JP2003348072A - Method and device for managing encryption key in autonomous distribution network - Google Patents

Method and device for managing encryption key in autonomous distribution network

Info

Publication number
JP2003348072A
JP2003348072A JP2002156613A JP2002156613A JP2003348072A JP 2003348072 A JP2003348072 A JP 2003348072A JP 2002156613 A JP2002156613 A JP 2002156613A JP 2002156613 A JP2002156613 A JP 2002156613A JP 2003348072 A JP2003348072 A JP 2003348072A
Authority
JP
Japan
Prior art keywords
key
network
encryption key
autonomous distributed
autonomous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002156613A
Other languages
Japanese (ja)
Inventor
Shuichi Ishida
修一 石田
Yasuko Fukuzawa
寧子 福澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002156613A priority Critical patent/JP2003348072A/en
Publication of JP2003348072A publication Critical patent/JP2003348072A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To enhance security by achieving encryption communication in communication between different autonomous distribution networks in a system for connecting a plurality of autonomous distribution networks. <P>SOLUTION: This management method includes: a method (608) for sharing a key for key distribution by performing authentication among key management devices 101, 102, 103 of the respective autonomous distribution networks when autonomous distribution networks 109, 111 are connected with a host autonomous distribution network 108 for connecting autonomous distribution networks together; a method (617) for preliminarily inquiring (605) whether or not an applicable encryption key exists in the key management device 101 of other autonomous distribution network 109 when the encryption key is issued in the local autonomous distribution network 111, for issuing the key when the key exists (610) and for generating and issuing the key by the key management device 103 by which the inquiry is made when the key does not exist (618); and a method for periodically updating the key by the device issuing the key and for transmitting a key update request to the key management devices of other autonomous distribution networks as well. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ブロードキャスト
通信を基本とする自律分散システム、および、複数の自
律分散網を結合することにより構成されるシステムにお
いて、通信のセキュリティを保持するための自律分散網
における暗号鍵の管理方法および装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an autonomous distributed network based on broadcast communication and an autonomous distributed network for maintaining communication security in a system constituted by connecting a plurality of autonomous distributed networks. The present invention relates to a method and apparatus for managing an encryption key in a computer.

【0002】[0002]

【従来の技術】ネットワーク全体に対して、一斉にメッ
セージの送信を行うブロードキャストは、イーサネット
(登録商標)の第2層で行われる場合、およびIP(I
nternet Protocol)のような第3層で
行われる場合などがある。そして、通常は、ブロードキ
ャストを行うための特別な宛先アドレスが指定されて、
送信される。ブロードキャストの利用例としては、DH
CP(DynamicHost Configurat
ion Protocol)などがあり、これを利用し
てTCP/IPパラメータの割り当てを受けるクライア
ントは、最初にブロードキャストを実行してDHCPサ
ーバを探索する。
2. Description of the Related Art Broadcasting for simultaneously transmitting a message to an entire network is performed at the second layer of Ethernet (registered trademark), and at IP (I).
This is performed in a third layer such as the Internet Protocol. And usually, a special destination address for broadcasting is specified,
Sent. An example of using broadcast is DH
CP (DynamicHost Configurat)
The client that receives the assignment of the TCP / IP parameters using this first performs a broadcast to search for a DHCP server.

【0003】ブロードキャストが多発すると、それがネ
ットワークのトラヒックの多くを占めるため、全体の伝
送効率が低下する。そこで、ある程度大規模なネットワ
ークでは、ルータを用いてネットワークを複数のブロー
ドキャスト・ドメインに分割することが行われる。ルー
タはブロードキャストを中継しないので、ブロードキャ
スト・ドメインを分割するために利用される。
[0003] When broadcasts occur frequently, they occupy a large amount of network traffic, and the overall transmission efficiency is reduced. Therefore, in a large-scale network, a router is used to divide the network into a plurality of broadcast domains. Since routers do not relay broadcasts, they are used to divide the broadcast domain.

【0004】自律分散システム(ADS:Automo
us DecentralizedSystem)は、
送る側からデータのみを添付して、アドレスを添付せず
ブロードキャスト送信することで、受ける側が自分のデ
ータであるか否かを判断して、そうであれば受信処理を
行い、関係なければ廃棄する通信システムである。
An autonomous decentralized system (ADS: Automo
us DecentralizedSystem)
By sending only data from the sending side and broadcasting without attaching an address, the receiving side determines whether it is its own data, if so, performs reception processing, and discards if not relevant It is a communication system.

【0005】実際には、光ファイバーを使用した加入者
系システムで用いられている。すなわち、加入者線収容
局から個々のユーザ宅までそれぞれ個別に光ファイバー
を設置するのではなく、光ファイバーを途中で光分岐装
置(RT)でスター型に分配する。このため、加入者線
収容局と光分岐装置の間では、通信が多重される。加入
者線収容局と光分岐装置で二段階のスター構造をとって
いるので、ダブルスターの名称が付けられている。
[0005] Actually, it is used in a subscriber system using an optical fiber. That is, instead of individually installing optical fibers from the subscriber line accommodating station to individual user homes, optical fibers are distributed in the form of a star by an optical branching device (RT) on the way. Therefore, communication is multiplexed between the subscriber line accommodation station and the optical branching device. Since the subscriber line accommodating station and the optical branching device have a two-stage star structure, they are named double star.

【0006】このような自律分散網においては、送信側
に接続される全てのユーザーが送信データを受信するこ
とができるため、セキュリティ技術が重要な問題とな
る。自律分散網におけるセキュリティ技術は、例えば、
石田:“Study ofSecurity Tech
niques in the Vehicle−Roa
d Communications System”,
8th World Congress on Int
elligent TransportSystem
s,2001.10(以下、前提案と記す)の中に記載されてい
る。
[0006] In such an autonomous decentralized network, security technology is an important issue because all users connected to the transmission side can receive transmission data. Security technologies in autonomous distributed networks include, for example,
Ishida: “Study of Security Tech
nikes in the Vehicle-Roa
d Communications System ”,
8th World Congress on Int
elligent TransportSystem
s, 2001.10 (hereinafter referred to as the previous proposal).

【0007】[0007]

【発明が解決しようとする課題】前記提案のシステム
は、単一の自律分散網によって構成されるシステムか、
あるいは複数の自律分散網が接続したシステム全体で1
台の鍵管理用の装置を設置するようなシステムを想定し
ている。このため、それぞれに鍵管理用の装置をもち、
別々の自律分散網を接続するシステムにおける暗号鍵の
配布方法や更新方法は規定していない。
The proposed system is a system constituted by a single autonomous decentralized network,
Alternatively, 1 for the entire system to which multiple autonomous distributed networks are connected.
It is assumed that a system in which two key management devices are installed. For this reason, each has a device for key management,
The method of distributing and updating cryptographic keys in a system that connects different autonomous distributed networks is not specified.

【0008】そこで、本発明の目的は、このような従来
の課題を解決し、それぞれに鍵管理用の装置をもつ別々
の自律分散網を接続するシステムにおいて、別々の自律
分散網をまたがる通信において暗号通信を実現するため
に、別々の自律分散網間で同じ暗号鍵の共有を可能とす
る鍵の配布方法と更新方法、さらに、それらの実現の前
提となる認証方法や暗号通信方法を実現する自律分散網
における暗号鍵の管理方法および装置を提供することで
ある。
Accordingly, an object of the present invention is to solve such a conventional problem, and to provide a system for connecting different autonomous distributed networks each having a key management device, in communication over different autonomous distributed networks. To realize cryptographic communication, implement key distribution methods and updating methods that allow the same cryptographic key to be shared between different autonomous distributed networks, as well as authentication methods and cryptographic communication methods that are the premise of their realization. An object of the present invention is to provide an encryption key management method and apparatus in an autonomous distributed network.

【0009】[0009]

【課題を解決するための手段】上記目的を達成するた
め、本発明の自律分散網における暗号鍵の管理方法は、
複数の自律分散網を接続する自律分散網において、自律
分散網間で同じ暗号鍵の共有を実現するためために、ロ
ーカル自律分散網で鍵を発行するとき、他のローカル自
律分散網の鍵を管理する装置に暗号鍵がすでに登録され
ているかを問い合わせ、暗号鍵が存在しない場合にのみ
暗号鍵を新たに生成し、暗号鍵を生成した装置が該当す
る鍵に関して鍵の更新を行う管理装置になるものであ
る。以降、簡単のため、複数の自律分散網を接続する自
律分散網を上位自律分散網、上位自律分散網によって接
続されるそれぞれの自律分散網をローカル自律分散網と
呼ぶ。
In order to achieve the above object, a method for managing an encryption key in an autonomous distributed network according to the present invention comprises:
In an autonomous decentralized network connecting multiple autonomous decentralized networks, when a key is issued in a local autonomous decentralized network in order to realize the same encryption key sharing between the autonomous decentralized networks, the key of another local autonomous decentralized network is used. The management device inquires whether the encryption key is already registered, and generates a new encryption key only when the encryption key does not exist. The management device that generates the encryption key updates the key with respect to the corresponding key. It becomes. Hereinafter, for simplicity, an autonomous distributed network connecting a plurality of autonomous distributed networks is referred to as an upper autonomous distributed network, and each autonomous distributed network connected by the upper autonomous distributed network is referred to as a local autonomous distributed network.

【0010】上位自律分散網に接続するローカル自律分
散網の鍵の管理装置は、上位自律分散網にに接続してい
る他のローカル自律分散網の鍵管理装置に対して乱数を
配布し、認証を行い、認証の結果で正当と判断した鍵管
理装置の鍵配布用鍵を登録する。逆に、上位自律分散網
に接続している他のローカル自律分散網の鍵管理装置
も、上位自律分散網に接続するローカル自律分散網の鍵
管理装置に対して乱数を配布し、認証を行い、認証の結
果で正当と判断した鍵管理装置の鍵配布鍵を登録する。
以上の方法により、上位自律分散網に接続する鍵管理装
置は互いの鍵配布用の鍵を共有することができる。
[0010] The key management device of the local autonomous distributed network connected to the higher autonomous distributed network distributes random numbers to key management devices of other local autonomous distributed networks connected to the higher autonomous distributed network, and performs authentication. And registers the key distribution key of the key management device determined to be valid based on the authentication result. Conversely, the key management devices of the other local autonomous distributed networks connected to the higher autonomous distributed network also distribute random numbers to the key autonomous distributed network key management devices connected to the higher autonomous distributed network and perform authentication. Then, the key distribution key of the key management device determined to be valid based on the result of the authentication is registered.
According to the above method, the key management devices connected to the upper autonomous decentralized network can share each other's key for key distribution.

【0011】鍵配布装置が管理するローカル自律分散網
内の装置が暗号鍵を必要とする場合、ローカル自律分散
網内の装置は、鍵管理装置に暗号鍵を問い合わせる。暗
号鍵の問い合わせを受けた鍵管理装置は、すでに該当す
る暗号鍵を持っている場合には、その暗号鍵を配布し、
該当する暗号鍵がない場合には、他のローカル自律分散
網の鍵管理装置に対応する鍵があるか問い合わせを行
い、対応する鍵がない場合にのみ暗号鍵を新たに生成し
て発行する。鍵を発行した鍵管理装置は、以降該当する
鍵に対して定期的な鍵更新を行う装置となり、該当する
鍵を更新するときには、他のローカル自律分散網の鍵管
理装置に対しても鍵の更新通知を送信する。
When a device in the local autonomous distributed network managed by the key distribution device requires an encryption key, the device in the local autonomous distributed network queries the key management device for the encryption key. When receiving the inquiry about the encryption key, the key management device distributes the encryption key if the encryption key already exists,
If there is no corresponding encryption key, it inquires of a key management device of another local autonomous distributed network whether there is a corresponding key, and if there is no corresponding key, a new encryption key is generated and issued. The key management device that has issued the key is a device that periodically updates the key in question, and when updating the key, the key management device of the other local autonomous distributed network is also required to update the key. Send an update notification.

【0012】以上の方法により、上位自律分散網によっ
て接続される複数の自律分散網で同じ暗号鍵を共有する
ことが可能となり、異なる自律分散網の間の通信におけ
る暗号通信が可能となる。
According to the above method, the same encryption key can be shared by a plurality of autonomous distributed networks connected by a higher-order autonomous distributed network, and cryptographic communication in communication between different autonomous distributed networks becomes possible.

【0013】[0013]

【発明の実施の形態】以下、本発明の実施例を、図面に
より詳細に説明する。図1は、本発明の一実施例を示す
複数の自律分散網が相互接続しているネットワークの構
成図である。本実施例では、走行する車両と無線通信を
行う基地局104,105,106を自律分散網で接続
するシステムを想定している。なお、図1では、ローカ
ル路側網110には、何も記載がないが、他と同じよう
に基地局などが接続されている。基地局を接続する自律
分散網を路側網と呼ぶこととする。すなわち、ITS
(Intelligent Transport Sy
stem)では、道路の側に通信網を配線していること
から、路側網と呼ばれる。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a configuration diagram of a network in which a plurality of autonomous distributed networks are interconnected according to an embodiment of the present invention. In the present embodiment, a system is assumed in which base stations 104, 105, and 106 that perform wireless communication with a traveling vehicle are connected by an autonomous distributed network. In FIG. 1, nothing is described in the local roadside network 110, but a base station or the like is connected as in the other cases. The autonomous decentralized network connecting the base stations is called a roadside network. That is, ITS
(Intelligent Transport Sy
In the case of “stem”, a communication network is wired on the side of the road.

【0014】基地局104,105,106は、数台か
ら数十台ごとにローカル路側網109,110,111
を構成し、複数のローカル路側網109,110,11
1を上位路側網108が接続している構成となってい
る.ローカル路側網109,110,111には、ゲー
トウェイ101,102,103と基地局104,10
5,106とローカルサーバ107が接続している。ロ
ーカル路側網と上位路側網は自律分散網(ADS)とな
っており、各路側網内の通信はブロードキャストされ、
受信側が受信するかしないかを判断する.
The base stations 104, 105, and 106 are connected to the local roadside networks 109, 110, and 111 every several to tens of stations.
And a plurality of local roadside networks 109, 110, 11
1 is connected to the upper road side network 108. The local roadside networks 109, 110, 111 have gateways 101, 102, 103 and base stations 104, 10 respectively.
5, 106 and the local server 107 are connected. The local roadside network and the upper roadside network are distributed autonomous networks (ADS), and communication within each roadside network is broadcasted.
The receiving side determines whether or not to receive.

【0015】以降、路側網内にデータを送信するという
記載は、基本的に路側網内にブロードキャストされるこ
とを意味する。ゲートウェイはローカル路側網と上位路
側網の両方に接続しており、各路側網の橋渡しを行う。
本実施例では、ゲートウェイ101は上位路側網108
とローカル路側網109を接続し、ゲートウェイ102
は上位路側網108とローカル路側網110を接続し、
ゲートウェイ103は上位路側網108とローカル路側
網111と接続している。ローカルサーバは、鍵管理の
面から基地局と同じ扱いとなるので、以降の説明からは
省略する。自律分散網において、鍵管理用の装置を設定
し、自律分散網に新規の装置を接続するときには、鍵管
理用の装置と新規に接続する装置の間で認証を行い、鍵
管理用の装置が必要な暗号鍵の配布と、暗号鍵の定期的
な更新を管理している。
Hereinafter, the description of transmitting data within the roadside network basically means that the data is broadcasted within the roadside network. The gateway is connected to both the local roadside network and the upper roadside network, and bridges each roadside network.
In this embodiment, the gateway 101 is connected to the upper roadside network 108.
And the local roadside network 109, and the gateway 102
Connects the upper roadside network 108 and the local roadside network 110,
The gateway 103 is connected to the upper road network 108 and the local road network 111. The local server is treated the same as the base station in terms of key management, and therefore, will not be described below. In the autonomous decentralized network, a key management device is set, and when a new device is connected to the autonomous decentralized network, authentication is performed between the key management device and the newly connected device. It manages distribution of necessary encryption keys and regular updates of encryption keys.

【0016】図2は、図1におけるゲートウェイ装置の
概略構成図である。図2に示すように、本実施例のゲー
トウェイ装置は、CPU201と、入力装置202と、
出力装置203と、通信装置204と、メモリ205と
を有している。CPU201は、ゲートウェイ装置全体
の動作を制御する装置である。メモリ205は、ゲート
ウェイ装置全体の動作を制御する際に、そのための各種
プログラムやデータをロードする記憶装置である。入力
装置202は、ゲートウェイ装置に対して鍵など設定情
報の入力や、鍵更新実行など路側網管理用コマンドの入
力を行う装置である。
FIG. 2 is a schematic configuration diagram of the gateway device in FIG. As shown in FIG. 2, the gateway device of the present embodiment includes a CPU 201, an input device 202,
It has an output device 203, a communication device 204, and a memory 205. The CPU 201 is a device that controls the operation of the entire gateway device. The memory 205 is a storage device that loads various programs and data for controlling the operation of the entire gateway device. The input device 202 is a device that inputs setting information such as a key to the gateway device, and inputs a road-side network management command such as execution of a key update.

【0017】出力装置203は、ゲートウェイや路側網
の状態など、管理に伴う各種出力を行う装置である。通
信装置204は上位路側網やローカル路側網、あるいは
その他に接続するネットワークを介して他の処理装置と
の通信を行う装置である。図2では、上位路側網への接
続a、ローカル路側網への接続b、その他の処理装置へ
の接続cのそれぞれが設けられる。また、ゲートウェイ
装置は、認証を行う認証処理部206と、暗号化を行う
暗号化処理部207と、鍵を発行する鍵発行処理部20
8と、鍵の更新を行う鍵更新処理部209と、テーブル
から鍵を検索する鍵検索処理部210とを有している。
これらは、いずれもプログラムにより処理が行われる。
The output device 203 is a device that performs various outputs associated with management, such as the status of the gateway and the roadside network. The communication device 204 is a device that communicates with another processing device via an upper roadside network, a local roadside network, or another connected network. In FIG. 2, a connection a to the upper roadside network, a connection b to the local roadside network, and a connection c to other processing devices are provided. The gateway device includes an authentication processing unit 206 for performing authentication, an encryption processing unit 207 for performing encryption, and a key issuing processing unit 20 for issuing a key.
8, a key update processing unit 209 for updating a key, and a key search processing unit 210 for searching for a key from a table.
These are all processed by a program.

【0018】また、自分の通信に使用する暗号鍵を格納
する暗号鍵テーブル211と、鍵送信用に用いる他の基
地局やゲートウェイの鍵配布用公開鍵を格納する鍵送信
用鍵テーブル212と、自ローカル路側網内の基地局な
どに配布した鍵の情報を格納する鍵配布用鍵テーブル2
13とを有している。
Also, an encryption key table 211 for storing an encryption key used for own communication, a key transmission key table 212 for storing a key distribution public key of another base station or gateway used for key transmission, Key distribution key table 2 for storing information on keys distributed to base stations and the like in the local roadside network
13 are provided.

【0019】図3は、上位路側網に接続する装置が他の
装置を認証する処理のシーケンスチャートである。ここ
では、ゲートウェイ103を上位路側網108に新規接
続したときに,ゲートウェイ103が上位路側網に接続
している他のゲートウェイ101,102を認証する処
理を示している。図3の上方の枠はゲートウェイ101
による署名と署名鍵と鍵配布鍵の送信およびゲートウェ
イ103による登録処理であり、下方の枠はゲートウェ
イ102による署名、署名鍵、鍵配布鍵の送信およびゲ
ートウェイ103による登録処理である。
FIG. 3 is a sequence chart of a process in which a device connected to the upper road side network authenticates another device. Here, a process in which the gateway 103 authenticates the other gateways 101 and 102 connected to the upper roadside network when the gateway 103 is newly connected to the upper roadside network 108 is shown. The upper frame in FIG.
, The transmission of the signature, the signature key, the key distribution key, and the registration process by the gateway 103. The lower frame shows the transmission of the signature, the signature key, the key distribution key by the gateway 102, and the registration process by the gateway 103.

【0020】上位路側網108にゲートウェイが新規接
続すると(301)、ゲートウェイ103は乱数を生成し
(302)、上位路側網108に送信する(303)。既に
述べたが、路側網内の通信はブロードキャストであるた
め、上位路側網のすべてのゲートウェイに乱数が送信さ
れる。乱数を受け取ったゲートウェイ101は、ゲート
ウェイの署名用秘密鍵を用いて乱数に対して署名を作成
し(304)、作成した署名,署名用公開鍵と鍵配布用公
開鍵を送信する(305)。上位路側網108に新規接続
したゲートウェイ103は、署名を受け取り、署名用公
開鍵を用いて、署名の検証を行う(306)。
When the gateway newly connects to the upper road side network 108 (301), the gateway 103 generates a random number.
(302), and transmits it to the upper road side network 108 (303). As described above, since the communication in the roadside network is broadcast, a random number is transmitted to all gateways in the upper roadside network. The gateway 101 that has received the random number creates a signature for the random number using the signature private key of the gateway (304), and transmits the created signature, signature public key, and key distribution public key (305). The gateway 103 newly connected to the upper road side network 108 receives the signature, and verifies the signature using the signature public key (306).

【0021】ゲートウェイ101から送信される署名用
公開鍵には証明書が添付されているものとし、受信した
ゲートウェイ103は証明書の検証を行うものとする。
署名の検証に成功した場合は、署名を作成したゲートウ
ェイ101の鍵配布用公開鍵を登録する(307)。一
方、ゲートウェイ102から送信される鍵配布用公開鍵
にも証明書が添付されているものとし、受信したゲート
ウェイ103は証明書の検証を行うものとする。路側網
に接続する他のゲートウェイも、乱数に対して同様の処
理を行う(308〜311)。以上により、上位路側網1
08に新規接続したゲートウェイ103が、路側網の他
のゲートウェイ101,102の正当性を確認し、他の
ゲートウェイに暗号鍵を配布するための鍵を取得するこ
とができた。乱数に対する署名を行う際に、公開鍵も含
めて署名対象とすることで、公開鍵の差し替えを防止す
る方式も考えられる。
It is assumed that a certificate is attached to the signature public key transmitted from the gateway 101, and the received gateway 103 verifies the certificate.
If the signature verification is successful, the key distribution public key of the gateway 101 that created the signature is registered (307). On the other hand, it is assumed that the certificate is also attached to the key distribution public key transmitted from the gateway 102, and the received gateway 103 verifies the certificate. Other gateways connected to the roadside network perform the same processing on the random numbers (308 to 311). As described above, the upper roadside network 1
The gateway 103 newly connected to 08 confirmed the validity of the other gateways 101 and 102 on the roadside network, and was able to obtain a key for distributing the encryption key to the other gateways. When signing a random number, a method of preventing the replacement of the public key by including the public key as a signature target is also conceivable.

【0022】図4は、上位路側網に接続する装置が他の
装置から認証される処理のシーケンスチャートである。
ここでは、ゲートウェイ103を上位路側網108に新
規接続したときに、ゲートウェイ103が上位路側網1
08に接続している他のゲートウェイ101,102か
ら認証される処理を示している。なお、新規接続したゲ
ートウェイ103から乱数要求を同報送信するが、ゲー
トウェイ101の処理は破線で示すように上の枠で示さ
れ、ゲートウェイ102の処理は破線で示すように下の
枠で示されている。勿論、同時に行われる場合もあり、
上下逆の順序で行われる場合もある。上位路側網にゲー
トウェイが新規接続すると(401)、上位路側網に新規
接続したゲートウェイ103は、上位路側網108に乱
数要求を送信する(402)。乱数要求を受け取ったゲー
トウェイ101は、乱数を生成し(403)、生成した乱
数を上位路側網108に送信する(404)。上位路側網
108に新規接続したゲートウェイ103は、乱数を受
信し、ゲートウェイ103の署名用秘密鍵を用いて乱数
に対して署名を作成し(405)、上位路側網108に乱
数と、作成した署名と、ゲートウェイ103の署名用公
開鍵と鍵配布用公開鍵を送信する(406)。なお、乱数
も送信するのは、この署名はどのゲートウェイが作成し
た乱数を用いて作成したかを示すためである。
FIG. 4 is a sequence chart of a process in which a device connected to the upper road side network is authenticated by another device.
Here, when the gateway 103 is newly connected to the upper road network 108, the gateway 103 is connected to the upper road network 1
FIG. 8 shows a process of authentication from other gateways 101 and 102 connected to the gateway 08. The newly connected gateway 103 broadcasts a random number request. The processing of the gateway 101 is indicated by an upper box as indicated by a broken line, and the processing of the gateway 102 is indicated by a lower box as indicated by a broken line. ing. Of course, it may be done at the same time,
It may be performed in the reverse order. When the gateway newly connects to the upper road-side network (401), the gateway 103 newly connected to the upper road-side network transmits a random number request to the upper road-side network 108 (402). Upon receiving the random number request, the gateway 101 generates a random number (403), and transmits the generated random number to the upper roadside network 108 (404). The gateway 103 newly connected to the upper road network 108 receives the random number, creates a signature for the random number using the signature private key of the gateway 103 (405), and sends the random number and the created signature to the upper road network 108. Then, the public key for signature and the public key for key distribution of the gateway 103 are transmitted (406). The reason why the random number is also transmitted is to indicate which gateway has generated the signature using the random number generated.

【0023】乱数を送信したゲートウェイ101は、署
名を受信し、乱数が自分が発行した乱数である場合に
は、署名用公開鍵を用いて受け取った署名を検証する
(407)。送信される署名用公開鍵には証明書が添付さ
れているものとし、受信したゲートウェイ101は証明
書の検証を行うものとする。署名の検証に成功した場合
には、署名を作成したゲートウェイ103の鍵配布用公
開鍵を登録する(408)。送信される鍵配布用公開鍵に
は、証明書が添付されているものとし、受信したゲート
ウェイは証明書の検証を行うものとする。
The gateway 101 that has transmitted the random number receives the signature, and if the random number is a random number issued by itself, verifies the received signature using the signature public key.
(407). It is assumed that a certificate is attached to the transmitted signature public key, and the gateway 101 that has received the certificate verifies the certificate. If the signature verification is successful, the key distribution public key of the gateway 103 that created the signature is registered (408). It is assumed that a certificate is attached to the transmitted key distribution public key, and that the received gateway verifies the certificate.

【0024】他のゲートウェイが作成した乱数に対する
署名を受信したゲートウェイ102は、署名の検証を任
意で行ってよい(409)。ただし、署名の検証に失敗し
た場合に該当するゲートウェイの接続を禁止してもよい
が、他のゲートウェイが作成した乱数に対する署名の検
証に成功しても、該当するゲートウェイを登録してはい
けない。乱数要求は上位路側網108にブロードキャス
トされるので、上位路側網108の他のゲートウェイも
乱数を生成して送信し、ゲートウェイごとに同様の処理
が実行される(410〜416)。乱数に対する署名を
行う際に、公開鍵も含めて署名対象とすることで、公開
鍵の差し替えを防止する方式も考えられる。
The gateway 102 that has received the signature for the random number created by another gateway may arbitrarily verify the signature (409). However, if the verification of the signature fails, the connection of the corresponding gateway may be prohibited. However, even if the verification of the signature for the random number created by another gateway succeeds, the corresponding gateway must not be registered. Since the random number request is broadcast to the upper road network 108, other gateways of the upper road network 108 also generate and transmit random numbers, and the same processing is executed for each gateway (410 to 416). When signing a random number, a method of preventing the replacement of the public key by including the public key as a signature target is also conceivable.

【0025】図5は、上位路側網を介して暗号通信を行
う処理のシーケンスチャートである。ゲートウェイが転
送を行うためには、ゲートウェイが接続するローカル路
側網に接続する基地局から、その基地局が受信するSI
Dを登録されている必要がある。図5の例では、基地局
104がゲートウェイ101に受信するSID(Ser
vice Identifier)を既に登録済みであ
るとする(501)。データを送信する基地局106は、
送信するデータのSIDに対応する暗号鍵でデータを暗
号化し(502)、ローカル路側網111に送信する(5
03)。ローカル路側網111に接続する各装置は通常
の受信処理を行うが、同時にゲートウェイ103は受信
したデータのSIDから転送判定を行い(504)、上位
路側網108にデータを送信する(505)。なお、ゲー
トウェイは、転送判定を行わずにすべての送信データを
転送する方針としてもよい。
FIG. 5 is a sequence chart of a process for performing cryptographic communication via the upper roadside network. In order for the gateway to perform the transfer, the SI received by the base station from the base station connected to the local roadside network to which the gateway is connected.
D must be registered. In the example of FIG. 5, the SID (Ser
It is assumed that the device identifier has already been registered (501). The base station 106 transmitting the data
The data is encrypted with the encryption key corresponding to the SID of the data to be transmitted (502) and transmitted to the local roadside network 111 (5).
03). Each device connected to the local roadside network 111 performs normal reception processing. At the same time, the gateway 103 makes a transfer determination based on the SID of the received data (504) and transmits the data to the upper roadside network 108 (505). Note that the gateway may have a policy of transferring all transmission data without making a transfer determination.

【0026】上位路側網108の他のゲートウェイ10
1は、受信したデータのSIDから転送判定を行い(5
06)、該当するSIDがローカル路側網109の基地
局104からあらかじめ登録されているものと一致する
場合には、該当データをローカル路側網109側に送信
する。ローカル路側網109に接続している基地局10
4は、SIDで受信判定を行い、受信したデータをSI
Dに対応する暗号鍵で復号する(508)。本実施例で
は、ローカル路側網109,111と上位路側網108
が同じSIDと暗号鍵を共有している場合を想定してい
るので、ゲートウェイ101,103は一方の路側網か
ら受信したデータをそのままもう一方の路側網へ転送で
きる。ローカル路側網109,111と上位路側網10
8が異なるSIDか暗号鍵、あるいはその両方を用いて
いる場合は、転送時にゲートウェイ101,103がS
IDの書き換えや、暗号のかけなおしを行うことで、転
送が可能となる。
Another gateway 10 of the upper roadside network 108
1 makes a transfer determination from the SID of the received data (5
06) If the corresponding SID matches the one registered in advance from the base station 104 of the local roadside network 109, the corresponding data is transmitted to the local roadside network 109 side. Base station 10 connected to local roadside network 109
No. 4 makes a reception determination using the SID and converts the received data into an SI.
Decryption is performed with the encryption key corresponding to D (508). In this embodiment, the local roadside networks 109 and 111 and the upper roadside network 108
Are assumed to share the same SID and encryption key, the gateways 101 and 103 can directly transfer data received from one roadside network to the other roadside network. Local roadside networks 109 and 111 and upper roadside network 10
8 uses a different SID or encryption key, or both, the gateway 101, 103
The transfer becomes possible by rewriting the ID or re-encrypting the ID.

【0027】図6は、ローカル路側網において、暗号鍵
を発行する処理のシーケンスチャートである。図6で
は、基地局106がSIDに対応する暗号鍵を要求する
場合の手順を例にしている。上方の枠(608)は、ゲ
ートウェイ101であった場合に暗号化した暗号鍵の配
布手順を示し、また下方の枠(617)は、ゲートウェ
イ101,102においてSIDに対応する暗号鍵がな
いときの鍵の配布手順を示している。なお、SIDに対
応する暗号鍵は、(イ)その暗号鍵で装置が送受信する
か否か、(ロ)その暗号鍵でデータを暗号化するか否
か、を判断する判断基準となっている。従って、各基地
局、各ゲートウェイは、SIDに対応する暗号鍵を持っ
ていなければならない。
FIG. 6 is a sequence chart of a process for issuing an encryption key in the local roadside network. FIG. 6 shows an example of a procedure when the base station 106 requests an encryption key corresponding to the SID. The upper frame (608) shows the procedure for distributing the encryption key that was encrypted when the gateway 101 was used, and the lower frame (617) shows the case where there is no encryption key corresponding to the SID in the gateways 101 and 102. 4 shows a key distribution procedure. The encryption key corresponding to the SID is a criterion for determining whether (a) the device transmits and receives with the encryption key and (b) whether data is encrypted with the encryption key. . Therefore, each base station and each gateway must have an encryption key corresponding to the SID.

【0028】図6の手順により、ローカル路側網10
9,111と上位路側網108が同じ暗号鍵を共有する
ことを実現している。基地局106は、ローカル路側網
111に接続したとき(601)に、ゲートウェイ103
との間で認証を行い(602)、基地局106の鍵配布用
公開鍵が既にゲートウェイ103に登録されているもの
とする。なお、ローカル路側網111内で行う認証は、
前に配布されている暗号鍵で行われる。SIDに対応す
る暗号鍵を要求する基地局106は、SIDを指定して
鍵の問い合わせをローカル路側網111に送信する(6
03)。鍵の問い合わせを受け取ったゲートウェイ10
3は、受け取ったSIDに対応する暗号鍵が登録されて
いるか検索を行い(604)、暗号鍵がある場合には、該
当する基地局106の鍵配布用公開鍵で暗号化してロー
カル路側網111に送信する(図6では、経路は省
略)。
According to the procedure shown in FIG.
9, 111 and the upper roadside network 108 share the same encryption key. When the base station 106 connects to the local roadside network 111 (601), the gateway 103
(602), and the public key for key distribution of the base station 106 is already registered in the gateway 103. The authentication performed in the local roadside network 111 is as follows.
This is done with a previously distributed encryption key. The base station 106 requesting the encryption key corresponding to the SID transmits a key inquiry to the local roadside network 111 by designating the SID (6.
03). Gateway 10 that received key inquiry
3 searches whether the encryption key corresponding to the received SID is registered (604). If there is an encryption key, the encryption key is encrypted with the key distribution public key of the corresponding base station 106 and the local roadside network 111 is encrypted. (In FIG. 6, the route is omitted).

【0029】該当する暗号鍵が登録されていない場合に
は、ゲートウェイ103は上位路側網108に鍵の問い
合わせを送信する(605)。鍵の問い合わせを受け取っ
た上位路側網のゲートウェイ101,102は、SID
に対応する暗号鍵が登録されているか否かの検索を行う
(606,607)。対応する暗号鍵が上位路側網108
上のゲートウェイ101に登録されている場合の処理を
(608)に示す。SIDに対応する暗号鍵を持つゲート
ウェイ101は、暗号鍵を要求元のゲートウェイ103
の鍵配布用公開鍵で暗号化し(609)、上位路側網10
8にSIDと暗号鍵を送信する(610)。このとき、暗
号鍵を送信するゲートウェイ101は、自身の秘密鍵を
用いて署名を作成して一緒に送信することで、不正な鍵
の送信を防止することもできる。暗号鍵の問い合わせを
行ったゲートウェイ103は、返答を受け取り、自身の
鍵配布用秘密鍵を用いて暗号鍵を復号し(611)、登録
する(612)。
If the corresponding encryption key is not registered, the gateway 103 sends a key inquiry to the upper road side network 108 (605). Upon receiving the key inquiry, the gateways 101 and 102 of the upper roadside network
Search whether the encryption key corresponding to is registered
(606,607). The corresponding encryption key is the upper roadside network 108
The processing when registered in the above gateway 101
(608). The gateway 101 having the encryption key corresponding to the SID sends the encryption key to the gateway 103 that has issued the request.
(609) with the public key for key distribution of the upper roadside network 10
Then, the SID and the encryption key are transmitted to 8 (610). At this time, the gateway 101 that transmits the encryption key creates a signature using its own secret key and transmits it together, thereby preventing transmission of an unauthorized key. The gateway 103 that has made the inquiry about the encryption key receives the response, decrypts the encryption key using its own key distribution secret key (611), and registers it (612).

【0030】このとき,暗号鍵に署名を付加する方式を
採用している場合には、署名の検証を行い、署名が正当
な場合だけ暗号鍵を登録する。そして、ゲートウェイ1
03は暗号鍵を、鍵の問い合わせ元の基地局106の鍵
配布用公開鍵を用いて暗号化し(613)、SIDと暗号
鍵をローカル路側網111に送信する(614)。このと
き、同様に署名を生成して付加することで、不正な鍵の
送信を防止することができる。暗号鍵の問い合わせを行
った基地局106は、データを受け取り、自身の鍵配布
用秘密鍵を用いて暗号鍵を復号し(615)、登録する
(616)。
At this time, if a method of adding a signature to the encryption key is adopted, the signature is verified, and the encryption key is registered only when the signature is valid. And gateway 1
03 encrypts the encryption key using the public key for key distribution of the base station 106 that has queried the key (613), and transmits the SID and the encryption key to the local roadside network 111 (614). At this time, by generating and adding a signature in the same manner, it is possible to prevent transmission of an unauthorized key. The base station 106 that has made the inquiry about the encryption key receives the data, decrypts the encryption key using its own key distribution secret key (615), and registers it.
(616).

【0031】SIDに対応する暗号鍵が存在しない場合
の処理を(617)に示す。上位路側網108のすべて
のゲートウェイ101,102から対応する鍵がないと
いう応答が帰ってきた場合(618,619)、または、
規定時間内に応答がない場合、暗号鍵を要求したゲート
ウェイ103が暗号鍵を新たに生成し(620)、鍵を自
身に登録する(621)。ゲートウェイ103は暗号鍵を
問い合わせた基地局106の鍵配布用公開鍵を用いて暗
号鍵を暗号化し(622)、SIDと暗号鍵をローカル路
側網111に送信する(623)。このとき、ゲートウェ
イが署名を作成して付加する方式も考えられる。暗号鍵
を問い合わせた基地局106はデータを受け取り、自身
の鍵配布用秘密鍵を用いて暗号鍵を復号し(624)、登
録する(625)。このとき署名を付加する方式の場合
は、署名の検証を行い、署名が正当な場合にのみ暗号鍵
を登録する。
The processing when the encryption key corresponding to the SID does not exist is shown in (617). When all gateways 101 and 102 of the upper roadside network 108 return a response indicating that there is no corresponding key (618, 619), or
If there is no response within the specified time, the gateway 103 that has requested the encryption key generates a new encryption key (620) and registers the key with itself (621). The gateway 103 encrypts the encryption key using the key distribution public key of the base station 106 that inquired about the encryption key (622), and transmits the SID and the encryption key to the local roadside network 111 (623). At this time, a method in which the gateway creates and adds a signature may be considered. The base station 106 that inquired about the encryption key receives the data, decrypts the encryption key using its own key distribution secret key (624), and registers it (625). At this time, if the signature is added, the signature is verified, and the encryption key is registered only when the signature is valid.

【0032】図7は、暗号鍵を発行した装置以外の装置
が、暗号鍵を更新する手順を示すシーケンスチャートで
ある。本実施例では、暗号鍵ごとに、暗号鍵を発行した
ゲートウェイ103が、別々に更新処理を行う。ゲート
ウェイ103は一定時間ごとに、または指定された条件
を満たしたときに鍵更新処理を実行する。まず、ゲート
ウェイ103は新しい暗号鍵を生成し(701)、生成し
た暗号鍵を更新前の暗号鍵を用いて暗号化して(70
2)、上位路側網108に暗号鍵の更新要求を送信する
(703)。上位路側網108に接続しているゲートウェ
イ101,102は、暗号鍵の更新要求を受け取り、指
定のSIDに対応する暗号鍵を持たないゲートウェイ1
02は更新を行わない(704)。
FIG. 7 is a sequence chart showing a procedure in which a device other than the device that has issued the encryption key updates the encryption key. In the present embodiment, the gateway 103 that has issued the encryption key performs update processing separately for each encryption key. The gateway 103 executes a key update process at regular time intervals or when a designated condition is satisfied. First, the gateway 103 generates a new encryption key (701), and encrypts the generated encryption key using the encryption key before updating (701).
2), transmits an encryption key update request to the upper road side network 108
(703). The gateways 101 and 102 connected to the upper road side network 108 receive the encryption key update request, and the gateway 1 that does not have the encryption key corresponding to the designated SID.
02 does not update (704).

【0033】指定のSIDに対応する暗号鍵を持つゲー
トウェイ101は、受信した暗号鍵を、更新前の暗号鍵
で復号し(705)、暗号鍵を復号した鍵に更新する(7
06)。ゲートウェイ101は、新しい暗号鍵を更新前
の暗号鍵で暗号化して(707)、ローカル路側網109
に暗号鍵の更新要求を送信する。ローカル路側網109
に接続している基地局104は、暗号鍵の更新要求を受
信し、指定のSIDに対応する暗号鍵をもつ場合には、
暗号鍵を復号して(709)、鍵を更新する(710)。暗
号鍵の更新を要求したゲートウェイ103は、自身が接
続するローカル路側網111への鍵更新要求を行う。
The gateway 101 having the encryption key corresponding to the designated SID decrypts the received encryption key with the encryption key before update (705), and updates the encryption key with the decrypted key (7).
06). The gateway 101 encrypts the new encryption key with the encryption key before the update (707), and
Sends a request to update the encryption key. Local roadside network 109
Receives an encryption key update request, and if the base station 104 has an encryption key corresponding to the specified SID,
The encryption key is decrypted (709), and the key is updated (710). The gateway 103 that has requested the update of the encryption key issues a key update request to the local roadside network 111 to which the gateway 103 connects.

【0034】ゲートウェイ103は、更新する暗号鍵を
更新前の暗号鍵を用いて暗号化し(711)、暗号鍵の更
新要求をローカル路側網111に送信する(712)。ロ
ーカル路側網111に接続している基地局105,10
6は暗号鍵の更新要求を受信し、指定のSIDに対応す
る暗号鍵を持たない基地局105は、鍵の更新を行わず
(713)、指定のSIDに対応する暗号鍵を持つ基地局
106は、受信した暗号鍵を更新前の暗号鍵を用いて復
号し(714)、暗号鍵を更新する(715)。本実施例で
は、簡単のために、鍵の更新を一回で行う方式で説明し
ているが、前提案と同様の方法で、段階に分けて鍵の更
新を行う方式も本発明に適用できる。
The gateway 103 encrypts the encryption key to be updated using the encryption key before the update (711), and transmits a request for updating the encryption key to the local roadside network 111 (712). Base stations 105 and 10 connected to local roadside network 111
6 receives the encryption key update request, and the base station 105 having no encryption key corresponding to the specified SID does not update the key.
(713) The base station 106 having the encryption key corresponding to the designated SID decrypts the received encryption key using the encryption key before update (714) and updates the encryption key (715). In this embodiment, for the sake of simplicity, a method in which the key is updated once is described. However, a method in which the key is updated in steps in the same manner as in the previous proposal can also be applied to the present invention. .

【0035】図8は、鍵を生成した装置が切断している
場合などの鍵更新手順を示すシーケンスチャートであ
る。暗号鍵を生成したゲートウェイが上位路側網108
から切断している場合など、鍵を生成したゲートウェイ
による鍵更新ができない場合には、該当する暗号鍵を発
行したゲートウェイ以外で、該当する暗号鍵を持つがゲ
ートウェイはタイマなどにより更新間隔を測定し、通常
の更新間隔以上のあらかじめ規定された時間が経過して
も鍵更新が行われない場合に、残ったゲートウェイの間
で1台のゲートウェイを選出する(801)。選出方法と
しては、あらかじめ優先順位を決定していく方法や、乱
数などによりランダムに設定する方法がある。選出され
たゲートウェイ101は、通常の鍵更新と同じ手順で暗
号鍵の更新を行う。
FIG. 8 is a sequence chart showing a key updating procedure in the case where the device that generated the key is disconnected. The gateway that has generated the encryption key is the upper roadside network 108
If the key is not updated by the gateway that generated the key, such as when disconnected from the gateway, the gateway that has the relevant encryption key other than the gateway that issued the relevant encryption key measures the update interval using a timer, etc. If the key update is not performed after a predetermined time period longer than the normal update interval, one gateway is selected from the remaining gateways (801). As a selection method, there are a method of determining priorities in advance and a method of setting randomly by random numbers or the like. The selected gateway 101 updates the encryption key in the same procedure as a normal key update.

【0036】すなわち、選出されたゲートウェイ101
は鍵を作成し(802)、この鍵を用いて暗号化して
(803)、上位路側網108に鍵更新要求を送信する
(804)。ゲートウェイ102は、SIDに対応する
鍵を使用しないため更新しない(805)。ゲートウェ
イ103は、鍵更新要求に従って、受信した暗号鍵を更
新前の暗号鍵で復号化し(806)、鍵を更新する(8
07)。ゲートウェイ101と103は、更新した鍵を
用いて暗号化し、下位路側網109,111内の基地局
104または105,106などに鍵更新要求を行う
(814,809)。SIDに対応する鍵を登録してい
る基地局104,106は、更新前の鍵で受信した暗号
鍵を復号化し(815,811)、鍵を更新する(81
6,812)。また、基地局105は、SIDに対応す
る鍵を登録していないため、更新しない(810)。こ
の場合、更新元となるゲートウェイが異なる以外は、図
7の手順と同じである。
That is, the selected gateway 101
Creates a key (802), encrypts it using this key (803), and sends a key update request to the upper roadside network 108 (804). The gateway 102 does not use the key corresponding to the SID and does not update it (805). In response to the key update request, the gateway 103 decrypts the received encryption key with the encryption key before update (806), and updates the key (8).
07). The gateways 101 and 103 encrypt using the updated key and make a key update request to the base station 104 or 105 or 106 in the lower roadside networks 109 and 111 (814, 809). The base stations 104 and 106 that have registered the key corresponding to the SID decrypt the received encryption key with the key before updating (815, 811) and update the key (81).
6,812). Also, the base station 105 does not update the key corresponding to the SID because it has not registered the key (810). In this case, the procedure is the same as the procedure in FIG. 7 except that the update source gateway is different.

【0037】[0037]

【発明の効果】以上説明したように、本発明によれば、
上位自律分散網に接続する複数の自律分散網の間で同じ
暗号鍵を共有することができるので、複数の自律分散網
を接続して構成されるシステムにおける暗号通信と鍵管
理を実現でき、通信におけるセキュリティを高めること
ができる。
As described above, according to the present invention,
Since the same encryption key can be shared among a plurality of autonomous distributed networks connected to a higher-level autonomous distributed network, cryptographic communication and key management in a system configured by connecting a plurality of autonomous distributed networks can be realized. Security can be increased.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施例を示す自律分散システムの概
略構成図である。
FIG. 1 is a schematic configuration diagram of an autonomous decentralized system showing one embodiment of the present invention.

【図2】図1におけるゲートウェイ装置の概略構成を示
す図である。
FIG. 2 is a diagram showing a schematic configuration of a gateway device in FIG. 1;

【図3】本発明において、上位路側網に接続する装置が
他の装置を認証する処理のシーケンスチャートである。
FIG. 3 is a sequence chart of a process in which a device connected to an upper road-side network authenticates another device in the present invention.

【図4】本発明において、上位路側網に接続する装置が
他の装置から認証される処理のシーケンスチャートであ
る。
FIG. 4 is a sequence chart of a process in which a device connected to an upper road-side network is authenticated by another device in the present invention.

【図5】本発明において、ローカル路側網に接続する装
置が送信するデータを他のローカル路側網に接続する装
置が受信する際の処理のシーケンスチャートである。
FIG. 5 is a sequence chart of a process when a device connected to another local roadside network receives data transmitted by a device connected to the local roadside network in the present invention.

【図6】本発明のローカル路側網において、暗号鍵を発
行する処理のシーケンスチャートである。
FIG. 6 is a sequence chart of a process for issuing an encryption key in the local roadside network of the present invention.

【図7】本発明において、発行した暗号鍵の更新を行う
処理のシーケンスチャートである。
FIG. 7 is a sequence chart of a process for updating an issued encryption key in the present invention.

【図8】本発明において、暗号鍵を発行した装置以外の
装置が、暗号鍵の更新を行う処理のシーケンスチャート
である。
FIG. 8 is a sequence chart of a process in which a device other than the device that has issued the encryption key updates the encryption key in the present invention.

【符号の説明】[Explanation of symbols]

101,102,103…ゲートウェイ、104,10
5,106…基地局、107…ローカルサーバ、108
…上位路側網、109,110,111…ローカル路側
網、201…CPU、202…入力装置、203…出力
装置、204…通信装置、206…認証処理部、207
…暗号化処理部、208…鍵発行処理部、209…鍵更
新処理部、210…鍵検索処理部、211…暗号鍵テー
ブル、212…鍵送信用鍵テーブル、213…鍵配布用
鍵テーブル、304,308…署名作成、305,30
9…署名、署名鍵、鍵配布鍵送信、306,310…署
名検証、307,311…鍵配布鍵登録、401…新規
接続、402…乱数要求、403,410…乱数作成、
404,411…乱数送信、407,715…署名検
証、406,413…乱数、署名、署名鍵、鍵配布鍵の
送信、407,415,414…署名検証、408,4
16…鍵配布鍵登録、502…暗号化、503,505
…送信、504,506…転送判定、508…復号、6
01…新規接続、602…接続時の認証、603,60
5…鍵問い合わせ、604,606…鍵の検索、60
9,622…暗号化、610…応答(SID,暗号
鍵)、618,619…SID,鍵なし、620…鍵生
成、611…復号、612,621…鍵の登録、623
…SID,暗号鍵、615,624…復号、616,6
15…鍵の登録、701…鍵作成、702,711…暗
号化、703…鍵更新(SID,暗号鍵)、705,70
7,714…復号化、706,710,715…鍵の更
新、704,713…更新なし、801…鍵生成装置の
決定、802…鍵の作成、803,808,813…暗
号化、815,811…復号化、806,812…鍵の
更新、804,814,819…鍵更新要求。
101, 102, 103 ... gateway, 104, 10
5, 106: base station, 107: local server, 108
... Upper roadside network, 109, 110, 111... Local roadside network, 201. CPU, 202... Input device, 203... Output device, 204.
... Encryption processing unit, 208 ... Key issue processing unit, 209 ... Key update processing unit, 210 ... Key search processing unit, 211 ... Encryption key table, 212 ... Key transmission key table, 213 ... Key distribution key table, 304 , 308... Signature creation, 305, 30
9: signature, signature key, key distribution key transmission, 306, 310: signature verification, 307, 311: key distribution key registration, 401: new connection, 402: random number request, 403, 410: random number generation,
404, 411: random number transmission, 407, 715: signature verification, 406, 413: random number, signature, signature key, key distribution key transmission, 407, 415, 414: signature verification, 408, 4
16: key distribution key registration, 502: encryption, 503, 505
... Sending, 504, 506 ... Transfer judgment, 508 ... Decoding, 6
01: new connection, 602: authentication at connection, 603, 60
5 ... key inquiry, 604,606 ... key search, 60
9, 622: encryption, 610: response (SID, encryption key), 618, 619: SID, no key, 620: key generation, 611: decryption, 612, 621: key registration, 623
... SID, encryption key, 615,624 ... decryption, 616,6
15: key registration, 701: key creation, 702, 711: encryption, 703: key update (SID, encryption key), 705, 70
7, 714: decryption, 706, 710, 715: key update, 704, 713: no update, 801: key generation device determination, 802: key creation, 803, 808, 813 ... encryption, 815, 811 ... Decryption, 806,812 ... Key update, 804,814,819 ... Key update request.

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 ブロードキャストにより通信を行うネッ
トワークの暗号鍵の管理方法において、 該ネットワークに接続する装置が他の装置に対して乱数
を送信し、 該ネットワークに接続している他の装置がその乱数に対
してそれぞれ署名を作成して、暗号通信用の鍵を添付し
て送信し、 前記乱数を送信した装置が、それぞれの装置から受信し
た署名を検証して正当性を確認した後に、暗号通信用の
鍵を登録することにより、該ネットワークに接続する装
置が該ネットワークに接続している他の装置の暗号通信
用の鍵を取得することを特徴とする自律分散網における
暗号鍵の管理方法。
1. A method for managing an encryption key of a network that performs communication by broadcast, wherein a device connected to the network transmits a random number to another device, and another device connected to the network transmits the random number to the other device. After the signature is created, the key for encryption communication is attached and transmitted, and the device that has transmitted the random number verifies the signature received from each device to confirm the validity, and then performs the encryption communication. A method for managing an encryption key in an autonomous decentralized network, wherein a device connected to the network acquires a key for encryption communication of another device connected to the network by registering the key for the encryption.
【請求項2】 ブロードキャストにより通信を行うネッ
トワークにおいて、 該ネットワークに接続する装置が、他の装置に対して乱
数を要求し、 該乱数の要求を受け取った装置はそれぞれ乱数を送信
し、 前記乱数を要求した装置が、それぞれの乱数に対して署
名を作成して暗号通信用の鍵と元の乱数を添付して送信
し、 前記乱数を送信した装置が、前記乱数を要求した装置か
ら受信した署名を検証して正当性を確認した後に、暗号
通信用の鍵を登録することにより、該ネットワークに接
続する装置の暗号通信用の鍵を該ネットワークに接続し
ている他の装置が取得することを特徴とする自律分散網
における暗号鍵の管理方法。
2. In a network that performs communication by broadcast, a device connected to the network requests a random number from another device, each of the devices receiving the request for the random number transmits a random number, and The requesting device creates a signature for each of the random numbers, attaches the key for cryptographic communication and the original random number, and transmits it. The device that transmitted the random number receives the signature received from the device that requested the random number. After verifying the validity of the device and verifying its validity, by registering the key for encrypted communication, it is possible to ensure that another device connected to the network obtains the key for encrypted communication of the device connected to the network. Characteristic encryption key management method in an autonomous distributed network.
【請求項3】 1以上の基地局を接続するローカル自律
分散網を、ゲートウェイを介して上位の自律分散網に接
続したネットワーク装置であって、 各自律分散網の相互間で認証を行い、鍵配布用の鍵を各
自律分散網で共有し、 ローカル自律分散網において暗号鍵を発行するときに、
他の自律分散網に該当する暗号鍵があるか否かを予め問
い合わせ、該暗号鍵が存在する場合には該暗号鍵を発行
し、該暗号鍵が存在しない場合には、自分で該暗号鍵を
生成して発行し、また定期的に鍵の更新を行う鍵管理装
置と、 該鍵管理装置から暗号鍵あるいは更新鍵の配布を受け
て、それぞれ登録し、1以上のローカル自律分散網を介
して暗号通信を行い、自網内の移動車と無線通信を行う
基地局と、 前記ローカル自律分散網内で、通信を集中して管理する
ローカルサーバとを有することを特徴としたブロードキ
ャストにより通信を行うネットワーク装置。
3. A network device in which a local autonomous decentralized network connecting one or more base stations is connected to an upper autonomous decentralized network via a gateway. When sharing keys for distribution among the autonomous distributed networks and issuing encryption keys in the local autonomous distributed network,
A query is made in advance as to whether there is an encryption key corresponding to another autonomous distributed network. If the encryption key exists, the encryption key is issued. If the encryption key does not exist, the encryption key is issued by itself. A key management device that generates and issues a key and periodically updates a key; and receives and distributes an encryption key or an update key from the key management device, registers and distributes the key through one or more local autonomous distributed networks. A base station that performs wireless communication with a mobile vehicle in its own network by performing cryptographic communication, and a local server that centrally manages communication in the local autonomous decentralized network. Network device to do.
【請求項4】 複数の自律分散網が相互に接続している
ネットワークの暗号鍵の管理方法において、 二つの自律分散網に接続している装置が、第1の自律分
散網で送信されたデータを第2の自律分散網に転送し、
かつ転送の際にデータ送信側の自律分散網の暗号鍵で復
号し、データ送信先の自律分散網の暗号鍵で暗号化する
処理を行い、 一方、複数の自律分散網で同じ暗号鍵を共有することに
より、二つの自律分散網に接続している装置が、第1の
自律分散網で送信されたデータを第2の自律分散網に転
送するときには、上記処理を不要とすることを特徴とす
る複数の自律分散網間での暗号通信を行う通信方法。
4. An encryption key management method for a network in which a plurality of autonomous distributed networks are interconnected, wherein a device connected to two autonomous distributed networks is configured to transmit data transmitted by a first autonomous distributed network. To the second autonomous decentralized network,
At the time of transfer, the data is decrypted with the encryption key of the autonomous distributed network on the data transmission side, and the data is encrypted with the encryption key of the autonomous distributed network of the data transmission destination. Meanwhile, the same encryption key is shared by multiple autonomous distributed networks. By doing so, when the device connected to the two autonomous distributed networks transfers the data transmitted on the first autonomous distributed network to the second autonomous distributed network, the above processing is unnecessary. A communication method for performing cryptographic communication between multiple autonomous distributed networks.
【請求項5】 複数の自律分散網を1つの自律分散網で
結合しているシステムの暗号鍵管理方法において、 ある自律分散網で新しい暗号鍵を生成するときに、該当
する自律分散網と自律分散網同士を結合している自律分
散網の両方に接続している装置が、自律分散網同士を結
合している自律分散網に対して、該当する自律分散網以
外の自律分散網に対応する暗号鍵が既にあるか否かの問
い合わせを行い、 対応する暗号鍵がある場合には、該暗号鍵を該当する自
律分散網の暗号鍵として設定し、対応する暗号鍵がない
場合には、該当する自律分散網と自律分散網同士を結合
している自律分散網の両方に接続している装置が暗号鍵
を生成し、 該暗号鍵を生成した装置が鍵の更新処理を定期的に実行
し、該当する装置が接続する自律分散網と自律分散網同
士を接続している自律分散網に鍵の更新要求を送信し、 指定した期間中に鍵の更新が行われない場合には、鍵を
生成した以外の装置の間で1台の装置を選択し、選択さ
れた装置が鍵の更新処理を実行することを特徴とする自
律分散網における暗号鍵の管理方法。
5. A cryptographic key management method for a system in which a plurality of autonomous distributed networks are connected by a single autonomous distributed network. The devices connected to both of the autonomous distributed networks connecting the distributed networks correspond to the autonomous distributed networks other than the corresponding autonomous distributed network with respect to the autonomous distributed network connecting the autonomous distributed networks. An inquiry is made as to whether or not an encryption key already exists. If there is a corresponding encryption key, the encryption key is set as an encryption key of the corresponding autonomous distributed network. A device connected to both the autonomous distributed network and the autonomous distributed network connecting the autonomous distributed networks generates an encryption key, and the device that generated the encryption key periodically executes a key update process. , The autonomous decentralized network to which the A key update request is sent to the autonomous distributed network connecting the distributed networks, and if the key is not updated within the specified period, one device is used between the devices that did not generate the key. , And the selected device executes a key update process, in the autonomous distributed network.
JP2002156613A 2002-05-30 2002-05-30 Method and device for managing encryption key in autonomous distribution network Pending JP2003348072A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002156613A JP2003348072A (en) 2002-05-30 2002-05-30 Method and device for managing encryption key in autonomous distribution network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002156613A JP2003348072A (en) 2002-05-30 2002-05-30 Method and device for managing encryption key in autonomous distribution network

Publications (1)

Publication Number Publication Date
JP2003348072A true JP2003348072A (en) 2003-12-05

Family

ID=29772772

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002156613A Pending JP2003348072A (en) 2002-05-30 2002-05-30 Method and device for managing encryption key in autonomous distribution network

Country Status (1)

Country Link
JP (1) JP2003348072A (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005236951A (en) * 2004-01-22 2005-09-02 Kddi Corp Communication system and terminal
JP2006094004A (en) * 2004-09-22 2006-04-06 Ntt Docomo Inc Wireless communication apparatus
JP2006165984A (en) * 2004-12-07 2006-06-22 Hitachi Ltd Authentication method of ad hoc network, and its radio communications terminal
JP2008500772A (en) * 2004-05-27 2008-01-10 クゥアルコム・インコーポレイテッド Method and apparatus for encryption key migration during an ongoing media communication session
JP4824086B2 (en) * 2005-05-13 2011-11-24 サムスン エレクトロニクス カンパニー リミテッド Authentication method for wireless distributed system
JP2012049993A (en) * 2010-08-30 2012-03-08 Toyota Infotechnology Center Co Ltd Encryption key update system, smart key system, and encryption key update method
JP5397547B2 (en) * 2010-07-28 2014-01-22 富士通株式会社 Key setting method, node, and network system
JP5408354B2 (en) * 2010-07-28 2014-02-05 富士通株式会社 Key setting method, node, and network system
US8813137B2 (en) 1998-05-08 2014-08-19 Qualcomm Incorporated Apparatus and method for decoding digital image and audio signals
US9032203B2 (en) 2010-12-28 2015-05-12 Fujitsu Limited Key setting method, node, server, and network system
US9203800B2 (en) 2011-01-31 2015-12-01 Fujitsu Limited Communication method, node, and network system
US9319923B2 (en) 2011-12-06 2016-04-19 Fujitsu Limited Node, communication method, and communication system
US9510216B2 (en) 2011-11-18 2016-11-29 Fujitsu Limited Node device and communication control method

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8813137B2 (en) 1998-05-08 2014-08-19 Qualcomm Incorporated Apparatus and method for decoding digital image and audio signals
JP4690007B2 (en) * 2004-01-22 2011-06-01 Kddi株式会社 Communication system and communication terminal
JP2005236951A (en) * 2004-01-22 2005-09-02 Kddi Corp Communication system and terminal
JP2008500772A (en) * 2004-05-27 2008-01-10 クゥアルコム・インコーポレイテッド Method and apparatus for encryption key migration during an ongoing media communication session
JP4699454B2 (en) * 2004-05-27 2011-06-08 クゥアルコム・インコーポレイテッド Method and apparatus for encryption key migration during an ongoing media communication session
JP2006094004A (en) * 2004-09-22 2006-04-06 Ntt Docomo Inc Wireless communication apparatus
JP4498871B2 (en) * 2004-09-22 2010-07-07 株式会社エヌ・ティ・ティ・ドコモ Wireless communication device
JP2006165984A (en) * 2004-12-07 2006-06-22 Hitachi Ltd Authentication method of ad hoc network, and its radio communications terminal
JP4551202B2 (en) * 2004-12-07 2010-09-22 株式会社日立製作所 Ad hoc network authentication method and wireless communication terminal thereof
JP4824086B2 (en) * 2005-05-13 2011-11-24 サムスン エレクトロニクス カンパニー リミテッド Authentication method for wireless distributed system
JP5397547B2 (en) * 2010-07-28 2014-01-22 富士通株式会社 Key setting method, node, and network system
JP5408354B2 (en) * 2010-07-28 2014-02-05 富士通株式会社 Key setting method, node, and network system
US8732454B2 (en) 2010-07-28 2014-05-20 Fujitsu Limited Key setting method, node, and network system
JP2012049993A (en) * 2010-08-30 2012-03-08 Toyota Infotechnology Center Co Ltd Encryption key update system, smart key system, and encryption key update method
US9032203B2 (en) 2010-12-28 2015-05-12 Fujitsu Limited Key setting method, node, server, and network system
US9203800B2 (en) 2011-01-31 2015-12-01 Fujitsu Limited Communication method, node, and network system
US9510216B2 (en) 2011-11-18 2016-11-29 Fujitsu Limited Node device and communication control method
US9319923B2 (en) 2011-12-06 2016-04-19 Fujitsu Limited Node, communication method, and communication system

Similar Documents

Publication Publication Date Title
CN1947373B (en) Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber st
US8817985B2 (en) Encryption key distribution system
US6901510B1 (en) Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7434046B1 (en) Method and apparatus providing secure multicast group communication
JP4823717B2 (en) Encryption communication system, terminal state management server, encryption communication method, and terminal state management method
JP5975594B2 (en) Communication terminal and communication system
US10469491B2 (en) Access control in an information centric network
US20090240941A1 (en) Method and apparatus for authenticating device in multi domain home network environment
US20090034738A1 (en) Method and apparatus for securing layer 2 networks
KR101829304B1 (en) Method of secure communications in vehicular cloud
US20100154040A1 (en) Method, apparatus and system for distributed delegation and verification
CN102447679B (en) Method and system for ensuring safety of peer-to-peer (P2P) network data
CN101356759A (en) Token-based distributed generation of security keying material
JP3920583B2 (en) COMMUNICATION SECURITY MAINTAINING METHOD, APPARATUS THEREOF, AND PROCESSING PROGRAM THEREOF
US8054975B2 (en) Method and system for managing key of home device in broadcast encryption (BE) system
JP2003348072A (en) Method and device for managing encryption key in autonomous distribution network
US20060005010A1 (en) Identification and authentication system and method for a secure data exchange
CN105981028B (en) Network element certification on communication network
KR101880999B1 (en) End to end data encrypting system in internet of things network and method of encrypting data using the same
JP2004242210A (en) Multicast distribution system and its method, data repeater, client device, authentication/key management device
EP1615402B1 (en) Identification and authentication system and method for a secure data exchange
KR100660385B1 (en) Inter-domain key management method for overlay multicast security
JP4694240B2 (en) Encryption key distribution apparatus and program thereof
JP4540681B2 (en) COMMUNICATION SECURITY MAINTAINING METHOD, APPARATUS THEREOF, AND PROCESSING PROGRAM THEREOF
Sakon et al. Poster: Simple key management scheme for in-vehicle system