JP2008066882A - 暗号鍵配信装置および暗号鍵配信方法 - Google Patents

暗号鍵配信装置および暗号鍵配信方法 Download PDF

Info

Publication number
JP2008066882A
JP2008066882A JP2006240691A JP2006240691A JP2008066882A JP 2008066882 A JP2008066882 A JP 2008066882A JP 2006240691 A JP2006240691 A JP 2006240691A JP 2006240691 A JP2006240691 A JP 2006240691A JP 2008066882 A JP2008066882 A JP 2008066882A
Authority
JP
Japan
Prior art keywords
encryption key
packet
key
multicast
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006240691A
Other languages
English (en)
Inventor
Kunihiko Sakaihara
邦彦 酒井原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2006240691A priority Critical patent/JP2008066882A/ja
Priority to PCT/JP2007/067331 priority patent/WO2008029853A1/ja
Publication of JP2008066882A publication Critical patent/JP2008066882A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Abstract

【課題】セキュリティ強度を維持しつつ、確実で柔軟性に富んだ通信を行うこと。
【解決手段】第1のフェーズ鍵混合器210および第2のフェーズ鍵混合器221〜223により構成される生成部は、マルチキャストまたはブロードキャストにより複数の無線受信端末に対して送信されるパケットを暗号化するためのパケット暗号鍵を1パケットごとに生成する。パケット暗号鍵保持部220は、複数の連続するパケットに対して上記生成部により生成される複数のパケット暗号鍵を保持する。パケット暗号鍵配信部260は、複数の無線受信端末のいずれかに対して、パケット暗号鍵保持部220により保持されるいずれかのパケット暗号鍵を、マルチキャストまたはブロードキャストにより送信されるパケットとは独立して配信する。
【選択図】図2

Description

本発明は、マルチキャスト通信またはブロードキャスト通信において使用される暗号鍵配信装置および暗号鍵配信方法に関する。
従来のIP(Internet Protocol)ネットワークにおいて、その利便性を活用するために、無線LAN(Local Area Network)に代表される無線化の作業が進んでいる。また、屋外の広範囲の通信においても、無線通信の高速化およびIP化が進んでいる。特に、無線を使用したIPネットワークにおいて、その高速移動性と利便性とに注目した様々な方式が検討されており、通信速度の高速化と相まって、ユビキタスネットワークの実現が進んでいる。さらに、今後、何百または何千という多くのユーザが同一のデータを共有し、通信するブロードキャストやマルチキャストによる通信がますます増加するものと予想される(非特許文献1参照)。
無線通信においては、データの内容が第三者に傍受、盗用される恐れがあり、その可能性は、通信エリアが屋外でかつ広範囲になるほど、または通信機器が一般的になるほど大きくなる。そのため、無線LANでは、WEP(Wired Equivalent Privacy)と呼ばれる固定の暗号鍵を運用して無線通信におけるデータを暗号化する手法がとられてきた。しかし、現在の信号処理装置の高速化はこの暗号の解析を容易にし、初期の40ビット単位の暗号から128ビット単位の暗号、さらには256ビット単位での暗号というようにその暗号化の複雑さが進んでいる。すなわち、データの秘匿性を追求するがために、どうしても長い、ある意味無限になるような長さの暗号鍵が求められるようになっている。
このようなWEPの脆弱性に対策するため、TKIP(Temporal Key Integrity Protocol)などの強化版暗号化方式が提案および実用化されている。この方式では、一時鍵と呼ばれる暗号鍵を定期的に更新し、その更新サイクルが短いほどセキュリティを向上させることができる。TKIPによる暗号化を用いたマルチキャスト通信システムについて、図3および図4を用いて説明する。
図3は、従来の通信システムの構成の一例を示す図である。図4は、図3の通信システムの暗号化ブロックおよび通信形態を示す図である。
図3において、従来の通信は、基本的に1対1の通信を想定して行われている。マルチ通信を実現するためには、この回線を複数用いる必要があった。この1対1の通信は、サーバ10またはこれと同等の機能を有する暗号化機器20と、これらの通信エリア内に存在し、かつ通信開始時にネットワークに接続されている無線受信端末30,31,32との間で行われうる。この通信における通信データは、端末MAC(Media Access Control)アドレス、TA(Transmitter Address)などの通信端末の固有情報と、一時鍵TK(Temporal Key)と、これらをハッシュ関数(Hash Function)などで長い符号系列として扱う場合のその初期値を示す初期化ベクトルIV(Initialization Vector)とから生成される暗号鍵を用いてカプセル化されて通信される。
より具体的には、図4に示すように、フェーズ1鍵混合器70が、一時鍵TK、端末MACアドレス、TAおよび初期化ベクトルIVから第1の暗号鍵を生成する。次いで、フェーズ2鍵混合器71が、フェーズ1鍵混合器70で生成された第1の暗号鍵および初期化ベクトルIVから、パケットごとに第2の暗号鍵を生成する。そして、暗号カプセル化部72が、フェーズ2鍵混合器71で生成された第2の暗号鍵を用いて、通信データであるパケットの暗号化とカプセル化とを行って、無線受信端末30〜32との間で個別に通信する。ここで、初期化ベクトルIVは、パケットごとにインクリメントされて時々刻々と変化するので、各無線受信端末との間の通信に用いる第2の暗号鍵を動的に変化させることができる。なお、IPSec(IP Security)もこれと同様の思想であり、さらに高度な暗号を使用して暗号化を行っている。
ワイヤレスユビキタス(秀和システム)
しかしながら、従来の通信技術にあっては、暗号鍵を生成するための要素として無線受信端末の端末MACアドレス、TAが使用されるので、各無線受信端末に対して個別に暗号化したストリームを生成する必要があるという問題がある。また、固定のIP間で暗号化トンネリングを実現するIPSecも、各無線受信端末との間の個別通信を前提としたセキュリティであり、同様の問題を有する。すなわち、従来の暗号化技術は、複数の相手を指定して同一のデータを送信するグループ通信やマルチキャスト通信などには適していなかった。
また、複数の通信端末に対して同じ暗号鍵を使って通信を実現した場合、上記のように暗号鍵は適宜更新されうるので、初期の暗号鍵を取得することなく通信開始後にネットワークに接続した無線受信端末(例えば、図3の無線受信端末40および無線受信端末50)は、グループに対して暗号化されたマルチキャスト通信への後追い参入が困難であるという問題がある。同様に、通信途中にある障害により一時的に通信が切断されて途中の暗号鍵を取得できずにネットワークに接続し直した無線受信端末(例えば、図3の無線受信端末60)は、グループに対して暗号化されたマルチキャスト通信への復帰が困難であるという問題がある。マルチキャスト通信への後追い参入および復帰が困難になるというこの問題は、マルチキャスト通信のセキュリティが高くなるほど大きくなる。
このように、従来のマルチキャスト通信技術にあっては、常時接続の有線ネットワークと異なり、無線通信を活用した際に起こる様々な変動要因への対応が考慮されていない。勿論、前述のように通信内容をそれぞれの端末独自に暗号化することも可能であるが、暗号化処理および復号化処理が通信の遅延を助長し、少なくとも高速な無線通信のプロトコルには対応しなくなってしまう可能性が高い。
本発明は、かかる点に鑑みてなされたものであり、セキュリティ強度を維持しつつ、確実で柔軟性に富んだ通信を行うことができる暗号鍵配信装置および暗号鍵配信方法を提供することを目的とする。
本発明の暗号鍵配信装置は、マルチキャストまたはブロードキャストにより複数の無線受信端末に対して送信されるパケットを暗号化するための暗号鍵を最小1パケットごとに生成可能な生成部と、複数の連続するパケットに対して前記生成部により生成される複数の暗号鍵を保持する保持部と、前記複数の無線受信端末のいずれかに対して、前記保持部により保持されるいずれかの暗号鍵を、マルチキャストまたはブロードキャストにより送信されるパケットとは独立して配信する配信部と、を具備する構成を採る。
本発明の暗号鍵配信方法は、マルチキャストまたはブロードキャストにより複数の無線受信端末に対して送信されるパケットを暗号化するための暗号鍵を最小1パケットごとに生成可能な生成ステップと、複数の連続するパケットに対して生成される複数の暗号鍵を保持する保持ステップと、前記複数の無線受信端末のいずれかに対して、前記複数の暗号鍵のうちのいずれかの暗号鍵を、マルチキャストまたはブロードキャストにより送信されるパケットとは独立して配信する配信ステップと、を具備するようにした。
本発明によれば、セキュリティ強度を維持しつつ、確実で柔軟性に富んだ通信を行うことができる。
以下、本発明の一実施の形態について、図面を参照して詳細に説明する。
図1は、本発明の一実施の形態に係るマルチキャスト通信システム100の構成の一例を示す図である。
図1において、マルチキャスト通信システム100は、サーバ110と、無線送信端末(以下単に「送信端末」という)120と、6つの無線受信端末(以下単に「受信端末」という)130,140,150,160,170,180とを備える。便宜上、データの主な配信元を送信端末、受信先を受信端末としているが、基本的には相互に位置は変更可能とする。
受信端末130〜180は、マルチキャスト通信における同一のマルチキャストグループに登録されている。したがって、受信端末130〜180は、共通のマルチキャストアドレスが設定され、または共通のグループ鍵を保持している。
送信端末120および受信端末130〜180は、パケット暗号鍵を用いてパケット全体を暗号化し、それに新しいヘッダを付加(カプセル化)して伝送するVPN(Virtual Private Network)装置として機能する。
サーバ110は、例えば映像や音声などの各種のデータを蓄積して管理する。サーバ110は、自身が管理するデータを、クライアントコンピュータである送信端末120およびその他の端末に対して、インターネットなどのネットワークを通じて提供する。サーバ110が蓄積および管理するデータには、例えば、各マルチキャストグループとの間で使用される一時鍵TKなどの鍵、およびユーザIDや各マルチキャストグループについて設定されるグループIDなどのIDが含まれる。
暗号鍵配信装置としての送信端末120は、例えば、アクセスポイント(AP:Access Point)や基地局(BS:Base Station)などである。送信端末120は、映像や音声などのデータのパケットを、パケット暗号鍵を用いて暗号化して、受信端末130〜180に対してマルチキャスト送信する。送信端末120は、受信端末130〜180に設定されたマルチキャストアドレスをパケットの宛先とすることにより、受信端末130〜180からなるマルチキャストグループに対して一斉にパケットを送信することができる。送信端末120から送信されるパケットを構成するデータは、例えば、サーバ110から提供される情報または自身が保持している情報である。
送信端末120は、受信端末130〜180に対して送信するパケットを暗号化するためのパケット暗号鍵を1パケットごとに生成する。また、送信端末120は、複数の連続するパケットに対して生成されたパケット暗号鍵を、複数の連続するパケットに対して適用される連続暗号鍵として保持する。すなわち、送信端末120は、任意のパケットに対するパケット暗号鍵とともに、この任意のパケットと連続するパケットに対するパケット暗号鍵を保持する。
より具体的には、送信端末120は、現在送信するパケットに対応するパケット暗号鍵とともに、以前に送信されたパケットに対応するパケット暗号鍵と、以後に送信されるパケットに対応するパケット暗号鍵とを保持する。すなわち、送信端末120は、現在使用されるパケット暗号鍵の他に、その更新前または更新後に使用される複数のパケット暗号鍵を予め生成しておくのである(前倒し生成)。なお、予め生成されるパケット暗号鍵の数は、送信端末120の能力、または送信端末120と受信端末130〜180との間の取決めなどにより任意に決定されうる。
送信端末120は、マルチキャストグループのメンバである受信端末から、パケット暗号鍵を配信する旨の要求(以下「パケット暗号鍵配信要求」という)を受信した場合に、予め生成されたパケット暗号鍵をその受信端末に配信する。このとき、送信端末120は、パケット暗号鍵配信要求により要求されたパケット暗号鍵とともに、そのパケット暗号鍵と連続するパケット暗号鍵を一括して配信する。例えば、送信端末120は、現在送信するパケットに対応するパケット暗号鍵を配信するとき、以前に送信されたパケットに対応するパケット暗号鍵と、以後に送信されるパケットに対応するパケット暗号鍵とを一括して配信することができる。これにより、パケット暗号鍵を配信される受信端末は、マルチキャスト通信へのスムーズな後追い参入または復帰を行うことができる。また、配信データを蓄積、保持しておくことで、以前に送信されたパケットを復号化することができるので、より高精度なデータの再生が可能になる。
上述した送信端末120によるパケット暗号鍵の生成、保持および配信、ならびにパケット暗号鍵を用いたパケットの送信については、図2を用いて後に詳細に説明する。
受信端末130〜180は、例えば、無線LANインターフェースを備えるパーソナルコンピュータやその周辺機器などである。受信端末130〜180は、送信端末120から送信されたパケットを受信する。また、受信端末130〜180は、送信端末120から配信されたパケット暗号鍵を用いて、受信されたパケットを復号化する。そして、受信端末130〜180は、復号化されたパケットを再生する。
受信端末130〜180は、復号化を望むパケットに対応するパケット暗号鍵を保持していないがためにパケットを復号化することができずマルチキャスト通信に参加することができない場合に、送信端末120に対して、パケット暗号鍵配信要求を送信する。このパケット暗号鍵配信要求は、パケット暗号鍵の状態の問い合わせ、つまり現在使用されるパケット暗号鍵とその事前および事後に使用されるパケット暗号鍵とに関する情報の問い合わせである。パケット暗号鍵配信要求が必要となる状況としては、例えば、初期のパケット暗号鍵を取得することなく通信開始後にネットワークに接続した場合(後追い参入)、または一時的に通信が切断された後にネットワークに接続し直した場合(復帰)などが考えられる。
次に、上記送信端末120の機能について、図2を用いてさらに詳細に説明する。
図2は、図1のマルチキャスト通信システム100の暗号化ブロックおよび通信形態を示す図である。ここでは、図2に示す暗号化ブロックが送信端末120内部の機能ブロックであるものとして説明する。
図2において、暗号化ブロックは、第1のフェーズ鍵混合器210と、パケット暗号鍵保持部220と、メッセージ完全性検査(MIC:Message Integrity Check)部230と、フラグメント部240と、暗号カプセル化部250と、パケット暗号鍵配信部260とを備える。
パケット暗号鍵保持部220は、複数の第2のフェーズ鍵混合器、ここでは3つの第2のフェーズ鍵混合器221,222,223を備える。
第1の生成部としての第1のフェーズ鍵混合器210は、一時鍵TKと、マルチキャストアドレスまたはグループ鍵(Group Key)と、初期化ベクトルIVとから、パケット暗号鍵の要素となる鍵(以下「予備鍵」という)を生成する。第1のフェーズ鍵混合器210は、この予備鍵をNパケット(Nは、任意の整数)に1回生成する。すなわち、第1のフェーズ鍵混合器210は、Nパケットごとに新たな予備鍵を生成することにより予備鍵を更新する。第1のフェーズ鍵混合器210は、生成された予備鍵を、パケット暗号鍵保持部220の第2のフェーズ鍵混合器221〜223のそれぞれに出力する。
一時鍵TKは、送信端末120と受信端末130〜180との間で共有され、ハッシュ関数などによって生成される長い(例えば128ビット)鍵である。各受信端末は、様々な方法、例えばIEEE802.1xによる鍵配送によりこの一時鍵TKを入手することができる。また、初期化ベクトルIVは、一時鍵TKから一定のルールに従って切出される初期値を示すものであり、送信端末120で自動生成される。この初期化ベクトルIVは、例えば48ビットであり、パケットごとにインクリメントされて時々刻々と変化する。
第2の生成部としての第2のフェーズ鍵混合器221〜223は、それぞれ、第1のフェーズ鍵混合器210から入力される予備鍵と、初期化ベクトルIVとからパケット暗号鍵を生成する。第2のフェーズ鍵混合器221〜223は、各受信端末に対して送信される連続するパケットのうちの1パケットごとに、パケット暗号鍵を生成する。ここでは、第2のフェーズ鍵混合器221で生成されるパケット暗号鍵をKey(n−1)で、第2のフェーズ鍵混合器222で生成されるパケット暗号鍵をKey(n)で、第2のフェーズ鍵混合器223で生成されるパケット暗号鍵をKey(n+1)でそれぞれ表すことにする。すなわち、Key(n)は現在送信するパケットに対応するパケット暗号鍵であり、Key(n−1)はKey(n)の前に送信されたパケットに対応するパケット暗号鍵であり、Key(n+1)はKey(n)の後に送信されるパケットに対応するパケット暗号鍵である。Key(n−1),Key(n),Key(n+1)は、複数の連続するパケット、例えば3つの連続するパケットに対して生成される連続暗号鍵として機能する。なお、Key(n−1),Key(n),Key(n+1)のそれぞれは、いわば上述したWEP鍵である。
このように、第1のフェーズ鍵混合器210と、第2のフェーズ鍵混合器221〜223とにより構成される生成部は、マルチキャストにより複数の無線受信端末に対して送信されるパケットを暗号化するためのパケット暗号鍵を1パケットごとに生成する生成部としての機能を有する。
初期化ベクトルIVは1パケットごとに時々刻々と変化するので、Key(n−1),Key(n),Key(n+1)は、互いに異なるパケット暗号鍵となる。また、上記のように、第1のフェーズ鍵混合器210から入力される予備鍵はNパケットごとに更新されるので、この更新に伴ってパケット暗号鍵が定期的にリフレッシュされる。このように、初期化ベクトルIVの変化と、予備鍵の更新との双方を組み合わせることによって、第1のフェーズ鍵混合器210と第2のフェーズ鍵混合器221〜223とにより生成されるパケット暗号鍵の暗号化のプロセスを強化することができる。すなわち、1パケットごとに使用されるパケット暗号鍵の不規則性を高めることにより、暗号化通信の安全性を向上させることができる。
保持部としてのパケット暗号鍵保持部220は、第2のフェーズ鍵混合器221〜223で生成されるパケット暗号鍵を、各受信端末に対して送信される連続するパケットのそれぞれに対応する連続暗号鍵として保持する。すなわち、パケット暗号鍵保持部220は、第2のフェーズ鍵混合器221〜223で生成されるパケット暗号鍵を、マルチキャストグループとの間で1パケットごとに更新されつつ使用される共通の連続暗号鍵として保持するのである。これにより、パケット暗号鍵保持部220は、現在送信されるパケットに対応するパケット暗号鍵とともに、以前に送信されたパケットに対応するパケット暗号鍵と、以後に送信されるパケットに対応するパケット暗号鍵とを保持することができる。
ここで、パケット暗号鍵は、端末MACアドレス、TAのような受信端末に固有な情報ではなく、マルチキャストグループに共通なマルチキャストアドレスを要素としているので、同一のマルチキャストグループのメンバ、ここでは受信端末130〜180は、同一のパケット暗号鍵を使用することができる。
MIC部230は、パケットに載せられる通信データの改竄を検出することにより、その通信データの完全性を検査する。より具体的には、MIC部230は、MIC鍵を用いて、パケットの送信元アドレスSA(Source Address)、パケットの宛先アドレスDA(Destination Address)、および暗号化されていない生のデータである優先平文MSDU(MAC Service Data Unit)データの完全性を検査する。MIC部230は、検査後のMSDUデータを、フラグメント部240に出力する。
フラグメント部240は、MIC部230から入力されるMSDUデータを、MACフレームであるMPDU(MAC Protocol Data Unit)データに変換する。フラグメント部240は、変換後のMPDUデータを、暗号カプセル化部250に出力する。
暗号カプセル化部250は、パケット暗号鍵保持部220で保持されるパケット暗号鍵を用いて、フラグメント部240から入力されるMPDUデータを暗号化およびカプセル化する。すなわち、暗号カプセル化部250は、MPDUデータ自体をパケット暗号鍵により暗号化し、それに新しいヘッダを付加したパケットを生成する。暗号カプセル化部250は、生成されたパケットを、マルチキャストグループのメンバである受信端末130〜180にマルチキャスト送信する。
上記のように、パケット暗号鍵は、パケット暗号鍵保持部220で、送信される連続するパケットの1パケットごとに保持されるので、暗号カプセル化部250は、1パケットごとに異なるパケット暗号鍵を用いて、パケットを連続的に暗号化することができる。暗号カプセル化部250は、例えば3つの連続するパケットを暗号化する場合、これらのパケットを、Key(n−1),Key(n),Key(n+1)の順序で連続的に暗号化する。例えば、Key(n)が現在送信するパケットを暗号化するためのパケット暗号鍵であると仮定すると、Key(n−1)はKey(n)の前に送信されたパケットを暗号化するためのパケット暗号鍵であり、Key(n+1)はKey(n)の後に送信されるパケットを暗号化するためのパケット暗号鍵である。
暗号カプセル化部250は、MPDUデータを、暗号鍵と復号鍵とが同一の暗号方式で使用される暗号化アルゴリズムであるRC4等により暗号化する。したがって、マルチキャストグループのメンバである受信端末130〜180がマルチキャスト通信に参加するためには、パケット暗号鍵保持部220で保持されるパケット暗号鍵を共有している必要がある。
配信部としてのパケット暗号鍵配信部260は、パケット暗号鍵保持部220で保持されるいずれかのパケット暗号鍵を、マルチキャストグループのメンバである受信端末130〜180のいずれかに配信する。これにより、送信端末120と、受信端末130〜180との間で、パケット暗号鍵が共有される。パケット暗号鍵配信部260は、パケット暗号鍵を、マルチキャストにより送信されるパケットとは独立して配信する。
より具体的には、パケット暗号鍵配信部260は、マルチキャストグループのメンバである受信端末130〜180のいずれかからパケット暗号鍵配信要求を受信すると、その受信端末に対して、パケット暗号鍵を配信する。このとき、パケット暗号鍵配信部260は、パケット暗号鍵配信要求により要求されたパケット暗号鍵とともに、そのパケット暗号鍵と連続するパケット暗号鍵を一括して配信する。例えば、パケット暗号鍵配信部260は、パケット暗号鍵配信要求により要求されるパケット暗号鍵がKey(n)である場合、Key(n)とともに、Key(n−1),Key(n+1)を、パケット暗号鍵配信要求の送信元の受信端末に対して配信する。
なお、パケット暗号鍵配信部260は、パケット暗号鍵の取得に失敗した受信端末を検出する手段をパケット暗号鍵配信部260に設けることもできる。この場合、パケット暗号鍵配信部260は、パケット暗号鍵の取得に失敗した受信端末に対して、取得をすることができなかったパケット暗号鍵と、これと連続するパケット暗号鍵とを配信する。
これにより、パケット暗号鍵の取得を要求する受信端末、つまりマルチキャスト通信またはブロードキャスト通信に参入または復帰する受信端末に対して個別にパケット暗号鍵が配信されるので、各受信端末は、マルチキャスト通信への後追い参入および途中で切断されたマルチキャスト通信への復帰を円滑に行うことができる。また、要求されるパケット暗号鍵のみならず、その更新前後に使用されるパケット暗号鍵が一括して配信されるので、各受信端末は、一旦接続されたマルチキャスト通信への接続を高信頼に維持することができる。
なお、パケット暗号鍵配信部260が一括して配信するパケット暗号鍵の数は、任意に設定可能である。例えば、第2のフェーズ鍵混合器が5つ以上ある場合には、パケット暗号鍵配信部260は、連続する5つのパケットに対応するパケット暗号鍵を一括して配信することができる。パケット暗号鍵の配信の余裕度を高めることによって、通信の維持を確実にすることができる。
以下、上述のように構成されたマルチキャスト通信システム100の動作について説明する。ここでは、パケット暗号鍵配信部260によるパケット暗号鍵の配信動作、特に、受信端末からのパケット暗号鍵配信要求を受信した後のパケット暗号鍵の配信動作について説明する。
パケット暗号鍵配信部260は、マルチキャストグループのメンバである受信端末のいずれかからパケット暗号鍵配信要求を受信すると、その受信端末に対して、パケット暗号鍵を配信する。このとき、パケット暗号鍵配信部260は、パケット暗号鍵配信要求により要求されたパケット暗号鍵とともに、そのパケット暗号鍵と連続するパケット暗号鍵を一括して配信する。例えば、パケット暗号鍵配信部260は、パケット暗号鍵配信要求により要求されるパケット暗号鍵がKey(n)である場合、Key(n)とともに、Key(n−1),Key(n+1)を、パケット暗号鍵配信要求の送信元の受信端末に対して配信する。
これにより、受信端末は、マルチキャスト通信への後追い参入および途中で切断されたマルチキャスト通信への復帰を円滑に行うことができる。例えば図1において、マルチキャスト通信のセッションが確立された後にネットワークに接続された受信端末160、マルチキャスト通信の通信エリア外から移動してきた受信端末170、およびマルチキャスト通信の通信エリアの境界に在圏しているがためにその接続が切断された受信端末180は、パケット暗号鍵配信要求を送信することにより、例外的なパケット暗号鍵の配信を受けることができる。そして、受信端末160,170,180は、パケット暗号鍵配信部260から配信されたパケット暗号鍵を用いて、マルチキャスト通信に後追い参入または復帰することができる。
また、受信端末は、一旦接続されたマルチキャスト通信への接続を高信頼に維持することができる。例えば、Key(n)についてのパケット暗号鍵配信要求を送信した受信端末は、Key(n)とともに、Key(n)の更新前後に使用されるKey(n−1),Key(n+1)を取得することができる。これにより、パケット暗号鍵配信要求を送信した後に間もなくパケット暗号鍵が更新された場合であっても、受信端末は、Key(n)とともに配信されたKey(n+1)を用いて、マルチキャスト通信への接続を維持することができる。また、受信端末は、Key(n−1)を用いて以前に送信されたパケットを復号化することができるので、より高精度なデータの再生が可能になる。
なお、本実施の形態では、第1のフェーズ鍵混合器210は、Nパケットごとに新しい予備鍵を計算し、更新するものとして説明したが、本発明はこれに限定されない。例えば、第1のフェーズ鍵混合器210は、システムごとに決められたMパケット(Mは、Nと異なる任意の整数)ごとに新しい予備鍵を計算し、更新するようにしてもよい。その際、第1のフェーズ鍵混合器210は、乱数に基づいた一定のサイクルに従って新しい予備鍵を計算し、更新することができる。さらに、不定期かつルール化された手段により予備鍵を更新するようにしてもよい。このような予備鍵の更新を利用してパケット暗号鍵をリフレッシュすることにより、よりセキュリティ強度の高い暗号化通信を実現することができる。
なお、本実施の形態では、パケット暗号鍵の配信機構(暗号鍵配信装置)を送信端末120の内部に設けるようにしたが、本発明はこれに限定されない。例えば、暗号鍵配信装置を、送信端末120と別個の装置部として、マルチキャスト通信システムに設けるようにしてもよい。
このように、本実施の形態によれば、送信端末120は、複数の受信端末に対して送信される連続するパケットに対する複数のパケット暗号鍵を予め生成して保持し、これらのパケット暗号鍵のいずれかを複数の受信端末のいずれかに対して配信する。これにより、各受信端末は、何らかの理由により途中のパケット暗号鍵を取得することができない場合であっても、マルチキャスト通信への後追い参入および途中で切断されたマルチキャスト通信への復帰を円滑に行うことができる。
また、本実施の形態によれば、送信端末120は、連続するパケットに対する複数のパケット暗号鍵を一括して配信する。これにより、各受信端末は、一旦接続されたマルチキャスト通信への参加を高信頼に維持することができる。また、各受信端末は、以前に送信されたパケットを復号化することができ、より高精度なデータの再生が可能になる。
なお、本実施の形態では、本発明をマルチキャスト通信に応用した例について説明したが、本発明はこれに限定されない。例えば、本発明をブロードキャスト通信に適用した場合も、マルチキャスト通信の場合と同様の作用効果を実現することができる。さらに、本発明をユニキャスト通信に適用してもよい。また、それぞれを組み合わせることで効果を向上させてもよい。
本発明に係る暗号鍵配信装置および暗号鍵配信方法は、セキュリティ強度を維持しつつ、確実で柔軟性に富んだ通信を行うことができる効果を有し、マルチキャスト通信またはブロードキャスト通信において使用される暗号鍵配信装置および暗号鍵配信方法として有用である。
本発明の一実施の形態に係るマルチキャスト通信システムの構成の一例を示す図 図1のマルチキャスト通信システムの暗号化ブロックおよび通信形態を示す図 従来の通信システムの構成の一例を示す図 図3の通信システムの暗号化ブロックおよび通信形態を示す図
符号の説明
100 マルチキャスト通信システム
110 サーバ
120 送信端末
130、140、150、160、170、180 受信端末
210 第1のフェーズ鍵混合器
220 パケット暗号鍵保持部
221、222、223 第2のフェーズ鍵混合器
230 MIC部
240 フラグメント部
250 暗号カプセル化部
260 パケット暗号鍵配信部

Claims (7)

  1. マルチキャストまたはブロードキャストにより複数の無線受信端末に対して送信されるパケットを暗号化するための暗号鍵を最小1パケットごとに生成可能な生成部と、
    複数の連続するパケットに対して前記生成部により生成される複数の暗号鍵を保持する保持部と、
    前記複数の無線受信端末のいずれかに対して、前記保持部により保持されるいずれかの暗号鍵を、マルチキャストまたはブロードキャストにより送信されるパケットとは独立して配信する配信部と、
    を具備することを特徴とする暗号鍵配信装置。
  2. 前記配信部は、
    いずれかのパケットに対して生成される暗号鍵と、前記いずれかのパケットと連続する他のパケットに対して生成される暗号鍵とを一括配信する、
    ことを特徴とする請求項1記載の暗号鍵配信装置。
  3. 前記配信部は、
    前記複数の無線受信端末のうち、マルチキャスト通信またはブロードキャスト通信に参入または復帰する無線受信端末に対して暗号鍵を配信する、
    ことを特徴とする請求項2記載の暗号鍵配信装置。
  4. 前記配信部は、
    暗号鍵を配信する旨の要求の送信元の無線受信端末に対して暗号鍵を配信する、
    ことを特徴とする請求項2記載の暗号鍵配信装置。
  5. 前記生成部は、
    一時鍵と初期化ベクトルとを含む複数の要素から予備鍵を生成する第1の生成部と、
    前記予備鍵および前記初期化ベクトルから暗号鍵を生成する第2の生成部と、を具備し、
    前記第1の生成部は、前記一時鍵を定期的に更新することによって、前記生成部により生成される暗号鍵をリフレッシュさせる、
    ことを特徴とする請求項1記載の暗号鍵配信装置。
  6. 前記第1の生成部は、乱数に基づいた一定のルールによるサイクルに従って前記一時鍵を更新する、
    ことを特徴とする請求項5記載の暗号鍵配信装置。
  7. マルチキャストまたはブロードキャストにより複数の無線受信端末に対して送信されるパケットを暗号化するための暗号鍵を最小1パケットごとに生成可能な生成ステップと、
    複数の連続するパケットに対して生成される複数の暗号鍵を保持する保持ステップと、
    前記複数の無線受信端末のいずれかに対して、前記複数の暗号鍵のうちのいずれかの暗号鍵を、マルチキャストまたはブロードキャストにより送信されるパケットとは独立して配信する配信ステップと、
    を具備することを特徴とする暗号鍵配信方法。
JP2006240691A 2006-09-05 2006-09-05 暗号鍵配信装置および暗号鍵配信方法 Withdrawn JP2008066882A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006240691A JP2008066882A (ja) 2006-09-05 2006-09-05 暗号鍵配信装置および暗号鍵配信方法
PCT/JP2007/067331 WO2008029853A1 (fr) 2006-09-05 2007-09-05 Dispositif et procédé de livraison de clé de cryptage

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006240691A JP2008066882A (ja) 2006-09-05 2006-09-05 暗号鍵配信装置および暗号鍵配信方法

Publications (1)

Publication Number Publication Date
JP2008066882A true JP2008066882A (ja) 2008-03-21

Family

ID=39157279

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006240691A Withdrawn JP2008066882A (ja) 2006-09-05 2006-09-05 暗号鍵配信装置および暗号鍵配信方法

Country Status (2)

Country Link
JP (1) JP2008066882A (ja)
WO (1) WO2008029853A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9811476B2 (en) 2013-02-28 2017-11-07 Panasonic Intellectual Property Management Co., Ltd. Encryption and recording apparatus, encryption and recording system, and encryption and recording method
JP2022517383A (ja) * 2019-05-31 2022-03-08 株式会社ユニオンプレイス マルチキャストグループ内の購読者にキーデータを伝送するデバイス
JP2022517381A (ja) * 2019-05-31 2022-03-08 株式会社ユニオンプレイス マルチキャストグループ内のデバイス

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108632045A (zh) * 2018-05-10 2018-10-09 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4578917B2 (ja) * 2003-10-03 2010-11-10 富士通株式会社 自己組織化マルチホップ無線アクセスネットワーク用の装置、方法及び媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9811476B2 (en) 2013-02-28 2017-11-07 Panasonic Intellectual Property Management Co., Ltd. Encryption and recording apparatus, encryption and recording system, and encryption and recording method
JP2022517383A (ja) * 2019-05-31 2022-03-08 株式会社ユニオンプレイス マルチキャストグループ内の購読者にキーデータを伝送するデバイス
JP2022517381A (ja) * 2019-05-31 2022-03-08 株式会社ユニオンプレイス マルチキャストグループ内のデバイス
JP7176802B2 (ja) 2019-05-31 2022-11-22 株式会社ユニオンプレイス マルチキャストグループ内のデバイス
JP7193184B2 (ja) 2019-05-31 2022-12-20 株式会社ユニオンプレイス マルチキャストグループ内の購読者にキーデータを伝送するデバイス

Also Published As

Publication number Publication date
WO2008029853A1 (fr) 2008-03-13

Similar Documents

Publication Publication Date Title
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
US7876897B2 (en) Data security in wireless network system
WO2017185999A1 (zh) 密钥分发、认证方法,装置及系统
US9148421B2 (en) Method and system for encryption of messages in land mobile radio systems
US8254581B2 (en) Lightweight key distribution and management method for sensor networks
JP3263878B2 (ja) 暗号通信システム
US20060212936A1 (en) Method of integrating QKD with IPSec
KR20050072789A (ko) 무선 근거리 통신망으로 이동 단자의 보안 접근 방법 및무선 링크를 통한 보안 데이터 통신 방법
CN108540436B (zh) 基于量子网络实现信息加解密传输的通信系统和通信方法
US20140355763A1 (en) Method and apparatus for generation and distributing a group key in wireless docking
US20150229621A1 (en) One-time-pad data encryption in communication channels
KR20180130203A (ko) 사물인터넷 디바이스 인증 장치 및 방법
US11297496B2 (en) Encryption and decryption of management frames
CN108964888B (zh) 一种基于对称密钥池和中继通信的改进型aka身份认证系统和方法
CN100571133C (zh) 媒体流安全传输的实现方法
CN102905199A (zh) 一种组播业务实现方法及其设备
CN106209401A (zh) 一种传输方法及装置
JP2008066882A (ja) 暗号鍵配信装置および暗号鍵配信方法
JP4071774B2 (ja) 無線ネットワークにおける暗号鍵の配送方法および子機
JP5491713B2 (ja) 暗号化装置、暗号化プログラム及び方法
JP4694240B2 (ja) 暗号キー配信装置及びそのプログラム
KR20130003616A (ko) 세션 키 및 클러스터 키 생성 방법 및 그 장치
KR20130077202A (ko) IPSec VPN 장치들 사이의 보안 정책을 결정하기 위한 방법 및 시스템
JP2005223838A (ja) 通信システムおよび中継装置
WO2018207653A1 (ja) 鍵配送システム及び方法、鍵生成装置、代表ユーザ端末、サーバ装置、ユーザ端末並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080526

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091214