JP6179815B2 - ENCRYPTED DATA COMMUNICATION DEVICE, ENCRYPTED DATA COMMUNICATION METHOD, PROGRAM, AND RECORDING MEDIUM - Google Patents

ENCRYPTED DATA COMMUNICATION DEVICE, ENCRYPTED DATA COMMUNICATION METHOD, PROGRAM, AND RECORDING MEDIUM Download PDF

Info

Publication number
JP6179815B2
JP6179815B2 JP2014003242A JP2014003242A JP6179815B2 JP 6179815 B2 JP6179815 B2 JP 6179815B2 JP 2014003242 A JP2014003242 A JP 2014003242A JP 2014003242 A JP2014003242 A JP 2014003242A JP 6179815 B2 JP6179815 B2 JP 6179815B2
Authority
JP
Japan
Prior art keywords
key
encrypted data
communication
group
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014003242A
Other languages
Japanese (ja)
Other versions
JP2015133573A (en
Inventor
尚弘 福田
尚弘 福田
健司 安
健司 安
洋一 増田
洋一 増田
智樹 高添
智樹 高添
藏前 健治
健治 藏前
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2014003242A priority Critical patent/JP6179815B2/en
Publication of JP2015133573A publication Critical patent/JP2015133573A/en
Application granted granted Critical
Publication of JP6179815B2 publication Critical patent/JP6179815B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号化したデータを通信する暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体に関する。   The present invention relates to an encrypted data communication device, an encrypted data communication method, a program, and a recording medium that communicate encrypted data.

従来より、マルチキャスト通信用のグループ鍵を交換する技術として、下記の非特許文献1、2が知られている。   Conventionally, the following Non-Patent Documents 1 and 2 are known as techniques for exchanging group keys for multicast communication.

この鍵交換技術は、先ず、通信機器の固有鍵を用いて鍵暗号化鍵を制御装置と通信機器とで共有する。その後、制御装置は、マルチキャスト通信を用いてグループ鍵の更新をする。このとき、制御装置は、鍵暗号化鍵を用いてグループ鍵を暗号化する。   In this key exchange technique, first, a key encryption key is shared between a control device and a communication device using a unique key of the communication device. Thereafter, the control device updates the group key using multicast communication. At this time, the control device encrypts the group key using the key encryption key.

このグループ鍵は、暗号メッセージにおけるノンス空間に含まれるEPOCH値という鍵識別子によって管理される。このグループ鍵は、所定の条件(暗号通信回数、時間)となると鍵更新が行われる。   This group key is managed by a key identifier called an EPOCH value included in the nonce space in the encrypted message. The group key is updated when a predetermined condition (number of times of encrypted communication, time) is reached.

Multicast Extensions to the Security Architecture for the Internet Protocol(RFC5374)Multicast Extensions to the Security Architecture for the Internet Protocol (RFC5374) The Multicast Group Security Architecture(RFC3740)The Multicast Group Security Architecture (RFC3740)

しかしながら、制御装置から複数の通信機器に通信メッセージをマルチキャスト通信しても、全ての通信機器に通信メッセージが送信されない場合がある。   However, even if a communication message is multicast from the control device to a plurality of communication devices, the communication message may not be transmitted to all the communication devices.

例えば、通信機器が無線機器である場合にはノイズによって無線通信状態が悪化して通信メッセージが送信されない。また、複数の通信機器のうち何れかの通信機器がスリープ状態である場合には通信メッセージが通信路上で消失してしまう。この場合、さらに他の通信機器にも通信メッセージが送信できない恐れがある。   For example, when the communication device is a wireless device, the wireless communication state deteriorates due to noise, and the communication message is not transmitted. Further, when any one of the plurality of communication devices is in the sleep state, the communication message is lost on the communication path. In this case, there is a possibility that the communication message cannot be transmitted to other communication devices.

そこで、本発明は、上述した実情に鑑みて提案されたものである。本発明の目的は、グループ鍵の更新に失敗した場合であっても通信を行うことができる暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体を提供するものである。   Therefore, the present invention has been proposed in view of the above-described circumstances. An object of the present invention is to provide an encrypted data communication device, an encrypted data communication method, a program, and a recording medium that can perform communication even when updating of a group key fails.

本発明の第1の態様に係る暗号化データ通信装置は、鍵情報制御装置と複数の通信機器とを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信装置であって、前記グループ鍵により暗号化された暗号化データを送受信する通信手段と、前記通信機器のグループ鍵を前記鍵情報制御装置から送信されたグループ鍵に更新して記憶する鍵管理手段と、前記鍵管理手段により記憶されたグループ鍵の初期鍵と、前記通信手段により受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成する関数鍵生成手段と、前記鍵管理手段により記憶された最新のグループ鍵に対応した鍵識別子と、前記通信手段により受信した暗号化データと共に受信した鍵識別子とを比較する識別子比較手段と、前記識別子比較手段により比較された双方の識別子が同じ場合に、前記鍵管理手段により記憶されたグループ鍵により前記通信手段により受信した暗号化データを復号し、前記識別子比較手段により比較された双方の識別子が異なる場合に、前記関数鍵生成手段により生成した関数鍵により前記通信手段により受信した暗号化データを復号する復号手段とを備える。   An encrypted data communication device according to a first aspect of the present invention is an encrypted data communication device that communicates encrypted data using a group key used in a network including a key information control device and a plurality of communication devices. Communication means for transmitting / receiving encrypted data encrypted with the group key, key management means for updating and storing the group key of the communication device with the group key transmitted from the key information control device, Function key generation means for generating a function key using the initial key of the group key stored by the key management means and the key identifier received together with the encrypted data received by the communication means, and stored by the key management means Identifier comparing means for comparing the key identifier corresponding to the latest group key that has been received and the key identifier received together with the encrypted data received by the communication means; When both identifiers compared by the identifier comparison means are the same, the encrypted data received by the communication means is decrypted by the group key stored by the key management means, and both of the identifiers compared by the identifier comparison means are compared. Decryption means for decrypting encrypted data received by the communication means with a function key generated by the function key generation means when the identifiers are different.

本発明の第2の態様に係る暗号化データ通信装置は、第1の態様の暗号化データ通信装置であって、前記鍵管理手段により記憶された最新のグループ鍵に対応した鍵識別子と、前記通信手段により受信した暗号データと共に受信した鍵識別子との差が所定の閾値を超えているか否かを判定する閾値判定手段を有する。   The encrypted data communication apparatus according to the second aspect of the present invention is the encrypted data communication apparatus according to the first aspect, wherein the key identifier corresponding to the latest group key stored by the key management means, Threshold determination means for determining whether or not the difference between the encrypted data received by the communication means and the key identifier received exceeds a predetermined threshold.

本発明の第3の態様に係る暗号化データ通信装置は、第2の態様の暗号化データ通信装置であって、前記鍵管理手段は、記憶したグループ鍵のうち何れかのグループ鍵を選択する鍵選択手段を有し、前記鍵選択手段は、前記閾値判定手段によって前記差が所定の閾値を超えていないと判定された場合には前記鍵管理手段により記憶されたグループ鍵を選択し、前記閾値判定手段によって前記差が所定の閾値を超えていると判定された場合には前記関数鍵生成手段により生成した関数鍵を選択することを特徴とする。   An encrypted data communication apparatus according to a third aspect of the present invention is the encrypted data communication apparatus according to the second aspect, wherein the key management means selects one of the stored group keys. A key selection unit, wherein the key selection unit selects a group key stored by the key management unit when the threshold determination unit determines that the difference does not exceed a predetermined threshold; The function key generated by the function key generation unit is selected when the threshold determination unit determines that the difference exceeds a predetermined threshold value.

本発明の第4の態様に係る暗号化データ通信装置は、第3の態様の暗号化データ通信装置であって、タイマ手段を有し、前記鍵選択手段は、前記タイマ手段により所定時間を計数した場合に、前記関数鍵から前記鍵管理手段により記憶されたグループ鍵に切り替えることを特徴とする。   An encrypted data communication apparatus according to a fourth aspect of the present invention is the encrypted data communication apparatus according to the third aspect, comprising timer means, wherein the key selecting means counts a predetermined time by the timer means. In this case, the function key is switched to the group key stored by the key management means.

本発明の第5の態様に係る暗号化データ通信装置は、第2の態様の暗号化データ通信装置であって、前記閾値判定手段によって前記差が所定の閾値を超えていると判定された場合に、前記関数鍵生成手段により生成された関数鍵を前記通信機器に配布する鍵交換配布手段を有することを特徴とする。   An encrypted data communication apparatus according to a fifth aspect of the present invention is the encrypted data communication apparatus according to the second aspect, wherein the threshold determination means determines that the difference exceeds a predetermined threshold And a key exchange distribution unit for distributing the function key generated by the function key generation unit to the communication device.

本発明の第6の態様に係る暗号化データ通信装置は、第5の態様の暗号化データ通信装置であって、タイマ手段を有し、前記鍵交換配布手段は、前記タイマ手段により所定時間を計数した場合に、前記関数鍵から乱数鍵としてのグループ鍵に切り替えて前記通信機器に配布することを特徴とする。   An encrypted data communication apparatus according to a sixth aspect of the present invention is the encrypted data communication apparatus according to the fifth aspect, comprising timer means, wherein the key exchange distribution means sets a predetermined time by the timer means. When counted, the function key is switched to a group key as a random number key and distributed to the communication device.

本発明の第7の態様に係る暗号化データ通信装置は、第1乃至第6の何れかの態様の暗号化データ通信装置であって、前記通信機器にグループ鍵を設定する時に、前記通信機器にユニキャスト通信によってグループ鍵の初期鍵を送信することを特徴とする。   An encrypted data communication device according to a seventh aspect of the present invention is the encrypted data communication device according to any one of the first to sixth aspects, wherein when the group key is set in the communication device, the communication device The initial key of the group key is transmitted by unicast communication.

本発明の第8の態様に係る暗号化データ通信装置は、第1乃至第7の何れかの態様の暗号化データ通信装置であって、前記通信手段は、前記受信した鍵識別子を含むメッセージを前記関数鍵生成手段により生成した関数鍵により暗号化した暗号化データを送信することを特徴とする。   An encrypted data communication apparatus according to an eighth aspect of the present invention is the encrypted data communication apparatus according to any one of the first to seventh aspects, wherein the communication means transmits a message including the received key identifier. The encrypted data encrypted with the function key generated by the function key generating means is transmitted.

本発明の第9の態様に係る暗号化データ通信方法は、鍵情報制御装置と複数の通信機器とを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信方法であって、前記グループ鍵により暗号化された暗号化データを受信するステップと、予め記憶された最新のグループ鍵に対応した鍵識別子と、前記受信した暗号化データと共に受信した鍵識別子とを比較するステップと、前記比較した双方の識別子が同じ場合に、予め記憶された最新のグループ鍵により前記受信した暗号化データを復号するステップと、前記比較した双方の識別子が異なる場合に、予め記憶されたグループ鍵の初期鍵と、前記受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成し、前記生成した関数鍵により前記受信した暗号化データを復号するステップとを有することを特徴とする。   An encrypted data communication method according to a ninth aspect of the present invention is an encrypted data communication method for communicating encrypted data using a group key used in a network including a key information control device and a plurality of communication devices. And receiving the encrypted data encrypted by the group key, and comparing the key identifier corresponding to the latest group key stored in advance with the key identifier received together with the received encrypted data. If the compared identifiers are the same, the step of decrypting the received encrypted data with the latest group key stored in advance and the compared identifiers stored in advance are stored in advance. A function key is generated using the initial key of the group key and the key identifier received together with the received encrypted data, and the generated function key Characterized by a step of decoding the serial received encrypted data.

本発明の第10の態様に係る暗号化データ通信プログラムは、鍵情報制御装置と複数の通信機器とを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信プログラムであって、コンピュータに、前記グループ鍵により暗号化された暗号化データを受信するステップと、予め記憶された最新のグループ鍵に対応した鍵識別子と、前記受信した暗号化データと共に受信した鍵識別子とを比較するステップと、前記比較した双方の識別子が同じ場合に、予め記憶された最新のグループ鍵により前記受信した暗号化データを復号するステップと、前記比較した双方の識別子が異なる場合に、予め記憶されたグループ鍵の初期鍵と、前記受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成し、前記生成した関数鍵により前記受信した暗号化データを復号するステップとを実行させる。   An encrypted data communication program according to a tenth aspect of the present invention is an encrypted data communication program for communicating encrypted data using a group key used in a network including a key information control device and a plurality of communication devices. And receiving the encrypted data encrypted by the group key in the computer, a key identifier corresponding to the latest group key stored in advance, and the key identifier received together with the received encrypted data; And when the compared identifiers are the same, the step of decrypting the received encrypted data with the latest group key stored in advance and the compared identifiers differ in advance. A function key is generated using the initial key of the stored group key and the key identifier received together with the received encrypted data. And, by the generated function keys and a step of decrypting the encrypted data to the received.

本発明の第11の態様に係る暗号化データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体は、鍵情報制御装置と複数の通信機器とを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体であって、コンピュータに、前記グループ鍵により暗号化された暗号化データを受信するステップと、予め記憶された最新のグループ鍵に対応した鍵識別子と、前記受信した暗号化データと共に受信した鍵識別子とを比較するステップと、前記比較した双方の識別子が同じ場合に、予め記憶された最新のグループ鍵により前記受信した暗号化データを復号するステップと、前記比較した双方の識別子が異なる場合に、予め記憶されたグループ鍵の初期鍵と、前記受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成し、前記生成した関数鍵により前記受信した暗号化データを復号するステップとを実行させる。   A computer-readable recording medium on which an encrypted data communication program according to an eleventh aspect of the present invention is recorded is encrypted data using a group key used in a network including a key information control device and a plurality of communication devices. A computer-readable recording medium having an encrypted data communication program recorded therein, the step of receiving the encrypted data encrypted by the group key in the computer, and the latest group key stored in advance The step of comparing the corresponding key identifier with the received key identifier together with the received encrypted data, and when the compared identifiers are the same, the received encrypted data with the latest group key stored in advance Is stored in advance when the compared identifiers are different from each other. And initial key loop key, to generate the function key using a key identifier received with the encrypted data to the received by the generated function keys and a step of decrypting the encrypted data to the received.

本発明の第12の態様に係る暗号化データ通信方法は、複数の通信機器を含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信方法であって、データ送信側の通信機器が、予め記憶されたグループ鍵の初期鍵と自己が記憶する最新の鍵識別子とを用いて生成した関数鍵によりメッセージを暗号化した暗号化データを送信するステップと、データ受信側の通信機器が、前記暗号化データを受信するステップと、データ受信側の通信機器が、予め記憶された最新のグループ鍵に対応した鍵識別子と、前記受信した暗号化データと共に受信した鍵識別子とを比較するステップと、前記比較した双方の識別子が同じ場合に、予め記憶された最新のグループ鍵により前記受信した暗号化データを復号するステップと、前記比較した双方の識別子が異なる場合に、予め記憶されたグループ鍵の初期鍵と、前記受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成し、前記生成した関数鍵により前記受信した暗号化データを復号するステップとを有することを特徴とする。   An encrypted data communication method according to a twelfth aspect of the present invention is an encrypted data communication method for communicating encrypted data using a group key used in a network including a plurality of communication devices, the data transmitting side A step of transmitting encrypted data obtained by encrypting a message with a function key generated using an initial key of a group key stored in advance and a latest key identifier stored by the communication device; A step in which the communication device receives the encrypted data, a key identifier corresponding to the latest group key stored in advance by the communication device on the data receiving side, and a key identifier received together with the received encrypted data. When both the compared identifiers and the compared identifiers are the same, the received encrypted data is decrypted with the latest group key stored in advance. And the generated identifier is used to generate a function key using the initial key of the group key stored in advance and the key identifier received together with the received encrypted data. And decrypting the received encrypted data with a function key.

本発明によれば、グループ鍵の更新に失敗した場合であっても通信を行うことができる。   According to the present invention, communication can be performed even when the group key update fails.

本発明の実施形態として示す暗号化データ通信システムの構成を示すブロック図である。It is a block diagram which shows the structure of the encryption data communication system shown as embodiment of this invention. 本発明の実施形態として示す暗号化データ通信システムにおいて送受信するパケットの構成を示す図である。It is a figure which shows the structure of the packet transmitted / received in the encryption data communication system shown as embodiment of this invention. 本発明の実施形態として示す暗号化データ通信システムにおける通信機器の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the communication apparatus in the encryption data communication system shown as embodiment of this invention. 本発明の実施形態として示す暗号化データ通信システムにおける鍵情報制御装置の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the key information control apparatus in the encryption data communication system shown as embodiment of this invention. 本発明の実施形態として示す暗号化データ通信システムにおいて、パケットロスがないときの通信手順を示すシーケンス図である。It is a sequence diagram which shows a communication procedure when there is no packet loss in the encryption data communication system shown as embodiment of this invention. 本発明の実施形態として示す暗号化データ通信システムにおいて、パケットロスが発生したときの通信手順を示すシーケンス図である。It is a sequence diagram which shows a communication procedure when packet loss generate | occur | produces in the encryption data communication system shown as embodiment of this invention. 本発明の実施形態として示す暗号化データ通信システムにおいて、パケットロスが発生し、関数鍵を用いて受信するときの通信手順を示すシーケンス図である。FIG. 10 is a sequence diagram showing a communication procedure when packet loss occurs and reception is performed using a function key in the encrypted data communication system shown as the embodiment of the present invention. 本発明の実施形態として示す暗号化データ通信システムにおいて、パケットロスが発生し、関数鍵を用いて送信するときの通信手順を示すシーケンス図である。FIG. 10 is a sequence diagram showing a communication procedure when packet loss occurs and transmission is performed using a function key in the encrypted data communication system shown as the embodiment of the present invention. 本発明の実施形態として示す暗号化データ通信システムにおいて、パケットロスが発生し、鍵更新がされない状態で通信機器が送信を行ったときの通信手順を示すシーケンス図である。In the encrypted data communication system shown as an embodiment of the present invention, it is a sequence diagram showing a communication procedure when a communication device performs transmission in a state where a packet loss occurs and a key is not updated. 本発明の実施形態として示す暗号化データ通信システムにおいて、パケットロスが発生し、鍵情報制御装置と通信機器の双方で関数鍵を用いて送受信するときの通信手順を示すシーケンス図である。In the encrypted data communication system shown as an embodiment of the present invention, it is a sequence diagram showing a communication procedure when packet loss occurs and transmission / reception is performed using a function key in both the key information control device and the communication device. 本発明の実施形態として示す暗号化データ通信システムにおける通信機器の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the communication apparatus in the encryption data communication system shown as embodiment of this invention. 本発明の実施形態として示す暗号化データ通信システムにおける鍵情報制御装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the key information control apparatus in the encryption data communication system shown as embodiment of this invention.

以下、本発明の実施の形態について図面を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

本発明を適用した暗号化データ通信システムは、例えば図1に示すように構成されている。   An encrypted data communication system to which the present invention is applied is configured, for example, as shown in FIG.

暗号化データ通信システムは、複数の通信機器N1,N2、N3(以下、総称する場合には単に通信機器Nと呼ぶ。)を含む。これら通信機器Nのうち、通信機器N1、通信機器N2は、通信機器N3と暗号化データの通信が可能となっている。   The encrypted data communication system includes a plurality of communication devices N1, N2, and N3 (hereinafter simply referred to as communication device N when collectively referred to). Among these communication devices N, the communication device N1 and the communication device N2 can communicate encrypted data with the communication device N3.

通信機器Nは、例えば家庭内に設置された各種の機器である。本実施形態において、通信機器N1は、他の通信機器Nや鍵情報制御装置Mとの間で無線信号を授受する無線通信機器である。通信機器N2は、他の通信機器Nや鍵情報制御装置Mと通信線で有線接続されている。   The communication device N is, for example, various devices installed in the home. In the present embodiment, the communication device N1 is a wireless communication device that exchanges wireless signals with other communication devices N and the key information control device M. The communication device N2 is wired to the other communication device N and the key information control device M via a communication line.

本実施形態において、通信機器Nは、有線通信又は無線通信を行うものであってもよい。無線通信は、一般的に、有線通信よりも通信品質が低い。また、通信機器Nは、任意のタイミングでスリープ状態となり、一定期間又は何らかの外部トリガーにより起動するものであってもよい。このスリープ状態は、最低限の電力のみで動作し、通信が行えないような状態を含む。なお、通信機器Nは、3つ以上であってもよい。   In the present embodiment, the communication device N may perform wired communication or wireless communication. Wireless communication generally has lower communication quality than wired communication. Further, the communication device N may be in a sleep state at an arbitrary timing, and may be activated by a certain period or some external trigger. This sleep state includes a state in which operation is performed with a minimum amount of power and communication cannot be performed. There may be three or more communication devices N.

なお、図1の暗号化データ通信システムにおいて、通信機器N1と通信機器N3の通信路はパケットロスが起こる通信環境にあるか、通信機器N1はスリープデバイスであるとする。また、通信機器N2と通信機器N3はパケットロスがほとんどない通信路の環境とする。   In the encrypted data communication system of FIG. 1, it is assumed that the communication path between the communication device N1 and the communication device N3 is in a communication environment where packet loss occurs or the communication device N1 is a sleep device. The communication device N2 and the communication device N3 are in a communication path environment with almost no packet loss.

鍵情報制御装置Mは、複数の通信機器Nとの間で通信を行い、複数の通信機器Nを制御する。鍵情報制御装置Mは、通信機器Nとの間で暗号化通信を行う。このために、鍵情報制御装置Mは、各通信機器Nとの間で認証処理、鍵配布処理を行う。さらに、鍵情報制御装置Mは、複数の通信機器Nを含むネットワークにおいて使用されるグループ鍵を更新する。グループ鍵の寿命はメッセージのノンス空間にあるEPOCH値で管理され、暗号通信の回数や時間といった任意の条件を満たすとグループ鍵の更新が行われるものとする。   The key information control apparatus M communicates with a plurality of communication devices N and controls the plurality of communication devices N. The key information control apparatus M performs encrypted communication with the communication device N. For this purpose, the key information control apparatus M performs an authentication process and a key distribution process with each communication device N. Further, the key information control apparatus M updates a group key used in a network including a plurality of communication devices N. The lifetime of the group key is managed by the EPOCH value in the nonce space of the message, and the group key is updated when an arbitrary condition such as the number of times of encryption communication and the time is satisfied.

本実施形態において、通信機器N1、N2は、通信機器N3から鍵情報が配布される。本実施形態において、通信機器N3は、鍵情報制御装置Mとも呼ぶ。この鍵情報制御装置Mは、通信機器N1、N2がネットワークに参加する認証時において鍵情報を配布する。この鍵情報は、複数の通信機器Nを含むネットワークにおいて使用されるグループ鍵KGnである。このグループ鍵KGnは、鍵暗号化鍵KEKによって暗号化され、暗号化データE(グループ鍵KGn)として配布される。 In the present embodiment, the key information is distributed from the communication device N3 to the communication devices N1 and N2. In the present embodiment, the communication device N3 is also referred to as a key information control device M. The key information control apparatus M distributes key information at the time of authentication when the communication devices N1 and N2 participate in the network. This key information is a group key K Gn used in a network including a plurality of communication devices N. This group key K Gn is encrypted with the key encryption key KEK and distributed as encrypted data E (group key K Gn ).

暗号化データ通信システムにおいて通信されるパケットには、図2に示すような各種情報が含まれている。   A packet communicated in the encrypted data communication system includes various types of information as shown in FIG.

暗号化データ通信システムにおいて通信するパケットヘッダには、IPアドレスやUDPに加え、ノンス(NONCE)が含まれている。このノンスには、鍵情報制御装置M及び通信機器Nが生成したメッセージを暗号化した暗号化データが付加される。暗号化データには、誤り訂正用のMACが付加される。   The packet header communicated in the encrypted data communication system includes a nonce (NONE) in addition to the IP address and UDP. Encrypted data obtained by encrypting messages generated by the key information control device M and the communication device N is added to the nonce. A MAC for error correction is added to the encrypted data.

ノンスは、データの暗号化時のパラメータの一つとして使用し、送信データメッセージのヘッダー部に付加される。ノンスには、EPOCH値及びカウンタ値が含まれている。なお、ノンスには、ノードIDが含まれていてもよい。   The nonce is used as one of parameters at the time of data encryption, and is added to the header part of the transmission data message. The nonce includes an EPOCH value and a counter value. The nonce may include a node ID.

EPOCH値は、グループ鍵KGnの識別子である。EPOCH値は、鍵情報制御装置Mによって、グループ鍵KGnが更新される度に変更される。鍵情報制御装置Mは、グループ鍵KGnを新たなものとする度に、EPOCH値をインクリメントする。 The EPOCH value is an identifier of the group key KGn . The EPOCH value is changed by the key information control apparatus M every time the group key KGn is updated. The key information control apparatus M increments the EPOCH value every time the group key KGn is updated.

カウンタ値は、EPOCH値で識別されるグループ鍵KGnを用いて暗号化マルチキャストのパケット通信を行った回数を表す。このカウンタ値は、鍵情報制御装置M及び通信機器Nのそれぞれによって管理される。カウンタ値は、鍵情報制御装置M及び通信機器Nがデータを送信するごとにカウントアップされる。グループ鍵KGnの更新は、鍵情報制御装置Mによって、カウンタ値が最大値に達する前に実施される。 The counter value represents the number of times that encrypted multicast packet communication is performed using the group key KGn identified by the EPOCH value. This counter value is managed by each of the key information control device M and the communication device N. The counter value is counted up every time the key information control device M and the communication device N transmit data. The group key KGn is updated by the key information control apparatus M before the counter value reaches the maximum value.

通信機器Nは、例えば図3に示すような機能的な各部を有している。通信機器Nは、プログラムを読み込んで実行可能なコンピュータである。通信機器Nは、コンピュータによってプログラムを実行することにより、図3に示すような各部として機能する。このプログラムは、本実施形態において、鍵情報制御装置Mと複数の通信機器Nとを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信プログラム15aである。   The communication device N has functional units as shown in FIG. 3, for example. The communication device N is a computer that can read and execute a program. The communication device N functions as each unit as shown in FIG. 3 by executing a program by a computer. This program is an encrypted data communication program 15a that communicates encrypted data using a group key used in a network including the key information control apparatus M and a plurality of communication devices N in this embodiment.

通信機器Nは、送受信部11、識別子検出部12、鍵管理部13、データ暗号処理部14、記憶部15、及び、乱数鍵テーブル16を有する。   The communication device N includes a transmission / reception unit 11, an identifier detection unit 12, a key management unit 13, a data encryption processing unit 14, a storage unit 15, and a random number key table 16.

送受信部11は、鍵情報制御装置Mとの間で通信を行う。送受信部11は、受信したパケットに含まれるIPヘッダ、UDPヘッダを処理する受信処理を行う。また、送受信部11は、送信する暗号化データにノンス値、UDPヘッダ、IPヘッダを付加する。この送受信部11は、マルチキャスト通信方式及びユニキャスト通信方式の何れかを選択して鍵情報制御装置Mと通信が可能である。   The transmission / reception unit 11 communicates with the key information control apparatus M. The transmission / reception unit 11 performs reception processing for processing the IP header and UDP header included in the received packet. The transmission / reception unit 11 adds a nonce value, a UDP header, and an IP header to the encrypted data to be transmitted. This transmission / reception unit 11 can communicate with the key information control apparatus M by selecting either the multicast communication method or the unicast communication method.

識別子検出部12は、送受信部11によって受信したパケットから識別子を検出する。識別子検出部12は、ノンス値から、グループ鍵KGnを識別する鍵識別子(EPOCH値)を検出する。識別子検出部12は、識別子比較部12a、閾値判定部12bを有する。 The identifier detection unit 12 detects an identifier from the packet received by the transmission / reception unit 11. Identifier detection unit 12, the nonce value, detects a key identifier that identifies a group key K Gn (EPOCH value). The identifier detection unit 12 includes an identifier comparison unit 12a and a threshold determination unit 12b.

識別子比較部12aは、鍵管理部13により記憶された最新のグループ鍵KGnに対応したEPOCH値と、送受信部11により受信した暗号化データと共に受信したEPOCH値とを比較する(識別子比較手段)。この識別子比較部12aによる比較結果は、鍵管理部13によって参照される。 The identifier comparison unit 12a compares the EPOCH value corresponding to the latest group key KGn stored by the key management unit 13 with the EPOCH value received together with the encrypted data received by the transmission / reception unit 11 (identifier comparison unit). . The comparison result by the identifier comparison unit 12a is referred to by the key management unit 13.

閾値判定部12bは、鍵管理部13により記憶された最新のグループ鍵KGnに対応したEPOCH値と、送受信部11により受信した暗号データと共に受信したEPOCH値との差が所定の閾値を超えているか否かを判定する(閾値判定手段)。この所定の閾値は、後述するようにネットワークにおけるパケットロスの頻度が高いと判断できる値を設定してもよい。この閾値判定部12bの判定結果は、鍵管理部13によって参照される。この閾値判定部12bの判定結果は、後述するように関数鍵を生成するかの判断基準となる。 The threshold determination unit 12b determines that the difference between the EPOCH value corresponding to the latest group key KGn stored by the key management unit 13 and the EPOCH value received together with the encrypted data received by the transmission / reception unit 11 exceeds a predetermined threshold. It is determined whether or not (threshold determination means). The predetermined threshold value may be set to a value that can be determined that the frequency of packet loss in the network is high as will be described later. The determination result of the threshold determination unit 12b is referred to by the key management unit 13. The determination result of the threshold determination unit 12b is a criterion for determining whether to generate a function key, as will be described later.

鍵管理部13は、鍵情報を管理する。鍵管理部13は、通信機器Nのグループ鍵KGnを鍵情報制御装置Mから送信されたグループ鍵KGnに更新して記憶する(鍵管理手段)。このとき、鍵管理部13は、グループ鍵KGnを乱数鍵テーブル16に記憶させる。 The key management unit 13 manages key information. The key management unit 13 stores and updates the group key K Gn sent a group key K Gn of the communication device N from the key information control unit M (key managing unit). At this time, the key management unit 13 stores the group key KGn in the random number key table 16.

鍵管理部13は、自身の公開鍵及び秘密鍵、他の通信機器Nごとの固有秘密鍵(Kn)、鍵暗号化鍵KEK(Key Encryption Key)、グループ鍵KGnを管理する。また、鍵管理部13は、グループ鍵KGnに対応したEPOCH値を取得して乱数鍵テーブル16に記憶しておく。さらに、鍵管理部13は、自身で生成した関数鍵を乱数鍵テーブル16に記憶しておく。 The key management unit 13 manages its own public key and secret key, a unique secret key (Kn) for each other communication device N, a key encryption key KEK (Key Encryption Key), and a group key KGn . Further, the key management unit 13 acquires the EPOCH value corresponding to the group key KGn and stores it in the random number key table 16. Further, the key management unit 13 stores the function key generated by itself in the random number key table 16.

通信機器Nごとの固有秘密鍵(Kn)(ノード鍵)は、鍵情報制御装置Mから鍵暗号化鍵KEKを得るための鍵情報である。固有秘密鍵(Kn)は、事前に通信機器NのIDnと同時に設定される。このノード鍵で、鍵交換配送部13aによって鍵暗号化鍵KEKを取得し、乱数鍵テーブル16に記憶される。   The unique secret key (Kn) (node key) for each communication device N is key information for obtaining the key encryption key KEK from the key information control apparatus M. The unique secret key (Kn) is set in advance simultaneously with IDn of the communication device N. With this node key, a key encryption key KEK is acquired by the key exchange delivery unit 13 a and stored in the random number key table 16.

鍵暗号化鍵KEKは、鍵の暗号化用の鍵である。鍵暗号化鍵KEKは、鍵情報制御装置Mが導出する。鍵暗号化鍵KEKは、通信機器Nとの認証、鍵配布時に全通信機器Nと鍵情報制御装置Mとで共有される。   The key encryption key KEK is a key for key encryption. The key information control apparatus M derives the key encryption key KEK. The key encryption key KEK is shared by all the communication devices N and the key information control device M at the time of authentication with the communication device N and key distribution.

グループ鍵KGnは、鍵情報制御装置M及び全ての通信機器N間で暗号化したマルチキャスト通信を行うための鍵情報である。グループ鍵KGnは、鍵情報制御装置Mが導出する。グループ鍵KGnは、鍵暗号化鍵KEKで暗号化され、マルチキャスト通信によって全ての通信機器Nに配布される。なお、グループ鍵KGnにおけるnは鍵のバージョンである。鍵情報制御装置Mの鍵管理部13によって新たに生成するごとに、n=1,2,3,・・・と増加される。 The group key K Gn is key information for performing encrypted multicast communication between the key information control apparatus M and all the communication devices N. The key information control device M derives the group key K Gn . The group key KGn is encrypted with the key encryption key KEK and distributed to all communication devices N by multicast communication. Note that n in the group key K Gn is a key version. Each time a new key is generated by the key management unit 13 of the key information control apparatus M, n is increased to 1, 2, 3,.

このグループ鍵KGnのうち、初期のグループ鍵KG1は、初期グループ鍵KG1として乱数鍵テーブル16に保存される。このグループ鍵KG1は、関数鍵を生成するためのシード(Seed)として使用される。 Of the group keys K Gn , the initial group key K G1 is stored in the random number key table 16 as the initial group key K G1 . The group key K G1 is used as a seed (Seed) for generating a function key.

ノード鍵Kn、初期グループ鍵KG1、グループ鍵KGn、鍵暗号化鍵KEKは、鍵情報制御装置Mの乱数発生器により生成した乱数鍵である。この乱数鍵は、全単射を行う暗号化関数や一方向関数などの関数func(secret_seed) によって得た値が使用される。又は、乱数鍵は物理乱数が使用される。なお、通信機器Nは乱数発生器を持たない。 The node key Kn, the initial group key K G1 , the group key K Gn , and the key encryption key KEK are random numbers generated by a random number generator of the key information control apparatus M. For this random number key, a value obtained by a function func (secret_seed) such as an encryption function or a one-way function that performs bijection is used. Alternatively, a physical random number is used as the random number key. Note that the communication device N does not have a random number generator.

これに対し、鍵情報制御装置M及び通信機器Nにおいて関数鍵K'(g)は下記の関数funcを演算して生成される。   On the other hand, in the key information control device M and the communication device N, the function key K ′ (g) is generated by calculating the following function func.

関数鍵K'(g)=func(EPOCH値,初期グループ鍵KG1)
すなわち、関数鍵K'(g)は、乱数鍵テーブル16に記憶しているEPOCH値と初期グループ鍵KG1とをパラメータとして所定の関数によって演算した得た符号列となる。
Function key K ′ (g) = func (EPOCH value, initial group key K G1 )
That is, the function key K '(g) is a code string obtained computed by a predetermined function EPOCH value stored in the random number key table 16 and the initial group key K G1 as a parameter.

鍵交換配送部13aは、鍵情報制御装置Mとの認証処理及び鍵配布処理において、鍵情報制御装置Mとの間で鍵配布を行う。鍵交換配送部13aは、乱数鍵テーブル16に保存するために鍵暗号化鍵(KEK)を得る。鍵交換配送部13aは、機器のIDnに対応する固有秘密鍵Knで暗号化したデータEKn(KEK)を機器の固有秘密鍵Knで復号化して、鍵暗号化鍵KEKを得る。また、鍵交換配送部13aは、鍵情報制御装置Mが導出した初期グループ鍵KG1、鍵暗号化鍵KEKを受信して乱数鍵テーブル16に記憶させる。さらに、鍵交換配送部13aは、更新されたグループ鍵KGn、EPOCH値を取得して乱数鍵テーブル16に記憶させる。 The key exchange delivery unit 13a performs key distribution with the key information control apparatus M in the authentication process and key distribution process with the key information control apparatus M. The key exchange delivery unit 13 a obtains a key encryption key (KEK) for storage in the random number key table 16. The key exchange delivery unit 13a decrypts the data EKn (KEK) encrypted with the unique secret key Kn corresponding to the IDn of the device with the unique secret key Kn of the device to obtain a key encryption key KEK. The key exchange / delivery unit 13 a receives the initial group key K G1 and the key encryption key KEK derived by the key information control apparatus M and stores them in the random number key table 16. Further, the key exchange delivery unit 13 a acquires the updated group key K Gn and EPOCH values and stores them in the random number key table 16.

関数鍵生成部13bは、所定の関数によって関数鍵K'(g)を生成する。関数鍵生成部13bは、乱数鍵テーブル16により記憶された初期グループ鍵KG1と、送受信部11により受信した暗号化データと共に受信したEPOCH値とを用いて関数鍵K'(g)を生成する。 The function key generation unit 13b generates a function key K ′ (g) using a predetermined function. Function key generation unit 13b generates the function key K '(g) using the initial group key K G1 stored by the random number key table 16, and EPOCH value received together with the received encrypted data by the transceiver unit 11 .

この関数鍵生成部13bによって使用する関数は、一方向関数又は全単射等を行う暗号化関数であってもよい。このとき、関数鍵生成部13bは、初期グループ鍵KG1(seed)と、受信したEPOCH値を入力する。そして、関数鍵生成部13bは、一方向関数又は全単射系の暗号関数(DES、AES等)の関数で同鍵識別子(EPOCH値)のグループ鍵KGnを導出する。なお、一方向関数としてはMD5、SHA-1、SHA2等が使用可能である。また、全単射系の暗号関数としては、DES、AES等が使用可能である。 The function used by the function key generation unit 13b may be a one-way function or an encryption function that performs bijection or the like. At this time, the function key generation unit 13b inputs the initial group key K G1 (seed) and the received EPOCH value. Then, the function key generation unit 13b derives the group key K Gn of the key identifier (EPOCH value) as a function of one-way function or bijective cipher function (DES, AES, etc.). As the one-way function, MD5, SHA-1, SHA2, etc. can be used. Also, DES, AES, etc. can be used as a bijective cryptographic function.

関数鍵生成部13bは、送受信部11により受信した暗号化データの復号に失敗し、且つ、識別子比較部12aの比較結果又は閾値判定部12bの判定結果に基づいて、関数鍵K'(g)を生成する。関数鍵生成部13bは、識別子比較部12aにより比較された双方の識別子が異なる場合に関数鍵K'(g)を生成してもよい。又は、関数鍵生成部13bは、関数鍵生成部13bによる判定結果によって双方のEPOCH値の差が所定の閾値を超えた場合に関数鍵K'(g)を生成してもよい。   The function key generation unit 13b fails to decrypt the encrypted data received by the transmission / reception unit 11, and based on the comparison result of the identifier comparison unit 12a or the determination result of the threshold determination unit 12b, the function key K ′ (g) Is generated. The function key generation unit 13b may generate the function key K ′ (g) when both identifiers compared by the identifier comparison unit 12a are different. Alternatively, the function key generation unit 13b may generate the function key K ′ (g) when the difference between the two EPOCH values exceeds a predetermined threshold based on the determination result by the function key generation unit 13b.

鍵選択部13cは、乱数鍵テーブル16に記憶したグループ鍵KGnのうち何れかのグループ鍵KGnを選択する。鍵選択部13cは、閾値判定部12bの判定結果を参照する。鍵選択部13cは、閾値判定部12bが判定したEPOCH値の差が所定の閾値を超えていないと判定された場合には乱数鍵テーブル16に記憶されたグループ鍵KGnを選択する。鍵選択部13cは、閾値判定部12bが判定したEPOCH値の差が所定の閾値を超えていると判定された場合には関数鍵K'(g)を選択する。 The key selection unit 13c selects one of the group key K Gn of the group key K Gn stored in the random number key table 16. The key selection unit 13c refers to the determination result of the threshold determination unit 12b. The key selection unit 13c selects the group key KGn stored in the random number key table 16 when it is determined that the difference between the EPOCH values determined by the threshold determination unit 12b does not exceed a predetermined threshold. The key selection unit 13c selects the function key K ′ (g) when it is determined that the difference between the EPOCH values determined by the threshold determination unit 12b exceeds a predetermined threshold.

データ暗号処理部14は、鍵管理部13における鍵選択部13cにより選択された鍵情報を用いて暗号化処理を行う。また、データ暗号処理部14は、乱数鍵テーブル16に記憶された鍵情報のうち、何れかの鍵情報を用いて送受信部11により受信した暗号化データを復号する。   The data encryption processing unit 14 performs an encryption process using the key information selected by the key selection unit 13 c in the key management unit 13. Further, the data encryption processing unit 14 decrypts the encrypted data received by the transmission / reception unit 11 using any one of the key information stored in the random number key table 16.

なお、本実施形態において、グループ鍵KGnの暗号化処理は任意であればよい。例えば、グループ鍵KGnを鍵暗号化鍵KEKで暗号化する場合、鍵暗号化鍵KEKとグループ鍵KGnとのXOR処理を行ってもよい。また、暗号化処理、復号処理は、XOR処理に限らず、AES(Advanced Encryption Standard)などの暗号化関数を使って暗号化することも可能である。 In the present embodiment, the encryption process for the group key KGn may be arbitrary. For example, when the group key K Gn is encrypted with the key encryption key KEK, an XOR process between the key encryption key KEK and the group key K Gn may be performed. Also, the encryption process and the decryption process are not limited to the XOR process, and can be encrypted using an encryption function such as AES (Advanced Encryption Standard).

鍵情報制御装置Mは、例えば図4に示すような機能的な各部を有する。   The key information control apparatus M has functional units as shown in FIG. 4, for example.

鍵情報制御装置Mは、上述した通信機器Nに加え、鍵管理部13に、乱数鍵生成部13eを含む。乱数鍵生成部13eは、通信機器Nとの認証処理及び鍵配布処理において、初期グループ鍵KG1を生成する。これにより、鍵情報制御装置Mは、自身の乱数鍵テーブル16及び通信機器Nの乱数鍵テーブル16に記憶しておく初期グループ鍵KG1を生成する。 The key information control apparatus M includes a random number key generation unit 13e in the key management unit 13 in addition to the communication device N described above. Random number key generation unit 13e, in the authentication processing and the key distribution process with the communications device N, to generate the initial group key K G1. As a result, the key information control apparatus M generates an initial group key K G1 to be stored in its own random number key table 16 and the random number key table 16 of the communication device N.

また、乱数鍵生成部13eは、所定期間ごとに、グループ鍵KGnを更新する。このとき、乱数鍵生成部13eは、例えば温度といった物理事象から物理乱数を作ってもよく、簡易的に関数を用いて入力となる秘密の値(secret_seed)を乱数の種(シード(Seed)として用いてもよい。 Further, the random key generation unit 13e updates the group key K Gn every predetermined period. At this time, the random number key generation unit 13e may generate a physical random number from a physical event such as temperature, for example, and a secret value (secret_seed) that is input simply using a function is used as a seed of a random number (Seed). It may be used.

なお、鍵情報制御装置Mは、関数鍵K'(g)を事前に鍵を生成してもよい。しかし、耐タンパー性の機能を持たない場合は、乱数鍵生成部13eと同じ仕組みを使って、鍵情報制御装置Mでないデバイスを悪意のユーザがリバースエンジニアリングなどを用いグループ鍵を推測できてしまう。   Note that the key information control apparatus M may generate a key for the function key K ′ (g) in advance. However, if the tamper resistance function is not provided, a malicious user can guess the group key using reverse engineering or the like for a device that is not the key information control device M using the same mechanism as the random key generation unit 13e.

そこで、悪意のデバイスに関数鍵K'(g)を推測されにくいように、通常、鍵情報制御装置Mは、関数鍵K'(g)を事前に生成せず、鍵識別子(EPOCH)の値がある閾値(例えば10カウント)を相違がある場合に、関数鍵K'(g)を生成してもよい。また、鍵情報制御装置Mは、所定の時間以外には、関数鍵K'(g)の計算を禁止してもよい。   Therefore, the key information control device M normally does not generate the function key K ′ (g) in advance so that it is difficult for a malicious device to guess the function key K ′ (g), and the value of the key identifier (EPOCH). When there is a difference between a certain threshold value (for example, 10 counts), the function key K ′ (g) may be generated. Further, the key information control apparatus M may prohibit the calculation of the function key K ′ (g) except for a predetermined time.

つぎに、上述した暗号化データ通信システムによる動作を説明する。   Next, the operation of the above-described encrypted data communication system will be described.

先ず、鍵情報制御装置Mと通信機器Nとの間でパケットロスが発生しない場合の動作について、図5を参照して説明する。なお、この動作説明においては、鍵情報制御装置M(通信機器N3)と通信機器N1と間の動作を説明する。   First, an operation when no packet loss occurs between the key information control apparatus M and the communication device N will be described with reference to FIG. In this operation description, the operation between the key information control apparatus M (communication device N3) and the communication device N1 will be described.

通信開始時において、通信機器N1は、ノード鍵としてのK1を乱数鍵テーブル16に記憶している。鍵情報制御装置Mは、通信機器N1のノード鍵としてのK1を乱数鍵テーブル16に記憶している。また、鍵情報制御装置Mは、鍵暗号化鍵KEKを生成して乱数鍵テーブル16に記憶している。   At the start of communication, the communication device N1 stores K1 as a node key in the random number key table 16. The key information control apparatus M stores K1 as a node key of the communication device N1 in the random number key table 16. Further, the key information control apparatus M generates a key encryption key KEK and stores it in the random number key table 16.

先ず、セットアッププロセスにおいて、鍵情報制御装置Mは、鍵暗号化鍵KEKを通信機器N1のK1で暗号化したパケットを生成し、ユニキャスト通信によって通信機器N1に送信する。このパケットは通信機器N1により受信される。通信機器N1は、自身のノード鍵としてのK1を用いてパケットを復号する。これにより、通信機器N1は、鍵暗号化鍵KEKを受信できる。   First, in the setup process, the key information control apparatus M generates a packet obtained by encrypting the key encryption key KEK with K1 of the communication device N1, and transmits the packet to the communication device N1 by unicast communication. This packet is received by the communication device N1. The communication device N1 decrypts the packet using K1 as its node key. Thereby, the communication apparatus N1 can receive the key encryption key KEK.

次に鍵情報制御装置Mは、初期グループ鍵KG1を生成する。鍵情報制御装置Mは、鍵暗号化鍵KEKによって初期グループ鍵KG1を暗号化する。鍵情報制御装置Mは、暗号化した初期グループ鍵KG1とEPOCH値(1)を含むパケットを生成する。鍵情報制御装置Mは、生成したデータパケットをグループ鍵KG1〜KGnで暗号化したマルチキャスト通信によって送信する。 Then the key information control unit M generates an initial group key K G1. The key information control unit M encrypts the initial group key K G1 by the key encryption key KEK. The key information control unit M generates a packet including the encrypted initial group key K G1 and EPOCH value (1). The key information control apparatus M transmits the generated data packet by multicast communication encrypted with the group keys K G1 to K Gn .

なお、通信機器N1は、鍵暗号化鍵KEKの有効期間内に他の通信機器Nから要求が発生した場合には、セットアッププロセスにて同じ鍵暗号化鍵KEKを機器のノード鍵(Kn)で暗号化してユニキャスト通信してもよい。   When a request is issued from another communication device N within the validity period of the key encryption key KEK, the communication device N1 uses the same key encryption key KEK as the device node key (Kn) in the setup process. You may encrypt and carry out unicast communication.

通信機器N1は、鍵情報制御装置Mから送信されたマルチキャストパケットを受信すると、鍵暗号化鍵KEKを用いて初期グループ鍵KG1を復号する。さらに、マルチキャストパケットからEPOCH値(1)を得ることができる。 Communication equipment N1 receives a multicast packet transmitted from the key information control unit M, decodes the initial group key K G1 using the key encryption key KEK. Furthermore, the EPOCH value (1) can be obtained from the multicast packet.

次に鍵情報制御装置Mは、初期グループ鍵KG1によりデータ(1)を暗号化する。暗号化データは、EPOCH値(1)と共に、マルチキャスト通信によって送信される。通信機器Nは、マルチキャストパケットを受信する。通信機器Nは、マルチキャストパケットの暗号化データを初期グループ鍵KG1により復号して、データ(1)を得る。 Then the key information control unit M encrypts the data (1) by the initial group key K G1. The encrypted data is transmitted by multicast communication together with the EPOCH value (1). The communication device N receives a multicast packet. The communication device N decrypts the encrypted data of the multicast packet with the initial group key K G1 to obtain data (1).

同様に、鍵情報制御装置Mは、データ(2)を初期グループ鍵KG1により暗号化し、マルチキャスト通信によって送信する。通信機器Nは、マルチキャストパケットを受信すると、乱数鍵テーブル16からグループ鍵KG1を取り出し、暗号化データを復号して、データ(2)を得る。 Similarly, the key information control apparatus M encrypts the data (2) with the initial group key K G1 and transmits it by multicast communication. Communication device N receives a multicast packet, extracts the group key K G1 from the random number key table 16 and decrypts the encrypted data to obtain data (2).

通信機器N1からデータ(3)を送信する場合、通信機器N1は、グループ鍵KG1を用いてデータ(3)を暗号化する。この暗号化データは、マルチキャスト通信によって配信される。 When sending data (3) from the communication device N1, communication equipment N1 encrypts the data (3) using the group key K G1. This encrypted data is distributed by multicast communication.

鍵情報制御装置Mは、通信機器N1から送信されたマルチキャストパケットを受信する。鍵情報制御装置Mは、グループ鍵KG1を用いて暗号化データを復号する。これにより、鍵情報制御装置Mは通信機器N1により生成したデータ(3)を得ることができる。 The key information control apparatus M receives the multicast packet transmitted from the communication device N1. The key information control unit M decrypts the encrypted data by using the group key K G1. Thereby, the key information control apparatus M can obtain the data (3) generated by the communication device N1.

初期グループ鍵KG1を用いた通信が繰り返されて、通信回数が所定の上限値に達すると、鍵情報制御装置Mは、新たなグループ鍵KG2を生成する。このとき、鍵情報制御装置Mは、例えばカウンタ値が全てビットが1になっている(例えば32ビットなら2^32−1)か否かを判定し、上限値となっているか否かを判定する。カウンタ値が上限値である場合、鍵更新(Rekey)処理を実行する。鍵情報制御装置Mは、鍵暗号化鍵KEKによってグループ鍵KG2を暗号化し、EPOCH値(2)を含むマルチキャストパケットを送信する。 When communication using the initial group key K G1 is repeated and the number of communication reaches a predetermined upper limit value, the key information control apparatus M generates a new group key K G2 . At this time, the key information control apparatus M determines, for example, whether the counter value is all 1 bits (for example, 2 ^ 32-1 for 32 bits), and determines whether it is an upper limit value. To do. When the counter value is the upper limit value, a key update (Rekey) process is executed. The key information control device M, encrypts the group key K G2 by the key encryption key KEK, transmits the multicast packet containing EPOCH value (2).

通信機器N1は、マルチキャストパケットを受信すると、暗号化データを鍵暗号化鍵KEKにより復号して、グループ鍵KG2を得る。また、通信機器N1は、ノンス値からEPOCH値(2)を取得する。 When the communication device N1 receives the multicast packet, the communication device N1 decrypts the encrypted data with the key encryption key KEK to obtain the group key KG2 . Further, the communication device N1 acquires the EPOCH value (2) from the nonce value.

これにより、鍵情報制御装置Mからグループ鍵KG2により暗号化したデータ(k)とEPOCH値(2)を含むマルチキャストパケットを送信しても、通信機器N1は、グループ鍵KG2により復号して、データ(k)を受信できる。また、通信機器N1は、自身が生成したデータ(k+1)をグループ鍵KG2により暗号化し、EPOCH値(2)を含むマルチキャストパケットを送信できる。このマルチキャストパケットは、鍵情報制御装置Mにより受信され、グループ鍵KG2によって復号される。これによって鍵情報制御装置Mはデータ(k+1)を取得できる。 Thus, even if the multicast information including the data (k) encrypted with the group key K G2 and the EPOCH value (2) is transmitted from the key information control apparatus M, the communication device N1 decrypts it with the group key K G2. , Data (k) can be received. The communication device N1 is itself encrypted with the generated data (k + 1) group key K G2, it sends a multicast packet including EPOCH value (2). This multicast packet is received by the key information control apparatus M and decrypted by the group key KG2 . As a result, the key information control apparatus M can acquire the data (k + 1).

このような通信を行う暗号化データ通信システムにおいて、ノイズや通信機器Nのスリープ動作によって、図6に示すように、鍵情報制御装置Mから通信機器Nに送信したマルチキャストパケットが通信機器N1に届かないことがある。図6の例では、EPOCH値(2)、鍵暗号化鍵KEKにより暗号化したグループ鍵KG2が通信機器N1に届く前に消失したとする。 In the encrypted data communication system that performs such communication, the multicast packet transmitted from the key information control device M to the communication device N reaches the communication device N1 due to noise or the sleep operation of the communication device N as shown in FIG. There may not be. In the example of FIG. 6, EPOCH value (2), group key K G2 encrypted by the key encryption key KEK is to have disappeared before reaching the communication device N1.

この後、図6に示すように、鍵情報制御装置Mからデータ(k)を含むマルチキャストパケットを送信し、通信機器N1は、マルチキャストパケットを受信できとする。しかし、通信機器N1は、乱数鍵テーブル16に記憶している初期グループ鍵KG1を用いてマルチキャストパケットを復号できない。 Thereafter, as shown in FIG. 6, a multicast packet including data (k) is transmitted from the key information control apparatus M, and the communication device N1 can receive the multicast packet. However, the communication device N1 can not decode the multicast packet using the initial group key K G1 stored in the random number key table 16.

これに対し、図7に示すように、通信機器N1は、識別子比較部12aによって自身の乱数鍵テーブル16に記憶しているEPOCH値(1)とマルチキャストパケットに含まれたEPOCH値(2)とを比較する。この比較の結果、識別子検出部12は、双方のEPOCH値が異なると判定する。この場合、通信機器N1は、関数鍵生成部13bによって関数鍵K'(g)を生成する。このとき、通信機器N1は、初期グループ鍵KG1と受信したマルチキャストパケットに含まれるEPOCH値(2)とを用いて関数鍵K'(g)を生成する(ここではKG2=K´)。 On the other hand, as shown in FIG. 7, the communication device N1 uses the identifier comparison unit 12a to store the EPOCH value (1) stored in its random key table 16 and the EPOCH value (2) included in the multicast packet. Compare As a result of this comparison, the identifier detection unit 12 determines that both EPOCH values are different. In this case, the communication device N1 generates the function key K ′ (g) by the function key generation unit 13b. In this case, the communication device N1 generates the function key K '(g) by using the EPOCH value included in the received multicast packet as an initial group key K G1 (2) (here KG2 = K').

その後、図8に示すように、鍵情報制御装置Mによって関数鍵K'(g)を生成する。鍵情報制御装置Mは、関数鍵K'(g)によってデータ(k)を暗号化し、最新のEPOCH値(2)を含むマルチキャストパケットを送信する。   Thereafter, as shown in FIG. 8, the key information control device M generates a function key K ′ (g). The key information control apparatus M encrypts the data (k) with the function key K ′ (g) and transmits a multicast packet including the latest EPOCH value (2).

通信機器N1は、マルチキャストパケットを受信すると、自身で生成した関数鍵K'(g)によってマルチキャストパケットを復号する。このとき、マルチキャストパケットは関数鍵K'(g)によって暗号化されているので、データ暗号処理部14は、マルチキャストパケットの復号に成功できる。   When receiving the multicast packet, the communication device N1 decrypts the multicast packet with the function key K ′ (g) generated by itself. At this time, since the multicast packet is encrypted with the function key K ′ (g), the data encryption processor 14 can successfully decrypt the multicast packet.

通信機器N1は、図8に示すように、関数鍵K'(g)に切り替えて暗号化データを復号して、マルチキャストパケットの受信を完了すると、データ(k+1)を関数鍵K'(g)を用いて暗号化して送信できる。   As shown in FIG. 8, when the communication device N1 switches to the function key K ′ (g), decrypts the encrypted data, and completes reception of the multicast packet, the communication device N1 converts the data (k + 1) into the function key K ′ (g). Can be sent encrypted.

鍵情報制御装置Mは、通信機器N1から送信されたマルチキャストを受信すると、先に生成した関数鍵K'(g)を用いてマルチキャストに含まれた暗号化データを復号できる。これにより鍵情報制御装置Mは、通信機器N1が生成したデータ(k+1)を取得できる。   When receiving the multicast transmitted from the communication device N1, the key information control apparatus M can decrypt the encrypted data included in the multicast using the function key K ′ (g) generated previously. Thereby, the key information control apparatus M can acquire the data (k + 1) generated by the communication device N1.

一方、関数鍵K'(g)は、図9に示すように、通信機器N1が鍵情報制御装置Mにデータ(k)を送信した場合にも、鍵情報制御装置Mによって認識される。このとき、鍵情報制御装置Mは、通信機器N1から送信されたマルチキャストパケットに含まれた暗号化データを、グループ鍵KG2を用いて復号しようとしても、失敗する。 On the other hand, the function key K ′ (g) is also recognized by the key information control apparatus M when the communication device N1 transmits data (k) to the key information control apparatus M as shown in FIG. At this time, the key information control apparatus M fails even if it tries to decrypt the encrypted data included in the multicast packet transmitted from the communication device N1 using the group key KG2 .

これに応じ、鍵情報制御装置Mは、識別子比較部12aによって自身の乱数鍵テーブル16に記憶しているEPOCH値(2)とマルチキャストパケットに含まれたEPOCH値(1)とを比較する。この比較の結果、識別子検出部12は、双方のEPOCH値が異なると判定する。この場合、鍵情報制御装置Mは、関数鍵生成部13bによって関数鍵K'(g)を生成する。このとき、鍵情報制御装置Mは、初期グループ鍵KG1と受信したマルチキャストパケットに含まれるEPOCH値(1)とを用いて関数鍵K'(g)を生成する。その後、図8のK´の鍵を鍵暗号化鍵KEKで暗号化して送信する。これを通信機器N1が受け取れば図8のプロセスで通信が成功する。 In response to this, the key information control apparatus M compares the EPOCH value (2) stored in its own random number key table 16 with the EPOCH value (1) included in the multicast packet by the identifier comparison unit 12a. As a result of this comparison, the identifier detection unit 12 determines that both EPOCH values are different. In this case, the key information control apparatus M generates a function key K ′ (g) by the function key generation unit 13b. In this case, the key information control unit M generates the function key K '(g) by using the EPOCH value included in the received multicast packet as an initial group key K G1 (1). Thereafter, the key K ′ in FIG. 8 is encrypted with the key encryption key KEK and transmitted. If the communication device N1 receives this, the communication is successful in the process of FIG.

また、この暗号化データ通信システムにおいて、図10に示すように、最新のグループ鍵KG2が通信機器N1により受信できない場合、通信機器N1は、古いEPOCH値(1)及び初期グループ鍵KG1によりデータ(k)を送信してしまう。この場合、鍵情報制御装置Mは、受信したEPOCH値(1)が最新のEPOCH値(2)とはずれていることを検出する。すると、鍵情報制御装置Mは、関数鍵生成部13bの関数鍵K'(g)用いるように切り替える。鍵情報制御装置Mは、EPOCH値を更新し、EPOCH値(3)と初期グループ鍵KG1とを用いて関数鍵K'(g)を生成する。 Also, in this encrypted data communication system, as shown in FIG. 10, when the latest group key K G2 cannot be received by the communication device N1, the communication device N1 uses the old EPOCH value (1) and the initial group key K G1. Data (k) is transmitted. In this case, the key information control apparatus M detects that the received EPOCH value (1) is different from the latest EPOCH value (2). Then, the key information control apparatus M switches to use the function key K ′ (g) of the function key generation unit 13b. The key information control unit M updates the EPOCH value, to generate a function key K '(g) using the EPOCH value (3) and the initial group key K G1.

鍵情報制御装置Mは、生成した関数鍵K'(g)を用いる場合に、新たなEPOCH値(3)に切り替え、鍵暗号化鍵KEKによって関数鍵K'(g)を暗号化してマルチキャストパケットを送信する。このマルチキャストパケットが通信機器N1に届かない場合であっても、鍵情報制御装置Mは、以降の通信を、関数鍵K'(g)を用いて行う。   When the generated function key K ′ (g) is used, the key information control device M switches to a new EPOCH value (3), encrypts the function key K ′ (g) with the key encryption key KEK, and multicast packet Send. Even when this multicast packet does not reach the communication device N1, the key information control apparatus M performs the subsequent communication using the function key K ′ (g).

この後、通信機器N1に鍵情報制御装置M又は他の通信機器Nからマルチキャストパケットが送信され、通信機器N1に受信された場合、通信機器N1は、自身のEPOCH値(1)が最新のEPOCH値(3)とは異なることを検出する。これにより、通信機器N1は、最新のEPOCH値(3)と初期グループ鍵KG1とを用いて関数鍵K'(g)を生成できる。 Thereafter, when a multicast packet is transmitted from the key information control apparatus M or another communication device N to the communication device N1 and received by the communication device N1, the communication device N1 has the latest EPOCH (1) of its EPOCH value (1). A difference from the value (3) is detected. Accordingly, the communication device N1 can generate a function key K '(g) by using the latest EPOCH value (3) and the initial group key K G1.

その後、鍵情報制御装置Mから関数鍵K'(g)を用いて暗号化した暗号化データを含むマルチキャストパケットが送信されると、通信機器N1は、暗号化鍵を乱数鍵から関数鍵K'(g)に切り替えて復号できる。   Thereafter, when a multicast packet including encrypted data encrypted using the function key K ′ (g) is transmitted from the key information control apparatus M, the communication device N1 uses the random key to change the encryption key to the function key K ′. Decoding is possible by switching to (g).

つぎに、上述した暗号化データ通信システムにおける通信機器N1の内部処理について、図11を参照して説明する。   Next, internal processing of the communication device N1 in the above-described encrypted data communication system will be described with reference to FIG.

先ずステップS1において、通信機器N1は、送受信部11により、自己のノード鍵K1で鍵暗号化鍵KEKを暗号化したパケットを受信する。通信機器N1は、データ暗号処理部14により、乱数鍵テーブル16からノード鍵K1を取り出して復号する。これにより、通信機器N1は、鍵暗号化鍵KEKを得る。   First, in step S1, the communication device N1 receives a packet obtained by encrypting the key encryption key KEK with its own node key K1 by the transmission / reception unit 11. The communication device N1 extracts and decrypts the node key K1 from the random key table 16 by the data encryption processing unit 14. Thereby, the communication device N1 obtains the key encryption key KEK.

次のステップS2において、通信機器N1は、送受信部11により、鍵暗号化鍵KEKにより暗号化された初期グループ鍵KG1を受信する。 In the next step S2, the communication device N1 is the transceiver unit 11 receives the encrypted initial group key K G1 by the key encryption key KEK.

次のステップS3において、通信機器N1は、データ暗号処理部14により復号を行って、初期グループ鍵KG1を得る。初期動作以外において、通信機器N1は、最新のグループ鍵KGnを得ることができる。また、通信機器N1は、暗号化データと共に送信された最新のEPOCH値を得ることができる。また、ステップS3において、通信機器N1は、データ(k)を配信するマルチキャストパケットを受信した場合、最新のEPOCH値に加えて、最新のグループ鍵KGnで暗号化されたデータ(k)を得る。 In the next step S3, the communication device N1 performs decryption by the data encryption processing unit 14, and obtains an initial group key KG1 . Other than the initial operation, the communication device N1 can obtain the latest group key K Gn . Further, the communication device N1 can obtain the latest EPOCH value transmitted together with the encrypted data. In step S3, when receiving a multicast packet that distributes data (k), the communication device N1 obtains data (k) encrypted with the latest group key K Gn in addition to the latest EPOCH value. .

ここで、鍵情報制御装置Mから送信された最新のグループ鍵KGnを受信できていない場合、通信機器N1は、ステップS3でグループ鍵KGnを用いて復号しても失敗してしまう。 Here, if the latest group key K Gn transmitted from the key information control apparatus M has not been received, the communication device N1 fails even if it is decrypted using the group key K Gn in step S3.

次のステップS4において、通信機器N1は、閾値判定部12bにより、乱数鍵テーブル16に記憶しているEPOCH値とステップS3にて得た最新のEPOCH値の相違(差)が、所定の閾値VTHを超えているか否かを判定する。双方のEPOCH値の相違が所定の閾値VTHを超えている場合にはステップS5に処理を進め、双方のEPOCH値の相違が所定の閾値VTHを超えていない場合にはステップS7に処理を進める。   In the next step S4, the communication device N1 uses the threshold determination unit 12b to determine that the difference (difference) between the EPOCH value stored in the random number key table 16 and the latest EPOCH value obtained in step S3 is a predetermined threshold VTH. It is determined whether or not it exceeds. If the difference between the two EPOCH values exceeds the predetermined threshold value VTH, the process proceeds to step S5. If the difference between the two EPOCH values does not exceed the predetermined threshold value VTH, the process proceeds to step S7.

ステップS7において、通信機器N1は、鍵選択部13cにより、乱数鍵テーブル16に記憶している乱数鍵としてのグループ鍵KGnを選択する。これにより、通信機器N1は、以降に送信されたパケットに含まれる暗号化データを、グループ鍵KGnにより復号する設定となる。 In step S7, the communication device N1 selects the group key KGn as the random number key stored in the random number key table 16 by the key selection unit 13c. As a result, the communication device N1 is set to decrypt the encrypted data included in the subsequently transmitted packet with the group key KGn .

ステップS5において、通信機器N1は、閾値判定部12bの判定結果に応じて、関数鍵生成部13bにより関数鍵K'(g)の計算を行う。このとき、関数鍵生成部13bは、ステップS3で得た最新のEPOCH値と乱数鍵テーブル16に記憶している初期グループ鍵KG1とを用いて新たな関数鍵K'(g)を生成する。 In step S5, the communication device N1 calculates the function key K ′ (g) by the function key generation unit 13b according to the determination result of the threshold determination unit 12b. At this time, the function key generation unit 13b generates a new function key K '(g) by using the initial group key K G1 stored in the latest EPOCH value and the random number key table 16 obtained in step S3 .

次のステップS6において、通信機器N1は、ステップS5にて生成した関数鍵K'(g)を用いて復号を行い、データ(k)を受信する。   In the next step S6, the communication device N1 performs decryption using the function key K ′ (g) generated in step S5, and receives data (k).

次のステップS8において、通信機器N1は、送信すべきデータがある場合に、データ暗号処理部14により、ステップS3で受信した最新のグループ鍵KGn又はステップS5で計算した関数鍵K'(g)で暗号化を行う。通信機器N1は、暗号化データに最新のEPOCH値を含めたパケットを生成し、送受信部11により送信する。 In the next step S8, when there is data to be transmitted, the communication device N1 causes the data encryption processing unit 14 to use the latest group key K Gn received in step S3 or the function key K ′ (g calculated in step S5. ) To encrypt. The communication device N1 generates a packet including the latest EPOCH value in the encrypted data, and transmits the packet by the transmission / reception unit 11.

つぎに、上述した暗号化データ通信システムにおける鍵情報制御装置Mの内部処理について、図12を参照して説明する。   Next, internal processing of the key information control apparatus M in the above-described encrypted data communication system will be described with reference to FIG.

先ずステップS11において、鍵情報制御装置Mは、送受信部11により、送信相手に応じたノード鍵K1で鍵暗号化鍵KEKを暗号化したパケットを送信する。このとき、通信機器N1は、データ暗号処理部14により、乱数鍵テーブル16からノード鍵K1を取り出して暗号化する。   First, in step S11, the key information control apparatus M transmits a packet obtained by encrypting the key encryption key KEK with the node key K1 corresponding to the transmission partner by the transmission / reception unit 11. At this time, the communication device N1 extracts the node key K1 from the random key table 16 and encrypts it by the data encryption processing unit 14.

次のステップS12において、鍵情報制御装置Mは、タイマ部13dにより計時しているタイマ値が、所定の閾値THibrid_Allowよりも小さいか否かを判定する。この所定の閾値は、暗号化に使用する鍵として、乱数鍵としてのグループ鍵KGnと関数鍵K'(g)とを併用する期間が設定されている。この関数鍵K'(g)を使用する期間は、セキュリティの観点より、できる限り短い方が好ましい。タイマ値が所定の閾値よりも小さい場合にはステップS13に処理を進め、そうでない場合にはステップS15に処理を進める。 In the next step S12, the key information control apparatus M determines whether or not the timer value measured by the timer unit 13d is smaller than a predetermined threshold value THibrid_Allow. As this predetermined threshold, a period in which the group key KGn as a random number key and the function key K ′ (g) are used together as a key used for encryption is set. The period during which the function key K ′ (g) is used is preferably as short as possible from the viewpoint of security. If the timer value is smaller than the predetermined threshold value, the process proceeds to step S13. If not, the process proceeds to step S15.

ステップS13において、鍵情報制御装置Mは、タイマ部13dによりタイマ値をインクリメントする。   In step S13, the key information control apparatus M increments the timer value by the timer unit 13d.

次のステップS14において、鍵情報制御装置Mは、鍵選択部13cにより、関数鍵K'(g)を計算する。このとき、鍵選択部13cは、最新のEPOCH値と初期グループ鍵KG1とを用いて関数鍵K'(g)を演算する。 In the next step S14, the key information control apparatus M calculates the function key K ′ (g) by the key selection unit 13c. In this case, the key selecting unit 13c calculates the function key K '(g) by using the latest EPOCH value and the initial group key K G1.

ステップS15において、鍵情報制御装置Mは、タイマ部13dにより計時しているタイマ値をクリアする。   In step S15, the key information control apparatus M clears the timer value counted by the timer unit 13d.

次のステップS16において、鍵情報制御装置Mは、乱数鍵生成部13eにより新たな乱数鍵としてのグループ鍵KGnを生成する。このとき、乱数鍵生成部13eは、所定の関数Funcによりシード(Secret_Seed)を演算して、グループ鍵KGnを生成する。 In the next step S16, the key information control apparatus M generates a group key KGn as a new random number key by the random number key generation unit 13e. In this case, the random number key generation unit 13e calculates the seed (Secret_Seed) by a predetermined function Func, generates a group key K Gn.

次のステップS17において、鍵情報制御装置Mは、鍵交換配送部13aの制御により、データ暗号処理部14によってステップS16にて生成したグループ鍵KGnを鍵暗号化鍵KEKにより暗号化する。そして、鍵情報制御装置Mは、送受信部11によって、暗号化データを含むパケットをマルチキャスト通信により送信する。 In the next step S17, the key information control apparatus M encrypts the group key KGn generated in step S16 by the data encryption processing unit 14 with the key encryption key KEK under the control of the key exchange delivery unit 13a. And the key information control apparatus M transmits the packet containing encryption data by multicast communication by the transmission / reception part 11. FIG.

次のステップS18において、鍵情報制御装置Mは、送受信部11により、最新のEPOCH値と、グループ鍵KGnにより暗号化したデータを送信する。また、鍵情報制御装置Mは、送受信部11によりパケットを受信した場合、EPOCH値を取り出し、グループ鍵KGnにより復号する。 In the next step S <b> 18, the key information control apparatus M transmits the data encrypted with the latest EPOCH value and the group key K Gn by the transmission / reception unit 11. Further, when the key information control apparatus M receives the packet by the transmission / reception unit 11, the key information control apparatus M extracts the EPOCH value and decrypts it with the group key KGn .

次のステップS19において、鍵情報制御装置Mは、閾値判定部12bにより、乱数鍵テーブル16に記憶しているEPOCH値と最新のEPOCH値の相違(差)が、所定の閾値VTHを超えているか否かを判定する。双方のEPOCH値の相違が所定の閾値VTHを超えている場合にはステップS20に処理を進め、双方のEPOCH値の相違が所定の閾値VTHを超えていない場合にはステップS23に処理を進める。   In the next step S19, the key information control apparatus M uses the threshold determination unit 12b to check whether the difference (difference) between the EPOCH value stored in the random number key table 16 and the latest EPOCH value exceeds a predetermined threshold VTH. Determine whether or not. If the difference between the two EPOCH values exceeds the predetermined threshold value VTH, the process proceeds to step S20. If the difference between the two EPOCH values does not exceed the predetermined threshold value VTH, the process proceeds to step S23.

ステップS23において、鍵情報制御装置Mは、鍵選択部13cにより、乱数鍵テーブル16に記憶している乱数鍵としてのグループ鍵KGnを選択する。これにより、鍵情報制御装置Mは、以降に送信されたパケットに含まれる暗号化データを、グループ鍵KGnにより復号する設定となる。 In step S23, the key information control apparatus M selects the group key KGn as the random number key stored in the random number key table 16 by the key selection unit 13c. As a result, the key information control apparatus M is set to decrypt the encrypted data included in the subsequently transmitted packet with the group key KGn .

ステップS20において、鍵情報制御装置Mは、閾値判定部12bの判定結果に応じて、関数鍵生成部13bにより関数鍵K'(g)の計算を行う。このとき、関数鍵生成部13bは、最新のEPOCH値と乱数鍵テーブル16に記憶している初期グループ鍵KG1とを用いて新たな関数鍵K'(g)を生成する。 In step S20, the key information control apparatus M calculates the function key K ′ (g) by the function key generation unit 13b according to the determination result of the threshold determination unit 12b. At this time, the function key generation unit 13 b generates a new function key K ′ (g) using the latest EPOCH value and the initial group key K G1 stored in the random number key table 16.

次のステップS21において、鍵情報制御装置Mは、ステップS20にて生成した関数鍵K'(g)を用いて復号を行い、データ(k)を受信する。   In the next step S21, the key information control apparatus M performs decryption using the function key K ′ (g) generated in step S20, and receives data (k).

次のステップS22において、鍵情報制御装置Mは、送信すべきデータがある場合に、データ暗号処理部14により、ステップS3で受信した最新のグループ鍵KGn又はステップS5で計算した関数鍵K'(g)で暗号化を行う。通信機器N1は、暗号化データに最新のEPOCH値を含めたパケットを生成し、送受信部11により送信する。 In the next step S22, when there is data to be transmitted, the key information control apparatus M causes the data encryption processing unit 14 to use the latest group key K Gn received in step S3 or the function key K ′ calculated in step S5. Encrypt in (g). The communication device N1 generates a packet including the latest EPOCH value in the encrypted data, and transmits the packet by the transmission / reception unit 11.

以上のように、鍵情報制御装置M及び通信機器N(暗号化データ通信装置)は、鍵情報制御装置Mと複数の通信機器Nとを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する。鍵情報制御装置M及び通信機器Nは、グループ鍵により暗号化された暗号化データを送受信する通信手段(11)を有する。鍵情報制御装置M及び通信機器Nは、通信機器Nのグループ鍵を鍵情報制御装置Mから送信されたグループ鍵に更新して記憶する鍵管理手段(13,16)を有する。さらに、鍵情報制御装置M及び通信機器Nは、鍵管理手段により記憶されたグループ鍵の初期鍵と、通信手段により受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成する関数鍵生成手段(13b)を有する。さらに鍵情報制御装置M及び通信機器Nは、鍵管理手段により記憶された最新のグループ鍵に対応した鍵識別子と、通信手段により受信した暗号化データと共に受信した鍵識別子とを比較する識別子比較手段(12a)を有する。さらに、鍵情報制御装置M及び通信機器Nは、識別子比較手段により比較された双方の識別子が同じ場合に、鍵管理手段により記憶されたグループ鍵により通信手段により受信した暗号化データを復号する復号手段(14)を有する。さらに鍵情報制御装置M及び通信機器Nは、識別子比較手段により比較された双方の識別子が異なる場合に、関数鍵生成手段により生成した関数鍵により通信手段により受信した暗号化データを復号する復号手段(14)を有する。   As described above, the key information control device M and the communication device N (encrypted data communication device) use the group key used in the network including the key information control device M and the plurality of communication devices N to encrypt the data. Communicate. The key information control device M and the communication device N have communication means (11) for transmitting / receiving encrypted data encrypted with the group key. The key information control device M and the communication device N have key management means (13, 16) for updating and storing the group key of the communication device N with the group key transmitted from the key information control device M. Further, the key information control device M and the communication device N generate a function key using the initial key of the group key stored by the key management unit and the key identifier received together with the encrypted data received by the communication unit. Key generation means (13b) is included. Further, the key information control device M and the communication device N include an identifier comparison unit that compares the key identifier corresponding to the latest group key stored by the key management unit and the key identifier received together with the encrypted data received by the communication unit. (12a). Further, the key information control device M and the communication device N decrypt the encrypted data received by the communication unit using the group key stored by the key management unit when both identifiers compared by the identifier comparison unit are the same. Means (14). Further, the key information control device M and the communication device N, when both identifiers compared by the identifier comparison unit are different, a decryption unit that decrypts the encrypted data received by the communication unit with the function key generated by the function key generation unit (14)

この暗号化データ通信システムによれば、EPOCH値が自己のEPOCH値とは異なる場合に、関数鍵K'(g)を計算して暗号データを復号できる。また、以降の通信を、新たなEPOCH値を用い、計算した関数鍵K'(g)で暗号化した暗号化データを含めることができる。   According to this encrypted data communication system, when the EPOCH value is different from its own EPOCH value, it is possible to decrypt the encrypted data by calculating the function key K ′ (g). Further, encrypted data obtained by encrypting the subsequent communication with the calculated function key K ′ (g) using the new EPOCH value can be included.

この暗号化データ通信システムによれば、パケット損出の多いネットワーク環境(Lossy)やスリープデバイスが存在するネットワーク構成であっても、鍵配送回数の増加を抑制して暗号データ通信を継続することができる。   According to this encrypted data communication system, even in a network configuration (Lossy) with many packet losses and a network configuration with a sleep device, it is possible to continue the encryption data communication by suppressing an increase in the number of key distributions. it can.

例えば、暗号化データ通信システムが複数の通信機器Nとしてエネルギー管理のデバイスであり電力消費を制御するシステムであるとする。電力は同時同量を確保するという課題があり、緊急性の高いエネルギー削減命令が発生する可能性がある。この緊急時において暗号鍵の不整合といった通信トラブルが発生すると、システムとして機能しないこととなる。   For example, it is assumed that the encrypted data communication system is an energy management device as a plurality of communication devices N and is a system that controls power consumption. There is a problem of securing the same amount of power at the same time, and there is a possibility that a highly urgent energy reduction order will be generated. If a communication trouble such as encryption key mismatch occurs in this emergency, the system will not function.

これに対し、本実施形態の暗号化データ通信システムによれば、パケットロスに起因するグループ鍵KGnが不整合となる通信トラブルを解決できる。すなわち、暗号化データ通信システムによれば、グループ鍵KGnが不整合な通信機器Nが存在する場合には、一時的に欄数鍵から関数鍵K'(g)に切り替えて通信ができる。これにより、この暗号化データ通信システムによれば、緊急性の高い暗号メッセージを取りこぼすことを抑制し、制御系の即時性を担保できる。 On the other hand, according to the encrypted data communication system of the present embodiment, it is possible to solve a communication trouble in which the group key KGn resulting from packet loss is inconsistent. That is, according to the encrypted data communication system, when there is a communication device N in which the group key KGn is inconsistent, communication can be performed by temporarily switching from the column number key to the function key K ′ (g). Thereby, according to this encrypted data communication system, it is possible to suppress the loss of a highly urgent encrypted message and to ensure the immediacy of the control system.

また、この暗号化データ通信システムによれば、最新のグループ鍵に対応したEPOCH値と、受信した暗号データと共に受信したEPOCH値との差が所定の閾値を超えているか否かを判定する。これにより、この暗号化データ通信システムによれば、EPOCH値の差の度合いに応じて、関数鍵K'(g)を使用するか否かを判断できる。すなわち、パケットロスが激しいと判断しない場合には、関数鍵K'(g)を使わずに、安全な乱数ベースのグループ鍵KGnを用いて鍵配布を行うことができる。 Further, according to this encrypted data communication system, it is determined whether or not the difference between the EPOCH value corresponding to the latest group key and the EPOCH value received together with the received encrypted data exceeds a predetermined threshold value. Thus, according to this encrypted data communication system, it is possible to determine whether or not to use the function key K ′ (g) according to the degree of difference in EPOCH values. That is, if it is not determined that the packet loss is severe, the key distribution can be performed using the secure random number-based group key K Gn without using the function key K ′ (g).

さらに、この暗号化データ通信システムによれば、乱数等(シードを秘密にする関数を使った乱数生成又は物理乱数)で生成したグループ鍵KGnを用いることで鍵の推測の困難性を高めることができる。 Furthermore, according to this encrypted data communication system, the use of the group key KGn generated by a random number or the like (random number generation using a function that keeps the seed secret or physical random number) increases the difficulty of key estimation. Can do.

さらに、この暗号化データ通信システムによれば、鍵選択部13cにより、EPOCH値の差が所定の閾値を超えていない場合にはグループ鍵KGnを選択し、EPOCH値の差が所定の閾値を超えている場合には関数鍵K'(g)を選択できる。この暗号化データ通信システムによれば、より安全な乱数鍵を鍵配布し、可能な限りグループ鍵KGnを用いて、システムとしての安全性を高めることができる。 Furthermore, according to this encrypted data communication system, the key selection unit 13c selects the group key KGn when the difference between the EPOCH values does not exceed the predetermined threshold value, and the difference between the EPOCH values reaches the predetermined threshold value. If it exceeds, the function key K ′ (g) can be selected. According to this encrypted data communication system, it is possible to increase the security of the system by distributing a more secure random key and using the group key KGn as much as possible.

さらに、この暗号化データ通信システムによれば、鍵選択部13cにより、関数鍵K'(g)を使用して所定時間を計数した場合に、関数鍵K'(g)からグループ鍵KGnに戻すことができる。これにより、関数鍵K'(g)の許容時間を設定して緊急性の高い通信が必要な場合に関数鍵K'(g)を使用し、所定時間の経過によって自動的にグループ鍵KGnに戻すことができ、セキュリティ性の低下を抑制できる。 Furthermore, according to this encrypted data communication system, when the key selection unit 13c counts a predetermined time using the function key K ′ (g), the function key K ′ (g) is changed to the group key K Gn . Can be returned. As a result, the function key K ′ (g) is used when a highly urgent communication is required by setting an allowable time for the function key K ′ (g), and the group key K Gn is automatically used after a predetermined time. It is possible to return to the above, and it is possible to suppress a decrease in security.

さらに、暗号化データ通信システムによれば、鍵情報制御装置Mによって、EPOCH値の差が所定の閾値を超えている場合に、鍵交換配送部13aにより関数鍵K'(g)を通信機器Nに配布する。これにより、この暗号化データ通信システムによれば、鍵情報制御装置M自体が乱数鍵と関数鍵K'(g)とを切り替えることを判断でき、セキュリティ性の低下を抑制できる。   Further, according to the encrypted data communication system, when the difference in EPOCH values exceeds a predetermined threshold by the key information control apparatus M, the function key K ′ (g) is transmitted by the key exchange delivery unit 13a to the communication device N. Distribute to Thereby, according to this encrypted data communication system, it is possible to determine that the key information control device M itself switches between the random number key and the function key K ′ (g), and it is possible to suppress a decrease in security.

さらに、この暗号化データ通信システムによれば、鍵情報制御装置Mの鍵交換配送部13aにより、所定時間を計数した場合に、関数鍵K'(g)から乱数鍵としてのグループ鍵KGnに切り替えて通信機器Nに配布できる。これにより、鍵情報制御装置Mによれば、緊急性の高い通信の許容時間を設定し、関数鍵K'(g)を使用することによるセキュリティ性の低下を抑制できる。 Furthermore, according to this encrypted data communication system, when a predetermined time is counted by the key exchange delivery unit 13a of the key information control apparatus M, the function key K ′ (g) is changed to the group key K Gn as a random number key. It can be switched and distributed to the communication device N. As a result, according to the key information control apparatus M, it is possible to set a permissible time for highly urgent communication and suppress a decrease in security due to the use of the function key K ′ (g).

さらに、この暗号化データ通信システムによれば、鍵情報制御装置Mによって通信機器Nにグループ鍵KGnを設定する時に、通信機器Nにユニキャスト通信によって初期グループ鍵KG1を送信する。これにより、暗号化データ通信システムのパケットロスが激しい場合であっても、初期グループ鍵KG1を確実に通信機器Nに送信できる。したがって、この暗号化データ通信システムによれば、緊急時に初期グループ鍵KG1を用いた関数鍵K'(g)を生成する動作を全ての通信機器Nで行うことができる。 Furthermore, according to this encrypted data communication system, when the key information control device M sets the group key K Gn in the communication device N, the initial group key K G1 is transmitted to the communication device N by unicast communication. Thereby, even when the packet loss of the encrypted data communication system is severe, the initial group key K G1 can be reliably transmitted to the communication device N. Therefore, according to this encrypted data communication system, the operation of generating the function key K ′ (g) using the initial group key K G1 in an emergency can be performed in all the communication devices N.

さらに、この暗号化データ通信システムによれば、関数鍵K'(g)を生成して暗号化データを復号した後、関数鍵K'(g)を用いて暗号化した暗号化データを含むパケットを送信できる。これにより、緊急性の高い暗号メッセージを受信側の通信機器Nで復号できるのみならず、メッセージの送信側も緊急性の高い応答としての暗号メッセージを即座に同期して通信できる。特に双方向通信の場合、送信に対する返信をスムースに処理するために送信側で最新のEPOCH値に調整して送ることは通信の応答性能を向上させる。   Further, according to this encrypted data communication system, a packet including encrypted data encrypted using the function key K ′ (g) after generating the function key K ′ (g) and decrypting the encrypted data Can be sent. Thereby, not only the highly urgent encrypted message can be decrypted by the communication device N on the receiving side, but also the message transmitting side can immediately synchronize and communicate the encrypted message as a highly urgent response. In particular, in the case of bidirectional communication, adjusting the transmission to the latest EPOCH value on the transmission side in order to smoothly process a reply to transmission improves the response performance of the communication.

なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。   The above-described embodiment is an example of the present invention. For this reason, the present invention is not limited to the above-described embodiment, and various modifications can be made depending on the design and the like as long as the technical idea according to the present invention is not deviated from this embodiment. Of course, it is possible to change.

M 鍵情報制御装置
N、N1、N2、N3 全通信機器
11 送受信部
12 識別子検出部
12a 識別子比較部
12b 閾値判定部
13 鍵管理部
13a 鍵交換配送部
13b 関数鍵生成部
13c 鍵選択部
13d タイマ部
13e 乱数鍵生成部
14 データ暗号処理部
15 記憶部
15a 暗号化データ通信プログラム
16 乱数鍵テーブル
M Key information control device N, N1, N2, N3 All communication devices 11 Transmission / reception unit 12 Identifier detection unit 12a Identifier comparison unit 12b Threshold determination unit 13 Key management unit 13a Key exchange delivery unit 13b Function key generation unit 13c Key selection unit 13d Timer Unit 13e random number key generation unit 14 data encryption processing unit 15 storage unit 15a encrypted data communication program 16 random number key table

Claims (12)

鍵情報制御装置と複数の通信機器とを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信装置であって、
前記グループ鍵により暗号化された暗号化データを送受信する通信手段と、
前記通信機器のグループ鍵を前記鍵情報制御装置から送信されたグループ鍵に更新して記憶する鍵管理手段と、
前記鍵管理手段により記憶されたグループ鍵の初期鍵と、前記通信手段により受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成する関数鍵生成手段と、
前記鍵管理手段により記憶された最新のグループ鍵に対応した鍵識別子と、前記通信手段により受信した暗号化データと共に受信した鍵識別子とを比較する識別子比較手段と、
前記識別子比較手段により比較された双方の識別子が同じ場合に、前記鍵管理手段により記憶されたグループ鍵により前記通信手段により受信した暗号化データを復号し、前記識別子比較手段により比較された双方の識別子が異なる場合に、前記関数鍵生成手段により生成した関数鍵により前記通信手段により受信した暗号化データを復号する復号手段と
を備える暗号化データ通信装置。
An encrypted data communication device for communicating encrypted data using a group key used in a network including a key information control device and a plurality of communication devices,
A communication means for transmitting / receiving encrypted data encrypted by the group key;
Key management means for updating and storing the group key of the communication device with the group key transmitted from the key information control device;
Function key generation means for generating a function key using the initial key of the group key stored by the key management means and the key identifier received together with the encrypted data received by the communication means;
An identifier comparison unit that compares the key identifier corresponding to the latest group key stored by the key management unit and the key identifier received together with the encrypted data received by the communication unit;
When both identifiers compared by the identifier comparison means are the same, the encrypted data received by the communication means is decrypted by the group key stored by the key management means, and both of the identifiers compared by the identifier comparison means are compared. An encrypted data communication device comprising: decrypting means for decrypting encrypted data received by the communication means using a function key generated by the function key generating means when the identifiers are different.
前記鍵管理手段により記憶された最新のグループ鍵に対応した鍵識別子と、前記通信手段により受信した暗号データと共に受信した鍵識別子との差が所定の閾値を超えているか否かを判定する閾値判定手段を有する、請求項1に記載の暗号化データ通信装置。   Threshold determination for determining whether or not the difference between the key identifier corresponding to the latest group key stored by the key management means and the key identifier received together with the encrypted data received by the communication means exceeds a predetermined threshold The encrypted data communication apparatus according to claim 1, further comprising: means. 前記鍵管理手段は、記憶したグループ鍵のうち何れかのグループ鍵を選択する鍵選択手段を有し、
前記鍵選択手段は、前記閾値判定手段によって前記差が所定の閾値を超えていないと判定された場合には前記鍵管理手段により記憶されたグループ鍵を選択し、前記閾値判定手段によって前記差が所定の閾値を超えていると判定された場合には前記関数鍵生成手段により生成した関数鍵を選択する
ことを特徴とする請求項2に記載の暗号化データ通信装置。
The key management means includes key selection means for selecting any one of the stored group keys;
The key selection unit selects a group key stored by the key management unit when the threshold determination unit determines that the difference does not exceed a predetermined threshold, and the threshold determination unit determines the difference. The encrypted data communication apparatus according to claim 2, wherein when it is determined that a predetermined threshold value is exceeded, the function key generated by the function key generation unit is selected.
タイマ手段を有し、
前記鍵選択手段は、前記タイマ手段により所定時間を計数した場合に、前記関数鍵から前記鍵管理手段により記憶されたグループ鍵に切り替えること
を特徴とする請求項3に記載の暗号化データ通信装置。
Having timer means,
The encrypted data communication apparatus according to claim 3, wherein the key selection unit switches the function key to a group key stored by the key management unit when the timer unit counts a predetermined time. .
前記閾値判定手段によって前記差が所定の閾値を超えていると判定された場合に、前記関数鍵生成手段により生成された関数鍵を前記通信機器に配布する鍵交換配布手段を有することを特徴とする請求項2に記載の暗号化データ通信装置。   And a key exchange distribution unit that distributes the function key generated by the function key generation unit to the communication device when the threshold determination unit determines that the difference exceeds a predetermined threshold. The encrypted data communication device according to claim 2. タイマ手段を有し、
前記鍵交換配布手段は、前記タイマ手段により所定時間を計数した場合に、前記関数鍵から乱数鍵としてのグループ鍵に切り替えて前記通信機器に配布すること
を特徴とする請求項5に記載の暗号化データ通信装置。
Having timer means,
6. The encryption according to claim 5, wherein the key exchange distribution unit switches from the function key to a group key as a random number key and distributes it to the communication device when the timer unit counts a predetermined time. Data communication device.
前記通信機器にグループ鍵を設定する時に、前記通信機器にユニキャスト通信によってグループ鍵の初期鍵を送信することを特徴とする請求項1乃至請求項6の何れか一項に記載の暗号化データ通信装置。   The encrypted data according to any one of claims 1 to 6, wherein when the group key is set in the communication device, an initial key of the group key is transmitted to the communication device by unicast communication. Communication device. 前記通信手段は、前記受信した鍵識別子を含むメッセージを前記関数鍵生成手段により生成した関数鍵により暗号化した暗号化データを送信することを特徴とする請求項1乃至請求項7の何れか一項に記載の暗号化データ通信装置。   8. The communication device according to claim 1, wherein the communication unit transmits encrypted data obtained by encrypting a message including the received key identifier with a function key generated by the function key generation unit. The encrypted data communication device according to item. 鍵情報制御装置と複数の通信機器とを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信方法であって、
前記グループ鍵により暗号化された暗号化データを受信するステップと、
予め記憶された最新のグループ鍵に対応した鍵識別子と、前記受信した暗号化データと共に受信した鍵識別子とを比較するステップと、
前記比較した双方の識別子が同じ場合に、予め記憶された最新のグループ鍵により前記受信した暗号化データを復号するステップと、
前記比較した双方の識別子が異なる場合に、予め記憶されたグループ鍵の初期鍵と、前記受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成し、前記生成した関数鍵により前記受信した暗号化データを復号するステップと
を有することを特徴とする暗号化データ通信方法。
An encrypted data communication method for communicating encrypted data using a group key used in a network including a key information control device and a plurality of communication devices,
Receiving encrypted data encrypted with the group key;
Comparing the key identifier corresponding to the latest group key stored in advance with the key identifier received together with the received encrypted data;
Decrypting the received encrypted data with the latest group key stored in advance if both compared identifiers are the same;
When both the compared identifiers are different, a function key is generated using an initial key of a group key stored in advance and a key identifier received together with the received encrypted data, and the function key is used to generate the function key. And a step of decrypting the received encrypted data.
鍵情報制御装置と複数の通信機器とを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信プログラムであって、
コンピュータに、
前記グループ鍵により暗号化された暗号化データを受信するステップと、
予め記憶された最新のグループ鍵に対応した鍵識別子と、前記受信した暗号化データと共に受信した鍵識別子とを比較するステップと、
前記比較した双方の識別子が同じ場合に、予め記憶された最新のグループ鍵により前記受信した暗号化データを復号するステップと、
前記比較した双方の識別子が異なる場合に、予め記憶されたグループ鍵の初期鍵と、前記受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成し、前記生成した関数鍵により前記受信した暗号化データを復号するステップと
を実行させるための暗号化データ通信プログラム。
An encrypted data communication program for communicating encrypted data using a group key used in a network including a key information control device and a plurality of communication devices,
On the computer,
Receiving encrypted data encrypted with the group key;
Comparing the key identifier corresponding to the latest group key stored in advance with the key identifier received together with the received encrypted data;
Decrypting the received encrypted data with the latest group key stored in advance if both compared identifiers are the same;
When both the compared identifiers are different, a function key is generated using an initial key of a group key stored in advance and a key identifier received together with the received encrypted data, and the function key is used to generate the function key. An encrypted data communication program for executing the step of decrypting received encrypted data.
鍵情報制御装置と複数の通信機器とを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
コンピュータに、
前記グループ鍵により暗号化された暗号化データを受信するステップと、
予め記憶された最新のグループ鍵に対応した鍵識別子と、前記受信した暗号化データと共に受信した鍵識別子とを比較するステップと、
前記比較した双方の識別子が同じ場合に、予め記憶された最新のグループ鍵により前記受信した暗号化データを復号するステップと、
前記比較した双方の識別子が異なる場合に、予め記憶されたグループ鍵の初期鍵と、前記受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成し、前記生成した関数鍵により前記受信した暗号化データを復号するステップと
を実行させるための暗号化データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体。
A computer-readable recording medium recording an encrypted data communication program for communicating encrypted data using a group key used in a network including a key information control device and a plurality of communication devices,
On the computer,
Receiving encrypted data encrypted with the group key;
Comparing the key identifier corresponding to the latest group key stored in advance with the key identifier received together with the received encrypted data;
Decrypting the received encrypted data with the latest group key stored in advance if both compared identifiers are the same;
When both the compared identifiers are different, a function key is generated using an initial key of a group key stored in advance and a key identifier received together with the received encrypted data, and the function key is used to generate the function key. A computer-readable recording medium storing an encrypted data communication program for executing the step of decrypting received encrypted data.
複数の通信機器を含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信方法であって、
データ送信側の通信機器が、予め記憶されたグループ鍵の初期鍵と自己が記憶する最新の鍵識別子とを用いて生成した関数鍵によりメッセージを暗号化した暗号化データを送信するステップと、
データ受信側の通信機器が、前記暗号化データを受信するステップと、
データ受信側の通信機器が、予め記憶された最新のグループ鍵に対応した鍵識別子と、前記受信した暗号化データと共に受信した鍵識別子とを比較するステップと、
前記比較した双方の識別子が同じ場合に、予め記憶された最新のグループ鍵により前記受信した暗号化データを復号するステップと、
前記比較した双方の識別子が異なる場合に、予め記憶されたグループ鍵の初期鍵と、前記受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成し、前記生成した関数鍵により前記受信した暗号化データを復号するステップと
を有することを特徴とする暗号化データ通信方法。
An encrypted data communication method for communicating encrypted data using a group key used in a network including a plurality of communication devices,
A step of transmitting encrypted data obtained by encrypting a message with a function key generated by using the initial key of the group key stored in advance and the latest key identifier stored by the communication device on the data transmission side;
A communication device on the data receiving side receiving the encrypted data;
The communication device on the data receiving side compares the key identifier corresponding to the latest group key stored in advance with the key identifier received together with the received encrypted data;
Decrypting the received encrypted data with the latest group key stored in advance if both compared identifiers are the same;
When both the compared identifiers are different, a function key is generated using an initial key of a group key stored in advance and a key identifier received together with the received encrypted data, and the function key is used to generate the function key. And a step of decrypting the received encrypted data.
JP2014003242A 2014-01-10 2014-01-10 ENCRYPTED DATA COMMUNICATION DEVICE, ENCRYPTED DATA COMMUNICATION METHOD, PROGRAM, AND RECORDING MEDIUM Active JP6179815B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014003242A JP6179815B2 (en) 2014-01-10 2014-01-10 ENCRYPTED DATA COMMUNICATION DEVICE, ENCRYPTED DATA COMMUNICATION METHOD, PROGRAM, AND RECORDING MEDIUM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014003242A JP6179815B2 (en) 2014-01-10 2014-01-10 ENCRYPTED DATA COMMUNICATION DEVICE, ENCRYPTED DATA COMMUNICATION METHOD, PROGRAM, AND RECORDING MEDIUM

Publications (2)

Publication Number Publication Date
JP2015133573A JP2015133573A (en) 2015-07-23
JP6179815B2 true JP6179815B2 (en) 2017-08-16

Family

ID=53900499

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014003242A Active JP6179815B2 (en) 2014-01-10 2014-01-10 ENCRYPTED DATA COMMUNICATION DEVICE, ENCRYPTED DATA COMMUNICATION METHOD, PROGRAM, AND RECORDING MEDIUM

Country Status (1)

Country Link
JP (1) JP6179815B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102024058B1 (en) * 2019-05-31 2019-09-24 주식회사 유니온플레이스 Device in multicast group
KR102024062B1 (en) * 2019-05-31 2019-09-24 주식회사 유니온플레이스 Device of transmitting key data to subscriber in multicast group
JP7375903B2 (en) * 2020-02-27 2023-11-08 サンケン電気株式会社 Abnormality detection circuit and abnormality detection method
CN115102721B (en) * 2022-06-01 2024-02-02 宁波迦南智能电气股份有限公司 Encryption method for remote communication of intelligent internet of things meter

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3445490B2 (en) * 1998-03-25 2003-09-08 株式会社日立製作所 Mobile communication method and mobile communication system
JP4239802B2 (en) * 2003-11-27 2009-03-18 株式会社日立製作所 Multicast transmission method
JP4452702B2 (en) * 2006-06-21 2010-04-21 株式会社日立国際電気 Video distribution system
JP2010074536A (en) * 2008-09-18 2010-04-02 Canon Inc Broadcast receiving apparatus, control method thereof, and program
JP5975594B2 (en) * 2010-02-01 2016-08-23 沖電気工業株式会社 Communication terminal and communication system
US9602276B2 (en) * 2010-06-11 2017-03-21 Qualcomm Incorporated Method and apparatus for virtual pairing with a group of semi-connected devices

Also Published As

Publication number Publication date
JP2015133573A (en) 2015-07-23

Similar Documents

Publication Publication Date Title
US20060159260A1 (en) Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network
JP7353375B2 (en) End-to-end double ratchet encryption with epoch key exchange
US9929863B2 (en) System and method for efficient and semantically secure symmetric encryption over channels with limited bandwidth
CN101436930A (en) Method, system and equipment for distributing cipher key
Boakye-Boateng et al. Encryption protocol for resource-constrained devices in fog-based IoT using one-time pads
US10348489B2 (en) Internet of things (IOT) method for updating a master key
JPWO2008096396A1 (en) Wireless communication apparatus and encryption key update method
US9769664B1 (en) Nonce silent and replay resistant encryption and authentication wireless sensor network
Rabiah et al. A lightweight authentication and key exchange protocol for IoT
WO2011142353A1 (en) Communication device and communication method
JP6179815B2 (en) ENCRYPTED DATA COMMUNICATION DEVICE, ENCRYPTED DATA COMMUNICATION METHOD, PROGRAM, AND RECORDING MEDIUM
JP6108235B2 (en) KEY INFORMATION CONTROL DEVICE, KEY INFORMATION UPDATE DEVICE, PROGRAM AND RECORDING MEDIUM, KEY INFORMATION UPDATE METHOD, KEY INFORMATION UPDATE SYSTEM
US20220255736A1 (en) Quantum key distribution method, device, and system
CN104303450A (en) Determination of cryptographic keys
CN108964888B (en) Improved AKA identity authentication system and method based on symmetric key pool and relay communication
KR101421259B1 (en) Method and system for establishing security connection between switch equipments
JP5234307B2 (en) Encryption key update method, encryption key update apparatus, and encryption key update program
CN110012467B (en) Grouping authentication method of narrow-band Internet of things
JP5102701B2 (en) Secret key distribution method and secret key distribution system
Køien A brief survey of nonces and nonce usage
KR101494510B1 (en) Apparatus and method for managing group key, recording medium thereof
WO2018126783A1 (en) Key transmission method, device, and computer storage medium
Ortiz-Yepes Balsa: Bluetooth low energy application layer security add-on
CN111093193B (en) MAC layer secure communication method suitable for Lora network
Zhang et al. Energy cost of cryptographic session key establishment in a wireless sensor network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160923

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170706

R151 Written notification of patent or utility model registration

Ref document number: 6179815

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151