JP2004186814A - 共通鍵暗号化通信システム - Google Patents

共通鍵暗号化通信システム Download PDF

Info

Publication number
JP2004186814A
JP2004186814A JP2002348748A JP2002348748A JP2004186814A JP 2004186814 A JP2004186814 A JP 2004186814A JP 2002348748 A JP2002348748 A JP 2002348748A JP 2002348748 A JP2002348748 A JP 2002348748A JP 2004186814 A JP2004186814 A JP 2004186814A
Authority
JP
Japan
Prior art keywords
key
encryption
encryption key
packet
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002348748A
Other languages
English (en)
Inventor
Masaaki Takase
正明 高瀬
Mitsuaki Kakemizu
光明 掛水
Yoichiro Igarashi
洋一郎 五十嵐
Hiroyuki Taniguchi
浩之 谷口
Shinya Yamamura
新也 山村
Katsunori Iwamoto
勝徳 岩本
Hiroshi Koganemaru
啓 小金丸
Hiroshi Wakameda
宏 若目田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002348748A priority Critical patent/JP2004186814A/ja
Priority to US10/723,124 priority patent/US20040105542A1/en
Priority to EP03027373A priority patent/EP1424804A3/en
Priority to CNB2003101207222A priority patent/CN1292556C/zh
Publication of JP2004186814A publication Critical patent/JP2004186814A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

【課題】共通鍵暗号化通信を行う二つの装置の一方が他方に暗号化鍵を配布する場合、配布手順の最中及び暗号化鍵(鍵配布メッセージ)が破棄された場合も通信を継続する。
【解決手段】鍵送信装置と鍵受信装置との間で、所定タイミングで更新される共通鍵による暗号化通信を行うシステムであって、前記鍵送信装置は、前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持する第1保持手段と、送信用として一世代前の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定する第1設定手段と、を備え、前記鍵受信装置は、前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持する第2保持手段と、送信用として最新の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定する第2設定手段と、を備える。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は共通鍵を用いた暗号化方式を用いる場合の共通鍵の共有方法に関する。
【0002】
【従来の技術】
ネットワークの発展に伴い、ネットワーク上を流れるトラフィックも多様化している。この中には他人に知られてはならない秘密情報等も含まれており、それを秘匿する手段としてIPsec等による暗号化通信技術が確立されている。
【0003】
暗号化通信方式である VPN (Virtual Private Network) 特に、IPsec (IP security protocol) を利用した通信方式では、暗号化通信の開始前に通信対象の端末が相互に IKE (Internet Key Exchange) プロトコルを利用して暗号鍵を交換し、通信時にこれを用いてデータの暗号/復号化を行うことが規定されている。
【0004】
上述の暗号鍵は、同一の鍵内容を長時間利用すると悪意ある傍受者に鍵内容を解読される恐れがあることから、個々の鍵には有効期限が設定されており、この期限を越えて通信に利用することができない規定となっている。このため、IPsecによるVPN通信中の端末は、当該有効期限の満了前に再度鍵交換手順を実施して新規に暗号鍵を取得して定期的に更新することで、暗号通信の堅牢性を確保している。
【0005】
上述の一連の鍵交換機構では、各端末(通信のエンドポイント)が保持する暗号鍵は、現在通信中のものが満了する前に、次の鍵交換を実施し、この鍵交換が完了した時点で新たな鍵に切り替えて暗号化通信を継続することが可能である。
【0006】
上述の機構は一対一の通信においては問題がないと考えられるが、一サーバに対し多数のクライアントが暗号化通信を行う場合には、サーバの鍵交換による負荷が問題になると考えられる。これを解決するためには例えばサーバからクライアントに鍵を配布する方法が考えられるが、この方法において定期的に鍵を更新する場合、鍵配布中や鍵を配布するためのメッセージが破棄された場合に通信が途切れてしまうという問題があった。即ち、鍵配布時の鍵紛失時のリカバリー手順は考慮されておらずVPNをモバイル通信と併用する際の懸念事項となる。
【0007】
なお、インターネット等の標準的なプロトコルを利用しつつ、1つのセッション中における暗号化鍵の交換を可能として、通信データの機密性・秘蔵性を確保するものが知られている(例えば、特許文献1参照)。
【0008】
【特許文献1】
特開2002−217896号公報
【0009】
【発明が解決しようとする課題】
本発明の課題は、共通鍵暗号化通信を行う二つの装置の一方が他方に暗号化鍵を配布する場合、配布手順の最中及び暗号化鍵(鍵配布メッセージ)が破棄された場合も通信を継続するための技術を提供することにある。
【0010】
【課題を解決するための手段】
本発明は、上記課題を解決するために、鍵送信装置と鍵受信装置との間で、所定タイミングで更新される共通鍵による暗号化通信を行うシステムであって、前記鍵送信装置は、前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持する第1保持手段と、送信用として一世代前の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定する第1設定手段と、を備え、前記鍵受信装置は、前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持する第2保持手段と、送信用として最新の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定する第2設定手段と、を備える構成とした。
【0011】
本発明によれば、鍵送信装置と鍵受信装置がそれぞれ、共通鍵として最新の暗号化鍵及び一世代前の二世代の暗号化鍵を保持するため、鍵送信装置が鍵受信装置に暗号化鍵等を配布する場合、配布手順の最中及び暗号化鍵(鍵配布メッセージ)が破棄された場合も通信を継続することが可能となる。なお、鍵送信装置としては、Mobile IPでのHAに限られない。例えば、インターネット上のサーバ等の情報処理端末であってもよい。また、鍵受信装置としては、Mobile IPでのMNに限られない。例えば、インターネット上のサーバ等と通信可能な情報処理端末であってもよい。
【0012】
上記共通鍵暗号化通信システムにおいては、例えば、前記鍵送信装置は、暗号化鍵を取得する取得手段をさらに備え、前記第1保持手段は、前記最新の暗号化鍵を一世代前の暗号化鍵として、前記取得手段によって取得した暗号化鍵を最新の暗号化鍵として、それぞれ更新して保持し、前記第1設定手段は、前記第1保持手段による更新後の保持鍵に基づいて、送信用として一世代前の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ再設定する。
【0013】
このようにすれば、鍵送信装置において暗号化鍵を更新することが可能となる。
【0014】
上記共通鍵暗号化通信システムにおいては、例えば、前記鍵送信装置は、暗号化鍵を生成する生成手段を備え、前記取得手段は、前記生成手段によって生成された暗号化鍵を取得する。
【0015】
このようにすれば、鍵送信装置は、自ら生成した鍵を取得することが可能となる。また、鍵送信装置は、外部の鍵生成部に鍵の生成を依頼してこの鍵を取得するようにしてもよいし、又は、自己又は外部が保持する鍵データベース等から鍵を読み出すようにしてもよい。
【0016】
上記共通鍵暗号化通信システムにおいては、例えば、前記鍵送信装置は、前記取得手段によって取得した暗号化鍵を鍵受信装置に対して送信する第1送信手段をさらに備える。この送信のタイミングとしては各種のものが考えられる。例えば、鍵受信装置から所定メッセージを受信した場合に送信するようにしてもよいし、自己でタイマを保持しておき、所定タイミングで送信するようにしてもよい。
【0017】
このようにすれば、一(鍵送信装置)対多(鍵受信装置)の共通鍵暗号化通信における、鍵の共有に要する負荷が低減される。
【0018】
上記共通鍵暗号化通信システムにおいては、例えば、前記鍵受信装置は、前記鍵送信装置から送信される暗号化鍵を受信する第2受信手段をさらに備え、前記第2受信手段が暗号化鍵を受信した場合、前記第2保持手段は、前記最新の暗号化鍵を一世代前の暗号化鍵として、前記第2受信手段によって受信した暗号化鍵を最新の暗号化鍵として、それぞれ更新して保持し、前記第2設定手段は、前記第2保持手段による更新号の保持鍵に基づいて、送信用として最新の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ再設定する。
【0019】
このようにすれば、鍵受信装置において暗号化鍵を更新することが可能となる。
【0020】
上記共通鍵暗号化通信システムにおいては、例えば、前記鍵受信装置は、所定メッセージを鍵送信装置に対して送信する第2送信手段を備え、前記鍵送信装置は、前記鍵受信装置から送信される所定メッセージを受信する第1受信手段を備える。
【0021】
このようにすれば、鍵送信装置は、所定メッセージの受信をきっかけとして、鍵の生成や鍵の配布等を行うことが可能となる。
【0022】
上記共通鍵暗号化通信システムにおいては、例えば、前記第1及び第2保持手段は、それぞれ初期化鍵を保持する。
【0023】
このようにすれば、鍵受信装置の起動時(二世代の鍵のいずれも設定されていない状態)や、鍵受信装置からの鍵更新要求に対する鍵送信装置からの応答が得られない場合(鍵送信装置の障害等により鍵送信装置の二世代鍵が失われていると考えられる状態)であっても、その初期化鍵による暗号化が可能となるため、暗号化通信を継続することが可能となる。
【0024】
上記共通鍵暗号化通信システムにおいては、例えば、前記鍵受信装置は、所定タイミングで前記所定メッセージとして鍵初期化要求メッセージを鍵送信装置に対して送信し、前記鍵送信装置が前記鍵受信装置から送信される鍵初期化要求メッセージを受信した場合、前記取得手段は、暗号化鍵を取得し、前記第1保持手段は、共通の初期化鍵を一世代前の暗号化鍵として、前記取得手段によって取得した暗号化鍵を最新の暗号化鍵として、それぞれ更新して保持する。
【0025】
このようにすれば、鍵送信装置は、鍵受信装置からの初期化要求メッセージに応じて、自己の暗号化鍵を初期化することが可能となる。
【0026】
上記共通鍵暗号化通信システムにおいては、例えば、前記鍵受信装置は、所定タイミングで前記所定メッセージとして鍵更新要求メッセージを鍵送信装置に対して送信し、前記鍵送信装置が前記鍵受信装置から送信される鍵更新要求メッセージを受信した場合、前記取得手段は、暗号化鍵を取得し、前記第1保持手段は、前記最新の暗号化鍵を一世代前の暗号化鍵として、前記取得手段によって取得した暗号化鍵を最新の暗号化鍵として、それぞれ更新して保持する。
【0027】
このようにすれば、鍵送信装置は、鍵受信装置からの鍵更新要求メッセージに応じて、自己の暗号化鍵を更新することが可能となる。
【0028】
上記共通鍵暗号化通信システムにおいては、例えば、前記鍵受信装置は、鍵更新時期を決定するための手段を備え、前記第2送信手段は、鍵更新時期に達した場合に、鍵更新要求メッセージを鍵送信装置に対して送信する。
【0029】
このようにすれば、鍵受信装置は、所定タイミングで(例えば周期的に)、鍵更新要求メッセージを送信することが可能となる。
【0030】
上記共通鍵暗号化通信システムにおいては、例えば、前記鍵送信装置は、鍵更新時期を決定するための手段を備え、第1送信手段は、鍵更新時期に達した場合に、前記取得手段によって取得した暗号化鍵を鍵受信装置に対して送信する。
【0031】
このようにすれば、鍵送信装置は、鍵受信装置からの要求にかかわらず、自己の判断で、暗号化鍵を送信することが可能となる。
【0032】
上記共通鍵暗号化通信システムにおいては、例えば、前記鍵受信装置は、所定タイミングで前記所定メッセージとして鍵再送要求メッセージを鍵送信装置に対して送信し、前記鍵送信装置が前記鍵受信装置から送信される鍵再送要求メッセージを受信した場合、第1送信手段は、前記取得手段によって取得した暗号化鍵を鍵受信装置に対して送信する。
【0033】
このようにすれば、鍵送信装置は、鍵受信装置からの鍵再送要求メッセージに応じて、暗号化鍵を送信することが可能となる。
【0034】
上記共通鍵暗号化通信システムにおいては、例えば、前記第1送信手段は、前記第1及び第2保持手段がいずれの鍵も保持していない状態で、前記取得手段によって取得した暗号化鍵を鍵受信装置に対して送信する。この場合、初期化鍵を用いて通信することになる。
【0035】
本発明は、鍵送信装置として次のように特定できる。鍵受信装置との間で、所定タイミングで更新される共通鍵による暗号化通信を行う鍵送信装置であって、前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持する保持手段と、送信用として一世代前の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定する設定手段とを備える、鍵送信装置。
【0036】
なお、鍵送信装置としては、Mobile IPでのHAに限られない。例えば、インターネット上のサーバ等の情報処理端末であってもよい。
【0037】
また、本発明は、鍵受信装置として次のように特定できる。鍵送信装置との間で、所定タイミングで更新される共通鍵による暗号化通信を行う鍵受信装置であって、前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持する保持手段と、送信用として最新の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定する設定手段とを備える、鍵受信装置。
【0038】
なお、鍵受信装置としては、Mobile IPでのMNに限られない。例えば、インターネット上のサーバ等と通信可能な情報処理端末であってもよい。
【0039】
また、本発明は、方法の発明として次のように特定できる。鍵送信装置と鍵受信装置との間で、所定タイミングで更新される共通鍵による暗号化通信を行う方法であって、前記鍵送信装置は、前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持し、送信用として一世代前の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定し、前記鍵受信装置は、前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持し、送信用として最新の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定する、共通鍵暗号化通信方法。
【0040】
【発明の実施の形態】
以下、本発明の実施の形態である共通鍵暗号化通信システムについて図面を参照しながら説明する。図1は、共通鍵暗号化通信システムの概略構成を説明するための図である。
【0041】
図1に示すように、共通鍵暗号化通信システムは、鍵送信装置と鍵受信装置とを備えており、両者間で、所定タイミングで更新される共通鍵による暗号化通信を行う。鍵の配布は鍵送信装置が行う。このため、一(鍵送信装置)対多(鍵受信装置)の共通鍵暗号化通信における、鍵の共有に要する負荷が低減される。
【0042】
従来、鍵送信装置と鍵受信装置がそれぞれ受信鍵を一つだけを管理していたので、鍵送信側が鍵を生成して自らに設定した後、生成した鍵を含む鍵配布メッセージを鍵受信側が受信して設定するまでの間、鍵の不一致のため暗号化通信が不可能になる。これを解決するため、本実施形態の共通鍵暗号化通信システムでは、双方が受信用に鍵を二世代保持、管理し(N番目の鍵及びN−1番目の鍵)、鍵送信側の暗号化鍵(送信用)には一世代前の鍵(N−1番目の鍵)を設定し(用い)、鍵受信側の暗号化鍵(送信用)には最新の鍵(N番目の鍵)を設定する(用いる)。また、双方とも復号化鍵(受信用)として最新/一世代前(N番目の鍵及びN−1番目の鍵)の双方を設定し、どちらでも復号できるようにする。
【0043】
本実施形態においては、鍵送信装置と鍵受信装置との間でMobile IPv6による通信を行うものとする。
【0044】
まず、Mobile IPv6の概要について説明する。Mobile IPv6は、移動端末としてのMN(mobile node)が当初のネットワーク・セグメント(ホームネットワークという)とは異なるネットワーク・セグメントへ移動しても、同一のIPアドレスで通信を継続するための仕組みを提供する。そのために、当初のネットワーク・セグメントにルーター等のHA(home agent)が設けられている。
【0045】
MNは、当初のネットワーク・セグメントとは異なるネットワーク・セグメントへ移動したことを検出すると、その移動先ネットワーク上のアドレス(一時的なcare−ofアドレス。気付アドレスともいう)を生成してHAに登録する。具体的には、MNは、登録要求(BU:Binding Update)をHAに対して送信する。これにより、新しいcare−ofアドレス(送信元アドレスとして含まれている)をHAに知らせる。
【0046】
HAは、MNからの登録要求(BU)を受信すると、care−ofアドレスを登録する。これとともに、HAは、登録応答(BA:binding acknowledgement)をその登録要求送信元のMNに対して送信する。以後、HAは、登録されているMN宛のパケットを受け取った場合には、そのパケットをカプセル化し(care−ofアドレスが宛先アドレス)トンネリングにより移動先のネットワーク・セグメントへ転送する。これにより、MNは当初のネットワーク・セグメントとは異なるネットワーク・セグメントへ移動しても、同一のIPアドレスで通信を継続することが可能となっている。
【0047】
次に、鍵送信装置及び鍵受信装置の構成について図面を参照しながら説明する。本実施形態においては、上記HA(home agent)が鍵送信装置100に、MN(mobile node)が鍵受信装置200に、それぞれ相当する。図2は、鍵送信装置(HA)の構成例を説明するための図である。図3は、鍵受信装置(MN)の構成例を説明するための図である。
【0048】
図2に示すように、鍵送信側装置(HA)100は、パケット送受信部101、鍵生成/管理部102、暗号化/復号化部103、及び、プロトコル制御部104等を備えている。また、SPI値を用いて鍵の更新/鍵の初期化を判断する場合は、SPI−鍵対応テーブルを鍵生成/管理部が保持する(図21参照)。
【0049】
パケット送受信部101は、Mobile IPv6のネットワークに接続されており、鍵受信装置(MN)200等からの自己宛のパケット(例えば、所定メッセージを含むパケット)を受信したり、鍵受信装置(MN)200等宛のパケットをネットワークへ送出する。このパケット送受信部101により、鍵受信装置(MN)200からの所定メッセージ(鍵初期化要求メッセージ、鍵更新要求メッセージ、又は、鍵再送要求メッセージ等)を受信できるため、鍵受信装置(MN)200からの要求により、強制的に鍵更新を行うことが可能となる。また、更新した鍵を鍵受信装置(MN)200へ送信することが可能となる。
【0050】
鍵生成/管理部102は、所定タイミングで暗号化鍵を生成(又は、外部の鍵生成部に暗号化鍵の生成を依頼してこれを取得、又は、自己又は外部が保持する鍵データベース等から暗号化鍵を読み出し)する。鍵生成/管理部102は、その生成等された暗号化鍵(最新の暗号化鍵)とその直前のタイミングで生成等された暗号化鍵(一世代前の暗号化鍵)、及び、予め設定されている初期化用鍵を保持、管理する。
【0051】
これらの鍵は後述のように更新されるが、その場合でも、鍵生成/管理部102は、その更新(生成等)された暗号化鍵(最新の暗号化鍵)とその直前のタイミングで更新(生成等)された暗号化鍵(一世代前の暗号化鍵)、及び、予め設定(又は配布)されている初期化用鍵を保持、管理する。この鍵生成/管理部102により、一定周期又は鍵受信装置(MN)200から要求があった場合に動的に鍵を生成し、更新することが可能になる。
【0052】
また、この鍵生成/管理部102が受信用の鍵を二世代管理することにより、鍵受信装置(MN)200が一世代前の鍵又は最新の鍵のどちらでパケットを暗号化しても、復号化することが可能となる。また、この鍵生成/管理部102が送信用の鍵を一つ管理、設定することにより、鍵送信装置(HA)100は、一世代前の鍵でパケットを暗号化し、送信することが可能となる。
【0053】
また、この鍵生成/管理部102が初期化用の鍵を一つ管理、設定することにより、この鍵で暗号化された動的鍵初期化要求メッセージを復号化することができる。また、この鍵で暗号化されたことを鍵送信装置(HA)100が認識することにより、動的鍵の初期化を行うことが可能となる。
【0054】
以下、N回目の鍵の作成で作られた鍵をN番目の鍵と呼ぶ。即ち、初回の鍵配布で鍵送信装置(HA)100から鍵受信装置(MN)200へ送信される鍵は、1番目の鍵である。鍵生成/管理部102は、鍵受信装置(MN)200ごと(MNが複数の場合)に二世代の鍵及び初期化用鍵を保持、管理する。鍵生成/管理部102は、通常、送信用として一世代前の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定する。
【0055】
暗号化/復号化部103は、鍵受信装置(MN)200からの受信パケットが暗号化されている場合に、その受信パケットを受信用の暗号化鍵(のいずれか)で復号化したり、鍵受信装置(MN)200に対する送信パケットを送信用の暗号化鍵で暗号化するためのものである。暗号化/復号化部103は、その復号化又は暗号化の際には、鍵生成/鍵管理部102を参照して、適切な暗号化鍵を使用する。
【0056】
プロトコル制御部104は、暗号化/復号化部103により復号化された鍵受信装置(MN)200からの受信パケットの内容を判定したり、鍵受信装置(MN)200に対して送信する鍵配布メッセージを作成したりするためのものである。
【0057】
図3に示すように、鍵受信装置(MN)200は、パケット送受信部201、鍵管理部202、暗号化/復号化部203、及び、プロトコル制御部204等を備えている。
【0058】
パケット送受信部201は、Mobile IPv6のネットワークに接続されており、鍵送信装置(HA)100等からの自己宛のパケットを受信したり、鍵送信装置(HA)100等宛のパケットをネットワークへ送出する。このパケット送受信部201が鍵配布メッセージを受信することにより、鍵送信装置(HA)100からの鍵の配布が可能となる。
【0059】
鍵管理部202は、鍵送信装置(HA)100から配布される鍵配布メッセージに含まれる暗号化鍵(最新の鍵及び一世代前の暗号化鍵)、及び、予め設定されている初期化用鍵(いずれの鍵も鍵送信装置(HA)100と共通)を保持、管理する。
【0060】
鍵管理部202は、通常、送信用として最新の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定する。これらの鍵は後述のように更新されるが、その場合でも、鍵管理部202は、その更新(生成等)された暗号化鍵(最新の暗号化鍵)とその直前のタイミングで更新(生成等)された暗号化鍵(一世代前の暗号化鍵)、及び、予め設定(又は配布)されている初期化用鍵を保持、管理する。
【0061】
この鍵管理部202が受信用の鍵を二世代管理/設定することにより、鍵送信装置(HA)100が最新鍵又は一世代前の鍵のどちらでパケットを暗号化しても、復号化することが可能となる。また、この鍵管理部202が送信用の鍵を一つ管理/設定することにより、鍵受信装置(MN)200は最新の鍵でパケットを暗号化し、送信することが可能となる。
【0062】
また、この鍵生成/管理部102が初期化用の鍵を一つ管理/設定することにより、動的鍵初期化要求メッセージも暗号化することができ、またこの鍵で暗号化されたことを鍵送信側装置が認識することによって初期化を行うことが可能となる。
【0063】
暗号化/復号化部203は、鍵送信装置(HA)100からの受信パケットが暗号化されている場合に、その受信パケットを受信用の暗号化鍵(のいずれか)で復号化したり、鍵送信装置(HA)100に対する送信パケットを送信用の暗号化鍵で暗号化するためのものである。暗号化/復号化部203は、その復号化又は暗号化の際には、鍵管理部202を参照して、適切な暗号化鍵を使用する。
【0064】
プロトコル制御部204は、暗号化/復号化部203により復号化された鍵送信装置(HA)100からの所定メッセージ(鍵初期化メッセージ、鍵更新メッセージ、鍵再送要求メッセージ等)を作成したりするためのものである。このプロトコル制御部204が鍵更新要求メッセージ又はこれに相当するメッセージを生成することにより、鍵受信側装置(MN)200の意向又は鍵配布メッセージがネットワーク上で破棄された場合に、鍵受信装置(MN)200が最新の鍵を要求することが可能になる。また、プロトコル制御部204が鍵初期化要求メッセージ又はこれに相当するメッセージを生成することにより、鍵受信装置(MN)200障害等で双方の鍵の初期化が必要となった場合に、鍵送信側装置にそれを要求することが可能となる。
【0065】
次に、上記構成の共通鍵暗号化通信システムにおける暗号化通信の動作について図面を参照しながら説明する。
【0066】
まず、鍵受信装置(MN)200からの所定メッセージにより、鍵送信装置(HA)100が暗号化鍵を更新、鍵受信装置(MN)200に対して配布する処理について説明する。ここでは、鍵受信装置(MN)200からの登録要求(BU)とともに所定メッセージを送信し、鍵送信装置(HA)100からの登録応答(BA)ともに鍵配布メッセージを送信するものとする。
【0067】
(1)鍵受信装置(MN)200からの所定メッセージが鍵初期化メッセージである場合の動作例(その1)
【0068】
図4は、鍵受信装置(MN)起動時に動的鍵(共通鍵)を配布する手順を説明するためのシーケンス図である。図5及び図7は、鍵受信装置(MN)に着目したシーケンス図である。図6は、鍵送信装置(HA)に着目したシーケンス図である。図17は、鍵送信装置(HA)における概略処理を説明するためのフローチャートである。図18は、鍵受信装置(MN)における概略処理を説明するためのフローチャートである。
【0069】
ここでは、鍵受信装置(MN)200起動時には鍵受信装置(MN)200及び鍵送信装置(HA)100共に動的鍵(N番目の鍵、N−1番目の鍵)は保持(設定)されておらず、初期化鍵のみが双方に保持(設定)されているものとする。
【0070】
鍵受信装置(MN)200は起動すると初期設定を行う。ここでは、暗号化鍵(送信用)及び復号化鍵(受信用)として共に初期化鍵が設定される。次に、図4、図5に示すように、鍵受信装置(MN)200は、鍵を初期化すべき事象が発生したとして(S100)、鍵初期化要求メッセージを含むBUを作成する。本実施形態ではMobile IPv6を用いているので、例えば、プロトコル制御部204は、拡張ヘッダ部分(又はペイロード部分)に鍵初期化要求メッセージ及びBUを設定(又は配置)したIPパケットを作成する(S101)。
【0071】
このBU(IPパケット)は後述のように暗号化/復号化部203により暗号化されるので、その暗号化に用いた鍵を受信側(HA)で知ることができるように(即ち受信側で復号できるように)、プロトコル制御部204は、そのBU(IPパケット)にAH(authentication header)又はESP(encapsulating security payload)を適用する。なお、AHのみを適用した場合は、BAに含んで配布する鍵を別途暗号化(AHで用いる鍵を流用することも可能)する必要がある。
【0072】
AH又はESPにはSPI(security parameters index)のフィールドが含まれるので、プロトコル制御部204は、このフィールドにその暗号化に用いた鍵を指定するためのデータを設定する。ここでは、後述のようにBU(IPパケット)は送信用の鍵(初期化鍵)で暗号化されるため、その暗号化に用いた鍵を指定するためのデータとして初期化鍵を指定するデータが設定される。プロトコル制御部204は、作成したBU(IPパケット)を暗号化/復号化部203へ渡す(S102)。
【0073】
暗号化/復号化部203は、鍵管理部202を参照して(S103)(送信用の鍵(初期化鍵)を用いて)プロトコル制御部204からのBU(IPパケット)を暗号化する(S104)。暗号化/復号化部203による暗号化は次のようにして行う。例えば、鍵初期化要求メッセージ及びBUがIPv6のIPパケットの拡張ヘッダに配置されている場合には、暗号化/復号化部203は、IPヘッダとデータ部をともに暗号化して、それに新たなIPヘッダを付加する(トンネル・モード)。一方、鍵初期化要求メッセージ及びBUがIPパケットのペイロードに配置されている場合には、暗号化/復号化部203は、IPヘッダ以外のデータ部を暗号化する(トランスポート・モード)。又は、IPヘッダとデータ部をともに暗号化して、それに新たなIPヘッダを付加する。暗号化/復号化部203は、暗号化したBU(IPパケット)をパケット送受信部201へ渡す(S105)。
【0074】
パケット送受信部201は、暗号化/復号化部203からのBU(IPパケット)を鍵送信装置(HA)100に対して送信する(S106)。
【0075】
図6、図17に示すように、鍵送信装置(HA)100は、鍵受信装置(MN)200からのBU(鍵初期化要求メッセージを含むIPパケット)を受信する(S107)。パケット送受信部101は、その受信したパケットが暗号化されていれば暗号化/復号化部103へ渡す(S108)。暗号化/復号化部103は、受信したパケットのSPI値及び鍵生成/管理部102を参照し、そのSPI値によって指定される鍵(ここでは初期化鍵)でパケットを復号化し(S109)、登録要求(BU)の処理後、プロトコル制御部104へ渡す(S110)。
【0076】
プロトコル制御部104は、暗号化/復号化部103からのパケットの内容を判定し(S111)、鍵初期化要求メッセージであればそれを鍵生成/管理部102に通知する(S112)。
【0077】
鍵生成/管理部102は、新たな鍵を生成する(S113)(又は、何らかの手段で新たな鍵を取得する。例えば、外部の鍵生成部に鍵の生成を依頼してこの鍵を含むメッセージとして取得する、又は、自己又は外部が保持する鍵データベース等から鍵を読み出す。)。鍵生成/管理部102は、鍵の設定を初期化する(S114)。
【0078】
具体的には、暗号化鍵(送信用)として初期化鍵を、 復号化鍵(受信用)として新たな鍵及び初期化鍵を、それぞれ設定する(図1参照)。そして、鍵生成/管理部102は、その鍵の設定後、その生成した新たな鍵をプロトコル制御部104に渡す(S115)。ここで、初期化鍵を一世代前の鍵として設定するようにすれば、二回目以降の動的鍵配布と同様な処理が可能となる。
【0079】
プロトコル制御部104は鍵配布メッセージを含む登録応答(BA)を作成する(S116)。本実施形態ではMobile IPv6を用いているので、例えば、プロトコル制御部104は、拡張ヘッダ部分(又はペイロード部分)に鍵配布メッセージ(新たな鍵を含む)及びBAを設定(又は配置)したBA(IPパケット)を作成する。
【0080】
このBA(IPパケット)は後述のように暗号化/復号化部103により暗号化されるので、その暗号化に用いた鍵を受信側で知ることができるように(即ち受信側で復号できるように)、プロトコル制御部104は、そのBA(IPパケット)にAH(authentication header)又はESP(encapsulating security payload)を適用する。なお、AHのみを適用した場合は、BAに含んで配布する鍵を別途暗号化(AHで用いる鍵を流用することも可能)する必要がある。
【0081】
AH又はESPにはSPI(security parameters index)のフィールドが含まれるので、このフィールドにその暗号化に用いた鍵を指定するためのデータを設定する。ここでは、後述のようにBA(IPパケット)は送信用の鍵(初期化鍵)で暗号化されるため、その暗号化に用いた鍵を指定するためのデータとして初期化鍵を指定するデータが設定される。プロトコル制御部104は、作成したBA(IPパケット)を暗号化/復号化部103へ渡す(S117)。
【0082】
暗号化/復号化部103は、鍵生成/管理部102を参照して(S118)(送信用の鍵(初期化鍵)を用いて)そのBA(IPパケット)を暗号化する(S119)。暗号化/復号化部による暗号化は次のようにして行う。例えば、鍵配布メッセージ及びBAがIPv6のIPパケットの拡張ヘッダに配置されている場合には、暗号化/復号化部は、IPヘッダとデータ部をともに暗号化して、それに新たなIPヘッダを付加する(トンネル・モード)。
【0083】
一方、鍵配布メッセージ及びBAがIPパケットのペイロードに配置されている場合には、暗号化/復号化部は、IPヘッダ以外のデータ部を暗号化する(トランスポート・モード)。又は、IPヘッダとデータ部をともに暗号化して、それに新たなIPヘッダを付加する。暗号化/復号化部は、暗号化したBA(IPパケット)をパケット送受信部101へ渡す(S120)。
【0084】
パケット送受信部101は、暗号化/復号化部103からのBA(IPパケット)を鍵受信装置(MN)200に対して送信する(S121)。
【0085】
図7、図18に示すように、鍵受信装置(MN)200は、鍵送信装置(HA)100からのBA(IPパケット)を受信する(S122)。パケット送受信部201は、受信したパケットが暗号化されていれば暗号化/復号化部203へ渡す(S123)。暗号化/復号化部203は、受信したパケットのSPI値及び鍵管理部202を参照し(S124)、そのSPI値によって指定される鍵(ここでは初期化鍵)でパケットを復号化し(S125)、プロトコル制御部204へ渡す(S126)。
【0086】
プロトコル制御部204は暗号化/復号化部203からのパケットの内容を判定し(S127)、鍵配布メッセージであれば鍵(HAで生成された新たな鍵)を抽出し、その抽出した鍵を鍵管理部202に渡す(S128)。
【0087】
鍵管理部202は、復号化鍵(受信用)として新たに(初期化鍵に加えて)その抽出した新たな鍵を設定する(S129)。また、鍵管理部は、暗号化鍵(送信用)として新たにその抽出した新たな鍵を設定し、送信用として設定されていた初期化鍵を削除する(初期化鍵そのものは削除されない)。ここで、初期化鍵を一世代前の鍵として設定するようにすれば、二回目以降の動的鍵配布と同様な処理が可能となる。
【0088】
(2)鍵受信装置(MN)200からの所定メッセージが鍵初期化メッセージである場合の動作例(その2)
【0089】
図4は、鍵受信装置(MN)起動時に動的鍵(共通鍵)を配布する手順を説明するためのシーケンス図である。図5及び図7は、鍵受信装置(MN)に着目したシーケンス図である。図6は、鍵送信装置(HA)に着目したシーケンス図である。図17は、鍵送信装置(HA)における概略処理を説明するためのフローチャートである。図18は、鍵受信装置(MN)における概略処理を説明するためのフローチャートである。
【0090】
ここでは、鍵送信装置(HA)100、鍵受信装置(MN)200それぞれは、最新の鍵(N番目の鍵)及び一世代前の鍵(N−1番目の鍵)を保持、管理している(図1参照)。そして、鍵送信装置(HA)100の暗号化鍵(送信用)として一世代前の鍵(N−1番目の鍵)が、鍵受信装置(MN)の暗号化鍵(送信用)として最新の鍵(N番目の鍵)が、それぞれ使用可能であるように設定されている。また、鍵送信装置(HA)100、鍵受信装置(MN)200双方の復号化鍵(受信用)として、最新の鍵(N番目の鍵)、一世代前の鍵(N−1番目の鍵)の二つが使用可能であるように設定されている(図1参照)。
【0091】
鍵受信装置(MN)200の要求による鍵の初期化には、鍵受信装置(MN)200の再起動時等がある。図4、図5に示すように、鍵受信装置(MN)200は、鍵受信装置(MN)200内部で鍵の初期化を決定した場合(S100)、鍵初期化要求メッセージを作成する。本実施形態ではMobile IPv6を用いているので、例えば、プロトコル制御部204は、拡張ヘッダ部分(又はペイロード部分)に鍵初期化要求メッセージ及びBUを設定(又は配置)したIPパケットを作成する(S101)。
【0092】
このBU(IPパケット)は後述のように暗号化/復号化部203により暗号化されるので、その暗号化に用いた鍵を受信側(HA)で知ることができるように(即ち受信側で復号できるように)、プロトコル制御部204は、そのBU(IPパケット)にAH(authentication header)又はESP(encapsulating security payload)を適用する。なお、AHのみを適用した場合は、BAに含んで配布する鍵を別途暗号化(AHで用いる鍵を流用することも可能)する必要がある。
【0093】
AH又はESPにはSPI(security parameters index)のフィールドが含まれるので、このフィールドにその暗号化に用いた鍵を指定するためのデータを設定する。ここでは、後述のようにIPパケットは送信用の鍵(N番目の鍵)で暗号化されるため、その暗号化に用いた鍵を指定するためのデータとしてN番目の鍵を指定するデータが設定される。プロトコル制御部204は、作成したBU(鍵初期化要求メッセージを含むIPパケット)を暗号化/復号化部203へ渡す(S102)。
【0094】
暗号化/復号化部203は、鍵管理部202を参照して(S103)(送信用の鍵(N番目の鍵)を用いて)プロトコル制御部204からのBU(IPパケット)を暗号化する(S104)。この暗号化の方法についてはすでに述べた。暗号化/復号化部203は、暗号化したBU(IPパケット)をパケット送受信部201へ渡す(S105)。
【0095】
パケット送受信部201は、暗号化/復号化部203からのBU(IPパケット)を鍵送信装置(HA)100に対して送信する(S106)。
【0096】
図6、図17に示すように、鍵送信装置(HA)100は、鍵受信装置(MN)200からのBU(鍵初期化要求メッセージを含むIPパケット)を受信し(S107)、鍵の生成と設定の初期化を行う。
【0097】
具体的には、パケット送受信部101は、その受信したパケットが暗号化されていれば暗号化/復号化部103に渡す(S108)。暗号化/復号化部103は、受信したパケットのSPI値及び鍵生成/管理部102を参照し、そのSPI値によって指定される鍵(ここではN番目の鍵)でパケットを復号し(S109)、登録要求(BU)の処理後、プロトコル制御部104に渡す(S110)。
【0098】
プロトコル制御部104は、暗号化/復号化部103からのパケットの内容を判定し(S111)、鍵初期化要求メッセージであればそれを鍵生成/管理部102に通知する(S112)。
【0099】
鍵生成/管理部102は、新たな鍵(N+1番目の鍵)を生成する(S113)(又は、何らかの手段で新たな鍵を取得する。例えば、外部の鍵生成部に鍵の生成を依頼してこの鍵を含むメッセージとして取得する、又は、自己又は外部が保持する鍵データベース等から鍵を読み出す。)。鍵生成/管理部102は、鍵の設定を初期化する(S114)。具体的には、鍵生成/管理部102は、復号化鍵(受信用)として新たにN+1番目の鍵と初期化鍵を設定し、N−1番目の鍵を削除する。
【0100】
また、鍵生成/管理部102は、暗号化鍵(送信用)として新たに初期化鍵を設定し、N−1番目の鍵を削除する。なお、初期化鍵をN−1番目の鍵として扱い、次回の鍵更新時には初期化鍵を削除する。そして、鍵生成/管理部102は、鍵の設定を更新後、その作成した新たな鍵(N+1番目の鍵)をプロトコル制御部104に渡す(S115)。
【0101】
プロトコル制御部104は鍵配布メッセージを含む登録応答(BA)を作成する(S116)。本実施形態ではMobile IPv6を用いているので、例えば、プロトコル制御部104は、拡張ヘッダ部分(又はペイロード部分)に鍵配布メッセージ(新たな鍵を含む)及びBAを設定(又は配置)したBA(IPパケット)を作成する。
【0102】
このBA(IPパケット)は後述のように暗号化/復号化部103により暗号化されるので、その暗号化に用いた鍵を受信側で知ることができるように(即ち受信側で復号できるように)、プロトコル制御部104は、そのBA(IPパケット)にAH(authentication header)又はESP(encapsulating security payload)を適用する。なお、AHのみを適用した場合は、BAに含んで配布する鍵を別途暗号化(AHで用いる鍵を流用することも可能)する必要がある。AH又はESPにはSPI(security parameters index)のフィールドが含まれるので、このフィールドにその暗号化に用いた鍵を指定するためのデータを設定する。
【0103】
ここでは、後述のようにIPパケットは送信用の鍵(初期化鍵)で暗号化されるため、その暗号化に用いた鍵を指定するためのデータとして初期化鍵を指定するデータが設定される。プロトコル制御部104は、作成したBA(IPパケット)を暗号化/復号化部103へ渡す(S117)。
【0104】
暗号化/復号化部103は、鍵生成/管理部102を参照して(S118)(送信用の鍵(初期化鍵)を用いて)そのBA(IPパケット)を暗号化する(S119)。この暗号化の方法についてはすでに述べた。暗号化/復号化部103は、暗号化したIPパケットをパケット送受信部101へ渡す(S120)。
【0105】
パケット送受信部101は、暗号化/復号化部103からのIPパケットを鍵受信装置(MN)200に対して送信する(S121)。
【0106】
図7、図18に示すように、鍵受信装置(MN)200は、鍵送信装置(HA)100からのBA(鍵配布メッセージが付加されたIPパケット)を受信する(S122)。パケット送受信部201は、受信したパケットが暗号化されていれば暗号化/復号化部203へ渡す(S123)。暗号化/復号化部203は、受信したパケットのSPI値及び鍵管理部202を参照し(S124)、そのSPI値によって指定される鍵(ここでは初期化鍵)でパケットを復号化し(S125)、プロトコル制御部204へ渡す(S126)。
【0107】
プロトコル制御部204は暗号化/復号化部203からのパケットの内容を判定し(S127)、鍵配布メッセージであれば鍵(HAで生成された新たなN+1番目の鍵)を抽出し、その抽出した鍵を鍵管理部202に渡す(S128)。
【0108】
鍵管理部202は、復号化鍵(受信用)として新たに(初期化鍵に加えて)その抽出した新たな鍵を設定する(S129)。また、鍵管理部202は、暗号化鍵(送信用)として新たにその抽出した新たな鍵を設定し、送信用として設定されていた初期化鍵を削除する(初期化鍵そのものは削除されない)。
【0109】
(3)鍵受信装置(MN)200からの所定メッセージが鍵更新要求メッセージである場合の動作例
【0110】
図8は、鍵受信装置(MN)からの鍵更新要求メッセージにより、動的鍵(共通鍵)を配布する手順を説明するためのシーケンス図である。図9及び図7は、鍵受信装置(MN)に着目したシーケンス図である。図10は、鍵送信装置(HA)に着目したシーケンス図である。図17は、鍵送信装置(HA)における概略処理を説明するためのフローチャートである。図18及び図20は、鍵受信装置(MN)における概略処理を説明するためのフローチャートである。
【0111】
ここでは、鍵送信装置(HA)100、鍵受信装置(MN)200それぞれは、最新の鍵(N番目の鍵)及び一世代前の鍵(N−1番目の鍵)を保持、管理している(図1参照)。そして、鍵送信装置(HA)100の暗号化鍵(送信用)として一世代前の鍵(N−1番目の鍵)が、鍵受信装置(MN)の暗号化鍵(送信用)として最新の鍵(N番目の鍵)が、それぞれ使用可能であるように設定されている。
【0112】
また、鍵送信装置(HA)100、鍵受信装置(MN)200双方の復号化鍵(受信用)として、最新の鍵(N番目の鍵)、一世代前の鍵(N−1番目の鍵)の二つが使用可能であるように設定されている(図1参照)。また、鍵送信装置(HA)100でN+1番目の鍵が生成され、その鍵が鍵受信装置(MN)200に配布されるものとする(図8、図9参照)。
【0113】
本例では、鍵受信装置(MN)200が鍵の更新を判断するため、鍵受信装置(MN)200の鍵管理部201に鍵更新タイマが内蔵されているものとし、鍵配布メッセージはMobile IPv6のBAメッセージと共に送信されるものとする。この鍵更新タイマにより、自らの鍵更新ポリシに従って、鍵更新要求メッセージを送信することが可能となる。
【0114】
図8、図9、図20に示すように、鍵受信装置(MN)200は、鍵受信装置(MN)200内部で鍵の更新を決定した場合(S200)(ここでは鍵管理部201において鍵更新タイマが満了した場合)、鍵更新要求メッセージを作成する。鍵管理部201において鍵更新タイマが満了すると、そのことをプロトコル制御部204に通知する(S201)。
【0115】
これによりプロトコル制御部204は、BU送信を検知する(S202)。本実施形態ではMobile IPv6を用いているので、例えば、プロトコル制御部204は、拡張ヘッダ部分(又はペイロード部分)に鍵更新要求メッセージ及びBUを設定(又は配置)したIPパケットを作成する(S203)。
【0116】
このBU(IPパケット)は後述のように暗号化/復号化部203により暗号化されるので、その暗号化に用いた鍵を受信側で知ることができるように(即ち受信側で復号できるように)、プロトコル制御部204は、そのBU(IPパケット)にAH(authentication header)又はESP(encapsulating security payload)を適用する。なお、AHのみを適用した場合は、BAに含んで配布する鍵を別途暗号化(AHで用いる鍵を流用することも可能)する必要がある。
【0117】
AH又はESPにはSPI(security parameters index)のフィールドが含まれるので、このフィールドにその暗号化に用いた鍵を指定するためのデータを設定する。ここでは、後述のようにIPパケットは送信用の鍵(N番目の鍵)で暗号化されるため、その暗号化に用いた鍵を指定するためのデータとしてN番目の鍵を指定するデータが設定される。プロトコル制御部204は、作成したBU(鍵更新要求メッセージを含むIPパケット)を暗号化/復号化部203へ渡す(S204)。
【0118】
暗号化/復号化部203は、鍵管理部202を参照して(S205)(送信用の鍵(N番目の鍵)を用いて)プロトコル制御部204からのBU(IPパケット)を暗号化する(S206)。この暗号化の方法についてはすでに述べた。暗号化/復号化部203は、暗号化したBU(IPパケット)をパケット送受信部201へ渡す(S207)。
【0119】
パケット送受信部201は、暗号化/復号化部203からのBU(IPパケット)を鍵送信装置(HA)100に対して送信する(S208)。
【0120】
図10、図17に示すように、鍵送信装置(HA)100は、鍵受信装置(MN)200からのBU(鍵更新要求メッセージを含むIPパケット)を受信し(S209)、鍵の生成と更新を行う。
【0121】
具体的には、パケット送受信部101は、その受信したパケットが暗号化されていれば暗号化/復号化部103に渡す(S210)。暗号化/復号化部103は、受信したパケットのSPI値及び鍵生成/管理部102を参照し(S211)、そのSPI値によって指定される鍵(ここではN番目の鍵)でパケットを復号し(S212)、登録要求(BU)の処理後、プロトコル制御部104に渡す(S213)。
【0122】
プロトコル制御部104は、暗号化/復号化部103からのパケットの内容を判定し(S214)、鍵更新要求メッセージであればそれを鍵生成/管理部102に通知する(S215)。
【0123】
鍵生成/管理部102は、新たな鍵(N+1番目の鍵)を生成する(S216)(又は、何らかの手段で新たな鍵を取得する。例えば、外部の鍵生成部に鍵の生成を依頼してこの鍵を含むメッセージとして取得する、又は、自己又は外部が保持する鍵データベース等から鍵を読み出す。)。鍵生成/管理部102は、鍵の設定をする(S217)。具体的には、復号化鍵(受信用)として新たにN+1番目の鍵を設定し、N−1番目の鍵を削除する。また、暗号化鍵(送信用)として新たにN番目の鍵を設定し、N−1番目の鍵を削除する。そして、鍵生成/管理部102は、その鍵の設定を更新後、その生成した新たな鍵(N+1番目の鍵)をプロトコル制御部104に渡す(S218)。
【0124】
プロトコル制御部104は鍵配布メッセージを含む登録応答(BA)を作成する(S219)。本実施形態ではMobile IPv6を用いているので、例えば、プロトコル制御部104は、拡張ヘッダ部分(又はペイロード部分)に鍵配布メッセージ(新たな鍵を含む)及びBAを設定(又は配置)したBA(IPパケット)を作成する。
【0125】
このIPパケットは後述のように暗号化/復号化部103により暗号化されるので、その暗号化に用いた鍵を受信側で知ることができるように(即ち受信側で復号できるように)、プロトコル制御部104は、そのBA(IPパケット)にAH(authentication header)又はESP(encapsulating security payload)を適用する。なお、AHのみを適用した場合は、BAに含んで配布する鍵を別途暗号化(AHで用いる鍵を流用することも可能)する必要がある。AH又はESPにはSPI(security parameters index)のフィールドが含まれるので、このフィールドにその暗号化に用いた鍵を指定するためのデータを設定する。
【0126】
ここでは、後述のようにIPパケットは送信用の鍵(N−1番目の鍵)で暗号化されるため、その暗号化に用いた鍵を指定するためのデータとしてN−1番目の鍵を指定するデータが設定される。プロトコル制御部104は、作成したBA(IPパケット)を暗号化/復号化部103へ渡す(S220)。
【0127】
暗号化/復号化部103は、鍵生成/管理部102を参照して(S221)(送信用の鍵(N−1番目の鍵)を用いて)そのBA(IPパケット)を暗号化する(S222)。この暗号化の方法についてはすでに述べた。暗号化/復号化部103は、暗号化したIPパケットをパケット送受信部101へ渡す(S223)。
【0128】
パケット送受信部101は、暗号化/復号化部103からのIPパケット(鍵配布メッセージを含むIPパケット)を鍵受信装置(MN)に対して送信する(S224)。
【0129】
図7、図18に示すように、鍵受信装置(MN)200は、鍵送信装置(HA)100からのBA(鍵配布メッセージが付加されたIPパケット)を受信する(S122)。鍵受信装置(MN)200はそのIPパケット中に含まれる鍵を暗号化鍵(送信用)/復号化鍵(受信用)に設定する(S129)。
【0130】
具体的には、パケット送受信部201は、受信したパケットが暗号化されていれば暗号化/復号化部203へ渡す(S123)。暗号化/復号化部203は、受信したパケットのSPI値及び鍵管理部202を参照し(S124)、そのSPI値によって指定される鍵(ここではN−1番目の鍵)でパケットを復号化し(S125)、プロトコル制御部204へ渡す(S126)。
【0131】
プロトコル制御部204は暗号化/復号化部203からのパケットの内容を判定し(S127)、鍵配布メッセージであれば鍵(HAで生成された新たなN+1番目の鍵)を抽出し、その抽出した鍵を鍵管理部202に渡す(S128)。
【0132】
鍵管理部202は、復号化鍵(受信用)として新たにその抽出した新たな鍵を設定する(S129)。また、鍵管理部202は、暗号化鍵(送信用)として新たにその抽出した新たな鍵を設定し、送信用として設定されていた鍵を削除する。
(4)鍵配布メッセージが破棄された場合のMNの動作例
【0133】
図11は、鍵受信装置(MN)からの鍵再送要求メッセージにより、動的鍵(共通鍵)を配布する手順を説明するためのシーケンス図である。図12及び図7は、鍵受信装置(MN)に着目したシーケンス図である。図13は、鍵送信装置(HA)に着目したシーケンス図である。図17は、鍵送信装置(HA)における概略処理を説明するためのフローチャートである。図18は、鍵受信装置(MN)における概略処理を説明するためのフローチャートである。
【0134】
ここでは、上記(3)鍵受信装置(MN)200からの所定メッセージが鍵更新要求メッセージである場合の動作例において、鍵送信装置(HA)100からの鍵配布メッセージ(N+1番目の鍵を含む)を含むBA(IPパケット)が、鍵受信装置(MN)200に到達せずに、途中で破棄されたものとする(図11、図12、図13参照)。この場合、鍵送信側装置(HA)100のみ動的に更新される鍵が更新された状態となる(図16参照)。
【0135】
図11、図12に示すように、鍵受信装置(MN)200は、鍵送信装置(HA)100に対して送信したBU(IPパケット)に対するBA(IPパケット)を受信しないこと(例えばBU送信後の一定期間内にBAを受信しないこと)を感知すると(S300)、再送のためのBU(鍵再送要求メッセージを含むIPパケット)を上記鍵更新要求メッセージ等と同様にプロトコル制御部204によって作成し(S301)、これを暗号化/復号化部203へ渡す(S302)。
【0136】
暗号化/復号化部203は、鍵管理部202を参照して(S303)(送信用の鍵(N番目の鍵)を用いて)プロトコル制御部204からのBU(IPパケット)を暗号化する(S304)。この暗号化の方法についてはすでに述べた。暗号化/復号化部203は、暗号化したBU(IPパケット)をパケット送受信部201へ渡す(S305)。
【0137】
パケット送受信部201は、暗号化/復号化部203からのBU(IPパケット)を鍵送信装置(HA)100に対して送信する(S306)。
【0138】
図13、図17に示すように、鍵送信装置(HA)100は、鍵受信装置(MN)200からのBU(鍵再送要求メッセージを含むIPパケット)を受信し(S307)、鍵の再送を行う。
【0139】
具体的には、パケット送受信部101は、その受信したパケットが暗号化されていれば暗号化/復号化部103に渡す(S308)。暗号化/復号化部103は、受信したパケットのSPI値及び鍵生成/管理部102を参照し(S309)、そのSPI値によって指定される鍵(ここではN番目の鍵)でパケットを復号し(S310)、登録要求(BU)の処理後、プロトコル制御部104に渡す(S311)。
【0140】
プロトコル制御部104は、暗号化/復号化部103からのパケットの内容を判定し(S312)、鍵再送要求メッセージであればそれを鍵生成/管理部102に通知する(S313)。
【0141】
鍵生成/管理部102は、新たな鍵を生成すること無く、前回配布して途中で破棄された最新の鍵(N+1番目の鍵)をプロトコル制御部104に渡す(S314)。
【0142】
プロトコル制御部104は鍵配布メッセージを上記と同様に作成する(S315)。プロトコル制御部104は、作成したBA(IPパケット)を暗号化/復号化部103へ渡す(S316)。
【0143】
暗号化/復号化部103は、鍵生成/管理部102を参照して(S317)(送信用の鍵(N番目の鍵)を用いて)そのBA(IPパケット)を暗号化する(S318)。この暗号化の方法についてはすでに述べた。暗号化/復号化部102は、暗号化したBA(IPパケット)をパケット送受信部101へ渡す(S319)。
【0144】
パケット送受信部101は、暗号化/復号化部からのBA(IPパケット)を鍵受信装置(MN)200に対して送信する(S320)。
【0145】
図7、図18に示すように、鍵受信装置(MN)200は、鍵送信装置(HA)100からのBA(鍵配布メッセージが付加されたIPパケット)を受信する(S122)。鍵受信装置(MN)200は、上記と同様にそのIPパケット中に含まれる鍵を暗号化鍵(送信用)/復号化鍵(受信用)に設定する(S123〜S129)。
以上述べたように、本動作例では、鍵送信側装置(HA)100は一世代前の動的鍵を暗号化鍵(送信用)として使用することにより、動的鍵配布メッセージ(鍵配布メッセージともいう)が破棄されても通信が可能となる。
【0146】
(5)鍵送信側装置(HA)の障害時等の鍵初期化手順
【0147】
鍵送信装置(HA)100の障害時等の鍵の初期化手順は以下である。ここでは、上記(3)鍵受信装置(MN)200からの所定メッセージが鍵更新要求メッセージである場合の動作例において、鍵送信装置(HA)100の障害等により鍵送信装置(HA)の動的に更新される鍵(N番目の鍵及びN−1番目の鍵)はすべて失われ、初期化用鍵のみが設定されているものとする。
【0148】
鍵受信装置(MN)100は、鍵送信装置(HA)100に対して送信したBU(鍵更新要求メッセージを含むIPパケット)に対するBA(IPパケット)を一定期間後も受信しないことを検知すると、鍵送信装置(HA)100の障害等が考えられるため、BU(鍵更新要求メッセージを含むIPパケット)を再送する。
【0149】
鍵受信装置(MN)200は、その再送したBU(IPパケット)に対するBAを一定期間後も受信しないことを検知すると、動的に更新される鍵の設定を初期化し、鍵初期化要求メッセージを含むBUを図5に示すように生成して(S101〜S105)鍵送信装置(HA)100に送信する(S106)。
【0150】
鍵送信装置(HA)100は、図6及び図17に示すように、鍵受信装置(MN)からのBUに鍵初期化要求が含まれることを検知すると(S107〜S111)、上記と同様に、鍵初期化メッセージ受信時の処理を行い(S113〜S115)、BAに最新の鍵を含んだ鍵配布メッセージを付加し(S116)、鍵受信装置(MN)に送信する(S117〜S121)。
【0151】
図7、図18に示すように、鍵受信装置(MN)は、鍵配布メッセージが付加されたBAを受信すると(S122)、その中に含まれる鍵を暗号化鍵(送信用)/復号化鍵(受信用)に設定する(S123〜S129)。これについてはすでに述べたものと同様である。
【0152】
以上述べたように、本動作例によれば、鍵受信装置(MN)200が鍵更新要求メッセージ又はそれに相当するメッセージを再送することにより、正常な状態(最新の鍵が鍵受信装置(MN)200の送受信用に設定された状態)に復帰することが可能となる。また、鍵更新要求メッセージを再送してもその返答として鍵配布メッセージが鍵受信装置に届かない場合、鍵受信装置(MN)200は鍵初期化要求メッセージを鍵送信装置(HA)100に送信することによって、初期化を行う。
【0153】
以上述べたように、本動作例では、鍵受信側装置の障害等で鍵受信側装置と鍵送信側装置の動的鍵の不一致が起きた場合、動的鍵初期化メッセージ又はそれに相当するメッセージを鍵受信側装置が送信することにより、双方の動的鍵を初期化することが可能となる。
【0154】
(6)鍵送信側装置(HA)が鍵の更新を判断する場合のHAの動作例
【0155】
図14は、鍵送信側装置(HA)が鍵の更新を判断して、動的鍵(共通鍵)を配布する手順を説明するためのシーケンス図である。図7は、鍵受信装置(MN)に着目したシーケンス図である。図15は、鍵送信装置(HA)に着目したシーケンス図である。図18は、鍵受信装置(MN)における概略処理を説明するためのフローチャートである。図19は、鍵送信装置(HA)における概略処理を説明するためのフローチャートである。
【0156】
ここでは、鍵送信装置(HA)100が鍵の更新(タイミング)を判断するため、鍵送信装置(HA)100の鍵生成/管理部102に鍵更新タイマが内蔵されているものとし、鍵配布メッセージはMobile IPv6のBAメッセージと共に送信されるものとする。この鍵更新タイマにより、一定周期で鍵の更新を行うことが可能となる。また、鍵送信装置(HA)100はN−1番目の鍵とN番目の鍵を保持しているとし、鍵送信装置(HA)100でN+1番目の鍵が生成され、その鍵が鍵受信装置(MN)200に配布されるものとする。
【0157】
図14、図15に示すように、鍵生成/管理部102において鍵送信装置(HA)100の鍵更新タイマが満了すると(S400)、そのことをプロトコル制御部104に通知し(S401)、プロトコル制御部104はそれを鍵受信装置(MN)200ごとに保持する。例えば、プロトコル制御部104は、該当する鍵受信装置(MN)200に対する鍵更新タイマ満了フラグをオンにセットする(S412)。
【0158】
鍵送信装置(HA)100は、鍵受信装置(MN)200からのBU(これには所定メッセージは含まれていない)を受信すると、BU処理を実行するとともに(S402)、プロトコル制御部104を参照して、そのBU送信元の鍵受信装置(MN)200の鍵更新タイマが満了したか否かを判定する。該当する鍵更新タイマが満了していれば(例えば該当する鍵受信装置(MN)200に対する鍵更新タイマ満了フラグがオンにセットされていれば)、プロトコル制御部104は、BAを作成する際、鍵生成/管理部102に鍵の更新を要求する。
【0159】
鍵生成/管理部102は、新たな鍵(N+1番目の鍵)を生成する(S403)(又は、何らかの手段で新たな鍵を取得する。例えば、外部の鍵生成部に鍵の生成を依頼してこれを取得する、又は、自己又は外部が保持する鍵データベース等から鍵を読み出す。)。鍵生成/管理部102は、鍵の設定を更新する(S404)。具体的には、復号化鍵(受信用)として新たにN+1番目の鍵を設定し、N−1番目の鍵を削除する。また、暗号化鍵(送信用)として新たにN番目の鍵を設定し、N−1番目の鍵を削除する。そして、鍵生成/管理部102は、その鍵の設定を更新後、その生成した新たな鍵(N+1番目の鍵)をプロトコル制御部104に渡す(S405)。
【0160】
プロトコル制御部104は鍵配布メッセージを含む登録応答(BA)を作成する(S406)。本実施形態ではMobile IPv6を用いているので、例えば、プロトコル制御部104は、拡張ヘッダ部分(又はペイロード部分)に鍵配布メッセージ(新たな鍵を含む)及びBAを設定(又は配置)したBA(IPパケット)を作成する。
【0161】
このBA(IPパケット)は後述のように暗号化/復号化部103により暗号化されるので、その暗号化に用いた鍵を受信側(MN)で知ることができるように(即ち受信側で復号できるように)、プロトコル制御部104は、そのBA(IPパケット)にAH(authentication header)又はESP(encapsulating security payload)を適用する。なお、AHのみを適用した場合は、BAに含んで配布する鍵を別途暗号化(AHで用いる鍵を流用することも可能)する必要がある。
【0162】
AH又はESPにはSPI(security parameters index)のフィールドが含まれるので、このフィールドにその暗号化に用いた鍵を指定するためのデータを設定する。ここでは、後述のようにIPパケットは送信用の鍵(N−1番目の鍵)で暗号化されるため、その暗号化に用いた鍵を指定するためのデータとしてN−1番目の鍵を指定するデータが設定される。プロトコル制御部104は、作成したBA(IPパケット)を暗号化/復号化部103へ渡す(S407)。
【0163】
暗号化/復号化部103は、鍵生成/管理部102を参照して(S408)(送信用の鍵(N−1番目の鍵)を用いて)そのBA(IPパケット)を暗号化する(S409)。この暗号化の方法についてはすでに述べた。暗号化/復号化部103は、暗号化したIPパケットをパケット送受信部101へ渡す(S410)。
【0164】
パケット送受信部101は、暗号化/復号化部103からのIPパケット(鍵配布メッセージを含むIPパケット)を鍵受信装置(MN)に対して送信する(S411)。なお、BAの送信が完了すると、該当する鍵受信装置(MN)200に対する鍵更新タイマ満了フラグはオフにセットされる。
【0165】
図7、図18に示すように、鍵受信装置(MN)200は、鍵送信装置(HA)100からのBA(鍵配布メッセージが付加されたIPパケット)を受信する(S122)。鍵受信装置(MN)200はそのIPパケット中に含まれる鍵を暗号化鍵(送信用)/復号化鍵(受信用)に設定する(S129)。
【0166】
具体的には、パケット送受信部201は、受信したパケットが暗号化されていれば暗号化/復号化部203へ渡す(S123)。暗号化/復号化部203は、受信したパケットのSPI値及び鍵管理部202を参照し(S124)、そのSPI値によって指定される鍵(ここではN−1番目の鍵)でパケットを復号化し(S125)、プロトコル制御部204へ渡す(S126)。
【0167】
プロトコル制御部204は暗号化/復号化部203からのパケットの内容を判定し(S127)、鍵配布メッセージであれば鍵(HAで生成された新たなN+1番目の鍵)を抽出し、その抽出した鍵を鍵管理部202に渡す(S128)。
【0168】
鍵管理部202は、復号化鍵(受信用)として新たにその抽出した新たな鍵を設定する(S129)。また、鍵管理部202は、暗号化鍵(送信用)として新たにその抽出した新たな鍵を設定し、送信用として設定されていた鍵を削除する。
【0169】
次に、他の実施形態について説明する。
【0170】
ここでは、IPsecによる暗号化通信を行っており、上記の実施形態とは異なり所定メッセージを用いることなく、そのSPI値により鍵の初期化/鍵の更新を判断する。鍵送信装置(HA)100は、鍵−SPI対応テーブル(図21参照)を保持しており、鍵受信装置(MN)200からのBU(所定メッセージを含まないIPパケット)に含まれるSPI値とそのテーブルを照合することで、受信パケットがどの鍵で暗号化されたのかを判定する。他の構成については、上記実施形態と同様であるので、その説明は省略する。
【0171】
(7)鍵受信装置(MN)200からのBUが初期化鍵で暗号化されている場合の動作例(その1)
【0172】
図22は、鍵受信装置(MN)起動時に動的鍵(共通鍵)を配布する手順を説明するためのシーケンス図である。図5及び図7は、鍵受信装置(MN)に着目したシーケンス図である。図23は、鍵送信装置(HA)に着目したシーケンス図である。図28は、鍵送信装置(HA)における概略処理を説明するためのフローチャートである。
【0173】
ここでは、鍵受信装置(MN)200起動時には鍵受信装置(MN)200及び鍵送信装置(HA)100共に動的鍵(N番目の鍵、N−1番目の鍵)は保持(設定)されておらず、初期化鍵のみが双方に保持(設定)されているものとする。
【0174】
鍵受信装置(MN)200は起動すると初期設定を行う。ここでは、暗号化鍵(送信用)及び復号化鍵(受信用)として共に初期化鍵が設定される。次に、図22、図5に示すように、鍵受信装置(MN)200は、鍵を初期化すべき事象が発生したとして(S500)、BUを作成する。ここでは、上記実施形態と異なり、BUに鍵初期化要求メッセージを含まない。本実施形態ではMobile IPv6を用いているので、例えば、プロトコル制御部204は、拡張ヘッダ部分(又はペイロード部分)にBUを設定(又は配置)したIPパケットを作成する(S501)。
【0175】
このBU(IPパケット)は後述のように暗号化/復号化部203により暗号化されるので、その暗号化に用いた鍵を受信側(HA)で知ることができるように(即ち受信側で復号できるように)、プロトコル制御部204は、そのBU(IPパケット)にAH(authentication header)又はESP(encapsulating security payload)を適用する。なお、AHのみを適用した場合は、BAに含んで配布する鍵を別途暗号化(AHで用いる鍵を流用することも可能)する必要がある。
【0176】
AH又はESPにはSPI(security parameters index)のフィールドが含まれるので、プロトコル制御部204は、このフィールドにその暗号化に用いた鍵を指定するためのデータを設定する。ここでは、後述のようにBU(IPパケット)は送信用の鍵(初期化鍵)で暗号化されるため、その暗号化に用いた鍵を指定するためのデータとして初期化鍵を指定するデータが設定される。プロトコル制御部204は、作成したBU(IPパケット)を暗号化/復号化部203へ渡す(S502)。
【0177】
暗号化/復号化部203は、鍵管理部202を参照して(S503)(送信用の鍵(初期化鍵)を用いて)プロトコル制御部204からのBU(IPパケット)を暗号化する(S504)。暗号化/復号化部203による暗号化は次のようにして行う。
【0178】
例えば、鍵初期化要求メッセージ及びBUがIPv6のIPパケットの拡張ヘッダに配置されている場合には、暗号化/復号化部203は、IPヘッダとデータ部をともに暗号化して、それに新たなIPヘッダを付加する(トンネル・モード)。一方、鍵初期化要求メッセージ及びBUがIPパケットのペイロードに配置されている場合には、暗号化/復号化部203は、IPヘッダ以外のデータ部を暗号化する(トランスポート・モード)。
【0179】
又は、IPヘッダとデータ部をともに暗号化して、それに新たなIPヘッダを付加する。暗号化/復号化部203は、暗号化したBU(IPパケット)をパケット送受信部201へ渡す(S505)。
【0180】
パケット送受信部201は、暗号化/復号化部203からのBU(IPパケット)を鍵送信装置(HA)100に対して送信する(S506)。
【0181】
図23、図28に示すように、鍵送信装置(HA)100は、鍵受信装置(MN)200からのBU(鍵初期化要求メッセージを含むIPパケット)を受信する(S507)と、その受信パケットからSPI値を抽出する(S508)。又は、暗号化/復号化部がこのSPI値を抽出するようにしてもよい。パケット送受信部101は、その受信したパケットが暗号化されていれば暗号化/復号化部103へ渡す(S509)。
【0182】
暗号化/復号化部103は、受信したパケットのSPI値及び鍵生成/管理部102を参照し、そのSPI値によって指定される鍵(ここでは初期化鍵)でパケットを復号化し(S510)、登録要求(BU)の処理後、その復号化したパケットとSPI値とをプロトコル制御部104へ渡す(S511)。
【0183】
プロトコル制御部104は、鍵生成/管理部102を参照して(S512)、鍵−SPI値テーブルと抽出したSPI値とを照合することで、暗号化/復号化部103からのパケットがどの鍵で暗号化されているかを判定(S513)する。そして、プロトコル制御部104は、それが初期化鍵を用いて暗号化されたことを意味していると判定したのであれば、それを鍵生成/管理部102に通知する(S514)。
【0184】
鍵生成/管理部102は、新たな鍵を生成する(S515)(又は、何らかの手段で新たな鍵を取得する。例えば、外部の鍵生成部に鍵の生成を依頼してこの鍵を含むメッセージとして取得する、又は、自己又は外部が保持する鍵データベース等から鍵を読み出す。)。鍵生成/管理部102は、鍵の設定を初期化するとともに、鍵−SPI対応テーブルを初期化する(S516、S517)。
【0185】
具体的には、暗号化鍵(送信用)として初期化鍵を、復号化鍵(受信用)として新たな鍵及び初期化鍵を、それぞれ設定する(図1参照)。そして、鍵生成/管理部102は、その鍵の設定後、その生成した新たな鍵をプロトコル制御部104に渡す(S518)。ここで、初期化鍵を一世代前の鍵として設定するようにすれば、二回目以降の動的鍵配布と同様な処理が可能となる。
【0186】
プロトコル制御部104は鍵配布メッセージを含む登録応答(BA)を作成する(S519)。本実施形態ではMobile IPv6を用いているので、例えば、プロトコル制御部104は、拡張ヘッダ部分(又はペイロード部分)に鍵配布メッセージ(新たな鍵を含む)及びBAを設定(又は配置)したBA(IPパケット)を作成する。
【0187】
このBA(IPパケット)は後述のように暗号化/復号化部103により暗号化されるので、その暗号化に用いた鍵を受信側で知ることができるように(即ち受信側で復号できるように)、プロトコル制御部104は、そのBA(IPパケット)にAH(authentication header)又はESP(encapsulating security payload)を適用する。なお、AHのみを適用した場合は、BAに含んで配布する鍵を別途暗号化(AHで用いる鍵を流用することも可能)する必要がある。AH又はESPにはSPI(security parameters index)のフィールドが含まれるので、このフィールドにその暗号化に用いた鍵を指定するためのデータを設定する。
【0188】
ここでは、後述のようにBA(IPパケット)は送信用の鍵(初期化鍵)で暗号化されるため、その暗号化に用いた鍵を指定するためのデータとして初期化鍵を指定するデータが設定される。プロトコル制御部104は、作成したBA(IPパケット)を暗号化/復号化部103へ渡す(S520)。
【0189】
暗号化/復号化部103は、鍵生成/管理部102を参照して(S521)(送信用の鍵(初期化鍵)を用いて)そのBA(IPパケット)を暗号化する(S522)。暗号化/復号化部による暗号化は次のようにして行う。例えば、鍵配布メッセージ及びBAがIPv6のIPパケットの拡張ヘッダに配置されている場合には、暗号化/復号化部は、IPヘッダとデータ部をともに暗号化して、それに新たなIPヘッダを付加する(トンネル・モード)。
【0190】
一方、鍵配布メッセージ及びBAがIPパケットのペイロードに配置されている場合には、暗号化/復号化部は、IPヘッダ以外のデータ部を暗号化する(トランスポート・モード)。又は、IPヘッダとデータ部をともに暗号化して、それに新たなIPヘッダを付加する。暗号化/復号化部は、暗号化したBA(IPパケット)をパケット送受信部101へ渡す(S523)。
【0191】
パケット送受信部101は、暗号化/復号化部103からのBA(IPパケット)を鍵受信装置(MN)200に対して送信する(S524)。
【0192】
図7、図18に示すように、鍵受信装置(MN)200は、鍵送信装置(HA)100からのBA(IPパケット)を受信する(S122)。パケット送受信部201は、受信したパケットが暗号化されていれば暗号化/復号化部203へ渡す(S123)。暗号化/復号化部203は、受信したパケットのSPI値及び鍵管理部202を参照し(S124)、そのSPI値によって指定される鍵(ここでは初期化鍵)でパケットを復号化し(S125)、プロトコル制御部204へ渡す(S126)。
【0193】
プロトコル制御部204は暗号化/復号化部203からのパケットの内容を判定し(S127)、鍵配布メッセージであれば鍵(HAで生成された新たな鍵)を抽出し、その抽出した鍵を鍵管理部202に渡す(S128)。
【0194】
鍵管理部202は、復号化鍵(受信用)として新たに(初期化鍵に加えて)その抽出した新たな鍵を設定する(S129)。また、鍵管理部は、暗号化鍵(送信用)として新たにその抽出した新たな鍵を設定し、送信用として設定されていた初期化鍵を削除する(初期化鍵そのものは削除されない)。ここで、初期化鍵を一世代前の鍵として設定するようにすれば、二回目以降の動的鍵配布と同様な処理が可能となる。
【0195】
(8)鍵受信装置(MN)200からのBUが鍵初期化鍵で暗号化されている場合の動作例(その2)
【0196】
図22は、鍵受信装置(MN)起動時に動的鍵(共通鍵)を配布する手順を説明するためのシーケンス図である。図5及び図7は、鍵受信装置(MN)に着目したシーケンス図である。図23は、鍵送信装置(HA)に着目したシーケンス図である。図28は、鍵送信装置(HA)における概略処理を説明するためのフローチャートである。
【0197】
ここでは、鍵送信装置(HA)100、鍵受信装置(MN)200それぞれは、最新の鍵(N番目の鍵)及び一世代前の鍵(N−1番目の鍵)を保持、管理している(図1参照)。そして、鍵送信装置(HA)100の暗号化鍵(送信用)として一世代前の鍵(N−1番目の鍵)が、鍵受信装置(MN)の暗号化鍵(送信用)として最新の鍵(N番目の鍵)が、それぞれ使用可能であるように設定されている。また、鍵送信装置(HA)100、鍵受信装置(MN)200双方の復号化鍵(受信用)として、最新の鍵(N番目の鍵)、一世代前の鍵(N−1番目の鍵)の二つが使用可能であるように設定されている(図1参照)。
【0198】
鍵受信装置(MN)200の要求による鍵の初期化には、鍵受信装置(MN)200の再起動時等がある。図22、図5に示すように、鍵受信装置(MN)200は、鍵受信装置(MN)200内部で鍵の初期化を決定した場合(S500)、BUを作成する。ここでは、上記実施形態と異なり、BUに鍵初期化要求メッセージを含まない。本実施形態ではMobile IPv6を用いているので、例えば、プロトコル制御部204は、拡張ヘッダ部分(又はペイロード部分)にBUを設定(又は配置)したIPパケットを作成する(S501)。
【0199】
このBU(IPパケット)は後述のように暗号化/復号化部203により暗号化されるので、その暗号化に用いた鍵を受信側(HA)で知ることができるように(即ち受信側で復号できるように)、プロトコル制御部204は、そのBU(IPパケット)にAH(authentication header)又はESP(encapsulating security payload)を適用する。なお、AHのみを適用した場合は、BAに含んで配布する鍵を別途暗号化(AHで用いる鍵を流用することも可能)する必要がある。
【0200】
AH又はESPにはSPI(security parameters index)のフィールドが含まれるので、このフィールドにその暗号化に用いた鍵を指定するためのデータを設定する。ここでは、後述のようにIPパケットは送信用の鍵(N番目の鍵)で暗号化されるため、その暗号化に用いた鍵を指定するためのデータとしてN番目の鍵を指定するデータが設定される。プロトコル制御部204は、作成したBU(鍵初期化要求メッセージを含むIPパケット)を暗号化/復号化部203へ渡す(S502)。
【0201】
暗号化/復号化部203は、鍵管理部202を参照して(S503)(送信用の鍵(N番目の鍵)を用いて)プロトコル制御部204からのBU(IPパケット)を暗号化する(S504)。この暗号化の方法についてはすでに述べた。暗号化/復号化部203は、暗号化したBU(IPパケット)をパケット送受信部201へ渡す(S505)。
【0202】
パケット送受信部201は、暗号化/復号化部203からのBU(IPパケット)を鍵送信装置(HA)100に対して送信する(S506)。
【0203】
図23、図28に示すように、鍵送信装置(HA)100は、鍵受信装置(MN)200からのBU(鍵初期化要求メッセージを含むIPパケット)を受信し(S507)と、その受信パケットからSPI値を抽出する(S508)。又は、暗号化/復号化部がこのSPI値を抽出するようにしてもよい。そして、鍵の生成と設定の初期化を行う。
【0204】
具体的には、パケット送受信部101は、その受信したパケットが暗号化されていれば暗号化/復号化部103に渡す(S509)。暗号化/復号化部103は、受信したパケットのSPI値及び鍵生成/管理部102を参照し、そのSPI値によって指定される鍵(ここではN番目の鍵)でパケットを復号し(S510)、登録要求(BU)の処理後、その復号化したパケットとSPI値とをプロトコル制御部104に渡す(S511)。
【0205】
プロトコル制御部104は、鍵生成/管理部102を参照して(S512)、鍵−SPI値テーブルと抽出したSPI値とを照合することで、暗号化/復号化部103からのパケットがどの鍵で暗号化されているかを判定する(S513)。そして、プロトコル制御部104は、それが初期化鍵を用いて暗号化されたことを意味していると判定したのであれば、それを鍵生成/管理部102に通知する(S514)。
【0206】
鍵生成/管理部102は、新たな鍵(N+1番目の鍵)を生成する(S515)(又は、何らかの手段で新たな鍵を取得する。例えば、外部の鍵生成部に鍵の生成を依頼してこの鍵を含むメッセージとして取得する、又は、自己又は外部が保持する鍵データベース等から鍵を読み出す。)。鍵生成/管理部102は、鍵の設定を初期化するとともに、鍵−SPI対応テーブルを初期化する(S516、S517)。具体的には、鍵生成/管理部102は、復号化鍵(受信用)として新たにN+1番目の鍵と初期化鍵を設定し、N−1番目の鍵を削除する。また、鍵生成/管理部102は、暗号化鍵(送信用)として新たに初期化鍵を設定し、N−1番目の鍵を削除する。なお、初期化鍵をN−1番目の鍵として扱い、次回の鍵更新時には初期化鍵を削除する。そして、鍵生成/管理部102は、鍵の設定を更新後、その作成した新たな鍵(N+1番目の鍵)をプロトコル制御部104に渡す(S518)。
【0207】
プロトコル制御部104は鍵配布メッセージを含む登録応答(BA)を作成する(S519)。本実施形態ではMobile IPv6を用いているので、例えば、プロトコル制御部104は、拡張ヘッダ部分(又はペイロード部分)に鍵配布メッセージ(新たな鍵を含む)及びBAを設定(又は配置)したBA(IPパケット)を作成する。
【0208】
このBA(IPパケット)は後述のように暗号化/復号化部103により暗号化されるので、その暗号化に用いた鍵を受信側で知ることができるように(即ち受信側で復号できるように)、プロトコル制御部104は、そのBA(IPパケット)にAH(authentication header)又はESP(encapsulating security payload)を適用する。なお、AHのみを適用した場合は、BAに含んで配布する鍵を別途暗号化(AHで用いる鍵を流用することも可能)する必要がある。AH又はESPにはSPI(security parameters index)のフィールドが含まれるので、このフィールドにその暗号化に用いた鍵を指定するためのデータを設定する。
【0209】
ここでは、後述のようにIPパケットは送信用の鍵(初期化鍵)で暗号化されるため、その暗号化に用いた鍵を指定するためのデータとして初期化鍵を指定するデータが設定される。プロトコル制御部104は、作成したBA(IPパケット)を暗号化/復号化部103へ渡す(S520)。
【0210】
暗号化/復号化部103は、鍵生成/管理部102を参照して(S521)(送信用の鍵(初期化鍵)を用いて)そのBA(IPパケット)を暗号化する(S522)。この暗号化の方法についてはすでに述べた。暗号化/復号化部103は、暗号化したIPパケットをパケット送受信部101へ渡す(S523)。
【0211】
パケット送受信部101は、暗号化/復号化部103からのIPパケットを鍵受信装置(MN)200に対して送信する(S524)。
【0212】
図7、図18に示すように、鍵受信装置(MN)200は、鍵送信装置(HA)100からのBA(鍵配布メッセージが付加されたIPパケット)を受信する(S122)。パケット送受信部201は、受信したパケットが暗号化されていれば暗号化/復号化部203へ渡す(S123)。暗号化/復号化部203は、受信したパケットのSPI値及び鍵管理部202を参照し(S124)、そのSPI値によって指定される鍵(ここでは初期化鍵)でパケットを復号化し(S125)、プロトコル制御部204へ渡す(S126)。
【0213】
プロトコル制御部204は暗号化/復号化部203からのパケットの内容を判定し(S127)、鍵配布メッセージであれば鍵(HAで生成された新たなN+1番目の鍵)を抽出し、その抽出した鍵を鍵管理部202に渡す(S128)。
【0214】
鍵管理部202は、復号化鍵(受信用)として新たに(初期化鍵に加えて)その抽出した新たな鍵を設定する(S129)。また、鍵管理部202は、暗号化鍵(送信用)として新たにその抽出した新たな鍵を設定し、送信用として設定されていた初期化鍵を削除する(初期化鍵そのものは削除されない)。
【0215】
(9)鍵送信側装置(HA)が鍵の更新を判断する場合のHAの動作例
【0216】
図14は、鍵送信側装置(HA)が鍵の更新を判断して、動的鍵(共通鍵)を配布する手順を説明するためのシーケンス図である。図7は、鍵受信装置(MN)に着目したシーケンス図である。図15は、鍵送信装置(HA)に着目したシーケンス図である。図18は、鍵受信装置(MN)における概略処理を説明するためのフローチャートである。図19は、鍵送信装置(HA)における概略処理を説明するためのフローチャートである。図28は、鍵送信装置(HA)における概略処理を説明するためのフローチャートである。
【0217】
ここでは、鍵送信装置(HA)100が鍵の更新(タイミング)を判断するため、鍵送信装置(HA)100の鍵生成/管理部102に鍵更新タイマが内蔵されているものとし、鍵配布メッセージはMobile IPv6のBAメッセージと共に送信されるものとする。この鍵更新タイマにより、一定周期で鍵の更新を行うことが可能となる。また、鍵送信装置(HA)100はN−1番目の鍵とN番目の鍵を保持しているとし、鍵送信装置(HA)100でN+1番目の鍵が生成され、その鍵が鍵受信装置(MN)200に配布されるものとする。
【0218】
図24に示すように、鍵生成/管理部102において鍵受信装置(MN)100の鍵更新タイマが満了すると(S600)、そのことをプロトコル制御部104に通知し(S601)、プロトコル制御部104はそれを鍵受信装置(MN)200ごとに保持する。例えば、プロトコル制御部104は、該当する鍵受信装置(MN)200に対する鍵更新タイマ満了フラグをオンにセットする。
【0219】
鍵送信装置(HA)100は、鍵受信装置(MN)200からのBU(これには所定メッセージは含まれていない)を受信すると、BU処理を実行するとともに(S602)、その受信パケットからSPI値を抽出する(S613)。そして、暗号化/復号化部103は、受信したパケットのSPI値及び鍵生成/管理部102を参照し、そのSPI値によって指定される鍵(ここではN番目の鍵)でパケットを復号する(S614)。
【0220】
プロトコル制御部104は、鍵生成/管理部102を参照して鍵−SPI値テーブルと抽出したSPI値とを照合することで、受信パケットがどの鍵で暗号化されているかを判定する(S615)。そして、プロトコル制御部104は、それがN番目の鍵を用いて暗号化されたことを意味していると判定したのであれば(S616)、そのBU送信元の鍵受信装置(MN)200の鍵更新タイマが満了したか否かを判定する(S617)。
【0221】
該当する鍵更新タイマが満了していれば(S617:Yes)(例えば該当する鍵受信装置(MN)200に対する鍵更新タイマ満了フラグがオンにセットされていれば)、プロトコル制御部104は、BAを作成する際、鍵生成/管理部102に鍵の更新を要求する。
【0222】
鍵生成/管理部102は、新たな鍵(N+1番目の鍵)を生成する(S603)(又は、何らかの手段で新たな鍵を取得する。例えば、外部の鍵生成部に鍵の生成を依頼してこれを取得する、又は、自己又は外部が保持する鍵データベース等から鍵を読み出す。)。鍵生成/管理部102は、鍵の設定を更新するとともに、鍵−SPI対応テーブルを更新する(S604、S605)。
【0223】
具体的には、復号化鍵(受信用)として新たにN+1番目の鍵を設定し、N−1番目の鍵を削除する。また、暗号化鍵(送信用)として新たにN番目の鍵を設定し、N−1番目の鍵を削除する。そして、鍵生成/管理部102は、その鍵の設定を更新後、その生成した新たな鍵(N+1番目の鍵)をプロトコル制御部104に渡す(S606)。
【0224】
プロトコル制御部104は鍵配布メッセージを含む登録応答(BA)を作成する(S607)。本実施形態ではMobile IPv6を用いているので、例えば、プロトコル制御部104は、拡張ヘッダ部分(又はペイロード部分)に鍵配布メッセージ(新たな鍵を含む)及びBAを設定(又は配置)したBA(IPパケット)を作成する。
【0225】
このBA(IPパケット)は後述のように暗号化/復号化部103により暗号化されるので、その暗号化に用いた鍵を受信側(MN)で知ることができるように(即ち受信側で復号できるように)、プロトコル制御部104は、そのBA(IPパケット)にAH(authentication header)又はESP(encapsulating security payload)を適用する。なお、AHのみを適用した場合は、BAに含んで配布する鍵を別途暗号化(AHで用いる鍵を流用することも可能)する必要がある。AH又はESPにはSPI(security parameters index)のフィールドが含まれるので、このフィールドにその暗号化に用いた鍵を指定するためのデータを設定する。
【0226】
ここでは、後述のようにIPパケットは送信用の鍵(N−1番目の鍵)で暗号化されるため、その暗号化に用いた鍵を指定するためのデータとしてN−1番目の鍵を指定するデータが設定される。プロトコル制御部104は、作成したBA(IPパケット)を暗号化/復号化部103へ渡す(S608)。
【0227】
暗号化/復号化部103は、鍵生成/管理部102を参照して(S609)(送信用の鍵(N−1番目の鍵)を用いて)そのBA(IPパケット)を暗号化する(S610)。この暗号化の方法についてはすでに述べた。暗号化/復号化部103は、暗号化したIPパケットをパケット送受信部101へ渡す(S611)。
【0228】
パケット送受信部101は、暗号化/復号化部103からのIPパケット(鍵配布メッセージを含むIPパケット)を鍵受信装置(MN)に対して送信する(S612)。なお、BAの送信が完了すると、該当する鍵受信装置(MN)200に対する鍵更新タイマ満了フラグはオフにセットされる。
【0229】
図7、図18に示すように、鍵受信装置(MN)200は、鍵送信装置(HA)100からのBA(鍵配布メッセージが付加されたIPパケット)を受信する(S122)。鍵受信装置(MN)200はそのIPパケット中に含まれる鍵を暗号化鍵(送信用)/復号化鍵(受信用)に設定する(S129)。
【0230】
具体的には、パケット送受信部201は、受信したパケットが暗号化されていれば暗号化/復号化部203へ渡す(S123)。暗号化/復号化部203は、受信したパケットのSPI値及び鍵管理部202を参照し(S124)、そのSPI値によって指定される鍵(ここではN−1番目の鍵)でパケットを復号化し(S125)、プロトコル制御部204へ渡す(S126)。
【0231】
プロトコル制御部204は暗号化/復号化部203からのパケットの内容を判定し(S127)、鍵配布メッセージであれば鍵(HAで生成された新たなN+1番目の鍵)を抽出し、その抽出した鍵を鍵管理部202に渡す(S128)。
【0232】
鍵管理部202は、復号化鍵(受信用)として新たにその抽出した新たな鍵を設定する(S129)。また、鍵管理部202は、暗号化鍵(送信用)として新たにその抽出した新たな鍵を設定し、送信用として設定されていた鍵を削除する。
【0233】
(10)鍵配布メッセージが破棄された場合のMNの動作例
【0234】
図25は、鍵受信装置(MN)からの鍵再送要求メッセージにより、動的鍵(共通鍵)を配布する手順を説明するためのシーケンス図である。図26及び図7は、鍵受信装置(MN)に着目したシーケンス図である。図27は、鍵送信装置(HA)に着目したシーケンス図である。
【0235】
ここでは、鍵送信装置(HA)100からの鍵配布メッセージ(N+1番目の鍵を含む)を含むBA(IPパケット)が、鍵受信装置(MN)200に到達せずに、途中で破棄されたものとする(図22、図26参照)。この場合、鍵送信側装置(HA)100のみ動的に更新される鍵が更新された状態となる(図16参照)。図28は、鍵送信装置(HA)における概略処理を説明するためのフローチャートである。
【0236】
図25、図26に示すように、鍵受信装置(MN)200は、鍵送信装置(HA)100に対して送信したBU(IPパケット)に対するBA(IPパケット)を受信しないこと(例えばBU送信後の一定期間内にBAを受信しないこと)を感知すると(S700)、再送のためのBU(鍵再送要求メッセージを含むIPパケット)を上記鍵更新要求メッセージ等と同様にプロトコル制御部204によって作成し(S701)、これを暗号化/復号化部203へ渡す(S702)。
【0237】
暗号化/復号化部203は、鍵管理部202を参照して(S703)(送信用の鍵(N番目の鍵)を用いて)プロトコル制御部204からのBU(IPパケット)を暗号化する(S704)。この暗号化の方法についてはすでに述べた。暗号化/復号化部203は、暗号化したBU(IPパケット)をパケット送受信部201へ渡す(S705)。
【0238】
パケット送受信部201は、暗号化/復号化部203からのBU(IPパケット)を鍵送信装置(HA)100に対して送信する(S706)。
【0239】
図27に示すように、鍵送信装置(HA)100は、鍵受信装置(MN)200からのBU(これには鍵再送要求メッセージを含まない)を受信すると(S707)、その受信パケットからSPI値を抽出する(S708)。又は、暗号化/復号化部がこのSPI値を抽出するようにしてもよい。
【0240】
具体的には、パケット送受信部101は、その受信したパケットが暗号化されていれば暗号化/復号化部103に渡す(S709)。暗号化/復号化部103は、受信したパケットのSPI値及び鍵生成/管理部102を参照し(S710)、そのSPI値によって指定される鍵(ここではN番目の鍵)でパケットを復号し(S711)、登録要求(BU)の処理後、その復号化したパケットとSPI値とをプロトコル制御部104に渡す(S712)。
【0241】
プロトコル制御部104は、鍵生成/管理部102を参照して(S713)、鍵−SPI値テーブルと抽出したSPI値とを照合することで、暗号化/復号化部103からのパケットがどの鍵で暗号化されているかを判定する(S714)。そして、プロトコル制御部104は、それがN番目の鍵であれば、鍵受信装置(MN)200がN+1番目の鍵(最新の鍵)を受信していないと判断できるため(鍵再送要求メッセージ受信に相当する)、それを鍵生成/管理部102に通知する(S715)。
【0242】
鍵生成/管理部102は、新たな鍵を生成すること無く、前回配布して途中で破棄された最新の鍵(N+1番目の鍵)をプロトコル制御部104に渡す(S716)。
【0243】
プロトコル制御部104は鍵配布メッセージを上記と同様に作成する(S717)。プロトコル制御部104は、作成したBA(IPパケット)を暗号化/復号化部103へ渡す(S718)。
【0244】
暗号化/復号化部103は、鍵生成/管理部102を参照して(S719)(送信用の鍵(N番目の鍵)を用いて)そのBA(IPパケット)を暗号化する(S720)。この暗号化の方法についてはすでに述べた。暗号化/復号化部102は、暗号化したBA(IPパケット)をパケット送受信部101へ渡す(S721)。
【0245】
パケット送受信部101は、暗号化/復号化部からのBA(IPパケット)を鍵受信装置(MN)200に対して送信する(S722)。
【0246】
図7、図18に示すように、鍵受信装置(MN)200は、鍵送信装置(HA)100からのBA(鍵配布メッセージが付加されたIPパケット)を受信する(S122)。鍵受信装置(MN)200は、上記と同様にそのIPパケット中に含まれる鍵を暗号化鍵(送信用)/復号化鍵(受信用)に設定する(S123〜S129)。
以上述べたように、本動作例では、鍵送信側装置(HA)100は一世代前の動的鍵を暗号化鍵(送信用)として使用することにより、動的鍵配布メッセージ(鍵配布メッセージともいう)が破棄されても通信が可能となる。
【0247】
(11)鍵送信側装置(HA)の障害時等の鍵初期化手順
【0248】
鍵送信装置(HA)100の障害時等の鍵の初期化手順は以下である。
【0249】
ここでは、鍵送信装置(HA)100の障害等により鍵送信装置(HA)の動的に更新される鍵(N番目の鍵及びN−1番目の鍵)はすべて失われ、初期化用鍵のみが設定されているものとする。一方、鍵受信装置(MN)は動的に更新される鍵(N番目の鍵及びN−1番目の鍵)を保持しているものとする。
【0250】
鍵受信装置(MN)100は、鍵送信装置(HA)100に対して送信したBU(鍵更新要求メッセージ等を含まない)に対するBA(IPパケット)を一定期間後も受信しないことを検知すると、鍵送信装置(HA)100の障害等が考えられるため、BU(鍵更新要求メッセージを含まない)を再送する。
【0251】
鍵受信装置(MN)200は、その再送したBU(IPパケット)に対するBAを一定期間後も受信しないことを検知すると、動的に更新される鍵の設定を初期化し、BUを図5に示すように生成して(S501〜S505)鍵送信装置(HA)100に送信する(S506)。
【0252】
鍵送信装置(HA)100は、図22及び図23に示すように、鍵受信装置(MN)からのBUが初期化鍵を用いて暗号化されたことを意味していると判定すると(S507〜S514)、上記と同様に、鍵の生成等の処理を行い(S515〜S518)、BAに最新の鍵を含んだ鍵配布メッセージを付加し(S519)、鍵受信装置(MN)に送信する(S520〜S524)。
【0253】
図7、図18に示すように、鍵受信装置(MN)は、鍵配布メッセージが付加されたBAを受信すると(S122)、その中に含まれる鍵を暗号化鍵(送信用)/復号化鍵(受信用)に設定する(S123〜S129)。これについてはすでに述べたものと同様である。
【0254】
以上述べたように、本動作例によれば、鍵受信装置(MN)200が鍵更新要求メッセージ又はそれに相当するメッセージを再送することにより、正常な状態(最新の鍵が鍵受信装置(MN)200の送受信用に設定された状態)に復帰することが可能となる。また、鍵更新要求メッセージを再送してもその返答として鍵配布メッセージが鍵受信装置に届かない場合、鍵受信装置(MN)200は鍵初期化要求メッセージを鍵送信装置(HA)100に送信することによって、初期化を行う。
【0255】
以上述べたように、本動作例では、鍵受信側装置の障害等で鍵受信側装置と鍵送信側装置の動的鍵の不一致が起きた場合、動的鍵初期化メッセージ又はそれに相当するメッセージを鍵受信側装置が送信することにより、双方の動的鍵を初期化することが可能となる。
【0256】
次に変形例について説明する。
【0257】
上記2つの実施形態においては、鍵送信装置及び鍵受信装置間の通信は、Mobile IPv6による通信であるように説明したが、本発明はこれに限定されない。鍵送信装置及び鍵受信装置間の通信として各種の通信を適用することが可能である。例えば、鍵送信装置及び鍵受信装置間の通信は、Mobile IPv4による通信であってもよい。この場合、登録要求としてIPv6のBUに代えてRegistration Requestを、登録応答としてIPv6のBAに代えてRegistration Replyを、それぞれ用いる。これらは、例えば、IPパケットのペイロード部分に設定(又は配置)される。
【0258】
また、上記2つの実施形態においては、鍵受信装置(MN)200から鍵送信装置(HA)100へはBU及び所定メッセージ(又はBUのみ)が送信され、これに応じて、鍵送信装置(HA)100が鍵配布メッセージを鍵受信装置(MN)200に対して配布するように説明したが、本発明はこれに限定されない。例えば、鍵受信装置(MN)200から鍵送信装置(HA)100へは所定メッセージ(例えば鍵初期化要求メッセージ)のみを送信し、これに応じて、鍵送信装置(HA)100が鍵配布メッセージを鍵受信装置(MN)200に対して配布するようにしてもよい。
【0259】
また、上記2つの実施形態においては、鍵送信装置(HA)100と鍵受信装置(MN)200とがそれぞれ、共通の鍵であって世代の異なる鍵を送信用の鍵として設定するように説明したが、本発明はこれに限定されない。例えば、鍵送信装置(HA)100に送信用鍵としてN−1世代のA鍵を、鍵受信装置(MN)200に送信用鍵としてN世代のB鍵を、それぞれ設定する。そして、鍵送信装置(HA)100に受信用鍵としてN世代及びN−1世代のB鍵を、そして、鍵受信装置(MN)200に受信用としてN世代及びN−1世代のA鍵を、それぞれ設定するようにしてもよい。
【0260】
また、上記2つの実施形態においては、鍵送信装置がMobile IPにおけるHAであり、鍵受信装置がMobile IPにおけるMNであるように説明したが、本発明はこれに限定されない。例えば、鍵送信装置がインターネット上のサーバ装置であり、鍵受信装置がそのサーバと通信を行うクライアント装置であってもよい。
【0261】
なお、上記2つの実施形態においては、BU及びBAがIPv6の拡張ヘッダ部分(又はペイロード部分)に設定(又は配置)されるように説明したが、本発明はこれに限定されない。IPv6の仕様については、現状ドラフトの段階である。例えば、ドラフト15版(draft−ietf−mobileip−ipv6−15.txt)においては、BU/BA共 終点オプション(destination option)に含まれる。また、ドラフト18版(draft−ietf−mobileip−ipv6−18.txt)においては、BU/BA共 モビリティヘッダ(mobility header)に含まれる。従って、BU、BAの設定(配置)は、仕様の変化に応じて適宜に改良することが可能である。
【0262】
[その他] 本発明は、以下のように特定することができる。
(付記1) 鍵送信装置と鍵受信装置との間で、所定タイミングで更新される共通鍵による暗号化通信を行うシステムであって、前記鍵送信装置は、前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持する第1保持手段と、送信用として一世代前の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定する第1設定手段と、を備え、前記鍵受信装置は、前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持する第2保持手段と、送信用として最新の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定する第2設定手段と、を備える、共通鍵暗号化通信システム。(1)
(付記2) 前記鍵送信装置は、暗号化鍵を取得する取得手段をさらに備え、前記第1保持手段は、前記最新の暗号化鍵を一世代前の暗号化鍵として、前記取得手段によって取得した暗号化鍵を最新の暗号化鍵として、それぞれ更新して保持し、前記第1設定手段は、前記第1保持手段による更新後の保持鍵に基づいて、送信用として一世代前の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ再設定する、付記1に記載の共通鍵暗号化通信システム。(2)
(付記3) 前記鍵送信装置は、暗号化鍵を生成する生成手段を備え、前記取得手段は、前記生成手段によって生成された暗号化鍵を取得する、付記2に記載の共通鍵暗号化通信システム。(3)
(付記4) 前記鍵送信装置は、前記取得手段によって取得した暗号化鍵を鍵受信装置に対して送信する第1送信手段をさらに備える、付記2に記載の共通鍵暗号化通信システム。(4)
(付記5) 前記鍵受信装置は、前記鍵送信装置から送信される暗号化鍵を受信する第2受信手段をさらに備え、前記第2受信手段が暗号化鍵を受信した場合、前記第2保持手段は、前記最新の暗号化鍵を一世代前の暗号化鍵として、前記第2受信手段によって受信した暗号化鍵を最新の暗号化鍵として、それぞれ更新して保持し、前記第2設定手段は、前記第2保持手段による更新号の保持鍵に基づいて、送信用として最新の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ再設定する、付記4に記載の共通鍵暗号化通信システム。(5)
(付記6) 前記鍵受信装置は、所定メッセージを鍵送信装置に対して送信する第2送信手段を備え、前記鍵送信装置は、前記鍵受信装置から送信される所定メッセージを受信する第1受信手段を備える、付記1に記載の共通鍵暗号化システム。(6)
(付記7) 前記第1及び第2保持手段は、それぞれ初期化鍵を保持する、付記4に記載の共通鍵暗号化通信システム。(7)
(付記8) 前記鍵受信装置は、所定タイミングで前記所定メッセージとして鍵初期化要求メッセージを鍵送信装置に対して送信し、前記鍵送信装置が前記鍵受信装置から送信される鍵初期化要求メッセージを受信した場合、前記取得手段は、暗号化鍵を取得し、前記第1保持手段は、共通の初期化鍵を一世代前の暗号化鍵として、前記取得手段によって取得した暗号化鍵を最新の暗号化鍵として、それぞれ更新して保持する、付記7に記載の共通鍵暗号化通信システム。
(付記9) 前記鍵受信装置は、所定タイミングで前記所定メッセージとして鍵更新要求メッセージを鍵送信装置に対して送信し、前記鍵送信装置が前記鍵受信装置から送信される鍵更新要求メッセージを受信した場合、前記取得手段は、暗号化鍵を取得し、前記第1保持手段は、前記最新の暗号化鍵を一世代前の暗号化鍵として、前記取得手段によって取得した暗号化鍵を最新の暗号化鍵として、それぞれ更新して保持する、付記4に記載の共通鍵暗号化通信システム。
(付記10) 前記鍵受信装置は、鍵更新時期を決定するための手段を備え、前記第2送信手段は、鍵更新時期に達した場合に、鍵更新要求メッセージを鍵送信装置に対して送信する、付記9に記載の共通鍵暗号化通信システム。
(付記11) 前記鍵送信装置は、鍵更新時期を決定するための手段を備え、第1送信手段は、鍵更新時期に達した場合に、前記取得手段によって取得した暗号化鍵を鍵受信装置に対して送信する、付記4に記載の共通鍵暗号化通信システム。
(付記12) 前記鍵受信装置は、所定タイミングで前記所定メッセージとして鍵再送要求メッセージを鍵送信装置に対して送信し、前記鍵送信装置が前記鍵受信装置から送信される鍵再送要求メッセージを受信した場合、第1送信手段は、前記取得手段によって取得した暗号化鍵を鍵受信装置に対して送信する、付記4に記載の共通鍵暗号化通信システム。
(付記13) 前記第1送信手段は、前記第1及び第2保持手段がいずれの鍵も保持していない状態で、前記取得手段によって取得した暗号化鍵を鍵受信装置に対して送信する、請求項4に記載の共通鍵暗号化通信システム。
(付記14) 鍵受信装置との間で、所定タイミングで更新される共通鍵による暗号化通信を行う鍵送信装置であって、前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持する保持手段と、送信用として一世代前の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定する設定手段とを備える、鍵送信装置。(8)
(付記15) 鍵送信装置との間で、所定タイミングで更新される共通鍵による暗号化通信を行う鍵受信装置であって、前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持する保持手段と、送信用として最新の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定する設定手段とを備える、鍵受信装置。(9)
(付記16) 鍵送信装置と鍵受信装置との間で、所定タイミングで更新される共通鍵による暗号化通信を行う方法であって、前記鍵送信装置は、前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持し、送信用として一世代前の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定し、前記鍵受信装置は、前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持し、送信用として最新の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定する、共通鍵暗号化通信方法。(10)
【0263】
本発明は、その精神または主要な特徴から逸脱することなく、他の様々な形で実施することができる。このため、上記の実施形態はあらゆる点で単なる例示にすぎず、これらの記載によって本発明が限定的に解釈されるものではない。
【0264】
【発明の効果】
以上説明したように、本発明によれば、共通鍵暗号化通信を行う二つの装置の一方が他方に暗号化鍵を配布する場合、配布手順の最中及び暗号化鍵(鍵配布メッセージ)が破棄された場合も暗号化通信を継続することが可能となる。また、一対多の暗号化通信(例えばMobile IPにおけるMNとHA間や、インターネット上のサーバとそれに接続するクライアント間等の通信)を行う場合に、HAやインターネット上のサーバの負荷の低減が可能となる。またセキュリティを高めるための動的な鍵更新を行った場合も、それに伴って通信断が発生しない。
【図面の簡単な説明】
【図1】本発明の実施の形態である共通鍵暗号化通信システムの概略構成を説明するための図である。
【図2】鍵送信装置(HA)の構成例を説明するための図である。
【図3】鍵受信装置(MN)の構成例を説明するための図である。
【図4】鍵受信装置(MN)起動時に動的鍵(共通鍵)を配布する手順を説明するためのシーケンス図である。
【図5】鍵受信装置(MN)に着目したシーケンス図である。
【図6】鍵送信装置(HA)に着目したシーケンス図である。
【図7】鍵受信装置(MN)に着目したシーケンス図である。
【図8】鍵受信装置(MN)からの鍵更新要求メッセージにより、動的鍵(共通鍵)を配布する手順を説明するためのシーケンス図である。
【図9】鍵受信装置(MN)に着目したシーケンス図である。
【図10】鍵送信装置(HA)に着目したシーケンス図である。
【図11】鍵受信装置(MN)からの鍵再送要求メッセージにより、動的鍵(共通鍵)を配布する手順を説明するためのシーケンス図である。
【図12】鍵受信装置(MN)に着目したシーケンス図である。
【図13】鍵送信装置(HA)に着目したシーケンス図である。
【図14】鍵送信側装置(HA)が鍵の更新を判断して、動的鍵(共通鍵)を配布する手順を説明するためのシーケンス図である。
【図15】鍵送信装置(HA)に着目したシーケンス図である。
【図16】鍵送信装置(HA)のみ鍵が更新された状態を説明するための図である。
【図17】鍵送信装置(HA)における概略処理を説明するためのフローチャートである。
【図18】鍵受信装置(MN)における概略処理を説明するためのフローチャートである。
【図19】鍵送信装置(HA)における概略処理を説明するためのフローチャートである。
【図20】鍵受信装置(MN)における概略処理を説明するためのフローチャートである。
【図21】鍵−SPI対応テーブルの例を説明するための図である。
【図22】鍵受信装置(MN)起動時に動的鍵(共通鍵)を配布する手順を説明するためのシーケンス図である。
【図23】鍵送信装置(HA)に着目したシーケンス図である。
【図24】鍵送信装置(HA)に着目したシーケンス図である。
【図25】鍵受信装置(MN)からの鍵再送要求メッセージにより、動的鍵(共通鍵)を配布する手順を説明するためのシーケンス図である。
【図26】鍵受信装置(MN)に着目したシーケンス図である。
【図27】鍵送信装置(HA)に着目したシーケンス図である。
【図28】鍵送信装置(HA)における概略処理を説明するためのフローチャートである。
【符号の説明】
100 鍵送信装置
101 パケット送受信部
102 鍵生成/管理部
103 暗号化/復号化部
104 プロトコル制御部
200 鍵受信装置
201 パケット送受信部
202 鍵管理部
203 暗号化/復号化部
204 プロトコル制御部

Claims (10)

  1. 鍵送信装置と鍵受信装置との間で、所定タイミングで更新される共通鍵による暗号化通信を行うシステムであって、
    前記鍵送信装置は、
    前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持する第1保持手段と、
    送信用として一世代前の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定する第1設定手段と、
    を備え、
    前記鍵受信装置は、
    前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持する第2保持手段と、
    送信用として最新の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定する第2設定手段と、
    を備える、共通鍵暗号化通信システム。
  2. 前記鍵送信装置は、暗号化鍵を取得する取得手段をさらに備え、
    前記第1保持手段は、前記最新の暗号化鍵を一世代前の暗号化鍵として、前記取得手段によって取得した暗号化鍵を最新の暗号化鍵として、それぞれ更新して保持し、
    前記第1設定手段は、前記第1保持手段による更新後の保持鍵に基づいて、送信用として一世代前の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ再設定する、請求項1に記載の共通鍵暗号化通信システム。
  3. 前記鍵送信装置は、暗号化鍵を生成する生成手段を備え、
    前記取得手段は、前記生成手段によって生成された暗号化鍵を取得する、請求項2に記載の共通鍵暗号化通信システム。
  4. 前記鍵送信装置は、前記取得手段によって取得した暗号化鍵を鍵受信装置に対して送信する第1送信手段をさらに備える、請求項2に記載の共通鍵暗号化通信システム。
  5. 前記鍵受信装置は、前記鍵送信装置から送信される暗号化鍵を受信する第2受信手段をさらに備え、
    前記第2受信手段が暗号化鍵を受信した場合、
    前記第2保持手段は、前記最新の暗号化鍵を一世代前の暗号化鍵として、前記第2受信手段によって受信した暗号化鍵を最新の暗号化鍵として、それぞれ更新して保持し、
    前記第2設定手段は、前記第2保持手段による更新号の保持鍵に基づいて、送信用として最新の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ再設定する、請求項4に記載の共通鍵暗号化通信システム。
  6. 前記鍵受信装置は、所定メッセージを鍵送信装置に対して送信する第2送信手段を備え、
    前記鍵送信装置は、前記鍵受信装置から送信される所定メッセージを受信する第1受信手段を備える、請求項1に記載の共通鍵暗号化システム。
  7. 前記第1及び第2保持手段は、それぞれ初期化鍵を保持する、請求項4に記載の共通鍵暗号化通信システム。
  8. 鍵受信装置との間で、所定タイミングで更新される共通鍵による暗号化通信を行う鍵送信装置であって、
    前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持する保持手段と、
    送信用として一世代前の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定する設定手段とを備える、鍵送信装置。
  9. 鍵送信装置との間で、所定タイミングで更新される共通鍵による暗号化通信を行う鍵受信装置であって、
    前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持する保持手段と、
    送信用として最新の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定する設定手段とを備える、鍵受信装置。
  10. 鍵送信装置と鍵受信装置との間で、所定タイミングで更新される共通鍵による暗号化通信を行う方法であって、
    前記鍵送信装置は、
    前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持し、
    送信用として一世代前の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定し、
    前記鍵受信装置は、
    前記共通鍵として最新の暗号化鍵及び一世代前の暗号化鍵を保持し、
    送信用として最新の暗号化鍵を、受信用として最新の暗号化鍵及び一世代前の暗号化鍵を、それぞれ設定する、共通鍵暗号化通信方法。
JP2002348748A 2002-11-29 2002-11-29 共通鍵暗号化通信システム Pending JP2004186814A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2002348748A JP2004186814A (ja) 2002-11-29 2002-11-29 共通鍵暗号化通信システム
US10/723,124 US20040105542A1 (en) 2002-11-29 2003-11-25 Common key encryption communication system
EP03027373A EP1424804A3 (en) 2002-11-29 2003-11-27 Symmetric key update for encryption communication system
CNB2003101207222A CN1292556C (zh) 2002-11-29 2003-11-28 公共密钥加密通信***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002348748A JP2004186814A (ja) 2002-11-29 2002-11-29 共通鍵暗号化通信システム

Publications (1)

Publication Number Publication Date
JP2004186814A true JP2004186814A (ja) 2004-07-02

Family

ID=32290508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002348748A Pending JP2004186814A (ja) 2002-11-29 2002-11-29 共通鍵暗号化通信システム

Country Status (4)

Country Link
US (1) US20040105542A1 (ja)
EP (1) EP1424804A3 (ja)
JP (1) JP2004186814A (ja)
CN (1) CN1292556C (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007214696A (ja) * 2006-02-07 2007-08-23 Hitachi Ltd 車両制御装置間ネットワーク
JPWO2005107139A1 (ja) * 2004-04-28 2008-03-21 松下電器産業株式会社 通信システム、共通鍵制御装置、及び一般通信装置
JP2008071274A (ja) * 2006-09-15 2008-03-27 Fujitsu Ltd 管理システム,端末装置,セキュリティ管理方法,セキュリティ用プログラムおよび当該プログラムを記録したコンピュータ読取可能な記録媒体
JP2008108095A (ja) * 2006-10-26 2008-05-08 Fujitsu Ltd 情報アクセス・システム、読取り書込み装置およびアクティブ型非接触情報記憶装置
JP2009518932A (ja) * 2005-12-07 2009-05-07 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート Eponにおける保安用キー管理方法および保安チャンネル制御装置
JP2012157657A (ja) * 2011-02-02 2012-08-23 Sankyo Co Ltd 遊技用装置
JP2012157656A (ja) * 2011-02-02 2012-08-23 Sankyo Co Ltd 遊技用装置及び暗号通信システム
JP2015014839A (ja) * 2013-07-03 2015-01-22 株式会社メガチップス 情報処理システム
JP2015032962A (ja) * 2013-08-01 2015-02-16 株式会社東芝 通信装置、鍵共有方法、プログラムおよび通信システム
JP2020108131A (ja) * 2018-12-27 2020-07-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 端末、通信方法、および、プログラム
JP7408766B2 (ja) 2018-11-15 2024-01-05 華為技術有限公司 セキュリティアソシエーションsaの鍵再生成

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007507962A (ja) * 2003-09-30 2007-03-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ クライアントにより要求される外部アドレスマッピング
CN1658547B (zh) * 2004-02-16 2010-08-18 华为技术有限公司 密钥分发方法
JP4818651B2 (ja) * 2005-07-13 2011-11-16 ルネサスエレクトロニクス株式会社 暗号化・復号化回路
JP2007036641A (ja) * 2005-07-27 2007-02-08 Hitachi Communication Technologies Ltd ホームエージェント装置、及び通信システム
KR100753820B1 (ko) * 2005-12-10 2007-08-31 한국전자통신연구원 사전공유키(PSK) 기반의 안전한 모바일 IPv6 이동노드 초기구동을 위한 네트워크 시스템 및 통신 방법
CN101917715B (zh) * 2006-07-12 2012-11-21 华为技术有限公司 移动ip密钥的产生及分发方法和***
US20080031459A1 (en) * 2006-08-07 2008-02-07 Seth Voltz Systems and Methods for Identity-Based Secure Communications
US8127135B2 (en) * 2006-09-28 2012-02-28 Hewlett-Packard Development Company, L.P. Changing of shared encryption key
CN101179845B (zh) * 2006-11-08 2011-02-02 华为技术有限公司 家乡代理与外地代理间的密钥管理方法及***
JP5175615B2 (ja) * 2007-06-04 2013-04-03 パナソニック株式会社 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路
US8325925B2 (en) * 2007-07-10 2012-12-04 Hewlett-Packard Development Company, L.P. Delivery of messages to a receiver mobile device
JP4692600B2 (ja) * 2008-09-25 2011-06-01 富士ゼロックス株式会社 情報処理装置、通信システム、及びプログラム
US20100275008A1 (en) * 2009-04-27 2010-10-28 Motorola, Inc. Method and apparatus for secure packet transmission
JP5454673B2 (ja) * 2010-03-17 2014-03-26 富士通株式会社 通信装置、プログラムおよび方法
JP5601368B2 (ja) * 2010-06-04 2014-10-08 富士通株式会社 処理装置,処理方法及び処理プログラム
US8448235B2 (en) 2010-08-05 2013-05-21 Motorola Solutions, Inc. Method for key identification using an internet security association and key management based protocol
WO2012018573A2 (en) * 2010-08-05 2012-02-09 Motorola Solutions, Inc. Method for key identification using an internet security association and key management based protocol
US9166958B2 (en) * 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
US9882714B1 (en) * 2013-03-15 2018-01-30 Certes Networks, Inc. Method and apparatus for enhanced distribution of security keys
JP2014197726A (ja) * 2013-03-29 2014-10-16 株式会社東芝 計測装置、情報処理装置、鍵管理装置および使用量計算システム
US20160148002A1 (en) * 2013-07-18 2016-05-26 Nippon Telegraph And Telephone Corporation Key storage apparatus, key storage method and program therefor
CN104581715B (zh) * 2014-11-22 2018-06-26 杭州木梢科技有限公司 物联网领域的传感***密钥保护方法及无线接入设备
WO2016141029A1 (en) 2015-03-03 2016-09-09 Wonderhealth, Llc. Access control for encrypted data in machine-readable identifiers
DK3113407T3 (da) 2015-07-02 2019-05-13 Gn Hearing As Klientindretning med certifikat og tilhørende fremgangsmåde
CN106790255A (zh) * 2017-01-24 2017-05-31 北京元心科技有限公司 端对端加密通信方法及***

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
BE1008699A3 (fr) * 1994-09-09 1996-07-02 Banksys Procede et agencement pour donner selectivement un acces dans un systeme de securite.
US5602917A (en) * 1994-12-30 1997-02-11 Lucent Technologies Inc. Method for secure session key generation
KR970024712A (ko) * 1995-10-16 1997-05-30 이데이 노부유키 암호화 방법 및 암호화 장치 및 기록 방법 및 복호 방법 및 복호 장치 및 기록 매체
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
DE69733986T2 (de) * 1996-10-31 2006-01-26 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US6307940B1 (en) * 1997-06-25 2001-10-23 Canon Kabushiki Kaisha Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof
US6134660A (en) * 1997-06-30 2000-10-17 Telcordia Technologies, Inc. Method for revoking computer backup files using cryptographic techniques
US20020159598A1 (en) * 1997-10-31 2002-10-31 Keygen Corporation System and method of dynamic key generation for digital communications
CN100373842C (zh) * 1998-04-01 2008-03-05 松下电器产业株式会社 数据发送和接收方法、数据发送设备以及数据接收设备
DE19856237C2 (de) * 1998-12-07 2002-03-07 Ibm Dynamische Schlüsselgenerierung und vertrauliche Synchronisation von Verschlüsselungskomponenten
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
JP3570311B2 (ja) * 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
JP2001211153A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法
US6590981B2 (en) * 2000-02-22 2003-07-08 Zyfer, Inc. System and method for secure cryptographic communications
US6950522B1 (en) * 2000-06-15 2005-09-27 Microsoft Corporation Encryption key updating for multiple site automated login
US7003116B2 (en) * 2001-10-31 2006-02-21 Hewlett-Packard Development Company, L.P. System for encrypted file storage optimization via differentiated key lengths
JP3917507B2 (ja) * 2002-01-28 2007-05-23 株式会社東芝 コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム
JP3818504B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
US7313238B2 (en) * 2003-01-31 2007-12-25 Hewlett-Packard Development Company, L.P. Method and system for relating cryptographic keys

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4685010B2 (ja) * 2004-04-28 2011-05-18 パナソニック株式会社 通信システム、共通鍵制御装置、及び一般通信装置
JPWO2005107139A1 (ja) * 2004-04-28 2008-03-21 松下電器産業株式会社 通信システム、共通鍵制御装置、及び一般通信装置
JP2009518932A (ja) * 2005-12-07 2009-05-07 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート Eponにおける保安用キー管理方法および保安チャンネル制御装置
JP2007214696A (ja) * 2006-02-07 2007-08-23 Hitachi Ltd 車両制御装置間ネットワーク
JP4597060B2 (ja) * 2006-02-07 2010-12-15 日立オートモティブシステムズ株式会社 車両制御装置間ネットワーク
JP2008071274A (ja) * 2006-09-15 2008-03-27 Fujitsu Ltd 管理システム,端末装置,セキュリティ管理方法,セキュリティ用プログラムおよび当該プログラムを記録したコンピュータ読取可能な記録媒体
JP2008108095A (ja) * 2006-10-26 2008-05-08 Fujitsu Ltd 情報アクセス・システム、読取り書込み装置およびアクティブ型非接触情報記憶装置
JP2012157657A (ja) * 2011-02-02 2012-08-23 Sankyo Co Ltd 遊技用装置
JP2012157656A (ja) * 2011-02-02 2012-08-23 Sankyo Co Ltd 遊技用装置及び暗号通信システム
JP2015014839A (ja) * 2013-07-03 2015-01-22 株式会社メガチップス 情報処理システム
JP2015032962A (ja) * 2013-08-01 2015-02-16 株式会社東芝 通信装置、鍵共有方法、プログラムおよび通信システム
JP7408766B2 (ja) 2018-11-15 2024-01-05 華為技術有限公司 セキュリティアソシエーションsaの鍵再生成
JP2020108131A (ja) * 2018-12-27 2020-07-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 端末、通信方法、および、プログラム
JP7263098B2 (ja) 2018-12-27 2023-04-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 端末、通信方法、および、プログラム

Also Published As

Publication number Publication date
CN1292556C (zh) 2006-12-27
EP1424804A2 (en) 2004-06-02
US20040105542A1 (en) 2004-06-03
CN1505312A (zh) 2004-06-16
EP1424804A3 (en) 2005-02-16

Similar Documents

Publication Publication Date Title
JP2004186814A (ja) 共通鍵暗号化通信システム
JP4407452B2 (ja) サーバ、vpnクライアント、vpnシステム、及びソフトウェア
EP1742411B1 (en) Method and apparatus for providing authentication in a mobile communication system
KR100821435B1 (ko) 암호 통신 시스템, 통신 상태 관리 서버, 암호 통신 방법및 통신 상태 관리 방법
JP2003324419A (ja) アドレス・ベースド・キ−を使用して対応情報更新を保護する方法
US20180288013A1 (en) End-to-end secured communication for mobile sensor in an iot network
EP1777870A2 (en) Method and apparatus for storing and distributing encryption keys
EP2506491B1 (en) Encryption information transmission terminal
US7107051B1 (en) Technique to establish wireless session keys suitable for roaming
JP6922963B2 (ja) グループゲートウェイ及び通信方法
EP2469901A2 (en) Efficient NEMO security with identity based encryption
CN101449540A (zh) 基于委托的移动性管理
JP2005244379A (ja) Vpnシステム、vpn装置及びそれらに用いる暗号化鍵配布方法
WO2008029853A1 (fr) Dispositif et procédé de livraison de clé de cryptage
JP2006019824A (ja) セキュア通信システム、管理装置および通信端末
WO2000038392A2 (en) Apparatus and method for distributing authentication keys to network devices in a multicast
JP2006295341A (ja) 暗号キー配信装置及びそのプログラム
JP3927185B2 (ja) ネットワークシステム、ゲートウェイ装置、プログラム及び通信制御方法
JP2017135527A (ja) 通信装置
CN113890733A (zh) 一种基于安全通信的网关***
Weis et al. Group Domain of Interpretation (GDOI) GROUPKEY-PUSH Acknowledgement Message
KR101594897B1 (ko) 사물 인터넷에서 경량 사물간 보안 통신 세션 개설 방법 및 보안 통신 시스템
JP2002124941A (ja) 暗号通信システムおよび暗号鍵配送方法
JP2006148469A (ja) マルチキャスト配信方法及びホスト装置及びルータ
Weis et al. RFC 8263: Group Domain of Interpretation (GDOI) GROUPKEY-PUSH Acknowledgement Message

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090317

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090714