JPH1051438A - Cryptographic communication system - Google Patents

Cryptographic communication system

Info

Publication number
JPH1051438A
JPH1051438A JP8200444A JP20044496A JPH1051438A JP H1051438 A JPH1051438 A JP H1051438A JP 8200444 A JP8200444 A JP 8200444A JP 20044496 A JP20044496 A JP 20044496A JP H1051438 A JPH1051438 A JP H1051438A
Authority
JP
Japan
Prior art keywords
terminal
encryption key
communication system
manages
terminals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP8200444A
Other languages
Japanese (ja)
Inventor
Hiroshige Nakatani
浩茂 中谷
Hiroshi Shimizu
弘 清水
Haruhiko Hyozu
春彦 兵主
Hiroyuki Tominaga
弘幸 冨永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Works Ltd filed Critical Matsushita Electric Works Ltd
Priority to JP8200444A priority Critical patent/JPH1051438A/en
Publication of JPH1051438A publication Critical patent/JPH1051438A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a cryptographic communication system by which illegal access to a cryptographic key server by a 3rd party is avoided by allowing the cryptographic key server not to be specified by the 3rd party. SOLUTION: In this cryptographic communication system in which information going to be sent is ciphered by using a cryptographic key among a plurality of terminal equipments A-D interconnected via a communication channel, a terminal equipment is selected at random among the terminal equipments A-D provided with terminal equipment selection sections 1A-1D for selecting one equipment among the terminal equipments A-D and cryptographic key generating management sections 2A-2D for generating and managing a cryptographic key, and the selected terminal equipment generates and manages the cryptographic key among the terminal equipments A-D.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、情報通信において
安全に情報を伝送するための暗号通信システムに関する
ものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic communication system for securely transmitting information in information communication.

【0002】[0002]

【従来の技術】従来、安全に通信を行うために暗号鍵と
呼ばれる鍵を用いて情報を暗号化し、暗号化された情報
を伝送することで、この情報を入手した第三者が容易に
情報を解読できないようにしている。この時、暗号鍵を
第三者が容易に入手できないようにするために暗号鍵サ
ーバと呼ばれる端末をネットワーク上に設置し、ネット
ワーク内の全ての鍵の発行を集中的に管理する。ネット
ワーク内の端末で暗号鍵を発行できるのは、暗号鍵サー
バだけであるため、端末間で情報を伝送する際には、暗
号鍵サーバから暗号鍵の発行を受けなくてはならない。
その際、暗号鍵サーバでは暗号鍵の請求者の照会を行う
ため、なりすましによる第三者の暗号鍵の不正使用を回
避することが可能となる。
2. Description of the Related Art Conventionally, information is encrypted using a key called an encryption key for secure communication, and the encrypted information is transmitted, so that a third party who has obtained this information can easily obtain the information. Is not decipherable. At this time, a terminal called an encryption key server is installed on the network so that a third party cannot easily obtain the encryption key, and the issuance of all keys in the network is centrally managed. Since only an encryption key server can issue an encryption key at a terminal in a network, when information is transmitted between terminals, an encryption key must be issued from the encryption key server.
At this time, since the encryption key server inquires the requester of the encryption key, it is possible to avoid improper use of the encryption key of a third party due to spoofing.

【0003】[0003]

【発明の解決しようとする課題】ところが、ネットワー
ク上のどの端末が暗号鍵サーバであるかを第三者に特定
されると、第三者が暗号鍵サーバに不正なアクセスを集
中的に行う恐れがある。これによって、暗号鍵サーバの
効率悪化や故障を招き、正常かつ安全な通信が行えなく
なるという問題があった。
However, if a third party specifies which terminal on the network is the encryption key server, the third party may concentrate on unauthorized access to the encryption key server. There is. As a result, there is a problem that the efficiency of the encryption key server is deteriorated or a failure occurs, and normal and secure communication cannot be performed.

【0004】本発明は、上記の点に鑑みて成されたもの
であり、その目的とするところは、第三者による暗号鍵
サーバへの不正アクセスを回避し、正常かつ安全な通信
が行える暗号通信システムを提供することにある。
[0004] The present invention has been made in view of the above points, and an object of the present invention is to prevent an unauthorized access to an encryption key server by a third party and to provide a cipher capable of performing normal and secure communication. A communication system is provided.

【0005】[0005]

【課題を解決するための手段】請求項1記載の発明は、
通信回線を介して接続された複数の端末間で、送信しよ
うとする情報を暗号鍵を用いて暗号化する暗号通信シス
テムにおいて、前記端末の中から一つの端末を選定する
端末選定部と、暗号鍵を生成・管理する暗号鍵生成管理
部とを前記各端末が具備し、前記端末選定部により選定
された端末では、暗号鍵生成管理部により前記端末間の
暗号鍵を生成し、生成された暗号鍵を管理するようにし
たことを特徴とするものである。
According to the first aspect of the present invention,
In a cryptographic communication system for encrypting information to be transmitted between a plurality of terminals connected via a communication line using an encryption key, a terminal selecting unit for selecting one terminal from the terminals, Each of the terminals includes an encryption key generation management unit that generates and manages a key. In the terminal selected by the terminal selection unit, an encryption key between the terminals is generated by the encryption key generation management unit and generated. It is characterized in that encryption keys are managed.

【0006】請求項2記載の発明は、請求項1記載の暗
号通信システムにおいて、前記端末のうち所定の端末の
みが、前記端末選定部及び前記暗号鍵生成管理部を具備
するようにしたことを特徴とするものである。
According to a second aspect of the present invention, in the cryptographic communication system according to the first aspect, only a predetermined terminal among the terminals is provided with the terminal selection unit and the encryption key generation management unit. It is a feature.

【0007】請求項3記載の発明は、請求項1又は請求
項2記載の暗号通信システムにおいて、前記選定された
端末の暗号鍵生成管理部が、暗号鍵生成・管理の機能を
果たせなくなった場合に、予め選定された他の端末の前
記暗号鍵生成管理部が代行するようにしたことを特徴と
するものである。
According to a third aspect of the present invention, in the cryptographic communication system according to the first or second aspect, the encryption key generation and management unit of the selected terminal cannot perform the function of generating and managing the encryption key. Preferably, the encryption key generation management unit of another terminal selected in advance substitutes for the encryption key generation management unit.

【0008】請求項4記載の発明は、請求項1乃至請求
項3記載の暗号通信システムにおいて、前記端末の中か
ら、暗号鍵を生成・管理する端末や暗号鍵を生成・管理
する端末を代行する端末を前記端末選定部によりランダ
ムに選択するようにしたことを特徴とするものである。
According to a fourth aspect of the present invention, in the cryptographic communication system according to any one of the first to third aspects, a terminal for generating and managing an encryption key and a terminal for generating and managing an encryption key are substituted for the terminals. A terminal to be selected is randomly selected by the terminal selection unit.

【0009】請求項5記載の発明は、請求項4記載の暗
号通信システムにおいて、前記各端末の端末選定部でそ
れぞれ乱数を発生させ、該乱数の大小を互いに比較する
ことで前記端末の中から前記暗号鍵を生成・管理する端
末や暗号鍵を生成・管理する端末を代行する端末を選定
するようにしたことを特徴とするものである。
According to a fifth aspect of the present invention, in the cryptographic communication system according to the fourth aspect, a random number is generated by a terminal selection unit of each of the terminals, and the magnitudes of the random numbers are compared with each other to select one of the terminals. A terminal for generating and managing the encryption key and a terminal acting as a terminal for generating and managing the encryption key are selected.

【0010】請求項6記載の発明は、請求項1乃至請求
項5記載の暗号通信システムにおいて、前記端末の中か
ら、暗号鍵を生成・管理する端末や暗号鍵を生成・管理
する端末を代行する端末の選定を所定時間経過毎に行う
ようにしたことを特徴とするものである。
According to a sixth aspect of the present invention, in the cryptographic communication system according to any one of the first to fifth aspects, a terminal for generating and managing an encryption key and a terminal for generating and managing an encryption key are substituted for the terminals. The terminal is selected every time a predetermined time elapses.

【0011】請求項7記載の発明は、請求項1乃至請求
項5記載の暗号通信システムにおいて、前記端末の中か
ら、暗号鍵を生成・管理する端末や暗号鍵を生成・管理
する端末を代行する端末の選定をランダム時間経過毎に
行うようにしたことを特徴とするものである。
According to a seventh aspect of the present invention, in the cryptographic communication system according to any one of the first to fifth aspects, a terminal for generating and managing an encryption key and a terminal for generating and managing an encryption key are substituted for the terminals. The terminal is selected every time a random time elapses.

【0012】請求項8記載の発明は、請求項1乃至請求
項7記載の暗号通信システムにおいて、前記暗号鍵を生
成・管理する端末や暗号鍵を生成・管理する端末を代行
する端末の選定を前記通信回線内に新たな端末が増設さ
れる毎に行うようにしたことを特徴とするものである。
According to an eighth aspect of the present invention, in the cryptographic communication system according to any one of the first to seventh aspects, selection of a terminal that generates and manages the encryption key and a terminal that acts as a terminal that generates and manages the encryption key is performed. It is characterized in that it is performed every time a new terminal is added in the communication line.

【0013】請求項9記載の発明は、請求項6乃至請求
項8記載の暗号通信システムにおいて、暗号鍵を生成・
管理する端末が変更されたときに、変更前の端末が保持
していた暗号鍵を変更後の端末に送信し、変更後の端末
において送信された暗号鍵を使用するようにしたことを
特徴とするものである。
According to a ninth aspect of the present invention, in the cryptographic communication system according to the sixth to eighth aspects, an encryption key is generated and generated.
When the terminal to be managed is changed, the encryption key held by the terminal before the change is transmitted to the terminal after the change, and the encryption key transmitted at the terminal after the change is used. Is what you do.

【0014】請求項10記載の発明は、請求項6乃至請
求項9記載の暗号通信システムにおいて、暗号鍵を生成
・管理する端末が変更される毎に暗号鍵を新たに生成す
るようにしたことを特徴とするものである。
According to a tenth aspect of the present invention, in the cryptographic communication system according to the sixth to ninth aspects, a new encryption key is generated each time the terminal that generates and manages the encryption key is changed. It is characterized by the following.

【0015】請求項11記載の発明は、請求項9記載の
暗号通信システムにおいて、暗号鍵を生成・管理する端
末が所定回数変更される毎に暗号鍵を新たに生成するよ
うにしたことを特徴とするものである。
According to an eleventh aspect of the present invention, in the cryptographic communication system according to the ninth aspect, the encryption key is newly generated every time the terminal that generates and manages the encryption key is changed a predetermined number of times. It is assumed that.

【0016】[0016]

【発明の実施の形態】以下、本発明の一実施形態につい
て図面に基づき説明する。図1は、本発明の一実施形態
に係る暗号通信システムを示す概略構成図である。A〜
Dは通信回線を介して接続された端末であり、ブリッジ
やネットワークのスイッチ装置であってもよい。各端末
A〜Dは、端末選定部1A 〜1D 、暗号鍵生成管理部2
A 〜2 D を有してなる。端末選定部1A 〜1D は、暗号
鍵を生成・管理する端末を選定するものであり、本実施
形態では、端末A〜Dの中から一つだけ選定する。暗号
鍵生成管理部2A 〜2D は、暗号鍵を生成するものであ
り、本実施形態では、端末選定部により選定された端末
において、端末A〜D間の通信に用いられる暗号鍵を生
成する。また、生成された暗号鍵はここで管理される。
DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below.
This will be described with reference to the drawings. FIG. 1 shows one embodiment of the present invention.
FIG. 1 is a schematic configuration diagram illustrating an encryption communication system according to an embodiment. A ~
D is a terminal connected via a communication line, and a bridge
Or a network switch device. Each terminal
A to D are terminal selection units 1A~ 1D, Encryption key generation management unit 2
A~ 2 DHaving. Terminal selection unit 1A~ 1DIs a cipher
This is to select the terminal that generates and manages the key.
In the mode, only one of the terminals A to D is selected. Encryption
Key generation management unit 2A~ 2DGenerates an encryption key.
In the present embodiment, the terminal selected by the terminal selection unit is
Generates an encryption key used for communication between terminals A to D
To achieve. The generated encryption key is managed here.

【0017】次に、本実施例の動作を説明する。図2
は、端末A〜Dが暗号鍵を生成・管理する端末となるま
での過程を示すフローチャートである。端末A〜Dで
は、暗号鍵を生成・管理する端末を各端末の端末選定部
A 〜1D において選定する。仮に選定された端末がA
であるとすると、端末Aの暗号鍵生成管理部2A では、
暗号通信に用いられる暗号鍵を生成する。暗号鍵は、A
〜Dの全ての端末間で暗号化・復合化が可能なものを一
つだけ生成してもよいし、特定の端末間でのみ暗号化・
復合化が可能となるものを複数生成してもよい。また、
特定の端末間においてのみ有効となる暗号鍵と復合鍵を
異なる鍵にするようにしてもよい。生成された暗号鍵
は、端末Aにおいて管理される。
Next, the operation of this embodiment will be described. FIG.
Is a flowchart showing a process until terminals A to D become terminals for generating and managing encryption keys. The terminal to D, a terminal for generating and managing the encryption key selected at the terminal selecting unit 1 A to 1 D of each terminal. The tentatively selected terminal is A
In the encryption key generation management unit 2 A of the terminal A,
Generate an encryption key used for encrypted communication. The encryption key is A
~ D, only one that can be encrypted / decrypted between all terminals may be generated, or encrypted / decrypted only between specific terminals.
A plurality of data that can be decrypted may be generated. Also,
The encryption key and the decryption key that are valid only between specific terminals may be different keys. The generated encryption key is managed in the terminal A.

【0018】本発明において、端末選定部と暗号鍵生成
管理部を有する端末は暗号鍵を生成・管理する端末とな
り得るので、端末選定部1A 〜1D により選定をランダ
ムに行うことにより、第三者にとってどの端末が暗号鍵
を管理する端末であるかを特定することは困難になる。
しかし、端末の数が増加するのに伴って、暗号鍵を生成
・管理する端末を通信回線中の全ての端末から選定する
ことは軽い処理でないことに鑑みて、予め所定の端末の
みに端末選定部及び暗号鍵生成部を具備させ、所定の端
末から暗号鍵を生成・管理する端末を選定するようにし
てもよい。
[0018] In the present invention, since the terminal having a terminal selection unit and the encryption key generation management unit can be a terminal for generating and managing an encryption key, by performing the randomly selected by the terminal selecting unit 1 A to 1 D, the It becomes difficult for the three parties to identify which terminal is the terminal that manages the encryption key.
However, as the number of terminals increases, it is not a light process to select a terminal that generates and manages an encryption key from all terminals in a communication line. Unit and an encryption key generation unit, and a terminal that generates and manages an encryption key may be selected from predetermined terminals.

【0019】ここで、暗号鍵を生成・管理する端末をラ
ンダムに選定する方法について示す。図3は、暗号鍵を
ランダムに選定する方法に係るフローチャートである。
まず、暗号鍵生成管理部2A 〜2D を有する各端末にお
いて、秘密鍵と公開鍵を生成し、他の端末の端末選定部
A 〜1D に自ら生成した公開鍵を配布する。次に、各
端末選定部1A 〜1D で乱数を発生させ、その値を自分
の秘密鍵を用いて暗号化し、他の端末の端末選定部1A
〜1D に配布する。各端末の端末選定部1A 〜1D
は、配布された乱数を配布された公開鍵を用いて復合
化、比較し、例えば、最も大きい値を発生した端末を暗
号鍵を生成・管理する端末とする。なお、本手法では、
公開鍵暗号方式を用いて発生した乱数の送受信を行って
いるが、秘密鍵暗号方式を用いて乱数の送受信を行って
もよい。
Here, a method of randomly selecting a terminal for generating and managing an encryption key will be described. FIG. 3 is a flowchart according to a method of randomly selecting an encryption key.
First, in each terminal having an encryption key generation managing unit 2 A to 2 D, generates a public key and a private key, to distribute the public key generated by itself to the terminal selecting unit 1 A to 1 D of the other terminals. Next, a random number is generated in each terminal selection unit 1 A to 1 D, the value encrypted with your private key, another terminal selection unit 1 A of the terminal
~ 1 D to distribute. The terminal selecting unit 1 A to 1 D of each terminal, Fukugoka using the public key that was distributed distribution random number, compared, for example, generates and manages an encryption key of the terminal that generated the largest value terminal And In this method,
Although the transmission and reception of random numbers generated using the public key cryptosystem are performed, the transmission and reception of random numbers may be performed using a secret key cryptosystem.

【0020】また、暗号鍵を生成・管理する端末が正常
に機能を果たさなくなった場合に備え、暗号鍵を管理し
ていた端末を代行する端末を予め決めておくことで、不
測の事態に対処することが可能となる。この場合、暗号
鍵を生成・管理する端末の決定の際に、2番目に大きな
乱数を発生した端末を代行用の端末として選定してもよ
いし、暗号鍵を生成・管理する端末においてランダムに
選定するようにしてもよい。暗号鍵を生成・管理する端
末は生成した暗号鍵を代行用の端末に送信し、代行用の
端末ではこれを保持しておく。これにより、これまで暗
号鍵を管理していた端末が停止したとしても、同じ暗号
鍵を保持している代行端末が、停止した端末を代行する
ことができる。
Further, in case that the terminal for generating and managing the encryption key does not function normally, a terminal acting as a substitute for the terminal for managing the encryption key is determined in advance, thereby coping with an unexpected situation. It is possible to do. In this case, when determining the terminal that generates and manages the encryption key, the terminal that has generated the second largest random number may be selected as the substitute terminal, or the terminal that generates and manages the encryption key may randomly select it. You may make it select. The terminal that generates and manages the encryption key transmits the generated encryption key to the proxy terminal, and the proxy terminal holds the key. As a result, even if the terminal that has managed the encryption key is stopped, the substitute terminal holding the same encryption key can substitute for the stopped terminal.

【0021】更に、本発明では、暗号鍵を生成・管理す
る端末やそれを代行する端末を所定時間経過の度に変更
し、第三者にどの端末において暗号鍵が管理されている
かの特定を更に困難なものにする。また、暗号鍵を生成
・管理する端末やそれを代行する端末をランダム時間経
過の度に変更するようにすることで、暗号鍵を管理する
端末が変更されるタイミングをも特定させないようにす
ることができる。更に、通信回線中に新たな端末が増設
された場合にも、暗号鍵を生成・管理する端末やそれを
代行する端末を変更することで、端末の増設に乗じて第
三者が暗号鍵を管理する端末を特定することは困難とな
る。
Further, according to the present invention, the terminal that generates and manages the encryption key and the terminal that substitutes it are changed every time a predetermined time elapses, and a third party can specify which terminal manages the encryption key. Make it even more difficult. In addition, by changing the terminal that generates and manages the encryption key and the terminal that substitutes for it every time a random time elapses, it is also necessary to prevent the terminal that manages the encryption key from being identified at the timing of change. Can be. Furthermore, even when a new terminal is added in the communication line, a third party can take advantage of the additional terminals and change the encryption key by changing the terminal that generates and manages the encryption key and the terminal that substitutes it. It is difficult to specify the terminal to be managed.

【0022】更に、一旦生成された暗号鍵は、暗号鍵を
生成・管理する端末が変更されたときに、次に暗号鍵を
生成・管理する端末に暗号化して送信するようにしても
よい。これにより、暗号鍵が一度生成された後は、暗号
鍵を生成・管理する端末で新たに暗号鍵を生成する必要
はなく、暗号鍵を生成・管理する端末の負担を軽減させ
ることができる。これとは逆に、暗号鍵を管理する端末
が変更される度に、暗号鍵を新たに生成するようにする
ことで、通信する情報の安全性を向上させるようにして
もよい。更に、これら二つの利点を融合すべく、暗号鍵
を管理する端末が所定回数変更される毎に暗号鍵を変更
するようにしてもよい。
Furthermore, the encryption key once generated may be encrypted and transmitted to the terminal that next generates and manages the encryption key when the terminal that generates and manages the encryption key is changed. Thus, once the encryption key has been generated, there is no need to generate a new encryption key at the terminal that generates and manages the encryption key, and the burden on the terminal that generates and manages the encryption key can be reduced. Conversely, the security of the information to be communicated may be improved by generating a new encryption key each time the terminal that manages the encryption key is changed. Furthermore, in order to combine these two advantages, the encryption key may be changed every time the terminal managing the encryption key is changed a predetermined number of times.

【0023】最後に、暗号鍵を生成・管理する端末の動
作について図4により説明する。端末Bが端末Cに情報
を送信する場合、端末Bは端末Aに対して暗号鍵の発行
を要求する。端末Aでは暗号鍵の要求が真に端末Bから
成されたものであるかを照会し、真に端末Bであると判
断すると暗号鍵Kを発行する。これにより、第三者に暗
号鍵が配布されることを防ぐことができる。暗号化され
た文章を復合化する場合も同様の手続きによる。
Finally, the operation of the terminal for generating and managing the encryption key will be described with reference to FIG. When terminal B transmits information to terminal C, terminal B requests terminal A to issue an encryption key. The terminal A inquires whether the request for the encryption key is truly made by the terminal B, and issues an encryption key K when it is determined that the request is truly the terminal B. This can prevent the encryption key from being distributed to a third party. The same procedure is used to decrypt an encrypted text.

【0024】本実施形態によれば、暗号鍵の生成及び管
理といった暗号鍵サーバの機能を複数の端末が有し、そ
れらのどの端末も暗号鍵を管理する端末となり得るた
め、暗号鍵を管理している端末の第三者による特定を困
難にしている。また、暗号鍵を管理する端末を定期に若
しくは不定期に変更するため、第三者が暗号鍵を管理す
る端末を特定するのことは更に困難なものになる。さら
に、本発明では、暗号鍵を管理する端末が何らかの事情
により停止したとしても、暗号鍵を管理する端末を代行
する端末が通信回線中に存在するため、常に安定した通
信を行える。加えて、本発明は、暗号鍵を更新する機能
を備えており、仮に第三者に暗号鍵を管理する端末を特
定され、暗号鍵が不正に取得されたとしても、時間の経
過とともに暗号鍵を管理する端末が変更され、さらに、
暗号鍵も変更されるため、通信の安全性は十分に確保さ
れる。
According to the present embodiment, a plurality of terminals have the function of an encryption key server such as generation and management of an encryption key, and any of those terminals can be a terminal for managing the encryption key. Makes it difficult for a third party to identify the device that is running. Further, since the terminal that manages the encryption key is changed regularly or irregularly, it becomes more difficult for a third party to identify the terminal that manages the encryption key. Further, according to the present invention, even if the terminal that manages the encryption key is stopped for some reason, a terminal acting for the terminal that manages the encryption key exists in the communication line, so that stable communication can always be performed. In addition, the present invention has a function of updating the encryption key, and even if a terminal that manages the encryption key is specified by a third party and the encryption key is obtained illegally, the encryption key is updated over time. Device to manage is changed,
Since the encryption key is also changed, communication security is sufficiently ensured.

【0025】[0025]

【発明の効果】以上のように、請求項1記載の発明にあ
っては、通信回線を介して接続された複数の端末間で、
送信しようとする情報を暗号鍵を用いて暗号化する暗号
通信システムにおいて、前記端末の中から一つの端末を
選定する端末選定部と、暗号鍵を生成・管理する暗号鍵
生成管理部とを前記各端末が具備し、前記端末選定部に
より選定された端末では暗号鍵生成管理部により前記端
末間の暗号鍵を生成し、生成された暗号鍵を管理するよ
うにしたので、どの端末も暗号鍵を生成・管理すること
が可能であることから、第三者にとってどの端末におい
て暗号鍵を管理しているかを特定することが困難とな
り、暗号鍵を管理する端末への不正なアクセスを回避
し、正常かつ安全な通信が行える暗号通信システムを提
供することができた。
As described above, according to the first aspect of the present invention, a plurality of terminals connected via a communication line are connected to each other.
In an encryption communication system for encrypting information to be transmitted using an encryption key, a terminal selection unit that selects one terminal from the terminals and an encryption key generation management unit that generates and manages an encryption key are provided. Since each terminal is provided with a terminal selected by the terminal selection unit, an encryption key generation management unit generates an encryption key between the terminals and manages the generated encryption key. Since it is possible to generate and manage the encryption key, it is difficult for a third party to specify on which terminal the encryption key is managed, and to prevent unauthorized access to the terminal that manages the encryption key, An encryption communication system capable of performing normal and secure communication can be provided.

【0026】請求項2記載の発明にあっては、請求項1
記載の発明において、通信回線中の端末のうち所定の端
末のみが、端末選定部及び暗号鍵生成管理部を具備する
ようにしたので、通信回線中に端末の数が増加したとし
ても、通信回線中の全ての端末から暗号鍵を生成・管理
する端末を選定する必要がないため選定の処理が軽くな
る。
In the invention according to claim 2, claim 1 is
In the described invention, only predetermined terminals among the terminals in the communication line are provided with the terminal selection unit and the encryption key generation management unit. Therefore, even if the number of terminals increases in the communication line, the communication line Since there is no need to select a terminal that generates and manages an encryption key from all the terminals in the terminal, the selection process becomes lighter.

【0027】請求項3記載の発明にあっては、請求項1
又は請求項2記載の発明において、暗号鍵を選定・管理
する端末の暗号鍵生成管理部が、暗号鍵生成・管理の機
能を果たせなくなった場合に、予め選定された他の端末
の前記暗号鍵生成管理部が代行するようにしたので、暗
号鍵を選定・管理する端末が何らかの事情により停止し
たとしても、通信回線を停止することなく常に安定した
通信を行える。
According to the third aspect of the present invention, there is provided the first aspect.
Alternatively, in the invention according to claim 2, when the encryption key generation and management unit of the terminal that selects and manages the encryption key cannot perform the function of generating and managing the encryption key, the encryption key of another terminal selected in advance is used. Since the generation management unit is substituted, even if the terminal for selecting and managing the encryption key is stopped for some reason, stable communication can always be performed without stopping the communication line.

【0028】請求項4記載の発明にあっては、請求項1
乃至請求項3記載の発明において、端末選定部を有する
端末の中から、暗号鍵を生成・管理する端末や暗号鍵を
生成・管理する端末を代行する端末を端末選定部により
ランダムに選択するようにしたので、第三者にとってど
の端末において暗号化鍵が管理されているかを特定する
ことは容易でなくなる。
According to the fourth aspect of the present invention, there is provided the first aspect.
According to the third aspect of the present invention, a terminal that generates and manages an encryption key and a terminal that acts as a terminal that generates and manages an encryption key are randomly selected by a terminal selection unit from terminals having a terminal selection unit. Therefore, it is not easy for a third party to specify in which terminal the encryption key is managed.

【0029】請求項5記載の発明にあっては、請求項4
記載の発明において、各端末の端末選定部においてそれ
ぞれ乱数を発生させ、該乱数の大小を互いに比較するこ
とで前記端末の中から前記暗号鍵を生成・管理する端末
や暗号鍵を生成・管理する端末を代行する端末を選定す
るようにしたので、請求項4の発明と同様に、第三者が
暗号鍵を管理する端末を特定することが困難となる。
[0029] According to the fifth aspect of the present invention, the fourth aspect is provided.
In the invention described above, a terminal selection unit of each terminal generates a random number, and compares the magnitudes of the random numbers with each other to generate and manage the terminal and the encryption key that generate and manage the encryption key from among the terminals. Since a terminal acting on behalf of the terminal is selected, it is difficult for a third party to specify a terminal that manages the encryption key, as in the invention of claim 4.

【0030】請求項6記載の発明にあっては、請求項1
乃至請求項5記載の発明において、暗号鍵を生成・管理
する端末や暗号鍵を生成・管理する端末を代行する端末
の選定を所定時間経過毎に行うようにしたので、第三者
が暗号鍵を管理する端末を特定するのを更に困難にする
ことが可能である。
According to the sixth aspect of the present invention, there is provided the first aspect.
In the invention as set forth in claim 5, the terminal for generating and managing the encryption key and the terminal acting as the terminal for generating and managing the encryption key are selected every predetermined time, so that a third party can select the encryption key. It is possible to make it more difficult to identify the terminal that manages the information.

【0031】請求項7記載の発明にあっては、請求項1
乃至請求項5記載の発明において、暗号鍵を生成・管理
する端末や暗号鍵を生成・管理する端末を代行する端末
の選定をランダム時間経過毎に行うようにしたので、第
三者に暗号鍵を管理する端末が変更されるタイミングを
も特定させないようにすることが可能となる。
According to the seventh aspect of the present invention, there is provided the first aspect.
In the invention as set forth in claim 5, the terminal for generating / managing the encryption key and the terminal for acting as the terminal for generating / managing the encryption key are selected every random time. Can be prevented from specifying the timing at which the terminal that manages is changed.

【0032】請求項8記載の発明にあっては、請求項1
乃至請求項7記載の発明において、暗号鍵を生成・管理
する端末や暗号鍵を生成・管理する端末を代行する端末
の選定を前記通信回線内に新たな端末が増設される毎に
行うようにしたので、端末増設に乗じて第三者に暗号鍵
を管理する端末を特定されないようにすることが可能と
なる。
In the invention according to claim 8, claim 1 is
In the invention as set forth in claim 7, a terminal for generating / managing an encryption key or a terminal acting as a terminal for generating / managing an encryption key is selected every time a new terminal is added in the communication line. Therefore, it is possible to prevent a third party from specifying the terminal that manages the encryption key by multiplying the additional terminals.

【0033】請求項9記載の発明にあっては、請求項6
乃至請求項8記載の発明において、暗号鍵を生成・管理
する端末が変更されたときに、変更前の端末が保持して
いた暗号鍵を変更後の端末に送信し、変更後の端末にお
いて送信された暗号鍵を保持するようにしたので、一旦
暗号鍵が生成されるとそれ以降、各端末において暗号鍵
を生成することがなくなり、端末の負担が軽くなる。
According to the ninth aspect of the present invention, there is provided the sixth aspect.
In the invention according to claim 8, when the terminal that generates and manages the encryption key is changed, the encryption key held by the terminal before the change is transmitted to the terminal after the change, and transmitted at the terminal after the change. Since the generated encryption key is held, once the encryption key is generated, the encryption key is not generated in each terminal thereafter, and the load on the terminal is reduced.

【0034】請求項10記載の発明にあっては、請求項
6乃至請求項8記載の発明において、暗号鍵を生成・管
理する端末が変更される毎に暗号鍵を新たに生成するよ
うにしたので、暗号鍵の変更が頻繁に行われ、通信の安
全性の向上が見込める。
According to a tenth aspect of the present invention, in the invention of the sixth to eighth aspects, a new encryption key is generated each time the terminal for generating and managing the encryption key is changed. Therefore, the encryption key is frequently changed, and an improvement in communication security can be expected.

【0035】請求項11記載の発明にあっては、請求項
9記載の発明において、暗号鍵を生成・管理する端末が
所定回数変更される毎に暗号鍵を新たに生成するように
したので、前記所定回数の設定によっては、端末の負担
を増加させないようにしつつも、通信の安全性の向上を
見込める。
According to the eleventh aspect of the present invention, in the ninth aspect of the present invention, the terminal for generating and managing the encryption key generates a new encryption key every time the terminal is changed a predetermined number of times. Depending on the setting of the predetermined number of times, an improvement in communication security can be expected while keeping the load on the terminal from increasing.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係る暗号通信システムを
示す構成図である。
FIG. 1 is a configuration diagram showing an encryption communication system according to an embodiment of the present invention.

【図2】本発明の一実施例に係る動作説明のためのフロ
ーチャートである。
FIG. 2 is a flowchart illustrating an operation according to an embodiment of the present invention.

【図3】本発明の一実施例に係る動作説明のためのフロ
ーチャートである。
FIG. 3 is a flowchart illustrating an operation according to an embodiment of the present invention.

【図4】本発明の一実施例に係る動作説明図である。FIG. 4 is an operation explanatory diagram according to an embodiment of the present invention.

【符号の説明】[Explanation of symbols]

A〜B 端末 1 端末選定部 2 暗号鍵生成管理部 AB Terminal 1 Terminal selection unit 2 Encryption key generation management unit

─────────────────────────────────────────────────────
────────────────────────────────────────────────── ───

【手続補正書】[Procedure amendment]

【提出日】平成8年8月21日[Submission date] August 21, 1996

【手続補正1】[Procedure amendment 1]

【補正対象書類名】図面[Document name to be amended] Drawing

【補正対象項目名】図3[Correction target item name] Figure 3

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【図3】 FIG. 3

【手続補正2】[Procedure amendment 2]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0017[Correction target item name] 0017

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【0017】次に、本実施例の動作を説明する。図2
は、端末A〜Dが暗号鍵を生成・管理する端末となるま
での過程を示すフローチャートである。端末A〜Dで
は、暗号鍵を生成・管理する端末を各端末の端末選定部
A 〜1D において選定する。仮に選定された端末がA
であるとすると、端末Aの暗号鍵生成管理部2A では、
暗号通信に用いられる暗号鍵を生成する。暗号鍵は、A
〜Dの全ての端末間で暗号化・復化が可能なものを一
つだけ生成してもよいし、特定の端末間でのみ暗号化・
化が可能となるものを複数生成してもよい。また、
特定の端末間においてのみ有効となる暗号鍵と復鍵を
異なる鍵にするようにしてもよい。生成された暗号鍵
は、端末Aにおいて管理される。
Next, the operation of this embodiment will be described. FIG.
Is a flowchart showing a process until terminals A to D become terminals for generating and managing encryption keys. The terminal to D, a terminal for generating and managing the encryption key selected at the terminal selecting unit 1 A to 1 D of each terminal. The tentatively selected terminal is A
In the encryption key generation management unit 2 A of the terminal A,
Generate an encryption key used for encrypted communication. The encryption key is A
It those with cryptographic-decrypt may be generated only one among all the terminals to D, encryption and only between specific terminals
Those decrypt it is possible it may be more generated. Also,
An encryption key that is valid only between certain terminals decrypt keys may be different keys. The generated encryption key is managed in the terminal A.

【手続補正3】[Procedure amendment 3]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0019[Correction target item name] 0019

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【0019】ここで、暗号鍵を生成・管理する端末をラ
ンダムに選定する方法について示す。図3は、暗号鍵を
ランダムに選定する方法に係るフローチャートである。
まず、暗号鍵生成管理部2A 〜2D を有する各端末にお
いて、秘密鍵と公開鍵を生成し、他の端末の端末選定部
A 〜1D に自ら生成した公開鍵を配布する。次に、各
端末選定部1A 〜1D で乱数を発生させ、その値を自分
の秘密鍵を用いて暗号化し、他の端末の端末選定部1A
〜1D に配布する。各端末の端末選定部1A 〜1D
は、配布された乱数を配布された公開鍵を用いて復
化、比較し、例えば、最も大きい値を発生した端末を暗
号鍵を生成・管理する端末とする。なお、本手法では、
公開鍵暗号方式を用いて発生した乱数の送受信を行って
いるが、秘密鍵暗号方式を用いて乱数の送受信を行って
もよい。
Here, the terminal that generates and manages the encryption key is
The method of selecting a random is shown. FIG. 3 shows the encryption key
It is a flowchart concerning the method of selecting at random.
First, the encryption key generation management unit 2A~ 2DEach terminal with
Generate a secret key and a public key, and
1A~ 1DDistribute the generated public key to Then, each
Terminal selection unit 1A~ 1DGenerate a random number with
The terminal selection unit 1 of another terminal encrypts using the secret key ofA
~ 1DDistribute to Terminal selection unit 1 of each terminalA~ 1Dso
Recovers the distributed random number using the distributed public key.issue
And compare, for example, the terminal that generated the largest value
It is a terminal that generates and manages a key. In this method,
Sending and receiving random numbers generated using public key cryptography
However, by sending and receiving random numbers using secret key cryptography,
Is also good.

【手続補正4】[Procedure amendment 4]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】0023[Correction target item name] 0023

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【0023】最後に、暗号鍵を生成・管理する端末の動
作について図4により説明する。端末Bが端末Cに情報
を送信する場合、端末Bは端末Aに対して暗号鍵の発行
を要求する。端末Aでは暗号鍵の要求が真に端末Bから
成されたものであるかを照会し、真に端末Bであると判
断すると暗号鍵Kを発行する。これにより、第三者に暗
号鍵が配布されることを防ぐことができる。暗号化され
た文章を復化する場合も同様の手続きによる。
Finally, the operation of the terminal for generating and managing the encryption key will be described with reference to FIG. When terminal B transmits information to terminal C, terminal B requests terminal A to issue an encryption key. The terminal A inquires whether the request for the encryption key is truly made by the terminal B, and issues an encryption key K when it is determined that the request is truly the terminal B. This can prevent the encryption key from being distributed to a third party. By the same procedure even when you decrypt the encrypted text.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 12/40 H04L 11/00 320 (72)発明者 冨永 弘幸 大阪府門真市大字門真1048番地松下電工株 式会社内──────────────────────────────────────────────────続 き Continuation of the front page (51) Int.Cl. 6 Identification code Agency reference number FI Technical display location H04L 12/40 H04L 11/00 320 (72) Inventor Hiroyuki Tominaga 1048 Odaka, Kazuma, Kadoma, Osaka Prefecture Matsushita Within Denko Corporation

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 通信回線を介して接続された複数の端末
間で、送信しようとする情報を暗号鍵を用いて暗号化す
る暗号通信システムにおいて、前記端末の中から一つの
端末を選定する端末選定部と、暗号鍵を生成・管理する
暗号鍵生成管理部とを前記各端末が具備し、前記端末選
定部により選定された端末では、暗号鍵生成管理部によ
り前記端末間の暗号鍵を生成し、生成された暗号鍵を管
理するようにしたことを特徴とする暗号通信システム。
1. A cryptographic communication system for encrypting information to be transmitted between a plurality of terminals connected via a communication line using an encryption key, wherein one terminal is selected from the terminals. Each of the terminals includes a selection unit and an encryption key generation management unit that generates and manages an encryption key. In the terminal selected by the terminal selection unit, an encryption key between the terminals is generated by the encryption key generation management unit. And a generated encryption key is managed.
【請求項2】 前記端末のうち所定の端末のみが、前記
端末選定部及び前記暗号鍵生成管理部を具備するように
したことを特徴とする請求項1記載の暗号通信システ
ム。
2. The cryptographic communication system according to claim 1, wherein only a predetermined one of said terminals includes said terminal selection unit and said encryption key generation management unit.
【請求項3】 前記選定された端末の暗号鍵生成管理部
が、暗号鍵生成・管理の機能を果たせなくなった場合
に、予め選定された他の端末の前記暗号鍵生成管理部が
代行するようにしたことを特徴とする請求項1又は請求
項2記載の暗号通信システム。
3. When the encryption key generation management unit of the selected terminal cannot perform the encryption key generation / management function, the encryption key generation management unit of another terminal selected in advance substitutes for the encryption key generation management unit. 3. The cryptographic communication system according to claim 1, wherein:
【請求項4】 前記端末の中から、暗号鍵を生成・管理
する端末や暗号鍵を生成・管理する端末を代行する端末
を前記端末選定部によりランダムに選択するようにした
ことを特徴とする請求項1乃至請求項3記載の暗号通信
システム。
4. The terminal selecting unit randomly selects a terminal for generating / managing an encryption key or a terminal acting as a terminal for generating / managing an encryption key from among the terminals. The cryptographic communication system according to claim 1.
【請求項5】 前記各端末の端末選定部においてそれぞ
れ乱数を発生させ、該乱数の大小を互いに比較すること
で前記端末の中から前記暗号鍵を生成・管理する端末や
暗号鍵を生成・管理する端末を代行する端末を選定する
ようにしたことを特徴とする請求項4記載の暗号通信シ
ステム。
5. A terminal that generates and manages the encryption key from among the terminals by generating random numbers in a terminal selection unit of each terminal and compares the random numbers with each other, and generates and manages an encryption key. 5. The cryptographic communication system according to claim 4, wherein a terminal acting as a substitute for said terminal is selected.
【請求項6】 前記端末の中から、暗号鍵を生成・管理
する端末や暗号鍵を生成・管理する端末を代行する端末
の選定を所定時間経過毎に行うようにしたことを特徴と
する請求項1乃至請求項5記載の暗号通信システム。
6. The method according to claim 1, wherein a terminal that generates and manages an encryption key and a terminal that acts as a terminal that generates and manages an encryption key are selected from the terminals at predetermined time intervals. The cryptographic communication system according to any one of claims 1 to 5.
【請求項7】 前記端末の中から、暗号鍵を生成・管理
する端末や暗号鍵を生成・管理する端末を代行する端末
の選定をランダム時間経過毎に行うようにしたことを特
徴とする請求項1乃至請求項5記載の暗号通信システ
ム。
7. A terminal for generating and managing an encryption key and a terminal acting as a terminal for generating and managing an encryption key are selected every random time from among the terminals. The cryptographic communication system according to any one of claims 1 to 5.
【請求項8】 前記暗号鍵を生成・管理する端末や暗号
鍵を生成・管理する端末を代行する端末の選定を前記通
信回線内に新たな端末が増設される毎に行うようにした
ことを特徴とする請求項1乃至請求項7記載の暗号通信
システム。
8. A terminal for generating / managing the encryption key or a terminal acting as a terminal for generating / managing the encryption key is selected every time a new terminal is added to the communication line. The cryptographic communication system according to claim 1, wherein:
【請求項9】 暗号鍵を生成・管理する端末が変更され
たときに、変更前の端末が保持していた暗号鍵を変更後
の端末に送信し、変更後の端末において送信された暗号
鍵を使用するようにしたことを特徴とする請求項6乃至
請求項8記載の暗号通信システム。
9. When a terminal that generates and manages an encryption key is changed, the encryption key held by the terminal before the change is transmitted to the terminal after the change, and the encryption key transmitted by the terminal after the change is transmitted. 9. The cryptographic communication system according to claim 6, wherein the cryptographic communication system is used.
【請求項10】 暗号鍵を生成・管理する端末が変更さ
れる毎に暗号鍵を新たに生成するようにしたことを特徴
とする請求項6乃至請求項8記載の暗号通信システム。
10. The encryption communication system according to claim 6, wherein an encryption key is newly generated each time a terminal that generates and manages the encryption key is changed.
【請求項11】 暗号鍵を生成・管理する端末が所定回
数変更される毎に暗号鍵を新たに生成するようにしたこ
とを特徴とする請求項9記載の暗号通信システム。
11. The cryptographic communication system according to claim 9, wherein a cryptographic key is newly generated each time the terminal that generates and manages the cryptographic key is changed a predetermined number of times.
JP8200444A 1996-07-30 1996-07-30 Cryptographic communication system Withdrawn JPH1051438A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8200444A JPH1051438A (en) 1996-07-30 1996-07-30 Cryptographic communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8200444A JPH1051438A (en) 1996-07-30 1996-07-30 Cryptographic communication system

Publications (1)

Publication Number Publication Date
JPH1051438A true JPH1051438A (en) 1998-02-20

Family

ID=16424407

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8200444A Withdrawn JPH1051438A (en) 1996-07-30 1996-07-30 Cryptographic communication system

Country Status (1)

Country Link
JP (1) JPH1051438A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000134193A (en) * 1998-10-29 2000-05-12 Fujitsu Ltd Security buildup method and system
JP2005203882A (en) * 2004-01-13 2005-07-28 Denso Corp Communication system and key transmitting method
JP2005341528A (en) * 2004-04-28 2005-12-08 Denso Corp Communication system, key distribution apparatus, encryption processor, and antitheft device
WO2016002129A1 (en) * 2014-06-30 2016-01-07 パナソニックIpマネジメント株式会社 Communication system, communication method, and management device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000134193A (en) * 1998-10-29 2000-05-12 Fujitsu Ltd Security buildup method and system
JP2005203882A (en) * 2004-01-13 2005-07-28 Denso Corp Communication system and key transmitting method
JP2005341528A (en) * 2004-04-28 2005-12-08 Denso Corp Communication system, key distribution apparatus, encryption processor, and antitheft device
WO2016002129A1 (en) * 2014-06-30 2016-01-07 パナソニックIpマネジメント株式会社 Communication system, communication method, and management device
JP2016012864A (en) * 2014-06-30 2016-01-21 パナソニックIpマネジメント株式会社 Communication system, communication method and managing device
US10609027B2 (en) 2014-06-30 2020-03-31 Panasonic Intellectual Property Management Co., Ltd. Communication system, communication method, and management device

Similar Documents

Publication Publication Date Title
EP1035684B1 (en) Cryptographic communication system
US5276737A (en) Fair cryptosystems and methods of use
US6092201A (en) Method and apparatus for extending secure communication operations via a shared list
US5917911A (en) Method and system for hierarchical key access and recovery
US6782103B1 (en) Cryptographic key management
EP2355401A1 (en) Key distribution system
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
EP0725512A2 (en) Data communication system using public keys
US20040054891A1 (en) Secure encryption key distribution
EP0695485A1 (en) Fair cryptosystems and methods of use
WO2002051049A1 (en) One time password entry to access multiple network sites
AU4107193A (en) Verifying secret keys in a public-key cryptosystem
GB2350981A (en) Cryptographic key recovery
CN101325483B (en) Method and apparatus for updating symmetrical cryptographic key, symmetrical ciphering method and symmetrical deciphering method
KR20210153595A (en) Encrypted data verification method
CN111080299B (en) Anti-repudiation method for transaction information, client and server
MXPA02008919A (en) Automatic identity protection system with remote third party monitoring.
JPH09321748A (en) Communication system by shared cryptographic key, server device and client device for the system, and method for sharing cryptographic key in communication system
US7917748B2 (en) Secure group secret distribution
WO1993021708A1 (en) Verifying secret keys in a public-key cryptosystem
JPH1051438A (en) Cryptographic communication system
JPH11196081A (en) Cipher communication equipment
EP2668737A1 (en) Controlled security domains
JP2000112860A (en) Method for safe information transmitting/sharing service
JPH09130376A (en) User password authentication method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20031007