JP4239802B2 - Multicast transmission method - Google Patents
Multicast transmission method Download PDFInfo
- Publication number
- JP4239802B2 JP4239802B2 JP2003396503A JP2003396503A JP4239802B2 JP 4239802 B2 JP4239802 B2 JP 4239802B2 JP 2003396503 A JP2003396503 A JP 2003396503A JP 2003396503 A JP2003396503 A JP 2003396503A JP 4239802 B2 JP4239802 B2 JP 4239802B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- key
- encryption key
- group
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、機器制御等を行う制御系と計画管理業務等を行う情報系とを連携させて情報の共有を行う情報制御システムにおけるデータ配信において、セキュリティ強度を維持する技術に関する。 The present invention relates to a technique for maintaining security strength in data distribution in an information control system that shares information by linking a control system that performs device control and the like and an information system that performs a plan management task and the like.
従来の方法では、鍵提供端末において、情報配信システムにおいて配送するコンテンツを暗号化または復号化する為の共通鍵を作成後、各情報利用端末の暗号鍵で暗号化して暗号化鍵データを生成し、マルチキャストまたはユニキャストにより情報提供端末と各情報利用端末に配送する。情報提供端末及び各情報利用端末では配送された暗号化鍵データを受信後自らの暗号鍵による部分だけを抽出して復号化することで共通鍵を得る。(例えば、特許文献1、2等参照。)
マルチキャストにより鍵が配送される場合、各情報利用端末では、情報提供端末にて新しい共通鍵で暗号化されマルチキャストされたコンテンツを最初に受信した時に復号化用の鍵を受信していた該新しい共通鍵へと切り替える。またユニキャストにより鍵が配送される場合は、鍵提供端末が、鍵を配送した全ての端末から鍵受信完了の応答を受信した後に発する、鍵切り替え指示を受信した端末から新しい共通鍵へと切り替える。
In the conventional method, a key providing terminal generates a common key for encrypting or decrypting the content to be delivered in the information distribution system, and then encrypts it with the encryption key of each information using terminal to generate encrypted key data. And delivered to the information providing terminal and each information using terminal by multicast or unicast. The information providing terminal and each information using terminal obtain the common key by receiving the encrypted key data delivered and extracting and decrypting only the portion with its own encryption key. (For example, see
When a key is distributed by multicast, each information using terminal receives the decryption key when it first receives the multicast content that was encrypted with the new common key at the information providing terminal. Switch to the key. When the key is delivered by unicast, the key providing terminal switches from the terminal that has received the key switching instruction issued after receiving the key reception completion response from all the terminals that have delivered the key to the new common key. .
なお新しい共通鍵への切り替え後、古い共通鍵は直ちに破棄される。 After switching to the new common key, the old common key is immediately discarded.
上記従来技術では、暗号鍵をマルチキャストにて各情報利用端末に配布する場合、端末の一時的な停止やネットワークの一時的な切断等の理由により、暗号鍵を必要とする全ての端末に暗号鍵が配布できない場合や、端末によっては暗号鍵の到着に遅延が発生する場合がある。 In the above prior art, when an encryption key is distributed to each information use terminal by multicast, the encryption key is sent to all terminals that require the encryption key for reasons such as temporary stop of the terminal or temporary disconnection of the network. May not be distributed, or there may be a delay in the arrival of the encryption key depending on the terminal.
また新しい鍵を受信した情報利用端末では鍵の切り替え後、古い鍵を破棄する。このため、暗号鍵を受信できなかった情報利用端末では、情報提供端末において新しい鍵で暗号化され、マルチキャスト配信されたデータを受信しても暗号鍵の不一致のため正しく復号化できない。また情報提供端末が新しい暗号鍵を受信できなかった場合、情報提供端末が暗号化して配信したデータを、新しい鍵を受信している情報利用端末が受信しても正しく復号化できない。 In addition, the information using terminal that has received the new key discards the old key after switching the key. For this reason, in the information using terminal that could not receive the encryption key, even if the data provided by the information providing terminal is encrypted with the new key and multicast-distributed data is received, the data cannot be correctly decrypted due to the mismatch of the encryption key. In addition, when the information providing terminal cannot receive the new encryption key, data encrypted and distributed by the information providing terminal cannot be correctly decrypted even if the information using terminal receiving the new key receives it.
さらに上記従来技術ではある固定の端末のみが情報を送信する場合に適用している。グループ内の複数の端末が相互に情報の送信を行うシステムにおいて、通信を行う端末のグループへの参加や、グループからの離脱などが頻繁に変更されると、情報の送信側と受信側の暗号鍵の不一致が発生しやすく、システム内での情報伝達の中断、または正しい情報が伝達されないことによる異常な処理が起こり得る。 Further, the above prior art is applied when only a fixed terminal transmits information. In a system in which multiple terminals in a group send information to each other, if the communication terminal joins or leaves the group frequently, the encryption on the sending and receiving sides of the information changes. Key mismatches are likely to occur, and information transmission in the system may be interrupted, or abnormal processing may occur due to failure to transmit correct information.
またグループから端末が離脱した場合、離脱した端末のデータ受信を拒否するため、グループ内の他の生存する端末に対して新しい鍵を配布し、各端末にて新しい鍵への切り替えが行われる。しかし新しい鍵の配布と切り替えが完了するまでの期間は離脱した端末も継続してデータを受信できてしまう。 Further, when a terminal leaves the group, in order to refuse data reception of the terminal that has left, a new key is distributed to other surviving terminals in the group, and switching to a new key is performed at each terminal. However, during the period until the distribution and switching of the new key is completed, the disconnected terminal can continue to receive data.
本発明は、情報制御システムにおいて広域に分散した複数の拠点または複数のノードの間で頻繁に発生するデータ配信において、通信の処理効率の低下や異常な処理の発生を防止しつつ、配信データのセキュリティ保護を行う技術を提供する。 The present invention relates to data distribution that frequently occurs between a plurality of bases or a plurality of nodes dispersed in a wide area in an information control system, while preventing a reduction in communication processing efficiency and occurrence of abnormal processing, Provide security protection technology.
具体的には、暗号鍵を共有することでマルチキャストまたはユニキャストされる同一のデータを受信するノードのグループを形成する。また暗号強度を保つため該グループでは暗号鍵の配布と切り替えを繰り返し行う。またグループからあるノードが離脱した場合、離脱ノードのデータ受信を拒否するためグループに生存する他のノードに対して新しい鍵の配布と切り替えを行うまでの期間を短くする。 Specifically, by sharing the encryption key, a group of nodes that receive the same data that is multicast or unicast is formed. In order to maintain encryption strength, the group repeatedly distributes and switches encryption keys. In addition, when a node leaves the group, the period until a new key is distributed and switched to other nodes alive in the group is shortened in order to refuse data reception of the leaving node.
なお暗号鍵の配布は鍵管理サーバより各ノードにユニキャストすることで行い、切り替えのタイミングよりも事前に行うものとする。また特定のノードを除いて新しい鍵の配布、切り替えを行うことによりデータ受信グループのメンバの変更を行う。以上のことを前提とする。 The distribution of the encryption key is performed by unicasting to each node from the key management server, and is performed in advance of the switching timing. Further, members of the data reception group are changed by distributing and switching a new key except for a specific node. Based on the above.
本発明の一態様においては、該暗号鍵を利用するノードでは常に新旧の複数のバージョンの鍵を保有する。上記グループ内のノードからの送信データの通信ヘッダには該データの暗号化に使用した暗号鍵のバージョン情報を含める。受信側のノードではヘッダより抽出した該バージョン情報を参照して、ノードにて保有する複数の暗号鍵の中から該当するバージョンの鍵を選択して該受信データの復号化に用いる。上記方法により暗号鍵の配布、切り替えの期間中でも使用する鍵のバージョンの不一致による受信データの復号化失敗を防ぐことが出来る。 In one aspect of the present invention, a node using the encryption key always holds a plurality of old and new version keys. The communication header of the transmission data from the node in the group includes the version information of the encryption key used for encrypting the data. The node on the receiving side refers to the version information extracted from the header, selects a corresponding version key from a plurality of encryption keys held in the node, and uses it for decrypting the received data. By the above method, it is possible to prevent a failure in decrypting received data due to a mismatch in the version of the key used even during the period of distribution and switching of the encryption key.
また上記グループでは、各ノードは、自ノード以外のメンバの各ノードに対応する鍵を保持し、鍵毎にサブグループを形成することで、メンバの各ノードがそれぞれ1つだけ加入していないサブグループを形成する。グループから離脱したノード等の特定ノードによるデータ受信を行わせない場合は、鍵管理サーバからグループのメンバの変更のために新しい鍵が配布されるまでの間、当該特定ノードが属さないサブグループの鍵を一時的に用いて暗号化してデータ送信する。複数のノードを受信対象から除く場合はそれぞれが属さないサブグループの鍵で多重に暗号化する。 In the above group, each node holds a key corresponding to each node of a member other than its own node, and a subgroup is formed for each key, so that each node of each member has only one sub-subscriber. Form a group. If data reception by a specific node such as a node that has left the group is not performed, the subgroup to which the specific node does not belong until the key management server distributes a new key to change the group member. Data is transmitted after being encrypted using the key temporarily. When a plurality of nodes are excluded from reception targets, multiple encryption is performed using a subgroup key to which each node does not belong.
なお、ノードとは、上記端末、コントローラを総称するものである。 Note that a node is a general term for the terminal and the controller.
本発明によれば、暗号鍵を共有することで形成されたセキュアなグループにおいて、暗号鍵の更新時における、鍵の不一致をなくし、鍵更新に伴うダウンタイムの低減や、通信データの漏れの防止が可能になる。 According to the present invention, in a secure group formed by sharing an encryption key, a key mismatch is eliminated when updating the encryption key, downtime associated with the key update is reduced, and communication data leakage is prevented. Is possible.
以下、本発明の実施形態を図面により詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1は、本実施形態における機器制御等を行う制御系と計画管理業務等を行う情報系とを連携させた情報制御システムの構成の概要を示す図である。ここでは本社0101と支社0102、工場0103、0104等のシステムを、各拠点に設置したゲートウェイ0114、0121、0131、0141から広域網0105を介して相互に接続した情報制御システムの例を示す。主な構成要素は本社0101に設置してある、暗号鍵の生成と配布及びシステム内のノードの管理を行う鍵管理サーバ0111と、システム内でマルチキャストによる暗号通信を行う、本社0101の業務用サーバ0112、端末0113、支社0102の端末0122、0123、0124、工場0103のコントローラ0132、0133、工場0104の端末0142、コントローラ0143等である。
FIG. 1 is a diagram illustrating an outline of a configuration of an information control system in which a control system that performs device control and the like and an information system that performs a plan management task in the present embodiment are linked. Here, an example of an information control system in which systems such as a
鍵管理サーバ0111のハードウェアは、記憶装置0151、処理装置0152、通信装置0153から成る。記憶装置0151には各端末やコントローラに関する情報、各端末やコントローラに対応付けた暗号鍵、各端末やコントローラより受信した端末やコントローラに固有の暗号鍵、各グループに関する情報、各グループに対応付けた暗号鍵、及びこれらの情報や暗号鍵を管理するためのソフトウェア、また暗号鍵を生成、配布するためのソフトウェアが格納され、処理装置0152により処理される。通信装置0153は通信媒体0302と接続して各拠点にある端末0113、0122、0123、0124、0142、コントローラ0132、0133に対して鍵を配布したり、鍵要求メッセージを受信したりするための通信に用いる。
The hardware of the
端末0113のハードウェアは、記憶装置0161、処理装置0162、通信装置0163から成る。記憶装置0161には各端末に固有の暗号鍵、鍵管理サーバ0111より配布された暗号鍵、データ通信を行うグループや通信相手に関する情報、及びこれらの暗号鍵や情報を管理するためのソフトウェアが格納され、処理装置0162により処理される。通信装置0163は通信媒体0302と接続して、鍵管理サーバ0111から配布される暗号鍵の受信や鍵管理サーバ0111に対して鍵要求メッセージの送信、グループ内でのマルチキャスト通信の送受信に用いる。他の端末0122、0123、0124、0142も同様の構成である。
The hardware of the
コントローラ0143のハードウェアは、記憶装置0171、処理装置0172、通信装置0173から成る。記憶装置0171には各端末に固有の暗号鍵、鍵管理サーバ0111より配布された暗号鍵、データ通信を行うグループや通信相手に関する情報、及びこれらの暗号鍵や情報を管理するためのソフトウェアが格納され、処理装置0172により処理される。通信装置0173は通信媒体0302と接続して、鍵管理サーバ0111から配布される暗号鍵の受信や鍵管理サーバ0111に対して鍵要求メッセージの送信、グループ内でのマルチキャスト通信の送受信に用いる。他のコントローラ0132、0133も同様の構成である。
The hardware of the
図2は、本実施形態の情報制御システムにおけるマルチキャスト通信の概要を示す図である。主な構成要素としては、図1における示した情報制御システムにおける、暗号鍵の生成と配布及びシステム内のノードの管理を行う鍵管理サーバ0111とシステム内でマルチキャストによる暗号通信を行う、支社0102の端末0122、本社0101の端末0113、工場0103のコントローラ0132、工場0104のコントローラ0143を示している。
FIG. 2 is a diagram showing an outline of multicast communication in the information control system of this embodiment. The main components are the
端末0122の持つ暗号鍵0212、端末0113の持つ暗号鍵0213は鍵管理サーバ0111から配布されたものであり、グループ0221に対応付けられた共通鍵である。また端末0113の持つ暗号鍵0214、コントローラ0132の持つ暗号鍵0215、コントローラ0143の持つ暗号鍵0216は鍵管理サーバ0111から配布されたものであり、グループ0222に対応付けられた共通鍵である。なおこれら上記の鍵配布0241はユニキャスト通信により行われ、配布するグループに対応付けられた暗号鍵の秘匿性を保つため各ノード固有の暗号鍵にて暗号化する。
The
上記鍵配布0241により、グループ0221には端末0122、端末0113が加入しており、グループ0222には端末0113、コントローラ0132、コントローラ0143が加入している。データ0231はグループ0221内でマルチキャストされ、データ0232はグループ0222内でマルチキャスト通信0242される。なお上記データ0231、0232はそれぞれグループ0221、0222のそれぞれに対応付けられた暗号鍵で暗号化されているため、同グループ内のノードでのみ受信、復号化が可能である。
By the
なお端末0122、端末0113、コントローラ0132、コントローラ0143からは、生存信号が繰り返し発信されており、鍵管理サーバ0111はこれらの生存信号を受信して各ノードの生存状態(生または死)を把握している。
The terminal 0122, the terminal 0113, the
図3は、暗号鍵の生成と配布及びグループやノードの管理を行う鍵管理サーバ0111の機能構成を示す図である。図1に示した鍵管理サーバ0111はシステム内に1つ設置され、信頼性向上のため多重化してもよい。主な構成要素としては、グループ管理テーブル0321を用いてグループの管理を行うグループ管理部0311、ノード管理テーブル0322を用いてノードの管理を行うノード管理部0312、暗号鍵の生成を行う暗号鍵生成部0313、通信媒体0302を介して各ノードに鍵の配布を行う鍵配布部0315、送信する暗号鍵の暗号化や受信データの復号化を行う暗号・復号化部0314、暗号鍵生成部0313により生成された暗号鍵を格納する鍵格納データベース0323がある。
FIG. 3 is a diagram illustrating a functional configuration of the
グループ管理部0311は、グループ管理テーブル0321を用いて暗号鍵を共有することで形成したグループの管理を行う。各グループ内での暗号強度を保つために各グループに対応付けた暗号鍵を繰り返し暗号鍵生成部0313に生成させて、鍵配布部0315により各ノードに対してそれぞれが加入しているグループの暗号鍵をユニキャストにて配布する。
The
ノード管理部0312からノードの新規加入の通知があった場合はグループ管理テーブル0321を更新し、該ノードに対して鍵配布部0315より加入を許可されたグループの暗号鍵を配布する。またノード管理部0312からノードの離脱の通知があった場合はグループ管理テーブル0321を更新し、該ノードが加入していたグループの暗号鍵を暗号鍵生成部0313に新しく生成させて、該ノードが加入していたグループの、離脱したメンバを除く他のメンバの各ノードに対して該鍵をユニキャストにて配布する。
When the
ノード管理部0312は、通信媒体0302を介して各ノードからの生存信号を受信してノードの生存状態をノード管理テーブル0322に記述する。またノード管理テーブル0322の情報を用いてノードの認証等を行う。なお生存信号によりノードの新規加入や離脱等の変化を把握した場合はグループ管理部0311に通知する。
The
図4は、システム内に設置された端末0113またはコントローラ0143など、暗号鍵を用いてデータの送受信を行うノードの機能構成を示す図である。業務や機器制御等を行うアプリケーション0403と通信媒体0302を介して暗号化通信や暗号鍵の管理を行うミドルウェア0404から成る。ミドルウェア0404の主な構成要素としては、鍵管理サーバから配布された暗号鍵を管理し、通信データの暗号化、復号化に用いる暗号化鍵の選択を行う鍵管理部0411、鍵管理部0411より受け取った暗号鍵を用いて送信データの暗号化、受信データの復号化を行う暗号・復号化部0412、通信媒体0302を介してグループ内でのマルチキャスト通信や鍵管理サーバから配布される暗号鍵の受信や鍵管理サーバへの鍵要求メッセージの送信等を行うデータ通信部0413、鍵管理サーバより配布されたグループ内のマルチキャスト通信用の暗号鍵を格納する鍵格納データベース0421がある。
FIG. 4 is a diagram illustrating a functional configuration of a node that transmits and receives data using an encryption key, such as a terminal 0113 or a
鍵管理部0411は、鍵管理サーバから配布された暗号鍵を格納した鍵格納データベース0421の管理を行い、鍵管理サーバから暗号鍵を受信する度に鍵格納データベース0421の更新を行う。またノード0401が加入しているグループに関して該当するバージョンの暗号鍵を保持していない場合は鍵管理サーバに対して鍵要求メッセージを送信する。
The
暗号・復号化部0412は、データ通信部0413から受け取った送信データに対してアプリケーション0403により指定された送信先のグループの暗号鍵を鍵格納データベース0421から取り出して暗号化し、データ通信部0413に返す。またデータ通信部0413からマルチキャスト通信の受信データを受け取ると、該当する暗号鍵を鍵格納データベース0421から取り出して復号化し、データ通信部0413に返す。
The encryption /
データ通信部0413は、アプリケーション0403からデータを受け取ると、データを暗号・復号化部0412に渡して暗号化する。上記の暗号化したデータをデータ通信部0413は通信媒体0302を介して指定されたグループへとマルチキャスト通信を行う。また通信媒体0302を介して受信した暗号化されたデータは暗号・復号化処理部0412に渡して復号化を行う。上記の復号化したデータをデータ通信部0413はアプリケーション0403に引き渡す。
Upon receiving data from the
なお、上記各ノードの各機能は、それぞれの記憶装置0151または0161に格納されたプログラムをそれぞれの処理装置0152または0162が実行することにより、各ノード上に具現化されるものである。各プログラムは、あらかじめ、上記ノード内の記憶装置に格納されていても良いし、必要なときに、ノードが利用可能な、着脱可能な記憶媒体または通信媒体(通信回線または通信回線上の搬送波)を介して、上記記憶装置に導入されてもよい。
Each function of each node is embodied on each node when the
図5は、鍵管理サーバ0111においてセキュアなグループを管理するためのグループ管理テーブル0321を示す図である。主な構成要素としては、暗号鍵を共有することで形成されるセキュアなグループを識別する識別子であるグループ番号0501、各グループに加入することが事前に許可されているノードの番号を記載する加入許可ノード番号0502、各グループに現在加入して動作中であるノードの番号を記載する現加入メンバノード番号0503、各グループに対応付けられた暗号鍵を格納するグループ鍵0504、各グループに対応付けられた暗号鍵の現在の最新のバージョン情報を記載するグループ鍵バージョン0505がある。
FIG. 5 is a diagram showing a group management table 0321 for managing a secure group in the
本テーブルは処理に応じてリアルタイムに更新され、本テーブルに格納する情報を用いて、各グループへの鍵の配布や更新の処理、各グループにノードが加入する際の認証処理等が行われる。 This table is updated in real time according to the processing, and using the information stored in this table, processing for distributing and updating keys to each group, authentication processing when a node joins each group, and the like are performed.
図6は、鍵管理サーバ0111においてシステム内にあるノードを管理するためのノード管理テーブル0322を示す図である。主な構成要素としては、システム内にある各ノードを識別する識別子を記載するノード番号0601、各ノードのネットワーク上のアドレスを記載するアドレス0602、各ノードの生または死の状態を記載する生存状態0603、各ノードに対応付けられた暗号鍵を格納するノード鍵0604、各ノードに対応付けられた暗号鍵の現在の最新のバージョン情報を記載するノード鍵バージョン0605、各ノードの認証に関する情報を格納する認証情報0606がある。
FIG. 6 is a diagram showing a node management table 0322 for managing the nodes in the system in the
本テーブルは処理に応じてリアルタイムに更新され、本テーブルに格納する情報を用いて、各グループへの鍵の配布や更新の処理等が行われる。 This table is updated in real time according to the process, and the key distribution to each group and the update process are performed using the information stored in this table.
図7は、生存信号を基にした、あるノードが新規に受信グループに加入する場合及び受信グループからあるノードが削除される場合の、鍵管理サーバ0111における処理の流れを示すフローチャートである。
0701において、鍵管理サーバ0111が受信したノードの生存信号が死の状態から生の状態への変化を示している場合、
0702において、鍵管理サーバ0111により上記生存信号を受信したノードの認証を行う。なお認証には図6で示したノード管理テーブル0322に記載されているノードの認証情報0606を参照する。認証が失敗した場合は処理を終了する。
認証が成功した場合は0703において、ノード管理テーブル0322の該ノードの関する“生存状態”の項を“DEAD”から“ALIVE”に変更する。
0704において、該ノードから加入を希望するグループの番号を受け付ける。
0705において、0704において該ノードから受け付けた加入希望のグループに関して図5で示したグループ管理テーブル0321の“加入許可ノード番号”を参照する。該ノードが加入希望グループに加入許可であった場合、
0706において、該ノードが加入許可されたグループに関してグループ管理テーブルの“現加入メンバノード番号” の項に該ノードの番号を追加する。
0707において、加入が許可されたグループの鍵をノードに送信して処理を終了する。
FIG. 7 is a flowchart showing the flow of processing in the
In 0701, when the survival signal of the node received by the
In 0702, the
If the authentication is successful, in 0703, the “live state” item for the node in the node management table 0322 is changed from “DEAD” to “ALIVE”.
In 0704, the number of the group desired to join is received from the node.
In 0705, “subscription permitted node number” in the group management table 0321 shown in FIG. If the node is allowed to join a group that wants to join,
In 0706, the node number is added to the “currently subscribed member node number” section of the group management table for the group to which the node is permitted to join.
In 0707, the key of the group permitted to join is transmitted to the node, and the process is terminated.
また0701において、鍵管理サーバが受信したノードの生存信号が生の状態から死の状態に変化である場合、
0711において、生存信号を受信したノードに関してノード管理テーブルの“生存状態”の項を“ALIVE”から“DEAD”に変更する。
In 0701, if the node survival signal received by the key management server is changed from a live state to a dead state,
In 0711, the “survival status” item of the node management table is changed from “ALIVE” to “DEAD” for the node that has received the survival signal.
0712において、図5で示したグループ管理テーブルから該ノードが加入しているグループを検索する。 In 0712, the group to which the node is subscribed is searched from the group management table shown in FIG.
0713において、グループ管理テーブルでの、0712において検索されたグループに関して“現加入ノード番号”の項から該ノードの番号を削除する。 In 0713, the number of the node is deleted from the item of “currently joining node number” regarding the group searched in 0712 in the group management table.
0714において、0712において検索されたグループの鍵を新しく生成する。 In 0714, a new key for the group searched in 0712 is generated.
0715において、該ノードが加入していた全てのグループの検索が終えていなければ0712、0713、0714の処理を繰り返す。 In 0715, if the search of all the groups to which the node has joined has not been completed, the processes of 0712, 0713, and 0714 are repeated.
全てのグループの検索が終えていれば0716において、生成した鍵を該ノード以外の生存する他のノードに配布して処理を終了する。 If all the groups have been searched, in 0716, the generated key is distributed to other surviving nodes other than the node, and the process is terminated.
図8は、各ノードにおける受信データに応じた暗号鍵の切り替え方法の概要を示す図である。主な構成要素は鍵管理サーバ0111と同一のグループに加入しているノードA0801、ノードB0802、ノードC0803がある。これらのノードは、図1に示した端末0113、0122、0123、0124、0142、業務用サーバ0112、コントローラ0132、0133、0143に相当する。
FIG. 8 is a diagram showing an outline of the encryption key switching method according to received data in each node. The main components are node A0801, node B0802, and node C0803, which are joined to the same group as the
なお、各ノードの鍵格納域0841に保有する暗号鍵のバージョンの数はシステムに依存する。本実施例では4つのバージョンの鍵を格納できる。図ではVer.1(0844)、Ver.2(0843)、Ver.3(0842)が格納されており、次回鍵が配布されると、空き領域に新しい鍵が格納される。さらにその後、新しい鍵が配布されると、最も古い鍵であるVer.1(0844)が削除され、空いた領域に新しい鍵が配布される。
0811において鍵管理サーバ0111はグループのVer.2の鍵をノードA0801、ノードB0802、ノードC0803にユニキャストにて配布する。
0821においてノードB0802は上記配布されたVer.2の鍵で暗号化してデータ送信を行う。
0831においてノードC0803は上記ノードB0802が送信したデータを受信すると、ヘッダに格納された暗号鍵のバージョン情報を参照してVer.2の鍵を取り出して復号化する。
The number of encryption key versions held in the
In 0811, the
In 0821,
In 0831, upon receiving the data transmitted by the
0812において鍵管理サーバ0111からグループのVer.3の鍵をノードA0801、ノードC0803に配布され、ノードB0802にはまだ配布されていない。
0822においてノードA0801は上記配布されたVer.3の鍵を取り出して暗号化してデータ送信を行う。
0832においてノードC0803は上記ノードA0801が送信したデータを受信すると、ヘッダに格納された暗号鍵のバージョン情報を参照してVer.3の鍵で復号化する。
0823においてノードB0802は上記配布されたVer.3の鍵を受信していないためVer.2の鍵で暗号化してデータ送信を行う。
0833においてノードC0803は上記ノードB0802が送信したデータを受信すると、ヘッダに格納された暗号鍵のバージョン情報を参照してVer.2の鍵を取り出して復号化する。
In 0812, the key of the group Ver. 3 is distributed from the
In 0822, the
In 0832, when the node C0803 receives the data transmitted by the node A0801, the node C0803 refers to the version information of the encryption key stored in the header and decrypts it with the Ver.3 key.
In 0823, since the
In 0833, upon receiving the data transmitted by the
図9は、グループ内での暗号通信に用いる通信メッセージの概要及び複数の特定ノードをリアルタイムに除外してマルチキャスト通信を行う場合の通信メッセージの概要を示す図である。 FIG. 9 is a diagram illustrating an overview of a communication message used for encryption communication within a group and an overview of a communication message when performing multicast communication by excluding a plurality of specific nodes in real time.
通信メッセージ0901にはヘッダ0902と、ノードより送信するデータを、グループに対応付けられた暗号鍵を用いて暗号化した暗号化データ0903とが含まれる。
The
ヘッダ0902にはマルチキャスト通信の送信先やユニキャスト通信の宛先等の情報を格納している通信ヘッダ0904と、送信元のノードにて暗号化データ0903を作成するために用いた、グループに対応付けられた暗号鍵のバージョン情報0905とが含まれる。暗号鍵のバージョン情報0905は、通信メッセージ0901を受信したノードにおいて、暗号化データ0903を復号化するための暗号鍵を選択する際に参照される。
The
また3つのノードを除外してマルチキャスト通信を行う場合の通信メッセージの例についても示す。なお除外する3つのノードのそれぞれが含まれないサブグループに対応付けられた暗号鍵をそれぞれ鍵(1)、鍵(2)、鍵(3)としている。 An example of a communication message when performing multicast communication excluding three nodes is also shown. Note that the encryption keys associated with the subgroups that do not include each of the three excluded nodes are the key (1), the key (2), and the key (3), respectively.
鍵Aのバージョン情報0911と鍵(1)により暗号化された暗号化データ0912を合わせて、0941において鍵(2)により暗号化した暗号化データ0922を作成する。暗号化データ0922と、暗号化に用いる鍵(2)のバージョン情報0921を合わせて、0942において鍵(3)により暗号化し、暗号化データ0933を作成する。暗号化データ0933に、暗号化に用いる鍵(3)のバージョン情報0932と通信ヘッダ0931を付加して送信する。通信ヘッダ0931と、最後に暗号化した鍵である鍵(3)のバージョン情報0932はヘッダ0951に格納する。ヘッダ0951はヘッダ0902と同じである。
The
図10は、各ノードにおける受信データに応じて、復号化に用いる暗号鍵のバージョンを切り替える処理を示すフローチャートである。 FIG. 10 is a flowchart showing a process of switching the version of the encryption key used for decryption according to the received data at each node.
1001において、マルチキャスト通信されたデータを受信する。 At 1001, data that has undergone multicast communication is received.
1002において、1001の受信データのヘッダから暗号化に用いている暗号鍵のバージョン情報を抽出する。 In 1002, the version information of the encryption key used for encryption is extracted from the header of the received data of 1001.
1003において、1002で抽出したバージョン情報と該当するバージョンの鍵を保持していれば、
1004において、該当するバージョンの鍵を抽出して鍵の切り替えを行う。
In 1003, if the version information extracted in 1002 and the corresponding version key are held,
At 1004, the corresponding version key is extracted and the key is switched.
1005において、1004において切り替えた鍵を用いて1001の受信データを復号化する。 In 1005, the received data of 1001 is decrypted using the key switched in 1004.
1003において、1002で抽出したバージョン情報と該当するバージョンの鍵を保持していなければ、
1006において、1001の受信データを廃棄する。
In 1003, if the version information extracted in 1002 and the corresponding version key are not held,
In 1006, the received data of 1001 is discarded.
1007において、鍵管理サーバに対して該当するバージョンの鍵の送付を要求して処理を終了する。
In
図11は、各ノードにて保持するサブグループに対応付けた暗号鍵の内訳を示す図である。ここではあるグループにノードA1101、ノードB1102、ノードC1103、ノードD1104、ノードE1105が加入している場合の例について示す。なおノードA1101、ノードB1102、ノードC1103、ノードD1104、ノードE1105は図1に示した情報制御システムにおける端末0113、0122、0123、0124、0142、業務用サーバ0112、コントローラ0132、0133、0143に相当する。
ノードA1101、ノードB1102、ノードC1103、ノードD1104、ノードE1105のそれぞれに対応する鍵として鍵(1)1111、鍵(2)1112、鍵(3)1113、鍵(4)1114、鍵(5)1115を用意する。なお各ノードは、自ノードに対応付けられた鍵は保有せず、グループ内の自ノード以外の全てのノードに対応付けられた鍵を保有する。例えばノードA1101は、鍵(1)1111を保有せず、それ以外の鍵(2)1112、鍵(3)1113、鍵(4)1114、鍵(5)1115を保有する。他のノードも同様である。
FIG. 11 is a diagram showing a breakdown of encryption keys associated with subgroups held in each node. Here, an example in which a
As keys corresponding to the
上記により、鍵(1)1111を持つノードB1102、ノードC1103、ノードD1104、ノードE1105によるサブグループのように、ノードA1101〜ノードE1105のそれぞれ1つだけを除いたサブグループが形成される。ある特定のノードを除いてグループ内にマルチキャスト送信を行いたい場合は、該ノードが含まれないサブグループの暗号鍵で暗号化して送信すると良い。 As described above, a subgroup excluding only one of each of node A1101 to node E1105 is formed, such as a subgroup of node B1102, node C1103, node D1104, and node E1105 having key (1) 1111. When it is desired to perform multicast transmission within a group except for a specific node, it is preferable to perform transmission by encrypting with an encryption key of a subgroup not including the node.
例えばノードA1101がグループに対してマルチキャスト送信をする場合、ノードD1104による受信を拒否しようとすると、ノードA1101はグループの暗号鍵からノードD1104は加入していないサブグループ1114の暗号鍵に切り替えて暗号化しマルチキャスト送信する。この時、ノードA1101、ノードB1102、ノード1103、ノード1105はデータを受信して復号化できるが、ノードD1104はデータを受信しても対応する暗号鍵を持っていないため、復号化してデータを参照することはできない。
For example, when
上述の構成によりグループより離脱したノードやハッキングされた可能性のあるノード等のデータ受信を直ちに拒否したり、データ毎に受信を拒否するノードを細かく設定したりすることが可能になる。データの受信側では通信ヘッダに格納された暗号鍵のバージョン情報を参照して保有する鍵の中から該当する鍵を選出して復号化するが、受信を拒否されたノードにおいては該当する鍵が無いために復号化できず、データを参照できない。また、送信側のノードでは保有している鍵の中から、暗号化に使用する鍵をグループの鍵からサブグループの鍵に切り替えるだけでよいので、特定ノードの受信を拒否するためにデータ配信の停止や遅延を起こすことなく、リアルタイムに処理することができる。 With the above configuration, it is possible to immediately reject data reception of a node that has left the group or a node that may have been hacked, or to finely set a node that rejects reception for each data. On the data receiving side, refer to the version information of the encryption key stored in the communication header to select and decrypt the corresponding key from the held keys. Because there is no data, it cannot be decrypted and data cannot be referenced. In addition, the sending node only needs to switch the key used for encryption from the group key to the subgroup key, so that the data distribution can be performed in order to refuse the reception of the specific node. It can be processed in real time without stopping or delaying.
なお上述のサブグループの暗号鍵は、グループよりノードが離脱した場合の新しい鍵の配布、切り替えが完了するまでの期間等、一時的に利用するためのものであり、あるグループに新たなノードが認証成立して加入したら鍵管理サーバが生成してグループの各メンバに配布するものである。またあるノードがグループより離脱した場合、該ノードのサブグループ鍵の利用を拒否するため、該ノードが所属していた各サブグループに対して、生存する他のノードへの新しい鍵の配布と切り替えが必要となる。 Note that the encryption keys of the above subgroups are for temporary use such as the distribution of new keys when a node leaves the group, the period until switching is completed, and so on. When the authentication is established and joined, the key management server generates and distributes to each member of the group. Also, when a node leaves the group, the use of the subgroup key of that node is rejected, so the distribution and switching of new keys to other surviving nodes for each subgroup to which the node belongs Is required.
図12は、特定ノードが含まれない受信グループへの切り替えをリアルタイムに行う場合の、通信を行うノードにおける送信時の暗号化処理及び受信時の復号化処理の流れを示すフローチャートである。 FIG. 12 is a flowchart showing a flow of encryption processing at the time of transmission and decryption processing at the time of reception in a node that performs communication when switching to a reception group that does not include a specific node in real time.
1201において、ノードにおいて実行する通信処理がデータ送信である場合、
1202において、受信を拒否するノードが所属しないサブグループの暗号鍵をノードの保有する鍵の中から抽出する。
In 1201, when the communication process executed in the node is data transmission,
In 1202, the encryption key of the subgroup to which the node that refuses reception does not belong is extracted from the keys held by the node.
1203において、送信するデータを1502において抽出したサブグループ鍵を用いて暗号化する。 In 1203, data to be transmitted is encrypted using the subgroup key extracted in 1502.
1204において、送信データのヘッダに1203における暗号化に用いたサブグループ鍵に関するバージョン情報を記入する。 In 1204, version information related to the subgroup key used for encryption in 1203 is entered in the header of the transmission data.
1205において、受信拒否するノードが他になければ、1206において、データを送信して処理を終了する。1205において、受信拒否するノードが他にもあれば、1202に戻る。 If there is no other node that refuses reception in 1205, data is transmitted in 1206 and the process is terminated. In 1205, if there is another node that refuses reception, the flow returns to 1202.
また1201において、ノードにおいて実行する通信処理がデータ受信である場合、
1211において、マルチキャスト通信によるデータを受信する。
In 1201, if the communication process executed in the node is data reception,
In 1211, data by multicast communication is received.
1212において、通信ヘッダ内に記述された鍵バージョン情報を参照して対応するサブグループ鍵をノードの保有する鍵の中から抽出する。 In 1212, the corresponding subgroup key is extracted from the keys held by the node with reference to the key version information described in the communication header.
1213において、該当するサブグループ鍵がなければ、
1215において、受信データを破棄して、処理を終了する。
In 1213, if there is no corresponding subgroup key,
At 1215, the received data is discarded and the process is terminated.
1213において、該当するサブグループ鍵があれば、
1214において、1211で受信したデータを1212で抽出したサブグループ鍵を用いて復号化する。
In 1213, if there is a corresponding subgroup key,
In 1214, the data received in 1211 is decrypted using the subgroup key extracted in 1212.
1216において、1214で復号化したデータがまだ別のサブグループ鍵で暗号化されていれば、1212に戻る。 In 1216, if the data decrypted in 1214 is still encrypted with another subgroup key, the process returns to 1212.
1216において、データが他のサブグループ鍵で暗号化されていなければ、処理を終了する。 In 1216, if the data is not encrypted with another subgroup key, the process ends.
図13は、セキュアグループ管理方法を具体的に広域ネットワークを介した遠隔監視システムに適用した場合の概要を示す図である。ここでは本社1301にいるオペレータが遠隔地にあり、広域ネットワーク1305を介して相互接続されている工場1303、1304、1305等、複数の工場を監視、運用する場合の例を示す。また工場1303のように夜間の業務代行を行う場合等も考えられる。なお本社、工場間では専用線ではない一般の広域ネットワークを用いていることから、通信時のデータの漏洩や改竄等を防止するために、通信データの保護が必要となる。
FIG. 13 is a diagram showing an outline when the secure group management method is specifically applied to a remote monitoring system via a wide area network. Here, an example is shown in which an operator in the
本社1301にいるオペレータが使用するノード1312、1313は工場の設備の操作や生産ラインの管理を行う運用グループ1321に所属している。オペレータが使用するノード1314、1315、1316は工場の設備の保守を行う設備保守グループ1322に所属している。
運用グループ1321では設備の制御コマンドや生産計画、生産実績等の情報が共有され、工場で使用されるノード1303、1304からは制御データ、生産実績等の情報が該グループに対してマルチキャストにて送信される。また設備保守グループ1322で使用されるノードでは設備の稼動計画や保守に関する情報が共有され、工場1303、1304で使用されるノードからは各設備の稼動状態に関する情報が該グループに対してマルチキャストにて送信される。運用グループ1321、設備保守グループ1322にはそれぞれ異なる暗号鍵を用いているため、グループ外へ情報が漏洩することがなく、権限のないオペレータ等が不正に工場1303、1304の設備の操作をしたり、設備データを閲覧したりはできない。なおオペレータ1311は監督責任者であり、運用グループ1321、設備保守1322の両方の情報を閲覧する権限があることから、2つのグループの暗号鍵とも配布されている。
The
また支社1302に出張に来たオペレータ1317であっても、使用するノードをネットワークに接続することにより、所属しているグループ内でマルチキャストされている情報を受信することができる。この時通常は工場1303、1304に関する情報は配信されていない支社1302にもオペレータ1317がいるためにマルチキャストにより情報が配信される。しかしマルチキャストされるデータはオペレータ1317の所属するグループの鍵で暗号化されているため、権限のない支社1302にいる他の人々が使用するノードでは工場1303、1304に関するデータが配信されても閲覧することはできない。このように広域ネットワークを介した遠隔監視システムにおいて、権限に応じて情報の受信者を制限したデータ配信を行うことができる。
Even an
図14は、セキュアグループ管理方法を具体的に公共スペースでの情報配信、情報共有のサービスに適用した場合の概要を示す図である。ここでは公共スペース1401に訪れた訪問者1411〜1415に対する広告やサービス等のコンテンツ配信や訪問者間での情報共有やチャット等のサービスを提供し、また公共スペース1401で働くスタッフ1421〜1424に対しては業務連絡や業務情報の共有等を行う場合の例について示す。なおここでは不特定多数の訪問者、または複数のスタッフに対して効率的に情報を配信するためにマルチキャスト通信が行われる。また情報配信等のサービスは公共スペース1401にいる人に対して提供するものであり、訪問者またはスタッフが公共スペース1401に滞在している間だけ、または滞在中の一定時間だけ情報配信または情報共有のグループに加入するものとする。
FIG. 14 is a diagram showing an outline when the secure group management method is specifically applied to information distribution and information sharing services in public spaces. Here, contents such as advertisements and services for
システムの主な構成要素として、公共スペース1401内のネットワークに接続されたコンテンツ配信サーバまたは業務管理サーバ1402、鍵管理サーバ1403、公共スペース1401内の無線のアクセスポイント1404〜1407、スタッフ向けの端末1439等がある。また訪問者1411〜1415及びスタッフは1421〜1424は情報配信の受信及び情報共有のために無線機能を有する携帯端末1431〜1438を持っている。
As main components of the system, a content distribution server or
業務に関する情報がスタッフ以外には漏れないように、スタッフ1421〜1423はスタッフ用のグループ1443に加入しており、業務管理サーバ1402からの業務情報は該グループに対してマルチキャストされ、またグループ内においてスタッフ同士で業務連絡や業務情報の共有を行う。また訪問者1412〜1414は受けているサービスによりそれぞれサービス毎に対応付けられたグループ1441、1442に加入する。サービスコンテンツによっては課金を行うため、料金の払っていない訪問者のデータ受信や、訪問者がサービスの利用を終了した後にも引き続きデータを受信し続けて訪問者に余分に課金すること等を防止するためサービス毎にグループを形成し、訪問者がサービスを受けている間だけ該グループに加入するようにする。
公共スペース1401内には不特定の訪問者が訪れ、また訪問者、スタッフとも滞在は流動的である。そこで訪問者1411が公共スペース1401に訪れた時、訪問者1411に対して、グループ1441へ加入させサービスを提供するため、訪問者1411の持つ携帯端末1431にグループ1441に対応付けられた暗号鍵を配布する。さらにグループ1441に加入していてサービスの提供を受けていた訪問者1415が公共スペースから去る場合、またはサービス提供の有効期間が終了した場合は、グループ1441に残っている他の訪問者1411〜1413の携帯端末1431〜1433に対してグループ1441に対応付けられた新しい暗号鍵を配布する。
Unspecified visitors come into the
またスタッフ1423がスタッフ1424と交代する場合も同様にして、グループ1443に引き続き残っているスタッフ1421、1422及び交代して新しく加入したスタッフ1424の携帯端末1436、1439及び端末1438に対してグループ1443に対応付けられた新しい暗号鍵を配布する。
Similarly, when the
上記のように通信を行うノードが不特定であり、また流動的であるようなシステムにおいてもセキュアなグループにおける通信を実現している。 As described above, communication in a secure group is realized even in a system in which nodes that perform communication are unspecified and fluid.
図15は、セキュアグループ管理方法をセキュリティレベルの異なる異種のネットワークを相互接続したシステムに適用した場合のゲートウェイノードにおける処理の概要を示す図である。 FIG. 15 is a diagram showing an outline of processing in the gateway node when the secure group management method is applied to a system in which different types of networks having different security levels are interconnected.
広域網や拠点内のLAN、他社システム等ではネットワークの特性や状態の違いからお互いにセキュリティのレベルが異なる場合がある。よって異なるのネットワークに属するノード同士が同一の暗号鍵を共有してグループを形成することができない場合がある。そこで広域網に接続しているノード同士のグループ、1つの拠点内のLANに接続しているノード同士などでのグループ等を形成すると良い。なおそれぞれ異なる暗号鍵を共有するグループであるが、それぞれのネットワークに対して求められるセキュリティのレベルに応じて暗号鍵の種類や更新周期等を設定する。またネットワークによっては暗号鍵を用いないで通信するよう設定することもできる。 In a wide area network, a LAN in a base, a system of another company, etc., security levels may differ from each other due to differences in network characteristics and status. Therefore, nodes belonging to different networks may not be able to form a group by sharing the same encryption key. Therefore, it is preferable to form a group of nodes connected to the wide area network, a group of nodes connected to the LAN in one base, or the like. Although the groups share different encryption keys, the type of encryption key, the update cycle, etc. are set according to the level of security required for each network. Depending on the network, communication can be set without using an encryption key.
上記のセキュリティレベルの異なるグループを超えてデータの共有を行うためには、異なる複数のグループに所属するゲートウェイノードを置き、グループ間でのデータの中継を行う。以下にはゲートウェイノードにおける処理の概要を示す。 In order to share data across groups with different security levels, gateway nodes belonging to a plurality of different groups are placed and data is relayed between the groups. The outline of processing in the gateway node is shown below.
1511において、グループ(2)のノード1503はゲートウェイノード1502に対してデータの転送要求を送信する。転送要求には、転送を要求するデータに関する情報(データのID、データの送信元のアドレス等)、データを転送する宛先(グループ(2)内のノードのアドレスまたはサブグループのID)、転送の際の通信方式(ユニキャストまたはマルチキャスト)、転送方法(そのまま転送、またはゲートウェイノード1502にてグループ(1)の暗号鍵で復号化した後グループ(2)の暗号鍵で暗号化してから転送)等の情報を含める。
In 1511, the
1512において、ゲートウェイノード1502は転送要求を出したグループ(2)のノード1503の認証を行う。
In 1512, the
1513において、ゲートウェイノード1502はグループ(2)のノード1503に対して認証結果を送信する。認証が成功している場合、
1514において、ゲートウェイノード1502はグループ(2)に対する転送設定の登録を行う。
In 1513, the
In 1514, the
1515において、グループ(1)のノード1501は送信データの暗号化を行う。
In 1515, the
1516において、グループ(1)のノード1501は暗号化したデータのマルチキャスト送信を行う。
In 1516, the
1517において、ゲートウェイノード1502は転送登録されていたデータを受信すると、登録内容に従いデータの処理(復号化と暗号化、または何もしない)を行う。
In 1517, upon receiving the data registered for transfer, the
1518において、ゲートウェイノード1502は登録されたデータをグループ(2)のノード1503に転送する。
In 1518, the
1519において、グループ(2)のノード1503は受信したデータの復号化を行う。
In 1519, the
0111:鍵管理サーバ、0113、0122〜0124、0142:端末、0132、0133:コントローラ、0321:グループ管理テーブル、0322:ノード管理テーブル、0502:加入許可ノード番号、0503:現加入メンバノード番号、0504:グループ鍵、0505:グループ鍵バージョン、0601:ノード番号、0602:アドレス、0603:生存状態、0604:ノード鍵、0605:ノード鍵バージョン、0606:認証情報、0901:通信メッセージ、0902:ヘッダ、0903:暗号化データ、0904:通信ヘッダ、0905:暗号鍵のバージョン情報。
0111: Key management server, 0113, 0122 to 0124, 0142: Terminal, 0132, 0133: Controller, 0321: Group management table, 0322: Node management table, 0502: Subscription permitted node number, 0503: Current joining member node number, 0504 : Group key, 0505: Group key version, 0601: Node number, 0602: Address, 0603: Survival state, 0604: Node key, 0605: Node key version, 0606: Authentication information, 0901: Communication message, 0902: Header, 0903 : Encrypted data, 0904: Communication header, 0905: Version information of encryption key.
Claims (3)
前記サーバの暗号鍵生成部が、前記複数のノードからなるグループで共通の第一の暗号鍵を生成し、 An encryption key generation unit of the server generates a first encryption key common to the group of the plurality of nodes;
前記サーバの暗号鍵配布部が、前記生成した第一の暗号鍵を前記複数のノードに、それぞれ通信媒体を介して配布し、 The encryption key distribution unit of the server distributes the generated first encryption key to the plurality of nodes via a communication medium,
前記ノードのデータ通信部が、前記配布された第一の暗号鍵を受信し、 A data communication unit of the node receives the distributed first encryption key;
前記ノードの暗号鍵管理部が、当該ノードが備える記憶部に当該受信した第一の暗号鍵を格納し、 The encryption key management unit of the node stores the received first encryption key in a storage unit included in the node,
前記ノードの暗号鍵管理部が、それぞれが自ノード以外の互いに異なる1つのノードに対応しない複数の第二の暗号鍵を前記記憶部に格納し、 The encryption key management unit of the node stores, in the storage unit, a plurality of second encryption keys that do not correspond to one different node other than its own node,
前記サーバが、前記グループの特定のノードが離脱した情報を受信した場合、 If the server receives information that a particular node of the group has left,
前記サーバの暗号鍵生成部が、当該離脱したノードに対応しない新たなグループで共通の第三の暗号鍵を生成し、 An encryption key generation unit of the server generates a third encryption key common to a new group that does not correspond to the detached node;
前記サーバの暗号鍵配布部が、前記生成した第三の暗号鍵を前記新たなグループのノードに通信媒体を介して配布し、 An encryption key distribution unit of the server distributes the generated third encryption key to the nodes of the new group via a communication medium;
前記グループの新しい暗号鍵の配布が完了するまでの間に、 Until the distribution of the new encryption key of the group is completed,
前記新たなグループのノードの暗号化部が、前記複数の第二の暗号鍵の中から、前記離脱したノードに対応しない第二の暗号鍵を選択し、 The encryption unit of the node of the new group selects a second encryption key that does not correspond to the detached node from the plurality of second encryption keys,
前記新たなグループのノードの暗号化部が、前記選択した第二の暗号鍵を用いて当該ノードが送信するデータを暗号化し、 The encryption unit of the node of the new group encrypts the data transmitted by the node using the selected second encryption key,
前記新たなグループのノードのデータ通信部が、前記暗号化された当該ノードが送信するデータをマルチキャスト送信する The data communication unit of the node of the new group multicasts the encrypted data transmitted by the node
ことを特徴とする、マルチキャスト送信方法。The multicast transmission method characterized by the above-mentioned.
前記ノードが送信するデータを受信した前記ノードの複合化部が、当該受信したデータのヘッダ内に含まれている、当該ノードが送信するデータの暗号化に使用した暗号鍵の識別情報を参照し、 The decryption unit of the node that has received the data transmitted by the node refers to the identification information of the encryption key used for encrypting the data transmitted by the node, which is included in the header of the received data. ,
当該ノードの複合化部が、当該暗号鍵の識別情報に基づき当該受信ノードの記憶部に格納された複数の暗号鍵の中から当該識別情報に合致した暗号鍵を抽出し、The decryption unit of the node extracts the encryption key that matches the identification information from the plurality of encryption keys stored in the storage unit of the receiving node based on the identification information of the encryption key,
当該ノードの復号化部が、当該暗号鍵を用いて当該受信した当該ノードが送信するデータの復号化をする The decryption unit of the node decrypts the received data transmitted by the node using the encryption key.
ことを特徴とする、マルチキャスト送信方法。The multicast transmission method characterized by the above-mentioned.
前記ノードが送信するデータを配布する前記ノードの複合化部が、複数の前記第二の暗号鍵で多重に暗号化することを特徴とする、マルチキャスト送信方法。 A multicast transmission method, wherein a decryption unit of the node that distributes data transmitted by the node performs multiple encryption with the plurality of second encryption keys.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003396503A JP4239802B2 (en) | 2003-11-27 | 2003-11-27 | Multicast transmission method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003396503A JP4239802B2 (en) | 2003-11-27 | 2003-11-27 | Multicast transmission method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005159780A JP2005159780A (en) | 2005-06-16 |
JP4239802B2 true JP4239802B2 (en) | 2009-03-18 |
Family
ID=34721928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003396503A Expired - Fee Related JP4239802B2 (en) | 2003-11-27 | 2003-11-27 | Multicast transmission method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4239802B2 (en) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4599852B2 (en) * | 2004-02-23 | 2010-12-15 | ソニー株式会社 | Data communication apparatus and method, and program |
KR100746037B1 (en) * | 2006-02-28 | 2007-08-06 | 삼성전자주식회사 | Method and apparatus for configuring key of groups included in domain |
KR101213160B1 (en) | 2006-11-16 | 2012-12-17 | 삼성전자주식회사 | Method of updating group key and group key update device using the same |
JP5012173B2 (en) * | 2007-04-26 | 2012-08-29 | コニカミノルタホールディングス株式会社 | Encryption communication processing method and encryption communication processing apparatus |
JP2009010470A (en) | 2007-06-26 | 2009-01-15 | Toshiba Corp | Terminal device, group management server, network communication system, and method for generating encryption key |
JP5509763B2 (en) * | 2009-09-18 | 2014-06-04 | ソニー株式会社 | Information processing apparatus, information processing method, communication apparatus, communication method, program, and mutual authentication system |
JP6018511B2 (en) | 2013-01-31 | 2016-11-02 | 株式会社東芝 | Server device, group key notification method and program thereof |
JP6179815B2 (en) * | 2014-01-10 | 2017-08-16 | パナソニックIpマネジメント株式会社 | ENCRYPTED DATA COMMUNICATION DEVICE, ENCRYPTED DATA COMMUNICATION METHOD, PROGRAM, AND RECORDING MEDIUM |
JP2017118312A (en) * | 2015-12-24 | 2017-06-29 | 日本電気株式会社 | Radio communication system, server, terminal, radio communication method, and program |
JP7413196B2 (en) | 2020-08-06 | 2024-01-15 | 東芝三菱電機産業システム株式会社 | Communications system |
-
2003
- 2003-11-27 JP JP2003396503A patent/JP4239802B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005159780A (en) | 2005-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7707419B2 (en) | Method and apparatus for storing and distributing encryption keys | |
CN101127595B (en) | A method, system and device for securing multi-party communication | |
US7424116B2 (en) | Method and apparatus for providing authentication in a communication system | |
US7978858B2 (en) | Terminal device, group management server, network communication system, and method for generating encryption key | |
EP1549010A1 (en) | Rekeying in secure mobile multicast communications | |
CN110266817A (en) | Across channel data sharing model, sharing method and device based on block chain | |
CA2462448A1 (en) | Access and control system for network-enabled devices | |
CN102447679B (en) | Method and system for ensuring safety of peer-to-peer (P2P) network data | |
US11962685B2 (en) | High availability secure network including dual mode authentication | |
EP0697154A1 (en) | Method for over the air rekeying of multiple communication groups | |
WO2011131093A1 (en) | Encryption communication method, apparatus and system | |
US20040098448A1 (en) | Data distribution system | |
JP4239802B2 (en) | Multicast transmission method | |
JP4877932B2 (en) | ENCRYPTED COMMUNICATION SYSTEM AND ENCRYPTION KEY UPDATE METHOD | |
CN115632779B (en) | Quantum encryption communication method and system based on power distribution network | |
AU2013269845A1 (en) | Method for tracking a mobile device onto a remote displaying unit | |
CN109842442B (en) | Quantum key service method taking airport as regional center | |
Gharout et al. | Adaptive group key management protocol for wireless communications | |
JP2003348072A (en) | Method and device for managing encryption key in autonomous distribution network | |
WO2000033509A1 (en) | Apparatus and method for limiting unauthorized access to a network multicast | |
JP3986956B2 (en) | Parent station, slave station, communication system, communication program, and computer-readable recording medium recording the communication program | |
CN103269371A (en) | EPC network DS checking method and system based on Anycast | |
JP2872197B2 (en) | Mobile communication system | |
CN115714780A (en) | Alliance chain self-discovery method based on cross-multi-union chain and multi-relay chain | |
US20080080716A1 (en) | Back-up for key authority point for scaling and high availability for stateful failover |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050916 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20060424 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080826 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081202 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081215 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120109 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4239802 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120109 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130109 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |