JP4805115B2 - Data distribution method and relay device - Google Patents
Data distribution method and relay device Download PDFInfo
- Publication number
- JP4805115B2 JP4805115B2 JP2006333341A JP2006333341A JP4805115B2 JP 4805115 B2 JP4805115 B2 JP 4805115B2 JP 2006333341 A JP2006333341 A JP 2006333341A JP 2006333341 A JP2006333341 A JP 2006333341A JP 4805115 B2 JP4805115 B2 JP 4805115B2
- Authority
- JP
- Japan
- Prior art keywords
- relay
- relay device
- data
- decryption key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、送信装置から単一の受信装置に対し、データ配信を行うユニキャストまたは送信装置から複数の受信装置に対し、同一データの配信を行うマルチキャストに利用する。特に、通信経路でデータが盗まれることを回避する技術に関する。 The present invention is used for unicast for distributing data from a transmitting device to a single receiving device or for multicast for distributing the same data from a transmitting device to a plurality of receiving devices. In particular, the present invention relates to a technique for avoiding data being stolen through a communication path.
近年、映像のストリーム配信やファイル交換等、パケット通信を基本としたIP網を用いたデータの配信が広く行われている。データ配信の形態としては、大きく分けると、単一の宛先にデータを配信するユニキャストと、複数の宛先に同一データの配信を行うマルチキャストとがある。 In recent years, data distribution using an IP network based on packet communication, such as video stream distribution and file exchange, has been widely performed. Data distribution forms are roughly classified into unicast that distributes data to a single destination and multicast that distributes the same data to a plurality of destinations.
予め決められた一つ以上の宛先にのみデータを配信したい場合に、通信経路でデータが傍受される等のデータ流出についての対策が必要となる。例えば、契約したユーザのみに対して映像のストリーム配信を行い、契約したユーザからのみ視聴料金をとるサービスにおいて、通信経路で契約していないユーザがデータを傍受できるとすると、契約していないユーザも映像が入手できることになり、契約者数の確保が困難となる。 When it is desired to distribute data only to one or more predetermined destinations, it is necessary to take measures against data leakage such as data being intercepted through a communication path. For example, in a service in which a video stream is distributed only to a contracted user and a viewing fee is charged only from the contracted user, a user who is not contracted through a communication path can intercept data. The video will be available, making it difficult to secure the number of subscribers.
これに対し、送信側で配信するデータを暗号化することにより、データの流出を防ぐ方法がある。この方法では、まず送信側が、データの暗号化および復号化のための一対の暗号化鍵および復号化鍵を生成する。続いて、送信側は、予め決められた受信者にのみ復号化鍵を配布する。そして、送信側は、暗号化鍵を用いてデータの暗号化を行い配信する。受信側は、配られた復号化鍵を用いて暗号化されたデータを復号化する。 On the other hand, there is a method of preventing data outflow by encrypting data to be distributed on the transmission side. In this method, first, the transmission side generates a pair of encryption key and decryption key for data encryption and decryption. Subsequently, the transmission side distributes the decryption key only to a predetermined recipient. Then, the transmission side encrypts and distributes the data using the encryption key. The receiving side decrypts the encrypted data using the distributed decryption key.
この場合には、通信経路でデータが傍受されても、傍受者が復号化鍵を持っていない限り、暗号化されたデータを復号化することはできない。 In this case, even if the data is intercepted through the communication path, the encrypted data cannot be decrypted unless the interceptor has the decryption key.
暗号化方式は大きく分けて共通鍵暗号と公開鍵暗号とがある。共通鍵暗号(例えば、非特許文献1参照)は、暗号化鍵および復号化鍵が同じ暗号化方式であり、公開鍵暗号(例えば、非特許文献2参照)は、暗号化鍵と復号化鍵とが異なる暗号化方式である。傍受者が、復号化鍵を用いずに暗号を解読して復号化することは不可能ではないが、現在用いられている暗号化方式の殆どは、解読するための計算量が極めて多く、現実的には解読は不可能と言える。 Encryption methods are roughly classified into common key encryption and public key encryption. Common key cryptography (for example, see Non-Patent Document 1) is an encryption method in which an encryption key and a decryption key are the same, and public key cryptography (for example, see Non-Patent Document 2) is an encryption key and a decryption key. Are different encryption methods. Although it is not impossible for an eavesdropper to decrypt and decrypt a cipher without using a decryption key, most of the currently used encryption methods require a large amount of computation for decryption. It can be said that decipherment is impossible.
しかし、復号化鍵が受信者から傍受者に流出した場合には、傍受者はその復号化鍵を用いて暗号化されたデータを復号化できる。特に、受信者数の多いマルチキャストでは、復号化鍵がたくさんの受信者に配られるので、復号化鍵が傍受者に流出する可能性が高くなる。 However, when the decryption key leaks from the receiver to the interceptor, the interceptor can decrypt the encrypted data using the decryption key. In particular, in a multicast with a large number of recipients, the decryption key is distributed to a large number of recipients, so that there is a high possibility that the decryption key will be leaked to the interceptor.
前述したように、暗号化を用いた従来のデータ配信方式では、送受信者間で一対の暗号化鍵および復号化鍵を用いるため、復号化鍵が傍受者に流出すると、傍受者も暗号化されたデータを復号できるようになるという課題がある。 As described above, since the conventional data distribution method using encryption uses a pair of encryption key and decryption key between the sender and the receiver, if the decryption key leaks to the interceptor, the interceptor is also encrypted. There is a problem that the received data can be decrypted.
本発明は、このような背景の下に行われたものであって、通信経路の各箇所によって暗号化鍵および復号化鍵を変えることにより、傍受者が傍受する箇所で用いられている復号化鍵が流出しない限り、傍受者にデータが復号化されることを回避することができるデータ配信方法および中継装置を提供することを目的とする。 The present invention has been made under such a background, and the decryption used at the place where the eavesdropper intercepts by changing the encryption key and the decryption key according to each place of the communication path. It is an object of the present invention to provide a data distribution method and a relay device that can avoid data being decrypted by an eavesdropper unless a key is leaked.
本発明は、送信装置から一つ以上の中継装置を介して単一の受信装置に対しデータを配信するユニキャストまたは送信装置から一つ以上の中継装置を介して複数の受信装置に対しデータを配信するマルチキャストに適用されるデータ配信方法である。 According to the present invention, data is transmitted from a transmitting device to a plurality of receiving devices via one or more relay devices from a unicast or transmitting device via one or more relay devices. This is a data distribution method applied to multicast to be distributed.
ここで、本発明の特徴とするところは、前記送信装置は、下流の直近の受信装置または中継装置の認証を行うステップと、この認証を行うステップにより認証に成功した下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いて暗号化したデータを送信するステップとを実行し、前記中継装置は、下流の直近の受信装置または中継装置の認証を行うステップと、この認証を行うステップにより認証に成功した下流の直近の受信装置または中継装置に、上流の送信装置または中継装置から受け取ったデータを、当該下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いた暗号化を行って転送するステップとを実行し、前記受信装置は、上流から受け取った暗号化されたデータを復号化するステップを実行するところにある。 Here, a feature of the present invention is that the transmitting device authenticates the downstream nearest receiving device or relay device, and the downstream nearest receiving device that succeeds in the authentication by the step of performing the authentication or Transmitting encrypted data using different encryption keys for each relay device, wherein the relay device authenticates the nearest downstream receiving device or relay device, and performs this authentication step. The data received from the upstream transmitting device or relay device is encrypted to the nearest downstream receiving device or relay device that has been successfully authenticated by using an encryption key that is different for each downstream receiving device or relay device. And performing the transfer step, and the receiving device is executing the step of decrypting the encrypted data received from the upstream.
これによれば、通信経路の各箇所を通る暗号化されたデータの暗号化鍵がそれぞれ異なり、傍受者が傍受する箇所の復号化鍵が流出しない限り、傍受者に暗号化されていないデータが流出することを回避することができる。 According to this, unless the encryption key of the encrypted data passing through each part of the communication path is different and the decryption key of the part intercepted by the eavesdropper flows out, the data not encrypted by the eavesdropper It is possible to avoid leakage.
また、前記送信装置または中継装置は、下流の直近の受信装置または中継装置毎の暗号化のために用いる暗号化鍵をデータを配信中に変更するステップを実行することができる。 In addition, the transmission device or the relay device can execute a step of changing an encryption key used for encryption of the nearest downstream receiving device or relay device during data distribution.
これによれば、もし、傍受者に傍受する箇所の復号化鍵が流出したとしても、データ配信中に傍受する箇所の復号化鍵が変わるため、流出した復号化鍵による復号化ができなくなり、傍受者に暗号化されていないデータが流出することを回避することができる。 According to this, even if the decryption key of the location to be intercepted by the eavesdropper leaks, the decryption key of the location to be intercepted during data distribution changes, so it is impossible to decrypt with the leaked decryption key, It is possible to avoid leakage of unencrypted data to the eavesdropper.
また、前記中継装置は、上流の送信装置または中継装置から受け取った暗号化されたデータの復号化を行った後に、下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いて前記復号化したデータを再度暗号化して転送するステップを実行することができる。 The relay device decrypts the encrypted data received from the upstream transmission device or relay device, and then uses the encryption key that is different for each of the latest downstream reception devices or relay devices. The step of encrypting and transferring the encrypted data again can be executed.
これによれば、上流から配信された暗号化されたデータが中継装置を通過する度に異なる暗号化鍵により暗号化されることになり、通信経路の各箇所を通る暗号化されたデータの暗号化鍵がそれぞれ異なるようにすることができる。 According to this, every time the encrypted data distributed from the upstream passes through the relay device, it is encrypted with a different encryption key, and the encrypted data passing through each part of the communication path is encrypted. The encryption keys can be different.
あるいは、前記中継装置は、上流の送信装置または中継装置から受け取った暗号化されたデータの復号化を行わずに、その暗号化されたデータを、下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いてさらに暗号化を行って転送するステップを実行し、前記受信装置は、上流の送信装置または中継装置から受け取った一回以上暗号化されたデータを一回以上復号化するステップを実行することができる。 Alternatively, the relay device does not decrypt the encrypted data received from the upstream transmission device or the relay device, and the encrypted data is different for each downstream receiving device or relay device. Executing a step of further encrypting and transferring the data using an encryption key, wherein the receiving device decrypts the encrypted data received from the upstream transmitting device or relay device once or more Can be executed.
これによれば、中継装置における復号化の処理を省くことができるため、中継装置の構成を簡単化できると共に処理負荷を抑えることができる。 According to this, since the decoding process in the relay device can be omitted, the configuration of the relay device can be simplified and the processing load can be suppressed.
また、本発明を中継装置の観点から観ることもできる。すなわち、本発明は、送信装置から一つ以上の中継装置を介して単一の受信装置に対しデータを配信するユニキャストまたは送信装置から一つ以上の中継装置を介して複数の受信装置に対しデータを配信するマルチキャストに適用される前記中継装置である。 The present invention can also be viewed from the viewpoint of a relay device. That is, the present invention provides a method for distributing data from a transmitting device to a single receiving device via one or more relay devices, or from a transmitting device to a plurality of receiving devices via one or more relay devices. The relay device is applied to multicast for distributing data.
ここで、本発明の特徴とするところは、下流の直近の受信装置または中継装置の認証を行う手段と、この認証を行う手段により認証に成功した下流の直近の受信装置または中継装置に、上流の送信装置または中継装置から受け取ったデータを、当該下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いた暗号化を行って転送する手段とを備えたところにある。 Here, a feature of the present invention is that the downstream nearest receiving device or relay device is authenticated, and the downstream nearest receiving device or relay device that has been successfully authenticated by the authentication means is connected upstream. And means for transferring the data received from the transmitting device or relay device by performing encryption using a different encryption key for each of the latest downstream receiving devices or relay devices.
また、下流の直近の受信装置または中継装置毎の暗号化のために用いる暗号化鍵をデータを配信中に変更する手段を備えることができる。 In addition, it is possible to provide means for changing an encryption key used for encryption for each of the latest downstream receiving apparatuses or relay apparatuses during distribution of data.
また、上流の送信装置または中継装置から受け取った暗号化されたデータの復号化を行った後に、下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いて前記復号化したデータを再度暗号化して転送する手段を備えることができる。 In addition, after decrypting the encrypted data received from the upstream transmitting device or relay device, the decrypted data is again stored using a different encryption key for each downstream receiving device or relay device. Means for encrypting and transferring can be provided.
あるいは、上流の送信装置または中継装置から受け取った暗号化されたデータの復号化を行わずに、その暗号化されたデータを、下流の直近の受信装置または中継装置毎に異なる暗号化鍵を用いてさらに暗号化を行って転送する手段を備えることができる。 Alternatively, the encrypted data received from the upstream transmission device or relay device is not decrypted, and the encrypted data is used for the nearest downstream receiving device or relay device using a different encryption key. In addition, a means for performing encryption and transferring can be provided.
また、本発明をプログラムの観点から観ることもできる。すなわち、本発明は、汎用の情報処理装置にインストールすることにより、その汎用の情報処理装置に、本発明の中継装置に相応する機能を実現させるプログラムである。 The present invention can also be viewed from the viewpoint of a program. That is, the present invention is a program that, when installed in a general-purpose information processing apparatus, causes the general-purpose information processing apparatus to realize a function corresponding to the relay apparatus of the present invention.
本発明のプログラムは記録媒体に記録されることにより、前記汎用の情報処理装置は、この記録媒体を用いて本発明のプログラムをインストールすることができる。あるいは、本発明のプログラムを保持するサーバからネットワークを介して直接前記汎用の情報処理装置に本発明のプログラムをインストールすることもできる。 By recording the program of the present invention on a recording medium, the general-purpose information processing apparatus can install the program of the present invention using this recording medium. Alternatively, the program of the present invention can be directly installed on the general-purpose information processing apparatus via a network from a server that holds the program of the present invention.
これにより、汎用の情報処理装置を用いて、本発明の中継装置を実現することができる。 Thereby, the relay apparatus of this invention is realizable using a general purpose information processing apparatus.
なお、本発明のプログラムは、汎用の情報処理装置によって直接実行可能なものだけでなく、ハードディスクなどにインストールすることによって実行可能となるものも含む。また、圧縮されたり、暗号化されたりしたものも含む。 The program of the present invention includes not only a program that can be directly executed by a general-purpose information processing apparatus but also a program that can be executed by installing it on a hard disk or the like. Also included are those that are compressed or encrypted.
本発明によれば、データを暗号化して配信する場合に、傍受者に復号化鍵が流出することで、傍受者にデータを復号化されてしまうという課題に対し、通信経路の各箇所で暗号化鍵を変えることにより、傍受者が傍受する箇所で用いられている復号化鍵が流出しない限り、傍受者がデータを復号化することができないという効果がある。 According to the present invention, when data is encrypted and distributed, the decryption key leaks to the eavesdropper so that the data can be decrypted by the eavesdropper. By changing the encryption key, there is an effect that the eavesdropper cannot decrypt the data unless the decryption key used at the location where the eavesdropper intercepts.
(実施の形態全体の前提)
以降の説明で用いる暗号化方式には、共通鍵暗号を用いてもよいし、公開鍵暗号を用いてもよい。共通鍵暗号を用いた場合には、以下の暗号化鍵と対応する復号化鍵は同一となる。
(Premise of the whole embodiment)
As an encryption method used in the following description, common key encryption may be used, or public key encryption may be used. When the common key encryption is used, the following encryption keys and the corresponding decryption keys are the same.
(ユニキャストの場合の前提)
以下、図面を参照して本発明の実施の形態について説明する。図1は、ユニキャストにおける本発明の一実施の形態による通信システムの配信形態を示している。ここでは、IP網におけるパケット通信を前提とする。
(Assumptions for unicast)
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 shows a distribution form of a communication system according to an embodiment of the present invention in unicast. Here, packet communication in the IP network is assumed.
送信装置10から送信されるデータは、複数の中継装置20a、20bを介し、受信装置30で受信される。図1には中継装置が2台接続されているが、これは一例であり、1台以上の任意の台数を接続可能である。
Data transmitted from the
また、送信装置10および中継装置20a、20bが、それぞれ下流に接続された中継装置および受信装置の認証を行うため、認証装置40が用いられる。認証装置40は、送信装置10および中継装置20a、20bと通信できる位置であればIP網上の任意の位置に設置されていてよい。
Further, the
また、送信装置10から受信装置30の間の通信経路で、傍受者50により、通信経路を流れるデータが傍受される可能性がある。図1では一例として、傍受者50が中継装置20aと中継装置20bとの間を流れるデータを傍受しているが、実際には、送信装置10から受信装置30までの間の任意の箇所で傍受される可能性がある。
In addition, there is a possibility that data flowing through the communication path may be intercepted by the
(第一実施例:ユニキャストにより中継ノードで復号化を行う例)
図2は、図1に示す実施の形態による通信システムを構成し、暗号化されたデータの復号化機能を持つ中継装置20の内部を機能展開して示したブロック図である。図2では、中継装置20の上流に送信装置10、下流に受信装置30が接続されているが、図1と同様に、中継装置20の上流に中継装置が接続されていてもよく、また、下流に中継装置が接続されていてもよい。
(First embodiment: Example of decoding by relay node by unicast)
FIG. 2 is a block diagram illustrating the communication system according to the embodiment shown in FIG. 1 and functionally expanding the inside of the
中継装置20は、下流の装置からの転送要求、認証装置からの認証結果および暗号化鍵および復号化鍵を受信し、上流の装置からの暗号化されたデータを受信し、認証装置への認証要求、上流の装置への転送要求、下流の装置への暗号化されたデータを送信する通信I/F21と、下流の装置の認証のために認証要求を生成し、認証装置からの認証結果および暗号化鍵および復号化鍵の情報を転送処理部23、復号化部24、暗号化部25に伝える転送要求処理部22と、上流からのデータを下流に転送するか否か判断する転送処理部23と、上流からの暗号化されたデータを復号化する復号化部24と、復号化されたデータを暗号化する暗号化部25とを備えている。
The
図1の配信形態に基づき、図2の中継装置を用いた場合の実施例を、図3および図4のシーケンス図を用いて説明する。 Based on the distribution form of FIG. 1, an embodiment in which the relay device of FIG. 2 is used will be described with reference to the sequence diagrams of FIGS.
図3は、配信に用いる各装置の認証を行う手順を示すシーケンス図である。送信装置10からのデータを受信したい受信装置30は、まず、転送要求S101を上流に送信する。転送要求S101には、受信装置30を認証するための情報、例えば、受信装置30のIPアドレスや、ユーザ名、パスワード等が含まれている。
FIG. 3 is a sequence diagram showing a procedure for authenticating each device used for distribution. The receiving
転送要求S101は、受信装置30の上流の中継装置20bで受信される。その後、中継装置20bは、上流からのデータを受信装置30に転送してもよいかどうかを判断するため、転送要求S101に含まれる、受信装置30を認証するための情報を、認証要求S102として認証装置40に送信する。
The transfer request S101 is received by the
認証装置40は、認証要求S102を受信し、受信装置30の認証を試みる。これは、例えば、認証装置40内部のデータベースと、認証要求S102に含まれる認証のための情報とを照合することにより行う。
The
次に、認証装置40は、この認証結果、つまり認証が成功したか否かの情報と、一対の暗号化鍵(暗号化鍵♯1)、復号化鍵(復号化鍵♯1)を認証要求S102の送信元である中継装置20bに送信する(S103)。この暗号化鍵♯1および復号化鍵♯1は、認証装置40がランダムに生成してもよいし、一定の規則に基づいて生成してもよい。
Next, the
中継装置20bは、認証装置40からの認証結果S103を受信し、認証に失敗した場合は以降で説明する処理は行わず、受信装置30に上流からのデータは転送しない。一方で認証に成功した場合は、中継装置20bは、認証装置40から受信した暗号化鍵♯1を記憶しておくと共に、復号化鍵♯1を認証された受信装置30に送信する(S104)。受信装置30は、受信した復号化鍵♯1を記憶しておく。
The
次に、中継装置20bは、上流からのデータを要求するために、転送要求S105を上流に送信する。転送要求S105には、転送要求S101と同様に、中継装置20bを認証するための情報が含まれている。
Next, the
転送要求S105は、中継装置20bの上流の中継装置20aで受信される。その後、中継装置20aは、上流からのデータを中継装置20bに転送してもよいか否かを判断するため、転送要求S105に含まれる、中継装置20bを認証するための情報を、認証要求S106として認証装置40に送信する。
The transfer request S105 is received by the
認証装置40は、認証要求S106を受信し、認証要求S102を受信した場合と同様に、中継装置20bの認証を試み、この認証結果と、一対の暗号化鍵(暗号化鍵♯2)および復号化鍵(復号化鍵♯2)を中継装置20aに送信する(S107)。
The
中継装置20aは、認証装置40からの認証結果S107を受信し、認証に失敗した場合は以降で説明する処理は行わず、中継装置20bに上流からのデータは転送しない。一方で認証に成功した場合は、中継装置20aは、認証装置40から受信した暗号化鍵♯2を記憶しておくと共に、復号化鍵♯2を認証された中継装置20bに送信する(S108)。中継装置20bは、受信した復号化鍵♯2を記憶しておく。
The
次に、中継装置20aは、上流からのデータを要求するため、転送要求S109を上流に送信する。転送要求S109には、転送要求S101、S105と同様に、中継装置20aを認証するための情報が含まれている。
Next, the
転送要求S109は、中継装置20aの上流の送信装置10で受信される。その後、送信装置10は、データを中継装置20aに送信してもよいかどうかを判断するため、転送要求S109に含まれる、中継装置20aを認証するための情報を、認証要求S110として認証装置40に送信する。
The transfer request S109 is received by the
認証装置40は、認証要求S110を受信し、認証要求S102、S106を受信した場合と同様に、中継装置20aの認証を試み、この認証結果と、一対の暗号化鍵(暗号化鍵♯3)および復号化鍵(復号化鍵♯3)を送信装置10に送信する(S111)。
The
送信装置10は、認証装置40からの認証結果S111を受信し、認証に失敗した場合は以降で説明する処理は行わず、中継装置20aにデータの送信は行わない。一方で認証に成功した場合は、送信装置10は、認証装置40から受信した暗号化鍵♯3を記憶しておくと共に、復号化鍵♯3を認証された中継装置20aに送信する(S112)。中継装置20aは、受信した復号化鍵♯3を記憶しておく。
The
図4は、データ配信を行う手順を示したシーケンス図である。まず、送信装置10は、送信したいデータを、記憶していた暗号化鍵♯3を用いて暗号化し(S201)、下流の中継装置20aに送信する(S202)。
FIG. 4 is a sequence diagram illustrating a procedure for performing data distribution. First, the transmitting
中継装置20aは、上流から受信した暗号化鍵♯3により暗号化されたデータを、まず、記憶していた復号化鍵♯3を用いて復号化し(S203)、続いて、記憶していた暗号化鍵♯2を用いて暗号化し(S204)、下流の中継装置20bに送信する(S205)。
The
中継装置20bは、上流から受信した暗号化鍵♯2により暗号化されたデータを、まず、記憶していた復号化鍵♯2を用いて復号化し(S206)、続いて、記憶していた暗号化鍵♯1を用いて暗号化し(S207)、下流の受信装置30に送信する(S208)。
The
そして受信装置30は、上流から受信した暗号化鍵♯1により暗号化されたデータを、記憶していた復号化鍵♯1を用いて復号化する(S209)。以上の手順により、受信装置30は、暗号化されていないデータを得ることができる。
Then, the receiving
ここで、図1にあるように、傍受者50が中継装置20aと中継装置20bとの間の通信経路を流れているデータを傍受したことを考える。従来の方式では、通信経路の全ての箇所において同じ暗号化鍵および復号化鍵を用いていたため、受信者から復号化鍵が傍受者50に流出すると、傍受者50が暗号化されていたデータを復号化することにより、傍受者50に暗号化されていないデータが流出することになる。
Here, as shown in FIG. 1, it is considered that the
一方、以上の手順でデータ配信を行った場合には、通信経路の各箇所で用いられる暗号化鍵と復号化鍵とがそれぞれ異なるため、受信装置30が持つ復号化鍵♯1が傍受者50に流出しても、傍受者50が傍受したデータは暗号化鍵♯2で暗号化されているため、傍受者50は暗号化されたデータを復号化することができない。傍受者50が傍受した箇所の復号化鍵(復号化鍵♯1)が傍受者50に流出しない限り、傍受者50に暗号化されていないデータが流出することを回避することができる。
On the other hand, when data distribution is performed according to the above procedure, since the encryption key and the decryption key used in each part of the communication path are different from each other, the decryption key # 1 possessed by the receiving
以上の手順において、認証装置から送信装置および中継装置、および送信装置または中継装置から他の中継装置または受信装置に送信される各暗号化鍵および各復号化鍵は、データ配信で用いる通信経路とは別の経路を用いて送信してもよいし、予め決められた暗号化方式により、暗号化鍵および復号化鍵自体を暗号化して送信してもよい。これにより、傍受者によって通信経路でやり取りされる暗号化鍵および復号化鍵が傍受されることを回避することができる。 In the above procedure, each encryption key and each decryption key transmitted from the authentication device to the transmission device and the relay device, and from the transmission device or the relay device to the other relay device or the reception device are the communication path used for data distribution. May be transmitted using a different route, or the encryption key and the decryption key themselves may be encrypted and transmitted by a predetermined encryption method. Thereby, it is possible to avoid the interception of the encryption key and the decryption key exchanged by the interceptor through the communication path.
(第二実施例:第一実施例で配信中に、暗号化鍵および復号化鍵を変更する例)
図5は、図4の手順でデータ配信中に、暗号化鍵と復号化鍵とを変更する手順を示したシーケンス図である。この場合には、認証装置40は、これまでに認証要求を受け取った相手の装置に対し、鍵を変更する時点で新たな暗号化鍵と復号化鍵とを生成して送信する。この鍵の変更は、ランダムな時間毎に行ってもよいし、一定の規則に従った時間毎に行ってもよい。
(Second Example: Example of Changing Encryption Key and Decryption Key During Distribution in First Example)
FIG. 5 is a sequence diagram showing a procedure for changing the encryption key and the decryption key during data distribution according to the procedure of FIG. In this case, the
まず、認証装置40は、新たな一対の暗号化鍵(暗号化鍵♯4)および復号化鍵(復号化鍵♯4)を生成し、中継装置20bに送信する(S301)。この暗号化鍵、復号化鍵は、認証装置40がランダムに生成してもよいし、一定の規則に基づいて生成してもよい。
First, the
中継装置20bは、受け取った暗号化鍵♯4を記憶しておき、復号化鍵♯4を下流の受信装置30に送信する(S302)。これ以降、中継装置20bでのデータの暗号化には暗号化鍵♯1の代わりに暗号化鍵♯4が用いられ、また、受信装置30でのデータの復号化には復号化鍵♯1の代わりに復号化鍵♯4が用いられる。
The
次に、認証装置40は、新たな一対の暗号化鍵(暗号化鍵♯5)と復号化鍵(復号化鍵♯5)を、暗号化鍵♯4および復号化鍵♯4と同様にして生成し、中継装置20aに送信する(S303)。
Next,
中継装置20aは、受け取った暗号化鍵♯5を記憶しておき、復号化鍵♯5を下流の中継装置20bに送信する(S304)。これ以降、中継装置20aでのデータの暗号化には暗号化鍵♯2の代わりに暗号化鍵♯5が用いられ、また、中継装置20bでのデータの復号化には復号化鍵♯2の代わりに復号化鍵♯5が用いられる。
The
次に、認証装置40は、新たな一対の暗号化鍵(暗号化鍵♯6)と復号化鍵(復号化鍵♯6)とを、暗号化鍵♯4と復号化鍵♯4と同様にして生成し、送信装置10に送信する(S305)。
Next,
送信装置10は、受け取った暗号化鍵♯6を記憶しておき、復号化鍵♯6を下流の中継装置20aに送信する(S306)。これ以降、送信装置10でのデータの暗号化には暗号化鍵♯3の代わりに暗号化鍵♯6が用いられ、また、中継装置20aでのデータの復号化には復号化鍵♯3の代わりに復号化鍵♯6が用いられる。
The
以上の手順により、通信路の各箇所で用いられる暗号化鍵と復号化鍵とが、データ配信中に変更される。これにより、傍受者50が傍受した箇所で用いられている復号化鍵が傍受者50に流出したとしても、データ配信に用いられる暗号化鍵と復号化鍵とが時間と共に変わるため、傍受者50が継続して暗号化されていないデータを得ることを回避することができる。
With the above procedure, the encryption key and the decryption key used at each location of the communication path are changed during data distribution. As a result, even if the decryption key used at the place where the
以上の手順において、認証装置から送信装置および中継装置、および送信装置または中継装置から他の中継装置または受信装置に送信される各暗号化鍵、各復号化鍵は、データ配信で用いる通信経路とは別の経路を用いて送信してもよいし、予め決められた暗号化方式により、暗号化鍵および復号化鍵自体を暗号化して送信してもよい。これにより、傍受者によって通信経路でやり取りされる暗号化鍵および復号化鍵が傍受されることを回避することができる。 In the above procedure, each encryption key and each decryption key transmitted from the authentication device to the transmission device and the relay device, and from the transmission device or the relay device to another relay device or the reception device are the communication path used for data distribution. May be transmitted using a different route, or the encryption key and the decryption key themselves may be encrypted and transmitted by a predetermined encryption method. Thereby, it is possible to avoid the interception of the encryption key and the decryption key exchanged by the interceptor through the communication path.
(第三実施例:ユニキャストにおいて、中継ノードで復号化を行わない例)
図6は、図1に示す実施の形態による通信システムを構成し、暗号化されたデータの復号化機能を持たない中継装置20の内部を機能展開して示したブロック図である。図2と異なる点は、上流からのデータを復号化する復号化部を持たないことである。
(Third embodiment: Example in which decoding is not performed at a relay node in unicast)
FIG. 6 is a block diagram showing the functional development of the inside of the
図1の配信形態に基づき、図6の中継装置を用いた場合の実施例を、図7および図8のシーケンス図を用いて説明する。 Based on the distribution form of FIG. 1, an embodiment in which the relay apparatus of FIG. 6 is used will be described with reference to the sequence diagrams of FIGS.
図7は、配信に用いる各装置の認証を行う手順を示すシーケンス図である。図3と異なる点は、認証装置40から送信された復号化鍵は、全て受信装置30に送信されることである。つまり、認証装置40から中継装置20aに送信された復号化鍵♯2(S407)は、中継装置20bを介して受信装置30に送信される(S408、S409)。受信装置30は、受信した復号化鍵♯2を記憶しておく。また、認証装置40から送信装置10に送信された復号化鍵♯3(S412)は、中継装置20a、20bを介して受信装置30に送信される(S413、S414、S415)。受信装置30は、受信した復号化鍵♯3を記憶しておく。
FIG. 7 is a sequence diagram showing a procedure for authenticating each device used for distribution. A difference from FIG. 3 is that all the decryption keys transmitted from the
図8は、データ配信を行う手順を示したシーケンス図である。図4と異なる点は、中継装置20a、20bでは復号化を行わず、受信装置30が全ての復号化を行うことである。つまり、中継装置20aは、上流から受信した暗号化鍵#3により暗号化されたデータ(S502)を、復号化せず、暗号化鍵♯2を用いてさらに暗号化して(S503)、中継装置20bに送信する(S504)。中継装置20bは、上流から受信した暗号化されたデータ(S504)を、復号化せず、暗号化鍵♯1を用いてさらに暗号化して(S505)、受信装置30に送信する(S506)。そして受信装置30は、記憶していた復号化鍵♯1、復号化鍵♯2、復号化鍵♯3を用いて、複数回暗号化されたデータを復号化する(S507)。
FIG. 8 is a sequence diagram illustrating a procedure for performing data distribution. A difference from FIG. 4 is that the
以上の手順により、中継装置に復号化処理を行うための処理性能が無い場合に、中継装置では復号化を行わず、受信装置でまとめて復号化を行うことで、通信経路の各箇所で用いられる暗号化鍵と復号化鍵とが異なるデータ配信を実施できる。 By the above procedure, when the relay device does not have the processing performance to perform the decoding process, the relay device does not perform the decoding, and the receiving device performs the decoding together and uses it at each location of the communication path. Data distribution in which the encryption key and the decryption key to be transmitted are different can be performed.
また、図1にあるように、傍受者50が通信経路を流れているデータを傍受した場合に、傍受されたデータは一回以上暗号化されているため、傍受者50はデータを復号化するために一個以上の復号化鍵を入手する必要があり、傍受者50かデータを復号化することは困難となる。
In addition, as shown in FIG. 1, when the
以上の手順において、認証装置から送信装置および中継装置、および送信装置または中継装置から他の中継装置または受信装置に送信される各暗号化鍵、各復号化鍵は、データ配信で用いる通信経路とは別の経路を用いて送信してもよいし、予め決められた暗号化方式により、暗号化鍵および復号化鍵自体を暗号化して送信してもよい。これにより、傍受者によって通信経路でやり取りされる暗号化鍵および復号化鍵が傍受されることを回避することができる。 In the above procedure, each encryption key and each decryption key transmitted from the authentication device to the transmission device and the relay device, and from the transmission device or the relay device to another relay device or the reception device are the communication path used for data distribution. May be transmitted using a different route, or the encryption key and the decryption key themselves may be encrypted and transmitted by a predetermined encryption method. Thereby, it is possible to avoid the interception of the encryption key and the decryption key exchanged by the interceptor through the communication path.
(第四実施例:第三実施例で配信中に、暗号化鍵、復号化鍵を変更する例)
図9は、図8の手順でデータを配信中に、暗号化鍵と復号化鍵とを変更する手順を示したシーケンス図である。図5と異なる点は、認証装置40から送信された復号化鍵は、全て受信装置30に送信されることである。つまり、認証装置40から中継装置20bに送信された復号化鍵♯4(S601)は、中継装置20bを介して受信装置30に送信される(S602)。受信装置30は、受信した復号化鍵♯4を記憶しておき、復号化には復号化鍵♯4を用いる。
(Fourth embodiment: Example of changing encryption key and decryption key during distribution in the third embodiment)
FIG. 9 is a sequence diagram showing a procedure for changing the encryption key and the decryption key during data distribution in the procedure of FIG. The difference from FIG. 5 is that all the decryption keys transmitted from the
また、認証装置40から中継装置20aに送信された復号化鍵♯5(S603)は、中継装置20bを介して受信装置30に送信される(S604、S605)。受信装置30は、受信した復号化鍵♯5を記憶しておき、復号化には復号化鍵♯2の代わりに復号化鍵♯5を用いる。
Further, the decryption key # 5 (S603) transmitted from the
また、認証装置40から送信装置10に送信された復号化鍵♯6(S606)は、中継装置20a、20bを介して受信装置30に送信される(S607、S608、S609)。受信装置30は、受信した復号化鍵♯6を記憶しておき、復号化には復号化鍵♯3の代わりに復号化鍵♯6を用いる。
The decryption key # 6 (S606) transmitted from the
以上の手順により、通信路の各箇所で用いられる暗号化鍵と復号化鍵とが、データ配信中に変更される。これにより、傍受者50が傍受した箇所で用いられている1個以上の復号化鍵が傍受者50に流出したとしても、データ配信に用いられている暗号化鍵と復号化鍵とが時間と共に変わるため、傍受者50が継続して暗号化されていないデータを得ることを回避することができる。
With the above procedure, the encryption key and the decryption key used at each location of the communication path are changed during data distribution. As a result, even if one or more decryption keys used at the place where the
以上の手順において、認証装置から送信装置および中継装置、および送信装置または中継装置から他の中継装置または受信装置に送信される各暗号化鍵、各復号化鍵は、データ配信で用いる通信経路とは別の経路を用いて送信してもよいし、予め決められた暗号化方式により、暗号化鍵および復号化鍵自体を暗号化して送信してもよい。これにより、傍受者によって通信経路でやり取りされる暗号化鍵および復号化鍵が傍受されることを回避することができる。 In the above procedure, each encryption key and each decryption key transmitted from the authentication device to the transmission device and the relay device, and from the transmission device or the relay device to another relay device or the reception device are the communication path used for data distribution. May be transmitted using a different route, or the encryption key and the decryption key themselves may be encrypted and transmitted by a predetermined encryption method. Thereby, it is possible to avoid the interception of the encryption key and the decryption key exchanged by the interceptor through the communication path.
(マルチキャストの場合の前提)
図10は、マルチキャストにおける本発明の一実施の形態による通信システムの配信形態を示している。図1と異なる点は、送信装置10から送信されるデータが、複数の受信装置30a、30b、30c、30dで受信されることである。このため、中継装置20c、20d、20eは、上流から受信したデータを、下流の複数の受信装置または中継装置に送信する。ここで、図では中継装置が3台、受信装置が4台接続されているが、これは一例であり、それぞれ1台以上の任意の台数を接続可能である。
(Assumptions for multicast)
FIG. 10 shows a distribution form of a communication system according to an embodiment of the present invention in multicast. The difference from FIG. 1 is that data transmitted from the
また、図では中継装置の下流には2台の中継装置または受信装置が接続されているが、これは一例であり、1台以上の任意の台数の中継装置または受信装置が接続可能である。また、傍受者50が中継装置20cと中継装置20dとの間を流れるデータを傍受しているが、実際には送信装置10から受信装置30a、30b、30c、30dの間の任意の箇所で傍受される可能性がある。
In the figure, two relay devices or receiving devices are connected downstream of the relay device, but this is an example, and one or more arbitrary number of relay devices or receiving devices can be connected. In addition, the
(第五実施例:マルチキャストにおいて、中継ノードで復号化を行う例)
図11は、図10に示す実施の形態による通信システムを構成し、暗号化されたデータの復号化機能を持つ中継装置20の内部を機能展開して示したブロック図である。図2と異なる点は、転送処理部23が下流の複数の装置に対応し、上流から受信したデータを複製し、複数の装置に送信する機能を持つことである。図では上流に送信装置が接続されているが、他の中継装置が接続されていてもよい。また、図では下流に2台の受信装置が接続されているが、これは一例であり、1台以上の任意の台数の中継装置および受信装置を接続可能である。
(Fifth embodiment: Example of decoding by relay node in multicast)
FIG. 11 is a block diagram showing a functional development of the inside of the
図10の配信形態に基づき、図11の中継装置を用いた場合の実施例を、図12および図13のシーケンス図を用いて説明する。ここで説明の簡単化のために、以下では、図10の配信形態のうち、受信装置30a、30bのみにデータを配信する場合について説明する。以下の説明と同様の手順で、受信装置30c、30dにもデータ配信できる。
Based on the distribution form of FIG. 10, an embodiment in which the relay device of FIG. 11 is used will be described with reference to the sequence diagrams of FIGS. Here, for simplification of description, a case where data is distributed only to the
図12は、配信に用いる各装置の認証を行う手順を示すシーケンス図である。図3と異なる点は、2台の受信装置30a、30bの認証を行うことである。つまり、まず、受信装置30a、中継装置20d、20cの認証を図3と同じ手順で行う。その後、新たな受信装置30bから転送要求S713を受け取ると、受信装置30aの認証と同様の手段で、中継装置20dが認証装置40に受信装置30bの認証を行うための認証要求S714を送信する。認証装置40は、認証結果と共に新たに生成した暗号化鍵♯4と復号化鍵♯4とを中継装置20dに送信し(S715)、中継装置20dはこの暗号化鍵♯4を記憶しておくと共に復号化鍵♯4を受信装置30bに送信し、受信装置30bはこの復号化鍵♯4を記憶しておく。
FIG. 12 is a sequence diagram illustrating a procedure for authenticating each device used for distribution. The difference from FIG. 3 is that the two
図13は、データ配信を行う手順を示したシーケンス図である。図4と異なる点は、中継装置20dが、暗号化したデータを受信装置30aだけでなく受信装置30bにも送信することである。つまり、中継装置20dは、図4と同じ手順で、上流から受信した暗号化鍵♯2により暗号化されたデータを復号化鍵♯2で復号化し(S806)、暗号化鍵♯1で暗号化して(S807)受信装置30aに送信する(S808)と共に、復号化鍵♯2で復号化したデータを暗号化鍵♯4で暗号化して(S810)受信装置30bに送信する(S811)。受信装置30aは上流から受け取った暗号化されたデータを、記憶していた復号化鍵♯1を用いて復号化する(S809)。同様にして受信装置30bは、上流から受け取った暗号化されたデータを、記憶していた復号化鍵♯4を用いて復号化する(S812)。
FIG. 13 is a sequence diagram illustrating a procedure for performing data distribution. The difference from FIG. 4 is that the
特に、マルチキャストの場合に、従来のように通信経路中の全ての箇所で同じ暗号化鍵と復号化鍵とを用いた場合には、たくさんの受信者に復号化鍵が配られるため、復号化鍵が傍受者50に流出する可能性が高くなり、傍受者50に暗号化されていないデータが流出する可能性も高くなる。これに対し、以上の手順では、通信経路の各箇所で異なる暗号化鍵と復号化鍵とを用いることができるため、受信者から傍受者50にある復号化鍵が流出したとしても、傍受者50が傍受した箇所で用いられている復号化鍵が流出しない限り、傍受者50に暗号化されていないデータが流出することを回避することができる。
In particular, in the case of multicast, if the same encryption key and decryption key are used at all points in the communication path as in the past, the decryption key is distributed to many recipients, so decryption is possible. There is a high possibility that the key will be leaked to the
以上の手順において、認証装置から送信装置および中継装置、および送信装置または中継装置から他の中継装置または受信装置に送信される各暗号化鍵、各復号化鍵は、データ配信で用いる通信経路とは別の経路を用いて送信してもよいし、予め決められた暗号化方式により、暗号化鍵および復号化鍵自体を暗号化して送信してもよい。これにより、傍受者によって通信経路でやり取りされる暗号化鍵および復号化鍵が傍受されることを回避することができる。 In the above procedure, each encryption key and each decryption key transmitted from the authentication device to the transmission device and the relay device, and from the transmission device or the relay device to another relay device or the reception device are the communication path used for data distribution. May be transmitted using a different route, or the encryption key and the decryption key themselves may be encrypted and transmitted by a predetermined encryption method. Thereby, it is possible to avoid the interception of the encryption key and the decryption key exchanged by the interceptor through the communication path.
(第六実施例:第五実施例で配信中に、暗号化鍵、復号化鍵を変更する例)
図14は、図13の手順でデータを配信中に、暗号化鍵と復号化鍵とを変更する手順を示したシーケンス図である。図5と異なる点は、認証装置40が、2台の受信装置30a、30bに暗号化鍵と復号化鍵とを送信することである。つまり、図5と同様の手順で受信装置30a、中継装置20d、20c、送信装置10に新たな暗号化鍵♯5、暗号化鍵♯6、暗号化鍵♯7と復号化鍵♯5、復号化鍵♯6、復号化鍵♯7を送信した後に(S901、S902、S903、S904、S905、S906)、受信装置30bに新たな暗号化鍵♯8と復号化鍵♯8とを送信する(S907、S908)。
(Sixth embodiment: Example of changing encryption key and decryption key during distribution in the fifth embodiment)
FIG. 14 is a sequence diagram showing a procedure for changing the encryption key and the decryption key during data distribution in the procedure of FIG. The difference from FIG. 5 is that the
これ以降、送信装置10は暗号化鍵♯3の代わりに暗号化鍵♯7を、中継装置20cは暗号化鍵♯2の代わりに暗号化鍵♯6、復号化鍵♯3の代わりに復号化鍵♯7を、中継装置20dは暗号化鍵♯1の代わりに暗号化鍵♯5、暗号化鍵♯4の代わりに暗号化鍵♯8、復号化鍵♯2の代わりに復号化鍵♯6を、受信装置30aは復号化鍵♯1の代わりに復号化鍵♯5を、受信装置30bは復号化鍵♯4の代わりに復号化鍵♯8をそれぞれ用いる。
Thereafter, the transmitting
以上の手順により、通信路の各箇所で用いられる暗号化鍵と復号化鍵とが、データ配信中に変更される。これにより、傍受者50が傍受した箇所で用いられている復号化鍵が傍受者50に流出したとしても、データ配信に用いられる暗号化鍵と復号化鍵とが時間と共に変わるため、傍受者50が継続して暗号化されていないデータを得ることを回避することができる。
With the above procedure, the encryption key and the decryption key used at each location of the communication path are changed during data distribution. As a result, even if the decryption key used at the place where the
以上の手順において、認証装置から送信装置および中継装置、および送信装置または中継装置から他の中継装置または受信装置に送信される各暗号化鍵、各復号化鍵は、データ配信で用いる通信経路とは別の経路を用いて送信してもよいし、予め決められた暗号化方式により、暗号化鍵および復号化鍵自体を暗号化して送信してもよい。これにより、傍受者によって通信経路でやり取りされる暗号化鍵および復号化鍵が傍受されることを防ぐことができる。 In the above procedure, each encryption key and each decryption key transmitted from the authentication device to the transmission device and the relay device, and from the transmission device or the relay device to another relay device or the reception device are the communication path used for data distribution. May be transmitted using a different route, or the encryption key and the decryption key themselves may be encrypted and transmitted by a predetermined encryption method. Thereby, it is possible to prevent the encryption key and the decryption key exchanged by the interceptor through the communication path from being intercepted.
(第七実施例:マルチキャストにおいて、中継ノードで復号化を行わない例)
図15は、図10に示す実施の形態による通信システムを構成し、暗号化されたデータの復号化機能を持たない中継装置20の内部を機能展開して示したブロック図である。図11と異なる点は、上流からのデータを復号化する復号化部を持たないことである。
(Seventh embodiment: Example in which decoding is not performed at a relay node in multicast)
FIG. 15 is a block diagram showing the functional development of the inside of the
図10の配信形態に基づき、図15の中継装置を用いた場合の実施例を、図16および図17のシーケンス図を用いて説明する。ここで説明の簡単化のために、以下では、図10の配信形態のうち、受信装置30a、30bのみにデータを配信する場合について説明する。以下の説明と同様の手順で、受信装置30c、30dにもデータ配信できる。
Based on the distribution form of FIG. 10, an embodiment in which the relay device of FIG. 15 is used will be described with reference to the sequence diagrams of FIGS. Here, for simplification of description, a case where data is distributed only to the
図16は、配信に用いる各装置の認証を行う手順を示すシーケンス図である。図12と異なる点は、各中継装置が、認証装置40、あるいは上流の送信装置または中継装置から受信した復号化鍵を、記憶した後に下流の中継装置、または受信装置に転送する点である。
FIG. 16 is a sequence diagram illustrating a procedure for authenticating each device used for distribution. The difference from FIG. 12 is that each relay device stores the decryption key received from the
つまり、認証装置40から送信された復号化鍵♯1(S1003)は、中継装置20dが受信して記憶した後に下流の受信装置30aに転送され、受信装置30aで記憶される。同様に、復号化鍵♯2は、中継装置20cで記憶された後に中継装置20dに転送され、中継装置20dで記憶された後に受信装置30aに転送され、受信装置30aで記憶される。復号化鍵♯3も同様に、中継装置20cで記憶された後に中継装置20dに転送され、中継装置20dで記憶された後に受信装置30aに転送され、受信装置30aで記憶される。
That is, the decryption key # 1 (S1003) transmitted from the
また、図16の手順が図12と異なる点のもう一つとして、中継装置が、新たな受信装置から転送要求を受け取った場合に、その受信装置の認証を行った後に、認証装置から受け取った復号化鍵と共に、これまで上流の送信装置または中継装置から受け取った復号化鍵を全てその受信装置に転送するということである。 Further, as another point of difference in the procedure of FIG. 16 from FIG. 12, when the relay device receives a transfer request from a new receiving device, the relay device receives the request from the authenticating device after authenticating the receiving device. This means that all the decryption keys received from the upstream transmitting device or relay device so far are transferred to the receiving device together with the decrypting key.
つまり、新たな受信装置30bから転送要求S1016を受け取った場合に、認証装置40に対して認証要求S1017を送信し、認証後に認証装置40から受け取った復号化鍵♯4と共に、これまでに上流の中継装置20cから受け取った復号化鍵である、復号化鍵♯2および復号化鍵♯3を、認証した受信装置30bに転送する。
That is, when the transfer request S1016 is received from the
図17は、データ配信を行う手順を示したシーケンス図である。図13と異なる点は、中継装置20c、20dでは復号化を行わず、受信装置30a、30bが全ての復号化を行うことである。
FIG. 17 is a sequence diagram illustrating a procedure for performing data distribution. The difference from FIG. 13 is that the
つまり、中継装置20cは、上流から受信した暗号化されたデータS1102を復号化せず、暗号化鍵♯2を用いてさらに暗号化し(S1103)、中継装置20dに送信する(S1104)。中継装置20dは、上流から受信した暗号化されたデータS1104を、復号化せず、暗号化鍵♯1を用いてさらに暗号化し(S1105)、受信装置30aに送信する(S1106)と共に、暗号化鍵♯1で暗号化する前のデータS1104を、暗号化鍵♯4を用いてさらに暗号化し(S1108)、受信装置30bに送信する(S1109)。受信装置30aは、記憶していた復号化鍵、復号化鍵♯1、復号化鍵♯2、復号化鍵♯3を用いて上流から受信したデータS1106を復号化する(S1107)。また、受信装置30bは、記憶していた復号化鍵、復号化鍵♯4、復号化鍵♯2、復号化鍵♯3を用いて上流から受信したデータS1109を復号化する(S1110)。
That is, the
以上の手順により、中継装置に復号化処理を行うための処理性能が無い場合に、中継装置では復号化を行わず、受信装置でまとめて復号化を行うことにより、通信経路の各箇所で用いられる暗号化鍵と復号化鍵とが異なるデータ配信を実施できる。 By the above procedure, when the relay device does not have the processing performance to perform the decryption process, the relay device does not perform the decryption, and the receiver device performs the decryption collectively, thereby using it at each part of the communication path. Data distribution in which the encryption key and the decryption key to be transmitted are different can be performed.
また、図15にあるように、傍受者50が通信経路を流れているデータを傍受した場合に、傍受されたデータは一回以上暗号化されているため、傍受者50はデータを復号化するために1個以上の復号化鍵を入手する必要があり、傍受者50がデータを復号化することは困難である。
Further, as shown in FIG. 15, when the
以上の手順において、認証装置から送信装置および中継装置、および送信装置または中継装置から他の中継装置または受信装置に送信される各暗号化鍵、各復号化鍵は、データ配信で用いる通信経路とは別の経路を用いて送信してもよいし、予め決められた暗号化方式により、暗号化鍵および復号化鍵自体を暗号化して送信してもよい。これにより、傍受者によって通信経路でやり取りされる暗号化鍵および復号化鍵が傍受されることを回避することができる。 In the above procedure, each encryption key and each decryption key transmitted from the authentication device to the transmission device and the relay device, and from the transmission device or the relay device to another relay device or the reception device are the communication path used for data distribution. May be transmitted using a different route, or the encryption key and the decryption key themselves may be encrypted and transmitted by a predetermined encryption method. Thereby, it is possible to avoid the interception of the encryption key and the decryption key exchanged by the interceptor through the communication path.
(第八実施例:第七実施例で配信中に、暗号化鍵、復号化鍵を変更する例)
図18は、図17の手順でデータを配信中に、暗号化鍵と復号化鍵とを変更する手順を示したシーケンス図である。図14と異なる点は、各中継装置が、認証装置40から受信した復号化鍵を記憶してから下流に転送すること、および、各中継装置が上流の送信装置または中継装置から受信した復号化鍵を、記憶した後に下流の全ての中継装置または受信装置に転送する点である。
(Eighth embodiment: Example of changing encryption key and decryption key during distribution in the seventh embodiment)
FIG. 18 is a sequence diagram showing a procedure for changing the encryption key and the decryption key during data distribution in the procedure of FIG. The difference from FIG. 14 is that each relay device stores the decryption key received from the
つまり、中継装置20dは、認証装置40から受信した復号化鍵♯5(S1201)を記憶し、受信装置30aに転送する(S1202)。また、認証装置40から送信された復号化鍵♯6(S1203)は、中継装置20cで記憶された後に中継装置20dに転送され(S1204)、中継装置20dで記憶された後に、中継装置20dの下流の全ての受信装置30a、30bに転送される(S1205、S1206)。
That is, the
同様に復号化鍵♯7(S1207、S1208)は、中継装置20cで記憶された後に中継装置20dに転送され(S1209)、中継装置20dで記憶された後に、中継装置20dの下流の全ての受信装置30a、30bに転送される(S1210、S1211)。そして、復号化鍵♯8(S1212)は、中継装置20dで記憶された後に受信装置30dに転送される(S1213)。これ以降、受信装置30aは復号化鍵♯1、復号化鍵♯2、復号化鍵♯3の代わりに、復号化鍵♯5、復号化鍵♯6、復号化鍵♯7をそれぞれ用いる。また、受信装置30bは、復号化鍵♯2、復号化鍵♯3、復号化鍵♯4の代わりに、復号化鍵♯6、復号化鍵♯7、復号化鍵♯8をそれぞれ用いる。
Similarly, decryption key # 7 (S1207, S1208) is stored in
以上の手順により、通信路の各箇所で用いられる暗号化鍵と復号化鍵とが、データ配信中に変更される。これにより、傍受者50が傍受した箇所で用いられている一個以上の復号化鍵が傍受者50に流出したとしても、データ配信に用いられる暗号化鍵と復号化鍵とが時間と共に変わるため、傍受者50が継続して暗号化されていないデータを得ることを回避することができる。
With the above procedure, the encryption key and the decryption key used at each location of the communication path are changed during data distribution. Thereby, even if one or more decryption keys used at the place where the
以上の手順において、認証装置から送信装置および中継装置、および送信装置または中継装置から他の中継装置または受信装置に送信される各暗号化鍵、各復号化鍵は、データ配信で用いる通信経路とは別の経路を用いて送信してもよいし、予め決められた暗号化方式により、暗号化鍵および復号化鍵自体を暗号化して送信してもよい。これにより、傍受者によって通信経路でやり取りされる暗号化鍵および復号化鍵が傍受されることを回避することができる。 In the above procedure, each encryption key and each decryption key transmitted from the authentication device to the transmission device and the relay device, and from the transmission device or the relay device to another relay device or the reception device are the communication path used for data distribution. May be transmitted using a different route, or the encryption key and the decryption key themselves may be encrypted and transmitted by a predetermined encryption method. Thereby, it is possible to avoid the interception of the encryption key and the decryption key exchanged by the interceptor through the communication path.
(第九実施例:プログラムの実施例)
第九実施例は、汎用の情報処理装置にインストールすることにより、その汎用の情報処理装置に、本実施例の中継装置に相応する機能を実現させるプログラムである。
(Ninth Example: Program Example)
The ninth embodiment is a program that, when installed in a general-purpose information processing apparatus, causes the general-purpose information processing apparatus to realize a function corresponding to the relay apparatus of the present embodiment.
本実施例のプログラムは記録媒体に記録されることにより、前記汎用の情報処理装置は、この記録媒体を用いて本実施例のプログラムをインストールすることができる。あるいは、本実施例のプログラムを保持するサーバからネットワークを介して直接前記汎用の情報処理装置に本実施例のプログラムをインストールすることもできる。 By recording the program of this embodiment on a recording medium, the general-purpose information processing apparatus can install the program of this embodiment using this recording medium. Alternatively, the program of this embodiment can be installed directly on the general-purpose information processing apparatus via a network from a server holding the program of this embodiment.
これにより、汎用の情報処理装置を用いて、本実施例の中継装置に相応する機能を実現することができる。 Thereby, the function corresponding to the relay apparatus of a present Example is realizable using a general purpose information processing apparatus.
なお、本実施例のプログラムは、汎用の情報処理装置によって直接実行可能なものだけでなく、ハードディスクなどにインストールすることによって実行可能となるものも含む。また、圧縮されたり、暗号化されたりしたものも含む。 The program of this embodiment includes not only a program that can be directly executed by a general-purpose information processing apparatus but also a program that can be executed by installing it on a hard disk or the like. Also included are those that are compressed or encrypted.
本発明によれば、例えば、ネットワークを介した有料データ配信サービスにおいて、悪意の第三者が無料で有料データを得ることを困難とし、有料データ配信サービスに対する信頼性を向上させることでき、これによりサービス利用者の獲得に寄与することができると共に、サービス品質の向上に寄与することができる。 According to the present invention, for example, in a paid data distribution service via a network, it is difficult for a malicious third party to obtain paid data for free, and the reliability of the paid data distribution service can be improved. It can contribute to the acquisition of service users and can contribute to the improvement of service quality.
10 送信装置
20、20a、20b、20c、20d、20e 中継装置
21 通信I/F
22 転送要求処理部
23 転送処理部
24 復号化部
25 暗号化部
30、30a、30b、30c、30d 受信装置
40 認証装置
50 傍受者
10
22 Transfer
Claims (5)
前記送信装置は、
下流の直近に接続された中継装置の認証を行うステップと、
この認証を行うステップにより認証に成功した下流の直近に接続された中継装置毎に異なる一対の暗号化鍵と復号化鍵とを取得して、暗号化鍵を記憶するとともに復号化鍵を対応する中継装置に送信し、前記記憶している下流の直近に接続された中継装置毎に異なる暗号化鍵を用いて暗号化したデータを対応する中継装置に送信するステップと
を実行し、
前記中継装置は、
下流の直近に接続された受信装置または中継装置の認証を行うステップと、
この認証を行うステップにより認証に成功した下流の直近に接続された受信装置または中継装置毎に異なる一対の暗号化鍵と復号化鍵とを取得して、暗号化鍵を記憶するとともに復号化鍵を対応する受信装置または中継装置に送信し、上流の送信装置または中継装置から受け取った暗号化されたデータを当該送信装置または中継装置から受信した復号化鍵で復号化し、前記復号化したデータを前記記憶している下流の直近に接続された受信装置または中継装置毎に異なる暗号化鍵を用いた暗号化を行って対応する受信装置または中継装置に転送するステップと
を実行し、
前記受信装置は、上流の中継装置から受け取った暗号化されたデータを当該中継装置から受信した復号化鍵で復号化するステップを実行する
ことを特徴とするデータ配信方法。 In a data distribution method applied to multicast for distributing data from a transmission device to a plurality of reception devices via one or more relay devices,
The transmitter is
Authenticating a relay device connected immediately downstream;
Acquire a pair of different encryption key and decryption key for each relay device connected immediately downstream in the authentication succeeded by the step of performing authentication, store the encryption key and correspond to the decryption key Transmitting to the relay device, and transmitting to the corresponding relay device the data encrypted using a different encryption key for each of the relay devices connected immediately downstream in the downstream ,
The relay device is
Authenticating a receiving device or relay device connected immediately downstream;
Acquire a pair of different encryption keys and decryption keys for each receiving device or relay device connected immediately downstream in the authentication succeeded by the step of performing authentication, store the encryption key and decryption key Is transmitted to the corresponding receiving device or relay device, the encrypted data received from the upstream transmitting device or relay device is decrypted with the decryption key received from the transmitting device or relay device, and the decrypted data is Performing the step of performing encryption using a different encryption key for each stored receiving device or relay device connected immediately downstream in the downstream and transferring it to the corresponding receiving device or relay device ; and
The receiving apparatus executes a step of decrypting encrypted data received from an upstream relay apparatus with a decryption key received from the relay apparatus .
請求項1記載のデータ配信方法。 2. The data according to claim 1, wherein the transmission device or the relay device executes a step of changing an encryption key used for encrypting data to be transmitted to a device connected immediately downstream in the middle of distribution of the data. Delivery method.
下流の直近に接続された受信装置または中継装置の認証を行う手段と、
この認証を行う手段により認証に成功した下流の直近に接続された受信装置または中継装置毎に異なる一対の暗号化鍵と復号化鍵とを取得して、暗号化鍵を記憶するとともに復号化鍵を対応する受信装置または中継装置に送信し、上流の送信装置または中継装置から受け取った暗号化されたデータを当該送信装置または中継装置から受信した復号化鍵で復号化し、前記復号化したデータを前記記憶している下流の直近に接続された受信装置または中継装置毎に異なる暗号化鍵を用いた暗号化を行って対応する受信装置または中継装置に転送する手段と
を備えたことを特徴とする中継装置。 In the relay device applied to multicast for distributing data from a transmission device to a plurality of reception devices via one or more relay devices,
Means for authenticating the receiving device or relay device connected immediately downstream;
Acquires a pair of encryption key and decryption key that are different for each receiving device or relay device connected immediately downstream downstream by the means for performing authentication, stores the encryption key, and decrypts the key. Is transmitted to the corresponding receiving device or relay device, the encrypted data received from the upstream transmitting device or relay device is decrypted with the decryption key received from the transmitting device or relay device, and the decrypted data is And means for performing encryption using a different encryption key for each stored receiving device or relay device connected immediately downstream in the downstream and transferring it to a corresponding receiving device or relay device. Relay device to do.
を備えた請求項3記載の中継装置。 The relay apparatus according to claim 3, further comprising means for changing an encryption key used for encrypting data to be transmitted to a device connected immediately downstream in the middle of data distribution.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006333341A JP4805115B2 (en) | 2006-12-11 | 2006-12-11 | Data distribution method and relay device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006333341A JP4805115B2 (en) | 2006-12-11 | 2006-12-11 | Data distribution method and relay device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008148036A JP2008148036A (en) | 2008-06-26 |
JP4805115B2 true JP4805115B2 (en) | 2011-11-02 |
Family
ID=39607715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006333341A Expired - Fee Related JP4805115B2 (en) | 2006-12-11 | 2006-12-11 | Data distribution method and relay device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4805115B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5241426B2 (en) * | 2008-10-22 | 2013-07-17 | 新日鐵住金株式会社 | Mobile body and communication method |
JP6769270B2 (en) * | 2016-12-02 | 2020-10-14 | 株式会社デンソー | In-vehicle electronic control device, in-vehicle electronic control system, relay device |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3570327B2 (en) * | 2000-02-22 | 2004-09-29 | 日本電気株式会社 | Proxy encryption communication system and method, and recording medium recording program |
JP2001285273A (en) * | 2000-03-29 | 2001-10-12 | Murata Mach Ltd | Encryption communication method and encryption communication system |
JP4196561B2 (en) * | 2001-12-12 | 2008-12-17 | 日本電気株式会社 | Content distribution method, server terminal, relay server, server cluster, and program |
JP3964814B2 (en) * | 2003-03-12 | 2007-08-22 | 株式会社エヌ・ティ・ティ・ドコモ | Data transmission apparatus, data transmission system, and data transmission control method |
-
2006
- 2006-12-11 JP JP2006333341A patent/JP4805115B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008148036A (en) | 2008-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Malina et al. | A secure publish/subscribe protocol for internet of things | |
US20220158832A1 (en) | Systems and Methods for Deployment, Management and Use of Dynamic Cipher Key Systems | |
US9008312B2 (en) | System and method of creating and sending broadcast and multicast data | |
US6941457B1 (en) | Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key | |
CN111371790B (en) | Data encryption sending method based on alliance chain, related method, device and system | |
CN102088441B (en) | Data encryption transmission method and system for message-oriented middleware | |
WO2012111714A1 (en) | File server device and file server system | |
JP2013502782A (en) | Method, device, and network system for negotiating encryption information | |
JPH07245605A (en) | Ciphering information repeater, subscriber terminal equipment connecting thereto and ciphering communication method | |
WO2016136024A1 (en) | Key replacement direction control system, and key replacement direction control method | |
CN102088352B (en) | Data encryption transmission method and system for message-oriented middleware | |
CN104901803A (en) | Data interaction safety protection method based on CPK identity authentication technology | |
CN1993920B (en) | Method and apparatus for security in a data processing system | |
CN112187757A (en) | Multilink privacy data circulation system and method | |
JP4805115B2 (en) | Data distribution method and relay device | |
CN107959725A (en) | The Publish-subscribe class service agreement of consideration privacy of user based on elliptic curve | |
JP2002152189A (en) | Open key distributing method, and open key transmitting device and open key receiving device used for the same method | |
CN112019553B (en) | Data sharing method based on IBE/IBBE | |
CN104243291A (en) | Instant messaging method and system thereof capable of guaranteeing safety of user communication content | |
Zheng et al. | Improved anonymous proxy re-encryption with CCA security | |
Wu et al. | An approach of security protection for VSAT network | |
JP4664692B2 (en) | ENCRYPTION METHOD, DECRYPTION METHOD, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION DEVICE, AND PROGRAM | |
Watanabe et al. | Representative system and security message transmission using re-encryption scheme based on symmetric-key cryptography | |
US9369442B2 (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
JPH11187008A (en) | Delivering method for cryptographic key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20090527 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090527 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090527 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091201 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100201 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101214 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110809 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110810 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140819 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |