JP4239802B2 - Multicast transmission method - Google Patents

Multicast transmission method Download PDF

Info

Publication number
JP4239802B2
JP4239802B2 JP2003396503A JP2003396503A JP4239802B2 JP 4239802 B2 JP4239802 B2 JP 4239802B2 JP 2003396503 A JP2003396503 A JP 2003396503A JP 2003396503 A JP2003396503 A JP 2003396503A JP 4239802 B2 JP4239802 B2 JP 4239802B2
Authority
JP
Japan
Prior art keywords
node
key
encryption key
group
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003396503A
Other languages
Japanese (ja)
Other versions
JP2005159780A (en
Inventor
秀典 山本
茂稔 鮫嶋
克己 河野
芳昭 足達
秀樹 外岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003396503A priority Critical patent/JP4239802B2/en
Publication of JP2005159780A publication Critical patent/JP2005159780A/en
Application granted granted Critical
Publication of JP4239802B2 publication Critical patent/JP4239802B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、機器制御等を行う制御系と計画管理業務等を行う情報系とを連携させて情報の共有を行う情報制御システムにおけるデータ配信において、セキュリティ強度を維持する技術に関する。   The present invention relates to a technique for maintaining security strength in data distribution in an information control system that shares information by linking a control system that performs device control and the like and an information system that performs a plan management task and the like.

従来の方法では、鍵提供端末において、情報配信システムにおいて配送するコンテンツを暗号化または復号化する為の共通鍵を作成後、各情報利用端末の暗号鍵で暗号化して暗号化鍵データを生成し、マルチキャストまたはユニキャストにより情報提供端末と各情報利用端末に配送する。情報提供端末及び各情報利用端末では配送された暗号化鍵データを受信後自らの暗号鍵による部分だけを抽出して復号化することで共通鍵を得る。(例えば、特許文献1、2等参照。)
マルチキャストにより鍵が配送される場合、各情報利用端末では、情報提供端末にて新しい共通鍵で暗号化されマルチキャストされたコンテンツを最初に受信した時に復号化用の鍵を受信していた該新しい共通鍵へと切り替える。またユニキャストにより鍵が配送される場合は、鍵提供端末が、鍵を配送した全ての端末から鍵受信完了の応答を受信した後に発する、鍵切り替え指示を受信した端末から新しい共通鍵へと切り替える。
In the conventional method, a key providing terminal generates a common key for encrypting or decrypting the content to be delivered in the information distribution system, and then encrypts it with the encryption key of each information using terminal to generate encrypted key data. And delivered to the information providing terminal and each information using terminal by multicast or unicast. The information providing terminal and each information using terminal obtain the common key by receiving the encrypted key data delivered and extracting and decrypting only the portion with its own encryption key. (For example, see Patent Documents 1 and 2)
When a key is distributed by multicast, each information using terminal receives the decryption key when it first receives the multicast content that was encrypted with the new common key at the information providing terminal. Switch to the key. When the key is delivered by unicast, the key providing terminal switches from the terminal that has received the key switching instruction issued after receiving the key reception completion response from all the terminals that have delivered the key to the new common key. .

なお新しい共通鍵への切り替え後、古い共通鍵は直ちに破棄される。   After switching to the new common key, the old common key is immediately discarded.

特開2002−247022号公報。Japanese Patent Laid-Open No. 2002-247022.

特開2002−252607号公報。JP 2002-252607 A.

上記従来技術では、暗号鍵をマルチキャストにて各情報利用端末に配布する場合、端末の一時的な停止やネットワークの一時的な切断等の理由により、暗号鍵を必要とする全ての端末に暗号鍵が配布できない場合や、端末によっては暗号鍵の到着に遅延が発生する場合がある。   In the above prior art, when an encryption key is distributed to each information use terminal by multicast, the encryption key is sent to all terminals that require the encryption key for reasons such as temporary stop of the terminal or temporary disconnection of the network. May not be distributed, or there may be a delay in the arrival of the encryption key depending on the terminal.

また新しい鍵を受信した情報利用端末では鍵の切り替え後、古い鍵を破棄する。このため、暗号鍵を受信できなかった情報利用端末では、情報提供端末において新しい鍵で暗号化され、マルチキャスト配信されたデータを受信しても暗号鍵の不一致のため正しく復号化できない。また情報提供端末が新しい暗号鍵を受信できなかった場合、情報提供端末が暗号化して配信したデータを、新しい鍵を受信している情報利用端末が受信しても正しく復号化できない。   In addition, the information using terminal that has received the new key discards the old key after switching the key. For this reason, in the information using terminal that could not receive the encryption key, even if the data provided by the information providing terminal is encrypted with the new key and multicast-distributed data is received, the data cannot be correctly decrypted due to the mismatch of the encryption key. In addition, when the information providing terminal cannot receive the new encryption key, data encrypted and distributed by the information providing terminal cannot be correctly decrypted even if the information using terminal receiving the new key receives it.

さらに上記従来技術ではある固定の端末のみが情報を送信する場合に適用している。グループ内の複数の端末が相互に情報の送信を行うシステムにおいて、通信を行う端末のグループへの参加や、グループからの離脱などが頻繁に変更されると、情報の送信側と受信側の暗号鍵の不一致が発生しやすく、システム内での情報伝達の中断、または正しい情報が伝達されないことによる異常な処理が起こり得る。   Further, the above prior art is applied when only a fixed terminal transmits information. In a system in which multiple terminals in a group send information to each other, if the communication terminal joins or leaves the group frequently, the encryption on the sending and receiving sides of the information changes. Key mismatches are likely to occur, and information transmission in the system may be interrupted, or abnormal processing may occur due to failure to transmit correct information.

またグループから端末が離脱した場合、離脱した端末のデータ受信を拒否するため、グループ内の他の生存する端末に対して新しい鍵を配布し、各端末にて新しい鍵への切り替えが行われる。しかし新しい鍵の配布と切り替えが完了するまでの期間は離脱した端末も継続してデータを受信できてしまう。   Further, when a terminal leaves the group, in order to refuse data reception of the terminal that has left, a new key is distributed to other surviving terminals in the group, and switching to a new key is performed at each terminal. However, during the period until the distribution and switching of the new key is completed, the disconnected terminal can continue to receive data.

本発明は、情報制御システムにおいて広域に分散した複数の拠点または複数のノードの間で頻繁に発生するデータ配信において、通信の処理効率の低下や異常な処理の発生を防止しつつ、配信データのセキュリティ保護を行う技術を提供する。   The present invention relates to data distribution that frequently occurs between a plurality of bases or a plurality of nodes dispersed in a wide area in an information control system, while preventing a reduction in communication processing efficiency and occurrence of abnormal processing, Provide security protection technology.

具体的には、暗号鍵を共有することでマルチキャストまたはユニキャストされる同一のデータを受信するノードのグループを形成する。また暗号強度を保つため該グループでは暗号鍵の配布と切り替えを繰り返し行う。またグループからあるノードが離脱した場合、離脱ノードのデータ受信を拒否するためグループに生存する他のノードに対して新しい鍵の配布と切り替えを行うまでの期間を短くする。   Specifically, by sharing the encryption key, a group of nodes that receive the same data that is multicast or unicast is formed. In order to maintain encryption strength, the group repeatedly distributes and switches encryption keys. In addition, when a node leaves the group, the period until a new key is distributed and switched to other nodes alive in the group is shortened in order to refuse data reception of the leaving node.

なお暗号鍵の配布は鍵管理サーバより各ノードにユニキャストすることで行い、切り替えのタイミングよりも事前に行うものとする。また特定のノードを除いて新しい鍵の配布、切り替えを行うことによりデータ受信グループのメンバの変更を行う。以上のことを前提とする。   The distribution of the encryption key is performed by unicasting to each node from the key management server, and is performed in advance of the switching timing. Further, members of the data reception group are changed by distributing and switching a new key except for a specific node. Based on the above.

本発明の一態様においては、該暗号鍵を利用するノードでは常に新旧の複数のバージョンの鍵を保有する。上記グループ内のノードからの送信データの通信ヘッダには該データの暗号化に使用した暗号鍵のバージョン情報を含める。受信側のノードではヘッダより抽出した該バージョン情報を参照して、ノードにて保有する複数の暗号鍵の中から該当するバージョンの鍵を選択して該受信データの復号化に用いる。上記方法により暗号鍵の配布、切り替えの期間中でも使用する鍵のバージョンの不一致による受信データの復号化失敗を防ぐことが出来る。   In one aspect of the present invention, a node using the encryption key always holds a plurality of old and new version keys. The communication header of the transmission data from the node in the group includes the version information of the encryption key used for encrypting the data. The node on the receiving side refers to the version information extracted from the header, selects a corresponding version key from a plurality of encryption keys held in the node, and uses it for decrypting the received data. By the above method, it is possible to prevent a failure in decrypting received data due to a mismatch in the version of the key used even during the period of distribution and switching of the encryption key.

また上記グループでは、各ノードは、自ノード以外のメンバの各ノードに対応する鍵を保持し、鍵毎にサブグループを形成することで、メンバの各ノードがそれぞれ1つだけ加入していないサブグループを形成する。グループから離脱したノード等の特定ノードによるデータ受信を行わせない場合は、鍵管理サーバからグループのメンバの変更のために新しい鍵が配布されるまでの間、当該特定ノードが属さないサブグループの鍵を一時的に用いて暗号化してデータ送信する。複数のノードを受信対象から除く場合はそれぞれが属さないサブグループの鍵で多重に暗号化する。   In the above group, each node holds a key corresponding to each node of a member other than its own node, and a subgroup is formed for each key, so that each node of each member has only one sub-subscriber. Form a group. If data reception by a specific node such as a node that has left the group is not performed, the subgroup to which the specific node does not belong until the key management server distributes a new key to change the group member. Data is transmitted after being encrypted using the key temporarily. When a plurality of nodes are excluded from reception targets, multiple encryption is performed using a subgroup key to which each node does not belong.

なお、ノードとは、上記端末、コントローラを総称するものである。   Note that a node is a general term for the terminal and the controller.

本発明によれば、暗号鍵を共有することで形成されたセキュアなグループにおいて、暗号鍵の更新時における、鍵の不一致をなくし、鍵更新に伴うダウンタイムの低減や、通信データの漏れの防止が可能になる。   According to the present invention, in a secure group formed by sharing an encryption key, a key mismatch is eliminated when updating the encryption key, downtime associated with the key update is reduced, and communication data leakage is prevented. Is possible.

以下、本発明の実施形態を図面により詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本実施形態における機器制御等を行う制御系と計画管理業務等を行う情報系とを連携させた情報制御システムの構成の概要を示す図である。ここでは本社0101と支社0102、工場0103、0104等のシステムを、各拠点に設置したゲートウェイ0114、0121、0131、0141から広域網0105を介して相互に接続した情報制御システムの例を示す。主な構成要素は本社0101に設置してある、暗号鍵の生成と配布及びシステム内のノードの管理を行う鍵管理サーバ0111と、システム内でマルチキャストによる暗号通信を行う、本社0101の業務用サーバ0112、端末0113、支社0102の端末0122、0123、0124、工場0103のコントローラ0132、0133、工場0104の端末0142、コントローラ0143等である。   FIG. 1 is a diagram illustrating an outline of a configuration of an information control system in which a control system that performs device control and the like and an information system that performs a plan management task in the present embodiment are linked. Here, an example of an information control system in which systems such as a head office 0101, a branch office 0102, factories 0103 and 0104 are mutually connected via a wide area network 0105 from gateways 0114, 0121, 0131 and 0141 installed at each base is shown. The main components are a key management server 0111 for generating and distributing encryption keys and managing nodes in the system installed in the head office 0101, and a business server for the head office 0101 that performs encrypted communication by multicast in the system. 0112, a terminal 0113, terminals 0122, 0123, 0124 of the branch office 0102, controllers 0132, 0133 of the factory 0103, terminals 0142 of the factory 0104, a controller 0143, and the like.

鍵管理サーバ0111のハードウェアは、記憶装置0151、処理装置0152、通信装置0153から成る。記憶装置0151には各端末やコントローラに関する情報、各端末やコントローラに対応付けた暗号鍵、各端末やコントローラより受信した端末やコントローラに固有の暗号鍵、各グループに関する情報、各グループに対応付けた暗号鍵、及びこれらの情報や暗号鍵を管理するためのソフトウェア、また暗号鍵を生成、配布するためのソフトウェアが格納され、処理装置0152により処理される。通信装置0153は通信媒体0302と接続して各拠点にある端末0113、0122、0123、0124、0142、コントローラ0132、0133に対して鍵を配布したり、鍵要求メッセージを受信したりするための通信に用いる。   The hardware of the key management server 0111 includes a storage device 0151, a processing device 0152, and a communication device 0153. The storage device 0151 has information on each terminal and controller, an encryption key associated with each terminal and controller, an encryption key unique to the terminal and controller received from each terminal and controller, information on each group, and information associated with each group The encryption key, software for managing the information and encryption key, and software for generating and distributing the encryption key are stored and processed by the processing device 0152. A communication device 0153 is connected to a communication medium 0302 to distribute keys to terminals 0113, 0122, 0123, 0124, 0142 and controllers 0132, 0133 at each base, and to receive a key request message. Used for.

端末0113のハードウェアは、記憶装置0161、処理装置0162、通信装置0163から成る。記憶装置0161には各端末に固有の暗号鍵、鍵管理サーバ0111より配布された暗号鍵、データ通信を行うグループや通信相手に関する情報、及びこれらの暗号鍵や情報を管理するためのソフトウェアが格納され、処理装置0162により処理される。通信装置0163は通信媒体0302と接続して、鍵管理サーバ0111から配布される暗号鍵の受信や鍵管理サーバ0111に対して鍵要求メッセージの送信、グループ内でのマルチキャスト通信の送受信に用いる。他の端末0122、0123、0124、0142も同様の構成である。   The hardware of the terminal 0113 includes a storage device 0161, a processing device 0162, and a communication device 0163. The storage device 0161 stores an encryption key unique to each terminal, an encryption key distributed from the key management server 0111, information on a group and a communication partner for data communication, and software for managing these encryption keys and information. And processed by the processing device 0162. The communication device 0163 is connected to the communication medium 0302 and is used for receiving an encryption key distributed from the key management server 0111, transmitting a key request message to the key management server 0111, and transmitting / receiving multicast communication within the group. The other terminals 0122, 0123, 0124, and 0142 have the same configuration.

コントローラ0143のハードウェアは、記憶装置0171、処理装置0172、通信装置0173から成る。記憶装置0171には各端末に固有の暗号鍵、鍵管理サーバ0111より配布された暗号鍵、データ通信を行うグループや通信相手に関する情報、及びこれらの暗号鍵や情報を管理するためのソフトウェアが格納され、処理装置0172により処理される。通信装置0173は通信媒体0302と接続して、鍵管理サーバ0111から配布される暗号鍵の受信や鍵管理サーバ0111に対して鍵要求メッセージの送信、グループ内でのマルチキャスト通信の送受信に用いる。他のコントローラ0132、0133も同様の構成である。   The hardware of the controller 0143 includes a storage device 0171, a processing device 0172, and a communication device 0173. The storage device 0171 stores an encryption key unique to each terminal, an encryption key distributed from the key management server 0111, information on a group performing data communication and a communication partner, and software for managing these encryption keys and information. And processed by the processing device 0172. The communication device 0173 is connected to the communication medium 0302 and is used for receiving an encryption key distributed from the key management server 0111, transmitting a key request message to the key management server 0111, and transmitting / receiving multicast communication within the group. The other controllers 0132 and 0133 have the same configuration.

図2は、本実施形態の情報制御システムにおけるマルチキャスト通信の概要を示す図である。主な構成要素としては、図1における示した情報制御システムにおける、暗号鍵の生成と配布及びシステム内のノードの管理を行う鍵管理サーバ0111とシステム内でマルチキャストによる暗号通信を行う、支社0102の端末0122、本社0101の端末0113、工場0103のコントローラ0132、工場0104のコントローラ0143を示している。   FIG. 2 is a diagram showing an outline of multicast communication in the information control system of this embodiment. The main components are the key management server 0111 that performs generation and distribution of encryption keys and management of nodes in the system in the information control system shown in FIG. A terminal 0122, a terminal 0113 of the head office 0101, a controller 0132 of the factory 0103, and a controller 0143 of the factory 0104 are shown.

端末0122の持つ暗号鍵0212、端末0113の持つ暗号鍵0213は鍵管理サーバ0111から配布されたものであり、グループ0221に対応付けられた共通鍵である。また端末0113の持つ暗号鍵0214、コントローラ0132の持つ暗号鍵0215、コントローラ0143の持つ暗号鍵0216は鍵管理サーバ0111から配布されたものであり、グループ0222に対応付けられた共通鍵である。なおこれら上記の鍵配布0241はユニキャスト通信により行われ、配布するグループに対応付けられた暗号鍵の秘匿性を保つため各ノード固有の暗号鍵にて暗号化する。   The encryption key 0212 held by the terminal 0122 and the encryption key 0213 held by the terminal 0113 are distributed from the key management server 0111, and are common keys associated with the group 0221. Also, the encryption key 0214 held by the terminal 0113, the encryption key 0215 held by the controller 0132, and the encryption key 0216 held by the controller 0143 are distributed from the key management server 0111 and are common keys associated with the group 0222. Note that the above key distribution 0241 is performed by unicast communication, and is encrypted with an encryption key unique to each node in order to maintain the confidentiality of the encryption key associated with the group to be distributed.

上記鍵配布0241により、グループ0221には端末0122、端末0113が加入しており、グループ0222には端末0113、コントローラ0132、コントローラ0143が加入している。データ0231はグループ0221内でマルチキャストされ、データ0232はグループ0222内でマルチキャスト通信0242される。なお上記データ0231、0232はそれぞれグループ0221、0222のそれぞれに対応付けられた暗号鍵で暗号化されているため、同グループ内のノードでのみ受信、復号化が可能である。   By the key distribution 0241, the terminal 0122 and the terminal 0113 are joined to the group 0221, and the terminal 0113, the controller 0132, and the controller 0143 are joined to the group 0222. Data 0231 is multicast within group 0221 and data 0232 is multicast communication 0242 within group 0222. Since the data 0231 and 0232 are encrypted with the encryption keys associated with the groups 0221 and 0222, respectively, they can be received and decrypted only by the nodes in the group.

なお端末0122、端末0113、コントローラ0132、コントローラ0143からは、生存信号が繰り返し発信されており、鍵管理サーバ0111はこれらの生存信号を受信して各ノードの生存状態(生または死)を把握している。   The terminal 0122, the terminal 0113, the controller 0132, and the controller 0143 repeatedly transmit survival signals, and the key management server 0111 receives these survival signals and grasps the survival state (live or dead) of each node. ing.

図3は、暗号鍵の生成と配布及びグループやノードの管理を行う鍵管理サーバ0111の機能構成を示す図である。図1に示した鍵管理サーバ0111はシステム内に1つ設置され、信頼性向上のため多重化してもよい。主な構成要素としては、グループ管理テーブル0321を用いてグループの管理を行うグループ管理部0311、ノード管理テーブル0322を用いてノードの管理を行うノード管理部0312、暗号鍵の生成を行う暗号鍵生成部0313、通信媒体0302を介して各ノードに鍵の配布を行う鍵配布部0315、送信する暗号鍵の暗号化や受信データの復号化を行う暗号・復号化部0314、暗号鍵生成部0313により生成された暗号鍵を格納する鍵格納データベース0323がある。   FIG. 3 is a diagram illustrating a functional configuration of the key management server 0111 that performs generation and distribution of encryption keys and management of groups and nodes. One key management server 0111 shown in FIG. 1 is installed in the system and may be multiplexed to improve reliability. Main components include a group management unit 0311 that manages a group using the group management table 0321, a node management unit 0312 that manages a node using the node management table 0322, and an encryption key generation that generates an encryption key. A unit 0313, a key distribution unit 0315 that distributes a key to each node via the communication medium 0302, an encryption / decryption unit 0314 that encrypts an encryption key to be transmitted and decrypts received data, and an encryption key generation unit 0313 There is a key storage database 0323 for storing the generated encryption key.

グループ管理部0311は、グループ管理テーブル0321を用いて暗号鍵を共有することで形成したグループの管理を行う。各グループ内での暗号強度を保つために各グループに対応付けた暗号鍵を繰り返し暗号鍵生成部0313に生成させて、鍵配布部0315により各ノードに対してそれぞれが加入しているグループの暗号鍵をユニキャストにて配布する。   The group management unit 0311 manages a group formed by sharing an encryption key using the group management table 0321. In order to maintain the encryption strength within each group, the encryption key generation unit 0313 repeatedly generates an encryption key associated with each group, and the key distribution unit 0315 encrypts each group that has joined each node. Distribute the key by unicast.

ノード管理部0312からノードの新規加入の通知があった場合はグループ管理テーブル0321を更新し、該ノードに対して鍵配布部0315より加入を許可されたグループの暗号鍵を配布する。またノード管理部0312からノードの離脱の通知があった場合はグループ管理テーブル0321を更新し、該ノードが加入していたグループの暗号鍵を暗号鍵生成部0313に新しく生成させて、該ノードが加入していたグループの、離脱したメンバを除く他のメンバの各ノードに対して該鍵をユニキャストにて配布する。   When the node management unit 0312 notifies the node new subscription, the group management table 0321 is updated, and the encryption key of the group permitted to join by the key distribution unit 0315 is distributed to the node. In addition, when the node management unit 0312 notifies the node departure, the group management table 0321 is updated, and the encryption key generation unit 0313 newly generates the encryption key of the group to which the node has joined. The key is distributed by unicast to each node of other members of the group that has joined, excluding the member who has left.

ノード管理部0312は、通信媒体0302を介して各ノードからの生存信号を受信してノードの生存状態をノード管理テーブル0322に記述する。またノード管理テーブル0322の情報を用いてノードの認証等を行う。なお生存信号によりノードの新規加入や離脱等の変化を把握した場合はグループ管理部0311に通知する。   The node management unit 0312 receives the survival signal from each node via the communication medium 0302 and describes the survival state of the node in the node management table 0322. In addition, node authentication or the like is performed using information in the node management table 0322. In addition, when a change such as a new addition or withdrawal of a node is grasped by the survival signal, the change is notified to the group management unit 0311.

図4は、システム内に設置された端末0113またはコントローラ0143など、暗号鍵を用いてデータの送受信を行うノードの機能構成を示す図である。業務や機器制御等を行うアプリケーション0403と通信媒体0302を介して暗号化通信や暗号鍵の管理を行うミドルウェア0404から成る。ミドルウェア0404の主な構成要素としては、鍵管理サーバから配布された暗号鍵を管理し、通信データの暗号化、復号化に用いる暗号化鍵の選択を行う鍵管理部0411、鍵管理部0411より受け取った暗号鍵を用いて送信データの暗号化、受信データの復号化を行う暗号・復号化部0412、通信媒体0302を介してグループ内でのマルチキャスト通信や鍵管理サーバから配布される暗号鍵の受信や鍵管理サーバへの鍵要求メッセージの送信等を行うデータ通信部0413、鍵管理サーバより配布されたグループ内のマルチキャスト通信用の暗号鍵を格納する鍵格納データベース0421がある。   FIG. 4 is a diagram illustrating a functional configuration of a node that transmits and receives data using an encryption key, such as a terminal 0113 or a controller 0143 installed in the system. It consists of an application 0403 that performs business and device control and middleware 0404 that manages encrypted communication and encryption keys via a communication medium 0302. The main components of the middleware 0404 are a key management unit 0411 and a key management unit 0411 that manage an encryption key distributed from a key management server and select an encryption key used for encryption and decryption of communication data. Encrypted transmission data using the received encryption key, encryption / decryption unit 0412 for decrypting the received data, multicast communication within the group via the communication medium 0302, and encryption key distributed from the key management server There is a data communication unit 0413 that performs reception, transmission of a key request message to a key management server, and the like, and a key storage database 0421 that stores encryption keys for multicast communication within a group distributed from the key management server.

鍵管理部0411は、鍵管理サーバから配布された暗号鍵を格納した鍵格納データベース0421の管理を行い、鍵管理サーバから暗号鍵を受信する度に鍵格納データベース0421の更新を行う。またノード0401が加入しているグループに関して該当するバージョンの暗号鍵を保持していない場合は鍵管理サーバに対して鍵要求メッセージを送信する。   The key management unit 0411 manages the key storage database 0421 that stores the encryption key distributed from the key management server, and updates the key storage database 0421 every time an encryption key is received from the key management server. Also, if the corresponding version of the encryption key is not held for the group to which the node 0401 is subscribed, a key request message is transmitted to the key management server.

暗号・復号化部0412は、データ通信部0413から受け取った送信データに対してアプリケーション0403により指定された送信先のグループの暗号鍵を鍵格納データベース0421から取り出して暗号化し、データ通信部0413に返す。またデータ通信部0413からマルチキャスト通信の受信データを受け取ると、該当する暗号鍵を鍵格納データベース0421から取り出して復号化し、データ通信部0413に返す。   The encryption / decryption unit 0412 extracts the encryption key of the destination group specified by the application 0403 from the key storage database 0421 for the transmission data received from the data communication unit 0413, and returns the encrypted encryption key to the data communication unit 0413. . In addition, when receiving multicast communication reception data from the data communication unit 0413, the corresponding encryption key is extracted from the key storage database 0421, decrypted, and returned to the data communication unit 0413.

データ通信部0413は、アプリケーション0403からデータを受け取ると、データを暗号・復号化部0412に渡して暗号化する。上記の暗号化したデータをデータ通信部0413は通信媒体0302を介して指定されたグループへとマルチキャスト通信を行う。また通信媒体0302を介して受信した暗号化されたデータは暗号・復号化処理部0412に渡して復号化を行う。上記の復号化したデータをデータ通信部0413はアプリケーション0403に引き渡す。   Upon receiving data from the application 0403, the data communication unit 0413 passes the data to the encryption / decryption unit 0412 and encrypts it. The data communication unit 0413 performs multicast communication of the encrypted data to a group designated via the communication medium 0302. The encrypted data received via the communication medium 0302 is transferred to the encryption / decryption processing unit 0412 and decrypted. The data communication unit 0413 delivers the decrypted data to the application 0403.

なお、上記各ノードの各機能は、それぞれの記憶装置0151または0161に格納されたプログラムをそれぞれの処理装置0152または0162が実行することにより、各ノード上に具現化されるものである。各プログラムは、あらかじめ、上記ノード内の記憶装置に格納されていても良いし、必要なときに、ノードが利用可能な、着脱可能な記憶媒体または通信媒体(通信回線または通信回線上の搬送波)を介して、上記記憶装置に導入されてもよい。   Each function of each node is embodied on each node when the processing device 0152 or 0162 executes the program stored in the storage device 0151 or 0161. Each program may be stored in advance in a storage device in the node, or a removable storage medium or communication medium (a communication line or a carrier wave on the communication line) that can be used by the node when necessary. It may be introduced to the storage device via

図5は、鍵管理サーバ0111においてセキュアなグループを管理するためのグループ管理テーブル0321を示す図である。主な構成要素としては、暗号鍵を共有することで形成されるセキュアなグループを識別する識別子であるグループ番号0501、各グループに加入することが事前に許可されているノードの番号を記載する加入許可ノード番号0502、各グループに現在加入して動作中であるノードの番号を記載する現加入メンバノード番号0503、各グループに対応付けられた暗号鍵を格納するグループ鍵0504、各グループに対応付けられた暗号鍵の現在の最新のバージョン情報を記載するグループ鍵バージョン0505がある。   FIG. 5 is a diagram showing a group management table 0321 for managing a secure group in the key management server 0111. Main components include a group number 0501 that is an identifier for identifying a secure group formed by sharing an encryption key, and a subscription that describes the number of a node that is permitted to join each group in advance. Permitted node number 0502, current member node number 0503 describing the number of the node that is currently subscribed to each group and operating, group key 0504 storing the encryption key associated with each group, associated with each group There is a group key version 0505 that describes the current latest version information of the assigned encryption key.

本テーブルは処理に応じてリアルタイムに更新され、本テーブルに格納する情報を用いて、各グループへの鍵の配布や更新の処理、各グループにノードが加入する際の認証処理等が行われる。   This table is updated in real time according to the processing, and using the information stored in this table, processing for distributing and updating keys to each group, authentication processing when a node joins each group, and the like are performed.

図6は、鍵管理サーバ0111においてシステム内にあるノードを管理するためのノード管理テーブル0322を示す図である。主な構成要素としては、システム内にある各ノードを識別する識別子を記載するノード番号0601、各ノードのネットワーク上のアドレスを記載するアドレス0602、各ノードの生または死の状態を記載する生存状態0603、各ノードに対応付けられた暗号鍵を格納するノード鍵0604、各ノードに対応付けられた暗号鍵の現在の最新のバージョン情報を記載するノード鍵バージョン0605、各ノードの認証に関する情報を格納する認証情報0606がある。   FIG. 6 is a diagram showing a node management table 0322 for managing the nodes in the system in the key management server 0111. As main components, a node number 0601 that describes an identifier for identifying each node in the system, an address 0602 that describes the address of each node on the network, and a living state that describes the life or death state of each node 0603, node key 0604 for storing the encryption key associated with each node, node key version 0605 for describing the current latest version information of the encryption key associated with each node, and information regarding authentication of each node There is authentication information 0606 to be used.

本テーブルは処理に応じてリアルタイムに更新され、本テーブルに格納する情報を用いて、各グループへの鍵の配布や更新の処理等が行われる。   This table is updated in real time according to the process, and the key distribution to each group and the update process are performed using the information stored in this table.

図7は、生存信号を基にした、あるノードが新規に受信グループに加入する場合及び受信グループからあるノードが削除される場合の、鍵管理サーバ0111における処理の流れを示すフローチャートである。
0701において、鍵管理サーバ0111が受信したノードの生存信号が死の状態から生の状態への変化を示している場合、
0702において、鍵管理サーバ0111により上記生存信号を受信したノードの認証を行う。なお認証には図6で示したノード管理テーブル0322に記載されているノードの認証情報0606を参照する。認証が失敗した場合は処理を終了する。
認証が成功した場合は0703において、ノード管理テーブル0322の該ノードの関する“生存状態”の項を“DEAD”から“ALIVE”に変更する。
0704において、該ノードから加入を希望するグループの番号を受け付ける。
0705において、0704において該ノードから受け付けた加入希望のグループに関して図5で示したグループ管理テーブル0321の“加入許可ノード番号”を参照する。該ノードが加入希望グループに加入許可であった場合、
0706において、該ノードが加入許可されたグループに関してグループ管理テーブルの“現加入メンバノード番号” の項に該ノードの番号を追加する。
0707において、加入が許可されたグループの鍵をノードに送信して処理を終了する。
FIG. 7 is a flowchart showing the flow of processing in the key management server 0111 when a certain node newly joins the receiving group and when a certain node is deleted from the receiving group based on the survival signal.
In 0701, when the survival signal of the node received by the key management server 0111 indicates a change from the dead state to the live state,
In 0702, the key management server 0111 authenticates the node that has received the survival signal. For authentication, the node authentication information 0606 described in the node management table 0322 shown in FIG. 6 is referred to. If authentication fails, the process ends.
If the authentication is successful, in 0703, the “live state” item for the node in the node management table 0322 is changed from “DEAD” to “ALIVE”.
In 0704, the number of the group desired to join is received from the node.
In 0705, “subscription permitted node number” in the group management table 0321 shown in FIG. If the node is allowed to join a group that wants to join,
In 0706, the node number is added to the “currently subscribed member node number” section of the group management table for the group to which the node is permitted to join.
In 0707, the key of the group permitted to join is transmitted to the node, and the process is terminated.

また0701において、鍵管理サーバが受信したノードの生存信号が生の状態から死の状態に変化である場合、
0711において、生存信号を受信したノードに関してノード管理テーブルの“生存状態”の項を“ALIVE”から“DEAD”に変更する。
In 0701, if the node survival signal received by the key management server is changed from a live state to a dead state,
In 0711, the “survival status” item of the node management table is changed from “ALIVE” to “DEAD” for the node that has received the survival signal.

0712において、図5で示したグループ管理テーブルから該ノードが加入しているグループを検索する。   In 0712, the group to which the node is subscribed is searched from the group management table shown in FIG.

0713において、グループ管理テーブルでの、0712において検索されたグループに関して“現加入ノード番号”の項から該ノードの番号を削除する。   In 0713, the number of the node is deleted from the item of “currently joining node number” regarding the group searched in 0712 in the group management table.

0714において、0712において検索されたグループの鍵を新しく生成する。   In 0714, a new key for the group searched in 0712 is generated.

0715において、該ノードが加入していた全てのグループの検索が終えていなければ0712、0713、0714の処理を繰り返す。   In 0715, if the search of all the groups to which the node has joined has not been completed, the processes of 0712, 0713, and 0714 are repeated.

全てのグループの検索が終えていれば0716において、生成した鍵を該ノード以外の生存する他のノードに配布して処理を終了する。   If all the groups have been searched, in 0716, the generated key is distributed to other surviving nodes other than the node, and the process is terminated.

図8は、各ノードにおける受信データに応じた暗号鍵の切り替え方法の概要を示す図である。主な構成要素は鍵管理サーバ0111と同一のグループに加入しているノードA0801、ノードB0802、ノードC0803がある。これらのノードは、図1に示した端末0113、0122、0123、0124、0142、業務用サーバ0112、コントローラ0132、0133、0143に相当する。   FIG. 8 is a diagram showing an outline of the encryption key switching method according to received data in each node. The main components are node A0801, node B0802, and node C0803, which are joined to the same group as the key management server 0111. These nodes correspond to the terminals 0113, 0122, 0123, 0124, 0142, the business server 0112, and the controllers 0132, 0133, 0143 shown in FIG.

なお、各ノードの鍵格納域0841に保有する暗号鍵のバージョンの数はシステムに依存する。本実施例では4つのバージョンの鍵を格納できる。図ではVer.1(0844)、Ver.2(0843)、Ver.3(0842)が格納されており、次回鍵が配布されると、空き領域に新しい鍵が格納される。さらにその後、新しい鍵が配布されると、最も古い鍵であるVer.1(0844)が削除され、空いた領域に新しい鍵が配布される。
0811において鍵管理サーバ0111はグループのVer.2の鍵をノードA0801、ノードB0802、ノードC0803にユニキャストにて配布する。
0821においてノードB0802は上記配布されたVer.2の鍵で暗号化してデータ送信を行う。
0831においてノードC0803は上記ノードB0802が送信したデータを受信すると、ヘッダに格納された暗号鍵のバージョン情報を参照してVer.2の鍵を取り出して復号化する。
The number of encryption key versions held in the key storage area 0841 of each node depends on the system. In this embodiment, four versions of keys can be stored. In the figure, Ver. 1 (0844), Ver. 2 (0843), and Ver. 3 (0842) are stored. When the key is distributed next time, a new key is stored in the free space. After that, when a new key is distributed, Ver. 1 (0844) which is the oldest key is deleted, and a new key is distributed to an empty area.
In 0811, the key management server 0111 distributes the group Ver. 2 key to the node A 0801, the node B 0802, and the node C 0803 by unicast.
In 0821, Node B 0802 encrypts data with the distributed Ver. 2 key and transmits data.
In 0831, upon receiving the data transmitted by the node B 0802, the node C 0803 refers to the version information of the encryption key stored in the header, extracts the Ver. 2 key, and decrypts it.

0812において鍵管理サーバ0111からグループのVer.3の鍵をノードA0801、ノードC0803に配布され、ノードB0802にはまだ配布されていない。
0822においてノードA0801は上記配布されたVer.3の鍵を取り出して暗号化してデータ送信を行う。
0832においてノードC0803は上記ノードA0801が送信したデータを受信すると、ヘッダに格納された暗号鍵のバージョン情報を参照してVer.3の鍵で復号化する。
0823においてノードB0802は上記配布されたVer.3の鍵を受信していないためVer.2の鍵で暗号化してデータ送信を行う。
0833においてノードC0803は上記ノードB0802が送信したデータを受信すると、ヘッダに格納された暗号鍵のバージョン情報を参照してVer.2の鍵を取り出して復号化する。
In 0812, the key of the group Ver. 3 is distributed from the key management server 0111 to the node A 0801 and the node C 0803, but not distributed to the node B 0802 yet.
In 0822, the node A 0801 takes out the distributed Ver. 3 key, encrypts it, and transmits the data.
In 0832, when the node C0803 receives the data transmitted by the node A0801, the node C0803 refers to the version information of the encryption key stored in the header and decrypts it with the Ver.3 key.
In 0823, since the node B 0802 has not received the distributed Ver. 3 key, it encrypts the data with the Ver. 2 key and transmits data.
In 0833, upon receiving the data transmitted by the node B 0802, the node C 0803 refers to the encryption key version information stored in the header, extracts the Ver. 2 key, and decrypts it.

図9は、グループ内での暗号通信に用いる通信メッセージの概要及び複数の特定ノードをリアルタイムに除外してマルチキャスト通信を行う場合の通信メッセージの概要を示す図である。   FIG. 9 is a diagram illustrating an overview of a communication message used for encryption communication within a group and an overview of a communication message when performing multicast communication by excluding a plurality of specific nodes in real time.

通信メッセージ0901にはヘッダ0902と、ノードより送信するデータを、グループに対応付けられた暗号鍵を用いて暗号化した暗号化データ0903とが含まれる。   The communication message 0901 includes a header 0902 and encrypted data 0903 obtained by encrypting data transmitted from the node using an encryption key associated with the group.

ヘッダ0902にはマルチキャスト通信の送信先やユニキャスト通信の宛先等の情報を格納している通信ヘッダ0904と、送信元のノードにて暗号化データ0903を作成するために用いた、グループに対応付けられた暗号鍵のバージョン情報0905とが含まれる。暗号鍵のバージョン情報0905は、通信メッセージ0901を受信したノードにおいて、暗号化データ0903を復号化するための暗号鍵を選択する際に参照される。   The header 0902 is associated with the communication header 0904 that stores information such as the destination of multicast communication and the destination of unicast communication, and the group used to create the encrypted data 0903 at the source node. Version information 0905 of the encryption key that has been received. The encryption key version information 0905 is referred to when a node that receives the communication message 0901 selects an encryption key for decrypting the encrypted data 0903.

また3つのノードを除外してマルチキャスト通信を行う場合の通信メッセージの例についても示す。なお除外する3つのノードのそれぞれが含まれないサブグループに対応付けられた暗号鍵をそれぞれ鍵(1)、鍵(2)、鍵(3)としている。   An example of a communication message when performing multicast communication excluding three nodes is also shown. Note that the encryption keys associated with the subgroups that do not include each of the three excluded nodes are the key (1), the key (2), and the key (3), respectively.

鍵Aのバージョン情報0911と鍵(1)により暗号化された暗号化データ0912を合わせて、0941において鍵(2)により暗号化した暗号化データ0922を作成する。暗号化データ0922と、暗号化に用いる鍵(2)のバージョン情報0921を合わせて、0942において鍵(3)により暗号化し、暗号化データ0933を作成する。暗号化データ0933に、暗号化に用いる鍵(3)のバージョン情報0932と通信ヘッダ0931を付加して送信する。通信ヘッダ0931と、最後に暗号化した鍵である鍵(3)のバージョン情報0932はヘッダ0951に格納する。ヘッダ0951はヘッダ0902と同じである。   The version information 0911 of the key A and the encrypted data 0912 encrypted with the key (1) are combined to create encrypted data 0922 encrypted with the key (2) in 0941. The encrypted data 0922 and the version information 0921 of the key (2) used for encryption are combined and encrypted with the key (3) in 0942 to create encrypted data 0933. The encrypted data 0933 is transmitted with the version information 0932 of the key (3) used for encryption and the communication header 0931 added thereto. The communication header 0931 and the version information 0932 of the key (3) which is the last encrypted key are stored in the header 0951. The header 0951 is the same as the header 0902.

図10は、各ノードにおける受信データに応じて、復号化に用いる暗号鍵のバージョンを切り替える処理を示すフローチャートである。   FIG. 10 is a flowchart showing a process of switching the version of the encryption key used for decryption according to the received data at each node.

1001において、マルチキャスト通信されたデータを受信する。   At 1001, data that has undergone multicast communication is received.

1002において、1001の受信データのヘッダから暗号化に用いている暗号鍵のバージョン情報を抽出する。   In 1002, the version information of the encryption key used for encryption is extracted from the header of the received data of 1001.

1003において、1002で抽出したバージョン情報と該当するバージョンの鍵を保持していれば、
1004において、該当するバージョンの鍵を抽出して鍵の切り替えを行う。
In 1003, if the version information extracted in 1002 and the corresponding version key are held,
At 1004, the corresponding version key is extracted and the key is switched.

1005において、1004において切り替えた鍵を用いて1001の受信データを復号化する。   In 1005, the received data of 1001 is decrypted using the key switched in 1004.

1003において、1002で抽出したバージョン情報と該当するバージョンの鍵を保持していなければ、
1006において、1001の受信データを廃棄する。
In 1003, if the version information extracted in 1002 and the corresponding version key are not held,
In 1006, the received data of 1001 is discarded.

1007において、鍵管理サーバに対して該当するバージョンの鍵の送付を要求して処理を終了する。   In step 1007, the key management server is requested to send a key of the corresponding version, and the process ends.

図11は、各ノードにて保持するサブグループに対応付けた暗号鍵の内訳を示す図である。ここではあるグループにノードA1101、ノードB1102、ノードC1103、ノードD1104、ノードE1105が加入している場合の例について示す。なおノードA1101、ノードB1102、ノードC1103、ノードD1104、ノードE1105は図1に示した情報制御システムにおける端末0113、0122、0123、0124、0142、業務用サーバ0112、コントローラ0132、0133、0143に相当する。
ノードA1101、ノードB1102、ノードC1103、ノードD1104、ノードE1105のそれぞれに対応する鍵として鍵(1)1111、鍵(2)1112、鍵(3)1113、鍵(4)1114、鍵(5)1115を用意する。なお各ノードは、自ノードに対応付けられた鍵は保有せず、グループ内の自ノード以外の全てのノードに対応付けられた鍵を保有する。例えばノードA1101は、鍵(1)1111を保有せず、それ以外の鍵(2)1112、鍵(3)1113、鍵(4)1114、鍵(5)1115を保有する。他のノードも同様である。
FIG. 11 is a diagram showing a breakdown of encryption keys associated with subgroups held in each node. Here, an example in which a node A 1101, a node B 1102, a node C 1103, a node D 1104, and a node E 1105 are joined to a certain group is shown. Note that the node A 1101, the node B 1102, the node C 1103, the node D 1104, and the node E 1105 correspond to the terminals 0113, 0122, 0123, 0124, and 0142, the business server 0112, and the controllers 0132, 0133, and 0143 in the information control system shown in FIG. .
As keys corresponding to the node A 1101, the node B 1102, the node C 1103, the node D 1104, and the node E 1105, the key (1) 1111, the key (2) 1112, the key (3) 1113, the key (4) 1114, and the key (5) 1115 Prepare. Each node does not have a key associated with its own node, but has a key associated with all nodes other than its own node in the group. For example, the node A 1101 does not have the key (1) 1111, but has the other keys (2) 1112, the key (3) 1113, the key (4) 1114, and the key (5) 1115. The same applies to the other nodes.

上記により、鍵(1)1111を持つノードB1102、ノードC1103、ノードD1104、ノードE1105によるサブグループのように、ノードA1101〜ノードE1105のそれぞれ1つだけを除いたサブグループが形成される。ある特定のノードを除いてグループ内にマルチキャスト送信を行いたい場合は、該ノードが含まれないサブグループの暗号鍵で暗号化して送信すると良い。   As described above, a subgroup excluding only one of each of node A1101 to node E1105 is formed, such as a subgroup of node B1102, node C1103, node D1104, and node E1105 having key (1) 1111. When it is desired to perform multicast transmission within a group except for a specific node, it is preferable to perform transmission by encrypting with an encryption key of a subgroup not including the node.

例えばノードA1101がグループに対してマルチキャスト送信をする場合、ノードD1104による受信を拒否しようとすると、ノードA1101はグループの暗号鍵からノードD1104は加入していないサブグループ1114の暗号鍵に切り替えて暗号化しマルチキャスト送信する。この時、ノードA1101、ノードB1102、ノード1103、ノード1105はデータを受信して復号化できるが、ノードD1104はデータを受信しても対応する暗号鍵を持っていないため、復号化してデータを参照することはできない。   For example, when node A 1101 performs multicast transmission to a group and attempts to refuse reception by node D 1104, node A 1101 switches from the encryption key of the group to the encryption key of subgroup 1114 to which node D 1104 has not joined, and performs encryption. Multicast transmission. At this time, the node A 1101, the node B 1102, the node 1103, and the node 1105 can receive and decrypt the data, but the node D 1104 does not have the corresponding encryption key even if the data is received, so the decryption refers to the data. I can't do it.

上述の構成によりグループより離脱したノードやハッキングされた可能性のあるノード等のデータ受信を直ちに拒否したり、データ毎に受信を拒否するノードを細かく設定したりすることが可能になる。データの受信側では通信ヘッダに格納された暗号鍵のバージョン情報を参照して保有する鍵の中から該当する鍵を選出して復号化するが、受信を拒否されたノードにおいては該当する鍵が無いために復号化できず、データを参照できない。また、送信側のノードでは保有している鍵の中から、暗号化に使用する鍵をグループの鍵からサブグループの鍵に切り替えるだけでよいので、特定ノードの受信を拒否するためにデータ配信の停止や遅延を起こすことなく、リアルタイムに処理することができる。   With the above configuration, it is possible to immediately reject data reception of a node that has left the group or a node that may have been hacked, or to finely set a node that rejects reception for each data. On the data receiving side, refer to the version information of the encryption key stored in the communication header to select and decrypt the corresponding key from the held keys. Because there is no data, it cannot be decrypted and data cannot be referenced. In addition, the sending node only needs to switch the key used for encryption from the group key to the subgroup key, so that the data distribution can be performed in order to refuse the reception of the specific node. It can be processed in real time without stopping or delaying.

なお上述のサブグループの暗号鍵は、グループよりノードが離脱した場合の新しい鍵の配布、切り替えが完了するまでの期間等、一時的に利用するためのものであり、あるグループに新たなノードが認証成立して加入したら鍵管理サーバが生成してグループの各メンバに配布するものである。またあるノードがグループより離脱した場合、該ノードのサブグループ鍵の利用を拒否するため、該ノードが所属していた各サブグループに対して、生存する他のノードへの新しい鍵の配布と切り替えが必要となる。   Note that the encryption keys of the above subgroups are for temporary use such as the distribution of new keys when a node leaves the group, the period until switching is completed, and so on. When the authentication is established and joined, the key management server generates and distributes to each member of the group. Also, when a node leaves the group, the use of the subgroup key of that node is rejected, so the distribution and switching of new keys to other surviving nodes for each subgroup to which the node belongs Is required.

図12は、特定ノードが含まれない受信グループへの切り替えをリアルタイムに行う場合の、通信を行うノードにおける送信時の暗号化処理及び受信時の復号化処理の流れを示すフローチャートである。   FIG. 12 is a flowchart showing a flow of encryption processing at the time of transmission and decryption processing at the time of reception in a node that performs communication when switching to a reception group that does not include a specific node in real time.

1201において、ノードにおいて実行する通信処理がデータ送信である場合、
1202において、受信を拒否するノードが所属しないサブグループの暗号鍵をノードの保有する鍵の中から抽出する。
In 1201, when the communication process executed in the node is data transmission,
In 1202, the encryption key of the subgroup to which the node that refuses reception does not belong is extracted from the keys held by the node.

1203において、送信するデータを1502において抽出したサブグループ鍵を用いて暗号化する。   In 1203, data to be transmitted is encrypted using the subgroup key extracted in 1502.

1204において、送信データのヘッダに1203における暗号化に用いたサブグループ鍵に関するバージョン情報を記入する。   In 1204, version information related to the subgroup key used for encryption in 1203 is entered in the header of the transmission data.

1205において、受信拒否するノードが他になければ、1206において、データを送信して処理を終了する。1205において、受信拒否するノードが他にもあれば、1202に戻る。   If there is no other node that refuses reception in 1205, data is transmitted in 1206 and the process is terminated. In 1205, if there is another node that refuses reception, the flow returns to 1202.

また1201において、ノードにおいて実行する通信処理がデータ受信である場合、
1211において、マルチキャスト通信によるデータを受信する。
In 1201, if the communication process executed in the node is data reception,
In 1211, data by multicast communication is received.

1212において、通信ヘッダ内に記述された鍵バージョン情報を参照して対応するサブグループ鍵をノードの保有する鍵の中から抽出する。   In 1212, the corresponding subgroup key is extracted from the keys held by the node with reference to the key version information described in the communication header.

1213において、該当するサブグループ鍵がなければ、
1215において、受信データを破棄して、処理を終了する。
In 1213, if there is no corresponding subgroup key,
At 1215, the received data is discarded and the process is terminated.

1213において、該当するサブグループ鍵があれば、
1214において、1211で受信したデータを1212で抽出したサブグループ鍵を用いて復号化する。
In 1213, if there is a corresponding subgroup key,
In 1214, the data received in 1211 is decrypted using the subgroup key extracted in 1212.

1216において、1214で復号化したデータがまだ別のサブグループ鍵で暗号化されていれば、1212に戻る。   In 1216, if the data decrypted in 1214 is still encrypted with another subgroup key, the process returns to 1212.

1216において、データが他のサブグループ鍵で暗号化されていなければ、処理を終了する。   In 1216, if the data is not encrypted with another subgroup key, the process ends.

図13は、セキュアグループ管理方法を具体的に広域ネットワークを介した遠隔監視システムに適用した場合の概要を示す図である。ここでは本社1301にいるオペレータが遠隔地にあり、広域ネットワーク1305を介して相互接続されている工場1303、1304、1305等、複数の工場を監視、運用する場合の例を示す。また工場1303のように夜間の業務代行を行う場合等も考えられる。なお本社、工場間では専用線ではない一般の広域ネットワークを用いていることから、通信時のデータの漏洩や改竄等を防止するために、通信データの保護が必要となる。   FIG. 13 is a diagram showing an outline when the secure group management method is specifically applied to a remote monitoring system via a wide area network. Here, an example is shown in which an operator in the head office 1301 is in a remote location and monitors and operates a plurality of factories such as factories 1303, 1304, and 1305 that are interconnected via a wide area network 1305. In addition, there may be a case where a night service is performed like a factory 1303. Since a general wide area network that is not a dedicated line is used between the head office and the factory, it is necessary to protect the communication data in order to prevent data leakage or tampering during communication.

本社1301にいるオペレータが使用するノード1312、1313は工場の設備の操作や生産ラインの管理を行う運用グループ1321に所属している。オペレータが使用するノード1314、1315、1316は工場の設備の保守を行う設備保守グループ1322に所属している。     Nodes 1312 and 1313 used by an operator in the head office 1301 belong to an operation group 1321 that operates factory equipment and manages production lines. Nodes 1314, 1315, and 1316 used by the operator belong to an equipment maintenance group 1322 that performs maintenance of equipment in the factory.

運用グループ1321では設備の制御コマンドや生産計画、生産実績等の情報が共有され、工場で使用されるノード1303、1304からは制御データ、生産実績等の情報が該グループに対してマルチキャストにて送信される。また設備保守グループ1322で使用されるノードでは設備の稼動計画や保守に関する情報が共有され、工場1303、1304で使用されるノードからは各設備の稼動状態に関する情報が該グループに対してマルチキャストにて送信される。運用グループ1321、設備保守グループ1322にはそれぞれ異なる暗号鍵を用いているため、グループ外へ情報が漏洩することがなく、権限のないオペレータ等が不正に工場1303、1304の設備の操作をしたり、設備データを閲覧したりはできない。なおオペレータ1311は監督責任者であり、運用グループ1321、設備保守1322の両方の情報を閲覧する権限があることから、2つのグループの暗号鍵とも配布されている。   The operation group 1321 shares information such as equipment control commands, production plans, production results, and the like, and the nodes 1303 and 1304 used in the factory transmit control data, production results, and other information to the group by multicast. Is done. In addition, information relating to the operation plan and maintenance of the equipment is shared among the nodes used in the equipment maintenance group 1322, and information relating to the operating status of each equipment is transmitted to the group from the nodes used in the factories 1303 and 1304 by multicast. Sent. Since different encryption keys are used for the operation group 1321 and the facility maintenance group 1322, information is not leaked outside the group, and unauthorized operators can operate the facilities in the factories 1303 and 1304 illegally. You cannot browse equipment data. Note that since the operator 1311 is a supervisory supervisor and has the authority to browse both information of the operation group 1321 and the facility maintenance 1322, both encryption keys of the two groups are distributed.

また支社1302に出張に来たオペレータ1317であっても、使用するノードをネットワークに接続することにより、所属しているグループ内でマルチキャストされている情報を受信することができる。この時通常は工場1303、1304に関する情報は配信されていない支社1302にもオペレータ1317がいるためにマルチキャストにより情報が配信される。しかしマルチキャストされるデータはオペレータ1317の所属するグループの鍵で暗号化されているため、権限のない支社1302にいる他の人々が使用するノードでは工場1303、1304に関するデータが配信されても閲覧することはできない。このように広域ネットワークを介した遠隔監視システムにおいて、権限に応じて情報の受信者を制限したデータ配信を行うことができる。   Even an operator 1317 who has traveled to the branch office 1302 can receive information multicasted within the group to which the operator belongs by connecting the node to be used to the network. At this time, since information regarding the factories 1303 and 1304 is usually distributed to the branch office 1302 because the operator 1317 is present, the information is distributed by multicast. However, since the data to be multicast is encrypted with the key of the group to which the operator 1317 belongs, the node used by other people in the unauthorized branch 1302 can view the data even if the data regarding the factories 1303 and 1304 is distributed. It is not possible. As described above, in the remote monitoring system via the wide area network, it is possible to perform data distribution in which the recipients of information are restricted according to authority.

図14は、セキュアグループ管理方法を具体的に公共スペースでの情報配信、情報共有のサービスに適用した場合の概要を示す図である。ここでは公共スペース1401に訪れた訪問者1411〜1415に対する広告やサービス等のコンテンツ配信や訪問者間での情報共有やチャット等のサービスを提供し、また公共スペース1401で働くスタッフ1421〜1424に対しては業務連絡や業務情報の共有等を行う場合の例について示す。なおここでは不特定多数の訪問者、または複数のスタッフに対して効率的に情報を配信するためにマルチキャスト通信が行われる。また情報配信等のサービスは公共スペース1401にいる人に対して提供するものであり、訪問者またはスタッフが公共スペース1401に滞在している間だけ、または滞在中の一定時間だけ情報配信または情報共有のグループに加入するものとする。   FIG. 14 is a diagram showing an outline when the secure group management method is specifically applied to information distribution and information sharing services in public spaces. Here, contents such as advertisements and services for visitors 1411 to 1415 who have visited the public space 1401 and services such as information sharing and chat between visitors are provided, and staff 1421 to 1424 working in the public space 1401 are provided. Examples of business communication and business information sharing are shown below. Here, multicast communication is performed in order to efficiently distribute information to an unspecified number of visitors or a plurality of staff members. In addition, services such as information distribution are provided to people in public space 1401, and information distribution or information sharing is performed only while a visitor or staff is staying in public space 1401 or for a certain period of time during the stay. Shall join the group.

システムの主な構成要素として、公共スペース1401内のネットワークに接続されたコンテンツ配信サーバまたは業務管理サーバ1402、鍵管理サーバ1403、公共スペース1401内の無線のアクセスポイント1404〜1407、スタッフ向けの端末1439等がある。また訪問者1411〜1415及びスタッフは1421〜1424は情報配信の受信及び情報共有のために無線機能を有する携帯端末1431〜1438を持っている。   As main components of the system, a content distribution server or business management server 1402 connected to a network in the public space 1401, a key management server 1403, wireless access points 1404 to 1407 in the public space 1401, and a terminal 1439 for staff Etc. Visitors 1411 to 1415 and staff 1421 to 1424 have portable terminals 1431 to 1438 having wireless functions for receiving information sharing and sharing information.

業務に関する情報がスタッフ以外には漏れないように、スタッフ1421〜1423はスタッフ用のグループ1443に加入しており、業務管理サーバ1402からの業務情報は該グループに対してマルチキャストされ、またグループ内においてスタッフ同士で業務連絡や業務情報の共有を行う。また訪問者1412〜1414は受けているサービスによりそれぞれサービス毎に対応付けられたグループ1441、1442に加入する。サービスコンテンツによっては課金を行うため、料金の払っていない訪問者のデータ受信や、訪問者がサービスの利用を終了した後にも引き続きデータを受信し続けて訪問者に余分に課金すること等を防止するためサービス毎にグループを形成し、訪問者がサービスを受けている間だけ該グループに加入するようにする。   Staffs 1421 to 1423 have joined a staff group 1443 so that information related to the work is not leaked to other than the staff, and the work information from the work management server 1402 is multicast to the group, and within the group Business staff communicate and share business information. Visitors 1412 to 1414 subscribe to groups 1441 and 1442 that are associated with each service according to the service they receive. Depending on the service content, you will be charged, so you can avoid receiving data from visitors who haven't paid for it, or continuing to receive data even after the visitor has finished using the service, and charging visitors extra. Therefore, a group is formed for each service, and a visitor joins the group only while receiving the service.

公共スペース1401内には不特定の訪問者が訪れ、また訪問者、スタッフとも滞在は流動的である。そこで訪問者1411が公共スペース1401に訪れた時、訪問者1411に対して、グループ1441へ加入させサービスを提供するため、訪問者1411の持つ携帯端末1431にグループ1441に対応付けられた暗号鍵を配布する。さらにグループ1441に加入していてサービスの提供を受けていた訪問者1415が公共スペースから去る場合、またはサービス提供の有効期間が終了した場合は、グループ1441に残っている他の訪問者1411〜1413の携帯端末1431〜1433に対してグループ1441に対応付けられた新しい暗号鍵を配布する。   Unspecified visitors come into the public space 1401, and the visitor and staff stay in a fluid manner. Therefore, when the visitor 1411 visits the public space 1401, the visitor 1411 is subscribed to the group 1441 and provided with a service, so that the mobile terminal 1431 of the visitor 1411 has an encryption key associated with the group 1441. To distribute. In addition, when a visitor 1415 who is subscribed to the group 1441 and has received the service leaves the public space, or the valid period of the service provision ends, the other visitors 1411 to 1413 remaining in the group 1441 New encryption keys associated with the group 1441 are distributed to the mobile terminals 1431 to 1433.

またスタッフ1423がスタッフ1424と交代する場合も同様にして、グループ1443に引き続き残っているスタッフ1421、1422及び交代して新しく加入したスタッフ1424の携帯端末1436、1439及び端末1438に対してグループ1443に対応付けられた新しい暗号鍵を配布する。   Similarly, when the staff 1423 is replaced with the staff 1424, the staff 1421 and 1422 that remain in the group 1443 and the mobile terminals 1436 and 1439 and the terminal 1438 of the staff 1424 that are replaced and newly joined are assigned to the group 1443. Distribute the new associated encryption key.

上記のように通信を行うノードが不特定であり、また流動的であるようなシステムにおいてもセキュアなグループにおける通信を実現している。   As described above, communication in a secure group is realized even in a system in which nodes that perform communication are unspecified and fluid.

図15は、セキュアグループ管理方法をセキュリティレベルの異なる異種のネットワークを相互接続したシステムに適用した場合のゲートウェイノードにおける処理の概要を示す図である。   FIG. 15 is a diagram showing an outline of processing in the gateway node when the secure group management method is applied to a system in which different types of networks having different security levels are interconnected.

広域網や拠点内のLAN、他社システム等ではネットワークの特性や状態の違いからお互いにセキュリティのレベルが異なる場合がある。よって異なるのネットワークに属するノード同士が同一の暗号鍵を共有してグループを形成することができない場合がある。そこで広域網に接続しているノード同士のグループ、1つの拠点内のLANに接続しているノード同士などでのグループ等を形成すると良い。なおそれぞれ異なる暗号鍵を共有するグループであるが、それぞれのネットワークに対して求められるセキュリティのレベルに応じて暗号鍵の種類や更新周期等を設定する。またネットワークによっては暗号鍵を用いないで通信するよう設定することもできる。   In a wide area network, a LAN in a base, a system of another company, etc., security levels may differ from each other due to differences in network characteristics and status. Therefore, nodes belonging to different networks may not be able to form a group by sharing the same encryption key. Therefore, it is preferable to form a group of nodes connected to the wide area network, a group of nodes connected to the LAN in one base, or the like. Although the groups share different encryption keys, the type of encryption key, the update cycle, etc. are set according to the level of security required for each network. Depending on the network, communication can be set without using an encryption key.

上記のセキュリティレベルの異なるグループを超えてデータの共有を行うためには、異なる複数のグループに所属するゲートウェイノードを置き、グループ間でのデータの中継を行う。以下にはゲートウェイノードにおける処理の概要を示す。   In order to share data across groups with different security levels, gateway nodes belonging to a plurality of different groups are placed and data is relayed between the groups. The outline of processing in the gateway node is shown below.

1511において、グループ(2)のノード1503はゲートウェイノード1502に対してデータの転送要求を送信する。転送要求には、転送を要求するデータに関する情報(データのID、データの送信元のアドレス等)、データを転送する宛先(グループ(2)内のノードのアドレスまたはサブグループのID)、転送の際の通信方式(ユニキャストまたはマルチキャスト)、転送方法(そのまま転送、またはゲートウェイノード1502にてグループ(1)の暗号鍵で復号化した後グループ(2)の暗号鍵で暗号化してから転送)等の情報を含める。   In 1511, the node 1503 of the group (2) transmits a data transfer request to the gateway node 1502. The transfer request includes information related to the data requested to be transferred (data ID, data transmission source address, etc.), data transfer destination (address of node in group (2) or subgroup ID), transfer information Communication method (unicast or multicast), transfer method (transfer as it is or after decryption with the encryption key of group (1) at gateway node 1502 and then transfer after encryption with encryption key of group (2)), etc. Include information.

1512において、ゲートウェイノード1502は転送要求を出したグループ(2)のノード1503の認証を行う。   In 1512, the gateway node 1502 authenticates the node 1503 of the group (2) that issued the transfer request.

1513において、ゲートウェイノード1502はグループ(2)のノード1503に対して認証結果を送信する。認証が成功している場合、
1514において、ゲートウェイノード1502はグループ(2)に対する転送設定の登録を行う。
In 1513, the gateway node 1502 transmits the authentication result to the node 1503 of the group (2). If authentication is successful,
In 1514, the gateway node 1502 registers transfer settings for the group (2).

1515において、グループ(1)のノード1501は送信データの暗号化を行う。   In 1515, the node 1501 of the group (1) encrypts the transmission data.

1516において、グループ(1)のノード1501は暗号化したデータのマルチキャスト送信を行う。   In 1516, the node 1501 of the group (1) performs multicast transmission of the encrypted data.

1517において、ゲートウェイノード1502は転送登録されていたデータを受信すると、登録内容に従いデータの処理(復号化と暗号化、または何もしない)を行う。   In 1517, upon receiving the data registered for transfer, the gateway node 1502 performs data processing (decryption and encryption, or nothing) according to the registered contents.

1518において、ゲートウェイノード1502は登録されたデータをグループ(2)のノード1503に転送する。   In 1518, the gateway node 1502 transfers the registered data to the node 1503 of the group (2).

1519において、グループ(2)のノード1503は受信したデータの復号化を行う。   In 1519, the node 1503 of the group (2) decrypts the received data.

機器制御等を行う制御系と計画管理業務等を行う情報系とを連携させた情報制御システムの構成の概要を示す図である。It is a figure which shows the outline | summary of a structure of the information control system which linked | related the control system which performs apparatus control, etc., and the information system which performs plan management work etc. 情報制御システムにおけるマルチキャスト通信の概要を示す図である。It is a figure which shows the outline | summary of the multicast communication in an information control system. 暗号鍵の生成と配布及びグループやノードの管理を行う鍵管理サーバのモジュール構成を示す図である。It is a figure which shows the module structure of the key management server which performs production | generation and distribution of an encryption key, and management of a group or a node. 暗号鍵を用いてデータの送受信を行うノードのモジュール構成を示す図である。It is a figure which shows the module structure of the node which transmits / receives data using an encryption key. 鍵管理サーバにおいてセキュアなグループを管理するためのグループ管理テーブルを示す図である。It is a figure which shows the group management table for managing a secure group in a key management server. 鍵管理サーバにおいてシステム内にノードを管理するためのノード管理テーブルを示す図である。It is a figure which shows the node management table for managing a node in a system in a key management server. 生存信号を基にした、あるノードが新規に受信グループに加入する場合及び受信グループからあるノードが削除される場合の、鍵管理サーバにおける処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process in a key management server when a certain node newly joins a receiving group based on a survival signal, and when a certain node is deleted from a receiving group. 各ノードにおける受信データに応じた暗号鍵の切り替え方法の概要を示す図である。It is a figure which shows the outline | summary of the switching method of the encryption key according to the received data in each node. グループ内での暗号通信に用いる通信メッセージの概要及び複数の特定ノードをリアルタイムに除外してマルチキャスト通信を行う場合の通信メッセージの概要を示す図である。It is a figure which shows the outline | summary of the communication message in the case of performing the outline of the communication message used for the encryption communication within a group, and a some specific node in real time, and performing multicast communication. 各ノードにおける受信データに応じた復号化に用いる暗号鍵のバージョンの切り替え処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the switching process of the version of the encryption key used for the decoding according to the received data in each node. 各ノードにて保持するサブグループに対応付けた暗号鍵の内訳を示す図である。It is a figure which shows the breakdown of the encryption key matched with the subgroup hold | maintained at each node. 特定ノードが含まれない受信グループへの切り替えをリアルタイムに行う場合の、通信を行うノードにおける送信時の暗号化処理及び受信時の復号化処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the encryption process at the time of the transmission in the node which performs communication, and the decoding process at the time of reception when switching to the receiving group which does not include a specific node. 本発明を広域ネットワークを介した遠隔監視システムに適用した場合の概要を示す図である。It is a figure which shows the outline | summary at the time of applying this invention to the remote monitoring system via a wide area network. 本発明を公共スペースでの情報配信、情報共有のサービスに適用した場合の概要を示す図である。It is a figure which shows the outline | summary at the time of applying this invention to the information delivery and information sharing service in a public space. 本発明をセキュリティレベルの異なる異種のネットワークを相互接続したシステムに適用した場合の処理の概要を示す図である。It is a figure which shows the outline | summary of a process at the time of applying this invention to the system which connected the heterogeneous network from which a security level differs.

符号の説明Explanation of symbols

0111:鍵管理サーバ、0113、0122〜0124、0142:端末、0132、0133:コントローラ、0321:グループ管理テーブル、0322:ノード管理テーブル、0502:加入許可ノード番号、0503:現加入メンバノード番号、0504:グループ鍵、0505:グループ鍵バージョン、0601:ノード番号、0602:アドレス、0603:生存状態、0604:ノード鍵、0605:ノード鍵バージョン、0606:認証情報、0901:通信メッセージ、0902:ヘッダ、0903:暗号化データ、0904:通信ヘッダ、0905:暗号鍵のバージョン情報。
0111: Key management server, 0113, 0122 to 0124, 0142: Terminal, 0132, 0133: Controller, 0321: Group management table, 0322: Node management table, 0502: Subscription permitted node number, 0503: Current joining member node number, 0504 : Group key, 0505: Group key version, 0601: Node number, 0602: Address, 0603: Survival state, 0604: Node key, 0605: Node key version, 0606: Authentication information, 0901: Communication message, 0902: Header, 0903 : Encrypted data, 0904: Communication header, 0905: Version information of encryption key.

Claims (3)

暗号鍵を共有することで形成した、サーバと、複数のノードからなるグループのマルチキャスト送信方法において、  In a multicast transmission method of a group consisting of a server and a plurality of nodes formed by sharing an encryption key,
前記サーバの暗号鍵生成部が、前記複数のノードからなるグループで共通の第一の暗号鍵を生成し、  An encryption key generation unit of the server generates a first encryption key common to the group of the plurality of nodes;
前記サーバの暗号鍵配布部が、前記生成した第一の暗号鍵を前記複数のノードに、それぞれ通信媒体を介して配布し、  The encryption key distribution unit of the server distributes the generated first encryption key to the plurality of nodes via a communication medium,
前記ノードのデータ通信部が、前記配布された第一の暗号鍵を受信し、  A data communication unit of the node receives the distributed first encryption key;
前記ノードの暗号鍵管理部が、当該ノードが備える記憶部に当該受信した第一の暗号鍵を格納し、  The encryption key management unit of the node stores the received first encryption key in a storage unit included in the node,
前記ノードの暗号鍵管理部が、それぞれが自ノード以外の互いに異なる1つのノードに対応しない複数の第二の暗号鍵を前記記憶部に格納し、  The encryption key management unit of the node stores, in the storage unit, a plurality of second encryption keys that do not correspond to one different node other than its own node,
前記サーバが、前記グループの特定のノードが離脱した情報を受信した場合、  If the server receives information that a particular node of the group has left,
前記サーバの暗号鍵生成部が、当該離脱したノードに対応しない新たなグループで共通の第三の暗号鍵を生成し、  An encryption key generation unit of the server generates a third encryption key common to a new group that does not correspond to the detached node;
前記サーバの暗号鍵配布部が、前記生成した第三の暗号鍵を前記新たなグループのノードに通信媒体を介して配布し、  An encryption key distribution unit of the server distributes the generated third encryption key to the nodes of the new group via a communication medium;
前記グループの新しい暗号鍵の配布が完了するまでの間に、  Until the distribution of the new encryption key of the group is completed,
前記新たなグループのノードの暗号化部が、前記複数の第二の暗号鍵の中から、前記離脱したノードに対応しない第二の暗号鍵を選択し、  The encryption unit of the node of the new group selects a second encryption key that does not correspond to the detached node from the plurality of second encryption keys,
前記新たなグループのノードの暗号化部が、前記選択した第二の暗号鍵を用いて当該ノードが送信するデータを暗号化し、  The encryption unit of the node of the new group encrypts the data transmitted by the node using the selected second encryption key,
前記新たなグループのノードのデータ通信部が、前記暗号化された当該ノードが送信するデータをマルチキャスト送信する  The data communication unit of the node of the new group multicasts the encrypted data transmitted by the node
ことを特徴とする、マルチキャスト送信方法。The multicast transmission method characterized by the above-mentioned.
請求項1に記載のマルチキャスト送信方法において、  The multicast transmission method according to claim 1,
前記ノードが送信するデータを受信した前記ノードの複合化部が、当該受信したデータのヘッダ内に含まれている、当該ノードが送信するデータの暗号化に使用した暗号鍵の識別情報を参照し、  The decryption unit of the node that has received the data transmitted by the node refers to the identification information of the encryption key used for encrypting the data transmitted by the node, which is included in the header of the received data. ,
当該ノードの複合化部が、当該暗号鍵の識別情報に基づき当該受信ノードの記憶部に格納された複数の暗号鍵の中から当該識別情報に合致した暗号鍵を抽出し、The decryption unit of the node extracts the encryption key that matches the identification information from the plurality of encryption keys stored in the storage unit of the receiving node based on the identification information of the encryption key,
当該ノードの復号化部が、当該暗号鍵を用いて当該受信した当該ノードが送信するデータの復号化をする  The decryption unit of the node decrypts the received data transmitted by the node using the encryption key.
ことを特徴とする、マルチキャスト送信方法。The multicast transmission method characterized by the above-mentioned.
請求項2に記載のマルチキャスト送信方法において、  The multicast transmission method according to claim 2,
前記ノードが送信するデータを配布する前記ノードの複合化部が、複数の前記第二の暗号鍵で多重に暗号化することを特徴とする、マルチキャスト送信方法。  A multicast transmission method, wherein a decryption unit of the node that distributes data transmitted by the node performs multiple encryption with the plurality of second encryption keys.
JP2003396503A 2003-11-27 2003-11-27 Multicast transmission method Expired - Fee Related JP4239802B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003396503A JP4239802B2 (en) 2003-11-27 2003-11-27 Multicast transmission method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003396503A JP4239802B2 (en) 2003-11-27 2003-11-27 Multicast transmission method

Publications (2)

Publication Number Publication Date
JP2005159780A JP2005159780A (en) 2005-06-16
JP4239802B2 true JP4239802B2 (en) 2009-03-18

Family

ID=34721928

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003396503A Expired - Fee Related JP4239802B2 (en) 2003-11-27 2003-11-27 Multicast transmission method

Country Status (1)

Country Link
JP (1) JP4239802B2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4599852B2 (en) * 2004-02-23 2010-12-15 ソニー株式会社 Data communication apparatus and method, and program
KR100746037B1 (en) * 2006-02-28 2007-08-06 삼성전자주식회사 Method and apparatus for configuring key of groups included in domain
KR101213160B1 (en) 2006-11-16 2012-12-17 삼성전자주식회사 Method of updating group key and group key update device using the same
JP5012173B2 (en) * 2007-04-26 2012-08-29 コニカミノルタホールディングス株式会社 Encryption communication processing method and encryption communication processing apparatus
JP2009010470A (en) 2007-06-26 2009-01-15 Toshiba Corp Terminal device, group management server, network communication system, and method for generating encryption key
JP5509763B2 (en) * 2009-09-18 2014-06-04 ソニー株式会社 Information processing apparatus, information processing method, communication apparatus, communication method, program, and mutual authentication system
JP6018511B2 (en) 2013-01-31 2016-11-02 株式会社東芝 Server device, group key notification method and program thereof
JP6179815B2 (en) * 2014-01-10 2017-08-16 パナソニックIpマネジメント株式会社 ENCRYPTED DATA COMMUNICATION DEVICE, ENCRYPTED DATA COMMUNICATION METHOD, PROGRAM, AND RECORDING MEDIUM
JP2017118312A (en) * 2015-12-24 2017-06-29 日本電気株式会社 Radio communication system, server, terminal, radio communication method, and program
JP7413196B2 (en) 2020-08-06 2024-01-15 東芝三菱電機産業システム株式会社 Communications system

Also Published As

Publication number Publication date
JP2005159780A (en) 2005-06-16

Similar Documents

Publication Publication Date Title
US7707419B2 (en) Method and apparatus for storing and distributing encryption keys
CN101127595B (en) A method, system and device for securing multi-party communication
US7424116B2 (en) Method and apparatus for providing authentication in a communication system
US7978858B2 (en) Terminal device, group management server, network communication system, and method for generating encryption key
EP1549010A1 (en) Rekeying in secure mobile multicast communications
CN110266817A (en) Across channel data sharing model, sharing method and device based on block chain
CA2462448A1 (en) Access and control system for network-enabled devices
CN102447679B (en) Method and system for ensuring safety of peer-to-peer (P2P) network data
US11962685B2 (en) High availability secure network including dual mode authentication
EP0697154A1 (en) Method for over the air rekeying of multiple communication groups
WO2011131093A1 (en) Encryption communication method, apparatus and system
US20040098448A1 (en) Data distribution system
JP4239802B2 (en) Multicast transmission method
JP4877932B2 (en) ENCRYPTED COMMUNICATION SYSTEM AND ENCRYPTION KEY UPDATE METHOD
CN115632779B (en) Quantum encryption communication method and system based on power distribution network
AU2013269845A1 (en) Method for tracking a mobile device onto a remote displaying unit
CN109842442B (en) Quantum key service method taking airport as regional center
Gharout et al. Adaptive group key management protocol for wireless communications
JP2003348072A (en) Method and device for managing encryption key in autonomous distribution network
WO2000033509A1 (en) Apparatus and method for limiting unauthorized access to a network multicast
JP3986956B2 (en) Parent station, slave station, communication system, communication program, and computer-readable recording medium recording the communication program
CN103269371A (en) EPC network DS checking method and system based on Anycast
JP2872197B2 (en) Mobile communication system
CN115714780A (en) Alliance chain self-discovery method based on cross-multi-union chain and multi-relay chain
US20080080716A1 (en) Back-up for key authority point for scaling and high availability for stateful failover

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050916

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081024

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081215

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4239802

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120109

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130109

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees