JP2004254178A - Key distribution system for cryptographic communication - Google Patents
Key distribution system for cryptographic communication Download PDFInfo
- Publication number
- JP2004254178A JP2004254178A JP2003044242A JP2003044242A JP2004254178A JP 2004254178 A JP2004254178 A JP 2004254178A JP 2003044242 A JP2003044242 A JP 2003044242A JP 2003044242 A JP2003044242 A JP 2003044242A JP 2004254178 A JP2004254178 A JP 2004254178A
- Authority
- JP
- Japan
- Prior art keywords
- key
- vpn
- key management
- devices
- subordinate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
この発明は、バーチャルプライベートネットワークに用いられるVPN装置に対して、ネットワーク上での暗号通信を行うための鍵を配送する暗号通信用鍵配送システムに関する。
【0002】
【従来の技術】
従来、公衆回線のようなネットワークであっても、あたかも専用回線であるかのように利用できるバーチャルプライベートネットワークが知られており、このようなネットワークにおいては、多数のユーザ端末がVPN装置を介してネットワークで結ばれ、VPN装置により通信データを暗号化または復号してユーザ端末間のデータ通信が行われている。
このようなネットワークでは、通信路を流通する暗号化されたデータの秘匿性を高めるため、鍵管理装置から各VPN装置に鍵を配送し、各VPN装置はその鍵を用いて、通信データを暗号化または復号している。また、一定期間ごとに、鍵管理装置から各VPN装置に新たな鍵を配送して、鍵を更新している。
また、例えば、特許文献1によれば、単一のセンタからユーザ端末に暗号化されたデータを同報通信するシステムにおいて、センタと多数のユーザ端末とをツリー構造化して、鍵配送時間の短縮化を図っている。
【0003】
【特許文献1】
特開平5−327748号公報
【0004】
【発明が解決しようとする課題】
しかしながら、鍵管理装置は単独で、すべてのVPN装置に鍵を直接配送するので、VPN装置が多数存在する場合、鍵管理装置周辺のネットワークにトラフィックが集中する。このため、通信パケットの欠落が生じ、鍵の再配送等が発生し鍵配送時間が長くなるという問題点があった。また、鍵配送時にネットワークに障害が発生した場合、すべてのVPN装置に鍵を配送できなくなり、障害の影響がすべての端末に影響することになる。
さらに、センタから多数のユーザ端末に同報通信する場合と異なり、VPN装置を介してユーザ端末同士で行われるデータ通信は、鍵配送時であるか否かにかかわらず、トラフィックに支障のない状態で継続的に行われるようにしなければならない。
【0005】
この発明はこのような問題点を解消するためになされたものであり、鍵配送時の通信負荷が分散され、鍵配送時にネットワークに発生する障害の影響を小さくした暗号通信用鍵配信システムを提供することを目的とする。
【0006】
【課題を解決するための手段】
この発明に係る暗号通信用鍵配信システムは、複数のVPN装置を用いて暗号通信を行うネットワークの暗号通信用鍵配送システムであって、暗号通信の鍵を生成して配送する鍵管理マスター装置と、この鍵管理マスター装置に接続され、鍵管理マスター装置から配送された鍵を受け取る複数の鍵管理スレーブ装置と、複数の鍵管理スレーブ装置のいずれかに接続された複数の配下のVPN装置とを備え、鍵管理スレーブ装置は、配下のVPN装置に鍵を配送し、配下のVPN装置は、配送された前記鍵を受け取り、この鍵を用いて暗号通信を行うことを特徴とするものである。
【0007】
【発明の実施の形態】
以下、この発明の実施の形態を添付図面に基づいて説明する。
この発明の実施の形態に係る暗号通信用鍵配信システムを用いたバーチャルプライベートネットワークの構成を図1に示す。
双方向通信が可能な公衆回線等使用したWAN(Wide Area Network)からなるネットワーク1には、鍵管理マスター装置10が接続されている。鍵管理マスター装置10には、複数の鍵管理スレーブ装置20(20a、20b)およびVPN装置30がネットワーク1を介して接続され、鍵管理マスター装置10の配下の装置として、鍵管理マスター装置10の管理下に置かれている。鍵管理スレーブ装置20には、複数のVPN装置40がネットワーク1を介して接続されている。VPN装置40のうち、VPN装置40a、40bは、鍵管理スレーブ装置20aの配下の装置として、鍵管理スレーブ装置20aの管理下に置かれている。一方、VPN装置40c、40dは、鍵管理スレーブ装置20bの配下の装置として、鍵管理スレーブ装置20bの管理下に置かれている。
【0008】
さらに、各VPN装置40には、ユーザの端末51あるいは端末群50が接続されている。
以上のように、各装置はネットワーク1で結ばれているが、鍵管理スレーブ装置20、およびVPN装置30、40は、図2に示されるような構造で、それぞれ、鍵管理マスター装置10、鍵管理スレーブ装置20の管理下に置かれている。ネットワーク1に接続された、端末群50間は、接続されたVPN装置40a、40bが同一の鍵を有し、通信路を暗号化するので、その暗号化された情報をやりとりする。
【0009】
図3に示されるように、ネットワーク1に接続された鍵管理マスター装置10には、ネットワーク1を介して通信のやりとりを行うためのネットワークインターフェース11、鍵管理マスター装置10に対する鍵配送指示を受け付ける鍵配送受付部12、VPN装置30、40で用いられる暗号通信用の鍵を生成し、従来の鍵を新たに生成した鍵に更新する鍵データ生成更新部13が設けられている。さらに、鍵管理マスター装置10には、配下のVPN装置30および鍵管理スレーブ装置20に鍵を配送する鍵配送部14、鍵管理マスター装置10全体を制御する全体制御部15およびデータ記憶部16が設けられている。データ記憶部16には、鍵管理マスター装置10の配下にどのVPN装置30および鍵管理スレーブ装置20があるかを示す登録装置リスト、更新した鍵データが保存されている。
【0010】
次に、鍵管理スレーブ装置20には、ネットワークインターフェース21、鍵配送メッセージあるいは鍵要求メッセージを受け付ける鍵メッセージ受付部22、鍵管理マスター装置10から配送された鍵を受け取る鍵受取部23が設けられている。さらに、鍵管理スレーブ装置20には、配下のVPN装置40に鍵を配送する鍵配送部24、鍵管理スレーブ装置20全体を制御する全体制御部25およびデータ記憶部26が設けられている。データ記憶部26には、鍵管理スレーブ装置20の配下にどのVPN装置30があるかを示す登録装置リスト、配下のVPN装置40に配送する鍵データが保存されている。
【0011】
鍵管理スレーブ装置20の配下のVPN装置40には、ネットワークインターフェース41、自己の所属する鍵管理スレーブ装置20に鍵配送要求を行う鍵配送要求部42、鍵管理スレーブ装置20から配送された鍵を保存する鍵保存部43が設けられている。鍵配送要求部42では、今まで使用していた鍵を失った場合、所属の鍵管理スレーブ装置20に、鍵要求メッセージを送って鍵配送要求を行う。
【0012】
さらに、VPN装置40には、端末51との通信のやりとりを行う端末インターフェース46、通信路データの暗号化および復号を行う暗号化復号処理部44およびVPN装置の全体を制御する全体制御部45が設けられている。暗号化復号処理部44では、端末インターフェース46を介して管理下にある端末51から送られた通信データを、鍵管理スレーブ装置20から受け取った鍵を用いて暗号化して、ネットワークインターフェース41を介して、通信相手先の端末51がある他のVPN装置40に送る。一方、他のVPN装置40からネットワークインターフェース41を介して送られてきた通信データは、暗号化復号処理部44で復号され、管理下の端末51に、端末インターフェース46を介して送られる。
【0013】
次に、この実施の形態に係る暗号通信用鍵配信システムの動作を図4および5のフローチャートに基づいて説明する。
はじめに、鍵管理マスター装置10の動作について説明する。
図4に示されるように、鍵管理マスター装置10は、一定時間ごと、例えば24時間ごとに、あるいは、このシステムの利用者の指示を鍵配送受付部12が受け付けるたびに、鍵データ生成更新部13がVPN装置30,40の通信路の暗号化に使用する鍵を生成し、生成した鍵をデータ記憶部16にある従来の鍵に対して更新して保存する(ステップS1)。
次に、データ記憶部16に保存されている、鍵管理マスター装置10の管理下にある装置を示す登録装置リストをデータ記憶部16から取得する(ステップS2)。この登録装置リストには、具体的には鍵管理スレーブ装置20a、20b、VPN装置30が登録されている。
【0014】
次に、登録装置リストの中に、鍵管理マスター装置10の配下の鍵管理スレーブ装置20があるか否かを判定する(ステップS3)。鍵管理スレーブ装置20がある場合は、鍵管理スレーブ装置20に、鍵配送メッセージを送付するとともに、ステップS1で生成した鍵を配送する(ステップS4)。鍵管理スレーブ装置がない場合は、ステップS4をスキップしてステップS5に進む。
この例では、ステップS4において、鍵管理スレーブ装置20a、20bに鍵が配送される。
なお、鍵管理スレーブ装置20a、20b、VPN装置30に配送される鍵は、バーチャルプライベートネットワークとして秘匿性のある暗号通信を行うために同一の鍵が配送される。
【0015】
次に、登録装置リストの中に、鍵管理マスター装置10の管理下のVPN装置30があるか否かが判定される(ステップS5)。VPN装置30がある場合は、VPN装置30にステップS1で生成した鍵を配送し(ステップS6)、一連の処理を終了する。VPN装置30がない場合は、ステップS6をスキップして一連の処理を終了する。
なお、鍵管理スレーブ装置20a、20bおよびVPN装置30に鍵を配送する場合、公開鍵暗号方式、例えばRSA方式により、送り先の鍵管理スレーブ装置20a等のそれぞれの公開鍵を用いて、鍵を暗号化してから配送される。
【0016】
次に、鍵管理スレーブ装置20の動作について説明する。
図5に示されるように、鍵管理スレーブ装置20は、鍵メッセージ受付部22において、鍵管理マスター装置10からの鍵配送メッセージ、あるいは管理下のVPN装置40からの鍵要求メッセージの受信があるか否かを常時監視するメッセージ受信処理を行う(ステップS11)。
いずれかからのメッセージ受信があると、ステップS12に進み、メッセージの送信元を判定する(ステップS12)。
【0017】
鍵管理マスター装置10からの鍵配送メッセージを受信した場合、ステップS13に進み、鍵管理マスター装置10から配送された新たな鍵を受け取る(ステップS13)。次に、データ記憶部26に保存されている鍵管理スレーブ装置20の管理下にあるVPN装置40の登録VPN装置リストを取得する(ステップS14)。
例えば、鍵管理スレーブ装置20aにおける処理の場合、この登録装置リストには、具体的にはVPN装置40a、40bが登録されている。
【0018】
次に、ステップS13で受け取った鍵に対して、登録VPN装置リストにはあるVPN装置40a、40bごとに、鍵を暗号化し、データ記憶部26に保存する(ステップS15)。さらに、暗号化した鍵を対応するVPN装置40a、40bに一斉に配送(ステップS16)し、一連の処理を終了する。
なお、鍵管理スレーブ装置20は、その後、鍵を配送したVPN装置40からの鍵受け取りメッセージを受信する。鍵管理スレーブ装置20aは、各VPN装置40a、40bに新たな鍵が配送されたのを確認した後、各VPN装置40a、40bに鍵更新指令を一斉に送り、各VPN装置40a、40bでは自己の鍵を更新する。
【0019】
一方、管理下のVPN装置40のいずれかから、例えばVPN装置40aからの鍵要求メッセージを受信した場合、ステップS21に進み、データ記憶部26にVPN装置ごとに暗号化されて保存されている鍵のうち、鍵要求のあった、VPN装置40aに対応した鍵をデータ記憶部26から取得する(ステップS21)。次に、この鍵を鍵要求メッセージのあったVPN装置40aに配送する。
【0020】
なお、鍵を受け取ったVPN装置40aは、自己の持つ秘密鍵で、受け取った鍵を復号し、この鍵を用いて管理下の端末51からVPN装置40aに送られたデータを暗号化し、例えばデータ送り先のVPN装置40dに送り、また、例えば、VPN装置40dから送られてきたデータを復号して、管理下の端末51に送って、暗号通信を行う。
【0021】
このように、鍵管理マスター装置10の管理下に複数の鍵管理スレーブ装置20を設け、鍵管理スレーブ装置20及び管理下のVPN装置30にのみ、鍵を配送する。したがって、ネットワーク1にあるすべてのVPN装置30、40に鍵を配送する必要がないので、鍵管理マスター装置10周辺に、ネットワーク1のトラフィックが集中することがなく、ネットワーク1の負荷が分散される。そのため、通信パケットの欠落が生じることなく、鍵配送時間が短縮化される。
このような鍵管理スレーブ装置20を数台置くことにより、数千〜数万台のVPN装置を有するバーチャルプライベートネットワークにおいて、鍵を短時間で配送することが可能となる。
【0022】
また、鍵配送時にネットワーク1の図1に示す地点Aに障害が発生した場合でも、鍵配送に支障をきたすのは、該当する鍵管理スレーブ装置20bの管理下にあるVPN装置40cのみであり、ネットワーク1のすべてのVPN装置30,40に鍵を配送できなくなる事態にはならず、ネットワーク系障害を局所的なものとして済ますことができ、障害のリスクを分散できる。
鍵配送時にネットワーク1の図1に示す地点Bに障害が発生し、鍵管理マスター装置10から鍵管理スレーブ装置20に鍵配送できなくなった場合でも、各VPN装置40は現在使用している鍵で暗号通信を継続することができる。
【0023】
鍵管理マスター装置10がこのような状態にある中で、さらに、例えば、VPN装置40aが何らかの原因で使用中の鍵を失ってしまった場合がある。このような場合、VPN装置40aからの要求により鍵管理スレーブ装置20が個別に鍵を配送するので、鍵管理マスター装置10や他のVPN装置40b等には負荷がかからず、システム全体の通信トラフィックに影響を与えることがない。
また、例えば鍵管理スレーブ装置20aは、鍵配送後、配下のVPN装置40a,40bから鍵を受け取ったことの知らせを受けた後、VPN装置40a,40bに鍵更新を指示し、VPN装置40a,40bは、鍵更新指示を受けて初めて鍵を更新するので、たとえ、鍵管理スレーブ装置20の配下に多数のVPN装置40があったとしても、これらのVPN装置40間での鍵不一致に起因するトラブルが発生しない。
【0024】
さらに、鍵管理スレーブ装置20は、鍵を失ったVPN装置40aの鍵をVPN装置40aの公開鍵を用いて暗号化した状態で既にデータ記憶部26に保存してあるので、VPN装置40aの要求に応じて即座に鍵を配送できる。この際、鍵は暗号化されているので秘匿性の問題も生じない。したがって、鍵を失ったVPN装置40aは、鍵管理スレーブ装置20aから鍵を安全迅速に再取得でき、短時間で暗号通信を再開できる。
【0025】
また、各VPN装置40に配送される鍵の暗号化は、鍵管理スレーブ装置20が行うので、鍵管理マスター装置10の負荷を軽減し、また鍵管理マスター装置10周辺のトラフィックの集中をさらに軽減できる。
さらに、鍵管理スレーブ装置20は、登録VPN装置リストとして、配下のVPN装置40を特定する所属VPNデータを、データ記憶部26に有しているので、鍵管理マスター装置10からの送り先の指示を受けることなく鍵を所属VPNデータに基づいて配送できる。
【0026】
なお、上述の実施の形態では、鍵管理マスター装置10と各VPN装置40との間には、ひとつの鍵管理スレーブ装置20が設けられているが、これに限定されるものではなく、鍵管理スレーブ装置はVPN装置の数に応じて、他の鍵管理スレーブ装置を組み合わせてツリー状に階層化してもよい。この場合、鍵管理スレーブ装置が受け取った鍵を階層化された配下の鍵管理スレーブ装置に配送し、そこからVPN装置に配送することになる。これにより、VPN装置の数が増大しても、鍵配送時間が長くなることがない。
ネットワーク1としては、WANに限定されるものではなく、LAN、インターネット、イントラネット等に上述した装置を設けて、バーチャルプライベートネットワークを構築することができる。
【0027】
【発明の効果】
この発明に係る暗号通信用鍵配信システムによれば、複数のVPN装置を用いて暗号通信を行うネットワークの暗号通信用鍵配送システムにおいて、暗号通信の鍵を生成して配送する鍵管理マスター装置と、この鍵管理マスター装置に接続され、鍵管理マスター装置から配送された鍵を受け取る複数の鍵管理スレーブ装置と、複数の鍵管理スレーブ装置のいずれかに対応して接続された複数の配下のVPN装置とを備え、鍵管理スレーブ装置が、配下のVPN装置に鍵を配送し、配下のVPN装置が、配送された鍵を受け取り、この鍵を用いて暗号通信を行うので、鍵配送時の通信負荷が分散され、ネットワークの障害の影響を小さすることができる。
【図面の簡単な説明】
【図1】この発明の実施の形態に係る暗号通信用鍵配送システムの構成を示した図である。
【図2】この発明の実施の形態に係る暗号通信用鍵配送システムの装置同士の主従関係を示す関係図である。
【図3】実施の形態に係る鍵配送システムを構成する装置の構成を示すブロックである。
【図4】実施の形態に係る鍵配送システムに用いられる鍵管理マスター装置の処理の流れを示すフローチャートである。
【図5】実施の形態に係る鍵配送システムに用いられる鍵管理スレーブ装置の処理の流れを示すフローチャートである。
【符号の説明】
1 ネットワーク、10 鍵管理マスター装置、20 鍵管理スレーブ装置、30,40 VPN装置。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a cryptographic communication key distribution system that distributes a key for performing cryptographic communication on a network to a VPN device used for a virtual private network.
[0002]
[Prior art]
Conventionally, a virtual private network that can be used as if it were a dedicated line even in a network such as a public line is known. In such a network, a large number of user terminals are connected via a VPN device. Data is communicated between user terminals by encrypting or decrypting communication data by a VPN device connected to a network.
In such a network, a key is distributed from a key management device to each VPN device, and each VPN device encrypts communication data using the key in order to increase the confidentiality of encrypted data flowing through a communication path. Or decrypting. Also, a new key is delivered from the key management device to each VPN device at regular intervals, and the key is updated.
According to
[0003]
[Patent Document 1]
JP-A-5-327748 [0004]
[Problems to be solved by the invention]
However, since the key management device alone distributes the key directly to all the VPN devices, when there are many VPN devices, traffic concentrates on the network around the key management device. For this reason, there is a problem that a communication packet is lost, key redistribution or the like occurs, and the key distribution time becomes longer. Also, if a failure occurs in the network during key distribution, the key cannot be distributed to all VPN devices, and the effect of the failure will affect all terminals.
Furthermore, unlike the case of broadcasting from the center to a large number of user terminals, the data communication performed between the user terminals via the VPN device does not hinder traffic regardless of whether key distribution is performed or not. Must be done continuously.
[0005]
The present invention has been made to solve such a problem, and provides a key distribution system for cryptographic communication in which the communication load at the time of key distribution is distributed and the influence of a failure occurring on the network at the time of key distribution is reduced. The purpose is to do.
[0006]
[Means for Solving the Problems]
A cryptographic communication key distribution system according to the present invention is a cryptographic communication key distribution system for a network that performs cryptographic communication using a plurality of VPN devices, and includes a key management master device that generates and distributes a cryptographic communication key. A plurality of key management slave devices connected to the key management master device for receiving keys distributed from the key management master device, and a plurality of subordinate VPN devices connected to any of the plurality of key management slave devices. The key management slave device distributes a key to a subordinate VPN device, and the subordinate VPN device receives the distributed key and performs cryptographic communication using the key.
[0007]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.
FIG. 1 shows a configuration of a virtual private network using a cryptographic communication key distribution system according to an embodiment of the present invention.
A key
[0008]
Further, a
As described above, the respective devices are connected by the
[0009]
As shown in FIG. 3, the key
[0010]
Next, the key
[0011]
The
[0012]
Further, the
[0013]
Next, the operation of the key distribution system for encrypted communication according to this embodiment will be described with reference to the flowcharts of FIGS.
First, the operation of the key
As shown in FIG. 4, the key
Next, a registered device list indicating devices under the management of the key
[0014]
Next, it is determined whether or not the key
In this example, in step S4, the key is delivered to the key
The same key is delivered to the key
[0015]
Next, it is determined whether or not the registered device list includes a
When the key is delivered to the key
[0016]
Next, the operation of the key
As shown in FIG. 5, the key
If a message is received from any one of them, the process proceeds to step S12 to determine the source of the message (step S12).
[0017]
If a key distribution message has been received from the key
For example, in the case of processing in the key
[0018]
Next, for the key received in step S13, the key is encrypted for each of the
Note that the key
[0019]
On the other hand, if a key request message is received from one of the
[0020]
The
[0021]
As described above, a plurality of key
By placing several such key
[0022]
Further, even if a failure occurs at the point A of the
Even if a failure occurs at the point B of the
[0023]
While the key
Further, for example, after receiving the key, the key
[0024]
Further, the key
[0025]
In addition, since the encryption of the key delivered to each
Further, since the key
[0026]
In the above embodiment, one key
The
[0027]
【The invention's effect】
According to the key distribution system for cryptographic communication according to the present invention, a key management master device that generates and distributes a key for cryptographic communication is provided in a key distribution system for cryptographic communication that performs cryptographic communication using a plurality of VPN devices. A plurality of key management slave devices connected to the key management master device for receiving keys distributed from the key management master device, and a plurality of subordinate VPNs connected to any of the plurality of key management slave devices. The key management slave device distributes a key to a subordinate VPN device, and the subordinate VPN device receives the distributed key and performs cryptographic communication using the key. The load is distributed, and the effect of a network failure can be reduced.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a key distribution system for encrypted communication according to an embodiment of the present invention.
FIG. 2 is a relationship diagram showing a master-slave relationship between devices of the key distribution system for encrypted communication according to the embodiment of the present invention.
FIG. 3 is a block diagram illustrating a configuration of a device included in the key distribution system according to the embodiment;
FIG. 4 is a flowchart showing a processing flow of a key management master device used in the key distribution system according to the embodiment.
FIG. 5 is a flowchart showing a processing flow of a key management slave device used in the key distribution system according to the embodiment.
[Explanation of symbols]
1 network, 10 key management master devices, 20 key management slave devices, 30, 40 VPN devices.
Claims (5)
暗号通信の鍵を生成して配送する鍵管理マスター装置と、
この鍵管理マスター装置に接続され、前記鍵管理マスター装置から配送された前記鍵を受け取る複数の鍵管理スレーブ装置と、
前記複数の鍵管理スレーブ装置のいずれかに接続された複数の配下のVPN装置とを備え、
前記鍵管理スレーブ装置は、前記配下のVPN装置に前記鍵を配送し、
前記配下のVPN装置は、配送された前記鍵を受け取り、この鍵を用いて暗号通信を行うことを特徴とする暗号通信用鍵配送システム。A cryptographic communication key distribution system for a network that performs cryptographic communication using a plurality of VPN devices,
A key management master device for generating and delivering a key for cryptographic communication,
A plurality of key management slave devices connected to the key management master device and receiving the key delivered from the key management master device;
A plurality of subordinate VPN devices connected to any of the plurality of key management slave devices,
The key management slave device distributes the key to the subordinate VPN device,
A key distribution system for cryptographic communication, wherein the subordinate VPN device receives the distributed key and performs cryptographic communication using the key.
前記配下のVPN装置を特定する所属VPNデータを前記データ記憶部に保存することを特徴とする請求項1に記載の暗号通信用鍵配送システム。The key management slave device includes a data storage unit,
2. The key distribution system for encrypted communication according to claim 1, wherein the belonging VPN data for specifying the subordinate VPN device is stored in the data storage unit.
前記データ記憶部に保存された前記鍵を、前記鍵配送要求があったVPN装置のみに配送する請求項2または3に記載の暗号通信用鍵配送システム。The key management slave device receives a key distribution request from the subordinate VPN device,
4. The key distribution system for encrypted communication according to claim 2, wherein the key stored in the data storage unit is distributed only to the VPN device that has requested the key distribution.
前記配下のVPN装置は、前記鍵更新指示を受けて初めて鍵を更新する請求項1〜4のいずれか一項に記載の暗号通信用鍵配送システム。The key management slave device, after receiving the notification that the key has been received from the subordinate VPN device, instructs the subordinate VPN device to update the key,
The key distribution system for encrypted communication according to any one of claims 1 to 4, wherein the subordinate VPN device updates the key only after receiving the key update instruction.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003044242A JP2004254178A (en) | 2003-02-21 | 2003-02-21 | Key distribution system for cryptographic communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003044242A JP2004254178A (en) | 2003-02-21 | 2003-02-21 | Key distribution system for cryptographic communication |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004254178A true JP2004254178A (en) | 2004-09-09 |
Family
ID=33026992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003044242A Pending JP2004254178A (en) | 2003-02-21 | 2003-02-21 | Key distribution system for cryptographic communication |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004254178A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2009107474A1 (en) * | 2008-02-29 | 2011-06-30 | 三菱電機株式会社 | Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method and key reception method |
JP4763806B2 (en) * | 2006-02-03 | 2011-08-31 | クゥアルコム・インコーポレイテッド | Method and apparatus for content protection in wireless communication |
JP2012205088A (en) * | 2011-03-25 | 2012-10-22 | Toshiba Corp | Node and group key updating method |
JP2013517688A (en) * | 2010-01-14 | 2013-05-16 | アルカテル−ルーセント | Hierarchical key management for secure communication in multimedia communication systems |
JP2013146113A (en) * | 2013-04-30 | 2013-07-25 | Toshiba Corp | Node and group key updating method |
JP2015084603A (en) * | 2015-02-04 | 2015-04-30 | 株式会社東芝 | Node and group key updating method |
-
2003
- 2003-02-21 JP JP2003044242A patent/JP2004254178A/en active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4763806B2 (en) * | 2006-02-03 | 2011-08-31 | クゥアルコム・インコーポレイテッド | Method and apparatus for content protection in wireless communication |
JPWO2009107474A1 (en) * | 2008-02-29 | 2011-06-30 | 三菱電機株式会社 | Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method and key reception method |
JP5241818B2 (en) * | 2008-02-29 | 2013-07-17 | 三菱電機株式会社 | Terminal |
JP2013517688A (en) * | 2010-01-14 | 2013-05-16 | アルカテル−ルーセント | Hierarchical key management for secure communication in multimedia communication systems |
JP2012205088A (en) * | 2011-03-25 | 2012-10-22 | Toshiba Corp | Node and group key updating method |
US8855306B2 (en) | 2011-03-25 | 2014-10-07 | Kabushiki Kaisha Toshiba | Node distributed with group key and group key updating |
JP2013146113A (en) * | 2013-04-30 | 2013-07-25 | Toshiba Corp | Node and group key updating method |
JP2015084603A (en) * | 2015-02-04 | 2015-04-30 | 株式会社東芝 | Node and group key updating method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6363154B1 (en) | Decentralized systems methods and computer program products for sending secure messages among a group of nodes | |
CN110581763B (en) | Quantum key service block chain network system | |
CN102210121B (en) | Method of integrating quantum key distribution with internet key exchange protocol | |
CN109842485B (en) | Centralized quantum key service network system | |
US20080083011A1 (en) | Protocol/API between a key server (KAP) and an enforcement point (PEP) | |
US11962685B2 (en) | High availability secure network including dual mode authentication | |
JP6922963B2 (en) | Group gateway and communication method | |
JP2006101051A (en) | Server, vpn client, vpn system, and software | |
US9948621B2 (en) | Policy based cryptographic key distribution for network group encryption | |
US20120237033A1 (en) | Node, a root node, and a computer readable medium | |
US20220294613A1 (en) | Method and apparatus for transferring data in a publish-subscribe system | |
CN104023022A (en) | Method and device of obtaining IPSec SA (Internet Protocol Security Association) | |
CN115632779B (en) | Quantum encryption communication method and system based on power distribution network | |
WO2016134631A1 (en) | Processing method for openflow message, and network element | |
JP2004254178A (en) | Key distribution system for cryptographic communication | |
WO2008042318A2 (en) | Systems and methods for management of secured networks with distributed keys | |
JP4239802B2 (en) | Multicast transmission method | |
JP2005244379A (en) | Vpn system, vpn apparatus, and encryption key distribution method used for them | |
WO2008029853A1 (en) | Encryption key delivery device and encryption key delivery method | |
JP4868259B2 (en) | Network system and method for updating secret seed of terminal device in network system | |
KR20130077202A (en) | Method and system for determining security policy among ipsec vpn devices | |
CN109361684B (en) | Dynamic encryption method and system for VXLAN tunnel | |
JP5637401B2 (en) | Encryption key update method, encryption key update apparatus, and encryption key update program | |
KR101417927B1 (en) | Method and device for performing encrypted communication with load balancing in ipsec vpn | |
CN115473641B (en) | Quantum encryption communication method and system capable of realizing automatic networking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080507 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080707 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080909 |