JP2000295209A - Method and system for key management and recording medium - Google Patents

Method and system for key management and recording medium

Info

Publication number
JP2000295209A
JP2000295209A JP11102894A JP10289499A JP2000295209A JP 2000295209 A JP2000295209 A JP 2000295209A JP 11102894 A JP11102894 A JP 11102894A JP 10289499 A JP10289499 A JP 10289499A JP 2000295209 A JP2000295209 A JP 2000295209A
Authority
JP
Japan
Prior art keywords
key
encryption
switching
encryption key
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11102894A
Other languages
Japanese (ja)
Inventor
Tomoyasu Futamura
朝康 二村
Seiichiro Hayashi
誠一郎 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP11102894A priority Critical patent/JP2000295209A/en
Publication of JP2000295209A publication Critical patent/JP2000295209A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a key management method that is stiff against attack by a 3rd party. SOLUTION: A number of available times is respectively set to a plurality of encryption keys. An A terminal 10 uses any encryption key to generate encryption data, counts number of times of using the encryption key, selects other encryption key when the accumulated count reaches the available number of times and informs a B terminal 20 of switching information of the encryption key. The B terminal 20 uses any of a plurality of decoding keys corresponding to each of a plurality of the encryption keys to decode the encryption data, and replaces the decoding key having been used with other decoding key corresponding to the new encryption key on the opportunity of reception of the key switching information from the A terminal 10.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、第三者からの攻撃
に頑健な鍵管理システムに関し、特に、暗号鍵及び復号
鍵の管理技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a key management system that is robust against attacks from third parties, and more particularly to a technology for managing encryption keys and decryption keys.

【0002】[0002]

【従来の技術】暗号技術を利用した従来の通信システム
の構成図を図5に示す。この通信システムは、同一構成
のC端末30とD端末40とをネットワークで相互通信
可能に接続して構成される。C端末30は、データ入出
力部31から入力したデータをデータ処理部32へ送
る。データ処理部32は、このデータの暗号化を暗号処
理部33に指示する。暗号処理部33は、記憶部34に
格納されている鍵(暗号鍵)341を用いて暗号化を行
い、暗号データを生成する。暗号化後、データ処理部3
2は、通信制御部35に暗号データの送信を指示する。
通信制御部35は、ネットワークを通じて暗号データを
D端末40宛に送信する。
2. Description of the Related Art FIG. 5 shows a configuration diagram of a conventional communication system using an encryption technique. This communication system is configured by connecting a C terminal 30 and a D terminal 40 having the same configuration so that they can communicate with each other via a network. The C terminal 30 sends the data input from the data input / output unit 31 to the data processing unit 32. The data processing unit 32 instructs the encryption processing unit 33 to encrypt this data. The encryption processing unit 33 performs encryption using a key (encryption key) 341 stored in the storage unit 34 to generate encrypted data. After encryption, data processing unit 3
2 instructs the communication control unit 35 to transmit encrypted data.
The communication control unit 35 transmits the encrypted data to the D terminal 40 via the network.

【0003】D端末40は、この暗号データを通信制御
部45で受信してデータ処理部42へ送る。データ処理
部42は、この暗号データの復号化を暗号処理部43に
指示する。暗号処理部43は、記憶部44に格納されて
いる鍵(復号鍵)441を用いて暗号データを復号化
し、平文の復号データを生成する。復号化後、データ処
理部42は、データ入出力部41に復号データの出力を
指示する。データ入出力部41は、この復号データを出
力装置へ出力する。D端末40からC端末30へデータ
送信する場合も同様の手順で暗号化と復号化とを行い、
双方向の暗号通信を可能にしている。
[0003] The D terminal 40 receives the encrypted data at the communication control section 45 and sends it to the data processing section 42. The data processing unit 42 instructs the encryption processing unit 43 to decrypt the encrypted data. The encryption processing unit 43 decrypts the encrypted data using the key (decryption key) 441 stored in the storage unit 44, and generates plaintext decrypted data. After decoding, the data processing unit 42 instructs the data input / output unit 41 to output decoded data. The data input / output unit 41 outputs the decoded data to an output device. When data is transmitted from the D terminal 40 to the C terminal 30, encryption and decryption are performed in the same procedure,
It enables two-way encrypted communication.

【0004】[0004]

【発明が解決しようとしている課題】上記のような通信
システムでは、暗号化の際に前回のものと同じ暗号鍵を
使用している。そのため、鍵の総当たり攻撃や既知平文
攻撃を受けやすい。「鍵の総当たり攻撃」とは、ある平
文と暗号文の組を予め入手し、予想される鍵を一つ々使
用することによって、実際の鍵の内容を推定する、暗号
解読のための攻撃方法であり、「既知平文攻撃」とは、
複数の平文と暗号文の組から、鍵を推定する攻撃方法で
ある。
In the above communication system, the same encryption key as that used in the previous communication is used for encryption. Therefore, it is susceptible to a key brute force attack and a known plaintext attack. "Key brute force attack" is a cryptanalysis attack in which a set of plaintext and ciphertext is obtained in advance, and the contents of the actual key are estimated by using each expected key. Method, and a "known plaintext attack"
This is an attack method that estimates a key from a set of a plurality of plaintexts and ciphertexts.

【0005】このような攻撃を避けるために一定周期毎
に鍵を取り替えることが考えられる。しかし、そのため
には、暗号化を行う端末で暗号鍵を取り替える度にその
暗号鍵に対応した復号鍵を他の端末に送り、鍵の取り替
え時期を双方の端末で同期させる作業が必要となる。こ
の作業には、通常、人手を要するため、取替回数が増え
ると煩雑になるばかりでなく、鍵の配送過程で第三者の
攻撃を受けやすくなるという問題があった。
[0005] In order to avoid such an attack, it is conceivable to replace the key at regular intervals. However, for that purpose, every time the encryption key is replaced at the terminal that performs encryption, it is necessary to send a decryption key corresponding to the encryption key to another terminal and synchronize the key replacement time between the two terminals. This work usually requires human labor, so that the number of replacements becomes not only complicated, but also susceptible to attack by a third party in the key distribution process.

【0006】そこで、本発明は、第三者からの攻撃に対
して頑強な鍵管理方法、及びこの鍵管理方法の実施に適
した鍵管理システムを提供することを課題とする。本発
明の他の課題は、上記鍵管理方法を汎用のコンピュータ
で実行する上で好適となる記録媒体を提供することにあ
る。
Accordingly, an object of the present invention is to provide a key management method that is robust against attacks from third parties and a key management system suitable for implementing the key management method. Another object of the present invention is to provide a recording medium suitable for executing the key management method on a general-purpose computer.

【0007】[0007]

【課題を解決するための手段】上記課題を解決する本発
明の鍵管理方法は、複数の暗号鍵のいずれかを使用して
暗号データを生成する第1装置と、前記複数の暗号鍵の
各々に対応する複数の復号鍵の一つを使用して前記暗号
データを復号化する第2装置との間で行われる鍵管理方
法である。この方法は、前記複数の暗号鍵にそれぞれ使
用可能回数を設定しておき、第1装置における一つの暗
号鍵の使用回数の累計値が前記使用可能回数に達したと
きに他の暗号鍵に切り替えるとともに第1装置から第2
装置に対して暗号鍵の切替情報を通知する過程と、前記
切替情報の受信を契機に、第2装置が、使用中の復号鍵
を前記第1装置における新たな暗号鍵に対応する復号鍵
に切り替える過程とを含むことを特徴とする。前記使用
可能回数に代えて、使用可能時間を設定し、暗号鍵の使
用時間の累計値が使用可能時間に達したときに前記切替
情報を第1装置から第2装置に通知するようにしても良
い。
According to the present invention, there is provided a key management method comprising: a first apparatus for generating encrypted data by using any one of a plurality of encryption keys; Is a key management method performed with a second device that decrypts the encrypted data using one of a plurality of decryption keys corresponding to. According to this method, the number of usable times is set for each of the plurality of encryption keys, and when the total value of the number of use times of one encryption key in the first device reaches the number of usable times, switching to another encryption key is performed. With the first device to the second
In response to the process of notifying the device of the switching information of the encryption key and receiving the switching information, the second device changes the decryption key being used to a decryption key corresponding to the new encryption key in the first device. Switching step. A usable time may be set instead of the usable number of times, and the switching information may be notified from the first device to the second device when the total value of the use time of the encryption key reaches the usable time. good.

【0008】本発明の鍵管理システムは、複数の暗号鍵
のいずれかを使用して暗号データを生成する第1装置
と、前記複数の暗号鍵の各々に対応する複数の復号鍵の
一つを使用して前記暗号データを復号化する第2装置と
を含んで構成される。前記複数の暗号鍵にはそれぞれ使
用可能回数が設定されている。第1装置は、使用中の暗
号鍵の使用回数を累計するカウンタ手段と、前記使用回
数の累計値が前記使用可能回数に達したときに前記使用
中の暗号鍵を他の暗号鍵に切り替える鍵切替手段と、暗
号鍵を切り替えた旨を表す切替情報を第2装置に通知す
る通知手段とを備え、前記第2装置は、前記切替情報の
通知を受けたときに使用中の復号鍵を第1装置における
新たな暗号鍵に対応する復号鍵に切り替える鍵切替手段
を備えることを特徴とする。
A key management system according to the present invention includes a first device for generating encrypted data using one of a plurality of encryption keys, and one of a plurality of decryption keys corresponding to each of the plurality of encryption keys. And a second device for decrypting the encrypted data using the second device. The number of usable times is set for each of the plurality of encryption keys. A first device configured to count the number of times the used encryption key is used; and a key configured to switch the used encryption key to another encryption key when the total value of the number of uses reaches the usable number. Switching means, and notifying means for notifying the second device of switching information indicating that the encryption key has been switched, wherein the second device determines the decryption key in use when receiving the notification of the switching information. A key switching unit is provided for switching to a decryption key corresponding to a new encryption key in one device.

【009】本発明の他の鍵管理システムは、前記使用可
能回数に代えて使用可能時間が設定されており、第1装
置は暗号鍵の使用時間の累計値が使用可能時間に達した
ときに前記切替情報を第2装置に通知するように構成さ
れたものである。
In another key management system according to the present invention, an available time is set in place of the available number of times, and the first device is configured to execute the operation when the total value of the available time of the encryption key reaches the available time. The switching information is notified to the second device.

【0010】前記第1装置及び第2装置は、例えば、ネ
ットワークを通じて双方向通信可能に接続される通信端
末、あるいは、その一方がIC搭載カードで他方が当該
IC搭載カードと通信可能な装置である。
The first device and the second device are, for example, communication terminals connected so as to be capable of two-way communication via a network, or one of which is an IC card and the other is a device which can communicate with the IC card. .

【0011】本発明の他の鍵管理システムは、それぞれ
使用可能回数が設定された複数の暗号鍵を保持する鍵保
持手段と、前記複数の暗号鍵のいずれかを使用して暗号
データを生成する暗号化手段と、前記暗号データの生成
に用いた暗号鍵の使用回数を累計するカウンタ手段と、
前記使用回数の累計値が前記使用可能回数に達したとき
に前記使用中の暗号鍵を他の暗号鍵に切り替える鍵切替
手段と、前記暗号データを復号するための複数の復号鍵
を有する装置に対して暗号鍵を切り替えた旨を表す切替
情報を通知する通知手段とを備え、前記装置との間で鍵
の切替時期を同期させるように構成されたものである。
暗号鍵に使用可能時間を設定する場合は、前記カウンタ
手段に代えて、暗号鍵の使用時間を累計するタイマ手段
を設ける。
According to another key management system of the present invention, key holding means for holding a plurality of encryption keys each having a usable number of times set therein, and generating encrypted data using one of the plurality of encryption keys. Encryption means, and counter means for accumulating the number of times the encryption key used to generate the encrypted data is used,
A key switching unit that switches the used encryption key to another encryption key when the cumulative value of the number of uses reaches the number of usable times, and an apparatus having a plurality of decryption keys for decrypting the encrypted data. Notifying means for notifying switching information indicating that the encryption key has been switched, and synchronizing the key switching timing with the device.
When the usable time is set for the encryption key, a timer means for accumulating the use time of the encryption key is provided instead of the counter means.

【0012】上記他の課題を解決する本発明の記録媒体
は、それぞれ使用可能回数が設定された複数の暗号鍵の
いずれかを使用して暗号データを生成する処理、前記暗
号データの生成に用いた暗号鍵の使用回数を累計する処
理、前記使用回数の累計値が前記使用可能回数に達した
ときに使用中の暗号鍵を他の暗号鍵に切り替える処理、
前記暗号データを復号するための複数の復号鍵を有する
装置に対して暗号鍵を切り替えた旨を表す切替情報を通
知する処理をコンピュータに実行させ、当該コンピュー
タと前記装置との間で鍵の切替時期を同期させるための
プログラムコードが記録された、コンピュータ読み取り
可能な記録媒体である。前記使用可能回数に代えて、使
用可能時間を設定し、暗号鍵の使用時間の累計値が使用
可能時間に達したときに前記切替情報を通知するように
しても良い。
According to another aspect of the present invention, there is provided a recording medium for generating encrypted data by using any one of a plurality of encryption keys each having a usable number of times set, and for generating the encrypted data. A process of accumulating the number of times the used encryption key is used, a process of switching the encryption key being used to another encryption key when the accumulated value of the number of times of use reaches the number of usable times,
Causing a computer to execute a process of notifying switching information indicating that the encryption key has been switched to an apparatus having a plurality of decryption keys for decrypting the encrypted data, and switching the key between the computer and the apparatus. This is a computer-readable recording medium on which a program code for synchronizing timings is recorded. A usable time may be set instead of the usable number of times, and the switching information may be notified when the total value of the use time of the encryption key reaches the usable time.

【0013】[0013]

【発明の実施の形態】以下、本発明の鍵管理システム
を、複数の通信端末で構成される通信システムに適用し
た場合の実施の形態を図面を参照して説明する。図1
は、本発明の一実施形態に係る通信システムの構成図で
ある。この通信システム1は、ネットワークを介して双
方向通信可能に接続されたA端末10とB端末20とを
含んで成る。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment in which the key management system of the present invention is applied to a communication system including a plurality of communication terminals will be described below with reference to the drawings. FIG.
1 is a configuration diagram of a communication system according to an embodiment of the present invention. The communication system 1 includes an A terminal 10 and a B terminal 20 connected so as to be capable of bidirectional communication via a network.

【0014】A端末10とB端末20は、それぞれ同一
の機能ブロック、すなわち、データ入出力部11,2
1、データ処理部12,22、暗号処理部13,23、
記憶部14,24、通信制御部15,25を有してい
る。これらの機能ブロックは、例えば、各端末のCPU
が、ハードディスク等の固定型の記録媒体、あるいはC
D−ROM(コンパクトディスク型ROM)やDVD
(ディジタルビデオディスク)のような可搬性の記録媒
体に記録された所定のプログラムコードを読みとって実
行することにより形成される。
The A terminal 10 and the B terminal 20 have the same functional blocks, that is, the data input / output units 11 and
1, data processing units 12 and 22, encryption processing units 13 and 23,
It has storage units 14 and 24 and communication control units 15 and 25. These functional blocks include, for example, the CPU of each terminal.
Is a fixed recording medium such as a hard disk, or C
D-ROM (Compact Disc ROM) and DVD
It is formed by reading and executing a predetermined program code recorded on a portable recording medium such as a (digital video disc).

【0015】データ入出力部11,21は、図示しない
キーボード等の入力装置、ディスプレイ等の出力装置、
及び相手側端末との間のデータの入出力を制御するもの
である。データ処理部12,22は、相手側端末との間
のデータのやり取りを行った後の処理や暗号・復号に関
わる処理の指示を行うものである。
The data input / output units 11 and 21 include an input device such as a keyboard (not shown), an output device such as a display,
And the input and output of data with the other terminal. The data processing units 12 and 22 instruct processing after data exchange with the partner terminal and processing related to encryption and decryption.

【0016】暗号処理部13,23は、データの暗号化
及び復号化に関わる処理を行うもので、暗号化のための
鍵の使用回数をカウントするカウンタ処理部131,2
31、鍵の使用回数が予め設定された使用可能回数(使
用可能な上限回数、以下同じ)に達したときにその鍵の
変更を指示する鍵変更部132,232、暗号化処理及
び復号化処理を選択的に実行する暗号部133,233
を有している。
The cryptographic processing units 13 and 23 perform processes related to data encryption and decryption, and count the number of times a key for encryption is used.
31, key changing units 132 and 232 for instructing a key change when the number of times the key has been used reaches a preset number of times the key can be used (the maximum number of times the key can be used, hereinafter the same), encryption processing and decryption processing 133 and 233 for selectively executing
have.

【0017】記憶部14,24は、例えば各端末10,
20のハードディスク等の記録領域に論理ファイルを形
成するものである。本実施形態では、予め準備されてい
る暗号化用、復号化用の複数の鍵(鍵#1、鍵#2、鍵
#3)を格納する鍵ファイル141,241と、この鍵
ファイル141,241に格納された複数の鍵のうち、
実際に暗号化に用いられる鍵(以下、「使用暗号
鍵」)、復号化に用いられる鍵(以下、「使用復号
鍵」)である鍵#1を格納するカレント鍵ファイル14
2とを形成する。これらの鍵のすべてに、使用可能回数
が設定されている。通信制御部15,25は、ネットワ
ークを通して行われる暗号データの送受信制御を行うも
のである。
The storage units 14 and 24 store, for example, the terminals 10 and
A logical file is formed in a recording area such as a hard disk of 20. In the present embodiment, key files 141 and 241 for storing a plurality of keys (key # 1, key # 2 and key # 3) for encryption and decryption prepared in advance, and the key files 141 and 241 are stored. Of the keys stored in
A current key file 14 that stores a key # 1 which is a key actually used for encryption (hereinafter, “used encryption key”) and a key used for decryption (hereinafter, “used decryption key”).
2 is formed. The usable number of times is set for all of these keys. The communication control units 15 and 25 control transmission and reception of encrypted data performed through a network.

【0018】上記のように構成される通信システム1で
は、相互にデータを暗号化して相手端末に送信すること
ができるが、ここでは、便宜上、データの暗号化はA端
末10で行い、B端末20は暗号化されたデータを復号
化するものとして説明する。また、説明を簡単にするた
め、暗号化に用いる鍵と復号化に用いる鍵とは同一(鍵
#1で暗号化:鍵#1で復号化)とする。但し、本発明
は、この例に限定されるものではない。
In the communication system 1 configured as described above, data can be mutually encrypted and transmitted to the partner terminal. Here, for convenience, the data is encrypted by the A terminal 10 and the B terminal is encrypted. 20 is described as decrypting the encrypted data. Also, for simplicity of explanation, the key used for encryption and the key used for decryption are the same (encryption with key # 1: decryption with key # 1). However, the present invention is not limited to this example.

【0019】まず、暗号化する側、つまりA端末10に
おいて行う鍵管理手法について説明する。図2は、この
場合の処理手順図である。A端末10においてデータが
入力されると(ステップS201)、データ処理部12
は、入力されたデータの暗号化を暗号処理部13に指示
する。暗号処理部13は、カレント鍵ファイル142に
格納されている鍵#1を読み出し(ステップS20
2)、この鍵#1を使用暗号鍵として用い、入力データ
を暗号化して暗号データを生成する(ステップS20
3)。その後、この暗号データを、通信制御部15を通
じてB端末20宛に送信する(ステップS204)。暗
号データの送信があったことをデータ処理部12を通じ
て知ったカウンタ処理部131は、カレント鍵ファイル
142に格納されている使用暗号鍵の使用回数(回数累
計値)に“1”を加える(ステップS205)。この使
用回数が上限回数、すなわち使用可能回数になった場合
(ステップS206:Yes)、鍵変更部132は、鍵フ
ァイル141から次に使用する鍵#2を呼び出して、こ
れをカレント鍵ファイル142に上書きする(ステップ
S207)。並行して、鍵の切替情報(その鍵の使用可
能回数の値を含む)を通信制御部15を介して端末B宛
に送信する(ステップS208)。
First, a key management method performed on the encrypting side, that is, on the A terminal 10 will be described. FIG. 2 is a processing procedure diagram in this case. When data is input to the A terminal 10 (step S201), the data processing unit 12
Instructs the encryption processing unit 13 to encrypt the input data. The encryption processing unit 13 reads the key # 1 stored in the current key file 142 (Step S20)
2) Using this key # 1 as a used encryption key, the input data is encrypted to generate encrypted data (step S20).
3). Thereafter, the encrypted data is transmitted to the B terminal 20 through the communication control unit 15 (step S204). The counter processing unit 131, which has learned through the data processing unit 12 that the encrypted data has been transmitted, adds “1” to the number of times (total number of times) of the used encryption key stored in the current key file 142 (step). S205). When the number of times of use has reached the upper limit number, that is, the usable number of times (step S206: Yes), the key changing unit 132 calls the key # 2 to be used next from the key file 141 and stores it in the current key file 142. Overwrite (step S207). At the same time, key switching information (including the number of times the key can be used) is transmitted to the terminal B via the communication control unit 15 (step S208).

【0020】図3は、記憶部14に格納されている鍵#
1,鍵#2,鍵#3について、現在使用している鍵の使
用回数と使用可能回数の関係を概念的に示した図であ
る。ここでは、3つの鍵の使用可能回数がいずれも10
0回であり、初期状態では、鍵#1が使用されるものと
する。つまり、カレント鍵ファイル142には鍵#1が
格納される。
FIG. 3 shows the key # stored in the storage unit 14.
FIG. 3 is a diagram conceptually showing the relationship between the number of times the key currently used is used and the number of times the key can be used, for key # 1, key # 2, and key # 3. Here, the number of usable times of each of the three keys is 10
It is 0 times, and it is assumed that key # 1 is used in the initial state. That is, the key # 1 is stored in the current key file 142.

【0021】まず、データ未入力で、鍵がまったく使用
されていない場合を示したのがステップS301であ
る。その後、入力されたデータを暗号部133で鍵#1
により暗号化して暗号データを生成し、これをB端末2
0に送信すると、カウンタ処理部131は、その鍵#1
の使用回数の値を「1」に更新する。この状態を示した
のがステップS302である。同様の手順で99回暗号
データが生成され、送信された場合、カウンタ処理部1
31は、使用回数の値に“1”ずつ99回加算される。
その結果、鍵#1の使用回数は「100」となり、使用
可能回数と同数になるので、鍵変更部132が鍵ファイ
ル141から次の鍵#2を呼び出してカレント鍵ファイ
ル142に上書きする。この状態を示したのがステップ
S303である。
First, step S301 shows a case where no data is input and no key is used. Then, the input data is converted into a key # 1 by the encryption unit 133.
To generate encrypted data, which is
0, the counter processing unit 131 sends the key # 1
Is updated to "1". This state is shown in step S302. When encrypted data is generated and transmitted 99 times in the same procedure, the counter processing unit 1
31 is added 99 times by “1” to the value of the number of times of use.
As a result, the number of times that key # 1 is used becomes “100”, which is the same as the number of times that key # 1 can be used. Therefore, key changing section 132 calls the next key # 2 from key file 141 and overwrites current key file 142. This state is shown in step S303.

【0022】次に、復号化する側、つまりB端末20に
おいて行う鍵管理手法について説明する。図4は、この
場合の処理手順図である。B端末20は、A端末10か
ら送信された暗号データを通信制御部25を介して受信
すると(ステップS401)、データ処理部22が暗号
処理部23に暗号データの復号を指示する。暗号処理部
23は、記憶部24内のカレント鍵ファイル242に格
納されている鍵#1を呼び出し(ステップS402)、
これを用いて暗号データを復号化する(ステップS40
3)。復号化されたデータは、データ入出力部21を介
して、出力装置に表示される(ステップS404)。A
端末から鍵の切替情報を受信すると(ステップS40
5:Yes)、鍵変更部232は、記憶部24内の鍵ファ
イル241から、次の鍵#2を呼び出し、これをカレン
ト鍵ファイル242に上書きする(ステップS40
6)。以後、再びA端末10から鍵の切替情報を受信す
るまで、その鍵#2を使用して暗号データの復号化を行
う。
Next, a key management method performed on the decryption side, that is, on the B terminal 20, will be described. FIG. 4 is a processing procedure diagram in this case. When the B terminal 20 receives the encrypted data transmitted from the A terminal 10 via the communication control unit 25 (step S401), the data processing unit 22 instructs the encryption processing unit 23 to decrypt the encrypted data. The encryption processing unit 23 calls the key # 1 stored in the current key file 242 in the storage unit 24 (Step S402),
This is used to decrypt the encrypted data (step S40).
3). The decrypted data is displayed on the output device via the data input / output unit 21 (Step S404). A
When the key switching information is received from the terminal (step S40)
5: Yes), the key changing unit 232 calls up the next key # 2 from the key file 241 in the storage unit 24, and overwrites this with the current key file 242 (step S40).
6). Thereafter, the encryption data is decrypted using the key # 2 until the key switching information is received from the A terminal 10 again.

【0023】このように、本実施形態の通信システム1
では、A端末10で使用暗号鍵の使用回数を計数し、計
数の累計値が使用可能回数に達したときに他の暗号鍵に
切り替えるとともに、B端末20に対して、使用暗号鍵
を他の鍵に切り替えた旨を表す切替情報を通知するよう
にしたので、鍵の数及びその切り替え回数を増やした場
合であっても、切り替え時期を双方の端末10,20で
容易に同期させることができる。これにより、単一の鍵
のみを用意した場合に比べ、鍵の総当たり攻撃や既知平
文攻撃による暗号データの解読が難しくなり、さらに、
複数の鍵を予め作成しておくため、その都度新たに鍵を
作成しなくて良くなるという利点がある。
As described above, the communication system 1 of the present embodiment
Then, the number of times the used encryption key is used is counted by the A terminal 10, and when the total value of the count reaches the usable number, the encryption key is switched to another encryption key. Since the switching information indicating that the key has been switched is notified, even when the number of keys and the number of times of switching are increased, the switching timing can be easily synchronized between the terminals 10 and 20. . This makes it more difficult to decipher the encrypted data by a brute force key attack or a known plaintext attack than when only a single key is prepared.
Since a plurality of keys are created in advance, there is an advantage that a new key does not have to be created each time.

【0024】なお、複数の通信端末で構成される通信シ
ステム1を例に挙げて本発明の実施の形態を説明した
が、ICカードとカードリーダライタ、カードリーダラ
イタ同士、カードリーダライタと通信端末、カードリー
ダライタを介したICカードと通信端末、その他暗号化
/復号化手段を備えた装置間でも、上記実施形態と同様
の手順で本発明を実施することができる。
The embodiment of the present invention has been described by taking the communication system 1 composed of a plurality of communication terminals as an example. However, the IC card and the card reader / writer, the card readers / writers, the card reader / writer and the communication terminal are described. Also, the present invention can be carried out between an IC card via a card reader / writer, a communication terminal, and other devices having encryption / decryption means in the same procedure as in the above embodiment.

【0025】また、本実施形態では、使用回数をカウン
トすることによって鍵の切替タイミングを決定する場合
の例を示したが、複数の鍵に使用可能時間を設定してお
き、タイマを用いて鍵の切替タイミングを決定するよう
にしても良い。あるいは、使用回数と使用時間とを組み
合わせて鍵の切替タイミングを決定するようにしても良
い。
In this embodiment, an example has been described in which the key switching timing is determined by counting the number of times of use. However, the usable time is set for a plurality of keys, and the key is used by using a timer. May be determined. Alternatively, the key switching timing may be determined by combining the number of times of use and the time of use.

【0026】[0026]

【発明の効果】以上の説明から明らかなように、本発明
によれば、第三者からの攻撃に対して頑強な鍵管理方法
及びシステムを実現することができる。
As is apparent from the above description, according to the present invention, it is possible to realize a key management method and a system that are robust against attacks from third parties.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明を適用した通信システムの構成図。FIG. 1 is a configuration diagram of a communication system to which the present invention is applied.

【図2】暗号化する側での鍵管理手法の手順説明図。FIG. 2 is an explanatory diagram of a procedure of a key management method on an encryption side.

【図3】鍵の使用回数と使用可能回数との関係を示した
概念図。
FIG. 3 is a conceptual diagram showing the relationship between the number of times a key can be used and the number of times a key can be used.

【図4】暗号化する側での鍵管理手法の手順説明図。FIG. 4 is an explanatory diagram of a procedure of a key management technique on the encryption side.

【図5】暗号技術を利用した従来の通信システムの構成
図。
FIG. 5 is a configuration diagram of a conventional communication system using encryption technology.

【符号の説明】[Explanation of symbols]

1,2 通信システム 10,20,30,40 通信端末 11,21,31,41 データ入出力部 12,22,32,42 データ処理部 13,23,33,43 暗号処理部 131,231 カウンタ処理部 132,232 鍵変更部 133,233 暗号部 14,24,34,44 記憶部 141,241 鍵ファイル 142,242 カレント鍵ファイル 15,25,35,45 通信制御部 1, 2, communication system 10, 20, 30, 40 communication terminal 11, 21, 31, 41 data input / output unit 12, 22, 32, 42 data processing unit 13, 23, 33, 43 encryption processing unit 131, 231 counter processing Units 132, 232 Key change unit 133, 233 Encryption unit 14, 24, 34, 44 Storage unit 141, 241 Key file 142, 242 Current key file 15, 25, 35, 45 Communication control unit

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 複数の暗号鍵のいずれかを使用して暗号
データを生成する第1装置と、前記複数の暗号鍵の各々
に対応する複数の復号鍵の一つを使用して前記暗号デー
タを復号化する第2装置との間で行われる鍵管理方法で
あって、 前記複数の暗号鍵にそれぞれ使用可能回数を設定してお
き、第1装置における一つの暗号鍵の使用回数の累計値
が前記使用可能回数に達したときに他の暗号鍵に切り替
えるとともに第1装置から第2装置に対して暗号鍵の切
替情報を通知する過程と、 前記切替情報の受信を契機に、第2装置が、使用中の復
号鍵を前記第1装置における新たな暗号鍵に対応する復
号鍵に切り替える過程とを含むことを特徴とする、鍵管
理方法。
A first device for generating encrypted data using one of a plurality of encryption keys; and a first device for generating encrypted data using one of a plurality of decryption keys corresponding to each of the plurality of encryption keys. A key management method performed with a second device for decrypting a plurality of encryption keys, wherein a usable number of times is set for each of the plurality of encryption keys, and a cumulative value of the number of times one encryption key is used in the first device is provided. Switching to another encryption key when the number of times of use has reached the usable number and notifying the first device of the encryption key switching information to the second device; and receiving the switching information, the second device Switching the currently used decryption key to a decryption key corresponding to a new encryption key in the first device.
【請求項2】 複数の暗号鍵のいずれかを使用して暗号
データを生成する第1装置と、前記複数の暗号鍵の各々
に対応する複数の復号鍵の一つを使用して前記暗号デー
タを復号化する第2装置との間で行われる鍵管理方法で
あって、 前記複数の暗号鍵にそれぞれ使用可能時間を設定してお
き、第1装置における一つの暗号鍵の使用時間の累計値
が前記使用可能時間に達したときに他の暗号鍵に切り替
えるとともに第1装置から第2装置に対して暗号鍵の切
替情報を通知する過程と、 前記切替情報の受信を契機に、第2装置が、使用中の復
号鍵を前記第1装置における新たな暗号鍵に対応する復
号鍵に切り替える過程とを含むことを特徴とする、鍵管
理方法。
2. A first device for generating encrypted data using any one of a plurality of encryption keys, and said encrypted data using one of a plurality of decryption keys corresponding to each of said plurality of encryption keys. A key management method performed with a second device for decrypting a plurality of encryption keys, wherein a usable time is set for each of the plurality of encryption keys, and a total value of usage time of one encryption key in the first device is set. Switching to another encryption key when the available time has been reached, and notifying the second device of encryption key switching information from the first device; and receiving the switching information, the second device Switching the currently used decryption key to a decryption key corresponding to a new encryption key in the first device.
【請求項3】 複数の暗号鍵のいずれかを使用して暗号
データを生成する第1装置と、前記複数の暗号鍵の各々
に対応する複数の復号鍵の一つを使用して前記暗号デー
タを復号化する第2装置とを有し、 前記複数の暗号鍵にはそれぞれ使用可能回数が設定され
ており、 第1装置は、使用中の暗号鍵の使用回数を累計するカウ
ンタ手段と、前記使用回数の累計値が前記使用可能回数
に達したときに前記使用中の暗号鍵を他の暗号鍵に切り
替える鍵切替手段と、暗号鍵を切り替えた旨を表す切替
情報を第2装置に通知する通知手段とを備え、 前記第2装置は、前記切替情報の通知を受けたときに使
用中の復号鍵を第1装置における新たな暗号鍵に対応す
る復号鍵に切り替える鍵切替手段を備えることを特徴と
する、鍵管理システム。
3. A first device for generating encrypted data using any one of a plurality of encryption keys, and the first device generating encryption data using one of a plurality of decryption keys corresponding to each of the plurality of encryption keys. A second device for decrypting the encryption key, wherein the plurality of encryption keys each have a usable number of times set therein; the first device comprises a counter means for accumulating the number of times the encryption key in use is used; Key switching means for switching the used encryption key to another encryption key when the total value of the number of times of use reaches the usable number of times, and switching information indicating that the encryption key has been switched are notified to the second device. Notifying means, wherein the second device comprises key switching means for switching a decryption key being used to a decryption key corresponding to a new encryption key in the first device when receiving the notification of the switching information. Characterized by a key management system.
【請求項4】 複数の暗号鍵のいずれかを使用して暗号
データを生成する第1装置と、前記複数の暗号鍵の各々
に対応する複数の復号鍵の一つを使用して前記暗号デー
タを復号化する第2装置とを有し、 前記複数の暗号鍵にはそれぞれ使用可能時間が設定され
ており、 第1装置は、使用中の暗号鍵の使用時間を累計するタイ
マ手段と、前記使用時間の累計値が前記使用可能時間に
達したときに前記使用中の暗号鍵を他の暗号鍵に切り替
える鍵切替手段と、暗号鍵を切り替えた旨を表す切替情
報を第2装置に通知する通知手段とを備え、 前記第2装置は、前記切替情報の通知を受けたときに使
用中の復号鍵を第1装置における新たな暗号鍵に対応す
る復号鍵に切り替える鍵切替手段を備えることを特徴と
する、鍵管理システム。
4. A first device for generating encrypted data using any one of a plurality of encryption keys, and said encrypted data using one of a plurality of decryption keys corresponding to each of said plurality of encryption keys. A second device for decrypting the encryption key, the available time is set for each of the plurality of encryption keys, the first device is a timer means for accumulating the usage time of the encryption key being used, Key switching means for switching the used encryption key to another encryption key when the cumulative use time reaches the usable time, and switching information indicating that the encryption key has been switched is notified to the second device. Notifying means, wherein the second device comprises key switching means for switching a decryption key being used to a decryption key corresponding to a new encryption key in the first device when receiving the notification of the switching information. Characterized by a key management system.
【請求項5】 前記第1装置及び第2装置が、ネットワ
ークを通じて双方向通信可能に接続される通信端末であ
ることを特徴とする、 請求項3又は4記載の鍵管理システム。
5. The key management system according to claim 3, wherein the first device and the second device are communication terminals connected so as to be capable of two-way communication via a network.
【請求項6】 前記第1装置及び第2装置の一方がIC
搭載カードであり、他方が当該IC搭載カードと通信可
能な装置であることを特徴とする、 請求項3又は4記載の鍵管理システム。
6. One of the first device and the second device is an IC.
The key management system according to claim 3, wherein the key management system is an on-board card, and the other is a device capable of communicating with the IC on-board card.
【請求項7】 それぞれ使用可能回数が設定された複数
の暗号鍵を保持する鍵保持手段と、 前記複数の暗号鍵のいずれかを使用して暗号データを生
成する暗号化手段と、 前記暗号データの生成に用いた暗号鍵の使用回数を累計
するカウンタ手段と、 前記使用回数の累計値が前記使用可能回数に達したとき
に前記使用中の暗号鍵を他の暗号鍵に切り替える鍵切替
手段と、 前記暗号データを復号するための複数の復号鍵を有する
装置に対して暗号鍵を切り替えた旨を表す切替情報を通
知する通知手段とを備え、 前記装置との間で鍵の切替時期を同期させることを特徴
とする、 鍵管理システム。
7. A key holding unit for holding a plurality of encryption keys each having a usable number of times set, an encryption unit for generating encrypted data by using any one of the plurality of encryption keys, Counter means for accumulating the number of times of use of the encryption key used to generate the key, and key switching means for switching the used encryption key to another encryption key when the accumulated value of the number of uses reaches the usable number of times. Notifying means for notifying switching information indicating that the encryption key has been switched to a device having a plurality of decryption keys for decrypting the encrypted data, and synchronizing the key switching timing with the device. A key management system.
【請求項8】 それぞれ使用可能時間が設定された複数
の暗号鍵を保持する鍵保持手段と、 前記複数の暗号鍵のいずれかを使用して暗号データを生
成する暗号化手段と、 前記暗号データの生成に用いた暗号鍵の使用時間を累計
するタイマ手段と、 前記使用時間の累計値が前記使用可能時間に達したとき
に前記使用中の暗号鍵を他の暗号鍵に切り替える鍵切替
手段と、 前記暗号データを復号するための複数の復号鍵を有する
装置に対して暗号鍵を切り替えた旨を表す切替情報を通
知する通知手段とを備え、 前記装置との間で鍵の切替時期を同期させることを特徴
とする、 鍵管理システム。
8. A key holding unit for holding a plurality of encryption keys each having a usable time set, an encryption unit for generating encrypted data using any one of the plurality of encryption keys, Timer means for accumulating the use time of the encryption key used for generating the key, and key switching means for switching the used encryption key to another encryption key when the accumulated value of the use time reaches the usable time. Notifying means for notifying switching information indicating that the encryption key has been switched to a device having a plurality of decryption keys for decrypting the encrypted data, and synchronizing the key switching timing with the device. A key management system.
【請求項9】 それぞれ使用可能回数が設定された複数
の暗号鍵のいずれかを使用して暗号データを生成する処
理、 前記暗号データの生成に用いた暗号鍵の使用回数を累計
する処理、 前記使用回数の累計値が前記使用可能回数に達したとき
に使用中の暗号鍵を他の暗号鍵に切り替える処理、 前記暗号データを復号するための複数の復号鍵を有する
装置に対して暗号鍵を切り替えた旨を表す切替情報を通
知する処理をコンピュータに実行させ、当該コンピュー
タと前記装置との間で鍵の切替時期を同期させるための
プログラムコードが記録された、コンピュータ読み取り
可能な記録媒体。
9. A process of generating encrypted data using any one of a plurality of encryption keys each having a usable number of times set, a process of accumulating the number of times of use of the encryption key used to generate the encrypted data, A process of switching the encryption key in use to another encryption key when the total value of the number of times of use reaches the number of times of use, the encryption key is transmitted to an apparatus having a plurality of decryption keys for decrypting the encrypted data. A computer-readable recording medium which stores a program code for causing a computer to execute a process of notifying switching information indicating that switching has been performed, and for synchronizing a key switching timing between the computer and the device.
【請求項10】 それぞれ使用可能時間が設定された複
数の暗号鍵のいずれかを使用して暗号データを生成する
処理、 前記暗号データの生成に用いた暗号鍵の使用時間を累計
する処理、 前記使用時間の累計値が前記使用可能時間に達したとき
に使用中の暗号鍵を他の暗号鍵に切り替える処理、 前記暗号データを復号するための複数の復号鍵を有する
装置に対して暗号鍵を切り替えた旨を表す切替情報を通
知する処理をコンピュータに実行させ、当該コンピュー
タと前記装置との間で鍵の切替時期を同期させるための
プログラムコードが記録された、コンピュータ読み取り
可能な記録媒体。
10. A process for generating encrypted data using any one of a plurality of encryption keys each having a usable time set, a process for accumulating the usage time of the encryption key used for generating the encrypted data, A process of switching the encryption key being used to another encryption key when the accumulated value of the usage time reaches the available time, and encrypting the encryption key for an apparatus having a plurality of decryption keys for decrypting the encrypted data. A computer-readable recording medium which stores a program code for causing a computer to execute a process of notifying switching information indicating that switching has been performed, and for synchronizing a key switching timing between the computer and the device.
JP11102894A 1999-04-09 1999-04-09 Method and system for key management and recording medium Pending JP2000295209A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11102894A JP2000295209A (en) 1999-04-09 1999-04-09 Method and system for key management and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11102894A JP2000295209A (en) 1999-04-09 1999-04-09 Method and system for key management and recording medium

Publications (1)

Publication Number Publication Date
JP2000295209A true JP2000295209A (en) 2000-10-20

Family

ID=14339580

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11102894A Pending JP2000295209A (en) 1999-04-09 1999-04-09 Method and system for key management and recording medium

Country Status (1)

Country Link
JP (1) JP2000295209A (en)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002073872A1 (en) * 2001-03-09 2002-09-19 Sharp Kabushiki Kaisha Data storage apparatus
KR100449109B1 (en) * 2001-08-16 2004-09-18 아스텍 컴퓨터 인코퍼레이티드 Preventing shortened lifetimes of security keys in a wireless communication security system
JP2006186484A (en) * 2004-12-27 2006-07-13 Akira Taguchi Verification system
JP2007189456A (en) * 2006-01-12 2007-07-26 Nippon Telegr & Teleph Corp <Ntt> Cryptography and decryptography, device using these methods, system, program, and recording medium
JP2009130746A (en) * 2007-11-27 2009-06-11 Mitsubishi Electric Corp Security support device
US7697692B2 (en) 2005-02-28 2010-04-13 Hitachi, Ltd. Cryptographic communication system and method
WO2010082284A1 (en) * 2009-01-19 2010-07-22 株式会社 東芝 System and device for protection control instrumentation, and data transmission method
JP2011245191A (en) * 2010-05-31 2011-12-08 Sophia Co Ltd Game machine
JP2012132286A (en) * 2010-12-24 2012-07-12 Tokai Rika Co Ltd Electronic key system
JP2012169751A (en) * 2011-02-10 2012-09-06 Toshiba Tec Corp Information processing system, reading terminal and processing terminal
US20140229739A1 (en) 2013-02-12 2014-08-14 Amazon Technologies, Inc. Delayed data access
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US10467422B1 (en) * 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10721075B2 (en) 2014-05-21 2020-07-21 Amazon Technologies, Inc. Web of trust management in a distributed system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06216897A (en) * 1993-01-20 1994-08-05 Nippon Signal Co Ltd:The Data transmitter-receiver
JPH06237249A (en) * 1992-12-18 1994-08-23 Kawasaki Steel Corp Security system for network management
JPH07327029A (en) * 1994-05-31 1995-12-12 Fujitsu Ltd Ciphering communication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06237249A (en) * 1992-12-18 1994-08-23 Kawasaki Steel Corp Security system for network management
JPH06216897A (en) * 1993-01-20 1994-08-05 Nippon Signal Co Ltd:The Data transmitter-receiver
JPH07327029A (en) * 1994-05-31 1995-12-12 Fujitsu Ltd Ciphering communication system

Cited By (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7392401B2 (en) 2001-03-09 2008-06-24 Sharp Kabushiki Kaisha Data storage apparatus
WO2002073872A1 (en) * 2001-03-09 2002-09-19 Sharp Kabushiki Kaisha Data storage apparatus
KR100449109B1 (en) * 2001-08-16 2004-09-18 아스텍 컴퓨터 인코퍼레이티드 Preventing shortened lifetimes of security keys in a wireless communication security system
JP2006186484A (en) * 2004-12-27 2006-07-13 Akira Taguchi Verification system
JP4672362B2 (en) * 2004-12-27 2011-04-20 亮 田口 Verification system
US7697692B2 (en) 2005-02-28 2010-04-13 Hitachi, Ltd. Cryptographic communication system and method
JP2007189456A (en) * 2006-01-12 2007-07-26 Nippon Telegr & Teleph Corp <Ntt> Cryptography and decryptography, device using these methods, system, program, and recording medium
JP2009130746A (en) * 2007-11-27 2009-06-11 Mitsubishi Electric Corp Security support device
US8547201B2 (en) 2009-01-19 2013-10-01 Kabushiki Kaisha Toshiba Protective-control measuring system and device and data transmission method
WO2010082284A1 (en) * 2009-01-19 2010-07-22 株式会社 東芝 System and device for protection control instrumentation, and data transmission method
JP2010166486A (en) * 2009-01-19 2010-07-29 Toshiba Corp Protection control measuring system and device and data transfer method
JP2011245191A (en) * 2010-05-31 2011-12-08 Sophia Co Ltd Game machine
JP2012132286A (en) * 2010-12-24 2012-07-12 Tokai Rika Co Ltd Electronic key system
JP2012169751A (en) * 2011-02-10 2012-09-06 Toshiba Tec Corp Information processing system, reading terminal and processing terminal
US10834139B2 (en) 2012-06-07 2020-11-10 Amazon Technologies, Inc. Flexibly configurable data modification services
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10474829B2 (en) 2012-06-07 2019-11-12 Amazon Technologies, Inc. Virtual service provider zones
US10055594B2 (en) 2012-06-07 2018-08-21 Amazon Technologies, Inc. Virtual service provider zones
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10467422B1 (en) * 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US20140229739A1 (en) 2013-02-12 2014-08-14 Amazon Technologies, Inc. Delayed data access
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US11695555B2 (en) 2013-02-12 2023-07-04 Amazon Technologies, Inc. Federated key management
US11372993B2 (en) 2013-02-12 2022-06-28 Amazon Technologies, Inc. Automatic key rotation
US11036869B2 (en) 2013-02-12 2021-06-15 Amazon Technologies, Inc. Data security with a security module
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US10075295B2 (en) 2013-02-12 2018-09-11 Amazon Technologies, Inc. Probabilistic key rotation
US10666436B2 (en) 2013-02-12 2020-05-26 Amazon Technologies, Inc. Federated key management
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US10382200B2 (en) 2013-02-12 2019-08-13 Amazon Technologies, Inc. Probabilistic key rotation
US10404670B2 (en) 2013-02-12 2019-09-03 Amazon Technologies, Inc. Data security service
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
US10601789B2 (en) 2013-06-13 2020-03-24 Amazon Technologies, Inc. Session negotiations
US11470054B2 (en) 2013-06-13 2022-10-11 Amazon Technologies, Inc. Key rotation techniques
US10313312B2 (en) 2013-06-13 2019-06-04 Amazon Technologies, Inc. Key rotation techniques
US11323479B2 (en) 2013-07-01 2022-05-03 Amazon Technologies, Inc. Data loss prevention techniques
US10721075B2 (en) 2014-05-21 2020-07-21 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US11368300B2 (en) 2014-06-27 2022-06-21 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9942036B2 (en) 2014-06-27 2018-04-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10587405B2 (en) 2014-06-27 2020-03-10 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US11626996B2 (en) 2014-09-15 2023-04-11 Amazon Technologies, Inc. Distributed system web of trust provisioning
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US11374916B2 (en) 2015-03-31 2022-06-28 Amazon Technologies, Inc. Key export techniques

Similar Documents

Publication Publication Date Title
JP2000295209A (en) Method and system for key management and recording medium
US8948377B2 (en) Encryption device, encryption system, encryption method, and encryption program
KR100199076B1 (en) Synchronization of encryption/decryption keys in a data communication network
CA2291435C (en) Encryption/decryption method and authentication method using multiple-affine key system and apparatuses using the same
KR102288899B1 (en) Symmetric quantum cryptography key based encryption device for voice communication
JP2004015667A (en) Inter ic card encryption communication method, inter ic card encryption communication in electronic ticket distribution system, and ic card
US20090141889A1 (en) Data processing apparatus
JPH11205738A (en) Image input device, its method and storage medium
JP4595853B2 (en) Cryptographic system, cryptographic circuit, and cryptographic control method used therefor
CN101467386A (en) Method for switching decipher cipher, deciphering device and terminal equipment
CA2599877A1 (en) Data processing apparatus
WO2019122825A1 (en) A hardware multiple cipher engine
CN104519013A (en) Method and system for ensuring security of media stream, and device
JPH1022994A (en) Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same
JP2503798B2 (en) Encrypted facsimile machine
JP4328748B2 (en) Key update method, key-isolated encryption system, and terminal device
JP4703805B2 (en) ENCRYPTION DEVICE, ENCRYPTION METHOD, DECRYPTION DEVICE, DECRYPTION METHOD, AND COMMUNICATION SYSTEM
EP2168303B1 (en) Method of authentication and electronic device for performing the authentication
JPH0698179A (en) Facsimile equipment
JPH09149023A (en) Information communication processor and information communication processing method
JP4117095B2 (en) Encryption method
JP2009213083A (en) Image compression method and apparatus
JPH0777933A (en) Network data ciphering device
JPH09130618A (en) Facsimile equipment
JP2009044677A (en) Secret information processor, processing apparatus, and processing method

Legal Events

Date Code Title Description
FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080328

Year of fee payment: 5

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090328

Year of fee payment: 6

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100328

Year of fee payment: 7

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100328

Year of fee payment: 7

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110328

Year of fee payment: 8

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120328

Year of fee payment: 9

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130328

Year of fee payment: 10

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140328

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees