JP2009212850A - Encrypted communication system - Google Patents
Encrypted communication system Download PDFInfo
- Publication number
- JP2009212850A JP2009212850A JP2008054043A JP2008054043A JP2009212850A JP 2009212850 A JP2009212850 A JP 2009212850A JP 2008054043 A JP2008054043 A JP 2008054043A JP 2008054043 A JP2008054043 A JP 2008054043A JP 2009212850 A JP2009212850 A JP 2009212850A
- Authority
- JP
- Japan
- Prior art keywords
- key
- client terminal
- client
- distribution
- distribution server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、装置間で共通鍵暗号方式による通信を行う暗号通信システムに関し、特に鍵の更新技術に関する。 The present invention relates to an encryption communication system that performs communication using a common key encryption method between apparatuses, and more particularly to a key update technique.
従来から装置間の通信においては、通信内容の秘匿性を確保するべく、暗号化及び復号に共通鍵を用いて通信を行う共通鍵方式の暗号通信システムが知られている。 2. Description of the Related Art Conventionally, in communication between devices, a common key type cryptographic communication system that performs communication using a common key for encryption and decryption is known in order to ensure confidentiality of communication contents.
係る暗号通信システムにおいては、同じ共通鍵を使用し続けると、その共通鍵が解読される危険性が増す。このため、共通鍵を更新する技術が知られている(特許文献1)。
本発明者らは、扉の施錠・解錠制御などの入退室管理を行う入退室管理システムにおいて、装置間通信の暗号化導入を検討している。入退室管理システムは、例えば扉の側に設置されたカード認証端末装置と、監視装置とを含んで構成され、限られたスペック内で、レスポンスの良い扉開閉制御が要請されている。 The present inventors are considering the introduction of encryption for inter-device communication in an entrance / exit management system that performs entrance / exit management such as door locking / unlocking control. The entrance / exit management system includes, for example, a card authentication terminal device installed on the door side and a monitoring device, and door opening / closing control with good response is required within a limited specification.
一般的な共通鍵方式では、装置の台数が増えると鍵の数が膨大になる(N台の装置間で通信を行うとすると、NC2=n(n−1)/2個必要)。上記導入にあたっては上述の要請に鑑み、装置間で同じ共通鍵を用いることで、鍵の管理負担を回避することとした。 In a common common key system, the number of keys increases as the number of devices increases ( N C 2 = n (n−1) / 2 is required when communication is performed between N devices). In the introduction, in consideration of the above-mentioned request, the same common key is used between devices, thereby avoiding the key management burden.
さて、この同じ共通鍵を更新する場合には、鍵配布サーバからシステム内の各装置に新しい共通鍵をあまねく配布する必要がある。特にシステムが大規模化すると、各装置の中には新しい共通鍵を受信できなかった装置が発生し得る。 When the same common key is updated, it is necessary to distribute new common keys from the key distribution server to each device in the system. In particular, when the system is scaled up, some devices may not receive a new common key.
係る不受信は、一時的な通信障害等により鍵の受信に対応できなかったという事情も考えられる。このことを考慮すると、そのまま鍵更新を強行して、鍵を受信し損ねた装置をシステム内の通信から一律に脱落させるのは妥当ではない。 Such a non-reception may also be due to the fact that the key could not be received due to a temporary communication failure or the like. In consideration of this, it is not appropriate to force the key update as it is and to drop the device that has failed to receive the key uniformly from the communication within the system.
また、共通鍵を更新する際には、各装置間での通信に支障をきたさないように、最適な更新タイミングを探る必要がある。 Further, when updating the common key, it is necessary to search for an optimal update timing so as not to hinder communication between the apparatuses.
以上述べた問題は、これは入退室管理システムに限られた課題ではなく、共通鍵暗号方式による通信を行うシステムにおいて鍵を更新する場合には同様に問題となる。 The problem described above is not a problem limited to the entrance / exit management system, but is similarly a problem when a key is updated in a system that performs communication using a common key cryptosystem.
本発明は上述の問題に鑑みてなされたものであって、鍵を配布するサーバと複数のクライアント端末とを含む暗号通信システムにおいて、鍵の更新をフレキシブルに実行できる暗号通信システムを提供することを目的とする。 The present invention has been made in view of the above-described problems, and provides a cryptographic communication system that can flexibly update a key in a cryptographic communication system including a server that distributes a key and a plurality of client terminals. Objective.
発明が解決しようとする課題を解決するために、本発明に係る暗号通信システムは、鍵配布サーバと、相互に共通鍵方式の暗号通信を行う複数のクライアント端末とを含む暗号通信システムであって、鍵配布サーバは、前記複数のクライアント端末に順次、同じ鍵を配布する配布手段と、前記鍵を配布した複数のクライアント端末から、配布に対する応答を受信する受信手段と、配布した全てのクライアント端末からの応答が受信された場合に限って、複数のクライアント端末に順次、配布した前記鍵の使用を開始すべき旨を示す更新指示を通知する通知手段と、複数のクライアント端末それぞれは、配布された鍵を受信する受信手段と、配布に対する応答を送信する送信手段と、暗号通信に際して、第1の鍵を用いてデータの暗号化または復号を行う暗号処理手段と、前記更新指示を受けると、受信した鍵を前記第1の鍵として設定する鍵設定手段とを備えることを特徴とする。 In order to solve the problems to be solved by the present invention, an encryption communication system according to the present invention is an encryption communication system including a key distribution server and a plurality of client terminals that perform mutual common key encryption communication. The key distribution server includes a distribution unit that sequentially distributes the same key to the plurality of client terminals, a reception unit that receives a response to the distribution from the plurality of client terminals that distributed the key, and all the distributed client terminals Only when a response is received from each of the plurality of client terminals, the notification means for notifying the update instruction indicating that the use of the distributed key should be started sequentially to the plurality of client terminals. A receiving unit that receives the received key, a transmitting unit that transmits a response to the distribution, and encryption or data encryption using the first key in encrypted communication. And encryption processing means for performing No., when receiving the update instruction, characterized in that it comprises a key setting means for setting the received key as the first key.
課題を解決するための手段に記載した構成によれば、前記通知手段は、配布した全てのクライアントからの応答が受信された場合に限って、更新指示を通知するため、配布した同じ共通鍵を受信し損なったクライアントを置き去りにして鍵を更新してしまうことを防ぐことができる。 According to the configuration described in the means for solving the problem, the notification means notifies the update instruction only when responses from all distributed clients are received. It is possible to prevent the client from failing to receive and updating the key.
なお、通信量を最小限にしたとしても、鍵配布時のデータ量は更新指示のデータ量と比べて大きいため、鍵配布は鍵更新と比べて所要時間が長くなる傾向がある。前記サーバは、全てのクライアントからの応答が受信された場合に限って、更新指示を通知するため、複数のクライアントそれぞれの鍵設定更新のタイミングをある程度は揃えることができる。 Even if the communication amount is minimized, the data amount at the time of key distribution is larger than the data amount of the update instruction, so that the time required for key distribution tends to be longer than that of key update. Since the server notifies the update instruction only when responses from all clients are received, the timing of updating the key setting of each of the plurality of clients can be adjusted to some extent.
また、前記暗号処理手段は、暗号通信に際して、第1の鍵を用いたデータの復号に失敗した場合には、第2の鍵を用い、前記鍵設定手段は、前記更新指示を受けると、それまで前記第1の鍵として使用していた鍵を前記第2の鍵として設定することを特徴とする。 The encryption processing means uses a second key when data decryption using the first key fails during encryption communication, and when the key setting means receives the update instruction, The key that has been used as the first key until is set as the second key.
更新指示は、クライアント端末に順次通知されるため、クライアント端末の数が多いと、更新指示・鍵更新のタイミングのずれが顕著となる。この構成によれば、更新以前に第1の鍵として使用していた鍵を第2の鍵として設定しバックアップとして使用に供するため、例えば、既に鍵更新を終えたクライアント端末は、未だ鍵更新を行っていないクライアント端末から受信したデータを正しく復号することができる。 Since the update instructions are sequentially notified to the client terminals, if the number of client terminals is large, the timing difference between the update instruction and the key update becomes significant. According to this configuration, in order to set the key used as the first key before the update as the second key and use it as a backup, for example, a client terminal that has already updated the key still does not update the key. Data received from a client terminal that has not been performed can be correctly decoded.
また、前記鍵配布サーバ及び複数のクライアント端末はそれぞれ、同じ初期鍵を記憶しており、前記鍵配布サーバは、配布すべき同じ鍵を予め前記初期鍵を用いて暗号化する暗号化手段を備え、前記配布手段は、暗号化された鍵を各クライアント端末に配布し、前記暗号処理手段は、前記初期鍵を用いて配布された鍵を復号し、前記鍵設定手段は、復号された鍵を前記第1の鍵として設定することを特徴とする。 The key distribution server and the plurality of client terminals each store the same initial key, and the key distribution server includes an encryption unit that encrypts the same key to be distributed in advance using the initial key. The distribution means distributes the encrypted key to each client terminal, the encryption processing means decrypts the distributed key using the initial key, and the key setting means determines the decrypted key. It is set as the first key.
この構成によれば、配布すべき鍵を初期鍵を用いて暗号化するため、配布先のクライアント端末にて初期鍵を用いて確実に復号することができる。つまり、初期鍵を用いて鍵を機密に配布しつつ、配布した鍵をクライアント端末で確実に復号できることを期待できる。 According to this configuration, since the key to be distributed is encrypted using the initial key, the client terminal that is the distribution destination can be surely decrypted using the initial key. That is, it can be expected that the distributed key can be reliably decrypted by the client terminal while the key is secretly distributed using the initial key.
また、前記鍵配布サーバは、管理下にある複数のクライアント端末それぞれの識別子を含むクライアント端末管理テーブルを記憶するテーブル記憶手段を備え、前記配布手段は、クライアント端末管理テーブルに登録された複数のクライアント端末宛に配布を行い、前記複数のクライアント端末ぞれぞれは、さらに、自己に関する情報を含み鍵配布サーバの管理下への参入要求を送出する参入要求送出手段とを備え、前記鍵配布サーバは、前記参入要求を受け取った場合に、参入要求の送出元クライアント端末に関する情報を表示し、参入可否の選択を受け付けるユーザインターフェイス手段と、参入可を受け付けた場合には、前記送出元クライアント端末の識別子を前記クライアント端末管理テーブルに登録し、参入否の項目を受け付けた場合には、登録を行わないテーブル管理手段とを備えることを特徴とする。 The key distribution server includes table storage means for storing a client terminal management table including identifiers of a plurality of client terminals under management, and the distribution means includes a plurality of clients registered in the client terminal management table. The key distribution server further comprising: an entry request sending means for delivering to the terminal, and each of the plurality of client terminals further sending an entry request including information about itself under the control of the key distribution server. When receiving the entry request, displays information on the client client terminal of the entry request, and receives user interface means for accepting selection of entry, and if accepting entry, the sender client terminal The identifier was registered in the client terminal management table, and an entry rejection item was accepted. Expediently, characterized in that it comprises a table management means does not perform registration.
この構成によれば、鍵配布サーバのユーザインターフェイス手段において参入可否の選択を受け付けるため、例えば、このユーザインターフェイスで、クライアント端末の台数や動作状況を把握したユーザに選択させることで、なりすまし端末からの不正な参入を防ぐことができる。 According to this configuration, the user interface means of the key distribution server accepts the selection of whether or not to enter, so for example, by allowing the user who has grasped the number of client terminals and the operation status to select with this user interface, from the impersonation terminal Unauthorized entry can be prevented.
また、前記鍵配布サーバは、前記配布を所与のスケジュールに従って繰り返し実行させるスケジュール手段と、管理下にある複数のクライアント端末それぞれの識別子を含むクライアント端末管理テーブルを記憶するテーブル記憶と、クライアント端末から受け取った鍵配布サーバの管理下への参入要求を、前記所与のスケジュールにおいて前回配布した鍵を用いて認証のために復号し、復号に失敗した場合には、さらに前に配布した鍵を用いて復号し、正しく復号できた場合には参入を許可する許可手段と、参入を許可した場合には、前記送出元クライアント端末の識別子を前記クライアント端末管理テーブルに登録するテーブル管理手段とを備えることを特徴とする。 The key distribution server includes a schedule unit that repeatedly executes the distribution according to a given schedule, a table storage that stores a client terminal management table including identifiers of a plurality of client terminals under management, and a client terminal. The received entry request under the management of the key distribution server is decrypted for authentication using the previously distributed key in the given schedule, and if the decryption fails, the previously distributed key is used. And a permission management unit that permits entry when the decryption is successful, and a table management unit that registers the identifier of the transmission source client terminal in the client terminal management table when entry is permitted. It is characterized by.
この構成によれば、鍵配布サーバにおいてクライアント端末を受け取ったデータを、上記前に配布した共通鍵を用いて復号するため、例えば、前回配布した鍵を持っておらず前々回に配布された鍵を持つクライアント端末、すなわち前回の鍵更新ができなかったクライアント端末を救済して暗号通信を行うことができる。 According to this configuration, in order to decrypt the data received by the client terminal at the key distribution server using the previously distributed common key, for example, the key distributed before the previous time without the previously distributed key is used. It is possible to perform encryption communication by relieving a client terminal that has the client terminal, that is, a client terminal that could not be updated last time.
また、前記鍵配布サーバは、前記配布を所与のスケジュールに従って繰り返し実行させるスケジュール手段とを備え、当該スケジュール手段は、前記配布した全てのクライアント端末からの応答が受信されるまでは、前記所与のスケジュールにおける次回の配布の実行を禁止することを特徴とする。 The key distribution server includes schedule means for repeatedly executing the distribution according to a given schedule, and the schedule means until the responses from all the distributed client terminals are received. The next distribution in the schedule is prohibited from being executed.
この構成によれば、上記所与のスケジュールにおける次回の配布の実行を禁止することで、鍵更新を行えなかったクライアント端末を置き去りにすることを防止できる。また、更なる鍵更新を強行してクライアント端末間で使用する鍵が錯綜するような事態を回避できる。 According to this configuration, by prohibiting the next distribution from being executed in the given schedule, it is possible to prevent the client terminal that has not been able to update the key from being left behind. In addition, it is possible to avoid a situation in which the keys used between the client terminals are complicated by forcibly renewing the key.
また、前記鍵配布サーバは、前記鍵配布サーバは、さらに、複数のクライアント端末それぞれの生存/非生存の別を示す生存状況を監視する監視手段と、管理下にある複数のクライアント端末それぞれの識別子と、それぞれの生存状況とを対応付けたクライアント端末管理テーブルを記憶するテーブル記憶手段を備え、前記配布手段は、クライアント端末管理テーブルを参照して、複数のクライアント端末のうちで、生存しているクライアント端末に配布を行い、非生存のクライアント端末には配布を行わないことを特徴とする。 In addition, the key distribution server further includes a monitoring unit that monitors a survival status indicating whether each of the plurality of client terminals is alive / non-alive, and an identifier of each of the plurality of client terminals under management. And a table storage means for storing a client terminal management table in which each survival status is associated, and the distribution means is alive among a plurality of client terminals with reference to the client terminal management table Distribution is performed to client terminals, and distribution is not performed to non-living client terminals.
この構成によれば、例えば、非生存状態のクライアント端末には鍵配布を行なわないとすることで、通信リソースの無駄使いを抑止できる。 According to this configuration, for example, wasteful use of communication resources can be suppressed by not distributing keys to non-surviving client terminals.
また、前記鍵設定手段は、前記受信手段による鍵の受信から所定時間経過した場合に、受信した鍵を前記第1の鍵として設定することを特徴とする。 Further, the key setting means sets the received key as the first key when a predetermined time has elapsed since the reception of the key by the receiving means.
この構成によれば、例えば、鍵配布サーバがダウンした場合であっても各クライアント端末は配布された鍵へと更新することが可能となる。特に、鍵配布サーバが更新指示を通知している途中でダウンしたような場合、更新指示を未だ受けていないクライアント端末も鍵更新が可能となり有用である。 According to this configuration, for example, even when the key distribution server is down, each client terminal can be updated to the distributed key. In particular, when the key distribution server goes down while notifying the update instruction, it is useful because the client terminal that has not received the update instruction can also update the key.
また、前記複数のクライアント端末は、扉開閉に係る情報を読み取る認証端末と、前記扉開閉に係る情報に基づいて扉開閉制御を行う管理装置とを含み、前記認証端末と前記管理装置との間で、前記配布手段により配布された鍵を用いて、前記扉開閉に係る情報の暗号通信を行うことを特徴とする。 The plurality of client terminals include an authentication terminal that reads information related to door opening and closing, and a management device that performs door opening and closing control based on the information related to door opening and closing, between the authentication terminal and the management device Then, using the key distributed by the distribution means, encrypted communication of information relating to the door opening and closing is performed.
(実施の形態1)
<構成>
図1は、実施の形態1に係る暗号通信システムの構成を示す図である。
(Embodiment 1)
<Configuration>
FIG. 1 is a diagram showing a configuration of the cryptographic communication system according to the first embodiment.
図1に示すように、暗号通信システム1は、鍵配布サーバ100と、8台のカード認証端末4a〜4hと、当該カード認証端末4a〜4hを2台ずつ管理する4台の入退室管理装置2a〜2dを含む。
As shown in FIG. 1, the
ここで、図1におけるカード認証端末4a〜4h、入退室管理装置2a〜2d、扉6a〜6hは入退室管理システムを構成する。入退室管理システムは、オフィスへの人の入退室を制限することで物理的なセキュリティを確保するシステムである。
Here, the
扉6a〜6hは、オフィスの出入り口の扉である。扉6a〜6hの電気錠は平常時にロックされており、解錠信号を受けた場合には一時的にロックが解除される仕組みである。 The doors 6a to 6h are doors of an office. The electric locks of the doors 6a to 6h are normally locked, and when the unlock signal is received, the lock is temporarily released.
カード認証端末(カード読取端末)4a〜4hは、それぞれ扉6a〜6hの側に設置されており、ユーザ9にかざされたカードを読み取る。そして、カードから読み取ったカードID情報を入退室管理装置2a〜2dに送信する。
The card authentication terminals (card reading terminals) 4a to 4h are installed on the doors 6a to 6h, respectively, and read a card held over the user 9. Then, the card ID information read from the card is transmitted to the entrance /
入退室管理装置は、受信したカードID情報を、ID毎の入退室権限が記述されたカードID管理テーブルと照らし合わせて、入退室の権限の有無を判断する。権限が有れば、入退室管理装置2a〜2dは、カード認証端末4a〜4hに対応する扉6a〜6hの電気錠に解錠信号を送り、扉6a〜6hのロックを解除させる。権限が無ければ、入退室管理装置2a〜2dは、カード認証端末4a〜4hにエラー信号を送り、カード認証端末4a〜4hに音によるエラー通知を行わせる。
The entrance / exit management device determines whether or not there is authority to enter and exit the room by comparing the received card ID information with a card ID management table in which entry / exit authority for each ID is described. If authorized, the entrance /
本実施の形態では、上記カードID情報のように、カード認証端末4a〜4hと入退室管理装置2a〜2dとの間で通信される情報を、鍵を用いて暗号化することで通信回線上を流れる情報の機密性を高めている。
In the present embodiment, information communicated between the
そして課題を解決するための手段で述べたように、カード認証端末4a〜4hのCPUやメモリのスペック上の制約や、鍵の管理負担を考慮して12台の入退室管理装置2a〜2d、カード認証端末4a〜4hにおいて同じ鍵を用いた暗号通信を行うようにしている。
Then, as described in the means for solving the problem, the 12 entry /
なお、以下では、鍵配布サーバから鍵の配布を受ける入退室管理装置2a〜2d及びカード認証端末4a〜4hをまとめてクライアント端末と呼ぶことがある。
Hereinafter, the entry /
図2は、鍵配布サーバの機能ブロック図である。 FIG. 2 is a functional block diagram of the key distribution server.
鍵配布サーバ100は、ユーザインターフェイス部110、制御部120、及び記憶部140を備える。
The
ユーザインターフェイス部110は、表示部112と操作部114とを備える。
The
表示部112は、例えば液晶ディスプレイから構成されており、制御部120からの表示制御信号に応じて入退室管理システムの管理ユーザに対して各種表示を行う。
The
操作部114は、例えば、キーボードとマウスから構成されており、上記管理ユーザからメニュー項目の選択やコマンド入力などの各種入力を受け付け、入力内容を示す制御信号を制御部120に送る。
The
制御部120は、ROMに格納された制御プログラムと当該制御プログラムを実行するCPUから構成されており、暗号処理部122、鍵生成部128、鍵配布部130、鍵管理部132、スケジューラ134、生存状態監視部136、送受信部138を備える。
The
暗号処理部122は、平文を暗号文に変換する暗号化部124、暗号文を平文に変換する復号部126を備える。
The
鍵生成部128は、128ビット長の鍵を生成する。上記暗号化、復号、鍵生成は、公知の規格(例えば、AES(Advanced Encryption Standard))に従って実施される。
The
鍵配布部130は、鍵生成部128によって生成された鍵を、クライアント端末に配布する。配布先のクライアント端末は、クライアント管理テーブル144に基づいて決定する。
The
鍵管理部132は、クライアント端末に対して、鍵更新指示を示す鍵更新通知を行う。また、記憶部140の鍵管理テーブル146を管理する。
The
スケジューラ134は、所与のスケジュールに基づいて、鍵生成部128、鍵配布130に実行指示を送ることにより鍵更新を実行させる。上記所与のスケジュールは、ユーザ設定によってカスタマイズされたスケジュール(例えば60分間隔)である。
The
生存状態監視部136は、クライアント端末宛に随時ポーリングを行うことで、各クライアント端末の生存状態を取得し、取得結果に基づいてクライアント管理テーブル144を更新する。
The survival
送受信部138は、データの送受信を行う。
The transmission /
記憶部140は、鍵記憶部142、クライアント管理テーブル144、鍵管理テーブル146を記憶する。
The
鍵記憶部142は、(1)予め初期状態から組み込まれた初期鍵、(2)鍵更新のたびに生成した鍵、を記憶している。本実施の形態では、上記初期鍵は、鍵配布サーバ100及びクライアント端末それぞれに予め記憶されている。
The
クライアント管理テーブル144は、管理下にあるクライアント端末のID、アドレス、生存状態の項目を含むテーブルである(図3)。 The client management table 144 is a table including items of IDs, addresses, and survival states of managed client terminals (FIG. 3).
鍵管理テーブル146は、鍵記憶部142が記憶する鍵のIDと、当該鍵のIDの使用優先順位と記述されたテーブルである(図4)。
The key management table 146 is a table in which the key ID stored in the
図3は、クライアント管理テーブルを示す図である。 FIG. 3 is a diagram illustrating a client management table.
鍵配布サーバ100の記憶部140が記憶するクライアント管理テーブル144は、テーブル項目として「クライアントID」144a、「IPアドレス」144b、「生存状態」144cの項目を含む。
The client management table 144 stored in the
「生存状態」144cは、生存状態監視部136による生存状態の監視結果を示す項目であり、生存(値1)か不在(値0)かの値を取る。図3上では、GU−1〜GU−4までの4台が生存状態となっている。
The “survival state” 144c is an item indicating the monitoring result of the surviving state by the surviving
図4は、鍵管理テーブルを示す図である。(a)は鍵生成前、(b)は鍵生成後、(c)は鍵更新後の状態を示している。 FIG. 4 is a diagram showing a key management table. (A) shows a state before key generation, (b) shows a state after key generation, and (c) shows a state after key update.
鍵配布サーバ100の記憶部40が記憶する鍵管理テーブル146は、テーブル項目として「順位」146a、「鍵ID」146b、「鍵アイコン」146cの項目を含んでいる。なお、「鍵アイコン」146cの項目は、説明のビジュアル化の便宜のため追加したものであり、必ずしも必要ではない。
The key management table 146 stored in the
「順位」146aの項目は、鍵の使用優先順位であり、暗号化及び復号の際に用いる鍵IDを順位付ける。順位が「ー」は、順位が付与されていないことを示している。 The item of “rank” 146a is a key usage priority, and ranks key IDs used for encryption and decryption. The ranking “-” indicates that no ranking is given.
「鍵ID」146bの項目は、鍵を一意に特定する鍵IDを示す項目である。図4(a)において、順位3位の鍵K1は、上述した初期鍵である。順位1位の鍵Knは、前回配信した鍵(順位1位の通常用いる鍵であるので「現行鍵」とも言える。)である。順位2位の鍵Kn-1は、前々回配信した鍵(前回の鍵更新まで通常使用していた鍵であるので「旧鍵」とも言える。)である。 The item of “key ID” 146b is an item indicating a key ID for uniquely specifying a key. 4 (a), the key K 1 of the third ranking is the initial key as described above. The key K n in the first rank is a key distributed last time (it can be said to be a “current key” because it is a key normally used in the first rank). The second-ranked key K n-1 is a key distributed two times before (it can be said to be an “old key” because it is a key normally used until the previous key update).
図5は、入退室管理装置の機能ブロック図である。 FIG. 5 is a functional block diagram of the entrance / exit management device.
入退室管理装置2a〜2dは同様な構成であるため、入退室管理装置2aを代表させて説明する。また、図5では、図2で示した鍵配布サーバ100の機能ブロックと同様な機能ブロックについては下2桁同じ符号を付し説明を省略する。
Since the entrance /
入退室管理装置2aは、制御部20と記憶部40とを含む。
The entrance /
制御部20は、暗号化部24及び復号部26から構成される暗号処理部22、鍵管理部32、入退室管理部50、送受信部38を備える。
The
記憶部40は、初期鍵、前回配信された鍵、及び前々回配信された鍵を記憶する鍵記憶部42、鍵管理テーブル46、カードID管理テーブル48を記憶している。
The
入退室管理部50は、管理下にあるカード認証端末4a,4bから受信したカードID情報を、カードID管理テーブル48と照らし合わせて、入退室の権限の有無を判断する。権限が有れば、対応する扉6a〜6bの電気錠に解錠信号を送りロックを解除させる。
The entrance /
図6は、鍵管理テーブルを示す図である。(a)は新しい鍵の受信前、(b)は鍵受信後、(c)は鍵更新設定後の状態を示している。 FIG. 6 is a diagram illustrating a key management table. (A) shows a state before receiving a new key, (b) shows a state after receiving the key, and (c) shows a state after key update setting.
クライアント端末である入退室管理装置2aの記憶部40に記憶された管理テーブル46は、テーブル項目として「順位」46a、「鍵ID」46b、「鍵アイコン」46cの項目を含んでいる。
The management table 46 stored in the
図7は、カード認証端末の機能ブロック図である。 FIG. 7 is a functional block diagram of the card authentication terminal.
同様な構成をしたカード認証端末4a〜4dのうちでカード認証端末4aだけを代表させて説明する。また、図6で示した入退室管理装置2aと同様な機能ブロックには同じ符号を付する。
Of the
カード認証端末4aは、制御部20、記憶部40、カード読取部52、スピーカ54を備えている。
The
制御部20は、暗号化部24及び復号部26から構成される暗号処理部22、鍵管理部32、送受信部38を備える。
The
記憶部40は、例えばフラッシュROMから構成されており、初期鍵を記憶する鍵記憶部42、鍵管理テーブル46、カードID管理テーブル48を記憶している。上述のように、カード認証端末4aは特にスペック上の制約が強いため、他装置と比べてフラッシュROMへの各種データの保存に時間を要する傾向がある。また、容量の制約や安全性に配慮すると、鍵記憶部42に記憶させる鍵の数は、少ない方が好ましい。
The
カード読取部52は、ユーザによってかざされたカードIDを読み取る。読み取ったカードID情報は、送受信部38によりカード認証端末4aを管理する入退室管理装置2aに送信される。
The
スピーカ54は、制御部20の音声制御信号を受けて所定回数のビープ音を発する。例えば、正常時には1回のビープ音、エラー時には2回のビープ音を発する。
<生存状態監視>
次に、図8、図9を参照して、鍵配布サーバ100が行うクライアント端末の生存状態監視(生存確認)について説明する。
The
<Survival status monitoring>
Next, with reference to FIG. 8 and FIG. 9, the client terminal survival state monitoring (survival confirmation) performed by the
図8に示すように、生存状態監視部136は、ポーリング周期が到来すると(S11:Yes)、クライアント端末宛にポーリングを行う(S12)。ポーリング実行からタイムアウト時間内に生存通知の応答を受信できた場合には(S13:Yes)、クライアント管理テーブル144において対応するクライアント端末の生存状態の項目を更新しポーリング周期のタイマーをリセットする(S14)。タイムアウト時間内に生存通知の応答を受信できなかった場合には(S13:No)、生存状態の項目を非生存(不在)に更新する(S15)。
As shown in FIG. 8, when the polling period comes (S11: Yes), the survival
図9に、鍵配布サーバ100が、2台のクライアント端末(ID:GU−1,GU−2)の生存状態を監視する際のデータのやり取りを示す。このように、生存状態監視部136は、クライアント端末毎に生存状態の監視を並行して実行する。
FIG. 9 shows data exchange when the
なお、図9に示すように、GU−1から鍵配布サーバへの通常の通信(例えば、カードID情報の送信)においても、生存状態監視部136は、GU−1の生存が確認できたと判断してタイマーをリセットしている。
<鍵配布・鍵更新>
次に、図10〜図12を参照して鍵の配布及び更新について説明する。図10は、鍵配布サーバ側における鍵配布・鍵更新の処理を示すフローチャートである。
In addition, as shown in FIG. 9, also in normal communication (for example, transmission of card ID information) from GU-1 to the key distribution server, the survival
<Key distribution / key update>
Next, key distribution and update will be described with reference to FIGS. FIG. 10 is a flowchart showing key distribution / key update processing on the key distribution server side.
鍵配布サーバ側では、図10に示すように、スケジューラ134は鍵の配布周期が到来すると(S21:Yes)、鍵管理部132はステップS22,23の判断を行う。
On the key distribution server side, as shown in FIG. 10, when the key distribution period arrives (S21: Yes), the
新しい鍵を全クライアント端末へ配布済みであり(S22:Yes)、全クライント端末へ新しい鍵への更新指示が済んでいれば(S23:Yes)、鍵管理部132は鍵生成部128に新しい鍵を生成させる(S24)。なお、新しい鍵は、暗号化部124により鍵管理テーブル146において順位1位の鍵により配布前に暗号化される。また、ステップS24における新しい鍵は、ステップS23における新しい鍵より1世代次の鍵となる。
If the new key has been distributed to all client terminals (S22: Yes), and all client terminals have been instructed to update to the new key (S23: Yes), the
新しい鍵を配布済でないならば(S22:No)、ステップS25〜S28の配布系処理に移行する。新しい鍵を配布済みで、更新指示が済んでいないならば(S22:Yes,S23:No),ステップS29〜S31の更新系処理に移行する。 If the new key has not been distributed (S22: No), the process proceeds to the distribution processing in steps S25 to S28. If the new key has been distributed and the update instruction has not been completed (S22: Yes, S23: No), the process proceeds to the update process of steps S29 to S31.
ステップS24で新しい鍵を生成すると、スケジューラ134は、クライアント管理テーブル144を参照して、生存しているクライアント端末のうち、未配布の端末を配布対象に設定する(S23)。図3に示したクライアント管理テーブル144の例では、生存していて未配布であるGU-1〜GU-4の4台を配布対象に設定する。なお、図示しないがクライアント管理テーブル144には、クライアント端末毎に新しい鍵の既配布/未配布を示す情報、及び鍵の更新/未更新を示す情報が含まれている。
When a new key is generated in step S24, the
鍵配布部130は、設定された配布対象のクライアント端末に順々に鍵を配布する(S26)。配布する順番は、例えばクライアントIDの降順とする。
The
配布対象のクライアント端末に、(成功/失敗問わず)配布し終え(S27:Yes)、かつ全ての配布が成功していれば(S28:Yes)、ステップS29〜S31の更新系処理に移行する。なお、配布したクライアント端末において、1つでも配布に対する応答がないクライアント端末がある場合には、配布に失敗したものとして(S28:No)、処理を終える。なお、配布に失敗したクライアント端末に関しては、次回の配布周期において(S21)、新しい鍵を配布済みでないと判断される(S22:No)。このため、これらの端末には再度新しい鍵が配布されることとなる(S25,S26)。 If distribution to the distribution target client terminal (whether successful or unsuccessful) has been completed (S27: Yes) and all distributions have been successful (S28: Yes), the process proceeds to the update processing in steps S29 to S31. . If there is any client terminal that does not respond to distribution in the distributed client terminal, it is determined that the distribution has failed (S28: No), and the process ends. For a client terminal that has failed to be distributed, it is determined that a new key has not been distributed in the next distribution cycle (S21) (S22: No). For this reason, a new key is again distributed to these terminals (S25, S26).
このように、配布対象の全てのクライアント端末に新しい鍵が行き渡らない限りは、鍵の更新に移行させないため、通信障害などで新しい鍵を受信し損なったクライアント端末を、置き去りに鍵更新するような事態を防止できる。 In this way, unless a new key is distributed to all distribution target client terminals, the key update is not performed. Therefore, a client terminal that fails to receive a new key due to a communication failure or the like is rekeyed. The situation can be prevented.
ステップS29〜S31の更新系処理では、鍵管理部132は、クライアント管理テーブル144を参照して、生存しているクライアント端末のうち、更新指示を行えていない端末を更新指示対象に設定する(S29)。そして、鍵管理部132は、更新指示対象のクライアント端末に、順々に更新指示を通知する(S30)。更新指示対象のクライアント端末に、通知し終えると(S31)処理を終了する。
In the update processing in steps S29 to S31, the
なお、ステップS31後に、鍵管理部132は、サーバ100自身の鍵管理テーブル146において(1)順位1位の鍵を順位2位に後退させ、(2)配布した新しい鍵を順位1位に更新する。
After step S31, the key management unit 132 (1) retreats the first rank key to the second rank in the
図11は、クライアント端末側における鍵配布・更新処理を示すフローチャートである。 FIG. 11 is a flowchart showing key distribution / update processing on the client terminal side.
クライアント端末側では、図9に示すように、送受信部38が鍵配布サーバから受信したデータを、鍵管理テーブル46の順位1位の鍵を用いて復号部26で復号する。そして、鍵管理部32が、復号されたデータが新しい鍵であると判断すると(S41:Yes)、この鍵管理部32は受信した新しい鍵を鍵記憶部42に保存する(S42)。保存を終えると、鍵管理部32は鍵受信に対する応答を鍵配布サーバ100宛に送信する(S43)。
On the client terminal side, as shown in FIG. 9, the data received by the transmission /
イベントとして更新指示の通知を受けると(S44:「更新指示」)、鍵管理部32は鍵管理テーブル46において(1)順位2位の鍵を鍵記憶部42から消去し、(2)順位1位の鍵を順位2位に後退させ、(3)受信した新しい鍵を順位1位に更新設定する(S45)。
When an update instruction notification is received as an event (S44: “update instruction”), the
なお、鍵配布サーバ100が更新指示通知を行えずダウンする場合(図10のステップS31の通知が行えない場合)なども考えられるため、ステップS44においては、新しい鍵の受信から所定時間経過した場合(タイムアウト)にも、ステップS45に移行させても構わない。
In addition, since the case where the
本実施の形態において鍵の配布を鍵の更新に先立って行うのは、上述のように置き去りとなるクライアント端末発生を防ぐためであるが、もうひとつの目的としてはクライアント端末間で鍵更新の足並みを揃えるためである。このことを図12を用いて説明する。 In the present embodiment, the key distribution is performed prior to the key update in order to prevent the client terminal from being left as described above. However, another purpose is to keep the key update between the client terminals. It is for aligning. This will be described with reference to FIG.
図12は、鍵配布サーバと3台のクライアント端末とにおけるデータの送受と処理とを時系列に沿って示す図である。 FIG. 12 is a diagram showing data transmission / reception and processing between the key distribution server and the three client terminals in time series.
図12に示すように、鍵配布においては鍵更新と比べて多大な時間を要する傾向にある(鍵配布期間A>鍵配布期間B)。時間差の原因としては、(1)鍵配布は鍵更新と比べて通信のデータ量が大きさ、(2)鍵配布においては、クライアント端末側で配布された鍵をフラッシュROMなどに保存するの時間、などが挙げられる。 As shown in FIG. 12, key distribution tends to require a lot of time compared to key update (key distribution period A> key distribution period B). The causes of the time difference are as follows: (1) Key distribution requires a larger amount of communication data than key update. (2) In key distribution, the time it takes to store the key distributed on the client terminal side in a flash ROM. , Etc.
時間差の具体例としては、例えば、クライアント端末が100台の環境下では、鍵更新の期間はせいぜい数百ミリ秒であるのに対して、鍵配布の期間は数十秒もかかる場合がある。もっとも、クライアント端末のスペックや用いる通信回線に応じて時間差は異なる。 As a specific example of the time difference, for example, in an environment with 100 client terminals, the key update period may be several hundred milliseconds at most, while the key distribution period may take several tens of seconds. However, the time difference varies depending on the specifications of the client terminal and the communication line used.
このように、鍵配布と鍵更新では所要時間に大差があるため、予め鍵を配布して更新を後回しすることで、クライアント端末間で鍵更新のタイミングのずれを極小にすることができる。すなわち、鍵更新のタイミングがずれたクライアント端末どうしで通信ができない時間帯が発生することを抑制することができる。
<データ受信>
さて、上述のようにクライアント端末間で鍵更新のタイミングずれを極小にできるといっても、特にクライアント端末の台数が多い場合などには既に更新を終えた端末と、未更新の端末との間で通信が発生する場合がある。係る両端末は、それぞれ順位1位の鍵が異なるため正常な通信ができないおそれがある。
As described above, since there is a large difference in required time between key distribution and key update, it is possible to minimize the difference in timing of key update between client terminals by distributing the key in advance and postponing the update. That is, it is possible to suppress the occurrence of a time zone in which communication is not possible between client terminals whose key update timings are shifted.
<Data reception>
Now, even if it can be said that the timing difference in key update between client terminals can be minimized as described above, especially when the number of client terminals is large, between terminals that have already been updated and terminals that have not been updated. In some cases, communication may occur. Since both the terminals have different keys in the first rank, there is a possibility that normal communication cannot be performed.
そこで本実施の形態では、クライアント端末においては、順位2位の鍵(前々回配布された鍵)をもバックアップとして用いる。 Therefore, in this embodiment, the client terminal uses the second-ranked key (the key distributed twice before) as a backup.
図13は、クライアント端末側におけるデータ受信処理を示すフローチャートである。 FIG. 13 is a flowchart showing data reception processing on the client terminal side.
すなわち、データを受信した際には(S51:Yes)、鍵管理部32は、鍵管理テーブル46の順位1位の鍵で復号を試み(S52)、正しく復号できず失敗した場合には(S53:No)、順位2位の鍵で復号を試みる(S54)。なお、復号が正しくできたか否かは、公知の検証方法を用いて判断する。
That is, when data is received (S51: Yes), the
さらに鍵管理部32は、順位2位の鍵での復号にも失敗した場合には(S55:No)、鍵配布サーバに鍵配布要求を送る(S56)。
Furthermore, when the decryption with the key of the second rank has failed (S55: No), the
この構成によれば、鍵更新のタイミングずれの狭間において順位1位の鍵が異なるクライアント端末どうしであったとしても、既に鍵更新を終えた端末は、未だ鍵更新を終えていない端末からのデータ受信を正しく復号することが可能となる。
(実施の形態2)
実施の形態2では、クライアント端末が暗号通信システムに参入する際の処理について説明する。実施の形態1と同様な構成については、説明を省略する。
According to this configuration, even if the client terminals having the highest rank in the key update timing gap are different, the terminal that has already completed the key update is the data from the terminal that has not yet completed the key update. Reception can be correctly decoded.
(Embodiment 2)
In the second embodiment, processing when a client terminal enters a cryptographic communication system will be described. The description of the same configuration as that of
図14は、クライアント端末における起動処理を示すフローチャートである。 FIG. 14 is a flowchart showing the activation process in the client terminal.
クライアント端末の起動処理では、まず鍵管理部32は、鍵管理テーブル32を参照して順位1位の鍵で起動通知を暗号化部24で暗号化させ、鍵配布サーバ100に送信する(S61)。この起動通知には、自己のクライアントIDやMACアドレスなどの関する情報が含まれている。
In the activation process of the client terminal, first, the
なお、クライアント端末が鍵更新を正常に行なっていれば、送信時点での順位1位の鍵は、前回鍵配布サーバが配信した新しい鍵となる。 If the client terminal performs key update normally, the key ranked first at the time of transmission is a new key distributed by the key distribution server last time.
また、前々回まで鍵更新を正常に行い、前回だけ鍵更新が行えなかったクライアント端末であれば、順位1位の鍵は、前々回鍵配布サーバ100が配信した鍵となる。
In addition, if the client terminal has successfully updated the key until the previous time and has not been able to update the key only the previous time, the key ranked first is the key distributed by the
また、クライアント端末が入退室管理システムに新規参入するものであれば、順位1位の鍵は初期鍵となる。 Further, if the client terminal newly enters the entry / exit management system, the key with the first rank becomes the initial key.
鍵配布サーバ100からイベントとして起動時処理指示を受信すると(S62:「起動時処理指示受信」)、起動時処理指示を実行する。この起動時処理とは、クライアント端末が入退室管理装置2aの場合には、例えば(1)扉の施錠・解錠監視処理の開始、(2)内蔵時計の時間同期である。
When a startup processing instruction is received as an event from the key distribution server 100 (S62: “Startup processing instruction reception”), the startup processing instruction is executed. When the client terminal is the entrance /
イベントとして新しい鍵を受信すると(S62:「新しい鍵の受信」)、鍵管理部32は、ステップS45同様に鍵の更新を実行する(S64)。
When a new key is received as an event (S62: “Reception of new key”), the
図15は、鍵配布サーバにおける参入可否判定処理を示すフローチャートである。 FIG. 15 is a flowchart showing entry permission / prohibition determination processing in the key distribution server.
クライアント端末からデータを受信すると(S71:Yes)、鍵管理部132は、鍵管理テーブル146の順位1位の鍵で復号を試みる(S72)。鍵管理部32は、正しく復号できたと判断すると(S73:Yes)、起動時処理指示をクライアント端末に返信する(S80)。
When data is received from the client terminal (S71: Yes), the
鍵管理部32は、順位1位の鍵での復号に失敗した場合には(S73:No)、順位2位の鍵(S74)もしくは順位3位の初期鍵で復号を試みる(S76)。いずれかの鍵で正しく復号できれば(S75:Yes or S77:Yes)、ステップS75かステップS77で正しく復号できた鍵を用いて前回配信した鍵を暗号化し、送信元クライアント端末に配布する。
If the
両方の鍵で正しく復号できない場合には(S75:No and S77:No)、メニュー処理(S79)に移行する。 If decryption cannot be performed correctly with both keys (S75: No and S77: No), the process proceeds to menu processing (S79).
図16は鍵配布サーバにおけるメニュー処理のフローチャートを示す図である。 FIG. 16 is a diagram showing a flowchart of menu processing in the key distribution server.
まず、制御部120は表示部112に参入可否メニュー116を表示させる(S91)。参入可否メニュー116は、「次の機器を参入させますか?」というメッセージと、送信元クライアントを示す情報としての(1)GU番号(2)IPアドレス(3)MACアドレス、また参入可否を受け付ける「OK」ボタン118、「NO」ボタン119を含む。
First, the
なお、参入可否メニュー116に表示させる情報は、ユーザに可否選択の参考として表示させるものであるから、上述の(1)〜(3)に限らず機器を特定できる情報であれば構わない。
In addition, since the information displayed on the entry permission /
制御部120は、操作部114から「OK」ボタンの押下を受け付けると(S92:許可)、クライアント端末をクライアント管理テーブルに登録し、順位1位の鍵を配信する(S93)。
When the
制御部120は、操作部114から「NO」ボタンの押下を受け付けると(S92:拒否)、クライアント端末をクライアント管理テーブルに登録せず処理を終了する(S94)。
When the
以上説明したように、本実施の形態によれば、鍵配布サーバ100は、前回配布した鍵を持っておらず前々回に配布された鍵を持つクライアント端末に対して鍵を配布するため、当該クライアント端末を暗号通信に参加させることが可能となる。すなわち、一時的に暗号通信システムから離脱していたクライアント端末を円滑に復帰させることができる。
As described above, according to the present embodiment, the
また鍵配布サーバ100は、初期鍵を持つクライアント端末に対しても鍵を配布するため、暗号通信への新規参入を適切に行うことができる。
Moreover, since the
また、鍵配布サーバ100側でクライアント端末から受信したデータを正しく復号できない場合には、参入可否メニュー116を表示して、鍵配布サーバ100の管理者ユーザに判断させることができる。
(実施の形態3)
実施の形態1では、鍵配布サーバ100は、配布する鍵を予め順位1位の鍵で暗号化するとして説明したが、本実施の形態3では、配布する鍵に限っては初期鍵で暗号化して配布する。上述のように、全クライアント端末は初期鍵を保持しているため、クライアント端末側では配布された鍵を、初期鍵を用いて確実に正しく復号することができ、鍵配布時のトラブルを回避することができる。
In addition, when the data received from the client terminal cannot be correctly decrypted on the
(Embodiment 3)
In the first embodiment, the
図17は、鍵配布サーバにおける鍵配布・鍵更新の処理を示すフローチャートである。図17のフローチャートは図10と略同様であり同一な処理については同じステップ番号を付して説明を簡単にする。 FIG. 17 is a flowchart showing key distribution / key update processing in the key distribution server. The flowchart in FIG. 17 is substantially the same as that in FIG. 10, and the same processing is denoted by the same step number to simplify the description.
まず、スケジューラ134は配布周期が到来すると(S21:Yes)、鍵生成部128に新しい鍵を生成させる。そして鍵管理部32は、生成した新しい鍵を初期鍵で暗号化する(S102)。
First, when the distribution period comes (S21: Yes), the
このように、配布すべき新しい鍵を、鍵管理テーブル146を無視した形で例外的に初期鍵で暗号化するため、新しい鍵を受信するクライアント端末において初期鍵を用いて確実に復号できる。この効果を図18を用いて説明する。 In this way, the new key to be distributed is encrypted with the initial key exceptionally in a form ignoring the key management table 146, so that the client terminal that receives the new key can be surely decrypted using the initial key. This effect will be described with reference to FIG.
図18は、実施の形態3に係るクライアント端末における鍵管理テーブルを示す図である。(a)は新しい鍵の受信前、(b)は鍵受信後、(c)は鍵更新設定後の状態を示している。 FIG. 18 is a diagram illustrating a key management table in the client terminal according to the third embodiment. (A) shows a state before receiving a new key, (b) shows a state after receiving the key, and (c) shows a state after key update setting.
クライアント端末の記憶部40が記憶する鍵管理テーブル47は、テーブル項目として「順位」47a、「鍵ID」47b、「鍵アイコン」47cの項目を含んでいる。鍵管理テーブル47は、実施の形態1で説明した鍵管理テーブル46(図6参照)と異なり、初期鍵が順位2位に設定されている。このため、順位1位の鍵で復号できなかったとしても、順位2位の初期鍵を用いることにより、鍵配布サーバから受信した新しい鍵を確実に復号することができる。
The key management table 47 stored in the
なお、図18のようにクライアント端末側で初期鍵を順位2位に設定しなくとも、例えば、鍵配布サーバから配布する新しい鍵に、復号する鍵を初期鍵と指定する情報を付加しておくことで、クライアント端末側で初期鍵を用いることができ、同様の効果を得ることができる。
<補足>
以上、本発明を実施の形態に基づいて説明したが、本発明は上記した実施の形態に限定されない。例えば、次のように実施することもできる。
(1)実施の形態1においては、図12に示すように、鍵配布サーバ100からクライアント端末への更新指示の通知に関して、クライアント端末からの応答を受けないとして説明したが、鍵配布時と同様に更新指示の通知に対する応答を待つ構成としても構わない。特に、更新指示の通知に対する応答が無ければ、非応答なクライアント端末が鍵更新を逸するのを防ぐために鍵更新を中止するとしても構わない。
Even if the initial key is not set to the second rank on the client terminal side as shown in FIG. 18, for example, information specifying the key to be decrypted as the initial key is added to the new key distributed from the key distribution server. Thus, the initial key can be used on the client terminal side, and the same effect can be obtained.
<Supplement>
While the present invention has been described based on the embodiments, the present invention is not limited to the above-described embodiments. For example, it can also be carried out as follows.
(1) In the first embodiment, as shown in FIG. 12, it has been described that a response from the client terminal is not received regarding the notification of the update instruction from the
1 暗号通信システム
2a〜2d 入退室管理装置
4a〜4h カード認証端末
20 制御部
40 記憶部
22 暗号処理部
24 暗号化部
26 復号部
32 鍵管理部
40 記憶部
42 鍵記憶部
46 鍵管理テーブル
50 入退室管理部
52 カード読取部
100 鍵配布サーバ
110 ユーザインターフェイス部
112 表示部
114 操作部
116 参入可否メニュー
120 制御部
122 暗号処理部
124 暗号化部
126 復号部
128 鍵生成部
130 鍵配布部
132 鍵管理部
134 スケジューラ
144 クライアント管理テーブル
146 鍵管理テーブル
DESCRIPTION OF
Claims (9)
鍵配布サーバは、
前記複数のクライアント端末に順次、同じ鍵を配布する配布手段と、
前記鍵を配布した複数のクライアント端末から、配布に対する応答を受信する受信手段と、
配布した全てのクライアント端末からの応答が受信された場合に限って、複数のクライアント端末に順次、配布した前記鍵の使用を開始すべき旨を示す更新指示を通知する通知手段と、
複数のクライアント端末それぞれは、
配布された鍵を受信する受信手段と、
配布に対する応答を送信する送信手段と、
暗号通信に際して、第1の鍵を用いてデータの暗号化または復号を行う暗号処理手段と、
前記更新指示を受けると、受信した鍵を前記第1の鍵として設定する鍵設定手段とを備える
ことを特徴とする暗号通信システム。 An encryption communication system including a key distribution server and a plurality of client terminals that perform encryption communication of a common key method with each other,
The key distribution server
Distribution means for sequentially distributing the same key to the plurality of client terminals;
Receiving means for receiving responses to distribution from a plurality of client terminals that have distributed the key;
A notification means for notifying update instructions indicating that the use of the distributed key should be started sequentially to a plurality of client terminals only when responses from all distributed client terminals are received;
Each of the multiple client terminals
A receiving means for receiving the distributed key;
A transmission means for sending a response to the distribution;
Encryption processing means for performing encryption or decryption of data using the first key in encrypted communication;
A cryptographic communication system comprising key setting means for setting the received key as the first key when receiving the update instruction.
前記鍵設定手段は、前記更新指示を受けると、それまで前記第1の鍵として使用していた鍵を前記第2の鍵として設定する
ことを特徴とする請求項1に記載の暗号通信システム。 The encryption processing means uses the second key when the decryption of the data using the first key fails during the encryption communication,
2. The cryptographic communication system according to claim 1, wherein when receiving the update instruction, the key setting unit sets a key that has been used as the first key until then as the second key.
前記鍵配布サーバは、
配布すべき同じ鍵を予め前記初期鍵を用いて暗号化する暗号化手段を備え、
前記配布手段は、暗号化された鍵を各クライアント端末に配布し、
前記暗号処理手段は、前記初期鍵を用いて配布された鍵を復号し、
前記鍵設定手段は、復号された鍵を前記第1の鍵として設定する
ことを特徴とする請求項1に記載の暗号通信システム。 Each of the key distribution server and the plurality of client terminals stores the same initial key,
The key distribution server
An encryption means for encrypting the same key to be distributed in advance using the initial key;
The distribution means distributes the encrypted key to each client terminal,
The encryption processing means decrypts the distributed key using the initial key,
2. The encryption communication system according to claim 1, wherein the key setting unit sets a decrypted key as the first key.
管理下にある複数のクライアント端末それぞれの識別子を含むクライアント端末管理テーブルを記憶するテーブル記憶手段を備え、
前記配布手段は、クライアント端末管理テーブルに登録された複数のクライアント端末宛に配布を行い、
前記複数のクライアント端末ぞれぞれは、
さらに、自己に関する情報を含み鍵配布サーバの管理下への参入要求を送出する参入要求送出手段とを備え、
前記鍵配布サーバは、
前記参入要求を受け取った場合に、参入要求の送出元クライアント端末に関する情報を表示し、参入可否の選択を受け付けるユーザインターフェイス手段と、
参入可を受け付けた場合には、前記送出元クライアント端末の識別子を前記クライアント端末管理テーブルに登録し、参入否の項目を受け付けた場合には、登録を行わないテーブル管理手段とを備える
ことを特徴とする請求項1に記載の暗号通信システム。 The key distribution server
Table storage means for storing a client terminal management table including identifiers of each of a plurality of client terminals under management,
The distribution means distributes to a plurality of client terminals registered in the client terminal management table,
Each of the plurality of client terminals is
And an entry request sending means for sending an entry request under the management of the key distribution server, including information about the self,
The key distribution server
When receiving the entry request, user interface means to display information about the client terminal of the entry request and accept selection of whether to enter,
When accepting entry is accepted, the identifier of the sending client terminal is registered in the client terminal management table, and when accepting an entry rejection item, table management means is provided that does not perform registration. The cryptographic communication system according to claim 1.
前記配布を所与のスケジュールに従って繰り返し実行させるスケジュール手段と、
管理下にある複数のクライアント端末それぞれの識別子を含むクライアント端末管理テーブルを記憶するテーブル記憶と、
クライアント端末から受け取った鍵配布サーバの管理下への参入要求を、前記所与のスケジュールにおいて前回配布した鍵を用いて認証のために復号し、復号に失敗した場合には、さらに前に配布した鍵を用いて復号し、正しく復号できた場合には参入を許可する許可手段と、
参入を許可した場合には、前記送出元クライアント端末の識別子を前記クライアント端末管理テーブルに登録するテーブル管理手段とを備える
ことを特徴とする請求項1に記載の暗号通信システム。 The key distribution server
Scheduling means for repeatedly executing the distribution according to a given schedule;
A table storage for storing a client terminal management table including an identifier of each of a plurality of client terminals under management;
A request to enter the management of the key distribution server received from the client terminal is decrypted for authentication using the key distributed last time in the given schedule, and if the decryption fails, the request is distributed further before Decryption using the key, and permission means to permit entry if correctly decrypted,
2. The cryptographic communication system according to claim 1, further comprising table management means for registering an identifier of the transmission source client terminal in the client terminal management table when entry is permitted.
前記配布を所与のスケジュールに従って繰り返し実行させるスケジュール手段とを備え、
当該スケジュール手段は、前記配布した全てのクライアント端末からの応答が受信されるまでは、前記所与のスケジュールにおける次回の配布の実行を禁止する
ことを特徴とする請求項1に記載の暗号通信システム。 The key distribution server
Scheduling means for repeatedly executing the distribution according to a given schedule,
2. The cryptographic communication system according to claim 1, wherein the schedule unit prohibits execution of the next distribution in the given schedule until responses from all of the distributed client terminals are received. .
前記鍵配布サーバは、さらに、複数のクライアント端末それぞれの生存/非生存の別を示す生存状況を監視する監視手段と、
管理下にある複数のクライアント端末それぞれの識別子と、それぞれの生存状況とを対応付けたクライアント端末管理テーブルを記憶するテーブル記憶手段を備え、
前記配布手段は、クライアント端末管理テーブルを参照して、複数のクライアント端末のうちで、生存しているクライアント端末に配布を行い、非生存のクライアント端末には配布を行わない
ことを特徴とする請求項1に記載の暗号通信システム。 The key distribution server
The key distribution server further includes monitoring means for monitoring a survival status indicating whether each of the plurality of client terminals is alive or not alive.
A table storage means for storing a client terminal management table in which identifiers of each of a plurality of client terminals under management and respective survival states are associated with each other,
The distribution means refers to a client terminal management table and distributes to a surviving client terminal among a plurality of client terminals, and does not distribute to a non-surviving client terminal. Item 4. The cryptographic communication system according to Item 1.
受信した鍵を前記第1の鍵として設定する
ことを特徴とする請求項1に記載の暗号通信システム。 The key setting means, when a predetermined time has elapsed since the reception of the key by the receiving means,
2. The cryptographic communication system according to claim 1, wherein the received key is set as the first key.
前記認証端末と前記管理装置との間で、前記配布手段により配布された鍵を用いて、前記扉開閉に係る情報の暗号通信を行う
ことを特徴とする請求項1に記載の暗号通信システム。 The plurality of client terminals include an authentication terminal that reads information related to door opening and closing, and a management device that performs door opening and closing control based on the information related to door opening and closing,
2. The cryptographic communication system according to claim 1, wherein cryptographic communication of information related to opening and closing of the door is performed between the authentication terminal and the management device using a key distributed by the distribution unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008054043A JP2009212850A (en) | 2008-03-04 | 2008-03-04 | Encrypted communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008054043A JP2009212850A (en) | 2008-03-04 | 2008-03-04 | Encrypted communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009212850A true JP2009212850A (en) | 2009-09-17 |
Family
ID=41185570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008054043A Pending JP2009212850A (en) | 2008-03-04 | 2008-03-04 | Encrypted communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009212850A (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011145353A1 (en) * | 2010-05-19 | 2011-11-24 | 三洋電機株式会社 | Base station |
JP2012085036A (en) * | 2010-10-08 | 2012-04-26 | Oki Electric Ind Co Ltd | Communication system, and communication apparatus and program |
WO2013024587A1 (en) * | 2011-08-18 | 2013-02-21 | 三洋電機株式会社 | Communication apparatus |
JP2015177359A (en) * | 2014-03-14 | 2015-10-05 | 富士通株式会社 | Device, system and method for radio communication |
WO2018100726A1 (en) * | 2016-12-02 | 2018-06-07 | 三菱電機株式会社 | Watt-hour meter and passkey change method |
JP2019161605A (en) * | 2018-03-16 | 2019-09-19 | 株式会社デンソー | Master electronic controller, slave electronic controller, electronic control system, communication control method, and communication control program |
JP2020057998A (en) * | 2018-10-04 | 2020-04-09 | Necプラットフォームズ株式会社 | Multiple authentication method, multiple authentication system group, and multiple authentication program |
JP2021002705A (en) * | 2019-06-20 | 2021-01-07 | 三菱電機株式会社 | Communication system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09319673A (en) * | 1996-05-27 | 1997-12-12 | Matsushita Electric Works Ltd | Method and system for updating cryptographic key |
JP2007267301A (en) * | 2006-03-30 | 2007-10-11 | Fujitsu Access Ltd | Encrypted communication system, and encryption key updating method |
-
2008
- 2008-03-04 JP JP2008054043A patent/JP2009212850A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09319673A (en) * | 1996-05-27 | 1997-12-12 | Matsushita Electric Works Ltd | Method and system for updating cryptographic key |
JP2007267301A (en) * | 2006-03-30 | 2007-10-11 | Fujitsu Access Ltd | Encrypted communication system, and encryption key updating method |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011145353A1 (en) * | 2010-05-19 | 2011-11-24 | 三洋電機株式会社 | Base station |
JP2012085036A (en) * | 2010-10-08 | 2012-04-26 | Oki Electric Ind Co Ltd | Communication system, and communication apparatus and program |
WO2013024587A1 (en) * | 2011-08-18 | 2013-02-21 | 三洋電機株式会社 | Communication apparatus |
JP2015177359A (en) * | 2014-03-14 | 2015-10-05 | 富士通株式会社 | Device, system and method for radio communication |
WO2018100726A1 (en) * | 2016-12-02 | 2018-06-07 | 三菱電機株式会社 | Watt-hour meter and passkey change method |
JP2019161605A (en) * | 2018-03-16 | 2019-09-19 | 株式会社デンソー | Master electronic controller, slave electronic controller, electronic control system, communication control method, and communication control program |
JP2020057998A (en) * | 2018-10-04 | 2020-04-09 | Necプラットフォームズ株式会社 | Multiple authentication method, multiple authentication system group, and multiple authentication program |
JP2021002705A (en) * | 2019-06-20 | 2021-01-07 | 三菱電機株式会社 | Communication system |
JP7126478B2 (en) | 2019-06-20 | 2022-08-26 | 三菱電機株式会社 | Communication systems, radio base stations, radio terminals and control equipment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009212850A (en) | Encrypted communication system | |
CN107251035B (en) | Account recovery protocol | |
CN101258505B (en) | Secure software updates | |
JP4599852B2 (en) | Data communication apparatus and method, and program | |
JP6125523B2 (en) | Simplified management of group secrets by group members | |
EP3282737B1 (en) | Information processing device, authentication device, system, information processing method, program, and authentication method | |
WO2013182119A1 (en) | Screen unlocking method, device and terminal | |
CN102687483A (en) | Temporary registration of devices | |
JP2008541591A (en) | Implementing integrity-protected secure storage | |
RU2596597C2 (en) | Management of group secrets by group members | |
CN107508672A (en) | A kind of cipher key synchronization method and key synchronization device based on pool of symmetric keys, key synchronization system | |
TW201032606A (en) | Spectrum authorization and related communications methods and apparatus | |
JP2009277024A (en) | Connection control method, communication system and terminal | |
CN115037453B (en) | Data protection method and system and electronic equipment | |
CN115037451B (en) | Data protection method and electronic equipment | |
JP2007116378A (en) | Power line communication security system | |
CN115021894A (en) | Data protection method and system and electronic equipment | |
KR20080054792A (en) | Apparatus and method for multiplexing hardware security module | |
CN115021895B (en) | Data protection method and system and electronic equipment | |
CN115037450B (en) | Data protection method and electronic equipment | |
KR102055751B1 (en) | Apparatus and Method for Guaranteeing Communication Integrity Between Real-time Operating System Partitions | |
CN115037455B (en) | Data protection method and system and electronic equipment | |
CN117278204B (en) | Data protection method and storage medium | |
JP7343680B2 (en) | Authentication device, authentication support method, and program | |
JP2010026889A (en) | Web application server, terminal, and web application system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100824 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20120111 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120515 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120918 |