JP2002290396A - 暗号鍵更新システムおよび暗号鍵更新方法 - Google Patents

暗号鍵更新システムおよび暗号鍵更新方法

Info

Publication number
JP2002290396A
JP2002290396A JP2001085823A JP2001085823A JP2002290396A JP 2002290396 A JP2002290396 A JP 2002290396A JP 2001085823 A JP2001085823 A JP 2001085823A JP 2001085823 A JP2001085823 A JP 2001085823A JP 2002290396 A JP2002290396 A JP 2002290396A
Authority
JP
Japan
Prior art keywords
encryption key
encryption
list
keys
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001085823A
Other languages
English (en)
Inventor
Noboru Suzuki
昇 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001085823A priority Critical patent/JP2002290396A/ja
Publication of JP2002290396A publication Critical patent/JP2002290396A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】ユーザに暗号鍵の入力や設定等の煩わしい作業
を行わせることなく、データを送受信するすべての装置
の暗号鍵を同期的に更新することを可能とした暗号鍵更
新システム。 【解決手段】この暗号鍵更新システムでは、共通暗号鍵
方式によるデータの暗号化を行うすべての装置に、予め
複数の暗号鍵が記された暗号鍵リストを配布しておく。
また、各装置には、所定の規則に基づき、この暗号鍵リ
ストの中から1つ以上の暗号鍵を選択するプログラムも
配布しておく。そして、たとえば、ある期間、各装置
は、「共通暗号鍵1」を暗号鍵として選択し、それを通
信環境に自動設定する。その後、ある日時を境に、各装
置は、その「共通暗号鍵1」を破棄して「共通暗号鍵
2」を暗号鍵として選択し、それを通信環境に自動設定
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、たとえば無線通
信回線を介してデータを送受信する通信システムの暗号
鍵更新システムおよび暗号鍵更新方法に係り、特に、ユ
ーザに暗号鍵の入力や設定等の煩わしい作業を行わせる
ことなく、データを送受信するすべての装置の暗号鍵を
同期的に更新することを可能とした暗号鍵更新システム
および暗号鍵更新方法に関する。
【0002】
【従来の技術】近年、データ通信技術の向上は目覚まし
く、インターネットやイントラネットなどと称される通
信システムが急速に普及している。また、最近では、赤
外線や電波などによりデータを送受信する無線通信を利
用した無線LAN(Local AreaNetwork)をオフィス内
に構築する企業も多くなってきている。この無線LAN
は、ケーブルの敷設を必要としないために、たとえば組
織の改編に伴うオフィス内のレイアウト変更などにも柔
軟に対応することが可能である。
【0003】赤外線や電波などにデータを搬送させる無
線通信では、その漏洩を発生させ易いため、有線通信以
上に、第3者によるデータの傍受や改ざん等を防ぐため
の対策が重要視される。このことから、従来より、デー
タの暗号化という手法が広く採用されている。このデー
タの暗号化は、(1)共通暗号鍵方式、(2)公開暗号
鍵方式のいずれか、あるいは、この2つの組み合わせに
よるものが現在のところ主流である。
【0004】共通暗号鍵方式は、送信側(データを暗号
化する側)と受信側(暗号化されたデータを復号する
側)とが、予め共通の暗号鍵を持ち、この同一の暗号鍵
を用いて暗号化および復号を行う方式である。一方、公
開暗号鍵方式は、ある鍵から公開鍵と秘密鍵との2種類
の鍵を生成し、公開鍵を予め送信側に配布しておく。そ
して、送信側は、この公開鍵を用いてデータを暗号化
し、受信側は、この公開鍵と対になっている秘密鍵で復
号を実行する。また、この共通暗号鍵方式と公開暗号鍵
方式との組み合わせは、共通暗号鍵方式における共通暗
号鍵を公開暗号鍵方式によって授受するものである。
【0005】このように、共通暗号鍵や公開鍵、秘密鍵
を用いてデータの暗号化および復号を行うことにより、
データの傍受や改ざんを防止することが可能となる。
【0006】また、最近では、社内LANに外出先等の
遠隔地からアクセスしたいといった要望も多く、これに
答えるために、たとえば加国ボーダー・ネットワーク・
テクノロジー社や米国セキュリティダイナミクス社等が
ワンタイム・パスワード・システムと称されるユーザ認
証システムを開発するに至っている。
【0007】このワンタイム・パスワード・システム
は、データを暗号化するものではないが、遠隔地からア
クセスするユーザが正規のユーザかどうかを確認するこ
とによってネットワークのセキュリティを高めるための
システムであり、たとえばネットワーク側のファイア・
ウォールとモバイルコンピュータに接続される拡張ユニ
ットなど、アクセスされる側とアクセスする側とで同じ
時に同じ乱数を発生させる仕組みを持たせる。そして、
ユーザは、たとえば1分ごとに発生・更新される乱数を
パスワードとしてその拡張ユニットの入力装置に入力
し、そのパスワードの承認を条件に、そのネットワーク
へのアクセスが許可される。
【0008】つまり、このワンタイム・パスワード・シ
ステムでは、各パスワードがいわゆる使い捨てであるた
め、パスワードの盗難を考慮する必要がない。
【0009】
【発明が解決しようとする課題】ところで、前述した共
通暗号鍵方式によるデータの暗号化では、同じ鍵を長期
間に渡って使い続けると、その暗号が破られる危険性が
高くなってしまう。したがって、ある期間ごとに鍵を更
新する作業が必要となってくる。
【0010】しかしながら、たとえばIEEE802.
11b規格における無線LANの暗号鍵は、40ビット
以内や128ビット以内での設定が可能であり、128
ビットからなる暗号鍵を新たに配布・設定しようとする
と、その作業は非常に煩雑である。そして、人手を介す
ることから、たとえば設定ミスや暗号鍵自体の漏洩を誘
発するおそれがあった。
【0011】また、公開暗号鍵方式によるデータの暗号
化や、共通暗号鍵方式と公開暗号鍵方式との組み合わせ
による暗号化では、ハードウェアやファームウェアな
ど、ネットワークの下位層に処理をさせるには複雑すぎ
て実現困難であり、また、仮に実現できたとしても通信
性能が著しく低下してしまうといった問題があった。
【0012】一方、ワンタイム・パスワード・システム
は、利用の度にパスワードを変える方式であるため、共
通暗号鍵方式によるデータの暗号化のように、ある期間
ごとに鍵を更新するといった作業は一切不要である。し
かし、このワンタイム・パスワード・システムも、シス
テムが発生させる乱数をその都度ユーザに入力させなけ
ればならないといった同様の問題を抱えている。
【0013】この発明はこのような事情を考慮してなさ
れたものであり、ユーザに暗号鍵の入力や設定等の煩わ
しい作業を行わせることなく、データを送受信するすべ
ての装置の暗号鍵を同期的に更新することを可能とした
暗号鍵更新システムおよび暗号鍵更新方法を提供するこ
とを目的とする。
【0014】
【課題を解決するための手段】前述した目的を達成する
ために、この発明は、たとえば1年分の暗号鍵をすべて
の装置に予め配布しておき、各装置が、これらの中から
暗号化および復号に用いる暗号鍵を他の装置と同じ規則
で選択するようにしたものである。そして、そのため
に、この発明は、暗号化と復号とに同一の暗号鍵を用い
る共通鍵方式によりデータを暗号化および復号しながら
複数の装置が互いに情報を送受信する通信システムの暗
号鍵更新システムであって、前記各装置が、複数の暗号
鍵が記された電子的な暗号鍵リストを保持するリスト保
持手段と、予め定められた規則に基づき、前記リスト保
持手段に保持された暗号鍵リストに記される複数の暗号
鍵の中から1つ以上の暗号鍵を選択する選択手段とを具
備したことを特徴とする暗号鍵更新システムを提供す
る。
【0015】この発明の暗号鍵更新システムにおいて
は、所定の規則に基づき、各装置が予め与えられた複数
の暗号鍵の中から暗号化および復号に用いる暗号鍵を選
択するため、その結果として、すべての装置が同期を取
って暗号鍵を自動的に更新することが可能となり、ユー
ザに暗号鍵の入力や設定等の煩わしい作業を行わせるこ
とがない。
【0016】また、この発明の暗号鍵更新システムは、
前記各装置が、予め定められた規則に基づき、前記選択
手段により選択された暗号鍵の有効期間を算出する有効
期間算出手段と、前記選択手段により暗号鍵が選択され
た時から前記有効期間算出手段により算出された期間が
経過した時に、前記選択手段に新たな暗号鍵を選択させ
る暗号鍵更新手段とを具備することが好ましい。これに
より、暗号鍵の更新サイクルに不規則性を持たせること
ができ、セキュリティをより向上させることが可能とな
る。
【0017】また、この発明の暗号鍵更新システムは、
前記選択手段が、前回選択した暗号鍵の中の少なくとも
1つを再度選択することが好ましい。これにより、たと
えば更新前と更新後とで少なくとも1つは合致すること
になり、暗号鍵の更新時にもデータの送受信を中断させ
ることがない。
【0018】また、この発明の暗号鍵更新システムは、
前記各装置が、前記選択手段により暗号鍵が選択された
時から予め定められた期間内に限り、その更新前の暗号
鍵を復号用の暗号鍵の候補に加える時差調整手段を具備
することが好ましい。これにより、複数の装置間での暗
号鍵の更新タイミングのずれを適切な範囲内で吸収する
ことが可能となる。
【0019】また、この発明の暗号鍵更新システムは、
前記各装置が、前記暗号鍵リストを受信するリスト受信
手段と、前記リスト保持手段に保持された暗号鍵リスト
を前記リスト受信手段により受信された暗号鍵リストに
更新するリスト更新手段とを具備することが好ましい。
これにより、最初に暗号鍵リストを配布してシステムを
起動させた後は、この暗号鍵リスト自体を暗号化して授
受することができるようになり、以降、ユーザによる暗
号鍵リストの配布や設定などを一切不要とすることが可
能となる。
【0020】
【発明の実施の形態】以下、図面を参照してこの発明の
実施形態を説明する。
【0021】図1は、この発明の実施形態に係る暗号鍵
更新システムが適用される通信システムのネットワーク
構成図である。
【0022】図1に示すように、この通信システムは、
有線LAN100にネットワーク管理サーバコンピュー
タ1と複数のアクセスポイント2とが接続される。ま
た、各アクセスポイント2は、赤外線や電波などを利用
して、パーソナルコンピュータ3との間に無線通信路を
確立する。
【0023】ネットワーク管理サーバコンピュータ1
は、この通信システム全体の管理を司るものであり、後
述する暗号鍵リストの配布などを実行する。また、アク
セスポイント2は、パーソナルコンピュータ3を有線L
AN100に接続するための装置であり、パーソナルコ
ンピュータ3と同じ暗号鍵を保有し、この暗号鍵でデー
タの暗号化と復号とを行いながら、つまり共通暗号鍵方
式による暗号化を行いながらパーソナルコンピュータ3
との間でデータを送受信する。
【0024】このアクセスポイント2とパーソナルコン
ピュータ3との双方に共有される暗号鍵は、たとえば4
つまで一時に設定可能であり、複数の暗号鍵が設定され
た場合、送信側は、その中のどれかを用いて暗号化を行
う。この時、送信側は、何番目の暗号鍵を使用したかを
示す情報をパケットに格納して転送する。一方、受信側
は、このパケットに格納された情報で示される番号の暗
号鍵を用いて復号を実行する。
【0025】そして、この通信システムに適用される暗
号鍵更新システムは、このアクセスポイント2とパーソ
ナルコンピュータ3との双方に共有される暗号鍵を、ユ
ーザに暗号鍵の入力や設定等の煩わしい作業を行わせる
ことなく、同期的に更新できるようにした点を特徴とし
ており、以下、この点について詳述する。
【0026】図2は、この暗号鍵更新システムで実行さ
れる暗号鍵の更新の概要を示すための概念図である。
【0027】この暗号鍵更新システムでは、共通暗号鍵
方式によるデータの暗号化を行うすべての装置、より具
体的には、ここでは、すべてのアクセスポイント2およ
びパーソナルコンピュータ3に、予め複数の暗号鍵が記
された暗号鍵リストを配布しておく。そして、各装置に
は、所定の規則に基づき、この暗号鍵リストの中から1
つ以上の暗号鍵を選択するプログラムも配布しておく。
【0028】たとえば図2(A)に示すように、ある期
間、各装置は、「共通暗号鍵1」を暗号鍵として選択
し、それを通信環境に自動設定する。その後、図2
(B)に示すように、ある日時を境に、各装置は、その
「共通暗号鍵1」を破棄し、「共通暗号鍵2」を暗号鍵
として選択し、それを通信環境に自動設定する。
【0029】つまり、結果として、各装置の暗号鍵が同
期的に更新されてセキュリティを高めることができ、か
つ、ユーザに暗号鍵の入力や設定等の煩わしい作業を強
いることもない。
【0030】図3は、この通信システムを構成する各装
置に備えられる暗号鍵更新システムに関わる構成を示す
ブロック図である。
【0031】なお、この暗号鍵システムに関わる構成
は、アクセスポイント2およびパーソナルコンピュータ
3の双方に同じものが設けられるので、ここでは、パー
ソナルコンピュータ3を例に説明する。
【0032】パーソナルコンピュータ3は、CPU3
1、システムメモリ32、フロッピィディスク装置3
3、磁気ディスク装置34および無線信号送受信装置3
5を有している。
【0033】CPU31は、パーソナルコンピュータ3
全体の制御を司るものであり、無線LAN送受信制御プ
ログラム311、暗号鍵管理プログラム312、アップ
デートプログラム313等の記述にしたがって、このパ
ーソナルコンピュータ3を動作制御する。
【0034】システムメモリ32は、このパーソナルコ
ンピュータ3の主記憶となるメモリデバイスであり、そ
の時に実際にデータの暗号化および復号に用いられる暗
号鍵321を格納するために利用される。
【0035】フロッピィディスク装置33および磁気デ
ィスク装置34は、このパーソナルコンピュータ3の外
部記憶となるメモリデバイスであり、フロッピィディス
ク装置33は、後述する暗号鍵リスト341が格納され
た頒布用のフロッピィディスクからこれらを読み出すた
めに利用される。一方、磁気ディスク装置34は、フロ
ッピィディスク装置33によりフロッピィディスクから
読み出された暗号鍵リスト341を格納するために利用
される。この暗号鍵リスト341は、図2を参照しなが
ら説明した、予め複数の暗号鍵が記された暗号鍵リスト
である。
【0036】そして、無線信号送受信装置35は、デー
タを搬送するための赤外線信号をアクセスポイント2に
向けて送信し、あるいは、アクセスポイント2から送信
された赤外線信号を受信するためのものである。
【0037】ここで、このパーソナルコンピュータ3
が、無線信号送受信装置35を介してアクセスポイント
2にデータを送信する場合、および、無線信号送受信装
置35を介してアクセスポイント2からデータを受信す
る場合を考える。
【0038】データを送信する場合、無線LAN送受信
制御プログラム311は、システムメモリ32に格納さ
れたいずれかの暗号鍵321を用いてデータを暗号化
し、この暗号化されたデータを無線信号送受信装置35
を介してアクセスポイント2に送信する。この時、何番
目の暗号鍵321を使用したのかを示す情報をパケット
に格納しておく。一方、データを受信する場合、無線L
AN送受信制御プログラム311は、システムメモリ3
2に格納された暗号鍵321の中のパケットで指定され
る番号の暗号鍵321を用いてデータを復号する。
【0039】つまり、このパーソナルコンピュータ3に
おけるアクセスポイント2との間のデータの送受信で
は、システムメモリ32に格納された暗号鍵321の管
理が非常に重要であることがわかる。
【0040】そこで、次に、暗号鍵管理プログラム31
2が実行する、この暗号鍵321の更新について説明す
る。
【0041】まず、図4を参照して、この暗号鍵管理プ
ログラム312による暗号鍵の更新の第1の動作原理を
説明する。
【0042】いま、暗号鍵リスト341には、暗号鍵
(1)〜(n)の複数の暗号鍵が記されており、また、
システムメモリ32には、当初、暗号鍵(1)〜(4)
が暗号鍵321として設定されているものと想定する。
【0043】ある期間の経過後、暗号鍵管理プログラム
312は、予め定められた規則に基づき、システムメモ
リ32の暗号鍵321から既存の暗号鍵(1)と、磁気
ディスク装置34の暗号鍵リスト341から暗号鍵
(5)〜(7)とを選択し、これをシステムメモリ32
に新たな暗号鍵321として再設定する。
【0044】さらにある期間の経過後、暗号鍵管理プロ
グラム312は、予め定められた規則に基づき、システ
ムメモリ32の暗号鍵321から既存の暗号鍵(5)
と、磁気ディスク装置34の暗号鍵リスト341から暗
号鍵(18)〜(20)とを選択し、これをシステムメ
モリ32に新たに暗号鍵321として再設定する。
【0045】同様に、さらにある期間の経過後、暗号鍵
管理プログラム312は、予め定められた規則に基づ
き、システムメモリ32の暗号鍵321から既存の暗号
鍵(19)と、磁気ディスク装置34の暗号鍵リスト3
41から暗号鍵(32)〜(34)とを選択し、これを
システムメモリ32に新たに暗号鍵321として再設定
する。
【0046】つまり、暗号鍵管理プログラム312は、
4つの暗号鍵の中の1つは更新前と更新後とで重複させ
ることにより、この暗号鍵の更新時にデータの送受信を
中断させることを防止する。
【0047】なお、この選択時の規則として、暗号鍵管
理プログラム312は、暗号鍵リスト341の端から順
番に暗号鍵を選択していってもよいが、その順番に不規
則性を持たせれば、さらにセキュリティを高めることが
可能である。この不規則性を持たせる方法としては、た
とえばパーソナルコンピュータ3のシステム時刻を取得
し、この取得したシステム時刻をもとに予め定められた
関数演算を実行して選択すべき暗号鍵を決定するなどす
ればよい。
【0048】また、暗号鍵管理プログラム312は、こ
の暗号鍵の更新を予め定められた期間ごとに行ってもよ
いが、そのサイクルにも不規則性を持たせれば、さらに
セキュリティを高めることが可能である。この不規則性
を持たせる方法としては、たとえばパーソナルコンピュ
ータ3のシステム時刻を取得し、この取得したシステム
時刻をもとに予め定められた関数演算を実行して各暗号
鍵の有効期間を決定するなどすればよい。
【0049】次に、図5を参照して、この暗号鍵管理プ
ログラム312による暗号鍵の更新の第2の動作原理を
説明する。
【0050】いま、暗号鍵リスト341には、暗号鍵
(1)〜(n)の複数の暗号鍵が記されており、また、
システムメモリ32には、当初、暗号鍵(1)〜(2)
が暗号鍵321として設定されているものと想定する。
つまり、ここでは、一時に設定可能な数であるたとえば
4つのうちの半数の2つの暗号鍵を設定する。
【0051】ある期間の経過後、暗号鍵管理プログラム
312は、予め定められた規則に基づき、磁気ディスク
装置34の暗号鍵リスト341から暗号鍵(5)〜
(6)を選択し、これをシステムメモリ32に新たな暗
号鍵321として再設定する。
【0052】これに伴い、無線LAN送受信制御プログ
ラム311は、データを暗号化する際に用いる暗号鍵の
候補を暗号鍵(5)〜(6)の2つとする。しかし、無
線LAN送受信制御プログラム311は、この暗号鍵が
更新された時から予め定められた期間内に限り、データ
を復号する際に用いる暗号鍵の候補を暗号鍵(5)〜
(6)の2つに更新前の暗号鍵(1)〜(2)を加えた
合計4つとする。
【0053】さらにある期間の経過後、暗号鍵管理プロ
グラム312は、予め定められた規則に基づき、磁気デ
ィスク装置34の暗号鍵リスト341から暗号鍵(1
8)〜(19)を選択し、これをシステムメモリ32に
新たな暗号鍵321として再設定する。これに伴い、無
線LAN送受信制御プログラム311は、データを暗号
化する際に用いる暗号鍵の候補を暗号鍵(18)〜(1
9)の2つとし、この暗号鍵が更新された時から予め定
められた期間内に限り、データを復号する際に用いる暗
号鍵の候補を暗号鍵(18)〜(19)の2つに更新前
の暗号鍵(5)〜(6)を加えた合計4つとする。
【0054】同様に、さらにある期間の経過後、暗号鍵
管理プログラム312は、予め定められた規則に基づ
き、磁気ディスク装置34の暗号鍵リスト341から暗
号鍵(32)〜(33)を選択し、これをシステムメモ
リ32に新たな暗号鍵321として再設定し、無線LA
N送受信制御プログラム311は、データを暗号化する
際に用いる暗号鍵の候補を暗号鍵(32)〜(33)の
2つとするとともに、この暗号鍵が更新された時から予
め定められた期間内に限り、データを復号する際に用い
る暗号鍵の候補を暗号鍵(32)〜(33)の2つに更
新前の暗号鍵(18)〜(19)を加えた合計4つとす
る。
【0055】つまり、暗号鍵管理プログラム312は、
暗号鍵の更新を更新前と更新後とで重複することなく実
行するが、無線LAN送受信制御プログラム311が、
更新前の暗号鍵を予め定められた期間内に限り許容する
ことにより、複数の装置間での暗号鍵の更新タイミング
のずれを適切な範囲内で吸収する。そして、このため
に、暗号鍵管理プログラム312は、暗号鍵の設定数を
一時に取り扱い可能な数の半数以下とする。
【0056】このように、この暗号鍵更新システムで
は、たとえば1年分の暗号鍵をすべての装置に予め配布
しておき、各装置が、これらの中から暗号化および復号
に用いる暗号鍵を他の装置と同じ規則で選択するように
したことにより、ユーザに暗号鍵の入力や設定等の煩わ
しい作業を行わせることなく、データを送受信するすべ
ての装置の暗号鍵を同期的に更新することを可能とす
る。
【0057】次に、図6および図7を参照して、この暗
号鍵更新システムの動作手順を説明する。
【0058】図6は、暗号鍵管理プログラム312の動
作手順を説明するためのフローチャートである。
【0059】暗号鍵管理プログラム312は、まず、こ
のパーソナルコンピュータ3のシステム時刻を取得する
(ステップA1)。システム時刻を取得すると、暗号鍵
管理プログラム312は、その取得したシステム時刻を
もとに暗号鍵選択用に予め与えられた関数演算を実行
し、磁気ディスク装置34に格納された暗号鍵リスト3
41の中から新たな暗号鍵を選択する(ステップA
2)。
【0060】新たな暗号鍵を選択すると、暗号鍵管理プ
ログラム312は、その選択した暗号鍵をシステムメモ
リ32に暗号鍵321として設定する(ステップA
3)。そして、暗号鍵管理プログラム312は、先に取
得したシステム時刻をもとに有効期間算出用に予め与え
られた関数演算を実行し、この新たな暗号鍵の有効期間
を算出する(ステップA4)。
【0061】最後に、暗号鍵管理プログラム312は、
その算出した有効期間後に自身を再起動するための起動
タイマを設定し(ステップA5)、この処理を終了す
る。
【0062】図7は、無線LAN送受信制御プログラム
311の復号時における動作手順を説明するためのフロ
ーチャートである。
【0063】無線LAN送受信制御プログラム311
は、無線信号送受信装置35を介してアクセスポイント
2からのデータを受信すると、システムメモリ32に設
定された暗号鍵の中のパケットで指定された番号の暗号
鍵を用いてこのデータの復号を試みる(ステップB
1)。
【0064】この復号が成功すると(ステップB2のY
ES)、無線LAN送受信制御プログラム311による
復号処理は終了であるが、一方、失敗すると(ステップ
B2のNO)、無線LAN送受信制御プログラム311
は、システムメモリ32に設定された暗号鍵321の更
新から予め定められた期間内かどうかを調べる(ステッ
プB3)。
【0065】予め定められた期間内であれば(ステップ
B3のYES)、無線LAN送受信制御プログラム31
1は、今度は、更新前の旧暗号鍵の中のパケットで指定
された番号の旧暗号鍵を用いてこのデータの復号を試み
る(ステップB4)。
【0066】そして、復号が成功すれば(ステップB7
のYES)、無線LAN送受信制御プログラム311に
よる復号処理は終了となり、一方、失敗するか(ステッ
プB5のNO)、あるいは、暗号鍵321の更新から予
め定められた期間内でなかったとき(ステップB3のN
O)、無線LAN送受信制御プログラム311は、アク
セスポイント2にエラー返答を通知する(ステップB
6)。
【0067】なお、この図7で示した無線LAN送受信
制御プログラム311の復号時における動作手順は、暗
号鍵管理プログラム312が図5に示した第2の動作原
理で暗号鍵を更新する場合のものであり、暗号鍵管理プ
ログラム312が図4に示した第1の動作原理で暗号鍵
を更新する場合には、ステップB2における復号が失敗
した時点で、ステップB6のエラー返答の通知を行えば
よい。
【0068】ところで、この暗号鍵リスト341を配布
してシステムを起動させた後は、この暗号鍵リスト34
1自体を暗号化して授受することができるようになる。
したがって、これ以降は、頒布用のフロッピィディスク
に暗号鍵リスト341を格納して配布し、各装置側でフ
ロッピィディスク装置33により読み出して設定するな
どといったことを一切不要とすることが可能となる。そ
して、そのために、この暗号鍵更新システムでは、アッ
プデートプログラム313を準備する。
【0069】ネットワーク管理サーバコンピュータ1か
ら送信される暗号鍵リストが無線信号送受信部装置35
により受信されると、まず、無線LAN送受信制御プロ
グラム311が、アクセスポイント2によって暗号化さ
れた暗号鍵リストの復号を実行する。そして、この復号
された暗号鍵リストは、アップデートプログラム313
に転送され、アップデートプログラム313によって、
磁気ディスク装置34の暗号鍵リスト341の更新が実
行される。
【0070】また、セキュリティをより高めるために、
このアップデートプログラム313に、暗号鍵管理プロ
グラム312の更新機能をもたせることも有効である。
つまり、ネットワーク管理サーバコンピュータ1から暗
号化された新たな暗号鍵管理プログラムを送信し、この
暗号化された新たな暗号鍵管理プログラムを無線LAN
送受信制御プログラム311に復号させた後、アップデ
ートプログラム313に暗号鍵管理プログラム312の
更新を実行させる。これにより、暗号鍵の選択規則も人
手を介さずに更新できることになり、かつ、暗号が破ら
れる危険性を低くすることが可能となる。
【0071】
【発明の効果】以上、詳述したように、この発明によれ
ば、たとえば1年分の暗号鍵をすべての装置に予め配布
しておき、各装置が、これらの中から暗号化および復号
に用いる暗号鍵を他の装置と同じ規則で選択するように
したため、その結果として、すべての装置が同期を取っ
て暗号鍵を自動的に更新することが可能となり、ユーザ
に暗号鍵の入力や設定等の煩わしい作業を行わせること
がない。
【0072】また、暗号鍵の更新サイクルに不規則性を
持たせることにより、セキュリティをより向上させるこ
とが可能となる。
【0073】さらに、たとえば更新前と更新後とで暗号
鍵を少なくとも1つは重複させ、あるいは、予め定めら
れた期間内に限り更新前の暗号鍵を復号用の暗号鍵の候
補に加えることにより、暗号鍵の更新時にもデータの送
受信を中断させることを防止し、あるいは、複数の装置
間での暗号鍵の更新タイミングのずれを適切な範囲内で
吸収することを可能とする。
【図面の簡単な説明】
【図1】この発明の実施形態に係る暗号鍵更新システム
が適用される通信システムのネットワーク構成図。
【図2】同実施形態の暗号鍵更新システムで実行される
暗号鍵の更新の概要を示すための概念図。
【図3】同実施形態の通信システムを構成する各装置に
備えられる暗号鍵更新システムに関わる構成を示すブロ
ック図。
【図4】同実施形態の暗号鍵管理プログラムによる暗号
鍵の更新の第1の動作原理を説明するための図。
【図5】同実施形態の暗号鍵管理プログラムによる暗号
鍵の更新の第2の動作原理を説明するための図。
【図6】同実施形態の暗号鍵管理プログラムの動作手順
を説明するためのフローチャート。
【図7】同実施形態の無線LAN送受信制御プログラム
の復号時における動作手順を説明するためのフローチャ
ート。
【符号の説明】
1…ネットワーク管理サーバコンピュータ 2…アクセスポイント 3…パーソナルコンピュータ 31…CPU 32…システムメモリ 33…フロッピィディスク 34…磁気ディスク装置 35…無線信号送受信装置 100…有線LAN 311…無線LAN送受信制御プログラム 312…暗号鍵管理プログラム 313…アップデートプログラム 321…暗号鍵 341…暗号鍵リスト

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 暗号化と復号とに同一の暗号鍵を用いる
    共通鍵方式によりデータを暗号化および復号しながら複
    数の装置が互いにデータを送受信する通信システムの暗
    号鍵更新システムであって、 前記各装置が、 複数の暗号鍵が記された電子的な暗号鍵リストを保持す
    るリスト保持手段と、 予め定められた規則に基づき、前記リスト保持手段に保
    持された暗号鍵リストに記される複数の暗号鍵の中から
    1つ以上の暗号鍵を選択する選択手段とを具備したこと
    を特徴とする暗号鍵更新システム。
  2. 【請求項2】 前記各装置が、 予め定められた規則に基づき、前記選択手段により選択
    された暗号鍵の有効期間を算出する有効期間算出手段
    と、 前記選択手段により暗号鍵が選択された時から前記有効
    期間算出手段により算出された期間が経過した時に、前
    記選択手段に新たな暗号鍵を選択させる暗号鍵更新手段
    とを具備したことを特徴とする請求項1記載の暗号鍵更
    新システム。
  3. 【請求項3】 前記選択手段は、前回選択した暗号鍵の
    中の少なくとも1つを再度選択することを特徴とする請
    求項1または2記載の暗号鍵更新システム。
  4. 【請求項4】 前記各装置が、 前記選択手段により暗号鍵が選択された時から予め定め
    られた期間内に限り、その更新前の暗号鍵を復号用の暗
    号鍵の候補に加える時差調整手段を具備することを特徴
    とする請求項1または2記載の暗号鍵更新システム。
  5. 【請求項5】 前記各装置が、 前記暗号鍵リストを受信するリスト受信手段と、 前記リスト保持手段に保持された暗号鍵リストを前記リ
    スト受信手段により受信された暗号鍵リストに更新する
    リスト更新手段とを具備することを特徴とする請求項
    1、2、3または4記載の暗号鍵更新システム。
  6. 【請求項6】 暗号化と復号とに同一の暗号鍵を用いる
    共通鍵方式によりデータを暗号化および復号しながら複
    数の装置が互いにデータを送受信する通信システムの暗
    号鍵更新方法であって、 前記各装置が、 複数の暗号鍵が記された電子的な暗号鍵リストを保持す
    るステップと、 予め定められた規則に基づき、前記保持した暗号鍵リス
    トに記される複数の暗号鍵の中から1つ以上の暗号鍵を
    選択するステップとを有することを特徴とする暗号鍵更
    新方法。
  7. 【請求項7】 前記各装置が、 予め定められた規則に基づき、前記選択された暗号鍵の
    有効期間を算出するステップと、 前記暗号鍵を選択した時から前記算出された期間が経過
    した時に、新たな暗号鍵を選択するステップとを有する
    ことを特徴とする請求項6記載の暗号鍵更新方法。
  8. 【請求項8】 前記選択ステップは、前回選択した暗号
    鍵の中の少なくとも1つを再度選択することを特徴とす
    る請求項6または7記載の暗号鍵更新方法。
  9. 【請求項9】 前記各装置が、 前記暗号鍵を選択した時から予め定められた期間内に限
    り、その更新前の暗号鍵を復号用の暗号鍵の候補に加え
    るステップを有することを特徴とする請求項6または7
    記載の暗号鍵更新方法。
  10. 【請求項10】 前記各装置が、 前記暗号鍵リストを受信するステップと、 前記保持した暗号鍵リストを前記受信した暗号鍵リスト
    に更新するステップとを有することを特徴とする請求項
    6、7、8または9記載の暗号鍵更新方法。
JP2001085823A 2001-03-23 2001-03-23 暗号鍵更新システムおよび暗号鍵更新方法 Withdrawn JP2002290396A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001085823A JP2002290396A (ja) 2001-03-23 2001-03-23 暗号鍵更新システムおよび暗号鍵更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001085823A JP2002290396A (ja) 2001-03-23 2001-03-23 暗号鍵更新システムおよび暗号鍵更新方法

Publications (1)

Publication Number Publication Date
JP2002290396A true JP2002290396A (ja) 2002-10-04

Family

ID=18941274

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001085823A Withdrawn JP2002290396A (ja) 2001-03-23 2001-03-23 暗号鍵更新システムおよび暗号鍵更新方法

Country Status (1)

Country Link
JP (1) JP2002290396A (ja)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336392A (ja) * 2003-05-07 2004-11-25 Sony Corp データ通信システム、データ送信装置及びデータ送信方法、データ受信装置及びデータ受信方法、並びにコンピュータ・プログラム
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
WO2006115252A1 (ja) 2005-04-25 2006-11-02 Matsushita Electric Industrial Co., Ltd. 情報セキュリティ装置
JP2006527512A (ja) * 2003-02-12 2006-11-30 ドイチェ ポスト アーゲー デジタル料金納付注記の正当性証明の方法およびその実行のための装置
JP2007500972A (ja) * 2003-07-29 2007-01-18 トムソン ライセンシング 無線ローカルエリアネットワークのための鍵同期メカニズム
JP2007194866A (ja) * 2006-01-18 2007-08-02 Ricoh Co Ltd 通信システム、通信方法および通信装置
CN100342687C (zh) * 2003-07-22 2007-10-10 华为技术有限公司 一种多播/广播业务群组共享密钥的更新方法
CN100403673C (zh) * 2002-12-26 2008-07-16 成都卫士通信息产业股份有限公司 基于保密通信的无缝换钥技术
JP2008311696A (ja) * 2007-06-12 2008-12-25 Hitachi Ltd アクセス鍵自動配信システム
JP2009065625A (ja) * 2007-09-10 2009-03-26 Oki Electric Ind Co Ltd 暗号化データ通信方法と暗号化データ通信システム
JP4496266B1 (ja) * 2008-12-25 2010-07-07 株式会社東芝 暗号化プログラム運用管理システムおよびプログラム
JP2011160210A (ja) * 2010-02-01 2011-08-18 Oki Electric Industry Co Ltd 通信端末及び通信システム
US8009017B2 (en) 2003-04-01 2011-08-30 Mi Kyoung Park Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
JP2011188521A (ja) * 2005-03-31 2011-09-22 Qualcomm Inc 多重署名−強力な多者ディジタル署名のためのプロトコル
US8155320B2 (en) 2006-06-08 2012-04-10 Panasonic Corporation Data storage device, management server, integrated circuit, data update system, home electric apparatuses, data update method, encryption method, and encryption/decryption key generation method
US8321680B2 (en) 2005-03-31 2012-11-27 Qualcomm Incorporated Multisigning—a protocol for robust multiple party digital signatures
US8452985B2 (en) 2005-04-07 2013-05-28 Panasonic Corporation Circuit building device
JP2013153979A (ja) * 2012-01-30 2013-08-15 Sanyo Product Co Ltd 遊技機
JP2013153981A (ja) * 2012-01-30 2013-08-15 Sanyo Product Co Ltd 遊技機
JP2013153980A (ja) * 2012-01-30 2013-08-15 Sanyo Product Co Ltd 遊技機
JP2015142301A (ja) * 2014-01-30 2015-08-03 株式会社日立製作所 鍵管理装置および鍵管理方法
WO2018056054A1 (ja) * 2016-09-21 2018-03-29 株式会社オートネットワーク技術研究所 通信システム、中継装置、通信装置及び通信方法
US11743722B2 (en) 2019-04-29 2023-08-29 Telefonaktiebolaget Lm Ericsson (Publ) Handling of multiple authentication procedures in 5G

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100403673C (zh) * 2002-12-26 2008-07-16 成都卫士通信息产业股份有限公司 基于保密通信的无缝换钥技术
JP2006527512A (ja) * 2003-02-12 2006-11-30 ドイチェ ポスト アーゲー デジタル料金納付注記の正当性証明の方法およびその実行のための装置
US8009017B2 (en) 2003-04-01 2011-08-30 Mi Kyoung Park Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
JP2004336392A (ja) * 2003-05-07 2004-11-25 Sony Corp データ通信システム、データ送信装置及びデータ送信方法、データ受信装置及びデータ受信方法、並びにコンピュータ・プログラム
JP4729838B2 (ja) * 2003-05-07 2011-07-20 ソニー株式会社 データ通信システム、データ送信装置及びデータ送信方法、データ受信装置及びデータ受信方法、並びにコンピュータ・プログラム
CN100342687C (zh) * 2003-07-22 2007-10-10 华为技术有限公司 一种多播/广播业务群组共享密钥的更新方法
US8582773B2 (en) 2003-07-29 2013-11-12 Thomson Licensing Key synchronization mechanism for wireless LAN (WLAN)
JP2007500972A (ja) * 2003-07-29 2007-01-18 トムソン ライセンシング 無線ローカルエリアネットワークのための鍵同期メカニズム
JP4734244B2 (ja) * 2003-07-29 2011-07-27 トムソン ライセンシング 無線ローカルエリアネットワークのための鍵同期メカニズム
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
JP2005260286A (ja) * 2004-03-09 2005-09-22 Fujitsu Ltd 無線通信システム
JP2011188521A (ja) * 2005-03-31 2011-09-22 Qualcomm Inc 多重署名−強力な多者ディジタル署名のためのプロトコル
US8321680B2 (en) 2005-03-31 2012-11-27 Qualcomm Incorporated Multisigning—a protocol for robust multiple party digital signatures
JP4938760B2 (ja) * 2005-03-31 2012-05-23 クゥアルコム・インコーポレイテッド 多重署名−強力な多者ディジタル署名のためのプロトコル
US8452985B2 (en) 2005-04-07 2013-05-28 Panasonic Corporation Circuit building device
WO2006115252A1 (ja) 2005-04-25 2006-11-02 Matsushita Electric Industrial Co., Ltd. 情報セキュリティ装置
US7958353B2 (en) 2005-04-25 2011-06-07 Panasonic Corporation Information security device
JP2007194866A (ja) * 2006-01-18 2007-08-02 Ricoh Co Ltd 通信システム、通信方法および通信装置
US8155320B2 (en) 2006-06-08 2012-04-10 Panasonic Corporation Data storage device, management server, integrated circuit, data update system, home electric apparatuses, data update method, encryption method, and encryption/decryption key generation method
JP2008311696A (ja) * 2007-06-12 2008-12-25 Hitachi Ltd アクセス鍵自動配信システム
JP2009065625A (ja) * 2007-09-10 2009-03-26 Oki Electric Ind Co Ltd 暗号化データ通信方法と暗号化データ通信システム
US8352751B2 (en) 2008-12-25 2013-01-08 Kabushiki Kaisha Toshiba Encryption program operation management system and program
JP4496266B1 (ja) * 2008-12-25 2010-07-07 株式会社東芝 暗号化プログラム運用管理システムおよびプログラム
JP2010154297A (ja) * 2008-12-25 2010-07-08 Toshiba Corp 暗号化プログラム運用管理システムおよびプログラム
JP2011160210A (ja) * 2010-02-01 2011-08-18 Oki Electric Industry Co Ltd 通信端末及び通信システム
US9059839B2 (en) 2010-02-01 2015-06-16 Oki Electric Industry Co., Ltd. Communication terminal using a temporary network key for assembling a secure communication frame
JP2013153979A (ja) * 2012-01-30 2013-08-15 Sanyo Product Co Ltd 遊技機
JP2013153980A (ja) * 2012-01-30 2013-08-15 Sanyo Product Co Ltd 遊技機
JP2013153981A (ja) * 2012-01-30 2013-08-15 Sanyo Product Co Ltd 遊技機
JP2015142301A (ja) * 2014-01-30 2015-08-03 株式会社日立製作所 鍵管理装置および鍵管理方法
WO2015114871A1 (ja) * 2014-01-30 2015-08-06 株式会社日立製作所 鍵管理装置および鍵管理方法
WO2018056054A1 (ja) * 2016-09-21 2018-03-29 株式会社オートネットワーク技術研究所 通信システム、中継装置、通信装置及び通信方法
JP2018050183A (ja) * 2016-09-21 2018-03-29 株式会社オートネットワーク技術研究所 通信システム、中継装置、通信装置及び通信方法
CN109661797A (zh) * 2016-09-21 2019-04-19 株式会社自动网络技术研究所 通信系统、中继装置、通信装置及通信方法
CN109661797B (zh) * 2016-09-21 2021-07-20 株式会社自动网络技术研究所 通信系统、中继装置及通信方法
US11743722B2 (en) 2019-04-29 2023-08-29 Telefonaktiebolaget Lm Ericsson (Publ) Handling of multiple authentication procedures in 5G

Similar Documents

Publication Publication Date Title
JP2002290396A (ja) 暗号鍵更新システムおよび暗号鍵更新方法
US6317829B1 (en) Public key cryptography based security system to facilitate secure roaming of users
US8984295B2 (en) Secure access to electronic devices
EP1696602B1 (en) Cryptographic communication system and method
JP4612817B2 (ja) グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
US8059818B2 (en) Accessing protected data on network storage from multiple devices
EP1473869B1 (en) Universal secure messaging for cryptographic modules
US8290163B2 (en) Automatic wireless network password update
JP6282779B2 (ja) 管理装置、プログラム、システムおよび方法
JP2006053800A (ja) 情報提供方法、情報提供システム及び中継装置
CN102271037A (zh) 基于在线密钥的密钥保护装置
KR20060045440A (ko) 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템
JP2007328482A (ja) 通信処理方法及びコンピュータ・システム
US20040030891A1 (en) Information processing system, information processing apparatus and method, recording medium, and program
EP2856729B1 (en) A scalable authentication system
US20050033963A1 (en) Method and system for authentication, data communication, storage and retrieval in a distributed key cryptography system
JPH08320847A (ja) パスワード管理システム
US20050021469A1 (en) System and method for securing content copyright
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
JP4777693B2 (ja) 認証システム及び端末装置及び認証装置及び認証方法
JP3684266B2 (ja) 暗号化された共有データのアクセス制御方法及びシステム
JP2003345930A (ja) 属性証明書管理方法および装置
US7596223B1 (en) User control of a secure wireless computer network
WO2019163040A1 (ja) アクセス管理システム、及びそのプログラム
JP2003244123A (ja) 共通鍵管理システム、共通鍵管理サーバ、共通鍵管理方法、及び共通鍵管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080111

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091002