JP2003244131A - Key management device, key management method, key management program, and computer readable recording medium with key management program recorded - Google Patents

Key management device, key management method, key management program, and computer readable recording medium with key management program recorded

Info

Publication number
JP2003244131A
JP2003244131A JP2002043033A JP2002043033A JP2003244131A JP 2003244131 A JP2003244131 A JP 2003244131A JP 2002043033 A JP2002043033 A JP 2002043033A JP 2002043033 A JP2002043033 A JP 2002043033A JP 2003244131 A JP2003244131 A JP 2003244131A
Authority
JP
Japan
Prior art keywords
key
storage area
time
random number
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002043033A
Other languages
Japanese (ja)
Inventor
Atsushi Enjoji
淳 円城寺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002043033A priority Critical patent/JP2003244131A/en
Publication of JP2003244131A publication Critical patent/JP2003244131A/en
Withdrawn legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide an apparatus capable of switching a key so as to hardly leak the key when utilizing a common key cipher system. <P>SOLUTION: This device has a key storage region 2 for storing a plurality of cipher keys, a use key storage region 1 for storing a key itself that is currently used or an index number corresponding to the key, a communication means 4 which communicates with outside through a network such as the Internet, a key management means 5 which manages the key to be used when encrypting and changes the current key in case necessary for changing the key, a control means 10 which controls the flow of various data. The key is switched as needed. Consequently, it prevents the key from being leaked to a third parson and it is possible to improve the strength of encryption system. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、共通鍵暗号方式で
使われる共通鍵を管理し、適宜変更することの可能な暗
号鍵管理装置、鍵管理方法、鍵管理プログラムおよび当
該鍵管理プログラムを記録したコンピュータ読み取り可
能な記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention records an encryption key management device, a key management method, a key management program, and a key management program capable of managing a common key used in a common key cryptosystem and appropriately changing it. Computer-readable recording medium.

【0002】[0002]

【従来の技術】近年、インターネット網の発達により、
個人情報や社内情報などといった機密性が要求されるデ
ータをインターネットを介して送信する機会が増大して
いる。
2. Description of the Related Art With the recent development of the Internet network,
There are increasing opportunities to transmit confidential data such as personal information and in-house information via the Internet.

【0003】しかしながら、インターネットは、必ずし
も安全な通信路であるとはいえず、技術的には、インタ
ーネットを流れているデータを盗聴することが可能であ
る。
However, the Internet is not always a safe communication path, and technically it is possible to eavesdrop on data flowing through the Internet.

【0004】そこで、盗聴により、データが不正に流出
するのを防止するために、データが盗聴されたとして
も、第三者が見ても分からないデータに変換する暗号化
技術が利用されており、近年では、鍵を使う暗号方式が
多く使用されている。鍵を使用する暗号は、鍵を秘密に
することでデータの機密性が保たれている。
Therefore, in order to prevent the data from being illegally leaked by wiretapping, an encryption technique is used for converting the data into data that cannot be seen by a third party even if the data is tapped. In recent years, an encryption method using a key has been widely used. Cryptography using a key keeps data confidential by keeping the key secret.

【0005】鍵を使う暗号方式には、大きく分けて共通
鍵暗号方式と公開鍵暗号方式があるが、ここでは、共通
鍵暗号方式についてのみ説明する。
The key-based cryptosystems are roughly classified into a common-key cryptosystem and a public-key cryptosystem, but here, only the common-key cryptosystem will be described.

【0006】共通鍵暗号方式とは、元のデータ(以降で
は、「平文」と呼ぶ)を暗号化するときに使用した鍵と
同じ鍵を使用して暗号化された文(以降では、「暗号
文」と呼ぶ)を復号する暗号方式である。鍵は通信相手
ごとに必要となるため、通信相手の数が多くなると、鍵
の数も多くなり、その管理も複雑になる。また、鍵は、
暗号化通信に先駆けて、予め、通信者間で、秘密裏に、
共有しておく必要がある。このような共通鍵暗号方式の
例として、DES(Data Encryption
Standard)がある。
[0006] The common key cryptosystem means a text encrypted by using the same key as the key used when encrypting original data (hereinafter referred to as "plaintext") (hereinafter, "encryption"). It is an encryption method for decrypting a "text"). Since a key is required for each communication partner, as the number of communication partners increases, the number of keys also increases and the management thereof becomes complicated. Also, the key is
Prior to encrypted communication, secretly, in advance, between the correspondents,
Must be shared. As an example of such a common key cryptosystem, DES (Data Encryption)
Standard).

【0007】ところで、暗号化技術は、通信内容の機密
性を保持するだけでなく、通信相手の正当性を認証する
ために、利用することが可能である。通信相手の正当性
が保証されない場合、不正な第三者が正規の通信者のふ
りをして不正な通信を行うなりすましが可能となってし
まう。これを防ぐための、暗号化技術の相手認証への利
用方法は、次の通りである。
By the way, the encryption technique can be used not only to keep the confidentiality of the communication contents but also to authenticate the legitimacy of the communication partner. If the legitimacy of the communication partner is not guaranteed, it is possible for an unauthorized third party to impersonate a legitimate correspondent and perform impersonation. In order to prevent this, the method of using the encryption technology for partner authentication is as follows.

【0008】共通鍵暗号方式を利用した認証方法とし
て、国際標準規格ISO/IEC9798−(2)に記
載された認証方法に基づくものがある。図6に、共通鍵
暗号技術を使った相手認証の概念図を示す。この認証方
法は、証明者(被認証側機器)が認証関数と呼ばれる秘
密の関数を持つことを、その関数自身を知らせることな
く認証者(認証側機器)に対して証明することを基本と
している。この認証関数として、暗号方式を使用するの
である。
As an authentication method using the common key cryptosystem, there is one based on the authentication method described in the international standard ISO / IEC9798- (2). FIG. 6 shows a conceptual diagram of partner authentication using common key cryptography. This authentication method is based on proving that the prover (device to be authenticated) has a secret function called an authentication function to the authenticator (device to be authenticated) without notifying the function itself. . An encryption method is used as this authentication function.

【0009】より、詳細に説明すると、まず、認証側機
器と被認証側機器との間で、暗号アルゴリズムと鍵を共
有する。しかる後に、まず認証者が、あるデータ(チャ
レンジデータ)を選び、これを証明者に送信する。これ
に対し、証明者が認証関数を用いて前記チャレンジデー
タを変換し、得られたデータ(レスポンスデータ)を認
証者に対して返す。このレスポンスデータを受信した認
証者は、前記送出したチャレンジに対し自己の保有する
認証関数を用いて変換し、その結果とレスポンスデータ
とを比較する。これらが一致すれば相手が正規の認証関
数(暗号アルゴリズムと鍵)を持つものと判断し、その
正当性を認証する。
More specifically, first, the cryptographic algorithm and the key are shared between the device on the authentication side and the device on the authentication side. Then, the authenticator first selects certain data (challenge data) and sends it to the prover. On the other hand, the prover converts the challenge data using an authentication function, and returns the obtained data (response data) to the authenticator. The authenticator receiving this response data converts the sent challenge by using the authentication function possessed by itself, and compares the result with the response data. If they match, it is determined that the other party has a legitimate authentication function (encryption algorithm and key), and the validity is verified.

【0010】なお、何らかの原因により、共通鍵が第三
者に漏れると、暗号化通信の機密性を保つことができ
ず、通信内容が不正な第三者に漏れてしまう。認証の場
合は、第三者が、不正に入手した鍵を使って、正当な通
信者になりすまし、不正な通信を行う危険性がある。し
たがって、いずれの場合においても、安全な通信を継続
するためには、鍵を変更する必要がある。しかしなが
ら、共通鍵が第三者に漏れたのであれば、コンシューマ
向けの製品の場合、市場に出回っている全ての製品を回
収し、鍵を変更するという、大きな手間とコストが必要
となる作業を行わなければならない。そこで、予め、複
数の鍵を持ち、何らかの方法で、どの鍵を使って暗号化
を行っているのかが分かるようにしておき、第三者に漏
れた鍵は使用しないようにするという方法が考えられて
いる。
If the common key is leaked to a third party for some reason, the confidentiality of the encrypted communication cannot be maintained, and the communication content is leaked to an unauthorized third party. In the case of authentication, there is a risk that a third party may impersonate a legitimate correspondent using the illegally obtained key and make an unauthorized communication. Therefore, in either case, it is necessary to change the key to continue secure communication. However, if the common key is leaked to a third party, in the case of consumer products, it takes a lot of time and cost to collect all products on the market and change the key. It must be made. Therefore, a method of holding multiple keys in advance and using some method to identify which key is used for encryption so that a key leaked to a third party is not used can be considered. Has been.

【0011】[0011]

【発明が解決しようとする課題】しかしながら、従来の
方法では、鍵を変更するのは、鍵が漏れたことが発覚し
た後となり、鍵が実際に漏れてから変更されるまでの間
に、既に、重要データの漏洩、あるいは、なりすましに
よる不正通信の被害が発生しているおそれがある。ま
た、鍵が第三者に漏れたことすらわからずに漏れた鍵の
使用を継続することにより、重要データの漏洩、あるい
はなりすましによる不正通信の被害が継続的に発生して
しまう恐れもある。
However, in the conventional method, the key is changed only after it is discovered that the key has been leaked, and before the key is actually leaked until it is changed. , There is a possibility that important data may be leaked or unauthorized communication may be damaged due to spoofing. Further, by continuing to use the leaked key without even knowing that the key has been leaked to a third party, there is a possibility that important data may be leaked or fraudulent communication may be damaged due to spoofing.

【0012】また、鍵の漏洩を防ぐために、共通鍵暗号
化方式においては、用いられる鍵長が長いほど強度が高
いといえるため、鍵長を長くするという方策も考えられ
るが、鍵長が長くなるほど暗号化あるいは復号に要する
時間も長くなる、という問題が発生する。
Further, in order to prevent the leakage of the key, in the common key encryption method, it can be said that the longer the key length used, the higher the strength. Therefore, it is possible to increase the key length, but the key length is long. There is a problem that the time required for encryption or decryption becomes longer.

【0013】そこで本発明は、暗号化あるいは復号に使
用する鍵を長くしなくても、強度の高い暗号システムを
構築することを目的とする。
Therefore, an object of the present invention is to construct an encryption system having high strength without lengthening a key used for encryption or decryption.

【0014】[0014]

【課題を解決するための手段】本発明の鍵管理装置にお
いては、複数の暗号化鍵を記憶する鍵記憶領域と、現在
使用している鍵そのものあるいは、鍵に対応するインデ
ックス番号を記憶する使用鍵記憶領域と、インターネッ
トなどのネットワークを介して外部と通信を実行する通
信手段と、暗号化時に使用する鍵を管理し鍵の変更が必
要な場合は使用中の鍵を変更する鍵管理手段と、各種デ
ータの流れを制御する制御手段とを有する構成としたも
のである。
In a key management device of the present invention, a key storage area for storing a plurality of encryption keys and a key storage area currently used or an index number corresponding to the key is used. A key storage area, a communication means for communicating with the outside via a network such as the Internet, and a key management means for managing the key used at the time of encryption and changing the key in use when the key needs to be changed. , And a control means for controlling the flow of various data.

【0015】この発明によれば、鍵を定期的に変更する
ことが可能となり、鍵の不正入手が困難となる鍵管理装
置が得られる。
According to the present invention, it is possible to obtain a key management device in which the key can be changed periodically, and it is difficult to obtain the key illegally.

【0016】[0016]

【発明の実施の形態】本発明の請求項1に記載の発明
は、複数の暗号化鍵を記憶する鍵記憶領域と、現在使用
している鍵そのものあるいは、鍵に対応するインデック
ス番号を記憶する使用鍵記憶領域と、インターネットな
どのネットワークを介して外部と通信を実行する通信手
段と、暗号化時に使用する鍵を管理し鍵の変更が必要な
場合は使用中の鍵を変更する鍵管理手段と、各種データ
の流れを制御する制御手段とを有することを特徴とする
鍵管理装置としたものであり、必要に応じて、鍵を変更
することができ、鍵変更のために製品の回収などに要す
るコストを削減することができるという作用を有する。
BEST MODE FOR CARRYING OUT THE INVENTION The invention according to claim 1 of the present invention stores a key storage area for storing a plurality of encryption keys and the key itself currently used or an index number corresponding to the key. A key storage area, a communication means for communicating with the outside via a network such as the Internet, and a key management means for managing the key used at the time of encryption and changing the key in use when the key needs to be changed. And a control means for controlling the flow of various data. The key management device is characterized in that the key can be changed as necessary, and the product can be recovered for the key change. This has the effect of reducing the cost required for.

【0017】請求項2に記載の発明は、鍵の変更時刻を
記憶する鍵変更時刻記憶領域、現在時刻を取得する現在
時刻取得手段、鍵変更時刻記憶領域に記憶された鍵の最
終更新時刻と、現在時刻取得手段が取得した現在時刻と
を参照し、最後の鍵変更から一定時間が経過した場合、
鍵を変更する鍵管理手段を有することを特徴とする請求
項1に記載の鍵管理装置としたものであり、一定時間ご
とに鍵を変更することができ、暗号システムの強度が高
まるという作用を有する。
According to a second aspect of the present invention, there is provided a key change time storage area for storing a key change time, a current time obtaining means for obtaining the current time, and a last update time of the key stored in the key change time storage area. , Referring to the current time acquired by the current time acquisition means, and if a fixed time has passed since the last key change,
The key management device according to claim 1, further comprising a key management means for changing the key. The key management device is capable of changing the key at regular time intervals, thereby increasing the strength of the encryption system. Have.

【0018】請求項3に記載の発明は、乱数を生成する
乱数生成手段と、乱数生成手段により生成された乱数に
基づき鍵変更の有無を決定し、鍵あるいは鍵に対応する
インデックス番号を使用鍵記憶領域に記憶する鍵管理手
段とを有することを特徴とする請求項1または2に記載
の鍵管理装置としたものであり、通信の度に鍵が変更さ
れ、さらに暗号システムの強度が高まるという作用を有
する。
According to a third aspect of the present invention, a random number generating means for generating a random number and the presence or absence of a key change are determined based on the random number generated by the random number generating means, and the key or the index number corresponding to the key is used as the key to be used. The key management device according to claim 1 or 2, further comprising a key management means for storing in a storage area, wherein the key is changed every communication, and the strength of the encryption system is further increased. Have an effect.

【0019】請求項4に記載の発明は、複数の暗号化鍵
を記憶する鍵記憶領域と、現在使用している鍵そのもの
あるいは、鍵に対応するインデックス番号を記憶する使
用鍵記憶領域を有する鍵管理装置に対し、暗号化時に使
用する鍵を管理し鍵の変更が必要な場合は使用中の鍵を
変更する鍵選択ステップおよび変更後の鍵そのものある
いは鍵に対応するインデックス番号を記憶する鍵記憶ス
テップを備えた鍵選択ステップと、インターネットなど
のネットワークを介して外部と通信を実行する通信ステ
ップとを有することを特徴とする鍵管理方法としたもの
であり、必要に応じて鍵の変更ができるので、鍵変更の
ために製品の回収などに要するコストを削減することが
できるという作用を有する。
According to a fourth aspect of the present invention, a key having a key storage area for storing a plurality of encryption keys and a key storage area for storing the currently used key itself or an index number corresponding to the key Key storage that manages the key used during encryption for the management device, and changes the key in use when it is necessary to change the key and the key storage that stores the changed key itself or the index number corresponding to the key The key management method is characterized by having a key selection step including steps and a communication step of performing communication with the outside via a network such as the Internet, and the key can be changed as necessary. Therefore, there is an effect that it is possible to reduce the cost required for collecting the product for changing the key.

【0020】請求項5に記載の発明は、鍵管理装置には
鍵の変更時刻を記憶する鍵変更時刻記憶領域が設けら
れ、鍵選択ステップは、現在時刻を取得する現在時刻取
得ステップ、鍵変更時刻記憶領域に記憶された鍵の最終
更新時刻を取得する鍵変更時刻取得ステップ、現在時刻
を取得する現在時刻取得ステップ、および鍵変更時刻取
得ステップにおいて取得した鍵変更時刻と、現在時刻取
得ステップにおいて取得した現在時刻とを参照し、最後
の鍵変更から一定時間が経過した場合、鍵を変更する鍵
管理ステップを有することを特徴とする請求項4に記載
の鍵管理方法としたものであり、一定時間ごとに鍵を変
更することができ、暗号システムの強度が高まるという
作用を有する。
According to a fifth aspect of the present invention, the key management device is provided with a key change time storage area for storing the key change time, and the key selecting step includes a current time obtaining step for obtaining the current time and a key changing step. In the key change time acquisition step that acquires the last update time of the key stored in the time storage area, the current time acquisition step that acquires the current time, and the key change time acquired in the key change time acquisition step, and the current time acquisition step 5. The key management method according to claim 4, further comprising a key management step of changing the key when a predetermined time has elapsed since the last key change with reference to the acquired current time. The key can be changed at regular intervals, which has the effect of increasing the strength of the cryptographic system.

【0021】請求項6に記載の発明は、鍵選択ステップ
は、乱数を生成する乱数生成ステップと、乱数生成ステ
ップにおいて生成された乱数に基づき鍵変更の有無を決
定する鍵変更ステップとを有することを特徴とする請求
項4または5に記載の鍵管理方法としたものであり、通
信の度に鍵が変更され、さらに暗号システムの強度が高
まるという作用を有する。
According to a sixth aspect of the present invention, the key selection step includes a random number generation step for generating a random number, and a key change step for determining whether or not there is a key change based on the random number generated in the random number generation step. The key management method according to claim 4 or 5, wherein the key is changed each time communication is performed, and the strength of the encryption system is further enhanced.

【0022】請求項7に記載の発明は、複数の暗号化鍵
を記憶する鍵記憶領域と、現在使用している鍵そのもの
あるいは、鍵に対応するインデックス番号を記憶する使
用鍵記憶領域を有する鍵管理装置に対し、暗号化時に使
用する鍵を管理し鍵の変更が必要な場合は使用中の鍵を
変更する鍵選択ステップおよび変更後の鍵そのものある
いは鍵に対応するインデックス番号を記憶する鍵記憶ス
テップを備えた鍵選択ステップと、インターネットなど
のネットワークを介して外部と通信を実行する通信ステ
ップとを実行するための鍵管理プログラムとしたもので
あり、必要に応じて鍵の変更ができるので、鍵変更のた
めに製品の回収などに要するコストを削減することがで
きるという作用を有する。
According to a seventh aspect of the present invention, a key having a key storage area for storing a plurality of encryption keys and a key storage area for storing the currently used key itself or an index number corresponding to the key Key storage that manages the key used during encryption for the management device, and changes the key in use when it is necessary to change the key and the key storage that stores the changed key itself or the index number corresponding to the key It is a key management program for executing a key selection step including steps and a communication step for executing communication with the outside via a network such as the Internet.Because the key can be changed as necessary, This has the effect of reducing the cost required for product recovery and the like due to the key change.

【0023】請求項8に記載の発明は、鍵管理装置には
鍵の変更時刻を記憶する鍵変更時刻記憶領域が設けら
れ、鍵選択ステップは、現在時刻を取得する現在時刻取
得ステップ、鍵変更時刻記憶領域に記憶された鍵の最終
更新時刻を取得する鍵変更時刻取得ステップ、現在時刻
を取得する現在時刻取得ステップ、および鍵変更時刻取
得ステップにおいて取得した鍵変更時刻と、現在時刻取
得ステップにおいて取得した現在時刻とを参照し、最後
の鍵変更から一定時間が経過した場合、鍵を変更する鍵
管理ステップを実行するための請求項7に記載の鍵管理
プログラムとしたものであり、一定時間ごとに鍵を変更
することができ、暗号システムの強度が高まるという作
用を有する。
According to an eighth aspect of the present invention, the key management device is provided with a key change time storage area for storing a key change time, and the key selecting step includes a current time obtaining step for obtaining the current time, and a key changing step. In the key change time acquisition step that acquires the last update time of the key stored in the time storage area, the current time acquisition step that acquires the current time, and the key change time acquired in the key change time acquisition step, and the current time acquisition step The key management program according to claim 7 for executing the key management step of changing the key when a predetermined time has elapsed since the last key change with reference to the acquired current time. The key can be changed every time, which has the effect of increasing the strength of the cryptographic system.

【0024】請求項9に記載の発明は、鍵選択ステップ
は、乱数を生成する乱数生成ステップと、乱数生成ステ
ップにおいて生成された乱数に基づき鍵変更の有無を決
定する鍵変更ステップとを有する請求項7または8に記
載の鍵管理プログラムとしたものであり、通信の度に鍵
が変更され、さらに暗号システムの強度が高まるという
作用を有する。
According to a ninth aspect of the present invention, the key selecting step includes a random number generating step for generating a random number, and a key changing step for determining whether or not a key is changed based on the random number generated in the random number generating step. The key management program according to item 7 or 8 has the function of changing the key each time communication is performed and further increasing the strength of the cryptographic system.

【0025】請求項10に記載の発明は、複数の暗号化
鍵を記憶する鍵記憶領域と、現在使用している鍵そのも
のあるいは、鍵に対応するインデックス番号を記憶する
使用鍵記憶領域を有する鍵管理装置に対し、暗号化時に
使用する鍵を管理し鍵の変更が必要な場合は使用中の鍵
を変更する鍵選択ステップおよび変更後の鍵そのものあ
るいは鍵に対応するインデックス番号を記憶する鍵記憶
ステップを備えた鍵選択ステップと、インターネットな
どのネットワークを介して外部と通信を実行する通信ス
テップとをコンピュータに実行させるための鍵管理プロ
グラムを記録したコンピュータ読み取り可能な記録媒体
としたものであり、請求項7記載の鍵管理プログラムを
容易に実現することができるという作用を有する。
According to a tenth aspect of the present invention, a key having a key storage area for storing a plurality of encryption keys and a key storage area for storing the key itself currently used or an index number corresponding to the key Key storage that manages the key used during encryption for the management device, and changes the key in use when it is necessary to change the key and the key storage that stores the changed key itself or the index number corresponding to the key A computer-readable recording medium recording a key management program for causing a computer to perform a key selection step including steps and a communication step for performing communication with the outside via a network such as the Internet. The key management program according to claim 7 can be easily realized.

【0026】請求項11に記載の発明は、鍵管理装置に
は鍵の変更時刻を記憶する鍵変更時刻記憶領域が設けら
れ、鍵選択ステップは、鍵変更時刻記憶領域に記憶され
た鍵の最終更新時刻を取得する鍵変更時刻取得ステッ
プ、現在時刻を取得する現在時刻取得ステップ、および
鍵変更時刻取得ステップにおいて取得した鍵変更時刻
と、現在時刻取得ステップにおいて取得した現在時刻と
を参照し、最後の鍵変更から一定時間が経過した場合、
鍵を変更する鍵管理ステップを有する請求項10に記載
の鍵管理プログラムを記録したコンピュータ読み取り可
能な記録媒体としたものであり、請求項8に記載の鍵管
理プログラムを容易に実現することができるという作用
を有する。
According to an eleventh aspect of the present invention, the key management device is provided with a key change time storage area for storing the key change time, and the key selecting step is the final step of the key stored in the key change time storage area. Refer to the key change time acquisition step to acquire the update time, the current time acquisition step to acquire the current time, and the key change time acquired in the key change time acquisition step, and the current time acquired in the current time acquisition step If a certain time has passed since the key was changed,
A computer-readable recording medium recording the key management program according to claim 10 having a key management step of changing a key, and the key management program according to claim 8 can be easily realized. Has the effect of.

【0027】請求項12に記載の発明は、鍵選択ステッ
プは、乱数を生成する乱数生成ステップと、乱数生成ス
テップにおいて生成された乱数に基づき鍵変更の有無を
決定する鍵変更ステップとを有する請求項10または1
1に記載の鍵管理プログラムを記録したコンピュータ読
み取り可能な記録媒体としたものであり、請求項9に記
載の鍵管理プログラムを容易に実現することができると
いう作用を有する。
According to the twelfth aspect of the invention, the key selecting step includes a random number generating step for generating a random number, and a key changing step for determining whether or not a key is changed based on the random number generated in the random number generating step. Item 10 or 1
The key management program according to claim 1 is a computer-readable recording medium, and has an effect that the key management program according to claim 9 can be easily realized.

【0028】以下、本発明の実施の形態について、図1
から図5を用いて説明する。
FIG. 1 shows an embodiment of the present invention.
It will be described with reference to FIG.

【0029】(実施の形態1)図1は本発明の一実施の
形態における鍵管理装置の機能ブロック図であり、機能
手段による構成を示したものである。
(Embodiment 1) FIG. 1 is a functional block diagram of a key management apparatus according to an embodiment of the present invention, showing a configuration of functional means.

【0030】図1において、1は現在暗号システムを利
用する際に、使用する鍵そのものあるいは使用する鍵に
対応するインデックス番号を記憶する使用鍵記憶領域、
2は複数の秘密鍵を記憶する鍵記憶領域、3は最後に鍵
を変更した時刻を記憶する鍵変更時刻記憶領域、4はイ
ンターネットなどのネットワークを介して外部と通信を
実行する通信手段、5は使用鍵記憶領域1に記憶された
暗号化時に使用する鍵を管理し、鍵の変更が必要な場合
は、鍵記憶領域2に記憶された他の鍵に変更する鍵管理
手段、6は鍵変更時刻記憶領域3に記憶された最後に鍵
が変更された時刻と現在時刻とから鍵を変更する時期に
なったか否かを判定する時間管理手段、7はデータの暗
号化を実行する暗号化手段、8は時間管理手段6が利用
する現在時刻を取得する現在時刻取得手段、9は鍵管理
手段5がランダムに使用する鍵を変更する際、乱数を生
成する乱数生成手段、10は鍵管理の実行制御を行う制
御手段である。
In FIG. 1, reference numeral 1 denotes a used key storage area for storing a key itself to be used or an index number corresponding to the key to be used when the present encryption system is used.
Reference numeral 2 is a key storage area for storing a plurality of secret keys, 3 is a key change time storage area for storing the time when the key was last changed, 4 is communication means for executing communication with the outside through a network such as the Internet, and 5 Is a key management means for managing the key used for encryption stored in the used key storage area 1 and changing it to another key stored in the key storage area 2 when the key needs to be changed. Time management means for determining whether or not it is time to change the key from the time when the key was last changed and the current time stored in the change time storage area 3, and 7 is an encryption for executing data encryption. Means, 8 is a current time acquisition means for acquiring the current time used by the time management means 6, 9 is a random number generation means for generating a random number when the key used by the key management means 5 is changed at random, and 10 is key management. Is a control means for controlling the execution of.

【0031】図2は、本発明の一実施の形態における鍵
管理装置の回路ブロック図であり、ハードウェアによる
構成を示したものである。
FIG. 2 is a circuit block diagram of the key management apparatus according to the embodiment of the present invention, showing a hardware configuration.

【0032】図2において、21はプログラムを実行す
る中央処理装置(以下では、CPUと略称する)、22
はデータを一時的に記録するランダム・アクセス・メモ
リ(以下では、RAMと略称する)、23はプログラム
を格納するリード・オンリー・メモリ(以下では、RO
Mと略称する)、25は記録媒体24からデータを読み
取る読取装置、26は光ディスクなどのデータを記録す
る2次記憶装置、27は内部データバスである。
In FIG. 2, reference numeral 21 denotes a central processing unit (hereinafter abbreviated as CPU) for executing a program, 22
Is a random access memory (hereinafter abbreviated as RAM) for temporarily recording data, and 23 is a read only memory (hereinafter, RO) for storing a program.
M is abbreviated as M), 25 is a reading device for reading data from the recording medium 24, 26 is a secondary storage device for recording data such as an optical disk, and 27 is an internal data bus.

【0033】図1の機能手段と図2のハードウェアとの
対応関係について説明する。
The correspondence between the functional means shown in FIG. 1 and the hardware shown in FIG. 2 will be described.

【0034】図1および図2に示すように、使用鍵記憶
領域1、鍵記憶領域2および鍵変更時刻記憶領域3はR
AM22または2次記憶装置26により実現される。通
信手段4、鍵管理手段5、時間管理手段6、暗号化手段
7、現在時刻取得手段8、乱数生成手段9、および制御
手段10は、CPU21が、ROM23およびRAM2
2とデータのやり取りを行ないながら、ROM23に記
憶されている制御プログラムを実行することにより実現
される。
As shown in FIGS. 1 and 2, the used key storage area 1, the key storage area 2 and the key change time storage area 3 are R
It is realized by the AM 22 or the secondary storage device 26. In the communication unit 4, the key management unit 5, the time management unit 6, the encryption unit 7, the current time acquisition unit 8, the random number generation unit 9, and the control unit 10, the CPU 21 controls the ROM 23 and the RAM 2.
It is realized by executing the control program stored in the ROM 23 while exchanging data with the computer 2.

【0035】なお、本実施の形態では、CPU21はR
OM23に記憶された制御プログラムを実行する形態を
なしているが、制御プログラムを記録した記録媒体24
から読取装置25を介して制御プログラムを読み込んで
RAM22や2次記憶装置26上に展開し、展開された
制御プログラムをCPU21が実行する形態であっても
構わない。このような形態とすることにより、本発明を
汎用コンピュータなどで容易に実現可能とすることがで
きる。
In the present embodiment, the CPU 21 uses the R
Although the control program stored in the OM 23 is executed, the recording medium 24 recording the control program
Alternatively, the control program may be read from the device via the reading device 25, expanded on the RAM 22 or the secondary storage device 26, and the expanded control program may be executed by the CPU 21. With such a configuration, the present invention can be easily realized by a general-purpose computer or the like.

【0036】以下の実施の形態においては、暗号化通信
に共通鍵暗号方式を利用する場合について記述するが、
本発明は、暗号化通信に限らず、認証など、その他の共
通鍵暗号方式を利用する場合についても適用可能であ
る。
In the following embodiments, the case of using the common key cryptosystem for encrypted communication will be described.
The present invention is applicable not only to encrypted communication but also to the case of using other common key cryptosystems such as authentication.

【0037】なお、送信側と受信側とで複数の鍵を共有
し、同じインデックス番号は、両者で同じ鍵を指定する
ということを前提としている。
It is assumed that the transmitting side and the receiving side share a plurality of keys, and that the same index number specifies the same key on both sides.

【0038】データ送信機器内において、暗号化を行う
際に暗号鍵が変更される動作を、図3と図4のフローチ
ャートを用いて説明する。
The operation of changing the encryption key when performing encryption in the data transmitting device will be described with reference to the flowcharts of FIGS. 3 and 4.

【0039】図3において、まず、どの鍵を使用するか
を選択する鍵選択を行う(ステップ11)。鍵選択につ
いては、図4のフローチャートを用いて詳しく説明す
る。
In FIG. 3, first, key selection is performed to select which key to use (step 11). The key selection will be described in detail with reference to the flowchart of FIG.

【0040】図4において、時間管理手段6が、鍵変更
時刻記憶領域3から、現在使用中の共通鍵が変更された
時刻を取得する(ステップ21)。また、時間管理手段
6は制御手段10を介して現在時刻取得手段8に対し
て、現在時刻の取得を要求する。現在時刻取得手段8に
よって取得された現在時刻は、制御手段を介して時間管
理手段6に渡される(ステップ22)。ステップ23に
おいて、時間管理手段6は、鍵変更時刻記憶領域3から
取得した鍵変更時刻を併せて参照することにより、暗号
化時に使用する鍵の使用時間を計算する。この結果得ら
れた時間が一定の値を超えていなければ、時刻管理手段
6はその旨を鍵管理手段5に通知し、鍵管理手段5は、
使用中の鍵を変更せずに、鍵選択処理を終了する。
In FIG. 4, the time management means 6 acquires from the key change time storage area 3 the time when the currently used common key is changed (step 21). Further, the time management means 6 requests the current time acquisition means 8 via the control means 10 to acquire the current time. The current time acquired by the current time acquisition means 8 is passed to the time management means 6 via the control means (step 22). In step 23, the time management means 6 calculates the usage time of the key used at the time of encryption by also referring to the key modification time acquired from the key modification time storage area 3. If the time obtained as a result does not exceed a certain value, the time management means 6 notifies the key management means 5 to that effect, and the key management means 5
The key selection processing ends without changing the key in use.

【0041】計算の結果、一定の値を超えていれば、ス
テップ24に進み、鍵の変更処理を実行することにな
る。一定の時間を経過していれば鍵を変更するのは、同
じ鍵を長時間使用しつづけると使用している鍵を第三者
が解明してしまう危険性を増大させるという考えに基づ
き、鍵を変更することにより、鍵が解明されにくいよう
にするためである。
As a result of the calculation, if the value exceeds a certain value, the process proceeds to step 24, and the key changing process is executed. The key to change the key after a certain period of time is based on the idea that if you keep using the same key for a long time, the risk that a third party will understand the key you are using increases. This is because it is difficult to understand the key by changing the.

【0042】次に、ステップ24では、鍵管理手段5が
使用すべき鍵の番号を更新し、ステップ25では、鍵管
理手段5が、鍵記憶領域2より取得した変更後の鍵その
もの、あるいは、鍵に対応するインデックス番号を使用
鍵記憶領域1に記憶する。鍵の更新方法としては、現在
使用している鍵のインデックス番号の値を1増加させる
方法や、乱数を発生させ、発生した乱数に対応したイン
デックス番号を持つ鍵に変更する方法などが考えられ
る。
Next, in step 24, the key number to be used by the key management means 5 is updated, and in step 25, the key management means 5 acquires the changed key itself obtained from the key storage area 2, or The index number corresponding to the key is stored in the used key storage area 1. As a method of updating the key, a method of increasing the index number value of the currently used key by 1, a method of generating a random number and changing to a key having an index number corresponding to the generated random number, and the like can be considered.

【0043】しかる後に、鍵管理手段5は、制御手段1
0を介して時間管理手段6に対して、ステップ22で取
得した現在時刻を記憶することを要求し、時間管理手段
6は、現在時刻を鍵変更時刻記憶領域3に記憶し(ステ
ップ26)、鍵選択処理を終了する。なお、ステップ2
1〜24の手順により鍵管理ステップが構成されてい
る。以上で図4の説明を終了し、図3に戻る。
After that, the key management means 5 controls the control means 1
0 to request the time management means 6 to store the current time acquired in step 22, and the time management means 6 stores the current time in the key change time storage area 3 (step 26), The key selection process ends. In addition, step 2
The key management step is composed of the procedures 1 to 24. Above, the explanation of FIG. 4 is completed and it returns to FIG.

【0044】図3において、ステップ11の鍵選択が終
了すると、鍵選択により得られた鍵番号を、通信手段4
がネットワークを介して通信相手に使用する鍵番号を送
信する(ステップ12)。これは、通信相手にも複数の
鍵が記憶されているが、その中のどの鍵を使用するかを
指定するためのものである。なお、送信するのは、鍵そ
のものでなく、鍵を示すインデックス番号に過ぎないの
で、セキュリティ上の問題はない。
In FIG. 3, when the key selection in step 11 is completed, the key number obtained by the key selection is used as the communication means 4
Transmits the key number to be used to the communication partner via the network (step 12). This is for designating which of the keys to use, even though the communication partner stores a plurality of keys. It should be noted that there is no security problem because the index is not the key itself but the index number indicating the key.

【0045】鍵番号を送信後、送信側は、自機器内の通
信手段4が応答を受信するのを待つ(ステップ13)。
応答を受信すると、ステップ14に進み、制御手段10
が正常応答か否かを確認する。正常応答である場合はス
テップ15に進み、異常応答である場合は、暗号化通信
を中止する。
After transmitting the key number, the transmitting side waits for the communication means 4 in its own device to receive the response (step 13).
When the response is received, the process proceeds to step 14 and the control means 10
Check whether is a normal response. If it is a normal response, the process proceeds to step 15. If it is an abnormal response, the encrypted communication is stopped.

【0046】ステップ15では、機密性を保って送信し
たいデータを、暗号化手段7が鍵管理手段5の示す鍵を
用いて暗号化し、ステップ16では、暗号化されたデー
タを通信手段4が通信相手(受信側)に送信し、暗号化
通信を完了する。
In step 15, the data to be transmitted with confidentiality is encrypted by the encryption means 7 using the key indicated by the key management means 5, and in step 16, the communication means 4 communicates the encrypted data. Send to the other party (reception side) and complete encrypted communication.

【0047】(実施の形態2)実施の形態2を図3と図
5を用いて説明する。ただし、実施の形態1との違い
は、図3におけるステップ11の鍵選択のみであるか
ら、このステップについてのみを、図5を用いて説明す
る。
(Second Embodiment) A second embodiment will be described with reference to FIGS. 3 and 5. However, the difference from the first embodiment is only the key selection in step 11 in FIG. 3, so only this step will be described using FIG.

【0048】図5のステップ31において鍵管理手段5
は、乱数生成手段9に乱数を生成することを要求する。
ステップ32で、鍵管理手段5は、ステップ31におい
て生成された乱数に基づき鍵の変更の有無を決定し、鍵
を変更する場合はステップ33に進み、鍵を変更しない
場合は鍵変更処理を終了する。なお、生成された乱数に
基づいた鍵変更の有無の決定方法としては、生成された
乱数が奇数であれば鍵の変更を実行し、偶数であれば変
更を実行しない、などが考えられる。
In step 31 of FIG. 5, the key management means 5
Requests the random number generation means 9 to generate a random number.
In step 32, the key management means 5 determines whether or not the key is changed based on the random number generated in step 31, and if the key is changed, the process proceeds to step 33. If the key is not changed, the key change process is ended. To do. As a method of determining whether or not the key is changed based on the generated random number, a key change may be performed if the generated random number is an odd number, and a change may not be performed if the generated random number is an even number.

【0049】ステップ33では、鍵管理手段5が使用す
べき鍵の番号を更新し、ステップ34では、鍵管理手段
5が、鍵記憶領域2より取得した変更後の鍵そのもの、
あるいは、鍵に対応するインデックス番号を使用鍵記憶
領域1に記憶し、鍵選択処理を終了する。鍵の更新方法
としては、一実施の形態同様、現在使用している鍵のイ
ンデックス番号の値を1増加させる方法や、乱数を発生
させ、発生した乱数に対応したインデックス番号を持つ
鍵に変更する方法などが考えられる。なお、ステップ3
1〜33の手順により鍵変更ステップが構成されてい
る。
At step 33, the key number to be used by the key management means 5 is updated, and at step 34, the key management means 5 acquires the changed key itself obtained from the key storage area 2,
Alternatively, the index number corresponding to the key is stored in the used key storage area 1, and the key selection process ends. As a key updating method, as in the embodiment, a method of incrementing the value of the index number of the currently used key by 1 or generating a random number and changing to a key having an index number corresponding to the generated random number Methods etc. are considered. In addition, step 3
The key changing step is constituted by the procedure of 1 to 33.

【0050】以後は、一実施の形態と同様に図3のステ
ップ12以降の処理を行う。
After that, the processes from step 12 onward in FIG. 3 are performed as in the case of the first embodiment.

【0051】[0051]

【発明の効果】以上のように本発明によれば、複数の暗
号化鍵を記憶する鍵記憶領域と、現在使用している鍵そ
のものあるいは、鍵に対応するインデックス番号を記憶
する使用鍵記憶領域と、インターネットなどのネットワ
ークを介して外部と通信を実行する通信手段と、暗号化
時に使用する鍵を管理し鍵の変更が必要な場合は使用中
の鍵を変更する鍵管理手段と、各種データの流れを制御
する制御手段とを有する構成としたことにより、共通鍵
暗号方式を使用する場合に、必要に応じて使用する鍵を
切り替えるようにしたので、第三者に不正に鍵が漏れに
くく、暗号システムの強度を向上させることができると
いう有利な効果が得られる。
As described above, according to the present invention, a key storage area for storing a plurality of encryption keys and a used key storage area for storing the currently used key itself or an index number corresponding to the key. And communication means for communicating with the outside via a network such as the Internet, key management means for managing the key used during encryption and changing the key in use when the key needs to be changed, and various data. By adopting a configuration having a control means for controlling the flow of, the key to be used is switched when necessary when using the common key cryptosystem, so it is difficult for an unauthorized person to leak the key. The advantageous effect that the strength of the cryptosystem can be improved is obtained.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施の形態における鍵管理装置の機
能ブロック図
FIG. 1 is a functional block diagram of a key management device according to an embodiment of the present invention.

【図2】本発明の一実施の形態における鍵管理装置の回
路ブロック図
FIG. 2 is a circuit block diagram of a key management device according to an embodiment of the present invention.

【図3】本発明の一実施の形態における鍵管理装置の動
作フローチャート
FIG. 3 is an operation flowchart of the key management device according to the embodiment of the present invention.

【図4】本発明の一実施の形態における鍵管理装置の鍵
選択動作フローチャート
FIG. 4 is a key selection operation flowchart of the key management device according to the embodiment of the present invention.

【図5】本発明の一実施の形態における鍵管理装置の鍵
選択動作フローチャート
FIG. 5 is a key selection operation flowchart of the key management device according to the embodiment of the present invention.

【図6】共通鍵暗号技術を使った相手認証の概念図FIG. 6 is a conceptual diagram of partner authentication using common key cryptography.

【符号の説明】[Explanation of symbols]

1 使用鍵記憶領域 2 鍵記憶領域 3 鍵変更時刻記憶領域 4 通信手段 5 鍵管理手段 6 時間管理手段 7 暗号化手段 8 現在時刻取得手段 9 乱数生成手段 10 制御手段 21 CPU 22 RAM 23 ROM 24 記録媒体 25 読取装置 26 2次記憶装置 27 内部データバス 1 Key storage area 2 key storage area 3 Key change time storage area 4 Communication means 5 Key management means 6 hour management means 7 encryption means 8 Current time acquisition means 9 Random number generation means 10 Control means 21 CPU 22 RAM 23 ROM 24 recording media 25 reader 26 Secondary Storage Device 27 Internal data bus

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】複数の暗号化鍵を記憶する鍵記憶領域と、 現在使用している鍵そのものあるいは、前記鍵に対応す
るインデックス番号を記憶する使用鍵記憶領域と、 インターネットなどのネットワークを介して外部と通信
を実行する通信手段と、 暗号化時に使用する前記鍵を管理し前記鍵の変更が必要
な場合は使用中の前記鍵を変更する鍵管理手段と、 各種データの流れを制御する制御手段と、を有すること
を特徴とする鍵管理装置。
1. A key storage area for storing a plurality of encryption keys, a used key storage area for storing a currently used key itself or an index number corresponding to the key, and a network such as the Internet. Communication means for executing communication with the outside, key management means for managing the key used at the time of encryption and changing the key in use when it is necessary to change the key, and control for controlling various data flows A key management device comprising:
【請求項2】前記鍵の変更時刻を記憶する鍵変更時刻記
憶領域、 現在時刻を取得する現在時刻取得手段、 前記鍵変更時刻記憶領域に記憶された前記鍵の最終更新
時刻と、現在時刻取得手段が取得した現在時刻とを参照
し、最後の鍵変更から一定時間が経過した場合、前記鍵
を変更する鍵管理手段、を有することを特徴とする請求
項1に記載の鍵管理装置。
2. A key change time storage area for storing the key change time, a current time acquisition means for acquiring the current time, a last update time of the key stored in the key change time storage area, and a current time acquisition. The key management device according to claim 1, further comprising: a key management unit that refers to the current time acquired by the unit, and changes the key when a predetermined time has elapsed since the last key change.
【請求項3】乱数を生成する乱数生成手段と、 前記乱数生成手段により生成された乱数に基づき鍵変更
の有無を決定し、前記鍵あるいは前記鍵に対応するイン
デックス番号を使用鍵記憶領域に記憶する鍵管理手段
と、を有することを特徴とする請求項1または2に記載
の鍵管理装置。
3. A random number generating means for generating a random number, and whether or not a key is changed is determined based on the random number generated by the random number generating means, and the key or an index number corresponding to the key is stored in a used key storage area. The key management device according to claim 1 or 2, further comprising:
【請求項4】複数の暗号化鍵を記憶する鍵記憶領域と、
現在使用している鍵そのものあるいは、前記鍵に対応す
るインデックス番号を記憶する使用鍵記憶領域を有する
鍵管理装置に対し、暗号化時に使用する前記鍵を管理し
前記鍵の変更が必要な場合は使用中の前記鍵を変更する
鍵選択ステップおよび変更後の前記鍵そのものあるいは
前記鍵に対応するインデックス番号を記憶する鍵記憶ス
テップを備えた鍵選択ステップと、 インターネットなどのネットワークを介して外部と通信
を実行する通信ステップと、を有することを特徴とする
鍵管理方法。
4. A key storage area for storing a plurality of encryption keys,
If it is necessary to manage the key used at the time of encryption and change the key to a key management device having a key storage area that stores a key itself currently used or an index number corresponding to the key A key selection step including a key selection step of changing the key in use and a key storage step of storing the changed key itself or an index number corresponding to the key, and communication with the outside via a network such as the Internet And a communication step for executing the key management method.
【請求項5】前記鍵管理装置には前記鍵の変更時刻を記
憶する鍵変更時刻記憶領域が設けられ、前記鍵選択ステ
ップは、 前記鍵変更時刻記憶領域に記憶された前記鍵の最終更新
時刻を取得する鍵変更時刻取得ステップ、 現在時刻を取得する現在時刻取得ステップ、および、 前記鍵変更時刻取得ステップにおいて取得した鍵変更時
刻と、前記現在時刻取得ステップにおいて取得した現在
時刻とを参照し、最後の鍵変更から一定時間が経過した
場合、前記鍵を変更する鍵管理ステップ、を有すること
を特徴とする請求項4に記載の鍵管理方法。
5. The key management device is provided with a key change time storage area for storing the key change time, and the key selecting step is the last update time of the key stored in the key change time storage area. A key change time acquisition step for acquiring the current time, a current time acquisition step for acquiring the current time, and a key change time acquired in the key change time acquisition step, and a current time acquired in the current time acquisition step, The key management method according to claim 4, further comprising a key management step of changing the key when a predetermined time has elapsed since the last key change.
【請求項6】前記鍵選択ステップは、 乱数を生成する乱数生成ステップと、 前記乱数生成ステップにおいて生成された乱数に基づき
鍵変更の有無を決定する鍵変更ステップと、を有するこ
とを特徴とする請求項4または5に記載の鍵管理方法。
6. The key selecting step includes: a random number generating step of generating a random number; and a key changing step of determining whether a key is changed based on the random number generated in the random number generating step. The key management method according to claim 4 or 5.
【請求項7】複数の暗号化鍵を記憶する鍵記憶領域と、
現在使用している鍵そのものあるいは、前記鍵に対応す
るインデックス番号を記憶する使用鍵記憶領域を有する
鍵管理装置に対し、暗号化時に使用する前記鍵を管理し
前記鍵の変更が必要な場合は使用中の前記鍵を変更する
鍵選択ステップおよび変更後の前記鍵そのものあるいは
前記鍵に対応するインデックス番号を記憶する鍵記憶ス
テップを備えた鍵選択ステップと、 インターネットなどのネットワークを介して外部と通信
を実行する通信ステップとをコンピュータに実行させる
ことを特徴とする鍵管理プログラム。
7. A key storage area for storing a plurality of encryption keys,
If it is necessary to manage the key used at the time of encryption and change the key to a key management device having a key storage area that stores a key itself currently used or an index number corresponding to the key A key selection step including a key selection step of changing the key in use and a key storage step of storing the changed key itself or an index number corresponding to the key, and communication with the outside via a network such as the Internet A key management program that causes a computer to execute a communication step for executing.
【請求項8】前記鍵管理装置には前記鍵の変更時刻を記
憶する鍵変更時刻記憶領域が設けられ、前記鍵選択ステ
ップは、 前記鍵変更時刻記憶領域に記憶された前記鍵の最終更新
時刻を取得する鍵変更時刻取得ステップ、 現在時刻を取得する現在時刻取得ステップ、および、 前記鍵変更時刻取得ステップにおいて取得した鍵変更時
刻と、前記現在時刻取得ステップにおいて取得した現在
時刻とを参照し、最後の鍵変更から一定時間が経過した
場合、前記鍵を変更する鍵管理ステップ、を有すること
を特徴とする請求項7に記載の鍵管理プログラム。
8. The key management device is provided with a key change time storage area for storing the key change time, and the key selecting step is the last update time of the key stored in the key change time storage area. A key change time acquisition step for acquiring the current time, a current time acquisition step for acquiring the current time, and a key change time acquired in the key change time acquisition step, and a current time acquired in the current time acquisition step, 8. The key management program according to claim 7, further comprising a key management step of changing the key when a predetermined time has passed since the last key change.
【請求項9】前記鍵選択ステップは、 乱数を生成する乱数生成ステップと、 前記乱数生成ステップにおいて生成された乱数に基づき
鍵変更の有無を決定する鍵変更ステップと、を有するこ
とを特徴とする請求項7または8に記載の鍵管理プログ
ラム。
9. The key selecting step includes: a random number generating step of generating a random number; and a key changing step of determining whether a key is changed based on the random number generated in the random number generating step. The key management program according to claim 7.
【請求項10】複数の暗号化鍵を記憶する鍵記憶領域
と、現在使用している鍵そのものあるいは、前記鍵に対
応するインデックス番号を記憶する使用鍵記憶領域を有
する鍵管理装置に対し、暗号化時に使用する前記鍵を管
理し前記鍵の変更が必要な場合は使用中の前記鍵を変更
する鍵選択ステップおよび変更後の前記鍵そのものある
いは前記鍵に対応するインデックス番号を記憶する鍵記
憶ステップを備えた鍵選択ステップと、 インターネットなどのネットワークを介して外部と通信
を実行する通信ステップとをコンピュータに実行させる
ための鍵管理プログラムを記録したコンピュータ読み取
り可能なことを特徴とする記録媒体。
10. A key management device having a key storage area for storing a plurality of encryption keys and a currently used key itself or a used key storage area for storing an index number corresponding to the key. A key selecting step of managing the key used during encryption and changing the key in use when the key needs to be changed, and a key storing step of storing the changed key itself or an index number corresponding to the key A computer-readable recording medium having recorded therein a key management program for causing a computer to execute a key selecting step including: and a communication step for performing communication with the outside via a network such as the Internet.
【請求項11】前記鍵管理装置には前記鍵の変更時刻を
記憶する鍵変更時刻記憶領域が設けられ、前記鍵選択ス
テップは、 前記鍵変更時刻記憶領域に記憶された前記鍵の最終更新
時刻を取得する鍵変更時刻取得ステップ、 現在時刻を取得する現在時刻取得ステップ、および、 前記鍵変更時刻取得ステップにおいて取得した鍵変更時
刻と、前記現在時刻取得ステップにおいて取得した現在
時刻とを参照し、最後の鍵変更から一定時間が経過した
場合、前記鍵を変更する鍵管理ステップ、を有する請求
項10に記載の鍵管理プログラムを記録したコンピュー
タ読み取り可能なことを特徴とする記録媒体。
11. The key management device is provided with a key change time storage area for storing the key change time, and the key selecting step is the last update time of the key stored in the key change time storage area. A key change time acquisition step for acquiring the current time, a current time acquisition step for acquiring the current time, and a key change time acquired in the key change time acquisition step, and a current time acquired in the current time acquisition step, A computer-readable recording medium having a key management program according to claim 10, further comprising a key management step of changing the key when a predetermined time has elapsed since the last key change.
【請求項12】前記鍵選択ステップは、 乱数を生成する乱数生成ステップと、 前記乱数生成ステップにおいて生成された乱数に基づき
鍵変更の有無を決定する鍵変更ステップと、を有する請
求項10または11に記載の鍵管理プログラムを記録し
たコンピュータ読み取り可能なことを特徴とする記録媒
体。
12. The key selecting step includes: a random number generating step of generating a random number; and a key changing step of determining whether or not a key is changed based on the random number generated in the random number generating step. A computer-readable recording medium in which the key management program described in [1] is recorded.
JP2002043033A 2002-02-20 2002-02-20 Key management device, key management method, key management program, and computer readable recording medium with key management program recorded Withdrawn JP2003244131A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002043033A JP2003244131A (en) 2002-02-20 2002-02-20 Key management device, key management method, key management program, and computer readable recording medium with key management program recorded

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002043033A JP2003244131A (en) 2002-02-20 2002-02-20 Key management device, key management method, key management program, and computer readable recording medium with key management program recorded

Publications (1)

Publication Number Publication Date
JP2003244131A true JP2003244131A (en) 2003-08-29

Family

ID=27782950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002043033A Withdrawn JP2003244131A (en) 2002-02-20 2002-02-20 Key management device, key management method, key management program, and computer readable recording medium with key management program recorded

Country Status (1)

Country Link
JP (1) JP2003244131A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318281A (en) * 2004-04-28 2005-11-10 Mitsubishi Electric Corp Communication system and communication apparatus
JP2007104430A (en) * 2005-10-05 2007-04-19 Matsushita Electric Ind Co Ltd Encrypted data transmitting apparatus, encryption key updating method, electronic device, program and recording medium
JP2010068293A (en) * 2008-09-11 2010-03-25 Toshiba Corp Apparatus for performing arithmetic operation using secret information, method and program
US8590042B2 (en) 2008-01-31 2013-11-19 Hitachi, Ltd. Storage system, and encryption key management method and encryption key management program thereof
KR20180015986A (en) * 2016-08-04 2018-02-14 주식회사 한컴시큐어 Data encryption management apparatus for supporting life-cycle management of the encryption key and operating method thereof

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318281A (en) * 2004-04-28 2005-11-10 Mitsubishi Electric Corp Communication system and communication apparatus
JP2007104430A (en) * 2005-10-05 2007-04-19 Matsushita Electric Ind Co Ltd Encrypted data transmitting apparatus, encryption key updating method, electronic device, program and recording medium
US8590042B2 (en) 2008-01-31 2013-11-19 Hitachi, Ltd. Storage system, and encryption key management method and encryption key management program thereof
JP2010068293A (en) * 2008-09-11 2010-03-25 Toshiba Corp Apparatus for performing arithmetic operation using secret information, method and program
KR20180015986A (en) * 2016-08-04 2018-02-14 주식회사 한컴시큐어 Data encryption management apparatus for supporting life-cycle management of the encryption key and operating method thereof

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
He et al. A strong user authentication scheme with smart cards for wireless communications
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
EP2228942B1 (en) Securing communications sent by a first user to a second user
JP4944886B2 (en) Cryptographic authentication and / or shared encryption key configuration using signature keys encrypted with non-one-time pad cryptography, including but not limited to technology with improved security against malleable attacks
US8122487B2 (en) Method and apparatus for checking proximity between devices using hash chain
JP5544627B2 (en) Data security access method suitable for electronic tags
JP2005515701A (en) Data transmission link
JP2005515701A6 (en) Data transmission link
CN110381055B (en) RFID system privacy protection authentication protocol method in medical supply chain
CN112804205A (en) Data encryption method and device and data decryption method and device
CN102904712A (en) Information encrypting method
RU2445740C1 (en) Simple access authentication method and system
JP2022521525A (en) Cryptographic method for validating data
US7779272B2 (en) Hardware cryptographic engine and encryption method
Niu et al. A novel user authentication scheme with anonymity for wireless communications
CN113347143A (en) Identity authentication method, device, equipment and storage medium
JP5009932B2 (en) Authentication method and system for low resource tester
EP3010173B1 (en) Key storage device, key storage method, and program therefor
JP2006025298A (en) Mutual authentication method, mutual authentication apparatus, and mutual authentication system
JP2003244131A (en) Key management device, key management method, key management program, and computer readable recording medium with key management program recorded
JP2003169050A (en) Key managing device, key managing method, storage medium using the same, and program
KR100401063B1 (en) the method and the system for passward based key change
JP2002335237A (en) Device and method for managing key
JP5354656B2 (en) Cryptographic communication system, cryptographic communication method, transmitting apparatus and receiving apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050217

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050704

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070613