JPWO2003101040A1 - Secret key management device - Google Patents
Secret key management device Download PDFInfo
- Publication number
- JPWO2003101040A1 JPWO2003101040A1 JP2004507198A JP2004507198A JPWO2003101040A1 JP WO2003101040 A1 JPWO2003101040 A1 JP WO2003101040A1 JP 2004507198 A JP2004507198 A JP 2004507198A JP 2004507198 A JP2004507198 A JP 2004507198A JP WO2003101040 A1 JPWO2003101040 A1 JP WO2003101040A1
- Authority
- JP
- Japan
- Prior art keywords
- secret key
- communication
- encrypted
- unit
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
暗号化通信システムにおいて通信機器が暗号化通信を行うための秘密鍵を管理する秘密鍵管理装置であって、通信機器を識別する機器識別情報に基づいて、秘密鍵を暗号化する暗号部と、暗号部が暗号化した秘密鍵を通信機器に送信する送信部とを備える。A secret key management device that manages a secret key for a communication device to perform encrypted communication in an encrypted communication system, and an encryption unit that encrypts a secret key based on device identification information for identifying the communication device; A transmission unit that transmits the secret key encrypted by the encryption unit to the communication device.
Description
技術分野
本発明は、秘密鍵管理装置、秘密鍵管理方法、秘密鍵管理プログラム、及び暗号化通信システムに関する。
背景技術
近年、無線LAN等の無線通信技術の発展に伴い、無線通信を行う通信機器の暗号化機能の実装が必須になっている。しかしながら、従来の暗号化通信システムでは、通信機器に対して、秘密鍵の元となる文字列又は秘密鍵をそれぞれ設定しなければならない。そのため、大規模な暗号化通信システムにおいて、管理者は、秘密鍵の元となる文字列又は秘密鍵を通信機器に入力するために長時間要している。また、秘密鍵の元となる文字列や秘密鍵は、管理者が直接通信機器に入力するので可視可能なテキストデータでなければならず、窃取される恐れがあるという問題がある。
そこで本発明は、上記の課題を解決することのできる秘密鍵管理装置、秘密鍵管理方法、秘密鍵管理プログラム、及び暗号化通信システムを提供することを目的とする。この目的は請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
発明の開示
このような目的を達成するために、本発明の第1の形態によれば、暗号化通信システムにおいて通信機器が暗号化通信を行うための秘密鍵を管理する秘密鍵管理装置であって、通信機器を識別する機器識別情報に基づいて、秘密鍵を暗号化する暗号部と、暗号部が暗号化した秘密鍵を通信機器に送信する送信部とを備える。
通信機器の機器識別情報とアドレス情報とを対応づけて格納する機器情報格納部をさらに備え、暗号部は、機器情報格納部が格納する機器識別情報に基づいて、秘密鍵を暗号化し、送信部は、機器情報格納部が格納するアドレス情報に基づいて、秘密鍵を通信機器に送信してもよい。
機器情報格納部は、機器識別情報に対応づけて、送信部が通信機器に秘密鍵を送信したか否かを示す情報を格納し、送信部は、機器情報格納部を参照し、送信部が秘密鍵を送信していない通信機器に秘密鍵を送信してもよい。
暗号部は、通信機器の機器識別情報であるMACアドレスに基づいて、秘密鍵を暗号化してもよい。
秘密鍵を生成する鍵生成部をさらに備え、暗号部は、鍵生成部が生成した秘密鍵を暗号化してもよい。
乱数を生成する乱数生成部をさらに備え、鍵生成部は、送信部が通信機器に秘密鍵を送信していない場合に、乱数を用いて秘密鍵を生成してもよい。
鍵生成部は、秘密鍵を生成した後、所定時間経過した場合に、秘密鍵と異なる他の秘密鍵をさらに生成し、暗号部は、機器識別情報に基づいて、他の秘密鍵をさらに暗号化し、送信部は、暗号部が暗号化した他の秘密鍵を通信機器にさらに送信してもよい。
鍵生成部は、秘密鍵を生成した後、所定時間経過した場合に、秘密鍵と異なる他の秘密鍵をさらに生成し、暗号部は、秘密鍵を用いて、他の秘密鍵を暗号化し、送信部は、暗号部が暗号化した他の秘密鍵を通信機器にさらに送信してもよい。
鍵生成部は、共通鍵暗号方式の秘密鍵を生成してもよい。
鍵生成部は、公開鍵暗号方式の秘密鍵及び公開鍵を生成し、送信部は、鍵生成部が生成した公開鍵を通信機器にさらに送信してもよい。
本発明の第2の形態によれば、暗号化通信システムにおいて通信機器が暗号化通信を行うための秘密鍵を管理する秘密鍵管理装置における秘密鍵管理方法であって、通信機器を識別する機器識別情報に基づいて、秘密鍵を暗号化する暗号段階と、暗号化された秘密鍵を通信機器に送信する送信段階とを備える。
本発明の第3の形態によれば、暗号化通信システムにおいて通信機器が暗号化通信を行うための秘密鍵を管理する秘密鍵管理装置用の秘密鍵管理プログラムであって、秘密鍵管理装置を、通信機器を識別する機器識別情報に基づいて、秘密鍵を暗号化する暗号手段、暗号化された秘密鍵を通信機器に送信する送信手段として機能させる。
本発明の第4の形態によれば、暗号化通信を行う暗号化通信システムであって、当該暗号化通信システムにおいて暗号化通信を行う複数の通信機器と、複数の通信機器が互いに暗号化通信を行うための秘密鍵を管理する秘密鍵管理装置とを備え、秘密鍵管理装置は、通信機器を識別する機器識別情報に基づいて、秘密鍵を暗号化する暗号部と、暗号部が暗号化した秘密鍵を通信機器に送信する送信部とを有する。
暗号化通信システムは、複数の通信機器として、秘密鍵管理装置と有線通信を行う無線アクセスポイントと、無線アクセスポイントと無線通信を行う無線通信端末とを備え、秘密鍵管理装置は、暗号部が暗号化した秘密鍵を着脱可能な外部記録媒体に記録する鍵記録部をさらに有し、送信部は、秘密鍵を無線アクセスポイントに送信し、無線通信端末は、外部記録媒体から秘密鍵を読み出してもよい。
なお上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションも又発明となりうる。
発明を実施するための最良の形態
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態はクレームにかかる発明を限定するものではなく、又実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本発明の第1実施形態に係る暗号化通信システム10の構成の一例を示す。暗号化通信システム10は、当該暗号化通信システム10で使用される秘密鍵を管理する秘密鍵管理装置100と、秘密鍵管理装置100と有線通信を行う無線アクセスポイント(AP)200a及び200bと、無線アクセスポイント200a及び200bと無線通信を行う無線通信端末300a〜300dとを備える。無線アクセスポイント200a及び200bと無線通信端末300a〜300dとは、本発明の通信機器の一例である。また、本発明の通信機器は、無線アクセスポイントの他、無線ルータ、無線スイッチ、無線メディアコンバータ等の無線機器であってもよい。
無線通信端末300a〜300dは、秘密鍵管理装置100が生成した秘密鍵を用いて、無線アクセスポイント200a又は200bと暗号化通信を行い、無線アクセスポイント200a及び200bを介して互いにデータを送受信する。これにより、無線アクセスポイント200a及び200bと無線通信端末300a〜300dとの間の通信データが窃取されることを防ぐことができる。
図2は、秘密鍵管理装置100の構成の一例を示す。秘密鍵管理装置100は、乱数を生成する乱数生成部101と、乱数生成部101が生成した乱数を用いて秘密鍵を生成する鍵生成部102と、通信機器を識別する機器識別情報及びアドレス情報を格納する機器情報格納部104と、機器情報格納部104が格納する機器識別情報に基づいて鍵生成部102が生成した秘密鍵を暗号化する暗号部106と、機器情報格納部104が格納するアドレス情報に基づいて暗号部106が暗号化した秘密鍵を無線アクセスポイント200a及び200bに送信する送信部108と、暗号部106が暗号化した秘密鍵を着脱可能な外部記録媒体に記録する鍵記録部110と、鍵生成部102が秘密鍵を生成するタイミングを鍵生成部102及び機器情報格納部104に通知するタイマ部103とを備える。
例えば、鍵記録部110は、フロッピーディスクドライブであり、外部記録媒体であるフロッピーディスクに秘密鍵を記録する。そして、無線通信端末300a〜300dは、暗号化通信システム10の管理者によって提供されたフロッピーディスクから暗号化された秘密鍵を読み出し、各無線通信端末の機器識別情報を用いてそれぞれ復号化する。また、無線アクセスポイント200a及び200bは、秘密鍵管理装置100から受信した秘密鍵を、各無線アクセスポイントの機器識別情報を用いてそれぞれ復号化する。そして、無線アクセスポイント200a及び200bと無線通信端末300a〜300dとは、配布された秘密鍵を用いて暗号化通信を行う。
なお、共通鍵暗号化方式により暗号化通信が行われるように暗号化通信システム10が構築される場合、鍵生成部110は、共通鍵暗号方式の秘密鍵を生成する。また、公開鍵暗号化方式により暗号化通信が行われるように暗号化通信システム10が構築される場合、鍵生成部110は、秘密鍵暗号方式の秘密鍵及び公開鍵を生成する。この場合、送信部108は、鍵生成部102が生成した秘密鍵及び公開鍵を無線アクセスポイント200a及び200bに送信する。また、鍵記録部110は、秘密鍵及び公開鍵を外部記録媒体に記録する。そして、無線通信端末300a〜300dは、外部記録媒体から秘密鍵及び公開鍵を読み出す。
本実施形態に係る秘密鍵管理装置100によれば、秘密鍵を機器識別情報に基づいて暗号化して配布するので、秘密鍵を配布する際に秘密鍵が窃取されることを防ぐことができる。また、ネットワークを介して無線アクセスポイント200a及び200bに秘密鍵を配布するので、管理者は、無線アクセスポイント200a及び200bに、秘密鍵の元となる文字列又は秘密鍵の入力する手間を省くことができる。また、鍵生成部102が秘密鍵を自動生成し、ネットワーク又は外部記録媒体を介して配布するので、秘密鍵をバイナリデータとすることができる。
図3は、機器情報格納部104のデータフォーマットの一例を示す。機器情報格納部104は、通信機器のアドレス情報であるIPアドレスと、通信機器の機器識別情報であるMACアドレスと、通信機器のそれぞれに秘密鍵を送信したか否かを示す情報である配布履歴とを対応づけて格納する。
例えば、機器情報格納部104は、送信部108又は鍵記録部110が、通信機器に秘密鍵を配布した日時を配布履歴として格納する。したがって、秘密鍵を配布していない通信機器に対応する配布履歴には、日時が格納されない。
本実施形態に係る秘密鍵管理装置100によれば、暗号化通信システム10において暗号化通信を行うための秘密鍵を送るべき通信機器のIPアドレス及びMACアドレスを機器情報格納部104に登録し、登録された通信機器に対して秘密鍵を配布することにより、登録された通信機器以外の通信機器への秘密鍵の漏洩を防ぐことができる。また、配布履歴を格納することによって、新たに暗号化通信システム10に接続され、機器情報格納部104に登録された通信機器に対して自動的に秘密鍵を配布することができる。
図4は、秘密鍵管理装置100の動作フローの一例を示す。暗号化通信システム10が始動される(S100)。暗号化通信システム10が始動したときには、通信機器に秘密鍵を送信していないため、鍵生成部102は、乱数生成部101が生成した乱数を用いて秘密鍵を生成する(S102)。そして、暗号部106は、機器情報格納部104の配布履歴を参照し(S104)、秘密鍵が配布されていない通信機器のMACアドレスに基づいて秘密鍵を暗号化する(S106)。そして、送信部108又は鍵記録部110は、暗号部106が暗号化した秘密鍵を、MACアドレスで識別される通信機器に配布する(S108)。そして、機器情報格納部104は、秘密鍵を配布した通信機器のMACアドレスに対応づけて、配布履歴として日時を格納する(S110)。
次に、タイマ部103は、鍵生成部102が秘密鍵を生成した後、所定時間が経過したか否かを判断する(S112)。S112においてタイマ部103が所定時間が経過したと判断した場合、機器情報格納部104は、配布履歴を消去する(S114)。
そして、S102に戻り、鍵生成部102は、乱数生成部101が生成した乱数を用いて、前回生成した秘密鍵と異なる他の秘密鍵を生成する(S102)。そして、暗号部106は、機器情報格納部104の配布履歴を参照し(S104)、秘密鍵が配布されていない通信機器のMACアドレス、又は鍵生成部102が前回生成した秘密鍵に基づいて、他の秘密鍵を暗号化する(S106)。そして、送信部108又は鍵記録部110は、暗号部106が暗号化した他の秘密鍵を、MACアドレスで識別される通信機器に配布する(S108)。前回生成した秘密鍵に基づいて他の秘密鍵を暗号化した場合、送信部108は、無線アクセスポイント200a又は200bを介して無線通信によって、無線通信端末300a〜300dに他の秘密鍵を送信することにより配布することが好ましい。また、無線通信端末300a〜300dの電源が切れている等で通信することができない場合は、後に管理者が外部記録媒体を用いて無線通信端末300a〜300dに他の秘密鍵を配布してもよい。そして、機器情報格納部104は、他の秘密鍵を配布した通信機器のMACアドレスに対応づけて、配布履歴として日時を格納する(S110)。
S112においてタイマ部103が所定時間が経過していないと判断した場合、機器情報格納部104に登録されたすべての通信機器に秘密鍵が送信されたか否かを判断する(S116)。S116においてすべての通信機器に秘密鍵が送信されていないと判断した場合、S104に戻る。
S116においてすべての通信機器に秘密鍵が配布されたと判断した場合、S118に進み、暗号化通信システム10が停止されたか否かを判断する(S118)。
S118において暗号化通信システム10が停止されていないと判断した場合、S120に進み、タイマ部103は、鍵生成部102が秘密鍵を生成した後、所定時間が経過したか否かを判断する(S120)。S120においてタイマ部103が所定時間が経過したと判断した場合、機器情報格納部104は、配布履歴を消去し(S114)、S102に戻る。
S120においてタイマ部103が所定時間が経過していないと判断した場合、S118に戻り、暗号化通信システム10が停止されたか否かを判断する(S118)。S118において暗号化通信システム10が停止されたと判断した場合、秘密鍵管理装置100の動作フローは終了する。
本動作フローにおいては、所定時間が経過する毎に新たに秘密鍵を生成して配布する例を用いて説明したが、タイマ部103は、鍵生成部102が次に秘密鍵を生成するまでの時間を任意に変動させ、任意のタイミングで秘密鍵を配布させてもよい。
本実施形態に係る秘密鍵管理装置100によれば、所定時間が経過する度に、新たに秘密鍵を生成して通信機器に配布するため、秘密鍵が漏洩した場合であっても、長期に渡る通信データの漏洩を防ぐことができる。
図5は、秘密鍵管理装置100のハードウェア構成の一例を示す。秘密鍵管理装置100の機能は、CPU810、ROM820、RAM830、通信インターフェイス840、及びハードディスクドライブ850を備える計算機800と、計算機800上で実行されるプログラムとの連携により実現される。計算機800は、フロッピーディスクドライブ860及び/又はCD−ROMドライブ870をさらに備えてもよい。
秘密鍵管理装置100の機能を実現するプログラムは、乱数生成モジュール、鍵生成モジュール、タイマモジュール、暗号モジュール(機器情報格納モジュール、送信モジュール、及び鍵記録モジュールを備える。これらのモジュールは、計算機800を、乱数生成部101、鍵生成部102、タイマ部103、暗号部106、機器情報格納部104、送信部108、及び鍵記録部110として動作させるプログラムである。
以上に示したプログラム又はモジュールは、外部の記憶媒体に格納されてもよい。記憶媒体としては、フロッピーディスク880、CD−ROM890の他に、DVDやPD等の光学記録媒体、MD等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワークやインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、外部ネットワーク又は計算機800に接続されたネットワーク等を介してプログラムを計算機800に提供してもよい。
図6は、本発明の第2実施形態に係る暗号化通信システム20の構成の一例を示す。第2実施形態において、第1実施形態の暗号化通信システム10と同様の構成要素には、第1実施形態と同様の符号を付す。また、第2実施形態においては、第1実施形態と同様の構成及び動作についての説明は一部省略し、特に第1実施形態と異なる構成及び動作について説明する。
暗号化通信システム20は、インターネット網400に接続され当該暗号化通信システム10で使用される秘密鍵を管理する秘密鍵管理装置100と、インターネット網400に接続されたルータ500と、インターネット網400及びルータ500を介して秘密鍵管理装置100と有線通信を行う無線アクセスポイント(AP)200a及び200bと、無線アクセスポイント200a及び200bと無線通信を行う無線通信端末300a〜300dとを備える。
秘密鍵管理装置100は、無線アクセスポイント200a又は200bのMACアドレスに基づいて秘密鍵を暗号化し、インターネット網400を介して無線アクセスポイント200a又は200bに送信する。
本実施形態に係る暗号化通信システム20によれば、無線アクセスポイント200a又は200bのMACアドレスに基づいて秘密鍵を暗号化するので、無線アクセスポイント200a又は200bのMACアドレスを容易に入手できないインターネット網400において秘密鍵を窃取されることを防ぐことができる。
以上発明の実施の形態を説明したが、本出願に係る発明の技術的範囲は上記の実施の形態に限定されるものではない。上記実施の形態に種々の変更を加えて、請求の範囲に記載の発明を実施することができる。そのような発明が本出願に係る発明の技術的範囲に属することもまた、請求の範囲の記載から明らかである。
産業上の利用可能性
以上の説明から明らかなように、本発明によれば、セキュリティの高い暗号化通信を実現する秘密鍵管理装置、秘密鍵管理方法、秘密鍵管理プログラム、及び暗号化通信システムを提供することができる。
【図面の簡単な説明】
図1は、第1実施形態に係る暗号化通信システム10の構成の一例を示す。
図2は、秘密鍵管理装置100の構成の一例を示す。
図3は、機器情報格納部104のデータフォーマットの一例を示す。
図4は、秘密鍵管理装置100の動作フローの一例を示す。
図5は、秘密鍵管理装置100のハードウェア構成の一例を示す。
図6は、第2実施形態に係る暗号化通信システム20の構成の一例を示す。TECHNICAL FIELD The present invention relates to a secret key management device, a secret key management method, a secret key management program, and an encrypted communication system.
Background Art In recent years, with the development of wireless communication technology such as wireless LAN, it has become essential to implement an encryption function of a communication device that performs wireless communication. However, in a conventional encrypted communication system, a character string or a secret key that is a source of a secret key must be set for each communication device. Therefore, in a large-scale encrypted communication system, an administrator takes a long time to input a character string or secret key that is a source of a secret key to a communication device. In addition, since the administrator inputs the character string and the secret key directly into the communication device, the character string and the secret key must be visible text data, which may be stolen.
Accordingly, an object of the present invention is to provide a secret key management device, a secret key management method, a secret key management program, and an encrypted communication system that can solve the above-described problems. This object is achieved by a combination of features described in the independent claims. The dependent claims define further advantageous specific examples of the present invention.
DISCLOSURE OF THE INVENTION In order to achieve such an object, according to a first aspect of the present invention, there is provided a secret key management device for managing a secret key for a communication device to perform encrypted communication in an encrypted communication system. The encryption unit that encrypts the secret key based on the device identification information that identifies the communication device, and the transmission unit that transmits the secret key encrypted by the encryption unit to the communication device.
A device information storage unit that stores the device identification information and address information of the communication device in association with each other, and the encryption unit encrypts the secret key based on the device identification information stored in the device information storage unit, and transmits the transmission unit. May transmit the secret key to the communication device based on the address information stored in the device information storage unit.
The device information storage unit stores information indicating whether the transmission unit has transmitted the secret key to the communication device in association with the device identification information. The transmission unit refers to the device information storage unit, and the transmission unit The secret key may be transmitted to a communication device that has not transmitted the secret key.
The encryption unit may encrypt the secret key based on the MAC address that is the device identification information of the communication device.
A key generation unit that generates a secret key may be further included, and the encryption unit may encrypt the secret key generated by the key generation unit.
A random number generation unit that generates a random number may be further provided, and the key generation unit may generate the secret key using the random number when the transmission unit does not transmit the secret key to the communication device.
The key generation unit further generates another secret key different from the secret key when a predetermined time has elapsed after generating the secret key, and the encryption unit further encrypts the other secret key based on the device identification information. The transmission unit may further transmit another secret key encrypted by the encryption unit to the communication device.
The key generation unit further generates another secret key different from the secret key when a predetermined time has elapsed after generating the secret key, and the encryption unit encrypts the other secret key using the secret key, The transmission unit may further transmit another secret key encrypted by the encryption unit to the communication device.
The key generation unit may generate a secret key for the common key cryptosystem.
The key generation unit may generate a public key cryptosystem private key and public key, and the transmission unit may further transmit the public key generated by the key generation unit to the communication device.
According to the second aspect of the present invention, there is provided a secret key management method in a secret key management apparatus for managing a secret key for a communication device to perform encrypted communication in an encrypted communication system, the device identifying the communication device. An encryption stage for encrypting the secret key based on the identification information, and a transmission stage for transmitting the encrypted secret key to the communication device.
According to a third aspect of the present invention, there is provided a secret key management program for a secret key management apparatus for managing a secret key for a communication device to perform encrypted communication in an encrypted communication system, comprising: Based on the device identification information for identifying the communication device, it is made to function as an encryption means for encrypting the secret key and a transmission means for transmitting the encrypted secret key to the communication device.
According to the fourth aspect of the present invention, there is provided an encrypted communication system that performs encrypted communication, and a plurality of communication devices that perform encrypted communication in the encrypted communication system and a plurality of communication devices that perform encrypted communication with each other. And a secret key management device that manages a secret key for performing encryption, the secret key management device encrypting the secret key based on device identification information for identifying the communication device, and the encryption unit encrypting And a transmitting unit that transmits the secret key thus transmitted to the communication device.
The encrypted communication system includes, as a plurality of communication devices, a wireless access point that performs wired communication with a secret key management device and a wireless communication terminal that performs wireless communication with the wireless access point. It further has a key recording unit that records the encrypted secret key on a removable external recording medium, the transmission unit transmits the secret key to the wireless access point, and the wireless communication terminal reads the secret key from the external recording medium May be.
The above summary of the invention does not enumerate all necessary features of the present invention, and sub-combinations of these feature groups can also be the invention.
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, the present invention will be described through embodiments of the invention. However, the following embodiments do not limit the invention according to the claims and are described in the embodiments. Not all combinations of features are essential to the solution of the invention.
FIG. 1 shows an example of the configuration of an
The
FIG. 2 shows an example of the configuration of the secret
For example, the
When the
According to the secret
FIG. 3 shows an example of the data format of the device
For example, the device
According to the secret
FIG. 4 shows an example of an operation flow of the secret
Next, the
Then, returning to S102, the
When the
If it is determined in S116 that the secret key has been distributed to all the communication devices, the process proceeds to S118, and it is determined whether or not the
If it is determined in S118 that the
When the
In this operation flow, description has been made using an example in which a secret key is newly generated and distributed every time a predetermined time elapses. However, the
According to the secret
FIG. 5 shows an example of the hardware configuration of the secret
A program that realizes the function of the secret
The program or module shown above may be stored in an external storage medium. As the storage medium, in addition to the
FIG. 6 shows an example of the configuration of the
The
The secret
According to the
Although the embodiment of the invention has been described above, the technical scope of the invention according to the present application is not limited to the above embodiment. Various modifications can be made to the above-described embodiment to implement the invention described in the claims. It is also apparent from the claims that such invention belongs to the technical scope of the invention according to the present application.
As is apparent from the above description of industrial applicability, according to the present invention, a secret key management device, a secret key management method, a secret key management program, and an encryption communication system that realize encrypted communication with high security are provided. Can be provided.
[Brief description of the drawings]
FIG. 1 shows an example of the configuration of an
FIG. 2 shows an example of the configuration of the secret
FIG. 3 shows an example of the data format of the device
FIG. 4 shows an example of an operation flow of the secret
FIG. 5 shows an example of the hardware configuration of the secret
FIG. 6 shows an example of the configuration of the
Claims (14)
前記通信機器を識別する機器識別情報に基づいて、前記秘密鍵を暗号化する暗号部と、
前記暗号部が暗号化した前記秘密鍵を前記通信機器に送信する送信部と
を備えることを特徴とする秘密鍵管理装置。A secret key management device that manages a secret key for a communication device to perform encrypted communication in an encrypted communication system,
An encryption unit for encrypting the secret key based on device identification information for identifying the communication device;
A secret key management apparatus comprising: a transmission unit that transmits the secret key encrypted by the encryption unit to the communication device.
前記暗号部は、前記機器情報格納部が格納する前記機器識別情報に基づいて、前記秘密鍵を暗号化し、
前記送信部は、前記機器情報格納部が格納する前記アドレス情報に基づいて、前記秘密鍵を前記通信機器に送信することを特徴とする請求項1に記載の秘密鍵管理装置。A device information storage unit for storing the device identification information and address information of the communication device in association with each other;
The encryption unit encrypts the secret key based on the device identification information stored in the device information storage unit,
The secret key management apparatus according to claim 1, wherein the transmission unit transmits the secret key to the communication device based on the address information stored in the device information storage unit.
前記送信部は、前記機器情報格納部を参照し、前記送信部が前記秘密鍵を送信していない前記通信機器に前記秘密鍵を送信することを特徴とする請求項2に記載の秘密鍵管理装置。The device information storage unit stores information indicating whether the transmission unit has transmitted the secret key to the communication device in association with the device identification information,
The secret key management according to claim 2, wherein the transmitting unit refers to the device information storage unit and transmits the secret key to the communication device to which the transmitting unit has not transmitted the secret key. apparatus.
前記暗号部は、前記鍵生成部が生成した前記秘密鍵を暗号化することを特徴とする請求項1に記載の秘密鍵管理装置。A key generation unit for generating the secret key;
The secret key management apparatus according to claim 1, wherein the encryption unit encrypts the secret key generated by the key generation unit.
前記鍵生成部は、前記送信部が前記通信機器に前記秘密鍵を送信していない場合に、前記乱数を用いて前記秘密鍵を生成することを特徴とする請求項5に記載の秘密鍵管理装置。A random number generator for generating random numbers;
The secret key management according to claim 5, wherein the key generator generates the secret key using the random number when the transmitter does not transmit the secret key to the communication device. apparatus.
前記暗号部は、前記機器識別情報に基づいて、前記他の秘密鍵をさらに暗号化し、
前記送信部は、前記暗号部が暗号化した前記他の秘密鍵を前記通信機器にさらに送信することを特徴とする請求項5に記載の秘密鍵管理装置。The key generation unit further generates another secret key different from the secret key when a predetermined time has elapsed after generating the secret key,
The encryption unit further encrypts the other secret key based on the device identification information,
6. The secret key management apparatus according to claim 5, wherein the transmission unit further transmits the other secret key encrypted by the encryption unit to the communication device.
前記暗号部は、前記秘密鍵を用いて、前記他の秘密鍵を暗号化し、
前記送信部は、前記暗号部が暗号化した前記他の秘密鍵を前記通信機器にさらに送信することを特徴とする請求項5に記載の秘密鍵管理装置。The key generation unit further generates another secret key different from the secret key when a predetermined time has elapsed after generating the secret key,
The encryption unit encrypts the other secret key using the secret key,
6. The secret key management apparatus according to claim 5, wherein the transmission unit further transmits the other secret key encrypted by the encryption unit to the communication device.
前記送信部は、前記鍵生成部が生成した前記公開鍵を前記通信機器にさらに送信することを特徴とする請求項5に記載の秘密鍵管理装置。The key generation unit generates the secret key and public key of a public key cryptosystem,
The secret key management apparatus according to claim 5, wherein the transmission unit further transmits the public key generated by the key generation unit to the communication device.
前記通信機器を識別する機器識別情報に基づいて、前記秘密鍵を暗号化する暗号段階と、
暗号化された前記秘密鍵を前記通信機器に送信する送信段階と
を備えることを特徴とする秘密鍵管理方法。A secret key management method in a secret key management apparatus for managing a secret key for a communication device to perform encrypted communication in an encrypted communication system,
An encryption stage for encrypting the secret key based on device identification information for identifying the communication device;
A secret key management method comprising: a step of transmitting the encrypted secret key to the communication device.
前記通信機器を識別する機器識別情報に基づいて、前記秘密鍵を暗号化する暗号手段、
暗号化された前記秘密鍵を前記通信機器に送信する送信手段
として機能させるための秘密鍵管理プログラム。A secret key management program for a secret key management device that manages a secret key for a communication device to perform encrypted communication in an encrypted communication system, the secret key management device comprising:
An encryption means for encrypting the secret key based on device identification information for identifying the communication device;
A secret key management program for causing the encrypted secret key to function as a transmission unit that transmits the secret key to the communication device.
当該暗号化通信システムにおいて暗号化通信を行う複数の通信機器と、
前記複数の通信機器が互いに暗号化通信を行うための秘密鍵を管理する秘密鍵管理装置とを備え、
前記秘密鍵管理装置は、
前記通信機器を識別する機器識別情報に基づいて、前記秘密鍵を暗号化する暗号部と、
前記暗号部が暗号化した前記秘密鍵を前記通信機器に送信する送信部と
を有することを特徴とする暗号化通信システム。An encrypted communication system for performing encrypted communication,
A plurality of communication devices performing encrypted communication in the encrypted communication system;
A secret key management device that manages secret keys for the plurality of communication devices to perform encrypted communication with each other;
The secret key management device
An encryption unit for encrypting the secret key based on device identification information for identifying the communication device;
An encryption communication system, comprising: a transmission unit that transmits the secret key encrypted by the encryption unit to the communication device.
前記秘密鍵管理装置と有線通信を行う無線アクセスポイントと、
前記無線アクセスポイントと無線通信を行う無線通信端末と
を備え、
前記秘密鍵管理装置は、
前記暗号部が暗号化した前記秘密鍵を着脱可能な外部記録媒体に記録する鍵記録部をさらに有し、
前記送信部は、前記秘密鍵を前記無線アクセスポイントに送信し、
前記無線通信端末は、
前記外部記録媒体から前記秘密鍵を読み出すことを特徴とする請求項13に記載の暗号化通信システム。The encrypted communication system, as the plurality of communication devices,
A wireless access point for performing wired communication with the secret key management device;
A wireless communication terminal for performing wireless communication with the wireless access point,
The secret key management device
A key recording unit for recording the secret key encrypted by the encryption unit on a removable external recording medium;
The transmitter transmits the secret key to the wireless access point;
The wireless communication terminal is
The encrypted communication system according to claim 13, wherein the secret key is read from the external recording medium.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2002/005025 WO2003101040A1 (en) | 2002-05-23 | 2002-05-23 | Secret key manager |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2003101040A1 true JPWO2003101040A1 (en) | 2005-09-29 |
Family
ID=29561073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004507198A Pending JPWO2003101040A1 (en) | 2002-05-23 | 2002-05-23 | Secret key management device |
Country Status (3)
Country | Link |
---|---|
JP (1) | JPWO2003101040A1 (en) |
AU (1) | AU2002308882A1 (en) |
WO (1) | WO2003101040A1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5668397B2 (en) | 2010-10-01 | 2015-02-12 | ミツミ電機株式会社 | Communication device setting device, communication device setting method, and communication device setting program |
JP2014078875A (en) * | 2012-10-11 | 2014-05-01 | Mitsubishi Electric Corp | Encryption communication system, encryption communication repeater, encryption communication terminal, and encryption communication method |
US10454676B2 (en) * | 2015-02-13 | 2019-10-22 | International Business Machines Corporation | Automatic key management using enterprise user identity management |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001044985A (en) * | 1999-08-02 | 2001-02-16 | Hitachi Ltd | Cryptographic key storage system for communication equipment |
JP3570311B2 (en) * | 1999-10-07 | 2004-09-29 | 日本電気株式会社 | Wireless LAN encryption key update system and update method thereof |
-
2002
- 2002-05-23 WO PCT/JP2002/005025 patent/WO2003101040A1/en active Application Filing
- 2002-05-23 AU AU2002308882A patent/AU2002308882A1/en not_active Abandoned
- 2002-05-23 JP JP2004507198A patent/JPWO2003101040A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2003101040A1 (en) | 2003-12-04 |
AU2002308882A1 (en) | 2003-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100888472B1 (en) | Cryptographic method using dual encryption keys and wireless local area network system therefor | |
US20220239474A1 (en) | ECDHE Key Exchange for Mutual Authentication Using a Key Server | |
US8635456B2 (en) | Remote secure authorization | |
US8107630B2 (en) | Apparatus and method for managing stations associated with WPA-PSK wireless network | |
CN102427442B (en) | Combining request-dependent metadata with media content | |
CN1949765B (en) | Method and system for obtaining SSH host computer public key of device being managed | |
CN1326349C (en) | Content delivery system | |
RU2005101217A (en) | KEY GENERATION IN A COMMUNICATION SYSTEM | |
CN109117671A (en) | A kind of encryption data sharing method, server and computer readable storage medium | |
WO2012100677A1 (en) | Identity management method and device for mobile terminal | |
JPH1013399A (en) | Circuit and method for generating ciphering key in communication node | |
KR20040065466A (en) | Security communication system and method for mobile communication terminal equipment having local communication module | |
CN103095861A (en) | Determining whether a device is inside a network | |
CN112436936B (en) | Cloud storage method and system with quantum encryption function | |
JP2001237818A (en) | Proxy encryption communication system and method, and recoding medium having program recorded thereon | |
JP2004072151A (en) | Terminal with file encryption function | |
US20070098156A1 (en) | Digital rights management | |
KR20090084632A (en) | Method and apparatus for guaranteeing communication security in home network | |
JP2009141674A (en) | Id-based encryption system and method | |
JPWO2003101040A1 (en) | Secret key management device | |
US11659384B2 (en) | Data center 5G network encrypted multicast-based authority authentication method and system | |
CN111930325B (en) | Safe printing method based on quantum key | |
JP6919484B2 (en) | Cryptographic communication method, cryptographic communication system, key issuing device, program | |
KR100458955B1 (en) | Security method for the Wireless LAN | |
CN111756699B (en) | LLDP protocol optimization method and system based on asymmetric encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060411 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060808 |