JPWO2003101040A1 - Secret key management device - Google Patents

Secret key management device Download PDF

Info

Publication number
JPWO2003101040A1
JPWO2003101040A1 JP2004507198A JP2004507198A JPWO2003101040A1 JP WO2003101040 A1 JPWO2003101040 A1 JP WO2003101040A1 JP 2004507198 A JP2004507198 A JP 2004507198A JP 2004507198 A JP2004507198 A JP 2004507198A JP WO2003101040 A1 JPWO2003101040 A1 JP WO2003101040A1
Authority
JP
Japan
Prior art keywords
secret key
communication
encrypted
unit
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004507198A
Other languages
Japanese (ja)
Inventor
潔人 金子
潔人 金子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Allied Telesis Holdings KK
Original Assignee
Allied Telesis Holdings KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Allied Telesis Holdings KK filed Critical Allied Telesis Holdings KK
Publication of JPWO2003101040A1 publication Critical patent/JPWO2003101040A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

暗号化通信システムにおいて通信機器が暗号化通信を行うための秘密鍵を管理する秘密鍵管理装置であって、通信機器を識別する機器識別情報に基づいて、秘密鍵を暗号化する暗号部と、暗号部が暗号化した秘密鍵を通信機器に送信する送信部とを備える。A secret key management device that manages a secret key for a communication device to perform encrypted communication in an encrypted communication system, and an encryption unit that encrypts a secret key based on device identification information for identifying the communication device; A transmission unit that transmits the secret key encrypted by the encryption unit to the communication device.

Description

技術分野
本発明は、秘密鍵管理装置、秘密鍵管理方法、秘密鍵管理プログラム、及び暗号化通信システムに関する。
背景技術
近年、無線LAN等の無線通信技術の発展に伴い、無線通信を行う通信機器の暗号化機能の実装が必須になっている。しかしながら、従来の暗号化通信システムでは、通信機器に対して、秘密鍵の元となる文字列又は秘密鍵をそれぞれ設定しなければならない。そのため、大規模な暗号化通信システムにおいて、管理者は、秘密鍵の元となる文字列又は秘密鍵を通信機器に入力するために長時間要している。また、秘密鍵の元となる文字列や秘密鍵は、管理者が直接通信機器に入力するので可視可能なテキストデータでなければならず、窃取される恐れがあるという問題がある。
そこで本発明は、上記の課題を解決することのできる秘密鍵管理装置、秘密鍵管理方法、秘密鍵管理プログラム、及び暗号化通信システムを提供することを目的とする。この目的は請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
発明の開示
このような目的を達成するために、本発明の第1の形態によれば、暗号化通信システムにおいて通信機器が暗号化通信を行うための秘密鍵を管理する秘密鍵管理装置であって、通信機器を識別する機器識別情報に基づいて、秘密鍵を暗号化する暗号部と、暗号部が暗号化した秘密鍵を通信機器に送信する送信部とを備える。
通信機器の機器識別情報とアドレス情報とを対応づけて格納する機器情報格納部をさらに備え、暗号部は、機器情報格納部が格納する機器識別情報に基づいて、秘密鍵を暗号化し、送信部は、機器情報格納部が格納するアドレス情報に基づいて、秘密鍵を通信機器に送信してもよい。
機器情報格納部は、機器識別情報に対応づけて、送信部が通信機器に秘密鍵を送信したか否かを示す情報を格納し、送信部は、機器情報格納部を参照し、送信部が秘密鍵を送信していない通信機器に秘密鍵を送信してもよい。
暗号部は、通信機器の機器識別情報であるMACアドレスに基づいて、秘密鍵を暗号化してもよい。
秘密鍵を生成する鍵生成部をさらに備え、暗号部は、鍵生成部が生成した秘密鍵を暗号化してもよい。
乱数を生成する乱数生成部をさらに備え、鍵生成部は、送信部が通信機器に秘密鍵を送信していない場合に、乱数を用いて秘密鍵を生成してもよい。
鍵生成部は、秘密鍵を生成した後、所定時間経過した場合に、秘密鍵と異なる他の秘密鍵をさらに生成し、暗号部は、機器識別情報に基づいて、他の秘密鍵をさらに暗号化し、送信部は、暗号部が暗号化した他の秘密鍵を通信機器にさらに送信してもよい。
鍵生成部は、秘密鍵を生成した後、所定時間経過した場合に、秘密鍵と異なる他の秘密鍵をさらに生成し、暗号部は、秘密鍵を用いて、他の秘密鍵を暗号化し、送信部は、暗号部が暗号化した他の秘密鍵を通信機器にさらに送信してもよい。
鍵生成部は、共通鍵暗号方式の秘密鍵を生成してもよい。
鍵生成部は、公開鍵暗号方式の秘密鍵及び公開鍵を生成し、送信部は、鍵生成部が生成した公開鍵を通信機器にさらに送信してもよい。
本発明の第2の形態によれば、暗号化通信システムにおいて通信機器が暗号化通信を行うための秘密鍵を管理する秘密鍵管理装置における秘密鍵管理方法であって、通信機器を識別する機器識別情報に基づいて、秘密鍵を暗号化する暗号段階と、暗号化された秘密鍵を通信機器に送信する送信段階とを備える。
本発明の第3の形態によれば、暗号化通信システムにおいて通信機器が暗号化通信を行うための秘密鍵を管理する秘密鍵管理装置用の秘密鍵管理プログラムであって、秘密鍵管理装置を、通信機器を識別する機器識別情報に基づいて、秘密鍵を暗号化する暗号手段、暗号化された秘密鍵を通信機器に送信する送信手段として機能させる。
本発明の第4の形態によれば、暗号化通信を行う暗号化通信システムであって、当該暗号化通信システムにおいて暗号化通信を行う複数の通信機器と、複数の通信機器が互いに暗号化通信を行うための秘密鍵を管理する秘密鍵管理装置とを備え、秘密鍵管理装置は、通信機器を識別する機器識別情報に基づいて、秘密鍵を暗号化する暗号部と、暗号部が暗号化した秘密鍵を通信機器に送信する送信部とを有する。
暗号化通信システムは、複数の通信機器として、秘密鍵管理装置と有線通信を行う無線アクセスポイントと、無線アクセスポイントと無線通信を行う無線通信端末とを備え、秘密鍵管理装置は、暗号部が暗号化した秘密鍵を着脱可能な外部記録媒体に記録する鍵記録部をさらに有し、送信部は、秘密鍵を無線アクセスポイントに送信し、無線通信端末は、外部記録媒体から秘密鍵を読み出してもよい。
なお上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションも又発明となりうる。
発明を実施するための最良の形態
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態はクレームにかかる発明を限定するものではなく、又実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本発明の第1実施形態に係る暗号化通信システム10の構成の一例を示す。暗号化通信システム10は、当該暗号化通信システム10で使用される秘密鍵を管理する秘密鍵管理装置100と、秘密鍵管理装置100と有線通信を行う無線アクセスポイント(AP)200a及び200bと、無線アクセスポイント200a及び200bと無線通信を行う無線通信端末300a〜300dとを備える。無線アクセスポイント200a及び200bと無線通信端末300a〜300dとは、本発明の通信機器の一例である。また、本発明の通信機器は、無線アクセスポイントの他、無線ルータ、無線スイッチ、無線メディアコンバータ等の無線機器であってもよい。
無線通信端末300a〜300dは、秘密鍵管理装置100が生成した秘密鍵を用いて、無線アクセスポイント200a又は200bと暗号化通信を行い、無線アクセスポイント200a及び200bを介して互いにデータを送受信する。これにより、無線アクセスポイント200a及び200bと無線通信端末300a〜300dとの間の通信データが窃取されることを防ぐことができる。
図2は、秘密鍵管理装置100の構成の一例を示す。秘密鍵管理装置100は、乱数を生成する乱数生成部101と、乱数生成部101が生成した乱数を用いて秘密鍵を生成する鍵生成部102と、通信機器を識別する機器識別情報及びアドレス情報を格納する機器情報格納部104と、機器情報格納部104が格納する機器識別情報に基づいて鍵生成部102が生成した秘密鍵を暗号化する暗号部106と、機器情報格納部104が格納するアドレス情報に基づいて暗号部106が暗号化した秘密鍵を無線アクセスポイント200a及び200bに送信する送信部108と、暗号部106が暗号化した秘密鍵を着脱可能な外部記録媒体に記録する鍵記録部110と、鍵生成部102が秘密鍵を生成するタイミングを鍵生成部102及び機器情報格納部104に通知するタイマ部103とを備える。
例えば、鍵記録部110は、フロッピーディスクドライブであり、外部記録媒体であるフロッピーディスクに秘密鍵を記録する。そして、無線通信端末300a〜300dは、暗号化通信システム10の管理者によって提供されたフロッピーディスクから暗号化された秘密鍵を読み出し、各無線通信端末の機器識別情報を用いてそれぞれ復号化する。また、無線アクセスポイント200a及び200bは、秘密鍵管理装置100から受信した秘密鍵を、各無線アクセスポイントの機器識別情報を用いてそれぞれ復号化する。そして、無線アクセスポイント200a及び200bと無線通信端末300a〜300dとは、配布された秘密鍵を用いて暗号化通信を行う。
なお、共通鍵暗号化方式により暗号化通信が行われるように暗号化通信システム10が構築される場合、鍵生成部110は、共通鍵暗号方式の秘密鍵を生成する。また、公開鍵暗号化方式により暗号化通信が行われるように暗号化通信システム10が構築される場合、鍵生成部110は、秘密鍵暗号方式の秘密鍵及び公開鍵を生成する。この場合、送信部108は、鍵生成部102が生成した秘密鍵及び公開鍵を無線アクセスポイント200a及び200bに送信する。また、鍵記録部110は、秘密鍵及び公開鍵を外部記録媒体に記録する。そして、無線通信端末300a〜300dは、外部記録媒体から秘密鍵及び公開鍵を読み出す。
本実施形態に係る秘密鍵管理装置100によれば、秘密鍵を機器識別情報に基づいて暗号化して配布するので、秘密鍵を配布する際に秘密鍵が窃取されることを防ぐことができる。また、ネットワークを介して無線アクセスポイント200a及び200bに秘密鍵を配布するので、管理者は、無線アクセスポイント200a及び200bに、秘密鍵の元となる文字列又は秘密鍵の入力する手間を省くことができる。また、鍵生成部102が秘密鍵を自動生成し、ネットワーク又は外部記録媒体を介して配布するので、秘密鍵をバイナリデータとすることができる。
図3は、機器情報格納部104のデータフォーマットの一例を示す。機器情報格納部104は、通信機器のアドレス情報であるIPアドレスと、通信機器の機器識別情報であるMACアドレスと、通信機器のそれぞれに秘密鍵を送信したか否かを示す情報である配布履歴とを対応づけて格納する。
例えば、機器情報格納部104は、送信部108又は鍵記録部110が、通信機器に秘密鍵を配布した日時を配布履歴として格納する。したがって、秘密鍵を配布していない通信機器に対応する配布履歴には、日時が格納されない。
本実施形態に係る秘密鍵管理装置100によれば、暗号化通信システム10において暗号化通信を行うための秘密鍵を送るべき通信機器のIPアドレス及びMACアドレスを機器情報格納部104に登録し、登録された通信機器に対して秘密鍵を配布することにより、登録された通信機器以外の通信機器への秘密鍵の漏洩を防ぐことができる。また、配布履歴を格納することによって、新たに暗号化通信システム10に接続され、機器情報格納部104に登録された通信機器に対して自動的に秘密鍵を配布することができる。
図4は、秘密鍵管理装置100の動作フローの一例を示す。暗号化通信システム10が始動される(S100)。暗号化通信システム10が始動したときには、通信機器に秘密鍵を送信していないため、鍵生成部102は、乱数生成部101が生成した乱数を用いて秘密鍵を生成する(S102)。そして、暗号部106は、機器情報格納部104の配布履歴を参照し(S104)、秘密鍵が配布されていない通信機器のMACアドレスに基づいて秘密鍵を暗号化する(S106)。そして、送信部108又は鍵記録部110は、暗号部106が暗号化した秘密鍵を、MACアドレスで識別される通信機器に配布する(S108)。そして、機器情報格納部104は、秘密鍵を配布した通信機器のMACアドレスに対応づけて、配布履歴として日時を格納する(S110)。
次に、タイマ部103は、鍵生成部102が秘密鍵を生成した後、所定時間が経過したか否かを判断する(S112)。S112においてタイマ部103が所定時間が経過したと判断した場合、機器情報格納部104は、配布履歴を消去する(S114)。
そして、S102に戻り、鍵生成部102は、乱数生成部101が生成した乱数を用いて、前回生成した秘密鍵と異なる他の秘密鍵を生成する(S102)。そして、暗号部106は、機器情報格納部104の配布履歴を参照し(S104)、秘密鍵が配布されていない通信機器のMACアドレス、又は鍵生成部102が前回生成した秘密鍵に基づいて、他の秘密鍵を暗号化する(S106)。そして、送信部108又は鍵記録部110は、暗号部106が暗号化した他の秘密鍵を、MACアドレスで識別される通信機器に配布する(S108)。前回生成した秘密鍵に基づいて他の秘密鍵を暗号化した場合、送信部108は、無線アクセスポイント200a又は200bを介して無線通信によって、無線通信端末300a〜300dに他の秘密鍵を送信することにより配布することが好ましい。また、無線通信端末300a〜300dの電源が切れている等で通信することができない場合は、後に管理者が外部記録媒体を用いて無線通信端末300a〜300dに他の秘密鍵を配布してもよい。そして、機器情報格納部104は、他の秘密鍵を配布した通信機器のMACアドレスに対応づけて、配布履歴として日時を格納する(S110)。
S112においてタイマ部103が所定時間が経過していないと判断した場合、機器情報格納部104に登録されたすべての通信機器に秘密鍵が送信されたか否かを判断する(S116)。S116においてすべての通信機器に秘密鍵が送信されていないと判断した場合、S104に戻る。
S116においてすべての通信機器に秘密鍵が配布されたと判断した場合、S118に進み、暗号化通信システム10が停止されたか否かを判断する(S118)。
S118において暗号化通信システム10が停止されていないと判断した場合、S120に進み、タイマ部103は、鍵生成部102が秘密鍵を生成した後、所定時間が経過したか否かを判断する(S120)。S120においてタイマ部103が所定時間が経過したと判断した場合、機器情報格納部104は、配布履歴を消去し(S114)、S102に戻る。
S120においてタイマ部103が所定時間が経過していないと判断した場合、S118に戻り、暗号化通信システム10が停止されたか否かを判断する(S118)。S118において暗号化通信システム10が停止されたと判断した場合、秘密鍵管理装置100の動作フローは終了する。
本動作フローにおいては、所定時間が経過する毎に新たに秘密鍵を生成して配布する例を用いて説明したが、タイマ部103は、鍵生成部102が次に秘密鍵を生成するまでの時間を任意に変動させ、任意のタイミングで秘密鍵を配布させてもよい。
本実施形態に係る秘密鍵管理装置100によれば、所定時間が経過する度に、新たに秘密鍵を生成して通信機器に配布するため、秘密鍵が漏洩した場合であっても、長期に渡る通信データの漏洩を防ぐことができる。
図5は、秘密鍵管理装置100のハードウェア構成の一例を示す。秘密鍵管理装置100の機能は、CPU810、ROM820、RAM830、通信インターフェイス840、及びハードディスクドライブ850を備える計算機800と、計算機800上で実行されるプログラムとの連携により実現される。計算機800は、フロッピーディスクドライブ860及び/又はCD−ROMドライブ870をさらに備えてもよい。
秘密鍵管理装置100の機能を実現するプログラムは、乱数生成モジュール、鍵生成モジュール、タイマモジュール、暗号モジュール(機器情報格納モジュール、送信モジュール、及び鍵記録モジュールを備える。これらのモジュールは、計算機800を、乱数生成部101、鍵生成部102、タイマ部103、暗号部106、機器情報格納部104、送信部108、及び鍵記録部110として動作させるプログラムである。
以上に示したプログラム又はモジュールは、外部の記憶媒体に格納されてもよい。記憶媒体としては、フロッピーディスク880、CD−ROM890の他に、DVDやPD等の光学記録媒体、MD等の光磁気記録媒体、テープ媒体、ICカード等の半導体メモリ等を用いることができる。また、専用通信ネットワークやインターネットに接続されたサーバシステムに設けたハードディスク又はRAM等の記憶装置を記録媒体として使用し、外部ネットワーク又は計算機800に接続されたネットワーク等を介してプログラムを計算機800に提供してもよい。
図6は、本発明の第2実施形態に係る暗号化通信システム20の構成の一例を示す。第2実施形態において、第1実施形態の暗号化通信システム10と同様の構成要素には、第1実施形態と同様の符号を付す。また、第2実施形態においては、第1実施形態と同様の構成及び動作についての説明は一部省略し、特に第1実施形態と異なる構成及び動作について説明する。
暗号化通信システム20は、インターネット網400に接続され当該暗号化通信システム10で使用される秘密鍵を管理する秘密鍵管理装置100と、インターネット網400に接続されたルータ500と、インターネット網400及びルータ500を介して秘密鍵管理装置100と有線通信を行う無線アクセスポイント(AP)200a及び200bと、無線アクセスポイント200a及び200bと無線通信を行う無線通信端末300a〜300dとを備える。
秘密鍵管理装置100は、無線アクセスポイント200a又は200bのMACアドレスに基づいて秘密鍵を暗号化し、インターネット網400を介して無線アクセスポイント200a又は200bに送信する。
本実施形態に係る暗号化通信システム20によれば、無線アクセスポイント200a又は200bのMACアドレスに基づいて秘密鍵を暗号化するので、無線アクセスポイント200a又は200bのMACアドレスを容易に入手できないインターネット網400において秘密鍵を窃取されることを防ぐことができる。
以上発明の実施の形態を説明したが、本出願に係る発明の技術的範囲は上記の実施の形態に限定されるものではない。上記実施の形態に種々の変更を加えて、請求の範囲に記載の発明を実施することができる。そのような発明が本出願に係る発明の技術的範囲に属することもまた、請求の範囲の記載から明らかである。
産業上の利用可能性
以上の説明から明らかなように、本発明によれば、セキュリティの高い暗号化通信を実現する秘密鍵管理装置、秘密鍵管理方法、秘密鍵管理プログラム、及び暗号化通信システムを提供することができる。
【図面の簡単な説明】
図1は、第1実施形態に係る暗号化通信システム10の構成の一例を示す。
図2は、秘密鍵管理装置100の構成の一例を示す。
図3は、機器情報格納部104のデータフォーマットの一例を示す。
図4は、秘密鍵管理装置100の動作フローの一例を示す。
図5は、秘密鍵管理装置100のハードウェア構成の一例を示す。
図6は、第2実施形態に係る暗号化通信システム20の構成の一例を示す。
TECHNICAL FIELD The present invention relates to a secret key management device, a secret key management method, a secret key management program, and an encrypted communication system.
Background Art In recent years, with the development of wireless communication technology such as wireless LAN, it has become essential to implement an encryption function of a communication device that performs wireless communication. However, in a conventional encrypted communication system, a character string or a secret key that is a source of a secret key must be set for each communication device. Therefore, in a large-scale encrypted communication system, an administrator takes a long time to input a character string or secret key that is a source of a secret key to a communication device. In addition, since the administrator inputs the character string and the secret key directly into the communication device, the character string and the secret key must be visible text data, which may be stolen.
Accordingly, an object of the present invention is to provide a secret key management device, a secret key management method, a secret key management program, and an encrypted communication system that can solve the above-described problems. This object is achieved by a combination of features described in the independent claims. The dependent claims define further advantageous specific examples of the present invention.
DISCLOSURE OF THE INVENTION In order to achieve such an object, according to a first aspect of the present invention, there is provided a secret key management device for managing a secret key for a communication device to perform encrypted communication in an encrypted communication system. The encryption unit that encrypts the secret key based on the device identification information that identifies the communication device, and the transmission unit that transmits the secret key encrypted by the encryption unit to the communication device.
A device information storage unit that stores the device identification information and address information of the communication device in association with each other, and the encryption unit encrypts the secret key based on the device identification information stored in the device information storage unit, and transmits the transmission unit. May transmit the secret key to the communication device based on the address information stored in the device information storage unit.
The device information storage unit stores information indicating whether the transmission unit has transmitted the secret key to the communication device in association with the device identification information. The transmission unit refers to the device information storage unit, and the transmission unit The secret key may be transmitted to a communication device that has not transmitted the secret key.
The encryption unit may encrypt the secret key based on the MAC address that is the device identification information of the communication device.
A key generation unit that generates a secret key may be further included, and the encryption unit may encrypt the secret key generated by the key generation unit.
A random number generation unit that generates a random number may be further provided, and the key generation unit may generate the secret key using the random number when the transmission unit does not transmit the secret key to the communication device.
The key generation unit further generates another secret key different from the secret key when a predetermined time has elapsed after generating the secret key, and the encryption unit further encrypts the other secret key based on the device identification information. The transmission unit may further transmit another secret key encrypted by the encryption unit to the communication device.
The key generation unit further generates another secret key different from the secret key when a predetermined time has elapsed after generating the secret key, and the encryption unit encrypts the other secret key using the secret key, The transmission unit may further transmit another secret key encrypted by the encryption unit to the communication device.
The key generation unit may generate a secret key for the common key cryptosystem.
The key generation unit may generate a public key cryptosystem private key and public key, and the transmission unit may further transmit the public key generated by the key generation unit to the communication device.
According to the second aspect of the present invention, there is provided a secret key management method in a secret key management apparatus for managing a secret key for a communication device to perform encrypted communication in an encrypted communication system, the device identifying the communication device. An encryption stage for encrypting the secret key based on the identification information, and a transmission stage for transmitting the encrypted secret key to the communication device.
According to a third aspect of the present invention, there is provided a secret key management program for a secret key management apparatus for managing a secret key for a communication device to perform encrypted communication in an encrypted communication system, comprising: Based on the device identification information for identifying the communication device, it is made to function as an encryption means for encrypting the secret key and a transmission means for transmitting the encrypted secret key to the communication device.
According to the fourth aspect of the present invention, there is provided an encrypted communication system that performs encrypted communication, and a plurality of communication devices that perform encrypted communication in the encrypted communication system and a plurality of communication devices that perform encrypted communication with each other. And a secret key management device that manages a secret key for performing encryption, the secret key management device encrypting the secret key based on device identification information for identifying the communication device, and the encryption unit encrypting And a transmitting unit that transmits the secret key thus transmitted to the communication device.
The encrypted communication system includes, as a plurality of communication devices, a wireless access point that performs wired communication with a secret key management device and a wireless communication terminal that performs wireless communication with the wireless access point. It further has a key recording unit that records the encrypted secret key on a removable external recording medium, the transmission unit transmits the secret key to the wireless access point, and the wireless communication terminal reads the secret key from the external recording medium May be.
The above summary of the invention does not enumerate all necessary features of the present invention, and sub-combinations of these feature groups can also be the invention.
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, the present invention will be described through embodiments of the invention. However, the following embodiments do not limit the invention according to the claims and are described in the embodiments. Not all combinations of features are essential to the solution of the invention.
FIG. 1 shows an example of the configuration of an encrypted communication system 10 according to the first embodiment of the present invention. The encrypted communication system 10 includes a secret key management device 100 that manages a secret key used in the encryption communication system 10, and wireless access points (AP) 200a and 200b that perform wired communication with the secret key management device 100. Wireless communication terminals 300a to 300d that perform wireless communication with the wireless access points 200a and 200b are provided. The wireless access points 200a and 200b and the wireless communication terminals 300a to 300d are examples of communication devices of the present invention. In addition to the wireless access point, the communication device of the present invention may be a wireless device such as a wireless router, a wireless switch, or a wireless media converter.
The wireless communication terminals 300a to 300d perform encrypted communication with the wireless access point 200a or 200b using the secret key generated by the secret key management apparatus 100, and transmit / receive data to / from each other via the wireless access points 200a and 200b. Thereby, it is possible to prevent the communication data between the wireless access points 200a and 200b and the wireless communication terminals 300a to 300d from being stolen.
FIG. 2 shows an example of the configuration of the secret key management device 100. The secret key management apparatus 100 includes a random number generation unit 101 that generates a random number, a key generation unit 102 that generates a secret key using the random number generated by the random number generation unit 101, device identification information and address information that identifies a communication device Stored in the device information storage unit 104, the encryption unit 106 that encrypts the secret key generated by the key generation unit 102 based on the device identification information stored in the device information storage unit 104, and the device information storage unit 104. A transmission unit 108 that transmits the secret key encrypted by the encryption unit 106 to the wireless access points 200a and 200b based on the address information, and a key record that records the secret key encrypted by the encryption unit 106 on a removable external recording medium Unit 110 and a timer unit 103 that notifies the key generation unit 102 and the device information storage unit 104 of the timing at which the key generation unit 102 generates a secret key. .
For example, the key recording unit 110 is a floppy disk drive, and records a secret key on a floppy disk that is an external recording medium. Then, the wireless communication terminals 300a to 300d read the encrypted secret key from the floppy disk provided by the administrator of the encrypted communication system 10, and decrypt it using the device identification information of each wireless communication terminal. Also, the wireless access points 200a and 200b decrypt the secret key received from the secret key management apparatus 100 using the device identification information of each wireless access point. The wireless access points 200a and 200b and the wireless communication terminals 300a to 300d perform encrypted communication using the distributed secret key.
When the encrypted communication system 10 is constructed so that encrypted communication is performed by the common key encryption method, the key generation unit 110 generates a secret key for the common key encryption method. When the encrypted communication system 10 is constructed so that encrypted communication is performed by the public key encryption method, the key generation unit 110 generates a secret key and a public key of the secret key encryption method. In this case, the transmission unit 108 transmits the secret key and public key generated by the key generation unit 102 to the wireless access points 200a and 200b. The key recording unit 110 records the secret key and the public key on an external recording medium. Then, the wireless communication terminals 300a to 300d read out the secret key and the public key from the external recording medium.
According to the secret key management apparatus 100 according to the present embodiment, since the secret key is encrypted and distributed based on the device identification information, it is possible to prevent the secret key from being stolen when the secret key is distributed. Further, since the secret key is distributed to the wireless access points 200a and 200b via the network, the administrator saves the trouble of inputting the character string or secret key that is the source of the secret key to the wireless access points 200a and 200b. Can do. Further, since the key generation unit 102 automatically generates a secret key and distributes it via a network or an external recording medium, the secret key can be binary data.
FIG. 3 shows an example of the data format of the device information storage unit 104. The device information storage unit 104 is an IP address that is address information of a communication device, a MAC address that is device identification information of the communication device, and a distribution history that is information indicating whether or not a secret key has been transmitted to each of the communication devices. Are stored in association with each other.
For example, the device information storage unit 104 stores the date and time when the transmission unit 108 or the key recording unit 110 distributed the secret key to the communication device as a distribution history. Therefore, the date and time are not stored in the distribution history corresponding to the communication device that has not distributed the secret key.
According to the secret key management apparatus 100 according to the present embodiment, the IP address and MAC address of a communication device to which a secret key for performing encrypted communication in the encrypted communication system 10 is to be registered in the device information storage unit 104, By distributing the secret key to the registered communication device, it is possible to prevent leakage of the secret key to communication devices other than the registered communication device. Further, by storing the distribution history, the secret key can be automatically distributed to the communication device newly connected to the encrypted communication system 10 and registered in the device information storage unit 104.
FIG. 4 shows an example of an operation flow of the secret key management apparatus 100. The encrypted communication system 10 is started (S100). When the encrypted communication system 10 is started, since the secret key is not transmitted to the communication device, the key generation unit 102 generates a secret key using the random number generated by the random number generation unit 101 (S102). Then, the encryption unit 106 refers to the distribution history of the device information storage unit 104 (S104), and encrypts the secret key based on the MAC address of the communication device to which the secret key is not distributed (S106). Then, the transmission unit 108 or the key recording unit 110 distributes the secret key encrypted by the encryption unit 106 to the communication device identified by the MAC address (S108). Then, the device information storage unit 104 stores the date and time as a distribution history in association with the MAC address of the communication device that has distributed the secret key (S110).
Next, the timer unit 103 determines whether or not a predetermined time has elapsed after the key generation unit 102 generates the secret key (S112). When the timer unit 103 determines in S112 that the predetermined time has elapsed, the device information storage unit 104 deletes the distribution history (S114).
Then, returning to S102, the key generation unit 102 generates another secret key different from the previously generated secret key using the random number generated by the random number generation unit 101 (S102). Then, the encryption unit 106 refers to the distribution history of the device information storage unit 104 (S104), and based on the MAC address of the communication device to which the secret key is not distributed or the secret key generated by the key generation unit 102 last time, The other secret key is encrypted (S106). Then, the transmission unit 108 or the key recording unit 110 distributes the other secret key encrypted by the encryption unit 106 to the communication device identified by the MAC address (S108). When another secret key is encrypted based on the previously generated secret key, the transmission unit 108 transmits the other secret key to the wireless communication terminals 300a to 300d by wireless communication via the wireless access point 200a or 200b. It is preferable to distribute it. In addition, if communication is not possible because the wireless communication terminals 300a to 300d are turned off, the administrator may later distribute another secret key to the wireless communication terminals 300a to 300d using an external recording medium. Good. The device information storage unit 104 stores the date and time as a distribution history in association with the MAC address of the communication device that has distributed another secret key (S110).
When the timer unit 103 determines in S112 that the predetermined time has not elapsed, it is determined whether or not the secret key has been transmitted to all the communication devices registered in the device information storage unit 104 (S116). If it is determined in S116 that the secret key has not been transmitted to all the communication devices, the process returns to S104.
If it is determined in S116 that the secret key has been distributed to all the communication devices, the process proceeds to S118, and it is determined whether or not the encrypted communication system 10 has been stopped (S118).
If it is determined in S118 that the encrypted communication system 10 is not stopped, the process proceeds to S120, and the timer unit 103 determines whether or not a predetermined time has elapsed after the key generation unit 102 generates the secret key ( S120). When the timer unit 103 determines in S120 that the predetermined time has elapsed, the device information storage unit 104 deletes the distribution history (S114) and returns to S102.
When the timer unit 103 determines in S120 that the predetermined time has not elapsed, the process returns to S118 and determines whether or not the encrypted communication system 10 has been stopped (S118). When it is determined in S118 that the encrypted communication system 10 has been stopped, the operation flow of the secret key management apparatus 100 ends.
In this operation flow, description has been made using an example in which a secret key is newly generated and distributed every time a predetermined time elapses. However, the timer unit 103 waits until the key generator 102 next generates a secret key. The time may be arbitrarily changed, and the secret key may be distributed at an arbitrary timing.
According to the secret key management apparatus 100 according to the present embodiment, a new secret key is generated and distributed to a communication device every time a predetermined time elapses. It is possible to prevent leakage of crossed communication data.
FIG. 5 shows an example of the hardware configuration of the secret key management apparatus 100. The functions of the secret key management apparatus 100 are realized by cooperation between a computer 800 including a CPU 810, a ROM 820, a RAM 830, a communication interface 840, and a hard disk drive 850, and a program executed on the computer 800. The computer 800 may further include a floppy disk drive 860 and / or a CD-ROM drive 870.
A program that realizes the function of the secret key management apparatus 100 includes a random number generation module, a key generation module, a timer module, a cryptographic module (a device information storage module, a transmission module, and a key recording module. , A random number generation unit 101, a key generation unit 102, a timer unit 103, an encryption unit 106, a device information storage unit 104, a transmission unit 108, and a key recording unit 110.
The program or module shown above may be stored in an external storage medium. As the storage medium, in addition to the floppy disk 880 and the CD-ROM 890, an optical recording medium such as DVD or PD, a magneto-optical recording medium such as MD, a tape medium, a semiconductor memory such as an IC card, or the like can be used. Also, a storage device such as a hard disk or RAM provided in a server system connected to a dedicated communication network or the Internet is used as a recording medium, and a program is provided to the computer 800 via an external network or a network connected to the computer 800. May be.
FIG. 6 shows an example of the configuration of the encrypted communication system 20 according to the second embodiment of the present invention. In the second embodiment, components similar to those in the encrypted communication system 10 of the first embodiment are denoted by the same reference numerals as in the first embodiment. In the second embodiment, the description of the same configuration and operation as those of the first embodiment is partially omitted, and in particular, the configuration and operation different from those of the first embodiment will be described.
The encrypted communication system 20 includes a secret key management device 100 that is connected to the Internet network 400 and manages a secret key used in the encryption communication system 10, a router 500 connected to the Internet network 400, an Internet network 400, Wireless access points (AP) 200a and 200b that perform wired communication with the private key management apparatus 100 via the router 500, and wireless communication terminals 300a to 300d that perform wireless communication with the wireless access points 200a and 200b are provided.
The secret key management apparatus 100 encrypts the secret key based on the MAC address of the wireless access point 200a or 200b and transmits it to the wireless access point 200a or 200b via the Internet network 400.
According to the encrypted communication system 20 according to the present embodiment, since the secret key is encrypted based on the MAC address of the wireless access point 200a or 200b, the Internet network in which the MAC address of the wireless access point 200a or 200b cannot be easily obtained. In 400, it is possible to prevent the secret key from being stolen.
Although the embodiment of the invention has been described above, the technical scope of the invention according to the present application is not limited to the above embodiment. Various modifications can be made to the above-described embodiment to implement the invention described in the claims. It is also apparent from the claims that such invention belongs to the technical scope of the invention according to the present application.
As is apparent from the above description of industrial applicability, according to the present invention, a secret key management device, a secret key management method, a secret key management program, and an encryption communication system that realize encrypted communication with high security are provided. Can be provided.
[Brief description of the drawings]
FIG. 1 shows an example of the configuration of an encrypted communication system 10 according to the first embodiment.
FIG. 2 shows an example of the configuration of the secret key management device 100.
FIG. 3 shows an example of the data format of the device information storage unit 104.
FIG. 4 shows an example of an operation flow of the secret key management apparatus 100.
FIG. 5 shows an example of the hardware configuration of the secret key management apparatus 100.
FIG. 6 shows an example of the configuration of the encrypted communication system 20 according to the second embodiment.

Claims (14)

暗号化通信システムにおいて通信機器が暗号化通信を行うための秘密鍵を管理する秘密鍵管理装置であって、
前記通信機器を識別する機器識別情報に基づいて、前記秘密鍵を暗号化する暗号部と、
前記暗号部が暗号化した前記秘密鍵を前記通信機器に送信する送信部と
を備えることを特徴とする秘密鍵管理装置。
A secret key management device that manages a secret key for a communication device to perform encrypted communication in an encrypted communication system,
An encryption unit for encrypting the secret key based on device identification information for identifying the communication device;
A secret key management apparatus comprising: a transmission unit that transmits the secret key encrypted by the encryption unit to the communication device.
前記通信機器の前記機器識別情報とアドレス情報とを対応づけて格納する機器情報格納部をさらに備え、
前記暗号部は、前記機器情報格納部が格納する前記機器識別情報に基づいて、前記秘密鍵を暗号化し、
前記送信部は、前記機器情報格納部が格納する前記アドレス情報に基づいて、前記秘密鍵を前記通信機器に送信することを特徴とする請求項1に記載の秘密鍵管理装置。
A device information storage unit for storing the device identification information and address information of the communication device in association with each other;
The encryption unit encrypts the secret key based on the device identification information stored in the device information storage unit,
The secret key management apparatus according to claim 1, wherein the transmission unit transmits the secret key to the communication device based on the address information stored in the device information storage unit.
前記機器情報格納部は、前記機器識別情報に対応づけて、前記送信部が前記通信機器に前記秘密鍵を送信したか否かを示す情報を格納し、
前記送信部は、前記機器情報格納部を参照し、前記送信部が前記秘密鍵を送信していない前記通信機器に前記秘密鍵を送信することを特徴とする請求項2に記載の秘密鍵管理装置。
The device information storage unit stores information indicating whether the transmission unit has transmitted the secret key to the communication device in association with the device identification information,
The secret key management according to claim 2, wherein the transmitting unit refers to the device information storage unit and transmits the secret key to the communication device to which the transmitting unit has not transmitted the secret key. apparatus.
前記暗号部は、前記通信機器の前記機器識別情報であるMACアドレスに基づいて、前記秘密鍵を暗号化することを特徴とする請求項1に記載の秘密鍵管理装置。The secret key management apparatus according to claim 1, wherein the encryption unit encrypts the secret key based on a MAC address that is the device identification information of the communication device. 前記秘密鍵を生成する鍵生成部をさらに備え、
前記暗号部は、前記鍵生成部が生成した前記秘密鍵を暗号化することを特徴とする請求項1に記載の秘密鍵管理装置。
A key generation unit for generating the secret key;
The secret key management apparatus according to claim 1, wherein the encryption unit encrypts the secret key generated by the key generation unit.
乱数を生成する乱数生成部をさらに備え、
前記鍵生成部は、前記送信部が前記通信機器に前記秘密鍵を送信していない場合に、前記乱数を用いて前記秘密鍵を生成することを特徴とする請求項5に記載の秘密鍵管理装置。
A random number generator for generating random numbers;
The secret key management according to claim 5, wherein the key generator generates the secret key using the random number when the transmitter does not transmit the secret key to the communication device. apparatus.
前記鍵生成部は、前記秘密鍵を生成した後、所定時間経過した場合に、前記秘密鍵と異なる他の秘密鍵をさらに生成し、
前記暗号部は、前記機器識別情報に基づいて、前記他の秘密鍵をさらに暗号化し、
前記送信部は、前記暗号部が暗号化した前記他の秘密鍵を前記通信機器にさらに送信することを特徴とする請求項5に記載の秘密鍵管理装置。
The key generation unit further generates another secret key different from the secret key when a predetermined time has elapsed after generating the secret key,
The encryption unit further encrypts the other secret key based on the device identification information,
6. The secret key management apparatus according to claim 5, wherein the transmission unit further transmits the other secret key encrypted by the encryption unit to the communication device.
前記鍵生成部は、前記秘密鍵を生成した後、所定時間経過した場合に、前記秘密鍵と異なる他の秘密鍵をさらに生成し、
前記暗号部は、前記秘密鍵を用いて、前記他の秘密鍵を暗号化し、
前記送信部は、前記暗号部が暗号化した前記他の秘密鍵を前記通信機器にさらに送信することを特徴とする請求項5に記載の秘密鍵管理装置。
The key generation unit further generates another secret key different from the secret key when a predetermined time has elapsed after generating the secret key,
The encryption unit encrypts the other secret key using the secret key,
6. The secret key management apparatus according to claim 5, wherein the transmission unit further transmits the other secret key encrypted by the encryption unit to the communication device.
前記鍵生成部は、共通鍵暗号方式の前記秘密鍵を生成することを特徴とする請求項5に記載の秘密鍵管理装置。The secret key management apparatus according to claim 5, wherein the key generation unit generates the secret key of a common key cryptosystem. 前記鍵生成部は、公開鍵暗号方式の前記秘密鍵及び公開鍵を生成し、
前記送信部は、前記鍵生成部が生成した前記公開鍵を前記通信機器にさらに送信することを特徴とする請求項5に記載の秘密鍵管理装置。
The key generation unit generates the secret key and public key of a public key cryptosystem,
The secret key management apparatus according to claim 5, wherein the transmission unit further transmits the public key generated by the key generation unit to the communication device.
暗号化通信システムにおいて通信機器が暗号化通信を行うための秘密鍵を管理する秘密鍵管理装置における秘密鍵管理方法であって、
前記通信機器を識別する機器識別情報に基づいて、前記秘密鍵を暗号化する暗号段階と、
暗号化された前記秘密鍵を前記通信機器に送信する送信段階と
を備えることを特徴とする秘密鍵管理方法。
A secret key management method in a secret key management apparatus for managing a secret key for a communication device to perform encrypted communication in an encrypted communication system,
An encryption stage for encrypting the secret key based on device identification information for identifying the communication device;
A secret key management method comprising: a step of transmitting the encrypted secret key to the communication device.
暗号化通信システムにおいて通信機器が暗号化通信を行うための秘密鍵を管理する秘密鍵管理装置用の秘密鍵管理プログラムであって、前記秘密鍵管理装置を、
前記通信機器を識別する機器識別情報に基づいて、前記秘密鍵を暗号化する暗号手段、
暗号化された前記秘密鍵を前記通信機器に送信する送信手段
として機能させるための秘密鍵管理プログラム。
A secret key management program for a secret key management device that manages a secret key for a communication device to perform encrypted communication in an encrypted communication system, the secret key management device comprising:
An encryption means for encrypting the secret key based on device identification information for identifying the communication device;
A secret key management program for causing the encrypted secret key to function as a transmission unit that transmits the secret key to the communication device.
暗号化通信を行う暗号化通信システムであって、
当該暗号化通信システムにおいて暗号化通信を行う複数の通信機器と、
前記複数の通信機器が互いに暗号化通信を行うための秘密鍵を管理する秘密鍵管理装置とを備え、
前記秘密鍵管理装置は、
前記通信機器を識別する機器識別情報に基づいて、前記秘密鍵を暗号化する暗号部と、
前記暗号部が暗号化した前記秘密鍵を前記通信機器に送信する送信部と
を有することを特徴とする暗号化通信システム。
An encrypted communication system for performing encrypted communication,
A plurality of communication devices performing encrypted communication in the encrypted communication system;
A secret key management device that manages secret keys for the plurality of communication devices to perform encrypted communication with each other;
The secret key management device
An encryption unit for encrypting the secret key based on device identification information for identifying the communication device;
An encryption communication system, comprising: a transmission unit that transmits the secret key encrypted by the encryption unit to the communication device.
前記暗号化通信システムは、前記複数の通信機器として、
前記秘密鍵管理装置と有線通信を行う無線アクセスポイントと、
前記無線アクセスポイントと無線通信を行う無線通信端末と
を備え、
前記秘密鍵管理装置は、
前記暗号部が暗号化した前記秘密鍵を着脱可能な外部記録媒体に記録する鍵記録部をさらに有し、
前記送信部は、前記秘密鍵を前記無線アクセスポイントに送信し、
前記無線通信端末は、
前記外部記録媒体から前記秘密鍵を読み出すことを特徴とする請求項13に記載の暗号化通信システム。
The encrypted communication system, as the plurality of communication devices,
A wireless access point for performing wired communication with the secret key management device;
A wireless communication terminal for performing wireless communication with the wireless access point,
The secret key management device
A key recording unit for recording the secret key encrypted by the encryption unit on a removable external recording medium;
The transmitter transmits the secret key to the wireless access point;
The wireless communication terminal is
The encrypted communication system according to claim 13, wherein the secret key is read from the external recording medium.
JP2004507198A 2002-05-23 2002-05-23 Secret key management device Pending JPWO2003101040A1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2002/005025 WO2003101040A1 (en) 2002-05-23 2002-05-23 Secret key manager

Publications (1)

Publication Number Publication Date
JPWO2003101040A1 true JPWO2003101040A1 (en) 2005-09-29

Family

ID=29561073

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004507198A Pending JPWO2003101040A1 (en) 2002-05-23 2002-05-23 Secret key management device

Country Status (3)

Country Link
JP (1) JPWO2003101040A1 (en)
AU (1) AU2002308882A1 (en)
WO (1) WO2003101040A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5668397B2 (en) 2010-10-01 2015-02-12 ミツミ電機株式会社 Communication device setting device, communication device setting method, and communication device setting program
JP2014078875A (en) * 2012-10-11 2014-05-01 Mitsubishi Electric Corp Encryption communication system, encryption communication repeater, encryption communication terminal, and encryption communication method
US10454676B2 (en) * 2015-02-13 2019-10-22 International Business Machines Corporation Automatic key management using enterprise user identity management

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001044985A (en) * 1999-08-02 2001-02-16 Hitachi Ltd Cryptographic key storage system for communication equipment
JP3570311B2 (en) * 1999-10-07 2004-09-29 日本電気株式会社 Wireless LAN encryption key update system and update method thereof

Also Published As

Publication number Publication date
WO2003101040A1 (en) 2003-12-04
AU2002308882A1 (en) 2003-12-12

Similar Documents

Publication Publication Date Title
KR100888472B1 (en) Cryptographic method using dual encryption keys and wireless local area network system therefor
US20220239474A1 (en) ECDHE Key Exchange for Mutual Authentication Using a Key Server
US8635456B2 (en) Remote secure authorization
US8107630B2 (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
CN102427442B (en) Combining request-dependent metadata with media content
CN1949765B (en) Method and system for obtaining SSH host computer public key of device being managed
CN1326349C (en) Content delivery system
RU2005101217A (en) KEY GENERATION IN A COMMUNICATION SYSTEM
CN109117671A (en) A kind of encryption data sharing method, server and computer readable storage medium
WO2012100677A1 (en) Identity management method and device for mobile terminal
JPH1013399A (en) Circuit and method for generating ciphering key in communication node
KR20040065466A (en) Security communication system and method for mobile communication terminal equipment having local communication module
CN103095861A (en) Determining whether a device is inside a network
CN112436936B (en) Cloud storage method and system with quantum encryption function
JP2001237818A (en) Proxy encryption communication system and method, and recoding medium having program recorded thereon
JP2004072151A (en) Terminal with file encryption function
US20070098156A1 (en) Digital rights management
KR20090084632A (en) Method and apparatus for guaranteeing communication security in home network
JP2009141674A (en) Id-based encryption system and method
JPWO2003101040A1 (en) Secret key management device
US11659384B2 (en) Data center 5G network encrypted multicast-based authority authentication method and system
CN111930325B (en) Safe printing method based on quantum key
JP6919484B2 (en) Cryptographic communication method, cryptographic communication system, key issuing device, program
KR100458955B1 (en) Security method for the Wireless LAN
CN111756699B (en) LLDP protocol optimization method and system based on asymmetric encryption

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060411

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060808