JP2003169050A - Key managing device, key managing method, storage medium using the same, and program - Google Patents

Key managing device, key managing method, storage medium using the same, and program

Info

Publication number
JP2003169050A
JP2003169050A JP2001368297A JP2001368297A JP2003169050A JP 2003169050 A JP2003169050 A JP 2003169050A JP 2001368297 A JP2001368297 A JP 2001368297A JP 2001368297 A JP2001368297 A JP 2001368297A JP 2003169050 A JP2003169050 A JP 2003169050A
Authority
JP
Japan
Prior art keywords
key
authentication
server
change
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001368297A
Other languages
Japanese (ja)
Inventor
Atsushi Enjoji
淳 円城寺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001368297A priority Critical patent/JP2003169050A/en
Publication of JP2003169050A publication Critical patent/JP2003169050A/en
Withdrawn legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide terminal equipment which can continuously be used by changing a key even if the key leaks to a 3rd party when a common key ciphering system is used. <P>SOLUTION: The device has a key storage area 1 in which a plurality of keys are stored, a communication means 2 which communicates with an outer side through a network such as the Internet, a key managing means 3 which manages a key currently in use and changes the key in use when the key needs to be changed, an arithmetic execution means 4 which performs arithmetic operations on data for key authentication sent from a server requiring key authentication and the key that the key managing means 3 indicates, and a control means 6 which controls flows of various data. The key managing means 3 is provided with a means of changing the key of a terminal by being triggered by a failure in authentication when the server changes the key. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、共通鍵暗号方式で
使われる共通鍵を変更する鍵管理装置、鍵管理方法、こ
れを用いた記憶媒体およびプログラムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a key management device for changing a common key used in a common key cryptosystem, a key management method, a storage medium and a program using the same.

【0002】[0002]

【従来の技術】近年、インターネット網の発達により、
個人情報や社内情報などといった機密性が要求されるデ
ータをインターネットを介して送信する機会が増大して
いる。しかしながら、インターネットは、必ずしも安全
な通信路であるとはいえず、技術的には、インターネッ
トを流れているデータを盗聴したり、改ざんしたりする
ことが可能である。そこで、安全な通信を実現するため
に、データが盗聴されたとしても、第三者が見ても分か
らないデータに変換する暗号化技術が利用されている。
2. Description of the Related Art With the recent development of the Internet network,
There are increasing opportunities to transmit confidential data such as personal information and in-house information via the Internet. However, the Internet is not always a safe communication path, and technically, it is possible to eavesdrop or falsify data flowing through the Internet. Therefore, in order to realize secure communication, an encryption technique is used that converts data into data that cannot be seen by a third party even if the data is eavesdropped.

【0003】近年、鍵を使う暗号方式が多く使用されて
いる。鍵を使用する暗号は、鍵を秘密にすることで暗号
文の秘密が保たれている。鍵を使う暗号方式には、大き
く分けて共通鍵暗号方式と公開鍵暗号方式があるが、こ
こでは、共通鍵暗号方式についてのみ説明する。
In recent years, many key-based cryptosystems have been used. Ciphertext using a key keeps the ciphertext secret by keeping the key secret. The key-based cryptosystems are roughly classified into a common-key cryptosystem and a public-key cryptosystem, but here, only the common-key cryptosystem will be described.

【0004】共通鍵暗号方式とは、元のデータ(以降で
は、「平文」と呼ぶ)を暗号化するときに使用した鍵と
同じ鍵を使用して暗号化された文(以降では、「暗号
文」と呼ぶ)を復号する暗号方式である。鍵は通信相手
ごとに必要となるため、通信相手の数が多くなると、鍵
の数も多くなり、その管理も複雑になる。また、鍵は、
暗号化通信に先駆けて、予め、通信者間で共有しておく
必要がある。このような共通鍵暗号方式の例として、D
ES(Data Encryption Standa
rd)がある。
[0004] The common key cryptosystem is a text encrypted by using the same key as the key used when encrypting original data (hereinafter referred to as "plaintext") (hereinafter, "encryption"). It is an encryption method for decrypting a "text"). Since a key is required for each communication partner, as the number of communication partners increases, the number of keys also increases and the management thereof becomes complicated. Also, the key is
Prior to encrypted communication, it is necessary to share it with other communicators in advance. As an example of such a common key cryptosystem, D
ES (Data Encryption Standard)
rd).

【0005】ところで、暗号化技術は、通信内容の機密
性を保持するだけでなく、通信相手の正当性を認証する
ために、利用することが可能である。暗号化技術の相手
認証への利用方法は、国際標準規格ISO/IEC97
98−2に、記載された認証方法に記載された認証方法
に基づくものがある。図8に、従来の共通鍵暗号技術を
使った相手認証の概念図を示す。この認証方法は、証明
者が認証関数と呼ばれる秘密の関数を持つことを、その
関数自身を知らせることなく認証者に対して証明するこ
とを基本としている。この認証関数として、暗号方式を
使用するのである。より、詳細に説明すると、まず、認
証者と被認証者との間で、暗号アルゴリズムと鍵を共有
する。しかる後に、まず認証者があるデータ(チャレン
ジデータ)を選び、これを被認証者に送信する。これに
対し、被認証者が認証関数を用いて前記チャレンジデー
タを変換し、得られたデータ(レスポンスデータ)を認
証者に対して返す。このレスポンスデータを受信した認
証者は、前記送出したチャレンジに対し自己の保有する
認証関数を用いて変換し、その結果とレスポンスデータ
とを比較する。これらが一致すれば相手が正規の認証関
数(暗号アルゴリズムと鍵)を持つものと判断し、その
正当性を認証する。
By the way, the encryption technique can be used not only to keep the confidentiality of communication contents but also to authenticate the validity of the communication partner. The method of using the encryption technology for partner authentication is the international standard ISO / IEC97.
98-2 is based on the authentication method described in the described authentication method. FIG. 8 shows a conceptual diagram of partner authentication using the conventional common key cryptography. This authentication method is based on proving to the authenticator that the prover has a secret function called an authentication function without notifying the function itself. An encryption method is used as this authentication function. More specifically, first, the encryption algorithm and the key are shared between the authenticator and the authenticated person. After that, the certifier first selects certain data (challenge data) and sends it to the authenticatee. On the other hand, the person to be authenticated converts the challenge data using an authentication function, and returns the obtained data (response data) to the authenticator. The authenticator receiving this response data converts the sent challenge by using the authentication function possessed by itself, and compares the result with the response data. If they match, it is determined that the other party has a legitimate authentication function (encryption algorithm and key), and the validity is verified.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、何らか
の原因により、共通鍵が第三者に漏れた場合、その第三
者が、不正に入手した鍵を使って、不正な通信を行う危
険性がある。従って、このような場合に以降の通信の正
当性を守るために、鍵を変更する必要がある。しかしな
がら、共通鍵が第三者に漏れたのであれば、コンシュー
マ向けの製品の場合、市場に出回っている全ての製品を
回収し、鍵を変更するという、大きな手間とコストが必
要となる作業を行わなければならない。そこで、予め、
複数の鍵を持ち、何らかの方法で、どの鍵を使って暗号
化を行っているのかが分かるようにしておき、第三者に
漏れた鍵は使用しないようにするという方法を用いるこ
とが考えられている。
However, if the common key is leaked to a third party for some reason, there is a risk that the third party uses the key obtained illegally to make an illegal communication. . Therefore, in such a case, it is necessary to change the key to protect the validity of the subsequent communication. However, if the common key is leaked to a third party, in the case of consumer products, it takes a lot of time and cost to collect all products on the market and change the key. It must be made. So, in advance,
It is conceivable to use a method that has multiple keys and somehow makes it possible to know which key is used for encryption so that a key leaked to a third party is not used. ing.

【0007】サーバと端末で認証を行い、認証成立後、
端末がサーバから、何らかのデータを得る、というシス
テムを考えると、この場合には、比較的容易に、サーバ
の鍵の入れ替えは実行が可能であるが、端末は、鍵の変
更が困難であるため、予め複数の鍵を有しておく必要が
ある。しかしながら、既に、運用されているサーバが提
供するサービスを受ける場合、サーバから、鍵の変更を
通知する仕組みが組み込まれておらず、端末の開発者は
サーバに新機能、すなわち鍵の変更を通知する仕組みを
組み込むことは不可能であるが、新規に開発する端末に
は、端末を回収することなく、鍵を変更する仕組みを組
み込みたいという要望が存在する場合が想定される。
Authentication is performed by the server and the terminal, and after the authentication is established,
Considering a system in which a terminal obtains some data from a server, in this case, it is relatively easy to change the server key, but it is difficult for the terminal to change the key. , It is necessary to have a plurality of keys in advance. However, when receiving the service provided by the server that is already in operation, the mechanism for notifying the key change from the server is not built in, and the terminal developer notifies the server of the new function, that is, the key change. Although it is impossible to incorporate a mechanism to do so, it is assumed that there is a demand for a newly developed terminal to incorporate a mechanism to change the key without collecting the terminal.

【0008】このような事情下において、鍵が第三者に
漏れた場合、サーバの鍵は、手動で変更するとしても、
その変更を端末が認知する必要がある。なお、上記の場
合では、認証関数として共通鍵と共通鍵暗号方式を前提
としているが、認証関数は、共通鍵暗号方式に限定され
ない任意の関数である。
Under such circumstances, if the key is leaked to a third party, even if the key of the server is manually changed,
The terminal needs to recognize the change. In the above case, the common key and the common key cryptosystem are assumed as the authentication function, but the authentication function is an arbitrary function that is not limited to the common key cryptosystem.

【0009】そこで本発明は、第三者に不正に鍵が漏れ
た場合、仮にサーバが対応していなくても端末側の鍵を
自動的に切替えて使用することができ、端末を回収して
の作業が不要となる鍵管理装置、鍵管理方法、これを用
いた記憶媒体およびプログラムを提供することを目的と
する。
Therefore, according to the present invention, when a key is leaked to a third party illegally, even if the server does not support it, the key on the terminal side can be automatically switched and used. It is an object of the present invention to provide a key management device, a key management method, a storage medium and a program using the key management device that do not require the above work.

【0010】[0010]

【課題を解決するための手段】本発明の鍵管理装置にお
いては、複数の鍵を記憶する鍵記憶領域と、外部と通信
を実行する通信手段と、現在使用中の鍵を管理し鍵の変
更が必要な場合は使用中の鍵を変更する鍵管理手段と、
鍵認証が必要なサーバから送信された鍵認証用データを
前記鍵管理手段が示す鍵と共に演算を実行する演算実行
手段と、各種データの流れを制御する制御手段とを有す
るものであり、第三者に不正に鍵が漏れた場合、仮にサ
ーバが対応していなくても端末側の鍵を自動的に切替え
て使用することができ、端末を回収しての作業が不要と
なる鍵管理装置が得られる。
In the key management device of the present invention, a key storage area for storing a plurality of keys, a communication means for communicating with the outside, a key currently in use, and a key change. If you need a key management means to change the key in use,
Comprising an operation execution means for executing operation on the key authentication data transmitted from the server that requires key authentication together with the key indicated by the key management means, and a control means for controlling the flow of various data. If the key is leaked to a person illegally, even if the server does not support it, the key on the terminal side can be automatically switched and used, and there is no need to recover the terminal can get.

【0011】[0011]

【発明の実施の形態】請求項1に記載の発明は、複数の
鍵を記憶する鍵記憶領域と、インターネットなどのネッ
トワークを介して外部と通信を実行する通信手段と、現
在使用中の鍵を管理し鍵の変更が必要な場合は使用中の
鍵を変更する鍵管理手段と、鍵認証が必要なサーバから
送信された鍵認証用データを鍵管理手段が示す鍵と共に
演算を実行する演算実行手段と、各種データの流れを制
御する制御手段とを有し、鍵管理手段には、サーバが鍵
を変更した場合、認証が失敗したことをトリガーとし、
端末の鍵の変更を行う手段を設けたことを特徴とする鍵
管理装置で、サーバで、鍵が変更された場合でも、端末
の回収をすることなしに、鍵を変更することができ、コ
ストを削減できるという作用を有する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The invention according to claim 1 stores a key storage area for storing a plurality of keys, a communication means for executing communication with the outside through a network such as the Internet, and a key currently in use. Key management means that manages and changes the key in use when it is necessary to change the key, and key authentication data sent from a server that requires key authentication is executed with the key indicated by the key management means. Means and a control means for controlling the flow of various data, the key management means, when the server changes the key, triggers the failure of authentication,
A key management device characterized by being provided with a means for changing a key of a terminal, which enables the key to be changed without collecting the terminal even if the key is changed in the server, and the cost is reduced. Has the effect of reducing

【0012】請求項2に記載の発明は、請求項1におい
て、鍵の変更回数を記憶しておき、一定回数以上の鍵の
変更が発生した場合は、セキュリティ上の問題点がある
と判断し、鍵の変更を中止する鍵変更回数管理手段を有
することを特徴とする鍵管理装置で、セキュリティを損
なう恐れのある場合の機器の使用を抑制できるという作
用を有する。
According to the second aspect of the present invention, in the first aspect, the number of times the key is changed is stored, and if the key is changed more than a certain number of times, it is determined that there is a security problem. The key management device is characterized by having a key change count management means for canceling the key change, and has an effect of suppressing the use of the device when there is a risk of compromising security.

【0013】請求項3に記載の発明は、複数の鍵を記憶
する鍵記憶領域と、インターネットなどのネットワーク
を介して外部と通信を実行する通信手段と、現在使用中
の鍵を管理し鍵の変更が必要な場合は、通信手段により
鍵通知サーバと通信を行い、使用中の鍵を通知してもら
い、それに従って、使用中の鍵を変更する鍵管理手段
と、鍵認証が必要なサーバから送信された鍵認証用デー
タを鍵管理手段が示す鍵と共に演算を実行する演算実行
手段と、各種データの流れを制御する制御手段とを有
し、鍵管理手段には、サーバが鍵を変更した場合、認証
が失敗したことをトリガーとし、端末の鍵の変更を行う
手段を設けたことを特徴とする鍵管理装置で、鍵が変更
となった場合でも、端末の回収をすることなしに、鍵を
変更することができ、コストを削減できるという作用を
有する。
According to a third aspect of the present invention, a key storage area for storing a plurality of keys, a communication means for communicating with the outside via a network such as the Internet, and a key for managing a key currently in use are stored. If it needs to be changed, it communicates with the key notification server by communication means to have it notify the key in use, and accordingly, from the key management means that changes the key in use and the server that requires key authentication. The key management unit has an operation execution unit for executing an operation on the transmitted key authentication data together with the key indicated by the key management unit, and a control unit for controlling the flow of various data. In this case, when the authentication fails, the key management device is characterized by having a means for changing the key of the terminal, even if the key is changed, without collecting the terminal, You can change the key, It has the effect of reducing the strike.

【0014】請求項4に記載の発明は、複数の鍵を記憶
する鍵記憶領域と、インターネットなどのネットワーク
を介して外部と通信を実行する通信ステップと、現在使
用中の鍵の変更が必要な場合は使用中の鍵を変更する鍵
変更ステップと、鍵認証が必要なサーバから送信された
鍵認証用データを鍵と共に演算を実行する演算ステップ
とを有する構成とし、サーバで鍵を変更した場合、認証
が失敗したことをトリガーとし、端末の鍵の変更を行う
ことを特徴とする鍵管理方法で、鍵が変更となった場合
でも、端末の回収をすることなしに、鍵を変更すること
ができ、コストを削減できるという作用を有する。
The invention according to claim 4 requires a key storage area for storing a plurality of keys, a communication step for executing communication with the outside through a network such as the Internet, and a change of the key currently in use. In the case where the key is changed in the server, it has a key change step of changing the key in use and a calculation step of executing the calculation with the key for the key authentication data sent from the server that requires key authentication. , A key management method characterized by changing the key of the terminal triggered by authentication failure, even if the key is changed, changing the key without collecting the terminal And has the effect of reducing costs.

【0015】請求項5に記載の発明は、請求項4におい
て、鍵の変更回数を記憶しておき、一定回数以上の鍵の
変更が発生した場合は、セキュリティ上の問題点がある
と判断し、鍵の変更を中止する鍵変更回数管理ステップ
を有することを特徴とする鍵管理方法で、セキュリティ
を損なう恐れのある場合の機器の使用を抑制できるとい
う作用を有する。
According to a fifth aspect of the present invention, in the fourth aspect, the number of times the key is changed is stored, and if the key is changed a certain number of times or more, it is determined that there is a security problem. The key management method is characterized by having a key change count management step of canceling the key change, and has the effect of suppressing the use of the device when there is a risk of compromising security.

【0016】請求項6に記載の発明は、複数の鍵を記憶
する鍵記憶領域と、インターネットなどのネットワーク
を介して外部と通信を実行する通信ステップと、現在使
用中の鍵を管理し鍵の変更が必要な場合は、通信手段に
より鍵通知サーバと通信を行い、使用中の鍵を通知して
もらい、それに従って、使用中の鍵を変更する鍵変更ス
テップと、鍵認証が必要なサーバから送信された鍵認証
用データを鍵と共に演算を実行する演算ステップとを有
する構成とし、サーバで鍵を変更した場合、認証が失敗
したことをトリガーとし、端末の鍵の変更を行うことを
特徴とする鍵管理方法で、鍵が変更となった場合でも、
端末の回収をすることなしに、鍵を変更することがで
き、コストを削減できるという作用を有する。
According to a sixth aspect of the present invention, a key storage area for storing a plurality of keys, a communication step for executing communication with the outside via a network such as the Internet, a key which is currently in use and is managed. If it needs to be changed, it communicates with the key notification server via communication means to notify the key in use, and according to it, the key change step to change the key in use and the server that requires key authentication. A configuration that has a calculation step that executes calculation with the transmitted key authentication data together with the key, and if the server changes the key, the failure of authentication is used as a trigger to change the key of the terminal. Even if the key is changed by the key management method that
The key can be changed and the cost can be reduced without collecting the terminal.

【0017】請求項7に記載の発明は、請求項4から6
のいずれかの項に記載のステップを実行するためのプロ
グラムを格納した記憶媒体で、請求項4〜6のいずれか
の項に記載の鍵管理方法を容易に実現することができる
という作用を有する。
The invention described in claim 7 is from claim 4 to claim 6.
A storage medium storing a program for executing the steps described in any one of claims 4 to 6 has an effect that the key management method described in any one of claims 4 to 6 can be easily realized. .

【0018】請求項8に記載の発明は、請求項4から6
のいずれかの項に記載のステップを実行するためのプロ
グラムで、請求項4、請求項5、あるいは、請求項6の
いずれかの項に記載の鍵管理方法を容易に実現すること
ができるという作用を有する。
The invention according to claim 8 is the invention according to claims 4 to 6.
It is said that the program for executing the steps described in any one of the above items can easily realize the key management method described in any one of the claims 4, 5, or 6. Have an effect.

【0019】以下、本発明の実施の形態について、図1
から図7を用いて説明する。
FIG. 1 shows an embodiment of the present invention.
Starting from FIG. 7, description will be made.

【0020】(実施の形態1)図1は本発明の一実施の
形態における鍵管理装置の機能ブロック図であり、機能
手段による構成を示したものである。
(Embodiment 1) FIG. 1 is a functional block diagram of a key management apparatus according to an embodiment of the present invention, showing a configuration of functional means.

【0021】図1において、1は複数の秘密鍵を記憶す
る鍵記憶領域、2はインターネットなどのネットワーク
を介して外部と通信を実行する通信手段、3は現在使用
中の鍵を管理し鍵の変更が必要な場合は使用中の鍵を変
更する鍵管理手段、4はサーバから送信されたデータを
鍵管理手段3が示す鍵と共に演算を実行する演算実行手
段、5は鍵の変更回数を管理する鍵変更回数管理手段、
6は鍵管理の実行制御を行う制御手段である。
In FIG. 1, 1 is a key storage area for storing a plurality of secret keys, 2 is a communication means for executing communication with the outside through a network such as the Internet, and 3 is a key for managing a key currently in use. When it is necessary to change the key, key management means for changing the key in use, 4 is an operation execution means for executing the operation of the data transmitted from the server with the key indicated by the key management means 3, and 5 is the number of times the key has been changed. Key change count management means,
Reference numeral 6 is a control means for controlling execution of key management.

【0022】かかる構成によって、サーバで鍵が変更し
た場合、認証が失敗したことをトリガーとし、端末の鍵
の変更を実行する。
With this configuration, when the key is changed in the server, the failure of authentication is used as a trigger to change the key of the terminal.

【0023】図2は、本発明の一実施の形態における鍵
管理装置の回路ブロック図であり、ハードウェアによる
構成を示したものである。
FIG. 2 is a circuit block diagram of a key management apparatus according to an embodiment of the present invention, showing a hardware configuration.

【0024】図2において、21はプログラムを実行す
る中央処理装置(以下では、CPUと略称する)、22
はデータを一時的に記録するランダム・アクセス・メモ
リ(以下では、RAMと略称する)、23はプログラム
を格納するリード・オンリー・メモリ(以下では、RO
Mと略称する)、25は記録媒体24からデータを読み
取る読取装置、26は光ディスクなどのデータを記録す
る2次記憶装置、27はデータバスである。
In FIG. 2, reference numeral 21 denotes a central processing unit (hereinafter abbreviated as CPU) for executing a program, 22
Is a random access memory (hereinafter abbreviated as RAM) for temporarily recording data, and 23 is a read only memory (hereinafter, RO) for storing a program.
M is abbreviated), 25 is a reading device for reading data from the recording medium 24, 26 is a secondary storage device for recording data such as an optical disk, and 27 is a data bus.

【0025】図1の機能手段と図2のハードウェアとの
対応関係について説明する。
The correspondence between the functional means shown in FIG. 1 and the hardware shown in FIG. 2 will be described.

【0026】図1および図2に示すように、鍵記憶領域
1はRAM22または2次記憶装置26により実現され
る。通信手段2、鍵管理手段3、演算実行手段4、鍵変
更回数管理手段5および制御手段6は、CPU21が、
ROM23およびRAM22とデータのやり取りを行い
ながら、ROM23に記憶されている制御プログラムを
実行することにより実現される。
As shown in FIGS. 1 and 2, the key storage area 1 is realized by the RAM 22 or the secondary storage device 26. In the communication unit 2, the key management unit 3, the calculation execution unit 4, the key change count management unit 5, and the control unit 6, the CPU 21
It is realized by executing a control program stored in the ROM 23 while exchanging data with the ROM 23 and the RAM 22.

【0027】なお、本実施の形態では、CPU21はR
OM23に記憶された制御プログラムを実行する形態を
なしているが、制御プログラムを記録した記録媒体24
から読取装置25を介して制御プログラムを読み込んで
RAM22や2次記憶装置26上に展開し、展開された
制御プログラムをCPU21が実行する形態であっても
構わない。このような形態とすることにより、本発明を
汎用コンピュータなどで容易に実現可能とすることがで
きる。
In this embodiment, the CPU 21 is
Although the control program stored in the OM 23 is executed, the recording medium 24 recording the control program
The control program may be read from the device via the reading device 25, expanded on the RAM 22 or the secondary storage device 26, and the expanded control program may be executed by the CPU 21. With such a configuration, the present invention can be easily realized by a general-purpose computer or the like.

【0028】まず、鍵の変更の動作説明に先駆けて、図
3の本発明の一実施の形態における鍵管理装置の基本プ
ロトコル図を用いて、サーバと端末間の処理の流れを簡
単に説明する。
Prior to explaining the operation of changing the key, the flow of processing between the server and the terminal will be briefly described with reference to the basic protocol diagram of the key management apparatus in the embodiment of the present invention shown in FIG. .

【0029】(0)予め、サーバー端末間で、秘密の鍵
と認証関数を共有しておく。
(0) In advance, the secret key and the authentication function are shared between the server terminals.

【0030】(1)端末からサーバに対して認証要求を
行う。
(1) The terminal makes an authentication request to the server.

【0031】(2)サーバにおいて、端末認証のための
チャレンジCHAを生成する。チャレンジとしては、乱
数を用いることが多い。
(2) The server generates a challenge CHA for terminal authentication. A random number is often used as the challenge.

【0032】(3)サーバにおいて、認証関数を用い
て、レスポンスとして端末から返ってくると思われるレ
スポンスRES’を計算する。認証関数の計算において
は、鍵とCHAを入力とする。
(3) The server uses the authentication function to calculate the response RES 'that is expected to be returned from the terminal as a response. In the calculation of the authentication function, the key and CHA are input.

【0033】(4)端末において、レスポンスRESを
計算し、サーバに送信する。
(4) The terminal calculates the response RES and sends it to the server.

【0034】(5)サーバにおいて、RESとRES’
の照合を行う。RESとRES’とが等しければ、正規
の端末しか知らない認証関数と鍵を共有していることに
なり認証が成功、RESとRES’が等しくなければ、
認証失敗として、その結果を端末に送信する。
(5) In the server, RES and RES '
Is checked. If RES and RES 'are equal, it means that the key is shared with an authentication function known only to a legitimate terminal, and authentication is successful. If RES and RES' are not equal,
As a result of authentication failure, the result is transmitted to the terminal.

【0035】(6)端末において、照合結果を受け取っ
た後、サーバに対して、サービス要求を送付する。サー
ビスの例としては、音楽や画像などの著作権を持ったデ
ジタルコンテンツを端末に配信することが考えられる。
(6) After receiving the collation result, the terminal sends a service request to the server. As an example of the service, it is conceivable to distribute copyrighted digital contents such as music and images to terminals.

【0036】(7)サーバから端末へサービスが提供さ
れる。なお、(5)で認証に失敗した場合、(6)のサ
ービス要求がなされたとしても、サーバはサービスの提
供は行わない。
(7) A service is provided from the server to the terminal. If the authentication fails in (5), the server does not provide the service even if the service request in (6) is made.

【0037】本発明は、本来ならば正規の端末であるに
もかかわらず、サーバで鍵の変更が行われたために、
(5)において、認証が失敗した場合の処理に関するも
のである。
According to the present invention, since the key is changed in the server even though it is originally a legitimate terminal,
In (5), it relates to the processing when the authentication fails.

【0038】以上の説明を前提として、サーバの鍵が変
更された場合に、端末内の鍵が変更される動作を図4の
本発明の一実施の形態における鍵管理装置生成装置の動
作フローチャートを用いて、説明する。
Based on the above description, the operation of changing the key in the terminal when the key of the server is changed will be described with reference to the operation flowchart of the key management device generating apparatus in the embodiment of the present invention shown in FIG. Use to explain.

【0039】図4において、まず、端末機器において、
制御手段6が、通信手段2を介してサーバに対して認証
要求を送信する(ステップ11)。認証要求の送信後、
端末は、サーバからのチャレンジが受信されるまで待機
する(ステップ12)。チャレンジを受信すると、ステ
ップ13に進み、レスポンスの計算を実行する(ステッ
プ13)。レスポンスの計算は、鍵管理手段3が、鍵記
憶領域1より、鍵を取得して、鍵とステップ12で受信
したチャレンジを入力として、演算実行手段4が実行す
る。演算の種類としては、例えば、DESに代表される
ような共通鍵暗号方式が考えられる。
In FIG. 4, first, in the terminal equipment,
The control means 6 sends an authentication request to the server via the communication means 2 (step 11). After sending the certificate request,
The terminal waits until a challenge is received from the server (step 12). When the challenge is received, the process proceeds to step 13 and the response is calculated (step 13). The key management means 3 acquires the key from the key storage area 1, and the calculation execution means 4 executes the calculation of the response by using the key and the challenge received in step 12 as inputs. As the type of calculation, for example, a common key cryptosystem represented by DES can be considered.

【0040】また、鍵は、図6の本発明の一実施の形態
における鍵管理装置における鍵テーブルの例図のような
フォーマットで鍵記憶領域1に記憶されており、図6の
例では、インデックス2の鍵が使用されることとなる。
次に、通信手段2が、ステップ13で計算されたレスポ
ンスをサーバへ送信する(ステップ14)。
Further, the key is stored in the key storage area 1 in a format as shown in the example of the key table in the key management apparatus according to the embodiment of the present invention shown in FIG. 6, and in the example shown in FIG. Two keys will be used.
Next, the communication means 2 transmits the response calculated in step 13 to the server (step 14).

【0041】レスポンス送信後は、サーバからの認証結
果が受信されるのを待機する(ステップ15)。認証結
果が受信されると、制御手段6が認証の成否を確認する
(ステップ16)。認証に成功した場合はステップ10
に進み、サーバからのサービス提供を受け(ステップ1
0)、処理を完了する。
After the response is transmitted, it waits until the authentication result is received from the server (step 15). When the authentication result is received, the control means 6 confirms the success or failure of the authentication (step 16). Step 10 if the authentication is successful
Proceed to step 1 to receive service from the server (step 1
0), the process is completed.

【0042】ステップ16において、認証に失敗した場
合は、ステップ17に進み、鍵変更回数管理手段5が、
鍵の変更回数が制限回数を上回っていないかを確認する
(ステップ17)。これは、鍵の変更回数が制限回数を
上回っているということは、鍵の変更が相次いでいると
いうことを示している。鍵の変更が相次いでいるという
ことは、鍵が第三者に漏れるという事態が何度も発生し
ており、このサーバと端末には、セキュリティ上の問題
点が存在し、このままこのシステムを使用することは、
危険であるということがいえる。
If the authentication fails in step 16, the process proceeds to step 17 and the key change number management means 5
It is confirmed whether the number of key changes exceeds the limit number (step 17). This means that the number of key changes exceeding the limit number indicates that the keys are changed one after another. The fact that the keys are changed one after another means that the key is leaked to a third party many times, and there is a security problem with this server and terminal, and this system is used as it is. What to do is
It can be said that it is dangerous.

【0043】ステップ16で認証に失敗した、というこ
とは、端末側からすれば、自身が正しい端末であるにも
かかわらず認証に失敗したということになる。これは、
第三者に鍵が漏れたため、サーバにおいて鍵が変更され
たということを意味する。従って、ステップ18では、
鍵管理手段3が鍵記憶領域1に記憶されている鍵の情報
を更新することにより、鍵の変更を実行する。図6の例
では、現在、インデックス2の鍵が使用中であるが、こ
の鍵のステータスを「使用不可」とし、インデックス3
の鍵のステータスを「使用中」とし、以降では、インデ
ックス3の鍵を使用することとするよう、変更を行う。
The fact that the authentication has failed in step 16 means that, from the terminal side, the authentication has failed even though the terminal itself is a correct terminal. this is,
This means that the key was changed at the server because the key was leaked to a third party. Therefore, in step 18,
The key management unit 3 updates the key information stored in the key storage area 1 to change the key. In the example of FIG. 6, the key of index 2 is currently in use, but the status of this key is set to “unusable”, and index 3
The status of the key of is set to "in use", and thereafter, the key of index 3 is changed to be used.

【0044】ステップ19では、鍵変更回数管理手段5
が鍵変更回数を更新し、ステップ11へ進み、再度、端
末認証を実行する。
In step 19, the key change number management means 5
Updates the number of key changes, proceeds to step 11, and executes terminal authentication again.

【0045】これにより、端末の回収を行うことなし
に、端末の鍵変更が実行できる。ただし、サーバでの鍵
変更時は、端末内に存在する鍵しか使用することはでき
ない。何らかの理由(例えば、端末機器内の全ての鍵が
第三者に漏れた)で、やむを得ず、端末内に存在しない
鍵を使用する場合は、端末の回収が必要となる。
As a result, the key change of the terminal can be executed without collecting the terminal. However, when changing the key in the server, only the key existing in the terminal can be used. If, for some reason (for example, all the keys in the terminal device are leaked to a third party) and the key that does not exist in the terminal is unavoidably used, the terminal needs to be collected.

【0046】(実施の形態2)図2に示すように第1の
実施の形態と同じハードウェアを用いる。
(Second Embodiment) As shown in FIG. 2, the same hardware as that of the first embodiment is used.

【0047】サーバにおいて鍵が変更された場合の動作
について、まず、図5の本発明の一実施の形態における
鍵管理装置の鍵通知要求の基本プロトコル図を用いて簡
単に説明する。機器構成として、サーバと端末機器のほ
かに、端末機器開発者で作成が可能な鍵通知サーバを考
える。サーバ内の鍵変更が行われた場合は、鍵通知サー
バ内の情報も変更されるという前提がある。
The operation when the key is changed in the server will be briefly described first with reference to the basic protocol diagram of the key notification request of the key management device in the embodiment of the invention shown in FIG. As a device configuration, in addition to a server and terminal devices, consider a key notification server that can be created by a terminal device developer. It is assumed that when the key in the server is changed, the information in the key notification server is also changed.

【0048】(0)予め、サーバー端末間で、秘密の鍵
と認証関数を共有しておく。
(0) The secret key and the authentication function are shared in advance between the server terminals.

【0049】(1)端末からサーバに対して認証要求を
行う。
(1) The terminal makes an authentication request to the server.

【0050】(2)サーバにおいて、端末認証のための
チャレンジCHAを生成する。チャレンジとしては、乱
数を用いることが多い。
(2) The server generates a challenge CHA for terminal authentication. A random number is often used as the challenge.

【0051】(3)サーバにおいて、認証関数を用い
て、レスポンスとして端末から返ってくると思われるレ
スポンスRES’を計算する。認証関数の計算において
は、鍵とCHAを入力とする。
(3) The server uses the authentication function to calculate the response RES 'which is expected to be returned from the terminal as a response. In the calculation of the authentication function, the key and CHA are input.

【0052】(4)端末において、レスポンスRESを
計算し、サーバに送信する。
(4) The terminal calculates the response RES and sends it to the server.

【0053】(5)サーバにおいて、RESとRES’
の照合を行う。RESとRES’とが等しければ、正規
の端末しか知らない認証関数と鍵を共有していることに
なり認証が成功、RESとRES’が等しくなければ、
認証失敗として、その結果を端末に送信する。
(5) At the server, RES and RES '
Is checked. If RES and RES 'are equal, it means that the key is shared with an authentication function known only to a legitimate terminal, and authentication is successful. If RES and RES' are not equal,
As a result of authentication failure, the result is transmitted to the terminal.

【0054】(6)認証失敗した場合、鍵通知サーバ
に、現在サーバで使用中の鍵を通知するよう要求する。
(6) When the authentication fails, the key notification server is requested to notify the key currently used by the server.

【0055】(7)鍵通知サーバから端末へ使用中の鍵
のインデックスを通知する。この際、セキュリティ上
は、鍵そのものを送るのは危険であるため、鍵のインデ
ックスを通知する。
(7) The key notification server notifies the terminal of the index of the key in use. At this time, in terms of security, it is dangerous to send the key itself, so the key index is notified.

【0056】(8)通知された鍵の番号を元に鍵の変更
を実施する。
(8) The key is changed based on the notified key number.

【0057】図7の本発明の一実施の形態における鍵管
理装置の動作フローチャートにおいて、まず、端末機器
において、制御手段6が、通信手段2を介してサーバに
対して認証要求を送信する(ステップ21)。認証要求
の送信後、端末は、サーバからのチャレンジが受信され
るまで待機する(ステップ22)。チャレンジを受信す
ると、ステップ23に進み、レスポンスの計算を実行す
る。レスポンスの計算は、鍵管理手段3が、鍵記憶領域
1より、鍵を取得して、鍵とステップ22で受信したチ
ャレンジを入力として、演算実行手段4が実行する。演
算の種類としては、例えば、DESに代表されるような
共通鍵暗号方式が考えられる。また、鍵は、図6のよう
なフォーマットで鍵記憶領域1に記憶されており、図6
の例では、インデックス2の鍵が使用されることとな
る。次に、通信手段2が、ステップ23で計算されたレ
スポンスをサーバへ送信する(ステップ24)。
In the operation flowchart of the key management apparatus according to the embodiment of the present invention shown in FIG. 7, first, in the terminal device, the control means 6 transmits an authentication request to the server via the communication means 2 (step). 21). After sending the authentication request, the terminal waits until a challenge is received from the server (step 22). When the challenge is received, the process proceeds to step 23, and the response is calculated. The calculation of the response is executed by the operation executing means 4 by the key management means 3 acquiring the key from the key storage area 1 and using the key and the challenge received in step 22 as inputs. As the type of calculation, for example, a common key cryptosystem represented by DES can be considered. Further, the key is stored in the key storage area 1 in the format as shown in FIG.
In this example, the key of index 2 will be used. Next, the communication means 2 transmits the response calculated in step 23 to the server (step 24).

【0058】レスポンス送信後は、サーバからの認証結
果が受信されるのを待機する(ステップ25)。認証結
果が受信されると、制御手段6が認証の成否を確認する
(ステップ26)。認証に成功した場合はステップ20
に進み、サーバからのサービス提供を受け(ステップ2
0)、処理を完了する。
After the response is transmitted, it waits until the authentication result from the server is received (step 25). When the authentication result is received, the control means 6 confirms the success or failure of the authentication (step 26). Step 20 if the authentication is successful
Proceed to step 2 and receive service from the server (step 2
0), the process is completed.

【0059】ステップ26において、認証に失敗した場
合は、ステップ27に進み、鍵管理手段3が、通信手段
2を介して、鍵通知サーバに対して、鍵の問合せを行い
(ステップ27)、その応答を受信するまで待機する
(ステップ28)。ステップ28で応答を受信した場合
は、その内容に従って鍵の変更を行う(ステップ2
9)。ステップ26で認証に失敗した、ということは、
端末側からすれば、自身が正しい端末であるにもかかわ
らず認証に失敗したということになる。これは、第三者
に鍵が漏れたため、サーバにおいて鍵が変更されたとい
うことを意味する。従って、ステップ28では、鍵管理
手段3が鍵記憶領域1に記憶されている鍵の情報を更新
することにより、鍵の変更を実行する。図6の例では、
現在、インデックス2の鍵が使用中であるが、この鍵の
ステータスを「使用不可」とし、インデックス3の鍵の
ステータスを「使用中」とし、以降では、インデックス
3の鍵を使用することとするよう、変更を行う。
If the authentication fails in step 26, the process proceeds to step 27, in which the key management means 3 makes an inquiry about the key to the key notification server via the communication means 2 (step 27). Wait until a response is received (step 28). When the response is received in step 28, the key is changed according to the content (step 2).
9). Authentication failed in step 26 means
From the side of the terminal, it means that authentication failed even though the terminal itself was a correct terminal. This means that the key was changed at the server because the key was leaked to a third party. Therefore, in step 28, the key management unit 3 updates the key information stored in the key storage area 1 to change the key. In the example of FIG.
Currently, the key of index 2 is in use, but the status of this key is set to "unusable", the status of the key of index 3 is set to "in use", and the key of index 3 is used thereafter. So make a change.

【0060】ステップ29では、鍵変更回数管理手段3
が鍵変更回数を更新し、ステップ21へ進み、再度、端
末認証を実行する。
In step 29, the key change frequency management means 3
Updates the number of key changes, proceeds to step 21, and executes terminal authentication again.

【0061】[0061]

【発明の効果】以上のように本発明によれば、複数の鍵
を記憶する鍵記憶領域と、外部と通信を実行する通信手
段と、現在使用中の鍵を管理し鍵の変更が必要な場合は
使用中の鍵を変更する鍵管理手段と、サーバから送信さ
れたデータを鍵管理手段が示す鍵と共に演算を実行する
演算実行手段と、各種データの流れを制御する制御手段
とを有するので、共通鍵暗号方式を使用する場合に、第
三者に、不正に鍵が漏れた場合、仮にサーバが対応して
いなくても、端末側の鍵を自動的に切替えて使用するこ
とができ、端末を回収しての作業が不要となるという有
利な効果が得られる。
As described above, according to the present invention, a key storage area for storing a plurality of keys, a communication means for performing communication with the outside, a key currently used, and a key change are required. In this case, since it has a key management means for changing the key in use, an operation execution means for executing the operation of the data transmitted from the server together with the key indicated by the key management means, and a control means for controlling the flow of various data. , When using the common key encryption method, if the key is illegally leaked to a third party, even if the server does not support it, the key on the terminal side can be automatically switched and used, An advantageous effect is obtained in that the work of collecting the terminal is unnecessary.

【0062】また、鍵変更回数管理手段を設けた場合に
は、セキュリティを損なう恐れのある場合の機器の使用
を抑制できる。
Further, when the key change number managing means is provided, it is possible to suppress the use of the device when there is a possibility that the security is impaired.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施の形態における鍵管理装置の機
能ブロック図
FIG. 1 is a functional block diagram of a key management device according to an embodiment of the present invention.

【図2】本発明の一実施の形態における鍵管理装置の回
路ブロック図
FIG. 2 is a circuit block diagram of a key management device according to an embodiment of the present invention.

【図3】本発明の一実施の形態における鍵管理装置の基
本プロトコル図
FIG. 3 is a basic protocol diagram of the key management device according to the embodiment of the present invention.

【図4】本発明の一実施の形態における鍵管理装置生成
装置の動作フローチャート
FIG. 4 is an operation flowchart of the key management device generation device according to the embodiment of the present invention.

【図5】本発明の一実施の形態における鍵管理装置の鍵
通知要求の基本プロトコル図
FIG. 5 is a basic protocol diagram of a key notification request of the key management device according to the embodiment of the present invention.

【図6】本発明の一実施の形態における鍵管理装置にお
ける鍵テーブルの例図
FIG. 6 is an example diagram of a key table in the key management device according to the embodiment of the present invention.

【図7】本発明の一実施の形態における鍵管理装置の動
作フローチャート
FIG. 7 is an operation flowchart of the key management device according to the embodiment of the present invention.

【図8】従来の共通鍵暗号技術を使った相手認証の概念
FIG. 8 is a conceptual diagram of partner authentication using conventional common key encryption technology.

【符号の説明】[Explanation of symbols]

1 鍵記憶領域 2 通信手段 3 鍵管理手段 4 演算実行手段 5 鍵変更回数管理手段 6 制御手段 21 CPU 22 RAM 23 ROM 24 記録媒体 25 読取装置 26 2次記憶装置 27 内部データバス 1 key storage area 2 Communication means 3 Key management means 4 Calculation execution means 5 Key change count management means 6 Control means 21 CPU 22 RAM 23 ROM 24 recording media 25 reader 26 Secondary Storage Device 27 Internal data bus

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】複数の鍵を記憶する鍵記憶領域と、インタ
ーネットなどのネットワークを介して外部と通信を実行
する通信手段と、現在使用中の鍵を管理し鍵の変更が必
要な場合は使用中の鍵を変更する鍵管理手段と、鍵認証
が必要なサーバから送信された鍵認証用データを前記鍵
管理手段が示す鍵と共に演算を実行する演算実行手段
と、各種データの流れを制御する制御手段とを有し、前
記鍵管理手段には、前記サーバが鍵を変更した場合、認
証が失敗したことをトリガーとし、端末の鍵の変更を行
う手段を設けたことを特徴とする鍵管理装置。
1. A key storage area for storing a plurality of keys, a communication means for performing communication with the outside via a network such as the Internet, and a key currently used and used when the key needs to be changed. Key management means for changing the key inside, operation execution means for executing operation of key authentication data transmitted from a server that requires key authentication together with the key indicated by the key management means, and controlling the flow of various data. A key management means including a control means, wherein the key management means is provided with a means for changing the key of the terminal when an authentication failure is triggered when the server changes the key. apparatus.
【請求項2】請求項1において、鍵の変更回数を記憶し
ておき、一定回数以上の鍵の変更が発生した場合は、セ
キュリティ上の問題点があると判断し、鍵の変更を中止
する鍵変更回数管理手段を有することを特徴とする鍵管
理装置。
2. The key change count according to claim 1, wherein the key change count is stored, and if the key change occurs a fixed number of times or more, it is determined that there is a security problem and the key change is canceled. A key management device comprising a key change count management means.
【請求項3】複数の鍵を記憶する鍵記憶領域と、インタ
ーネットなどのネットワークを介して外部と通信を実行
する通信手段と、現在使用中の鍵を管理し鍵の変更が必
要な場合は、前記通信手段により鍵通知サーバと通信を
行い、使用中の鍵を通知してもらい、それに従って、使
用中の鍵を変更する鍵管理手段と、鍵認証が必要なサー
バから送信された鍵認証用データを前記鍵管理手段が示
す鍵と共に演算を実行する演算実行手段と、各種データ
の流れを制御する制御手段とを有し、前記鍵管理手段に
は、前記サーバが鍵を変更した場合、認証が失敗したこ
とをトリガーとし、端末の鍵の変更を行う手段を設けた
ことを特徴とする鍵管理装置。
3. A key storage area for storing a plurality of keys, a communication means for communicating with the outside via a network such as the Internet, a key currently in use, and when it is necessary to change the key, The communication means communicates with the key notification server to notify the key in use, and the key management means for changing the key in use according to it, and the key authentication for the key authentication sent from the server requiring key authentication. The key management unit has an operation execution unit that executes an operation with a key indicated by the key management unit, and a control unit that controls the flow of various data. The key management unit authenticates when the server changes the key. A key management device characterized in that means for changing the key of the terminal is provided by using the failure of as a trigger.
【請求項4】複数の鍵を記憶する鍵記憶領域と、インタ
ーネットなどのネットワークを介して外部と通信を実行
する通信ステップと、現在使用中の鍵の変更が必要な場
合は使用中の鍵を変更する鍵変更ステップと、鍵認証が
必要なサーバから送信された鍵認証用データを鍵と共に
演算を実行する演算ステップとを有する構成とし、前記
サーバで鍵を変更した場合、認証が失敗したことをトリ
ガーとし、端末の鍵の変更を行うことを特徴とする鍵管
理方法。
4. A key storage area for storing a plurality of keys, a communication step for performing communication with the outside via a network such as the Internet, and a key in use when the key currently in use needs to be changed. It has a configuration including a key changing step to change and a calculation step for performing calculation with key for key authentication data transmitted from a server that requires key authentication, and when the key is changed in the server, authentication fails The key management method is characterized in that the key of the terminal is changed by using as a trigger.
【請求項5】請求項4において、鍵の変更回数を記憶し
ておき、一定回数以上の鍵の変更が発生した場合は、セ
キュリティ上の問題点があると判断し、鍵の変更を中止
する鍵変更回数管理ステップを有することを特徴とする
鍵管理方法。
5. The method according to claim 4, wherein the number of times the key is changed is stored, and if the key is changed a certain number of times or more, it is judged that there is a security problem and the key change is stopped. A key management method comprising a key change count management step.
【請求項6】複数の鍵を記憶する鍵記憶領域と、インタ
ーネットなどのネットワークを介して外部と通信を実行
する通信ステップと、現在使用中の鍵を管理し鍵の変更
が必要な場合は、前記通信手段により鍵通知サーバと通
信を行い、使用中の鍵を通知してもらい、それに従っ
て、使用中の鍵を変更する鍵変更ステップと、鍵認証が
必要なサーバから送信された鍵認証用データを鍵と共に
演算を実行する演算ステップとを有する構成とし、前記
サーバで鍵を変更した場合、認証が失敗したことをトリ
ガーとし、端末の鍵の変更を行うことを特徴とする鍵管
理方法。
6. A key storage area for storing a plurality of keys, a communication step for performing communication with the outside via a network such as the Internet, a key currently in use, and when it is necessary to change the key, The communication means communicates with the key notification server to notify the key in use, and according to the key change step, the key change step for changing the key in use, and the key authentication sent from the server requiring key authentication A key management method comprising: a calculation step of executing a calculation with data together with a key, and when the key is changed in the server, a failure of authentication is used as a trigger to change the key of the terminal.
【請求項7】請求項4から6のいずれかの項に記載のス
テップを実行するためのプログラムを格納したことを特
徴とする記憶媒体。
7. A storage medium, which stores a program for executing the steps according to any one of claims 4 to 6.
【請求項8】請求項4から6のいずれかの項に記載のス
テップを実行することを特徴とするためのプログラム。
8. A program for executing the steps according to any one of claims 4 to 6.
JP2001368297A 2001-12-03 2001-12-03 Key managing device, key managing method, storage medium using the same, and program Withdrawn JP2003169050A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001368297A JP2003169050A (en) 2001-12-03 2001-12-03 Key managing device, key managing method, storage medium using the same, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001368297A JP2003169050A (en) 2001-12-03 2001-12-03 Key managing device, key managing method, storage medium using the same, and program

Publications (1)

Publication Number Publication Date
JP2003169050A true JP2003169050A (en) 2003-06-13

Family

ID=19177907

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001368297A Withdrawn JP2003169050A (en) 2001-12-03 2001-12-03 Key managing device, key managing method, storage medium using the same, and program

Country Status (1)

Country Link
JP (1) JP2003169050A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005175992A (en) * 2003-12-12 2005-06-30 Mitsubishi Electric Corp Certificate distribution system and certificate distribution method
JP2007151018A (en) * 2005-11-30 2007-06-14 Toshiba Corp Authentication system and method of authenticating information processing apparatus
JP2007258941A (en) * 2006-03-22 2007-10-04 Nec Personal Products Co Ltd Automatic updating system, and automatic updating method
WO2009107474A1 (en) * 2008-02-29 2009-09-03 三菱電機株式会社 Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method, and key reception method
JP2013034143A (en) * 2011-08-03 2013-02-14 Nippon Telegr & Teleph Corp <Ntt> Optical line terminating device and key switching method
JP2018527778A (en) * 2015-06-25 2018-09-20 ジェムアルト エスアー Method for replacing at least one authentication parameter for authenticating a security element and corresponding security element

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005175992A (en) * 2003-12-12 2005-06-30 Mitsubishi Electric Corp Certificate distribution system and certificate distribution method
JP2007151018A (en) * 2005-11-30 2007-06-14 Toshiba Corp Authentication system and method of authenticating information processing apparatus
JP2007258941A (en) * 2006-03-22 2007-10-04 Nec Personal Products Co Ltd Automatic updating system, and automatic updating method
JP4603499B2 (en) * 2006-03-22 2010-12-22 Necパーソナルプロダクツ株式会社 Automatic update system, automatic update method
WO2009107474A1 (en) * 2008-02-29 2009-09-03 三菱電機株式会社 Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method, and key reception method
JP2013034143A (en) * 2011-08-03 2013-02-14 Nippon Telegr & Teleph Corp <Ntt> Optical line terminating device and key switching method
JP2018527778A (en) * 2015-06-25 2018-09-20 ジェムアルト エスアー Method for replacing at least one authentication parameter for authenticating a security element and corresponding security element

Similar Documents

Publication Publication Date Title
JP5100286B2 (en) Cryptographic module selection device and program
RU2307391C2 (en) Method for remote changing of communication password
JP5201716B2 (en) Cryptographic module distribution system, cryptographic management server device, cryptographic processing device, client device, cryptographic management program, cryptographic processing program, and client program
EP2221742B1 (en) Authenticated communication between security devices
KR101982237B1 (en) Method and system for data sharing using attribute-based encryption in cloud computing
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20100191967A1 (en) Client apparatus, server apparatus, and program
WO2016065321A1 (en) Secure communication channel with token renewal mechanism
WO2006080754A1 (en) Contents encryption method, system and method for providing contents through network using the encryption method
CN111294203B (en) Information transmission method
JP2022521525A (en) Cryptographic method for validating data
CN111769938A (en) Key management system and data verification system of block chain sensor
CN113347143A (en) Identity authentication method, device, equipment and storage medium
WO2022135391A1 (en) Identity authentication method and apparatus, and storage medium, program and program product
JP2003169050A (en) Key managing device, key managing method, storage medium using the same, and program
JP4552785B2 (en) Encrypted communication management server
US20240064011A1 (en) Identity authentication method and apparatus, device, chip, storage medium, and program
Chen et al. How to bind a TPM’s attestation keys with its endorsement key
JP2003244131A (en) Key management device, key management method, key management program, and computer readable recording medium with key management program recorded
JP5432776B2 (en) ID-based encryption usage method, encryption device, management device, and program thereof
WO2016096574A1 (en) Security management system for authenticating a token device by a service provider server
JP2009239496A (en) Data communication method using key encryption method, data communication program, data communication program storage medium, and data communication system
KR100401063B1 (en) the method and the system for passward based key change
JP2003283485A (en) Method and system for managing encryption key
US11907351B2 (en) Secure cross-device authentication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040602

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050704

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20061101