JP5288901B2 - Key management server, terminal, communication system, key distribution method, key distribution program, key reception method, and key reception program - Google Patents

Key management server, terminal, communication system, key distribution method, key distribution program, key reception method, and key reception program Download PDF

Info

Publication number
JP5288901B2
JP5288901B2 JP2008162769A JP2008162769A JP5288901B2 JP 5288901 B2 JP5288901 B2 JP 5288901B2 JP 2008162769 A JP2008162769 A JP 2008162769A JP 2008162769 A JP2008162769 A JP 2008162769A JP 5288901 B2 JP5288901 B2 JP 5288901B2
Authority
JP
Japan
Prior art keywords
key
update
master
master key
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008162769A
Other languages
Japanese (ja)
Other versions
JP2010004420A (en
Inventor
宏郷 辻
健 米田
英憲 太田
規 松田
伊藤  隆
充洋 服部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2008162769A priority Critical patent/JP5288901B2/en
Publication of JP2010004420A publication Critical patent/JP2010004420A/en
Application granted granted Critical
Publication of JP5288901B2 publication Critical patent/JP5288901B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、例えば、複数の端末間において暗号化通信を行う場合に使用する暗号鍵の配布及び暗号鍵の共有技術に関する。   The present invention relates to, for example, a technique for distributing an encryption key and sharing an encryption key used when performing encrypted communication between a plurality of terminals.

複数の通信機器において、暗号アルゴリズムの鍵を共有し、通信機器間の通信内容の電子署名や暗号化を行うことによって、通信内容の盗聴防止や改ざん検出を実現することができる。この時、暗号アルゴリズムとして共通鍵暗号アルゴリズムを用いる場合は、全ての通信機器が同一の共通鍵を共有する必要がある。また、暗号アルゴリズムとして公開鍵暗号アルゴリズムを用いる場合は、全ての通信機器が機器自身の秘密鍵と他の機器の公開鍵を持っている必要がある。即ち、通信機器間で、秘密鍵または秘密鍵に対応付けされた公開鍵を共有する必要がある。この時、同一の鍵を継続利用し続けると、鍵解析や紛失した通信機器からの鍵読み出し等によって、鍵が漏洩する可能性があるため、共有した鍵を更新する必要がある。   A plurality of communication devices share encryption algorithm keys, and perform electronic signatures and encryption of communication contents between communication devices, thereby preventing tapping of communication contents and detecting tampering. At this time, if a common key encryption algorithm is used as the encryption algorithm, all communication devices need to share the same common key. When using a public key encryption algorithm as an encryption algorithm, all communication devices need to have their own private key and the public key of another device. That is, it is necessary to share a secret key or a public key associated with a secret key between communication devices. At this time, if the same key is continuously used, the key may be leaked due to key analysis, key reading from a lost communication device, or the like, so it is necessary to update the shared key.

従来の複数通信機器における共有鍵の更新に関する技術としては、以下のような技術がある。
特許文献1には鍵配信システムについての記載がある。この鍵配信システムでは、利用者を木構造でグルーピングして、グループ内で共有するグループ鍵を、利用者の新規入会あるいは脱会要求に基づいて鍵管理サーバで生成する。そして、鍵管理サーバと各々の利用者の間で事前共有しておいた利用者の個人鍵で暗号化することによって、グループ鍵の更新・配布を行う。
As a technique related to the updating of the shared key in the conventional multiple communication devices, there are the following techniques.
Patent Document 1 describes a key distribution system. In this key distribution system, users are grouped in a tree structure, and a group key shared within the group is generated by a key management server based on a user's new membership or withdrawal request. The group key is updated / distributed by encrypting with the user's personal key shared in advance between the key management server and each user.

特許文献2には、鍵交換システムについての記載がある。この鍵交換システムでは、DHCP(Dynamic Host Configuration Protocol)サーバであるゲートウェイ装置と通信端末との間で、Diffie−Hellmanの鍵交換方式を用いて、鍵データを交換することによって共有鍵を更新する。特に、この鍵交換システムでは、通信端末がネットワーク情報の有効期限切れまでにゲートウェイ装置に対して行うネットワーク情報の延長申請要求から始まるDHCP通信時に、Diffie−Hellmanの鍵交換方式を用いて、鍵データを新たに交換する。   Patent Document 2 describes a key exchange system. In this key exchange system, a shared key is updated by exchanging key data between a gateway apparatus, which is a DHCP (Dynamic Host Configuration Protocol) server, and a communication terminal using a Diffie-Hellman key exchange system. In particular, in this key exchange system, the key data is transferred using the Diffie-Hellman key exchange method at the time of DHCP communication starting from a request for extension of network information to the gateway device by the communication terminal before the expiration of the network information. Replace it with a new one.

特許文献3には、鍵更新方法についての記載がある。この鍵更新方法では、予め秘密情報に対して一方向性関数を繰り返し適用して作成されたn個の各値から導出された鍵の系列を、作成した順番の逆方向の順番に、即ち秘密情報に対して一方向性関数をn回適用した値から導出された鍵から順番に、更新するグループ鍵として利用する。これにより、この鍵更新方法では、最新のグループ鍵のみを保持していれば、過去のグループ鍵を用いて暗号化された情報を復号可能である。
特開2006−203363号公報 特開2001−292135号公報 特開2000−244474号公報
Patent Document 3 describes a key update method. In this key update method, a sequence of keys derived from each of n values created by repeatedly applying a one-way function to secret information in advance is generated in the reverse order of the created order, that is, the secret. It is used as a group key to be updated in order from a key derived from a value obtained by applying a one-way function n times to information. Thereby, in this key update method, if only the latest group key is held, information encrypted using the past group key can be decrypted.
JP 2006-203363 A JP 2001-292135 A JP 2000-244474 A

従来の複数通信機器における共有鍵の更新方式には、以下のような課題がある。
まず、上記鍵配信システムでは、グループ鍵を更新しているものの、鍵管理サーバで生成した更新グループ鍵を配布する際に、鍵管理サーバと各々の利用者の間で事前共有しておいた利用者の個人鍵を繰り返し利用する。そのため、暗号化された通信内容と暗号化されて配布される更新グループ鍵を入手・記録しておき、利用者の個人鍵の解読に成功した場合、解読した個人鍵からグループ鍵が漏洩し、最終的に全ての通信内容が漏洩してしまうという課題がある。
また、上記鍵配信システムでは、グループ鍵の更新は、グループを構成する利用者の新規入会あるいは脱会要求が発生した時のみ行われる。そのため、グループ構成する利用者の新規入会あるいは脱会要求が発生しない場合、同一のグループ鍵を繰り返し利用することになり、グループ鍵の解読攻撃に晒されやすいという課題がある。
A conventional shared key update method in a plurality of communication devices has the following problems.
First, in the above key distribution system, the group key is updated, but when the updated group key generated by the key management server is distributed, the key management server and each user have shared in advance. Repeatedly use the person's personal key. Therefore, when the encrypted communication contents and the updated group key that is encrypted and distributed are obtained and recorded, and the user's personal key is successfully decrypted, the group key leaks from the decrypted personal key, There is a problem that all communication contents are eventually leaked.
In the key distribution system, the group key is updated only when a new membership or unsubscription request for a user who constitutes the group is generated. For this reason, when a new membership or unsubscription request of a user constituting the group does not occur, the same group key is repeatedly used, and there is a problem that it is easily exposed to a group key decryption attack.

また、上記鍵交換システムでは、Diffie−Hellmanの鍵交換方式を用いている。そのため、ゲートウェイ装置と通信端末のそれぞれにおいて、素数を含む複雑な演算を行う必要があり、処理負荷が高いという課題がある。
また、Diffie−Hellmanの鍵交換方式では通信相手の認証、即ち正当性の確認は行えないため、例えば、公開鍵暗号アルゴリズムと組み合わせて使用しなければならないという課題がある。
The key exchange system uses a Diffie-Hellman key exchange method. For this reason, each of the gateway device and the communication terminal needs to perform a complex calculation including a prime number, and there is a problem that the processing load is high.
In addition, since the Diffie-Hellman key exchange method cannot authenticate the communication partner, that is, cannot confirm the validity, for example, there is a problem that it must be used in combination with a public key encryption algorithm.

また、上記鍵更新方法では、最新のグループ鍵から過去の全てのグループ鍵を導出することが可能である。そのため、暗号化された通信内容を入手・記録しておき、最新のグループ鍵の解読や入手に成功すれば、過去のグループ鍵全てが漏洩し、最終的に全ての通信内容が漏洩してしまうという課題がある。   In the key update method, it is possible to derive all past group keys from the latest group key. Therefore, if the encrypted communication contents are obtained and recorded and the latest group key is successfully decrypted and obtained, all past group keys will be leaked, and finally all communication contents will be leaked. There is a problem.

この発明は、例えば、通信機器にかかる処理負荷を低くおさえつつ、安全性の高い通信機器間の通信を可能とする鍵配信(鍵共有)を行うことを目的とする。   An object of the present invention is, for example, to perform key distribution (key sharing) that enables communication between highly secure communication devices while keeping the processing load on the communication devices low.

本発明に係る鍵管理サーバは、例えば、複数の端末と通信可能な鍵管理サーバにおいて、
上記複数の端末間の通信の暗号化処理に用いるマスター鍵を上記複数の端末が受信する際に使用するデバイス鍵の更新を指示するデバイス鍵更新命令であって、所定の一方向性関数により現在のデバイス鍵から次の世代のデバイス鍵への更新を指示するデバイス鍵更新命令を処理装置により作成するデバイス鍵更新命令作成部と、
上記デバイス鍵更新命令作成部が作成したデバイス鍵更新命令を上記複数の端末の少なくともいずれかの端末を宛先として通信装置により送信するデータ送信部と
を備えることを特徴とする。
The key management server according to the present invention is, for example, a key management server that can communicate with a plurality of terminals.
A device key update command for instructing update of a device key used when the plurality of terminals receive a master key used for encryption processing of communication between the plurality of terminals, and is a current one by a predetermined one-way function A device key update instruction creating unit for creating a device key update instruction for instructing an update from the device key of the next generation to the device key of the next generation by the processing device;
And a data transmission unit that transmits the device key update command generated by the device key update command generation unit to a communication device using at least one of the plurality of terminals as a destination.

本発明に係る鍵配信サーバによれば、デバイス鍵を更新するため、マスター鍵の配信を安全に行うことができる。特に、一方向性関数によりデバイス鍵を更新するため、たとえ現在のデバイス鍵が漏洩しても、過去のデバイス鍵により通信した情報が漏洩することはない。また、本発明に係る鍵配信サーバによれば、デバイス鍵自体を配信しないため、通信を傍受されることによりデバイス鍵が漏洩することがない。さらに、本発明に係る鍵配信サーバによれば、デバイス鍵自体を配信しないため、通信情報を暗号化する必要がない、つまり複雑な暗号化演算をする必要がない。そのため、鍵管理サーバと端末とにおける処理負荷が低い。   According to the key distribution server according to the present invention, since the device key is updated, the master key can be distributed safely. In particular, since the device key is updated by a one-way function, even if the current device key leaks, the information communicated by the past device key does not leak. Further, according to the key distribution server according to the present invention, since the device key itself is not distributed, the device key is not leaked by intercepting communication. Furthermore, according to the key distribution server according to the present invention, since the device key itself is not distributed, it is not necessary to encrypt the communication information, that is, it is not necessary to perform a complicated encryption operation. Therefore, the processing load on the key management server and the terminal is low.

実施の形態1.
図1は実施の形態1におけるシステム構成図である。
図1において、鍵管理サーバ101は通信機器102間の通信に用いる暗号鍵(マスター鍵)を作成して配布し、また通信機器102間で共有されたマスター鍵や後述するデバイス鍵の更新を指示するサーバである。通信機器102は他の通信機器102との間でマスター鍵を用いて暗号化処理を行い通信をする機器である。ネットワーク103は鍵管理サーバ101と通信機器102の間、および通信機器102同士の間の通信路として用いられるバックボーンネットワークである。
鍵管理サーバ101と通信機器102とは、通信機器102毎に異なる暗号鍵(デバイス鍵)を予め共有しており、鍵管理サーバ101と通信機器102の間で、様々な命令データを暗号化や改ざん防止を施した上で通信することが可能となっている。
実施の形態1では、鍵管理サーバ101と通信機器102とで共有したデバイス鍵を所定のタイミングに新たなデバイス鍵に更新することにより、鍵管理サーバ101から通信機器102へのマスター鍵等の配信の安全性を高める。
Embodiment 1 FIG.
FIG. 1 is a system configuration diagram according to the first embodiment.
In FIG. 1, the key management server 101 creates and distributes an encryption key (master key) used for communication between the communication devices 102, and instructs to update a master key shared between the communication devices 102 and a device key described later. Server. The communication device 102 is a device that communicates with another communication device 102 by performing encryption processing using a master key. A network 103 is a backbone network used as a communication path between the key management server 101 and the communication device 102 and between the communication devices 102.
The key management server 101 and the communication device 102 share a different encryption key (device key) for each communication device 102 in advance, and various command data can be encrypted between the key management server 101 and the communication device 102. It is possible to communicate after preventing falsification.
In the first embodiment, a master key or the like is distributed from the key management server 101 to the communication device 102 by updating the device key shared between the key management server 101 and the communication device 102 to a new device key at a predetermined timing. Increase safety.

まず、デバイス鍵更新命令の配布による鍵管理サーバ101と通信機器102との間の共有鍵(デバイス鍵)の更新の動作の概要について説明する。
デバイス鍵の更新は、デバイス鍵一括更新命令600を用いて全てのデバイス鍵を一括更新する方法と、デバイス鍵個別更新命令700を用いて特定の通信機器102との間で共有するデバイス鍵のみを更新する方法との二通りがある。さらに、これらの命令(デバイス鍵一括更新命令600、デバイス鍵個別更新命令700)にデバイス鍵の有効期限が記載されていた場合、鍵管理サーバ101と通信機器102において、有効期限に従って自動的にデバイス鍵の更新を行う。
First, an outline of an operation of updating a shared key (device key) between the key management server 101 and the communication device 102 by distributing a device key update command will be described.
The device key is updated by using a method of batch updating all device keys using the device key batch update command 600 and only a device key shared with a specific communication device 102 using the device key individual update command 700. There are two ways to update. Further, when the expiration date of the device key is described in these commands (device key batch update command 600, device key individual update command 700), the key management server 101 and the communication device 102 automatically change the device according to the expiration date. Update the key.

図2は図1に示したシステム構成において、全てのデバイス鍵を一括に更新する際のデータの流れを示した図である。
鍵管理サーバ101は、全てのデバイス鍵の一括更新を指示する命令を作成し、各々の通信機器102が命令の正当性を検証するための電子署名集合を付与して、デバイス鍵一括更新命令600を作成する。次に、鍵管理サーバ101は、ネットワーク103を介して、デバイス鍵一括更新命令600を全ての通信機器102に向けて送信する。そして、鍵管理サーバ101は、全てのデバイス鍵を更新する。一方、通信機器102は、ネットワーク103を介して、デバイス鍵一括更新命令600を受信し、命令に含まれる電子署名集合を検証して命令の正当性を確認し、デバイス鍵の更新を行う。
FIG. 2 is a diagram showing a data flow when all device keys are collectively updated in the system configuration shown in FIG.
The key management server 101 creates a command for instructing batch update of all device keys, adds a digital signature set for each communication device 102 to verify the validity of the command, and performs a device key batch update command 600. Create Next, the key management server 101 transmits a device key batch update command 600 to all the communication devices 102 via the network 103. Then, the key management server 101 updates all device keys. On the other hand, the communication device 102 receives the device key batch update command 600 via the network 103, verifies the electronic signature set included in the command, confirms the validity of the command, and updates the device key.

次に、図3に基づき、鍵管理サーバ101が配布するデバイス鍵一括更新命令600について説明する。
図3は、図2におけるデバイス鍵一括更新命令600のデータ形式を示した図である。
図3において、デバイス鍵一括更新命令600は、データ種別601、デバイス鍵一括更新命令情報602、電子署名集合603を備える。
データ種別601は命令データの種類がデバイス鍵一括更新命令であることを示すフラグである。デバイス鍵一括更新命令情報602は全ての通信機器102においてデバイス鍵を更新するための具体的な指示内容である。電子署名集合603はこのデバイス鍵一括更新命令600が鍵管理サーバ101で作成された正規命令であることを確認するために、宛先である通信機器102毎に作成された個別電子署名604の集合である。個別電子署名604は各々の通信機器102が検証可能な電子署名である。
デバイス鍵一括更新命令情報602は、更新後世代番号611、有効期限612を備える。更新後世代番号611は何世代目のデバイス鍵に更新すればよいかを示す世代番号である。有効期限612は更新後のデバイス鍵に有効期限を設定する場合に指定する日時であり、有効期限を設定しない場合は省略可能である。
個別電子署名604は、デバイスID621、署名鍵世代番号622、署名値623を備える。デバイスID621はその個別電子署名604が対象とする通信機器102を示す、機器毎に異なる値である。署名鍵世代番号622は署名を生成する際に用いたデバイス鍵の世代番号である。署名値623はデバイスID621の通信機器102に対応する署名鍵世代番号622のデバイス鍵を用いて、データ種別601およびデバイス鍵一括更新命令情報602に対して施された署名である。
Next, a device key batch update command 600 distributed by the key management server 101 will be described with reference to FIG.
FIG. 3 is a diagram showing a data format of the device key batch update instruction 600 in FIG.
In FIG. 3, the device key batch update command 600 includes a data type 601, device key batch update command information 602, and an electronic signature set 603.
The data type 601 is a flag indicating that the type of command data is a device key batch update command. The device key batch update command information 602 is a specific instruction content for updating the device key in all the communication devices 102. The electronic signature set 603 is a set of individual electronic signatures 604 created for each communication device 102 as a destination in order to confirm that the device key batch update command 600 is a regular command created by the key management server 101. is there. The individual electronic signature 604 is an electronic signature that can be verified by each communication device 102.
The device key batch update command information 602 includes an updated generation number 611 and an expiration date 612. The updated generation number 611 is a generation number indicating which generation device key should be updated. The expiration date 612 is a date and time designated when an expiration date is set for the updated device key, and can be omitted when no expiration date is set.
The individual electronic signature 604 includes a device ID 621, a signature key generation number 622, and a signature value 623. The device ID 621 is a different value for each device indicating the communication device 102 to which the individual electronic signature 604 is targeted. The signature key generation number 622 is a generation number of a device key used when generating a signature. The signature value 623 is a signature applied to the data type 601 and the device key batch update command information 602 using the device key having the signature key generation number 622 corresponding to the communication device 102 having the device ID 621.

図4は図1に示したシステム構成において、特定のデバイス鍵のみを個別に更新する際のデータの流れを示した図である。
鍵管理サーバ101は、特定の通信機器102のデバイス鍵の個別更新を指示する命令を作成し、該当する通信機器102が命令の正当性を検証するための電子署名を付与して、デバイス鍵個別更新命令700を作成する。次に、鍵管理サーバ101は、ネットワーク103を介して、デバイス鍵個別更新命令700を該当する通信機器102に向けて送信する。そして、鍵管理サーバ101は、該当するデバイス鍵を更新する。一方、通信機器102は、ネットワーク103を介して、デバイス鍵個別更新命令700を受信し、命令が自分宛であるかどうか確認し、命令に含まれる電子署名を検証して命令の正当性を確認し、デバイス鍵の更新を行う。
FIG. 4 is a diagram showing a data flow when only a specific device key is individually updated in the system configuration shown in FIG.
The key management server 101 creates a command for instructing the individual update of the device key of a specific communication device 102, adds an electronic signature for the corresponding communication device 102 to verify the validity of the command, An update instruction 700 is created. Next, the key management server 101 transmits a device key individual update command 700 to the corresponding communication device 102 via the network 103. Then, the key management server 101 updates the corresponding device key. On the other hand, the communication device 102 receives the device key individual update command 700 via the network 103, checks whether the command is addressed to itself, verifies the electronic signature included in the command, and confirms the validity of the command. Update the device key.

次に、図5に基づき、鍵管理サーバ101が配布するデバイス鍵個別更新命令700について説明する。
図5は、図4におけるデバイス鍵個別更新命令700のデータ形式を示した図である。
図5において、デバイス鍵個別更新命令700は、データ種別701、デバイス鍵個別更新命令情報702、電子署名703を備える。
データ種別701は命令データの種類がデバイス鍵個別更新命令であることを示すフラグである。デバイス鍵個別更新命令情報702は特定の通信機器102においてデバイス鍵を更新するための具体的な指示内容である。電子署名703はこのデバイス鍵個別更新命令700が鍵管理サーバ101で作成された正規命令であることを確認するために作成された、該当する通信機器102が検証可能な電子署名である。
デバイス鍵個別更新命令情報702は、デバイスID711、更新後世代番号712、有効期限713を備える。デバイスID711はデバイス鍵更新を指示する通信機器102を示す、機器毎に異なる値である。更新後世代番号712は何世代目のデバイス鍵に更新すればよいかを示す世代番号である。有効期限713は更新後のデバイス鍵に有効期限を設定する場合に指定する日時であり、有効期限を設定しない場合は省略可能である。
電子署名703は、署名鍵世代番号721、署名値722を備える。署名鍵世代番号721は署名を生成する際に用いたデバイス鍵の世代番号である。署名値722はデバイスID711の通信機器102に対応する署名鍵世代番号721のデバイス鍵を用いて、データ種別701およびデバイス鍵個別更新命令情報702に対して施された署名である。
Next, the device key individual update command 700 distributed by the key management server 101 will be described with reference to FIG.
FIG. 5 is a diagram showing a data format of the device key individual update instruction 700 in FIG.
In FIG. 5, the device key individual update command 700 includes a data type 701, device key individual update command information 702, and an electronic signature 703.
The data type 701 is a flag indicating that the type of command data is a device key individual update command. The device key individual update command information 702 is specific instruction contents for updating the device key in the specific communication device 102. An electronic signature 703 is an electronic signature that can be verified by the corresponding communication device 102 and is created to confirm that the device key individual update command 700 is a regular command created by the key management server 101.
The device key individual update command information 702 includes a device ID 711, an updated generation number 712, and an expiration date 713. The device ID 711 is a different value for each device indicating the communication device 102 instructing device key update. The updated generation number 712 is a generation number indicating which generation device key should be updated. The expiration date 713 is a date and time designated when an expiration date is set for the updated device key, and can be omitted when no expiration date is set.
The electronic signature 703 includes a signature key generation number 721 and a signature value 722. The signature key generation number 721 is a generation number of a device key used when generating a signature. The signature value 722 is a signature applied to the data type 701 and the device key individual update command information 702 using the device key having the signature key generation number 721 corresponding to the communication device 102 having the device ID 711.

次に、図6、図7に基づき、実施の形態1における鍵管理サーバ101の機能について説明する。
図6は実施の形態1における鍵管理サーバ101の機能ブロック図である。鍵管理サーバ101は、入力インタフェース201、データ送信部202、更新鍵生成部204(デバイス更新鍵生成部、マスター更新鍵生成部)、署名値計算部206、鍵管理データベース207、デバイス鍵更新命令作成部208を備える。
入力インタフェース201は、鍵管理サーバ101の操作者による入力を入力装置を介して受け付ける。
データ送信部202は、鍵管理サーバ101で作成した各種命令データを、ネットワーク103を介して通信装置により通信機器102へ送信する。
更新鍵生成部204は、一方向性関数により現在の鍵から次の世代の鍵を処理装置により生成する。
署名値計算部206は、署名対象のデータに対して、指定されたデバイス鍵を用いて署名を処理装置により生成する。
鍵管理データベース207は、鍵管理サーバ101が管理する必要のある全ての鍵を記憶装置に記憶(管理)する。
デバイス鍵更新命令作成部208は、デバイス鍵一括更新命令600やデバイス鍵個別更新命令700を処理装置により作成する。
Next, the function of the key management server 101 in the first embodiment will be described with reference to FIGS.
FIG. 6 is a functional block diagram of the key management server 101 in the first embodiment. The key management server 101 includes an input interface 201, a data transmission unit 202, an update key generation unit 204 (device update key generation unit, master update key generation unit), a signature value calculation unit 206, a key management database 207, and a device key update instruction generation. The unit 208 is provided.
The input interface 201 receives an input by an operator of the key management server 101 via an input device.
The data transmission unit 202 transmits various command data created by the key management server 101 to the communication device 102 by the communication device via the network 103.
The update key generation unit 204 generates a next generation key from the current key using a one-way function.
The signature value calculation unit 206 generates a signature for the data to be signed by the processing device using the designated device key.
The key management database 207 stores (manages) all keys that the key management server 101 needs to manage in the storage device.
The device key update command creation unit 208 creates a device key batch update command 600 and a device key individual update command 700 by the processing device.

図7は実施の形態1における鍵管理サーバ101内部の鍵管理データベース207が記憶する情報を示す図である。鍵管理データベース207は、デバイス鍵管理テーブル301を備える。
デバイス鍵管理テーブル301は、鍵管理サーバ101と各々の通信機器102との間で共有しているデバイス鍵を、通信機器102を特定するデバイスID、鍵の世代番号、鍵の有効期限との組合せで管理する。なお、鍵の世代番号とは、デバイス鍵が何回更新されたかを示す世代情報であり、例えば、初めに共有したデバイス鍵を1(第1世代)とし、その後デバイス鍵の更新がされる度に2(第2世代)、3(第3世代)、・・・とインクリメント(+1)される。
FIG. 7 is a diagram showing information stored in the key management database 207 inside the key management server 101 according to the first embodiment. The key management database 207 includes a device key management table 301.
The device key management table 301 is a combination of a device key shared between the key management server 101 and each communication device 102 with a device ID that identifies the communication device 102, a key generation number, and a key expiration date. Manage with. The key generation number is generation information indicating how many times the device key has been updated. For example, the first shared device key is set to 1 (first generation), and the device key is updated thereafter. Are incremented (+1) to 2 (second generation), 3 (third generation),.

次に、図8、図9に基づき、実施の形態1における通信機器102の機能について説明する。
図8は実施の形態1における通信機器102の機能ブロック図である。通信機器102は、データ受信部401、更新鍵生成部403、署名値検証部405、管理データベース406、デバイス鍵更新命令解釈部407を備える。
データ受信部401は、ネットワーク103を介して鍵管理サーバ101から送られてくる各種命令データを通信装置により受信する。
更新鍵生成部403は、一方向性関数により現在の鍵から次の世代の鍵を処理装置により生成する。
署名値検証部405は、署名対象のデータおよび署名値に対して、指定された鍵を用いて処理装置により署名を検証する。
管理データベース406は、通信機器102が管理する必要のある全ての情報および鍵を記憶装置に記憶(管理)する。
デバイス鍵更新命令解釈部407は、データ受信部401で受信したデバイス鍵一括更新命令600やデバイス鍵個別更新命令700を解釈し、更新鍵生成部403にデバイス鍵を更新させる。
Next, the function of the communication device 102 according to the first embodiment will be described with reference to FIGS.
FIG. 8 is a functional block diagram of the communication device 102 according to the first embodiment. The communication device 102 includes a data reception unit 401, an update key generation unit 403, a signature value verification unit 405, a management database 406, and a device key update command interpretation unit 407.
The data receiving unit 401 receives various command data transmitted from the key management server 101 via the network 103 by the communication device.
The update key generation unit 403 generates a next generation key from the current key using a one-way function.
The signature value verification unit 405 verifies the signature of the data to be signed and the signature value by the processing device using the designated key.
The management database 406 stores (manages) all information and keys that the communication device 102 needs to manage in the storage device.
The device key update command interpretation unit 407 interprets the device key batch update command 600 and the device key individual update command 700 received by the data reception unit 401 and causes the update key generation unit 403 to update the device key.

図9は実施の形態1における通信機器102内部の管理データベース406が記憶する情報を示す図である。管理データベース406は、デバイスID管理テーブル501、デバイス鍵管理テーブル502を備える。
デバイスID管理テーブル501は、通信機器102毎に異なる様に、機器に割り当てられたデバイスIDの値を管理する。
デバイス鍵管理テーブル502は、鍵管理サーバ101との間で共有しているデバイス鍵を、鍵の世代番号、鍵の有効期限との組合せで管理する。
FIG. 9 is a diagram showing information stored in the management database 406 in the communication device 102 according to the first embodiment. The management database 406 includes a device ID management table 501 and a device key management table 502.
The device ID management table 501 manages the values of device IDs assigned to the devices so as to be different for each communication device 102.
The device key management table 502 manages device keys shared with the key management server 101 in combination with a key generation number and a key expiration date.

次に動作について説明する。
まず、デバイス鍵を一括更新する場合の動作について説明する。図10は、デバイス鍵を一括更新する場合の通信システムの動作を示すフローチャートである。
デバイス鍵一括更新命令作成処理(S101)では、鍵管理サーバ101のデバイス鍵更新命令作成部208は、デバイス鍵一括更新命令600を作成する。この際、署名値計算部206は、鍵管理データベース207のデバイス鍵管理テーブル301で管理する全てのデバイス鍵を入力として、データ種別601とデバイス鍵一括更新命令情報602に対する署名値623を通信機器102毎に生成する。
データ送信処理(S102)では、データ送信部202は、デバイス鍵一括更新命令600を全ての通信機器102へ送信する。
サーバ側デバイス鍵更新処理(S103)では、更新鍵生成部204は、デバイス鍵一括更新命令600の送信に成功した後、一方向関数により全てのデバイス鍵を更新し、鍵管理データベース207のデバイス鍵管理テーブル301に格納すると共に、更新前のデバイス鍵全てを削除する。
データ受信処理(S104)では、通信機器102のデータ受信部401は、デバイス鍵一括更新命令600を受信する。デバイス鍵更新命令解釈部407は、デバイス鍵一括更新命令600のデータ種別601により、受信した情報がデバイス鍵一括更新命令600であることを認識する。
署名判定処理(S105)では、署名値検証部405は、管理データベース406のデバイスID管理テーブル501で管理するデバイスIDを用いて、電子署名集合603から自分宛の個別電子署名604を選択する。署名値検証部405は、管理データベース406のデバイス鍵管理テーブル502で管理するデバイス鍵を入力として、データ種別601とデバイス鍵一括更新命令情報602に対する署名値を計算し、自分宛の個別電子署名604の署名値623と比較して、デバイス鍵一括更新命令600の正当性を確認する。この時、署名に用いられたデバイス鍵の署名鍵世代番号622が管理データベース406のデバイス鍵管理テーブル502で管理するデバイス鍵の世代番号より新しい場合、署名値検証部405は、一時的に新しい世代の鍵を更新鍵生成部403に生成させて、生成された鍵により確認する。一方、署名に用いられたデバイス鍵の署名鍵世代番号622が管理データベース406のデバイス鍵管理テーブル502で管理するデバイス鍵の世代番号より古い場合、署名値検証部405は、不正な署名と判定する。
ここで、一時的に生成する新しい世代の鍵とは、署名に用いられたデバイス鍵の世代番号622が示す世代のデバイス鍵である。つまり、署名に用いられたデバイス鍵の世代番号622が、管理データベース406のデバイス鍵管理テーブル502で管理するデバイス鍵の世代番号よりも2世代新しい場合、更新鍵生成部403は一方向関数を2度通すことにより新しい世代の鍵を生成する。また、一時的にとは、デバイス鍵一括更新命令600の正当性を確認できなければ、生成した新しい世代の鍵は削除して元の世代の鍵のままとすることを意味する。
署名の検証に成功した場合(S105でYES)、デバイス鍵更新命令解釈部407は(S106)へ進む。一方、署名の検証に失敗した場合(S105でNO)、デバイス鍵更新命令解釈部407はデバイス鍵一括更新命令600を正当でないと判断し、処理を終了する。
端末側デバイス鍵更新処理(S106)では、署名の検証に成功した場合、更新鍵生成部403は、鍵管理サーバ101と同一の一方向性関数によりデバイス鍵を更新し、管理データベース406のデバイス鍵管理テーブル502に格納すると共に、更新前のデバイス鍵を削除する。なお、(S105)において、新しい世代の鍵を生成して確認を行った場合には、新しい世代の鍵をさらに次世代以降の世代に更新した鍵を更新後のデバイス鍵として管理データベース406のデバイス鍵管理テーブル502に格納する。つまり、デバイス鍵一括更新命令600の更新後世代番号611が示す世代のデバイス鍵を生成して、管理データベース406のデバイス鍵管理テーブル502に格納する。
Next, the operation will be described.
First, the operation when the device keys are collectively updated will be described. FIG. 10 is a flowchart showing the operation of the communication system when the device keys are collectively updated.
In the device key batch update command creation process (S101), the device key update command creation unit 208 of the key management server 101 creates the device key batch update command 600. At this time, the signature value calculation unit 206 receives all device keys managed by the device key management table 301 of the key management database 207 as input, and inputs the signature value 623 for the data type 601 and the device key batch update command information 602 to the communication device 102. Generate every time.
In the data transmission process (S102), the data transmission unit 202 transmits the device key batch update command 600 to all the communication devices 102.
In the server-side device key update process (S103), the update key generation unit 204 updates all device keys with a one-way function after successfully transmitting the device key batch update command 600, and the device keys in the key management database 207 are updated. While storing in the management table 301, all the device keys before update are deleted.
In the data reception process (S104), the data reception unit 401 of the communication device 102 receives the device key batch update command 600. The device key update command interpretation unit 407 recognizes that the received information is the device key batch update command 600 based on the data type 601 of the device key batch update command 600.
In the signature determination process (S105), the signature value verification unit 405 selects the individual electronic signature 604 addressed to itself from the electronic signature set 603 using the device ID managed by the device ID management table 501 of the management database 406. The signature value verification unit 405 receives a device key managed by the device key management table 502 of the management database 406 as an input, calculates a signature value for the data type 601 and the device key batch update command information 602, and an individual electronic signature 604 addressed to itself. The validity of the device key batch update instruction 600 is confirmed in comparison with the signature value 623 of At this time, if the signature key generation number 622 of the device key used for the signature is newer than the generation number of the device key managed by the device key management table 502 of the management database 406, the signature value verification unit 405 temporarily creates a new generation. Is generated by the update key generation unit 403 and is confirmed by the generated key. On the other hand, when the signature key generation number 622 of the device key used for the signature is older than the generation number of the device key managed by the device key management table 502 of the management database 406, the signature value verification unit 405 determines that the signature is invalid. .
Here, the temporarily generated new generation key is a generation device key indicated by the generation number 622 of the device key used for the signature. That is, when the generation number 622 of the device key used for the signature is two generations newer than the generation number of the device key managed by the device key management table 502 of the management database 406, the update key generation unit 403 sets the one-way function to 2 Generate a new generation key by passing through. Also, “temporarily” means that if the validity of the device key batch update instruction 600 cannot be confirmed, the generated new generation key is deleted and the original generation key remains unchanged.
If the signature verification is successful (YES in S105), the device key update command interpretation unit 407 proceeds to (S106). On the other hand, if the signature verification fails (NO in S105), the device key update command interpretation unit 407 determines that the device key batch update command 600 is not valid, and ends the process.
In the terminal-side device key update process (S106), when the signature verification is successful, the update key generation unit 403 updates the device key using the same one-way function as the key management server 101, and the device key of the management database 406 While storing in the management table 502, the device key before update is deleted. When a new generation key is generated and confirmed in (S105), the device in the management database 406 is updated with the new generation key updated to the next generation or later generation as the updated device key. Stored in the key management table 502. That is, the generation device key indicated by the updated generation number 611 of the device key batch update instruction 600 is generated and stored in the device key management table 502 of the management database 406.

次に特定のデバイス鍵のみを更新する場合の動作について説明する。図11は、特定のデバイス鍵のみを更新する場合の通信システムの動作を示すフローチャートである。
デバイス鍵個別更新命令作成処理(S201)では、鍵管理サーバ101のデバイス鍵更新命令作成部208は、デバイス鍵個別更新命令700を作成する。この際、署名値計算部206は、鍵管理データベース207のデバイス鍵管理テーブル301で管理する該当する通信機器102のデバイス鍵を入力として、データ種別701とデバイス鍵個別更新命令情報702に対する署名値722を生成する。
データ送信処理(S202)では、データ送信部202は、デバイス鍵個別更新命令700を該当する通信機器102へ送信する。
サーバ側デバイス鍵更新処理(S203)では、更新鍵生成部204は、デバイス鍵個別更新命令700の送信に成功した後、一方向性関数により該当するデバイス鍵を更新し、鍵管理データベース207のデバイス鍵管理テーブル301に格納すると共に、更新前の該当デバイス鍵を削除する。
データ受信処理(S204)では、通信機器102のデータ受信部401は、デバイス鍵個別更新命令700を受信する。デバイス鍵更新命令解釈部407は、デバイス鍵個別更新命令700のデータ種別701により、受信した情報がデバイス鍵個別更新命令700であることを認識する。
宛先判定処理(S205)では、デバイス鍵更新命令解釈部407は、管理データベース406のデバイスID管理テーブル501で管理するデバイスIDとデバイス鍵個別更新命令700に含まれるデバイスID711とが一致するか確認して、デバイス鍵個別更新命令700が自分宛か否か確認する。
デバイス鍵個別更新命令700が自分宛である場合(S205でYES)、デバイス鍵更新命令解釈部407は(S206)へ進む。一方、デバイス鍵個別更新命令700が自分宛でない場合(S205でNO)、デバイス鍵更新命令解釈部407はデバイス鍵個別更新命令700を無視し、処理を終了する。
署名判定処理(S206)では、デバイス鍵個別更新命令700が自分宛である場合は、署名値検証部405は、管理データベース406のデバイス鍵管理テーブル502で管理するデバイス鍵を入力として、データ種別701とデバイス鍵個別更新命令情報702に対する署名値を計算し、デバイス鍵個別更新命令700の署名値722と比較して、デバイス鍵個別更新命令700の正当性を確認する。デバイス鍵個別更新命令700の正当性を確認する時、署名に用いられたデバイス鍵の署名鍵世代番号721が管理データベース406のデバイス鍵管理テーブル502で管理するデバイス鍵の世代番号より新しい場合、署名値検証部405は、一時的に新しい世代の鍵を更新鍵生成部403に生成させて確認する。署名に用いられたデバイス鍵の署名鍵世代番号721が管理データベース406のデバイス鍵管理テーブル502で管理するデバイス鍵の世代番号より古い場合、署名値検証部405は、不正な署名と判定する。
署名の検証に成功した場合(S206でYES)、デバイス鍵更新命令解釈部407は(S207)へ進む。一方、署名の検証に失敗した場合(S206でNO)、デバイス鍵更新命令解釈部407はデバイス鍵個別更新命令700を正当でないと判断し、処理を終了する。
端末側デバイス鍵更新処理(S207)では、署名の検証に成功した場合、更新鍵生成部403は、鍵管理サーバ101と同一の一方向性関数によりデバイス鍵を更新し、管理データベース406のデバイス鍵管理テーブル502に格納すると共に、更新前のデバイス鍵を削除する。
Next, an operation when only a specific device key is updated will be described. FIG. 11 is a flowchart showing the operation of the communication system when only a specific device key is updated.
In the device key individual update command creation process (S201), the device key update command creation unit 208 of the key management server 101 creates the device key individual update command 700. At this time, the signature value calculation unit 206 receives the device key of the corresponding communication device 102 managed by the device key management table 301 of the key management database 207 as an input, and the signature value 722 for the data type 701 and the device key individual update command information 702. Is generated.
In the data transmission process (S202), the data transmission unit 202 transmits the device key individual update command 700 to the corresponding communication device 102.
In the server-side device key update process (S203), the update key generation unit 204 updates the corresponding device key with a one-way function after successfully transmitting the device key individual update command 700, and the device in the key management database 207 The device key is stored in the key management table 301 and the device key before update is deleted.
In the data reception process (S204), the data reception unit 401 of the communication device 102 receives the device key individual update command 700. The device key update command interpreter 407 recognizes that the received information is the device key individual update command 700 based on the data type 701 of the device key individual update command 700.
In the destination determination process (S205), the device key update command interpretation unit 407 checks whether the device ID managed in the device ID management table 501 of the management database 406 matches the device ID 711 included in the device key individual update command 700. Then, it is confirmed whether the device key individual update instruction 700 is addressed to itself.
If the device key individual update command 700 is addressed to itself (YES in S205), the device key update command interpretation unit 407 proceeds to (S206). On the other hand, if the device key individual update command 700 is not addressed to itself (NO in S205), the device key update command interpretation unit 407 ignores the device key individual update command 700 and ends the processing.
In the signature determination process (S206), when the device key individual update instruction 700 is addressed to itself, the signature value verification unit 405 receives the device key managed in the device key management table 502 of the management database 406 as an input, and the data type 701. The signature value for the device key individual update command information 702 is calculated, and compared with the signature value 722 of the device key individual update command 700, the validity of the device key individual update command 700 is confirmed. When the validity of the device key individual update instruction 700 is confirmed, if the signature key generation number 721 of the device key used for signature is newer than the generation number of the device key managed in the device key management table 502 of the management database 406, the signature The value verification unit 405 causes the update key generation unit 403 to temporarily generate a new generation key for confirmation. If the signature key generation number 721 of the device key used for the signature is older than the generation number of the device key managed by the device key management table 502 of the management database 406, the signature value verification unit 405 determines that the signature is invalid.
If the signature verification is successful (YES in S206), the device key update command interpretation unit 407 proceeds to (S207). On the other hand, if the signature verification fails (NO in S206), the device key update command interpretation unit 407 determines that the device key individual update command 700 is not valid, and ends the process.
In the terminal-side device key update process (S207), when the signature verification is successful, the update key generation unit 403 updates the device key using the same one-way function as that of the key management server 101, and the device key of the management database 406 While storing in the management table 502, the device key before update is deleted.

次に、デバイス鍵の有効期限に従って、鍵管理サーバ101および通信機器102においてデバイス鍵を自動的に更新する場合の動作について説明する。
鍵管理サーバ101は、鍵管理データベース207のデバイス鍵管理テーブル301において、デバイス鍵を有効期限と共に管理している。有効期限を経過した場合は、更新鍵生成部204はデバイス鍵を更新し、鍵管理データベース207のデバイス鍵管理テーブル301に格納すると共に、更新前の該当デバイス鍵を削除する。
同様に、通信機器102は、管理データベース406のデバイス鍵管理テーブル502において、デバイス鍵を有効期限と共に管理している。有効期限を経過した場合は、更新鍵生成部403はデバイス鍵を更新し、管理データベース406のデバイス鍵管理テーブル502に格納すると共に、更新前のデバイス鍵を削除する。
Next, the operation when the key management server 101 and the communication device 102 automatically update the device key according to the expiration date of the device key will be described.
The key management server 101 manages device keys together with expiration dates in the device key management table 301 of the key management database 207. When the expiration date has passed, the update key generation unit 204 updates the device key, stores it in the device key management table 301 of the key management database 207, and deletes the corresponding device key before update.
Similarly, the communication device 102 manages the device key together with the expiration date in the device key management table 502 of the management database 406. When the expiration date has passed, the update key generation unit 403 updates the device key, stores it in the device key management table 502 of the management database 406, and deletes the device key before update.

以上のように、鍵管理サーバ101は、通信機器102との間で予め共有しておいた鍵(デバイス鍵)を更新するので、事前共有鍵の繰り返し利用に起因する事前共有鍵の解読による通信内容の漏洩を防止することができる。また、デバイス鍵を更新する際、更新する鍵自体をネットワーク103経由で配布しないので、暗号化して配布されるデバイス鍵の解読による通信内容の漏洩を防止することができる。事前共有するデバイス鍵を用いた電子署名値の計算、一方向性関数を用いた鍵更新を行っているので、Diffie−Hellman鍵交換方式の様な複雑な演算や公開鍵暗号アルゴリズムなどとの組合せ利用を不要として、デバイス鍵の更新を行うことができる。一方向性関数を用いてデバイス鍵を更新し、更新前のデバイス鍵を削除しているので、最新のデバイス鍵の解読による過去の通信内容の漏洩を防止することができる。   As described above, since the key management server 101 updates the key (device key) shared in advance with the communication device 102, communication by decryption of the pre-shared key resulting from repeated use of the pre-shared key. Content leakage can be prevented. In addition, when the device key is updated, the updated key itself is not distributed via the network 103, so that leakage of communication contents due to decryption of the device key that is encrypted and distributed can be prevented. Since it calculates electronic signature values using pre-shared device keys and renews keys using one-way functions, it is combined with complex operations such as Diffie-Hellman key exchange and public key encryption algorithms. The device key can be updated without using it. Since the device key is updated using the one-way function and the device key before the update is deleted, it is possible to prevent leakage of past communication contents due to the decryption of the latest device key.

実施の形態2.
実施の形態2では、鍵管理サーバ101からのマスター鍵配布命令800の配布による、通信機器102同士の間の暗号化通信に用いる暗号鍵(マスター鍵)の配布と、鍵管理サーバ101と通信機器102の間の暗号化通信に用いる共有鍵(デバイス鍵)の更新とについて説明する。
Embodiment 2. FIG.
In the second embodiment, distribution of the encryption key (master key) used for encrypted communication between the communication devices 102 by distributing the master key distribution command 800 from the key management server 101, and the key management server 101 and the communication device The update of the shared key (device key) used for encrypted communication between the terminals 102 will be described.

まず、マスター鍵配布命令800の配布によるマスター鍵の配布およびデバイス鍵の更新の動作の概要について説明する。
鍵管理サーバ101は、通信機器102同士が暗号化通信を行う際に用いる暗号鍵(マスター鍵)を生成し、鍵を利用する通信機器102のデバイス鍵で暗号化し、マスター鍵配布命令800として該当通信機器102へ送信する。マスター鍵配布命令800を受信した通信機器102は、マスター鍵配布命令800の正当性を検証する際、鍵管理サーバ101と共有するデバイス鍵に世代のずれが生じていることを検出した場合、必要に応じてデバイス鍵の更新処理を行う。さらに、これらの命令にマスター鍵の有効期限が記載されていた場合、鍵管理サーバ101と通信機器102において、有効期限に従って自動的にマスター鍵の更新を行う。
First, an overview of operations of master key distribution and device key update by distribution of the master key distribution command 800 will be described.
The key management server 101 generates an encryption key (master key) that is used when the communication devices 102 perform encrypted communication with each other, encrypts it with the device key of the communication device 102 that uses the key, and corresponds as a master key distribution command 800. Transmit to the communication device 102. Necessary when the communication device 102 that has received the master key distribution command 800 detects that a generation shift has occurred in the device key shared with the key management server 101 when verifying the validity of the master key distribution command 800 The device key is updated according to the process. Furthermore, when the expiration date of the master key is described in these instructions, the key management server 101 and the communication device 102 automatically update the master key according to the expiration date.

図12は図1に示したシステム構成において、通信機器102間の暗号化に用いるマスター鍵を配布する際のデータの流れを示した図である。
鍵管理サーバ101は、特定の通信機器102同士の間で暗号化通信に用いるマスター鍵の配布を指示する命令を作成し、該当する通信機器102が命令の正当性を検証するための署名値を付与して、マスター鍵配布命令800を作成する。次に、鍵管理サーバ101は、ネットワーク103を介して、マスター鍵配布命令800を該当する通信機器102に向けて送信する。そして、鍵管理サーバ101は、該当するマスター鍵を記憶する。一方、通信機器102は、ネットワーク103を介して、マスター鍵配布命令800を受信し、命令が自分宛であるかどうか確認し、命令に含まれる署名値を検証して命令の正当性を確認し、マスター鍵の取得を行う。
FIG. 12 is a diagram showing a data flow when distributing a master key used for encryption between communication devices 102 in the system configuration shown in FIG.
The key management server 101 creates a command for instructing distribution of a master key used for encrypted communication between specific communication devices 102, and a signature value for the corresponding communication device 102 to verify the validity of the command. To create a master key distribution command 800. Next, the key management server 101 transmits a master key distribution command 800 to the corresponding communication device 102 via the network 103. Then, the key management server 101 stores the corresponding master key. On the other hand, the communication device 102 receives the master key distribution command 800 via the network 103, checks whether the command is addressed to itself, verifies the signature value included in the command, and confirms the validity of the command. Get the master key.

次に、図13に基づき、鍵管理サーバ101が配布するマスター鍵配布命令800について説明する。
図13は、図12におけるマスター鍵配布命令800のデータ形式を示した図である。
図13において、マスター鍵配布命令800は、データ種別801、受信者デバイスID802、マスター鍵配布命令情報(暗号化後)803、デバイス鍵世代番号804、署名値805を備える。
データ種別801は命令データの種類がマスター鍵配布命令であることを示すフラグである。受信者デバイスID802はこの命令によってマスター鍵を配布される通信機器102を示すデバイスIDである。マスター鍵配布命令情報(暗号化後)803はマスター鍵配布命令情報(暗号化前)811を該当する通信機器102のデバイス鍵で暗号化した内容である。デバイス鍵世代番号804は暗号化および署名を生成する際に用いたデバイス鍵の世代番号である。署名値805はこのマスター鍵配布命令800が鍵管理サーバ101で作成された正規命令であることを確認するために、受信者デバイスID802の通信機器102に対応するデバイス鍵世代番号804のデバイス鍵を用いて、データ種別801、受信者デバイスID802およびマスター鍵配布命令情報(暗号化後)803に対して施された署名である。
マスター鍵配布命令情報(暗号化前)811はマスター鍵配布命令情報(暗号化後)803をデバイス鍵により復号した情報であり、通信機器102同士の間の暗号化に用いるマスター鍵の内容である。マスター鍵配布命令情報(暗号化前)811は、マスター鍵ID821、利用者デバイスID822、マスター鍵823、有効期限824を備える。
マスター鍵ID821は鍵管理サーバ101によってマスター鍵毎に一意に割り当てられた値である。利用者デバイスID822はマスター鍵823を利用する二台以上の通信機器102を示す、機器毎に異なる値の集合である。マスター鍵823はマスター鍵ID821の第1世代目のマスター鍵である。有効期限824はマスター鍵823に有効期限を設定する場合に指定する日時であり、有効期限を設定しない場合は省略可能である。
Next, a master key distribution command 800 distributed by the key management server 101 will be described with reference to FIG.
FIG. 13 is a diagram showing a data format of the master key distribution command 800 in FIG.
In FIG. 13, a master key distribution command 800 includes a data type 801, a recipient device ID 802, master key distribution command information (after encryption) 803, a device key generation number 804, and a signature value 805.
The data type 801 is a flag indicating that the type of command data is a master key distribution command. The receiver device ID 802 is a device ID indicating the communication device 102 to which the master key is distributed by this command. Master key distribution command information (after encryption) 803 is content obtained by encrypting the master key distribution command information (before encryption) 811 with the device key of the corresponding communication device 102. The device key generation number 804 is the generation number of the device key used when generating the encryption and signature. The signature value 805 indicates the device key of the device key generation number 804 corresponding to the communication device 102 of the receiver device ID 802 in order to confirm that the master key distribution command 800 is a regular command created by the key management server 101. This is a signature applied to the data type 801, the recipient device ID 802, and the master key distribution command information (after encryption) 803.
Master key distribution command information (before encryption) 811 is information obtained by decrypting the master key distribution command information (after encryption) 803 with the device key, and is the contents of the master key used for encryption between the communication devices 102. . The master key distribution command information (before encryption) 811 includes a master key ID 821, a user device ID 822, a master key 823, and an expiration date 824.
The master key ID 821 is a value uniquely assigned by the key management server 101 for each master key. The user device ID 822 is a set of values different for each device, indicating two or more communication devices 102 using the master key 823. The master key 823 is a first generation master key having a master key ID 821. The expiration date 824 is a date and time specified when an expiration date is set in the master key 823, and can be omitted when no expiration date is set.

次に、図14、図15に基づき、実施の形態2における鍵管理サーバ101の機能について説明する。
図14は実施の形態2における鍵管理サーバ101の機能ブロック図である。実施の形態2における鍵管理サーバ101は、実施の形態1における鍵管理サーバ101に加え、初期鍵生成部203、暗号化部205、マスター鍵配布命令作成部209を備える。
初期鍵生成部203は、乱数生成機能を持ち、第1世代目の鍵を処理装置により生成する。
暗号化部205は、暗号化対象のデータに対して、指定されたデバイス鍵を用いて所定の情報を処理装置により暗号化する。
マスター鍵配布命令作成部209は、マスター鍵配布命令800を処理装置により作成する。
Next, the function of the key management server 101 in the second embodiment will be described with reference to FIGS.
FIG. 14 is a functional block diagram of the key management server 101 in the second embodiment. The key management server 101 according to the second embodiment includes an initial key generation unit 203, an encryption unit 205, and a master key distribution command creation unit 209 in addition to the key management server 101 according to the first embodiment.
The initial key generation unit 203 has a random number generation function, and generates a first generation key by the processing device.
The encryption unit 205 encrypts predetermined information with respect to the data to be encrypted, using the specified device key, by the processing device.
The master key distribution command creating unit 209 creates a master key distribution command 800 by the processing device.

図15は実施の形態2における鍵管理サーバ101内部の鍵管理データベース207が記憶する情報を示す図である。実施の形態2における鍵管理データベース207は、実施の形態1における鍵管理データベース207に加え、マスター鍵管理テーブル302を備える。
マスター鍵管理テーブル302は、鍵管理サーバ101において生成配布し、通信機器102同士の間の暗号化に用いるマスター鍵を、マスター鍵ID、鍵の世代番号、鍵を利用する通信機器102を示す利用者デバイスID、鍵の有効期限との組合せで管理する。
FIG. 15 is a diagram showing information stored in the key management database 207 inside the key management server 101 according to the second embodiment. The key management database 207 according to the second embodiment includes a master key management table 302 in addition to the key management database 207 according to the first embodiment.
The master key management table 302 is generated and distributed in the key management server 101, and the master key used for encryption between the communication devices 102 is used to indicate the master device ID, the key generation number, and the communication device 102 that uses the key. Managed by a combination of the user device ID and the key expiration date.

次に、図16、図17に基づき、実施の形態2における通信機器102の機能について説明する。
図16は実施の形態2における通信機器102の機能ブロック図である。実施の形態2における通信機器102は、実施の形態1における通信機器102に加え、復号部404、マスター鍵配布命令解釈部408を備える。
復号部404は、暗号化されたデータに対して、指定された鍵を用いて処理装置により復号する。
マスター鍵配布命令解釈部408は、データ受信部401で受信したマスター鍵配布命令800を処理装置により解釈し、第1世代目のマスター鍵を管理データベース406に記憶させる。
Next, the function of the communication device 102 according to the second embodiment will be described with reference to FIGS.
FIG. 16 is a functional block diagram of the communication device 102 according to the second embodiment. The communication device 102 according to the second embodiment includes a decryption unit 404 and a master key distribution command interpretation unit 408 in addition to the communication device 102 according to the first embodiment.
The decrypting unit 404 decrypts the encrypted data by the processing device using the designated key.
The master key distribution command interpretation unit 408 interprets the master key distribution command 800 received by the data reception unit 401 by the processing device, and stores the first generation master key in the management database 406.

図17は実施の形態2における通信機器102内部の管理データベース406が記憶する情報を示す図である。実施の形態2における管理データベース406は、実施の形態1における管理データベース406に加え、マスター鍵管理テーブル503を備える。
マスター鍵管理テーブル503は、他の通信機器102との間で共有しているマスター鍵を、マスター鍵ID、鍵の世代番号、この鍵を利用する全ての通信機器102を示す利用者デバイスIDの集合、鍵の有効期限との組合せで管理する。
FIG. 17 is a diagram showing information stored in the management database 406 in the communication device 102 according to the second embodiment. The management database 406 in the second embodiment includes a master key management table 503 in addition to the management database 406 in the first embodiment.
The master key management table 503 includes a master key shared with other communication devices 102, a master key ID, a key generation number, and a user device ID indicating all communication devices 102 using the key. It is managed in combination with the set and key expiration date.

次に動作について説明する。図18は、マスター鍵を配信する場合の通信システムの動作を示すフローチャートである。
マスター鍵生成処理(S301)では、鍵管理サーバ101の初期鍵生成部203はマスター鍵を生成し、鍵管理データベース207に記憶させる。
そして、鍵管理サーバ101は、生成したマスター鍵を利用する通信機器102に対して、以下の操作を繰り返し行い、該当する通信機器102の全てにマスター鍵配布命令800を送信する。
マスター鍵配布命令作成処理(S302)では、マスター鍵配布命令作成部209は、マスター鍵配布命令800を作成する。この際、暗号化部205は、鍵管理データベース207のデバイス鍵管理テーブル301で管理する該当通信機器102のデバイス鍵を用いて、マスター鍵配布命令情報(暗号化前)811を暗号化し、マスター鍵配布命令情報(暗号化後)803を作成する。署名値計算部206は、鍵管理データベース207のデバイス鍵管理テーブル301で管理する該当通信機器102のデバイス鍵を入力として、データ種別801と受信者デバイスID802とマスター鍵配布命令情報(暗号化後)803に対する署名値805を計算する。
データ送信処理(S303)では、データ送信部202は、マスター鍵配布命令800を該当する通信機器102へ送信する。
データ受信処理(S304)では、通信機器102のデータ受信部401は、マスター鍵配布命令800を受信する。マスター鍵配布命令解釈部408は、マスター鍵配布命令800のデータ種別801により、受信した情報がマスター鍵配布命令800であることを認識する。
宛先判定処理(S305)では、マスター鍵配布命令解釈部408は、管理データベース406のデバイスID管理テーブル501で管理するデバイスIDとマスター鍵配布命令800に含まれる受信者デバイスID802とが一致するか確認して、マスター鍵配布命令800が自分宛か否か確認する。
マスター鍵配布命令800が自分宛である場合(S305でYES)、マスター鍵配布命令解釈部408は(S306)へ進む。一方、マスター鍵配布命令800が自分宛でない場合(S305でNO)、マスター鍵配布命令解釈部408はマスター鍵配布命令800を無視し、処理を終了する。
署名判定処理(S306)では、マスター鍵配布命令800が自分宛である場合、署名値検証部405は、管理データベース406のデバイス鍵管理テーブル502で管理するデバイス鍵を入力として、データ種別801と受信者デバイスID802とマスター鍵配布命令情報(暗号化後)803に対する署名値を計算し、マスター鍵配布命令800の署名値805と比較して、マスター鍵配布命令800の正当性を確認する。マスター鍵配布命令800の正当性を確認する時、署名に用いられたデバイス鍵の世代番号804が管理データベース406のデバイス鍵管理テーブル502で管理するデバイス鍵の世代番号より新しい場合、署名値検証部405は、更新鍵生成部403を用いて一時的に新しい世代の鍵を生成して確認する。署名に用いられたデバイス鍵の世代番号804が管理データベース406のデバイス鍵管理テーブル502で管理するデバイス鍵の世代番号より古い場合、署名値検証部405は、不正な署名と判定する。
署名の検証に成功した場合(S306でYES)、マスター鍵配布命令解釈部408は(S307)へ進む。一方、署名の検証に失敗した場合(S306でNO)、マスター鍵配布命令解釈部408はマスター鍵配布命令800を正当でないと判断し、処理を終了する。
マスター鍵記憶処理(S307)では、署名の検証に成功した場合、復号部404はマスター鍵配布命令情報(暗号化後)803を復号する。そして、マスター鍵配布命令解釈部408は、マスター鍵配布命令情報(暗号化前)811から取り出したマスター鍵823を管理データベース406のマスター鍵管理テーブル503に格納する。
端末側デバイス鍵更新処理(S308)では、署名の検証時、デバイス鍵を一時的に新しい世代の鍵に更新を行って検証に成功した場合は、更新鍵生成部403は署名の検証時に生成した新しい世代の鍵を新たなデバイス鍵として管理データベース406のデバイス鍵管理テーブル502に格納すると共に、更新前のデバイス鍵を削除する。
Next, the operation will be described. FIG. 18 is a flowchart showing the operation of the communication system when the master key is distributed.
In the master key generation process (S301), the initial key generation unit 203 of the key management server 101 generates a master key and stores it in the key management database 207.
Then, the key management server 101 repeatedly performs the following operation on the communication device 102 that uses the generated master key, and transmits a master key distribution command 800 to all of the corresponding communication devices 102.
In the master key distribution command creation process (S302), the master key distribution command creation unit 209 creates the master key distribution command 800. At this time, the encryption unit 205 encrypts the master key distribution command information (before encryption) 811 by using the device key of the corresponding communication device 102 managed by the device key management table 301 of the key management database 207 to obtain the master key. Distribution command information (after encryption) 803 is created. The signature value calculation unit 206 receives the device key of the corresponding communication device 102 managed by the device key management table 301 of the key management database 207, and receives the data type 801, the recipient device ID 802, and master key distribution command information (after encryption). A signature value 805 for 803 is calculated.
In the data transmission process (S303), the data transmission unit 202 transmits a master key distribution command 800 to the corresponding communication device 102.
In the data reception process (S304), the data reception unit 401 of the communication device 102 receives the master key distribution command 800. Based on the data type 801 of the master key distribution command 800, the master key distribution command interpretation unit 408 recognizes that the received information is the master key distribution command 800.
In the destination determination process (S305), the master key distribution command interpretation unit 408 checks whether the device ID managed in the device ID management table 501 of the management database 406 matches the recipient device ID 802 included in the master key distribution command 800. Then, it is confirmed whether or not the master key distribution instruction 800 is addressed to itself.
If the master key distribution command 800 is addressed to itself (YES in S305), the master key distribution command interpretation unit 408 proceeds to (S306). On the other hand, if the master key distribution command 800 is not addressed to itself (NO in S305), the master key distribution command interpretation unit 408 ignores the master key distribution command 800 and ends the processing.
In the signature determination processing (S306), when the master key distribution command 800 is addressed to itself, the signature value verification unit 405 receives the device type managed in the device key management table 502 of the management database 406 as an input and receives the data type 801. The signature value for the user device ID 802 and the master key distribution command information (after encryption) 803 is calculated, and compared with the signature value 805 of the master key distribution command 800, the validity of the master key distribution command 800 is confirmed. When the validity of the master key distribution command 800 is confirmed, if the generation number 804 of the device key used for the signature is newer than the generation number of the device key managed in the device key management table 502 of the management database 406, the signature value verification unit In step 405, the update key generation unit 403 is used to temporarily generate and confirm a new generation key. If the generation number 804 of the device key used for the signature is older than the generation number of the device key managed by the device key management table 502 of the management database 406, the signature value verification unit 405 determines that the signature is invalid.
If the signature verification is successful (YES in S306), the master key distribution command interpretation unit 408 proceeds to (S307). On the other hand, if the signature verification fails (NO in S306), the master key distribution command interpretation unit 408 determines that the master key distribution command 800 is not valid, and ends the process.
In the master key storage process (S307), when the signature verification is successful, the decryption unit 404 decrypts the master key distribution command information (after encryption) 803. Then, the master key distribution command interpretation unit 408 stores the master key 823 extracted from the master key distribution command information (before encryption) 811 in the master key management table 503 of the management database 406.
In the terminal-side device key update process (S308), when the signature is verified, if the device key is temporarily updated to a new generation key and the verification is successful, the update key generation unit 403 generates the signature when verifying the signature. A new generation key is stored in the device key management table 502 of the management database 406 as a new device key, and the device key before update is deleted.

次に、マスター鍵の有効期限に従って、鍵管理サーバ101および通信機器102においてマスター鍵を自動的に更新する場合の動作について説明する。
鍵管理サーバ101は、鍵管理データベース207のマスター鍵管理テーブル302において、マスター鍵を有効期限と共に管理している。有効期限を経過した場合は、更新鍵生成部204はマスター鍵を更新し、鍵管理データベース207のマスター鍵管理テーブル302に格納すると共に、更新前の該当マスター鍵を削除する。
同様に、通信機器102において、管理データベース406のマスター鍵管理テーブル503において、マスター鍵を有効期限と共に管理している。有効期限を経過した場合は、更新鍵生成部403はマスター鍵を更新し、管理データベース406のマスター鍵管理テーブル503に格納すると共に、更新前のマスター鍵を削除する。
Next, the operation when the key management server 101 and the communication device 102 automatically update the master key according to the expiration date of the master key will be described.
The key management server 101 manages the master key together with the expiration date in the master key management table 302 of the key management database 207. When the expiration date has passed, the update key generation unit 204 updates the master key, stores it in the master key management table 302 of the key management database 207, and deletes the corresponding master key before update.
Similarly, in the communication device 102, the master key is managed together with the expiration date in the master key management table 503 of the management database 406. When the expiration date has passed, the update key generation unit 403 updates the master key, stores it in the master key management table 503 of the management database 406, and deletes the master key before update.

以上のように、鍵管理サーバ101は、通信機器102との間で予め共有しておいた鍵(デバイス鍵)を用いてマスター鍵を配布し、鍵管理サーバ101と通信機器102の間でデバイス鍵の世代に矛盾が生じていた場合修正する。そのため、通信機器102がデバイス鍵一括更新命令600やデバイス鍵個別更新命令700の受信に失敗していたとしてもデバイス鍵を更新し、事前共有鍵の繰り返し利用に起因する事前共有鍵の解読による通信内容の漏洩を防止することができる。   As described above, the key management server 101 distributes a master key using a key (device key) shared in advance with the communication device 102, and the device between the key management server 101 and the communication device 102. Correct any conflicts in key generation. Therefore, even if the communication device 102 has failed to receive the device key batch update command 600 or the device key individual update command 700, the communication device 102 updates the device key and performs communication by decrypting the pre-shared key resulting from repeated use of the pre-shared key. Content leakage can be prevented.

実施の形態3.
実施の形態3では、鍵管理サーバ101からのマスター鍵一括更新命令900またはマスター鍵個別更新命令1000の配布による、通信機器102同士の間の暗号化通信に用いる暗号鍵(マスター鍵)の更新と、鍵管理サーバ101と通信機器102の間の暗号化通信に用いる共有鍵(デバイス鍵)の更新とについて説明する。
Embodiment 3 FIG.
In the third embodiment, the update of the encryption key (master key) used for encrypted communication between the communication devices 102 by the distribution of the master key batch update instruction 900 or the master key individual update instruction 1000 from the key management server 101 is performed. The update of a shared key (device key) used for encrypted communication between the key management server 101 and the communication device 102 will be described.

まず、マスター鍵更新命令の配布による通信機器102同士の間の共有鍵(マスター鍵)の更新およびデバイス鍵の更新の動作の概要について説明する。
マスター鍵の更新は、マスター鍵一括更新命令900を用いて全てのマスター鍵を一括更新する方法と、マスター鍵個別更新命令1000を用いて特定のマスター鍵のみを更新する方法の二通りがある。マスター鍵一括更新命令900またはマスター鍵個別更新命令1000を受信した通信機器102は、これらの命令の正当性を検証する際、鍵管理サーバ101と共有するデバイス鍵に世代のずれが生じていることを検出した場合、必要に応じてデバイス鍵の更新処理を行う。さらに、これらの命令にマスター鍵の有効期限が記載されていた場合、鍵管理サーバ101と通信機器102において、有効期限に従って自動的にマスター鍵の更新を行う。
First, an outline of operations of updating a shared key (master key) and a device key between communication devices 102 by distributing a master key update command will be described.
There are two ways to update the master key: a method of batch updating all master keys using the master key batch update command 900 and a method of updating only a specific master key using the master key individual update command 1000. When the communication device 102 that has received the master key batch update instruction 900 or the master key individual update instruction 1000 verifies the legitimacy of these instructions, a generation shift has occurred in the device key shared with the key management server 101. If a device key is detected, device key update processing is performed as necessary. Furthermore, when the expiration date of the master key is described in these instructions, the key management server 101 and the communication device 102 automatically update the master key according to the expiration date.

図19は図1に示したシステム構成において、全てのマスター鍵を一括に更新する際のデータの流れを示した図である。
鍵管理サーバ101は、全てのマスター鍵の一括更新を指示する命令を作成し、各々の通信機器102が命令の正当性を検証するための電子署名集合を付与して、マスター鍵一括更新命令900を作成する。次に、鍵管理サーバ101は、ネットワーク103を介して、マスター鍵一括更新命令900を全ての通信機器102に向けて送信する。そして、鍵管理サーバ101は、全てのマスター鍵を更新する。一方、通信機器102は、ネットワーク103を介して、マスター鍵一括更新命令900を受信し、命令に含まれる電子署名集合を検証して命令の正当性を確認し、マスター鍵の更新を行う。マスター鍵一括更新命令900の正当性を検証する際、鍵管理サーバ101と共有するデバイス鍵に世代のずれが生じていることを検出した場合、必要に応じてデバイス鍵の更新処理を行う。
FIG. 19 is a diagram showing a data flow when all the master keys are collectively updated in the system configuration shown in FIG.
The key management server 101 creates a command for instructing batch update of all master keys, adds a digital signature set for each communication device 102 to verify the validity of the command, and performs a master key batch update command 900. Create Next, the key management server 101 transmits a master key batch update command 900 to all the communication devices 102 via the network 103. Then, the key management server 101 updates all master keys. On the other hand, the communication device 102 receives the master key batch update command 900 via the network 103, verifies the digital signature set included in the command, confirms the validity of the command, and updates the master key. When verifying the validity of the master key batch update instruction 900, if it is detected that a generation shift has occurred in a device key shared with the key management server 101, a device key update process is performed as necessary.

次に、図20に基づき、鍵管理サーバ101が配布するマスター鍵一括更新命令900について説明する。
図20は、図19におけるマスター鍵一括更新命令900のデータ形式を示した図である。
図20において、マスター鍵一括更新命令900は、データ種別901、マスター鍵一括更新命令情報902、電子署名集合903を備える。
データ種別901は命令データの種類がマスター鍵一括更新命令であることを示すフラグである。マスター鍵一括更新命令情報902は全ての通信機器102においてマスター鍵を更新するための具体的な指示内容である。電子署名集合903はこのマスター鍵一括更新命令900が鍵管理サーバ101で作成された正規命令であることを確認するために、宛先である通信機器102毎に作成された個別電子署名904の集合である。個別電子署名904は各々の通信機器102が検証可能な電子署名である。
マスター鍵一括更新命令情報902は、更新後世代番号911、有効期限912を備える。更新後世代番号911は何世代目のマスター鍵に更新すればよいかを示す世代番号である。有効期限912は更新後のマスター鍵に有効期限を設定する場合に指定する日時であり、有効期限を設定しない場合は省略可能である。
個別電子署名904は、デバイスID921、署名鍵世代番号922、署名値923を備える。デバイスID921はその個別電子署名904が対象とする通信機器102を示す、機器毎に異なる値である。署名鍵世代番号922は署名を生成する際に用いたデバイス鍵の世代番号である。署名値923はデバイスID921の通信機器102に対応する署名鍵世代番号922のデバイス鍵を用いて、データ種別901およびマスター鍵一括更新命令情報902に対して施された署名である。
Next, a master key batch update instruction 900 distributed by the key management server 101 will be described with reference to FIG.
FIG. 20 is a diagram showing a data format of the master key batch update instruction 900 in FIG.
20, the master key batch update command 900 includes a data type 901, master key batch update command information 902, and a digital signature set 903.
The data type 901 is a flag indicating that the type of command data is a master key batch update command. The master key batch update command information 902 is specific instruction contents for updating the master key in all the communication devices 102. An electronic signature set 903 is a set of individual electronic signatures 904 created for each communication device 102 as a destination in order to confirm that the master key batch update command 900 is a regular command created by the key management server 101. is there. The individual electronic signature 904 is an electronic signature that can be verified by each communication device 102.
The master key batch update command information 902 includes an updated generation number 911 and an expiration date 912. The updated generation number 911 is a generation number indicating which generation master key should be updated. The expiration date 912 is a date and time designated when an expiration date is set for the updated master key, and can be omitted when no expiration date is set.
The individual electronic signature 904 includes a device ID 921, a signature key generation number 922, and a signature value 923. The device ID 921 is a different value for each device indicating the communication device 102 to which the individual electronic signature 904 is targeted. The signature key generation number 922 is a generation number of a device key used when generating a signature. The signature value 923 is a signature applied to the data type 901 and the master key batch update command information 902 using the device key with the signature key generation number 922 corresponding to the communication device 102 with the device ID 921.

図21は図1に示したシステム構成において、特定のマスター鍵のみを個別に更新する際のデータの流れを示した図である。
鍵管理サーバ101は、特定のマスター鍵の個別更新を指示する命令を作成し、該当する通信機器102が命令の正当性を検証するための電子署名集合を付与して、マスター鍵個別更新命令1000を作成する。次に、鍵管理サーバ101は、ネットワーク103を介して、マスター鍵個別更新命令1000を該当する通信機器102に向けて送信する。そして、鍵管理サーバ101は、該当するマスター鍵を更新する。一方、通信機器102は、ネットワーク103を介して、マスター鍵個別更新命令1000を受信し、命令が自分宛であるかどうか確認し、命令に含まれる電子署名集合を検証して命令の正当性を確認し、マスター鍵の更新を行う。マスター鍵個別更新命令1000の正当性を検証する際、鍵管理サーバ101と共有するデバイス鍵に世代のずれが生じていることを検出した場合、必要に応じてデバイス鍵の更新処理を行う。
FIG. 21 is a diagram showing a data flow when only a specific master key is individually updated in the system configuration shown in FIG.
The key management server 101 creates a command for instructing individual update of a specific master key, adds a digital signature set for the corresponding communication device 102 to verify the validity of the command, and generates a master key individual update command 1000. Create Next, the key management server 101 transmits a master key individual update command 1000 to the corresponding communication device 102 via the network 103. Then, the key management server 101 updates the corresponding master key. On the other hand, the communication device 102 receives the master key individual update command 1000 via the network 103, checks whether the command is addressed to itself, verifies the electronic signature set included in the command, and confirms the validity of the command. Confirm and update the master key. When verifying the validity of the master key individual update instruction 1000, if it is detected that a generation shift has occurred in a device key shared with the key management server 101, device key update processing is performed as necessary.

次に、図22に基づき、鍵管理サーバ101が配布するマスター鍵個別更新命令1000について説明する。
図22は、図21におけるマスター鍵個別更新命令1000のデータ形式を示した図である。
図22において、マスター鍵個別更新命令1000は、データ種別1001、マスター鍵個別更新命令情報1002、電子署名集合1003を備える。
データ種別1001は命令データの種類がマスター鍵個別更新命令であることを示すフラグである。マスター鍵個別更新命令情報1002は特定のマスター鍵を更新するための具体的な指示内容である。電子署名集合1003はこのマスター鍵個別更新命令1000が鍵管理サーバ101で作成された正規命令であることを確認するために、宛先である通信機器102毎に作成された個別電子署名1004の集合である。個別電子署名1004は各々の通信機器102が検証可能な電子署名である。ここで、マスター鍵個別更新命令は、同一のマスター鍵を使用する通信機器102全てへ送信するため、宛先は複数であり、署名値1023も複数になる。
マスター鍵個別更新命令情報1002は、マスター鍵ID1011、更新後世代番号1012、有効期限1013を備える。マスター鍵ID1011は鍵更新を指示するマスター鍵を示す、鍵毎に異なる値である。更新後世代番号1012は何世代目のマスター鍵に更新すればよいかを示す世代番号である。有効期限1013は更新後のマスター鍵に有効期限を設定する場合に指定する日時であり、有効期限を設定しない場合は省略可能である。
個別電子署名1004は、デバイスID1021、署名鍵世代番号1022、署名値1023を備える。デバイスID1021はその個別署名1004が対象とする通信機器102を示す、機器毎に異なる値である。署名鍵世代番号1022は署名を生成する際に用いたデバイス鍵の世代番号である。署名値1023はデバイスID1021の通信機器102に対応する署名鍵世代番号1022のデバイス鍵を用いて、データ種別1001およびマスター鍵個別更新命令情報1002に対して施された署名である。
Next, the master key individual update command 1000 distributed by the key management server 101 will be described with reference to FIG.
FIG. 22 is a diagram showing a data format of the master key individual update instruction 1000 in FIG.
In FIG. 22, the master key individual update instruction 1000 includes a data type 1001, master key individual update instruction information 1002, and an electronic signature set 1003.
The data type 1001 is a flag indicating that the type of command data is a master key individual update command. The master key individual update command information 1002 is specific instruction contents for updating a specific master key. An electronic signature set 1003 is a set of individual electronic signatures 1004 created for each destination communication device 102 in order to confirm that the master key individual update command 1000 is a regular command created by the key management server 101. is there. The individual electronic signature 1004 is an electronic signature that can be verified by each communication device 102. Here, since the master key individual update command is transmitted to all the communication devices 102 using the same master key, there are a plurality of destinations and a plurality of signature values 1023.
The master key individual update command information 1002 includes a master key ID 1011, an updated generation number 1012, and an expiration date 1013. The master key ID 1011 indicates a master key for instructing key update, and is a different value for each key. The updated generation number 1012 is a generation number indicating which generation master key should be updated. The expiration date 1013 is a date and time designated when an expiration date is set for the updated master key, and can be omitted when no expiration date is set.
The individual electronic signature 1004 includes a device ID 1021, a signature key generation number 1022, and a signature value 1023. The device ID 1021 is a value different for each device indicating the communication device 102 to which the individual signature 1004 is targeted. A signature key generation number 1022 is a generation number of a device key used when generating a signature. The signature value 1023 is a signature applied to the data type 1001 and the master key individual update command information 1002 using the device key having the signature key generation number 1022 corresponding to the communication device 102 having the device ID 1021.

次に、図23に基づき、実施の形態3における鍵管理サーバ101の機能について説明する。
図23は実施の形態3における鍵管理サーバ101の機能ブロック図である。実施の形態3における鍵管理サーバ101は、実施の形態2における鍵管理サーバ101に加え、マスター鍵更新命令作成部210を備える。
マスター鍵更新命令作成部210は、マスター鍵一括更新命令900やマスター鍵個別更新命令1000を処理装置により作成する。
実施の形態3における鍵管理データベース207は、実施の形態2における鍵管理データベース207と同一である。
Next, the function of the key management server 101 in the third embodiment will be described with reference to FIG.
FIG. 23 is a functional block diagram of the key management server 101 in the third embodiment. The key management server 101 according to the third embodiment includes a master key update instruction creation unit 210 in addition to the key management server 101 according to the second embodiment.
The master key update command creation unit 210 creates a master key batch update command 900 and a master key individual update command 1000 by the processing device.
The key management database 207 in the third embodiment is the same as the key management database 207 in the second embodiment.

次に、図24に基づき、実施の形態3における通信機器102の機能について説明する。
図24は実施の形態3における通信機器102の機能ブロック図である。実施の形態3における通信機器102は、実施の形態2における通信機器102に加え、マスター鍵更新命令解釈部409を備える。
マスター鍵更新命令解釈部409は、データ受信部401で受信したマスター鍵一括更新命令900やマスター鍵個別更新命令1000を処理装置により解釈し、更新鍵生成部403にマスター鍵を更新させる。
実施の形態3における管理データベース406は、実施の形態2における管理データベース406と同一である。
Next, based on FIG. 24, the function of the communication apparatus 102 in Embodiment 3 is demonstrated.
FIG. 24 is a functional block diagram of the communication device 102 according to the third embodiment. The communication device 102 according to the third embodiment includes a master key update command interpretation unit 409 in addition to the communication device 102 according to the second embodiment.
The master key update command interpreter 409 interprets the master key batch update command 900 and the master key individual update command 1000 received by the data receiver 401 by the processing device, and causes the update key generator 403 to update the master key.
The management database 406 in the third embodiment is the same as the management database 406 in the second embodiment.

次に動作について説明する。
まず、マスター鍵を一括更新する場合の動作について説明する。図25は、マスター鍵を一括更新する場合の通信システムの動作を示すフローチャートである。
マスター鍵一括更新命令作成処理(S401)では、鍵管理サーバ101のマスター鍵更新命令作成部210は、マスター鍵一括更新命令900を作成する。この際、署名値計算部206は、鍵管理データベース207のデバイス鍵管理テーブル301で管理する全てのデバイス鍵を入力として、データ種別901とマスター鍵一括更新命令情報902に対する署名値923を通信機器102毎に生成する。
データ送信処理(S402)では、データ送信部202は、マスター鍵一括更新命令900を全ての通信機器102へ送信する。
サーバ側マスター鍵更新処理(S403)では、マスター鍵一括更新命令900の送信に成功した後、更新鍵生成部204は、一方向性関数により全てのマスター鍵を更新し、鍵管理データベース207のマスター鍵管理テーブル302に格納すると共に、更新前のマスター鍵全てを削除する。
データ受信処理(S404)では、通信機器102のデータ受信部401は、マスター鍵一括更新命令900を受信する。マスター鍵更新命令解釈部409は、マスター鍵一括更新命令900のデータ種別901により、受信した情報がマスター鍵一括更新命令900であることを認識する。
署名判定処理(S405)では、署名値検証部405は、管理データベース406のデバイスID管理テーブル501で管理するデバイスIDを用いて、電子署名集合903から自分宛の個別電子署名904を選択する。署名値検証部405は、管理データベース406のデバイス鍵管理テーブル502で管理するデバイス鍵を入力として、データ種別901とマスター鍵一括更新命令情報902に対する署名値を計算し、自分宛の個別電子署名904の署名値923と比較して、命令の正当性を確認する。この時、署名に用いられたデバイス鍵の世代番号922が管理データベース406のデバイス鍵管理テーブル502で管理するデバイス鍵の世代番号より新しい場合、署名値検証部405は、更新鍵生成部403に一時的に新しい世代の鍵を生成させて確認する。一方、署名に用いられたデバイス鍵の世代番号922が管理データベース406のデバイス鍵管理テーブル502で管理するデバイス鍵の世代番号より古い場合、署名値検証部405は、不正な署名と判定する。
署名の検証に成功した場合(S405でYES)、マスター鍵更新命令解釈部409は(S406)へ進む。一方、署名の検証に失敗した場合(S405でNO)、マスター鍵更新命令解釈部409はマスター鍵一括更新命令900を正当でないと判断し、処理を終了する。
端末側マスター鍵更新処理(S406)では、署名の検証に成功した場合、更新鍵生成部403は、鍵管理サーバ101と同一の一方向性関数により管理データベース406のマスター鍵管理テーブル503に格納されている全てのマスター鍵を更新し、管理データベース406のマスター鍵管理テーブル503に格納すると共に、更新前のマスター鍵を削除する。
端末側デバイス鍵更新処理(S407)では、署名の検証時、デバイス鍵を一時的に新しい世代の鍵に更新を行って検証に成功した場合は、更新鍵生成部403は署名の検証時に生成した新しい世代の鍵を新たなデバイス鍵として管理データベース406のデバイス鍵管理テーブル502に格納すると共に、更新前のデバイス鍵を削除する。
Next, the operation will be described.
First, the operation when the master key is collectively updated will be described. FIG. 25 is a flowchart showing the operation of the communication system when the master key is updated all at once.
In the master key batch update command creation process (S401), the master key update command creation unit 210 of the key management server 101 creates a master key batch update command 900. At this time, the signature value calculation unit 206 receives all device keys managed by the device key management table 301 of the key management database 207 as input, and inputs the signature value 923 for the data type 901 and master key batch update command information 902 to the communication device 102. Generate every time.
In the data transmission process (S402), the data transmission unit 202 transmits the master key batch update instruction 900 to all the communication devices 102.
In the server-side master key update process (S403), after successful transmission of the master key batch update command 900, the update key generation unit 204 updates all master keys using a one-way function, and the master of the key management database 207 While storing in the key management table 302, all the master keys before update are deleted.
In the data reception process (S404), the data reception unit 401 of the communication device 102 receives the master key batch update instruction 900. The master key update command interpretation unit 409 recognizes that the received information is the master key batch update command 900 based on the data type 901 of the master key batch update command 900.
In the signature determination process (S405), the signature value verification unit 405 selects the individual electronic signature 904 addressed to itself from the electronic signature set 903 using the device ID managed by the device ID management table 501 of the management database 406. The signature value verification unit 405 receives a device key managed by the device key management table 502 of the management database 406 as an input, calculates a signature value for the data type 901 and the master key batch update command information 902, and an individual electronic signature 904 addressed to itself. Compared with the signature value 923, the validity of the instruction is confirmed. At this time, if the generation number 922 of the device key used for the signature is newer than the generation number of the device key managed by the device key management table 502 of the management database 406, the signature value verification unit 405 temporarily stores the update key generation unit 403. Generate a new generation key and confirm it. On the other hand, when the generation number 922 of the device key used for the signature is older than the generation number of the device key managed by the device key management table 502 of the management database 406, the signature value verification unit 405 determines that the signature is invalid.
If the signature verification is successful (YES in S405), the master key update command interpretation unit 409 proceeds to (S406). On the other hand, if the signature verification fails (NO in S405), the master key update command interpretation unit 409 determines that the master key batch update command 900 is not valid and ends the processing.
In the terminal-side master key update process (S406), when the signature verification is successful, the update key generation unit 403 is stored in the master key management table 503 of the management database 406 by the same one-way function as the key management server 101. All the master keys are updated and stored in the master key management table 503 of the management database 406, and the master key before the update is deleted.
In the terminal-side device key update process (S407), when the signature is verified, if the device key is temporarily updated to a new generation key and the verification is successful, the update key generation unit 403 generates the signature when verifying the signature. A new generation key is stored in the device key management table 502 of the management database 406 as a new device key, and the device key before update is deleted.

次に特定のマスター鍵のみを更新する場合の動作について説明する。図26は、特定のマスター鍵のみを更新する場合の通信システムの動作を示すフローチャートである。
マスター鍵個別更新命令作成処理(S501)では、鍵管理サーバ101のマスター鍵更新命令作成部210は、マスター鍵個別更新命令1000を作成する。署名値計算部206は、鍵管理データベース207のデバイス鍵管理テーブル301で管理する宛先通信機器102のデバイス鍵を入力として、データ種別1001とマスター鍵個別更新命令情報1002に対する署名値1023を通信機器102毎に生成する。
データ送信処理(S502)では、データ送信部202は、マスター鍵個別更新命令1000を該当する通信機器102へ送信する。該当する通信機器102とは、更新対象のマスター鍵を使用する(利用する)通信機器102である。
サーバ側デバイス鍵更新処理(S503)では、マスター鍵個別更新命令1000の送信に成功した後、更新鍵生成部204は、一方向性関数により該当するマスター鍵を更新し、鍵管理データベース207のマスター鍵管理テーブル302に格納すると共に、更新前の該当マスター鍵を削除する。
データ受信処理(S504)では、通信機器102のデータ受信部401は、マスター鍵個別更新命令1000を受信する。マスター鍵更新命令解釈部409は、マスター鍵個別更新命令1000のデータ種別1001により、受信した情報がマスター鍵個別更新命令1000であることを認識する。
宛先判定処理(S505)では、マスター鍵更新命令解釈部409は、管理データベース406のマスター鍵管理テーブル503で管理するマスター鍵IDとマスター鍵個別更新命令1000に含まれるマスター鍵ID1011とが一致するか確認してマスター鍵個別更新命令1000が自分宛か否か確認する。
マスター鍵個別更新命令1000が自分宛である場合(S505でYES)、マスター鍵更新命令解釈部409は(S506)へ進む。一方、マスター鍵個別更新命令1000が自分宛でない場合(S505でNO)、マスター鍵更新命令解釈部409はマスター鍵個別更新命令1000を無視し、処理を終了する。
署名判定処理(S506)では、マスター鍵個別更新命令1000が自分宛である場合は、署名値検証部405は、管理データベース406のデバイスID管理テーブル501で管理するデバイスIDを用いて、電子署名集合1003から自分宛の個別電子署名1004を選択する。署名値検証部405は、管理データベース406のデバイス鍵管理テーブル502で管理するデバイス鍵を入力として、データ種別1001とマスター鍵個別更新命令情報1002に対する署名値を計算し、マスター鍵個別更新命令1000から選択した署名値1023と比較して、命令の正当性を確認する。マスター鍵個別更新命令1000の正当性を確認する時、署名に用いられたデバイス鍵の世代番号1022が管理データベース406のデバイス鍵管理テーブル502で管理するデバイス鍵の世代番号より新しい場合、署名値検証部405は、更新鍵生成部403に一時的に新しい世代の鍵を生成させて確認する。署名に用いられたデバイス鍵の世代番号1022が管理データベース406のデバイス鍵管理テーブル502で管理するデバイス鍵の世代番号より古い場合、署名値検証部405は、不正な署名と判定する。
署名の検証に成功した場合(S506でYES)、マスター鍵更新命令解釈部409は(S507)へ進む。一方、署名の検証に失敗した場合(S506でNO)、マスター鍵更新命令解釈部409はマスター鍵個別更新命令1000を正当でないと判断し、処理を終了する。
端末側マスター鍵更新処理(S507)では、署名の検証に成功した場合、更新鍵生成部403は、鍵管理サーバ101と同一の一方向性関数により該当するマスター鍵を更新し、管理データベース406のマスター鍵管理テーブル503に格納すると共に、更新前のマスター鍵を削除する。
端末側デバイス鍵更新処理(S508)では、署名の検証時、デバイス鍵を一時的に新しい世代の鍵に更新を行って検証に成功した場合は、更新鍵生成部403は署名の検証時に生成した新しい世代の鍵を新たなデバイス鍵として管理データベース406のデバイス鍵管理テーブル502に格納すると共に、更新前のデバイス鍵を削除する。
Next, an operation when only a specific master key is updated will be described. FIG. 26 is a flowchart showing the operation of the communication system when only a specific master key is updated.
In the master key individual update command creation process (S501), the master key update command creation unit 210 of the key management server 101 creates the master key individual update command 1000. The signature value calculation unit 206 receives the device key of the destination communication device 102 managed by the device key management table 301 of the key management database 207 as an input, and inputs the signature value 1023 for the data type 1001 and master key individual update command information 1002 to the communication device 102. Generate every time.
In the data transmission process (S502), the data transmission unit 202 transmits the master key individual update command 1000 to the corresponding communication device 102. The corresponding communication device 102 is a communication device 102 that uses (uses) the master key to be updated.
In the server-side device key update process (S503), after successful transmission of the master key individual update command 1000, the update key generation unit 204 updates the corresponding master key using a one-way function, and the master of the key management database 207 The master key is stored in the key management table 302 and the corresponding master key before update is deleted.
In the data reception process (S504), the data reception unit 401 of the communication device 102 receives the master key individual update command 1000. The master key update command interpretation unit 409 recognizes that the received information is the master key individual update command 1000 based on the data type 1001 of the master key individual update command 1000.
In the destination determination process (S505), the master key update command interpretation unit 409 determines whether the master key ID managed in the master key management table 503 of the management database 406 matches the master key ID 1011 included in the master key individual update command 1000. Check to see if the master key individual update command 1000 is addressed to you.
When the master key individual update command 1000 is addressed to itself (YES in S505), the master key update command interpretation unit 409 proceeds to (S506). On the other hand, when the master key individual update command 1000 is not addressed to itself (NO in S505), the master key update command interpretation unit 409 ignores the master key individual update command 1000 and ends the processing.
In the signature determination process (S506), when the master key individual update instruction 1000 is addressed to itself, the signature value verification unit 405 uses the device ID managed by the device ID management table 501 of the management database 406 to set the electronic signature set. From 1003, the individual electronic signature 1004 addressed to the user is selected. The signature value verification unit 405 receives the device key managed by the device key management table 502 of the management database 406 as an input, calculates a signature value for the data type 1001 and the master key individual update command information 1002, and from the master key individual update command 1000 The validity of the command is confirmed by comparing with the selected signature value 1023. When the validity of the master key individual update instruction 1000 is confirmed, if the device key generation number 1022 used for the signature is newer than the device key generation number managed in the device key management table 502 of the management database 406, the signature value verification is performed. The unit 405 causes the update key generation unit 403 to temporarily generate a new generation key for confirmation. When the generation number 1022 of the device key used for the signature is older than the generation number of the device key managed by the device key management table 502 of the management database 406, the signature value verification unit 405 determines that the signature is invalid.
If the signature verification is successful (YES in S506), the master key update command interpretation unit 409 proceeds to (S507). On the other hand, if the signature verification fails (NO in S506), the master key update command interpretation unit 409 determines that the master key individual update command 1000 is not valid and ends the processing.
In the terminal-side master key update process (S507), when the signature verification is successful, the update key generation unit 403 updates the corresponding master key using the same one-way function as that of the key management server 101, and the management database 406 The master key is stored in the master key management table 503 and the master key before update is deleted.
In the terminal-side device key update process (S508), when the signature is verified, if the device key is temporarily updated to a new generation key and the verification is successful, the update key generation unit 403 generates the signature when verifying the signature. A new generation key is stored in the device key management table 502 of the management database 406 as a new device key, and the device key before update is deleted.

次に、マスター鍵の有効期限に従って、鍵管理サーバ101および通信機器102においてマスター鍵を自動的に更新する場合の動作について説明する。
鍵管理サーバ101は、鍵管理データベース207のマスター鍵管理テーブル302において、マスター鍵を有効期限と共に管理している。有効期限を経過した場合は、更新鍵生成部204はマスター鍵を更新し、鍵管理データベース207のマスター鍵管理テーブル302に格納すると共に、更新前の該当マスター鍵を削除する。
同様に、通信機器102において、管理データベース406のマスター鍵管理テーブル503において、マスター鍵を有効期限と共に管理している。有効期限を経過した場合は、更新鍵生成部403はマスター鍵を更新し、管理データベース406のマスター鍵管理テーブル503に格納すると共に、更新前のマスター鍵を削除する。
Next, the operation when the key management server 101 and the communication device 102 automatically update the master key according to the expiration date of the master key will be described.
The key management server 101 manages the master key together with the expiration date in the master key management table 302 of the key management database 207. When the expiration date has passed, the update key generation unit 204 updates the master key, stores it in the master key management table 302 of the key management database 207, and deletes the corresponding master key before update.
Similarly, in the communication device 102, the master key is managed together with the expiration date in the master key management table 503 of the management database 406. When the expiration date has passed, the update key generation unit 403 updates the master key, stores it in the master key management table 503 of the management database 406, and deletes the master key before update.

以上のように、鍵管理サーバ101の指示によって、通信機器102は他の通信機器102との間で予め共有しておいた鍵(マスター鍵)を更新するので、事前共有鍵の繰り返し利用に起因する事前共有鍵の解読による通信内容の漏洩を防止することができる。また、マスター鍵を更新する際、更新する鍵自体をネットワーク103経由で配布しないので、暗号化して配布されるマスター鍵の解読による通信内容の漏洩を防止することができる。事前共有するデバイス鍵を用いた電子署名値の計算、一方向性関数を用いた鍵更新を行っているので、Diffie−Hellman鍵交換方式の様な複雑な演算や公開鍵暗号アルゴリズムなどとの組合せ利用を不要として、マスター鍵の更新を行うことができる。一方向性関数を用いてマスター鍵を更新し、更新前のマスター鍵を削除しているので、最新のマスター鍵の解読による過去の通信内容の漏洩を防止することができる。さらに、鍵管理サーバ101と通信機器102の間でデバイス鍵の世代に矛盾が生じていた場合修正するので、通信機器102がマスター鍵一括更新命令900やマスター鍵個別更新命令1000の受信に失敗していたとしてもデバイス鍵を更新し、事前共有鍵の繰り返し利用に起因する事前共有鍵の解読による通信内容の漏洩を防止することができる。   As described above, the communication device 102 updates the key (master key) shared in advance with the other communication devices 102 in accordance with an instruction from the key management server 101. This is due to repeated use of the pre-shared key. It is possible to prevent leakage of communication contents due to the decryption of the pre-shared key. Further, when updating the master key, the key itself to be updated is not distributed via the network 103, so that it is possible to prevent leakage of communication contents due to decryption of the master key that is encrypted and distributed. Since it calculates electronic signature values using pre-shared device keys and renews keys using one-way functions, it is combined with complex operations such as Diffie-Hellman key exchange and public key encryption algorithms. The master key can be updated without using it. Since the master key is updated using the one-way function and the master key before the update is deleted, it is possible to prevent leakage of past communication contents due to the decryption of the latest master key. Furthermore, since a device key generation conflict between the key management server 101 and the communication device 102 is corrected, the communication device 102 fails to receive the master key batch update command 900 or the master key individual update command 1000. Even if it is, it is possible to update the device key and prevent leakage of communication contents due to the decryption of the pre-shared key due to repeated use of the pre-shared key.

実施の形態4.
実施の形態4では、通信機器102同士の間の機器間通信データ1100のやり取りによる、通信機器102同士の間の暗号化通信に用いる暗号鍵(マスター鍵)の更新について説明する。
Embodiment 4 FIG.
In the fourth embodiment, update of an encryption key (master key) used for encrypted communication between communication devices 102 by exchanging device communication data 1100 between the communication devices 102 will be described.

まず、機器間通信データ1100のやり取りによる通信機器102同士の間の共有鍵(マスター鍵)の更新の動作の概要について説明する。
図27は図1に示したシステム構成において、機器間通信データ1100のやり取りによってマスター鍵を更新する際のデータの流れを示した図である。
通信機器102同士が通信を行う場合、第三者による盗聴や改ざんを防止するため、機器間通信データ1100に対して暗号化や電子署名の付与を行う。送信者側の通信機器102は、受信者側の通信機器102との間で共有するマスター鍵を用いて暗号化や電子署名の生成を行い、機器間通信データ1100を作成する。次に、送信者側の通信機器102は、ネットワーク103を介して、機器間通信データ1100を受信者側の通信機器102に向けて送信する。一方、受信者側の通信機器102は、ネットワーク103を介して、機器間通信データ1100を受信し、送信者側の通信機器102との間で共有するマスター鍵を用いて、復号や電子署名の検証を行う。この時、受信者側の通信機器102は、機器間通信データ1100に含まれるマスター鍵の世代情報から、送信者側の通信機器102との間でマスター鍵の世代が一致しているか否かを確認し、世代のずれが生じていた場合はマスター鍵の更新を行う。
First, an outline of the operation of updating the shared key (master key) between the communication devices 102 by exchanging the communication data 1100 between devices will be described.
FIG. 27 is a diagram showing a data flow when the master key is updated by exchanging the inter-device communication data 1100 in the system configuration shown in FIG.
When the communication devices 102 communicate with each other, the device communication data 1100 is encrypted and an electronic signature is added to prevent wiretapping and tampering by a third party. The sender-side communication device 102 performs encryption and generation of an electronic signature using a master key shared with the receiver-side communication device 102 to create device-to-device communication data 1100. Next, the communication device 102 on the sender side transmits the inter-device communication data 1100 to the communication device 102 on the receiver side via the network 103. On the other hand, the communication device 102 on the receiver side receives the inter-device communication data 1100 via the network 103, and uses the master key shared with the communication device 102 on the sender side to perform decryption or digital signature. Perform verification. At this time, the communication device 102 on the receiver side uses the master key generation information included in the inter-device communication data 1100 to determine whether or not the master key generation matches with the communication device 102 on the sender side. Confirm that the master key is updated if there is a generation gap.

次に、図28に基づき、通信機器102がやり取りする機器間通信データ1100について説明する。
図28は、図27における機器間通信データ1100のデータ形式を示した図である。
図28において、機器間通信データ1100は、保護された通信内容1101、マスター鍵情報1102、署名値1103を備える。
保護された通信内容1101は通信機器102間でやり取りするデータの内容である。盗聴を防止する必要がある場合は、保護された通信内容1101はマスター鍵情報1102が示すマスター鍵を用いて暗号化されている。改ざん防止のみで十分な場合は、保護された通信内容1101は暗号化されていなくてもよい。マスター鍵情報1102は保護された通信内容1101の暗号化や電子署名に用いたマスター鍵を指定するための情報である。署名値1103はマスター鍵情報1102が示すマスター鍵を用いて、保護された通信内容1101に対して施された署名である。
マスター鍵情報1102は、マスター鍵ID1111、マスター鍵世代番号1112、有効期限1113を備える。マスター鍵ID1111は暗号化や電子署名に用いられたマスター鍵を示す、鍵毎に異なる値である。マスター鍵世代番号1112はマスター鍵ID1111のマスター鍵の現時点での世代を示す世代番号である。有効期限1113はマスター鍵ID1111かつマスター鍵世代番号1112のマスター鍵に設定された有効期限を示す日時であり、有効期限が設定されていない場合は省略可能である。
Next, the inter-device communication data 1100 exchanged by the communication device 102 will be described with reference to FIG.
FIG. 28 is a diagram showing a data format of the inter-device communication data 1100 in FIG.
In FIG. 28, inter-device communication data 1100 includes protected communication content 1101, master key information 1102, and signature value 1103.
The protected communication content 1101 is the content of data exchanged between the communication devices 102. When it is necessary to prevent eavesdropping, the protected communication content 1101 is encrypted using the master key indicated by the master key information 1102. If it is sufficient to prevent tampering, the protected communication content 1101 may not be encrypted. The master key information 1102 is information for designating a master key used for encryption of the protected communication content 1101 and an electronic signature. The signature value 1103 is a signature applied to the protected communication content 1101 using the master key indicated by the master key information 1102.
The master key information 1102 includes a master key ID 1111, a master key generation number 1112, and an expiration date 1113. The master key ID 1111 indicates a master key used for encryption or electronic signature, and is a different value for each key. The master key generation number 1112 is a generation number indicating the current generation of the master key with the master key ID 1111. The expiration date 1113 is a date and time indicating the expiration date set for the master key with the master key ID 1111 and the master key generation number 1112, and can be omitted if no expiration date is set.

次に、図29に基づき、実施の形態4における通信機器102の機能について説明する。
図29は実施の形態4における通信機器102の機能ブロック図である。実施の形態4における通信機器102は、実施の形態3における通信機器102に加え、機器間通信部402、機器間通信データ作成解釈部410(マスター鍵世代情報通信部)、署名値生成部411、暗号化部412を備える。
機器間通信部402は、ネットワーク103を介して通信装置により他の通信機器102との間でデータのやり取りを行う。
機器間通信データ作成解釈部410は、機器間通信データ1100を処理装置により作成する。また、機器間通信データ作成解釈部410は、他の通信機器102から受信した機器間通信データ1100を処理装置により解釈し、必要に応じてマスター鍵を更新鍵生成部403に更新させる。
署名値生成部411は、署名対象のデータに対して、指定された鍵を用いて署名を生成して署名値を処理装置により作成する。
暗号化部412は、暗号化対象のデータに対して、指定された鍵を用いて処理装置により暗号化する。
実施の形態4における管理データベース406は、実施の形態2〜実施の形態3における管理データベース406と同一である。
Next, functions of the communication device 102 according to the fourth embodiment will be described with reference to FIG.
FIG. 29 is a functional block diagram of the communication device 102 according to the fourth embodiment. In addition to the communication device 102 according to the third embodiment, the communication device 102 according to the fourth embodiment includes an inter-device communication unit 402, an inter-device communication data creation / interpretation unit 410 (master key generation information communication unit), a signature value generation unit 411, An encryption unit 412 is provided.
The inter-device communication unit 402 exchanges data with other communication devices 102 by the communication device via the network 103.
The inter-device communication data creation / interpretation unit 410 creates inter-device communication data 1100 by the processing device. Also, the inter-device communication data creation / interpretation unit 410 interprets the inter-device communication data 1100 received from the other communication device 102 by the processing device, and causes the update key generation unit 403 to update the master key as necessary.
The signature value generation unit 411 generates a signature for the data to be signed using a designated key and creates a signature value by the processing device.
The encryption unit 412 encrypts the data to be encrypted by the processing device using the specified key.
The management database 406 in the fourth embodiment is the same as the management database 406 in the second to third embodiments.

次に動作について説明する。図30は、機器間通信データ1100のやり取りによってマスター鍵を更新する場合の通信システムの動作を示すフローチャートである。
機器間通信データ作成処理(S601)では、送信者側の通信機器102の機器間通信データ作成解釈部410は、機器間通信データ1100を作成する。署名値生成部411は、管理データベース406のマスター鍵管理テーブル503で管理する宛先通信機器102と共有するマスター鍵を入力として、保護された通信内容1101に対する署名値1103を生成する。暗号化を行う場合、暗号化部412は、管理データベース406のマスター鍵管理テーブル503で管理する宛先通信機器102と共有するマスター鍵を入力として、保護された通信内容1101を暗号化する。
データ送信処理(S602)では、機器間通信部402は、機器間通信データ1100を通信相手の通信機器102へ送信する。
データ受信処理(S603)では、受信者側の通信機器102の機器間通信部402は、機器間通信データ1100を受信する。
マスター鍵検索処理(S604)では、機器間通信データ作成解釈部410は、マスター鍵ID1111と一致するマスター鍵を、管理データベース406のマスター鍵管理テーブル503で管理するマスター鍵から探し出す。
マスター鍵ID1111と一致するマスター鍵が見つかった場合(S604でYES)、機器間通信データ作成解釈部410は(S605)へ進む。一方、マスター鍵ID1111と一致するマスター鍵が見つからない場合(S604でNO)、マスター鍵更新命令解釈部409は機器間通信データ1100を無視し、処理を終了する。
復号署名判定処理(S605)では、保護された通信内容1101が暗号化されていた場合は、復号部404はマスター鍵を指定して保護された通信内容1101の復号を行う。また、署名値検証部405は、マスター鍵を入力として、保護された通信内容1101に対する署名値を計算し、機器間通信データ1100の署名値1103と比較して、通信内容が改ざんされていないことを確認する。復号や署名の検証を行った時、署名や暗号化に用いられたマスター鍵の世代番号1112が管理データベース406のマスター鍵管理テーブル503で管理するマスター鍵の世代番号より新しい場合、署名値検証部405は、更新鍵生成部403に一時的に新しい世代の鍵を生成させて確認する。署名や暗号化に用いられたマスター鍵の世代番号1112が管理データベース406のマスター鍵管理テーブル503で管理するマスター鍵の世代番号より古い場合、署名値検証部405は、不正な署名と判定する。
署名の検証に成功した場合(S605でYES)、機器間通信データ作成解釈部410は(S606)へ進む。一方、署名の検証に失敗した場合(S605でNO)、機器間通信データ作成解釈部410は機器間通信データ1100を正当でないと判断し、処理を終了する。
マスター鍵更新処理(S606)では、署名の検証に成功した場合であって、署名の検証時、マスター鍵を一時的に新しい世代の鍵に更新を行って検証に成功した場合は、更新鍵生成部403は署名の検証時に生成した新しい世代の鍵を新たなマスター鍵として管理データベース406のマスター鍵管理テーブル503に格納すると共に、更新前のマスター鍵を削除する。
Next, the operation will be described. FIG. 30 is a flowchart showing the operation of the communication system when the master key is updated by exchanging the inter-device communication data 1100.
In the inter-device communication data creation process (S601), the inter-device communication data creation / interpretation unit 410 of the communication device 102 on the sender side creates the inter-device communication data 1100. The signature value generation unit 411 receives the master key shared with the destination communication device 102 managed by the master key management table 503 of the management database 406 as an input, and generates a signature value 1103 for the protected communication content 1101. When encryption is performed, the encryption unit 412 encrypts the protected communication content 1101 with the master key shared with the destination communication device 102 managed by the master key management table 503 of the management database 406 as an input.
In the data transmission process (S602), the inter-device communication unit 402 transmits the inter-device communication data 1100 to the communication device 102 of the communication partner.
In the data reception process (S603), the inter-device communication unit 402 of the communication device 102 on the receiver side receives the inter-device communication data 1100.
In the master key search process (S604), the inter-device communication data creation / interpretation unit 410 searches for a master key that matches the master key ID 1111 from the master key managed by the master key management table 503 of the management database 406.
If a master key that matches the master key ID 1111 is found (YES in S604), the inter-device communication data creation / interpretation unit 410 proceeds to (S605). On the other hand, if a master key that matches the master key ID 1111 is not found (NO in S604), the master key update command interpretation unit 409 ignores the inter-device communication data 1100 and ends the process.
In the decryption signature determination process (S605), when the protected communication content 1101 is encrypted, the decryption unit 404 specifies the master key and decrypts the protected communication content 1101. The signature value verification unit 405 calculates the signature value for the protected communication content 1101 using the master key as input, and the communication content is not falsified as compared with the signature value 1103 of the inter-device communication data 1100. Confirm. If the generation number 1112 of the master key used for the signature or encryption is newer than the generation number of the master key managed in the master key management table 503 of the management database 406 when decryption or signature verification is performed, the signature value verification unit In step 405, the update key generation unit 403 temporarily generates a new generation key for confirmation. When the generation number 1112 of the master key used for signature or encryption is older than the generation number of the master key managed by the master key management table 503 of the management database 406, the signature value verification unit 405 determines that the signature is invalid.
If the signature verification is successful (YES in S605), the inter-device communication data creation / interpretation unit 410 proceeds to (S606). On the other hand, if the signature verification fails (NO in S605), the inter-device communication data creation / interpretation unit 410 determines that the inter-device communication data 1100 is not valid, and ends the process.
In the master key update process (S606), if the signature is successfully verified, and the master key is temporarily updated to a new generation key at the time of verifying the signature, an update key is generated. The unit 403 stores the new generation key generated at the time of signature verification as a new master key in the master key management table 503 of the management database 406 and deletes the master key before update.

以上のように、通信機器102は、鍵管理サーバ101の指示がなくても、通信機器102同士の通信機器102間のデータのやり取りによって、通信機器102同士の間でマスター鍵の世代に矛盾が生じていた場合修正する。そのため、通信機器102がマスター鍵一括更新命令やマスター鍵個別更新命令の受信に失敗していたとしてもマスター鍵を更新することができる。したがって、事前共有鍵の繰り返し利用に起因する事前共有鍵の解読による通信内容の漏洩を防止することができる。また、マスター鍵を更新する際、更新する鍵自体をネットワーク103経由で配布しないので、暗号化して配布されるマスター鍵の解読による通信内容の漏洩を防止することができる。事前共有するマスター鍵を用いた電子署名値の計算、一方向性関数を用いた鍵更新を行っているので、Diffie−Hellman鍵交換方式の様な複雑な演算や公開鍵暗号アルゴリズムなどと組合せ利用を不要として、マスター鍵の更新を行うことができる。一方向性関数を用いてマスター鍵を更新し、更新前のマスター鍵を削除しているので、最新のマスター鍵の解読による過去の通信内容の漏洩を防止することができる。   As described above, in the communication device 102, even if there is no instruction from the key management server 101, the master key generation is inconsistent between the communication devices 102 due to the exchange of data between the communication devices 102. Correct if it occurs. Therefore, even if the communication device 102 fails to receive the master key batch update command or the master key individual update command, the master key can be updated. Therefore, it is possible to prevent leakage of communication contents due to the decryption of the pre-shared key due to repeated use of the pre-shared key. Further, when updating the master key, the key itself to be updated is not distributed via the network 103, so that it is possible to prevent leakage of communication contents due to decryption of the master key that is encrypted and distributed. Calculation of digital signature value using pre-shared master key and key update using one-way function, combined use with complicated calculation such as Diffie-Hellman key exchange method and public key encryption algorithm The master key can be updated without the need for the password. Since the master key is updated using the one-way function and the master key before the update is deleted, it is possible to prevent leakage of past communication contents due to the decryption of the latest master key.

実施の形態5.
実施の形態5では、通信機器102同士の間で鍵管理サーバ101から受信したデバイス鍵一括更新命令を転送することによる、鍵管理サーバ101と通信機器102の間の暗号化通信に用いる共有鍵(デバイス鍵)の更新について説明する。
Embodiment 5 FIG.
In the fifth embodiment, a shared key (used for encrypted communication between the key management server 101 and the communication device 102 by transferring a device key batch update command received from the key management server 101 between the communication devices 102 ( Device key update will be described.

まず、鍵管理サーバ101から受信したデバイス鍵一括更新命令を転送することによる鍵管理サーバ101と通信機器102の間の共有鍵(デバイス鍵)の更新の動作の概要について説明する。
図31は図1に示したシステム構成において、デバイス鍵一括更新命令600を転送することによってマスター鍵を更新する際のデータの流れを示した図である。
通信機器102は、鍵管理サーバ101から送信されたデバイス鍵一括更新命令600を受信した場合、これらの命令を一時的に通信機器102の内部に保管する。通信機器102は、他の通信機器102との間でデータのやり取りを行う際、あるいは任意のタイミングで、保管しておいたデバイス鍵一括更新命令600を他の通信機器102に転送する。
他の通信機器102から転送されたデバイス鍵一括更新命令600を受信した通信機器102は、鍵管理サーバ101から受信した場合と同様に、デバイス鍵一括更新命令600に含まれる電子署名集合を検証してデバイス鍵一括更新命令600の正当性を確認し、デバイス鍵の更新を行う。また、このデバイス鍵一括更新命令600を一時的に通信機器102の内部に保管し、さらに別の通信機器102に転送してもよい。
First, an outline of the operation of updating the shared key (device key) between the key management server 101 and the communication device 102 by transferring the device key batch update command received from the key management server 101 will be described.
FIG. 31 is a diagram showing a data flow when the master key is updated by transferring the device key batch update command 600 in the system configuration shown in FIG.
When the communication device 102 receives the device key batch update command 600 transmitted from the key management server 101, the communication device 102 temporarily stores these commands in the communication device 102. The communication device 102 transfers the stored device key batch update command 600 to the other communication device 102 when exchanging data with the other communication device 102 or at an arbitrary timing.
The communication device 102 that has received the device key batch update command 600 transferred from the other communication device 102 verifies the digital signature set included in the device key batch update command 600 in the same manner as when received from the key management server 101. Then, the validity of the device key batch update instruction 600 is confirmed, and the device key is updated. The device key batch update command 600 may be temporarily stored in the communication device 102 and further transferred to another communication device 102.

次に、図32に基づき、実施の形態5における通信機器102の機能について説明する。
図32は実施の形態5における通信機器102の機能ブロック図である。実施の形態5における通信機器102は、実施の形態4における通信機器102に加え、デバイス鍵更新命令転送部421(デバイス鍵機器間通信部)を備える。
デバイス鍵更新命令転送部421は、受信したデバイス鍵一括更新命令600を一時的に通信機器102内部に保管して、他の通信機器102へ通信装置により転送する。
実施の形態5における管理データベース406は、実施の形態2から実施の形態4までにおける管理データベース406と同一である。
Next, functions of the communication device 102 according to the fifth embodiment will be described with reference to FIG.
FIG. 32 is a functional block diagram of the communication device 102 according to the fifth embodiment. The communication device 102 according to the fifth embodiment includes a device key update command transfer unit 421 (device key device-to-device communication unit) in addition to the communication device 102 according to the fourth embodiment.
The device key update command transfer unit 421 temporarily stores the received device key batch update command 600 in the communication device 102 and transfers it to the other communication device 102 by the communication device.
The management database 406 in the fifth embodiment is the same as the management database 406 in the second to fourth embodiments.

次に動作について説明する。図33は、デバイス鍵一括更新命令600を転送することによってデバイス鍵を更新する場合の通信システムの動作を示すフローチャートである。
デバイス鍵一括更新命令保管処理(S701)では、転送元の通信機器102は、鍵管理サーバ101から送信されたデバイス鍵一括更新命令600を受信した場合は、実施の形態1で説明した手順((S104)から(S106)まで)に従って命令の正当性を確認し、デバイス鍵を更新する。その後、転送元の通信機器102のデバイス鍵更新命令転送部421は、受信したデバイス鍵一括更新命令600を一時的に通信機器102内部(記憶装置)に保管する。
データ転送処理(S702)では、他の通信機器102との間で通信が発生した場合、機器間通信部402は、デバイス鍵一括更新命令600を通信相手の通信機器102へ送信する。あるいは、デバイス鍵更新命令転送部421は、任意のタイミングで他の通信機器102との間で新たに通信を開始し、機器間通信部402に、デバイス鍵一括更新命令600を通信相手の通信機器102へ送信させる。
転送データ受信処理(S703)では、転送先の通信機器102の機器間通信部402は、デバイス鍵一括更新命令600を受信する。デバイス鍵更新命令転送部421は、デバイス鍵一括更新命令600のデータ種別601により、受信した情報がデバイス鍵一括更新命令600であることを認識する。
転送データ解釈処理(S704)では、デバイス鍵更新命令転送部421は、受信したデバイス鍵一括更新命令600をデバイス鍵更新命令解釈部407に引き渡し、鍵管理サーバ101から受信した場合と同様の処理((S105)と(S106))を行う。さらに、デバイス鍵更新命令転送部421は、転送されたデバイス鍵一括更新命令600を一時的に通信機器102内部に保管してもよい。
Next, the operation will be described. FIG. 33 is a flowchart showing the operation of the communication system when the device key is updated by transferring the device key batch update command 600.
In the device key batch update command storage process (S701), when the transfer source communication device 102 receives the device key batch update command 600 transmitted from the key management server 101, the procedure described in the first embodiment (( The validity of the command is confirmed according to S104) to (S106), and the device key is updated. Thereafter, the device key update command transfer unit 421 of the transfer source communication device 102 temporarily stores the received device key batch update command 600 in the communication device 102 (storage device).
In the data transfer process (S702), when communication occurs with another communication device 102, the device-to-device communication unit 402 transmits a device key batch update command 600 to the communication device 102 of the communication partner. Alternatively, the device key update command transfer unit 421 newly starts communication with another communication device 102 at an arbitrary timing, and sends the device key batch update command 600 to the communication device 402 as the communication partner. 102 to be transmitted.
In the transfer data reception process (S703), the inter-device communication unit 402 of the transfer destination communication device 102 receives the device key batch update command 600. The device key update command transfer unit 421 recognizes that the received information is the device key batch update command 600 based on the data type 601 of the device key batch update command 600.
In the transfer data interpretation process (S 704), the device key update command transfer unit 421 delivers the received device key batch update command 600 to the device key update command interpretation unit 407 and performs the same process as when received from the key management server 101 ( (S105) and (S106)) are performed. Further, the device key update command transfer unit 421 may temporarily store the transferred device key batch update command 600 in the communication device 102.

以上のように、通信機器102同士の間のデバイス鍵一括更新命令600の転送によって、通信機器102は鍵管理サーバ101との間で予め共有しておいた鍵(デバイス鍵)を更新する。そのため、事前共有鍵(デバイス鍵)の繰り返し利用に起因する事前共有鍵の解読による通信内容の漏洩を防止することができる。また、デバイス鍵を更新する際、更新する鍵自体をネットワーク103経由で配布しないので、暗号化して配布されるデバイス鍵の解読による通信内容の漏洩を防止することができる。事前共有するデバイス鍵を用いた電子署名値の計算、一方向性関数を用いた鍵更新を行っているので、Diffie−Hellman鍵交換方式の様な複雑な演算や公開鍵暗号アルゴリズムなどとの組合せ利用を不要として、デバイス鍵の更新を行うことができる。一方向性関数を用いてデバイス鍵を更新し、更新前のデバイス鍵を削除しているので、最新のデバイス鍵の解読による過去の通信内容の漏洩を防止することができる。さらに、鍵管理サーバ101と通信機器102の間でデバイス鍵の世代に矛盾が生じていた場合修正するので、通信機器102がデバイス鍵一括更新命令600やデバイス鍵個別更新命令700の受信に失敗していたとしてもデバイス鍵を更新し、事前共有鍵の繰り返し利用に起因する事前共有鍵の解読による通信内容の漏洩を防止することができる。   As described above, the communication device 102 updates the key (device key) shared beforehand with the key management server 101 by transferring the device key batch update command 600 between the communication devices 102. Therefore, it is possible to prevent leakage of communication contents due to decryption of the pre-shared key due to repeated use of the pre-shared key (device key). In addition, when the device key is updated, the updated key itself is not distributed via the network 103, so that leakage of communication contents due to decryption of the device key that is encrypted and distributed can be prevented. Since it calculates electronic signature values using pre-shared device keys and renews keys using one-way functions, it is combined with complex operations such as Diffie-Hellman key exchange and public key encryption algorithms. The device key can be updated without using it. Since the device key is updated using the one-way function and the device key before the update is deleted, it is possible to prevent leakage of past communication contents due to the decryption of the latest device key. Further, since the device key generation is inconsistent between the key management server 101 and the communication device 102, it is corrected. Therefore, the communication device 102 fails to receive the device key batch update command 600 and the device key individual update command 700. Even if it is, it is possible to update the device key and prevent leakage of communication contents due to the decryption of the pre-shared key due to repeated use of the pre-shared key.

実施の形態6.
実施の形態6では、通信機器102同士の間で鍵管理サーバ101から受信したマスター鍵一括更新命令900を転送することによる、通信機器102同士の間の暗号化通信に用いる暗号鍵(マスター鍵)の更新について説明する。
Embodiment 6 FIG.
In the sixth embodiment, the encryption key (master key) used for encrypted communication between the communication devices 102 by transferring the master key batch update command 900 received from the key management server 101 between the communication devices 102. The update of will be described.

まず、鍵管理サーバ101から受信したマスター鍵一括更新命令900を転送することによる通信機器102同士の間の共有鍵(マスター鍵)の更新の動作の概要について説明する。
図34は図1に示したシステム構成において、マスター鍵一括更新命令900を転送することによってマスター鍵を更新する際のデータの流れを示した図である。
通信機器102は、鍵管理サーバ101から送信されたマスター鍵一括更新命令900を受信した場合、これらの命令を一時的に通信機器102の内部に保管する。通信機器102は、他の通信機器102との間でデータのやり取りを行う際、あるいは任意のタイミングで、保管しておいたマスター鍵一括更新命令900を他の通信機器102に転送する。
他の通信機器102から転送されたマスター鍵一括更新命令900を受信した通信機器102は、鍵管理サーバ101から受信した場合と同様に、マスター鍵一括更新命令900に含まれる電子署名集合を検証してマスター鍵一括更新命令900の正当性を確認し、マスター鍵の更新を行う。また、このマスター鍵一括更新命令900を一時的に通信機器102の内部に保管し、さらに別の通信機器102に転送してもよい。
First, an outline of the operation of updating the shared key (master key) between the communication devices 102 by transferring the master key batch update command 900 received from the key management server 101 will be described.
FIG. 34 is a diagram showing a data flow when the master key is updated by transferring the master key batch update command 900 in the system configuration shown in FIG.
When the communication device 102 receives the master key batch update command 900 transmitted from the key management server 101, the communication device 102 temporarily stores these commands in the communication device 102. The communication device 102 transfers the stored master key batch update command 900 to the other communication device 102 when exchanging data with the other communication device 102 or at an arbitrary timing.
The communication device 102 that has received the master key batch update command 900 transferred from another communication device 102 verifies the electronic signature set included in the master key batch update command 900 in the same manner as when received from the key management server 101. Then, the validity of the master key batch update instruction 900 is confirmed, and the master key is updated. The master key batch update instruction 900 may be temporarily stored in the communication device 102 and further transferred to another communication device 102.

次に、図35に基づき、実施の形態6における通信機器102の機能について説明する。
図35は実施の形態6における通信機器102の機能ブロック図である。実施の形態6における通信機器102は、実施の形態5における通信機器102に加え、マスター鍵更新命令転送部422(マスター鍵機器間通信部)を備える。
マスター鍵更新命令転送部422は、受信したマスター鍵一括更新命令900を一時的に通信機器102内部に保管して、他の通信機器102へ通信装置により転送する。
実施の形態6における管理データベース406は、実施の形態2から実施の形態5までにおける管理データベース406と同一である。
Next, functions of the communication device 102 according to the sixth embodiment will be described with reference to FIG.
FIG. 35 is a functional block diagram of communication device 102 according to the sixth embodiment. The communication device 102 according to the sixth embodiment includes a master key update command transfer unit 422 (master key device communication unit) in addition to the communication device 102 according to the fifth embodiment.
The master key update command transfer unit 422 temporarily stores the received master key batch update command 900 in the communication device 102 and transfers it to the other communication device 102 by the communication device.
The management database 406 in the sixth embodiment is the same as the management database 406 in the second to fifth embodiments.

次に動作について説明する。図36は、マスター鍵一括更新命令900を転送することによってマスター鍵を更新する場合の通信システムの動作を示すフローチャートである。
マスター鍵一括更新命令保管処理(S801)では、転送元の通信機器102は、鍵管理サーバ101から送信されたマスター鍵一括更新命令900を受信した場合は、実施の形態3で説明した手順((S403)から(S407)まで)に従って命令の正当性を確認し、マスター鍵を更新するとともに、必要に応じてデバイス鍵を更新する。その後、転送元の通信機器102のマスター鍵更新命令転送部422は、受信したマスター鍵一括更新命令900を一時的に通信機器102内部(記憶装置)に保管する。
データ転送処理(S802)では、他の通信機器102との間で通信が発生した場合、機器間通信部402は、マスター鍵一括更新命令900を通信相手の通信機器102へ送信する。あるいは、マスター鍵更新命令転送部422は、任意のタイミングで他の通信機器102との間で新たに通信を開始し、機器間通信部402に、マスター鍵一括更新命令900を通信相手の通信機器102へ送信させる。
転送データ受信処理(S803)では、転送先の通信機器102の機器間通信部402は、マスター鍵一括更新命令900を受信する。マスター鍵更新命令転送部422は、マスター鍵一括更新命令900のデータ種別901により、受信した情報がマスター鍵一括更新命令900であることを認識する。
転送データ解釈処理(S804)では、マスター鍵更新命令転送部422は、受信したマスター鍵一括更新命令900をマスター鍵更新命令解釈部409に引き渡し、鍵管理サーバ101から受信した場合と同様の処理((S405)から(S407)まで)を行う。さらに、マスター鍵更新命令転送部422は、転送されたマスター鍵一括更新命令900を一時的に通信機器102内部に保管してもよい。
Next, the operation will be described. FIG. 36 is a flowchart showing the operation of the communication system when the master key is updated by transferring the master key batch update instruction 900.
In the master key batch update command storage process (S801), when the transfer source communication device 102 receives the master key batch update command 900 transmitted from the key management server 101, the procedure described in the third embodiment (( The legitimacy of the instruction is confirmed according to (S403) to (S407)), the master key is updated, and the device key is updated as necessary. Thereafter, the master key update command transfer unit 422 of the transfer source communication device 102 temporarily stores the received master key batch update command 900 in the communication device 102 (storage device).
In the data transfer process (S802), when communication occurs with another communication device 102, the device-to-device communication unit 402 transmits a master key batch update command 900 to the communication device 102 of the communication partner. Alternatively, the master key update command transfer unit 422 newly starts communication with another communication device 102 at an arbitrary timing, and sends a master key batch update command 900 to the communication device of the communication partner. 102 to be transmitted.
In the transfer data reception process (S803), the inter-device communication unit 402 of the transfer destination communication device 102 receives the master key batch update command 900. Based on the data type 901 of the master key batch update command 900, the master key update command transfer unit 422 recognizes that the received information is the master key batch update command 900.
In the transfer data interpretation process (S804), the master key update command transfer unit 422 passes the received master key batch update command 900 to the master key update command interpretation unit 409, and performs the same processing as when received from the key management server 101 ( (S405) to (S407) are performed. Further, the master key update command transfer unit 422 may temporarily store the transferred master key batch update command 900 in the communication device 102.

以上のように、通信機器102同士の間のマスター鍵一括更新命令900の転送によって、通信機器102は他の通信機器102との間で予め共有しておいた鍵(マスター鍵)を更新する。そのため、事前共有鍵(マスター鍵)の繰り返し利用に起因する事前共有鍵の解読による通信内容の漏洩を防止することができる。また、マスター鍵を更新する際、更新する鍵自体をネットワーク103経由で配布しないので、暗号化して配布されるマスター鍵の解読による通信内容の漏洩を防止することができる。事前共有するデバイス鍵を用いた電子署名値の計算、一方向性関数を用いた鍵更新を行っているので、Diffie−Hellman鍵交換方式の様な複雑な演算や公開鍵暗号アルゴリズムなどとの組合せ利用を不要として、マスター鍵の更新を行うことができる。一方向性関数を用いてマスター鍵を更新し、更新前のマスター鍵を削除しているので、最新のマスター鍵の解読による過去の通信内容の漏洩を防止することができる。さらに、鍵管理サーバ101と通信機器102の間でデバイス鍵の世代に矛盾が生じていた場合修正するので、通信機器102がデバイス鍵一括更新命令600やデバイス鍵個別更新命令700の受信に失敗していたとしてもデバイス鍵を更新し、事前共有鍵の繰り返し利用に起因する事前共有鍵の解読による通信内容の漏洩を防止することができる。   As described above, the communication device 102 updates the key (master key) shared in advance with the other communication devices 102 by transferring the master key batch update command 900 between the communication devices 102. Therefore, it is possible to prevent leakage of communication contents due to the decryption of the pre-shared key due to repeated use of the pre-shared key (master key). Further, when updating the master key, the key itself to be updated is not distributed via the network 103, so that it is possible to prevent leakage of communication contents due to decryption of the master key that is encrypted and distributed. Since it calculates electronic signature values using pre-shared device keys and renews keys using one-way functions, it is combined with complex operations such as Diffie-Hellman key exchange and public key encryption algorithms. The master key can be updated without using it. Since the master key is updated using the one-way function and the master key before the update is deleted, it is possible to prevent leakage of past communication contents due to the decryption of the latest master key. Further, since the device key generation is inconsistent between the key management server 101 and the communication device 102, it is corrected. Therefore, the communication device 102 fails to receive the device key batch update command 600 and the device key individual update command 700. Even if it is, it is possible to update the device key and prevent leakage of communication contents due to the decryption of the pre-shared key due to repeated use of the pre-shared key.

実施の形態7.
以上の実施の形態1から実施の形態6まででは、鍵管理サーバ101から通信機器102へ送信する命令の盗聴防止や改ざん防止に共通鍵暗号アルゴリズムを用いていた。そして、鍵管理サーバ101と各々の通信機器102が共有している共通鍵であるデバイス鍵を用いた暗号化や署名値の計算を行っていた。実施の形態7では、鍵管理サーバ101から通信機器102へ送信する命令の暗号化や署名値の計算に公開鍵暗号アルゴリズムを用いた場合のデバイス鍵更新命令の配布による鍵管理サーバ101と通信機器102との間のデバイス鍵の更新について説明する。
Embodiment 7 FIG.
In the first to sixth embodiments described above, the common key encryption algorithm is used to prevent eavesdropping and falsification of commands transmitted from the key management server 101 to the communication device 102. Then, encryption using a device key which is a common key shared by the key management server 101 and each communication device 102 and calculation of a signature value are performed. In the seventh embodiment, the key management server 101 and the communication device by distributing the device key update command when the public key encryption algorithm is used for the encryption of the command transmitted from the key management server 101 to the communication device 102 and the calculation of the signature value. The update of the device key with 102 will be described.

まず、デバイス鍵更新命令の配布による鍵管理サーバ101と通信機器102との間のデバイス鍵の更新の動作の概要について説明する。ここで、デバイス鍵とは、各通信機器102の秘密鍵であるデバイス秘密鍵と、そのデバイス秘密鍵と対をなすデバイス公開鍵とである。一方、鍵管理サーバ101の秘密鍵と公開鍵とは、サーバ秘密鍵とサーバ公開鍵と呼ぶ。
デバイス鍵の更新は、実施の形態1と同様に、デバイス鍵一括更新命令1200を用いて全てのデバイス鍵を一括更新する方法と、デバイス鍵個別更新命令1300を用いて特定の通信機器102との間で共有するデバイス鍵のみを更新する方法との二通りがある。さらに、これらの命令(デバイス鍵一括更新命令1200、デバイス鍵個別更新命令1300)にデバイス鍵の有効期限が記載されていた場合、鍵管理サーバ101と通信機器102において、有効期限に従って自動的にデバイス鍵の更新を行う。
First, an outline of the operation of updating the device key between the key management server 101 and the communication device 102 by distributing the device key update command will be described. Here, the device key is a device secret key that is a secret key of each communication device 102 and a device public key that is paired with the device secret key. On the other hand, the secret key and the public key of the key management server 101 are called a server secret key and a server public key.
As in the first embodiment, the device key is updated by a method of batch updating all device keys using the device key batch update command 1200 and a specific communication device 102 using the device key individual update command 1300. There are two ways to update only the device key shared between them. Further, when the expiration date of the device key is described in these commands (device key batch update command 1200, device key individual update command 1300), the key management server 101 and the communication device 102 automatically perform the device according to the expiration date. Update the key.

図37は図1に示したシステム構成において、全てのデバイス鍵を一括に更新する際のデータの流れを示した図である。
鍵管理サーバ101は、全てのデバイス鍵の一括更新を指示する命令を作成し、各々の通信機器102が命令の正当性を検証するための電子署名をサーバ秘密鍵により付与して、デバイス鍵一括更新命令1200を作成する。次に、鍵管理サーバ101は、ネットワーク103を介して、デバイス鍵一括更新命令1200を全ての通信機器102に向けて送信する。そして、鍵管理サーバ101は、全てのデバイス公開鍵を更新する。一方、通信機器102は、ネットワーク103を介して、デバイス鍵一括更新命令1200を受信し、命令に含まれる電子署名を検証して命令の正当性を確認し、デバイス秘密鍵とデバイス公開鍵との更新を行う。
FIG. 37 is a diagram showing a data flow when all device keys are updated collectively in the system configuration shown in FIG.
The key management server 101 creates a command for instructing batch update of all device keys, and each communication device 102 assigns an electronic signature for verifying the validity of the command using a server private key, and collects device keys. An update instruction 1200 is created. Next, the key management server 101 transmits a device key batch update command 1200 to all the communication devices 102 via the network 103. Then, the key management server 101 updates all device public keys. On the other hand, the communication device 102 receives the device key batch update command 1200 via the network 103, verifies the electronic signature included in the command, confirms the validity of the command, and compares the device secret key and the device public key. Update.

図38は、デバイス鍵一括更新命令1200のデータ形式を示した図である。
図38に基づき、鍵管理サーバ101が配布するデバイス鍵一括更新命令1200について、デバイス鍵一括更新命令600と異なる部分について説明する。
デバイス鍵一括更新命令1200は、電子署名1203を1つ備えている。つまり、デバイス鍵一括更新命令600は、通信機器102毎に異なる個別電子署名を備えていたが、デバイス鍵一括更新命令1200は、全ての通信機器102に共通の電子署名1203を1つ備えている。
電子署名1203は、全ての通信機器102に共通であるから、デバイスIDは備えていない。また、電子署名1203の署名値1222は、鍵管理サーバ101の秘密鍵であるサーバ秘密鍵を用いて施された署名である。
FIG. 38 is a diagram showing a data format of the device key batch update instruction 1200.
Based on FIG. 38, a part of the device key batch update command 1200 distributed by the key management server 101 will be described that is different from the device key batch update command 600.
The device key batch update instruction 1200 has one electronic signature 1203. In other words, the device key batch update command 600 has a different individual electronic signature for each communication device 102, but the device key batch update command 1200 has one electronic signature 1203 that is common to all the communication devices 102. .
Since the electronic signature 1203 is common to all the communication devices 102, it does not have a device ID. The signature value 1222 of the electronic signature 1203 is a signature applied using a server private key that is a private key of the key management server 101.

図39は図1に示したシステム構成において、特定のデバイス鍵のみを個別に更新する際のデータの流れを示した図である。
鍵管理サーバ101は、特定の通信機器102のデバイス鍵の個別更新を指示する命令を作成し、該当する通信機器102が命令の正当性を検証するための電子署名をサーバ秘密鍵により付与して、デバイス鍵個別更新命令1300を作成する。次に、鍵管理サーバ101は、ネットワーク103を介して、デバイス鍵個別更新命令1300を該当する通信機器102に向けて送信する。そして、鍵管理サーバ101は、該当するデバイス公開鍵を更新する。一方、通信機器102は、ネットワーク103を介して、デバイス鍵個別更新命令1300を受信し、命令が自分宛であるかどうか確認し、命令に含まれる電子署名を検証して命令の正当性を確認し、デバイス秘密鍵とデバイス公開鍵との更新を行う。
FIG. 39 is a diagram showing a data flow when only a specific device key is individually updated in the system configuration shown in FIG.
The key management server 101 creates a command for instructing the individual update of the device key of a specific communication device 102, and gives the electronic signature for verifying the validity of the command by the corresponding communication device 102 using the server private key. The device key individual update instruction 1300 is created. Next, the key management server 101 transmits a device key individual update command 1300 to the corresponding communication device 102 via the network 103. Then, the key management server 101 updates the corresponding device public key. On the other hand, the communication device 102 receives the device key individual update command 1300 via the network 103, checks whether the command is addressed to itself, verifies the electronic signature included in the command, and confirms the validity of the command. The device private key and the device public key are updated.

図40は、デバイス鍵個別更新命令1300のデータ形式を示した図である。
図40に基づき、鍵管理サーバ101が配布するデバイス鍵個別更新命令1300について、デバイス鍵個別更新命令700と異なる部分について説明する。
デバイス鍵個別更新命令1300の署名値1322は、鍵管理サーバ101の秘密鍵であるサーバ秘密鍵を用いて施された署名である。
FIG. 40 is a diagram showing a data format of the device key individual update instruction 1300.
Based on FIG. 40, the device key individual update command 1300 distributed by the key management server 101 will be described with respect to differences from the device key individual update command 700. FIG.
The signature value 1322 of the device key individual update instruction 1300 is a signature applied using a server secret key that is a secret key of the key management server 101.

次に、図41、図42に基づき、実施の形態7における鍵管理サーバ101の機能について説明する。
図41は実施の形態7における鍵管理サーバ101の機能ブロック図である。鍵管理サーバ101は、入力インタフェース201、データ送信部202、更新鍵生成部2204、電子署名生成部2206、鍵管理データベース2207、デバイス鍵更新命令作成部2208を備える。入力インタフェース201、データ送信部202は、実施の形態1における鍵管理サーバ101の機能と同一である。
更新鍵生成部2204は、所定の方法により現在のデバイス公開鍵から次の世代のデバイス公開鍵を処理装置により生成する。現在のデバイス公開鍵から次の世代のデバイス公開鍵を生成する方法については後述する。
電子署名生成部2206は、署名対象のデータに対して、サーバ秘密鍵を用いて署名を生成する。
鍵管理データベース2207は、実施の形態7における鍵管理サーバ101が管理する必要のある全ての鍵を記憶装置に記憶(管理)する。
デバイス鍵更新命令作成部2208は、デバイス鍵一括更新命令1200やデバイス鍵個別更新命令1300を処理装置により作成する。
Next, the function of the key management server 101 in the seventh embodiment will be described with reference to FIGS. 41 and 42. FIG.
FIG. 41 is a functional block diagram of the key management server 101 in the seventh embodiment. The key management server 101 includes an input interface 201, a data transmission unit 202, an update key generation unit 2204, an electronic signature generation unit 2206, a key management database 2207, and a device key update instruction creation unit 2208. The input interface 201 and the data transmission unit 202 have the same functions as the key management server 101 in the first embodiment.
The update key generation unit 2204 generates the next generation device public key from the current device public key by a processing method using a predetermined method. A method for generating the next generation device public key from the current device public key will be described later.
The electronic signature generation unit 2206 generates a signature for the data to be signed using a server private key.
The key management database 2207 stores (manages) all keys that need to be managed by the key management server 101 in the seventh embodiment in the storage device.
The device key update command creation unit 2208 creates a device key batch update command 1200 and a device key individual update command 1300 by the processing device.

図42は実施の形態7における鍵管理サーバ101内部の鍵管理データベース2207が記憶する情報を示す図である。鍵管理データベース2207は、サーバ公開鍵ペア管理テーブル3301、デバイス公開鍵管理テーブル3302、デバイスシード管理テーブル3303、サーバシード管理テーブル3304を備える。
サーバ公開鍵ペア管理テーブル3301は、鍵管理サーバ101の公開鍵ペア、即ちサーバ秘密鍵とサーバ公開鍵とを、鍵の世代番号、鍵の有効期限との組合せで管理する。
デバイス公開鍵管理テーブル3302は、各々の通信機器102のデバイス公開鍵を、通信機器102を特定するデバイスID、鍵の世代番号、鍵の有効期限との組合せで管理する。
デバイスシード管理テーブル3303は、デバイス公開鍵を生成する場合に、公開鍵暗号方式の鍵を生成する関数への入力(シード)となるデバイス鍵生成用シードを管理する。デバイスシード管理テーブル3303で管理するデバイス鍵生成用シードは、各々の通信機器102と予め共有している。
サーバシード管理テーブル3304は、サーバ秘密鍵とサーバ公開鍵とを生成する場合に、公開鍵暗号方式の鍵を生成する関数への入力(シード)となるサーバ鍵生成用シードを管理する。サーバシード管理テーブル3304で管理するサーバ鍵生成用シードは、各々の通信機器102と予め共有している。
FIG. 42 is a diagram showing information stored in the key management database 2207 inside the key management server 101 according to the seventh embodiment. The key management database 2207 includes a server public key pair management table 3301, a device public key management table 3302, a device seed management table 3303, and a server seed management table 3304.
The server public key pair management table 3301 manages a public key pair of the key management server 101, that is, a server private key and a server public key, in combination with a key generation number and a key expiration date.
The device public key management table 3302 manages the device public key of each communication device 102 with a combination of a device ID that identifies the communication device 102, a key generation number, and a key expiration date.
The device seed management table 3303 manages a device key generation seed that becomes an input (seed) to a function for generating a key of a public key cryptosystem when a device public key is generated. The device key generation seed managed by the device seed management table 3303 is shared in advance with each communication device 102.
The server seed management table 3304 manages a server key generation seed that becomes an input (seed) to a function for generating a key of a public key cryptosystem when generating a server private key and a server public key. The server key generation seed managed by the server seed management table 3304 is shared with each communication device 102 in advance.

次に、図43、図44に基づき、実施の形態7における通信機器102の機能について説明する。
図43は実施の形態7における通信機器102の機能ブロック図である。通信機器102は、データ受信部401、更新鍵生成部4403、電子署名検証部4405、管理データベース4406、デバイス鍵更新命令解釈部4407を備える。データ受信部401は、実施の形態1における通信機器102の機能と同一である。
更新鍵生成部4403は、所定の方法により現在のデバイス秘密鍵から次の世代のデバイス秘密鍵を処理装置により生成するとともに、現在のデバイス公開鍵から次の世代のデバイス公開鍵を処理装置により生成する。現在のデバイス秘密鍵・デバイス公開鍵から次の世代のデバイス秘密鍵・デバイス公開鍵を生成する方法については後述する。
電子署名検証部4405は、署名対象のデータおよび署名値に対して、サーバ公開鍵を用いて処理装置により署名を検証する。
管理データベース4406は、通信機器102が管理する必要のある全ての情報および鍵を記憶装置に記憶(管理)する。
デバイス鍵更新命令解釈部4407はデータ受信部401で受信したデバイス鍵一括更新命令1200やデバイス鍵個別更新命令1300を解釈し、更新鍵生成部403にデバイス秘密鍵とデバイス公開鍵とを更新させる。
Next, based on FIG. 43 and FIG. 44, the function of the communication apparatus 102 in Embodiment 7 is demonstrated.
FIG. 43 is a functional block diagram of the communication device 102 according to the seventh embodiment. The communication device 102 includes a data reception unit 401, an update key generation unit 4403, an electronic signature verification unit 4405, a management database 4406, and a device key update command interpretation unit 4407. The data receiving unit 401 has the same function as that of the communication device 102 in the first embodiment.
The update key generation unit 4403 generates the next generation device private key from the current device private key by the processing device using a predetermined method, and also generates the next generation device public key from the current device public key by the processing device. To do. A method of generating the next generation device secret key / device public key from the current device secret key / device public key will be described later.
The electronic signature verification unit 4405 verifies the signature of the data to be signed and the signature value by the processing device using the server public key.
The management database 4406 stores (manages) all information and keys that the communication device 102 needs to manage in the storage device.
The device key update command interpretation unit 4407 interprets the device key batch update command 1200 and the device key individual update command 1300 received by the data reception unit 401 and causes the update key generation unit 403 to update the device secret key and the device public key.

図44は実施の形態7における通信機器102内部の管理データベース4406が記憶する情報を示す図である。管理データベース4406は、デバイスID管理テーブル501、サーバ公開鍵管理テーブル5501、デバイス公開鍵ペア管理テーブル5502、デバイスシード管理テーブル5303、サーバシード管理テーブル5304を備える。
サーバ公開鍵管理テーブル5501は、サーバの公開鍵を、鍵の世代番号、鍵の有効期限との組合せで管理する。
デバイス公開鍵ペア管理テーブル5502は、デバイス公開鍵ペア、即ちデバイス公開鍵とデバイス秘密鍵を、鍵の世代番号、鍵の有効期限との組合せで管理する。
デバイスシード管理テーブル5303は、デバイス秘密鍵とデバイス公開鍵とを生成する場合に、公開鍵暗号方式の鍵を生成する関数への入力(シード)となるデバイス鍵生成用シードを管理する。デバイスシード管理テーブル5303で管理するデバイス鍵生成用シードは、鍵管理サーバ101と予め共有している。
FIG. 44 is a diagram showing information stored in the management database 4406 in the communication device 102 according to the seventh embodiment. The management database 4406 includes a device ID management table 501, a server public key management table 5501, a device public key pair management table 5502, a device seed management table 5303, and a server seed management table 5304.
The server public key management table 5501 manages the server public key in combination with the key generation number and the key expiration date.
The device public key pair management table 5502 manages a device public key pair, that is, a device public key and a device secret key, in combination with a key generation number and a key expiration date.
The device seed management table 5303 manages a device key generation seed that becomes an input (seed) to a function for generating a key of a public key cryptosystem when generating a device secret key and a device public key. The device key generation seed managed by the device seed management table 5303 is shared with the key management server 101 in advance.

次に動作について説明する。
まず、デバイス鍵を一括更新する場合の動作について説明する。図45は、デバイス鍵を一括更新する場合の通信システムの動作を示すフローチャートである。
デバイス鍵一括更新命令作成処理(S901)では、鍵管理サーバ101のデバイス鍵更新命令作成部2208は、デバイス鍵一括更新命令1200を作成する。この際、電子署名生成部2206は、鍵管理データベース2207のサーバ公開鍵ペア管理テーブル3301で管理するサーバ秘密鍵を入力として、データ種別1201とデバイス鍵一括更新命令情報1202に対する署名値1222を生成する。
データ送信処理(S902)では、データ送信部202は、デバイス鍵一括更新命令1200を全ての通信機器102へ送信する。
サーバ側デバイス鍵更新処理(S903)では、更新鍵生成部2204は、デバイス鍵一括更新命令1200の送信に成功した後、一方向関数により鍵管理データベース2207のデバイスシード管理テーブル3303で管理する全てのデバイス鍵生成用シードを更新して、更新後の各デバイス鍵生成用シードを所定の公開鍵暗号方式の鍵を生成する関数へ入力して新たなデバイス公開鍵を生成する。そして、更新鍵生成部2204は鍵管理データベース2207のデバイス公開鍵管理テーブル3302に生成したデバイス公開鍵を格納すると共に、前のデバイス公開鍵を全て削除する。
データ受信処理(S904)では、通信機器102のデータ受信部401は、デバイス鍵一括更新命令1200を受信する。デバイス鍵更新命令解釈部4407は、デバイス鍵一括更新命令1200のデータ種別1201により、受信した情報がデバイス鍵一括更新命令1200であることを認識する。
署名判定処理(S905)では、電子署名検証部4405は、管理データベース4406のサーバ公開鍵管理テーブル5501で管理するサーバ公開鍵を入力として、電子署名1203の署名値1222を検証して、デバイス鍵一括更新命令1200の正当性を確認する。この時、署名に用いられたサーバ秘密鍵の署名鍵世代番号1221が管理データベース4406のサーバ公開鍵管理テーブル5501で管理するサーバ公開鍵の世代番号より古い場合、電子署名検証部4405は、不正な署名と判定する。
署名の検証に成功した場合(S905でYES)、デバイス鍵更新命令解釈部4407は(S906)へ進む。一方、署名の検証に失敗した場合(S905でNO)、デバイス鍵更新命令解釈部4407はデバイス鍵一括更新命令1200を正当でないと判断し、処理を終了する。
端末側デバイス鍵更新処理(S906)では、署名の検証に成功した場合、更新鍵生成部4403は、鍵管理サーバ101と同一の一方向性関数により管理データベース4406のデバイスシード管理テーブル5303で管理するデバイス鍵生成用シードを更新して、更新後の各デバイス鍵生成用シードを所定の公開鍵暗号方式の鍵を生成する関数へ入力して新たなデバイス秘密鍵とデバイス公開鍵とを生成する。更新鍵生成部4403は、管理データベース4406のデバイス公開鍵ペア管理テーブル5502に生成したデバイス秘密鍵とデバイス公開鍵とを格納すると共に、更新前のデバイス秘密鍵とデバイス公開鍵とを削除する。
Next, the operation will be described.
First, the operation when the device keys are collectively updated will be described. FIG. 45 is a flowchart showing the operation of the communication system when the device keys are collectively updated.
In the device key batch update command creation process (S901), the device key update command creation unit 2208 of the key management server 101 creates a device key batch update command 1200. At this time, the electronic signature generation unit 2206 receives the server private key managed by the server public key pair management table 3301 of the key management database 2207 and generates a signature value 1222 for the data type 1201 and the device key batch update command information 1202. .
In the data transmission process (S902), the data transmission unit 202 transmits a device key batch update command 1200 to all the communication devices 102.
In the server-side device key update process (S903), the update key generation unit 2204 succeeds in transmitting the device key batch update command 1200 and then manages all the devices managed in the device seed management table 3303 of the key management database 2207 using a one-way function. The device key generation seed is updated, and each updated device key generation seed is input to a function for generating a key of a predetermined public key cryptosystem to generate a new device public key. The update key generation unit 2204 stores the generated device public key in the device public key management table 3302 of the key management database 2207 and deletes all previous device public keys.
In the data reception process (S904), the data reception unit 401 of the communication device 102 receives the device key batch update command 1200. The device key update command interpretation unit 4407 recognizes that the received information is the device key batch update command 1200 based on the data type 1201 of the device key batch update command 1200.
In the signature determination process (S905), the electronic signature verification unit 4405 receives the server public key managed by the server public key management table 5501 of the management database 4406, verifies the signature value 1222 of the electronic signature 1203, and collects device keys. The validity of the update instruction 1200 is confirmed. At this time, if the signature key generation number 1221 of the server private key used for the signature is older than the generation number of the server public key managed in the server public key management table 5501 of the management database 4406, the electronic signature verification unit 4405 Judge as signature.
If the signature verification is successful (YES in step S905), the device key update command interpretation unit 4407 proceeds to (S906). On the other hand, if the signature verification fails (NO in step S905), the device key update command interpretation unit 4407 determines that the device key batch update command 1200 is not valid and ends the process.
In the terminal-side device key update process (S906), when the signature verification is successful, the update key generation unit 4403 manages the device seed management table 5303 of the management database 4406 using the same one-way function as the key management server 101. The device key generation seed is updated, and each updated device key generation seed is input to a function for generating a key of a predetermined public key cryptosystem to generate a new device secret key and device public key. The update key generation unit 4403 stores the generated device secret key and device public key in the device public key pair management table 5502 of the management database 4406, and deletes the device secret key and device public key before update.

次に特定のデバイス鍵のみを更新する場合の動作について説明する。図46は、特定のデバイス鍵のみを更新する場合の通信システムの動作を示すフローチャートである。
デバイス鍵個別更新命令作成処理(S1001)では、鍵管理サーバ101のデバイス鍵更新命令作成部2208は、デバイス鍵個別更新命令1300を作成する。この際、電子署名生成部2206は、鍵管理データベース2207のサーバ公開鍵ペア管理テーブル3301で管理するサーバ秘密鍵を入力として、データ種別1301とデバイス鍵個別更新命令情報1302に対する署名値1322を生成する。
データ送信処理(S1002)では、データ送信部202は、デバイス鍵個別更新命令1300を該当する通信機器102へ送信する。
サーバ側デバイス鍵更新処理(S1003)では、更新鍵生成部2204は、デバイス鍵個別更新命令1300の送信に成功した後、一方向関数により鍵管理データベース2207のデバイスシード管理テーブル3303で管理する該当の通信機器102と共有したデバイス鍵生成用シードを更新して、更新後のデバイス鍵生成用シードに基づき新たなデバイス公開鍵を生成する。そして、更新鍵生成部2204は鍵管理データベース2207のデバイス公開鍵管理テーブル3302の該当する通信機器102の欄に生成したデバイス公開鍵を格納すると共に、前のデバイス公開鍵を削除する。
データ受信処理(S1004)では、通信機器102のデータ受信部401は、デバイス鍵個別更新命令1300を受信する。デバイス鍵更新命令解釈部4407は、デバイス鍵個別更新命令1300のデータ種別1301により、受信した情報がデバイス鍵個別更新命令1300であることを認識する。
宛先判定処理(S1005)では、デバイス鍵更新命令解釈部4407は、管理データベース4406のデバイスID管理テーブル501で管理するデバイスIDとデバイス鍵個別更新命令1300に含まれるデバイスID1311とが一致するか確認して、デバイス鍵個別更新命令1300が自分宛か否か確認する。
デバイス鍵個別更新命令1300が自分宛である場合(S1005でYES)、デバイス鍵更新命令解釈部4407は(S1006)へ進む。一方、デバイス鍵個別更新命令1300が自分宛でない場合(S1005でNO)、デバイス鍵更新命令解釈部4407はデバイス鍵個別更新命令1300を無視し、処理を終了する。
署名判定処理(S1006)では、デバイス鍵個別更新命令1300が自分宛である場合は、電子署名検証部4405は、管理データベース4406のサーバ公開鍵管理テーブル5501で管理するサーバ公開鍵を入力として、デバイス鍵個別更新命令1300の署名値1322を検証して、デバイス鍵個別更新命令1300の正当性を確認する。デバイス鍵個別更新命令1300の正当性を確認する時、署名に用いられたサーバ秘密鍵の署名鍵世代番号1321が管理データベース4406のサーバ公開鍵管理テーブル5501で管理するサーバ公開鍵の世代番号より古い場合、電子署名検証部4405は、不正な署名と判定する。
署名の検証に成功した場合(S1006でYES)、デバイス鍵更新命令解釈部4407は(S1007)へ進む。一方、署名の検証に失敗した場合(S1006でNO)、デバイス鍵更新命令解釈部4407はデバイス鍵個別更新命令1300を正当でないと判断し、処理を終了する。
端末側デバイス鍵更新処理(S1007)では、署名の検証に成功した場合、更新鍵生成部4403は、鍵管理サーバ101と同一の一方向性関数によりデバイスシード管理テーブル5303で管理するデバイス鍵生成用シードを更新して、更新後のデバイス鍵生成用シードを所定の公開鍵暗号方式の鍵を生成する関数へ入力して新たなデバイス秘密鍵とデバイス公開鍵とを生成する。更新鍵生成部4403は、管理データベース4406のデバイス公開鍵ペア管理テーブル5502に生成したデバイス秘密鍵とデバイス公開鍵とを格納すると共に、更新前のデバイス秘密鍵とデバイス公開鍵とを削除する。
Next, an operation when only a specific device key is updated will be described. FIG. 46 is a flowchart showing the operation of the communication system when only a specific device key is updated.
In the device key individual update command creation process (S1001), the device key update command creation unit 2208 of the key management server 101 creates a device key individual update command 1300. At this time, the electronic signature generation unit 2206 receives the server private key managed by the server public key pair management table 3301 of the key management database 2207 and generates a signature value 1322 for the data type 1301 and the device key individual update command information 1302. .
In the data transmission process (S1002), the data transmission unit 202 transmits the device key individual update command 1300 to the corresponding communication device 102.
In the server-side device key update process (S1003), the update key generation unit 2204 successfully manages the device seed management table 3303 of the key management database 2207 using the one-way function after successfully transmitting the device key individual update command 1300. The device key generation seed shared with the communication device 102 is updated, and a new device public key is generated based on the updated device key generation seed. The update key generation unit 2204 stores the generated device public key in the corresponding communication device 102 column of the device public key management table 3302 of the key management database 2207 and deletes the previous device public key.
In the data reception process (S1004), the data reception unit 401 of the communication device 102 receives the device key individual update command 1300. The device key update command interpretation unit 4407 recognizes that the received information is the device key individual update command 1300 based on the data type 1301 of the device key individual update command 1300.
In the destination determination process (S1005), the device key update command interpretation unit 4407 checks whether the device ID managed in the device ID management table 501 of the management database 4406 matches the device ID 1311 included in the device key individual update command 1300. Thus, it is confirmed whether the device key individual update instruction 1300 is addressed to itself.
If the device key individual update command 1300 is addressed to itself (YES in S1005), the device key update command interpretation unit 4407 proceeds to (S1006). On the other hand, if the device key individual update command 1300 is not addressed to itself (NO in S1005), the device key update command interpretation unit 4407 ignores the device key individual update command 1300 and ends the processing.
In the signature determination process (S1006), when the device key individual update instruction 1300 is addressed to itself, the electronic signature verification unit 4405 receives the server public key managed by the server public key management table 5501 of the management database 4406 as an input, and The signature value 1322 of the individual key update instruction 1300 is verified to confirm the validity of the individual device key update instruction 1300. When the validity of the device key individual update instruction 1300 is confirmed, the signature key generation number 1321 of the server private key used for signature is older than the generation number of the server public key managed by the server public key management table 5501 of the management database 4406. In this case, the electronic signature verification unit 4405 determines that the signature is invalid.
If the signature verification is successful (YES in S1006), the device key update command interpretation unit 4407 proceeds to (S1007). On the other hand, if the signature verification fails (NO in S1006), the device key update command interpretation unit 4407 determines that the device key individual update command 1300 is not valid, and ends the processing.
In the terminal-side device key update process (S1007), when the signature verification is successful, the update key generation unit 4403 generates a device key managed by the device seed management table 5303 using the same one-way function as the key management server 101. The seed is updated, and the updated device key generation seed is input to a function for generating a key of a predetermined public key cryptosystem to generate a new device secret key and device public key. The update key generation unit 4403 stores the generated device secret key and device public key in the device public key pair management table 5502 of the management database 4406, and deletes the device secret key and device public key before update.

上記説明では、鍵管理サーバ101は、デバイス鍵(デバイス秘密鍵、デバイス公開鍵)を生成するためのデバイス鍵生成用シードを保持している。つまり、上記説明では、鍵管理サーバ101は、デバイス公開鍵を生成するとしたが、デバイス秘密鍵もデバイス公開鍵とともに生成される。つまり、通信機器102の秘密鍵であるデバイス秘密鍵を鍵管理サーバ101が知り得る状態である。しかし、ここでは、鍵管理サーバ101は信用できることが前提である。そのため、鍵管理サーバ101はデバイス秘密鍵を悪用することはなく、安全性は保たれるものとする。なお、鍵管理サーバ101は、生成されるとすぐにデバイス秘密鍵を削除するものとし、デバイス秘密鍵が漏洩することを防止する。   In the above description, the key management server 101 holds a device key generation seed for generating a device key (device secret key, device public key). That is, in the above description, the key management server 101 generates the device public key, but the device secret key is also generated together with the device public key. That is, the key management server 101 can know the device secret key that is the secret key of the communication device 102. However, here, it is assumed that the key management server 101 can be trusted. Therefore, it is assumed that the key management server 101 does not misuse the device secret key and security is maintained. Note that the key management server 101 deletes the device secret key as soon as it is generated, and prevents the device secret key from leaking.

また、鍵管理サーバ101はデバイス公開鍵を生成せず、鍵管理サーバ101がデバイス秘密鍵を生成できないようにすることも可能である。この場合、鍵管理サーバ101はデバイス公開鍵を生成しないため、デバイス鍵生成用シードを保持する必要がない。したがって、鍵管理サーバ101がデバイス秘密鍵を生成できないため、デバイス秘密鍵の安全性が高くなる。
これを実現するためには、デバイス鍵の更新命令を受信した通信機器102が生成したデバイス公開鍵を鍵管理サーバ101へ送信する必要がある。つまり、鍵管理サーバ101は自身でデバイス公開鍵を生成するのではなく、通信機器102が生成したデバイス公開鍵を取得する。
すなわち、上記サーバ側デバイス鍵更新処理(S903)(S1003)では、鍵管理サーバ101はデバイス公開鍵の更新を行わない。代わりに、端末側デバイス鍵更新処理(S906)(S1007)で新たなデバイス公開鍵を生成した後、通信機器102から鍵管理サーバ101へデバイス公開鍵を送信する。この際、送信するデバイス公開鍵には、更新前のデバイス秘密鍵で署名を付すことにより改ざん検出可能としてもよい。なお、デバイス公開鍵は公開情報であるため、暗号化する必要はない。また、この場合には、通信機器102から鍵管理サーバ101へ向けて通信できることが必要になる。
Further, the key management server 101 may not generate a device public key, so that the key management server 101 cannot generate a device secret key. In this case, since the key management server 101 does not generate a device public key, it is not necessary to hold a device key generation seed. Accordingly, since the key management server 101 cannot generate the device secret key, the security of the device secret key is increased.
In order to realize this, it is necessary to transmit the device public key generated by the communication device 102 that has received the device key update command to the key management server 101. That is, the key management server 101 does not generate a device public key by itself, but acquires a device public key generated by the communication device 102.
That is, in the server side device key update process (S903) (S1003), the key management server 101 does not update the device public key. Instead, after a new device public key is generated in the terminal-side device key update process (S906) (S1007), the device public key is transmitted from the communication device 102 to the key management server 101. At this time, the device public key to be transmitted may be tampered with by signing with the device private key before update. Since the device public key is public information, it is not necessary to encrypt it. In this case, communication from the communication device 102 to the key management server 101 is required.

また、上記説明では、デバイス鍵生成用シードを所定の公開鍵暗号方式の鍵を生成する関数への入力として用いた。しかし、デバイス秘密鍵を所定の公開鍵暗号方式の鍵を生成する関数への入力として用いてもよい。この場合、デバイス秘密鍵は、通信機器102のみが保持しているため、通信機器102が生成したデバイス公開鍵を鍵管理サーバ101へ送信する必要がある。
また、サーバ秘密鍵とサーバ公開鍵の更新に関しては、サーバ秘密鍵を所定の公開鍵暗号方式の鍵を生成する関数への入力として用いて鍵管理サーバ101でサーバ秘密鍵とサーバ公開鍵とを更新した後、更新後のサーバ公開鍵を各通信機器102へ送信する。
In the above description, the device key generation seed is used as an input to a function for generating a key of a predetermined public key cryptosystem. However, the device secret key may be used as an input to a function that generates a key of a predetermined public key cryptosystem. In this case, since only the communication device 102 holds the device secret key, it is necessary to transmit the device public key generated by the communication device 102 to the key management server 101.
Regarding the update of the server private key and the server public key, the server management key 101 uses the server private key as an input to a function for generating a key of a predetermined public key cryptosystem, and uses the server private key and the server public key. After the update, the updated server public key is transmitted to each communication device 102.

次に、有効期限に従って、鍵管理サーバ101および通信機器102においてデバイス鍵、サーバ鍵を自動的に更新する場合の動作について説明する。
鍵管理サーバ101は、鍵管理データベース2207のデバイス公開鍵管理テーブル3302において、デバイス公開鍵を有効期限と共に管理している。有効期限を経過した場合は、更新鍵生成部2204はデバイス公開鍵を更新し、鍵管理データベース2207のデバイス公開鍵管理テーブル3302に格納すると共に、更新前の該当デバイス公開鍵を削除する。また、鍵管理サーバ101は、鍵管理データベース2207のサーバ公開鍵ペア管理テーブル3301において、サーバ秘密鍵とサーバ公開鍵とを有効期限と共に管理している。有効期限を経過した場合は、更新鍵生成部2204はサーバ秘密鍵とサーバ公開鍵とを更新し、鍵管理データベース2207のサーバ公開鍵ペア管理テーブル3301に格納すると共に、更新前のサーバ秘密鍵とサーバ公開鍵とを削除する。さらに、鍵管理サーバ101は、更新したデバイス公開鍵を全ての通信機器102に配布する。
同様に、通信機器102は、管理データベース4406のデバイス公開鍵ペア管理テーブル5502において、デバイス秘密鍵とデバイス公開鍵とを有効期限と共に管理している。有効期限を経過した場合は、更新鍵生成部4403はデバイス秘密鍵とデバイス公開鍵とを更新し、管理データベース4406のデバイス公開鍵ペア管理テーブル5502に格納すると共に、更新前のデバイス秘密鍵とデバイス公開鍵とを削除する。
Next, an operation when the device key and the server key are automatically updated in the key management server 101 and the communication device 102 according to the expiration date will be described.
The key management server 101 manages the device public key together with the expiration date in the device public key management table 3302 of the key management database 2207. When the expiration date has passed, the update key generation unit 2204 updates the device public key, stores it in the device public key management table 3302 of the key management database 2207, and deletes the corresponding device public key before update. The key management server 101 manages the server secret key and the server public key together with the expiration date in the server public key pair management table 3301 of the key management database 2207. When the expiration date has passed, the update key generation unit 2204 updates the server private key and the server public key, stores them in the server public key pair management table 3301 of the key management database 2207, and sets the server private key before the update. Delete the server public key. Further, the key management server 101 distributes the updated device public key to all the communication devices 102.
Similarly, the communication device 102 manages the device secret key and the device public key together with the expiration date in the device public key pair management table 5502 of the management database 4406. When the expiration date has passed, the update key generation unit 4403 updates the device secret key and device public key, stores them in the device public key pair management table 5502 of the management database 4406, and also updates the device secret key and device before update. Delete the public key.

以上のように、鍵管理サーバ101と通信機器102の通信に公開鍵暗号アルゴリズムを用いても、実施の形態1と同一の効果を得ることができる。   As described above, even when the public key encryption algorithm is used for communication between the key management server 101 and the communication device 102, the same effect as in the first embodiment can be obtained.

実施の形態8.
実施の形態8では、鍵管理サーバ101から通信機器102へ送信する命令の暗号化や署名値の計算に公開鍵暗号アルゴリズムを用いた場合のマスター鍵配布命令1400の配布による通信機器102同士の間の暗号化通信に用いる暗号鍵(マスター鍵)の配布及びデバイス秘密鍵、デバイス公開鍵の更新について説明する。
Embodiment 8 FIG.
In the eighth embodiment, communication devices 102 communicate with each other by distributing a master key distribution command 1400 when a public key encryption algorithm is used for encryption of a command transmitted from the key management server 101 to the communication device 102 or calculation of a signature value. The distribution of the encryption key (master key) used in the encrypted communication and the update of the device secret key and the device public key will be described.

まず、マスター鍵配布命令1400の配布によるマスター鍵の配布およびデバイス鍵の更新の動作の概要について説明する。
鍵管理サーバ101は、通信機器102同士が暗号化通信を行う際に用いる暗号鍵(マスター鍵)を生成し、鍵を利用する通信機器102のデバイス公開鍵で暗号化し、マスター鍵配布命令1400として該当通信機器102へ送信する。マスター鍵配布命令1400を受信した通信機器102は、マスター鍵配布命令1400の正当性を検証する際、デバイス秘密鍵、デバイス公開鍵に世代のずれが生じていることを検出した場合、必要に応じてデバイス秘密鍵、デバイス公開鍵の更新処理を行う。さらに、これらの命令にマスター鍵の有効期限が記載されていた場合、鍵管理サーバ101と通信機器102において、有効期限に従って自動的にマスター鍵の更新を行う。
First, an outline of master key distribution and device key update operations by distribution of the master key distribution command 1400 will be described.
The key management server 101 generates an encryption key (master key) used when the communication devices 102 perform encrypted communication with each other, encrypts it with the device public key of the communication device 102 that uses the key, and serves as a master key distribution command 1400. Transmit to the corresponding communication device 102. When the communication device 102 that has received the master key distribution command 1400 verifies the validity of the master key distribution command 1400 and detects that a generation shift has occurred in the device private key and the device public key, To update the device private key and device public key. Furthermore, when the expiration date of the master key is described in these instructions, the key management server 101 and the communication device 102 automatically update the master key according to the expiration date.

図47は図1に示したシステム構成において、通信機器102間の暗号化に用いるマスター鍵を配布する際のデータの流れを示した図である。
鍵管理サーバ101は、特定の通信機器102同士の間で暗号化通信に用いるマスター鍵の配布を指示する命令を作成し、該当する通信機器102が命令の正当性を検証するための電子署名を付与して、マスター鍵配布命令1400を作成する。次に、鍵管理サーバ101は、ネットワーク103を介して、マスター鍵配布命令1400を該当する通信機器102に向けて送信する。そして、鍵管理サーバ101は、該当するマスター鍵を記憶する。一方、通信機器102は、ネットワーク103を介して、マスター鍵配布命令1400を受信し、命令が自分宛であるかどうか確認し、命令に含まれる電子署名を検証して命令の正当性を確認し、マスター鍵の取得を行う。
FIG. 47 is a diagram showing a data flow when distributing a master key used for encryption between communication devices 102 in the system configuration shown in FIG.
The key management server 101 creates a command for instructing distribution of a master key used for encrypted communication between specific communication devices 102, and an electronic signature for the corresponding communication device 102 to verify the validity of the command. To create a master key distribution instruction 1400. Next, the key management server 101 transmits a master key distribution command 1400 to the corresponding communication device 102 via the network 103. Then, the key management server 101 stores the corresponding master key. On the other hand, the communication device 102 receives the master key distribution command 1400 via the network 103, checks whether the command is addressed to itself, verifies the electronic signature included in the command, and confirms the validity of the command. Get the master key.

図48は、マスター鍵配布命令1400のデータ形式を示した図である。
図48に基づき、鍵管理サーバ101が配布するマスター鍵配布命令1400について、マスター鍵配布命令800と異なる部分について説明する。
マスター鍵配布命令1400は、デバイス鍵世代番号1404とサーバ鍵世代番号1406とを備えている。デバイス鍵世代番号1404は、マスター鍵配布命令情報1403を暗号化する際に用いたデバイス公開鍵の世代番号である。サーバ鍵世代番号1406は、署名値を計算する際に用いたサーバ秘密鍵の世代番号である。
FIG. 48 is a diagram showing a data format of the master key distribution instruction 1400.
Based on FIG. 48, the master key distribution command 1400 distributed by the key management server 101 will be described with respect to differences from the master key distribution command 800. FIG.
The master key distribution instruction 1400 includes a device key generation number 1404 and a server key generation number 1406. The device key generation number 1404 is the generation number of the device public key used when encrypting the master key distribution command information 1403. The server key generation number 1406 is a generation number of the server secret key used when calculating the signature value.

次に、図49、図50に基づき、実施の形態8における鍵管理サーバ101の機能について説明する。
図49は実施の形態8における鍵管理サーバ101の機能ブロック図である。実施の形態8における鍵管理サーバ101は、実施の形態7における鍵管理サーバ101に加え、初期鍵生成部203、暗号化部2205、マスター鍵配布命令作成部2209を備える。初期鍵生成部203は、実施の形態2の機能と同様である。
暗号化部2205は、暗号化対象のデータに対して、指定されたデバイス公開鍵を用いて内容を処理装置により暗号化する。
マスター鍵配布命令作成部2209は、マスター鍵配布命令1400を処理装置により作成する。
Next, functions of the key management server 101 in the eighth embodiment will be described with reference to FIGS. 49 and 50. FIG.
FIG. 49 is a functional block diagram of the key management server 101 according to the eighth embodiment. The key management server 101 according to the eighth embodiment includes an initial key generation unit 203, an encryption unit 2205, and a master key distribution command creation unit 2209 in addition to the key management server 101 according to the seventh embodiment. The initial key generation unit 203 is the same as the function of the second embodiment.
The encryption unit 2205 encrypts the content of the data to be encrypted by the processing device using the specified device public key.
The master key distribution command creating unit 2209 creates a master key distribution command 1400 by the processing device.

図50は実施の形態8における鍵管理サーバ101内部の鍵管理データベース2207が記憶する情報を示す図である。実施の形態8における鍵管理データベース2207は、実施の形態7における鍵管理データベース2207に加え、マスター鍵管理テーブル302を備える。
実施の形態8におけるマスター鍵管理テーブル302は、実施の形態2における鍵管理サーバ101の鍵管理データベース207のマスター鍵管理テーブル302と同一である。
FIG. 50 is a diagram showing information stored in the key management database 2207 inside the key management server 101 according to the eighth embodiment. The key management database 2207 in the eighth embodiment includes a master key management table 302 in addition to the key management database 2207 in the seventh embodiment.
The master key management table 302 in the eighth embodiment is the same as the master key management table 302 in the key management database 207 of the key management server 101 in the second embodiment.

次に、図51、図52に基づき、実施の形態8における通信機器102の機能について説明する。
図51は実施の形態8における通信機器102の機能ブロック図である。実施の形態8における通信機器102は、実施の形態7における通信機器102に加え、復号部4404、マスター鍵配布命令解釈部4408を備える。
復号部4404は、暗号化されたデータに対して、指定された鍵を用いて処理装置により復号する。
マスター鍵配布命令解釈部4408は、データ受信部401が受信したマスター鍵配布命令800を解釈し、第1世代目のマスター鍵を管理データベース4406に格納させる。
Next, functions of the communication device 102 according to the eighth embodiment will be described with reference to FIGS.
FIG. 51 is a functional block diagram of the communication device 102 according to the eighth embodiment. The communication device 102 according to the eighth embodiment includes a decryption unit 4404 and a master key distribution command interpretation unit 4408 in addition to the communication device 102 according to the seventh embodiment.
The decrypting unit 4404 decrypts the encrypted data by the processing device using the designated key.
The master key distribution command interpretation unit 4408 interprets the master key distribution command 800 received by the data reception unit 401 and stores the first generation master key in the management database 4406.

図52は実施の形態8における通信機器102内部の管理データベース4406が記憶する情報を示す図である。実施の形態8における管理データベース4406は、実施の形態7における管理データベース4406に加え、マスター鍵管理テーブル503を備える。
実施の形態8におけるマスター鍵管理テーブル503は、実施の形態2における通信機器102の管理データベース406のマスター鍵管理テーブル503と同一である。
FIG. 52 is a diagram showing information stored in the management database 4406 in the communication device 102 according to the eighth embodiment. The management database 4406 according to the eighth embodiment includes a master key management table 503 in addition to the management database 4406 according to the seventh embodiment.
The master key management table 503 in the eighth embodiment is the same as the master key management table 503 in the management database 406 of the communication device 102 in the second embodiment.

次に動作について説明する。図53は、マスター鍵を配信する場合の通信システムの動作を示すフローチャートである。
マスター鍵生成処理(S1101)では、鍵管理サーバ101の初期鍵生成部203はマスター鍵を生成し、鍵管理データベース2207に記憶させる。
そして、鍵管理サーバ101は、生成したマスター鍵を利用する通信機器102に対して、以下の操作を繰り返し行い、該当する通信機器102の全てにマスター鍵配布命令1400を送信する。
マスター鍵配布命令作成処理(S1102)では、マスター鍵配布命令作成部2209は、マスター鍵配布命令1400を作成する。この際、暗号化部2205は、鍵管理データベース2207のデバイス公開鍵管理テーブル3302で管理する該当通信機器102のデバイス公開鍵を用いて、マスター鍵配布命令情報(暗号化前)1411を暗号化し、マスター鍵配布命令情報(暗号化後)1403を作成する。電子署名生成部2206は、鍵管理データベース2207のサーバ公開鍵ペア管理テーブル3301で管理するサーバ秘密鍵を入力として、データ種別1401と受信者デバイスID1402とマスター鍵配布命令情報(暗号化後)1403に対する署名値1405を計算する。
データ送信処理(S1103)では、データ送信部202は、マスター鍵配布命令1400を該当する通信機器102へ送信する。
データ受信処理(S1104)では、通信機器102のデータ受信部401は、マスター鍵配布命令1400を受信する。マスター鍵配布命令解釈部4408は、マスター鍵配布命令1400のデータ種別1401により、受信した情報がマスター鍵配布命令1400であることを認識する。
宛先判定処理(S1105)では、マスター鍵配布命令解釈部4408は、管理データベース4406のデバイスID管理テーブル501で管理するデバイスIDとマスター鍵配布命令1400に含まれる受信者デバイスID1402とが一致するか確認して、マスター鍵配布命令1400が自分宛か否か確認する。
マスター鍵配布命令1400が自分宛である場合(S1105でYES)、マスター鍵配布命令解釈部4408は(S1106)へ進む。一方、マスター鍵配布命令1400が自分宛でない場合(S1105でNO)、マスター鍵配布命令解釈部4408はマスター鍵配布命令1400を無視し、処理を終了する。
署名判定処理(S1106)では、マスター鍵配布命令1400が自分宛である場合、電子署名検証部4405は、管理データベース4406のサーバ公開鍵管理テーブル5501で管理するサーバ公開鍵を入力として、マスター鍵配布命令1400の署名値1405を検証して、マスター鍵配布命令1400の正当性を確認する。マスター鍵配布命令1400の正当性を確認する時、署名に用いられたサーバ秘密鍵のサーバ鍵世代番号1406が管理データベース4406のサーバ公開鍵管理テーブル5501で管理するサーバ公開鍵の世代番号より古い場合、電子署名検証部4405は、不正な署名と判定する。
署名の検証に成功した場合(S1106でYES)、マスター鍵配布命令解釈部4408は(S1107)へ進む。一方、署名の検証に失敗した場合(S1106でNO)、マスター鍵配布命令解釈部4408はマスター鍵配布命令1400を正当でないと判断し、処理を終了する。
マスター鍵記憶処理(S1107)では、署名の検証に成功した場合、復号部4404はマスター鍵配布命令情報(暗号化後)1403をデバイス秘密鍵を用いて復号する。そして、マスター鍵配布命令解釈部4408は、マスター鍵配布命令情報(暗号化前)1411から取り出したマスター鍵を管理データベース4406のマスター鍵管理テーブル503に格納する。なお、復号する時、暗号化に用いられたデバイス公開鍵のデバイス鍵世代番号1404が管理データベース4406のデバイス公開鍵ペア管理テーブル5502で管理するデバイス秘密鍵の世代番号より新しい場合、復号部4404は、一時的に新しい世代のデバイス秘密鍵とデバイス公開鍵とを更新鍵生成部4403に生成させて復号する。暗号化に用いられたデバイス公開鍵のデバイス鍵世代番号1404が管理データベース4406のデバイス公開鍵ペア管理テーブル5502で管理するデバイス秘密鍵の世代番号より古い場合、復号部4404は、不正なマスター鍵配布命令1400と判定する。
端末側デバイス鍵更新処理(S1108)では、(S1107)において、新しい世代のデバイス秘密鍵を生成して復号した場合には、新しい世代のデバイス秘密鍵とデバイス公開鍵とを更新後のデバイス秘密鍵とデバイス公開鍵として管理データベース4406のデバイス公開鍵ペア管理テーブル5502に格納すると共に、更新前のデバイス秘密鍵とデバイス公開鍵とを削除する。
Next, the operation will be described. FIG. 53 is a flowchart showing the operation of the communication system when the master key is distributed.
In the master key generation process (S1101), the initial key generation unit 203 of the key management server 101 generates a master key and stores it in the key management database 2207.
Then, the key management server 101 repeatedly performs the following operation on the communication device 102 that uses the generated master key, and transmits a master key distribution command 1400 to all of the corresponding communication devices 102.
In the master key distribution command creation process (S1102), the master key distribution command creation unit 2209 creates the master key distribution command 1400. At this time, the encryption unit 2205 encrypts the master key distribution command information (before encryption) 1411 using the device public key of the communication device 102 managed by the device public key management table 3302 of the key management database 2207, Master key distribution command information (after encryption) 1403 is created. The electronic signature generation unit 2206 receives the server private key managed by the server public key pair management table 3301 of the key management database 2207 and inputs the data type 1401, recipient device ID 1402, and master key distribution command information (after encryption) 1403. A signature value 1405 is calculated.
In the data transmission process (S1103), the data transmission unit 202 transmits a master key distribution command 1400 to the corresponding communication device 102.
In the data reception process (S1104), the data reception unit 401 of the communication device 102 receives the master key distribution command 1400. Based on the data type 1401 of the master key distribution command 1400, the master key distribution command interpretation unit 4408 recognizes that the received information is the master key distribution command 1400.
In the destination determination process (S1105), the master key distribution command interpretation unit 4408 checks whether the device ID managed in the device ID management table 501 of the management database 4406 matches the recipient device ID 1402 included in the master key distribution command 1400. Then, it is confirmed whether or not the master key distribution command 1400 is addressed to itself.
If the master key distribution command 1400 is addressed to itself (YES in S1105), the master key distribution command interpretation unit 4408 proceeds to (S1106). On the other hand, when the master key distribution command 1400 is not addressed to itself (NO in S1105), the master key distribution command interpretation unit 4408 ignores the master key distribution command 1400 and ends the processing.
In the signature determination process (S1106), when the master key distribution command 1400 is addressed to itself, the electronic signature verification unit 4405 receives the server public key managed by the server public key management table 5501 of the management database 4406 as an input, and distributes the master key. The signature value 1405 of the instruction 1400 is verified to confirm the validity of the master key distribution instruction 1400. When the validity of the master key distribution command 1400 is confirmed, the server key generation number 1406 of the server private key used for the signature is older than the generation number of the server public key managed by the server public key management table 5501 of the management database 4406 The electronic signature verification unit 4405 determines that the signature is invalid.
If the signature verification is successful (YES in S1106), the master key distribution command interpretation unit 4408 proceeds to (S1107). On the other hand, if the signature verification fails (NO in S1106), the master key distribution command interpretation unit 4408 determines that the master key distribution command 1400 is not valid and ends the processing.
In the master key storage process (S1107), when the signature verification is successful, the decryption unit 4404 decrypts the master key distribution command information (after encryption) 1403 using the device secret key. Then, the master key distribution command interpretation unit 4408 stores the master key extracted from the master key distribution command information (before encryption) 1411 in the master key management table 503 of the management database 4406. When decrypting, if the device key generation number 1404 of the device public key used for encryption is newer than the generation number of the device private key managed in the device public key pair management table 5502 of the management database 4406, the decrypting unit 4404 Then, the new generation device secret key and device public key are temporarily generated by the update key generation unit 4403 and decrypted. When the device key generation number 1404 of the device public key used for encryption is older than the generation number of the device private key managed by the device public key pair management table 5502 of the management database 4406, the decrypting unit 4404 distributes an illegal master key. The instruction 1400 is determined.
In the terminal-side device key update process (S1108), when a new generation device secret key is generated and decrypted in (S1107), the new generation device secret key and the device public key are updated. And the device public key are stored in the device public key pair management table 5502 of the management database 4406, and the device secret key and device public key before update are deleted.

有効期限に従いマスター鍵を更新する方法については、実施の形態2の方法と同様である。   The method for updating the master key according to the expiration date is the same as the method of the second embodiment.

以上のように、鍵管理サーバ101と通信機器102の通信に公開鍵暗号アルゴリズムを用いても、実施の形態2と同一の効果を得ることができる。   As described above, even when the public key encryption algorithm is used for communication between the key management server 101 and the communication device 102, the same effect as that of the second embodiment can be obtained.

実施の形態9.
実施の形態9では、鍵管理サーバ101から通信機器102へ送信する命令の暗号化や署名値の計算に公開鍵暗号アルゴリズムを用いた場合のマスター鍵一括更新命令1500またはマスター鍵個別更新命令1600の配布による通信機器102同士の間の暗号化通信に用いる暗号鍵(マスター鍵)の更新について説明する。
Embodiment 9 FIG.
In the ninth embodiment, a master key batch update instruction 1500 or a master key individual update instruction 1600 when a public key encryption algorithm is used for encryption of a command transmitted from the key management server 101 to the communication device 102 or calculation of a signature value. Update of the encryption key (master key) used for encrypted communication between the communication devices 102 by distribution will be described.

まず、マスター鍵更新命令の配布による通信機器102同士の間の共有鍵(マスター鍵)の更新の動作の概要について説明する。
マスター鍵の更新は、マスター鍵一括更新命令1500を用いて全てのマスター鍵を一括更新する方法と、マスター鍵個別更新命令1600を用いて特定のマスター鍵のみを更新する方法の二通りがある。さらに、これらの命令にマスター鍵の有効期限が記載されていた場合、鍵管理サーバ101と通信機器102において、有効期限に従って自動的にマスター鍵の更新を行う。
First, an outline of an operation of updating a shared key (master key) between the communication devices 102 by distributing a master key update command will be described.
There are two ways to update the master key: a method of batch updating all master keys using the master key batch update command 1500 and a method of updating only a specific master key using the master key individual update command 1600. Furthermore, when the expiration date of the master key is described in these instructions, the key management server 101 and the communication device 102 automatically update the master key according to the expiration date.

図54は図1に示したシステム構成において、全てのマスター鍵を一括に更新する際のデータの流れを示した図である。
鍵管理サーバ101は、全てのマスター鍵の一括更新を指示する命令を作成し、各々の通信機器102が命令の正当性を検証するための電子署名を付与して、マスター鍵一括更新命令1500を作成する。次に、鍵管理サーバ101は、ネットワーク103を介して、マスター鍵一括更新命令1500を全ての通信機器102に向けて送信する。そして、鍵管理サーバ101は、全てのマスター鍵を更新する。一方、通信機器102は、ネットワーク103を介して、マスター鍵一括更新命令1500を受信し、命令に含まれる電子署名を検証して命令の正当性を確認し、マスター鍵の更新を行う。
FIG. 54 is a diagram showing a data flow when all the master keys are collectively updated in the system configuration shown in FIG.
The key management server 101 creates a command for instructing batch update of all master keys, adds an electronic signature for each communication device 102 to verify the validity of the command, and outputs a master key batch update command 1500. create. Next, the key management server 101 transmits a master key batch update command 1500 to all the communication devices 102 via the network 103. Then, the key management server 101 updates all master keys. On the other hand, the communication device 102 receives the master key batch update instruction 1500 via the network 103, verifies the electronic signature included in the instruction, confirms the validity of the instruction, and updates the master key.

図55は、マスター鍵一括更新命令1500のデータ形式を示した図である。
図55に基づき、鍵管理サーバ101が配布するマスター鍵一括更新命令1500について、マスター鍵一括更新命令900と異なる部分について説明する。
マスター鍵一括更新命令1500は、電子署名1503を1つ備えている。つまり、マスター鍵一括更新命令900は、通信機器102毎に異なる個別電子署名904を備えていたが、マスター鍵一括更新命令1500は、全ての通信機器102に共通の電子署名1503を1つ備えている。
電子署名1503は、全ての通信機器102に共通であるから、デバイスIDは備えていない。また、電子署名1503の署名値1522は、鍵管理サーバ101の秘密鍵であるサーバ秘密鍵を用いて施された署名である。
FIG. 55 is a diagram showing a data format of the master key batch update instruction 1500.
Based on FIG. 55, a description will be given of the master key batch update command 1500 distributed by the key management server 101, which is different from the master key batch update command 900. FIG.
The master key batch update instruction 1500 includes one electronic signature 1503. In other words, the master key batch update instruction 900 includes the individual electronic signature 904 that is different for each communication device 102, but the master key batch update command 1500 includes one electronic signature 1503 that is common to all the communication devices 102. Yes.
Since the electronic signature 1503 is common to all the communication devices 102, the device ID is not provided. A signature value 1522 of the electronic signature 1503 is a signature applied using a server private key that is a private key of the key management server 101.

図56は図1に示したシステム構成において、特定のマスター鍵のみを個別に更新する際のデータの流れを示した図である。
鍵管理サーバ101は、特定のマスター鍵の個別更新を指示する命令を作成し、該当する通信機器102が命令の正当性を検証するための電子署名を付与して、マスター鍵個別更新命令1600を作成する。次に、鍵管理サーバ101は、ネットワーク103を介して、マスター鍵個別更新命令1600を該当する通信機器102に向けて送信する。そして、鍵管理サーバ101は、該当するマスター鍵を更新する。一方、通信機器102は、ネットワーク103を介して、マスター鍵個別更新命令1600を受信し、命令が自分宛であるかどうか確認し、命令に含まれる電子署名を検証して命令の正当性を確認し、マスター鍵の更新を行う。
FIG. 56 is a diagram showing a data flow when only a specific master key is individually updated in the system configuration shown in FIG.
The key management server 101 creates a command for instructing individual update of a specific master key, adds an electronic signature for the communication device 102 to verify the validity of the command, and outputs a master key individual update command 1600. create. Next, the key management server 101 transmits a master key individual update command 1600 to the corresponding communication device 102 via the network 103. Then, the key management server 101 updates the corresponding master key. On the other hand, the communication device 102 receives the master key individual update command 1600 via the network 103, checks whether the command is addressed to itself, verifies the electronic signature included in the command, and confirms the validity of the command. Then, the master key is updated.

図57は、マスター鍵個別更新命令1600のデータ形式を示した図である。
図57に基づき、鍵管理サーバ101が配布するマスター鍵個別更新命令1600について、マスター鍵個別更新命令1000と異なる部分について説明する。
マスター鍵個別更新命令1600は、電子署名1603を1つ備えている。つまり、マスター鍵個別更新命令1000は、通信機器102毎に異なる個別電子署名1004を備えていたが、マスター鍵個別更新命令1600は、全ての通信機器102に共通の電子署名1603を1つ備えている。
電子署名1603は、全ての通信機器102に共通であるから、デバイスIDは備えていない。また、電子署名1603の署名値1622は、鍵管理サーバ101の秘密鍵であるサーバ秘密鍵を用いて施された署名である。
FIG. 57 is a diagram showing a data format of the master key individual update instruction 1600.
Based on FIG. 57, a description will be given of the master key individual update command 1600 distributed by the key management server 101, which is different from the master key individual update command 1000. FIG.
The master key individual update instruction 1600 includes one electronic signature 1603. In other words, the master key individual update command 1000 includes an individual electronic signature 1004 that differs for each communication device 102, but the master key individual update command 1600 includes one electronic signature 1603 that is common to all the communication devices 102. Yes.
Since the electronic signature 1603 is common to all the communication devices 102, no device ID is provided. A signature value 1622 of the electronic signature 1603 is a signature applied using a server secret key that is a secret key of the key management server 101.

次に、図58に基づき、実施の形態9における鍵管理サーバ101の機能について説明する。
図58は実施の形態9における鍵管理サーバ101の機能ブロック図である。実施の形態9における鍵管理サーバ101は、実施の形態8における鍵管理サーバ101に加え、マスター鍵更新命令作成部2210を備える。
マスター鍵更新命令作成部2210は、マスター鍵一括更新命令1500やマスター鍵個別更新命令1600を処理装置により作成する。
実施の形態9における鍵管理データベース2207は、実施の形態8における鍵管理データベース2207と同一である。
Next, the function of the key management server 101 in the ninth embodiment will be described with reference to FIG.
FIG. 58 is a functional block diagram of the key management server 101 in the ninth embodiment. The key management server 101 according to the ninth embodiment includes a master key update command creation unit 2210 in addition to the key management server 101 according to the eighth embodiment.
The master key update command creation unit 2210 creates a master key batch update command 1500 and a master key individual update command 1600 by the processing device.
The key management database 2207 in the ninth embodiment is the same as the key management database 2207 in the eighth embodiment.

次に、図59に基づき、実施の形態9における通信機器102の機能について説明する。
図59は実施の形態9における通信機器102の機能ブロック図である。実施の形態9における通信機器102は、実施の形態8における通信機器102に加え、マスター鍵更新命令解釈部4409を備える。
マスター鍵更新命令解釈部4409は、データ受信部401が受信したマスター鍵一括更新命令1500やマスター鍵個別更新命令1600を解釈し、マスター鍵を処理装置により更新する。
実施の形態9における管理データベース4406は、実施の形態8における管理データベース4406と同一である。
Next, functions of the communication device 102 according to the ninth embodiment will be described with reference to FIG.
FIG. 59 is a functional block diagram of the communication device 102 according to the ninth embodiment. The communication device 102 according to the ninth embodiment includes a master key update command interpretation unit 4409 in addition to the communication device 102 according to the eighth embodiment.
The master key update command interpretation unit 4409 interprets the master key batch update command 1500 and the master key individual update command 1600 received by the data reception unit 401 and updates the master key by the processing device.
The management database 4406 in the ninth embodiment is the same as the management database 4406 in the eighth embodiment.

次に動作について説明する。
まず、マスター鍵を一括更新する場合の動作について説明する。図60は、マスター鍵を一括更新する場合の通信システムの動作を示すフローチャートである。
マスター鍵一括更新命令作成処理(S1201)では、鍵管理サーバ101のマスター鍵更新命令作成部2210は、マスター鍵一括更新命令1500を作成する。電子署名生成部2206は、鍵管理データベース2207のサーバ公開鍵ペア管理テーブル3301で管理するサーバ秘密鍵を入力として、データ種別1501とマスター鍵一括更新命令情報1502に対する署名値1522を生成する。
データ送信処理(S1202)では、データ送信部202は、マスター鍵一括更新命令1500を全ての通信機器102へ送信する。
サーバ側マスター鍵更新処理(S1203)では、マスター鍵一括更新命令1500の送信に成功した後、更新鍵生成部2204は、全てのマスター鍵を更新し、鍵管理データベース2207のマスター鍵管理テーブル302に格納すると共に、更新前のマスター鍵全てを削除する。なお、マスター鍵については、実施の形態3と同様に所定の一方向関数を通すことにより更新する。
データ受信処理(S1204)では、通信機器102のデータ受信部401は、マスター鍵一括更新命令1500を受信する。マスター鍵更新命令解釈部4409は、マスター鍵一括更新命令1500のデータ種別1501により、受信した情報がマスター鍵一括更新命令1500であることを認識する。
署名判定処理(S1205)では、電子署名検証部4405は、管理データベース4406のサーバ公開鍵管理テーブル5501で管理するサーバ公開鍵を入力として、電子署名1503の署名値1522を検証して、マスター鍵一括更新命令1500の正当性を確認する。この時、署名に用いられたサーバ秘密鍵の署名鍵世代番号1521が管理データベース4406のサーバ公開鍵管理テーブル5501で管理するサーバ公開鍵の世代番号より古い場合、電子署名検証部4405は、不正な署名と判定する。
署名の検証に成功した場合(S1205でYES)、マスター鍵更新命令解釈部4409は(S1206)へ進む。一方、署名の検証に失敗した場合(S1205でNO)、マスター鍵更新命令解釈部4409はマスター鍵一括更新命令1500を正当でないと判断し、処理を終了する。
端末側マスター鍵更新処理(S1206)では、署名の検証に成功した場合、更新鍵生成部4403は、管理データベース406のマスター鍵管理テーブル503に格納した全てのマスター鍵を更新させ、管理データベース406のマスター鍵管理テーブル503に格納すると共に、更新前のマスター鍵を削除する。
Next, the operation will be described.
First, the operation when the master key is collectively updated will be described. FIG. 60 is a flowchart showing the operation of the communication system when the master key is updated all at once.
In the master key batch update command creation process (S1201), the master key update command creation unit 2210 of the key management server 101 creates a master key batch update command 1500. The electronic signature generation unit 2206 receives the server private key managed by the server public key pair management table 3301 of the key management database 2207, and generates a signature value 1522 for the data type 1501 and the master key batch update command information 1502.
In the data transmission process (S1202), the data transmission unit 202 transmits a master key batch update instruction 1500 to all the communication devices 102.
In the server-side master key update process (S1203), after successful transmission of the master key batch update command 1500, the update key generation unit 2204 updates all the master keys and stores them in the master key management table 302 of the key management database 2207. Store all the master keys before updating. The master key is updated by passing a predetermined one-way function as in the third embodiment.
In the data reception process (S1204), the data reception unit 401 of the communication device 102 receives the master key batch update instruction 1500. The master key update command interpretation unit 4409 recognizes that the received information is the master key batch update command 1500 based on the data type 1501 of the master key batch update command 1500.
In the signature determination process (S1205), the electronic signature verification unit 4405 receives the server public key managed by the server public key management table 5501 of the management database 4406, verifies the signature value 1522 of the electronic signature 1503, and collects the master key collectively. The validity of the update instruction 1500 is confirmed. At this time, if the signature key generation number 1521 of the server private key used for the signature is older than the generation number of the server public key managed in the server public key management table 5501 of the management database 4406, the electronic signature verification unit 4405 Judge as signature.
If the signature verification is successful (YES in S1205), the master key update command interpretation unit 4409 proceeds to (S1206). On the other hand, if the signature verification fails (NO in S1205), the master key update command interpretation unit 4409 determines that the master key batch update command 1500 is not valid and ends the process.
In the terminal-side master key update process (S1206), when the signature verification is successful, the update key generation unit 4403 updates all the master keys stored in the master key management table 503 of the management database 406, and updates the management database 406. The master key is stored in the master key management table 503 and the master key before update is deleted.

次に特定のマスター鍵のみを更新する場合の動作について説明する。図61は、特定のマスター鍵のみを更新する場合の通信システムの動作を示すフローチャートである。
マスター鍵個別更新命令作成処理(S1301)では、鍵管理サーバ101のマスター鍵更新命令作成部2210は、マスター鍵個別更新命令1600を作成する。電子署名生成部2206は、鍵管理データベース2207のサーバ公開鍵ペア管理テーブル3301で管理するサーバ秘密鍵を入力として、データ種別1601とマスター鍵個別更新命令情報1602に対する署名値1622を生成する。
データ送信処理(S1302)では、データ送信部202は、マスター鍵個別更新命令1600を該当する通信機器102へ送信する。
サーバ側デバイス鍵更新処理(S1303)では、マスター鍵個別更新命令1600の送信に成功した後、更新鍵生成部2204は、該当するマスター鍵を更新し、鍵管理データベース2207のマスター鍵管理テーブル302に格納すると共に、更新前の該当マスター鍵を削除する。
データ受信処理(S1304)では、通信機器102のデータ受信部401は、マスター鍵個別更新命令1600を受信する。マスター鍵更新命令解釈部4409は、マスター鍵個別更新命令1600のデータ種別1601により、受信した情報がマスター鍵個別更新命令1600であることを認識する。
宛先判定処理(S1305)では、マスター鍵更新命令解釈部4409は、管理データベース4406のマスター鍵管理テーブル503で管理するマスター鍵IDとマスター鍵個別更新命令1600に含まれるマスター鍵ID1611とが一致するか確認してマスター鍵個別更新命令1600が自分宛か否か確認する。
マスター鍵個別更新命令1600が自分宛である場合(S1305でYES)、マスター鍵更新命令解釈部4409は(S1306)へ進む。一方、マスター鍵個別更新命令1600が自分宛でない場合(S1305でNO)、マスター鍵更新命令解釈部4409はマスター鍵個別更新命令1600を無視し、処理を終了する。
署名判定処理(S1306)では、マスター鍵個別更新命令1600が自分宛である場合は、電子署名検証部4405は、管理データベース4406のサーバ公開鍵管理テーブル5501で管理するサーバ公開鍵を入力として、マスター鍵個別更新命令1600の署名値1622を検証して、マスター鍵個別更新命令1600の正当性を確認する。マスター鍵個別更新命令1600の正当性を確認する時、署名に用いられたサーバ秘密鍵の署名鍵世代番号1621が管理データベース4406のサーバ公開鍵管理テーブル5501で管理するサーバ公開鍵の世代番号より古い場合、電子署名検証部4405は、不正な署名と判定する。
署名の検証に成功した場合(S1306でYES)、マスター鍵更新命令解釈部4409は(S1307)へ進む。一方、署名の検証に失敗した場合(S1306でNO)、マスター鍵更新命令解釈部4409はマスター鍵個別更新命令1600を正当でないと判断し、処理を終了する。
端末側マスター鍵更新処理(S1307)では、署名の検証に成功した場合、更新鍵生成部4403は該当するマスター鍵を更新し、管理データベース4406のマスター鍵管理テーブル503に格納すると共に、更新前のマスター鍵を削除する。
Next, an operation when only a specific master key is updated will be described. FIG. 61 is a flowchart showing the operation of the communication system when only a specific master key is updated.
In the master key individual update command creation process (S1301), the master key update command creation unit 2210 of the key management server 101 creates the master key individual update command 1600. The electronic signature generation unit 2206 receives the server private key managed by the server public key pair management table 3301 of the key management database 2207, and generates a signature value 1622 for the data type 1601 and master key individual update command information 1602.
In the data transmission process (S1302), the data transmission unit 202 transmits a master key individual update command 1600 to the corresponding communication device 102.
In the server-side device key update process (S1303), after successful transmission of the master key individual update command 1600, the update key generation unit 2204 updates the corresponding master key and stores it in the master key management table 302 of the key management database 2207. Store and delete the corresponding master key before update.
In the data reception process (S1304), the data reception unit 401 of the communication device 102 receives the master key individual update command 1600. The master key update command interpretation unit 4409 recognizes that the received information is the master key individual update command 1600 based on the data type 1601 of the master key individual update command 1600.
In the destination determination process (S1305), the master key update command interpretation unit 4409 determines whether the master key ID managed in the master key management table 503 of the management database 4406 matches the master key ID 1611 included in the master key individual update command 1600. Check to see if the master key individual update command 1600 is addressed to you.
If the master key individual update command 1600 is addressed to itself (YES in S1305), the master key update command interpretation unit 4409 proceeds to (S1306). On the other hand, if the master key individual update command 1600 is not addressed to itself (NO in S1305), the master key update command interpretation unit 4409 ignores the master key individual update command 1600 and ends the processing.
In the signature determination process (S1306), when the master key individual update instruction 1600 is addressed to itself, the electronic signature verification unit 4405 receives the server public key managed by the server public key management table 5501 of the management database 4406 as an input, and receives the master key. The signature value 1622 of the key individual update instruction 1600 is verified to confirm the validity of the master key individual update instruction 1600. When the validity of the master key individual update instruction 1600 is confirmed, the signature key generation number 1621 of the server private key used for the signature is older than the generation number of the server public key managed by the server public key management table 5501 of the management database 4406. In this case, the electronic signature verification unit 4405 determines that the signature is invalid.
If the signature verification is successful (YES in S1306), the master key update command interpretation unit 4409 proceeds to (S1307). On the other hand, if the signature verification fails (NO in S1306), the master key update command interpretation unit 4409 determines that the master key individual update command 1600 is not valid, and ends the process.
In the terminal-side master key update process (S1307), when the signature verification is successful, the update key generation unit 4403 updates the corresponding master key, stores it in the master key management table 503 of the management database 4406, and before updating. Delete the master key.

有効期限に従いマスター鍵を更新する方法については、実施の形態3の方法と同様である。   The method for updating the master key according to the expiration date is the same as the method of the third embodiment.

以上のように、鍵管理サーバ101と通信機器102の通信に公開鍵暗号アルゴリズムを用いても、実施の形態3と同一の効果を得ることができる。   As described above, even when the public key encryption algorithm is used for communication between the key management server 101 and the communication device 102, the same effect as that of the third embodiment can be obtained.

実施の形態10.
実施の形態10では、鍵管理サーバ101から通信機器102へ送信する命令の暗号化や署名値の計算に公開鍵暗号アルゴリズムを用いた場合の通信機器102同士の間の機器間通信データ1100のやり取りによるマスター鍵の更新と、デバイス鍵一括更新命令1200の転送によるデバイス鍵(デバイス秘密鍵、デバイス公開鍵)の更新と、マスター鍵一括更新命令1500の転送によるマスター鍵の更新とについて説明する。
Embodiment 10 FIG.
In the tenth embodiment, communication of inter-device communication data 1100 between communication devices 102 when a public key encryption algorithm is used for encryption of a command transmitted from the key management server 101 to the communication device 102 or calculation of a signature value. An update of the master key by, update of the device key (device secret key, device public key) by transfer of the device key batch update command 1200, and update of the master key by transfer of the master key batch update command 1500 will be described.

機器間通信データ1100のやり取りによるマスター鍵の更新については、公開鍵暗号アルゴリズムを用いた場合であっても、実施の形態4で説明した動作と同一の動作で実現することができる。   The update of the master key by exchanging the inter-device communication data 1100 can be realized by the same operation as that described in the fourth embodiment even when a public key encryption algorithm is used.

デバイス鍵一括更新命令1200の転送によるデバイス鍵(デバイス秘密鍵、デバイス公開鍵)の更新は、実施の形態5で説明した(S701)の「実施の形態1で説明した手順((S104)から(S106)まで)」を、「実施の形態7で説明した((S904)から(S906)まで)と置き換え、(S704)の「((S105)と(S106))」を「((S905)と(S906))」と置き換えれば、実施の形態5で説明した方法を適用できる。
同様に、マスター鍵一括更新命令1500の転送によるマスター鍵の更新は、実施の形態6で説明した(S801)の「実施の形態3で説明した手順((S405)から(S407)まで)」を、「実施の形態9で説明した手順((S1205)から(S1206)まで)」と置き換え、(S804)の「((S405)から(S407)まで)」を「((S1205)から(S1206)まで)」と置き換えれば、実施の形態6で説明した方法を適用できる。なお、実施の形態6では、マスター鍵一括更新命令900の転送によってデバイス鍵を更新する場合が存在したが、実施の形態10では、マスター鍵一括更新命令1500の転送によってデバイス鍵(デバイス秘密鍵、デバイス公開鍵)を更新することはない。
The update of the device key (device secret key, device public key) by the transfer of the device key batch update instruction 1200 is performed from “the procedure described in the first embodiment ((S104)” in (S701) described in the fifth embodiment ( (S106) ”is replaced with“ (S904) to (S906) ”described in the seventh embodiment, and“ ((S105) and (S106)) ”in (S704) is replaced with“ ((S905) ”. (S906)) ”, the method described in the fifth embodiment can be applied.
Similarly, the master key update by transferring the master key batch update instruction 1500 is performed by the “procedure described in the third embodiment (from (S405) to (S407))” in (S801) described in the sixth embodiment. , “Procedure described in Embodiment 9 (from (S1205) to (S1206))” is replaced with “((S405) to (S407))” in (S804) as “((S1205) to (S1206)”. The method described in Embodiment 6 can be applied. In the sixth embodiment, the device key may be updated by transferring the master key batch update instruction 900. However, in the tenth embodiment, the device key (device secret key, The device public key is not updated.

以上のように、鍵管理サーバ101と通信機器102の通信に公開鍵暗号アルゴリズムを用いても、実施の形態4から実施の形態6までと同一の効果を得ることができる。   As described above, even when the public key encryption algorithm is used for communication between the key management server 101 and the communication device 102, the same effect as in the fourth to sixth embodiments can be obtained.

実施の形態11.
以上の実施の形態では、図1に示すように、鍵管理サーバ101と通信機器102との間をネットワーク103で接続して鍵管理サーバ101から通信機器102へネットワーク103を介してデータを配信すると説明した。実施の形態11では、鍵管理サーバ101から通信機器102へのデータの配信方法について説明する。
Embodiment 11 FIG.
In the above embodiment, as shown in FIG. 1, when the key management server 101 and the communication device 102 are connected via the network 103 and data is distributed from the key management server 101 to the communication device 102 via the network 103. explained. In the eleventh embodiment, a data distribution method from the key management server 101 to the communication device 102 will be described.

図62は、鍵管理サーバ101が衛星通信を用いた一方向通信により各通信機器102へデータを配信する場合のシステム構成図である。
図62において、鍵管理サーバ101は、配信するデータ(デバイス鍵一括更新命令600等)を地上局104を介して、通信衛星105から通信機器102へ配信する。地上局104は鍵管理サーバ101から各通信機器102に向けて発信された各種データを、通信衛星105を通して送信するための中継設備である。通信衛星105は地上局104から中継された各種データを、各通信機器102へ向けて送信する衛星設備である。また、ネットワーク103は、通信機器102同士の通信の通信路として用いられるバックボーンネットワークである。
つまり、鍵管理サーバ101は、通信衛星105から一方向通信により各種データを各通信機器102へ同報通信する。つまり、鍵管理サーバ101は、通信衛星105を介して各種データを各通信機器102へ一方的に送信する。
FIG. 62 is a system configuration diagram when the key management server 101 distributes data to each communication device 102 by one-way communication using satellite communication.
In FIG. 62, the key management server 101 distributes data to be distributed (device key batch update command 600 or the like) from the communication satellite 105 to the communication device 102 via the ground station 104. The ground station 104 is a relay facility for transmitting various data transmitted from the key management server 101 to each communication device 102 through the communication satellite 105. The communication satellite 105 is a satellite facility that transmits various data relayed from the ground station 104 to each communication device 102. The network 103 is a backbone network used as a communication path for communication between the communication devices 102.
That is, the key management server 101 broadcasts various data from the communication satellite 105 to each communication device 102 by one-way communication. That is, the key management server 101 unilaterally transmits various data to each communication device 102 via the communication satellite 105.

図63は、鍵管理サーバ101が地上波放送を用いた一方向通信により各通信機器102へデータを配信する場合のシステム構成図である。
図63において、鍵管理サーバ101は、配信するデータ(デバイス鍵一括更新命令600等)を地上波放送設備106から通信機器102へ配信する。地上波放送設備106は鍵管理サーバ101から送信された各種データを、各通信機器102へ向けて送信する放送設備である。また、ネットワーク103は、通信機器102同士の通信の通信路として用いられるバックボーンネットワークである。
つまり、鍵管理サーバ101は、地上波放送設備106から一方向通信により各種データを各通信機器102へ同報通信する。つまり、鍵管理サーバ101は、各種データを各通信機器102へ一方的に送信する。
FIG. 63 is a system configuration diagram when the key management server 101 distributes data to each communication device 102 by one-way communication using terrestrial broadcasting.
In FIG. 63, the key management server 101 distributes data to be distributed (device key batch update command 600 and the like) from the terrestrial broadcasting facility 106 to the communication device 102. The terrestrial broadcasting facility 106 is a broadcasting facility that transmits various data transmitted from the key management server 101 to each communication device 102. The network 103 is a backbone network used as a communication path for communication between the communication devices 102.
That is, the key management server 101 broadcasts various data from the terrestrial broadcasting facility 106 to each communication device 102 by one-way communication. That is, the key management server 101 unilaterally transmits various data to each communication device 102.

図64は、鍵管理サーバ101が双方向通信可能な通信路を用いて各通信機器102へデータを配信する場合のシステム構成図である。
図64において、鍵管理サーバ101は、配信するデータ(デバイス鍵一括更新命令600等)をインターネット放送設備107からインターネット網108を介して通信機器102へ配信する。インターネット放送設備107は鍵管理サーバ101から送信された各種データを、各通信機器102へ向けてインターネット網108を介して送信する放送設備である。また、インターネット網108は、通信機器102同士の通信及び通信機器102とインターネット放送設備107との間の通信の通信路として用いられるバックボーンネットワークである。
つまり、鍵管理サーバ101は、インターネット放送設備107から双方向通信により各種データを各通信機器102へ同報通信する。
FIG. 64 is a system configuration diagram when the key management server 101 distributes data to each communication device 102 using a communication path capable of bidirectional communication.
In FIG. 64, the key management server 101 distributes data to be distributed (device key batch update command 600 and the like) from the Internet broadcast facility 107 to the communication device 102 via the Internet network 108. The Internet broadcasting facility 107 is a broadcasting facility that transmits various data transmitted from the key management server 101 to each communication device 102 via the Internet network 108. The Internet network 108 is a backbone network used as a communication path for communication between the communication devices 102 and communication between the communication device 102 and the Internet broadcast facility 107.
That is, the key management server 101 broadcasts various data from the Internet broadcast facility 107 to each communication device 102 by bidirectional communication.

図65は、上記実施の形態における鍵管理サーバ101、通信機器102のハードウェア資源の一例を示す図である。
図65において、鍵管理サーバ101、通信機器102は、プログラムを実行するCPU1911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU1911は、バス1912を介してROM1913、RAM1914、LCD1901(Liquid Crystal Display)、キーボード1902(K/B)、通信ボード1915、磁気ディスク装置1920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置1920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
FIG. 65 is a diagram illustrating an example of hardware resources of the key management server 101 and the communication device 102 in the above embodiment.
In FIG. 65, the key management server 101 and the communication device 102 include a CPU 1911 (also referred to as a central processing unit, a central processing unit, a processing unit, an arithmetic unit, a microprocessor, a microcomputer, and a processor) that executes a program. . The CPU 1911 is connected to the ROM 1913, the RAM 1914, the LCD 1901 (Liquid Crystal Display), the keyboard 1902 (K / B), the communication board 1915, and the magnetic disk device 1920 via the bus 1912, and controls these hardware devices. Instead of the magnetic disk device 1920, a storage device such as an optical disk device or a memory card read / write device may be used.

ROM1913、磁気ディスク装置1920は、不揮発性メモリの一例である。RAM1914は、揮発性メモリの一例である。ROM1913とRAM1914と磁気ディスク装置1920とは、記憶装置(メモリ)の一例である。また、キーボード1902、通信ボード1915は、入力装置の一例である。また、通信ボード1915は、通信装置の一例である。さらに、LCD1901は、表示装置の一例である。   The ROM 1913 and the magnetic disk device 1920 are an example of a nonvolatile memory. The RAM 1914 is an example of a volatile memory. The ROM 1913, the RAM 1914, and the magnetic disk device 1920 are examples of a storage device (memory). The keyboard 1902 and the communication board 1915 are examples of input devices. The communication board 1915 is an example of a communication device. Further, the LCD 1901 is an example of a display device.

磁気ディスク装置1920又はROM1913などには、オペレーティングシステム1921(OS)、ウィンドウシステム1922、プログラム群1923、ファイル群1924が記憶されている。プログラム群1923のプログラムは、CPU1911、オペレーティングシステム1921、ウィンドウシステム1922により実行される。   An operating system 1921 (OS), a window system 1922, a program group 1923, and a file group 1924 are stored in the magnetic disk device 1920 or the ROM 1913. Programs in the program group 1923 are executed by the CPU 1911, operating system 1921, and window system 1922.

プログラム群1923には、上記の説明において「入力インタフェース201」、「データ送信部202」、「初期鍵生成部203」、「更新鍵生成部204」、「暗号化部205」、「署名値計算部206」、「鍵管理データベース207」、「デバイス鍵更新命令作成部208」、「マスター鍵配布命令作成部209」、「マスター鍵更新命令作成部210」、「データ受信部401」、「機器間通信部402」、「更新鍵生成部403」、「復号部404」、「署名値検証部405」、「管理データベース406」、「デバイス鍵更新命令解釈部407」、「マスター鍵配布命令解釈部408」、「マスター鍵更新命令解釈部409」、「機器間通信データ作成解釈部410」、「署名値生成部411」、「暗号化部412」等として説明した機能を実行するソフトウェアやプログラムやその他のプログラムが記憶されている。プログラムは、CPU1911により読み出され実行される。
ファイル群1924には、上記の説明において「デバイス鍵一括更新命令600」、「デバイス鍵個別更新命令700」、「マスター鍵配布命令800」、「マスター鍵一括更新命令900」、「マスター鍵個別更新命令1000」、「機器間通信データ1100」、「デバイス鍵一括更新命令1200」、「デバイス鍵個別更新命令1300」、「マスター鍵配布命令1400」、「マスター鍵一括更新命令1500」、「マスター鍵個別更新命令1600」等の情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶される。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU1911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU1911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU1911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、上記の説明におけるフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM1914のメモリ、その他光ディスク等の記録媒体に記録される。また、データや信号は、バス1912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
The program group 1923 includes “input interface 201”, “data transmission unit 202”, “initial key generation unit 203”, “update key generation unit 204”, “encryption unit 205”, “signature value calculation” in the above description. Unit 206 ”,“ key management database 207 ”,“ device key update command creation unit 208 ”,“ master key distribution command creation unit 209 ”,“ master key update command creation unit 210 ”,“ data reception unit 401 ”,“ device ” Communication unit 402 ”,“ update key generation unit 403 ”,“ decryption unit 404 ”,“ signature value verification unit 405 ”,“ management database 406 ”,“ device key update command interpretation unit 407 ”,“ master key distribution command interpretation ” Section 408 "," master key update command interpretation section 409 "," inter-device communication data creation / interpretation section 410 "," signature value generation section 411 "," encryption section 412 ", etc. Software and programs and other programs that perform the functions Akira is stored. The program is read and executed by the CPU 1911.
The file group 1924 includes “device key batch update command 600”, “device key individual update command 700”, “master key distribution command 800”, “master key batch update command 900”, “master key individual update” in the above description. Command 1000 ”,“ Inter-device communication data 1100 ”,“ Device key batch update command 1200 ”,“ Device key individual update command 1300 ”,“ Master key distribution command 1400 ”,“ Master key batch update command 1500 ”,“ Master key ” Information such as “individual update instruction 1600”, data, signal values, variable values, and parameters are stored as items of “file” and “database”. The “file” and “database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 1911 via a read / write circuit, and extracted, searched, referenced, compared, and calculated. Used for the operation of the CPU 1911 such as calculation / processing / output / printing / display. Information, data, signal values, variable values, and parameters are temporarily stored in the main memory, cache memory, and buffer memory during the operation of the CPU 1911 for extraction, search, reference, comparison, calculation, processing, output, printing, and display. Is remembered.
In addition, the arrows in the flowchart in the above description mainly indicate input / output of data and signals, and the data and signal values are recorded in a memory of the RAM 1914 and other recording media such as an optical disk. Data and signals are transmitted online via a bus 1912, signal lines, cables, or other transmission media.

また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。さらに、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM1913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM1913等の記録媒体に記憶される。プログラムはCPU1911により読み出され、CPU1911により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。   In addition, what is described as “to part” in the above description may be “to circuit”, “to device”, “to device”, “to means”, and “to function”. It may be “step”, “˜procedure”, “˜processing”. In addition, what is described as “˜device” may be “˜circuit”, “˜device”, “˜device”, “˜means”, “˜function”, and “˜step”, “ ~ Procedure "," ~ process ". Furthermore, what is described as “to process” may be “to step”. That is, what is described as “to part” may be realized by firmware stored in the ROM 1913. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware. Firmware and software are stored in a recording medium such as the ROM 1913 as a program. The program is read by the CPU 1911 and executed by the CPU 1911. That is, the program causes a computer or the like to function as the “˜unit” described above. Alternatively, the computer or the like is caused to execute the procedures and methods of “to part” described above.

システム構成図。System Configuration. 全てのデバイス鍵を一括に更新する際のデータの流れを示した図。The figure which showed the flow of the data at the time of updating all the device keys collectively. デバイス鍵一括更新命令600のデータ形式を示した図。The figure which showed the data format of the device key batch update instruction 600. 特定のデバイス鍵のみを個別に更新する際のデータの流れを示した図。The figure which showed the flow of the data at the time of updating only a specific device key separately. デバイス鍵個別更新命令700のデータ形式を示した図。The figure which showed the data format of the device key separate update instruction 700. FIG. 実施の形態1における鍵管理サーバ101の機能ブロック図。FIG. 3 is a functional block diagram of the key management server 101 in the first embodiment. 実施の形態1における鍵管理サーバ101内部の鍵管理データベース207を示す図。FIG. 3 is a diagram showing a key management database 207 inside the key management server 101 according to the first embodiment. 実施の形態1における通信機器102の機能ブロック図。FIG. 3 is a functional block diagram of the communication device 102 according to the first embodiment. 実施の形態1における通信機器102内部の管理データベース406を示す図。3 is a diagram showing a management database 406 inside the communication device 102 according to Embodiment 1. FIG. デバイス鍵を一括更新する場合の通信システムの動作を示すフローチャート。The flowchart which shows operation | movement of the communication system in the case of updating a device key collectively. 特定のデバイス鍵のみを更新する場合の通信システムの動作を示すフローチャート。The flowchart which shows operation | movement of the communication system in the case of updating only a specific device key. 通信機器102間の暗号化に用いるマスター鍵を配布する際のデータの流れを示した図。The figure which showed the flow of the data at the time of distributing the master key used for the encryption between the communication apparatuses 102. FIG. マスター鍵配布命令800のデータ形式を示した図。The figure which showed the data format of the master key distribution instruction 800. 実施の形態2における鍵管理サーバ101の機能ブロック図。FIG. 10 is a functional block diagram of the key management server 101 in the second embodiment. 実施の形態2における鍵管理サーバ101内部の鍵管理データベース207を示す図。The figure which shows the key management database 207 inside the key management server 101 in Embodiment 2. FIG. 実施の形態2における通信機器102の機能ブロック図。FIG. 4 is a functional block diagram of communication device 102 according to Embodiment 2. 実施の形態2における通信機器102内部の管理データベース406を示す図。6 is a diagram showing a management database 406 inside the communication device 102 according to Embodiment 2. FIG. マスター鍵を配信する場合の通信システムの動作を示すフローチャート。The flowchart which shows operation | movement of the communication system in the case of delivering a master key. 全てのマスター鍵を一括に更新する際のデータの流れを示した図。The figure which showed the flow of the data at the time of updating all the master keys collectively. マスター鍵一括更新命令900のデータ形式を示した図。The figure which showed the data format of the master key batch update instruction 900. 特定のマスター鍵のみを個別に更新する際のデータの流れを示した図。The figure which showed the data flow at the time of updating only a specific master key separately. マスター鍵個別更新命令1000のデータ形式を示した図。The figure which showed the data format of the master key separate update instruction 1000. 実施の形態3における鍵管理サーバ101の機能ブロック図。FIG. 10 is a functional block diagram of the key management server 101 in the third embodiment. 実施の形態3における通信機器102の機能ブロック図。FIG. 10 is a functional block diagram of communication device 102 according to Embodiment 3. マスター鍵を一括更新する場合の通信システムの動作を示すフローチャート。The flowchart which shows operation | movement of the communication system in the case of updating a master key collectively. 特定のマスター鍵のみを更新する場合の通信システムの動作を示すフローチャート。The flowchart which shows operation | movement of the communication system in the case of updating only a specific master key. 機器間通信データ1100のやり取りによってマスター鍵を更新する際のデータの流れを示した図。The figure which showed the data flow at the time of updating a master key by exchange of the communication data 1100 between apparatuses. 機器間通信データ1100のデータ形式を示した図。The figure which showed the data format of the communication data 1100 between apparatuses. 実施の形態4における通信機器102の機能ブロック図。FIG. 10 is a functional block diagram of communication device 102 according to the fourth embodiment. 機器間通信データ1100のやり取りによってマスター鍵を更新する場合の通信システムの動作を示すフローチャート。The flowchart which shows operation | movement of the communication system in the case of updating a master key by exchange of the communication data 1100 between apparatuses. デバイス鍵一括更新命令600を転送することによってマスター鍵を更新する際のデータの流れを示した図。The figure which showed the data flow at the time of updating a master key by transferring the device key batch update command 600. 実施の形態5における通信機器102の機能ブロック図。FIG. 10 is a functional block diagram of communication device 102 according to the fifth embodiment. デバイス鍵一括更新命令600を転送することによってマスター鍵を更新する場合の通信システムの動作を示すフローチャート。The flowchart which shows operation | movement of the communication system in the case of updating a master key by transferring the device key batch update command 600. マスター鍵一括更新命令900を転送することによってマスター鍵を更新する際のデータの流れを示した図。The figure which showed the data flow at the time of updating a master key by transferring the master key batch update instruction 900. 実施の形態6における通信機器102の機能ブロック図。FIG. 18 is a functional block diagram of a communication device 102 in a sixth embodiment. マスター鍵一括更新命令900を転送することによってマスター鍵を更新する場合の通信システムの動作を示すフローチャート。The flowchart which shows operation | movement of the communication system in the case of updating a master key by transferring the master key batch update instruction 900. 全てのデバイス鍵を一括に更新する際のデータの流れを示した図。The figure which showed the flow of the data at the time of updating all the device keys collectively. デバイス鍵一括更新命令1200のデータ形式を示した図。The figure which showed the data format of the device key batch update instruction 1200. 特定のデバイス鍵のみを個別に更新する際のデータの流れを示した図。The figure which showed the flow of the data at the time of updating only a specific device key separately. デバイス鍵個別更新命令1300のデータ形式を示した図。The figure which showed the data format of the device key separate update instruction 1300. FIG. 実施の形態7における鍵管理サーバ101の機能ブロック図。FIG. 20 is a functional block diagram of the key management server 101 in the seventh embodiment. 実施の形態7における鍵管理サーバ101内部の鍵管理データベース2207を示す図。FIG. 20 shows a key management database 2207 inside the key management server 101 in the seventh embodiment. 実施の形態7における通信機器102の機能ブロック図。FIG. 18 is a functional block diagram of communication device 102 according to the seventh embodiment. 実施の形態7における通信機器102内部の管理データベース4406を示す図。FIG. 18 shows a management database 4406 inside the communication device 102 in the seventh embodiment. デバイス鍵を一括更新する場合の通信システムの動作を示すフローチャート。The flowchart which shows operation | movement of the communication system in the case of updating a device key collectively. 特定のデバイス鍵のみを更新する場合の通信システムの動作を示すフローチャート。The flowchart which shows operation | movement of the communication system in the case of updating only a specific device key. 通信機器102間の暗号化に用いるマスター鍵を配布する際のデータの流れを示した図。The figure which showed the flow of the data at the time of distributing the master key used for the encryption between the communication apparatuses 102. FIG. マスター鍵配布命令1400のデータ形式を示した図。The figure which showed the data format of the master key distribution instruction 1400. FIG. 実施の形態8における鍵管理サーバ101の機能ブロック図。FIG. 20 is a functional block diagram of the key management server 101 in the eighth embodiment. 実施の形態8における鍵管理サーバ101内部の鍵管理データベース2207を示す図。FIG. 19 shows a key management database 2207 inside the key management server 101 in the eighth embodiment. 実施の形態8における通信機器102の機能ブロック図。FIG. 20 is a functional block diagram of a communication device 102 according to an eighth embodiment. 実施の形態8における通信機器102内部の管理データベース4406を示す図。FIG. 20 shows a management database 4406 inside the communication device 102 in the eighth embodiment. マスター鍵を配信する場合の通信システムの動作を示すフローチャート。The flowchart which shows operation | movement of the communication system in the case of delivering a master key. 全てのマスター鍵を一括に更新する際のデータの流れを示した図。The figure which showed the flow of the data at the time of updating all the master keys collectively. マスター鍵一括更新命令1500のデータ形式を示した図。The figure which showed the data format of the master key batch update instruction 1500. 特定のマスター鍵のみを個別に更新する際のデータの流れを示した図。The figure which showed the data flow at the time of updating only a specific master key separately. マスター鍵個別更新命令1600のデータ形式を示した図。The figure which showed the data format of the master key separate update instruction 1600. FIG. 実施の形態9における鍵管理サーバ101の機能ブロック図。FIG. 25 is a functional block diagram of the key management server 101 in the ninth embodiment. 実施の形態9における通信機器102の機能ブロック図。FIG. 20 is a functional block diagram of communication device 102 according to the ninth embodiment. マスター鍵を一括更新する場合の通信システムの動作を示すフローチャート。The flowchart which shows operation | movement of the communication system in the case of updating a master key collectively. 特定のマスター鍵のみを更新する場合の通信システムの動作を示すフローチャート。The flowchart which shows operation | movement of the communication system in the case of updating only a specific master key. 鍵管理サーバ101が衛星通信を用いた一方向通信により各通信機器102へデータを配信する場合のシステム構成図。The system block diagram in case the key management server 101 delivers data to each communication apparatus 102 by the one-way communication using satellite communication. 鍵管理サーバ101が地上波放送を用いた一方向通信により各通信機器102へデータを配信する場合のシステム構成図。The system block diagram in case the key management server 101 delivers data to each communication apparatus 102 by the one-way communication using terrestrial broadcasting. 鍵管理サーバ101が双方向通信可能な通信路を用いて各通信機器102へデータを配信する場合のシステム構成図。FIG. 3 is a system configuration diagram when the key management server 101 distributes data to each communication device 102 using a communication path capable of bidirectional communication. 鍵管理サーバ101、通信機器102のハードウェア資源の一例を示す図。The figure which shows an example of the hardware resource of the key management server 101 and the communication apparatus 102.

符号の説明Explanation of symbols

101 鍵管理サーバ、102 通信機器、201 入力インタフェース、202 データ送信部、203 初期鍵生成部、204,2204 更新鍵生成部、205,2205 暗号化部、206 署名値計算部、2206 電子署名生成部、207,2207 鍵管理データベース、208,2208 デバイス鍵更新命令作成部、209,2209 マスター鍵配布命令作成部、210,2210 マスター鍵更新命令作成部、401 データ受信部、402 機器間通信部、403,4403 更新鍵生成部、404,4404 復号部、405 署名値検証部、4405 電子署名検証部、406,4406 管理データベース、407,4407 デバイス鍵更新命令解釈部、408,4408 マスター鍵配布命令解釈部、409,4409 マスター鍵更新命令解釈部、410 機器間通信データ作成解釈部、411 署名値生成部、412 暗号化部、421 デバイス鍵更新命令転送部、422 マスター鍵更新命令転送部、600,1200 デバイス鍵一括更新命令、700,1300 デバイス鍵個別更新命令、800,1400 マスター鍵配布命令、900,1500 マスター鍵一括更新命令、1000,1600 マスター鍵個別更新命令、1100 機器間通信データ。   DESCRIPTION OF SYMBOLS 101 Key management server, 102 Communication apparatus, 201 Input interface, 202 Data transmission part, 203 Initial key generation part, 204, 2204 Update key generation part, 205, 2205 Encryption part, 206 Signature value calculation part, 2206 Digital signature generation part 207, 2207 Key management database, 208, 2208 Device key update command creation unit, 209, 2209 Master key distribution command creation unit, 210, 2210 Master key update command creation unit, 401 Data reception unit, 402 Inter-device communication unit, 403 , 4403 Update key generation unit, 404, 4404 Decryption unit, 405 Signature value verification unit, 4405 Electronic signature verification unit, 406, 4406 Management database, 407, 4407 Device key update command interpretation unit, 408, 4408 Master key distribution command interpretation unit , 409, 4409 Master key update command interpretation unit, 410 Inter-device communication data creation interpretation unit, 411 Signature value generation unit, 412 Encryption unit, 421 Device key update command transfer unit, 422 Master key update command transfer unit, 600, 1200 Device key batch update Command, 700, 1300 Device key individual update command, 800, 1400 Master key distribution command, 900, 1500 Master key batch update command, 1000, 1600 Master key individual update command, 1100 Inter-device communication data.

Claims (22)

複数の端末と通信可能な鍵管理サーバにおいて、
上記複数の端末間の通信の暗号化処理に用いるマスター鍵を上記複数の端末が受信する際に使用するデバイス鍵の更新を指示するデバイス鍵更新命令であって、所定の一方向性関数により現在のデバイス鍵から次の世代のデバイス鍵への更新を指示するデバイス鍵更新命令を処理装置により作成するデバイス鍵更新命令作成部と、
上記複数の端末のいずれかの端末へマスター鍵を配信するためのマスター鍵配信命令であって、管理するデバイス鍵の現在の世代情報を含むマスター鍵配布命令を処理装置により作成するマスター鍵配布命令作成部と、
上記デバイス鍵更新命令作成部が作成したデバイス鍵更新命令を上記複数の端末の少なくともいずれかの端末を宛先として通信装置により送信するとともに、上記マスター鍵配布命令作成部が作成したマスター鍵配布命令を上記マスター鍵を使用する端末を宛先として通信装置により送信するデータ送信部と
を備えることを特徴とする鍵管理サーバ。
In a key management server that can communicate with multiple terminals,
A device key update command for instructing update of a device key used when the plurality of terminals receive a master key used for encryption processing of communication between the plurality of terminals, and is a current one by a predetermined one-way function A device key update instruction creating unit for creating a device key update instruction for instructing an update from the device key of the next generation to the device key of the next generation by the processing device;
A master key distribution command for distributing a master key to any one of the plurality of terminals, wherein a master key distribution command including the current generation information of a device key to be managed is generated by the processing device The creation department;
A device key update command created by the device key update command creation unit is transmitted by a communication device with at least one of the plurality of terminals as a destination, and a master key distribution command created by the master key distribution command creation unit is transmitted A key management server, comprising: a data transmission unit configured to transmit by a communication device with a terminal using the master key as a destination .
上記鍵管理サーバは、さらに、
上記データ送信部がデバイス鍵更新命令を送信した場合、上記所定の一方向性関数により現在のデバイス鍵から次の世代のデバイス鍵を処理装置により生成するとともに、次の世代のデバイス鍵を生成した場合、上記現在のデバイス鍵を削除するデバイス更新鍵生成部
を備えることを特徴とする請求項1に記載の鍵管理サーバ。
The key management server further includes:
When the data transmission unit transmits a device key update command, the processing device generates the next generation device key from the current device key using the predetermined one-way function, and also generates the next generation device key. The key management server according to claim 1, further comprising a device update key generation unit that deletes the current device key.
上記デバイス更新鍵生成部は、管理するデバイス鍵に有効期限が付されている場合、上記有効期限を過ぎると、現在のデバイス鍵から次の世代のデバイス鍵を生成する
ことを特徴とする請求項2に記載の鍵管理サーバ。
The device update key generation unit, when an expiration date is attached to a device key to be managed, generates a next generation device key from the current device key after the expiration date. 2. The key management server according to 2.
上記鍵管理サーバは、さらに、
所定の一方向性関数により現在のマスター鍵から次の世代のマスター鍵への更新を指示するマスター鍵更新命令を処理装置により作成するマスター鍵更新命令作成部と、
上記マスター鍵更新命令作成部が作成したマスター鍵更新命令を上記マスター鍵を使用する端末を宛先として通信装置により送信するデータ送信部と
を備えることを特徴とする請求項1からまでのいずれかに記載の鍵管理サーバ。
The key management server further includes:
A master key update instruction creating unit for creating a master key update instruction for instructing an update from the current master key to the next generation master key by a predetermined one-way function by the processing unit;
One of the master key update instruction the master key update instruction creation unit creates the preceding claims, characterized in that it comprises a data transmission unit for transmitting a communication device as a destination terminal to use the master key to 3 Key management server described in 1.
上記マスター鍵更新命令作成部は、管理するデバイス鍵の現在の世代情報をマスター鍵更新命令に含めて作成する
ことを特徴とする請求項に記載の鍵管理サーバ。
The key management server according to claim 4 , wherein the master key update command creating unit creates the master key update command by including the current generation information of the device key to be managed.
上記鍵管理サーバは、さらに、
上記データ送信部がマスター鍵更新命令を送信した場合、所定の一方向性関数により現在のマスター鍵から次の世代のマスター鍵を処理装置により生成するとともに、次の世代のマスター鍵を生成した場合、上記現在のマスター鍵を削除するマスター更新鍵生成部
を備えることを特徴とする請求項又はに記載の鍵管理サーバ。
The key management server further includes:
When the data transmission unit transmits a master key update command, when the next generation master key is generated from the current master key by the processing device using a predetermined one-way function, and the next generation master key is generated the key management server according to claim 4 or 5, characterized in that it comprises a master update key generation unit for deleting the current master key.
上記マスター更新鍵生成部は、管理するマスター鍵に有効期限が付されている場合、上記有効期限を過ぎると、現在のマスター鍵から次の世代のマスター鍵を生成する
ことを特徴とする請求項に記載の鍵管理サーバ。
The master update key generation unit generates a next generation master key from the current master key after the expiration date when the expiration date is attached to the master key to be managed. 6. The key management server according to 6 .
他の端末との通信の暗号化処理に使用するマスター鍵を鍵管理サーバから受信する場合に使用するデバイス鍵の更新を指示するデバイス鍵更新命令であって、現在のデバイス鍵から次の世代のデバイス鍵への更新を指示するデバイス鍵更新命令を通信装置を介して受信するとともに、マスター鍵を配信するためのマスター鍵配布命令であって、上記鍵管理サーバが管理する現在のデバイス鍵の世代情報を含むマスター鍵配布命令を通信装置を介して受信するデータ受信部と、
上記データ受信部が受信したデバイス鍵更新命令に従い、所定の一方向性関数により現在のデバイス鍵から次の世代のデバイス鍵を処理装置により生成するとともに、上記所定の一方向性関数により上記マスター鍵配布命令に含まれる世代情報が示す世代まで現在のデバイス鍵を更新する更新鍵生成部と
を備えることを特徴とする端末。
A device key update command for instructing update of a device key used when receiving a master key used for encryption processing of communication with other terminals from the key management server. A generation of a current device key managed by the key management server, which is a master key distribution command for distributing a master key while receiving a device key update command for instructing an update to a device key via a communication device A data receiver that receives a master key distribution command including information via a communication device ;
In accordance with the device key update command received by the data receiver, the processing device generates a next generation device key from the current device key using a predetermined one-way function, and the master key using the predetermined one-way function. A terminal comprising: an update key generation unit that updates a current device key up to a generation indicated by generation information included in a distribution command .
上記更新鍵生成部は、次の世代のデバイス鍵を生成した場合、上記現在のデバイス鍵を削除する
ことを特徴とする請求項に記載の端末。
The terminal according to claim 8 , wherein when the next generation device key is generated, the update key generation unit deletes the current device key.
上記更新鍵生成部は、管理するデバイス鍵に有効期限が付されている場合、上記有効期限を過ぎると、現在のデバイス鍵から次の世代のデバイス鍵を生成する
ことを特徴とする請求項又はに記載の端末。
The update key generation unit, if the expiration date is assigned to the device key for managing, Beyond the expiration date, claim 8 from the current device key and generating a device key of the next generation Or the terminal of 9 .
上記端末は、さらに、
上記データ受信部が受信したデバイス鍵更新命令を他の端末へ通信装置を介して送信するデバイス鍵機器間通信部
を備えることを特徴とする請求項から10までのいずれかに記載の端末。
The terminal
The terminal according to any one of claims 8 to 10, further comprising a device key device communication unit that transmits the device key update command received by the data receiving unit to another terminal via a communication device.
上記データ受信部は、鍵管理サーバが送信したマスター鍵の更新を指示するマスター鍵更新命令を受信し、
上記更新鍵生成部は、上記マスター鍵更新命令に従い、所定の一方向性関数により現在のマスター鍵から次の世代のマスター鍵を生成する
ことを特徴とする請求項から11までのいずれかに記載の端末。
The data receiving unit receives a master key update instruction that instructs to update the master key transmitted by the key management server,
The update key generation unit in accordance with the master key update instruction to any of the current master key by a predetermined one-way function from claim 8, wherein generating a master key of the next generation until 11 The listed terminal.
上記更新鍵生成部は、次の世代のマスター鍵を生成した場合、上記現在のマスター鍵を削除する
ことを特徴とする請求項12に記載の端末。
The terminal according to claim 12 , wherein when the next generation master key is generated, the update key generation unit deletes the current master key.
上記データ受信部は、上記鍵管理サーバが管理する現在のデバイス鍵の世代情報を含むマスター鍵更新命令を受信し、
上記更新鍵生成部は、所定の一方向性関数により上記マスター鍵更新命令に含まれる世代情報が示す世代まで現在のデバイス鍵を更新する
ことを特徴とする請求項12又は13に記載の端末。
The data receiving unit receives a master key update command including generation information of a current device key managed by the key management server;
The terminal according to claim 12 or 13 , wherein the update key generation unit updates the current device key up to a generation indicated by generation information included in the master key update command by a predetermined one-way function.
上記端末は、さらに、
上記データ受信部が受信したマスター鍵更新命令を他の端末へ通信装置を介して送信するマスター鍵機器間通信部
を備えることを特徴とする請求項12から14までのいずれかに記載の端末。
The terminal
The terminal according to any one of claims 12 to 14, further comprising a master key inter-device communication unit that transmits a master key update command received by the data receiving unit to another terminal via a communication device.
上記更新鍵生成部は、管理するマスター鍵に有効期限が付されている場合、上記有効期限を過ぎると、現在のマスター鍵から次の世代のマスター鍵を生成する
ことを特徴とする請求項から15までのいずれかに記載の端末。
The update key generation unit, if the expiration date is assigned to the master key for managing, Beyond the expiration date, claim 8 from the current master key and generating a master key of the next generation The terminal in any one of 15 to 15 .
他の端末から所定の通信情報を受信する場合に、上記他の端末との通信に使用するマスター鍵の上記他の端末における現在の世代情報を上記所定の通信情報とともに通信装置を介して受信するマスター鍵世代情報通信部を備え、
上記更新鍵生成部は、所定の一方向性関数により上記マスター鍵世代情報通信部が受信した現在のマスター鍵の世代情報が示す世代まで現在のマスター鍵を更新する
ことを特徴とする請求項から16までのいずれかに記載の端末。
When receiving predetermined communication information from another terminal, the current generation information in the other terminal of the master key used for communication with the other terminal is received together with the predetermined communication information via a communication device. It has a master key generation information communication unit,
The update key generation unit according to claim and updates the current master key by a predetermined one-way function to the generation indicated by the generation information of the master key generation information for the current communication unit receives a master key 8 The terminal in any one of from 16 .
鍵管理サーバと複数の端末とを備える通信システムにおいて、
上記鍵管理サーバは、
上記複数の端末間の通信の暗号化処理に用いるマスター鍵を上記複数の端末が受信する際に使用するデバイス鍵の更新を指示するデバイス鍵更新命令であって、所定の一方向性関数により現在のデバイス鍵から次の世代のデバイス鍵へ更新させるデバイス鍵更新命令を処理装置により作成するデバイス鍵更新命令作成部と、
上記複数の端末のいずれかの端末へマスター鍵を配信するためのマスター鍵配信命令であって、管理するデバイス鍵の現在の世代情報を含むマスター鍵配布命令を処理装置により作成するマスター鍵配布命令作成部と、
上記デバイス鍵更新命令作成部が作成したデバイス鍵更新命令を上記複数の端末の少なくともいずれかの端末を宛先として通信装置により送信するとともに、上記マスター鍵配布命令作成部が作成したマスター鍵配布命令を上記マスター鍵を使用する端末を宛先として通信装置により送信するデータ送信部とを備え、
上記端末は、
上記データ送信部が送信したデバイス鍵更新命令とマスター鍵配布命令とを通信装置を介して受信するデータ受信部と、
上記データ受信部が受信したデバイス鍵更新命令に従い、所定の一方向性関数により現在のデバイス鍵から次の世代のデバイス鍵を処理装置により生成するとともに、上記所定の一方向性関数により上記マスター鍵配布命令に含まれる世代情報が示す世代まで現在のデバイス鍵を更新する更新鍵生成部とを備えることを特徴とする通信システム。
In a communication system comprising a key management server and a plurality of terminals,
The key management server
A device key update command for instructing update of a device key used when the plurality of terminals receive a master key used for encryption processing of communication between the plurality of terminals, and is a current one by a predetermined one-way function A device key update instruction creating unit that creates a device key update instruction for updating from the device key of the next generation to the device key of the next generation by the processing device;
A master key distribution command for distributing a master key to any one of the plurality of terminals, wherein a master key distribution command including the current generation information of a device key to be managed is generated by the processing device The creation department;
A device key update command created by the device key update command creation unit is transmitted by a communication device with at least one of the plurality of terminals as a destination, and a master key distribution command created by the master key distribution command creation unit is transmitted A data transmission unit for transmitting by a communication device with a terminal using the master key as a destination ,
The terminal
A data receiver that receives the device key update command and the master key distribution command transmitted by the data transmitter via a communication device;
In accordance with the device key update command received by the data receiver, the processing device generates a next generation device key from the current device key using a predetermined one-way function, and the master key using the predetermined one-way function. A communication system, comprising: an update key generation unit that updates a current device key up to a generation indicated by generation information included in a distribution command .
複数の端末と通信可能な鍵管理サーバにおける鍵配信方法において、
処理装置が、上記複数の端末間の通信の暗号化処理に用いるマスター鍵を上記複数の端末が受信する際に使用するデバイス鍵の更新を指示するデバイス鍵更新命令であって、所定の一方向性関数により現在のデバイス鍵から次の世代のデバイス鍵への更新を指示するデバイス鍵更新命令を作成するデバイス鍵更新命令作成ステップと、
処理装置が、上記複数の端末のいずれかの端末へマスター鍵を配信するためのマスター鍵配信命令であって、管理するデバイス鍵の現在の世代情報を含むマスター鍵配布命令を作成するマスター鍵配布命令作成ステップと、
通信装置が、上記デバイス鍵更新命令作成ステップで作成したデバイス鍵更新命令を上記複数の端末の少なくともいずれかの端末を宛先として送信するとともに、上記マスター鍵配布命令作成ステップで作成したマスター鍵配布命令を上記マスター鍵を使用する端末を宛先として送信するデータ送信ステップと
を備えることを特徴とする鍵配信方法。
In a key distribution method in a key management server that can communicate with a plurality of terminals,
A device key update instruction for instructing an update of a device key used when the processing device receives a master key used for encryption processing of communication between the plurality of terminals by the plurality of terminals. A device key update instruction creating step for creating a device key update instruction for instructing an update from the current device key to the next generation device key by a sex function;
Master key distribution for generating a master key distribution command including a current generation information of a device key to be managed, which is a master key distribution command for the processing device to distribute a master key to any one of the plurality of terminals An instruction creation step;
The communication device transmits the device key update command created in the device key update command creation step with at least one of the terminals as a destination , and the master key distribution command created in the master key distribution command creation step A key transmission method comprising: a data transmission step of transmitting a message to a terminal using the master key as a destination .
複数の端末と通信可能な鍵管理サーバにおける鍵配信プログラムにおいて、
上記複数の端末間の通信の暗号化処理に用いるマスター鍵を上記複数の端末が受信する際に使用するデバイス鍵の更新を指示するデバイス鍵更新命令であって、所定の一方向性関数により現在のデバイス鍵から次の世代のデバイス鍵への更新を指示するデバイス鍵更新命令を作成するデバイス鍵更新命令作成処理と、
上記複数の端末のいずれかの端末へマスター鍵を配信するためのマスター鍵配信命令であって、管理するデバイス鍵の現在の世代情報を含むマスター鍵配布命令を作成するマスター鍵配布命令作成処理と、
上記デバイス鍵更新命令作成処理で作成したデバイス鍵更新命令を上記複数の端末の少なくともいずれかの端末を宛先として送信するとともに、上記マスター鍵配布命令作成処理で作成したマスター鍵配布命令を上記マスター鍵を使用する端末を宛先として送信するデータ送信処理と
をコンピュータに実行させることを特徴とする鍵配信プログラム。
In a key distribution program in a key management server that can communicate with a plurality of terminals,
A device key update command for instructing update of a device key used when the plurality of terminals receive a master key used for encryption processing of communication between the plurality of terminals, and is a current one by a predetermined one-way function A device key update instruction creation process for creating a device key update instruction for instructing an update from the device key of the next generation to the next generation device key;
A master key distribution instruction for generating a master key distribution instruction for distributing a master key to any one of the plurality of terminals, the master key distribution instruction including current generation information of a device key to be managed; ,
The device key update command created by the device key update command creation process is transmitted to at least one of the plurality of terminals as a destination , and the master key distribution command created by the master key distribution command creation process is sent to the master key A key distribution program that causes a computer to execute a data transmission process for transmitting a terminal that uses the terminal as a destination .
通信装置が、他の端末との通信の暗号化処理に使用するマスター鍵を鍵管理サーバから受信する場合に使用するデバイス鍵の更新を指示するデバイス鍵更新命令であって、現在のデバイス鍵から次の世代のデバイス鍵への更新を指示するデバイス鍵更新命令を受信するとともに、マスター鍵を配信するためのマスター鍵配布命令であって、上記鍵管理サーバが管理する現在のデバイス鍵の世代情報を含むマスター鍵配布命令を受信するデータ受信ステップと、
処理装置が、上記データ受信ステップで受信したデバイス鍵更新命令に従い、所定の一方向性関数により現在のデバイス鍵から次の世代のデバイス鍵を生成するとともに、上記所定の一方向性関数により上記マスター鍵配布命令に含まれる世代情報が示す世代まで現在のデバイス鍵を更新する更新鍵生成ステップと
を備えることを特徴とする鍵受信方法。
A device key update command for instructing update of a device key used when the communication device receives from the key management server a master key used for encryption processing of communication with other terminals, from the current device key A device key update command for instructing an update to the next generation device key and a master key distribution command for distributing the master key, and the generation information of the current device key managed by the key management server A data receiving step for receiving a master key distribution instruction including :
In accordance with the device key update command received in the data receiving step, the processing device generates a next generation device key from the current device key using a predetermined one-way function, and uses the master device using the predetermined one-way function. A key reception method comprising: an update key generation step of updating a current device key up to a generation indicated by generation information included in a key distribution command .
他の端末との通信の暗号化処理に使用するマスター鍵を鍵管理サーバから受信する場合に使用するデバイス鍵の更新を指示するデバイス鍵更新命令であって、現在のデバイス鍵から次の世代のデバイス鍵への更新を指示するデバイス鍵更新命令を受信するとともに、マスター鍵を配信するためのマスター鍵配布命令であって、上記鍵管理サーバが管理する現在のデバイス鍵の世代情報を含むマスター鍵配布命令を受信するデータ受信処理と、
上記データ受信処理で受信したデバイス鍵更新命令に従い、所定の一方向性関数により現在のデバイス鍵から次の世代のデバイス鍵を生成するとともに、上記所定の一方向性関数により上記マスター鍵配布命令に含まれる世代情報が示す世代まで現在のデバイス鍵を更新する更新鍵生成処理と
をコンピュータに実行させることを特徴とする鍵受信プログラム。
A device key update command for instructing update of a device key used when receiving a master key used for encryption processing of communication with other terminals from the key management server. A master key distribution command for receiving a device key update command for instructing an update to a device key and distributing a master key, and including a generation key information of a current device key managed by the key management server A data reception process for receiving a distribution command ;
In accordance with the device key update command received in the data reception process, the next generation device key is generated from the current device key by a predetermined one-way function, and the master key distribution command is generated by the predetermined one-way function. A key receiving program that causes a computer to execute update key generation processing for updating a current device key up to a generation indicated by included generation information .
JP2008162769A 2008-06-23 2008-06-23 Key management server, terminal, communication system, key distribution method, key distribution program, key reception method, and key reception program Expired - Fee Related JP5288901B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008162769A JP5288901B2 (en) 2008-06-23 2008-06-23 Key management server, terminal, communication system, key distribution method, key distribution program, key reception method, and key reception program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008162769A JP5288901B2 (en) 2008-06-23 2008-06-23 Key management server, terminal, communication system, key distribution method, key distribution program, key reception method, and key reception program

Publications (2)

Publication Number Publication Date
JP2010004420A JP2010004420A (en) 2010-01-07
JP5288901B2 true JP5288901B2 (en) 2013-09-11

Family

ID=41585716

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008162769A Expired - Fee Related JP5288901B2 (en) 2008-06-23 2008-06-23 Key management server, terminal, communication system, key distribution method, key distribution program, key reception method, and key reception program

Country Status (1)

Country Link
JP (1) JP5288901B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013175633A1 (en) * 2012-05-25 2013-11-28 トヨタ自動車 株式会社 Communication device, communication system and communication method
JP2014103590A (en) * 2012-11-21 2014-06-05 Toshiba Corp Communication device, communication method, system, and program
US9425968B2 (en) * 2013-11-15 2016-08-23 Landis+Gyr Innovations, Inc. System and method for updating an encryption key across a network
EP3104548B1 (en) * 2015-06-08 2019-01-30 Nxp B.V. Method and system for facilitating secure communication
US10554640B2 (en) 2016-06-13 2020-02-04 Nxp B.V. Method and system for facilitating secure communication
JP2018042203A (en) 2016-09-09 2018-03-15 株式会社東芝 Information processing device, server device, information processing system, mobile body, and information processing method
CN112543100B (en) * 2020-11-27 2023-07-28 中国银联股份有限公司 Dynamic key generation method and system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000196616A (en) * 1998-12-28 2000-07-14 Toshiba Corp Ciphering system using information communication network
JP3642252B2 (en) * 1999-09-07 2005-04-27 日本電信電話株式会社 POSITION INFORMATION SERVICE SYSTEM, POSITION INFORMATION USING METHOD IN POSITION INFORMATION SERVICE SYSTEM, SENDING TERMINAL, KEY UPDATE CENTER, AND RECEIVING TERMINAL
JP3684989B2 (en) * 1999-09-07 2005-08-17 日本電信電話株式会社 POSITION INFORMATION SERVICE SYSTEM, POSITION INFORMATION USING METHOD IN POSITION INFORMATION SERVICE SYSTEM, SENDING TERMINAL, AND DECODER MODULE
JP3965205B2 (en) * 2002-03-20 2007-08-29 松下電器産業株式会社 Playback device for playing content
EP1676281B1 (en) * 2003-10-14 2018-03-14 Selander, Göran Efficient management of cryptographic key generations
JP2006245663A (en) * 2005-02-28 2006-09-14 Matsushita Electric Ind Co Ltd Encryption multicast communication key management system and method, transmission terminal, reception terminal, and program
JP4569464B2 (en) * 2005-12-20 2010-10-27 沖電気工業株式会社 Key update system, key management device, communication terminal and key information construction method in multi-hop network
JP4997769B2 (en) * 2005-12-26 2012-08-08 日本電気株式会社 Cryptographic communication system, key sharing method, and key providing apparatus
JP5043408B2 (en) * 2006-11-27 2012-10-10 三菱電機株式会社 Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method and key reception method
JP2008187399A (en) * 2007-01-29 2008-08-14 Kddi Corp Processing load balancing method and program

Also Published As

Publication number Publication date
JP2010004420A (en) 2010-01-07

Similar Documents

Publication Publication Date Title
JP7257561B2 (en) computer-implemented method, host computer, computer-readable medium
JP5241818B2 (en) Terminal
US10708047B2 (en) Computer-readable recording medium storing update program and update method, and computer-readable recording medium storing management program and management method
JP5288901B2 (en) Key management server, terminal, communication system, key distribution method, key distribution program, key reception method, and key reception program
US9219714B2 (en) ID-based encryption and signature method and terminal
US20090316909A1 (en) Utilization apparatus, servicer apparatus, service utilization system, service utilization method, service utilization program, and integrated circuit
CN103636161A (en) Use of non-interactive identity based key agreement derived secret keys with authenticated encryption
KR20060045440A (en) A method and system for recovering password protected private data via a communication network without exposing the private data
WO2020050390A1 (en) Right holder terminal, user terminal, right holder program, user program, content utilization system, and content utilization method
KR20200133881A (en) Authentication method in a distributed circumstance
KR101648364B1 (en) Method for improving encryption/decryption speed by complexly applying for symmetric key encryption and asymmetric key double encryption
WO2016132547A1 (en) Data storage device, data update system, data processing method, and data processing program
KR102169695B1 (en) A self-verifiable blockchain electronic voting management method
JP5012574B2 (en) Common key automatic sharing system and common key automatic sharing method
WO2019163040A1 (en) Access management system and program thereof
JPWO2006033150A1 (en) Data communication method
JP2003345930A (en) Attribute warrant management method and device
JP6939313B2 (en) Distributed authentication system
KR101256114B1 (en) Message authentication code test method and system of many mac testserver
JP2010028689A (en) Server, method, and program for providing open parameter, apparatus, method, and program for performing encoding process, and apparatus, method, and program for executing signature process
KR20200134187A (en) Authentication method in a distributed circumstance
JP5643251B2 (en) Confidential information notification system, confidential information notification method, program
JP2009212747A (en) Electronic signature system
KR20210036700A (en) Blockchain system for supporting change of plain text data included in transaction
CN112350920A (en) Instant communication system based on block chain

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110404

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130326

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130415

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130604

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees