JP2008148036A - Data distribution method and relay device - Google Patents

Data distribution method and relay device Download PDF

Info

Publication number
JP2008148036A
JP2008148036A JP2006333341A JP2006333341A JP2008148036A JP 2008148036 A JP2008148036 A JP 2008148036A JP 2006333341 A JP2006333341 A JP 2006333341A JP 2006333341 A JP2006333341 A JP 2006333341A JP 2008148036 A JP2008148036 A JP 2008148036A
Authority
JP
Japan
Prior art keywords
relay
data
relay device
encryption
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006333341A
Other languages
Japanese (ja)
Other versions
JP4805115B2 (en
Inventor
Hirokazu Takahashi
宏和 高橋
Takahiro Murooka
孝宏 室岡
Akira Toyoshima
鑑 豊島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006333341A priority Critical patent/JP4805115B2/en
Publication of JP2008148036A publication Critical patent/JP2008148036A/en
Application granted granted Critical
Publication of JP4805115B2 publication Critical patent/JP4805115B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem that an interceptor also decodes data when a decryption key for decoding encryption flows out to the interceptor in the case data distribution is performed only to a predetermined receiver by encryption. <P>SOLUTION: When data distribution is performed between a transmitter 10 and a receiver 30 via relay devices 20a, 20b, different encryption keys are used at each part of a communication path by encrypting the data using different encryption keys respectively to be transmitted by the transmitter 10 and the relay devices 20a, 20b and decoding of the data by the interceptor is avoided unless a necessary decoding key flows out at a part where the interceptor performs interception. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、送信装置から単一の受信装置に対し、データ配信を行うユニキャストまたは送信装置から複数の受信装置に対し、同一データの配信を行うマルチキャストに利用する。特に、通信経路でデータが盗まれることを回避する技術に関する。   The present invention is used for unicast for distributing data from a transmitting device to a single receiving device or for multicast for distributing the same data from a transmitting device to a plurality of receiving devices. In particular, the present invention relates to a technique for avoiding data being stolen through a communication path.

近年、映像のストリーム配信やファイル交換等、パケット通信を基本としたIP網を用いたデータの配信が広く行われている。データ配信の形態としては、大きく分けると、単一の宛先にデータを配信するユニキャストと、複数の宛先に同一データの配信を行うマルチキャストとがある。   In recent years, data distribution using an IP network based on packet communication, such as video stream distribution and file exchange, has been widely performed. Data distribution forms are roughly classified into unicast that distributes data to a single destination and multicast that distributes the same data to a plurality of destinations.

予め決められた一つ以上の宛先にのみデータを配信したい場合に、通信経路でデータが傍受される等のデータ流出についての対策が必要となる。例えば、契約したユーザのみに対して映像のストリーム配信を行い、契約したユーザからのみ視聴料金をとるサービスにおいて、通信経路で契約していないユーザがデータを傍受できるとすると、契約していないユーザも映像が入手できることになり、契約者数の確保が困難となる。   When it is desired to distribute data only to one or more predetermined destinations, it is necessary to take measures against data leakage such as data being intercepted through a communication path. For example, in a service in which a video stream is distributed only to a contracted user and a viewing fee is charged only from the contracted user, a user who is not contracted through a communication path can intercept data. The video will be available, making it difficult to secure the number of subscribers.

これに対し、送信側で配信するデータを暗号化することにより、データの流出を防ぐ方法がある。この方法では、まず送信側が、データの暗号化および復号化のための一対の暗号化鍵および復号化鍵を生成する。続いて、送信側は、予め決められた受信者にのみ復号化鍵を配布する。そして、送信側は、暗号化鍵を用いてデータの暗号化を行い配信する。受信側は、配られた復号化鍵を用いて暗号化されたデータを復号化する。   On the other hand, there is a method of preventing data outflow by encrypting data to be distributed on the transmission side. In this method, first, the transmission side generates a pair of encryption key and decryption key for data encryption and decryption. Subsequently, the transmission side distributes the decryption key only to a predetermined recipient. Then, the transmission side encrypts and distributes the data using the encryption key. The receiving side decrypts the encrypted data using the distributed decryption key.

この場合には、通信経路でデータが傍受されても、傍受者が復号化鍵を持っていない限り、暗号化されたデータを復号化することはできない。   In this case, even if the data is intercepted through the communication path, the encrypted data cannot be decrypted unless the interceptor has the decryption key.

暗号化方式は大きく分けて共通鍵暗号と公開鍵暗号とがある。共通鍵暗号(例えば、非特許文献1参照)は、暗号化鍵および復号化鍵が同じ暗号化方式であり、公開鍵暗号(例えば、非特許文献2参照)は、暗号化鍵と復号化鍵とが異なる暗号化方式である。傍受者が、復号化鍵を用いずに暗号を解読して復号化することは不可能ではないが、現在用いられている暗号化方式の殆どは、解読するための計算量が極めて多く、現実的には解読は不可能と言える。   Encryption methods are roughly classified into common key encryption and public key encryption. Common key cryptography (for example, see Non-Patent Document 1) is an encryption method in which an encryption key and a decryption key are the same, and public key cryptography (for example, see Non-Patent Document 2) is an encryption key and a decryption key. Are different encryption methods. Although it is not impossible for an eavesdropper to decrypt and decrypt a cipher without using a decryption key, most of the currently used encryption methods require a large amount of computation for decryption. It can be said that decipherment is impossible.

しかし、復号化鍵が受信者から傍受者に流出した場合には、傍受者はその復号化鍵を用いて暗号化されたデータを復号化できる。特に、受信者数の多いマルチキャストでは、復号化鍵がたくさんの受信者に配られるので、復号化鍵が傍受者に流出する可能性が高くなる。   However, when the decryption key leaks from the receiver to the interceptor, the interceptor can decrypt the encrypted data using the decryption key. In particular, in a multicast with a large number of recipients, the decryption key is distributed to a large number of recipients, so that there is a high possibility that the decryption key will be leaked to the interceptor.

Daemon.J and Rijmen.V、“AES Proposal:Rijndael”、NIST AES Proposal、1998Daemon. J and Rijmen. V, “AES Proposal: Rijndael”, NIST AES Proposal, 1998 R.L.Rivest,A.Shamir, and L.Adleman、“A Method for Obtaining Digital Signatures and Public−key Cryptosystems”、Communications of the ACM、21、1978、pp120−126R. L. Rivest, A.M. Shamir, and L.L. Adleman, “A Method for Obtaining Digital Signatures and Public-key Cryptosystems”, Communications of the ACM, 21, 1978, pp120-126.

前述したように、暗号化を用いた従来のデータ配信方式では、送受信者間で一対の暗号化鍵および復号化鍵を用いるため、復号化鍵が傍受者に流出すると、傍受者も暗号化されたデータを復号できるようになるという課題がある。   As described above, since the conventional data distribution method using encryption uses a pair of encryption key and decryption key between the sender and the receiver, if the decryption key leaks to the interceptor, the interceptor is also encrypted. There is a problem that the received data can be decrypted.

本発明は、このような背景の下に行われたものであって、通信経路の各箇所によって暗号化鍵および復号化鍵を変えることにより、傍受者が傍受する箇所で用いられている復号化鍵が流出しない限り、傍受者にデータが復号化されることを回避することができるデータ配信方法および中継装置を提供することを目的とする。   The present invention has been made under such a background, and the decryption used at the place where the eavesdropper intercepts by changing the encryption key and the decryption key according to each place of the communication path. It is an object of the present invention to provide a data distribution method and a relay device that can avoid data being decrypted by an eavesdropper unless a key is leaked.

本発明は、送信装置から一つ以上の中継装置を介して単一の受信装置に対しデータを配信するユニキャストまたは送信装置から一つ以上の中継装置を介して複数の受信装置に対しデータを配信するマルチキャストに適用されるデータ配信方法である。   According to the present invention, data is transmitted from a transmitting device to a plurality of receiving devices via one or more relay devices from a unicast or transmitting device via one or more relay devices. This is a data distribution method applied to multicast to be distributed.

ここで、本発明の特徴とするところは、前記送信装置は、下流の直近の受信装置または中継装置の認証を行うステップと、この認証を行うステップにより認証に成功した下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いて暗号化したデータを送信するステップとを実行し、前記中継装置は、下流の直近の受信装置または中継装置の認証を行うステップと、この認証を行うステップにより認証に成功した下流の直近の受信装置または中継装置に、上流の送信装置または中継装置から受け取ったデータを、当該下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いた暗号化を行って転送するステップとを実行し、前記受信装置は、上流から受け取った暗号化されたデータを復号化するステップを実行するところにある。   Here, a feature of the present invention is that the transmitting device authenticates the downstream nearest receiving device or relay device, and the downstream nearest receiving device that succeeds in the authentication by the step of performing the authentication or Transmitting encrypted data using different encryption keys for each relay device, wherein the relay device authenticates the nearest downstream receiving device or relay device, and performs this authentication step. The data received from the upstream transmitting device or relay device is encrypted to the nearest downstream receiving device or relay device that has been successfully authenticated by using an encryption key that is different for each downstream receiving device or relay device. And performing the transfer step, and the receiving device is executing the step of decrypting the encrypted data received from the upstream.

これによれば、通信経路の各箇所を通る暗号化されたデータの暗号化鍵がそれぞれ異なり、傍受者が傍受する箇所の復号化鍵が流出しない限り、傍受者に暗号化されていないデータが流出することを回避することができる。   According to this, unless the encryption key of the encrypted data passing through each part of the communication path is different and the decryption key of the part intercepted by the eavesdropper flows out, the data not encrypted by the eavesdropper It is possible to avoid leakage.

また、前記送信装置または中継装置は、下流の直近の受信装置または中継装置毎の暗号化のために用いる暗号化鍵をデータを配信中に変更するステップを実行することができる。   In addition, the transmission device or the relay device can execute a step of changing an encryption key used for encryption of the nearest downstream receiving device or relay device during data distribution.

これによれば、もし、傍受者に傍受する箇所の復号化鍵が流出したとしても、データ配信中に傍受する箇所の復号化鍵が変わるため、流出した復号化鍵による復号化ができなくなり、傍受者に暗号化されていないデータが流出することを回避することができる。   According to this, even if the decryption key of the location to be intercepted by the eavesdropper leaks, the decryption key of the location to be intercepted during data distribution changes, so it is impossible to decrypt with the leaked decryption key, It is possible to avoid leakage of unencrypted data to the eavesdropper.

また、前記中継装置は、上流の送信装置または中継装置から受け取った暗号化されたデータの復号化を行った後に、下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いて前記復号化したデータを再度暗号化して転送するステップを実行することができる。   The relay device decrypts the encrypted data received from the upstream transmission device or relay device, and then uses the encryption key that is different for each of the latest downstream reception devices or relay devices. The step of encrypting and transferring the encrypted data again can be executed.

これによれば、上流から配信された暗号化されたデータが中継装置を通過する度に異なる暗号化鍵により暗号化されることになり、通信経路の各箇所を通る暗号化されたデータの暗号化鍵がそれぞれ異なるようにすることができる。   According to this, every time the encrypted data distributed from the upstream passes through the relay device, it is encrypted with a different encryption key, and the encrypted data passing through each part of the communication path is encrypted. The encryption keys can be different.

あるいは、前記中継装置は、上流の送信装置または中継装置から受け取った暗号化されたデータの復号化を行わずに、その暗号化されたデータを、下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いてさらに暗号化を行って転送するステップを実行し、前記受信装置は、上流の送信装置または中継装置から受け取った一回以上暗号化されたデータを一回以上復号化するステップを実行することができる。   Alternatively, the relay device does not decrypt the encrypted data received from the upstream transmission device or the relay device, and the encrypted data is different for each downstream receiving device or relay device. Executing a step of further encrypting and transferring the data using an encryption key, wherein the receiving device decrypts the encrypted data received from the upstream transmitting device or relay device once or more Can be executed.

これによれば、中継装置における復号化の処理を省くことができるため、中継装置の構成を簡単化できると共に処理負荷を抑えることができる。   According to this, since the decoding process in the relay device can be omitted, the configuration of the relay device can be simplified and the processing load can be suppressed.

また、本発明を中継装置の観点から観ることもできる。すなわち、本発明は、送信装置から一つ以上の中継装置を介して単一の受信装置に対しデータを配信するユニキャストまたは送信装置から一つ以上の中継装置を介して複数の受信装置に対しデータを配信するマルチキャストに適用される前記中継装置である。   The present invention can also be viewed from the viewpoint of a relay device. That is, the present invention provides a method for distributing data from a transmitting device to a single receiving device via one or more relay devices, or from a transmitting device to a plurality of receiving devices via one or more relay devices. The relay device is applied to multicast for distributing data.

ここで、本発明の特徴とするところは、下流の直近の受信装置または中継装置の認証を行う手段と、この認証を行う手段により認証に成功した下流の直近の受信装置または中継装置に、上流の送信装置または中継装置から受け取ったデータを、当該下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いた暗号化を行って転送する手段とを備えたところにある。   Here, a feature of the present invention is that the downstream nearest receiving device or relay device is authenticated, and the downstream nearest receiving device or relay device that has been successfully authenticated by the authentication means is connected upstream. And means for transferring the data received from the transmitting device or relay device by performing encryption using a different encryption key for each of the latest downstream receiving devices or relay devices.

また、下流の直近の受信装置または中継装置毎の暗号化のために用いる暗号化鍵をデータを配信中に変更する手段を備えることができる。   In addition, it is possible to provide means for changing an encryption key used for encryption for each of the latest downstream receiving apparatuses or relay apparatuses during distribution of data.

また、上流の送信装置または中継装置から受け取った暗号化されたデータの復号化を行った後に、下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いて前記復号化したデータを再度暗号化して転送する手段を備えることができる。   In addition, after decrypting the encrypted data received from the upstream transmitting device or relay device, the decrypted data is again stored using a different encryption key for each downstream receiving device or relay device. Means for encrypting and transferring can be provided.

あるいは、上流の送信装置または中継装置から受け取った暗号化されたデータの復号化を行わずに、その暗号化されたデータを、下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いてさらに暗号化を行って転送する手段を備えることができる。   Alternatively, the encrypted data received from the upstream transmission device or relay device is not decrypted, and the encrypted data is used for the nearest downstream receiving device or relay device using a different encryption key. In addition, a means for performing encryption and transferring can be provided.

また、本発明をプログラムの観点から観ることもできる。すなわち、本発明は、汎用の情報処理装置にインストールすることにより、その汎用の情報処理装置に、本発明の中継装置に相応する機能を実現させるプログラムである。   The present invention can also be viewed from the viewpoint of a program. That is, the present invention is a program that, when installed in a general-purpose information processing apparatus, causes the general-purpose information processing apparatus to realize a function corresponding to the relay apparatus of the present invention.

本発明のプログラムは記録媒体に記録されることにより、前記汎用の情報処理装置は、この記録媒体を用いて本発明のプログラムをインストールすることができる。あるいは、本発明のプログラムを保持するサーバからネットワークを介して直接前記汎用の情報処理装置に本発明のプログラムをインストールすることもできる。   By recording the program of the present invention on a recording medium, the general-purpose information processing apparatus can install the program of the present invention using this recording medium. Alternatively, the program of the present invention can be directly installed on the general-purpose information processing apparatus via a network from a server that holds the program of the present invention.

これにより、汎用の情報処理装置を用いて、本発明の中継装置を実現することができる。   Thereby, the relay apparatus of this invention is realizable using a general purpose information processing apparatus.

なお、本発明のプログラムは、汎用の情報処理装置によって直接実行可能なものだけでなく、ハードディスクなどにインストールすることによって実行可能となるものも含む。また、圧縮されたり、暗号化されたりしたものも含む。   The program of the present invention includes not only a program that can be directly executed by a general-purpose information processing apparatus but also a program that can be executed by installing it on a hard disk or the like. Also included are those that are compressed or encrypted.

本発明によれば、データを暗号化して配信する場合に、傍受者に復号化鍵が流出することで、傍受者にデータを復号化されてしまうという課題に対し、通信経路の各箇所で暗号化鍵を変えることにより、傍受者が傍受する箇所で用いられている復号化鍵が流出しない限り、傍受者がデータを復号化することができないという効果がある。   According to the present invention, when data is encrypted and distributed, the decryption key leaks to the eavesdropper so that the data can be decrypted by the eavesdropper. By changing the encryption key, there is an effect that the eavesdropper cannot decrypt the data unless the decryption key used at the location where the eavesdropper intercepts.

(実施の形態全体の前提)
以降の説明で用いる暗号化方式には、共通鍵暗号を用いてもよいし、公開鍵暗号を用いてもよい。共通鍵暗号を用いた場合には、以下の暗号化鍵と対応する復号化鍵は同一となる。
(Premise of the whole embodiment)
As an encryption method used in the following description, common key encryption may be used, or public key encryption may be used. When the common key encryption is used, the following encryption keys and the corresponding decryption keys are the same.

(ユニキャストの場合の前提)
以下、図面を参照して本発明の実施の形態について説明する。図1は、ユニキャストにおける本発明の一実施の形態による通信システムの配信形態を示している。ここでは、IP網におけるパケット通信を前提とする。
(Assumptions for unicast)
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 shows a distribution form of a communication system according to an embodiment of the present invention in unicast. Here, packet communication in the IP network is assumed.

送信装置10から送信されるデータは、複数の中継装置20a、20bを介し、受信装置30で受信される。図1には中継装置が2台接続されているが、これは一例であり、1台以上の任意の台数を接続可能である。   Data transmitted from the transmission device 10 is received by the reception device 30 via the plurality of relay devices 20a and 20b. Although two relay apparatuses are connected in FIG. 1, this is an example, and an arbitrary number of one or more can be connected.

また、送信装置10および中継装置20a、20bが、それぞれ下流に接続された中継装置および受信装置の認証を行うため、認証装置40が用いられる。認証装置40は、送信装置10および中継装置20a、20bと通信できる位置であればIP網上の任意の位置に設置されていてよい。   Further, the authentication device 40 is used for the transmission device 10 and the relay devices 20a and 20b to authenticate the relay device and the reception device connected downstream, respectively. The authentication device 40 may be installed at any position on the IP network as long as it can communicate with the transmission device 10 and the relay devices 20a and 20b.

また、送信装置10から受信装置30の間の通信経路で、傍受者50により、通信経路を流れるデータが傍受される可能性がある。図1では一例として、傍受者50が中継装置20aと中継装置20bとの間を流れるデータを傍受しているが、実際には、送信装置10から受信装置30までの間の任意の箇所で傍受される可能性がある。   In addition, there is a possibility that data flowing through the communication path may be intercepted by the interceptor 50 on the communication path between the transmission device 10 and the reception device 30. In FIG. 1, as an example, the interceptor 50 intercepts data flowing between the relay device 20 a and the relay device 20 b, but in practice, it is intercepted at an arbitrary location between the transmission device 10 and the reception device 30. There is a possibility that.

(第一実施例:ユニキャストにより中継ノードで復号化を行う例)
図2は、図1に示す実施の形態による通信システムを構成し、暗号化されたデータの復号化機能を持つ中継装置20の内部を機能展開して示したブロック図である。図2では、中継装置20の上流に送信装置10、下流に受信装置30が接続されているが、図1と同様に、中継装置20の上流に中継装置が接続されていてもよく、また、下流に中継装置が接続されていてもよい。
(First embodiment: Example of decoding by relay node by unicast)
FIG. 2 is a block diagram illustrating the communication system according to the embodiment shown in FIG. 1 and functionally expanding the inside of the relay device 20 having a function of decrypting encrypted data. In FIG. 2, the transmission device 10 is connected upstream of the relay device 20 and the reception device 30 is connected downstream. However, similarly to FIG. 1, the relay device may be connected upstream of the relay device 20, A relay device may be connected downstream.

中継装置20は、下流の装置からの転送要求、認証装置からの認証結果および暗号化鍵および復号化鍵を受信し、上流の装置からの暗号化されたデータを受信し、認証装置への認証要求、上流の装置への転送要求、下流の装置への暗号化されたデータを送信する通信I/F21と、下流の装置の認証のために認証要求を生成し、認証装置からの認証結果および暗号化鍵および復号化鍵の情報を転送処理部23、復号化部24、暗号化部25に伝える転送要求処理部22と、上流からのデータを下流に転送するか否か判断する転送処理部23と、上流からの暗号化されたデータを復号化する復号化部24と、復号化されたデータを暗号化する暗号化部25とを備えている。   The relay device 20 receives a transfer request from a downstream device, an authentication result and an encryption key and a decryption key from an authentication device, receives encrypted data from an upstream device, and authenticates the authentication device. Request, a transfer request to an upstream device, a communication I / F 21 for transmitting encrypted data to a downstream device, and an authentication request for authentication of a downstream device, and an authentication result from the authentication device and A transfer request processing unit 22 that transmits information on the encryption key and the decryption key to the transfer processing unit 23, the decryption unit 24, and the encryption unit 25, and a transfer processing unit that determines whether or not data from the upstream is to be transferred downstream 23, a decryption unit 24 for decrypting the encrypted data from the upstream, and an encryption unit 25 for encrypting the decrypted data.

図1の配信形態に基づき、図2の中継装置を用いた場合の実施例を、図3および図4のシーケンス図を用いて説明する。   Based on the distribution form of FIG. 1, an embodiment in which the relay device of FIG. 2 is used will be described with reference to the sequence diagrams of FIGS.

図3は、配信に用いる各装置の認証を行う手順を示すシーケンス図である。送信装置10からのデータを受信したい受信装置30は、まず、転送要求S101を上流に送信する。転送要求S101には、受信装置30を認証するための情報、例えば、受信装置30のIPアドレスや、ユーザ名、パスワード等が含まれている。   FIG. 3 is a sequence diagram showing a procedure for authenticating each device used for distribution. The receiving device 30 that wants to receive data from the transmitting device 10 first transmits a transfer request S101 upstream. The transfer request S101 includes information for authenticating the receiving device 30, for example, the IP address of the receiving device 30, a user name, a password, and the like.

転送要求S101は、受信装置30の上流の中継装置20bで受信される。その後、中継装置20bは、上流からのデータを受信装置30に転送してもよいかどうかを判断するため、転送要求S101に含まれる、受信装置30を認証するための情報を、認証要求S102として認証装置40に送信する。   The transfer request S101 is received by the relay device 20b upstream of the reception device 30. Thereafter, the relay device 20b determines, as authentication request S102, information for authenticating the receiving device 30 included in the transfer request S101 in order to determine whether or not data from upstream can be transferred to the receiving device 30. It transmits to the authentication device 40.

認証装置40は、認証要求S102を受信し、受信装置30の認証を試みる。これは、例えば、認証装置40内部のデータベースと、認証要求S102に含まれる認証のための情報とを照合することにより行う。   The authentication device 40 receives the authentication request S102 and attempts to authenticate the reception device 30. This is performed, for example, by collating the database inside the authentication device 40 with the information for authentication included in the authentication request S102.

次に、認証装置40は、この認証結果、つまり認証が成功したか否かの情報と、一対の暗号化鍵(暗号化鍵♯1)、復号化鍵(復号化鍵♯1)を認証要求S102の送信元である中継装置20bに送信する(S103)。この暗号化鍵♯1および復号化鍵♯1は、認証装置40がランダムに生成してもよいし、一定の規則に基づいて生成してもよい。   Next, the authentication device 40 requests the authentication result, that is, information on whether or not the authentication is successful, and a pair of encryption key (encryption key # 1) and decryption key (decryption key # 1). It transmits to the relay apparatus 20b which is the transmission source of S102 (S103). The encryption key # 1 and the decryption key # 1 may be generated randomly by the authentication device 40 or based on a certain rule.

中継装置20bは、認証装置40からの認証結果S103を受信し、認証に失敗した場合は以降で説明する処理は行わず、受信装置30に上流からのデータは転送しない。一方で認証に成功した場合は、中継装置20bは、認証装置40から受信した暗号化鍵♯1を記憶しておくと共に、復号化鍵♯1を認証された受信装置30に送信する(S104)。受信装置30は、受信した復号化鍵♯1を記憶しておく。   The relay device 20b receives the authentication result S103 from the authentication device 40. If the authentication fails, the relay device 20b does not perform the process described below and does not transfer data from the upstream to the reception device 30. On the other hand, if the authentication is successful, the relay device 20b stores the encryption key # 1 received from the authentication device 40 and transmits the decryption key # 1 to the authenticated receiving device 30 (S104). . The receiving device 30 stores the received decryption key # 1.

次に、中継装置20bは、上流からのデータを要求するために、転送要求S105を上流に送信する。転送要求S105には、転送要求S101と同様に、中継装置20bを認証するための情報が含まれている。   Next, the relay device 20b transmits a transfer request S105 to the upstream in order to request data from the upstream. Similarly to the transfer request S101, the transfer request S105 includes information for authenticating the relay device 20b.

転送要求S105は、中継装置20bの上流の中継装置20aで受信される。その後、中継装置20aは、上流からのデータを中継装置20bに転送してもよいか否かを判断するため、転送要求S105に含まれる、中継装置20bを認証するための情報を、認証要求S106として認証装置40に送信する。   The transfer request S105 is received by the relay device 20a upstream of the relay device 20b. Thereafter, in order to determine whether or not the data from the upstream side may be transferred to the relay device 20b, the relay device 20a uses information for authenticating the relay device 20b included in the transfer request S105 as the authentication request S106. To the authentication device 40.

認証装置40は、認証要求S106を受信し、認証要求S102を受信した場合と同様に、中継装置20bの認証を試み、この認証結果と、一対の暗号化鍵(暗号化鍵♯2)および復号化鍵(復号化鍵♯2)を中継装置20aに送信する(S107)。   The authentication device 40 receives the authentication request S106 and attempts to authenticate the relay device 20b in the same manner as when the authentication request S102 is received, and this authentication result, a pair of encryption key (encryption key # 2) and decryption The encryption key (decryption key # 2) is transmitted to the relay device 20a (S107).

中継装置20aは、認証装置40からの認証結果S107を受信し、認証に失敗した場合は以降で説明する処理は行わず、中継装置20bに上流からのデータは転送しない。一方で認証に成功した場合は、中継装置20aは、認証装置40から受信した暗号化鍵♯2を記憶しておくと共に、復号化鍵♯2を認証された中継装置20bに送信する(S108)。中継装置20bは、受信した復号化鍵♯2を記憶しておく。   The relay device 20a receives the authentication result S107 from the authentication device 40. If the authentication fails, the relay device 20a does not perform the processing described below and does not transfer data from the upstream to the relay device 20b. On the other hand, if the authentication is successful, the relay device 20a stores the encryption key # 2 received from the authentication device 40 and transmits the decryption key # 2 to the authenticated relay device 20b (S108). . The relay device 20b stores the received decryption key # 2.

次に、中継装置20aは、上流からのデータを要求するため、転送要求S109を上流に送信する。転送要求S109には、転送要求S101、S105と同様に、中継装置20aを認証するための情報が含まれている。   Next, the relay device 20a transmits a transfer request S109 to the upstream in order to request data from the upstream. Similar to the transfer requests S101 and S105, the transfer request S109 includes information for authenticating the relay device 20a.

転送要求S109は、中継装置20aの上流の送信装置10で受信される。その後、送信装置10は、データを中継装置20aに送信してもよいかどうかを判断するため、転送要求S109に含まれる、中継装置20aを認証するための情報を、認証要求S110として認証装置40に送信する。   The transfer request S109 is received by the transmission device 10 upstream of the relay device 20a. Thereafter, in order to determine whether or not the data may be transmitted to the relay device 20a, the transmission device 10 uses the information for authenticating the relay device 20a included in the transfer request S109 as the authentication request S110. Send to.

認証装置40は、認証要求S110を受信し、認証要求S102、S106を受信した場合と同様に、中継装置20aの認証を試み、この認証結果と、一対の暗号化鍵(暗号化鍵♯3)および復号化鍵(復号化鍵♯3)を送信装置10に送信する(S111)。   The authentication device 40 receives the authentication request S110, and similarly to the case where the authentication requests S102 and S106 are received, the authentication device 40 attempts to authenticate the relay device 20a, and the authentication result and a pair of encryption keys (encryption key # 3). The decryption key (decryption key # 3) is transmitted to the transmitting apparatus 10 (S111).

送信装置10は、認証装置40からの認証結果S111を受信し、認証に失敗した場合は以降で説明する処理は行わず、中継装置20aにデータの送信は行わない。一方で認証に成功した場合は、送信装置10は、認証装置40から受信した暗号化鍵♯3を記憶しておくと共に、復号化鍵♯3を認証された中継装置20aに送信する(S112)。中継装置20aは、受信した復号化鍵♯3を記憶しておく。   The transmission device 10 receives the authentication result S111 from the authentication device 40, and when the authentication fails, the processing described below is not performed and data is not transmitted to the relay device 20a. On the other hand, when the authentication is successful, the transmission device 10 stores the encryption key # 3 received from the authentication device 40 and transmits the decryption key # 3 to the authenticated relay device 20a (S112). . The relay device 20a stores the received decryption key # 3.

図4は、データ配信を行う手順を示したシーケンス図である。まず、送信装置10は、送信したいデータを、記憶していた暗号化鍵♯3を用いて暗号化し(S201)、下流の中継装置20aに送信する(S202)。   FIG. 4 is a sequence diagram illustrating a procedure for performing data distribution. First, the transmitting apparatus 10 encrypts data to be transmitted using the stored encryption key # 3 (S201), and transmits it to the downstream relay apparatus 20a (S202).

中継装置20aは、上流から受信した暗号化鍵♯3により暗号化されたデータを、まず、記憶していた復号化鍵♯3を用いて復号化し(S203)、続いて、記憶していた暗号化鍵♯2を用いて暗号化し(S204)、下流の中継装置20bに送信する(S205)。   The relay device 20a first decrypts the data encrypted with the encryption key # 3 received from the upstream using the stored decryption key # 3 (S203), and then stores the stored encryption. Encryption is performed using the encryption key # 2 (S204), and is transmitted to the downstream relay device 20b (S205).

中継装置20bは、上流から受信した暗号化鍵♯2により暗号化されたデータを、まず、記憶していた復号化鍵♯2を用いて復号化し(S206)、続いて、記憶していた暗号化鍵♯1を用いて暗号化し(S207)、下流の受信装置30に送信する(S208)。   The relay device 20b first decrypts the data encrypted with the encryption key # 2 received from the upstream using the stored decryption key # 2 (S206), and then stores the stored encryption. Encryption is performed using the encryption key # 1 (S207) and transmitted to the downstream receiving device 30 (S208).

そして受信装置30は、上流から受信した暗号化鍵♯1により暗号化されたデータを、記憶していた復号化鍵♯1を用いて復号化する(S209)。以上の手順により、受信装置30は、暗号化されていないデータを得ることができる。   Then, the receiving device 30 decrypts the data encrypted with the encryption key # 1 received from the upstream using the stored decryption key # 1 (S209). Through the above procedure, the receiving device 30 can obtain unencrypted data.

ここで、図1にあるように、傍受者50が中継装置20aと中継装置20bとの間の通信経路を流れているデータを傍受したことを考える。従来の方式では、通信経路の全ての箇所において同じ暗号化鍵および復号化鍵を用いていたため、受信者から復号化鍵が傍受者50に流出すると、傍受者50が暗号化されていたデータを復号化することにより、傍受者50に暗号化されていないデータが流出することになる。   Here, as shown in FIG. 1, it is considered that the eavesdropper 50 has intercepted the data flowing through the communication path between the relay device 20a and the relay device 20b. In the conventional method, since the same encryption key and decryption key are used in all parts of the communication path, if the decryption key leaks from the receiver to the interceptor 50, the data that the interceptor 50 has encrypted is transferred. By decrypting, unencrypted data is leaked to the interceptor 50.

一方、以上の手順でデータ配信を行った場合には、通信経路の各箇所で用いられる暗号化鍵と復号化鍵とがそれぞれ異なるため、受信装置30が持つ復号化鍵♯1が傍受者50に流出しても、傍受者50が傍受したデータは暗号化鍵♯2で暗号化されているため、傍受者50は暗号化されたデータを復号化することができない。傍受者50が傍受した箇所の復号化鍵(復号化鍵♯1)が傍受者50に流出しない限り、傍受者50に暗号化されていないデータが流出することを回避することができる。   On the other hand, when data distribution is performed according to the above procedure, since the encryption key and the decryption key used in each part of the communication path are different from each other, the decryption key # 1 held by the receiving device 30 is the interceptor 50. Even if the data is leaked, since the data intercepted by the interceptor 50 is encrypted with the encryption key # 2, the interceptor 50 cannot decrypt the encrypted data. As long as the decryption key (decryption key # 1) of the part intercepted by the interceptor 50 does not flow out to the interceptor 50, it is possible to prevent the unencrypted data from leaking out to the interceptor 50.

以上の手順において、認証装置から送信装置および中継装置、および送信装置または中継装置から他の中継装置または受信装置に送信される各暗号化鍵および各復号化鍵は、データ配信で用いる通信経路とは別の経路を用いて送信してもよいし、予め決められた暗号化方式により、暗号化鍵および復号化鍵自体を暗号化して送信してもよい。これにより、傍受者によって通信経路でやり取りされる暗号化鍵および復号化鍵が傍受されることを回避することができる。   In the above procedure, each encryption key and each decryption key transmitted from the authentication device to the transmission device and the relay device, and from the transmission device or the relay device to the other relay device or the reception device are the communication path used for data distribution. May be transmitted using a different route, or the encryption key and the decryption key themselves may be encrypted and transmitted by a predetermined encryption method. Thereby, it is possible to avoid the interception of the encryption key and the decryption key exchanged by the interceptor through the communication path.

(第二実施例:第一実施例で配信中に、暗号化鍵および復号化鍵を変更する例)
図5は、図4の手順でデータ配信中に、暗号化鍵と復号化鍵とを変更する手順を示したシーケンス図である。この場合には、認証装置40は、これまでに認証要求を受け取った相手の装置に対し、鍵を変更する時点で新たな暗号化鍵と復号化鍵とを生成して送信する。この鍵の変更は、ランダムな時間毎に行ってもよいし、一定の規則に従った時間毎に行ってもよい。
(Second Example: Example of Changing Encryption Key and Decryption Key During Distribution in First Example)
FIG. 5 is a sequence diagram showing a procedure for changing the encryption key and the decryption key during data distribution according to the procedure of FIG. In this case, the authentication device 40 generates and transmits a new encryption key and decryption key to the partner device that has received the authentication request so far when the key is changed. This key change may be performed at random time intervals or at intervals according to a certain rule.

まず、認証装置40は、新たな一対の暗号化鍵(暗号化鍵♯4)および復号化鍵(復号化鍵♯4)を生成し、中継装置20bに送信する(S301)。この暗号化鍵、復号化鍵は、認証装置40がランダムに生成してもよいし、一定の規則に基づいて生成してもよい。   First, the authentication device 40 generates a new pair of encryption key (encryption key # 4) and decryption key (decryption key # 4), and transmits them to the relay device 20b (S301). The encryption key and the decryption key may be randomly generated by the authentication device 40 or may be generated based on a certain rule.

中継装置20bは、受け取った暗号化鍵♯4を記憶しておき、復号化鍵♯4を下流の受信装置30に送信する(S302)。これ以降、中継装置20bでのデータの暗号化には暗号化鍵♯1の代わりに暗号化鍵♯4が用いられ、また、受信装置30でのデータの復号化には復号化鍵♯1の代わりに復号化鍵♯4が用いられる。   The relay device 20b stores the received encryption key # 4 and transmits the decryption key # 4 to the downstream receiving device 30 (S302). Thereafter, the encryption key # 4 is used in place of the encryption key # 1 for data encryption in the relay device 20b, and the decryption key # 1 is used for data decryption in the reception device 30. Instead, decryption key # 4 is used.

次に、認証装置40は、新たな一対の暗号化鍵(暗号化鍵♯5)と復号化鍵(復号化鍵♯5)を、暗号化鍵♯4および復号化鍵♯4と同様にして生成し、中継装置20aに送信する(S303)。   Next, authentication apparatus 40 uses a new pair of encryption key (encryption key # 5) and decryption key (decryption key # 5) in the same manner as encryption key # 4 and decryption key # 4. It is generated and transmitted to the relay device 20a (S303).

中継装置20aは、受け取った暗号化鍵♯5を記憶しておき、復号化鍵♯5を下流の中継装置20bに送信する(S304)。これ以降、中継装置20aでのデータの暗号化には暗号化鍵♯2の代わりに暗号化鍵♯5が用いられ、また、中継装置20bでのデータの復号化には復号化鍵♯2の代わりに復号化鍵♯5が用いられる。   The relay device 20a stores the received encryption key # 5 and transmits the decryption key # 5 to the downstream relay device 20b (S304). Thereafter, the encryption key # 5 is used instead of the encryption key # 2 for data encryption in the relay device 20a, and the decryption key # 2 is used for data decryption in the relay device 20b. Instead, decryption key # 5 is used.

次に、認証装置40は、新たな一対の暗号化鍵(暗号化鍵♯6)と復号化鍵(復号化鍵♯6)とを、暗号化鍵♯4と復号化鍵♯4と同様にして生成し、送信装置10に送信する(S305)。   Next, authentication apparatus 40 uses a new pair of encryption key (encryption key # 6) and decryption key (decryption key # 6) in the same manner as encryption key # 4 and decryption key # 4. Is generated and transmitted to the transmission device 10 (S305).

送信装置10は、受け取った暗号化鍵♯6を記憶しておき、復号化鍵♯6を下流の中継装置20aに送信する(S306)。これ以降、送信装置10でのデータの暗号化には暗号化鍵♯3の代わりに暗号化鍵♯6が用いられ、また、中継装置20aでのデータの復号化には復号化鍵♯3の代わりに復号化鍵♯6が用いられる。   The transmission device 10 stores the received encryption key # 6 and transmits the decryption key # 6 to the downstream relay device 20a (S306). Thereafter, the encryption key # 6 is used in place of the encryption key # 3 for data encryption in the transmitting apparatus 10, and the decryption key # 3 is used for data decryption in the relay apparatus 20a. Instead, decryption key # 6 is used.

以上の手順により、通信路の各箇所で用いられる暗号化鍵と復号化鍵とが、データ配信中に変更される。これにより、傍受者50が傍受した箇所で用いられている復号化鍵が傍受者50に流出したとしても、データ配信に用いられる暗号化鍵と復号化鍵とが時間と共に変わるため、傍受者50が継続して暗号化されていないデータを得ることを回避することができる。   With the above procedure, the encryption key and the decryption key used at each location of the communication path are changed during data distribution. As a result, even if the decryption key used at the place where the interceptor 50 intercepted leaked to the interceptor 50, the encryption key and the decryption key used for data distribution change with time, so the interceptor 50 However, it is possible to avoid continuously obtaining unencrypted data.

以上の手順において、認証装置から送信装置および中継装置、および送信装置または中継装置から他の中継装置または受信装置に送信される各暗号化鍵、各復号化鍵は、データ配信で用いる通信経路とは別の経路を用いて送信してもよいし、予め決められた暗号化方式により、暗号化鍵および復号化鍵自体を暗号化して送信してもよい。これにより、傍受者によって通信経路でやり取りされる暗号化鍵および復号化鍵が傍受されることを回避することができる。   In the above procedure, each encryption key and each decryption key transmitted from the authentication device to the transmission device and the relay device, and from the transmission device or the relay device to another relay device or the reception device are the communication path used for data distribution. May be transmitted using a different route, or the encryption key and the decryption key themselves may be encrypted and transmitted by a predetermined encryption method. Thereby, it is possible to avoid the interception of the encryption key and the decryption key exchanged by the interceptor through the communication path.

(第三実施例:ユニキャストにおいて、中継ノードで復号化を行わない例)
図6は、図1に示す実施の形態による通信システムを構成し、暗号化されたデータの復号化機能を持たない中継装置20の内部を機能展開して示したブロック図である。図2と異なる点は、上流からのデータを復号化する復号化部を持たないことである。
(Third embodiment: Example in which decoding is not performed at a relay node in unicast)
FIG. 6 is a block diagram showing the functional development of the inside of the relay device 20 that constitutes the communication system according to the embodiment shown in FIG. 1 and does not have a function of decrypting encrypted data. The difference from FIG. 2 is that it does not have a decoding unit for decoding data from upstream.

図1の配信形態に基づき、図6の中継装置を用いた場合の実施例を、図7および図8のシーケンス図を用いて説明する。   Based on the distribution form of FIG. 1, an embodiment in which the relay apparatus of FIG. 6 is used will be described with reference to the sequence diagrams of FIGS.

図7は、配信に用いる各装置の認証を行う手順を示すシーケンス図である。図3と異なる点は、認証装置40から送信された復号化鍵は、全て受信装置30に送信されることである。つまり、認証装置40から中継装置20aに送信された復号化鍵♯2(S407)は、中継装置20bを介して受信装置30に送信される(S408、S409)。受信装置30は、受信した復号化鍵♯2を記憶しておく。また、認証装置40から送信装置10に送信された復号化鍵♯3(S412)は、中継装置20a、20bを介して受信装置30に送信される(S413、S414、S415)。受信装置30は、受信した復号化鍵♯3を記憶しておく。   FIG. 7 is a sequence diagram showing a procedure for authenticating each device used for distribution. A difference from FIG. 3 is that all the decryption keys transmitted from the authentication device 40 are transmitted to the reception device 30. That is, the decryption key # 2 (S407) transmitted from the authentication device 40 to the relay device 20a is transmitted to the reception device 30 via the relay device 20b (S408, S409). The receiving device 30 stores the received decryption key # 2. The decryption key # 3 (S412) transmitted from the authentication device 40 to the transmission device 10 is transmitted to the reception device 30 via the relay devices 20a and 20b (S413, S414, and S415). The receiving device 30 stores the received decryption key # 3.

図8は、データ配信を行う手順を示したシーケンス図である。図4と異なる点は、中継装置20a、20bでは復号化を行わず、受信装置30が全ての復号化を行うことである。つまり、中継装置20aは、上流から受信した暗号化鍵#3により暗号化されたデータ(S502)を、復号化せず、暗号化鍵♯2を用いてさらに暗号化して(S503)、中継装置20bに送信する(S504)。中継装置20bは、上流から受信した暗号化されたデータ(S504)を、復号化せず、暗号化鍵♯1を用いてさらに暗号化して(S505)、受信装置30に送信する(S506)。そして受信装置30は、記憶していた復号化鍵♯1、復号化鍵♯2、復号化鍵♯3を用いて、複数回暗号化されたデータを復号化する(S507)。   FIG. 8 is a sequence diagram illustrating a procedure for performing data distribution. A difference from FIG. 4 is that the relay apparatuses 20a and 20b do not perform decoding, and the receiving apparatus 30 performs all decoding. That is, the relay device 20a does not decrypt the data encrypted with the encryption key # 3 received from the upstream (S502), and further encrypts the data using the encryption key # 2 (S503). It transmits to 20b (S504). The relay device 20b does not decrypt the encrypted data (S504) received from the upstream side, further encrypts it using the encryption key # 1 (S505), and transmits it to the receiving device 30 (S506). The receiving device 30 decrypts the data encrypted a plurality of times using the stored decryption key # 1, decryption key # 2, and decryption key # 3 (S507).

以上の手順により、中継装置に復号化処理を行うための処理性能が無い場合に、中継装置では復号化を行わず、受信装置でまとめて復号化を行うことで、通信経路の各箇所で用いられる暗号化鍵と復号化鍵とが異なるデータ配信を実施できる。   By the above procedure, when the relay device does not have the processing performance to perform the decryption process, the relay device does not perform the decryption, and the receiver device performs the decryption collectively, so that it is used at each part of the communication path. It is possible to perform data distribution in which the encryption key and the decryption key to be transmitted are different.

また、図1にあるように、傍受者50が通信経路を流れているデータを傍受した場合に、傍受されたデータは一回以上暗号化されているため、傍受者50はデータを復号化するために一個以上の復号化鍵を入手する必要があり、傍受者50かデータを復号化することは困難となる。   In addition, as shown in FIG. 1, when the interceptor 50 intercepts data flowing through the communication path, the intercepted data is encrypted one or more times, so the interceptor 50 decrypts the data. Therefore, it is necessary to obtain one or more decryption keys, and it is difficult for the interceptor 50 to decrypt the data.

以上の手順において、認証装置から送信装置および中継装置、および送信装置または中継装置から他の中継装置または受信装置に送信される各暗号化鍵、各復号化鍵は、データ配信で用いる通信経路とは別の経路を用いて送信してもよいし、予め決められた暗号化方式により、暗号化鍵および復号化鍵自体を暗号化して送信してもよい。これにより、傍受者によって通信経路でやり取りされる暗号化鍵および復号化鍵が傍受されることを回避することができる。   In the above procedure, each encryption key and each decryption key transmitted from the authentication device to the transmission device and the relay device, and from the transmission device or the relay device to another relay device or the reception device are the communication path used for data distribution. May be transmitted using a different route, or the encryption key and the decryption key themselves may be encrypted and transmitted by a predetermined encryption method. Thereby, it is possible to avoid the interception of the encryption key and the decryption key exchanged by the interceptor through the communication path.

(第四実施例:第三実施例で配信中に、暗号化鍵、復号化鍵を変更する例)
図9は、図8の手順でデータを配信中に、暗号化鍵と復号化鍵とを変更する手順を示したシーケンス図である。図5と異なる点は、認証装置40から送信された復号化鍵は、全て受信装置30に送信されることである。つまり、認証装置40から中継装置20bに送信された復号化鍵♯4(S601)は、中継装置20bを介して受信装置30に送信される(S602)。受信装置30は、受信した復号化鍵♯4を記憶しておき、復号化には復号化鍵♯4を用いる。
(Fourth embodiment: Example of changing encryption key and decryption key during distribution in the third embodiment)
FIG. 9 is a sequence diagram showing a procedure for changing the encryption key and the decryption key during data distribution in the procedure of FIG. The difference from FIG. 5 is that all the decryption keys transmitted from the authentication device 40 are transmitted to the reception device 30. That is, the decryption key # 4 (S601) transmitted from the authentication device 40 to the relay device 20b is transmitted to the reception device 30 via the relay device 20b (S602). The receiving device 30 stores the received decryption key # 4 and uses the decryption key # 4 for decryption.

また、認証装置40から中継装置20aに送信された復号化鍵♯5(S603)は、中継装置20bを介して受信装置30に送信される(S604、S605)。受信装置30は、受信した復号化鍵♯5を記憶しておき、復号化には復号化鍵♯2の代わりに復号化鍵♯5を用いる。   In addition, the decryption key # 5 (S603) transmitted from the authentication device 40 to the relay device 20a is transmitted to the reception device 30 via the relay device 20b (S604, S605). The receiving device 30 stores the received decryption key # 5, and uses the decryption key # 5 instead of the decryption key # 2 for decryption.

また、認証装置40から送信装置10に送信された復号化鍵♯6(S606)は、中継装置20a、20bを介して受信装置30に送信される(S607、S608、S609)。受信装置30は、受信した復号化鍵♯6を記憶しておき、復号化には復号化鍵♯3の代わりに復号化鍵♯6を用いる。   The decryption key # 6 (S606) transmitted from the authentication device 40 to the transmission device 10 is transmitted to the reception device 30 via the relay devices 20a and 20b (S607, S608, and S609). The receiving device 30 stores the received decryption key # 6, and uses the decryption key # 6 instead of the decryption key # 3 for decryption.

以上の手順により、通信路の各箇所で用いられる暗号化鍵と復号化鍵とが、データ配信中に変更される。これにより、傍受者50が傍受した箇所で用いられている1個以上の復号化鍵が傍受者50に流出したとしても、データ配信に用いられている暗号化鍵と復号化鍵とが時間と共に変わるため、傍受者50が継続して暗号化されていないデータを得ることを回避することができる。   With the above procedure, the encryption key and the decryption key used at each location of the communication path are changed during data distribution. As a result, even if one or more decryption keys used at a place where the interceptor 50 intercepted leaked to the interceptor 50, the encryption key and the decryption key used for data distribution are changed over time. Since it changes, it can be avoided that the interceptor 50 continues to obtain unencrypted data.

以上の手順において、認証装置から送信装置および中継装置、および送信装置または中継装置から他の中継装置または受信装置に送信される各暗号化鍵、各復号化鍵は、データ配信で用いる通信経路とは別の経路を用いて送信してもよいし、予め決められた暗号化方式により、暗号化鍵および復号化鍵自体を暗号化して送信してもよい。これにより、傍受者によって通信経路でやり取りされる暗号化鍵および復号化鍵が傍受されることを回避することができる。   In the above procedure, each encryption key and each decryption key transmitted from the authentication device to the transmission device and the relay device, and from the transmission device or the relay device to another relay device or the reception device are the communication path used for data distribution. May be transmitted using a different route, or the encryption key and the decryption key themselves may be encrypted and transmitted by a predetermined encryption method. Thereby, it is possible to avoid the interception of the encryption key and the decryption key exchanged by the interceptor through the communication path.

(マルチキャストの場合の前提)
図10は、マルチキャストにおける本発明の一実施の形態による通信システムの配信形態を示している。図1と異なる点は、送信装置10から送信されるデータが、複数の受信装置30a、30b、30c、30dで受信されることである。このため、中継装置20c、20d、20eは、上流から受信したデータを、下流の複数の受信装置または中継装置に送信する。ここで、図では中継装置が3台、受信装置が4台接続されているが、これは一例であり、それぞれ1台以上の任意の台数を接続可能である。
(Assumptions for multicast)
FIG. 10 shows a distribution form of a communication system according to an embodiment of the present invention in multicast. The difference from FIG. 1 is that data transmitted from the transmission device 10 is received by a plurality of reception devices 30a, 30b, 30c, and 30d. For this reason, the relay apparatuses 20c, 20d, and 20e transmit the data received from the upstream to a plurality of downstream receiving apparatuses or relay apparatuses. Here, in the figure, three relay devices and four receiving devices are connected, but this is an example, and any number of one or more devices can be connected.

また、図では中継装置の下流には2台の中継装置または受信装置が接続されているが、これは一例であり、1台以上の任意の台数の中継装置または受信装置が接続可能である。また、傍受者50が中継装置20cと中継装置20dとの間を流れるデータを傍受しているが、実際には送信装置10から受信装置30a、30b、30c、30dの間の任意の箇所で傍受される可能性がある。   In the figure, two relay devices or receiving devices are connected downstream of the relay device, but this is an example, and one or more arbitrary number of relay devices or receiving devices can be connected. In addition, the interceptor 50 intercepts data flowing between the relay device 20c and the relay device 20d, but in practice, the interceptor 50 intercepts data at any location between the transmission device 10 and the reception devices 30a, 30b, 30c, and 30d. There is a possibility that.

(第五実施例:マルチキャストにおいて、中継ノードで復号化を行う例)
図11は、図10に示す実施の形態による通信システムを構成し、暗号化されたデータの復号化機能を持つ中継装置20の内部を機能展開して示したブロック図である。図2と異なる点は、転送処理部23が下流の複数の装置に対応し、上流から受信したデータを複製し、複数の装置に送信する機能を持つことである。図では上流に送信装置が接続されているが、他の中継装置が接続されていてもよい。また、図では下流に2台の受信装置が接続されているが、これは一例であり、1台以上の任意の台数の中継装置および受信装置を接続可能である。
(Fifth embodiment: Example of decoding by relay node in multicast)
FIG. 11 is a block diagram showing a functional development of the inside of the relay apparatus 20 that constitutes the communication system according to the embodiment shown in FIG. 10 and has a function of decrypting encrypted data. The difference from FIG. 2 is that the transfer processing unit 23 corresponds to a plurality of downstream devices, and has a function of copying data received from the upstream and transmitting the data to the plurality of devices. In the figure, the transmitting device is connected upstream, but another relay device may be connected. In the figure, two receiving apparatuses are connected downstream, but this is an example, and one or more arbitrary number of relay apparatuses and receiving apparatuses can be connected.

図10の配信形態に基づき、図11の中継装置を用いた場合の実施例を、図12および図13のシーケンス図を用いて説明する。ここで説明の簡単化のために、以下では、図10の配信形態のうち、受信装置30a、30bのみにデータを配信する場合について説明する。以下の説明と同様の手順で、受信装置30c、30dにもデータ配信できる。   Based on the distribution form of FIG. 10, an embodiment in which the relay device of FIG. 11 is used will be described with reference to the sequence diagrams of FIGS. Here, for simplification of description, a case where data is distributed only to the receiving devices 30a and 30b in the distribution form of FIG. 10 will be described below. Data can be distributed to the receiving devices 30c and 30d in the same procedure as described below.

図12は、配信に用いる各装置の認証を行う手順を示すシーケンス図である。図3と異なる点は、2台の受信装置30a、30bの認証を行うことである。つまり、まず、受信装置30a、中継装置20d、20cの認証を図3と同じ手順で行う。その後、新たな受信装置30bから転送要求S713を受け取ると、受信装置30aの認証と同様の手段で、中継装置20dが認証装置40に受信装置30bの認証を行うための認証要求S714を送信する。認証装置40は、認証結果と共に新たに生成した暗号化鍵♯4と復号化鍵♯4とを中継装置20dに送信し(S715)、中継装置20dはこの暗号化鍵♯4を記憶しておくと共に復号化鍵♯4を受信装置30bに送信し、受信装置30bはこの復号化鍵♯4を記憶しておく。   FIG. 12 is a sequence diagram illustrating a procedure for authenticating each device used for distribution. The difference from FIG. 3 is that the two receiving devices 30a and 30b are authenticated. That is, first, authentication of the receiving device 30a and the relay devices 20d and 20c is performed in the same procedure as in FIG. Thereafter, when the transfer request S713 is received from the new receiving device 30b, the relay device 20d transmits an authentication request S714 for authenticating the receiving device 30b to the authenticating device 40 by means similar to the authentication of the receiving device 30a. The authentication device 40 transmits the newly generated encryption key # 4 and decryption key # 4 together with the authentication result to the relay device 20d (S715), and the relay device 20d stores the encryption key # 4. At the same time, the decryption key # 4 is transmitted to the receiving device 30b, and the receiving device 30b stores the decryption key # 4.

図13は、データ配信を行う手順を示したシーケンス図である。図4と異なる点は、中継装置20dが、暗号化したデータを受信装置30aだけでなく受信装置30bにも送信することである。つまり、中継装置20dは、図4と同じ手順で、上流から受信した暗号化鍵♯2により暗号化されたデータを復号化鍵♯2で復号化し(S806)、暗号化鍵♯1で暗号化して(S807)受信装置30aに送信する(S808)と共に、復号化鍵♯2で復号化したデータを暗号化鍵♯4で暗号化して(S810)受信装置30bに送信する(S811)。受信装置30aは上流から受け取った暗号化されたデータを、記憶していた復号化鍵♯1を用いて復号化する(S809)。同様にして受信装置30bは、上流から受け取った暗号化されたデータを、記憶していた復号化鍵♯4を用いて復号化する(S812)。   FIG. 13 is a sequence diagram illustrating a procedure for performing data distribution. The difference from FIG. 4 is that the relay device 20d transmits the encrypted data not only to the reception device 30a but also to the reception device 30b. That is, the relay device 20d decrypts the data encrypted with the encryption key # 2 received from the upstream with the decryption key # 2 (S806) and encrypts with the encryption key # 1 in the same procedure as in FIG. (S807) The data is transmitted to the receiving device 30a (S808), and the data decrypted with the decryption key # 2 is encrypted with the encryption key # 4 (S810) and transmitted to the receiving device 30b (S811). The receiving device 30a decrypts the encrypted data received from the upstream using the stored decryption key # 1 (S809). Similarly, the receiving device 30b decrypts the encrypted data received from the upstream using the stored decryption key # 4 (S812).

特に、マルチキャストの場合に、従来のように通信経路中の全ての箇所で同じ暗号化鍵と復号化鍵とを用いた場合には、たくさんの受信者に復号化鍵が配られるため、復号化鍵が傍受者50に流出する可能性が高くなり、傍受者50に暗号化されていないデータが流出する可能性も高くなる。これに対し、以上の手順では、通信経路の各箇所で異なる暗号化鍵と復号化鍵とを用いることができるため、受信者から傍受者50にある復号化鍵が流出したとしても、傍受者50が傍受した箇所で用いられている復号化鍵が流出しない限り、傍受者50に暗号化されていないデータが流出することを回避することができる。   In particular, in the case of multicast, if the same encryption key and decryption key are used at all points in the communication path as in the past, the decryption key is distributed to many recipients, so decryption is possible. There is a high possibility that the key will be leaked to the interceptor 50, and there is a high possibility that unencrypted data will be leaked to the interceptor 50. On the other hand, in the above procedure, since different encryption keys and decryption keys can be used in each part of the communication path, even if the decryption key in the interceptor 50 leaks from the receiver, the interceptor As long as the decryption key used at the location where 50 is intercepted does not flow out, it is possible to avoid leakage of unencrypted data to the interceptor 50.

以上の手順において、認証装置から送信装置および中継装置、および送信装置または中継装置から他の中継装置または受信装置に送信される各暗号化鍵、各復号化鍵は、データ配信で用いる通信経路とは別の経路を用いて送信してもよいし、予め決められた暗号化方式により、暗号化鍵および復号化鍵自体を暗号化して送信してもよい。これにより、傍受者によって通信経路でやり取りされる暗号化鍵および復号化鍵が傍受されることを回避することができる。   In the above procedure, each encryption key and each decryption key transmitted from the authentication device to the transmission device and the relay device, and from the transmission device or the relay device to another relay device or the reception device are the communication path used for data distribution. May be transmitted using a different route, or the encryption key and the decryption key themselves may be encrypted and transmitted by a predetermined encryption method. Thereby, it is possible to avoid the interception of the encryption key and the decryption key exchanged by the interceptor through the communication path.

(第六実施例:第五実施例で配信中に、暗号化鍵、復号化鍵を変更する例)
図14は、図13の手順でデータを配信中に、暗号化鍵と復号化鍵とを変更する手順を示したシーケンス図である。図5と異なる点は、認証装置40が、2台の受信装置30a、30bに暗号化鍵と復号化鍵とを送信することである。つまり、図5と同様の手順で受信装置30a、中継装置20d、20c、送信装置10に新たな暗号化鍵♯5、暗号化鍵♯6、暗号化鍵♯7と復号化鍵♯5、復号化鍵♯6、復号化鍵♯7を送信した後に(S901、S902、S903、S904、S905、S906)、受信装置30bに新たな暗号化鍵♯8と復号化鍵♯8とを送信する(S907、S908)。
(Sixth embodiment: Example of changing encryption key and decryption key during distribution in the fifth embodiment)
FIG. 14 is a sequence diagram showing a procedure for changing the encryption key and the decryption key during data distribution in the procedure of FIG. The difference from FIG. 5 is that the authentication device 40 transmits the encryption key and the decryption key to the two receiving devices 30a and 30b. That is, in the same procedure as in FIG. 5, the receiving device 30a, the relay devices 20d and 20c, and the transmitting device 10 are newly encrypted with an encryption key # 5, an encryption key # 6, an encryption key # 7, a decryption key # 5, and a decryption key. After transmitting the encryption key # 6 and the decryption key # 7 (S901, S902, S903, S904, S905, S906), a new encryption key # 8 and a decryption key # 8 are transmitted to the receiving device 30b ( S907, S908).

これ以降、送信装置10は暗号化鍵♯3の代わりに暗号化鍵♯7を、中継装置20cは暗号化鍵♯2の代わりに暗号化鍵♯6、復号化鍵♯3の代わりに復号化鍵♯7を、中継装置20dは暗号化鍵♯1の代わりに暗号化鍵♯5、暗号化鍵♯4の代わりに暗号化鍵♯8、復号化鍵♯2の代わりに復号化鍵♯6を、受信装置30aは復号化鍵♯1の代わりに復号化鍵♯5を、受信装置30bは復号化鍵♯4の代わりに復号化鍵♯8をそれぞれ用いる。   Thereafter, the transmitting device 10 decrypts the encryption key # 7 instead of the encryption key # 3, and the relay device 20c decrypts the encryption key # 6 instead of the encryption key # 2 and decryption instead of the decryption key # 3. The relay device 20d receives the key # 7, the encryption key # 5 instead of the encryption key # 1, the encryption key # 8 instead of the encryption key # 4, and the decryption key # 6 instead of the decryption key # 2. The receiving device 30a uses the decryption key # 5 instead of the decryption key # 1, and the receiving device 30b uses the decryption key # 8 instead of the decryption key # 4.

以上の手順により、通信路の各箇所で用いられる暗号化鍵と復号化鍵とが、データ配信中に変更される。これにより、傍受者50が傍受した箇所で用いられている復号化鍵が傍受者50に流出したとしても、データ配信に用いられる暗号化鍵と復号化鍵とが時間と共に変わるため、傍受者50が継続して暗号化されていないデータを得ることを回避することができる。   With the above procedure, the encryption key and the decryption key used at each location of the communication path are changed during data distribution. As a result, even if the decryption key used at the place where the interceptor 50 intercepted leaked to the interceptor 50, the encryption key and the decryption key used for data distribution change with time, so the interceptor 50 However, it is possible to avoid continuously obtaining unencrypted data.

以上の手順において、認証装置から送信装置および中継装置、および送信装置または中継装置から他の中継装置または受信装置に送信される各暗号化鍵、各復号化鍵は、データ配信で用いる通信経路とは別の経路を用いて送信してもよいし、予め決められた暗号化方式により、暗号化鍵および復号化鍵自体を暗号化して送信してもよい。これにより、傍受者によって通信経路でやり取りされる暗号化鍵および復号化鍵が傍受されることを防ぐことができる。   In the above procedure, each encryption key and each decryption key transmitted from the authentication device to the transmission device and the relay device, and from the transmission device or the relay device to another relay device or the reception device are the communication path used for data distribution. May be transmitted using a different route, or the encryption key and the decryption key themselves may be encrypted and transmitted by a predetermined encryption method. Thereby, it is possible to prevent the encryption key and the decryption key exchanged by the interceptor through the communication path from being intercepted.

(第七実施例:マルチキャストにおいて、中継ノードで復号化を行わない例)
図15は、図10に示す実施の形態による通信システムを構成し、暗号化されたデータの復号化機能を持たない中継装置20の内部を機能展開して示したブロック図である。図11と異なる点は、上流からのデータを復号化する復号化部を持たないことである。
(Seventh embodiment: Example in which decoding is not performed at a relay node in multicast)
FIG. 15 is a block diagram showing the functional development of the inside of the relay device 20 that constitutes the communication system according to the embodiment shown in FIG. 10 and does not have a function of decrypting encrypted data. The difference from FIG. 11 is that it does not have a decoding unit for decoding data from upstream.

図10の配信形態に基づき、図15の中継装置を用いた場合の実施例を、図16および図17のシーケンス図を用いて説明する。ここで説明の簡単化のために、以下では、図10の配信形態のうち、受信装置30a、30bのみにデータを配信する場合について説明する。以下の説明と同様の手順で、受信装置30c、30dにもデータ配信できる。   Based on the distribution form of FIG. 10, an embodiment in which the relay device of FIG. 15 is used will be described with reference to the sequence diagrams of FIGS. Here, for simplification of description, a case where data is distributed only to the receiving devices 30a and 30b in the distribution form of FIG. 10 will be described below. Data can be distributed to the receiving devices 30c and 30d in the same procedure as described below.

図16は、配信に用いる各装置の認証を行う手順を示すシーケンス図である。図12と異なる点は、各中継装置が、認証装置40、あるいは上流の送信装置または中継装置から受信した復号化鍵を、記憶した後に下流の中継装置、または受信装置に転送する点である。   FIG. 16 is a sequence diagram illustrating a procedure for authenticating each device used for distribution. The difference from FIG. 12 is that each relay device stores the decryption key received from the authentication device 40 or the upstream transmission device or relay device and then forwards it to the downstream relay device or reception device.

つまり、認証装置40から送信された復号化鍵♯1(S1003)は、中継装置20dが受信して記憶した後に下流の受信装置30aに転送され、受信装置30aで記憶される。同様に、復号化鍵♯2は、中継装置20cで記憶された後に中継装置20dに転送され、中継装置20dで記憶された後に受信装置30aに転送され、受信装置30aで記憶される。復号化鍵♯3も同様に、中継装置20cで記憶された後に中継装置20dに転送され、中継装置20dで記憶された後に受信装置30aに転送され、受信装置30aで記憶される。   That is, the decryption key # 1 (S1003) transmitted from the authentication device 40 is received and stored by the relay device 20d, then transferred to the downstream receiving device 30a, and stored in the receiving device 30a. Similarly, decryption key # 2 is stored in relay device 20c, then transferred to relay device 20d, stored in relay device 20d, transferred to receiving device 30a, and stored in receiving device 30a. Similarly, the decryption key # 3 is stored in the relay device 20c, then transferred to the relay device 20d, stored in the relay device 20d, transferred to the receiving device 30a, and stored in the receiving device 30a.

また、図16の手順が図12と異なる点のもう一つとして、中継装置が、新たな受信装置から転送要求を受け取った場合に、その受信装置の認証を行った後に、認証装置から受け取った復号化鍵と共に、これまで上流の送信装置または中継装置から受け取った復号化鍵を全てその受信装置に転送するということである。   Further, as another point of difference in the procedure of FIG. 16 from FIG. 12, when the relay device receives a transfer request from a new receiving device, the relay device receives the request from the authenticating device after authenticating the receiving device. This means that all the decryption keys received from the upstream transmitting device or relay device so far are transferred to the receiving device together with the decrypting key.

つまり、新たな受信装置30bから転送要求S1016を受け取った場合に、認証装置40に対して認証要求S1017を送信し、認証後に認証装置40から受け取った復号化鍵♯4と共に、これまでに上流の中継装置20cから受け取った復号化鍵である、復号化鍵♯2および復号化鍵♯3を、認証した受信装置30bに転送する。   That is, when the transfer request S1016 is received from the new receiving device 30b, the authentication request S1017 is transmitted to the authenticating device 40, and the decryption key # 4 received from the authenticating device 40 after the authentication is transmitted upstream. The decryption key # 2 and the decryption key # 3, which are decryption keys received from the relay device 20c, are transferred to the authenticated receiving device 30b.

図17は、データ配信を行う手順を示したシーケンス図である。図13と異なる点は、中継装置20c、20dでは復号化を行わず、受信装置30a、30bが全ての復号化を行うことである。   FIG. 17 is a sequence diagram illustrating a procedure for performing data distribution. The difference from FIG. 13 is that the relay apparatuses 20c and 20d do not perform decoding, and the receiving apparatuses 30a and 30b perform all decoding.

つまり、中継装置20cは、上流から受信した暗号化されたデータS1102を復号化せず、暗号化鍵♯2を用いてさらに暗号化し(S1103)、中継装置20dに送信する(S1104)。中継装置20dは、上流から受信した暗号化されたデータS1104を、復号化せず、暗号化鍵♯1を用いてさらに暗号化し(S1105)、受信装置30aに送信する(S1106)と共に、暗号化鍵♯1で暗号化する前のデータS1104を、暗号化鍵♯4を用いてさらに暗号化し(S1108)、受信装置30bに送信する(S1109)。受信装置30aは、記憶していた復号化鍵、復号化鍵♯1、復号化鍵♯2、復号化鍵♯3を用いて上流から受信したデータS1106を復号化する(S1107)。また、受信装置30bは、記憶していた復号化鍵、復号化鍵♯4、復号化鍵♯2、復号化鍵♯3を用いて上流から受信したデータS1109を復号化する(S1110)。   That is, the relay device 20c does not decrypt the encrypted data S1102 received from the upstream side, further encrypts it using the encryption key # 2 (S1103), and transmits it to the relay device 20d (S1104). The relay device 20d does not decrypt the encrypted data S1104 received from the upstream side, further encrypts it using the encryption key # 1 (S1105), transmits it to the reception device 30a (S1106), and encrypts it. Data S1104 prior to encryption with key # 1 is further encrypted using encryption key # 4 (S1108) and transmitted to receiving apparatus 30b (S1109). The receiving device 30a decrypts the data S1106 received from upstream using the stored decryption key, decryption key # 1, decryption key # 2, and decryption key # 3 (S1107). In addition, the receiving device 30b decrypts the data S1109 received from the upstream using the stored decryption key, decryption key # 4, decryption key # 2, and decryption key # 3 (S1110).

以上の手順により、中継装置に復号化処理を行うための処理性能が無い場合に、中継装置では復号化を行わず、受信装置でまとめて復号化を行うことにより、通信経路の各箇所で用いられる暗号化鍵と復号化鍵とが異なるデータ配信を実施できる。   By the above procedure, when the relay device does not have the processing performance to perform the decryption process, the relay device does not perform the decryption, and the receiver device performs the decryption collectively, thereby using it at each part of the communication path. Data distribution in which the encryption key and the decryption key to be transmitted are different can be performed.

また、図15にあるように、傍受者50が通信経路を流れているデータを傍受した場合に、傍受されたデータは一回以上暗号化されているため、傍受者50はデータを復号化するために1個以上の復号化鍵を入手する必要があり、傍受者50がデータを復号化することは困難である。   Further, as shown in FIG. 15, when the interceptor 50 intercepts data flowing through the communication path, the intercepted data is encrypted one or more times, so the interceptor 50 decrypts the data. Therefore, it is necessary to obtain one or more decryption keys, and it is difficult for the interceptor 50 to decrypt the data.

以上の手順において、認証装置から送信装置および中継装置、および送信装置または中継装置から他の中継装置または受信装置に送信される各暗号化鍵、各復号化鍵は、データ配信で用いる通信経路とは別の経路を用いて送信してもよいし、予め決められた暗号化方式により、暗号化鍵および復号化鍵自体を暗号化して送信してもよい。これにより、傍受者によって通信経路でやり取りされる暗号化鍵および復号化鍵が傍受されることを回避することができる。   In the above procedure, each encryption key and each decryption key transmitted from the authentication device to the transmission device and the relay device, and from the transmission device or the relay device to another relay device or the reception device are the communication path used for data distribution. May be transmitted using a different route, or the encryption key and the decryption key themselves may be encrypted and transmitted by a predetermined encryption method. Thereby, it is possible to avoid the interception of the encryption key and the decryption key exchanged by the interceptor through the communication path.

(第八実施例:第七実施例で配信中に、暗号化鍵、復号化鍵を変更する例)
図18は、図17の手順でデータを配信中に、暗号化鍵と復号化鍵とを変更する手順を示したシーケンス図である。図14と異なる点は、各中継装置が、認証装置40から受信した復号化鍵を記憶してから下流に転送すること、および、各中継装置が上流の送信装置または中継装置から受信した復号化鍵を、記憶した後に下流の全ての中継装置または受信装置に転送する点である。
(Eighth embodiment: Example of changing encryption key and decryption key during distribution in the seventh embodiment)
FIG. 18 is a sequence diagram showing a procedure for changing the encryption key and the decryption key during data distribution in the procedure of FIG. The difference from FIG. 14 is that each relay device stores the decryption key received from the authentication device 40 and transfers it downstream, and the decryption received by each relay device from the upstream transmission device or relay device. The key is that the key is stored and then transferred to all downstream relay devices or receiving devices.

つまり、中継装置20dは、認証装置40から受信した復号化鍵♯5(S1201)を記憶し、受信装置30aに転送する(S1202)。また、認証装置40から送信された復号化鍵♯6(S1203)は、中継装置20cで記憶された後に中継装置20dに転送され(S1204)、中継装置20dで記憶された後に、中継装置20dの下流の全ての受信装置30a、30bに転送される(S1205、S1206)。   That is, the relay device 20d stores the decryption key # 5 (S1201) received from the authentication device 40 and transfers it to the reception device 30a (S1202). The decryption key # 6 (S1203) transmitted from the authentication device 40 is stored in the relay device 20c and then transferred to the relay device 20d (S1204). After being stored in the relay device 20d, the decryption key # 6 (S1203) The data is transferred to all the downstream receiving devices 30a and 30b (S1205, S1206).

同様に復号化鍵♯7(S1207、S1208)は、中継装置20cで記憶された後に中継装置20dに転送され(S1209)、中継装置20dで記憶された後に、中継装置20dの下流の全ての受信装置30a、30bに転送される(S1210、S1211)。そして、復号化鍵♯8(S1212)は、中継装置20dで記憶された後に受信装置30dに転送される(S1213)。これ以降、受信装置30aは復号化鍵♯1、復号化鍵♯2、復号化鍵♯3の代わりに、復号化鍵♯5、復号化鍵♯6、復号化鍵♯7をそれぞれ用いる。また、受信装置30bは、復号化鍵♯2、復号化鍵♯3、復号化鍵♯4の代わりに、復号化鍵♯6、復号化鍵♯7、復号化鍵♯8をそれぞれ用いる。   Similarly, the decryption key # 7 (S1207, S1208) is stored in the relay device 20c and then transferred to the relay device 20d (S1209). After being stored in the relay device 20d, all the reception downstream of the relay device 20d is received. It is transferred to the devices 30a and 30b (S1210, S1211). The decryption key # 8 (S1212) is stored in the relay device 20d and then transferred to the receiving device 30d (S1213). Thereafter, the receiving device 30a uses the decryption key # 5, the decryption key # 6, and the decryption key # 7 instead of the decryption key # 1, the decryption key # 2, and the decryption key # 3. The receiving device 30b uses a decryption key # 6, a decryption key # 7, and a decryption key # 8 instead of the decryption key # 2, the decryption key # 3, and the decryption key # 4.

以上の手順により、通信路の各箇所で用いられる暗号化鍵と復号化鍵とが、データ配信中に変更される。これにより、傍受者50が傍受した箇所で用いられている一個以上の復号化鍵が傍受者50に流出したとしても、データ配信に用いられる暗号化鍵と復号化鍵とが時間と共に変わるため、傍受者50が継続して暗号化されていないデータを得ることを回避することができる。   With the above procedure, the encryption key and the decryption key used at each location of the communication path are changed during data distribution. Thereby, even if one or more decryption keys used at the place where the interceptor 50 intercepted leaked to the interceptor 50, the encryption key and decryption key used for data distribution change with time, It can be avoided that the eavesdropper 50 continuously obtains unencrypted data.

以上の手順において、認証装置から送信装置および中継装置、および送信装置または中継装置から他の中継装置または受信装置に送信される各暗号化鍵、各復号化鍵は、データ配信で用いる通信経路とは別の経路を用いて送信してもよいし、予め決められた暗号化方式により、暗号化鍵および復号化鍵自体を暗号化して送信してもよい。これにより、傍受者によって通信経路でやり取りされる暗号化鍵および復号化鍵が傍受されることを回避することができる。   In the above procedure, each encryption key and each decryption key transmitted from the authentication device to the transmission device and the relay device, and from the transmission device or the relay device to another relay device or the reception device are the communication path used for data distribution. May be transmitted using a different route, or the encryption key and the decryption key themselves may be encrypted and transmitted by a predetermined encryption method. Thereby, it is possible to avoid the interception of the encryption key and the decryption key exchanged by the interceptor through the communication path.

(第九実施例:プログラムの実施例)
第九実施例は、汎用の情報処理装置にインストールすることにより、その汎用の情報処理装置に、本実施例の中継装置に相応する機能を実現させるプログラムである。
(Ninth Example: Program Example)
The ninth embodiment is a program that, when installed in a general-purpose information processing apparatus, causes the general-purpose information processing apparatus to realize a function corresponding to the relay apparatus of the present embodiment.

本実施例のプログラムは記録媒体に記録されることにより、前記汎用の情報処理装置は、この記録媒体を用いて本実施例のプログラムをインストールすることができる。あるいは、本実施例のプログラムを保持するサーバからネットワークを介して直接前記汎用の情報処理装置に本実施例のプログラムをインストールすることもできる。   By recording the program of this embodiment on a recording medium, the general-purpose information processing apparatus can install the program of this embodiment using this recording medium. Alternatively, the program of this embodiment can be installed directly on the general-purpose information processing apparatus via a network from a server holding the program of this embodiment.

これにより、汎用の情報処理装置を用いて、本実施例の中継装置に相応する機能を実現することができる。   Thereby, the function corresponding to the relay apparatus of a present Example is realizable using a general purpose information processing apparatus.

なお、本実施例のプログラムは、汎用の情報処理装置によって直接実行可能なものだけでなく、ハードディスクなどにインストールすることによって実行可能となるものも含む。また、圧縮されたり、暗号化されたりしたものも含む。   The program of this embodiment includes not only a program that can be directly executed by a general-purpose information processing apparatus but also a program that can be executed by installing it on a hard disk or the like. Also included are those that are compressed or encrypted.

本発明によれば、例えば、ネットワークを介した有料データ配信サービスにおいて、悪意の第三者が無料で有料データを得ることを困難とし、有料データ配信サービスに対する信頼性を向上させることでき、これによりサービス利用者の獲得に寄与することができると共に、サービス品質の向上に寄与することができる。   According to the present invention, for example, in a paid data distribution service via a network, it is difficult for a malicious third party to obtain paid data for free, and the reliability of the paid data distribution service can be improved. It can contribute to the acquisition of service users and can contribute to the improvement of service quality.

本発明のユニキャストにおける一実施の形態による通信システムの配信形態を示す図。The figure which shows the delivery form of the communication system by one Embodiment in the unicast of this invention. 本発明のユニキャストにおいて中継装置が復号化を行う形態による通信システムを構成する中継装置のブロック図。The block diagram of the relay apparatus which comprises the communication system by the form which a relay apparatus decodes in the unicast of this invention. 本発明のユニキャストにおいて中継装置が復号化を行う一実施の形態において、各装置の認証を行う手順を示したシーケンス図。The sequence diagram which showed the procedure which authenticates each apparatus in one Embodiment in which a relay apparatus decodes in the unicast of this invention. 本発明のユニキャストにおいて中継装置が復号化を行う一実施の形態において、データ配信を行う手順を示したシーケンス図。The sequence diagram which showed the procedure which performs data delivery in one Embodiment which a relay apparatus decodes in the unicast of this invention. 本発明のユニキャストにおいて中継装置が復号化を行う一実施の形態において、データ配信中に暗号化鍵と復号化鍵とを変更する手順を示したシーケンス図。The sequence diagram which showed the procedure which changes an encryption key and a decryption key during data delivery in one Embodiment which a relay apparatus decodes in the unicast of this invention. 本発明のユニキャストにおいて中継装置が復号化を行わない形態による通信システムを構成する中継装置のブロック図。The block diagram of the relay apparatus which comprises the communication system by the form by which a relay apparatus does not decode in the unicast of this invention. 本発明のユニキャストにおいて中継装置が復号化を行わない一実施の形態において、各装置の認証を行う手順を示したシーケンス図。The sequence diagram which showed the procedure which authenticates each apparatus in one Embodiment in which a relay apparatus does not decode in the unicast of this invention. 本発明のユニキャストにおいて中継装置が復号化を行わない一実施の形態において、データ配信を行う手順を示したシーケンス図。The sequence diagram which showed the procedure which performs data delivery in one Embodiment in which a relay apparatus does not decode in the unicast of this invention. 本発明のユニキャストにおいて中継装置が復号化を行わない一実施の形態において、データ配信中に暗号化鍵と復号化鍵とを変更する手順を示したシーケンス図。The sequence diagram which showed the procedure which changes an encryption key and a decryption key during data delivery in one Embodiment in which a relay apparatus does not decrypt in the unicast of this invention. 本発明のマルチキャストにおける一実施の形態による通信システムの配信形態を示す図。The figure which shows the delivery form of the communication system by one Embodiment in the multicast of this invention. 本発明のマルチキャストにおいて中継装置が復号化を行う形態による通信システムを構成する中継装置のブロック図。The block diagram of the relay apparatus which comprises the communication system by the form which a relay apparatus decodes in the multicast of this invention. 本発明のマルチキャストにおいて中継装置が復号化を行う一実施の形態において、各装置の認証を行う手順を示したシーケンス図。The sequence diagram which showed the procedure which authenticates each apparatus in one Embodiment which a relay apparatus decodes in the multicast of this invention. 本発明のマルチキャストにおいて中継装置が復号化を行う一実施の形態において、データ配信を行う手順を示したシーケンス図。The sequence diagram which showed the procedure which performs data delivery in one Embodiment which a relay apparatus decodes in the multicast of this invention. 本発明のマルチキャストにおいて中継装置が復号化を行う一実施の形態において、データ配信中に暗号化鍵と復号化鍵とを変更する手順を示したシーケンス図。The sequence diagram which showed the procedure which changes an encryption key and a decryption key during data delivery in one Embodiment which a relay apparatus performs the decoding in the multicast of this invention. 本発明のマルチキャストにおいて中継装置が復号化を行わない形態による通信システムを構成する中継装置のブロック図。The block diagram of the relay apparatus which comprises the communication system by the form by which a relay apparatus does not decode in the multicast of this invention. 本発明のマルチキャストにおいて中継装置が復号化を行わない一実施の形態において、各装置の認証を行う手順を示したシーケンス図。The sequence diagram which showed the procedure which authenticates each apparatus in one Embodiment in which the relay apparatus does not decode in the multicast of this invention. 本発明のマルチキャストにおいて中継装置が復号化を行わない一実施の形態において、データ配信を行う手順を示したシーケンス図。The sequence diagram which showed the procedure which performs data delivery in one Embodiment in which the relay apparatus does not decode in the multicast of this invention. 本発明のマルチキャストにおいて中継装置が復号化を行わない一実施の形態において、データ配信中に暗号化鍵と復号化鍵とを変更する手順を示したシーケンス図。The sequence diagram which showed the procedure which changes an encryption key and a decryption key during data delivery in one Embodiment in which the relay apparatus does not decrypt in the multicast of this invention.

符号の説明Explanation of symbols

10 送信装置
20、20a、20b、20c、20d、20e 中継装置
21 通信I/F
22 転送要求処理部
23 転送処理部
24 復号化部
25 暗号化部
30、30a、30b、30c、30d 受信装置
40 認証装置
50 傍受者
10 Transmitting devices 20, 20a, 20b, 20c, 20d, 20e Relay device 21 Communication I / F
22 Transfer request processing unit 23 Transfer processing unit 24 Decryption unit 25 Encryption unit 30, 30a, 30b, 30c, 30d Receiving device 40 Authentication device 50 Interceptor

Claims (9)

送信装置から一つ以上の中継装置を介して単一の受信装置に対しデータを配信するユニキャストまたは送信装置から一つ以上の中継装置を介して複数の受信装置に対しデータを配信するマルチキャストに適用されるデータ配信方法において、
前記送信装置は、
下流の直近の受信装置または中継装置の認証を行うステップと、
この認証を行うステップにより認証に成功した下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いて暗号化したデータを送信するステップと
を実行し、
前記中継装置は、
下流の直近の受信装置または中継装置の認証を行うステップと、
この認証を行うステップにより認証に成功した下流の直近の受信装置または中継装置に、上流の送信装置または中継装置から受け取ったデータを、当該下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いた暗号化を行って転送するステップと
を実行し、
前記受信装置は、上流から受け取った暗号化されたデータを復号化するステップを実行する
ことを特徴とするデータ配信方法。
Unicast that distributes data from a transmitting device to one receiving device via one or more relay devices, or multicast that distributes data from a transmitting device to multiple receiving devices via one or more relay devices In the data distribution method applied,
The transmitter is
Authenticating the nearest downstream receiving device or relay device; and
Performing the step of transmitting the data encrypted using a different encryption key for each of the latest downstream receiving devices or relay devices that have been successfully authenticated by the step of performing the authentication, and
The relay device is
Authenticating the nearest downstream receiving device or relay device; and
The encryption key that is different for each of the nearest downstream receiving device or relay device and the data received from the upstream sending device or relay device to the nearest downstream receiving device or relay device that has been successfully authenticated by the step of performing authentication. And performing the encryption and transfer step using
The receiving apparatus executes a step of decrypting encrypted data received from upstream.
前記送信装置または中継装置は、下流の直近の受信装置または中継装置毎の暗号化のために用いる暗号化鍵をデータを配信中に変更するステップを実行する請求項1記載のデータ配信方法。   2. The data distribution method according to claim 1, wherein the transmission device or the relay device executes a step of changing an encryption key used for encryption for the nearest downstream receiving device or relay device during data distribution. 前記中継装置は、上流の送信装置または中継装置から受け取った暗号化されたデータの復号化を行った後に、下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いて前記復号化したデータを再度暗号化して転送するステップを実行する請求項1または2記載のデータ配信方法。   The relay device decrypts the encrypted data received from the upstream transmission device or relay device, and then decrypts the encrypted data using a different encryption key for each of the latest downstream receiving devices or relay devices. 3. The data distribution method according to claim 1, wherein the step of encrypting and transferring the data again is executed. 前記中継装置は、上流の送信装置または中継装置から受け取った暗号化されたデータの復号化を行わずに、その暗号化されたデータを、下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いてさらに暗号化を行って転送するステップを実行し、
前記受信装置は、上流の送信装置または中継装置から受け取った一回以上暗号化されたデータを一回以上復号化するステップを実行する
請求項1または2記載のデータ配信方法。
The relay device does not decrypt the encrypted data received from the upstream transmission device or the relay device, and encrypts the encrypted data for each of the latest downstream receiving devices or relay devices. Perform the steps of further encryption and transfer using the key,
The data distribution method according to claim 1 or 2, wherein the receiving device executes a step of decrypting data encrypted once or more received from an upstream transmission device or relay device one or more times.
送信装置から一つ以上の中継装置を介して単一の受信装置に対しデータを配信するユニキャストまたは送信装置から一つ以上の中継装置を介して複数の受信装置に対しデータを配信するマルチキャストに適用される前記中継装置において、
下流の直近の受信装置または中継装置の認証を行う手段と、
この認証を行う手段により認証に成功した下流の直近の受信装置または中継装置に、上流の送信装置または中継装置から受け取ったデータを、当該下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いた暗号化を行って転送する手段と
を備えたことを特徴とする中継装置。
Unicast that distributes data from a transmitting device to one receiving device via one or more relay devices, or multicast that distributes data from a transmitting device to multiple receiving devices via one or more relay devices In the relay device to be applied,
Means for authenticating the nearest receiving device or relay device downstream;
The encryption key that is different from the data received from the upstream transmitting device or relay device for each downstream receiving device or relay device that has been successfully authenticated by the means for performing authentication. And a means for performing transfer using encryption.
下流の直近の受信装置または中継装置毎の暗号化のために用いる暗号化鍵をデータを配信中に変更する手段を備えた請求項5記載の中継装置。   6. The relay apparatus according to claim 5, further comprising means for changing an encryption key used for encryption of the nearest downstream receiving apparatus or relay apparatus during data distribution. 上流の送信装置または中継装置から受け取った暗号化されたデータの復号化を行った後に、下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いて前記復号化したデータを再度暗号化して転送する手段を備えた請求項5または6記載の中継装置。   After decrypting the encrypted data received from the upstream transmission device or relay device, the decrypted data is re-encrypted using a different encryption key for each of the latest downstream receiving devices or relay devices. 7. The relay apparatus according to claim 5 or 6, further comprising a transfer unit. 上流の送信装置または中継装置から受け取った暗号化されたデータの復号化を行わずに、その暗号化されたデータを、下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いてさらに暗号化を行って転送する手段を備えた請求項5または6記載の中継装置。   Without decrypting the encrypted data received from the upstream transmission device or relay device, the encrypted data is further transferred using a different encryption key for each of the latest downstream reception devices or relay devices. 7. The relay apparatus according to claim 5, further comprising means for performing encryption and transferring. 汎用の情報処理装置にインストールすることにより、その汎用の情報処理装置に、請求項5ないし8のいずれかに記載の中継装置に相応する機能を実現させるプログラム。   A program that, when installed in a general-purpose information processing device, causes the general-purpose information processing device to realize a function corresponding to the relay device according to any one of claims 5 to 8.
JP2006333341A 2006-12-11 2006-12-11 Data distribution method and relay device Expired - Fee Related JP4805115B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006333341A JP4805115B2 (en) 2006-12-11 2006-12-11 Data distribution method and relay device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006333341A JP4805115B2 (en) 2006-12-11 2006-12-11 Data distribution method and relay device

Publications (2)

Publication Number Publication Date
JP2008148036A true JP2008148036A (en) 2008-06-26
JP4805115B2 JP4805115B2 (en) 2011-11-02

Family

ID=39607715

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006333341A Expired - Fee Related JP4805115B2 (en) 2006-12-11 2006-12-11 Data distribution method and relay device

Country Status (1)

Country Link
JP (1) JP4805115B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010103712A (en) * 2008-10-22 2010-05-06 Nippon Steel Corp Moving body and communication method
JP2018093370A (en) * 2016-12-02 2018-06-14 株式会社デンソー On-vehicle electronic control device, on-vehicle electronic control system, and relay device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237818A (en) * 2000-02-22 2001-08-31 Nec Corp Proxy encryption communication system and method, and recoding medium having program recorded thereon
JP2001285273A (en) * 2000-03-29 2001-10-12 Murata Mach Ltd Encryption communication method and encryption communication system
JP2003179597A (en) * 2001-12-12 2003-06-27 Nec Corp Contents distribution method, server terminal, relay server, server cluster and program
JP2004282123A (en) * 2003-03-12 2004-10-07 Ntt Docomo Inc Data transmission apparatus, data transmission system, and data transmission control method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001237818A (en) * 2000-02-22 2001-08-31 Nec Corp Proxy encryption communication system and method, and recoding medium having program recorded thereon
JP2001285273A (en) * 2000-03-29 2001-10-12 Murata Mach Ltd Encryption communication method and encryption communication system
JP2003179597A (en) * 2001-12-12 2003-06-27 Nec Corp Contents distribution method, server terminal, relay server, server cluster and program
JP2004282123A (en) * 2003-03-12 2004-10-07 Ntt Docomo Inc Data transmission apparatus, data transmission system, and data transmission control method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010103712A (en) * 2008-10-22 2010-05-06 Nippon Steel Corp Moving body and communication method
JP2018093370A (en) * 2016-12-02 2018-06-14 株式会社デンソー On-vehicle electronic control device, on-vehicle electronic control system, and relay device

Also Published As

Publication number Publication date
JP4805115B2 (en) 2011-11-02

Similar Documents

Publication Publication Date Title
Malina et al. A secure publish/subscribe protocol for internet of things
US20220006627A1 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
US6941457B1 (en) Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
US20180131511A1 (en) Systems and Methods for Dynamic Cypher Key Management
CN102088441B (en) Data encryption transmission method and system for message-oriented middleware
CN111371790B (en) Data encryption sending method based on alliance chain, related method, device and system
WO2012111714A1 (en) File server device and file server system
JP2013502782A (en) Method, device, and network system for negotiating encryption information
WO2001041353A2 (en) Method and apparatus for sending encrypted electronic mail through a distribution list exploder
CN102088352B (en) Data encryption transmission method and system for message-oriented middleware
CN104901803A (en) Data interaction safety protection method based on CPK identity authentication technology
WO2019049615A1 (en) Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program
CN1993920B (en) Method and apparatus for security in a data processing system
CN112187757A (en) Multilink privacy data circulation system and method
JP6468567B2 (en) Key exchange method, key exchange system
JP4805115B2 (en) Data distribution method and relay device
CN107959725A (en) The Publish-subscribe class service agreement of consideration privacy of user based on elliptic curve
JP2002152189A (en) Open key distributing method, and open key transmitting device and open key receiving device used for the same method
CN112019553B (en) Data sharing method based on IBE/IBBE
CN104243291A (en) Instant messaging method and system thereof capable of guaranteeing safety of user communication content
Zheng et al. Improved anonymous proxy re-encryption with CCA security
Wu et al. An approach of security protection for VSAT network
JP4664692B2 (en) ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM
Watanabe et al. Representative system and security message transmission using re-encryption scheme based on symmetric-key cryptography
US9369442B2 (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20090527

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090527

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090527

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110810

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees