JPH1155242A - 暗号鍵更新方法および暗号鍵更新プログラムを記録した記憶媒体 - Google Patents

暗号鍵更新方法および暗号鍵更新プログラムを記録した記憶媒体

Info

Publication number
JPH1155242A
JPH1155242A JP9208198A JP20819897A JPH1155242A JP H1155242 A JPH1155242 A JP H1155242A JP 9208198 A JP9208198 A JP 9208198A JP 20819897 A JP20819897 A JP 20819897A JP H1155242 A JPH1155242 A JP H1155242A
Authority
JP
Japan
Prior art keywords
communication
encryption key
communication device
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9208198A
Other languages
English (en)
Inventor
Tetsuo Oura
哲生 大浦
Yoshifumi Shin
善文 新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP9208198A priority Critical patent/JPH1155242A/ja
Publication of JPH1155242A publication Critical patent/JPH1155242A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 装置管理者の暗号鍵変更に伴う負荷を軽減さ
せ、かつ通信を中断することなく暗号鍵の変更を行う。 【解決手段】 暗号通信を行う通信装置1〜3に複数の
暗号鍵Kab,Kacとそれぞれに付した識別子IDをもつ
暗号鍵テーブルを設け、その識別子を交換することによ
り暗号鍵Kab,Kacを更新する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号鍵更新方法お
よび暗号鍵更新プログラムを記録した記憶媒体に関し、
特に、通信装置間での暗号通信時に用いられる暗号鍵の
更新に適用して有効な技術に関するものである。
【0002】
【従来の技術】本発明者が検討したところによれば、た
とえば、パーソナルコンピュータなどの通信装置がネッ
トワーク接続されたシステムにおいて、暗号通信が行わ
れる通信装置間には、相互にやりとりをするデータの暗
号化ならびに復号化の際に用いられる暗号化鍵が共有さ
れており、その暗号鍵を用いることにより暗号通信が行
われている。
【0003】なお、この種のネットワークの暗号化通信
技術について詳しく述べてある例としては、1996年
7月30日、株式会社オーム社発行、D.Brent
Chapman、Elizabeth D.Zwick
y(著)、「ファイヤウォール構築 インターネット・
セキュリテ」P393があり、この文献には、インター
ネットにおけるネットワークレベル暗号化の鍵の配布に
ついて記載されている。
【0004】
【発明が解決しようとする課題】ところが、上記のよう
な暗号化鍵による暗号通信では次のような問題点がある
ことを本発明者は見い出した。
【0005】すなわち、暗号通信の安全性を保持するた
めに、暗号鍵を定期的かつ数時間毎というようなできる
だけ短いサイクルで通信装置の管理者により変更してい
くことが望ましいが、暗号鍵の変更を数時間毎に行うこ
とはかなりの負担であり、実質的には困難となってい
る。
【0006】また、本発明者が検討したところによれ
ば、暗号鍵の変更時には以下に説明するような問題もあ
る。
【0007】まず、ネットワーク構成における暗号通信
技術について説明する。
【0008】図17に示すように、パーソナルコンピュ
ータなどの暗号通信を行う通信装置30〜32が、それ
ぞれネットワーク40に接続されている。
【0009】ここで、通信装置30と通信装置31およ
び通信装置30と通信装置32の間でそれぞれ独立に暗
号通信をする場合について説明する。
【0010】それぞれの通信装置の管理者は、他の通信
装置と通信を開始する前に他の通信装置と暗号通信をす
るための暗号化鍵を自分が管理する通信装置に設定す
る。すなわち通信装置30の管理者は、通信装置31と
通信装置32それぞれとの暗号通信のための暗号鍵Kab
1 ,Kac1 をそれぞれ通信装置30に設定する。通信装
置31の管理者は、通信装置30と暗号通信するための
暗号鍵Kab1 を通信装置31に設定する。通信装置32
の管理者は通信装置30と暗号通信するための暗号鍵K
ac1 を通信装置32に設定する。
【0011】また、通信装置30では、通信装置31宛
のパケットは暗号鍵Kab1 で暗号化して通信装置31宛
に送信し、通信装置32宛のパケットは暗号鍵Kac1
暗号化して通信装置32宛に送信する。
【0012】さらに、通信装置30では、通信装置31
から受信したパケットは暗号鍵Kab1 で復号化し、通信
装置32から受信したパケットは暗号鍵Kac1 で復号化
する。通信装置31でも同様に通信装置30宛のパケッ
トは暗号鍵Kab1 で暗号化して通信装置30宛に送信
し、通信装置30から受信したパケットは暗号鍵Kab1
で復号化する。通信装置32でも、通信装置30宛のパ
ケットは暗号鍵Kac1 で暗号化して通信装置30に送信
し、通信装置30から受信したパケットは暗号鍵Kac1
で復号化する。
【0013】以上のようにして通信装置30と通信装置
31間および通信装置30と通信装置32間で暗号通信
を行う。
【0014】次に、暗号鍵を変更するときの手順を図1
6により、シーケンスを図17により説明する。
【0015】まず、図18において、縦軸J1,J2は
時間軸であり、通信装置30の処理を軸J1の左側に、
通信装置31の処理を軸J2の右側にそれぞれ示し、軸
J1と軸J2の間は通信装置30と通信装置31の間の
通信データを表している。
【0016】通信装置30では、暗号通信に使う暗号鍵
Kab1 を設定する。同様に通信装置31でも暗号通信に
使う暗号鍵Kab1 を設定する。ここでK(I)は、デー
タIを暗号鍵Kで暗号化したデータを表すこととする。
【0017】通信装置30では、通信装置31宛のデー
タIa を暗号鍵Kab1 で暗号化し暗号データKab(Ia
)を生成し、通信装置31宛に送信する。これを受信
した通信装置31は、暗号データKab(Ia )を暗号鍵
Kab1 で復号化しデータIa を取り出す。
【0018】次に、暗号鍵を変更する場合について説明
する。
【0019】通信装置30と通信装置31で同時に暗号
鍵を変更する手段がないのでそれぞれの変更は時間的に
少しずれることになる。ここで、通信装置30での暗号
鍵の変更が先に生じたと仮定する。
【0020】通信装置30では、暗号鍵をKab1 から
K'ab1に変更する。通信装置31宛のデータIb を暗号
化鍵K'ab1で暗号化し、暗号データK'ab (Ib )を生
成し、通信装置31宛に送信する。K'ab (Ib )を受
信した通信装置31は、暗号データK'ab (Ib )を暗
号化鍵Kab1 で復号化する。
【0021】この場合、通信装置31は、元のデータI
b を取り出すことはできない。すなわち、暗号鍵Kでデ
ータIを復号化したものをK (I)と表すこととする
と、通信装置31が取り出した値はK ab (K’ab(I
b ))≠Ibとなる。
【0022】よって、この暗号通信を行う通信装置30
と通信装置31との間で起きる暗号鍵変更の時間的ずれ
の問題を解決するためには、暗号通信を一時中断し、そ
れぞれの通信装置の鍵を変更した後に暗号通信を再開さ
せなければならず、通信装置間の通信を一旦中断しなけ
ればならないという問題がある。
【0023】本発明の目的は、装置管理者の暗号鍵変更
に伴う負荷を軽減させ、かつ通信を中断することなく暗
号鍵の変更を行うことのできる暗号鍵更新方法および暗
号鍵更新プログラムを記録した記憶媒体を提供すること
にある。
【0024】
【課題を解決するための手段】本発明の暗号鍵更新方法
は、暗号通信を行う通信装置において複数の暗号鍵と各
暗号鍵を特定する識別子から構成された暗号鍵テーブル
を作成し、暗号通信を行う通信装置のうちの第1の通信
装置が暗号鍵テーブルからの識別子を選択し、その識別
子を暗号通信を行う通信装置のうちの第2の通信装置へ
通知し、第1の通信装置および識別子が通知された第2
の通信装置が識別子に対応する暗号鍵を該暗号鍵テーブ
ルから取り出すものである。
【0025】また、本発明の暗号鍵更新方法は、暗号通
信を行う通信装置はそれぞれ同一のマスタ鍵を保持し、
暗号通信を行う通信装置のうちの第1の通信装置がハッ
シュ鍵を生成し、当該ハッシュ鍵を暗号通信を行う通信
装置のうちの第2の通信装置へ通知し、該第1の通信装
置ならびに第2の通信装置が、マスタ鍵をハッシュ鍵に
よってハッシュした結果を更新した暗号鍵とするもので
ある。
【0026】さらに、本発明の暗号鍵更新方法は、暗号
通信を行う通信装置において複数の暗号鍵と各暗号鍵を
特定する識別子から構成された暗号鍵マスタテーブルを
作成し、暗号通信を行う通信装置のうちの第1の通信装
置が暗号鍵マスタテーブルから一つの識別子を選択し、
その識別子を暗号通信を行う通信装置のうちの第2の通
信装置へ通知し、暗号通信を行う第1の通信装置がハッ
シュ鍵を生成し、生成したハッシュ鍵を第2の通信装置
に通知し、第1の通信装置および第2の通信装置が選択
された識別子に対応する暗号鍵を暗号鍵マスタテーブル
から取り出し、暗号鍵をハッシュ鍵によってハッシュし
た結果を更新した暗号鍵とするものである。
【0027】また、本発明の記憶媒体は、暗号通信を行
う通信装置において複数の暗号鍵と各暗号鍵を特定する
ための識別子との対応を記録する暗号鍵テーブルを作成
するステップと、暗号通信を行う通信装置がデータを送
信する際に暗号テーブルから複数の暗号鍵のうちの一つ
の暗号鍵と該暗号鍵に対応する識別子とを選択するステ
ップと、選択した識別子をデータ送信先の通信装置に通
知するステップと、暗号通信により他の通信装置から通
知された識別子の受信に応じて、暗号鍵テーブルから該
識別子の対応する暗号鍵を取り出すステップとからなる
ものである。
【0028】以上のことにより、暗号鍵の変更をすべて
の通信装置に対して行わなくてよいので、管理者の負担
を大幅に軽減でき、かつ暗号鍵の設定ミスも防止するこ
とができる。
【0029】また、暗号鍵の更新時における通信装置を
一時的に停止させなくてよいので、作業効率を向上する
ことができる。
【0030】さらに、通信装置間において、暗号鍵を更
新するために用いられる更新データが暗号鍵それ自体で
はないので、セキュリティを大幅に向上させることがで
きる。
【0031】また、その他の解決手段の概要を簡単に説
明すれば以下のとおりである。
【0032】その他の解決手段は、複数の通信装置がネ
ットワークで接続され、前記複数の通信装置の間で暗号
通信を行う際に用いる暗号鍵の更新方法であって、前記
暗号通信を行う通信装置において複数の暗号鍵と各暗号
鍵を特定する識別子から構成された暗号鍵テーブルを作
成し、暗号通信を行う前記通信装置のうちの第1の通信
装置が前記暗号鍵テーブルから識別子を選択し、その識
別子を暗号鍵により暗号化して前記暗号通信を行う通信
装置のうちの第2の通信装置にへ通知し、通知された前
記第2の通信装置が暗号鍵により暗号化された識別子を
復号し、前記第1の通信装置および識別子を復号した前
記第2の通信装置が、識別子に対応する暗号鍵を前記暗
号鍵テーブルから取り出し、該暗号鍵を用いて前記第
1、第2の通信装置間で暗号通信を行うものである。
【0033】また、その他の解決手段は、複数の通信装
置がネットワークで接続され、前記複数の通信装置の間
で暗号通信を行う際に用いる暗号鍵の更新方法であっ
て、前記暗号通信を行う通信装置はそれぞれ同一のマス
タ鍵を保持し、暗号通信を行う前記通信装置のうち第1
の通信装置がハッシュ鍵を生成し、前記ハッシュ鍵を暗
化鍵で暗号化し、暗号化された前記ハッシュ鍵を前記暗
号通信を行う通信装置のうちの第2の通信装置へ通知
し、前記ハッシュ鍵が通知された前記第2の通信装置が
暗号鍵で該暗号化されたハッシュ鍵を復号し、前記第
1、第2の通信装置がマスタ鍵をハッシュ鍵によってハ
ッシュした結果を暗号鍵として前記第1、第2の通信装
置間で暗号通信を行うものである。
【0034】さらに、その他の解決手段は、複数の通信
装置がネットワークで接続され、前記複数の通信装置の
間で暗号通信を行う際に用いる暗号鍵の更新方法であっ
て、前記暗号通信を行う通信装置において複数の暗号鍵
と各暗号鍵を特定する識別子から構成された暗号鍵マス
タテーブルを作成し、前記暗号通信を行う通信装置のう
ちの第1の通信装置が前記暗号鍵マスタテーブルから任
意の識別子を選択し、その識別子を暗号鍵で暗号化して
前記暗号通信を行う通信装置のうちの第2の通信装置へ
通知し、前記第1の通信装置がハッシュ鍵を生成し、前
記ハッシュ鍵を該暗号鍵により暗号化して前記第2の通
信装置に通知し、暗号化された識別子が通知された前記
第2の通信装置が、暗号化された識別子および前記ハッ
シュ鍵を復号し、識別子に対応する暗号鍵を前記暗号鍵
マスタテーブルから取り出し、暗号鍵を前記ハッシュ鍵
によってハッシュした結果を暗号鍵とし、その暗号鍵を
用いて前記第1、第2の通信装置間で暗号通信を行うも
のである。
【0035】
【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて詳細に説明する。
【0036】(実施の形態1)図1は、本発明の実施の
形態1による通信装置におけるネットワーク構成の説明
図、図2は、本発明の実施の形態1による通信装置にお
けるブロック図、図3、図4は、本発明の実施の形態1
による暗号鍵変更処理の説明図、図5は、本発明の実施
の形態1による暗号鍵テーブルの構成図、図6、図7
は、本発明の実施の形態1による暗号鍵変更のフローチ
ャートである。
【0037】本実施の形態において、暗号通信を行うネ
ットワーク構成は、図1に示すように、たとえば、パー
ソナルコンピュータなどの暗号通信を行う通信装置1〜
3が、それぞれネットワーク4に接続されている。ま
た、この場合、通信装置1と通信装置2の間および通信
装置1と通信装置3の間でそれぞれ独立に暗号通信が行
われるものとする。
【0038】次に、通信装置1における構成を図2を用
いて説明する。
【0039】まず、通信装置1は、フロッピーディスク
ドライブ5、ハードディスクドライブ6、CD−ROM
ドライブ7、通信コントローラ81 〜8n 、メインメモ
リ9、通信装置1のすべての制御を司るCPU10なら
びにバスの制御を行うバスコントローラ11により構成
され、これらは内部バス12により接続されている。
【0040】そして、通信プログラムと後述する暗号鍵
テーブルは、フロッピーディスクドライブ5またはCD
−ROMドライブ7からハードディスクへインストール
するか直接メインメモリ9へローディングを行う。ま
た、ハードディスクにインストールした場合は、ハード
ディスクからメインメモリ9へローディングを行うもの
とする。さらに、フロッピーディスクドライブ5または
CD−ROMドライブ7からネットワーク4を介して他
の通信装置へインストールすることもできる。
【0041】なお、暗号鍵テーブルは、暗号鍵テーブル
の形式でフロッピーディスクドライブ5またはCD−R
OMドライブ7に格納されてもよいし、他のデータから
暗号鍵テーブル生成プログラムにより生成されてもよ
い。
【0042】次に、通信コントローラ81 〜8n は、物
理レベル(MAC層以下)制御のみを行うものとし、メ
インメモリ9に設けられた送受信バッファ9aとのデー
タ転送は通信コントローラ81 〜8n に設けられたダイ
レクトメモリアクセス(DMA)によって行う。また、
通信コントローラ81 〜8n 内にCPU10を設けて、
そこで通信プログラムを動作させることや通信コントロ
ーラ81 〜8n 内に送受信二次バッファを設け、CPU
10がメインメモリ9上の送受信バッファ9aとの間で
データ転送することも可能である。また、図2において
は、通信装置1における回路構成について説明したが、
その他の通信装置2,3も同様の構成とする。
【0043】次に、それぞれの通信装置における暗号鍵
の設定について説明する。
【0044】まず、図3に示すように、それぞれの通信
装置1〜3に暗号通信を行う相手毎に複数の暗号鍵を登
録してある後述する暗号鍵テーブルを設定する。すなわ
ち、通信装置1には、通信装置2および通信装置3のそ
れぞれと暗号通信するために用いる暗号鍵テーブルTab
とTacを設定する。
【0045】また、通信装置2には、通信装置1と暗号
通信を行うための暗号鍵テーブルTabを設定を行い、通
信装置3には、通信装置1と暗号通信を行うための暗号
鍵テーブルTacの設定を行う。
【0046】ここで、通信装置1の暗号鍵テーブルTab
と通信装置2の暗号鍵テーブルTabおよび通信装置1暗
号鍵テーブルTacと通信装置3の暗号鍵テーブルTacは
それぞれ同一のものである。さらに、これらは、複数の
暗号鍵とそれぞれの鍵に対応した任意の識別子であるI
Dから構成されている。
【0047】そして、このIDを用いて暗号鍵テーブル
の中からどの鍵を使用するかを指定を行う。たとえば、
通信装置1と通信装置2の間の暗号通信でID=5の鍵
を用いる場合には、それぞれの通信装置1,2に初期値
としてID=5を設定する。同様に、通信装置1と通信
装置3の間の暗号通信でID=3の鍵を用いる場合に
は、それぞれの通信装置1,3に初期値としてID=3
を設定する。
【0048】次に、それぞれの通信装置1〜3では、設
定されたIDに基づいてそれぞれの暗号鍵テーブルから
一つの暗号鍵を取り出し、送信するデータの暗号および
受信したデータの復号に用いて暗号通信を行う。
【0049】たとえば、ID=nの暗号鍵をK[ID=
n]と表現すると、通信装置1と通信装置2間および通
信装置1と通信装置2間の暗号通信でそれぞれ使用する
暗号鍵は、それぞれ暗号鍵Kab[ID=5]および暗号
鍵Kac[ID=3]となる。
【0050】ここで、通信装置1と通信装置2の間の暗
号通信の暗号鍵を変更する場合について図4を用いて説
明する。
【0051】まず、通信装置1で暗号鍵のIDを、たと
えば、ID=8に変更する。通信装置1では、暗号鍵テ
ーブルTabからID=8に相当する暗号鍵Kab[ID=
8]を取り出す。
【0052】これと同時に通信装置1から通信装置2へ
ID変更コマンドHCとしてID=8を送信する。通信
装置2では、該ID変更コマンドHCからID=8を取
り出し、暗号鍵テーブルTabからID=8に相当する暗
号鍵Kab[ID=8]を取り出す。
【0053】これによって、通信装置1と通信装置2の
暗号化鍵が変更できるので、通信装置1と通信装置2間
の暗号通信は変更した暗号鍵Kab[ID=8]を用いて
続けることが可能となる。
【0054】なお、暗号鍵テーブルは暗号化して保持し
ておくことが望ましい。また、ID変更コマンドHC
は、暗号化して送信することが望ましい。さらに、ID
変更コマンドHCを暗号化するときの暗号鍵は、変更前
の暗号化鍵であることが望ましい。また、通信装置1と
通信装置2の暗号鍵テーブルTabと通信装置1と通信装
置3のTacは同一であってもよい。
【0055】すなわち、複数のまたはすべての通信装置
1〜3間での暗号通信において同一の暗号鍵テーブルを
使用してもよい。その場合、通信装置1には設定する同
じ暗号鍵テーブルは一つであってよく、IDも複数の通
信装置間で同一のIDを用いてもよい。
【0056】また、変更するIDは、通信装置の管理者
が指定してもよいし、通信装置1〜3内の乱数によって
選択してもよい。
【0057】次に、暗号鍵テーブルTab(図3)の構成
を図5に示す。
【0058】暗号鍵テーブルTabは、複数の暗号鍵Kab
を保持する領域とそれに対応した識別子であるIDを保
持する領域から構成される。
【0059】通信装置1での処理手順について図3〜図
5および図6に示す処理フローを用いて説明する。
【0060】まず、CPU10が初期設定によって暗号
鍵テーブルTabとID=5の設定を行い(ステップS1
01)、暗号鍵テーブルTabからID=5に相当する暗
号鍵Kz を選択する(ステップS102)。
【0061】次に、CPU10は、送信カウンタをゼロ
に設定し(ステップS103)、暗号通信を開始する
(ステップS104)。そして、CPU10は、通信装
置2宛のパケットを暗号鍵Kz で暗号化してネットワー
ク4に送信し(ステップS105)、送信カウンタを1
インクリメントする(ステップS106)。
【0062】その時、送信カウンタが100未満の場合
にはステップS105の処理に戻り、通信装置2宛の暗
号通信を繰り返す。
【0063】また、CPU10は、送信カウンタが10
0以上の場合、IDの更新処理へ移行する(ステップS
107)。CPU10は、新しいID=8を乱数によっ
て選択し(ステップS108)、そのID=8を暗号鍵
Kx で暗号化したデータKx[ID=8]をID変更コ
マンドHCに付加して通信装置2宛にネットワーク4に
対して送信する(ステップS109)。
【0064】そして、ステップS102の処理に戻り、
暗号鍵テーブルTabからID=8に対応する暗号鍵Ku
を取り出す。その後、送信カウンタをゼロに再設定し、
以降送信カウンタが100以上になるまで暗号鍵Ku を
用いて通信装置2宛のパケットを暗号化して送信を行
う。
【0065】次に、通信装置2での処理手順について図
3〜図5ならびに図7を用いて説明する。
【0066】まず、CPU10が初期設定によって暗号
鍵テーブルTabとID=5を設定した後(ステップ20
1)、暗号鍵テーブルTabからID=5に相当する暗号
鍵Kz を選択する(ステップS202)。
【0067】次に、通信装置1から受信したパケットを
送受信バッファ9aに書き込み、CPU10が暗号鍵K
z を用いて復号する(ステップS203)。CPU10
は復号したパケットがID変更コマンドHCか否かを判
別する(ステップS204)。
【0068】そして、該パケットがID変更コマンドH
Cでない場合は、CPU10が該パケットに適応した受
信処理(たとえば、アプリケーションにデータを引き渡
すなど)を行い(ステップS205)、ステップS20
3の処理に戻る。一方、該パケットがID変更コマンド
33である場合、CPU10は該パケットから変更され
たID=8を取り出す(ステップS206)。
【0069】そして、ステップS202の処理に戻り、
暗号鍵テーブルTabのID=8に対応する暗号鍵Ku を
取り出す。以降、新たなID変更コマンドを受信するま
でまで暗号鍵Ku を用いて通信装置1から受信したパケ
ットを復号化する。
【0070】以上のようにして通信装置1からID変更
コマンドHCが発信されるまでは、通信装置1と通信装
置2間では、暗号鍵Kz を用い、通信装置2でID変更
コマンドHCが受信された後は、通信装置1と通信装置
2間では、暗号鍵Ku を用いて暗号通信を行うことがで
きる。
【0071】従って通信装置管理者は、初期設定情報と
して通信装置1と通信装置2にそれぞれ暗号鍵テーブル
TabとID=5を設定するだけで、あとは自動的に鍵が
更新される。
【0072】また、本実施の形態では、送信カウンタの
判定値を100に設定したが、該判定値は管理者が自由
に設定してよい。また、暗号鍵テーブルTabは、管理者
以外がアクセスできない領域に保持することが望まし
く、暗号鍵テーブルTab自体を別の暗号鍵で暗号化して
保持しておくことが望ましい。
【0073】ここで、通常暗号文を解読するためには、
膨大な時間と計算機パワーを必要とする。ただし、偶然
にも暗号鍵を見つけだすことは不可能とは言い切れな
い。したがって、第三者が偶然暗号鍵を手に入れた場
合、その暗号鍵を使っている以上、暗号文はすべて第三
者に解読可能になってしまう。
【0074】そこで、本実施の形態1においては、暗号
鍵を定期的に変更することによって上記問題点による弊
害を最小限にするようにしている。
【0075】すなわち、前述したように第三者が偶然に
も暗号鍵を手に入れると、第三者はその暗号鍵を使って
暗号文を解読することが可能となる。しかし、暗号鍵は
定期的に変更しているので第三者は、暗号文を解読でき
なくなる。
【0076】このように、暗号文が解読されるのはごく
一次的なものであり、データすべてが解読されることは
ない。さらに、暗号鍵の変更間隔を短くすることによっ
て、解読されるデータを最小限に押さえることができ
る。
【0077】(実施の形態2)図8、図9は、本発明の
実施の形態2による暗号鍵変更処理の説明図、図10、
図11は、本発明の実施の形態2による暗号鍵変更のフ
ローチャートである。
【0078】本実施の形態2においては、前述した図
1、図2と同じシステム構成におけるそれぞれの通信装
置1〜3に暗号鍵を設定する手順を図8を用いて説明す
る。
【0079】まず、それぞれの通信装置1〜3に暗号通
信を行う相手毎にマスタ鍵MKとマスタ鍵MKにハッシ
ュをかけて暗号鍵を生成するためのハッシュ鍵HKを設
定する。
【0080】すなわち、通信装置1には、通信装置2お
よび通信装置3とそれぞれ暗号通信を行う時に使う暗号
鍵を生成するためのマスタ鍵MKab,MKacとハッシュ
鍵HKab,HKacを設定する。
【0081】また、通信装置2には、通信装置1と暗号
通信を用いる時に使用する暗号鍵を生成するためのマス
タ鍵MKabとハッシュ鍵HKabを設定する。なお、通信
装置1のマスタ鍵MKabと通信装置2のマスタ鍵MKab
および通信装置1のハッシュ鍵HKabと通信装置2のハ
ッシュ鍵HKabはそれぞれ同一である。
【0082】同様に、通信装置3にも、通信装置1と暗
号通信を行う時に使う暗号鍵を生成するためのマスタ鍵
MKacとハッシュ鍵HKacを設定する。なお、通信装置
1のマスタ鍵MKacと通信装置3のマスタ鍵MKacおよ
び通信装置1のハッシュ鍵HKacと通信装置3のハッシ
ュ鍵HKacはそれぞれ同一である。
【0083】それぞれの通信装置1〜3では、マスタ鍵
MKとハッシュ鍵HKから暗号化鍵K=HK(MK)を
生成する。通信装置1と通信装置2間で暗号通信を行う
ために、通信装置1と通信装置2では、それぞれ暗号鍵
HKab(MKab)を生成する。また、通信装置1と通信
装置2間では、該暗号鍵HKKab(MKab)を用いて暗
号通信を行う。
【0084】ここで、暗号鍵を変更する手順を図9を用
いて説明する。
【0085】まず、通信装置1においてハッシュ鍵を変
更する。変更方法は、通信装置1の管理者が行ってもよ
いし、通信装置内の乱数から求めてもよい。
【0086】通信装置1のハッシュ鍵がハッシュ鍵H
K’abに変更されると、通信装置1では、暗号化鍵K=
HK’ab(MKab)が生成される。同時に、通信装置1
は、変更されたハッシュ鍵HK’abをハッシュ鍵変更コ
マンドHHCによって通信装置2に送信する。そのハッ
シュ鍵変更コマンドHHCを受信した通信装置2は、該
ハッシュ鍵変更コマンドHHCからハッシュ鍵HK’ab
を取り出し、該ハッシュ鍵HK’abを用いて暗号鍵H
K’ab(MKab)を生成する。
【0087】以降、通信装置1と通信装置2間で暗号鍵
HK’ab(MKab)を用いて暗号通信が行われる。な
お、マスタ鍵とハッシュ鍵は暗号化して保持しておくこ
と望ましく、ハッシュ鍵変更コマンドHHCも暗号化し
て送信することが望ましい。
【0088】また、ハッシュ鍵変更コマンドHHCを暗
号化するときの暗号化鍵は、変更前の暗号鍵を使うこと
が望ましい。さらに、マスタ鍵、ハッシュ鍵またはマス
タ鍵とハッシュ鍵の両方は、複数またはすべての通信装
置で同一でもよい。その場合、同一のマスタ鍵または同
一のハッシュ鍵を一つの通信装置内で通信相手毎に保持
せずに共通に使用してもよい。
【0089】次に、通信装置1での処理手順について図
8、図9および図10に示す処理フローを用いて説明す
る。
【0090】まず、CPU10が初期設定によってマス
タ鍵MKabとハッシュ鍵HKabを設定し(ステップS3
01)、送信タイマをゼロにセットする(ステップS3
02)。なお、該送信タイマは、別タスクにて自動的に
更新されているか、ハードウェアで自動更新されている
ものとする。
【0091】そして、CPU10はマスタ鍵をハッシュ
鍵でハッシュした結果(=HKab(MKab))を暗号鍵
Kに設定を行い(ステップS303)、暗号通信を開始
する(ステップS304)。
【0092】通信装置2宛のパケットを暗号鍵Kで暗号
化してネットワーク4に送信する(ステップS30
5)。その後、送信タイマを読み込み(ステップS30
6)、送信タイマが5分を越えているか否かの判定を行
う(ステップS307)。
【0093】ここで、該送信タイマが5分以内の場合に
は、ステップS304の処理に戻り、通信装置2宛の次
のパケットを暗号鍵Kで暗号化してネットワーク4に対
して送信する。
【0094】一方、該送信タイマが5分を越えていた場
合には、内部の乱数により新しいハッシュ鍵HK’abを
生成し(ステップS308)、新しいハッシュ鍵HK’
abを暗号鍵Kで暗号化して、該暗号化したデータをハッ
シュ鍵変更コマンド47に付加し、通信装置2宛てネッ
トワーク4に対して送信を行い(ステップS309)、
ステップS302に戻って再び送信タイマをゼロにセッ
トする。
【0095】その後、マスタ鍵MKabを新しいハッシュ
鍵HK’abでハッシュした結果(=HK’ab(MKa
b))を新しい暗号鍵Kに設定する。以降、送信タイマ
値が5分を越えるまで新しい暗号鍵Kを用いて通信装置
2宛のパケットを暗号化して、該暗号化したパケットを
ネットワーク4に対して送信する。
【0096】次に、通信装置2での処理手順について図
8、図9ならびに図11を用いて説明する。
【0097】まず、CPU10が初期設定によってマス
タ鍵MKabとハッシュ鍵HKabの設定を行う(ステップ
S401)。そして、CPU10がマスタ鍵をハッシュ
鍵でハッシュした結果(=HKab(MKab))を暗号鍵
Kに設定する(ステップS402)。
【0098】通信装置1から送信されたパケットをネッ
トワーク4から受信すると、該パケットを送受信バッフ
ァ9aに書き込み、CPU10が暗号鍵Kで復号化する
(ステップS403)。CPU10が該復号したパケッ
トがハッシュ鍵変更コマンドHHCであるか否かを判定
する(ステップS404)。
【0099】そして、CPU10は、ハッシュ鍵変更コ
マンドHHCでない場合、該パケットに適応した受信処
理(たとえば、アプリケーションにデータを引き渡すな
ど)を行い(ステップS405)、ステップS403の
処理に戻る。
【0100】一方、該パケットがハッシュ鍵変更コマン
ドHHCである場合、CPU10は該パケットから変更
されたハッシュ鍵HK’abを取り出す(ステップS40
6)。そして、ステップS402の処理に戻り、マスタ
鍵MKabを上記取り出した新しいハッシュ鍵HK’abで
ハッシュした結果(=HK’ab(MKab))を新しい暗
号鍵Kとして設定する。以降、新たなハッシュ鍵変更コ
マンドを受信するまで暗号鍵Kを用いて通信装置1から
受信したパケットを復号化する。
【0101】以上のようにして通信装置1からハッシュ
鍵変更コマンドHHCが発信されるまでは、通信装置1
と通信装置2間では、暗号鍵K(=HKab(MKab))
を用い、通信装置2でハッシュ鍵変更コマンドHHCが
受信された後は、通信装置1と通信装置2間では、暗号
鍵K(=HK’ab(MKab))を用いて暗号通信を行う
ことができる。
【0102】したがって、通信装置管理者が、初期設定
情報として通信装置1と通信装置2にそれぞれマスタ鍵
MKabとハッシュ鍵HKabを設定するだけで、自動的に
鍵の更新が行われることになる。
【0103】なお、本実施の形態2においては、送信タ
イマの判定値を5分に設定したが、該判定値は管理者が
自由に設定してよい。また、マスタ鍵MKabとハッシュ
鍵HKabは、管理者以外がアクセスできない領域に保持
することが望ましい。さらにマスタ鍵MKabとハッシュ
鍵HKab自体を別の暗号鍵で暗号化して保持しておくこ
とが望ましい。
【0104】また、本実施の形態2でも、暗号鍵を定期
的に変更することによって暗号文の解読をごく一次的な
ものとし、データすべてが解読されることを防止するこ
とができる。さらに、暗号鍵の変更間隔を短くすること
によって、解読されるデータを最小限に押さえることが
できる。
【0105】(実施の形態3)図12、図13は、本発
明の実施の形態3による暗号鍵変更処理の説明図、図1
4は、本発明の実施の形態3による暗号鍵マスタテーブ
ル、図15、図16は、本発明の実施の形態3による暗
号鍵変更のフローチャートである。
【0106】本実施の形態3では、前述した図1、図2
と同じシステム構成におけるそれぞれの通信装置1〜3
に暗号鍵を設定する手順を図12を用いて説明する。
【0107】それぞれの通信装置1〜3には、同一の暗
号鍵マスタテーブルMTを設定する。該暗号マスタテー
ブル鍵MTは、複数の暗号鍵(MK[ID])とそれに
対応するIDで構成される。
【0108】実際に暗号通信を行う時の暗号鍵Kは、複
数の暗号鍵MK[ID]をハッシュ鍵HKでハッシュし
たK=HK(MK[ID])により生成する。ここで、
通信装置1と通信装置2間での暗号通信のための暗号鍵
を生成するためのIDとハッシュ鍵を通信装置1と通信
装置2に、それぞれID=6、HKabと設定すると通信
装置1と通信装置2ではそれぞれ暗号鍵K=HKab(M
K[6])を生成する。
【0109】そして、該暗号鍵Kを用いて暗号通信を行
う。同様に通信装置1と通信装置3間での暗号通信のた
めの暗号鍵を生成するためのIDとハッシュ鍵を通信装
置1と通信装置2にそれぞれID=8、HKacとすると
通信装置1と通信装置2では、それぞれ暗号鍵K=HK
ac(MK[8])を生成する。そして該暗号鍵Kを用い
て暗号通信を行う。
【0110】次に通信装置1と通信装置2間の暗号鍵を
変更する手順を図13を用いて説明する。
【0111】まず、通信装置1のIDとハッシュ鍵をそ
れぞれID=5とハッシュ鍵HK’abに変更する。通信
装置1では、暗号鍵K=HK’ab(MK[5])を生成
する。
【0112】これと同時に、通信装置1は変更されたI
D=5とハッシュ鍵HK’abを鍵変更コマンドKHCに
よって通信装置2に通知する。該鍵変更コマンドKHC
を受信した通信装置2は、該鍵変更コマンドKHCから
ID=5とハッシュ鍵HK’abを取り出し、暗号鍵K=
HK’ab(MK[5])を生成する。通信装置1と通信
装置2間では、該新しい暗号鍵Kを用いて暗号通信を行
う。
【0113】なお、暗号鍵マスタテーブルは、暗号化し
て保持しておくことが望ましい。鍵変更コマンドは暗号
化して送信することが望ましい。鍵変更コマンドを暗号
化するときの暗号鍵は、変更する前の暗号鍵であること
が望ましい。暗号鍵マスタテーブルは、システムで同一
としたが、通信相手毎に別テーブルを用いてもよい。I
Dとハッシュ鍵は通信相手毎の固有の値にしたが、I
D、ハッシュ鍵または、両方をシステムで共通にしても
よい。
【0114】次に、暗号鍵マスタテーブルMTの構成を
図14に示す。
【0115】暗号鍵マスタテーブルMTは、複数の暗号
鍵Kを保持する領域とそれに対応した識別子IDを保持
する領域から構成される。
【0116】ここで、通信装置1での処理手順について
図12〜図14ならびに図15に示す処理フローを用い
て説明する。
【0117】まず、CPU10が初期設定によって暗号
鍵マスタテーブルMT、ID=6とハッシュ鍵HKabを
設定する(ステップS501)。次に、CPU10は、
暗号鍵マスタテーブルMTからID=6に相当する暗号
マスタ鍵Kw を選択し、該マスタ暗号鍵Kw をハッシュ
鍵HKabでハッシュした結果(=HKab(Kw ))を暗
号鍵Kとして設定し(ステップS502)、暗号通信を
開始する(ステップS503)。
【0118】そして、CPU10は、通信装置2宛のパ
ケットを暗号鍵Kで暗号化してネットワーク4(図1)
に送信して(ステップS504)、暗号鍵変更要求があ
るか否かの判定を行う(ステップS505)。
【0119】ここで、該暗号鍵変更要求とは、管理者が
暗号鍵の変更を行うために、管理者インタフェースを用
いて暗号鍵の変更(具体的には新しいIDとハッシュ鍵
の設定)を指示する事であり、該指示により通信装置の
プログラムが読み込み可能な鍵変更要求フラグがセット
される。また、通信装置のプログラムは該鍵変更要求フ
ラグがセットされたことによって暗号鍵変更要求がある
と判断する。
【0120】次に、管理者が暗号鍵の変更要求を実行し
ていない場合には、該暗号鍵変更要求フラグがセットさ
れていないので再びステップS504の処理に戻り、引
き続き暗号鍵Kで通信装置2宛のパケットを暗号化し
て、該パケットをネットワーク4に対して送信する。
【0121】一方、管理者が所定の入力手段によって暗
号鍵の変更要求を実行した場合には、CPU10によっ
てメインメモリ9上に暗号鍵変更要求フラグが設定さ
れ、新しく設定されたID=5とハッシュ鍵HK’abを
読み込み、該暗号鍵変更要求フラグをリセットする(ス
テップS506)。
【0122】CPU10は、該読み込んだID=5とハ
ッシュ鍵HK’abを暗号鍵Kで暗号化したデータを鍵変
更コマンドKHCに付加して通信装置2宛にネットワー
ク4に対して送信する(ステップS507)。
【0123】ステップS502の処理に戻り、暗号鍵マ
スタテーブルMTからID=5に対応する暗号鍵Ky を
取り出す。そして、暗号鍵変更要求フラグがセットされ
るまで暗号鍵Ky を用いて通信装置2宛のパケットを暗
号化して送信する。
【0124】次に、通信装置2での処理手順について図
12〜図14および図17を用いて説明する。
【0125】まず、CPU10は、初期設定によって暗
号鍵マスタテーブルMT、ID=6とハッシュ鍵HKab
を設定する(ステップS601)。CPU10は、暗号
鍵マスタテーブルMTからID=6に相当する暗号マス
タ鍵Kw を選択し、該マスタ暗号鍵Kw をハッシュ鍵H
Kabでハッシュした結果(=HKab(Kw ))を暗号鍵
Kとして設定する(ステップS602)。
【0126】そして、CPU10は、通信装置1から受
信したパケットを暗号鍵Kw を用いて復号を行う(ステ
ップS603)。該復号したパケットが鍵変更コマンド
KHCか否かをCPU10が判別し(ステップS60
4)、該パケットが鍵変更コマンドKHCでない場合、
CPU10は該パケットに適応した受信処理(たとえ
ば、アプリケーションにデータを引き渡すなど)を行い
(ステップS605)、ステップS603の処理に戻
る。
【0127】一方、該パケットが鍵変更コマンドKHC
である場合は、CPU10が該パケットから変更された
ID=5とハッシュ鍵HK’abを取り出す(ステップS
606)。
【0128】そして、ステップS602に戻り、暗号鍵
マスタテーブルMTのID=5に対応する暗号鍵Ky を
取り出す。以降、新たな鍵変更コマンドを受信するまで
暗号鍵Ky を用いて通信装置1から受信したパケットを
復号化する。
【0129】以上のようにして通信装置1から鍵変更コ
マンドKHCが発信されるまでは、通信装置1と通信装
置2間では、暗号鍵Kw を用い、通信装置2で鍵変更コ
マンドKHCが受信された後は、通信装置1と通信装置
2間では、暗号鍵Ky を用いて暗号通信を行うことがで
きる。
【0130】したがって、通信装置管理者は、初期設定
情報として通信装置1と通信装置2にそれぞれ暗号鍵マ
スタテーブルMTとID=6を設定し、鍵を変更したい
ときに必要な情報を一つの通信装置に設定するだけで、
あとは自動的に鍵の更新が行われることになる。
【0131】なお、暗号鍵マスタテーブルMT、IDお
よびハッシュ鍵は、管理者以外がアクセスできない領域
に保持することが望ましい。さらに、暗号鍵マスタテー
ブルMT、IDおよびハッシュ鍵はそれ自体を別の暗号
鍵で暗号化して保持しておくことが望ましい。
【0132】また、本実施の形態3によっても、暗号鍵
を定期的に変更することによって暗号文の解読をごく一
次的なものとし、データすべてが解読されることを防止
することができる。さらに、暗号鍵の変更間隔を短くす
ることによって、解読されるデータを最小限に押さえる
ことができる。
【0133】本発明は前記実施の形態に限定されるもの
ではなく、その要旨を逸脱しない範囲で種々変更可能で
あることはいうまでもない。
【0134】たとえば、前記実施の形態1〜3では、相
互の通信装置間において、個別のテーブルを用いた暗号
鍵の更新技術について記載したが、3つ以上の複数の通
信装置が共通のテーブル用いて暗号鍵の更新を行うよう
にしてもよい。
【0135】また、前記実施の形態1〜3においては、
データの暗号化および暗号化されたデータの複号の処理
は、ソフトウェアあるいはハードウェアの何れによって
実現されてもよい。
【0136】
【発明の効果】
(1)本発明によれば、暗号鍵の変更をすべての通信装
置に対して行わなくてよいので、管理者の負担を大幅に
軽減でき、かつ暗号鍵の設定ミスも防止することができ
る。
【0137】(2)また、本発明では、暗号鍵更新時に
通信装置間においてやり取りされるデータが暗号鍵それ
自体ではないので、セキュリティを大幅に向上させるこ
とができる。
【0138】(3)さらに、本発明においては、暗号鍵
の更新時における通信装置を一時的に停止させなくてよ
いので、作業効率をより向上することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態1による通信装置における
ネットワーク構成の説明図である。
【図2】本発明の実施の形態1による通信装置における
ブロック図である。
【図3】本発明の実施の形態1による暗号鍵変更処理の
説明図である。
【図4】本発明の実施の形態1による暗号鍵変更処理の
説明図である。
【図5】本発明の実施の形態1による暗号鍵テーブルの
構成図である。
【図6】本発明の実施の形態1による暗号鍵変更のフロ
ーチャートである。
【図7】本発明の実施の形態1による暗号鍵変更のフロ
ーチャートである。
【図8】本発明の実施の形態2による暗号鍵変更処理の
説明図である。
【図9】本発明の実施の形態2による暗号鍵変更処理の
説明図である。
【図10】本発明の実施の形態2による暗号鍵変更のフ
ローチャートである。
【図11】本発明の実施の形態2による暗号鍵変更のフ
ローチャートである。
【図12】本発明の実施の形態3による暗号鍵変更処理
の説明図である。
【図13】本発明の実施の形態3による暗号鍵変更処理
の説明図である。
【図14】本発明の実施の形態3による暗号鍵マスタテ
ーブルである。
【図15】本発明の実施の形態3による暗号鍵変更のフ
ローチャートである。
【図16】本発明の実施の形態3による暗号鍵変更のフ
ローチャートである。
【図17】本発明者が検討した暗号鍵変更処理の説明図
である。
【図18】本発明者が検討した暗号鍵変更処理における
シーケンス図である。
【符号の説明】
1〜3…通信装置,4…ネットワーク,5…フロッピー
ディスクドライブ,6…ハードディスクドライブ,7…
CD−ROMドライブ,81 〜8n …通信コントロー
ラ,9…メインメモリ,9a…送受信バッファ,10…
CPU,11…バスコントローラ,12…内部バス,T
ab、Tac…暗号鍵テーブル,Kab、Kac…暗号鍵,HC
…ID変更コマンド,MK…マスタ鍵…,HK…ハッシ
ュ鍵,HHC…ハッシュ鍵変更コマンド,MT…暗号鍵
マスタテーブル,KHC…鍵変更コマンド。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 複数の通信装置がネットワークで接続さ
    れ、前記複数の通信装置の間で暗号通信を行う際に用い
    る暗号鍵の更新方法であって、前記暗号通信を行う通信
    装置において複数の暗号鍵と各暗号鍵を特定する識別子
    から構成された暗号鍵テーブルを作成し、暗号通信を行
    う前記通信装置のうちの第1の通信装置が前記暗号鍵テ
    ーブルからの識別子を選択し、その識別子を前記暗号通
    信を行う通信装置のうちの第2の通信装置へ通知し、前
    記第1の通信装置および識別子が通知された前記第2の
    通信装置が識別子に対応する暗号鍵を前記暗号鍵テーブ
    ルから取り出すことを特徴とする暗号鍵更新方法。
  2. 【請求項2】 複数の通信装置がネットワークで接続さ
    れ、前記複数の通信装置の間で暗号通信を行う際に用い
    る暗号鍵の更新方法であって、前記暗号通信を行う通信
    装置はそれぞれ同一のマスタ鍵を保持し、暗号通信を行
    う前記通信装置のうちの第1の通信装置がハッシュ鍵を
    生成し、前記ハッシュ鍵を前記暗号通信を行う通信装置
    のうちの第2の通信装置へ通知し、前記第1の通信装置
    ならびに前記第2の通信装置が、前記マスタ鍵を前記ハ
    ッシュ鍵によってハッシュした結果を更新した暗号鍵と
    することを特徴とすることを暗号鍵更新方法。
  3. 【請求項3】 複数の通信装置がネットワークで接続さ
    れ、前記複数の通信装置の間で暗号通信を行う際に用い
    る暗号鍵の更新方法であって、前記暗号通信を行う通信
    装置において複数の暗号鍵と各暗号鍵を特定する識別子
    から構成された暗号鍵マスタテーブルを作成し、前記暗
    号通信を行う通信装置のうちの第1の通信装置が前記暗
    号鍵マスタテーブルから一つの識別子を選択し、その識
    別子を前記暗号通信を行う通信装置のうちの第2の通信
    装置へ通知し、暗号通信を行う前記第1の通信装置がハ
    ッシュ鍵を生成し、生成したハッシュ鍵を前記第2の通
    信装置に通知し、前記第1の通信装置および前記第2の
    通信装置が前記選択された識別子に対応する暗号鍵を前
    記暗号鍵マスタテーブルから取り出し、前記暗号鍵を前
    記ハッシュ鍵によってハッシュした結果を更新した暗号
    鍵とすることを特徴とする暗号鍵更新方法。
  4. 【請求項4】 ネットワークで接続された複数の通信装
    置の間で暗号通信を行う際に用いる暗号鍵を更新するプ
    ログラムを記録する記憶媒体であって、前記プログラム
    は、暗号通信を行う通信装置において複数の暗号鍵と各
    暗号鍵を特定するための識別子との対応を記録する暗号
    鍵テーブルを作成するステップと、暗号通信を行う通信
    装置がデータを送信する際に前記暗号テーブルから前記
    複数の暗号鍵のうちの一つの暗号鍵と該暗号鍵に対応す
    る識別子とを選択するステップと、前記選択した識別子
    をデータ送信先の通信装置に通知するステップと、暗号
    通信により他の通信装置から通知された前記識別子の受
    信に応じて、前記暗号鍵テーブルから該識別子の対応す
    る暗号鍵を取り出すステップとからなることを特徴とす
    る記憶媒体。
JP9208198A 1997-08-01 1997-08-01 暗号鍵更新方法および暗号鍵更新プログラムを記録した記憶媒体 Pending JPH1155242A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9208198A JPH1155242A (ja) 1997-08-01 1997-08-01 暗号鍵更新方法および暗号鍵更新プログラムを記録した記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9208198A JPH1155242A (ja) 1997-08-01 1997-08-01 暗号鍵更新方法および暗号鍵更新プログラムを記録した記憶媒体

Publications (1)

Publication Number Publication Date
JPH1155242A true JPH1155242A (ja) 1999-02-26

Family

ID=16552295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9208198A Pending JPH1155242A (ja) 1997-08-01 1997-08-01 暗号鍵更新方法および暗号鍵更新プログラムを記録した記憶媒体

Country Status (1)

Country Link
JP (1) JPH1155242A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002141898A (ja) * 2000-09-07 2002-05-17 Eastman Kodak Co 多重暗号化キーをデータストリームに同期させる暗号化装置および方法
US7360091B2 (en) 2002-07-30 2008-04-15 Hitachi, Ltd. Secure data transfer method of using a smart card
US7747283B2 (en) 2001-05-23 2010-06-29 Qualcomm Incorporated Synchronization of stored service parameters in a communication system
WO2010131415A1 (ja) * 2009-05-14 2010-11-18 日本電気株式会社 通信装置及び秘匿情報共有方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002141898A (ja) * 2000-09-07 2002-05-17 Eastman Kodak Co 多重暗号化キーをデータストリームに同期させる暗号化装置および方法
US7747283B2 (en) 2001-05-23 2010-06-29 Qualcomm Incorporated Synchronization of stored service parameters in a communication system
US7778631B2 (en) 2001-05-23 2010-08-17 Qualcomm Incorporated Synchronization of stored service parameters in a communication system
US7881714B2 (en) 2001-05-23 2011-02-01 Qualcomm Incorporated Synchronization of stored service parameters in a communication system
US7360091B2 (en) 2002-07-30 2008-04-15 Hitachi, Ltd. Secure data transfer method of using a smart card
WO2010131415A1 (ja) * 2009-05-14 2010-11-18 日本電気株式会社 通信装置及び秘匿情報共有方法
JPWO2010131415A1 (ja) * 2009-05-14 2012-11-01 日本電気株式会社 通信装置及び秘匿情報共有方法
JP5454574B2 (ja) * 2009-05-14 2014-03-26 日本電気株式会社 通信装置及び秘匿情報共有方法
US9450750B2 (en) 2009-05-14 2016-09-20 Nec Corporation Communication apparatus and secret information sharing method

Similar Documents

Publication Publication Date Title
EP3293934B1 (en) Cloud storage method and system
US7958356B1 (en) System and method for establishing a shared secret among nodes of a security appliance
US7013389B1 (en) Method and apparatus for creating a secure communication channel among multiple event service nodes
JP4816161B2 (ja) 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム
JP2020527791A5 (ja)
JP6223884B2 (ja) 通信装置、通信方法およびプログラム
US20040161110A1 (en) Server apparatus, key management apparatus, and encrypted communication method
KR100888472B1 (ko) 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템
JP2004512734A (ja) 共通暗号化鍵の生成
TWI714270B (zh) 在用戶和可信計算群集之間建立可信通道的方法及裝置
JP2013201537A (ja) 鍵生成装置および鍵生成方法
JP6072806B2 (ja) グループメンバによるグループ秘密の管理
RU2596597C2 (ru) Управление секретами группы членами группы
EP3654580B1 (en) Communication device and communication method used in decentralized network
JP4875781B1 (ja) データ分散保管システム
CA2294170A1 (en) Bilateral authentication and encryption system
CN110830253A (zh) 密钥管理方法、装置、服务器、系统及存储介质
WO2020082226A1 (en) Method and system for transferring data in a blockchain system
JP2004056762A (ja) 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
TWI769961B (zh) 基於物理不可複製函數的密鑰管理系統及其操作方法
JPH0637750A (ja) 情報転送方式
JP2010114682A (ja) ストレージノード用再暗号化システム及び方法
JP2003208355A (ja) データ記憶装置ならびにデータバックアップ方法およびデータリストア方法
JP4133215B2 (ja) データ分割方法及びデータ復元方法並びにプログラム
JPH1155242A (ja) 暗号鍵更新方法および暗号鍵更新プログラムを記録した記憶媒体

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040406