JP5835162B2 - 暗号通信システム及び暗号通信方法 - Google Patents

暗号通信システム及び暗号通信方法 Download PDF

Info

Publication number
JP5835162B2
JP5835162B2 JP2012193962A JP2012193962A JP5835162B2 JP 5835162 B2 JP5835162 B2 JP 5835162B2 JP 2012193962 A JP2012193962 A JP 2012193962A JP 2012193962 A JP2012193962 A JP 2012193962A JP 5835162 B2 JP5835162 B2 JP 5835162B2
Authority
JP
Japan
Prior art keywords
key
encryption
current
future
center device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012193962A
Other languages
English (en)
Other versions
JP2014050069A (ja
Inventor
章雄 岡本
章雄 岡本
真徳 音川
真徳 音川
昌伸 野尻
昌伸 野尻
隆良 延原
隆良 延原
森 崇
崇 森
啓司 大木
啓司 大木
勇樹 柿元
勇樹 柿元
雄治 町田
雄治 町田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Electronics Corp
Nippon Telegraph and Telephone West Corp
West Japan Railway Co
Original Assignee
NTT Electronics Corp
Nippon Telegraph and Telephone West Corp
West Japan Railway Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Electronics Corp, Nippon Telegraph and Telephone West Corp, West Japan Railway Co filed Critical NTT Electronics Corp
Priority to JP2012193962A priority Critical patent/JP5835162B2/ja
Publication of JP2014050069A publication Critical patent/JP2014050069A/ja
Application granted granted Critical
Publication of JP5835162B2 publication Critical patent/JP5835162B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信路を介して接続されたセンタ装置と複数の接続装置との間で暗号通信を行う際に、通信速度が遅い場合でも通信路の輻輳を防ぐことができる暗号通信システム及び暗号通信方法に関する。
従来、通信路を介して接続されたセンタ装置と複数の接続装置との間で暗号通信を行う場合には、接続装置の接続開始時に接続装置がセンタ装置に鍵配送を要求して暗号鍵を取得していた。
図6は鍵配送処理を示す図である。接続装置が暗号鍵を取得するには、鍵配送要求、鍵配送、鍵配送応答の3wayの通信が最低限必要である。例えば、サーバ(センタ装置に対応)とクライアント(接続装置に対応)との間の暗号通信に広く用いられるSSL(Secure Socket Layer)においては、client helloが鍵配送要求に、premaster secret messageが鍵配送に、finishedが鍵配送応答に対応する(例えば、非特許文献1参照)。このSSLでは更に証明書の交換・認証等の処理のための通信が必要となる。
センタ装置から接続装置に暗号鍵そのものを配送することは危険であるため、暗号鍵を生成するためのデータを送付し、双方で決められたアルゴリズムにより同じ鍵を共有する方法がしばしば用いられる(例えば、非特許文献2参照)。また、SSLでは乱数(premaster secret)を送付し、その値から決められたアルゴリズムにより計算する等により双方で同じ暗号鍵を生成する。
The SSL Protocol Version 3.0、インターネット< URL : http://www.mozilla.org/projects/security/pki/nss/ssl/draft302.txt> W. Diffie and M. E. Hellman, "New Directions in Cryptography", IEEE transactions on Information Theory, vol.IT-22, No.6, pp.644-654, Nov, 1976
従来は、センタ装置で鍵が更新されていない場合でも、接続装置での通信の開始時や装置の立ち上げ時に鍵配送が行われていた。接続装置への鍵配送を減らすには、センタ装置で鍵が更新された場合のみ、鍵配送を行うことが望ましい。これを実現するには、センタ装置での鍵更新に同期して全ての接続装置への鍵配送を行う必要がある。しかし、複数の接続装置への鍵配送の衝突によって通信路の輻輳が発生する。これを避けるには鍵配送を順次行う必要があるが、一部の接続装置で新しい暗号鍵の配送が間に合わず通信ができない場合がある。この問題は、通信速度が例えば10Mbps以下の遅い場合に顕著となる。
本発明は、上述のような課題を解決するためになされたもので、その目的は通信速度が遅い場合でも通信路の輻輳を防ぐことができる暗号通信システム及び暗号通信方法を得るものである。
本発明に係る暗号通信システムは、センタ装置と、前記センタ装置に通信路を介して接続された複数の接続装置とを備え、前記センタ装置は、暗号鍵を定期的に生成する暗号鍵生成部と、現在使用している第1の現行鍵と、前記第1の現行鍵の更新後に使用する第1の未来鍵と、前記第1の現行鍵の前に使用していた旧鍵とを保持し、前記暗号鍵生成部が前記暗号鍵を生成すると、保持していた前記旧鍵を削除し、前記暗号鍵を前記第1の未来鍵に更新し、保持していた前記第1の未来鍵を前記第1の現行鍵に更新し、保持していた前記第1の現行鍵を前記旧鍵に更新する第1の暗号鍵管理部と、前記第1の現行鍵で平文を暗号化して暗号文を得る第1の暗号化部と、前記第1の暗号化部から出力された前記暗号文を前記複数の接続装置の1つに送信する第1の暗号文送信部と、前記複数の接続装置の1つから送信された暗号文を受信する第1の暗号文受信部と、前記第1の暗号文受信部が受信した前記暗号文を前記第1の現行鍵で復号し、前記第1の現行鍵で復号できない場合は前記旧鍵で復号して平文を得る第1の復号部と、前記第1の現行鍵と前記第1の未来鍵を鍵配送用鍵で暗号化して前記複数の接続装置の1つに送信する暗号鍵送信部とを有し、前記接続装置は、前記暗号鍵送信部から送信された前記第1の現行鍵と前記第1の未来鍵を受信して前記鍵配送用鍵で復号する暗号鍵受信部と、現在使用している第2の現行鍵と、前記第2の現行鍵の更新後に使用する第2の未来鍵とを保持し、前記暗号鍵受信部から出力された前記第1の現行鍵と前記第1の未来鍵をそれぞれ前記第2の現行鍵と前記第2の未来鍵として置き換える第2の暗号鍵管理部と、前記第2の現行鍵で平文を暗号化する第2の暗号化部と、前記第2の暗号化部から出力された前記暗号文を前記センタ装置に送信する第2の暗号文送信部と、前記第1の暗号文送信部から送信された前記暗号文を受信する第2の暗号文受信部と、前記第2の暗号文受信部で受信された前記暗号文を前記第2の現行鍵で復号し、前記第2の現行鍵で復号できない場合は前記第2の未来鍵で復号して平文を得る第2の復号部とを有することを特徴とする。
本発明により、通信速度が遅い場合でも通信路の輻輳を防ぐことができる。
本発明の実施の形態に係る暗号通信システムを示す全体図である。 本発明の実施の形態に係るセンタ装置を示すブロック図である。 本発明の実施の形態に係る接続装置を示すブロック図である。 本発明の実施の形態に係る鍵配送処理フローを示す図である。 本発明の実施の形態における暗号鍵管理及び暗号通信の状況を示す図である。 鍵配送処理を示す図である。
本発明の実施の形態に係る暗号通信システム及び暗号通信方法について図面を参照して説明する。同じ又は対応する構成要素には同じ符号を付し、説明の繰り返しを省略する場合がある。
図1は、本発明の実施の形態に係る暗号通信システムを示す全体図である。1台のセンタ装置1に対して複数の接続装置2(最大で数千台)が10Mbps以下の低速の無線通信路3を介して接続されている。センタ装置1と接続装置2との間で双方向の暗号通信が行われ、接続装置2間の通信は無い。
図2は、本発明の実施の形態に係るセンタ装置を示すブロック図である。暗号鍵管理部4は、現在使用している第1の現行鍵と、第1の現行鍵の更新後に使用する第1の未来鍵と、第1の現行鍵の前に使用していた旧鍵とを保持している。
平文入力部5は、平文を外部装置から入力する。暗号化部6は、平文入力部5から出力された平文を第1の現行鍵で暗号化して暗号文を得る。暗号文送信部7は、暗号化部6から出力された暗号文を複数の接続装置2の1つに送信する。
暗号文受信部8は、複数の接続装置2の1つから送信された暗号文を受信する。復号部9は、暗号文受信部8が受信した暗号文を第1の現行鍵で復号し、第1の現行鍵で復号できない場合は旧鍵で復号して平文を得る。平文出力部10は、復号部9から出力された平文を外部装置に出力する。
暗号鍵生成部11は、暗号鍵を定期的に生成する。暗号鍵生成部11が暗号鍵を生成すると、暗号鍵管理部4は、保持していた旧鍵を削除し、暗号鍵を第1の未来鍵に更新し、保持していた第1の未来鍵を第1の現行鍵に更新し、保持していた第1の現行鍵を旧鍵に更新する。
暗号鍵要求受信部12は、複数の接続装置2の1つから鍵配送要求パケットと接続装置番号を受信して暗号鍵管理部4に供給する。これに応じて暗号鍵管理部4は、暗号鍵送信部13に第1の現行鍵、第1の未来鍵、鍵生成時刻等を供給する。暗号鍵送信部13は、第1の現行鍵と第1の未来鍵を鍵配送用鍵で暗号化して、接続装置番号に対応する接続装置2に送信する。具体的には、暗号鍵送信部13は、第1の現行鍵、第1の未来鍵、次回鍵更新時刻、センタ装置1の時計における鍵配送時の時刻、及び鍵更新間隔のハッシュ値を算出し、ハッシュ前のデータとハッシュ値を暗号化して送信する。ハッシュ値は鍵配送時に通信エラーや改竄が発生していないことを検証するために用いる。暗号鍵配送応答受信部14は、鍵配送を行った接続装置2から鍵配送応答パケットを受信し、鍵配送完了を暗号鍵管理部4に伝える。
図3は、本発明の実施の形態に係る接続装置を示すブロック図である。暗号鍵管理部15は、現在使用している第2の現行鍵と、第2の現行鍵の更新後に使用する第2の未来鍵とを保持している。
平文入力部16は、平文を外部装置から入力する。暗号化部17は、平文入力部16から出力された平文を第2の現行鍵で暗号化する。暗号文送信部18は、暗号化部17から出力された暗号文をセンタ装置1に送信する。
暗号文受信部19は、暗号文送信部7から送信された暗号文を受信する。復号部20は、暗号文受信部19で受信された暗号文を第2の現行鍵で復号し、第2の現行鍵で復号できない場合は第2の未来鍵で復号して平文を得る。平文出力部21は、復号部20から出力された平文を外部装置に出力する。
ここで、復号部20において第2の現行鍵で復号できた場合には、その後も復号部20及び暗号化部17は第2の現行鍵でそれぞれ復号及び暗号化をする。一方、復号部20において第2の未来鍵で復号できた場合は、それ以降は復号部20及び暗号化部17は第2の未来鍵でそれぞれ復号及び暗号化をする。ただし、接続装置2での暗号化には常に第2の現行鍵を用い、第2の現行鍵で復号できない場合にのみ第2の未来鍵で復号することとしてもよい。
第2の現行鍵でも第2の未来鍵でも復号できない場合には通信エラーと判定し、鍵の切り替えは実行しない。なお、復号できたか否かは暗号化するデータにCRC(Cyclic Redundancy Check)を含めておき、CRC検証ができるか否かで判定する。このように第2の現行鍵を使用していて復号できなくなった時点で、第2の未来鍵に切り替えることにより、鍵配送を受けることなく暗号通信を継続することができる。
暗号鍵受信部22は、暗号鍵送信部13から送信された第1の現行鍵と第1の未来鍵を受信して鍵配送用鍵で復号し、ハッシュ検証する。ハッシュ検証が成功した場合には受信した暗号鍵を暗号鍵管理部15に供給し、暗号鍵配送応答部24に暗号鍵受領を通知し、暗号鍵配送要求部23に次回鍵更新時刻と鍵更新間隔を供給し、接続装置2の時計を受信したセンタ装置1の時刻に合わせる。ハッシュ検証が失敗した場合には受信したパケットを破棄する。
暗号鍵管理部15は、暗号鍵受信部22から出力された第1の現行鍵と第1の未来鍵をそれぞれ第2の現行鍵と第2の未来鍵に更新する。暗号鍵受領を通知された暗号鍵配送応答部24は、鍵配送応答パケットを生成し、鍵配送用鍵で暗号化してセンタ装置1の暗号鍵配送応答受信部14に送信する。
暗号鍵配送要求部23は、鍵配送時に受領した次回鍵更新時刻と鍵更新間隔から次々回鍵更新時刻を計算する。そして、鍵配達受領後、センタ装置1が次に鍵更新する時刻である次回鍵更新時刻からその次に鍵更新する時刻である次々回鍵更新時刻までの間のランダムな時刻に、鍵配送要求パケットを生成し、鍵配送要求パケットと接続装置番号をセンタ装置1に送信する。このように鍵配達受領後、次々回鍵更新時刻までに鍵配送要求を行うことで、途切れることなく暗号通信を継続することができる。なお、ランダムな時刻は乱数等を用いて決められる。
また、接続装置2の電源がOFFになっていると、暗号鍵配送要求部23が、次回鍵更新時刻から次々回鍵更新時刻までに鍵配送要求パケットをセンタ装置1に送信できない場合がある。その場合には、次々回線更新時刻以降に接続装置2の電源がONした時点で鍵配送要求パケットをセンタ装置1の暗号鍵配送応答受信部14に送信する。
続いて、図4は、本発明の実施の形態に係る鍵配送処理フローを示す図である。接続装置2の初期化時に、センタ装置1が鍵配送用鍵を生成する(ステップS1)。接続装置2が鍵配送用鍵を受領して暗号鍵管理部15に書き込む(ステップS2)。鍵配送用鍵は配送する鍵を秘匿するために必要なものであり、接続装置2ごとに異なる鍵配送用鍵が予め生成され、センタ装置1の暗号鍵管理部4と接続装置2の暗号鍵管理部15に書き込まれている。
センタ装置1では定期的に(一定の鍵更新間隔で)通信用の暗号鍵の鍵更新が行われる(ステップS3)。鍵更新間隔は通信システムで決められる。センタ装置1は、第1の現行鍵と第1の未来鍵と旧鍵とを保持し、鍵更新が行われると、保持していた旧鍵を削除し、暗号鍵を第1の未来鍵に更新し、保持していた第1の未来鍵を第1の現行鍵に更新し、保持していた第1の現行鍵を旧鍵に更新する。
接続装置2は、センタ装置1から受領した次回鍵更新時刻と鍵更新間隔から、次回鍵更新時刻から次々回鍵更新時刻までのランダムな時刻に決定される鍵配送用要求タイミングをチェックする(ステップS4)。鍵配送用要求タイミングを過ぎている場合には直ちに鍵配送要求パケットを生成し、鍵配送要求パケットと接続装置番号をセンタ装置1に送信する(ステップS5)。なお、鍵配送用要求のタイミングを超過した時点で接続装置の電源がOFFになっている場合には、その後初めて接続装置2の電源がONした時点で直ちに鍵配送要求を行う。
センタ装置1は接続装置2からの鍵配送要求を待ち(ステップS6)、鍵配送要求を受信すると第1の現行鍵、第1の未来鍵、センタ時刻、次回鍵更新時刻、鍵更新間隔のハッシュ値を算出する(ステップS7)。ハッシュ前のデータとハッシュ値を鍵配送用鍵で暗号化して接続装置2に送信する(ステップS8)。
接続装置2は鍵等を受領する(ステップS9)。これらを鍵配送用鍵で復号し、ハッシュ検証及び時刻合わせを行う。センタ装置1から受信した第1の現行鍵と第1の未来鍵が、それぞれ暗号鍵管理部15に保持されていた元の第2の現行鍵と第2の未来鍵に置き換わる。接続装置2は鍵配送応答パケットを生成する(ステップS10)。この鍵配送応答パケットを鍵配送用鍵で暗号化し、センタ装置1へ鍵配送応答を行う(ステップS11)。その後、鍵配送用要求タイミングのチェックS4に戻る。センタ装置1は鍵配送応答を受領した後、鍵配送完了を確認する(ステップS12)。その後、鍵配送要求受領待ちS6に戻る。
なお、鍵配送用鍵やハッシュ値を用いることは鍵配送における一般的な方法であり、実用上の種々のバリエーションが考えられる。本実施の形態では鍵配送用鍵として共通鍵を用いるが、公開鍵でもよい。センタ装置1と接続装置2との間で時刻ずれが生じると接続装置2における鍵配送用要求タイミングにずれが生ずるため、鍵配送のたびに時刻合わせを行う。
鍵配送の一連の処理が済むと通信可能状態となる。通信可能状態では鍵配送用要求タイミングのチェックS4を常時行っており、鍵配送用要求タイミングを超過した場合には鍵配送要求が出される。
続いて、図5は、本発明の実施の形態における暗号鍵管理及び暗号通信の状況を示す図である。図中でKnは暗号鍵であり、nは鍵の区別を示し、nが同じものは同じ鍵を示す。各装置が保持する鍵をカッコ内に示し、センタ装置1では(旧鍵、第1の現行鍵、第1の未来鍵)、接続装置2では(第2の現行鍵、第2の未来鍵)を示す。tKnは暗号鍵Knが第1の現行鍵から旧鍵になる鍵更新時刻を示し、tIは鍵更新間隔を示す。tnは暗号鍵Knが第1の現行鍵、Kn+1が第1の未来鍵として鍵配送される時刻を示す。
(1)接続装置2がセンタ装置1に鍵配送要求をする(図4のステップS5)。(2)センタ装置1は鍵配送要求を受けて、センタ装置1の現行鍵K1と未来鍵K2を接続装置2に送信する(図4のステップS8)。この際に次回鍵更新時刻tK1(K1が現行鍵から旧鍵となる時刻)と鍵更新間隔tIも送信する。(3)接続装置2は第1の現行鍵K1と第1の未来鍵K2を受信して確認した後、接続装置2の第2の現行鍵と第2の未来鍵をK1とK2にそれぞれ置き換え、センタ装置1に鍵配送応答を送信する(図4のステップS11)。(4)(5)センタ装置1と接続装置2は両者とも現行鍵K1で暗号化する。
(6)時刻tK1においてセンタ装置1で鍵更新が行われる。新規に生成された暗号鍵K3が未来鍵に、未来鍵K2が現行鍵に、現行鍵K1が旧鍵になり、元の旧鍵K0は削除される。
センタ装置1で鍵更新が行われた後も、接続装置2はセンタ装置1からの通信を受信するまではセンタ装置1での鍵更新を認識できない。このため、(7)接続装置2からセンタ装置1に通信する場合、接続装置2が古い鍵(センタ装置1の鍵更新前の第1の現行鍵)である接続装置2の第2の現行鍵K1で暗号化してしまう。この場合、センタ装置1は鍵更新後の第1の現行鍵K2で復号を試みるが、鍵不一致のため復号できないので、センタ装置1は旧鍵K1で復号する。これにより、途切れることなく暗号通信を継続することができる。
(8)センタ装置1から通信する場合、センタ装置1の現行鍵K2で暗号化し、接続装置2は現行鍵K1で復号を試みるが、鍵不一致のため復号できないので、接続装置2は未来鍵K2で復号する。(9)未来鍵K2で復号に成功した後は、接続装置2は未来鍵K2で暗号化を行うようになる。なお、鍵更新の後に接続装置からの通信(7)が無く、センタ装置1からの通信(8)が最初に行われる場合も有る。
(10)次回鍵更新時刻tK1から次々回鍵更新時刻(tK1+tI)までの間のランダムな時刻t2に、接続装置2がセンタ装置1に鍵配送要求をする(図4のステップS5)。(11)センタ装置1は鍵配送要求を受けて、センタ装置1の現行鍵K2と未来鍵K3を接続装置2に送信する(図4のステップS8)。(12)接続装置2は現行鍵K2と未来鍵K3を受信して確認した後、接続装置2の第2の現行鍵と第2の未来鍵をK2とK3にそれぞれ置き換え、センタ装置1に鍵配送応答を送信する(図4のステップS11)。(13)(14)センタ装置1と接続装置2は両者とも現行鍵K2で暗号化する。以降、同様のステップが繰り返される。
以上のように本実施の形態では、センタ装置1が第1の現行鍵と第1の未来鍵と旧鍵を保持し、接続装置2が第2の現行鍵と第2の未来鍵を保持する構成により、鍵配送の回数を最小限(鍵更新の回数×接続装置数)に抑えて、途切れることなく暗号通信を継続することができる。そして、各接続装置2は保持している鍵で復号ができなくなる時刻までに更新された鍵を受け取ればよいため、センタ装置1は鍵更新ごとに全ての接続装置2への鍵配送を同時に行う必要が無い。このため、通信速度が遅い場合でも他の接続装置への鍵配送との衝突による通信路の輻輳を防ぐことができる。具体的には、複数の接続装置2が次回鍵更新時刻から次々回鍵更新時刻までのランダムな時刻に鍵配送要求を行えば、複数の接続装置2への鍵配送のタイミングがずれるため、通信路の輻輳を防ぐことができる。
なお、本実施の形態では、鍵配送要求タイミングを決定するため、センタ装置1の暗号鍵送信部13が次回鍵更新時刻と鍵更新間隔を接続装置2の暗号鍵受信部22に送信している。これに限らず、センタ装置1の暗号鍵送信部13が、次回鍵更新時刻、次々回鍵更新時刻、及び鍵更新間隔の少なくとも2つを接続装置2の暗号鍵受信部22に送信すればよい。また、接続装置2の第2の暗号鍵配送要求部23に鍵更新間隔を予め書き込んでおき、センタ装置1の暗号鍵送信部13が次回鍵更新時刻と次々回鍵更新時刻の少なくとも1つを接続装置2の暗号鍵受信部22に送信することでもよい。
また、センタ装置1の暗号鍵送信部13が、第1の現行鍵と第1の未来鍵の代わりに、第1の現行鍵と第1の未来鍵を生成するためのデータを送信するようにしてもよい。この場合には、接続装置2は、受信したデータに基づいて第1の現行鍵と第1の未来鍵を生成する。
1 センタ装置、2 接続装置、3 無線通信路(通信路)、4 暗号鍵管理部(第1の暗号鍵管理部)、5,16 平文入力部、6 暗号化部(第1の暗号化部)、7 暗号文送信部(第1の暗号文送信部)、8 暗号文受信部(第1の暗号文受信部)、9 復号部(第1の復号部)、10,21 平文出力部、11 暗号鍵生成部、12 暗号鍵要求受信部、13 暗号鍵送信部、14 暗号鍵配送応答受信部、15 暗号鍵管理部(第2の暗号鍵管理部)、17 暗号化部(第2の暗号化部)、18 暗号文送信部(第2の暗号文送信部)、19 暗号文受信部(第2の暗号文受信部)、20 復号部(第2の復号部)、22 暗号鍵受信部、23 暗号鍵配送要求部、24 暗号鍵配送応答部

Claims (16)

  1. センタ装置と、
    前記センタ装置に通信路を介して接続された複数の接続装置とを備え、
    前記センタ装置は、
    暗号鍵を定期的に生成する暗号鍵生成部と、
    現在使用している第1の現行鍵と、前記第1の現行鍵の更新後に使用する第1の未来鍵と、前記第1の現行鍵の前に使用していた旧鍵とを保持し、前記暗号鍵生成部が前記暗号鍵を生成すると、保持していた前記旧鍵を削除し、前記暗号鍵を前記第1の未来鍵に更新し、保持していた前記第1の未来鍵を前記第1の現行鍵に更新し、保持していた前記第1の現行鍵を前記旧鍵に更新する第1の暗号鍵管理部と、
    前記第1の現行鍵で平文を暗号化して暗号文を得る第1の暗号化部と、
    前記第1の暗号化部から出力された前記暗号文を前記複数の接続装置の1つに送信する第1の暗号文送信部と、
    前記複数の接続装置の1つから送信された暗号文を受信する第1の暗号文受信部と、
    前記第1の暗号文受信部が受信した前記暗号文を前記第1の現行鍵で復号し、前記第1の現行鍵で復号できない場合は前記旧鍵で復号して平文を得る第1の復号部と、
    前記第1の現行鍵と前記第1の未来鍵を鍵配送用鍵で暗号化して前記複数の接続装置の1つに送信する暗号鍵送信部とを有し、
    前記接続装置は、
    前記暗号鍵送信部から送信された前記第1の現行鍵と前記第1の未来鍵を受信して前記鍵配送用鍵で復号する暗号鍵受信部と、
    現在使用している第2の現行鍵と、前記第2の現行鍵の更新後に使用する第2の未来鍵とを保持し、前記暗号鍵受信部から出力された前記第1の現行鍵と前記第1の未来鍵をそれぞれ前記第2の現行鍵と前記第2の未来鍵として置き換える第2の暗号鍵管理部と、
    前記第2の現行鍵で平文を暗号化する第2の暗号化部と、
    前記第2の暗号化部から出力された前記暗号文を前記センタ装置に送信する第2の暗号文送信部と、
    前記第1の暗号文送信部から送信された前記暗号文を受信する第2の暗号文受信部と、
    前記第2の暗号文受信部で受信された前記暗号文を前記第2の現行鍵で復号し、前記第2の現行鍵で復号できない場合は前記第2の未来鍵で復号して平文を得る第2の復号部とを有することを特徴とする暗号通信システム。
  2. 前記接続装置は、前記センタ装置が次に鍵更新する時刻である次回鍵更新時刻からその次に鍵更新する時刻である次々回鍵更新時刻までに鍵配送要求パケットを生成し、前記鍵配送要求パケットと接続装置番号を前記センタ装置に送信する暗号鍵配送要求部を更に有し、
    前記センタ装置は、前記複数の接続装置の1つから前記鍵配送要求パケットと前記接続装置番号を受信する暗号鍵要求受信部を更に有し、
    前記鍵配送要求パケットと前記接続装置番号を受信すると、前記暗号鍵送信部は、前記第1の現行鍵と前記第1の未来鍵を前記鍵配送用鍵で暗号化して、前記接続装置番号に対応する前記接続装置に送信することを特徴とする請求項1に記載の暗号通信システム。
  3. 前記複数の接続装置の前記暗号鍵配送要求部は、前記次回鍵更新時刻から前記次々回鍵更新時刻までのランダムな時刻に前記鍵配送要求パケットを生成し、前記センタ装置に送信することを特徴とする請求項2に記載の暗号通信システム。
  4. 前記センタ装置の前記暗号鍵送信部は、前記次回鍵更新時刻、前記次々回鍵更新時刻、及び鍵更新間隔の少なくとも2つを前記接続装置の前記暗号鍵受信部に送信することを特徴とする請求項2又は3に記載の暗号通信システム。
  5. 前記第2の暗号鍵配送要求部は鍵更新間隔を保持し、
    前記センタ装置の前記暗号鍵送信部は、前記次回鍵更新時刻と前記次々回鍵更新時刻の少なくとも1つを前記接続装置の前記暗号鍵受信部に送信することを特徴とする請求項2又は3に記載の暗号通信システム。
  6. 前記暗号鍵配送要求部は、前記接続装置の電源がOFFになっていて、前記次回鍵更新時刻から前記次々回鍵更新時刻までに前記鍵配送要求パケットを前記センタ装置に送信できなかった場合、前記次々回線更新時刻以降に前記接続装置の電源がONした時点で前記鍵配送要求パケットを前記センタ装置に送信することを特徴とする請求項2〜5の何れか1項に記載の暗号通信システム。
  7. 前記第2の復号部において前記第2の未来鍵で復号ができた場合は、それ以降は前記第2の復号部及び前記第2の暗号化部は前記第2の未来鍵でそれぞれ復号及び暗号化をすることを特徴とする請求項1〜6の何れか1項に記載の暗号通信システム。
  8. 前記暗号鍵送信部は、前記第1の現行鍵と前記第1の未来鍵の代わりに、前記第1の現行鍵と前記第1の未来鍵を生成するためのデータを送信することを特徴とする請求項1〜7の何れか1項に記載の暗号通信システム。
  9. 通信路を介して接続されたセンタ装置と複数の接続装置との間で暗号通信を行う方法であって、
    前記センタ装置が暗号鍵を定期的に生成するステップと、
    前記センタ装置が、現在使用している第1の現行鍵と、前記第1の現行鍵の更新後に使用する第1の未来鍵と、前記第1の現行鍵の前に使用していた旧鍵とを保持し、前記暗号鍵が生成されると、保持していた前記旧鍵を削除し、前記暗号鍵を前記第1の未来鍵に更新し、保持していた前記第1の未来鍵を前記第1の現行鍵に更新し、保持していた前記第1の現行鍵を前記旧鍵に更新するステップと、
    前記センタ装置が第1の現行鍵で平文を暗号化して前記複数の接続装置の1つに送信するステップと、
    前記センタ装置が前記複数の接続装置の1つから送信された暗号文を受信し、前記第1の現行鍵で復号し、前記第1の現行鍵で復号できない場合は前記旧鍵で復号するステップと、
    前記センタ装置が前記第1の現行鍵と前記第1の未来鍵を鍵配送用鍵で暗号化して前記複数の接続装置の1つに送信するステップと、
    前記接続装置が、前記センタ装置から送信された前記第1の現行鍵と前記第1の未来鍵を受信して前記鍵配送用鍵で復号するステップと、
    前記接続装置が、現在使用している第2の現行鍵と、前記第2の現行鍵の更新後に使用する第2の未来鍵とを保持し、受信した前記第1の現行鍵と前記第1の未来鍵をそれぞれ前記第2の現行鍵と前記第2の未来鍵に更新するステップと、
    前記接続装置が、前記第2の現行鍵で平文を暗号化して前記センタ装置に送信するステップと、
    前記接続装置が、前記センタ装置から送信された前記暗号文を受信し、前記第2の現行鍵で復号し、前記第2の現行鍵で復号できない場合は前記第2の未来鍵で復号するステップとを備えることを特徴とする暗号通信方法。
  10. 前記接続装置が、前記センタ装置が次に鍵更新する時刻である次回鍵更新時刻からその次に鍵更新する時刻である次々回鍵更新時刻までに鍵配送要求パケットを生成し、前記鍵配送要求パケットと接続装置番号を前記センタ装置に送信するステップと、
    前記センタ装置が、前記複数の接続装置の1つから前記鍵配送要求パケットと前記接続装置番号を受信するステップと、
    前記センタ装置が、前記鍵配送要求パケットと前記接続装置番号を受信すると、前記第1の現行鍵と前記第1の未来鍵を前記鍵配送用鍵で暗号化して、前記接続装置番号に対応する前記接続装置に送信するステップとを更に備えることを特徴とする請求項9に記載の暗号通信方法。
  11. 前記複数の接続装置は、前記次回鍵更新時刻から前記次々回鍵更新時刻までの間のランダムな時刻に前記鍵配送要求パケットを生成し、前記センタ装置に送信することを特徴とする請求項10に記載の暗号通信方法。
  12. 前記センタ装置は、前記次回鍵更新時刻、前記次々回鍵更新時刻、及び鍵更新間隔の少なくとも2つを前記接続装置に送信することを特徴とする請求項10又は11に記載の暗号通信方法。
  13. 前記複数の接続装置は鍵更新間隔を保持し、
    前記センタ装置は、前記次回鍵更新時刻と前記次々回鍵更新時刻の少なくとも1つを前記接続装置に送信することを特徴とする請求項10又は11に記載の暗号通信方法。
  14. 前記接続装置は、前記接続装置の電源がOFFになっていて、前記次回鍵更新時刻から前記次々回鍵更新時刻までに前記鍵配送要求パケットを前記センタ装置に送信できなかった場合、前記次々回線更新時刻以降に前記接続装置の電源がONした時点で前記鍵配送要求パケットを前記センタ装置に送信することを特徴とする請求項10〜13の何れか1項に記載の暗号通信方法。
  15. 前記接続装置は、前記第2の未来鍵で復号ができた場合は、それ以降は前記第2の未来鍵で暗号化及び復号をすることを特徴とする請求項9〜14の何れか1項に記載の暗号通信方法。
  16. 前記センタ装置は、前記第1の現行鍵と前記第1の未来鍵の代わりに、前記第1の現行鍵と前記第1の未来鍵を生成するためのデータを送信することを特徴とする請求項9〜15の何れか1項に記載の暗号通信方法。
JP2012193962A 2012-09-04 2012-09-04 暗号通信システム及び暗号通信方法 Active JP5835162B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012193962A JP5835162B2 (ja) 2012-09-04 2012-09-04 暗号通信システム及び暗号通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012193962A JP5835162B2 (ja) 2012-09-04 2012-09-04 暗号通信システム及び暗号通信方法

Publications (2)

Publication Number Publication Date
JP2014050069A JP2014050069A (ja) 2014-03-17
JP5835162B2 true JP5835162B2 (ja) 2015-12-24

Family

ID=50609279

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012193962A Active JP5835162B2 (ja) 2012-09-04 2012-09-04 暗号通信システム及び暗号通信方法

Country Status (1)

Country Link
JP (1) JP5835162B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105050081B (zh) * 2015-08-19 2017-03-22 腾讯科技(深圳)有限公司 网络接入设备接入无线网络接入点的方法、装置和系统
JP6086416B1 (ja) * 2016-08-03 2017-03-01 AI inside株式会社 データ処理システム、データ管理装置、方法およびプログラム、データ処理装置、方法およびプログラム
JP6621144B2 (ja) * 2017-05-24 2019-12-18 Necプラットフォームズ株式会社 緊急通報受付システム、装置、ユーザ端末装置、方法、及びプログラム

Also Published As

Publication number Publication date
JP2014050069A (ja) 2014-03-17

Similar Documents

Publication Publication Date Title
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
AU2015335689B2 (en) Efficient start-up for secured connections and related services
US9525557B2 (en) Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method
JP5307191B2 (ja) 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法
JP4944886B2 (ja) 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定
JP5377540B2 (ja) 鍵管理システム
JP5845393B2 (ja) 暗号通信装置および暗号通信システム
WO2016098303A1 (ja) 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法
US11223486B2 (en) Digital signature method, device, and system
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
US11399019B2 (en) Failure recovery mechanism to re-establish secured communications
CN111935712A (zh) 一种基于NB-IoT通信的数据传输方法、系统及介质
EP3811583B1 (en) Secure systems and methods for resolving audio device identity using remote application
WO2011142353A1 (ja) 通信装置および通信方法
US11949776B2 (en) Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint
US10630466B1 (en) Apparatus and method for exchanging cryptographic information with reduced overhead and latency
JP5835162B2 (ja) 暗号通信システム及び暗号通信方法
JP2007110487A (ja) Lanシステムおよびその通信方法
WO2016134631A1 (zh) 一种OpenFlow报文的处理方法及网元
CN113676448A (zh) 一种基于对称秘钥的离线设备双向认证方法和系统
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
JP2009065226A (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
JP2010068396A (ja) 暗号化装置、端末装置、暗号化プログラム及び方法、情報処理プログラム及び方法
JP2016039456A (ja) 通信システム、通信方法、ノード、データ処理装置、及び通信制御装置
TWI761243B (zh) 群組即時通訊的加密系統和加密方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151019

R150 Certificate of patent or registration of utility model

Ref document number: 5835162

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250