CN1681238A - 用于加密通信的密钥分配方法及系统 - Google Patents
用于加密通信的密钥分配方法及系统 Download PDFInfo
- Publication number
- CN1681238A CN1681238A CNA2004100752353A CN200410075235A CN1681238A CN 1681238 A CN1681238 A CN 1681238A CN A2004100752353 A CNA2004100752353 A CN A2004100752353A CN 200410075235 A CN200410075235 A CN 200410075235A CN 1681238 A CN1681238 A CN 1681238A
- Authority
- CN
- China
- Prior art keywords
- mentioned
- terminal
- communication
- management server
- coded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种将用于加密通信的密钥分配给通信源终端和通信对象终端的方法及系统。设置管理服务器(10)和验证服务器(20)。终端(30)和终端(40)预先将用于加密通信的、可以利用的设定信息登录到管理服务器(10)中。在进行加密通信时,管理服务器(10)从登录的设定信息中搜索一致的设定信息,终端(30)和终端(40)生成能够利用的、该加密通信用的密钥,与一致的设定信息一起分配。管理服务器(10)和验证服务器(20)一起认证终端(30)和终端(40)。终端(30)信赖管理服务器(10)认证终端(40)的结果,终端(40)信赖管理服务器(10)认证终端(30)的结果,由此不必分别认证通信对方的终端。
Description
技术领域
本发明涉及一种将用于加密通信的密钥分配给通信源终端和通信对象终端的方法及系统。
背景技术
在通信源终端装置与通信对象终端装置(以下将“终端装置”称为“终端”)之间通过网络进行加密通信时,将数据加密进行接收和发送。通信源终端与通信对象终端预先共有用于在通信源终端与通信对象终端之间进行加密通信的设定信息和密钥,用共有的设定信息和密钥进行加密通信。
例如,在使用公开密钥密码共有密钥时,如下这样地进行。
通信源终端获取通信对象终端的公开密钥,生成用于与通信源终端进行加密通信的密钥,使用该公开密钥加密该加密通信的密钥,发送给通信对象终端。并且,通信对象终端从通信源终端接收用该公开密钥加密过的该加密通信用的密钥,用通信对象终端的专用密钥解码。
在上述方法中,通信源终端为了与多个通信对象终端进行加密通信,有必要分别与各通信对象终端共有用于该加密通信的设定信息和密钥,存在通信源终端的负荷变大的问题。
因此提出了在网络上设置将上述加密通信用的设定信息和密钥分配给通信源终端和通信对象终端的服务器装置(以下简称“服务器”),通信源终端和通信对象终端用该服务器分配给的上述加密通信用设定信息和密钥进行加密通信的方案。参照Mark Baugher及其他3人所著,“MSEC Group Key Management Architecture<draft-ietf-msec-gkmarch-07.txt>”、2003年1月30日;IETF(InternetEngineering Task Force),P.3-13[日本平成16年4月2日检索],<URL:http://www.
ietf.org/internet-drafts/draft-msec-gkmarch-07.txt>
并且,在通过网络进行的通信中,为了确认通信对方的合法性,在进行通信之前有必要认证通信对方。认证通信对方的方法之一有使用电子签名的方法。具体为,进行通信的通信源终端和通信对象终端互相交换付与了电子签名的ID和公开密钥证书,验证获得的电子签名和公开密钥证书,由此认证通信对方。
通信源终端为了与多个通信对象终端进行加密通信,有必要分别与各通信对象终端共有用于该加密通信的设定信息和密钥,通信源终端的负荷变大。
例如,通信源终端为了用公开密钥密码与通信对象终端共有用于加密通信的密钥,通信源终端有必要进行获取通信对象终端的公开密钥、生成用于进行加密通信的密钥、加密使用了获得的公开密钥的加密通信的密钥的处理,通信源终端的负荷变大。
为了解决这些问题,在使用上述非专利文献1的技术的情况下,服务器生成通信源终端与通信对象终端之间的加密通信用的设定信息和密钥,并分配给通信源终端和通信对象终端。但是,终端并不局限于支持分配到的设定信息和密钥。当通信源终端或通信对象终端分配到不支持的设定信息或密钥时,在通信源终端与通信对象终端之间不能进行加密通信。
并且,为了确认通信对方的合法性,通信源终端与通信对象终端进行认证各通信对方的处理。但是,在通信源终端进行与多个通信对象终端的加密通信时,有必要分别认证各通信对象终端,确认通信对方的合法性,通信源终端的处理负荷变大。
发明内容
本发明提供一种在网络上管理终端间的通信、配置了管理服务器的通信系统。
本发明的通信系统通过进行以下的步骤,通信源终端和通信对象终端共有在进行通信源终端与通信对象终端之间的加密通信时使用的密钥。
通信源终端和通信对象终端分别预先将能够利用的用于进行上述加密通信的设定信息登录到管理服务器中。
通信源终端在与通信对象终端连接时通知管理服务器,管理服务器从通信源终端与通信对象终端的设定信息中搜索一致的设定信息。
管理服务器根据一致的设定信息生成加密通信用的密钥或密钥的种子的信息,根据一致的设定信息分配给通信源终端和通信对象终端。通信源终端和通信对象终端在管理服务器分配了设定信息和密钥的种子信息的情况下根据密钥种类信息生成密钥,使用管理服务器分配的设定信息和生成或发送来的密钥进行加密通信。
并且,上述通信系统的特征在于,管理服务器利用电子签名认证通信源终端和通信对象终端,认为通信源终端和通信对象终端互相认证对方。
在通信源终端请求与通信对象终端进行通信时,管理服务器认证两终端,在认证成功时许可两终端间的通信。在管理服务器许可该通信后,通信源终端可以与通信对象终端连接。
而且,管理服务器可以委托验证公开密钥证书的验证服务器(以下简称“验证服务器”)验证通信源终端和通信对象终端的公开密钥证书。
通过验证服务器验证该公开密钥证书,能够更确实地认证通信源终端和通信对象终端。
发明效果
如果采用本发明,通信源终端不必进行与通信对象终端共有用于在通信源终端与通信对象终端之间进行加密通信的设定信息或密钥的处理。
而且,通信源终端与通信对象终端能够确实地进行加密通信。
并且,如果采用本发明,通信源终端与通信对象终端不必直接认证通信对方,减轻了处理负担。
附图说明
图1表示本发明的一个实施形态的通信系统的结构的图
图2表示终端30和管理服务器10共有用于在终端30与管理服务器10之间进行加密通信的参数,交换公开密钥证书的处理过程的流程图
图3表示管理服务器10请求验证服务器20验证终端30的公开密钥证书,验证服务器20应答验证结果的处理过程的流程图
图4表示终端30和管理服务器10用电子签名互相认证对方,分别生成终端30与管理服务器10之间的加密通信用的密钥的处理过程的流程图
图5表示到终端30与管理服务器10建立连接进行加密通信之前的处理过程的流程图
图6表示终端30与管理服务器10结束连接的处理过程的流程图
图7表示终端30将终端30的地址、与其他终端进行加密通信用的设定信息登录到管理服务器10中的处理过程的流程图
图8表示在终端30进行与终端40的连接处理时管理服务器10从终端30和终端40所登录的设定信息中搜索一致的设定信息的处理过程的流程图
图9表示管理服务器10生成终端30和终端40之间的加密通信用的密钥并将其分配给终端30和终端40的处理过程的流程图
图10表示终端30结束通过管理服务器10与终端40的连接的处理过程的流程图
图11表示管理服务器10、验证服务器20、终端30和终端40各硬件的结构示例的图
图12管理服务器10所保持的地址DB112的内容的示例
图13管理服务器10所保持的设定信息DB111的示例
具体实施方式
下面详细说明本发明的实施形态。另外,本发明并不局限于此。
图1为表示本发明的实施形态1的密钥分配系统的结构的方框图。
在图1的密钥分配系统中,网络50上连接着终端30、终端40、管理服务器装置(以下简称“管理服务器”)10和验证服务器装置(以下简称“验证服务器”)20。
终端30和终端40分别将委托的认证局各自发行的公开密钥证书310、410保管在终端内。而且包括:用于在该终端之间进行加密通信的设定信息登录申请单元301、401,用于登录确定该终端在网络上的位置的地址的地址登录申请单元302、402,请求该终端之间进行加密通信、从管理服务器10接收必要的密钥或设定信息的密钥/设定信息接收单元303、403,在该终端之间进行加密通信的终端通信单元304、404,管理服务器通信单元305、405。
管理服务器10保管由委托的认证局发行的公开密钥证书110、终端30与终端40进行加密通信的设定信息DB111、确定终端30和终端40在网络上的位置的地址DB112。在本实施例中,用IP地址作为上述终端地址。
而且,管理服务器10包括:生成用于在终端30与终端40之间进行加密通信的密钥的密钥生成单元102;接受终端30或终端40提出的设定信息的登录申请,登录设定信息的设定信息登录单元103;当终端30与终端40连接时,从终端30和终端40所登录的设定信息中搜索一致的设定信息的设定信息搜索单元104;分配用于在终端30与终端40之间进行加密通信的密钥或设定信息的密钥/设定信息分配单元105;接受终端30或终端40提出的登录地址的申请,将地址登录到地址DB112中的地址登录单元106;在地址DB112中搜索终端的地址的地址搜索单元107;进行终端的认证和通信的对终端通信单元108;以及与验证服务器20进行通信的与验证服务器进行通信的单元109。
验证服务器20包括:在管理服务器10认证终端30或终端40时确认公开密钥证书的有效性的证书验证单元201、和与管理服务器10进行通信的对管理服务器通信单元202。
另外,图1所示的管理服务器10和验证服务器20、终端30、终端40等各种装置以及具备这些装置的各单元例如图11所示那样具备CPU61、存储器62、硬盘等外部存储装置63、通过因特网等网络或LAN(以下简称“网络”)50与其他装置进行通信的通信装置64、键盘或鼠标等输入装置65、监视器或打印机等输出装置66、从可移动的记忆媒体68中读取信息的读取装置67、在这些装置之间进行数据的传输的接口60,在电子计算机中,通过CPU61执行装入存储器62中的预定的程序能够实现。
这些程序也可以预先保存在上述电子计算机内的存储器62或者外部存储装置63中,必要时可以通过上述电子计算机能够利用的、可以插拔的记忆媒体68或者通信媒体(网络或LAN50等或者在其上传送的载波或数字信号等)导入。
另外,在本实施例中,终端可以用图11所示那样的结构实现,但本发明并不局限于此。图1所示的终端30和终端40各设备也可以是具备能够与网络50相连接的通信装置的设备。例如,路由器、PC、移动电话机、PDA、电视机和冰箱等也可以成为终端。
下面就本实施形态的通信系统的动作进行说明。
本实施形态的通信系统首先建立终端30通过网络50与管理服务器10的保密通信信道。
这里描述终端30建立与管理服务器10之间进行加密通信的信道进行加密通信,直到结束通信时的动作。在建立该通信信道时,终端30将终端30的公开密钥证书发送给管理服务器10,管理服务器10请求验证服务器20验证该公开密钥证书的有效性,管理服务器10根据验证服务器20验证该公开密钥证书的有效性的结果,来认证终端30。
首先,终端30和管理服务器10按照图2所示的流程交换公开密钥证书310和公开密钥证书110。
对管理服务器通信单元305将用于与管理服务器10之间进行加密通信的1个以上的参数的候补发送给管理服务器10(步骤1000)。用于加密通信的参数中包含加密通信数据时使用的加密算法的种类、密钥的长度、用于检测通信数据是否篡改了的散列函数的种类等。
对终端通信单元108接收终端30传送来的加密通信参数的候补(步骤1002)。
管理服务器10从接收到的参数的候补中选择1个管理服务器能够利用的参数,对终端通信单元108将选择的参数发送给终端30(步骤1004)。
对管理服务器通信单元305接收管理服务器10选择的参数(步骤1006)。
经过上述步骤1000到步骤1006,终端30和管理服务器10共有参数。
对管理服务器通信单元305将管理服务器10的公开密钥证书110的请求发送给管理服务器10(步骤1008)。
对终端通信单元108接收终端30发送来的公开密钥证书110的请求(步骤1010)。
当管理服务器10保持有在步骤1010中接受了请求的公开密钥证书110时(步骤1012中为YES时),对终端通信单元108将管理服务器10的公开密钥证书110和终端30的公开密钥证书请求发送给终端30(步骤1014)。
对管理服务器通信单元305从管理服务器10中接收管理服务器10的公开密钥证书110和终端30的公开密钥证书请求(步骤1016)。
当终端30保持有在步骤1016中接受了请求的公开密钥证书310(在步骤1018中为YES)时,通过对管理服务器通信单元305将终端30的公开密钥证书310发送给管理服务器10(步骤1020)。
对终端通信单元108从终端30中接收终端30的公开密钥证书310(步骤1022)。
对终端通信单元108将终端30的公开密钥证书310的接收通知发送给终端30(步骤1024)。
对管理服务器通信单元305从管理服务器10中接收终端30的公开密钥证书310的接收通知(步骤1026)。
对终端通信单元304通过验证在步骤1016中接收到的公开密钥证书110的有效性和签名验证公开密钥证书110(步骤1028)。
终端30在公开密钥证书110的验证成功(在步骤1030中为YES)时,进入图3的处理。
在上述步骤1012或者步骤1018或者步骤1030为NO的情况下,进入图6的步骤1316(A),进行结束终端30与管理服务器10的通信的处理。但是,图6表示终端30请求结束通信时的情况,在从步骤1012进入时,由于管理服务器10发出了结束通信的请求,因此替换成终端30和管理服务器10的动作。
接着,管理服务器10按照图3所示的流程请求验证服务器20验证终端30的公开密钥证书,获取验证结果。
与验证服务器进行通信的单元109将终端30的公开密钥证书310发送给验证服务器20(步骤1100)。
对管理服务器通信单元202接收公开密钥证书310(步骤1102)。
验证服务器20通过证书验证单元201验证接收到的公开密钥证书310。在公开密钥证书310的验证中,验证有效期限、签名和公开密钥证书的失效状态(步骤1104)。
当公开密钥证书310的验证1104不成功(步骤1106为NO)时,通过对管理服务器通信单元202付与验证服务器20的签名,将验证失败的通知发送给管理服务器10(步骤1108)。
当公开密钥证书310的验证1104成功(步骤1106为YES)时,通过对管理服务器通信单元202付与验证服务器20的签名,将验证成功的通知发送给管理服务器10(步骤1110)。
管理服务器10通过与验证服务器进行通信的单元109接收在步骤1108或步骤1110中发送来的验证失败的通知或验证成功的通知,验证付给到通知中的验证服务器20的签名,由此确认通知是否确实地从验证服务器20中发送、是否未被篡改(步骤1112)。
当在步骤1112中接收到验证成功的通知时,管理服务器10进入图4的(D)处理。而当在步骤1112中接收到验证失败的通知时,为了结束与终端30的连接,管理服务器10进入图6的步骤1316(A)。另外,由于管理服务器10发出了结束通信的请求,因此替换成图6的终端30和管理服务器10的动作。
接着,终端30和管理服务器10如图4所示那样将电子签名添加到图2的步骤中共有的信息中并更换,验证更换过的电子签名,由此认证对方,此后进行密钥共有。另外,可以利用在图2的步骤中交更换的信息中的任意的信息作为共有信息。
首先,终端30对共有信息生成电子签名,将电子签名添加到共有信息中,然后通过对管理服务器通信单元305发送到管理服务器10中(步骤1200)。
对终端通信单元108从终端30接收共有信息和电子签名(步骤1202)。
管理服务器10用在步骤1022中接收到的终端30的公开密钥证书310的公开密钥验证接收到的电子签名(步骤1204)。
当电子签名的验证成功(步骤1206为YES)时,对共有信息生成电子签名,将电子签名添加到共有信息中,通过对终端通信单元108发送给终端30(步骤1208)。
对管理服务器通信单元305从管理服务器10中接收共有信息和电子签名(步骤1210)。
终端30用在步骤1016中接收到的管理服务器10的公开密钥证书110的公开密钥验证接收到的电子签名(步骤1212)。
当电子签名的验证成功(步骤1214为YES)时,终端30前进到生成终端30与管理服务器10之间的加密通信用的密钥的步骤1216。
终端30根据步骤1000到步骤1006共有的参数生成用于与管理服务器10进行加密通信的密钥(步骤1216)。
管理服务器10也根据步骤1000到步骤1006共有的参数生成用于与终端30进行加密通信的密钥(步骤1218)。
如果步骤1206或步骤1214为NO(电子签名的验证失败),则为了结束连接,前进到图6的步骤1316(A)。但是,图6表示终端30请求结束通信时的情况,从步骤1206进入时,由于管理服务器10发出了结束通信的请求,因此替换到终端30与管理服务器10的动作。
通过以上的处理,终端30认证管理服务器10,管理服务器10认证终端30。并且,终端30和管理服务器10共有用于在终端30与管理服务器10之间进行加密通信的密钥。
如果终端30和管理服务器10能够互相认证对方,则建立通信连接,进行加密通信。
图5为表示建立用于进行上述加密通信,进行上述加密通信的步骤的顺序图。
对管理服务器通信单元305将数据传输许可请求发送给管理服务器10(步骤1300),对终端通信单元108接收该请求(步骤1302)。
对终端通信单元108将数据传输许可和对终端30的数据传输许可请求发送给终端30(步骤1304),对管理服务器通信单元305接收它们(步骤1306)。
对管理服务器通信单元305将数据传输许可发送给管理服务器10(步骤1308),对终端通信单元108接收该许可(步骤1310)。
通过以上的处理,由于终端30和管理服务器10互相发出数据传输许可,因此建立连接(步骤1312)。
在建立连接后,终端30和管理服务器10用在图2的步骤1000到步骤1006中共有的、用于上述加密通信的参数和在步骤1216和步骤1218中生成的上述加密通信用的密钥进行加密通信(步骤1314)。
如果不要加密通信信道,则终端30和管理服务器10按照图6所示的顺序结束连接。在结束上述加密通信时,首先,对管理服务器通信单元305将结束与管理服务器10的通信的请求,发送给管理服务器10(步骤1316)。
对终端通信单元108接收该请求(步骤1318)。
对终端通信单元108将结束通信的许可和结束通信的许可请求发送给终端30(步骤1320),对管理服务器通信单元305接收它们(步骤1322)。
对管理服务器通信单元305将结束通信的许可发送给管理服务器10(步骤1324),对终端通信单元108接收该许可(步骤1326)。
通过以上的处理,由于终端30和管理服务器10互相发出结束通信的许可,因此结束连接(步骤1328)。
如上所述,通过图2到图6的动作,终端30和管理服务器10能够互相认证,能够建立终端30与管理服务器10之间的加密通信信道,进行加密通信,能够结束通信。
在本实施形态中,管理服务器10为了严密地认证终端30,通过图3所示的处理请求验证服务器20验证公开密钥证书310。
而且,终端30为了严密地认证管理服务器10,也请求验证服务器20验证公开密钥证书110。通过进行图3的替换终端30和管理服务器10的处理取代步骤1028和步骤1030所示的处理,终端30能够请求验证服务器20验证公开密钥证书110。
在图7所示的流程中,终端30用通过图2到图5的动作顺序建立的加密通信信道,将地址和用于与其他的终端进行加密通信的设定信息登录到管理服务器10中。
首先,终端30和管理服务器10通过上述步骤1000到步骤1030,步骤1100到步骤1114,步骤1200到步骤1218以及步骤1300到步骤1312建立上述加密通信的信道(合并地描述为步骤2000)。
接着,终端30的地址登录申请单元302和设定信息登录申请单元301请求管理服务器10,采用对管理服务器通信单元305,登录终端30的地址和用于与其他的终端进行加密通信的设定信息(步骤2002)。步骤2002发送1个以上的登录设定信息的请求。在设定信息中包含例如加密通信数据时使用的加密算法的种类、密钥的长度和用于检测通信数据是否篡改了的散列函数的种类等。
对终端通信单元108接收该地址和加密通信用的设定信息(步骤2004)。
管理服务器10的地址登录单元106,用图1的地址登录单元106将接收到的该地址登录道地址DB112中(步骤2006)。后面详细叙述。
设定信息登录单元103将接收到的该设定信息登录道设定信息DB111中(步骤2008)。
为了将登录了该地址和该设定信息的情况通知终端30,管理服务器10采用对终端通信单元108,将登录完了的通知发送给终端30(步骤2010),对管理服务器通信单元305接收该通知(步骤2012)。
终端30和管理服务器10通过上述步骤1316到步骤1326,结束连接(合并地描述为2014)。
通过进行上述图7的处理,终端30能够将自身的地址和用于与其他的终端进行加密通信的设定信息登录到管理服务器10中。
通过进行与图7相同的处理,终端40也可以用地址登录申请单元402和设定信息登录申请单元401将终端40的地址和用于与其他的终端进行加密通信的设定信息登录到管理服务器10中。
在终端40登录时,终端40和管理服务器10进行将图7的终端30替换成终端40的流程。
另外,终端30和终端40也可以删除登录到管理服务器10中的地址或设定信息。在删除时,进行将图7的“登录”替换成“删除”的处理。
在图7的处理中,终端30、40将终端自身分配到的地址登录到管理服务器10中。在终端自身分配到的地址改变时,为了登录新的地址,终端30、40有必要再次进行图7的处理。
例如,在地址为IP地址,终端自动地接受IP地址分配的情况下,如果开关终端的电源或者复位终端,则IP地址有可能改变。并且,在终端结束与网络的连接、移动到别处与别的网络连接时,IP地址也可能改变。在终端具有改变IP地址的可能性的情况下,通过进行图7的处理,将最新的IP地址登录到管理服务器中。
当终端30和终端40按图7的顺序将在网络上的位置(IP地址)和与其他的终端之间进行加密通信用的设定信息登录到管理服务器10中时,终端30按图8和图9的流程进行通过管理服务器10与终端40连接的处理。
终端30和管理服务器10通过上述步骤1000到步骤1030、步骤1100到步骤1114、步骤1200到步骤1218以及步骤1300到步骤1312建立加密通信信道(合并地描述为步骤2100)。
终端30的密钥/设定信息接收单元303通过对管理服务器通信单元305,将与终端40的连接请求发送给管理服务器10(步骤2102),对终端通信单元108接收该请求(步骤2104)。连接请求中包含确定连接对象(终端40)的ID之类的信息(以下称为终端ID)。终端ID在域内使用固定的就可以了。例如可以使用终端名、终端的MAC地址。并且,在公司内部之类的封闭的域内,也可以使用终端的使用者的E-mail地址、终端的SIP-URI或终端的FQDN(全限定域名,Fully QualifiedDomain Name)之类的信息。
管理服务器10为了获取作为终端30的连接目的地的终端40的地址,通过图1的地址搜索单元107以终端ID为口令搜索图1的地址DB112(步骤2106)。
管理服务器10搜索图1的设定信息DB111,获取终端30和终端40的设定信息的候补。并且通过图1的设定信息搜索单元104从获得的设定信息中搜索一致的设定信息(步骤2108)。
如果终端30的设定信息与终端40的设定信息有一个以上一致(步骤2110为YES),则管理服务器10通过步骤1000到步骤1030、步骤1100到步骤1114、步骤1200到步骤1218以及步骤1300到步骤1312建立与终端40之间的加密通信信道(合并地描述为步骤2112)。
但是,为了建立管理服务器10与终端40之间的加密通信信道,进行将图2、图4和图5的终端30替换成管理服务器10,将管理服务器10替换成终端40的处理,管理服务器10和终端40分别具有这些处理所必须的上述功能。
而且,由于在步骤2112中管理服务器10请求验证服务器20验证终端40的公开密钥证书,因此管理服务器10从图2的步骤1026进入图3的C,从图3的D进入图4的B,终端40从图2的C进入图4的D。
如果在步骤2110中设定信息不一致,则进入图6的A,将由于设定信息不一致而不能连接的意思记载在图6的处理中的信息中并通知终端30,结束终端30与管理服务器10的连接。但是,图6表示终端30请求结束通信时的情况,当从步骤2110进入时,由于管理服务器10已发出了结束通信的请求,因此替换为终端30和管理服务器10的动作。
在步骤2112之后,对终端通信单元108用建立的加密通信,将在步骤2104中接收到的、终端30与终端40的连接请求发送给终端40(步骤2114),与管理服务器进行通信的单元405接收这些请求(步骤2116)。
终端40根据现在能否通信之类的终端自身或其使用者的状态或者终端40独自的策略进行的过滤功能,判断是许可还是拒绝接收到的连接请求(步骤2118)。
与管理服务器进行通信的单元405将上述判断结果发送给管理服务器10(步骤2120),对终端通信单元108接收这些结果(步骤2122)。
对终端通信单元108将接收到的判断结果传输给终端30(步骤2124),对管理服务器通信单元305接收这些结果(步骤2126)。
通过以上的处理,能够达成在终端30与终端40之间能否用在终端30与管理服务器10之间、管理服务器10与终端40之间建立的加密通信信道连接的协议。
接着,管理服务器10按照图9所示的流程,根据在图8的步骤2108中搜索到的一致的设定信息生成终端30与终端40之间进行加密通信用的密钥,将该加密通信用的密钥和设定信息分配给终端30和终端40。终端30和终端40用分配到的密钥和设定信息建立加密通信信道。
终端30、管理服务器10和终端40判断在步骤2118中判断的能否连接的结果(步骤2128、步骤2130和步骤2132)。为了在步骤2128、步骤2130和步骤2132的判定中反映步骤2118的判断结果,所有的结果相同,同时为YES或NO。
在判定结果为NO的情况下,终端30、管理服务器10和终端40结束处理。
在判定结果为YES的情况下,管理服务器10的密钥生成单元102根据在步骤2108中搜索到的一致的设定信息,生成终端30与终端40之间进行加密通信用的密钥(步骤2134)。另外,在步骤2134中也可以生成该加密通信用的密钥的种子信息取代该加密通信用的密钥。
管理服务器10用密钥/设定信息分配单元105,将在步骤2134中生成的密钥或密钥的种子信息和在步骤2108中搜索到的一致的设定信息发送给终端30和终端40(步骤2138),终端30和终端40用密钥/设定信息接收单元303、403接收这些信息(步骤2136、步骤2140)。
终端30和终端40的对终端通信单元304、404,用接收到的终端30与终端40之间进行加密通信用的密钥和设定信息建立加密通信信道(步骤2142)。
另外,在管理服务器10在步骤2134中生成终端30与终端40之间进行加密通信用的密钥的种子信息,在步骤2138中分配的情况下,密钥/设定信息接收单元303、403用分配到的该加密通信用的密钥的种子信息生成该加密通信用的密钥,对终端通信单元304、404用生成的密钥和接收到的设定信息建立加密通信信道。
终端30和终端40通过对终端通信单元304、404用建立的上述加密通信信道进行加密通信(步骤2144)。
通过以上的处理,管理服务器10将终端30与终端40之间进行加密通信所必需的密钥或密钥的种子信息以及设定信息分配给终端30和终端40,终端30和终端40进行加密通信。
当加密通信(步骤2144)结束时,终端30和终端40按照图10所示的流程结束通信。
对管理服务器通信单元305将结束请求发送给管理服务器10(步骤2146),对终端通信单元108接收这些请求(步骤2148)。
对终端通信单元108将接收到的结束请求传输给终端40(步骤2150),与管理服务器进行通信的单元405接收该请求(步骤2152)。
与管理服务器进行通信的单元405将结束许可发送给管理服务器10(步骤2154),对终端通信单元108接收该许可(步骤2156)。
对终端通信单元108将接收到的结束许可传输给终端30(步骤2158),对管理服务器通信单元305接收该许可(步骤2160)。
通过图10的以上的处理,终端30和管理服务器10结束在图8的步骤2100中建立的终端30与管理服务器10之间的加密通信信道的连接(步骤2162),管理服务器10和终端40结束在图8的步骤2112中建立的管理服务器10与终端40之间的加密通信信道的连接(步骤2164)。
并且,终端30和终端40结束在图9的步骤2142中建立的终端30与终端40之间的加密通信信道的连接(步骤2166)。
另外,终端30和终端40也不必为了结束通信而非要进行图10所示的流程不可,也可以不进行图10的流程而结束通信。
在不进行图10的流程的情况下,由于终端30、管理服务器10和终端40不必进行图10的处理,因此处理负担变小。并且,如果在步骤2142之前结束步骤2100和步骤2112建立的加密通信信道的话,则能够节约终端30与管理服务器之间的、管理服务器10与终端40之间的通信资源。
并且,终端30和管理服务器10也可以在步骤2136和步骤2138之后结束在步骤2100中建立的加密通信信道,在步骤2144之后再次建立加密通信信道;管理服务器10和终端40也可以在步骤2138和步骤2140之后结束在步骤2112中建立的加密通信信道,在步骤2144之后再次建立加密通信信道。
此时,在步骤2144中不必预先建立终端30与管理服务器10之间的或者管理服务器10与终端40之间的加密通信信道,能够节省通信资源。
在上述图8的处理中,由于当在步骤2100中建立加密通信信道时终端30和管理服务器10互相认证,当在步骤2112中建立加密通信信道时管理服务器10和终端40互相认证,因此终端30能够通过管理服务器10确认终端40的合法性,终端40能够通过管理服务器10确认终端30的合法性。
并且,由于通过进行上述图8、9的处理管理服务器10能够从终端30和终端40预先登录的,终端30与终端40之间的加密通信用设定信息中搜索一致的设定信息,并且分配该加密通信用的密钥或密钥的种子信息以及设定信息,因此终端30和终端40能够用分配到的密钥和设定信息进行加密通信。
在本实施形态中,当管理服务器10附加了处理终端30、40的使用者个人信息的功能时,为了防止泄露终端30、40发送给管理服务器10的使用者的个人信息,通过进行图7的步骤2000,具体为进行图2到图6的处理来建立加密通信信道,但在管理服务器10不处理个人信息的情况下,也可以不加密通信信道。在没有加密通信信道的情况下,在图2、图3、图4、图5和图6的建立加密通信信道的步骤中省略图4的步骤1216和步骤1218,在图5的步骤1314中不加密通信。
下面详细叙述以上描述的流程的一部分。
在图7的步骤2006中将终端30的地址登录道图1的地址DB112中。图12的表700表示了地址DB112的示例。
下面说明地址DB112的登录和检索。
终端30的地址登录申请单元302在图2的步骤2002的发送登录请求步骤中将地址发送给管理服务器10。
管理服务器10的地址登录单元106在步骤2006中将在步骤2004中接收到的终端30的地址登录到地址DB112中。
地址DB112可以像例如图12所示的表700那样地构成。表700保管管理服务器10在步骤2104中接收的连接请求中所包含的、确定终端的信息(终端ID)和地址对。
在表700的示例中,登记项702和登记项704中分别保管着终端30和终端40的终端ID和IP地址。并且,每1个终端保管1个登记项。在表700的示例中描述的信息已经登录到地址DB112内的情况下,当终端再次进行IP地址的登录时,地址登录单元106通过步骤2006更新与该终端有关的登记项的IP地址。
并且,管理服务器10的地址搜索单元107在图8的步骤2106中检索终端30的连接请求目的地即终端40的地址。
在步骤2106中,参照图12的登记项704获取终端40的IP地址信息。
在图7的步骤2008中,将终端30、40与其他的终端进行加密通信时可以利用的、1个以上的该加密通信用的设定信息登录到图1的设定信息DB111中,在图8的步骤2108中,参照设定信息DB111从设定信息中搜索一致的设定信息。
下面叙述设定信息DB111的登录和对DB111搜索一致的设定信息时的情况。
终端的设定信息登录申请单元301在步骤2002的发送设定信息登录请求步骤中,将与其他的终端进行加密通信用的设定信息的候补发送给1个以上的管理服务器10。另外,在登录2个以上的设定信息时,将优先顺序付与设定信息的候补并发送。
管理服务器10的设定信息登录单元103在步骤2008中将在步骤2004中接收到的、终端的上述加密通信用的设定信息的候补登录到设定信息DB111中。
设定信息DB111可以像例如图13的终端30的设定信息表800和终端40的设定信息表810那样,用每个终端的表构成。
在表800的示例中,登记项802、登录项804和登录项806保管终端30的设定信息的候补和优先顺序对。
在表800所示的信息已经登录在设定信息DB111中的情况下,如果终端再次进行设定信息的候补的登录,则管理服务器10的设定信息登录单元103通过步骤2008更新与该终端有关的表。
并且,管理服务器10的设定信息搜索单元104在图8的步骤2108中从终端30与终端40的加密通信用设定信息中搜索一致的设定信息。
在步骤2108中,参照图13的表800和表810从设定信息中搜索一致的设定信息。
首先,从表800和表810的登录项中抽出设定信息的内容一致的登录项。在图13的示例中,抽出登录项802和登录项814,登录项804和登录项812。
在没有设定信息一致的登录项的情况下,搜索失败。
在表800和表810的各设定信息的登录项中记载有在步骤2002中发送的信息(设定值)。在步骤2108中,抽出登录项中记载的所有设定值一致的登录项。例如,在1个登录项内记载有加密通信数据时使用的加密算法的种类、密钥的长度以及检测通信数据是否篡改了时使用的散列函数的种类的情况下,在步骤2108中抽出3个设定值完全一致的登录项。
登录项内记载的设定值也可以记载例如加密算法:算法A,密钥的长度:64比特以上,散列函数:函数A或函数B这样的可以调节的设定值。此时,如果在步骤2108中与加密算法:算法A,密钥的长度:128比特以上,散列函数:函数B或函数C的设定信息相比较,虽然两者不完全相同,但由于各可以设定的范围重叠,因此可以使例如加密算法:算法A,密钥的长度:128比特,散列函数:函数B为一致的登录项。
在多个项目的可以设定的范围重叠的情况下,可以根据预先确定的设定项目之间的优先度决定设定值。
在有多个一致的登录项的情况下,根据使接收连接请求的终端优先于发出连接请求的终端这样的预先确定的终端的优先顺序,选择一组设定信息。
在图13的示例中,在预先决定接收连接请求的终端40优先于发出连接请求的终端30的情况下,管理服务器10参照一致的登录项中的终端40的优先顺序(登录项812的优先顺序为1,登录项814的优先顺序为2)选择优先顺序高的设定B,步骤2108的设定信息的搜索成功。
并且,管理服务器可以根据预定的选择基准从一致的登录项中选择一组设定信息。
此时,设定信息DB(表800或表810)中没有优先顺序栏也可以。终端将1个以上的设定信息登录到设定信息DB111中,管理服务器10从设定信息中搜索一致的设定信息,根据预定的选择基准选择一组设定信息。
在例如追求高保密性的通信中,可以将加密算法的密码强度作为选择基准或将加密通信数据时使用的密钥的长度作为选择基准。并且,在追求通信性能时,也可以将加密算法的加密处理的简便程度或用于检测篡改的散列函数的计算处理的简便程度作为选择基准。
虽然在本实施形态中以指定了终端ID的通信作为示例,但也可以将利用终端的使用者作为通信对象指定。
在将利用终端的使用者作为通信对象指定时,可以预先将使用者拥有的公开密钥证书和用户ID输入可移动的记忆媒体68中,通过将记忆媒体68插入终端的读取装置67中,将使用者的属性反映在终端上。
当使用者将可移动的记忆媒体68从读取装置67上拔下时,使用者的属性不反映在终端上。
在使用者的属性反映到终端上的同时进行图7的处理,将用户ID和终端的地址登录到管理服务器10中;如果在不反映的同时进行将图7的“登录”替换成“删除”的处理的话,在与其他的终端连接时,能够判断使用者是否正在使用终端,如果使用者正在使用终端,则不必在意使用者正在使用哪个终端就能连接。
Claims (10)
1.一种由通信源终端、通信对象终端和管理服务器构成的通信系统,其特征在于,
上述通信源终端向管理服务器发送与通信对象终端连接的请求;
上述管理服务器根据上述连接请求,从上述通信源终端和上述通信对象终端预先登录的加密通信用设定信息中,搜索一致的加密通信用设定信息;
当搜索到了一致的加密通信用设定信息时,上述通信源终端和上述通信对象终端使用根据上述一致的加密通信用设定信息所生成的加密通信用密钥,进行加密通信。
2.如权利要求1所述的通信系统,其特征在于,上述管理服务器将上述连接请求发送给上述通信对象终端,
上述通信对象终端进行上述连接请求可否的判断。
3.如权利要求1所述的通信系统,其特征在于,上述管理
服务器根据上述一致的加密通信用设定信息,生成上述加密通信用的密钥,
将生成的上述加密通信用密钥发送给上述通信源终端和上述通信对象终端。
4.如权利要求1所述的通信系统,其特征在于,上述管理
服务器根据上述一致的加密通信用设定信息,生成作为上述加密通信用密钥的种子的信息;
将生成的作为上述加密通信用密钥的种子的信息发送给上述通信源终端和上述通信对象终端;
上述通信源终端和上述通信对象终端分别根据接收到的作为上述密钥的种子的信息,生成上述加密通信用的密钥。
5.如权利要求1所述的通信系统,其特征在于,上述通信
源终端和上述通信对象终端分别向多个上述加密通信用设定信息赋予优先顺序,登录到上述管理服务器中;
上述管理服务器参照上述优先顺序,进行上述多个加密通信用设定信息的上述搜索。
6.如权利要求1所述的通信系统,其特征在于,上述通信
源终端为了发送与上述通信对象终端连接的上述请求,与上述管理服务器之间建立加密通信信道;
上述管理服务器为了发送上述通信源终端发出的与上述通信对象终端的连接的上述请求,与上述通信对象终端之间建立加密通信信道。
7.如权利要求6所述的通信系统,其特征在于,
还具有验证服务器;
上述通信源终端将上述通信源终端的公开密钥证书发送给上述管理服务器;
上述管理服务器请求上述验证服务器验证上述通信源终端的公开密钥证书;
上述验证服务器验证上述通信源终端的公开密钥证书,将验证结果向上述管理服务器应答;
上述管理服务器在上述通信源终端的公开密钥证书的验证成功时,与上述通信源终端之间建立上述加密通信信道。
8.如权利要求7所述的通信系统,其特征在于,上述通信
对象终端将上述通信对象终端的公开密钥证书发送给上述管理服务器;
上述管理服务器请求上述验证服务器验证上述通信对象终端的公开密钥证书;
上述验证服务器验证上述通信对象终端的公开密钥证书,将验证结果向上述管理服务器应答;
上述管理服务器在上述通信对象终端的公开密钥证书的验证成功时,与上述通信对象终端之间建立上述加密通信信道。
9.如权利要求8所述的通信系统,其特征在于,上述通信
源终端或上述通信对象终端请求上述管理服务器发送公开密钥证书;
上述管理服务器将被请求的管理服务器的公开密钥证书发送给上述通信源终端或上述通信对象终端;
上述通信源终端或上述通信对象终端从上述管理服务器接收上述管理服务器的公开密钥证书,进行上述管理服务器的公开密钥证书的验证,在验证成功时,与上述管理服务器之间建立上述加密通信信道。
10.如权利要求6所述的通信系统,其特征在于,上述通信源终端和/或上述通信对象终端利用上述加密通信信道,将上述加密通信用设定信息登录到上述管理服务器中。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004113732 | 2004-04-08 | ||
JP2004113732A JP3761557B2 (ja) | 2004-04-08 | 2004-04-08 | 暗号化通信のための鍵配付方法及びシステム |
JP2004-113732 | 2004-04-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1681238A true CN1681238A (zh) | 2005-10-12 |
CN1681238B CN1681238B (zh) | 2010-12-08 |
Family
ID=35060570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2004100752353A Expired - Fee Related CN1681238B (zh) | 2004-04-08 | 2004-09-13 | 用于加密通信的密钥分配方法及系统 |
Country Status (3)
Country | Link |
---|---|
US (2) | US7443986B2 (zh) |
JP (1) | JP3761557B2 (zh) |
CN (1) | CN1681238B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100561962C (zh) * | 2005-11-24 | 2009-11-18 | 华为技术有限公司 | 基于目录服务来实现网络连接服务建立的方法及系统 |
WO2012117347A1 (en) * | 2011-03-02 | 2012-09-07 | International Business Machines Corporation | Cross enterprise communication |
CN103516511A (zh) * | 2013-09-11 | 2014-01-15 | 国家电网公司 | 一种对加密算法与密钥进行检测的方法及装置 |
CN106664198A (zh) * | 2013-10-07 | 2017-05-10 | 福奈提克斯有限责任公司 | 用于加密密钥管理、联合和分配的系统和方法 |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3910611B2 (ja) | 2004-12-28 | 2007-04-25 | 株式会社日立製作所 | 通信支援サーバ、通信支援方法、および通信支援システム |
JP4714482B2 (ja) | 2005-02-28 | 2011-06-29 | 株式会社日立製作所 | 暗号通信システムおよび方法 |
JP4770227B2 (ja) * | 2005-03-28 | 2011-09-14 | 株式会社日立製作所 | Sipメッセージの暗号化方法,および暗号化sip通信システム |
JP4961798B2 (ja) * | 2005-05-20 | 2012-06-27 | 株式会社日立製作所 | 暗号化通信方法及びシステム |
JP4887682B2 (ja) * | 2005-08-05 | 2012-02-29 | 日本電気株式会社 | 通信システム、鍵管理・配信サーバ、端末装置及びそれらに用いるデータ通信方法並びにそのプログラム |
JP2007104310A (ja) * | 2005-10-04 | 2007-04-19 | Hitachi Ltd | ネットワーク装置、ネットワークシステム及び鍵更新方法 |
JP4770494B2 (ja) | 2006-02-03 | 2011-09-14 | 株式会社日立製作所 | 暗号通信方法およびシステム |
JP4823717B2 (ja) | 2006-02-28 | 2011-11-24 | 株式会社日立製作所 | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 |
EP1833216B1 (en) | 2006-03-07 | 2010-07-14 | Hitachi, Ltd. | Method and system for mediation of authentication within a communication network |
JP4720576B2 (ja) * | 2006-03-29 | 2011-07-13 | 株式会社日立製作所 | ネットワークセキュリィテイ管理システム、暗号化通信の遠隔監視方法及び通信端末。 |
FR2899749B1 (fr) * | 2006-04-07 | 2008-07-04 | Groupe Ecoles Telecomm | Procede de protection d'identite, dispositifs, et produit programme d'ordinateur correspondants. |
US8254891B2 (en) * | 2006-06-23 | 2012-08-28 | Microsoft Corporation | Initiating contact using protected contact data in an electronic directory |
JP4267008B2 (ja) * | 2006-07-28 | 2009-05-27 | Necインフロンティア株式会社 | クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法 |
JP4690964B2 (ja) * | 2006-08-09 | 2011-06-01 | 株式会社日立製作所 | 通信支援システム |
JP2008219454A (ja) * | 2007-03-05 | 2008-09-18 | Hitachi Ltd | 通信内容監査支援システム |
JP2009086802A (ja) * | 2007-09-28 | 2009-04-23 | Hitachi Ltd | 認証仲介方法およびシステム |
US20100290627A1 (en) * | 2008-02-29 | 2010-11-18 | Mitsubishi Electric Corporation | Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method |
US9444793B2 (en) | 2008-09-15 | 2016-09-13 | Vaultive Ltd. | System, apparatus and method for encryption and decryption of data transmitted over a network |
JP4692600B2 (ja) * | 2008-09-25 | 2011-06-01 | 富士ゼロックス株式会社 | 情報処理装置、通信システム、及びプログラム |
JP5329184B2 (ja) * | 2008-11-12 | 2013-10-30 | 株式会社日立製作所 | 公開鍵証明書の検証方法及び検証サーバ |
KR101180199B1 (ko) * | 2008-11-18 | 2012-09-05 | 한국전자통신연구원 | 다운로더블 제한수신시스템, 상기 다운로더블 제한수신시스템에서 단말과 인증 서버 간의 양방향 통신을 위한 채널 설정 방법 및 메시지 구조 |
US8904177B2 (en) * | 2009-01-27 | 2014-12-02 | Sony Corporation | Authentication for a multi-tier wireless home mesh network |
JP2011077769A (ja) * | 2009-09-30 | 2011-04-14 | Fujifilm Corp | Vpnシステムおよびその動作制御方法 |
JP5414452B2 (ja) * | 2009-10-21 | 2014-02-12 | キヤノン株式会社 | 通信装置、通信方法、プログラム |
AU2011254219A1 (en) | 2010-05-21 | 2012-12-13 | Vaultive Ltd. | System and method for controlling and monitoring access to data processing applications |
KR101425552B1 (ko) * | 2010-10-04 | 2014-08-05 | 한국전자통신연구원 | 제어가능 연결성을 제공하는 그룹서명 시스템 및 방법 |
JP5967822B2 (ja) * | 2012-10-12 | 2016-08-10 | ルネサスエレクトロニクス株式会社 | 車載通信システム及び装置 |
US20150117639A1 (en) * | 2013-10-25 | 2015-04-30 | IdentaChip, LLC | Secure and privacy friendly data encryption |
US10439908B2 (en) | 2014-12-23 | 2019-10-08 | Talari Networks Incorporated | Methods and apparatus for providing adaptive private network centralized management system time correlated playback of network traffic |
US9584493B1 (en) | 2015-12-18 | 2017-02-28 | Wickr Inc. | Decentralized authoritative messaging |
US9992175B2 (en) * | 2016-01-08 | 2018-06-05 | Moneygram International, Inc. | Systems and method for providing a data security service |
JP6953680B2 (ja) * | 2016-06-03 | 2021-10-27 | 日本電気株式会社 | 鍵管理装置、通信システム、端末装置、鍵管理方法、通信方法、処理方法、プログラム |
CN110035033B (zh) | 2018-01-11 | 2022-11-25 | 华为技术有限公司 | 密钥分发方法、装置及系统 |
US20230188363A1 (en) * | 2020-02-27 | 2023-06-15 | Nippon Telegraph And Telephone Corporation | Public key authentication device, public key authentication system, public key authentication method, and program |
US11316684B2 (en) | 2020-05-19 | 2022-04-26 | International Business Machines Corporation | Restricting security key transfer from a key management server in an enterprise |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5230020A (en) * | 1991-10-16 | 1993-07-20 | Motorola, Inc. | Algorithm independent cryptographic key management |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
JPH05122217A (ja) | 1991-10-25 | 1993-05-18 | Nippon Telegr & Teleph Corp <Ntt> | 秘話通信方法 |
US5164988A (en) * | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
US5341426A (en) * | 1992-12-15 | 1994-08-23 | Motorola, Inc. | Cryptographic key management apparatus and method |
ATE176972T1 (de) * | 1993-06-30 | 1999-03-15 | Siemens Ag | Verfahren zur datensicherung in einem b-isdn telekommunikationssystem |
US5465300A (en) * | 1993-12-27 | 1995-11-07 | Motorola, Inc. | Secure communication setup method |
US5588059A (en) * | 1995-03-02 | 1996-12-24 | Motorola, Inc. | Computer system and method for secure remote communication sessions |
US5615266A (en) * | 1995-07-13 | 1997-03-25 | Motorola, Inc | Secure communication setup method |
US6076167A (en) * | 1996-12-04 | 2000-06-13 | Dew Engineering And Development Limited | Method and system for improving security in network applications |
CA2289452C (en) * | 1997-05-09 | 2008-07-29 | Connotech Experts-Conseils Inc. | Initial secret key establishment including facilities for verification of identity |
FR2772531B1 (fr) * | 1997-12-11 | 2000-03-10 | France Telecom | Dispositif de securisation d'une liaison telephonique entre deux postes d'abonnes |
US6094487A (en) * | 1998-03-04 | 2000-07-25 | At&T Corporation | Apparatus and method for encryption key generation |
US6189096B1 (en) * | 1998-05-06 | 2001-02-13 | Kyberpass Corporation | User authentification using a virtual private key |
JP2000049766A (ja) | 1998-07-27 | 2000-02-18 | Hitachi Ltd | 鍵管理サーバシステム |
US6788788B1 (en) * | 1998-09-16 | 2004-09-07 | Murata Kikai Kabushiki Kaisha | Cryptographic communication method, encryption method, and cryptographic communication system |
JP3820777B2 (ja) * | 1998-11-12 | 2006-09-13 | 富士ゼロックス株式会社 | 秘密鍵寄託システムおよび方法 |
WO2000008907A2 (es) * | 1999-05-18 | 2000-02-24 | Ferre Herrero Angel Jose | Sistema y metodo aleatorizador-encriptador autocorrector |
US7089211B1 (en) * | 2000-01-12 | 2006-08-08 | Cisco Technology, Inc. | Directory enabled secure multicast group communications |
ATE368981T1 (de) * | 2000-03-29 | 2007-08-15 | Vadium Technology Inc | Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen |
KR20040005848A (ko) * | 2000-10-26 | 2004-01-16 | 제너럴 인스트루먼트 코포레이션 | 공기-연료 연소 방식으로 산소-연료 연소 방식을 지원하는 방법 및 장치 |
US7123719B2 (en) * | 2001-02-16 | 2006-10-17 | Motorola, Inc. | Method and apparatus for providing authentication in a communication system |
US7266687B2 (en) * | 2001-02-16 | 2007-09-04 | Motorola, Inc. | Method and apparatus for storing and distributing encryption keys |
JP4112188B2 (ja) * | 2001-03-09 | 2008-07-02 | シャープ株式会社 | データ記憶装置 |
US20030021418A1 (en) * | 2001-03-19 | 2003-01-30 | Kunio Arakawa | Cryptogram communication system |
JP2003101523A (ja) * | 2001-09-21 | 2003-04-04 | Fujitsu Ltd | 秘匿機能を有する通信ネットワーク・システムおよび通信方法 |
JP4449288B2 (ja) * | 2001-10-31 | 2010-04-14 | ヤマハ株式会社 | 認証方法およびその装置 |
US20030112977A1 (en) * | 2001-12-18 | 2003-06-19 | Dipankar Ray | Communicating data securely within a mobile communications network |
US7146009B2 (en) * | 2002-02-05 | 2006-12-05 | Surety, Llc | Secure electronic messaging system requiring key retrieval for deriving decryption keys |
US7298847B2 (en) * | 2002-02-07 | 2007-11-20 | Nokia Inc. | Secure key distribution protocol in AAA for mobile IP |
US7418596B1 (en) * | 2002-03-26 | 2008-08-26 | Cellco Partnership | Secure, efficient, and mutually authenticated cryptographic key distribution |
TWI246298B (en) * | 2002-04-30 | 2005-12-21 | Ibm | Cryptographic communication system, key distribution server and terminal device constituting the system, and method for sharing key |
US7234063B1 (en) * | 2002-08-27 | 2007-06-19 | Cisco Technology, Inc. | Method and apparatus for generating pairwise cryptographic transforms based on group keys |
JP2004254027A (ja) * | 2003-02-19 | 2004-09-09 | Toshiba Corp | サーバ装置、鍵管理装置、暗号通信方法及びプログラム |
KR101024768B1 (ko) * | 2003-04-24 | 2011-03-24 | 파나소닉 주식회사 | 파라미터 생성 장치, 암호 시스템, 복호 시스템, 암호장치, 복호 장치, 암호화 방법, 복호화 방법, 및 그프로그램 |
US20050031119A1 (en) * | 2003-08-04 | 2005-02-10 | Yuying Ding | Method and communications device for secure group communication |
US7353388B1 (en) * | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
-
2004
- 2004-04-08 JP JP2004113732A patent/JP3761557B2/ja not_active Expired - Fee Related
- 2004-09-01 US US10/931,219 patent/US7443986B2/en not_active Expired - Fee Related
- 2004-09-13 CN CN2004100752353A patent/CN1681238B/zh not_active Expired - Fee Related
-
2008
- 2008-10-21 US US12/255,200 patent/US8238555B2/en not_active Expired - Fee Related
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100561962C (zh) * | 2005-11-24 | 2009-11-18 | 华为技术有限公司 | 基于目录服务来实现网络连接服务建立的方法及系统 |
US8144620B2 (en) | 2005-11-24 | 2012-03-27 | Huawei Technologies Co., Ltd. | Method and system for implementing network connection service |
WO2012117347A1 (en) * | 2011-03-02 | 2012-09-07 | International Business Machines Corporation | Cross enterprise communication |
GB2503164A (en) * | 2011-03-02 | 2013-12-18 | Ibm | Cross enterprise communication |
US8817986B2 (en) | 2011-03-02 | 2014-08-26 | International Business Machines Corporation | Cross enterprise communication |
US9130755B2 (en) | 2011-03-02 | 2015-09-08 | International Business Machines Corporation | Cross enterprise communication |
GB2503164B (en) * | 2011-03-02 | 2015-12-09 | Ibm | Cross enterprise communication |
CN103516511A (zh) * | 2013-09-11 | 2014-01-15 | 国家电网公司 | 一种对加密算法与密钥进行检测的方法及装置 |
CN103516511B (zh) * | 2013-09-11 | 2016-05-04 | 国家电网公司 | 一种对加密算法与密钥进行检测的方法及装置 |
CN106664198A (zh) * | 2013-10-07 | 2017-05-10 | 福奈提克斯有限责任公司 | 用于加密密钥管理、联合和分配的系统和方法 |
CN106664198B (zh) * | 2013-10-07 | 2020-05-08 | 福奈提克斯有限责任公司 | 用于编制安全对象的方法和计算机可读介质 |
US11503076B2 (en) | 2013-10-07 | 2022-11-15 | Fornetix Llc | System and method for encryption key management, federation and distribution |
Also Published As
Publication number | Publication date |
---|---|
JP3761557B2 (ja) | 2006-03-29 |
US20090055649A1 (en) | 2009-02-26 |
JP2005303485A (ja) | 2005-10-27 |
CN1681238B (zh) | 2010-12-08 |
US7443986B2 (en) | 2008-10-28 |
US8238555B2 (en) | 2012-08-07 |
US20050226424A1 (en) | 2005-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1681238A (zh) | 用于加密通信的密钥分配方法及系统 | |
CN1320487C (zh) | 许可信息变换装置 | |
CN1277364C (zh) | 数据记录装置、数据供给装置及数据传送系统 | |
CN101051898A (zh) | 无线网络端到端通信认证方法及其装置 | |
CN1572099A (zh) | 设备鉴别系统和设备鉴别方法 | |
CN1701561A (zh) | 基于地址的验证系统及其装置和程序 | |
CN1496628A (zh) | 内容分配系统 | |
CN1502186A (zh) | 在计算机网络中有控制地分发应用程序代码和内容数据 | |
CN1596522A (zh) | 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置 | |
CN1522395A (zh) | 内容使用装置和网络系统,以及许可信息获取方法 | |
CN1829144A (zh) | 加密通信系统及方法 | |
CN1689367A (zh) | 安全装置的安全和保密性增强 | |
CN1934564A (zh) | 使用证书撤销列表进行数字权限管理的方法和设备 | |
CN1906883A (zh) | 实现基于无状态服务器的预共享私密 | |
CN1685689A (zh) | 控制家庭终端的装置、方法和计算机软件产品 | |
CN1604791A (zh) | 访问控制系统 | |
CN101030851A (zh) | 加密通信系统及方法、通信状态管理服务器及管理方法 | |
CN1685306A (zh) | 打印系统、打印装置及打印指示方法 | |
CN1694452A (zh) | 用于在终端与至少一个通信设备之间通信的方法与系统 | |
CN1707999A (zh) | 证书撤销列表的分布管理 | |
CN1845599A (zh) | 移动电视业务中获取及更新业务密钥的方法 | |
CN1878092A (zh) | 域管理系统、建立本地域的方法和获取本地域许可的方法 | |
CN1788263A (zh) | 登录系统和方法 | |
CN1476564A (zh) | 核对处理装置、数据通信系统及数据通信方法 | |
CN1568447A (zh) | 服务器装置及程序管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101208 Termination date: 20140913 |
|
EXPY | Termination of patent right or utility model |