JP2003283485A - 暗号鍵管理方法及び暗号鍵管理システム - Google Patents

暗号鍵管理方法及び暗号鍵管理システム

Info

Publication number
JP2003283485A
JP2003283485A JP2002080342A JP2002080342A JP2003283485A JP 2003283485 A JP2003283485 A JP 2003283485A JP 2002080342 A JP2002080342 A JP 2002080342A JP 2002080342 A JP2002080342 A JP 2002080342A JP 2003283485 A JP2003283485 A JP 2003283485A
Authority
JP
Japan
Prior art keywords
key
server
terminal
random number
switching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002080342A
Other languages
English (en)
Inventor
Satoru Hamada
了 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002080342A priority Critical patent/JP2003283485A/ja
Publication of JP2003283485A publication Critical patent/JP2003283485A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 サーバと端末との通信により鍵を切り替える
場合において、第三者に悟られないように鍵の切り替え
を行うことが可能な暗号鍵管理方法を提供する。 【解決手段】 サーバ1と端末9が共通に使用する鍵を
切替える場合、サーバ1が、鍵束中から、現在使用中の
鍵と異なる鍵を所定順序で選択する鍵選択ステップ、サ
ーバ1が、サーバ1側の鍵を選択した鍵に切替える鍵切
替ステップ、サーバ1が鍵の切替の情報を暗号化する暗
号化ステップ、サーバ1が、端末9に対し鍵の切替えが
行われた旨の暗号化情報を通知する通知ステップ、サー
バ1が情報を通知した場合に、サーバ1と同一の順序に
従い、端末9が鍵束の中から、切り替え後のサーバ1側
の鍵と同一の鍵を選択する第二の鍵選択ステップ、及び
端末9が、端末9側の鍵を前記選択した鍵に切り替える
鍵切替ステップを有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、共通鍵暗号方式で
使われる共通鍵を管理し、適宜変更する暗号鍵管理暗号
鍵管理方法及び暗号鍵管理システムに関するものであ
る。
【0002】
【従来の技術】近年、インターネット網の発達により、
音楽データなどの有料コンテンツ配信といった、機密性
が要求されるデータを、インターネット経由で送信する
機会が増大している。しかしながら、インターネット
は、必ずしも安全な通信路であるとはいえず、技術的に
は、インターネットを流れているデータを盗聴すること
が可能であり、有料コンテンツが正規の利用者以外に盗
み取られてしまう危険性がある。そこで、安全な通信を
実現するために、データが盗聴され第三者に見られたと
しても分からないデータに変換する暗号化技術が利用さ
れており、近年では、鍵を使う暗号方式が多く使用され
ている。鍵を使用する暗号は、鍵を秘密にすることでデ
ータの機密性が保たれている。
【0003】鍵を使う暗号方式には、大きく分けて共通
鍵暗号方式と公開鍵暗号方式があるが、ここでは、共通
鍵暗号方式についてのみ説明する。
【0004】共通鍵暗号方式とは、元のデータ(以降で
は、「平文」と呼ぶ)を暗号化するときに使用した鍵と
同じ鍵を使用して暗号化されたデータ(以降では、「暗
号文」と呼ぶ)を復号する暗号方式である。鍵は通信相
手ごとに必要となるため、通信相手の数が多くなると、
鍵の数も多くなり、その管理も複雑になる。また、鍵
は、暗号化通信に先駆けて、予め、通信者間で、秘密裏
に、共有しておく必要がある。このような共通鍵暗号方
式の例として、DES(Data Encryptio
n Standard)がある。
【0005】ところで、暗号化技術は、通信内容の機密
性を保持するだけでなく、通信相手の正当性を認証する
ために、利用することが可能である。通信相手の正当性
が保証されない場合、不正な第三者が正規の通信者のふ
りをして不正な通信を行うなりすましが可能となってし
まう。これを防ぐために、暗号化技術の相手認証への利
用方法は、次の通りである。
【0006】共通鍵暗号方式を利用した認証方法とし
て、国際標準規格ISO/IEC9798−2に、記載
された認証方法に記載された認証方法に基づくものがあ
る。図6に、共通鍵暗号技術を使った相手認証の概念図
を示す。この認証方法は、証明者(被認証側機器)が認
証関数と呼ばれる秘密の関数を持つことを、その関数自
身を知らせることなく認証者(認証側機器)に対して証
明することを基本としている。この認証関数として、暗
号方式を使用するのである。より、詳細に説明すると、
まず、認証側機器と被認証側機器との間で、暗号アルゴ
リズムと鍵を共有する。しかる後に、まず認証者が、あ
るデータ(チャレンジデータ)を選び、これを被認証者
に送信する。これに対し、被認証者が認証関数を用いて
前記チャレンジデータを変換し、得られたデータ(レス
ポンスデータ)を認証者に対して返す。このレスポンス
データを受信した認証者は、前記送出したチャレンジに
対し自己の保有する認証関数を用いて変換し、その結果
とレスポンスデータとを比較する。これらが一致すれば
相手が正規の認証関数(暗号アルゴリズムと鍵)を持つ
ものと判断し、その正当性を認証する。
【0007】なお、何らかの原因により、共通鍵が第三
者に漏れると、暗号化通信の場合は通信の機密性を保つ
ことができず、通信内容が不正な第三者に漏れてしま
い、認証の場合は、第三者が、不正に入手した鍵を使っ
て、正当な通信者になりすまし、不正な通信を行う危険
性がある。したがって、いずれの場合においても、安全
な通信を継続するためには、鍵を変更する必要がある。
しかしながら、共通鍵が第三者に漏れたことを考える
と、コンシューマ向けの製品の場合、市場に出回ってい
る全ての製品を回収し、鍵を変更するという、大きな手
間とコストが必要となる作業を行わなければならない。
そこで、サーバ−端末間で予め複数の鍵を持ち、万一第
三者に使用している鍵が漏洩した場合、その鍵は使用し
ないようにし、新しい鍵に切替鍵が切り替えられたこと
を通知するという方法が考えられている。
【0008】
【発明が解決しようとする課題】インターネットを経由
した音楽配信方式の場合、共通鍵を用いてサーバ−端末
間で認証を行うことが考えられる。このとき、現在使用
中である鍵が漏洩した場合、サーバから端末へ何らかの
方法で鍵がハックされたことを告げ、鍵の切り替えを行
う必要がある。
【0009】しかしながら、上記従来の鍵管理方法にお
いては、その際、ハックされた鍵を用いて切り替えを通
知すると、通信路上で鍵を切り替えることを悟られてし
まう可能性があり、不正な中継ボックスを介すことによ
って、鍵の切り替えを無効にされてしまう危険性がある
という欠点があった。
【0010】本発明は、上記した従来の技術の欠点を取
り除くためになされたものであって、その目的とすると
ころは、サーバと端末との通信により鍵を切り替える場
合において、第三者に悟られないように鍵の切り替えを
行うことが可能な暗号鍵管理方法及び暗号鍵管理システ
ムを提供することにある。
【0011】
【課題を解決するための手段】上記課題を解決するため
に、本発明の暗号鍵管理方法は、電気通信回線を介して
接続されたサーバと一又は二以上の端末との間で、共通
鍵暗号方式を用いて通信情報の送受信を行う通信系にお
ける暗号の鍵の管理を行う暗号鍵管理方法であって、前
記サーバと前記端末とが共通に使用している鍵を切り替
える場合に、前記サーバが、前記サーバと前記端末との
両者がともに保有している共通の鍵束のうち前記サーバ
が保有する鍵束の中から、現在使用している鍵とは異な
る鍵を所定の順序に従って選択する第一の鍵選択ステッ
プと、前記サーバが、サーバ側の鍵を前記第一の鍵選択
ステップにおいて選択した鍵に切り替える第一の鍵切替
ステップと、前記サーバが鍵の切替えが行われた旨の情
報を暗号化する暗号化ステップと、前記サーバが、電気
通信回線を通じて、前記端末に対し、鍵の切り替えが行
われた旨の暗号化された情報を通知する第一の通知ステ
ップと、前記サーバが前記情報を通知した場合におい
て、前記第一の鍵選択ステップにおいて鍵を選択した際
の順序と同一の順序に従って、前記端末が保有する鍵束
の中から、切り替え後の前記サーバ側の鍵と同一の鍵を
選択する第二の鍵選択ステップと、前記端末が、端末側
の鍵を前記第二の鍵選択ステップで選択した鍵に切り替
える第二の鍵切替ステップと、を具備することを特徴と
するものである。
【0012】この構成により、サーバと端末との通信に
より鍵を切り替える場合において、第三者に悟られない
ように鍵の切り替えを行うことが可能な暗号鍵管理方法
を提供することができる。
【0013】また、本発明の暗号鍵管理システムは、電
気通信回線を介して接続されたサーバと一又は二以上の
端末との間で、共通鍵暗号方式を用いて通信情報の送受
信を行う通信系における暗号の鍵の管理を行う暗号鍵管
理システムであって、前記サーバは、前記サーバと前記
端末との両者がともに保有する共通の鍵束を記憶するサ
ーバ側鍵記憶手段と、現在前記サーバと前記端末とが共
通に使用している鍵を切り替える場合に、前記サーバ側
鍵記憶手段に記憶された前記鍵束の中から、現在使用し
ている鍵とは異なる鍵を所定の順序に従って選択し、サ
ーバ側の鍵を該選択した鍵に切り替えるサーバ側鍵管理
手段と、前記サーバ側鍵管理手段が前記サーバ側の鍵の
切り替えを行った場合に、鍵の切替えが行われた旨の情
報を暗号化するサーバ側暗号化手段と、電気通信回線を
通じて、前記端末に対して、鍵の切り替えが行われた旨
の暗号化された情報を通知するサーバ側通信手段と、を
具備し、前記端末は、前記サーバと前記端末との両者が
ともに保有する共通の鍵束を記憶する端末側鍵記憶手段
と、前記サーバが前記鍵の切り替えが行われた旨の情報
を通知した場合において、前記サーバ側鍵管理手段が鍵
を選択した際の順序と同一の順序に従って、前記端末側
鍵記憶手段に記憶された鍵束の中から、切り替え後の前
記サーバ側の鍵と同一の鍵を選択し、端末側の鍵を該選
択した鍵に切り替える端末側鍵管理手段と、を具備する
ことを特徴とするものである。
【0014】この構成により、サーバと端末との通信に
より鍵を切り替える場合において、第三者に悟られない
ように鍵の切り替えを行うことが可能な暗号鍵管理シス
テムを提供することができる。
【0015】
【発明の実施の形態】本発明の請求項1に記載の暗号鍵
管理方法は、電気通信回線を介して接続されたサーバと
一又は二以上の端末との間で、共通鍵暗号方式を用いて
通信情報の送受信を行う通信系における暗号の鍵の管理
を行う暗号鍵管理方法であって、サーバと端末とが共通
に使用している鍵を切り替える場合に、前記サーバが、
前記サーバと前記端末との両者がともに保有している共
通の鍵束のうち前記サーバが保有する鍵束の中から、現
在使用している鍵とは異なる鍵を所定の順序に従って選
択する第一の鍵選択ステップと、前記サーバが、サーバ
側の鍵を前記第一の鍵選択ステップにおいて選択した鍵
に切り替える第一の鍵切替ステップと、前記サーバが、
鍵の切替えが行われた旨の情報を暗号化する暗号化ステ
ップと、前記サーバが、電気通信回線を通じて、前記端
末に対し、鍵の切り替えが行われた旨の暗号化された情
報を通知する第一の通知ステップと、前記サーバが前記
情報を通知した場合において、前記第一の鍵選択ステッ
プにおいて鍵を選択した際の順序と同一の順序に従っ
て、前記端末が保有する鍵束の中から、切り替え後の前
記サーバ側の鍵と同一の鍵を選択する第二の鍵選択ステ
ップと、前記端末が、端末側の鍵を前記第二の鍵選択ス
テップで選択した鍵に切り替える第二の鍵切替ステップ
と、を具備するものであり、この構成により、必要に応
じて鍵を変更することができ、鍵変更のために製品の回
収などに要するコストを削減することができるという作
用を有する。
【0016】ここで、「電気通信回線」とは、一般に、
往復の通信路で構成された、双方向に通信可能な伝送路
をいい、例えば、電話回線、LAN、無線回線、インタ
ーネット等である。「共通鍵暗号方式」とは、暗号化鍵
と復号鍵とが等しい暗号方式をいい、バーナム暗号方
式、DES、FEAL、MULTI、IDEA、RC
5、MISTY等の各種の方式がある。「通信情報」と
は、媒体と独立して通信の対象となっている情報をい
い、音、映像、プログラム、データ等の電気通信回線を
通じて送受信される情報をいう。「鍵束」とは、共通鍵
暗号方式において使用する暗号の鍵の多数の集合からな
るものであり、サーバと端末とのそれぞれが同一の鍵束
を有している。「現在使用している鍵とは異なる鍵」と
は、現時点においてサーバと端末間で交信されている通
信情報を暗号化又は復号化するための鍵とは異なる鍵を
いう。「所定の順序」とは、ある決められた一定の順序
でさえあればよく、例えば、鍵束の各鍵に番号を付して
おいて、その番号の昇順又は降順というように決められ
る。
【0017】請求項2に記載の発明は、請求項1に記載
の暗号鍵管理方法において、前記サーバが、前記第一の
鍵切替ステップの後に、前記サーバが保有している鍵束
の中の切替鍵と切り替え後の前記サーバ側の鍵とを用い
て所定の乱数演算を行うことにより第一の乱数演算結果
を生成する第一の暗号化ステップを有し、前記第一の通
知ステップにおいては、前記サーバが、前記第一の乱数
演算結果を、電気通信回線を通じて前記端末に送信する
ことにより、前記鍵の切り替えが行われた旨の情報を通
知することを特徴とするものであり、この構成により、
鍵の切り替え通知を暗号化して行うことによって、鍵の
切り替えを第三者に察知されにくくし、暗号システムの
強度を高めることができるという作用を有する。
【0018】ここで、「切替鍵」とは、鍵の切替の時に
のみ使用する鍵をいう。また、「切替鍵と切り替え後の
前記サーバ側の鍵とを用いて所定の乱数演算を行う」と
は、切替鍵と切り替え後のサーバ側の新たな鍵とを乱数
のパラメータ(種)として、所定の乱数発生式を用いて
乱数を発生させる演算を行うことをいう。
【0019】請求項3に記載の発明は、請求項2に記載
の暗号鍵管理方法において、前記第二の鍵選択ステップ
の後に、前記端末が保有している鍵束の中の切替鍵と前
記選択した鍵とを用いて、前記第一の暗号化ステップに
おける乱数演算と同等の演算式による乱数演算を行うこ
とにより、第二の乱数演算結果を生成する第二の暗号化
ステップと、前記端末が、前記第一の乱数演算結果と前
記第二の乱数演算結果とを比較して両者が一致するか否
かを判定する第一の判定ステップと、を有し、前記第二
の鍵切替ステップにおいては、前記端末は、前記第一の
判定ステップにおいて両者が一致すると判定された場合
にのみ、端末側の鍵を前記第二の鍵選択ステップで選択
した鍵に切り替えることを特徴とするものであり、この
構成により、サーバにおいて鍵の切り替えが通知された
場合に、正しく鍵の切り替えが行われたか否かを確認す
ることができるという作用を有する。
【0020】ここで、「第一の暗号化ステップにおける
乱数演算と同等の演算式」とは、第一の暗号化ステップ
における乱数演算で使用した乱数発生式(パラメータを
除く。)と同一の乱数発生式をいう。
【0021】請求項4に記載の発明は、請求項3に記載
の暗号鍵管理方法において、前記第二の鍵切替ステップ
の後に、前記端末が、前記第一の乱数演算結果と切り替
え後の前記端末側の鍵とを用いて所定の乱数演算を行う
ことにより第三の乱数演算結果を生成する第三の暗号化
ステップと、前記第三の乱数演算結果を、電気通信回線
を通じて前記サーバに送信する第二の通知ステップと、
前記サーバが、前記第三の乱数演算結果を受信すると、
前記第一の乱数演算結果と切り替え後の前記サーバ側の
鍵とを用いて、前記第三の暗号化ステップにおける乱数
演算と同等の演算式による乱数演算を行うことにより、
前記サーバが第四の乱数演算結果を生成する第四の暗号
化ステップと、前記サーバが、前記第三の乱数演算結果
と前記第四の乱数演算結果とを比較して両者が一致する
か否かを判定する第二の判定ステップと、前記サーバ
が、前記第二の判定ステップにおいて両者が一致すると
判定した場合には、前記サーバと前記端末との間の通信
情報の送受信を許可し、前記第二の判定ステップにおい
て両者が一致しないと判定した場合には、前記サーバと
前記端末との間の通信情報の送受信を禁止することを特
徴とするものであり、この構成により、サーバ側で、端
末側の鍵の切り替えが確実に行われたことを確認するこ
とができるとともに、端末の認証も行うことが可能とな
るという作用を有する。
【0022】本発明の請求項5に記載の暗号鍵管理シス
テムは、電気通信回線を介して接続されたサーバと一又
は二以上の端末との間で、共通鍵暗号方式を用いて通信
情報の送受信を行う通信系における暗号の鍵の管理を行
う暗号鍵管理システムであって、前記サーバは、前記サ
ーバと前記端末との両者がともに保有する共通の鍵束を
記憶するサーバ側鍵記憶手段と、現在前記サーバと前記
端末とが共通に使用している鍵を切り替える場合に、前
記サーバ側鍵記憶手段に記憶された前記鍵束の中から、
現在使用している鍵とは異なる鍵を所定の順序に従って
選択し、サーバ側の鍵を該選択した鍵に切り替えるサー
バ側鍵管理手段と、前記サーバ側鍵管理手段が前記サー
バ側の鍵の切り替えを行った場合に、鍵の切替えが行わ
れた旨の情報を暗号化するサーバ側暗号化手段と、電気
通信回線を通じて、前記端末に対して、鍵の切り替えが
行われた旨の暗号化された情報を通知するサーバ側通信
手段と、を具備し、前記端末は、前記サーバと前記端末
との両者がともに保有する共通の鍵束を記憶する端末側
鍵記憶手段と、前記サーバが前記鍵の切り替えが行われ
た旨の情報を通知した場合において、前記サーバ側鍵管
理手段が鍵を選択した際の順序と同一の順序に従って、
前記端末側鍵記憶手段に記憶された鍵束の中から、切り
替え後の前記サーバ側の鍵と同一の鍵を選択し、端末側
の鍵を該選択した鍵に切り替える端末側鍵管理手段と、
を具備するものであり、この構成により、必要に応じて
鍵を変更することができ、鍵変更のために製品の回収な
どに要するコストを削減することができるという作用を
有する。
【0023】請求項6に記載の発明は、請求項5に記載
の暗号鍵管理システムにおいて、前記サーバは、前記サ
ーバが保有している鍵束の中の切替鍵と切り替え後の前
記サーバ側の鍵とを用いて所定の乱数演算を行うことに
より第一の乱数演算結果を生成するサーバ側暗号化手段
を具備し、前記サーバ側通信手段は、前記第一の乱数演
算結果を、電気通信回線を通じて前記端末に送信するこ
とにより、前記鍵の切り替えが行われた旨の情報を通知
することを特徴とするものであり、この構成により、鍵
の切り替え通知を暗号化して行うことによって、鍵の切
り替えを第三者に察知されにくくし、暗号システムの強
度を高めることができるという作用を有する。
【0024】請求項7に記載の発明は、請求項6に記載
の暗号鍵管理システムにおいて、前記端末は、前記端末
側鍵記憶手段に記憶された鍵束の中の切替鍵と前記端末
側鍵管理手段が選択した鍵とを用いて、前記サーバ側暗
号化手段における乱数演算と同等の演算式による乱数演
算を行うことにより、第二の乱数演算結果を生成する端
末側暗号化手段を具備し、前記端末側鍵管理手段は、前
記第一の乱数演算結果と前記第二の乱数演算結果とを比
較して両者が一致するか否かを判定し、両者が一致する
と判定された場合にのみ、端末側の鍵を前記選択した鍵
に切り替えることを特徴とするものであり、この構成に
より、サーバにおいて鍵の切り替えが通知された場合
に、正しく鍵の切り替えが行われたか否かを確認するこ
とができるという作用を有する。
【0025】請求項8に記載の発明は、請求項7に記載
の暗号鍵管理システムにおいて、前記端末側暗号化手段
は、前記第一の乱数演算結果と切り替え後の前記端末側
の鍵とを用いて所定の乱数演算を行うことにより第三の
乱数演算結果を生成し、前記端末は、前記第三の乱数演
算結果を、電気通信回線を通じて前記サーバに送信する
端末側通信手段を有し、前記サーバ側暗号化手段は、前
記第三の乱数演算結果を受信すると、前記第一の乱数演
算結果と切り替え後の前記サーバ側の鍵とを用いて、前
記第三の乱数演算結果を計算した場合における乱数演算
と同等の演算式による乱数演算を行うことにより、前記
サーバが第四の乱数演算結果を生成し、前記サーバ側鍵
管理手段は、前記第三の乱数演算結果と前記第四の乱数
演算結果とを比較して両者が一致するか否かを判定し、
両者が一致すると判定した場合には、前記サーバと前記
端末との間の通信情報の送受信を許可し、両者が一致し
ないと判定した場合には、前記サーバと前記端末との間
の通信情報の送受信を禁止することを特徴とするもので
あり、この構成により、サーバ側で、端末側の鍵の切り
替えが確実に行われたことを確認することができるとと
もに、端末の認証も行うことが可能となるという作用を
有する。
【0026】本発明の請求項9に記載のサーバは、電気
通信回線を介して接続されたサーバと一又は二以上の端
末との間で、共通鍵暗号方式を用いて通信情報の送受信
を行う通信系における暗号の鍵の管理を行う暗号鍵管理
システムに使用するサーバであって、前記サーバと前記
端末との両者がともに保有する共通の鍵束を記憶するサ
ーバ側鍵記憶手段と、現在前記サーバと前記端末とが共
通に使用している鍵を切り替える場合に、前記サーバ側
鍵記憶手段に記憶された前記鍵束の中から、現在使用し
ている鍵とは異なる鍵を所定の順序に従って選択し、サ
ーバ側の鍵を該選択した鍵に切り替えるサーバ側鍵管理
手段と、前記サーバ側鍵管理手段が前記サーバ側の鍵の
切り替えを行った場合に、鍵の切替えが行われた旨の情
報を暗号化するサーバ側暗号化手段と、電気通信回線を
通じて、前記端末に対して、鍵の切り替えが行われた旨
の暗号化された情報を通知するサーバ側通信手段と、を
具備するものであり、また、本発明の請求項10に記載
の端末は、電気通信回線を介して接続されたサーバと一
又は二以上の端末との間で、共通鍵暗号方式を用いて通
信情報の送受信を行う通信系における暗号の鍵の管理を
行う暗号鍵管理システムに使用する端末であって、前記
サーバと前記端末との両者がともに保有する共通の鍵束
を記憶する端末側鍵記憶手段と、前記サーバより前記サ
ーバ側の鍵の切り替えが行われた旨の情報を受信した場
合において、所定の順序に従って、前記端末側鍵記憶手
段に記憶された鍵束の中から、切り替え後の前記サーバ
側の鍵と同一の鍵を選択し、端末側の鍵を該選択した鍵
に切り替える端末側鍵管理手段と、を具備するものであ
る。
【0027】この構成により、請求項9に記載のサーバ
と請求項10に記載の端末とを組み合わせることによ
り、請求項5に記載の暗号鍵管理システムと同様の作用
が得られる。
【0028】請求項11に記載の発明は、請求項9に記
載のサーバにおいて、前記サーバが保有している鍵束の
中の切替鍵と切り替え後の前記サーバ側の鍵とを用いて
所定の乱数演算を行うことにより第一の乱数演算結果を
生成するサーバ側暗号化手段を具備し、前記サーバ側通
信手段は、前記第一の乱数演算結果を、電気通信回線を
通じて前記端末に送信することにより、前記鍵の切り替
えが行われた旨の情報を通知することを特徴とするもの
であり、また、請求項12に記載の発明は、請求項10
に記載の端末において、前記端末側鍵記憶手段に記憶さ
れた鍵束の中の切替鍵と前記端末側鍵管理手段が選択し
た鍵とを用いて、前記サーバ側暗号化手段における乱数
演算と同等の演算式による乱数演算を行うことにより、
第二の乱数演算結果を生成する端末側暗号化手段を具備
し、前記端末側鍵管理手段は、前記サーバより送信され
る第一の乱数演算結果と前記第二の乱数演算結果とを比
較して両者が一致するか否かを判定し、両者が一致する
と判定された場合にのみ、端末側の鍵を前記選択した鍵
に切り替えることを特徴とするものである。
【0029】この構成により、請求項11に記載のサー
バと請求項12に記載の端末とを組み合わせることによ
り、請求項6及び請求項7に記載の暗号鍵管理システム
と同様の作用が得られる。
【0030】本発明の請求項13に記載のプログラム
は、電気通信回線を介して接続されたサーバと一又は二
以上の端末とからなるシステムにおいて実行させること
により、請求項1乃至4の何れか一に記載の暗号鍵管理
方法の実行が実現されることを特徴とするものであり、
この構成により、電気通信回線を介して接続されたサー
バと一又は二以上の端末とを構成するコンピュータにお
いてプログラムを実行することにより、請求項1乃至4
の何れか一に記載の暗号鍵管理方法と同様の作用が得ら
れる。
【0031】本発明の請求項14に記載の記録媒体は、
請求項13に記載のプログラムが記録されたことを特徴
とするものであり、この構成により、電気通信回線を介
して接続されたサーバと一又は二以上の端末とを構成す
るコンピュータに、記録媒体に記録されたプログラムを
読み込ませて該プログラムを実行することにより、請求
項1乃至4の何れか一に記載の暗号鍵管理方法と同様の
作用が得られる。
【0032】以下に本発明の一実施の形態について、図
面を参照しながら説明する。
【0033】(実施の形態)図1は本発明の一実施の形
態に係る暗号鍵管理システムのサーバ及び端末のブロッ
ク図である。
【0034】図1において、サーバ及び端末は、プログ
ラムを実行する中央処理装置(以下「CPU」とい
う。)21、データを一時的に記録するランダム・アク
セス・メモリ(以下「RAM」という。)22、プログ
ラムを格納するリード・オンリー・メモリ(以下「RO
M」という。)23、要求を入力するためのキーボード
やマウスなどの入力装置24、記録媒体25からデータ
を読み取る読取装置26、光ディスクなどのデータを記
録する二次記憶装置27、インターネットなどのネット
ワーク28との通信情報の送受信を行う通信制御部2
9,及び内部データバス30を有している。
【0035】図2は本発明の一実施の形態に係る暗号鍵
管理システムの機能ブロック図である。
【0036】図2において、サーバ1は、サーバ側使用
鍵記憶手段2、サーバ側鍵記憶手段3、サーバ側通信手
段4、サーバ側鍵管理手段5、サーバ側暗号化手段6、
サーバ側鍵切替入力手段7、及びサーバ側制御手段8を
有している。
【0037】サーバ側使用鍵記憶手段2は、通信システ
ムを利用する際に、現在使用している鍵Kiそのもの又
は鍵番号iを記憶する手段であり、サーバ側鍵記憶手段
3は、切替鍵Kcを含む複数の鍵からなる鍵束{{Kk
c}}を記憶する手段である。サーバ側使用鍵記憶手
段2には、各端末9に対して現在使用している鍵Ki
記憶されており、また、サーバ側鍵記憶手段3には、各
端末9と通信する際に使用する複数の鍵{Kk;k=
1,・・・,n}と切替鍵Kcの組{Kk,Kc;k=
1,・・・,n}の集合である鍵束{{Kk,Kc}}が
記憶されている。このサーバ側使用鍵記憶手段2及びサ
ーバ側鍵記憶手段3は、サーバ1に内蔵されたRAM2
2又は二次記憶装置27により実現される。
【0038】サーバ側通信手段4は、サーバ1と端末9
との間で、インターネットなどのネットワーク28を介
して通信を実行する機能を有する。サーバ側鍵管理手段
5は、サーバ側使用鍵記憶手段2に記憶された鍵Ki
鍵Kiの切り替えを通知する際に使用する切替鍵Kcとを
管理し、鍵Kiの切り替えが必要な場合はサーバ側鍵記
憶手段3に記憶された他の認証用の鍵Kj(j≠i)に
変更する機能を有する。サーバ側暗号化手段6は、デー
タの暗号化を実行する機能を有する。サーバ側制御手段
8は、鍵管理の実行制御を行う。これらサーバ側通信手
段4、サーバ側鍵管理手段5、サーバ側暗号化手段6、
及びサーバ側制御手段8は、サーバ1に内蔵されたCP
U21が、ROM23及びRAM22並びに通信制御部
29とデータのやり取りを行いながら、ROM23に記
憶されている制御プログラムを実行することにより実現
される。
【0039】サーバ側鍵切替入力手段7は、鍵Kiの漏
洩が発覚したときにサーバ管理者が鍵Kiが漏洩した端
末9に対して鍵変更の要求を入力するための手段であ
る。このサーバ側鍵切替入力手段7は、サーバ1の入力
装置24によって実現される。
【0040】一方、ネットワーク28を通じてサーバ1
に接続された各端末9は、端末側使用鍵記憶手段10、
端末側鍵記憶手段11、端末側通信手段12、端末側鍵
管理手段13、端末側暗号化手段14、及び端末側制御
手段15を有している。
【0041】端末側使用鍵記憶手段10は、本実施の形
態の通信システムを利用する際に、現在使用している鍵
iそのもの又は鍵番号iを記憶する手段であり、端末
側鍵記憶手段11は、切替鍵Kcを含む複数の鍵からな
る鍵束{Kk,Kc}を記憶する手段である。端末側使用
鍵記憶手段10には、現在この端末9において現在使用
している鍵Kiが記憶されており、また、端末側鍵記憶
手段11には、サーバ1のサーバ側鍵記憶手段3に記憶
された鍵束{{Kk,Kc}}のうち当該端末9に対応す
る鍵束{Kk,Kc}と同一の鍵束が記憶されている。こ
の端末側使用鍵記憶手段10及び端末側鍵記憶手段11
は、端末9に内蔵されたRAM22又は二次記憶装置2
7により実現される。
【0042】端末側通信手段12は、サーバ1と端末9
との間で、インターネットなどのネットワーク28を介
して通信を実行する機能を有する。端末側鍵管理手段1
3は、端末側使用鍵記憶手段10に記憶された鍵Ki
鍵Kiの切り替えを通知する際に使用する切替鍵Kcとを
管理し、鍵Kiの切り替えが必要な場合は端末側鍵記憶
手段11に記憶された他の認証用の鍵Kj(j≠i)に
変更する機能を有する。端末側暗号化手段14は、デー
タの暗号化を実行する機能を有する。端末側制御手段1
5は、鍵管理の実行制御を行う。これら端末側通信手段
12、端末側鍵管理手段13、端末側暗号化手段14、
及び端末側制御手段15は、端末9に内蔵されたCPU
21が、ROM23及びRAM22並びに通信制御部2
9とデータのやり取りを行いながら、ROM23に記憶
されている制御プログラムを実行することにより実現さ
れる。
【0043】尚、本実施の形態では、上記各手段を実現
するにあたって、CPU21はROM23に記憶された
制御プログラムを実行する構成としているが、上記各手
段を実現する構成としてはこれに限られるものではな
く、制御プログラムを記録した記録媒体25から読取装
置26を介して制御プログラムを読み込んでRAM22
や二次記憶装置27上に展開し、展開された制御プログ
ラムをCPU21が実行する構成であってもよい。かか
る構成とすることにより、本発明を汎用コンピュータな
どで容易に実現可能とすることができる。
【0044】また、サーバ1は、各端末9に対応した鍵
{Kk}と切替鍵Kcとの組{Kk,Kc}の集合からなる
鍵束{{Kk,Kc}}を保有し、各端末9が保有する鍵
束{Kk,Kc}は、サーバ1に登録されていることと
し、鍵Kiの切り替え順序は予めサーバ1と端末9との
間で取り決められているものとする。
【0045】以上のように構成された本実施の形態に係
る暗号鍵管理システムにおいて、以下その暗号鍵管理方
法について説明する。
【0046】なお、以下の説明においては、サーバ1の
サーバ側鍵記憶手段3及び端末9の端末側鍵記憶手段1
1に記憶されている鍵束{Kk,Kc}には、通常の認証
用の鍵(以下、「認証用鍵」という。)がn個
({Kk;k=1,・・・,n})と1個の切替鍵Kc
が含まれているものとする。また、認証用鍵は鍵番号i
によって管理されており、現在n個の認証用鍵のうちi
番目の鍵Kiが使われているとする。
【0047】更に、サーバ側暗号化手段6,端末側暗号
化手段14が行う切替鍵Kcによる乱数演算をF(Ki
c)、認証用鍵による乱数演算をG(x,Ki)および
H(x,Ki)で表す(ここで、xは乱数である)。
【0048】(1)サーバにおける認証用鍵の切り替え
動作 図3は本発明の実施の形態に係る暗号鍵管理方法におけ
るサーバの鍵変更動作を表すフローチャートである。
【0049】図3において、まず、サーバ管理者は、あ
る端末9で使用されている鍵Kiが第三者に漏洩したこ
とを察知した場合、その端末9に対応する鍵Kiを切り
替える要求(以下、「鍵変更要求」という。)をサーバ
1の鍵切替入力手段6により入力する。
【0050】サーバ1は、鍵変更要求が入力されると
(ステップ11)、サーバ側鍵管理手段5が入力内容を
取得し、該当の端末9が使用すべき鍵Kiの番号iを変
更する(ステップ12)。尚、鍵Kiの変更方法は、現
在使用している鍵番号iの値を1増加させるものとす
る。次いで、サーバ側鍵管理手段5が、サーバ側鍵記憶
手段3より取得した該当する端末9に対して次に使用さ
れるべき鍵Ki+1を取得し、サーバ側使用鍵記憶手段2
に記憶する(ステップ13)。
【0051】(2)端末の認証用鍵の切り替え動作 図4は本発明の実施の形態に係る暗号鍵管理方法におけ
るサーバの鍵の切り替えを通知する動作及び端末を認証
する動作を表すフローチャートであり、図5は本発明の
本実施の形態に係る暗号鍵管理方法における端末の鍵の
切り替え動作及びサーバの端末認証に対し反応する動作
を表すフローチャートである。
【0052】図4において、まず、サーバ1のサーバ側
制御手段8は、サーバ側鍵管理手段5が上述のように鍵
変更要求を受けて鍵Kiの変更を行った場合(ステップ
21)、その変更がされた端末9に対して鍵切り替えの
通知(以下、「鍵切換通知」という。)を行う(ステッ
プ22、ステップ24)。この鍵切換通知は、まず、サ
ーバ側鍵管理手段5がサーバ側鍵記憶手段3より切替鍵
cを取得し、その切替鍵Kcと新たにサーバ側使用鍵記
憶手段2に記憶された鍵Ki+1を用いてサーバ側暗号化
手段6が乱数演算処理F(Ki+1,Kc)を行い、鍵切り
替え用のチャレンジデータChallengeを生成す
る(ステップ22)。その後、サーバ側通信手段4は、
生成されたチャレンジデータChallengeをネッ
トワーク28を介して該当する端末9に送信し(ステッ
プ24)、端末9から応答があるまで待機する(ステッ
プ25)。
【0053】図5において、サーバ1側からチャレンジ
データChallengeが送信されると、端末9側の
端末側通信手段12はそれを受信する(ステップ3
1)。チャレンジデータChallengeを受信する
と、端末9の端末側鍵管理手段13は、端末側鍵記憶手
段11から次に使用されるべき鍵Ki+1と切替鍵Kcとを
取得する。端末側暗号化手段14は、それらを用いて乱
数演算F(Ki+1,Kc)を行いチャレンジデータCha
llenge”を算出する。端末側鍵管理手段13は、
受信したチャレンジデータChallengeと生成し
たチャレンジデータChallenge”との比較を行
う(ステップ32)。
【0054】この比較の結果、両者が一致した場合は、
サーバ1側で鍵が切り替えられたことが確認できたこと
となるため、ステップ33へ進む。ステップ33では、
端末側鍵管理手段13が、端末9が使用すべき鍵の番号
をi+1に更新し、次いで、端末側鍵管理手段13が、
端末側鍵記憶手段11より次に使用されるべき鍵Ki+ 1
を取得し、これを端末側使用鍵記憶手段10に記憶する
(ステップ34)。そして、サーバ1側から送信された
チャレンジデータChallengeと新たに端末側使
用鍵記憶手段10に記憶された鍵Ki+1を用いて、端末
側暗号化手段14が乱数演算H(Challenge,
i+1)を行いレスポンスデータResponseを生
成する(ステップ35)。端末側通信手段12は、生成
されたレスポンスデータResponseをネットワー
ク28を介してサーバ1に送信し、端末9側の認証動作
を終了する(ステップ36)。
【0055】一方、ステップ32において、受信したチ
ャレンジデータChallengeと生成したチャレン
ジデータChallenge”との比較結果が一致しな
かった場合、鍵Kiの変更はなかったものとして、受信
したチャレンジデータChallengeと端末側使用
鍵記憶手段10に記憶されている現在使用中の鍵Ki
を用いて端末側暗号化手段14が乱数演算H(Chal
lenge,Ki)を行い、通常認証のレスポンスデー
タResponseを生成する(ステップ37)。端末
側通信手段12は、生成されたレスポンスデータRes
ponseをネットワーク28を介してサーバ1に送信
し、端末9側の認証動作を終了する(ステップ36)。
【0056】図4において、ステップ25で、サーバ1
のサーバ側通信手段4は、端末9からの応答を受信する
と、受信したレスポンスデータResponseが正規
の端末9からの応答であることを確認するため、ステッ
プ24にて送信したチャレンジデータChalleng
eとサーバ側使用鍵記憶手段2に記憶されている応答の
あった端末9に対して現在使用中の鍵Ki+1とを用いて
サーバ側暗号化手段6が乱数演算H(Challeng
e,Ki+1)を行い、その結果をチャレンジデータCh
allenge’とする(ステップ26)。
【0057】次に、サーバ側鍵管理手段5は、ステップ
26にて生成したチャレンジデータChalleng
e’とレスポンスデータResponseとを比較し、
両者が一致するか否かを判断する(ステップ27)。
【0058】ここで、両者が一致すれば端末9は正規の
ものと判断し、当該端末9との間で、鍵Ki+1を用いて
共通鍵暗号方式による通信情報の送受信を行う(ステッ
プ28)。
【0059】一方、ステップ27での比較の結果、両者
が一致しなければ、暗号化通信を中止する。
【0060】(3)通常の認証動作 図4のステップ21において、サーバ1のサーバ側制御
手段8が、サーバ側鍵管理手段5が鍵Kiの変更を行っ
ていないと判断した場合(通常の認証の場合)は、サー
バ1のサーバ側暗号化手段6は、サーバ側使用鍵記憶手
段2に記憶されている現在使用中の鍵Kiを用いて、乱
数演算処理G(x,Ki)を行い、端末認証用のチャレ
ンジデータChallengeを生成する(ステップ2
3)。その後、サーバ側通信手段4は、生成されたチャ
レンジデータChallengeをネットワーク28を
介して該当する端末9に送信し(ステップ24)、端末
9から応答があるまで待機する(ステップ25)。
【0061】以下、端末9側における動作は、上記
(2)において説明した図5のステップ31からステッ
プ36までの動作と同様であるため、詳しい説明は省略
する。要するに、この場合、端末9が正規の端末であれ
ば、端末9の端末側暗号化手段14が乱数演算H(Ch
allenge,Ki)を行いレスポンスデータRes
ponseを生成し(ステップ37)、端末側通信手段
12は、生成されたレスポンスデータResponse
をネットワーク28を介してサーバ1に送信する(ステ
ップ36)。
【0062】図4において、ステップ25で、サーバ1
のサーバ側通信手段4は、端末9からの応答を受信する
と、受信したレスポンスデータResponseが正規
の端末9からの応答であることを確認するため、ステッ
プ24にて送信したチャレンジデータChalleng
eとサーバ側使用鍵記憶手段2に記憶されている応答の
あった端末9に対して現在使用中の鍵Kiとを用いてサ
ーバ側暗号化手段6が乱数演算H(Challeng
e,Ki)を行い、その結果をチャレンジデータCha
llenge’とする(ステップ26)。
【0063】次に、サーバ側鍵管理手段5は、ステップ
26にて生成したチャレンジデータChalleng
e’とレスポンスデータResponseとを比較し、
両者が一致するか否かを判断する(ステップ27)。
【0064】ここで、両者が一致すれば端末9は正規の
ものと判断し、当該端末9との間で、鍵Kiを用いて共
通鍵暗号方式による通信情報の送受信を行う(ステップ
28)。
【0065】一方、ステップ27での比較の結果、両者
が一致しなければ、暗号化通信を中止する。
【0066】(4)尚、上述の動作説明においては、暗
号化通信に共通鍵暗号方式を利用したサーバ1から端末
9への鍵の切り替え通知および認証について記述した
が、本発明は、認証に限られるものではなく、一般の暗
号化通信など、その他の共通鍵暗号方式を利用する場合
についても適用することが可能である。
【0067】
【発明の効果】以上のように本発明の請求項1に記載の
暗号鍵管理方法は、電気通信回線を介して接続されたサ
ーバと一又は二以上の端末との間で、共通鍵暗号方式を
用いて通信情報の送受信を行う通信系における暗号の鍵
の管理を行う暗号鍵管理方法であって、前記サーバと前
記端末とが共通に使用している鍵を切り替える場合に、
前記サーバが、前記サーバと前記端末との両者がともに
保有している共通の鍵束のうち前記サーバが保有する鍵
束の中から、現在使用している鍵とは異なる鍵を所定の
順序に従って選択する第一の鍵選択ステップと、前記サ
ーバが、サーバ側の鍵を前記第一の鍵選択ステップにお
いて選択した鍵に切り替える第一の鍵切替ステップと、
前記サーバが、鍵の切替えが行われた旨の情報を暗号化
する暗号化ステップと、前記サーバが、電気通信回線を
通じて、前記端末に対し、鍵の切り替えが行われた旨の
暗号化された情報を通知する第一の通知ステップと、前
記サーバが前記情報を通知した場合において、前記第一
の鍵選択ステップにおいて鍵を選択した際の順序と同一
の順序に従って、前記端末が保有する鍵束の中から、切
り替え後の前記サーバ側の鍵と同一の鍵を選択する第二
の鍵選択ステップと、前記端末が、端末側の鍵を前記第
二の鍵選択ステップで選択した鍵に切り替える第二の鍵
切替ステップと、を具備するものであり、これにより、
必要に応じて鍵を変更することができ、鍵変更のために
製品の回収などに要するコストを削減することが可能な
暗号鍵管理方法を提供できる。
【0068】請求項2に記載の発明によれば、請求項1
に記載の暗号鍵管理方法において、前記サーバが、前記
第一の鍵切替ステップの後に、前記サーバが保有してい
る鍵束の中の切替鍵と切り替え後の前記サーバ側の鍵と
を用いて所定の乱数演算を行うことにより第一の乱数演
算結果を生成する第一の暗号化ステップを有し、前記第
一の通知ステップにおいては、前記サーバが、前記第一
の乱数演算結果を、電気通信回線を通じて前記端末に送
信することにより、前記鍵の切り替えが行われた旨の情
報を通知することを特徴としたものであり、これによ
り、鍵の切り替え通知を暗号化して行うことによって、
鍵の切り替えを第三者に察知されにくくし、暗号システ
ムの強度を高めることが可能な暗号鍵管理方法を提供で
きる。
【0069】請求項3に記載の発明によれば、請求項2
に記載の暗号鍵管理方法において、前記第二の鍵選択ス
テップの後に、前記端末が保有している鍵束の中の切替
鍵と前記選択した鍵とを用いて、前記第一の暗号化ステ
ップにおける乱数演算と同等の演算式による乱数演算を
行うことにより、第二の乱数演算結果を生成する第二の
暗号化ステップと、前記端末が、前記第一の乱数演算結
果と前記第二の乱数演算結果とを比較して両者が一致す
るか否かを判定する第一の判定ステップと、を有し、前
記第二の鍵切替ステップにおいては、前記端末は、前記
第一の判定ステップにおいて両者が一致すると判定され
た場合にのみ、端末側の鍵を前記第二の鍵選択ステップ
で選択した鍵に切り替えることを特徴としたものであ
り、これにより、サーバにおいて鍵の切り替えが通知さ
れた場合に、正しく鍵の切り替えが行われたか否かを確
認することが可能な暗号鍵管理方法を提供できる。
【0070】請求項4に記載の発明によれば、請求項3
に記載の暗号鍵管理方法において、前記第二の鍵切替ス
テップの後に、前記端末が、前記第一の乱数演算結果と
切り替え後の前記端末側の鍵とを用いて所定の乱数演算
を行うことにより第三の乱数演算結果を生成する第三の
暗号化ステップと、前記第三の乱数演算結果を、電気通
信回線を通じて前記サーバに送信する第二の通知ステッ
プと、前記サーバが、前記第三の乱数演算結果を受信す
ると、前記第一の乱数演算結果と切り替え後の前記サー
バ側の鍵とを用いて、前記第三の暗号化ステップにおけ
る乱数演算と同等の演算式による乱数演算を行うことに
より、前記サーバが第四の乱数演算結果を生成する第四
の暗号化ステップと、前記サーバが、前記第三の乱数演
算結果と前記第四の乱数演算結果とを比較して両者が一
致するか否かを判定する第二の判定ステップと、前記サ
ーバが、前記第二の判定ステップにおいて両者が一致す
ると判定した場合には、前記サーバと前記端末との間の
通信情報の送受信を許可し、前記第二の判定ステップに
おいて両者が一致しないと判定した場合には、前記サー
バと前記端末との間の通信情報の送受信を禁止すること
を特徴としたものであり、これにより、サーバ側で、端
末側の鍵の切り替えが確実に行われたことを確認するこ
とができるとともに、端末の認証も行うことが可能な暗
号化鍵管理方法を提供できる。
【0071】本発明の請求項5に記載の暗号鍵管理シス
テムは、電気通信回線を介して接続されたサーバと一又
は二以上の端末との間で、共通鍵暗号方式を用いて通信
情報の送受信を行う通信系における暗号の鍵の管理を行
う暗号鍵管理システムであって、前記サーバは、前記サ
ーバと前記端末との両者がともに保有する共通の鍵束を
記憶するサーバ側鍵記憶手段と、現在前記サーバと前記
端末とが共通に使用している鍵を切り替える場合に、前
記サーバ側鍵記憶手段に記憶された前記鍵束の中から、
現在使用している鍵とは異なる鍵を所定の順序に従って
選択し、サーバ側の鍵を該選択した鍵に切り替えるサー
バ側鍵管理手段と、前記サーバ側鍵管理手段が前記サー
バ側の鍵の切り替えを行った場合に、鍵の切替えが行わ
れた旨の情報を暗号化するサーバ側暗号化手段と、電気
通信回線を通じて、前記端末に対して、鍵の切り替えが
行われた旨の暗号化された情報を通知するサーバ側通信
手段と、を具備し、前記端末は、前記サーバと前記端末
との両者がともに保有する共通の鍵束を記憶する端末側
鍵記憶手段と、前記サーバが前記鍵の切り替えが行われ
た旨の情報を通知した場合において、前記サーバ側鍵管
理手段が鍵を選択した際の順序と同一の順序に従って、
前記端末側鍵記憶手段に記憶された鍵束の中から、切り
替え後の前記サーバ側の鍵と同一の鍵を選択し、端末側
の鍵を該選択した鍵に切り替える端末側鍵管理手段を具
備するものであり、これにより、必要に応じて鍵を変更
することができ、鍵変更のために製品の回収などに要す
るコストを削減することが可能な暗号鍵管理システムを
提供できる。
【0072】請求項6に記載の発明によれば、請求項5
に記載の暗号鍵管理システムにおいて、前記サーバは、
前記サーバが保有している鍵束の中の切替鍵と切り替え
後の前記サーバ側の鍵とを用いて所定の乱数演算を行う
ことにより第一の乱数演算結果を生成するサーバ側暗号
化手段を具備し、前記サーバ側通信手段は、前記第一の
乱数演算結果を、電気通信回線を通じて前記端末に送信
することにより、前記鍵の切り替えが行われた旨の情報
を通知することを特徴としたものであり、これにより、
鍵の切り替え通知を暗号化して行うことによって、鍵の
切り替えを第三者に察知されにくくし、暗号システムの
強度を高めることが可能な暗号鍵管理システムを提供で
きる。
【0073】請求項7に記載の発明によれば、請求項6
に記載の暗号鍵管理システムにおいて、前記端末は、前
記端末側鍵記憶手段に記憶された鍵束の中の切替鍵と前
記端末側鍵管理手段が選択した鍵とを用いて、前記サー
バ側暗号化手段における乱数演算と同等の演算式による
乱数演算を行うことにより、第二の乱数演算結果を生成
する端末側暗号化手段を具備し、前記端末側鍵管理手段
は、前記第一の乱数演算結果と前記第二の乱数演算結果
とを比較して両者が一致するか否かを判定し、両者が一
致すると判定された場合にのみ、端末側の鍵を前記選択
した鍵に切り替えることを特徴としたものであり、これ
により、サーバにおいて鍵の切り替えが通知された場合
に、正しく鍵の切り替えが行われたか否かを確認するこ
とが可能な暗号鍵管理システムを提供できる。
【0074】請求項8に記載の発明によれば、請求項7
に記載の暗号鍵管理システムにおいて、前記端末側暗号
化手段は、前記第一の乱数演算結果と切り替え後の前記
端末側の鍵とを用いて所定の乱数演算を行うことにより
第三の乱数演算結果を生成し、前記端末は、前記第三の
乱数演算結果を、電気通信回線を通じて前記サーバに送
信する端末側通信手段を有し、前記サーバ側暗号化手段
は、前記第三の乱数演算結果を受信すると、前記第一の
乱数演算結果と切り替え後の前記サーバ側の鍵とを用い
て、前記第三の乱数演算結果を計算した場合における乱
数演算と同等の演算式による乱数演算を行うことによ
り、前記サーバが第四の乱数演算結果を生成し、前記サ
ーバ側鍵管理手段は、前記第三の乱数演算結果と前記第
四の乱数演算結果とを比較して両者が一致するか否かを
判定し、両者が一致すると判定した場合には、前記サー
バと前記端末との間の通信情報の送受信を許可し、両者
が一致しないと判定した場合には、前記サーバと前記端
末との間の通信情報の送受信を禁止することを特徴とし
たものであり、これにより、サーバ側で、端末側の鍵の
切り替えが確実に行われたことを確認することができる
とともに、端末の認証も行うことが可能な暗号化鍵管理
システムを提供できる。
【0075】本発明の請求項9に記載のサーバは、電気
通信回線を介して接続されたサーバと一又は二以上の端
末との間で、共通鍵暗号方式を用いて通信情報の送受信
を行う通信系における暗号の鍵の管理を行う暗号鍵管理
システムに使用するサーバであって、前記サーバと前記
端末との両者がともに保有する共通の鍵束を記憶するサ
ーバ側鍵記憶手段と、現在前記サーバと前記端末とが共
通に使用している鍵を切り替える場合に、前記サーバ側
鍵記憶手段に記憶された前記鍵束の中から、現在使用し
ている鍵とは異なる鍵を所定の順序に従って選択し、サ
ーバ側の鍵を該選択した鍵に切り替えるサーバ側鍵管理
手段と、前記サーバ側鍵管理手段が前記サーバ側の鍵の
切り替えを行った場合に、鍵の切替えが行われた旨の情
報を暗号化するサーバ側暗号化手段と、電気通信回線を
通じて、前記端末に対して、鍵の切り替えが行われた旨
の暗号化された情報を通知するサーバ側通信手段とを具
備するものであり、また、本発明の請求項10に記載の
端末は、電気通信回線を介して接続されたサーバと一又
は二以上の端末との間で、共通鍵暗号方式を用いて通信
情報の送受信を行う通信系における暗号の鍵の管理を行
う暗号鍵管理システムに使用する端末であって、前記サ
ーバと前記端末との両者がともに保有する共通の鍵束を
記憶する端末側鍵記憶手段と、前記サーバより前記サー
バ側の鍵の切り替えが行われた旨の情報を受信した場合
において、所定の順序に従って、前記端末側鍵記憶手段
に記憶された鍵束の中から、切り替え後の前記サーバ側
の鍵と同一の鍵を選択し、端末側の鍵を該選択した鍵に
切り替える端末側鍵管理手段と、を具備するものであ
り、これにより、請求項9に記載のサーバと請求項10
に記載の端末とを組み合わせることにより、請求項5に
記載の暗号鍵管理システムと同様の効果が得られる。
【0076】請求項11に記載の発明によれば、請求項
9に記載のサーバにおいて、前記サーバが保有している
鍵束の中の切替鍵と切り替え後の前記サーバ側の鍵とを
用いて所定の乱数演算を行うことにより第一の乱数演算
結果を生成するサーバ側暗号化手段を具備し、前記サー
バ側通信手段は、前記第一の乱数演算結果を、電気通信
回線を通じて前記端末に送信することにより、前記鍵の
切り替えが行われた旨の情報を通知することを特徴とし
たものであり、また、請求項12に記載の発明によれ
ば、請求項10に記載の端末において、前記端末側鍵記
憶手段に記憶された鍵束の中の切替鍵と前記端末側鍵管
理手段が選択した鍵とを用いて、前記サーバ側暗号化手
段における乱数演算と同等の演算式による乱数演算を行
うことにより、第二の乱数演算結果を生成する端末側暗
号化手段を具備し、前記端末側鍵管理手段は、前記サー
バより送信される第一の乱数演算結果と前記第二の乱数
演算結果とを比較して両者が一致するか否かを判定し、
両者が一致すると判定された場合にのみ、端末側の鍵を
前記選択した鍵に切り替えることを特徴としたものであ
り、これにより、請求項11に記載のサーバと請求項1
2に記載の端末とを組み合わせることにより、請求項6
及び請求項7に記載の暗号鍵管理システムと同様の効果
が得られる。
【0077】本発明の請求項13に記載のプログラム
は、電気通信回線を介して接続されたサーバと一又は二
以上の端末とからなるシステムにおいて実行させること
により、請求項1乃至4の何れか一に記載の暗号鍵管理
方法の実行が実現されることを特徴としたものであり、
これにより、電気通信回線を介して接続されたサーバと
一又は二以上の端末とを構成するコンピュータにおいて
プログラムを実行することにより、請求項1乃至4の何
れか一に記載の暗号鍵管理方法と同様の効果が得られ
る。
【0078】本発明の請求項14に記載の記録媒体は、
請求項13に記載のプログラムが記録されたことを特徴
としたものであり、これにより、電気通信回線を介して
接続されたサーバと一又は二以上の端末とを構成するコ
ンピュータに、記録媒体に記録されたプログラムを読み
込ませて該プログラムを実行することにより、請求項1
乃至4の何れか一に記載の暗号鍵管理方法と同様の効果
が得られる。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係る暗号鍵管理システ
ムのサーバ及び端末のブロック図
【図2】本発明の一実施の形態に係る暗号鍵管理システ
ムの機能ブロック図
【図3】本発明の実施の形態に係る暗号鍵管理方法にお
けるサーバの鍵変更動作を表すフローチャート
【図4】本発明の実施の形態に係る暗号鍵管理方法にお
けるサーバの鍵の切り替えを通知する動作及び端末を認
証する動作を表すフローチャート
【図5】本発明の実施の形態に係る暗号鍵管理方法にお
ける端末の鍵の切り替え動作及びサーバの端末認証に対
し反応する動作を表すフローチャート
【図6】共通鍵暗号技術を使った相手認証の概念図
【符号の説明】
1 サーバ 2 サーバ側使用鍵記憶手段 3 サーバ側鍵記憶手段 4 サーバ側通信手段 5 サーバ側鍵管理手段 6 サーバ側暗号化手段 7 サーバ側鍵切替入力手段 8 サーバ側制御手段 9 端末 10 端末側使用鍵記憶手段 11 端末側鍵記憶手段 12 端末側通信手段 13 端末側鍵管理手段 14 端末側暗号化手段 15 端末側制御手段 21 CPU 22 RAM 23 ROM 24 入力装置 25 記録媒体 26 読取装置 27 二次記憶装置 28 ネットワーク 29 通信制御部 30 データバス

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】電気通信回線を介して接続されたサーバと
    一又は二以上の端末との間で、共通鍵暗号方式を用いて
    通信情報の送受信を行う通信系における暗号の鍵の管理
    を行う暗号鍵管理方法であって、 前記サーバと前記端末とが共通に使用している鍵を切り
    替える場合に、前記サーバが、前記サーバと前記端末と
    の両者がともに保有している共通の鍵束のうち前記サー
    バが保有する鍵束の中から、現在使用している鍵とは異
    なる鍵を所定の順序に従って選択する第一の鍵選択ステ
    ップと、 前記サーバが、サーバ側の鍵を前記第一の鍵選択ステッ
    プにおいて選択した鍵に切り替える第一の鍵切替ステッ
    プと、 前記サーバが、鍵の切替えが行われた旨の情報を暗号化
    する暗号化ステップと、 前記サーバが、電気通信回線を通じて、前記端末に対
    し、鍵の切り替えが行われた旨の暗号化された情報を通
    知する第一の通知ステップと、 前記サーバが前記情報を通知した場合において、前記第
    一の鍵選択ステップにおいて鍵を選択した際の順序と同
    一の順序に従って、前記端末が保有する鍵束の中から、
    切り替え後の前記サーバ側の鍵と同一の鍵を選択する第
    二の鍵選択ステップと、 前記端末が、端末側の鍵を前記第二の鍵選択ステップで
    選択した鍵に切り替える第二の鍵切替ステップと、を具
    備することを特徴とする暗号鍵管理方法。
  2. 【請求項2】前記サーバが、前記第一の鍵切替ステップ
    の後に、前記サーバが保有している鍵束の中の切替鍵と
    切り替え後の前記サーバ側の鍵とを用いて所定の乱数演
    算を行うことにより第一の乱数演算結果を生成する第一
    の暗号化ステップを有し、 前記第一の通知ステップにおいては、前記サーバが、前
    記第一の乱数演算結果を、電気通信回線を通じて前記端
    末に送信することにより、前記鍵の切り替えが行われた
    旨の情報を通知することを特徴とする請求項1に記載の
    暗号鍵管理方法。
  3. 【請求項3】前記第二の鍵選択ステップの後に、前記端
    末が保有している鍵束の中の切替鍵と前記選択した鍵と
    を用いて、前記第一の暗号化ステップにおける乱数演算
    と同等の演算式による乱数演算を行うことにより、第二
    の乱数演算結果を生成する第二の暗号化ステップと、 前記端末が、前記第一の乱数演算結果と前記第二の乱数
    演算結果とを比較して両者が一致するか否かを判定する
    第一の判定ステップと、を有し、 前記第二の鍵切替ステップにおいては、前記端末は、前
    記第一の判定ステップにおいて両者が一致すると判定さ
    れた場合にのみ、端末側の鍵を前記第二の鍵選択ステッ
    プで選択した鍵に切り替えることを特徴とする請求項2
    に記載の暗号鍵管理方法。
  4. 【請求項4】前記第二の鍵切替ステップの後に、前記端
    末が、前記第一の乱数演算結果と切り替え後の前記端末
    側の鍵とを用いて所定の乱数演算を行うことにより第三
    の乱数演算結果を生成する第三の暗号化ステップと、 前記第三の乱数演算結果を、電気通信回線を通じて前記
    サーバに送信する第二の通知ステップと、 前記サーバが、前記第三の乱数演算結果を受信すると、
    前記第一の乱数演算結果と切り替え後の前記サーバ側の
    鍵とを用いて、前記第三の暗号化ステップにおける乱数
    演算と同等の演算式による乱数演算を行うことにより、
    前記サーバが第四の乱数演算結果を生成する第四の暗号
    化ステップと、 前記サーバが、前記第三の乱数演算結果と前記第四の乱
    数演算結果とを比較して両者が一致するか否かを判定す
    る第二の判定ステップと、 前記サーバが、前記第二の判定ステップにおいて両者が
    一致すると判定した場合には、前記サーバと前記端末と
    の間の通信情報の送受信を許可し、前記第二の判定ステ
    ップにおいて両者が一致しないと判定した場合には、前
    記サーバと前記端末との間の通信情報の送受信を禁止す
    ることを特徴とする請求項3に記載の暗号鍵管理方法。
  5. 【請求項5】電気通信回線を介して接続されたサーバと
    一又は二以上の端末との間で、共通鍵暗号方式を用いて
    通信情報の送受信を行う通信系における暗号の鍵の管理
    を行う暗号鍵管理システムであって、 前記サーバは、 前記サーバと前記端末との両者がともに保有する共通の
    鍵束を記憶するサーバ側鍵記憶手段と、 現在前記サーバと前記端末とが共通に使用している鍵を
    切り替える場合に、前記サーバ側鍵記憶手段に記憶され
    た前記鍵束の中から、現在使用している鍵とは異なる鍵
    を所定の順序に従って選択し、サーバ側の鍵を該選択し
    た鍵に切り替えるサーバ側鍵管理手段と、 前記サーバ側鍵管理手段が前記サーバ側の鍵の切り替え
    を行った場合に、鍵の切替えが行われた旨の情報を暗号
    化するサーバ側暗号化手段と、 電気通信回線を通じて、前記端末に対して、鍵の切り替
    えが行われた旨の暗号化された情報を通知するサーバ側
    通信手段と、を具備し、 前記端末は、 前記サーバと前記端末との両者がともに保有する共通の
    鍵束を記憶する端末側鍵記憶手段と、 前記サーバが前記鍵の切り替えが行われた旨の情報を通
    知した場合において、前記サーバ側鍵管理手段が鍵を選
    択した際の順序と同一の順序に従って、前記端末側鍵記
    憶手段に記憶された鍵束の中から、切り替え後の前記サ
    ーバ側の鍵と同一の鍵を選択し、 端末側の鍵を該選択した鍵に切り替える端末側鍵管理手
    段を具備することを特徴とする暗号鍵管理システム。
  6. 【請求項6】前記サーバは、前記サーバが保有している
    鍵束の中の切替鍵と切り替え後の前記サーバ側の鍵とを
    用いて所定の乱数演算を行うことにより第一の乱数演算
    結果を生成するサーバ側暗号化手段を具備し、 前記サーバ側通信手段は、前記第一の乱数演算結果を、
    電気通信回線を通じて前記端末に送信することにより、
    前記鍵の切り替えが行われた旨の情報を通知することを
    特徴とする請求項5に記載の暗号鍵管理システム。
  7. 【請求項7】前記端末は、前記端末側鍵記憶手段に記憶
    された鍵束の中の切替鍵と前記端末側鍵管理手段が選択
    した鍵とを用いて、前記サーバ側暗号化手段における乱
    数演算と同等の演算式による乱数演算を行うことによ
    り、第二の乱数演算結果を生成する端末側暗号化手段を
    具備し、 前記端末側鍵管理手段は、前記第一の乱数演算結果と前
    記第二の乱数演算結果とを比較して両者が一致するか否
    かを判定し、両者が一致すると判定された場合にのみ、
    端末側の鍵を前記選択した鍵に切り替えることを特徴と
    する請求項6に記載の暗号鍵管理システム。
  8. 【請求項8】前記端末側暗号化手段は、前記第一の乱数
    演算結果と切り替え後の前記端末側の鍵とを用いて所定
    の乱数演算を行うことにより第三の乱数演算結果を生成
    し、 前記端末は、前記第三の乱数演算結果を、電気通信回線
    を通じて前記サーバに送信する端末側通信手段を有し、 前記サーバ側暗号化手段は、前記第三の乱数演算結果を
    受信すると、前記第一の乱数演算結果と切り替え後の前
    記サーバ側の鍵とを用いて、前記第三の乱数演算結果を
    計算した場合における乱数演算と同等の演算式による乱
    数演算を行うことにより、前記サーバが第四の乱数演算
    結果を生成し、 前記サーバ側鍵管理手段は、前記第三の乱数演算結果と
    前記第四の乱数演算結果とを比較して両者が一致するか
    否かを判定し、両者が一致すると判定した場合には、前
    記サーバと前記端末との間の通信情報の送受信を許可
    し、両者が一致しないと判定した場合には、前記サーバ
    と前記端末との間の通信情報の送受信を禁止することを
    特徴とする請求項7に記載の暗号鍵管理システム。
  9. 【請求項9】電気通信回線を介して接続されたサーバと
    一又は二以上の端末との間で、共通鍵暗号方式を用いて
    通信情報の送受信を行う通信系における暗号の鍵の管理
    を行う暗号鍵管理システムに使用するサーバであって、 前記サーバと前記端末との両者がともに保有する共通の
    鍵束を記憶するサーバ側鍵記憶手段と、 現在前記サーバと前記端末とが共通に使用している鍵を
    切り替える場合に、前記サーバ側鍵記憶手段に記憶され
    た前記鍵束の中から、現在使用している鍵とは異なる鍵
    を所定の順序に従って選択し、サーバ側の鍵を該選択し
    た鍵に切り替えるサーバ側鍵管理手段と、 前記サーバ側鍵管理手段が前記サーバ側の鍵の切り替え
    を行った場合に、鍵の切替えが行われた旨の情報を暗号
    化するサーバ側暗号化手段と、 電気通信回線を通じて、前記端末に対して、鍵の切り替
    えが行われた旨の暗号化された情報を通知するサーバ側
    通信手段と、を具備することを特徴とするサーバ。
  10. 【請求項10】電気通信回線を介して接続されたサーバ
    と一又は二以上の端末との間で、共通鍵暗号方式を用い
    て通信情報の送受信を行う通信系における暗号の鍵の管
    理を行う暗号鍵管理システムに使用する端末であって、 前記サーバと前記端末との両者がともに保有する共通の
    鍵束を記憶する端末側鍵記憶手段と、 前記サーバより前記サーバ側の鍵の切り替えが行われた
    旨の情報を受信した場合において、所定の順序に従っ
    て、前記端末側鍵記憶手段に記憶された鍵束の中から、
    切り替え後の前記サーバ側の鍵と同一の鍵を選択し、 端末側の鍵を該選択した鍵に切り替える端末側鍵管理手
    段を具備することを特徴とする端末。
  11. 【請求項11】前記サーバが保有している鍵束の中の切
    替鍵と切り替え後の前記サーバ側の鍵とを用いて所定の
    乱数演算を行うことにより第一の乱数演算結果を生成す
    るサーバ側暗号化手段を具備し、 前記サーバ側通信手段は、前記第一の乱数演算結果を、
    電気通信回線を通じて前記端末に送信することにより、
    前記鍵の切り替えが行われた旨の情報を通知することを
    特徴とする請求項9に記載のサーバ。
  12. 【請求項12】前記端末側鍵記憶手段に記憶された鍵束
    の中の切替鍵と前記端末側鍵管理手段が選択した鍵とを
    用いて、前記サーバ側暗号化手段における乱数演算と同
    等の演算式による乱数演算を行うことにより、第二の乱
    数演算結果を生成する端末側暗号化手段を具備し、 前記端末側鍵管理手段は、前記サーバより送信される第
    一の乱数演算結果と前記第二の乱数演算結果とを比較し
    て両者が一致するか否かを判定し、両者が一致すると判
    定された場合にのみ、端末側の鍵を前記選択した鍵に切
    り替えることを特徴とする請求項10に記載の端末。
  13. 【請求項13】電気通信回線を介して接続されたサーバ
    と一又は二以上の端末とからなるシステムにおいて実行
    させることにより、請求項1乃至4の何れか一に記載の
    暗号鍵管理方法の実行が実現されることを特徴とするプ
    ログラム。
  14. 【請求項14】請求項13に記載のプログラムが記録さ
    れた記録媒体。
JP2002080342A 2002-03-22 2002-03-22 暗号鍵管理方法及び暗号鍵管理システム Withdrawn JP2003283485A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002080342A JP2003283485A (ja) 2002-03-22 2002-03-22 暗号鍵管理方法及び暗号鍵管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002080342A JP2003283485A (ja) 2002-03-22 2002-03-22 暗号鍵管理方法及び暗号鍵管理システム

Publications (1)

Publication Number Publication Date
JP2003283485A true JP2003283485A (ja) 2003-10-03

Family

ID=29229418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002080342A Withdrawn JP2003283485A (ja) 2002-03-22 2002-03-22 暗号鍵管理方法及び暗号鍵管理システム

Country Status (1)

Country Link
JP (1) JP2003283485A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007140677A1 (fr) * 2006-05-30 2007-12-13 Huawei Technologies Co., Ltd. Procédé pour le décryptage d'une commutation de chiffre, appareil de décryptage et dispositif de terminal
JP2009302848A (ja) * 2008-06-12 2009-12-24 Tokai Rika Co Ltd 暗号通信システム及び暗号鍵更新方法
US8948377B2 (en) 2010-08-24 2015-02-03 Mitsubishi Electric Corporation Encryption device, encryption system, encryption method, and encryption program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007140677A1 (fr) * 2006-05-30 2007-12-13 Huawei Technologies Co., Ltd. Procédé pour le décryptage d'une commutation de chiffre, appareil de décryptage et dispositif de terminal
JP2009302848A (ja) * 2008-06-12 2009-12-24 Tokai Rika Co Ltd 暗号通信システム及び暗号鍵更新方法
US8948377B2 (en) 2010-08-24 2015-02-03 Mitsubishi Electric Corporation Encryption device, encryption system, encryption method, and encryption program

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
He et al. A strong user authentication scheme with smart cards for wireless communications
KR101982237B1 (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
EP2361462B1 (en) Method for generating an encryption/decryption key
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
JP6950745B2 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP2012005129A (ja) 通信データの保護方法、セキュリティ・システム
JP2006174356A (ja) 擬似公開鍵暗号方法及びシステム
CN112291179B (zh) 一种实现设备认证的方法、系统及装置
JP2022521525A (ja) データを検証するための暗号方法
CN108199847A (zh) 数字安全处理方法、计算机设备及存储介质
Niu et al. A novel user authentication scheme with anonymity for wireless communications
KR101016009B1 (ko) 위치 정보를 이용한 데이터의 암호화 방법 및 복호화 방법
CN112257121A (zh) 加密方法、解密方法、电子设备和存储介质
JP5622668B2 (ja) アプリケーション認証システム、アプリケーション認証方法
CN114499837A (zh) 一种报文防泄露方法、装置、系统和设备
TW201032606A (en) Spectrum authorization and related communications methods and apparatus
TW202231014A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
JP4840575B2 (ja) 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
JP2003283485A (ja) 暗号鍵管理方法及び暗号鍵管理システム
JP2003169050A (ja) 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム
JP5945525B2 (ja) 鍵交換システム、鍵交換装置、その方法、及びプログラム
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050311

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050706

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070613