JP2004254178A - Key distribution system for cryptographic communication - Google Patents

Key distribution system for cryptographic communication Download PDF

Info

Publication number
JP2004254178A
JP2004254178A JP2003044242A JP2003044242A JP2004254178A JP 2004254178 A JP2004254178 A JP 2004254178A JP 2003044242 A JP2003044242 A JP 2003044242A JP 2003044242 A JP2003044242 A JP 2003044242A JP 2004254178 A JP2004254178 A JP 2004254178A
Authority
JP
Japan
Prior art keywords
key
vpn
key management
devices
subordinate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003044242A
Other languages
Japanese (ja)
Inventor
Koichi Inoue
浩一 井上
Takashi Iwabuchi
孝 岩渕
Akihiko Sasamoto
明彦 笹本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2003044242A priority Critical patent/JP2004254178A/en
Publication of JP2004254178A publication Critical patent/JP2004254178A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To obtain a key distribution system for cryptographic communication of which the communication load at the time of key distribution is dispersed and the influence of a network failure is reduced. <P>SOLUTION: The network 1 is provided with a key control master device 10, a plurality of key control slave devices 20a, 20b placed under its control and a VPN device 30. Furthermore, VPN devices 40a, 40b are placed under control of the key control slave device 20a, and VPN devices 40c, 40d are placed under control of the key control slave device 20b. A user's terminal 51 or a group of terminals 50 are connected with the respective VPN devices 40. The key control master device 10 generates a key for the cryptographic communication, distributes it to the key control slave devices 20a, 20b and the VPN device 30 and distributes the key to the VPN devices 40a, 40b, 40c, 40d from the key control slave devices 20a, 20b by which the VPN devices are controlled, respectively. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
この発明は、バーチャルプライベートネットワークに用いられるVPN装置に対して、ネットワーク上での暗号通信を行うための鍵を配送する暗号通信用鍵配送システムに関する。
【0002】
【従来の技術】
従来、公衆回線のようなネットワークであっても、あたかも専用回線であるかのように利用できるバーチャルプライベートネットワークが知られており、このようなネットワークにおいては、多数のユーザ端末がVPN装置を介してネットワークで結ばれ、VPN装置により通信データを暗号化または復号してユーザ端末間のデータ通信が行われている。
このようなネットワークでは、通信路を流通する暗号化されたデータの秘匿性を高めるため、鍵管理装置から各VPN装置に鍵を配送し、各VPN装置はその鍵を用いて、通信データを暗号化または復号している。また、一定期間ごとに、鍵管理装置から各VPN装置に新たな鍵を配送して、鍵を更新している。
また、例えば、特許文献1によれば、単一のセンタからユーザ端末に暗号化されたデータを同報通信するシステムにおいて、センタと多数のユーザ端末とをツリー構造化して、鍵配送時間の短縮化を図っている。
【0003】
【特許文献1】
特開平5−327748号公報
【0004】
【発明が解決しようとする課題】
しかしながら、鍵管理装置は単独で、すべてのVPN装置に鍵を直接配送するので、VPN装置が多数存在する場合、鍵管理装置周辺のネットワークにトラフィックが集中する。このため、通信パケットの欠落が生じ、鍵の再配送等が発生し鍵配送時間が長くなるという問題点があった。また、鍵配送時にネットワークに障害が発生した場合、すべてのVPN装置に鍵を配送できなくなり、障害の影響がすべての端末に影響することになる。
さらに、センタから多数のユーザ端末に同報通信する場合と異なり、VPN装置を介してユーザ端末同士で行われるデータ通信は、鍵配送時であるか否かにかかわらず、トラフィックに支障のない状態で継続的に行われるようにしなければならない。
【0005】
この発明はこのような問題点を解消するためになされたものであり、鍵配送時の通信負荷が分散され、鍵配送時にネットワークに発生する障害の影響を小さくした暗号通信用鍵配信システムを提供することを目的とする。
【0006】
【課題を解決するための手段】
この発明に係る暗号通信用鍵配信システムは、複数のVPN装置を用いて暗号通信を行うネットワークの暗号通信用鍵配送システムであって、暗号通信の鍵を生成して配送する鍵管理マスター装置と、この鍵管理マスター装置に接続され、鍵管理マスター装置から配送された鍵を受け取る複数の鍵管理スレーブ装置と、複数の鍵管理スレーブ装置のいずれかに接続された複数の配下のVPN装置とを備え、鍵管理スレーブ装置は、配下のVPN装置に鍵を配送し、配下のVPN装置は、配送された前記鍵を受け取り、この鍵を用いて暗号通信を行うことを特徴とするものである。
【0007】
【発明の実施の形態】
以下、この発明の実施の形態を添付図面に基づいて説明する。
この発明の実施の形態に係る暗号通信用鍵配信システムを用いたバーチャルプライベートネットワークの構成を図1に示す。
双方向通信が可能な公衆回線等使用したWAN(Wide Area Network)からなるネットワーク1には、鍵管理マスター装置10が接続されている。鍵管理マスター装置10には、複数の鍵管理スレーブ装置20(20a、20b)およびVPN装置30がネットワーク1を介して接続され、鍵管理マスター装置10の配下の装置として、鍵管理マスター装置10の管理下に置かれている。鍵管理スレーブ装置20には、複数のVPN装置40がネットワーク1を介して接続されている。VPN装置40のうち、VPN装置40a、40bは、鍵管理スレーブ装置20aの配下の装置として、鍵管理スレーブ装置20aの管理下に置かれている。一方、VPN装置40c、40dは、鍵管理スレーブ装置20bの配下の装置として、鍵管理スレーブ装置20bの管理下に置かれている。
【0008】
さらに、各VPN装置40には、ユーザの端末51あるいは端末群50が接続されている。
以上のように、各装置はネットワーク1で結ばれているが、鍵管理スレーブ装置20、およびVPN装置30、40は、図2に示されるような構造で、それぞれ、鍵管理マスター装置10、鍵管理スレーブ装置20の管理下に置かれている。ネットワーク1に接続された、端末群50間は、接続されたVPN装置40a、40bが同一の鍵を有し、通信路を暗号化するので、その暗号化された情報をやりとりする。
【0009】
図3に示されるように、ネットワーク1に接続された鍵管理マスター装置10には、ネットワーク1を介して通信のやりとりを行うためのネットワークインターフェース11、鍵管理マスター装置10に対する鍵配送指示を受け付ける鍵配送受付部12、VPN装置30、40で用いられる暗号通信用の鍵を生成し、従来の鍵を新たに生成した鍵に更新する鍵データ生成更新部13が設けられている。さらに、鍵管理マスター装置10には、配下のVPN装置30および鍵管理スレーブ装置20に鍵を配送する鍵配送部14、鍵管理マスター装置10全体を制御する全体制御部15およびデータ記憶部16が設けられている。データ記憶部16には、鍵管理マスター装置10の配下にどのVPN装置30および鍵管理スレーブ装置20があるかを示す登録装置リスト、更新した鍵データが保存されている。
【0010】
次に、鍵管理スレーブ装置20には、ネットワークインターフェース21、鍵配送メッセージあるいは鍵要求メッセージを受け付ける鍵メッセージ受付部22、鍵管理マスター装置10から配送された鍵を受け取る鍵受取部23が設けられている。さらに、鍵管理スレーブ装置20には、配下のVPN装置40に鍵を配送する鍵配送部24、鍵管理スレーブ装置20全体を制御する全体制御部25およびデータ記憶部26が設けられている。データ記憶部26には、鍵管理スレーブ装置20の配下にどのVPN装置30があるかを示す登録装置リスト、配下のVPN装置40に配送する鍵データが保存されている。
【0011】
鍵管理スレーブ装置20の配下のVPN装置40には、ネットワークインターフェース41、自己の所属する鍵管理スレーブ装置20に鍵配送要求を行う鍵配送要求部42、鍵管理スレーブ装置20から配送された鍵を保存する鍵保存部43が設けられている。鍵配送要求部42では、今まで使用していた鍵を失った場合、所属の鍵管理スレーブ装置20に、鍵要求メッセージを送って鍵配送要求を行う。
【0012】
さらに、VPN装置40には、端末51との通信のやりとりを行う端末インターフェース46、通信路データの暗号化および復号を行う暗号化復号処理部44およびVPN装置の全体を制御する全体制御部45が設けられている。暗号化復号処理部44では、端末インターフェース46を介して管理下にある端末51から送られた通信データを、鍵管理スレーブ装置20から受け取った鍵を用いて暗号化して、ネットワークインターフェース41を介して、通信相手先の端末51がある他のVPN装置40に送る。一方、他のVPN装置40からネットワークインターフェース41を介して送られてきた通信データは、暗号化復号処理部44で復号され、管理下の端末51に、端末インターフェース46を介して送られる。
【0013】
次に、この実施の形態に係る暗号通信用鍵配信システムの動作を図4および5のフローチャートに基づいて説明する。
はじめに、鍵管理マスター装置10の動作について説明する。
図4に示されるように、鍵管理マスター装置10は、一定時間ごと、例えば24時間ごとに、あるいは、このシステムの利用者の指示を鍵配送受付部12が受け付けるたびに、鍵データ生成更新部13がVPN装置30,40の通信路の暗号化に使用する鍵を生成し、生成した鍵をデータ記憶部16にある従来の鍵に対して更新して保存する(ステップS1)。
次に、データ記憶部16に保存されている、鍵管理マスター装置10の管理下にある装置を示す登録装置リストをデータ記憶部16から取得する(ステップS2)。この登録装置リストには、具体的には鍵管理スレーブ装置20a、20b、VPN装置30が登録されている。
【0014】
次に、登録装置リストの中に、鍵管理マスター装置10の配下の鍵管理スレーブ装置20があるか否かを判定する(ステップS3)。鍵管理スレーブ装置20がある場合は、鍵管理スレーブ装置20に、鍵配送メッセージを送付するとともに、ステップS1で生成した鍵を配送する(ステップS4)。鍵管理スレーブ装置がない場合は、ステップS4をスキップしてステップS5に進む。
この例では、ステップS4において、鍵管理スレーブ装置20a、20bに鍵が配送される。
なお、鍵管理スレーブ装置20a、20b、VPN装置30に配送される鍵は、バーチャルプライベートネットワークとして秘匿性のある暗号通信を行うために同一の鍵が配送される。
【0015】
次に、登録装置リストの中に、鍵管理マスター装置10の管理下のVPN装置30があるか否かが判定される(ステップS5)。VPN装置30がある場合は、VPN装置30にステップS1で生成した鍵を配送し(ステップS6)、一連の処理を終了する。VPN装置30がない場合は、ステップS6をスキップして一連の処理を終了する。
なお、鍵管理スレーブ装置20a、20bおよびVPN装置30に鍵を配送する場合、公開鍵暗号方式、例えばRSA方式により、送り先の鍵管理スレーブ装置20a等のそれぞれの公開鍵を用いて、鍵を暗号化してから配送される。
【0016】
次に、鍵管理スレーブ装置20の動作について説明する。
図5に示されるように、鍵管理スレーブ装置20は、鍵メッセージ受付部22において、鍵管理マスター装置10からの鍵配送メッセージ、あるいは管理下のVPN装置40からの鍵要求メッセージの受信があるか否かを常時監視するメッセージ受信処理を行う(ステップS11)。
いずれかからのメッセージ受信があると、ステップS12に進み、メッセージの送信元を判定する(ステップS12)。
【0017】
鍵管理マスター装置10からの鍵配送メッセージを受信した場合、ステップS13に進み、鍵管理マスター装置10から配送された新たな鍵を受け取る(ステップS13)。次に、データ記憶部26に保存されている鍵管理スレーブ装置20の管理下にあるVPN装置40の登録VPN装置リストを取得する(ステップS14)。
例えば、鍵管理スレーブ装置20aにおける処理の場合、この登録装置リストには、具体的にはVPN装置40a、40bが登録されている。
【0018】
次に、ステップS13で受け取った鍵に対して、登録VPN装置リストにはあるVPN装置40a、40bごとに、鍵を暗号化し、データ記憶部26に保存する(ステップS15)。さらに、暗号化した鍵を対応するVPN装置40a、40bに一斉に配送(ステップS16)し、一連の処理を終了する。
なお、鍵管理スレーブ装置20は、その後、鍵を配送したVPN装置40からの鍵受け取りメッセージを受信する。鍵管理スレーブ装置20aは、各VPN装置40a、40bに新たな鍵が配送されたのを確認した後、各VPN装置40a、40bに鍵更新指令を一斉に送り、各VPN装置40a、40bでは自己の鍵を更新する。
【0019】
一方、管理下のVPN装置40のいずれかから、例えばVPN装置40aからの鍵要求メッセージを受信した場合、ステップS21に進み、データ記憶部26にVPN装置ごとに暗号化されて保存されている鍵のうち、鍵要求のあった、VPN装置40aに対応した鍵をデータ記憶部26から取得する(ステップS21)。次に、この鍵を鍵要求メッセージのあったVPN装置40aに配送する。
【0020】
なお、鍵を受け取ったVPN装置40aは、自己の持つ秘密鍵で、受け取った鍵を復号し、この鍵を用いて管理下の端末51からVPN装置40aに送られたデータを暗号化し、例えばデータ送り先のVPN装置40dに送り、また、例えば、VPN装置40dから送られてきたデータを復号して、管理下の端末51に送って、暗号通信を行う。
【0021】
このように、鍵管理マスター装置10の管理下に複数の鍵管理スレーブ装置20を設け、鍵管理スレーブ装置20及び管理下のVPN装置30にのみ、鍵を配送する。したがって、ネットワーク1にあるすべてのVPN装置30、40に鍵を配送する必要がないので、鍵管理マスター装置10周辺に、ネットワーク1のトラフィックが集中することがなく、ネットワーク1の負荷が分散される。そのため、通信パケットの欠落が生じることなく、鍵配送時間が短縮化される。
このような鍵管理スレーブ装置20を数台置くことにより、数千〜数万台のVPN装置を有するバーチャルプライベートネットワークにおいて、鍵を短時間で配送することが可能となる。
【0022】
また、鍵配送時にネットワーク1の図1に示す地点Aに障害が発生した場合でも、鍵配送に支障をきたすのは、該当する鍵管理スレーブ装置20bの管理下にあるVPN装置40cのみであり、ネットワーク1のすべてのVPN装置30,40に鍵を配送できなくなる事態にはならず、ネットワーク系障害を局所的なものとして済ますことができ、障害のリスクを分散できる。
鍵配送時にネットワーク1の図1に示す地点Bに障害が発生し、鍵管理マスター装置10から鍵管理スレーブ装置20に鍵配送できなくなった場合でも、各VPN装置40は現在使用している鍵で暗号通信を継続することができる。
【0023】
鍵管理マスター装置10がこのような状態にある中で、さらに、例えば、VPN装置40aが何らかの原因で使用中の鍵を失ってしまった場合がある。このような場合、VPN装置40aからの要求により鍵管理スレーブ装置20が個別に鍵を配送するので、鍵管理マスター装置10や他のVPN装置40b等には負荷がかからず、システム全体の通信トラフィックに影響を与えることがない。
また、例えば鍵管理スレーブ装置20aは、鍵配送後、配下のVPN装置40a,40bから鍵を受け取ったことの知らせを受けた後、VPN装置40a,40bに鍵更新を指示し、VPN装置40a,40bは、鍵更新指示を受けて初めて鍵を更新するので、たとえ、鍵管理スレーブ装置20の配下に多数のVPN装置40があったとしても、これらのVPN装置40間での鍵不一致に起因するトラブルが発生しない。
【0024】
さらに、鍵管理スレーブ装置20は、鍵を失ったVPN装置40aの鍵をVPN装置40aの公開鍵を用いて暗号化した状態で既にデータ記憶部26に保存してあるので、VPN装置40aの要求に応じて即座に鍵を配送できる。この際、鍵は暗号化されているので秘匿性の問題も生じない。したがって、鍵を失ったVPN装置40aは、鍵管理スレーブ装置20aから鍵を安全迅速に再取得でき、短時間で暗号通信を再開できる。
【0025】
また、各VPN装置40に配送される鍵の暗号化は、鍵管理スレーブ装置20が行うので、鍵管理マスター装置10の負荷を軽減し、また鍵管理マスター装置10周辺のトラフィックの集中をさらに軽減できる。
さらに、鍵管理スレーブ装置20は、登録VPN装置リストとして、配下のVPN装置40を特定する所属VPNデータを、データ記憶部26に有しているので、鍵管理マスター装置10からの送り先の指示を受けることなく鍵を所属VPNデータに基づいて配送できる。
【0026】
なお、上述の実施の形態では、鍵管理マスター装置10と各VPN装置40との間には、ひとつの鍵管理スレーブ装置20が設けられているが、これに限定されるものではなく、鍵管理スレーブ装置はVPN装置の数に応じて、他の鍵管理スレーブ装置を組み合わせてツリー状に階層化してもよい。この場合、鍵管理スレーブ装置が受け取った鍵を階層化された配下の鍵管理スレーブ装置に配送し、そこからVPN装置に配送することになる。これにより、VPN装置の数が増大しても、鍵配送時間が長くなることがない。
ネットワーク1としては、WANに限定されるものではなく、LAN、インターネット、イントラネット等に上述した装置を設けて、バーチャルプライベートネットワークを構築することができる。
【0027】
【発明の効果】
この発明に係る暗号通信用鍵配信システムによれば、複数のVPN装置を用いて暗号通信を行うネットワークの暗号通信用鍵配送システムにおいて、暗号通信の鍵を生成して配送する鍵管理マスター装置と、この鍵管理マスター装置に接続され、鍵管理マスター装置から配送された鍵を受け取る複数の鍵管理スレーブ装置と、複数の鍵管理スレーブ装置のいずれかに対応して接続された複数の配下のVPN装置とを備え、鍵管理スレーブ装置が、配下のVPN装置に鍵を配送し、配下のVPN装置が、配送された鍵を受け取り、この鍵を用いて暗号通信を行うので、鍵配送時の通信負荷が分散され、ネットワークの障害の影響を小さすることができる。
【図面の簡単な説明】
【図1】この発明の実施の形態に係る暗号通信用鍵配送システムの構成を示した図である。
【図2】この発明の実施の形態に係る暗号通信用鍵配送システムの装置同士の主従関係を示す関係図である。
【図3】実施の形態に係る鍵配送システムを構成する装置の構成を示すブロックである。
【図4】実施の形態に係る鍵配送システムに用いられる鍵管理マスター装置の処理の流れを示すフローチャートである。
【図5】実施の形態に係る鍵配送システムに用いられる鍵管理スレーブ装置の処理の流れを示すフローチャートである。
【符号の説明】
1 ネットワーク、10 鍵管理マスター装置、20 鍵管理スレーブ装置、30,40 VPN装置。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a cryptographic communication key distribution system that distributes a key for performing cryptographic communication on a network to a VPN device used for a virtual private network.
[0002]
[Prior art]
Conventionally, a virtual private network that can be used as if it were a dedicated line even in a network such as a public line is known. In such a network, a large number of user terminals are connected via a VPN device. Data is communicated between user terminals by encrypting or decrypting communication data by a VPN device connected to a network.
In such a network, a key is distributed from a key management device to each VPN device, and each VPN device encrypts communication data using the key in order to increase the confidentiality of encrypted data flowing through a communication path. Or decrypting. Also, a new key is delivered from the key management device to each VPN device at regular intervals, and the key is updated.
According to Patent Document 1, for example, in a system for broadcasting encrypted data from a single center to user terminals, a tree structure is formed between the center and a large number of user terminals to shorten the key delivery time. It is trying to make it.
[0003]
[Patent Document 1]
JP-A-5-327748 [0004]
[Problems to be solved by the invention]
However, since the key management device alone distributes the key directly to all the VPN devices, when there are many VPN devices, traffic concentrates on the network around the key management device. For this reason, there is a problem that a communication packet is lost, key redistribution or the like occurs, and the key distribution time becomes longer. Also, if a failure occurs in the network during key distribution, the key cannot be distributed to all VPN devices, and the effect of the failure will affect all terminals.
Furthermore, unlike the case of broadcasting from the center to a large number of user terminals, the data communication performed between the user terminals via the VPN device does not hinder traffic regardless of whether key distribution is performed or not. Must be done continuously.
[0005]
The present invention has been made to solve such a problem, and provides a key distribution system for cryptographic communication in which the communication load at the time of key distribution is distributed and the influence of a failure occurring on the network at the time of key distribution is reduced. The purpose is to do.
[0006]
[Means for Solving the Problems]
A cryptographic communication key distribution system according to the present invention is a cryptographic communication key distribution system for a network that performs cryptographic communication using a plurality of VPN devices, and includes a key management master device that generates and distributes a cryptographic communication key. A plurality of key management slave devices connected to the key management master device for receiving keys distributed from the key management master device, and a plurality of subordinate VPN devices connected to any of the plurality of key management slave devices. The key management slave device distributes a key to a subordinate VPN device, and the subordinate VPN device receives the distributed key and performs cryptographic communication using the key.
[0007]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.
FIG. 1 shows a configuration of a virtual private network using a cryptographic communication key distribution system according to an embodiment of the present invention.
A key management master device 10 is connected to a network 1 composed of a WAN (Wide Area Network) using a public line or the like capable of two-way communication. A plurality of key management slave devices 20 (20a, 20b) and a VPN device 30 are connected to the key management master device 10 via the network 1, and as devices under the key management master device 10, the key management master device 10 Is under control. A plurality of VPN devices 40 are connected to the key management slave device 20 via the network 1. Of the VPN devices 40, the VPN devices 40a and 40b are under the control of the key management slave device 20a as devices under the control of the key management slave device 20a. On the other hand, the VPN devices 40c and 40d are managed by the key management slave device 20b as devices under the key management slave device 20b.
[0008]
Further, a user terminal 51 or a terminal group 50 is connected to each VPN device 40.
As described above, the respective devices are connected by the network 1, but the key management slave device 20 and the VPN devices 30 and 40 have a structure as shown in FIG. It is under the control of the management slave device 20. Since the connected VPN devices 40a and 40b have the same key and encrypt the communication path between the terminal groups 50 connected to the network 1, the encrypted information is exchanged.
[0009]
As shown in FIG. 3, the key management master device 10 connected to the network 1 has a network interface 11 for exchanging communications via the network 1 and a key for receiving a key distribution instruction to the key management master device 10. A key data generation / update unit 13 that generates a key for encrypted communication used by the delivery reception unit 12 and the VPN devices 30 and 40 and updates a conventional key with a newly generated key is provided. Further, the key management master device 10 includes a key distribution unit 14 that distributes keys to the subordinate VPN device 30 and the key management slave device 20, a general control unit 15 that controls the entire key management master device 10, and a data storage unit 16. Is provided. The data storage unit 16 stores a registered device list indicating which VPN device 30 and the key management slave device 20 are under the management of the key management master device 10, and updated key data.
[0010]
Next, the key management slave device 20 is provided with a network interface 21, a key message reception unit 22 for receiving a key distribution message or a key request message, and a key reception unit 23 for receiving a key distributed from the key management master device 10. I have. Further, the key management slave device 20 includes a key distribution unit 24 that distributes a key to the subordinate VPN device 40, an overall control unit 25 that controls the entire key management slave device 20, and a data storage unit 26. The data storage unit 26 stores a registered device list indicating which VPN device 30 is under the key management slave device 20 and key data to be delivered to the subordinate VPN device 40.
[0011]
The VPN device 40 under the key management slave device 20 includes a network interface 41, a key distribution request unit 42 for making a key distribution request to the key management slave device 20 to which the VPN device 40 belongs, and a key distributed from the key management slave device 20. A key storage unit 43 for storing is provided. When the key used so far is lost, the key distribution request unit 42 sends a key request message to the key management slave device 20 to which the key belongs, and makes a key distribution request.
[0012]
Further, the VPN device 40 includes a terminal interface 46 for exchanging communication with the terminal 51, an encryption / decryption processing unit 44 for encrypting and decrypting communication path data, and an overall control unit 45 for controlling the entire VPN device. Is provided. The encryption / decryption processing unit 44 encrypts the communication data transmitted from the terminal 51 under management via the terminal interface 46 using the key received from the key management slave device 20, and encrypts the communication data via the network interface 41. Is transmitted to another VPN device 40 having the terminal 51 of the communication partner. On the other hand, communication data transmitted from another VPN device 40 via the network interface 41 is decrypted by the encryption / decryption processing unit 44 and transmitted to the managed terminal 51 via the terminal interface 46.
[0013]
Next, the operation of the key distribution system for encrypted communication according to this embodiment will be described with reference to the flowcharts of FIGS.
First, the operation of the key management master device 10 will be described.
As shown in FIG. 4, the key management master device 10 updates the key data generation / update unit every predetermined time, for example, every 24 hours, or every time the key delivery reception unit 12 receives an instruction from the user of this system. 13 generates a key used for encrypting the communication path of the VPN devices 30 and 40, updates the generated key with respect to a conventional key in the data storage unit 16, and stores the updated key (step S1).
Next, a registered device list indicating devices under the management of the key management master device 10 stored in the data storage unit 16 is acquired from the data storage unit 16 (step S2). Specifically, the key management slave devices 20a and 20b and the VPN device 30 are registered in the registered device list.
[0014]
Next, it is determined whether or not the key management slave device 20 under the key management master device 10 is included in the registered device list (step S3). If there is a key management slave device 20, a key delivery message is sent to the key management slave device 20, and the key generated in step S1 is delivered (step S4). If there is no key management slave device, the process skips step S4 and proceeds to step S5.
In this example, in step S4, the key is delivered to the key management slave devices 20a and 20b.
The same key is delivered to the key management slave devices 20a and 20b and the VPN device 30 in order to perform confidential encrypted communication as a virtual private network.
[0015]
Next, it is determined whether or not the registered device list includes a VPN device 30 managed by the key management master device 10 (step S5). If there is a VPN device 30, the key generated in step S1 is delivered to the VPN device 30 (step S6), and a series of processing ends. If there is no VPN device 30, step S6 is skipped and a series of processing ends.
When the key is delivered to the key management slave devices 20a and 20b and the VPN device 30, the key is encrypted using the respective public keys of the destination key management slave device 20a and the like by the public key encryption method, for example, the RSA method. And then delivered.
[0016]
Next, the operation of the key management slave device 20 will be described.
As shown in FIG. 5, the key management slave device 20 checks whether the key message reception unit 22 receives a key delivery message from the key management master device 10 or a key request message from the VPN device 40 under management. A message reception process for constantly monitoring whether or not the message is received is performed (step S11).
If a message is received from any one of them, the process proceeds to step S12 to determine the source of the message (step S12).
[0017]
If a key distribution message has been received from the key management master device 10, the process proceeds to step S13, where a new key distributed from the key management master device 10 is received (step S13). Next, a registered VPN device list of the VPN devices 40 under the management of the key management slave device 20 stored in the data storage unit 26 is obtained (step S14).
For example, in the case of processing in the key management slave device 20a, specifically, the VPN devices 40a and 40b are registered in the registered device list.
[0018]
Next, for the key received in step S13, the key is encrypted for each of the VPN devices 40a and 40b in the registered VPN device list, and stored in the data storage unit 26 (step S15). Further, the encrypted key is delivered to the corresponding VPN devices 40a and 40b all at once (step S16), and a series of processes is completed.
Note that the key management slave device 20 thereafter receives a key reception message from the VPN device 40 that has delivered the key. After confirming that the new key has been delivered to each of the VPN devices 40a and 40b, the key management slave device 20a sends a key update command to each of the VPN devices 40a and 40b all at once, and the VPN devices 40a and 40b Update the key.
[0019]
On the other hand, if a key request message is received from one of the VPN devices 40 under management, for example, from the VPN device 40a, the process proceeds to step S21, where the key stored in the data storage unit 26 is encrypted and stored for each VPN device. Among them, the key corresponding to the VPN device 40a for which the key request has been made is obtained from the data storage unit 26 (step S21). Next, the key is delivered to the VPN device 40a having the key request message.
[0020]
The VPN device 40a that has received the key decrypts the received key with its own secret key, and encrypts the data sent from the terminal 51 under management to the VPN device 40a using the key. The encrypted data is transmitted to the destination VPN device 40d, and, for example, decrypts the data transmitted from the VPN device 40d and transmits the decrypted data to the terminal 51 under management.
[0021]
As described above, a plurality of key management slave devices 20 are provided under the management of the key management master device 10, and keys are distributed only to the key management slave devices 20 and the VPN device 30 under management. Therefore, it is not necessary to distribute the key to all the VPN devices 30 and 40 in the network 1, so that the traffic of the network 1 does not concentrate around the key management master device 10 and the load of the network 1 is distributed. . Therefore, the key distribution time is shortened without any loss of communication packets.
By placing several such key management slave devices 20, it becomes possible to deliver keys in a short time in a virtual private network having thousands to tens of thousands of VPN devices.
[0022]
Further, even if a failure occurs at the point A of the network 1 shown in FIG. 1 at the time of key distribution, only the VPN device 40c under the management of the corresponding key management slave device 20b interferes with the key distribution. A situation in which the key cannot be delivered to all the VPN devices 30 and 40 in the network 1 does not occur, the network-related failure can be localized, and the risk of the failure can be dispersed.
Even if a failure occurs at the point B of the network 1 shown in FIG. 1 during key distribution and the key distribution cannot be performed from the key management master device 10 to the key management slave device 20, each VPN device 40 uses the currently used key. The encrypted communication can be continued.
[0023]
While the key management master device 10 is in such a state, for example, the VPN device 40a may have lost the key being used for some reason. In such a case, the key management slave device 20 individually distributes the key in response to a request from the VPN device 40a, so that no load is applied to the key management master device 10, the other VPN devices 40b, and the like, and communication of the entire system is performed. Does not affect traffic.
Further, for example, after receiving the key, the key management slave device 20a receives a notification from the subordinate VPN devices 40a, 40b that the key has been received, and then instructs the VPN devices 40a, 40b to update the key, and issues a key update request to the VPN devices 40a, 40b. Since the key 40b updates the key only after receiving the key update instruction, even if there are a large number of VPN devices 40 under the key management slave device 20, it is caused by the key mismatch between these VPN devices 40. No trouble occurs.
[0024]
Further, the key management slave device 20 stores the key of the VPN device 40a from which the key has been lost in the data storage unit 26 in an encrypted state using the public key of the VPN device 40a. Keys can be delivered immediately according to. At this time, since the key is encrypted, there is no problem of confidentiality. Therefore, the VPN device 40a that has lost the key can safely and quickly reacquire the key from the key management slave device 20a, and can resume encrypted communication in a short time.
[0025]
In addition, since the encryption of the key delivered to each VPN device 40 is performed by the key management slave device 20, the load on the key management master device 10 is reduced, and the concentration of traffic around the key management master device 10 is further reduced. it can.
Further, since the key management slave device 20 has the associated VPN data for specifying the subordinate VPN device 40 in the data storage unit 26 as the registered VPN device list, the key management slave device 20 receives the destination instruction from the key management master device 10. The key can be delivered based on the belonging VPN data without receiving it.
[0026]
In the above embodiment, one key management slave device 20 is provided between the key management master device 10 and each VPN device 40. However, the present invention is not limited to this. The slave devices may be hierarchized in a tree shape by combining other key management slave devices according to the number of VPN devices. In this case, the key received by the key management slave device is delivered to the key management slave devices under the hierarchized hierarchy, and is delivered to the VPN device therefrom. Thus, even if the number of VPN devices increases, the key distribution time does not increase.
The network 1 is not limited to a WAN, and a virtual private network can be constructed by providing the above-described devices on a LAN, the Internet, an intranet, or the like.
[0027]
【The invention's effect】
According to the key distribution system for cryptographic communication according to the present invention, a key management master device that generates and distributes a key for cryptographic communication is provided in a key distribution system for cryptographic communication that performs cryptographic communication using a plurality of VPN devices. A plurality of key management slave devices connected to the key management master device for receiving keys distributed from the key management master device, and a plurality of subordinate VPNs connected to any of the plurality of key management slave devices. The key management slave device distributes a key to a subordinate VPN device, and the subordinate VPN device receives the distributed key and performs cryptographic communication using the key. The load is distributed, and the effect of a network failure can be reduced.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a key distribution system for encrypted communication according to an embodiment of the present invention.
FIG. 2 is a relationship diagram showing a master-slave relationship between devices of the key distribution system for encrypted communication according to the embodiment of the present invention.
FIG. 3 is a block diagram illustrating a configuration of a device included in the key distribution system according to the embodiment;
FIG. 4 is a flowchart showing a processing flow of a key management master device used in the key distribution system according to the embodiment.
FIG. 5 is a flowchart showing a processing flow of a key management slave device used in the key distribution system according to the embodiment.
[Explanation of symbols]
1 network, 10 key management master devices, 20 key management slave devices, 30, 40 VPN devices.

Claims (5)

複数のVPN装置を用いて暗号通信を行うネットワークの暗号通信用鍵配送システムであって、
暗号通信の鍵を生成して配送する鍵管理マスター装置と、
この鍵管理マスター装置に接続され、前記鍵管理マスター装置から配送された前記鍵を受け取る複数の鍵管理スレーブ装置と、
前記複数の鍵管理スレーブ装置のいずれかに接続された複数の配下のVPN装置とを備え、
前記鍵管理スレーブ装置は、前記配下のVPN装置に前記鍵を配送し、
前記配下のVPN装置は、配送された前記鍵を受け取り、この鍵を用いて暗号通信を行うことを特徴とする暗号通信用鍵配送システム。
A cryptographic communication key distribution system for a network that performs cryptographic communication using a plurality of VPN devices,
A key management master device for generating and delivering a key for cryptographic communication,
A plurality of key management slave devices connected to the key management master device and receiving the key delivered from the key management master device;
A plurality of subordinate VPN devices connected to any of the plurality of key management slave devices,
The key management slave device distributes the key to the subordinate VPN device,
A key distribution system for cryptographic communication, wherein the subordinate VPN device receives the distributed key and performs cryptographic communication using the key.
前記鍵管理スレーブ装置は、データ記憶部を備え、
前記配下のVPN装置を特定する所属VPNデータを前記データ記憶部に保存することを特徴とする請求項1に記載の暗号通信用鍵配送システム。
The key management slave device includes a data storage unit,
2. The key distribution system for encrypted communication according to claim 1, wherein the belonging VPN data for specifying the subordinate VPN device is stored in the data storage unit.
前記鍵管理スレーブ装置は、前記鍵管理マスター装置から配送された鍵を、前記所属VPNデータに記載されたVPN装置ごとに、暗号化して、前記データ記憶部に保存する請求項2に記載の暗号通信用鍵配送システム。The encryption according to claim 2, wherein the key management slave device encrypts a key delivered from the key management master device for each VPN device described in the belonging VPN data and stores the encrypted key in the data storage unit. Communication key distribution system. 前記鍵管理スレーブ装置は、前記配下のVPN装置からの鍵配送要求を受け、
前記データ記憶部に保存された前記鍵を、前記鍵配送要求があったVPN装置のみに配送する請求項2または3に記載の暗号通信用鍵配送システム。
The key management slave device receives a key distribution request from the subordinate VPN device,
4. The key distribution system for encrypted communication according to claim 2, wherein the key stored in the data storage unit is distributed only to the VPN device that has requested the key distribution.
前記鍵管理スレーブ装置は、前記配下のVPN装置から前記鍵を受け取ったことの知らせを受けた後、前記配下のVPN装置に鍵更新を指示し、
前記配下のVPN装置は、前記鍵更新指示を受けて初めて鍵を更新する請求項1〜4のいずれか一項に記載の暗号通信用鍵配送システム。
The key management slave device, after receiving the notification that the key has been received from the subordinate VPN device, instructs the subordinate VPN device to update the key,
The key distribution system for encrypted communication according to any one of claims 1 to 4, wherein the subordinate VPN device updates the key only after receiving the key update instruction.
JP2003044242A 2003-02-21 2003-02-21 Key distribution system for cryptographic communication Pending JP2004254178A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003044242A JP2004254178A (en) 2003-02-21 2003-02-21 Key distribution system for cryptographic communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003044242A JP2004254178A (en) 2003-02-21 2003-02-21 Key distribution system for cryptographic communication

Publications (1)

Publication Number Publication Date
JP2004254178A true JP2004254178A (en) 2004-09-09

Family

ID=33026992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003044242A Pending JP2004254178A (en) 2003-02-21 2003-02-21 Key distribution system for cryptographic communication

Country Status (1)

Country Link
JP (1) JP2004254178A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2009107474A1 (en) * 2008-02-29 2011-06-30 三菱電機株式会社 Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method and key reception method
JP4763806B2 (en) * 2006-02-03 2011-08-31 クゥアルコム・インコーポレイテッド Method and apparatus for content protection in wireless communication
JP2012205088A (en) * 2011-03-25 2012-10-22 Toshiba Corp Node and group key updating method
JP2013517688A (en) * 2010-01-14 2013-05-16 アルカテル−ルーセント Hierarchical key management for secure communication in multimedia communication systems
JP2013146113A (en) * 2013-04-30 2013-07-25 Toshiba Corp Node and group key updating method
JP2015084603A (en) * 2015-02-04 2015-04-30 株式会社東芝 Node and group key updating method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4763806B2 (en) * 2006-02-03 2011-08-31 クゥアルコム・インコーポレイテッド Method and apparatus for content protection in wireless communication
JPWO2009107474A1 (en) * 2008-02-29 2011-06-30 三菱電機株式会社 Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method and key reception method
JP5241818B2 (en) * 2008-02-29 2013-07-17 三菱電機株式会社 Terminal
JP2013517688A (en) * 2010-01-14 2013-05-16 アルカテル−ルーセント Hierarchical key management for secure communication in multimedia communication systems
JP2012205088A (en) * 2011-03-25 2012-10-22 Toshiba Corp Node and group key updating method
US8855306B2 (en) 2011-03-25 2014-10-07 Kabushiki Kaisha Toshiba Node distributed with group key and group key updating
JP2013146113A (en) * 2013-04-30 2013-07-25 Toshiba Corp Node and group key updating method
JP2015084603A (en) * 2015-02-04 2015-04-30 株式会社東芝 Node and group key updating method

Similar Documents

Publication Publication Date Title
US6363154B1 (en) Decentralized systems methods and computer program products for sending secure messages among a group of nodes
CN110581763B (en) Quantum key service block chain network system
CN102210121B (en) Method of integrating quantum key distribution with internet key exchange protocol
CN109842485B (en) Centralized quantum key service network system
US20080083011A1 (en) Protocol/API between a key server (KAP) and an enforcement point (PEP)
US11962685B2 (en) High availability secure network including dual mode authentication
JP6922963B2 (en) Group gateway and communication method
JP2006101051A (en) Server, vpn client, vpn system, and software
US9948621B2 (en) Policy based cryptographic key distribution for network group encryption
US20120237033A1 (en) Node, a root node, and a computer readable medium
US20220294613A1 (en) Method and apparatus for transferring data in a publish-subscribe system
CN104023022A (en) Method and device of obtaining IPSec SA (Internet Protocol Security Association)
CN115632779B (en) Quantum encryption communication method and system based on power distribution network
WO2016134631A1 (en) Processing method for openflow message, and network element
JP2004254178A (en) Key distribution system for cryptographic communication
WO2008042318A2 (en) Systems and methods for management of secured networks with distributed keys
JP4239802B2 (en) Multicast transmission method
JP2005244379A (en) Vpn system, vpn apparatus, and encryption key distribution method used for them
WO2008029853A1 (en) Encryption key delivery device and encryption key delivery method
JP4868259B2 (en) Network system and method for updating secret seed of terminal device in network system
KR20130077202A (en) Method and system for determining security policy among ipsec vpn devices
CN109361684B (en) Dynamic encryption method and system for VXLAN tunnel
JP5637401B2 (en) Encryption key update method, encryption key update apparatus, and encryption key update program
KR101417927B1 (en) Method and device for performing encrypted communication with load balancing in ipsec vpn
CN115473641B (en) Quantum encryption communication method and system capable of realizing automatic networking

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080507

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080707

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080909