブロック図。 複数の携帯端末が鍵更新データにより新たな暗号鍵を共有する動作を示すフローチャート。 図3に示したシステム構成において暗号鍵データの転送を行う際のデータの流れを示した図。 実施の形態3における携帯端末の機能を示す機能ブロック図。 携帯端末が暗号鍵を転送するにより暗号鍵を共有する動作を示すフローチャート。 図3に示したシステム構成において予備鍵データの生成及び送信を行う際のデータの流れを示した図。 図17における予備鍵データ80のデータ形式を示した図。 実施の形態4における携帯端末の機能を示す機能ブロック図。 携帯端末間で予備鍵データを共有する動作を示すフローチャート。 図3に示したシステム構成において秘密情報との演算結果を暗号鍵として利用する際のデータの流れを示した図。 実施の形態5における携帯端末の機能を示す機能ブロック図。 秘密情報に基づき演算された鍵データで暗号化通信する動作を示すフローチャート。 図3に示したシステム構成において失効情報99の配布を行う際のデータの流れを示した図。 図24における失効情報99のデータ形式を示した図。 実施の形態6における鍵管理サーバ1の機能を示す機能ブロック図。 実施の形態6における携帯端末の機能を示す機能ブロック図。 失効情報99の配布による鍵廃棄の動作を示すフローチャート。 図3に示したシステム構成において端末無効化命令100の送信及び転送を行う際のデータの流れを示した図。 図29における端末無効化命令100のデータ形式を示した図。 実施の形態7における鍵管理サーバ1の機能を示す機能ブロック図。 実施の形態7における携帯端末の機能を示す機能ブロック図。 端末無効化命令100の送信による端末の無効化の動作を示すフローチャート。 携帯端末が端末無効化命令100を転送することによる端末の無効化の動作を示すフローチャート。 実施の形態8におけるシステム構成図。 実施の形態9におけるシステム構成図。 実施の形態10におけるシステム構成図。
符号の説明
 1 鍵管理サーバ、1-1 鍵管理サーバ処理部、11 入力インタフェース、12 データ送信部、13 乱数生成部、14 暗号化部、15 電子署名生成部、16 デバイス公開鍵管理部、17 暗号鍵データ作成部、18 鍵更新データ作成部、19 失効情報作成部、20 無効化命令作成部、2 端末、2a 携帯端末(a)、2b 携帯端末(b)、2c 携帯端末(c)、2d 携帯端末(d)、21 データ受信部、22 端末間通信部、23 復号部、24 電子署名検証部、25 デバイス秘密鍵管理部、26 暗号鍵データ解釈部、27 暗号鍵記憶部、28 受信データ保管部、29 鍵更新演算部、30 鍵更新データ解釈部、31 擬似乱数生成部、32 予備鍵データ作成部、33 予備鍵データ解釈部、34 秘密情報入力部、35 秘密情報演算部、36 失効情報解釈部、37 無効化命令解釈部、38 認証値計算部、3 ネットワーク、4,5 基地局、6 地上局、7 通信衛星、41 暗号鍵データ(ab)、42 暗号鍵データ(ba)、43 暗号鍵データ(ac)、44 暗号鍵データ(ca)、45 暗号鍵データ(bc)、46 暗号鍵データ(cb)、61 鍵更新データ(1)、62 鍵更新データ(2)、901 LCD、902 K/B、903 マウス、904 FD、905 CDD、908 データベース、910 サーバ、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、940 インターネット、941 ゲートウェイ、942 LAN、943 通信衛星、944A 携帯端末A、944B 携帯端末B、946 外部サーバ、980 処理装置、982 入力装置、984 記憶装置、986 表示装置、988 通信装置、1000 鍵共有システム。

Claims (20)

  1.  複数の端末と通信可能な鍵管理サーバにおいて、
     上記複数の端末の端末間の暗号化通信に用いるマスター鍵を処理装置により作成する暗号鍵データ作成部と、
     上記暗号鍵データ作成部が作成したマスター鍵を使用する端末の公開鍵であるデバイス公開鍵により、上記マスター鍵を処理装置により暗号化して暗号化マスター鍵とする暗号化部と、
     上記暗号化部が暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ通信装置により一方的に送信するデータ送信部と
    を備えることを特徴とする鍵管理サーバ。
  2.  上記暗号鍵データ作成部は、暗号化通信を行う端末の組毎に固有のマスター鍵を作成する
    ことを特徴とする請求項1記載の鍵管理サーバ。
  3.  上記鍵管理サーバは、さらに、
     上記暗号鍵データ作成部が作成したマスター鍵を更新するためのデータであり、上記複数の端末に共通のデータである鍵更新データを処理装置により作成する鍵更新データ作成部を備え、
     上記データ送信部は、上記鍵更新データ作成部が作成した鍵更新データを上記複数の端末へ送信する
    ことを特徴とする請求項1又は2記載の鍵管理サーバ。
  4.  上記鍵管理サーバは、さらに、
     所定の機能が無効とされる無効端末との暗号化通信に使用するマスター鍵の廃棄を指示する鍵失効情報を処理装置により作成する失効情報作成部を備え、
     上記データ送信部は、上記失効情報作成部が作成した鍵失効情報を上記複数の端末へ送信する
    ことを特徴とする請求項1から3までのいずれかに記載の鍵管理サーバ。
  5.  上記鍵管理サーバは、さらに、
     所定の機能が無効とされる無効端末の上記所定の機能の停止を指示する無効化命令情報を処理装置により作成する無効化命令作成部を備え、
     上記データ送信部は、上記無効化命令作成部が作成した無効化命令情報を上記無効端末を宛先とする無効化データとして上記複数の端末へ送信する
    ことを特徴とする請求項1から4までのいずれかに記載の鍵管理サーバ。
  6.  上記鍵管理サーバは、さらに、
     上記鍵管理サーバの秘密鍵により、上記暗号化マスター鍵についての電子署名を処理装置により作成する電子署名生成部を備え、
     上記データ送信部は、上記暗号化マスター鍵と上記電子署名生成部が付した電子署名とを暗号鍵データとして送信する
    ことを特徴とする請求項1から5までのいずれかに記載の鍵管理サーバ。
  7.  鍵管理サーバが所定の端末の公開鍵であるデバイス公開鍵によりマスター鍵を暗号化した暗号化マスター鍵を生成して、上記端末を宛先とする暗号鍵データとして同報通信した暗号鍵データを通信装置により受信するデータ受信部と、
     上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されたか否かを処理装置により判定する暗号鍵データ解釈部と、
     自端末の秘密鍵であるデバイス秘密鍵を記憶装置に記憶するデバイス秘密鍵管理部と、
     上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されたと上記暗号鍵データ解釈部が判定した場合、上記デバイス秘密鍵管理部が記憶したデバイス秘密鍵により上記暗号鍵データに含まれる暗号化マスター鍵を処理装置により復号してマスター鍵とする復号部と、
     上記復号部が復号したマスター鍵を記憶装置に記憶する暗号鍵記憶部と、
     上記暗号鍵記憶部が記憶したマスター鍵を用いて通信装置により暗号化通信を行う端末間通信部と
    を備えることを特徴とする端末。
  8.  上記データ受信部は、上記鍵管理サーバが同報通信したマスター鍵を更新するためのデータである鍵更新データを受信し、
     上記端末は、さらに、
     上記暗号鍵記憶部が記憶したマスター鍵と上記データ受信部が受信した鍵更新データとに基づき、新たなマスター鍵を処理装置により演算する鍵更新演算部を備え、
     上記端末間通信部は、上記鍵更新演算部が演算した新たなマスター鍵を用いて暗号化通信を行う
    ことを特徴とする請求項7記載の端末。
  9.  上記端末は、さらに、
     上記データ受信部が受信した暗号鍵データが自端末を宛先として同報通信されていないと上記暗号鍵データ解釈部が判定した場合、上記暗号鍵データを記憶装置に記憶する受信データ保管部を備え、
     上記端末間通信部は、暗号化通信を行う相手端末が暗号化通信に使用するマスター鍵を有しているか否かを処理装置により判定し、
     上記受信データ保管部は、上記相手端末が暗号化通信に使用するマスター鍵を有していないと上記端末間通信部が判定した場合、記憶装置に記憶した暗号鍵データから上記相手端末を宛先として同報通信された暗号鍵データを検索し、
     上記端末間通信部は、上記受信データ保管部が検索した暗号鍵データを上記相手端末へ送信する
    ことを特徴とする請求項7又は8に記載の端末。
  10.  上記端末は、さらに、
     暗号化通信に使用する予備の鍵である予備鍵データを処理装置により作成する予備鍵データ作成部を備え、
     上記端末間通信部は、上記予備鍵データ作成部が作成した予備鍵データを所定の場合にマスター鍵による暗号化通信により所定の他の端末へ送信して、予め予備鍵データを上記所定の他の端末と共有し、マスター鍵により暗号化通信ができない場合に、上記予備鍵データにより暗号化通信を行う
    ことを特徴とする請求項7から9までのいずれかに記載の端末。
  11.  上記端末は、さらに、
     予め暗号化通信を行う他の端末のユーザと共有した秘密情報を入力装置により入力する秘密情報入力部と、
     上記マスター鍵と上記秘密情報入力部が入力した秘密情報とに基づき、予め上記他の端末と共有した所定の方法により新たなマスター鍵を処理装置により演算して作成する秘密情報演算部とを備え、
     上記端末間通信部は、上記秘密情報演算部が作成した新たなマスター鍵を用いて暗号化通信を行う
    ことを特徴とする請求項7から10までのいずれかに記載の端末。
  12.  上記データ受信部は、上記鍵管理サーバが同報通信した、所定の機能を無効とされる無効端末との暗号化通信に使用するマスター鍵の廃棄を指示する鍵失効情報を受信し、
     上記端末は、さらに、
     上記データ受信部が受信した鍵失効情報に基づき、上記暗号鍵記憶部が記憶したマスター鍵から上記無効端末との暗号化通信に使用するマスター鍵を処理装置により削除する失効情報解釈部
    を備えることを特徴とする請求項7から11までのいずれかに記載の端末。
  13.  上記データ受信部は、所定の機能を無効とされる無効端末の上記所定の機能の停止を指示する無効化命令情報を上記鍵管理サーバが生成して、上記無効端末を宛先とする無効化データとして上記鍵管理サーバが同報通信した無効化データを受信し、
     上記端末は、さらに、
     上記データ受信部が受信した無効化データが自端末を宛先として同報通信されたか否かを判定するとともに、上記無効化データが自端末を宛先として同報通信されたと判定した場合、上記所定の機能を処理装置により停止させる無効化命令解釈部
    を備えることを特徴とする請求項7から12までのいずれかに記載の端末。
  14.  上記端末は、さらに、
     上記無効化データが自端末を宛先として同報通信されていないと上記無効化命令解釈部が判定した場合、上記無効化データを記憶装置に記憶する受信データ保管部を備え、
     上記端末間通信部は、暗号化通信を行う相手端末が上記受信データ保管部が記憶した無効化データの宛先と一致するか否かを判定するとともに、上記相手端末が上記無効化データの宛先と一致すると判定した場合、上記無効化データを上記相手端末へ送信する
    ことを特徴とする請求項13記載の端末。
  15.  上記データ受信部は、暗号化マスター鍵とともに、上記鍵管理サーバが秘密鍵により上記暗号化マスター鍵について作成した電子署名を暗号鍵データとして受信し、
     上記端末は、さらに、
     上記鍵管理サーバの公開鍵により、上記暗号鍵データの電子署名を検証する電子署名検証部
    を備えることを特徴とする請求項7から14までのいずれかに記載の端末。
  16.  暗号化通信を行う複数の端末と上記複数の端末と通信可能な鍵管理サーバとを備える鍵共有システムにおいて、
     上記鍵管理サーバは、
     上記複数の端末の端末間の暗号化通信に用いるマスター鍵を処理装置により作成する暗号鍵データ作成部と、
     上記暗号鍵データ作成部が作成したマスター鍵を使用する端末の公開鍵であるデバイス公開鍵により、上記マスター鍵を処理装置により暗号化して暗号化マスター鍵とする暗号化部と、
     上記暗号化部が暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ通信装置により一方的に送信するデータ送信部と
    を備え、
     上記複数の端末の各端末は、
     上記データ送信部が送信した暗号鍵データを通信装置により受信するデータ受信部と、
     上記データ受信部が受信した暗号鍵データが自端末を宛先として送信されたか否かを処理装置により判定する暗号鍵データ解釈部と、
     自端末の秘密鍵であるデバイス秘密鍵を記憶装置に記憶するデバイス秘密鍵管理部と、
     上記データ受信部が受信した暗号鍵データが自端末を宛先として送信されたと上記暗号
    鍵データ解釈部が判定した場合、上記デバイス秘密鍵管理部が記憶したデバイス秘密鍵により上記暗号鍵データに含まれる暗号化マスター鍵を処理装置により復号してマスター鍵とする復号部と、
     上記復号部が復号したマスター鍵を記憶装置に記憶する暗号鍵記憶部と、
     上記暗号鍵記憶部が記憶したマスター鍵を用いて通信装置により暗号化通信を行う端末間通信部と
    を備えることを特徴とする鍵共有システム。
  17.  複数の端末と通信可能な鍵管理サーバの鍵配信プログラムにおいて、
     上記複数の端末の端末間の暗号化通信に用いるマスター鍵を処理装置により作成する暗号鍵データ作成処理と、
     上記暗号鍵データ作成処理で作成したマスター鍵を使用する端末の公開鍵であるデバイス公開鍵により、上記マスター鍵を処理装置により暗号化して暗号化マスター鍵とする暗号化処理と、
     上記暗号化処理で暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ通信装置により一方的に送信するデータ送信処理と
    をコンピュータに実行させることを特徴とする鍵配信プログラム。
  18.  鍵管理プログラムが所定の端末の公開鍵であるデバイス公開鍵によりマスター鍵を暗号化した暗号化マスター鍵を生成して、上記端末を宛先とする暗号鍵データとして同報通信した暗号鍵データを通信装置により受信するデータ受信処理と、
     上記データ受信処理で受信した暗号鍵データが自端末を宛先として送信されたか否かを処理装置により判定する暗号鍵データ解釈処理と、
     上記データ受信処理で受信した暗号鍵データが自端末を宛先として送信されたと上記暗号鍵データ解釈処理で判定した場合、予め記憶装置に記憶した自端末の秘密鍵であるデバイス秘密鍵により上記暗号鍵データに含まれる暗号化マスター鍵を処理装置により復号してマスター鍵とする復号処理と、
     上記復号処理で復号したマスター鍵を記憶装置に記憶する暗号鍵記憶処理と、
     上記暗号鍵記憶処理で記憶したマスター鍵を用いて通信装置により暗号化通信を行う端末間通信処理と
    をコンピュータに実行させることを特徴とする端末の鍵受信プログラム。
  19.  複数の端末と通信可能な鍵管理サーバの鍵配信方法において、
     処理装置が、上記複数の端末の端末間の暗号化通信に用いるマスター鍵を作成する暗号鍵データ作成ステップと、
     処理装置が、上記暗号鍵データ作成ステップで作成したマスター鍵を使用する端末の公開鍵であるデバイス公開鍵により、上記マスター鍵を暗号化して暗号化マスター鍵とする暗号化ステップと、
     通信装置が、上記暗号化ステップで暗号化した暗号化マスター鍵を上記端末を宛先とする暗号鍵データとして上記複数の端末へ一方的に送信するデータ送信ステップと
    を備えることを特徴とする鍵配信方法。
  20.  鍵管理サーバが所定の端末の公開鍵であるデバイス公開鍵によりマスター鍵を暗号化した暗号化マスター鍵を生成して、上記端末を宛先とする暗号鍵データとして同報通信した暗号鍵データを通信装置が受信するデータ受信ステップと、
     処理装置が、上記データ受信ステップで受信した暗号鍵データが自端末を宛先として送信されたか否かを判定する暗号鍵データ解釈ステップと、
     処理装置が、上記データ受信ステップで受信した暗号鍵データが自端末を宛先として送信されたと上記暗号鍵データ解釈ステップで判定した場合、予め記憶装置に記憶した自端末の秘密鍵であるデバイス秘密鍵により上記暗号鍵データに含まれる暗号化マスター鍵を
    復号してマスター鍵とする復号ステップと、
     記憶装置が、上記復号ステップで復号したマスター鍵を記憶する暗号鍵記憶ステップと、
     通信装置が、上記暗号鍵記憶ステップで記憶したマスター鍵を用いて暗号化通信を行う端末間通信ステップと
    を備えることを特徴とする端末の鍵受信方法。
PCT/JP2009/052129 2008-02-29 2009-02-09 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 WO2009107474A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2010500635A JP5241818B2 (ja) 2008-02-29 2009-02-09 端末
US12/863,784 US20100290627A1 (en) 2008-02-29 2009-02-09 Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method
EP09715657A EP2249510A4 (en) 2008-02-29 2009-02-09 KEY MANAGEMENT SERVER, TERMINAL, KEY SHARING SYSTEM, KEY DISTRIBUTION PROGRAM AND METHOD, PROGRAM AND KEY RECEIVING METHOD
CN2009801042545A CN101939947B (zh) 2008-02-29 2009-02-09 密钥管理服务器、终端、密钥共享系统、密钥配送方法以及密钥接收方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008049514 2008-02-29
JP2008-049514 2008-02-29

Publications (1)

Publication Number Publication Date
WO2009107474A1 true WO2009107474A1 (ja) 2009-09-03

Family

ID=41015877

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/052129 WO2009107474A1 (ja) 2008-02-29 2009-02-09 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法

Country Status (5)

Country Link
US (1) US20100290627A1 (ja)
EP (1) EP2249510A4 (ja)
JP (1) JP5241818B2 (ja)
CN (1) CN101939947B (ja)
WO (1) WO2009107474A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013145990A1 (en) * 2012-03-30 2013-10-03 Nec Corporation Communications system
JP2013220116A (ja) * 2012-04-12 2013-10-28 Glory Ltd 遊技機管理システム、遊技店管理装置、遊技機管理方法及び遊技店管理プログラム
JP2020036270A (ja) * 2018-08-31 2020-03-05 株式会社アメニディ 通信システム
WO2024157487A1 (ja) * 2023-01-27 2024-08-02 日本電気株式会社 サーバ、通信システム、通信方法及びプログラム

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5391829B2 (ja) * 2009-05-22 2014-01-15 日本電気株式会社 鍵管理システム、鍵管理方法、サーバ装置及びプログラム
EP2438580A2 (en) 2009-06-02 2012-04-11 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
JP4803289B2 (ja) * 2009-08-25 2011-10-26 コニカミノルタビジネステクノロジーズ株式会社 画像処理システム、画像処理装置及び画像処理方法並びに画像処理プログラム
WO2011159715A2 (en) * 2010-06-14 2011-12-22 Engels Daniel W Key management systems and methods for shared secret ciphers
JP5575248B2 (ja) 2010-08-24 2014-08-20 三菱電機株式会社 通信端末、通信システム、通信方法及び通信プログラム
CN103081397B (zh) 2010-08-24 2015-09-23 三菱电机株式会社 加密装置、加密系统、加密方法
US8526606B2 (en) * 2010-12-20 2013-09-03 GM Global Technology Operations LLC On-demand secure key generation in a vehicle-to-vehicle communication network
IL213497A0 (en) 2011-06-12 2011-08-31 Eliphaz Hibshoosh Light public key cryptography
JP5512045B2 (ja) 2011-07-25 2014-06-04 三菱電機株式会社 暗号化装置、暗号化方法及び暗号化プログラム
US8824680B2 (en) * 2012-08-08 2014-09-02 Verizon Patent And Licensing Inc. Centralized key generation
US9306743B2 (en) 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
JP6178142B2 (ja) * 2013-07-12 2017-08-09 株式会社東芝 生成装置、方法およびプログラム
CN104378391A (zh) * 2013-08-12 2015-02-25 无锡知谷网络科技有限公司 软件更新方法、系统及设备
JP6438027B2 (ja) 2013-12-02 2018-12-12 マスターカード インターナショナル インコーポレーテッド セキュアエレメントを用いずに移動装置に対する遠隔通知サービスメッセージをセキュアに送信するための方法およびシステム
DE112015002508B4 (de) * 2014-05-26 2022-12-01 Nec Corporation Schlüsselaustauschsystem, Schlüsselaustauschverfahren, Schlüsselaustauschvorrichtung, Steuerverfahren dafür und Aufzeichnungsmedium zum Speichern von Steuerprogramm
US10275767B2 (en) 2014-10-21 2019-04-30 Mastercard International Incorporated Method and system for generating cryptograms for validation in a webservice environment
JP6262681B2 (ja) * 2015-03-26 2018-01-17 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
US9887848B2 (en) 2015-07-02 2018-02-06 Gn Hearing A/S Client device with certificate and related method
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
US10158953B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
DK201570436A1 (en) * 2015-07-02 2017-01-23 Gn Hearing As Hearing device and method of updating a hearing device
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US9877123B2 (en) 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
US10318720B2 (en) 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
DK201570433A1 (en) 2015-07-02 2017-01-30 Gn Hearing As Hearing device with model control and associated methods
CN105721413B (zh) * 2015-09-08 2018-05-29 腾讯科技(深圳)有限公司 业务处理方法及装置
CN106067875B (zh) * 2016-05-24 2020-04-17 珠海市魅族科技有限公司 智能终端加密方法与系统
CN107800535A (zh) * 2016-09-05 2018-03-13 上海前隆金融信息服务有限公司 一种数据安全的处理方法及装置
US10630659B2 (en) * 2016-09-30 2020-04-21 Nicira, Inc. Scalable security key architecture for network encryption
US11025412B2 (en) * 2017-06-04 2021-06-01 Apple Inc. Synchronizing content
US11182349B2 (en) 2017-06-04 2021-11-23 Apple Inc. Synchronizing content
US11088829B2 (en) 2018-09-04 2021-08-10 International Business Machines Corporation Securing a path at a node
US11038698B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US11991273B2 (en) * 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data
US11138308B2 (en) 2018-09-19 2021-10-05 International Business Machines Corporation System for preventing single point of failure in accessing encrypted data
US11611430B2 (en) * 2019-04-15 2023-03-21 Axell Corporation Arithmetic apparatus, arithmetic system and arithmetic method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247022A (ja) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
JP2003169050A (ja) * 2001-12-03 2003-06-13 Matsushita Electric Ind Co Ltd 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム
WO2003094422A1 (fr) * 2002-04-30 2003-11-13 International Business Machines Corporation Systeme de communication chiffree, serveur de remise de cle associe, terminal, et procede de partage de cle
JP2005303449A (ja) * 2004-04-07 2005-10-27 Buffalo Inc 無線通信システム、アクセスポイント、端末および無線通信方法
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0766803A (ja) * 1993-08-23 1995-03-10 Hitachi Ltd 同報暗号通信方法およびシステム
JPH09319673A (ja) * 1996-05-27 1997-12-12 Matsushita Electric Works Ltd 暗号鍵更新方法およびそのシステム
JP2001167187A (ja) * 1999-12-10 2001-06-22 Ntt Docomo Inc 加入契約仲介方法及び移動通信網
JP2002271318A (ja) * 2001-03-06 2002-09-20 Mitsubishi Materials Corp 無線通信装置、認証管理サーバ
EP2104051B1 (en) * 2001-03-29 2019-11-20 Panasonic Intellectual Property Management Co., Ltd. Data protection system that protects data by encrypting the data
US7415609B1 (en) * 2001-04-23 2008-08-19 Diebold, Incorporated Automated banking machine system and method
JP2003250184A (ja) * 2002-02-26 2003-09-05 Matsushita Electric Ind Co Ltd 携帯端末、メモリカード、管理端末、携帯端末制御システム、使用制限方法及び退避方法
EP1383327B1 (en) * 2002-06-11 2013-12-25 Panasonic Corporation Content distributing system and data-communication controlling device
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
JP2004254178A (ja) * 2003-02-21 2004-09-09 Mitsubishi Electric Corp 暗号通信用鍵配送システム
JP2005184561A (ja) * 2003-12-19 2005-07-07 Gyanbitto International Kk データ配信システム
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
WO2006005039A2 (en) * 2004-06-30 2006-01-12 Eztakes, Inc. Digital content protection for peer to peer networks
JP4938233B2 (ja) * 2004-11-09 2012-05-23 キヤノン電子株式会社 管理サーバ及び情報処理装置、並びに、それらの制御方法、ネットワーク管理システム、コンピュータプログラム及びコンピュータ可読記憶媒体
EP1873961A1 (en) * 2005-04-07 2008-01-02 Matsushita Electric Industrial Co., Ltd. Circuit building device
JP4561704B2 (ja) * 2005-08-09 2010-10-13 ソニー株式会社 無線通信システム、端末およびその状態報知方法ならびにプログラム
JP5384781B2 (ja) * 2005-08-18 2014-01-08 日本電気株式会社 秘匿通信システムおよび共有秘密情報の生成方法
US7885412B2 (en) * 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
JP2007199949A (ja) * 2006-01-25 2007-08-09 Mitsubishi Electric Corp 情報管理システムおよび情報処理装置
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247022A (ja) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
JP2003169050A (ja) * 2001-12-03 2003-06-13 Matsushita Electric Ind Co Ltd 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム
WO2003094422A1 (fr) * 2002-04-30 2003-11-13 International Business Machines Corporation Systeme de communication chiffree, serveur de remise de cle associe, terminal, et procede de partage de cle
JP2005303449A (ja) * 2004-04-07 2005-10-27 Buffalo Inc 無線通信システム、アクセスポイント、端末および無線通信方法
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
J. ARKKO; E. CARRARA; F. LINDHOLM; M. NASLUND; K. NORMMAN: "MIKEY: Multimedia Internet KEYing", August 2004, THE INTERNET SOCIETY
See also references of EP2249510A4 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013145990A1 (en) * 2012-03-30 2013-10-03 Nec Corporation Communications system
JP2015515154A (ja) * 2012-03-30 2015-05-21 日本電気株式会社 通信システム
US9876821B2 (en) 2012-03-30 2018-01-23 Nec Corporation Network entity, user device, and method for setting up device to device communications
US10992655B2 (en) 2012-03-30 2021-04-27 Nec Corporation Core network, user equipment, and communication control method for device to device communication
JP7211657B2 (ja) 2012-03-30 2023-01-24 日本電気株式会社 端末及び通信方法
JP2013220116A (ja) * 2012-04-12 2013-10-28 Glory Ltd 遊技機管理システム、遊技店管理装置、遊技機管理方法及び遊技店管理プログラム
JP2020036270A (ja) * 2018-08-31 2020-03-05 株式会社アメニディ 通信システム
WO2024157487A1 (ja) * 2023-01-27 2024-08-02 日本電気株式会社 サーバ、通信システム、通信方法及びプログラム

Also Published As

Publication number Publication date
US20100290627A1 (en) 2010-11-18
JPWO2009107474A1 (ja) 2011-06-30
CN101939947B (zh) 2013-01-09
CN101939947A (zh) 2011-01-05
JP5241818B2 (ja) 2013-07-17
EP2249510A1 (en) 2010-11-10
EP2249510A4 (en) 2013-01-02

Similar Documents

Publication Publication Date Title
JP5241818B2 (ja) 端末
JP5043408B2 (ja) 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
EP1696602B1 (en) Cryptographic communication system and method
JP5575248B2 (ja) 通信端末、通信システム、通信方法及び通信プログラム
US8671279B2 (en) Incremental secure backup and restore of user settings and data
US8639928B2 (en) System and method for mounting encrypted data based on availability of a key on a network
CN108989848B (zh) 一种视频资源文件的获取方法和管理系统
CN109525390B (zh) 用于终端设备保密通信的量子密钥无线分发方法及系统
JP5175615B2 (ja) 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路
CN102668503B (zh) 对加密文件系统的安全Kerberos化访问
CN101167070B (zh) 域管理的方法和设备
CN113346998B (zh) 密钥更新及文件共享方法、装置、设备、计算机存储介质
CN1798021B (zh) 通信支持服务器、通信支持方法、及通信支持系统
JP5288901B2 (ja) 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム
JP4113462B2 (ja) コンテンツ通信履歴解析システム及びデータ通信制御装置
US7031469B2 (en) Optimized enveloping via key reuse
WO2019163040A1 (ja) アクセス管理システム、及びそのプログラム
JP5937545B2 (ja) 携帯端末、サーバ装置、情報端末、および共用端末管理システム
KR20190115489A (ko) 보안기술을 활용한 iot기기 보안인증 시스템
JP2007159009A (ja) チケット保護方法およびクライアント
EP2602955B1 (en) System and Method for Mounting Encrypted Data Based on Availability of a Key on a Network
JP2002016592A (ja) 暗号鍵管理システム及び暗号鍵管理方法
JP2007318583A (ja) コンテンツ再生装置
JP4652025B2 (ja) 利用回数限定情報移転システム、および利用回数限定情報移転プログラム
JP2022047350A (ja) 通信システム、通信方法およびプログラム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980104254.5

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09715657

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2010500635

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 12863784

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2009715657

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE