JP2005260448A - One-to-multiple secure communication system, communication management device and method - Google Patents

One-to-multiple secure communication system, communication management device and method Download PDF

Info

Publication number
JP2005260448A
JP2005260448A JP2004067252A JP2004067252A JP2005260448A JP 2005260448 A JP2005260448 A JP 2005260448A JP 2004067252 A JP2004067252 A JP 2004067252A JP 2004067252 A JP2004067252 A JP 2004067252A JP 2005260448 A JP2005260448 A JP 2005260448A
Authority
JP
Japan
Prior art keywords
secure
data
group
information
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004067252A
Other languages
Japanese (ja)
Inventor
Noriko Nakamura
紀子 中村
Masayasu Kumagai
正康 熊谷
Yoshie Kato
佳恵 加藤
Yasuhiro Hosoda
泰弘 細田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Advanced Technology Corp
NTT Communications Corp
Original Assignee
NTT Advanced Technology Corp
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Advanced Technology Corp, NTT Communications Corp filed Critical NTT Advanced Technology Corp
Priority to JP2004067252A priority Critical patent/JP2005260448A/en
Publication of JP2005260448A publication Critical patent/JP2005260448A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To realize one-to-multiple secure communication capable of data transmission without recognizing group members, and capable of replay defence employing a sequence number. <P>SOLUTION: An agent server 2 (communication management device) receives a one-to-multiple transmission request from a member terminal becoming a source, acquires secure information of a member group from secure information established with a member terminal 1, creates secure data using the secure information of the member group, and transmits it to a member terminal belonging to the member group. The destination member terminal 1 receives secure data being transmitted from the communication management device using the secure information of the member group. Transmitter of one-to-multiple communication becomes an agent server 2 without fail via the agent server 2. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、ネットワークに接続された複数のメンバ端末が、アクセスを中継する通信管理装置を介して接続される、1対多セキュア通信システムおよび通信管理装置ならびに方法に関する。   The present invention relates to a one-to-many secure communication system, a communication management apparatus, and a method in which a plurality of member terminals connected to a network are connected via a communication management apparatus that relays access.

1対1のセキュア通信では、パケットの不正な複製送信(以下、リプレイという)を防止するために、通常シーケンス番号を用いた確認を行っている。例えば、IPsec(Security Architecture for Internet Protocol)の場合は、送信者が、送信データ中に送信用シーケンス番号を付与して送信し、受信者は、受信データ中に含まれるシーケンス番号と既に受信したデータに含まれるシーケンス番号とを比較する。この比較操作により、受信者は既に受信したデータであるか否かの確認を行う。   In one-to-one secure communication, confirmation using a normal sequence number is performed in order to prevent unauthorized duplication and transmission of packets (hereinafter referred to as replay). For example, in the case of IPsec (Security Architecture for Internet Protocol), the sender sends the transmission data with a transmission sequence number, and the receiver sends the sequence number included in the received data and the already received data. Is compared with the sequence number included in. By this comparison operation, the receiver confirms whether or not the data has already been received.

また、SSL(Secure Socket Layer)の場合は、送信者が、送信データと送信用シーケンス番号等から認証コードを生成する。送信者は、送信データと認証コードを送信し、受信者は、受信データと、受信番号で管理している受信用シーケンス番号等から認証コードを生成する。そして、生成した認証コードと受信した認証コードとが同じであることを比較することにより、受信者は、送信者から送信されたデータを順番通りに受信していることの確認を行う(例えば、非特許文献1参照。)。
IPsec:RFC2401 Security Architecture for the Internet Protocol、S.Kent、BBN Corp、R.Atkinson,@Home Network、 November 1998
In the case of SSL (Secure Socket Layer), the sender generates an authentication code from the transmission data and the transmission sequence number. The sender transmits the transmission data and the authentication code, and the receiver generates the authentication code from the reception data and the reception sequence number managed by the reception number. Then, by comparing that the generated authentication code and the received authentication code are the same, the receiver confirms that the data transmitted from the sender is received in order (for example, (Refer nonpatent literature 1.).
IPsec: RFC2401 Security Architecture for the Internet Protocol, S. Kent, BBN Corp, R.C. Atkinson, @ Home Network, November 1998

一方、1対多のセキュア通信では、送信者と受信者とが複数存在する。このように、誰もが送信者になりうる状況においては、シーケンス番号の管理方法が問題となる。ここで、シーケンス番号は、送信者毎に管理される、もしくは、複数の送信者に対して共通に管理されることが想定される。   On the other hand, in one-to-many secure communication, there are a plurality of senders and receivers. Thus, in a situation where anyone can be a sender, the management method of sequence numbers becomes a problem. Here, it is assumed that the sequence number is managed for each sender or is commonly managed for a plurality of senders.

前者の場合、受信者は、シーケンス番号を複数管理する必要がある。通常、シーケンス番号は、セキュア通信の情報として管理されているが、シーケンス番号を除くセキュア通信の情報は、メンバグループに所属する複数の送信者と受信者に対して共通に管理されている。このことから、送信者または受信者は、複数のセキュア通信の情報をメンバグループ毎にまとめて管理する機能が必要になってくる。
また、後者の場合、複数の送信者が同時にデータを送信すると、異なった送信データに対して、同じシーケンス番号を付与してしまう可能性がある。その場合、先に到着したデータは正しく受信されるが、それ以降のデータは破棄されてしまう。このように、送信者が複数存在する環境においては、シーケンス番号を用いたリプレイ防御が正常に機能しないという問題があった。
In the former case, the receiver needs to manage a plurality of sequence numbers. Normally, the sequence number is managed as secure communication information, but secure communication information excluding the sequence number is managed in common for a plurality of senders and receivers belonging to the member group. For this reason, the sender or the receiver needs a function of managing a plurality of pieces of secure communication information for each member group.
In the latter case, if a plurality of senders transmit data at the same time, the same sequence number may be given to different transmission data. In that case, the data that has arrived first is received correctly, but the subsequent data is discarded. Thus, in an environment where a plurality of senders exist, there is a problem that replay protection using a sequence number does not function normally.

本発明は上記事情に鑑みてなされたものであり、アクセスを中継する通信管理装置を介して1対多のセキュア通信を行うことで、シーケンス番号を用いたリブレイ防御が可能な、メンバグループに所属するメンバを意識することのないデータ送信を可能とした、1対多セキュア通信システムおよび通信管理装置ならびに方法を提供することを目的とする。   The present invention has been made in view of the above circumstances, and belongs to a member group that can protect against relay using a sequence number by performing one-to-many secure communication via a communication management device that relays access. It is an object of the present invention to provide a one-to-many secure communication system, a communication management apparatus, and a method that enable data transmission without being conscious of the member who performs the operation.

上記した課題を解決するために本発明は、ネットワークに接続された複数のメンバ端末が、アクセスを中継する通信管理装置を介して接続される1対多セキュア通信システムであって、前記通信管理装置は、送信元となる前記メンバ端末から1対多送信要求を受信する送信要求受信部と、前記メンバ端末との間で確立したセキュア情報からメンバグルーブのセキュア情報を取得するセキュア情報取得部と、前記取得したメンバグループのセキュア情報を用いてセキュア化されたデータを生成し、送信先となる前記メンバグループに属するメンバ端末へ送信するセキュアデータ生成・送信部とを備え、前記送信先となるメンバ端末は、前記メンバグループのセキュア情報を用いて前記通信管理装置から送信されるセキュア化されたデータを受信することを特徴とする。   In order to solve the above-described problems, the present invention provides a one-to-many secure communication system in which a plurality of member terminals connected to a network are connected via a communication management device that relays access, the communication management device A transmission request receiving unit that receives a one-to-many transmission request from the member terminal that is a transmission source, a secure information acquisition unit that acquires secure information of a member group from secure information established between the member terminals, A secure data generating / transmitting unit configured to generate secure data using the acquired secure information of the member group and transmit the data to a member terminal belonging to the member group serving as a transmission destination; and the member serving as the transmission destination The terminal receives the secured data transmitted from the communication management device using the secure information of the member group And wherein the Rukoto.

上記した課題を解決するために本発明は、ネットワークに接続された複数のメンバ端末が、アクセスを中継する通信管理装置を介して接続される、1対多セキュア通信システムにおける前記通信管理装置であって、送信元となる前記メンバ端末から1対多送信要求を受信する送信要求受信部と、前記メンバ端末との間で確立したセキュア情報からメンバグルーブのセキュア情報を取得するセキュア情報取得部と、前記取得したメンバグループのセキュア情報を用いてセキュア化されたデータを生成し、送信先となる前記メンバグループに属するメンバ端末へ送信するセキュアデータ生成・送信部とを備えたことを特徴とする。   In order to solve the above problems, the present invention is the communication management apparatus in a one-to-many secure communication system in which a plurality of member terminals connected to a network are connected via a communication management apparatus that relays access. A transmission request receiving unit that receives a one-to-many transmission request from the member terminal that is a transmission source, a secure information acquisition unit that acquires secure information of a member group from secure information established with the member terminal, A secure data generating / transmitting unit configured to generate secure data using the acquired secure information of the member group and transmit the data to a member terminal belonging to the member group as a transmission destination;

上記した課題を解決するために本発明は、ネットワークに接続された複数のメンバ端末が、アクセスを中継する通信管理装置を介して接続される1対多セキュア通信システムに用いられるセキュア通信方法であって、送信元となる前記メンバ端末から1対多送信要求を受信するステップと、前記メンバ端末との間で確立したセキュア情報からメンバグルーブのセキュア情報を取得するステップと、前記取得したメンバグループのセキュア情報を用いてセキュア化されたデータを生成し、送信先となる前記メンバグループに属するメンバ端末へ送信するステップと、前記メンバグループのセキュア情報を用いて前記通信管理装置から送信されるセキュア化されたデータを受信するステップとを有することを特徴とする。   In order to solve the above problems, the present invention is a secure communication method used in a one-to-many secure communication system in which a plurality of member terminals connected to a network are connected via a communication management device that relays access. Receiving a one-to-many transmission request from the member terminal serving as a transmission source, obtaining secure information of a member group from secure information established with the member terminal, and Generating secure data using secure information and transmitting the data to a member terminal belonging to the member group as a transmission destination; and securing transmitted from the communication management device using the secure information of the member group Receiving received data.

本発明によれば、通信管理装置が、送信元となるメンバ端末から1対多送信要求を受信し、メンバ端末との間で確立したセキュア情報からメンバグルーブのセキュア情報を取得してメンバグループのセキュア情報を用いセキュア化したデータを生成し、送信先となるメンバグループに属するメンバ端末へ送信することで、送信先となるメンバ端末は、メンバグループのセキュア情報を用いて通信管理装置から送信されるセキュア化されたデータを受信することができる。
このことにより、前記通信管理装置を経由することによって1対多の通信の送信者は必ず前記通信管理装置となり、前記通信管理装置がメンバグループの管理を代行するため、送信者はメンバグループに所属するメンバを意識することなくデータ送信を可能とし、また、シーケンス番号を用いたリプレイ防御が可能な1対多セキュア通信を実現できる。
According to the present invention, a communication management apparatus receives a one-to-many transmission request from a member terminal serving as a transmission source, acquires secure information of a member group from secure information established with the member terminal, and By generating secure data using secure information and transmitting it to the member terminals belonging to the member group that is the transmission destination, the member terminal that is the transmission destination is transmitted from the communication management device using the secure information of the member group. Secured data can be received.
Thus, the sender of the one-to-many communication always becomes the communication management device by way of the communication management device, and the sender belongs to the member group because the communication management device acts as a member group management agent. It is possible to transmit data without being aware of the member who performs, and to realize one-to-many secure communication capable of replay protection using a sequence number.

また、送信元となるメンバ端末から通信管理装置に対して1つのセキュア通信を確立し、当該セキュア通信に対して1つのシーケンス番号を管理し、また、通信管理装置が、送信先となるメンバグループに所属するメンバ端末に対してセキュアな通信を確立し、当該セキュア通信毎にシーケンス番号を管理することで、送信元となるメンバ端末がシーケンス番号を複数管理、あるいはシーケンス番号を更新する状況を回避することができ、メンバ端末の負担軽減をはかりながらリプレイ防御を実現することができる。   Further, one secure communication is established from the member terminal serving as the transmission source to the communication management device, one sequence number is managed for the secure communication, and the communication management device includes the member group serving as the transmission destination. By establishing secure communication for the member terminals belonging to and managing the sequence number for each secure communication, it is possible to avoid situations where the member terminal that is the sender manages multiple sequence numbers or updates the sequence number And replay protection can be realized while reducing the burden on the member terminals.

図1は、本発明における1対多セキュア通信システムのシステム構成の一例を示す図である。
図1に示されるように、1対多セキュア通信システムは、ネットワークを介して接続されるメンバ端末1と、本発明における通信管理装置としての代理サーバ2から構成される。メンバ端末1は、いずれも送信元、あるいは送信先となり、代理サーバ2によりそのアクセスが中継されることにより、1対多セキュア通信が実現される。なお、ここではセキュア通信の一例としてIPsecを利用した例が示されている。
FIG. 1 is a diagram showing an example of a system configuration of a one-to-many secure communication system according to the present invention.
As shown in FIG. 1, the one-to-many secure communication system includes a member terminal 1 connected via a network and a proxy server 2 as a communication management apparatus in the present invention. Each member terminal 1 is a transmission source or a transmission destination, and its access is relayed by the proxy server 2, whereby one-to-many secure communication is realized. Here, an example using IPsec is shown as an example of secure communication.

ところで、IPsecとは、暗号化、メッセージ認証、相手認証を行うプロトコルであり、VPN(Virtual Private Network)を実現する方式として最も普及している。IPsecは、IKE(Internet Key Exchange)、AH(Authentication Header)、ESP(Encapsulating Security Payload)の3つのプロトコルに大別される。ちなみに、IKEは、相手認証を行い、セキュアな通信路(SA:Security Association)を生成/再生成する手順とSAの管理方法を規定し、AHは、IKEで生成されたSA(手動でも設定可)を利用して、送信元の認証、完全性を確保したデータ送信手順を規定し、ESPは、IKEで生成されたSAを利用して送信元の認証、完全性と機密性を確保したデータ送受信手順を規定するものである。   By the way, IPsec is a protocol for performing encryption, message authentication, and partner authentication, and is most popular as a method for realizing VPN (Virtual Private Network). IPsec is roughly divided into three protocols: IKE (Internet Key Exchange), AH (Authentication Header), and ESP (Encapsulating Security Payload). By the way, IKE prescribes the procedure for generating / regenerating a secure communication path (SA: Security Association) and SA management method by performing partner authentication, and AH is the SA generated by IKE (can also be set manually) ) Is used to define the data transmission procedure that ensures the authentication and integrity of the sender, and the ESP uses the SA generated by IKE to secure the authentication, integrity and confidentiality of the sender. It defines the transmission / reception procedure.

図2は、代理サーバ2の内部構成を機能展開して示したブロック図である。図2に示されるように、代理サーバ2は、通信インターフェイス部21と、送信要求受信部22と、SA情報取得部23と、セキュアデータ生成部24と、データ送信部25と、シーケンス番号管理部26と、SA情報管理テーブル27と、グループ情報管理テーブル28で構成され、機能的に大別される。   FIG. 2 is a block diagram showing an expanded function of the internal configuration of the proxy server 2. As shown in FIG. 2, the proxy server 2 includes a communication interface unit 21, a transmission request receiving unit 22, an SA information acquisition unit 23, a secure data generation unit 24, a data transmission unit 25, and a sequence number management unit. 26, an SA information management table 27, and a group information management table 28, which are roughly divided functionally.

通信インターフェイス部21は、メンバ端末1との間でIPsecによるセキュアな通信を確立する機能を持つ。送信要求受信部22は、送信元となるメンバ端末1から1対多送信要求を受信し、SA情報取得部23へ供給する機能をもつ。SA情報取得部23は、通信インターフェイス部21を介してメンバ端末1との間で確立したセキュア情報からメンバグルーブの情報を取得し、メンバグループの情報から送信元となるメンバ端末1が送信元のメンバグループに所属しているかについてグループ管理テーブル28により確認する機能を持つ。さらに、SA情報管理テーブル27からSA識別情報を取得してセキュアデータ生成部24へ供給する機能も持つ。
セキュアデータ生成部24は、SA情報取得部23によって取得されたメンバグループのSA識別情報を用いてセキュア化されたデータを生成する機能を持ち、データ送信部25は、セキュアデータ生成部24によってセキュア化されたデータを送信先となるメンバグループに所属するメンバ端末1へ送信する機能を持つ。本発明では、セキュアデータ生成部24とデータ送信部25をまとめてセキュアデータ生成・送信部と呼ぶ。
The communication interface unit 21 has a function of establishing secure communication with the member terminal 1 by IPsec. The transmission request receiving unit 22 has a function of receiving a one-to-many transmission request from the member terminal 1 serving as a transmission source and supplying it to the SA information acquiring unit 23. The SA information acquisition unit 23 acquires member group information from secure information established with the member terminal 1 via the communication interface unit 21, and the member terminal 1 serving as the transmission source is the transmission source from the member group information. It has a function of confirming with the group management table 28 whether it belongs to a member group. Further, it has a function of acquiring SA identification information from the SA information management table 27 and supplying it to the secure data generation unit 24.
The secure data generation unit 24 has a function of generating secure data using the SA identification information of the member group acquired by the SA information acquisition unit 23, and the data transmission unit 25 is secured by the secure data generation unit 24. It has a function of transmitting the digitized data to the member terminal 1 belonging to the member group as the transmission destination. In the present invention, the secure data generation unit 24 and the data transmission unit 25 are collectively referred to as a secure data generation / transmission unit.

なお、シーケンス番号管理部26は、送信元となるメンバ端末1との間で確立されたセキュア通信毎にグループメンバ単位でシーケンス番号を管理し、送信先となるメンバ端末1に対してセキュアな通信を確立して当該セキュア通信毎にシーケンス番号を管理する機能を持つ。
SA情報管理テーブル27には、グループの識別子とSA識別情報とが格納されており、グループの識別子毎に、「セキュリティパラメータインデックス値」、「AHやESPなどのセキュリティプロトコル(IPsecプロトコル)の種別」、「終点IPアドレス」等からなるSA識別情報が関連付けられている。図3(a)にそのデータ構造の一例を示す。また、「セキュリティパラメータインデックス値」は、SA毎にユニークな値を発行する必要がある。
The sequence number management unit 26 manages the sequence number for each group member for each secure communication established with the member terminal 1 serving as a transmission source, and secure communication with the member terminal 1 serving as a transmission destination. And has a function of managing a sequence number for each secure communication.
The SA information management table 27 stores group identifiers and SA identification information. For each group identifier, “security parameter index value” and “type of security protocol (IPsec protocol) such as AH or ESP”. , SA identification information including “end point IP address” is associated. FIG. 3A shows an example of the data structure. Further, the “security parameter index value” needs to be issued a unique value for each SA.

一方、グループ情報管理テーブル28は、メンバのそれぞれが所属するグループの情報を格納するもので、図3(b)に示されるように、メンバの識別子と所属するグループの識別子の対で構成される。
なお、グループへのメンバ登録にあたり、事前に代理サーバ2へ、グループ情報、メンバ情報の登録を行う必要があるが、その登録方法は、契約書や申込書によるオフライン、ネットワークを利用したオンラインの種別を問わない。但し、セキュリティを重視することから登録においても注意が必要である。
On the other hand, the group information management table 28 stores information on the group to which each member belongs, and as shown in FIG. 3B, is composed of a pair of member identifier and group identifier to which the member belongs. .
In addition, it is necessary to register group information and member information in advance to the proxy server 2 before registering members to the group. The registration method can be offline based on a contract or application, or online using a network. It doesn't matter. However, since security is important, care must be taken in registration.

なお、本発明の、1対多セキュア通信システムを実現するにあたり、メンバは、代理サーバ2の情報(ホスト名/IPアドレス等)を取得しており、また、代理サーバ2には、各メンバが所属するグループの情報が格納されているものとする。また、代理サーバ2は、グループ間でセキュア通信を確立するために生成された情報(SA識別情報等)を格納しているものとする。更に、メンバは、代理サーバ2との間に、1対1のIPsec通信を確立しておき、このセキュア通信により、代理サーバ2からグループ間でセキュア通信を確立するために必要な情報を取得しておくものとする。なお、SA識別情報は、SAの検索に用いられることから、セキュリティパラメータインデックス値、AHやESPなどのセキュリティプロトコル(IPsecプロトコル)の種別、終点IPアドレス等の情報が必要である。   Note that, in realizing the one-to-many secure communication system of the present invention, the member acquires information (host name / IP address, etc.) of the proxy server 2, and each member is included in the proxy server 2. It is assumed that the information of the group to which it belongs is stored. Further, it is assumed that the proxy server 2 stores information (SA identification information and the like) generated for establishing secure communication between groups. Further, the member establishes one-to-one IPsec communication with the proxy server 2, and acquires information necessary for establishing secure communication between the groups from the proxy server 2 through this secure communication. Shall be kept. Since the SA identification information is used for SA search, information such as a security parameter index value, a type of security protocol (IPsec protocol) such as AH or ESP, and an end point IP address is required.

図4は、本発明における1対多セキュア通信システムの動作を説明するための図であり、メンバ端末1と代理サーバ2間の動作シーケンスを示す。
以下、図4に示す動作シーケンス図を参照しながら図2に示す代理サーバ2の動作を中心に1対多セキュア通信システムの詳細動作について説明する。
FIG. 4 is a diagram for explaining the operation of the one-to-many secure communication system according to the present invention, and shows an operation sequence between the member terminal 1 and the proxy server 2.
The detailed operation of the one-to-many secure communication system will be described below with a focus on the operation of the proxy server 2 shown in FIG. 2 with reference to the operation sequence diagram shown in FIG.

まず、グループの全てのメンバに対してデータを送信したいメンバAは、代理サーバ2との間で確立した1対1のIPsec通信を利用して、グループメンバへの送信データおよび送信先グループ等を含む送信要求情報を生成し(S0)、代理サーバ2へ送信する(S1)。   First, the member A who wants to transmit data to all members of the group uses the one-to-one IPsec communication established with the proxy server 2 to transmit the transmission data to the group members, the transmission destination group, and the like. The transmission request information including it is generated (S0) and transmitted to the proxy server 2 (S1).

代理サーバ2において、送信要求受信部22は、送信元となるメンバAから送信要求情報を受信する、次に、SA情報取得部23は、送信要求情報からメンバグループの情報を取得し、メンバAが送信先のメンバグループに所属しているか否かについてグループ情報管理テーブル28により確認するとともに、SA情報管理テーブル27からSA識別情報を取得する(S2)。セキュアデータ生成部24は、取得したグループのSA識別情報を用いてセキュア化されたデータを生成し(S3)、データ送信部25により、1対多(マルチキャスト、もしくは、ブロードキャスト)にて、送信先となるグループメンバ(メンバA,B,C,D)へデータが送信される(S4)。   In the proxy server 2, the transmission request receiving unit 22 receives the transmission request information from the member A serving as the transmission source. Next, the SA information acquisition unit 23 acquires the member group information from the transmission request information, and the member A Is confirmed by the group information management table 28 and SA identification information is acquired from the SA information management table 27 (S2). The secure data generation unit 24 generates secure data using the SA identification information of the acquired group (S3), and the data transmission unit 25 performs one-to-many (multicast or broadcast) transmission destination. Data is transmitted to the group members (members A, B, C, and D) that become (S4).

グループメンバは、グループ間でセキュア通信を確立するために必要な情報を利用して、代理サーバ2から送信されてきたデータを受信する(S5)。ここで、グループに所属しないメンバがデータを受信したとしても、グループ間でセキュア通信を確立するために必要な情報を持っていないため、データの解読が不可能である。   The group member receives data transmitted from the proxy server 2 using information necessary for establishing secure communication between the groups (S5). Here, even if a member who does not belong to the group receives the data, it does not have information necessary for establishing secure communication between the groups, so that the data cannot be decoded.

ここで、図5に本発明の1対多セキュア通信システムの動作概念図が示すとともに、シーケンス番号の管理について補足説明を行う。
図に示すように、送信側から代理サーバ2に対する通信と、代理サーバ2から受信側に対する通信とでは、通信形態(1対1もしくは1対多)およびシーケンス番号の管理の仕方が異なる。
まず、送信側と代理サーバ2の間では、1対1のセキュア通信が確立され、基本的にはデータは送信側から代理サーバ2へ送信される。また、このセキュア通信に対しては、1つのシーケンス番号が送信側で更新(インクリメント)される。このため、リプレイに関する問題は発生しない。
Here, FIG. 5 shows a conceptual diagram of the operation of the one-to-many secure communication system of the present invention, and a supplementary explanation will be given for the management of sequence numbers.
As shown in the figure, the communication mode (one-to-one or one-to-many) and the sequence number management method differ between communication from the transmission side to the proxy server 2 and communication from the proxy server 2 to the reception side.
First, one-to-one secure communication is established between the transmission side and the proxy server 2, and basically data is transmitted from the transmission side to the proxy server 2. For this secure communication, one sequence number is updated (incremented) on the transmission side. For this reason, the problem regarding replay does not occur.

一方、代理サーバ2と受信側の間では、1対多のセキュア通信が確立され、データは必ず代理サーバ2から受信側へ送信される。また、このセキュア通信に対しては、代理サーバ2のシーケンス番号管理部26が、シーケンス番号の更新を行うことから、従来のような送信側および受信側によるシーケンス番号の特別な管理を必要とせず、リプレイ防御を実現することができる。   On the other hand, one-to-many secure communication is established between the proxy server 2 and the receiving side, and data is always transmitted from the proxy server 2 to the receiving side. Further, for this secure communication, the sequence number management unit 26 of the proxy server 2 updates the sequence number, so that special management of the sequence number by the transmission side and the reception side as in the conventional case is not required. Replay protection can be realized.

以上説明のように本発明は、通信管理装置としての代理サーバ2が、送信元となるメンバ端末1から1対多送信要求を受信し、メンバ端末1との間で確立したセキュア情報からメンバグルーブのセキュア情報を取得してメンバグループのセキュア情報を用いてセキュア化されたデータを生成し、送信先となるメンバグループに属するメンバ端末へ送信することで、送信先となるメンバ端末1は、メンバグループに所属するメンバ端末1へ送信することで、送信先となるメンバ端末1は、メンバグループのセキュア情報を用いて代理サーバから送信されるセキュア化されたデータを受信することができるものである。   As described above, according to the present invention, the proxy server 2 as a communication management apparatus receives a one-to-many transmission request from the member terminal 1 serving as a transmission source, and the member group is obtained from the secure information established with the member terminal 1. The member terminal 1 serving as the transmission destination can obtain the secure information using the secure information of the member group, generate the secure data using the member group secure information, and transmit the data to the member terminals belonging to the member group serving as the transmission destination. By transmitting to the member terminal 1 belonging to the group, the member terminal 1 as the transmission destination can receive the secured data transmitted from the proxy server using the secure information of the member group. .

また、本発明では、例えば、信頼できるサーバAが存在して、あるメンバBはサーバAと信頼関係にある場合、サーバAと信頼関係にある別のメンバCはメンバBを信頼できる、ということを前提としている。上記の前提により、代理サーバ2が信頼できるサーバであり、かつ送信者が代理サーバ2と相互認証を行っていて、信頼関係にある場合、受信者は、代理サーバ2と信頼関係にある送信者を信頼できるといえる。このとき、送信者は、メンバグループに所属するメンバ端末1を意識することなく、データを送信することが可能であり、また、全てのメンバ端末1は、代理サーバ2を経由して、自らが所属するメンバグループの全てのメンバ端末1へデータを送信することが可能である。
なお、本発明によれば、メンバ端末1が複数のグループへ参加することも可能である。
In the present invention, for example, when there is a reliable server A and a certain member B is in a trust relationship with the server A, another member C in a trust relationship with the server A can trust the member B. Is assumed. Based on the above assumptions, when the proxy server 2 is a reliable server, and the sender performs mutual authentication with the proxy server 2 and is in a trust relationship, the receiver is a sender in a trust relationship with the proxy server 2 Can be said to be reliable. At this time, the sender can transmit data without being conscious of the member terminals 1 belonging to the member group, and all the member terminals 1 can communicate with each other via the proxy server 2. Data can be transmitted to all member terminals 1 of the member group to which it belongs.
According to the present invention, the member terminal 1 can participate in a plurality of groups.

本発明実施形態のシステム構成の一例を示す図である。It is a figure which shows an example of the system configuration | structure of this invention embodiment. 本発明実施形態の内部構成を機能展開して示したブロック図である。It is the block diagram which expanded the function and showed the internal structure of embodiment of this invention. 本発明実施形態で使用されるテーブルのデータ構造の一例を示した図である。It is the figure which showed an example of the data structure of the table used by this invention embodiment. 本発明実施形態の動作を示す動作シーケンス図である。It is an operation | movement sequence diagram which shows operation | movement of this invention embodiment. 本発明実施形態の動作概念を示す図である。It is a figure which shows the operation | movement concept of embodiment of this invention.

符号の説明Explanation of symbols

1…メンバ端末、2…代理サーバ(通信管理装置)、21…通信インターフェイス部、22…送信要求受信部、23…SA情報取得部、24…セキュアデータ生成部、25…データ送信部、26…シーケンス番号管理部、27…SA情報管理テーブル(TBL)、28…グループ情報管理テーブル(TBL)、

DESCRIPTION OF SYMBOLS 1 ... Member terminal, 2 ... Proxy server (communication management apparatus), 21 ... Communication interface part, 22 ... Transmission request receiving part, 23 ... SA information acquisition part, 24 ... Secure data generation part, 25 ... Data transmission part, 26 ... Sequence number management unit, 27 ... SA information management table (TBL), 28 ... Group information management table (TBL),

Claims (3)

ネットワークに接続された複数のメンバ端末が、アクセスを中継する通信管理装置を介して接続される1対多セキュア通信システムであって、
前記通信管理装置は、
送信元となる前記メンバ端末から1対多送信要求を受信する送信要求受信部と、
前記メンバ端末との間で確立したセキュア情報からメンバグルーブのセキュア情報を取得するセキュア情報取得部と、
前記取得したメンバグループのセキュア情報を用いてセキュア化されたデータを生成し、送信先となる前記メンバグループに属するメンバ端末へ送信するセキュアデータ生成・送信部とを備え、
前記送信先となるメンバ端末は、前記メンバグループのセキュア情報を用いて前記通信管理装置から送信されるセキュア化されたデータを受信することを特徴とする1対多セキュア通信システム。
A one-to-many secure communication system in which a plurality of member terminals connected to a network are connected via a communication management device that relays access,
The communication management device
A transmission request receiving unit that receives a one-to-many transmission request from the member terminal serving as a transmission source;
A secure information acquisition unit for acquiring member groove secure information from secure information established with the member terminal;
A secure data generation / transmission unit that generates secure data using the acquired secure information of the member group and transmits the data to a member terminal belonging to the member group that is a transmission destination,
The one-to-many secure communication system, wherein the member terminal as the transmission destination receives the secured data transmitted from the communication management device using the secure information of the member group.
ネットワークに接続された複数のメンバ端末が、アクセスを中継する通信管理装置を介して接続される、1対多セキュア通信システムにおける前記通信管理装置であって、
送信元となる前記メンバ端末から1対多送信要求を受信する送信要求受信部と、
前記メンバ端末との間で確立したセキュア情報からメンバグルーブのセキュア情報を取得するセキュア情報取得部と、
前記取得したメンバグループのセキュア情報を用いてセキュア化されたデータを生成し、送信先となる前記メンバグループに属するメンバ端末へ送信するセキュアデータ生成・送信部と、
を備えたことを特徴とする通信管理装置。
A plurality of member terminals connected to a network are connected via a communication management device that relays access, the communication management device in a one-to-many secure communication system,
A transmission request receiving unit that receives a one-to-many transmission request from the member terminal serving as a transmission source;
A secure information acquisition unit for acquiring member groove secure information from secure information established with the member terminal;
A secure data generation / transmission unit that generates secure data using the acquired secure information of the member group, and transmits the data to a member terminal belonging to the member group as a transmission destination;
A communication management device comprising:
ネットワークに接続された複数のメンバ端末が、アクセスを中継する通信管理装置を介して接続される1対多セキュア通信システムに用いられるセキュア通信方法であって、
送信元となる前記メンバ端末から1対多送信要求を受信するステップと、
前記メンバ端末との間で確立したセキュア情報からメンバグルーブのセキュア情報を取得するステップと、
前記取得したメンバグループのセキュア情報を用いてセキュア化されたデータを生成し、送信先となる前記メンバグループに属するメンバ端末へ送信するステップと、
前記メンバグループのセキュア情報を用いて前記通信管理装置から送信されるセキュア化されたデータを受信するステップと、
を有することを特徴とするセキュア通信方法。

A secure communication method used in a one-to-many secure communication system in which a plurality of member terminals connected to a network are connected via a communication management device that relays access,
Receiving a one-to-many transmission request from the member terminal serving as a transmission source;
Obtaining secure information of a member groove from secure information established with the member terminal;
Generating secure data using the acquired secure information of the member group, and transmitting the data to a member terminal belonging to the member group as a transmission destination;
Receiving secured data transmitted from the communication management device using secure information of the member group;
A secure communication method comprising:

JP2004067252A 2004-03-10 2004-03-10 One-to-multiple secure communication system, communication management device and method Withdrawn JP2005260448A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004067252A JP2005260448A (en) 2004-03-10 2004-03-10 One-to-multiple secure communication system, communication management device and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004067252A JP2005260448A (en) 2004-03-10 2004-03-10 One-to-multiple secure communication system, communication management device and method

Publications (1)

Publication Number Publication Date
JP2005260448A true JP2005260448A (en) 2005-09-22

Family

ID=35085770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004067252A Withdrawn JP2005260448A (en) 2004-03-10 2004-03-10 One-to-multiple secure communication system, communication management device and method

Country Status (1)

Country Link
JP (1) JP2005260448A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100774204B1 (en) 2006-07-18 2007-11-08 엘지전자 주식회사 Method for recording broadcasting program using broadcasting for terminal and broadcasting for terminal thereof and system thereof
US8229116B2 (en) 2006-05-26 2012-07-24 Sony Corporation Information processing apparatus and method and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8229116B2 (en) 2006-05-26 2012-07-24 Sony Corporation Information processing apparatus and method and program
KR100774204B1 (en) 2006-07-18 2007-11-08 엘지전자 주식회사 Method for recording broadcasting program using broadcasting for terminal and broadcasting for terminal thereof and system thereof

Similar Documents

Publication Publication Date Title
US8583912B2 (en) Communication system of client terminals and relay server and communication method
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
US7987507B2 (en) Multipoint server for providing secure, scaleable connections between a plurality of network devices
US8364772B1 (en) System, device and method for dynamically securing instant messages
JP4656536B2 (en) Relay server and relay communication system
US20080072035A1 (en) Securing multicast data
US8578163B2 (en) Communication method, mesh network system and communication terminal
US6725276B1 (en) Apparatus and method for authenticating messages transmitted across different multicast domains
EP1635502A1 (en) Session control server and communication system
WO2005046126A1 (en) Secure transport of multicast traffic
US20060155981A1 (en) Network device, network system and group management method
JP2001265729A (en) Multicast system, authentication server terminal, multicast recipient terminal managing method and recording medium
JP2006217446A (en) Remote conference system
CN111194541B (en) Apparatus and method for data transmission
CN110800271B (en) Method for activating a process applied to a data session
JP2004056762A (en) Wireless communication method and equipment, communication control program and controller, key management program, wireless lan system, and recording medium
JP2006019975A (en) Cipher packet communication system, receiving device and transmitting device with which same is equipped , and communication method, receiving method, transmitting method, receiving program and transmitting program for cipher packet which are applied thereto
CN108924157B (en) Message forwarding method and device based on IPSec VPN
EP2154822A2 (en) Securing multicast data
JP2006352223A (en) Network connection system
US7577837B1 (en) Method and apparatus for encrypted unicast group communication
JP2005260448A (en) One-to-multiple secure communication system, communication management device and method
JP2006019824A (en) Secure communication system, management apparatus, and communication terminal
JP2006191205A (en) Communication apparatus, communication method, and communication system
JP4707325B2 (en) Information processing device

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070605