JP2009212850A - Encrypted communication system - Google Patents

Encrypted communication system Download PDF

Info

Publication number
JP2009212850A
JP2009212850A JP2008054043A JP2008054043A JP2009212850A JP 2009212850 A JP2009212850 A JP 2009212850A JP 2008054043 A JP2008054043 A JP 2008054043A JP 2008054043 A JP2008054043 A JP 2008054043A JP 2009212850 A JP2009212850 A JP 2009212850A
Authority
JP
Japan
Prior art keywords
key
client terminal
client
distribution
distribution server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008054043A
Other languages
Japanese (ja)
Inventor
Toshiaki Koizumi
豪章 小泉
Koji Hoshi
浩司 星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Panasonic Electric Works Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Electric Works Co Ltd filed Critical Panasonic Electric Works Co Ltd
Priority to JP2008054043A priority Critical patent/JP2009212850A/en
Publication of JP2009212850A publication Critical patent/JP2009212850A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an encrypted communication system can flexibly perform update of keys in the encrypted communication system including a server which distributes keys and a plurality of client terminals. <P>SOLUTION: A key distribution server sequentially distributes the keys to the client terminals (S24). If there is no response to distribution (S25: No), distribution of the keys is stopped (S29). In addition, after finishing distribution of the keys, the client terminals to which the keys are distributed are sequentially notified of update instructions to update the keys (S26, S27). <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、装置間で共通鍵暗号方式による通信を行う暗号通信システムに関し、特に鍵の更新技術に関する。   The present invention relates to an encryption communication system that performs communication using a common key encryption method between apparatuses, and more particularly to a key update technique.

従来から装置間の通信においては、通信内容の秘匿性を確保するべく、暗号化及び復号に共通鍵を用いて通信を行う共通鍵方式の暗号通信システムが知られている。   2. Description of the Related Art Conventionally, in communication between devices, a common key type cryptographic communication system that performs communication using a common key for encryption and decryption is known in order to ensure confidentiality of communication contents.

係る暗号通信システムにおいては、同じ共通鍵を使用し続けると、その共通鍵が解読される危険性が増す。このため、共通鍵を更新する技術が知られている(特許文献1)。
特開2007-267301号公報
In such a cryptographic communication system, if the same common key is continuously used, the risk of the common key being decrypted increases. For this reason, a technique for updating the common key is known (Patent Document 1).
JP 2007-267301 A

本発明者らは、扉の施錠・解錠制御などの入退室管理を行う入退室管理システムにおいて、装置間通信の暗号化導入を検討している。入退室管理システムは、例えば扉の側に設置されたカード認証端末装置と、監視装置とを含んで構成され、限られたスペック内で、レスポンスの良い扉開閉制御が要請されている。   The present inventors are considering the introduction of encryption for inter-device communication in an entrance / exit management system that performs entrance / exit management such as door locking / unlocking control. The entrance / exit management system includes, for example, a card authentication terminal device installed on the door side and a monitoring device, and door opening / closing control with good response is required within a limited specification.

一般的な共通鍵方式では、装置の台数が増えると鍵の数が膨大になる(N台の装置間で通信を行うとすると、=n(n−1)/2個必要)。上記導入にあたっては上述の要請に鑑み、装置間で同じ共通鍵を用いることで、鍵の管理負担を回避することとした。 In a common common key system, the number of keys increases as the number of devices increases ( N C 2 = n (n−1) / 2 is required when communication is performed between N devices). In the introduction, in consideration of the above-mentioned request, the same common key is used between devices, thereby avoiding the key management burden.

さて、この同じ共通鍵を更新する場合には、鍵配布サーバからシステム内の各装置に新しい共通鍵をあまねく配布する必要がある。特にシステムが大規模化すると、各装置の中には新しい共通鍵を受信できなかった装置が発生し得る。   When the same common key is updated, it is necessary to distribute new common keys from the key distribution server to each device in the system. In particular, when the system is scaled up, some devices may not receive a new common key.

係る不受信は、一時的な通信障害等により鍵の受信に対応できなかったという事情も考えられる。このことを考慮すると、そのまま鍵更新を強行して、鍵を受信し損ねた装置をシステム内の通信から一律に脱落させるのは妥当ではない。   Such a non-reception may also be due to the fact that the key could not be received due to a temporary communication failure or the like. In consideration of this, it is not appropriate to force the key update as it is and to drop the device that has failed to receive the key uniformly from the communication within the system.

また、共通鍵を更新する際には、各装置間での通信に支障をきたさないように、最適な更新タイミングを探る必要がある。   Further, when updating the common key, it is necessary to search for an optimal update timing so as not to hinder communication between the apparatuses.

以上述べた問題は、これは入退室管理システムに限られた課題ではなく、共通鍵暗号方式による通信を行うシステムにおいて鍵を更新する場合には同様に問題となる。   The problem described above is not a problem limited to the entrance / exit management system, but is similarly a problem when a key is updated in a system that performs communication using a common key cryptosystem.

本発明は上述の問題に鑑みてなされたものであって、鍵を配布するサーバと複数のクライアント端末とを含む暗号通信システムにおいて、鍵の更新をフレキシブルに実行できる暗号通信システムを提供することを目的とする。   The present invention has been made in view of the above-described problems, and provides a cryptographic communication system that can flexibly update a key in a cryptographic communication system including a server that distributes a key and a plurality of client terminals. Objective.

発明が解決しようとする課題を解決するために、本発明に係る暗号通信システムは、鍵配布サーバと、相互に共通鍵方式の暗号通信を行う複数のクライアント端末とを含む暗号通信システムであって、鍵配布サーバは、前記複数のクライアント端末に順次、同じ鍵を配布する配布手段と、前記鍵を配布した複数のクライアント端末から、配布に対する応答を受信する受信手段と、配布した全てのクライアント端末からの応答が受信された場合に限って、複数のクライアント端末に順次、配布した前記鍵の使用を開始すべき旨を示す更新指示を通知する通知手段と、複数のクライアント端末それぞれは、配布された鍵を受信する受信手段と、配布に対する応答を送信する送信手段と、暗号通信に際して、第1の鍵を用いてデータの暗号化または復号を行う暗号処理手段と、前記更新指示を受けると、受信した鍵を前記第1の鍵として設定する鍵設定手段とを備えることを特徴とする。   In order to solve the problems to be solved by the present invention, an encryption communication system according to the present invention is an encryption communication system including a key distribution server and a plurality of client terminals that perform mutual common key encryption communication. The key distribution server includes a distribution unit that sequentially distributes the same key to the plurality of client terminals, a reception unit that receives a response to the distribution from the plurality of client terminals that distributed the key, and all the distributed client terminals Only when a response is received from each of the plurality of client terminals, the notification means for notifying the update instruction indicating that the use of the distributed key should be started sequentially to the plurality of client terminals. A receiving unit that receives the received key, a transmitting unit that transmits a response to the distribution, and encryption or data encryption using the first key in encrypted communication. And encryption processing means for performing No., when receiving the update instruction, characterized in that it comprises a key setting means for setting the received key as the first key.

課題を解決するための手段に記載した構成によれば、前記通知手段は、配布した全てのクライアントからの応答が受信された場合に限って、更新指示を通知するため、配布した同じ共通鍵を受信し損なったクライアントを置き去りにして鍵を更新してしまうことを防ぐことができる。   According to the configuration described in the means for solving the problem, the notification means notifies the update instruction only when responses from all distributed clients are received. It is possible to prevent the client from failing to receive and updating the key.

なお、通信量を最小限にしたとしても、鍵配布時のデータ量は更新指示のデータ量と比べて大きいため、鍵配布は鍵更新と比べて所要時間が長くなる傾向がある。前記サーバは、全てのクライアントからの応答が受信された場合に限って、更新指示を通知するため、複数のクライアントそれぞれの鍵設定更新のタイミングをある程度は揃えることができる。   Even if the communication amount is minimized, the data amount at the time of key distribution is larger than the data amount of the update instruction, so that the time required for key distribution tends to be longer than that of key update. Since the server notifies the update instruction only when responses from all clients are received, the timing of updating the key setting of each of the plurality of clients can be adjusted to some extent.

また、前記暗号処理手段は、暗号通信に際して、第1の鍵を用いたデータの復号に失敗した場合には、第2の鍵を用い、前記鍵設定手段は、前記更新指示を受けると、それまで前記第1の鍵として使用していた鍵を前記第2の鍵として設定することを特徴とする。   The encryption processing means uses a second key when data decryption using the first key fails during encryption communication, and when the key setting means receives the update instruction, The key that has been used as the first key until is set as the second key.

更新指示は、クライアント端末に順次通知されるため、クライアント端末の数が多いと、更新指示・鍵更新のタイミングのずれが顕著となる。この構成によれば、更新以前に第1の鍵として使用していた鍵を第2の鍵として設定しバックアップとして使用に供するため、例えば、既に鍵更新を終えたクライアント端末は、未だ鍵更新を行っていないクライアント端末から受信したデータを正しく復号することができる。   Since the update instructions are sequentially notified to the client terminals, if the number of client terminals is large, the timing difference between the update instruction and the key update becomes significant. According to this configuration, in order to set the key used as the first key before the update as the second key and use it as a backup, for example, a client terminal that has already updated the key still does not update the key. Data received from a client terminal that has not been performed can be correctly decoded.

また、前記鍵配布サーバ及び複数のクライアント端末はそれぞれ、同じ初期鍵を記憶しており、前記鍵配布サーバは、配布すべき同じ鍵を予め前記初期鍵を用いて暗号化する暗号化手段を備え、前記配布手段は、暗号化された鍵を各クライアント端末に配布し、前記暗号処理手段は、前記初期鍵を用いて配布された鍵を復号し、前記鍵設定手段は、復号された鍵を前記第1の鍵として設定することを特徴とする。   The key distribution server and the plurality of client terminals each store the same initial key, and the key distribution server includes an encryption unit that encrypts the same key to be distributed in advance using the initial key. The distribution means distributes the encrypted key to each client terminal, the encryption processing means decrypts the distributed key using the initial key, and the key setting means determines the decrypted key. It is set as the first key.

この構成によれば、配布すべき鍵を初期鍵を用いて暗号化するため、配布先のクライアント端末にて初期鍵を用いて確実に復号することができる。つまり、初期鍵を用いて鍵を機密に配布しつつ、配布した鍵をクライアント端末で確実に復号できることを期待できる。   According to this configuration, since the key to be distributed is encrypted using the initial key, the client terminal that is the distribution destination can be surely decrypted using the initial key. That is, it can be expected that the distributed key can be reliably decrypted by the client terminal while the key is secretly distributed using the initial key.

また、前記鍵配布サーバは、管理下にある複数のクライアント端末それぞれの識別子を含むクライアント端末管理テーブルを記憶するテーブル記憶手段を備え、前記配布手段は、クライアント端末管理テーブルに登録された複数のクライアント端末宛に配布を行い、前記複数のクライアント端末ぞれぞれは、さらに、自己に関する情報を含み鍵配布サーバの管理下への参入要求を送出する参入要求送出手段とを備え、前記鍵配布サーバは、前記参入要求を受け取った場合に、参入要求の送出元クライアント端末に関する情報を表示し、参入可否の選択を受け付けるユーザインターフェイス手段と、参入可を受け付けた場合には、前記送出元クライアント端末の識別子を前記クライアント端末管理テーブルに登録し、参入否の項目を受け付けた場合には、登録を行わないテーブル管理手段とを備えることを特徴とする。   The key distribution server includes table storage means for storing a client terminal management table including identifiers of a plurality of client terminals under management, and the distribution means includes a plurality of clients registered in the client terminal management table. The key distribution server further comprising: an entry request sending means for delivering to the terminal, and each of the plurality of client terminals further sending an entry request including information about itself under the control of the key distribution server. When receiving the entry request, displays information on the client client terminal of the entry request, and receives user interface means for accepting selection of entry, and if accepting entry, the sender client terminal The identifier was registered in the client terminal management table, and an entry rejection item was accepted. Expediently, characterized in that it comprises a table management means does not perform registration.

この構成によれば、鍵配布サーバのユーザインターフェイス手段において参入可否の選択を受け付けるため、例えば、このユーザインターフェイスで、クライアント端末の台数や動作状況を把握したユーザに選択させることで、なりすまし端末からの不正な参入を防ぐことができる。   According to this configuration, the user interface means of the key distribution server accepts the selection of whether or not to enter, so for example, by allowing the user who has grasped the number of client terminals and the operation status to select with this user interface, from the impersonation terminal Unauthorized entry can be prevented.

また、前記鍵配布サーバは、前記配布を所与のスケジュールに従って繰り返し実行させるスケジュール手段と、管理下にある複数のクライアント端末それぞれの識別子を含むクライアント端末管理テーブルを記憶するテーブル記憶と、クライアント端末から受け取った鍵配布サーバの管理下への参入要求を、前記所与のスケジュールにおいて前回配布した鍵を用いて認証のために復号し、復号に失敗した場合には、さらに前に配布した鍵を用いて復号し、正しく復号できた場合には参入を許可する許可手段と、参入を許可した場合には、前記送出元クライアント端末の識別子を前記クライアント端末管理テーブルに登録するテーブル管理手段とを備えることを特徴とする。   The key distribution server includes a schedule unit that repeatedly executes the distribution according to a given schedule, a table storage that stores a client terminal management table including identifiers of a plurality of client terminals under management, and a client terminal. The received entry request under the management of the key distribution server is decrypted for authentication using the previously distributed key in the given schedule, and if the decryption fails, the previously distributed key is used. And a permission management unit that permits entry when the decryption is successful, and a table management unit that registers the identifier of the transmission source client terminal in the client terminal management table when entry is permitted. It is characterized by.

この構成によれば、鍵配布サーバにおいてクライアント端末を受け取ったデータを、上記前に配布した共通鍵を用いて復号するため、例えば、前回配布した鍵を持っておらず前々回に配布された鍵を持つクライアント端末、すなわち前回の鍵更新ができなかったクライアント端末を救済して暗号通信を行うことができる。   According to this configuration, in order to decrypt the data received by the client terminal at the key distribution server using the previously distributed common key, for example, the key distributed before the previous time without the previously distributed key is used. It is possible to perform encryption communication by relieving a client terminal that has the client terminal, that is, a client terminal that could not be updated last time.

また、前記鍵配布サーバは、前記配布を所与のスケジュールに従って繰り返し実行させるスケジュール手段とを備え、当該スケジュール手段は、前記配布した全てのクライアント端末からの応答が受信されるまでは、前記所与のスケジュールにおける次回の配布の実行を禁止することを特徴とする。   The key distribution server includes schedule means for repeatedly executing the distribution according to a given schedule, and the schedule means until the responses from all the distributed client terminals are received. The next distribution in the schedule is prohibited from being executed.

この構成によれば、上記所与のスケジュールにおける次回の配布の実行を禁止することで、鍵更新を行えなかったクライアント端末を置き去りにすることを防止できる。また、更なる鍵更新を強行してクライアント端末間で使用する鍵が錯綜するような事態を回避できる。   According to this configuration, by prohibiting the next distribution from being executed in the given schedule, it is possible to prevent the client terminal that has not been able to update the key from being left behind. In addition, it is possible to avoid a situation in which the keys used between the client terminals are complicated by forcibly renewing the key.

また、前記鍵配布サーバは、前記鍵配布サーバは、さらに、複数のクライアント端末それぞれの生存/非生存の別を示す生存状況を監視する監視手段と、管理下にある複数のクライアント端末それぞれの識別子と、それぞれの生存状況とを対応付けたクライアント端末管理テーブルを記憶するテーブル記憶手段を備え、前記配布手段は、クライアント端末管理テーブルを参照して、複数のクライアント端末のうちで、生存しているクライアント端末に配布を行い、非生存のクライアント端末には配布を行わないことを特徴とする。   In addition, the key distribution server further includes a monitoring unit that monitors a survival status indicating whether each of the plurality of client terminals is alive / non-alive, and an identifier of each of the plurality of client terminals under management. And a table storage means for storing a client terminal management table in which each survival status is associated, and the distribution means is alive among a plurality of client terminals with reference to the client terminal management table Distribution is performed to client terminals, and distribution is not performed to non-living client terminals.

この構成によれば、例えば、非生存状態のクライアント端末には鍵配布を行なわないとすることで、通信リソースの無駄使いを抑止できる。   According to this configuration, for example, wasteful use of communication resources can be suppressed by not distributing keys to non-surviving client terminals.

また、前記鍵設定手段は、前記受信手段による鍵の受信から所定時間経過した場合に、受信した鍵を前記第1の鍵として設定することを特徴とする。   Further, the key setting means sets the received key as the first key when a predetermined time has elapsed since the reception of the key by the receiving means.

この構成によれば、例えば、鍵配布サーバがダウンした場合であっても各クライアント端末は配布された鍵へと更新することが可能となる。特に、鍵配布サーバが更新指示を通知している途中でダウンしたような場合、更新指示を未だ受けていないクライアント端末も鍵更新が可能となり有用である。   According to this configuration, for example, even when the key distribution server is down, each client terminal can be updated to the distributed key. In particular, when the key distribution server goes down while notifying the update instruction, it is useful because the client terminal that has not received the update instruction can also update the key.

また、前記複数のクライアント端末は、扉開閉に係る情報を読み取る認証端末と、前記扉開閉に係る情報に基づいて扉開閉制御を行う管理装置とを含み、前記認証端末と前記管理装置との間で、前記配布手段により配布された鍵を用いて、前記扉開閉に係る情報の暗号通信を行うことを特徴とする。   The plurality of client terminals include an authentication terminal that reads information related to door opening and closing, and a management device that performs door opening and closing control based on the information related to door opening and closing, between the authentication terminal and the management device Then, using the key distributed by the distribution means, encrypted communication of information relating to the door opening and closing is performed.

(実施の形態1)
<構成>
図1は、実施の形態1に係る暗号通信システムの構成を示す図である。
(Embodiment 1)
<Configuration>
FIG. 1 is a diagram showing a configuration of the cryptographic communication system according to the first embodiment.

図1に示すように、暗号通信システム1は、鍵配布サーバ100と、8台のカード認証端末4a〜4hと、当該カード認証端末4a〜4hを2台ずつ管理する4台の入退室管理装置2a〜2dを含む。   As shown in FIG. 1, the cryptographic communication system 1 includes a key distribution server 100, eight card authentication terminals 4a to 4h, and four entry / exit management devices for managing two card authentication terminals 4a to 4h. 2a-2d.

ここで、図1におけるカード認証端末4a〜4h、入退室管理装置2a〜2d、扉6a〜6hは入退室管理システムを構成する。入退室管理システムは、オフィスへの人の入退室を制限することで物理的なセキュリティを確保するシステムである。   Here, the card authentication terminals 4a to 4h, the entrance / exit management devices 2a to 2d, and the doors 6a to 6h in FIG. 1 constitute an entrance / exit management system. The entrance / exit management system is a system that secures physical security by restricting the entrance and exit of people to and from the office.

扉6a〜6hは、オフィスの出入り口の扉である。扉6a〜6hの電気錠は平常時にロックされており、解錠信号を受けた場合には一時的にロックが解除される仕組みである。   The doors 6a to 6h are doors of an office. The electric locks of the doors 6a to 6h are normally locked, and when the unlock signal is received, the lock is temporarily released.

カード認証端末(カード読取端末)4a〜4hは、それぞれ扉6a〜6hの側に設置されており、ユーザ9にかざされたカードを読み取る。そして、カードから読み取ったカードID情報を入退室管理装置2a〜2dに送信する。   The card authentication terminals (card reading terminals) 4a to 4h are installed on the doors 6a to 6h, respectively, and read a card held over the user 9. Then, the card ID information read from the card is transmitted to the entrance / exit management devices 2a to 2d.

入退室管理装置は、受信したカードID情報を、ID毎の入退室権限が記述されたカードID管理テーブルと照らし合わせて、入退室の権限の有無を判断する。権限が有れば、入退室管理装置2a〜2dは、カード認証端末4a〜4hに対応する扉6a〜6hの電気錠に解錠信号を送り、扉6a〜6hのロックを解除させる。権限が無ければ、入退室管理装置2a〜2dは、カード認証端末4a〜4hにエラー信号を送り、カード認証端末4a〜4hに音によるエラー通知を行わせる。   The entrance / exit management device determines whether or not there is authority to enter and exit the room by comparing the received card ID information with a card ID management table in which entry / exit authority for each ID is described. If authorized, the entrance / exit management devices 2a to 2d send an unlock signal to the electric locks of the doors 6a to 6h corresponding to the card authentication terminals 4a to 4h, and unlock the doors 6a to 6h. If there is no authority, the entrance / exit management devices 2a to 2d send error signals to the card authentication terminals 4a to 4h, and cause the card authentication terminals 4a to 4h to perform error notification by sound.

本実施の形態では、上記カードID情報のように、カード認証端末4a〜4hと入退室管理装置2a〜2dとの間で通信される情報を、鍵を用いて暗号化することで通信回線上を流れる情報の機密性を高めている。   In the present embodiment, information communicated between the card authentication terminals 4a to 4h and the entrance / exit management devices 2a to 2d, such as the card ID information, is encrypted on the communication line by using a key. The confidentiality of information flowing through

そして課題を解決するための手段で述べたように、カード認証端末4a〜4hのCPUやメモリのスペック上の制約や、鍵の管理負担を考慮して12台の入退室管理装置2a〜2d、カード認証端末4a〜4hにおいて同じ鍵を用いた暗号通信を行うようにしている。   Then, as described in the means for solving the problem, the 12 entry / exit management devices 2a to 2d, taking into account the restrictions on the CPU and memory specifications of the card authentication terminals 4a to 4h and the key management burden, The card authentication terminals 4a to 4h perform encrypted communication using the same key.

なお、以下では、鍵配布サーバから鍵の配布を受ける入退室管理装置2a〜2d及びカード認証端末4a〜4hをまとめてクライアント端末と呼ぶことがある。   Hereinafter, the entry / exit management devices 2a to 2d and the card authentication terminals 4a to 4h that receive key distribution from the key distribution server may be collectively referred to as client terminals.

図2は、鍵配布サーバの機能ブロック図である。   FIG. 2 is a functional block diagram of the key distribution server.

鍵配布サーバ100は、ユーザインターフェイス部110、制御部120、及び記憶部140を備える。   The key distribution server 100 includes a user interface unit 110, a control unit 120, and a storage unit 140.

ユーザインターフェイス部110は、表示部112と操作部114とを備える。   The user interface unit 110 includes a display unit 112 and an operation unit 114.

表示部112は、例えば液晶ディスプレイから構成されており、制御部120からの表示制御信号に応じて入退室管理システムの管理ユーザに対して各種表示を行う。   The display unit 112 is configured by a liquid crystal display, for example, and performs various displays for the management user of the entry / exit management system in accordance with a display control signal from the control unit 120.

操作部114は、例えば、キーボードとマウスから構成されており、上記管理ユーザからメニュー項目の選択やコマンド入力などの各種入力を受け付け、入力内容を示す制御信号を制御部120に送る。   The operation unit 114 includes, for example, a keyboard and a mouse, receives various inputs such as menu item selection and command input from the management user, and sends a control signal indicating the input contents to the control unit 120.

制御部120は、ROMに格納された制御プログラムと当該制御プログラムを実行するCPUから構成されており、暗号処理部122、鍵生成部128、鍵配布部130、鍵管理部132、スケジューラ134、生存状態監視部136、送受信部138を備える。   The control unit 120 includes a control program stored in a ROM and a CPU that executes the control program, and includes an encryption processing unit 122, a key generation unit 128, a key distribution unit 130, a key management unit 132, a scheduler 134, a liveness. A state monitoring unit 136 and a transmission / reception unit 138 are provided.

暗号処理部122は、平文を暗号文に変換する暗号化部124、暗号文を平文に変換する復号部126を備える。   The encryption processing unit 122 includes an encryption unit 124 that converts plaintext into ciphertext and a decryption unit 126 that converts ciphertext into plaintext.

鍵生成部128は、128ビット長の鍵を生成する。上記暗号化、復号、鍵生成は、公知の規格(例えば、AES(Advanced Encryption Standard))に従って実施される。   The key generation unit 128 generates a 128-bit key. The encryption, decryption, and key generation are performed according to a known standard (for example, AES (Advanced Encryption Standard)).

鍵配布部130は、鍵生成部128によって生成された鍵を、クライアント端末に配布する。配布先のクライアント端末は、クライアント管理テーブル144に基づいて決定する。   The key distribution unit 130 distributes the key generated by the key generation unit 128 to the client terminal. The distribution destination client terminal is determined based on the client management table 144.

鍵管理部132は、クライアント端末に対して、鍵更新指示を示す鍵更新通知を行う。また、記憶部140の鍵管理テーブル146を管理する。   The key management unit 132 sends a key update notification indicating a key update instruction to the client terminal. Further, the key management table 146 of the storage unit 140 is managed.

スケジューラ134は、所与のスケジュールに基づいて、鍵生成部128、鍵配布130に実行指示を送ることにより鍵更新を実行させる。上記所与のスケジュールは、ユーザ設定によってカスタマイズされたスケジュール(例えば60分間隔)である。   The scheduler 134 executes key updating by sending an execution instruction to the key generation unit 128 and the key distribution 130 based on a given schedule. The given schedule is a schedule customized by user settings (for example, every 60 minutes).

生存状態監視部136は、クライアント端末宛に随時ポーリングを行うことで、各クライアント端末の生存状態を取得し、取得結果に基づいてクライアント管理テーブル144を更新する。   The survival state monitoring unit 136 acquires the survival state of each client terminal by polling to the client terminal as needed, and updates the client management table 144 based on the acquisition result.

送受信部138は、データの送受信を行う。   The transmission / reception unit 138 transmits / receives data.

記憶部140は、鍵記憶部142、クライアント管理テーブル144、鍵管理テーブル146を記憶する。   The storage unit 140 stores a key storage unit 142, a client management table 144, and a key management table 146.

鍵記憶部142は、(1)予め初期状態から組み込まれた初期鍵、(2)鍵更新のたびに生成した鍵、を記憶している。本実施の形態では、上記初期鍵は、鍵配布サーバ100及びクライアント端末それぞれに予め記憶されている。   The key storage unit 142 stores (1) an initial key incorporated in advance from an initial state, and (2) a key generated each time a key is updated. In the present embodiment, the initial key is stored in advance in each of the key distribution server 100 and the client terminal.

クライアント管理テーブル144は、管理下にあるクライアント端末のID、アドレス、生存状態の項目を含むテーブルである(図3)。   The client management table 144 is a table including items of IDs, addresses, and survival states of managed client terminals (FIG. 3).

鍵管理テーブル146は、鍵記憶部142が記憶する鍵のIDと、当該鍵のIDの使用優先順位と記述されたテーブルである(図4)。   The key management table 146 is a table in which the key ID stored in the key storage unit 142 and the usage priority of the key ID are described (FIG. 4).

図3は、クライアント管理テーブルを示す図である。   FIG. 3 is a diagram illustrating a client management table.

鍵配布サーバ100の記憶部140が記憶するクライアント管理テーブル144は、テーブル項目として「クライアントID」144a、「IPアドレス」144b、「生存状態」144cの項目を含む。   The client management table 144 stored in the storage unit 140 of the key distribution server 100 includes items of “client ID” 144a, “IP address” 144b, and “survival state” 144c as table items.

「生存状態」144cは、生存状態監視部136による生存状態の監視結果を示す項目であり、生存(値1)か不在(値0)かの値を取る。図3上では、GU−1〜GU−4までの4台が生存状態となっている。   The “survival state” 144c is an item indicating the monitoring result of the surviving state by the surviving state monitoring unit 136, and takes a value of survival (value 1) or absence (value 0). In FIG. 3, four units GU-1 to GU-4 are in a living state.

図4は、鍵管理テーブルを示す図である。(a)は鍵生成前、(b)は鍵生成後、(c)は鍵更新後の状態を示している。   FIG. 4 is a diagram showing a key management table. (A) shows a state before key generation, (b) shows a state after key generation, and (c) shows a state after key update.

鍵配布サーバ100の記憶部40が記憶する鍵管理テーブル146は、テーブル項目として「順位」146a、「鍵ID」146b、「鍵アイコン」146cの項目を含んでいる。なお、「鍵アイコン」146cの項目は、説明のビジュアル化の便宜のため追加したものであり、必ずしも必要ではない。   The key management table 146 stored in the storage unit 40 of the key distribution server 100 includes items of “order” 146a, “key ID” 146b, and “key icon” 146c as table items. Note that the item “key icon” 146c is added for the convenience of visualizing the explanation, and is not necessarily required.

「順位」146aの項目は、鍵の使用優先順位であり、暗号化及び復号の際に用いる鍵IDを順位付ける。順位が「ー」は、順位が付与されていないことを示している。   The item of “rank” 146a is a key usage priority, and ranks key IDs used for encryption and decryption. The ranking “-” indicates that no ranking is given.

「鍵ID」146bの項目は、鍵を一意に特定する鍵IDを示す項目である。図4(a)において、順位3位の鍵Kは、上述した初期鍵である。順位1位の鍵Kは、前回配信した鍵(順位1位の通常用いる鍵であるので「現行鍵」とも言える。)である。順位2位の鍵Kn-1は、前々回配信した鍵(前回の鍵更新まで通常使用していた鍵であるので「旧鍵」とも言える。)である。 The item of “key ID” 146b is an item indicating a key ID for uniquely specifying a key. 4 (a), the key K 1 of the third ranking is the initial key as described above. The key K n in the first rank is a key distributed last time (it can be said to be a “current key” because it is a key normally used in the first rank). The second-ranked key K n-1 is a key distributed two times before (it can be said to be an “old key” because it is a key normally used until the previous key update).

図5は、入退室管理装置の機能ブロック図である。   FIG. 5 is a functional block diagram of the entrance / exit management device.

入退室管理装置2a〜2dは同様な構成であるため、入退室管理装置2aを代表させて説明する。また、図5では、図2で示した鍵配布サーバ100の機能ブロックと同様な機能ブロックについては下2桁同じ符号を付し説明を省略する。   Since the entrance / exit management devices 2a to 2d have the same configuration, the entrance / exit management device 2a will be described as a representative. In FIG. 5, the same functional blocks as the functional blocks of the key distribution server 100 shown in FIG.

入退室管理装置2aは、制御部20と記憶部40とを含む。   The entrance / exit management device 2 a includes a control unit 20 and a storage unit 40.

制御部20は、暗号化部24及び復号部26から構成される暗号処理部22、鍵管理部32、入退室管理部50、送受信部38を備える。   The control unit 20 includes an encryption processing unit 22 including an encryption unit 24 and a decryption unit 26, a key management unit 32, an entrance / exit management unit 50, and a transmission / reception unit 38.

記憶部40は、初期鍵、前回配信された鍵、及び前々回配信された鍵を記憶する鍵記憶部42、鍵管理テーブル46、カードID管理テーブル48を記憶している。   The storage unit 40 stores an initial key, a key distributed last time, and a key storage unit 42 that stores a key distributed last time, a key management table 46, and a card ID management table 48.

入退室管理部50は、管理下にあるカード認証端末4a,4bから受信したカードID情報を、カードID管理テーブル48と照らし合わせて、入退室の権限の有無を判断する。権限が有れば、対応する扉6a〜6bの電気錠に解錠信号を送りロックを解除させる。   The entrance / exit management unit 50 compares the card ID information received from the card authentication terminals 4a and 4b under management with the card ID management table 48, and determines whether or not there is authority to enter / exit. If authorized, an unlock signal is sent to the electric locks of the corresponding doors 6a to 6b to release the lock.

図6は、鍵管理テーブルを示す図である。(a)は新しい鍵の受信前、(b)は鍵受信後、(c)は鍵更新設定後の状態を示している。   FIG. 6 is a diagram illustrating a key management table. (A) shows a state before receiving a new key, (b) shows a state after receiving the key, and (c) shows a state after key update setting.

クライアント端末である入退室管理装置2aの記憶部40に記憶された管理テーブル46は、テーブル項目として「順位」46a、「鍵ID」46b、「鍵アイコン」46cの項目を含んでいる。   The management table 46 stored in the storage unit 40 of the entrance / exit management device 2a, which is a client terminal, includes items of “rank” 46a, “key ID” 46b, and “key icon” 46c as table items.

図7は、カード認証端末の機能ブロック図である。   FIG. 7 is a functional block diagram of the card authentication terminal.

同様な構成をしたカード認証端末4a〜4dのうちでカード認証端末4aだけを代表させて説明する。また、図6で示した入退室管理装置2aと同様な機能ブロックには同じ符号を付する。   Of the card authentication terminals 4a to 4d having the same configuration, only the card authentication terminal 4a will be described as a representative. Also, the same reference numerals are given to the functional blocks similar to the entrance / exit management device 2a shown in FIG.

カード認証端末4aは、制御部20、記憶部40、カード読取部52、スピーカ54を備えている。   The card authentication terminal 4a includes a control unit 20, a storage unit 40, a card reading unit 52, and a speaker 54.

制御部20は、暗号化部24及び復号部26から構成される暗号処理部22、鍵管理部32、送受信部38を備える。   The control unit 20 includes an encryption processing unit 22 including an encryption unit 24 and a decryption unit 26, a key management unit 32, and a transmission / reception unit 38.

記憶部40は、例えばフラッシュROMから構成されており、初期鍵を記憶する鍵記憶部42、鍵管理テーブル46、カードID管理テーブル48を記憶している。上述のように、カード認証端末4aは特にスペック上の制約が強いため、他装置と比べてフラッシュROMへの各種データの保存に時間を要する傾向がある。また、容量の制約や安全性に配慮すると、鍵記憶部42に記憶させる鍵の数は、少ない方が好ましい。   The storage unit 40 is composed of, for example, a flash ROM, and stores a key storage unit 42 for storing an initial key, a key management table 46, and a card ID management table 48. As described above, since the card authentication terminal 4a is particularly limited in terms of specifications, it tends to require a longer time to store various data in the flash ROM than other devices. In consideration of capacity restrictions and safety, it is preferable that the number of keys stored in the key storage unit 42 is small.

カード読取部52は、ユーザによってかざされたカードIDを読み取る。読み取ったカードID情報は、送受信部38によりカード認証端末4aを管理する入退室管理装置2aに送信される。   The card reading unit 52 reads the card ID held by the user. The read card ID information is transmitted by the transmission / reception unit 38 to the entrance / exit management device 2a that manages the card authentication terminal 4a.

スピーカ54は、制御部20の音声制御信号を受けて所定回数のビープ音を発する。例えば、正常時には1回のビープ音、エラー時には2回のビープ音を発する。
<生存状態監視>
次に、図8、図9を参照して、鍵配布サーバ100が行うクライアント端末の生存状態監視(生存確認)について説明する。
The speaker 54 emits a predetermined number of beeps in response to the audio control signal from the control unit 20. For example, one beep sound is generated when normal, and two beeps sound when an error occurs.
<Survival status monitoring>
Next, with reference to FIG. 8 and FIG. 9, the client terminal survival state monitoring (survival confirmation) performed by the key distribution server 100 will be described.

図8に示すように、生存状態監視部136は、ポーリング周期が到来すると(S11:Yes)、クライアント端末宛にポーリングを行う(S12)。ポーリング実行からタイムアウト時間内に生存通知の応答を受信できた場合には(S13:Yes)、クライアント管理テーブル144において対応するクライアント端末の生存状態の項目を更新しポーリング周期のタイマーをリセットする(S14)。タイムアウト時間内に生存通知の応答を受信できなかった場合には(S13:No)、生存状態の項目を非生存(不在)に更新する(S15)。   As shown in FIG. 8, when the polling period comes (S11: Yes), the survival state monitoring unit 136 performs polling to the client terminal (S12). If the response of the survival notification can be received within the timeout period from the polling execution (S13: Yes), the item of the survival state of the corresponding client terminal is updated in the client management table 144 and the polling cycle timer is reset (S14). ). If the response of the survival notification is not received within the timeout time (S13: No), the survival status item is updated to non-survival (absent) (S15).

図9に、鍵配布サーバ100が、2台のクライアント端末(ID:GU−1,GU−2)の生存状態を監視する際のデータのやり取りを示す。このように、生存状態監視部136は、クライアント端末毎に生存状態の監視を並行して実行する。   FIG. 9 shows data exchange when the key distribution server 100 monitors the survival state of two client terminals (ID: GU-1, GU-2). In this way, the survival state monitoring unit 136 executes the survival state monitoring in parallel for each client terminal.

なお、図9に示すように、GU−1から鍵配布サーバへの通常の通信(例えば、カードID情報の送信)においても、生存状態監視部136は、GU−1の生存が確認できたと判断してタイマーをリセットしている。
<鍵配布・鍵更新>
次に、図10〜図12を参照して鍵の配布及び更新について説明する。図10は、鍵配布サーバ側における鍵配布・鍵更新の処理を示すフローチャートである。
In addition, as shown in FIG. 9, also in normal communication (for example, transmission of card ID information) from GU-1 to the key distribution server, the survival state monitoring unit 136 determines that the survival of GU-1 has been confirmed. And reset the timer.
<Key distribution / key update>
Next, key distribution and update will be described with reference to FIGS. FIG. 10 is a flowchart showing key distribution / key update processing on the key distribution server side.

鍵配布サーバ側では、図10に示すように、スケジューラ134は鍵の配布周期が到来すると(S21:Yes)、鍵管理部132はステップS22,23の判断を行う。   On the key distribution server side, as shown in FIG. 10, when the key distribution period arrives (S21: Yes), the scheduler 134 makes the determinations in steps S22 and S23.

新しい鍵を全クライアント端末へ配布済みであり(S22:Yes)、全クライント端末へ新しい鍵への更新指示が済んでいれば(S23:Yes)、鍵管理部132は鍵生成部128に新しい鍵を生成させる(S24)。なお、新しい鍵は、暗号化部124により鍵管理テーブル146において順位1位の鍵により配布前に暗号化される。また、ステップS24における新しい鍵は、ステップS23における新しい鍵より1世代次の鍵となる。   If the new key has been distributed to all client terminals (S22: Yes), and all client terminals have been instructed to update to the new key (S23: Yes), the key management unit 132 sends a new key to the key generation unit 128. Is generated (S24). The new key is encrypted by the encryption unit 124 before distribution with the key ranked first in the key management table 146. In addition, the new key in step S24 is the next generation key from the new key in step S23.

新しい鍵を配布済でないならば(S22:No)、ステップS25〜S28の配布系処理に移行する。新しい鍵を配布済みで、更新指示が済んでいないならば(S22:Yes,S23:No),ステップS29〜S31の更新系処理に移行する。   If the new key has not been distributed (S22: No), the process proceeds to the distribution processing in steps S25 to S28. If the new key has been distributed and the update instruction has not been completed (S22: Yes, S23: No), the process proceeds to the update process of steps S29 to S31.

ステップS24で新しい鍵を生成すると、スケジューラ134は、クライアント管理テーブル144を参照して、生存しているクライアント端末のうち、未配布の端末を配布対象に設定する(S23)。図3に示したクライアント管理テーブル144の例では、生存していて未配布であるGU-1〜GU-4の4台を配布対象に設定する。なお、図示しないがクライアント管理テーブル144には、クライアント端末毎に新しい鍵の既配布/未配布を示す情報、及び鍵の更新/未更新を示す情報が含まれている。   When a new key is generated in step S24, the scheduler 134 refers to the client management table 144 and sets undistributed terminals among the surviving client terminals as distribution targets (S23). In the example of the client management table 144 shown in FIG. 3, four GU-1 to GU-4 that are alive and undistributed are set as distribution targets. Although not shown, the client management table 144 includes information indicating the distribution / non-distribution of a new key and information indicating the key update / non-update for each client terminal.

鍵配布部130は、設定された配布対象のクライアント端末に順々に鍵を配布する(S26)。配布する順番は、例えばクライアントIDの降順とする。   The key distribution unit 130 sequentially distributes the keys to the set distribution target client terminals (S26). The distribution order is, for example, the descending order of the client ID.

配布対象のクライアント端末に、(成功/失敗問わず)配布し終え(S27:Yes)、かつ全ての配布が成功していれば(S28:Yes)、ステップS29〜S31の更新系処理に移行する。なお、配布したクライアント端末において、1つでも配布に対する応答がないクライアント端末がある場合には、配布に失敗したものとして(S28:No)、処理を終える。なお、配布に失敗したクライアント端末に関しては、次回の配布周期において(S21)、新しい鍵を配布済みでないと判断される(S22:No)。このため、これらの端末には再度新しい鍵が配布されることとなる(S25,S26)。   If distribution to the distribution target client terminal (whether successful or unsuccessful) has been completed (S27: Yes) and all distributions have been successful (S28: Yes), the process proceeds to the update processing in steps S29 to S31. . If there is any client terminal that does not respond to distribution in the distributed client terminal, it is determined that the distribution has failed (S28: No), and the process ends. For a client terminal that has failed to be distributed, it is determined that a new key has not been distributed in the next distribution cycle (S21) (S22: No). For this reason, a new key is again distributed to these terminals (S25, S26).

このように、配布対象の全てのクライアント端末に新しい鍵が行き渡らない限りは、鍵の更新に移行させないため、通信障害などで新しい鍵を受信し損なったクライアント端末を、置き去りに鍵更新するような事態を防止できる。   In this way, unless a new key is distributed to all distribution target client terminals, the key update is not performed. Therefore, a client terminal that fails to receive a new key due to a communication failure or the like is rekeyed. The situation can be prevented.

ステップS29〜S31の更新系処理では、鍵管理部132は、クライアント管理テーブル144を参照して、生存しているクライアント端末のうち、更新指示を行えていない端末を更新指示対象に設定する(S29)。そして、鍵管理部132は、更新指示対象のクライアント端末に、順々に更新指示を通知する(S30)。更新指示対象のクライアント端末に、通知し終えると(S31)処理を終了する。   In the update processing in steps S29 to S31, the key management unit 132 refers to the client management table 144 and sets terminals that have not been instructed to update among the surviving client terminals as update instruction targets (S29). ). Then, the key management unit 132 sequentially notifies the update instruction to the update instruction target client terminal (S30). When the notification to the update instruction target client terminal is completed (S31), the process ends.

なお、ステップS31後に、鍵管理部132は、サーバ100自身の鍵管理テーブル146において(1)順位1位の鍵を順位2位に後退させ、(2)配布した新しい鍵を順位1位に更新する。   After step S31, the key management unit 132 (1) retreats the first rank key to the second rank in the server 100's own key management table 146, and (2) updates the distributed new key to the first rank. To do.

図11は、クライアント端末側における鍵配布・更新処理を示すフローチャートである。   FIG. 11 is a flowchart showing key distribution / update processing on the client terminal side.

クライアント端末側では、図9に示すように、送受信部38が鍵配布サーバから受信したデータを、鍵管理テーブル46の順位1位の鍵を用いて復号部26で復号する。そして、鍵管理部32が、復号されたデータが新しい鍵であると判断すると(S41:Yes)、この鍵管理部32は受信した新しい鍵を鍵記憶部42に保存する(S42)。保存を終えると、鍵管理部32は鍵受信に対する応答を鍵配布サーバ100宛に送信する(S43)。   On the client terminal side, as shown in FIG. 9, the data received by the transmission / reception unit 38 from the key distribution server is decrypted by the decryption unit 26 using the key ranked first in the key management table 46. When the key management unit 32 determines that the decrypted data is a new key (S41: Yes), the key management unit 32 stores the received new key in the key storage unit 42 (S42). When the storage is completed, the key management unit 32 transmits a response to the key reception to the key distribution server 100 (S43).

イベントとして更新指示の通知を受けると(S44:「更新指示」)、鍵管理部32は鍵管理テーブル46において(1)順位2位の鍵を鍵記憶部42から消去し、(2)順位1位の鍵を順位2位に後退させ、(3)受信した新しい鍵を順位1位に更新設定する(S45)。   When an update instruction notification is received as an event (S44: “update instruction”), the key management unit 32 deletes (1) the second-ranked key from the key storage unit 42 in the key management table 46, and (2) rank-one. The key of the place is moved back to the second place, and (3) the received new key is updated and set to the first place (S45).

なお、鍵配布サーバ100が更新指示通知を行えずダウンする場合(図10のステップS31の通知が行えない場合)なども考えられるため、ステップS44においては、新しい鍵の受信から所定時間経過した場合(タイムアウト)にも、ステップS45に移行させても構わない。   In addition, since the case where the key distribution server 100 cannot perform the update instruction notification and goes down (when the notification in step S31 in FIG. 10 cannot be performed) is also considered, in step S44, a predetermined time has elapsed since the reception of the new key. (Timeout) may be shifted to step S45.

本実施の形態において鍵の配布を鍵の更新に先立って行うのは、上述のように置き去りとなるクライアント端末発生を防ぐためであるが、もうひとつの目的としてはクライアント端末間で鍵更新の足並みを揃えるためである。このことを図12を用いて説明する。   In the present embodiment, the key distribution is performed prior to the key update in order to prevent the client terminal from being left as described above. However, another purpose is to keep the key update between the client terminals. It is for aligning. This will be described with reference to FIG.

図12は、鍵配布サーバと3台のクライアント端末とにおけるデータの送受と処理とを時系列に沿って示す図である。   FIG. 12 is a diagram showing data transmission / reception and processing between the key distribution server and the three client terminals in time series.

図12に示すように、鍵配布においては鍵更新と比べて多大な時間を要する傾向にある(鍵配布期間A>鍵配布期間B)。時間差の原因としては、(1)鍵配布は鍵更新と比べて通信のデータ量が大きさ、(2)鍵配布においては、クライアント端末側で配布された鍵をフラッシュROMなどに保存するの時間、などが挙げられる。   As shown in FIG. 12, key distribution tends to require a lot of time compared to key update (key distribution period A> key distribution period B). The causes of the time difference are as follows: (1) Key distribution requires a larger amount of communication data than key update. (2) In key distribution, the time it takes to store the key distributed on the client terminal side in a flash ROM. , Etc.

時間差の具体例としては、例えば、クライアント端末が100台の環境下では、鍵更新の期間はせいぜい数百ミリ秒であるのに対して、鍵配布の期間は数十秒もかかる場合がある。もっとも、クライアント端末のスペックや用いる通信回線に応じて時間差は異なる。   As a specific example of the time difference, for example, in an environment with 100 client terminals, the key update period may be several hundred milliseconds at most, while the key distribution period may take several tens of seconds. However, the time difference varies depending on the specifications of the client terminal and the communication line used.

このように、鍵配布と鍵更新では所要時間に大差があるため、予め鍵を配布して更新を後回しすることで、クライアント端末間で鍵更新のタイミングのずれを極小にすることができる。すなわち、鍵更新のタイミングがずれたクライアント端末どうしで通信ができない時間帯が発生することを抑制することができる。
<データ受信>
さて、上述のようにクライアント端末間で鍵更新のタイミングずれを極小にできるといっても、特にクライアント端末の台数が多い場合などには既に更新を終えた端末と、未更新の端末との間で通信が発生する場合がある。係る両端末は、それぞれ順位1位の鍵が異なるため正常な通信ができないおそれがある。
As described above, since there is a large difference in required time between key distribution and key update, it is possible to minimize the difference in timing of key update between client terminals by distributing the key in advance and postponing the update. That is, it is possible to suppress the occurrence of a time zone in which communication is not possible between client terminals whose key update timings are shifted.
<Data reception>
Now, even if it can be said that the timing difference in key update between client terminals can be minimized as described above, especially when the number of client terminals is large, between terminals that have already been updated and terminals that have not been updated. In some cases, communication may occur. Since both the terminals have different keys in the first rank, there is a possibility that normal communication cannot be performed.

そこで本実施の形態では、クライアント端末においては、順位2位の鍵(前々回配布された鍵)をもバックアップとして用いる。   Therefore, in this embodiment, the client terminal uses the second-ranked key (the key distributed twice before) as a backup.

図13は、クライアント端末側におけるデータ受信処理を示すフローチャートである。   FIG. 13 is a flowchart showing data reception processing on the client terminal side.

すなわち、データを受信した際には(S51:Yes)、鍵管理部32は、鍵管理テーブル46の順位1位の鍵で復号を試み(S52)、正しく復号できず失敗した場合には(S53:No)、順位2位の鍵で復号を試みる(S54)。なお、復号が正しくできたか否かは、公知の検証方法を用いて判断する。   That is, when data is received (S51: Yes), the key management unit 32 attempts to decrypt with the key of the first rank in the key management table 46 (S52), and when it cannot be correctly decrypted and fails (S53). : No), the decryption is attempted with the key of the second rank (S54). It should be noted that whether or not decoding has been correctly performed is determined using a known verification method.

さらに鍵管理部32は、順位2位の鍵での復号にも失敗した場合には(S55:No)、鍵配布サーバに鍵配布要求を送る(S56)。   Furthermore, when the decryption with the key of the second rank has failed (S55: No), the key management unit 32 sends a key distribution request to the key distribution server (S56).

この構成によれば、鍵更新のタイミングずれの狭間において順位1位の鍵が異なるクライアント端末どうしであったとしても、既に鍵更新を終えた端末は、未だ鍵更新を終えていない端末からのデータ受信を正しく復号することが可能となる。
(実施の形態2)
実施の形態2では、クライアント端末が暗号通信システムに参入する際の処理について説明する。実施の形態1と同様な構成については、説明を省略する。
According to this configuration, even if the client terminals having the highest rank in the key update timing gap are different, the terminal that has already completed the key update is the data from the terminal that has not yet completed the key update. Reception can be correctly decoded.
(Embodiment 2)
In the second embodiment, processing when a client terminal enters a cryptographic communication system will be described. The description of the same configuration as that of Embodiment 1 is omitted.

図14は、クライアント端末における起動処理を示すフローチャートである。   FIG. 14 is a flowchart showing the activation process in the client terminal.

クライアント端末の起動処理では、まず鍵管理部32は、鍵管理テーブル32を参照して順位1位の鍵で起動通知を暗号化部24で暗号化させ、鍵配布サーバ100に送信する(S61)。この起動通知には、自己のクライアントIDやMACアドレスなどの関する情報が含まれている。   In the activation process of the client terminal, first, the key management unit 32 refers to the key management table 32, causes the encryption unit 24 to encrypt the activation notification with the key ranked first, and transmits it to the key distribution server 100 (S61). . This activation notification includes information about its own client ID and MAC address.

なお、クライアント端末が鍵更新を正常に行なっていれば、送信時点での順位1位の鍵は、前回鍵配布サーバが配信した新しい鍵となる。   If the client terminal performs key update normally, the key ranked first at the time of transmission is a new key distributed by the key distribution server last time.

また、前々回まで鍵更新を正常に行い、前回だけ鍵更新が行えなかったクライアント端末であれば、順位1位の鍵は、前々回鍵配布サーバ100が配信した鍵となる。   In addition, if the client terminal has successfully updated the key until the previous time and has not been able to update the key only the previous time, the key ranked first is the key distributed by the key distribution server 100 the previous time.

また、クライアント端末が入退室管理システムに新規参入するものであれば、順位1位の鍵は初期鍵となる。   Further, if the client terminal newly enters the entry / exit management system, the key with the first rank becomes the initial key.

鍵配布サーバ100からイベントとして起動時処理指示を受信すると(S62:「起動時処理指示受信」)、起動時処理指示を実行する。この起動時処理とは、クライアント端末が入退室管理装置2aの場合には、例えば(1)扉の施錠・解錠監視処理の開始、(2)内蔵時計の時間同期である。   When a startup processing instruction is received as an event from the key distribution server 100 (S62: “Startup processing instruction reception”), the startup processing instruction is executed. When the client terminal is the entrance / exit management device 2a, the startup process is, for example, (1) start of door locking / unlocking monitoring process and (2) time synchronization of the built-in clock.

イベントとして新しい鍵を受信すると(S62:「新しい鍵の受信」)、鍵管理部32は、ステップS45同様に鍵の更新を実行する(S64)。   When a new key is received as an event (S62: “Reception of new key”), the key management unit 32 updates the key as in step S45 (S64).

図15は、鍵配布サーバにおける参入可否判定処理を示すフローチャートである。   FIG. 15 is a flowchart showing entry permission / prohibition determination processing in the key distribution server.

クライアント端末からデータを受信すると(S71:Yes)、鍵管理部132は、鍵管理テーブル146の順位1位の鍵で復号を試みる(S72)。鍵管理部32は、正しく復号できたと判断すると(S73:Yes)、起動時処理指示をクライアント端末に返信する(S80)。   When data is received from the client terminal (S71: Yes), the key management unit 132 tries to decrypt with the key of the first rank in the key management table 146 (S72). If the key management unit 32 determines that the decryption has been correctly performed (S73: Yes), it returns a startup processing instruction to the client terminal (S80).

鍵管理部32は、順位1位の鍵での復号に失敗した場合には(S73:No)、順位2位の鍵(S74)もしくは順位3位の初期鍵で復号を試みる(S76)。いずれかの鍵で正しく復号できれば(S75:Yes or S77:Yes)、ステップS75かステップS77で正しく復号できた鍵を用いて前回配信した鍵を暗号化し、送信元クライアント端末に配布する。   If the key management unit 32 fails to decrypt with the key with the first rank (S73: No), the key management unit 32 tries to decrypt with the key with the second rank (S74) or the initial key with the third rank (S76). If any key can be correctly decrypted (S75: Yes or S77: Yes), the previously delivered key is encrypted using the key that has been correctly decrypted in step S75 or step S77, and distributed to the source client terminal.

両方の鍵で正しく復号できない場合には(S75:No and S77:No)、メニュー処理(S79)に移行する。   If decryption cannot be performed correctly with both keys (S75: No and S77: No), the process proceeds to menu processing (S79).

図16は鍵配布サーバにおけるメニュー処理のフローチャートを示す図である。   FIG. 16 is a diagram showing a flowchart of menu processing in the key distribution server.

まず、制御部120は表示部112に参入可否メニュー116を表示させる(S91)。参入可否メニュー116は、「次の機器を参入させますか?」というメッセージと、送信元クライアントを示す情報としての(1)GU番号(2)IPアドレス(3)MACアドレス、また参入可否を受け付ける「OK」ボタン118、「NO」ボタン119を含む。   First, the control unit 120 displays the entry availability menu 116 on the display unit 112 (S91). The entry availability menu 116 accepts a message “Do you want to enter the next device?”, (1) GU number (2) IP address (3) MAC address as information indicating the transmission source client, and acceptance permission An “OK” button 118 and a “NO” button 119 are included.

なお、参入可否メニュー116に表示させる情報は、ユーザに可否選択の参考として表示させるものであるから、上述の(1)〜(3)に限らず機器を特定できる情報であれば構わない。   In addition, since the information displayed on the entry permission / prohibition menu 116 is displayed as a reference for selecting permission / prohibition to the user, the information is not limited to the above (1) to (3) and may be any information that can identify a device.

制御部120は、操作部114から「OK」ボタンの押下を受け付けると(S92:許可)、クライアント端末をクライアント管理テーブルに登録し、順位1位の鍵を配信する(S93)。   When the control unit 120 accepts the pressing of the “OK” button from the operation unit 114 (S92: permission), the control unit 120 registers the client terminal in the client management table and distributes the key ranked first (S93).

制御部120は、操作部114から「NO」ボタンの押下を受け付けると(S92:拒否)、クライアント端末をクライアント管理テーブルに登録せず処理を終了する(S94)。   When the control unit 120 accepts pressing of the “NO” button from the operation unit 114 (S92: Reject), the control unit 120 ends the process without registering the client terminal in the client management table (S94).

以上説明したように、本実施の形態によれば、鍵配布サーバ100は、前回配布した鍵を持っておらず前々回に配布された鍵を持つクライアント端末に対して鍵を配布するため、当該クライアント端末を暗号通信に参加させることが可能となる。すなわち、一時的に暗号通信システムから離脱していたクライアント端末を円滑に復帰させることができる。   As described above, according to the present embodiment, the key distribution server 100 distributes a key to a client terminal that does not have a previously distributed key but has a key distributed before the last time. The terminal can participate in encrypted communication. That is, the client terminal that has temporarily left the cryptographic communication system can be smoothly restored.

また鍵配布サーバ100は、初期鍵を持つクライアント端末に対しても鍵を配布するため、暗号通信への新規参入を適切に行うことができる。   Moreover, since the key distribution server 100 distributes the key to the client terminal having the initial key, it is possible to appropriately make a new entry into the encrypted communication.

また、鍵配布サーバ100側でクライアント端末から受信したデータを正しく復号できない場合には、参入可否メニュー116を表示して、鍵配布サーバ100の管理者ユーザに判断させることができる。
(実施の形態3)
実施の形態1では、鍵配布サーバ100は、配布する鍵を予め順位1位の鍵で暗号化するとして説明したが、本実施の形態3では、配布する鍵に限っては初期鍵で暗号化して配布する。上述のように、全クライアント端末は初期鍵を保持しているため、クライアント端末側では配布された鍵を、初期鍵を用いて確実に正しく復号することができ、鍵配布時のトラブルを回避することができる。
In addition, when the data received from the client terminal cannot be correctly decrypted on the key distribution server 100 side, the entry permission / prohibition menu 116 can be displayed to allow the administrator user of the key distribution server 100 to make a determination.
(Embodiment 3)
In the first embodiment, the key distribution server 100 has been described as pre-encrypting the key to be distributed with the first-ranked key in advance. However, in the third embodiment, only the key to be distributed is encrypted with the initial key. Distribute. As described above, since all client terminals have an initial key, the distributed key can be reliably decrypted using the initial key on the client terminal side, thereby avoiding problems during key distribution. be able to.

図17は、鍵配布サーバにおける鍵配布・鍵更新の処理を示すフローチャートである。図17のフローチャートは図10と略同様であり同一な処理については同じステップ番号を付して説明を簡単にする。   FIG. 17 is a flowchart showing key distribution / key update processing in the key distribution server. The flowchart in FIG. 17 is substantially the same as that in FIG. 10, and the same processing is denoted by the same step number to simplify the description.

まず、スケジューラ134は配布周期が到来すると(S21:Yes)、鍵生成部128に新しい鍵を生成させる。そして鍵管理部32は、生成した新しい鍵を初期鍵で暗号化する(S102)。   First, when the distribution period comes (S21: Yes), the scheduler 134 causes the key generation unit 128 to generate a new key. The key management unit 32 encrypts the generated new key with the initial key (S102).

このように、配布すべき新しい鍵を、鍵管理テーブル146を無視した形で例外的に初期鍵で暗号化するため、新しい鍵を受信するクライアント端末において初期鍵を用いて確実に復号できる。この効果を図18を用いて説明する。   In this way, the new key to be distributed is encrypted with the initial key exceptionally in a form ignoring the key management table 146, so that the client terminal that receives the new key can be surely decrypted using the initial key. This effect will be described with reference to FIG.

図18は、実施の形態3に係るクライアント端末における鍵管理テーブルを示す図である。(a)は新しい鍵の受信前、(b)は鍵受信後、(c)は鍵更新設定後の状態を示している。   FIG. 18 is a diagram illustrating a key management table in the client terminal according to the third embodiment. (A) shows a state before receiving a new key, (b) shows a state after receiving the key, and (c) shows a state after key update setting.

クライアント端末の記憶部40が記憶する鍵管理テーブル47は、テーブル項目として「順位」47a、「鍵ID」47b、「鍵アイコン」47cの項目を含んでいる。鍵管理テーブル47は、実施の形態1で説明した鍵管理テーブル46(図6参照)と異なり、初期鍵が順位2位に設定されている。このため、順位1位の鍵で復号できなかったとしても、順位2位の初期鍵を用いることにより、鍵配布サーバから受信した新しい鍵を確実に復号することができる。   The key management table 47 stored in the storage unit 40 of the client terminal includes items of “order” 47a, “key ID” 47b, and “key icon” 47c as table items. Unlike the key management table 46 (see FIG. 6) described in the first embodiment, the key management table 47 has an initial key set at the second rank. For this reason, even if it cannot be decrypted with the key with the first rank, the new key received from the key distribution server can be securely decrypted by using the initial key with the second rank.

なお、図18のようにクライアント端末側で初期鍵を順位2位に設定しなくとも、例えば、鍵配布サーバから配布する新しい鍵に、復号する鍵を初期鍵と指定する情報を付加しておくことで、クライアント端末側で初期鍵を用いることができ、同様の効果を得ることができる。
<補足>
以上、本発明を実施の形態に基づいて説明したが、本発明は上記した実施の形態に限定されない。例えば、次のように実施することもできる。
(1)実施の形態1においては、図12に示すように、鍵配布サーバ100からクライアント端末への更新指示の通知に関して、クライアント端末からの応答を受けないとして説明したが、鍵配布時と同様に更新指示の通知に対する応答を待つ構成としても構わない。特に、更新指示の通知に対する応答が無ければ、非応答なクライアント端末が鍵更新を逸するのを防ぐために鍵更新を中止するとしても構わない。
Even if the initial key is not set to the second rank on the client terminal side as shown in FIG. 18, for example, information specifying the key to be decrypted as the initial key is added to the new key distributed from the key distribution server. Thus, the initial key can be used on the client terminal side, and the same effect can be obtained.
<Supplement>
While the present invention has been described based on the embodiments, the present invention is not limited to the above-described embodiments. For example, it can also be carried out as follows.
(1) In the first embodiment, as shown in FIG. 12, it has been described that a response from the client terminal is not received regarding the notification of the update instruction from the key distribution server 100 to the client terminal. Alternatively, it is possible to wait for a response to the notification of the update instruction. In particular, if there is no response to the notification of the update instruction, the key update may be stopped in order to prevent a non-responding client terminal from missing the key update.

実施の形態1に係る暗号通信システムの構成を示す図である。1 is a diagram showing a configuration of a cryptographic communication system according to a first embodiment. 鍵配布サーバの機能ブロック図である。It is a functional block diagram of a key distribution server. クライアント管理テーブルを示す図である。It is a figure which shows a client management table. 鍵管理テーブルを示す図である。It is a figure which shows a key management table. 入退室管理装置の機能ブロック図である。It is a functional block diagram of an entrance / exit management apparatus. 鍵管理テーブルを示す図である。It is a figure which shows a key management table. カード認証端末の機能ブロック図である。It is a functional block diagram of a card authentication terminal. 鍵配布サーバにおける生存状態監視処理を示すフローチャートである。It is a flowchart which shows the survival state monitoring process in a key distribution server. 鍵配布サーバと2台のクライアント端末とにおけるデータのやり取りを示す図である。It is a figure which shows the exchange of data between a key distribution server and two client terminals. 鍵配布サーバにおける鍵配布・鍵更新処理を示すフローチャートである。It is a flowchart which shows the key distribution and key update process in a key distribution server. クライアント端末における鍵受信・鍵更新処理を示すフローチャートである。It is a flowchart which shows the key reception / key update process in a client terminal. 鍵配布サーバと3台のクライアント端末とにおけるデータの送受と処理とを時系列に沿って示す図である。It is a figure which shows the transmission and reception of data and a process in a key distribution server and three client terminals along a time series. クライアント端末におけるデータ受信処理を示すフローチャートである。It is a flowchart which shows the data reception process in a client terminal. クライアント端末における起動処理を示すフローチャートである。It is a flowchart which shows the starting process in a client terminal. 鍵配布サーバにおける参入可否判定処理を示すフローチャートである。It is a flowchart which shows the entry permission determination processing in a key distribution server. 鍵配布サーバにおけるメニュー処理のフローチャートを示す図である。It is a figure which shows the flowchart of the menu process in a key distribution server. 鍵配布サーバにおける鍵配布・鍵更新の処理を示すフローチャートである。It is a flowchart which shows the key distribution / key update process in a key distribution server. 実施の形態3に係るクライアント端末における鍵管理テーブルを示す図である。FIG. 10 is a diagram showing a key management table in a client terminal according to Embodiment 3.

符号の説明Explanation of symbols

1 暗号通信システム
2a〜2d 入退室管理装置
4a〜4h カード認証端末
20 制御部
40 記憶部
22 暗号処理部
24 暗号化部
26 復号部
32 鍵管理部
40 記憶部
42 鍵記憶部
46 鍵管理テーブル
50 入退室管理部
52 カード読取部
100 鍵配布サーバ
110 ユーザインターフェイス部
112 表示部
114 操作部
116 参入可否メニュー
120 制御部
122 暗号処理部
124 暗号化部
126 復号部
128 鍵生成部
130 鍵配布部
132 鍵管理部
134 スケジューラ
144 クライアント管理テーブル
146 鍵管理テーブル
DESCRIPTION OF SYMBOLS 1 Encryption communication system 2a-2d Entrance / exit management apparatus 4a-4h Card authentication terminal 20 Control part 40 Storage part 22 Encryption processing part 24 Encryption part 26 Decryption part 32 Key management part 40 Storage part 42 Key storage part 46 Key management table 50 Entrance / exit management unit 52 Card reading unit 100 Key distribution server 110 User interface unit 112 Display unit 114 Operation unit 116 Accessability menu 120 Control unit 122 Encryption processing unit 124 Encryption unit 126 Decryption unit 128 Key generation unit 130 Key distribution unit 132 Key Management unit 134 Scheduler 144 Client management table 146 Key management table

Claims (9)

鍵配布サーバと、相互に共通鍵方式の暗号通信を行う複数のクライアント端末とを含む暗号通信システムであって、
鍵配布サーバは、
前記複数のクライアント端末に順次、同じ鍵を配布する配布手段と、
前記鍵を配布した複数のクライアント端末から、配布に対する応答を受信する受信手段と、
配布した全てのクライアント端末からの応答が受信された場合に限って、複数のクライアント端末に順次、配布した前記鍵の使用を開始すべき旨を示す更新指示を通知する通知手段と、
複数のクライアント端末それぞれは、
配布された鍵を受信する受信手段と、
配布に対する応答を送信する送信手段と、
暗号通信に際して、第1の鍵を用いてデータの暗号化または復号を行う暗号処理手段と、
前記更新指示を受けると、受信した鍵を前記第1の鍵として設定する鍵設定手段とを備える
ことを特徴とする暗号通信システム。
An encryption communication system including a key distribution server and a plurality of client terminals that perform encryption communication of a common key method with each other,
The key distribution server
Distribution means for sequentially distributing the same key to the plurality of client terminals;
Receiving means for receiving responses to distribution from a plurality of client terminals that have distributed the key;
A notification means for notifying update instructions indicating that the use of the distributed key should be started sequentially to a plurality of client terminals only when responses from all distributed client terminals are received;
Each of the multiple client terminals
A receiving means for receiving the distributed key;
A transmission means for sending a response to the distribution;
Encryption processing means for performing encryption or decryption of data using the first key in encrypted communication;
A cryptographic communication system comprising key setting means for setting the received key as the first key when receiving the update instruction.
前記暗号処理手段は、暗号通信に際して、第1の鍵を用いたデータの復号に失敗した場合には、第2の鍵を用い、
前記鍵設定手段は、前記更新指示を受けると、それまで前記第1の鍵として使用していた鍵を前記第2の鍵として設定する
ことを特徴とする請求項1に記載の暗号通信システム。
The encryption processing means uses the second key when the decryption of the data using the first key fails during the encryption communication,
2. The cryptographic communication system according to claim 1, wherein when receiving the update instruction, the key setting unit sets a key that has been used as the first key until then as the second key.
前記鍵配布サーバ及び複数のクライアント端末はそれぞれ、同じ初期鍵を記憶しており、
前記鍵配布サーバは、
配布すべき同じ鍵を予め前記初期鍵を用いて暗号化する暗号化手段を備え、
前記配布手段は、暗号化された鍵を各クライアント端末に配布し、
前記暗号処理手段は、前記初期鍵を用いて配布された鍵を復号し、
前記鍵設定手段は、復号された鍵を前記第1の鍵として設定する
ことを特徴とする請求項1に記載の暗号通信システム。
Each of the key distribution server and the plurality of client terminals stores the same initial key,
The key distribution server
An encryption means for encrypting the same key to be distributed in advance using the initial key;
The distribution means distributes the encrypted key to each client terminal,
The encryption processing means decrypts the distributed key using the initial key,
2. The encryption communication system according to claim 1, wherein the key setting unit sets a decrypted key as the first key.
前記鍵配布サーバは、
管理下にある複数のクライアント端末それぞれの識別子を含むクライアント端末管理テーブルを記憶するテーブル記憶手段を備え、
前記配布手段は、クライアント端末管理テーブルに登録された複数のクライアント端末宛に配布を行い、
前記複数のクライアント端末ぞれぞれは、
さらに、自己に関する情報を含み鍵配布サーバの管理下への参入要求を送出する参入要求送出手段とを備え、
前記鍵配布サーバは、
前記参入要求を受け取った場合に、参入要求の送出元クライアント端末に関する情報を表示し、参入可否の選択を受け付けるユーザインターフェイス手段と、
参入可を受け付けた場合には、前記送出元クライアント端末の識別子を前記クライアント端末管理テーブルに登録し、参入否の項目を受け付けた場合には、登録を行わないテーブル管理手段とを備える
ことを特徴とする請求項1に記載の暗号通信システム。
The key distribution server
Table storage means for storing a client terminal management table including identifiers of each of a plurality of client terminals under management,
The distribution means distributes to a plurality of client terminals registered in the client terminal management table,
Each of the plurality of client terminals is
And an entry request sending means for sending an entry request under the management of the key distribution server, including information about the self,
The key distribution server
When receiving the entry request, user interface means to display information about the client terminal of the entry request and accept selection of whether to enter,
When accepting entry is accepted, the identifier of the sending client terminal is registered in the client terminal management table, and when accepting an entry rejection item, table management means is provided that does not perform registration. The cryptographic communication system according to claim 1.
前記鍵配布サーバは、
前記配布を所与のスケジュールに従って繰り返し実行させるスケジュール手段と、
管理下にある複数のクライアント端末それぞれの識別子を含むクライアント端末管理テーブルを記憶するテーブル記憶と、
クライアント端末から受け取った鍵配布サーバの管理下への参入要求を、前記所与のスケジュールにおいて前回配布した鍵を用いて認証のために復号し、復号に失敗した場合には、さらに前に配布した鍵を用いて復号し、正しく復号できた場合には参入を許可する許可手段と、
参入を許可した場合には、前記送出元クライアント端末の識別子を前記クライアント端末管理テーブルに登録するテーブル管理手段とを備える
ことを特徴とする請求項1に記載の暗号通信システム。
The key distribution server
Scheduling means for repeatedly executing the distribution according to a given schedule;
A table storage for storing a client terminal management table including an identifier of each of a plurality of client terminals under management;
A request to enter the management of the key distribution server received from the client terminal is decrypted for authentication using the key distributed last time in the given schedule, and if the decryption fails, the request is distributed further before Decryption using the key, and permission means to permit entry if correctly decrypted,
2. The cryptographic communication system according to claim 1, further comprising table management means for registering an identifier of the transmission source client terminal in the client terminal management table when entry is permitted.
前記鍵配布サーバは、
前記配布を所与のスケジュールに従って繰り返し実行させるスケジュール手段とを備え、
当該スケジュール手段は、前記配布した全てのクライアント端末からの応答が受信されるまでは、前記所与のスケジュールにおける次回の配布の実行を禁止する
ことを特徴とする請求項1に記載の暗号通信システム。
The key distribution server
Scheduling means for repeatedly executing the distribution according to a given schedule,
2. The cryptographic communication system according to claim 1, wherein the schedule unit prohibits execution of the next distribution in the given schedule until responses from all of the distributed client terminals are received. .
前記鍵配布サーバは、
前記鍵配布サーバは、さらに、複数のクライアント端末それぞれの生存/非生存の別を示す生存状況を監視する監視手段と、
管理下にある複数のクライアント端末それぞれの識別子と、それぞれの生存状況とを対応付けたクライアント端末管理テーブルを記憶するテーブル記憶手段を備え、
前記配布手段は、クライアント端末管理テーブルを参照して、複数のクライアント端末のうちで、生存しているクライアント端末に配布を行い、非生存のクライアント端末には配布を行わない
ことを特徴とする請求項1に記載の暗号通信システム。
The key distribution server
The key distribution server further includes monitoring means for monitoring a survival status indicating whether each of the plurality of client terminals is alive or not alive.
A table storage means for storing a client terminal management table in which identifiers of each of a plurality of client terminals under management and respective survival states are associated with each other,
The distribution means refers to a client terminal management table and distributes to a surviving client terminal among a plurality of client terminals, and does not distribute to a non-surviving client terminal. Item 4. The cryptographic communication system according to Item 1.
前記鍵設定手段は、前記受信手段による鍵の受信から所定時間経過した場合に、
受信した鍵を前記第1の鍵として設定する
ことを特徴とする請求項1に記載の暗号通信システム。
The key setting means, when a predetermined time has elapsed since the reception of the key by the receiving means,
2. The cryptographic communication system according to claim 1, wherein the received key is set as the first key.
前記複数のクライアント端末は、扉開閉に係る情報を読み取る認証端末と、前記扉開閉に係る情報に基づいて扉開閉制御を行う管理装置とを含み、
前記認証端末と前記管理装置との間で、前記配布手段により配布された鍵を用いて、前記扉開閉に係る情報の暗号通信を行う
ことを特徴とする請求項1に記載の暗号通信システム。
The plurality of client terminals include an authentication terminal that reads information related to door opening and closing, and a management device that performs door opening and closing control based on the information related to door opening and closing,
2. The cryptographic communication system according to claim 1, wherein cryptographic communication of information related to opening and closing of the door is performed between the authentication terminal and the management device using a key distributed by the distribution unit.
JP2008054043A 2008-03-04 2008-03-04 Encrypted communication system Pending JP2009212850A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008054043A JP2009212850A (en) 2008-03-04 2008-03-04 Encrypted communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008054043A JP2009212850A (en) 2008-03-04 2008-03-04 Encrypted communication system

Publications (1)

Publication Number Publication Date
JP2009212850A true JP2009212850A (en) 2009-09-17

Family

ID=41185570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008054043A Pending JP2009212850A (en) 2008-03-04 2008-03-04 Encrypted communication system

Country Status (1)

Country Link
JP (1) JP2009212850A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011145353A1 (en) * 2010-05-19 2011-11-24 三洋電機株式会社 Base station
JP2012085036A (en) * 2010-10-08 2012-04-26 Oki Electric Ind Co Ltd Communication system, and communication apparatus and program
WO2013024587A1 (en) * 2011-08-18 2013-02-21 三洋電機株式会社 Communication apparatus
JP2015177359A (en) * 2014-03-14 2015-10-05 富士通株式会社 Device, system and method for radio communication
WO2018100726A1 (en) * 2016-12-02 2018-06-07 三菱電機株式会社 Watt-hour meter and passkey change method
JP2019161605A (en) * 2018-03-16 2019-09-19 株式会社デンソー Master electronic controller, slave electronic controller, electronic control system, communication control method, and communication control program
JP2020057998A (en) * 2018-10-04 2020-04-09 Necプラットフォームズ株式会社 Multiple authentication method, multiple authentication system group, and multiple authentication program
JP2021002705A (en) * 2019-06-20 2021-01-07 三菱電機株式会社 Communication system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319673A (en) * 1996-05-27 1997-12-12 Matsushita Electric Works Ltd Method and system for updating cryptographic key
JP2007267301A (en) * 2006-03-30 2007-10-11 Fujitsu Access Ltd Encrypted communication system, and encryption key updating method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319673A (en) * 1996-05-27 1997-12-12 Matsushita Electric Works Ltd Method and system for updating cryptographic key
JP2007267301A (en) * 2006-03-30 2007-10-11 Fujitsu Access Ltd Encrypted communication system, and encryption key updating method

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011145353A1 (en) * 2010-05-19 2011-11-24 三洋電機株式会社 Base station
JP2012085036A (en) * 2010-10-08 2012-04-26 Oki Electric Ind Co Ltd Communication system, and communication apparatus and program
WO2013024587A1 (en) * 2011-08-18 2013-02-21 三洋電機株式会社 Communication apparatus
JP2015177359A (en) * 2014-03-14 2015-10-05 富士通株式会社 Device, system and method for radio communication
WO2018100726A1 (en) * 2016-12-02 2018-06-07 三菱電機株式会社 Watt-hour meter and passkey change method
JP2019161605A (en) * 2018-03-16 2019-09-19 株式会社デンソー Master electronic controller, slave electronic controller, electronic control system, communication control method, and communication control program
JP2020057998A (en) * 2018-10-04 2020-04-09 Necプラットフォームズ株式会社 Multiple authentication method, multiple authentication system group, and multiple authentication program
JP2021002705A (en) * 2019-06-20 2021-01-07 三菱電機株式会社 Communication system
JP7126478B2 (en) 2019-06-20 2022-08-26 三菱電機株式会社 Communication systems, radio base stations, radio terminals and control equipment

Similar Documents

Publication Publication Date Title
JP2009212850A (en) Encrypted communication system
CN107251035B (en) Account recovery protocol
CN101258505B (en) Secure software updates
JP4599852B2 (en) Data communication apparatus and method, and program
JP6125523B2 (en) Simplified management of group secrets by group members
EP3282737B1 (en) Information processing device, authentication device, system, information processing method, program, and authentication method
WO2013182119A1 (en) Screen unlocking method, device and terminal
CN102687483A (en) Temporary registration of devices
JP2008541591A (en) Implementing integrity-protected secure storage
RU2596597C2 (en) Management of group secrets by group members
CN107508672A (en) A kind of cipher key synchronization method and key synchronization device based on pool of symmetric keys, key synchronization system
TW201032606A (en) Spectrum authorization and related communications methods and apparatus
JP2009277024A (en) Connection control method, communication system and terminal
CN115037453B (en) Data protection method and system and electronic equipment
CN115037451B (en) Data protection method and electronic equipment
JP2007116378A (en) Power line communication security system
CN115021894A (en) Data protection method and system and electronic equipment
KR20080054792A (en) Apparatus and method for multiplexing hardware security module
CN115021895B (en) Data protection method and system and electronic equipment
CN115037450B (en) Data protection method and electronic equipment
KR102055751B1 (en) Apparatus and Method for Guaranteeing Communication Integrity Between Real-time Operating System Partitions
CN115037455B (en) Data protection method and system and electronic equipment
CN117278204B (en) Data protection method and storage medium
JP7343680B2 (en) Authentication device, authentication support method, and program
JP2010026889A (en) Web application server, terminal, and web application system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100824

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20120111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120515

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120918