JPH09319673A - Method and system for updating cryptographic key - Google Patents

Method and system for updating cryptographic key

Info

Publication number
JPH09319673A
JPH09319673A JP13146496A JP13146496A JPH09319673A JP H09319673 A JPH09319673 A JP H09319673A JP 13146496 A JP13146496 A JP 13146496A JP 13146496 A JP13146496 A JP 13146496A JP H09319673 A JPH09319673 A JP H09319673A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
encryption key
cryptographic key
client
server
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP13146496A
Other languages
Japanese (ja)
Inventor
Haruhiko Hyozu
Hiroshige Nakatani
Hiroshi Shimizu
Hiroyuki Tominaga
浩茂 中谷
春彦 兵主
弘幸 冨永
弘 清水
Original Assignee
Matsushita Electric Works Ltd
松下電工株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Abstract

PROBLEM TO BE SOLVED: To update a cryptographic key without delay.
SOLUTION: This system is composed of a cryptographic key server 1 for instructing the update of the cryptographic key in order to improve safety and plural clients 2a, 2b and 2c for receiving instructions from the cryptographic key server 1. Concerning such an enciphered communication network, when updating the cryptographic key through this method, the cryptographic key server 1 successively repeats the transmission of cryptographic key update data and the reception of an ACK signal showing the reception of cryptographic key update data. Then, the clients 2a, 2b and 2c receive the cryptographic key update data, return the ACK signal and store a new cryptographic key but until any permission is applied from the cryptographic key server 1, the former cryptographic key is used and when the reception of the ACK signal from the respective predetermined clients 2a-2c is completed, the cryptographic key server 1 transmits the permission of update to the respective clients 2a-2c through multi-address communication and simultaneously switches the cryptographic key used for the respective clients 2a-2c from the former cryptographic key to the new cryptographic key.
COPYRIGHT: (C)1997,JPO

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】本発明は、暗号化通信ネットワークに用いる暗号鍵更新方法およびそのシステムに関する。 The present invention relates to relates to encryption key updating method and a system used for encryption communications network.

【0002】 [0002]

【従来の技術】近年にあっては、情報のセキュリティ性が重要視されている。 In the In recent years, the security of the information is important. そこで、情報を送信側で暗号鍵(特定のビット系列)を用いて暗号化して送信し、受信側では暗号化された情報を復号鍵を用いて元の情報に復元することが行われる。 Therefore, and it transmits the encrypted using an encryption key (a particular bit sequence) information on the transmitting side, the receiving side is performed to restore the original information using the decryption key encrypted information.

【0003】暗号方式は大きく秘密鍵暗号方式と、公開鍵暗号方式とに分かれる。 [0003] The encryption method is large and private key encryption system, divided into a public-key cryptography. 秘密鍵暗号方式は、暗号化と復号化とに同じ鍵を用い、通信の場合は、送信側と受信側とで、予め同じ鍵を秘密に持つ必要がある。 Secret key cryptography uses the same key for the encryption and decryption, when a communication is in the transmitting side and the receiving side, it is necessary to have previously same key secret. 一方、公開鍵暗号方式は、暗号化と復号化とに異なる鍵を使用し、暗号鍵は公開し、復号鍵は秘密にする。 On the other hand, the public key cryptosystem uses different keys and encryption and decryption, the encryption key is public, the decryption key is kept secret.

【0004】ところで、暗号の安全性を更に高めるために、鍵の更新を行うが、暗号鍵サーバがクライアントに対し、新鍵をクライアントの公開鍵で暗号化して送付するという方法が一般的に行われる。 [0004] By the way, in order to further increase the safety of encryption, but to update the key, encryption key server to the client, typically line method is that to send to encrypt the new key in the client's public key divide. 以下に、図2を用いて、従来の暗号鍵の更新方法を説明する。 Hereinafter, with reference to FIG. 2, illustrating a method of updating a conventional encryption key.

【0005】図2は従来の暗号鍵の更新方法を示す説明図である。 [0005] FIG. 2 is an explanatory view showing a method of updating a conventional encryption key. 図2に示す暗号化通信ネットワークは、暗号鍵サーバ1と、3台のクライアントとしての端末装置2 Encrypted communication network shown in FIG. 2, an encryption key server 1, the terminal device as a three clients 2
a,2b,2cとを備える。 Equipped with a, 2b, and 2c. 例えば、端末装置2aと端末装置2bとのセッション暗号鍵K 1をセッション暗号鍵K 2に更新する場合、暗号鍵サーバ1は次のような手順を踏む。 For example, when updating the session encryption key K 1 with the terminal device 2a and the terminal device 2b to the session encryption key K 2, the encryption key server 1 go through the following procedure.

【0006】すなわち、暗号鍵サーバ1は、先ず、セッション暗号鍵K 2を端末装置2aの公開鍵Paで暗号化して端末装置2aに送付する。 [0006] In other words, the encryption key server 1, first of all, the session encryption key K 2 is encrypted with the public key Pa of the terminal device 2a sends to the terminal device 2a. 端末装置2aは、暗号鍵サーバ1から送付された、公開鍵Paで暗号化されたセッション暗号鍵K 2を、自己の秘密鍵Saを用いて復号化し、端末装置間での暗号化通信の鍵として用いるセッション暗号鍵K 1をセッション暗号鍵K 2に更新する。 Terminal device 2a, was sent from the encryption key server 1, the session encryption key K 2 encrypted with the public key Pa, and decoded using its own secret key Sa, key for encryption communication between the terminal devices It updates the session encryption key K 1 with the session encryption key K 2 for use as a.
その後、暗号鍵サーバ1は、セッション暗号鍵K 2を端末装置2bの公開鍵Pbで暗号化して端末装置2bに送付する。 Thereafter, the encryption key server 1, the session encryption key K 2 encrypted with the public key Pb of the terminal device 2b is sent to the terminal device 2b. 端末装置2bは、暗号鍵サーバ1から送付された、公開鍵Pbで暗号化されたセッション暗号鍵K Terminal device 2b, was sent from the encryption key server 1, the encrypted session encryption key K with the public key Pb
2を、自己の秘密鍵Sbを用いて復号化し、端末装置間での暗号化通信の鍵として用いるセッション暗号鍵K 1 2, and decoded using its own secret key Sb, session encryption key K 1 is used as a key for encrypted communication between the terminal devices
をセッション暗号鍵K 2に更新する。 To update the session encryption key K 2.

【0007】 [0007]

【発明が解決しようとする課題】従って、暗号鍵サーバが各クライアントに対し、セッション暗号鍵を各クライアントの公開鍵でそれぞれ暗号化して送付するという暗号鍵更新方法にあっては、端末装置2aと端末装置2b The object of the invention is to be Solved Therefore, the encryption key server for each client, is there a session encryption key in the encryption key update method of sending encrypted respectively with the public key of each client, and the terminal device 2a the terminal device 2b
とに対し、同時に新しいセッション暗号鍵を送ることができないため、必ず時間差が生じる。 The other hand, because it can not at the same time send a new session encryption key, the difference always time occurs. つまり、セッション暗号鍵の更新の際、更新済の端末装置と未更新の端末装置とが混在する時間帯が存在することになり、セッション暗号鍵を使用した端末装置間の暗号化通信が一時的に滞るという問題点があった。 That is, when updating the session encryption key, will be the time zone in which the updated terminal devices and non-updating of the terminal device are mixed is present, encrypted communication temporarily between the terminal device using the session encryption key there is a problem that stagnates in.

【0008】本発明は、上記の問題点を解決するためになされたもので、その目的とするところは、暗号鍵サーバがクライアントに対し、新鍵を各クライアント固有の公開鍵で暗号化して送付するという暗号鍵更新方法を用いた暗号化通信ネットワークであっても、暗号化通信が鍵更新時に一時的に滞ってしまうことの無い、優れた暗号鍵更新方法およびそのシステムを提供することにある。 [0008] The present invention has been made in order to solve the above problems, it is an object of the present invention, the encryption key server to the client, sending a new key encrypted with each client-specific public key even encrypted communication network using an encryption key update method that is to provide never encrypted communication will stuck temporarily during key update, an excellent encryption key update method and system .

【0009】 [0009]

【課題を解決するための手段】本発明は上記の問題点を解決するため、請求項1記載の発明にあっては、安全性を高めるために暗号鍵の更新を指示する暗号鍵サーバと、暗号鍵サーバから指示を受ける複数のクライアントとを含んで成る、暗号化通信ネットワークの暗号鍵更新方法であって、暗号鍵サーバは、各クライアント毎に暗号鍵更新データの送信と、暗号鍵更新データを受信した旨のACK信号の受信とを順次繰り返し、クライアントは、暗号鍵更新データを受信しACK信号を返信するとともに新暗号鍵を記憶するものの、暗号鍵サーバからの許可があるまでは旧暗号鍵を用いており、暗号鍵サーバは、予め定められた各クライアントからのACK信号の受信を完了すると、同報通信によって各クライアントに更新許可を送信し、 Since the present invention SUMMARY OF] is to solve the above problems, in the invention of claim 1, wherein the encryption key server for instructing the update of the encryption key in order to improve safety, comprising a plurality of clients receiving an instruction from the encryption key server, a cryptographic key updating method of encrypted communication network, the encryption key server, and transmits the encryption key update data for each client, the encryption key update data sequentially repeating the reception of the ACK signal to the effect that has been received, the client, the encryption key but receives the update data to store a new encryption key along with the returns an ACK signal, until there is permission from the encryption key server old encryption and using the key, encryption key server has completed the reception of the ACK signal from each client predetermined send updates permission to each client by broadcasting, クライアントの用いる暗号鍵を、 An encryption key used by the client,
旧暗号鍵から新暗号鍵に一斉に切り換えるようにしたことを特徴とする方法である。 Is a method which is characterized in that it has to switch all at once to the new encryption key from the old encryption key.

【0010】請求項2記載の発明にあっては、安全性を高めるために暗号鍵の更新を指示する暗号鍵サーバと、 [0010] In the second aspect of the invention, the encryption key server for instructing the update of the encryption key in order to improve safety,
暗号鍵サーバから指示を受ける複数のクライアントとを含んで成る、暗号化通信ネットワークシステムであって、暗号鍵サーバは、各クライアント毎に暗号鍵更新データの送信と、暗号鍵更新データを受信した旨のACK Comprising a plurality of clients receiving an instruction from the encryption key server, a cryptographic communication network system, the encryption key server, and transmits the encryption key update data for each client, that it has received the encryption key update data ACK of
信号の受信とを順次繰り返し、クライアントは、暗号鍵更新データを受信しACK信号を返信するとともに新暗号鍵を記憶するものの、暗号鍵サーバからの許可があるまでは旧暗号鍵を用いており、暗号鍵サーバは、予め定められた各クライアントからのACK信号の受信を完了すると、同報通信によって各クライアントに更新許可を送信し、各クライアントの用いる暗号鍵を、旧暗号鍵から新暗号鍵に一斉に切り換えるようにしたことを特徴とするものである。 Sequentially repeating the reception of the signal, the client, but stores the new encryption key as well as returns an ACK signal to receive the encryption key update data, until there is permission from the encryption key server and using the old encryption key, encryption key server has completed the reception of the ACK signal from each client predetermined send updates permission to each client by broadcasting, the encryption key used by each client, a new encryption key from the old encryption key it is characterized in that it has to switch in unison.

【0011】 [0011]

【発明の実施の形態】以下、本発明に係る暗号鍵更新方法の一実施の形態を図1に基づいて、詳細に説明する。 DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, an embodiment of the encryption key update method according to the present invention with reference to FIG. 1, will be described in detail.

【0012】図1は暗号鍵更新方法を示す説明図である。 [0012] FIG. 1 is an explanatory view showing an encryption key update method. 図1に示す暗号化通信ネットワークは、暗号鍵サーバ1と、4台のクライアントとしての端末装置2a,2 Encrypted communication network shown in Figure 1, the encryption key server 1, as four of the client terminal device 2a, 2
b,2c,2dとを備える。 It includes b, 2c, and 2d. 例えば、図1に示す暗号化通信ネットワークは、端末装置2dを除いた端末装置2 For example, encrypted communication network shown in Figure 1, the terminal device 2 excluding the terminal device 2d
a,2b,2c間で、セッション暗号鍵K 1を使用した暗号化通信を行っている。 a, 2b, among 2c, and performing encryption communication using the session encryption key K 1. この図1に示す暗号化通信ネットワークにあっては、セッション暗号鍵K 1をセッション暗号鍵K 2に更新する場合、暗号鍵サーバ1は次のような手順を踏む。 In the encrypted communication network shown in Figure 1, when updating the session encryption key K 1 with the session encryption key K 2, the encryption key server 1 go through the following procedure. すなわち、暗号鍵サーバ1は、先ず、セッション暗号鍵K 2を端末装置2aの公開鍵Pa That is, the encryption key server 1 first public key Pa of the session encryption key K 2 terminal 2a
で暗号化した暗号鍵更新データ〔D{Pa(K 2 )}〕 In encrypted encryption key update data [D {Pa (K 2)}]
を、端末装置2aに送付する。 And it is sent to the terminal device 2a.

【0013】端末装置2aは、受信した暗号鍵更新データ〔D{Pa(K 2 )}〕を自己の秘密鍵Saで復号化し、新しいセッション暗号鍵K 2を入手して、新しいセッション暗号鍵K 2を入手したことを知らしめるACK [0013] The terminal apparatus 2a, the received encryption key update data [D {Pa (K 2)}] The decrypted by its own secret key Sa, obtain a new session encryption key K 2, the new session encryption key K ACK to notify that it has obtained the 2
信号を暗号鍵サーバ1に返信するとともにセッション暗号鍵K 2を記憶するものの、今迄使用していたセッション暗号鍵K 1を依然として使用する。 Although storing the session encryption key K 2 with returns a signal to the encryption key server 1, still using the session encryption key K 1 that has been used until now. 暗号鍵サーバ1 Encryption key server 1
は、新しいセッション暗号鍵K 2を入手した旨のACK Is, of that you get a new session encryption key K 2 ACK
信号を、端末装置2aから受信する。 The signal is received from the terminal device 2a.

【0014】次に、暗号鍵サーバ1は、セッション暗号鍵K 2を端末装置2bの公開鍵Pbで暗号化した暗号鍵更新データ〔D{Pb(K 2 )}〕を、端末装置2bに送付する。 [0014] Next, the encryption key server 1 sends a session encryption key K 2 with the encryption key update data encrypted with the public key Pb of the terminal device 2b [D {Pb (K 2)}], the terminal device 2b to. 端末装置2bは、受信した暗号鍵更新データ〔D{Pb(K 2 )}〕を自己の秘密鍵Sbで復号化し、新しいセッション暗号鍵K 2を入手して、新しいセッション暗号鍵K 2を入手したことを知らしめるACK Terminal device 2b, the received encryption key update data [D {Pb (K 2)}] The decrypted by its own secret key Sb, and obtain a new session encryption key K 2, obtain a new session encryption key K 2 ACK to notify the fact that the
信号を暗号鍵サーバ1に返信するとともにセッション暗号鍵K 2を記憶するものの、今迄使用していたセッション暗号鍵K 1を依然として使用する。 Although storing the session encryption key K 2 with returns a signal to the encryption key server 1, still using the session encryption key K 1 that has been used until now. 暗号鍵サーバ1 Encryption key server 1
は、新しいセッション暗号鍵K 2を入手した旨のACK Is, of that you get a new session encryption key K 2 ACK
信号を、端末装置2bから受信する。 The signal is received from the terminal device 2b.

【0015】更に、暗号鍵サーバ1は、セッション暗号鍵K 2を端末装置2cの公開鍵Pcで暗号化した暗号鍵更新データ〔D{Pc(K 2 )}〕を、端末装置2cに送付する。 Furthermore, the encryption key server 1, the encryption key update data encrypted with the public key Pc of the session encryption key K 2 terminal 2c [D {Pc (K 2)}], is sent to the terminal device 2c . 端末装置2cは、受信した暗号鍵更新データ〔D{Pc(K 2 )}〕を自己の秘密鍵Scで復号化し、新しいセッション暗号鍵K 2を入手して、新しいセッション暗号鍵K 2を入手したことを知らしめるACK Terminal 2c is received encryption key update data [D {Pc (K 2)}] The decrypted by its own secret key Sc, to obtain a new session encryption key K 2, obtain a new session encryption key K 2 ACK to notify the fact that the
信号を暗号鍵サーバ1に返信するとともにセッション暗号鍵K 2を記憶するものの、今迄使用していたセッション暗号鍵K 1を依然として使用する。 Although storing the session encryption key K 2 with returns a signal to the encryption key server 1, still using the session encryption key K 1 that has been used until now. 暗号鍵サーバ1 Encryption key server 1
は、新しいセッション暗号鍵K 2を入手した旨のACK Is, of that you get a new session encryption key K 2 ACK
信号を、端末装置2cから受信する。 The signal is received from the terminal device 2c.

【0016】暗号鍵サーバ1は、セッション暗号鍵K 1 [0016] The encryption key server 1, session encryption key K 1
を使用して暗号化通信を行っていた各端末装置2a,2 Each terminal device 2a that has been encrypted communication using, 2
b,2cからのACK信号をそれぞれ受信すると、今迄セッション暗号鍵K 1を使用していた全ての端末装置に、新しいセッション暗号鍵K b, and an ACK signal from 2c respectively receive, on all terminals that used until now session encryption key K 1, the new session encryption key K 2が行き渡ったと判断し、暗号化通信ネットワーク上に同報通信である一斉切換信号を送付する。 It determines that 2 is prevalent, and sends a simultaneous switching signal is broadcast over the encrypted communication network. すると、暗号化通信ネットワーク上の端末装置2dを除いた端末装置2a,2b,2cは、 Then, the terminal device 2a except the terminal 2d of the encrypted communication network, 2b, 2c is
今迄使用していたセッション暗号鍵K 1の使用を一斉に中止し、一斉に新しいセッション暗号鍵K 2の使用を開始する。 To stop until now the have sessions use the encryption key K 1, which is used in all at once, to start all at once to the use of the new session encryption key K 2.

【0017】なお、この一斉切換信号としては、グループとして設定した複数の端末装置を対象にした信号、すなわち、マルチキャスト信号(またはブロードキャスト信号)などを使用する。 [0017] Incidentally, as this simultaneous switching signal, signals in which the plurality of terminal apparatus set as a group to a subject, i.e., to use such multicast signal (or broadcast signal).

【0018】つまり、上述のような図1に示す暗号化通信ネットワークにあっては、同一のセッション暗号鍵を使用して互いに情報の授受を行っていたグループの端末装置は、使用するセッション暗号鍵を一斉に新しいセッション暗号鍵に切り換えることができるので、同一のセッション暗号鍵を用いるグループの端末装置間で、セッション暗号鍵の更新が行われた端末装置と、まだセッション暗号鍵の更新が行われていない端末装置とが混在する期間は無くなる。 [0018] That is, in the encrypted communication network shown in FIG. 1 as described above, the terminal apparatus of the group which has been performed to exchange information with each other using the same session encryption key, the session encryption key used it is possible to switch to a new session encryption keys in unison, one group of terminals using the same session encryption key, the terminal device has been updated session encryption key, is still updating the session encryption key is performed period and the terminal device does not coexist is eliminated. 従って、セッション暗号鍵の変更時であっても、暗号化通信は滞りなく行われる。 Therefore, even when changing the session encryption key, encrypted communication is performed smoothly.

【0019】 [0019]

【発明の効果】請求項1記載の発明によれば、暗号鍵サーバがクライアントに対し、新鍵を各クライアント固有の公開鍵で暗号化して送付するという暗号鍵更新方法を用いた暗号化通信ネットワークシステムであっても、暗号化通信が鍵更新時に一時的に滞ってしまうことの無い、優れた暗号鍵更新方法を提供できるという効果を奏する。 According to the invention of claim 1, wherein, according to the present invention, the encryption key server to the client, encrypted communications network using the encryption key update method of the new key and sends encrypted with the client-specific public key even system, never encrypted communication will stuck temporarily during key update, an effect that it provides an excellent encryption key update process.

【0020】請求項2記載の発明によれば、暗号鍵サーバがクライアントに対し、新鍵を各クライアント固有の公開鍵で暗号化して送付するという暗号鍵更新方法を用いた暗号化通信ネットワークシステムであっても、暗号化通信が鍵更新時に一時的に滞ってしまうことの無い、 According to the second aspect of the invention, the encryption key server to the client, the new key encrypted communication network system using the encryption key update method that sends encrypted with the client-specific public key even, never encrypted communication will be temporarily stuck at the time of key update,
優れた暗号化通信ネットワークシステムを提供できるという効果を奏する。 There is an effect that it provides an excellent encrypted communication network system.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】本発明に係る第1の実施の形態の暗号鍵更新方法を示す説明図である。 FIG. 1 is an explanatory diagram showing an encryption key update method of the first embodiment according to the present invention.

【図2】従来の暗号鍵更新方法を示す説明図である。 FIG. 2 is an explanatory diagram showing a conventional cipher key update method.

【符号の説明】 DESCRIPTION OF SYMBOLS

1 暗号鍵サーバ 2a クライアント 2b クライアント 2c クライアント 1 encryption key server 2a client 2b client 2c client

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl. 6識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/08 H04L 9/00 601D 9/14 601E 9/36 641 685 (72)発明者 冨永 弘幸 大阪府門真市大字門真1048番地松下電工株 式会社内 ────────────────────────────────────────────────── ─── front page continued (51) Int.Cl. 6 Docket No. FI technique in identification symbol Agency display portion H04L 9/08 H04L 9/00 601D 9/14 601E 9/36 641 685 (72) inventor Hiroyuki Tominaga Osaka Prefecture Kadoma Oaza Kadoma 1048 address Matsushita Electric Works Co., the company

Claims (2)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】 安全性を高めるために暗号鍵の更新を指示する暗号鍵サーバと、暗号鍵サーバから指示を受ける複数のクライアントとを含んで成る、暗号化通信ネットワークの暗号鍵更新方法であって、暗号鍵サーバは、各クライアント毎に暗号鍵更新データの送信と、暗号鍵更新データを受信した旨のACK信号の受信とを順次繰り返し、クライアントは、暗号鍵更新データを受信しAC And 1. A cryptographic key server for instructing the update of the encryption key in order to improve safety, comprising a plurality of clients receiving an instruction from the encryption key server, a encryption key updating method of encrypted communication network Te, the encryption key server, sequentially repeating the transmission of the encryption key update data for each client, and a reception of the ACK signal indicating that receives the encryption key update data, the client receives the encryption key update data AC
    K信号を返信するとともに新暗号鍵を記憶するものの、 Although stores the new encryption key along with the returns a K signal,
    暗号鍵サーバからの許可があるまでは旧暗号鍵を用いており、暗号鍵サーバは、予め定められた各クライアントからのACK信号の受信を完了すると、同報通信によって各クライアントに更新許可を送信し、各クライアントの用いる暗号鍵を、旧暗号鍵から新暗号鍵に一斉に切り換えるようにしたことを特徴とする暗号鍵更新方法。 Until there is permission from the encryption key server is using the old encryption key, transmits the encryption key server has completed the reception of the ACK signal from each client a predetermined, the update permission to each client by broadcasting and, the encryption key update method characterized by the encryption key used by each client, and to switch all at once to the new encryption key from the old encryption key.
  2. 【請求項2】 安全性を高めるために暗号鍵の更新を指示する暗号鍵サーバと、暗号鍵サーバから指示を受ける複数のクライアントとを含んで成る、暗号化通信ネットワークシステムであって、暗号鍵サーバは、各クライアント毎に暗号鍵更新データの送信と、暗号鍵更新データを受信した旨のACK信号の受信とを順次繰り返し、クライアントは、暗号鍵更新データを受信しACK信号を返信するとともに新暗号鍵を記憶するものの、暗号鍵サーバからの許可があるまでは旧暗号鍵を用いており、暗号鍵サーバは、予め定められた各クライアントからのA An encryption key server that wherein instructs to update the encryption key in order to improve safety, comprising a plurality of clients receiving an instruction from the encryption key server, a cryptographic communication network system, the encryption key server, and transmits the encryption key update data for each client, sequentially repeating the reception of the ACK signal indicating that receives the encryption key update data, the client is configured to return an ACK signal is received the encryption key update data new although storing the encryption key, until there is permission from the encryption key server and using the old encryption key, the encryption key server, a from the client to a predetermined
    CK信号の受信を完了すると、同報通信によって各クライアントに更新許可を送信し、各クライアントの用いる暗号鍵を、旧暗号鍵から新暗号鍵に一斉に切り換えるようにしたことを特徴とする暗号化通信ネットワークシステム。 Upon completion of reception of the CK signal, encrypted, characterized in that the sending the update permission to each client by the broadcast, the encryption key used by each client, and to switch all at once to the new encryption key from the old encryption key communication network system.
JP13146496A 1996-05-27 1996-05-27 Method and system for updating cryptographic key Withdrawn JPH09319673A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP13146496A JPH09319673A (en) 1996-05-27 1996-05-27 Method and system for updating cryptographic key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP13146496A JPH09319673A (en) 1996-05-27 1996-05-27 Method and system for updating cryptographic key

Publications (1)

Publication Number Publication Date
JPH09319673A true true JPH09319673A (en) 1997-12-12

Family

ID=15058581

Family Applications (1)

Application Number Title Priority Date Filing Date
JP13146496A Withdrawn JPH09319673A (en) 1996-05-27 1996-05-27 Method and system for updating cryptographic key

Country Status (1)

Country Link
JP (1) JPH09319673A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6092121A (en) * 1997-12-18 2000-07-18 International Business Machines Corporation Method and apparatus for electronically integrating data captured in heterogeneous information systems
WO2000062515A3 (en) * 1999-04-13 2001-01-11 Nokia Networks Oy Method and system for updating information in a telefon exchange system
US6594758B1 (en) 1998-06-02 2003-07-15 Nec Corporation System, method, and medium for broadcasting service contents
JP2007258822A (en) * 2006-03-20 2007-10-04 Canon Inc Communication system and processing method thereof, and communication device
JP2008172728A (en) * 2007-01-15 2008-07-24 Megachips System Solutions Inc Security system
US7477748B2 (en) 2002-03-18 2009-01-13 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
JP2009017537A (en) * 2007-06-04 2009-01-22 Panasonic Corp Utilizing apparatus, server device, service using system, service using method, service using program and integrated circuit
WO2009078217A1 (en) * 2007-12-19 2009-06-25 Konica Minolta Holdings, Inc. Network system and data transmission method
JP2009212850A (en) * 2008-03-04 2009-09-17 Panasonic Electric Works Co Ltd Encrypted communication system
JP2010219909A (en) * 2009-03-17 2010-09-30 Le Tekku:Kk Network system and method of updating secret seed of terminal equipment in the same
WO2011153925A1 (en) * 2010-06-10 2011-12-15 华为技术有限公司 Method and apparatus for key updating
JP2012019534A (en) * 2000-05-12 2012-01-26 Microsoft Corp Method and apparatus for managing secure collaborative transaction
JP5241818B2 (en) * 2008-02-29 2013-07-17 三菱電機株式会社 Terminal
US8510554B2 (en) 2009-05-22 2013-08-13 Nec Corporation Key management system, key management method, server apparatus and program
WO2015104629A1 (en) * 2014-01-10 2015-07-16 パナソニックIpマネジメント株式会社 Key information control device, key information updating device, program and recording medium, key information updating method, and key information updating system

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6092121A (en) * 1997-12-18 2000-07-18 International Business Machines Corporation Method and apparatus for electronically integrating data captured in heterogeneous information systems
US6594758B1 (en) 1998-06-02 2003-07-15 Nec Corporation System, method, and medium for broadcasting service contents
WO2000062515A3 (en) * 1999-04-13 2001-01-11 Nokia Networks Oy Method and system for updating information in a telefon exchange system
US6813356B2 (en) 1999-04-13 2004-11-02 Nokia Corporation Method and system in a telephone exchange system
JP2012019534A (en) * 2000-05-12 2012-01-26 Microsoft Corp Method and apparatus for managing secure collaborative transaction
US7477748B2 (en) 2002-03-18 2009-01-13 Colin Martin Schmidt Session key distribution methods using a hierarchy of key servers
US8472629B2 (en) 2006-03-20 2013-06-25 Canon Kabushiki Kaisha Communication system, communication device and processing method therefor
JP2007258822A (en) * 2006-03-20 2007-10-04 Canon Inc Communication system and processing method thereof, and communication device
JP2008172728A (en) * 2007-01-15 2008-07-24 Megachips System Solutions Inc Security system
JP2009017537A (en) * 2007-06-04 2009-01-22 Panasonic Corp Utilizing apparatus, server device, service using system, service using method, service using program and integrated circuit
WO2009078217A1 (en) * 2007-12-19 2009-06-25 Konica Minolta Holdings, Inc. Network system and data transmission method
JPWO2009078217A1 (en) * 2007-12-19 2011-04-28 コニカミノルタホールディングス株式会社 Network system and a data transmission method
JP5241818B2 (en) * 2008-02-29 2013-07-17 三菱電機株式会社 Terminal
JP2009212850A (en) * 2008-03-04 2009-09-17 Panasonic Electric Works Co Ltd Encrypted communication system
JP2010219909A (en) * 2009-03-17 2010-09-30 Le Tekku:Kk Network system and method of updating secret seed of terminal equipment in the same
US8510554B2 (en) 2009-05-22 2013-08-13 Nec Corporation Key management system, key management method, server apparatus and program
WO2011153925A1 (en) * 2010-06-10 2011-12-15 华为技术有限公司 Method and apparatus for key updating
WO2015104629A1 (en) * 2014-01-10 2015-07-16 パナソニックIpマネジメント株式会社 Key information control device, key information updating device, program and recording medium, key information updating method, and key information updating system
JP2015133589A (en) * 2014-01-10 2015-07-23 パナソニックIpマネジメント株式会社 Key information controller, key information update device, program and recording medium, key information update method, key information update system

Similar Documents

Publication Publication Date Title
Tatebayashi et al. Key distribution protocol for digital mobile communication systems
US6111956A (en) Method for secure key distribution over a nonsecure communications network
US7240202B1 (en) Security context sharing
US5442708A (en) Computer network encryption/decryption device
US20050160095A1 (en) System, method and computer program product for guaranteeing electronic transactions
US20040161110A1 (en) Server apparatus, key management apparatus, and encrypted communication method
US4694491A (en) Cryptographic system using interchangeable key blocks and selectable key fragments
US5245658A (en) Domain-based encryption
US6304659B1 (en) Secure data broadcasting
US6047072A (en) Method for secure key distribution over a nonsecure communications network
US5668877A (en) Method and apparatus for stepping pair keys in a key-management scheme
US4803725A (en) Cryptographic system using interchangeable key blocks and selectable key fragments
US7334125B1 (en) Facilitating secure communications among multicast nodes in a telecommunications network
US6091820A (en) Method and apparatus for achieving perfect forward secrecy in closed user groups
EP0179612A2 (en) Cryptographic system for direct broadcast satellite network
US5341427A (en) Algorithm independent cryptographic key management apparatus
US20010023487A1 (en) Multicast system, authentication server terminal, multicast receiver terminal controlling method, and storage medium
US6052466A (en) Encryption of data packets using a sequence of private keys generated from a public key exchange
US5812671A (en) Cryptographic communication system
US20040136527A1 (en) Method and apparatus for encoding security status information
US20070033391A1 (en) Data distribution apparatus and data communications system
US5748736A (en) System and method for secure group communications via multicast or broadcast
US20050033964A1 (en) Method for secure communication between two devices
US20060177067A1 (en) Hybrid broadcast encryption method
US6052787A (en) Process for group-based cryptographic code management between a first computer unit and group computer units

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20030805