Movatterモバイル変換


[0]ホーム

URL:


JP2022130947A - Encryption communication system and communication terminal - Google Patents

Encryption communication system and communication terminal
Download PDF

Info

Publication number
JP2022130947A
JP2022130947AJP2021029631AJP2021029631AJP2022130947AJP 2022130947 AJP2022130947 AJP 2022130947AJP 2021029631 AJP2021029631 AJP 2021029631AJP 2021029631 AJP2021029631 AJP 2021029631AJP 2022130947 AJP2022130947 AJP 2022130947A
Authority
JP
Japan
Prior art keywords
key
encryption
node
cryptographic
key material
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021029631A
Other languages
Japanese (ja)
Inventor
伸哉 中野
Shinya Nakano
浩平 松沢
Kohei Matsuzawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi LtdfiledCriticalHitachi Ltd
Priority to JP2021029631ApriorityCriticalpatent/JP2022130947A/en
Publication of JP2022130947ApublicationCriticalpatent/JP2022130947A/en
Pendinglegal-statusCriticalCurrent

Links

Images

Classifications

Landscapes

Abstract

To provide an encryption key replacement method that does not impair autonomous dispersion in an autonomous distributed system.SOLUTION: An encryption communication system performs encryption communication between a plurality of nodes using a common encryption key, in which the encryption key is generated from a key generation rule that is shared in advance between the plurality of nodes and a second key material. The key generation rule is composed of a first key material and an encryption key generation algorithm. Each of the nodes includes: a key material generation unit 13 that autonomously generates the second key material that is shared in advance; a data input/output unit 11 that has a function of delivering the second key material and a function of receiving the second key material distributed from the other node; and an encryption key generation unit 141 that obtains the second key material and generates the encryption key from the obtained second key material, the first key material, and the encryption key generation algorithm.SELECTED DRAWING: Figure 4

Description

Translated fromJapanese

本発明は、共通の暗号鍵を用いてノード(通信端末)間で暗号通信を行う暗号通信システム及び通信端末に関する。 The present invention relates to a cryptographic communication system and a communication terminal that perform cryptographic communication between nodes (communication terminals) using a common cryptographic key.

近年、制御システム分野において、IoT(Internet of Things)や制御システム外にあるデータの利活用のため、インターネットと制御システムとを接続し利用する形態がある。制御システムの多くは電力、鉄道などの社会インフラに深い関わりがあり、24時間365日稼働するような高い可用性と、制御システムの不具合により人命に影響が出ないような高い信頼性を求められることがある。制御システムにおいて、可用性及び/又は信頼性を求められつつも、インターネットと制御システムを接続することによる通信の安全性もまた求められている。 2. Description of the Related Art In recent years, in the control system field, there is a form in which the Internet and a control system are connected and used for the purpose of utilizing IoT (Internet of Things) and data outside the control system. Many control systems are closely related to social infrastructure such as electric power and railroads, and require high availability such as 24-hour, 365-day operation and high reliability such that malfunction of the control system does not affect human life. There is In control systems, while availability and/or reliability are required, security of communication by connecting the Internet and the control system is also required.

高い可用性と安全性を同時に実現する技術として、特許文献1に記載の技術がある。特許文献1の技術では、鍵管理サーバを有し鍵管理をすることにより、ノード間の処理のオーバヘッドを増加させることなく暗号通信を可能にする。 As a technique for realizing high availability and safety at the same time, there is a technique described inPatent Document 1. The technique ofPatent Document 1 enables cryptographic communication without increasing the overhead of processing between nodes by having a key management server and managing keys.

また、特許文献1には次のような構成が記載されている。「暗号通信システムは鍵管理サーバを有し、通信ノードで利用可能な暗号アルゴリズムを管理する。また、鍵管理サーバは暗号通信を行う通信ノード間で共通する暗号アルゴリズムを検索し、暗号通信を行う通信ノード各々に、検索した暗号アルゴリズムを、暗号アルゴリズムで用いる鍵あるいは当該鍵を生成するための鍵種を含む複数の鍵生成情報と共に通知する。一方、暗号通信を行う通信ノード各々は、鍵管理サーバから通知された複数の鍵生成情報を順次切替え、鍵管理サーバから通知された暗号アルゴリズムにより通信相手と暗号通信を行う。」 Further,Patent Document 1 describes the following configuration. "A cryptographic communication system has a key management server that manages cryptographic algorithms that can be used by communication nodes. In addition, the key management server searches for cryptographic algorithms that are common among communication nodes that perform cryptographic communication, and performs cryptographic communication. Each communication node is notified of the searched cryptographic algorithm together with a plurality of pieces of key generation information including a key used in the cryptographic algorithm or a key type for generating the key. Sequentially switch multiple pieces of key generation information notified from the server, and perform encrypted communication with the communication partner according to the encryption algorithm notified from the key management server.

特開2006-238273号公報JP 2006-238273 A

自律分散システム(例えば、特開平10-143480号公報を参照)は、各ノードが任意のタイミングでネットワークに参加及び離脱できるシステムである。自律分散システムのアーキテクチャには、他ノードの状態に影響を受けることなく自らを制御し互いに協調しながら動作し、他ノードがダウンしても当該システム全体に影響を与えない特徴がある。よって、自律分散システムにおいて、特許文献1のような鍵管理サーバを持つ構成は、自律分散との親和性が低い。鍵管理機能のみを持つ鍵管理サーバをそのまま自律分散システムに参加させることは、各ノードが鍵管理サーバの状態に影響を受けてしまい、自律分散性が損なわれてしまう。 An autonomous decentralized system (see, for example, Japanese Patent Application Laid-Open No. 10-143480) is a system in which each node can join and leave the network at any timing. The architecture of an autonomous decentralized system has the characteristics of controlling itself without being affected by the state of other nodes, operating in cooperation with each other, and not affecting the entire system even if other nodes go down. Therefore, in an autonomous decentralized system, a configuration having a key management server as inPatent Literature 1 has low compatibility with autonomous decentralization. If a key management server having only a key management function participates in an autonomous distributed system as it is, each node will be affected by the state of the key management server, and the autonomous decentralization will be impaired.

また、自律分散システムの通信方式も、原則通信相手を意識せず、データフィールドに対して電文を送信し、任意のノードがそれを受信する。そのため、ユニキャスト通信を用いた鍵交換方法も同様に自律分散との親和性が低いという問題がある。 In addition, the communication method of the autonomous decentralized system is also, in principle, irrelevant to the other party of communication, and transmits a telegram to the data field, and any node receives it. Therefore, the key exchange method using unicast communication also has a problem of low compatibility with autonomous decentralization.

本発明は、上記の状況に鑑みてなされたものであり、自律分散システムにおいて、自律分散性を損なうことがない暗号鍵交換方式を提供することを目的とする。 SUMMARY OF THE INVENTION It is an object of the present invention to provide a cryptographic key exchange method that does not impair autonomous decentralization in an autonomous decentralized system.

上記課題を解決するために、本発明の一態様の暗号通信システムは、ネットワークに接続された複数のノード間で共通の暗号鍵を用いて暗号通信を行うシステムである。暗号鍵は、複数のノード間で事前共有する鍵生成ルールと、第2の鍵材料とから生成される。鍵生成ルールは、第1の鍵材料と、暗号鍵生成アルゴリズムとからなる。
各ノードは、ネットワーク上で共有される第2の鍵材料を自律で生成する鍵材料生成部と、ネットワークに第2の鍵材料を配信する機能、及び、他ノードからネットワークに配信された第2の鍵材料を受信する機能を有するデータ入出力部と、第2の鍵材料を取得し、取得した第2の鍵材料と、第1の鍵材料と、暗号鍵生成アルゴリズムとから暗号鍵を生成する暗号鍵生成部と、暗号鍵を用いてデータの暗号化又は復号を行う暗復号化処理部と、を備える。
To solve the above problems, an encrypted communication system according to one aspect of the present invention is a system that performs encrypted communication using a common encryption key between a plurality of nodes connected to a network. A cryptographic key is generated from a key generation rule pre-shared among a plurality of nodes and a second keying material. A key generation rule consists of a first keying material and a cryptographic key generation algorithm.
Each node has a key material generator that autonomously generates second key material shared on the network, a function that distributes the second key material to the network, and a second key material distributed to the network from other nodes. a data input/output unit having a function of receiving the key material of, obtaining the second key material, and generating a cryptographic key from the obtained second key material, the first key material, and the cryptographic key generation algorithm and an encryption/decryption processing unit that encrypts or decrypts data using the encryption key.

本発明の少なくとも一態様によれば、ネットワークに参加する全てのノードに自律で鍵材料の生成及び配信機能を持たせることで、鍵管理サーバを必要としない。それゆえ、自律分散システムに適用された暗号通信システムにおいて、自律分散性を損なうことがない暗号鍵交換方式を提供することができる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
According to at least one aspect of the present invention, a key management server is not required by allowing all nodes participating in the network to autonomously generate and distribute key material. Therefore, in a cryptographic communication system applied to an autonomous decentralized system, it is possible to provide an encryption key exchange method that does not impair autonomous decentralization.
Problems, configurations, and effects other than those described above will be clarified by the following description of the embodiments.

本発明の第1の実施形態に係る暗号通信システムの例を示す概略構成図である。1 is a schematic configuration diagram showing an example of a cryptographic communication system according to a first embodiment of the present invention; FIG.本発明の第1の実施形態に係る各ノードの暗号鍵の生成方法を示す図である。FIG. 4 is a diagram showing a method of generating an encryption key for each node according to the first embodiment of the present invention;本発明の第1の実施形態に係る各ノードの鍵材料の生成方法を示す図である。FIG. 4 is a diagram showing a method of generating key material for each node according to the first embodiment of the present invention;本発明の第1の実施形態に係る各ノードの機能構成例を示すブロック図である。3 is a block diagram showing an example of functional configuration of each node according to the first embodiment of the present invention; FIG.本発明の第1の実施形態に係る各ノードのハードウェア構成例を示すブロック図である。3 is a block diagram showing a hardware configuration example of each node according to the first embodiment of the present invention; FIG.本発明の第1の実施形態に係る各ノードの鍵更新を示すシーケンス図である。FIG. 4 is a sequence diagram showing key update of each node according to the first embodiment of the present invention;本発明の第2の実施形態に係る各ノード間で複数の鍵生成ルールを事前共有する暗号通信システムを示す概略構成図である。FIG. 4 is a schematic configuration diagram showing a cryptographic communication system in which multiple key generation rules are pre-shared among nodes according to a second embodiment of the present invention;本発明の第2の実施形態に係る各ノードにおける複数の暗号鍵の生成処理を示すフローチャートである。FIG. 11 is a flow chart showing a process of generating a plurality of encryption keys in each node according to the second embodiment of the present invention; FIG.本発明の第3の実施形態に係る各ノードの暗号鍵を一斉に切り替える暗号通信システムを示す概略構成図である。FIG. 11 is a schematic configuration diagram showing a cryptographic communication system in which cryptographic keys of nodes are switched all at once according to a third embodiment of the present invention;

以下、本発明を実施するための形態の例について、添付図面を参照して説明する。本明細書及び添付図面において実質的に同一の機能又は構成を有する構成要素については、同一の符号を付して重複する説明を省略する。 Hereinafter, examples of embodiments for carrying out the present invention will be described with reference to the accompanying drawings. In this specification and the accompanying drawings, constituent elements having substantially the same function or configuration are denoted by the same reference numerals, and overlapping descriptions are omitted.

[発明が解決しようとする課題]の欄に記載した問題を考慮すると、暗号鍵管理方法は、鍵管理サーバを利用せずに複数のノード間で暗号鍵を交換する方法が望ましい。また、通信方式はブロードキャスト通信を用いる方法が望ましい。よって、初期の検討では、暗号鍵管理方法として、次に示す2つの方法が考えられる。 Considering the problems described in the [Problems to be Solved by the Invention] column, it is desirable that the encryption key management method exchange encryption keys between a plurality of nodes without using a key management server. Moreover, it is preferable that the communication method is a method using broadcast communication. Therefore, in initial studies, the following two methods are conceivable as encryption key management methods.

第1の方法は、予めいくつかの暗号鍵(共通鍵)を共有しておく方法である。
複数のノード間で予め暗号鍵を共有してから、当該暗号鍵を有するノードを自律分散システムに加入させる方法が考えられる。しかしながら、事前に共有している暗号鍵が全て危殆化(安全な暗号鍵を枯渇)すると、通信内容が盗聴されたり、電文が改ざんされたりする恐れがある。
The first method is to share several encryption keys (common keys) in advance.
A conceivable method is to share an encryption key among a plurality of nodes in advance, and then join the node having the encryption key to the autonomous distributed system. However, if all encryption keys shared in advance are compromised (safe encryption keys are exhausted), there is a risk that communication content will be wiretapped or messages will be falsified.

第2の方法は、暗号鍵(共通鍵)を暗号化して交換する方法である。
複数のノード間で暗号鍵を暗号化し交換する方法が考えられる。しかしながら、暗号鍵を暗号化するアルゴリズムが解読された場合、暗号鍵自体を盗聴される恐れがある。暗号鍵を変更した場合でも同様である。
A second method is to encrypt and exchange an encryption key (common key).
A method of encrypting and exchanging encryption keys among a plurality of nodes is conceivable. However, if the algorithm for encrypting the encryption key is broken, the encryption key itself may be intercepted. The same is true when the encryption key is changed.

したがって、自律分散システムに加入している全てのノードは、自律的に暗号鍵を生成、更新及び切り替えを行えることが好ましい。以下、自律分散システムが適用された暗号通信システムにおいて、各ノードが自律的に暗号鍵を生成、更新及び切り替えを行う構成を説明する。 Therefore, it is preferable that all nodes participating in the autonomous decentralized system can autonomously generate, update, and switch encryption keys. A configuration in which each node autonomously generates, updates, and switches encryption keys in a cryptographic communication system to which an autonomous decentralized system is applied will be described below.

<第1の実施形態>
[暗号通信システムの概略構成]
まず、本発明の第1の実施形態に係る暗号通信システムの概略構成について説明する。
図1は、第1の実施形態に係る暗号通信システムの例を示す概略構成図である。図示するように、暗号通信システム100は、3台のノード(通信端末)10-1,10-2,10-3が、インターネット等のネットワークNを介して相互接続されて構成されている。ノードの台数は3台に限定されず、2台以上であればよい。あるノード10からネットワークNへ送信されたデータは、後述する図7に示すネットワークスイッチ70によって各ノード10へ適宜転送される。なお、以下では、ノード10-1,10-2,10-3をノードX,Y,Zと記載することがある。
<First Embodiment>
[Schematic configuration of cryptographic communication system]
First, a schematic configuration of a cryptographic communication system according to the first embodiment of the present invention will be described.
FIG. 1 is a schematic configuration diagram showing an example of a cryptographic communication system according to the first embodiment. As illustrated, thecryptographic communication system 100 is configured by interconnecting three nodes (communication terminals) 10-1, 10-2, and 10-3 via a network N such as the Internet. The number of nodes is not limited to three, and may be two or more. Data transmitted from acertain node 10 to the network N is appropriately transferred to eachnode 10 by anetwork switch 70 shown in FIG. 7, which will be described later. Note that the nodes 10-1, 10-2, and 10-3 may be referred to as nodes X, Y, and Z below.

暗号通信システム100には、自律分散システムの仕組みが適用されている。また、暗号通信システム100では、通信時の暗号アルゴリズムとして、共通鍵暗号アルゴリズムを用いている。共通鍵暗号アルゴリズムとしては、AES(Advanced Encryption Standard)やCamellia等を適用できる。以下、本明細書において、ノード10-1~10-3を区別しない場合又は共通の機能について説明する場合には、「ノード10」と表記する。 Thecryptographic communication system 100 employs a structure of an autonomous decentralized system. Further, in thecryptographic communication system 100, a common key encryption algorithm is used as an encryption algorithm for communication. As the common key encryption algorithm, AES (Advanced Encryption Standard), Camellia, etc. can be applied. Hereinafter, in this specification, the nodes 10-1 to 10-3 will be referred to as "node 10" when they are not distinguished or when common functions are described.

本実施形態では、共通の暗号鍵の生成方式を、鍵生成ルールと鍵材料との組み合わせによって生成する方式とする。「鍵生成ルール」とは、暗号鍵を生成するためのアルゴリズムと、事前共有する鍵材料(第1の鍵材料)とを組み合わせたものである。「鍵材料」とは、暗号鍵を生成するために必要な情報である。鍵生成ルールの一部として予めノード10内に持つ鍵材料(第1の鍵材料)とは別に、ネットワークN上で全てのノード10を対象に配布される鍵材料(第2の鍵材料)が存在する。本発明では、鍵生成ルールは事前にノード10間で共有しておき、第2の鍵材料はネットワークN経由で全ノード10に対して配布する。各ノード10は、第2の鍵材料の配布を契機に暗号鍵を更新する。以下、本実施形態における暗号鍵の生成及び更新について図2~図6を参照して具体的に説明する。 In this embodiment, the common encryption key is generated by combining key generation rules and key material. A "key generation rule" is a combination of an algorithm for generating a cryptographic key and pre-shared keying material (first keying material). "Keying material" is the information necessary to generate a cryptographic key. Apart from the key material (first key material) previously stored in thenode 10 as part of the key generation rule, there is a key material (second key material) distributed to allnodes 10 on the network N. exist. In the present invention, key generation rules are shared amongnodes 10 in advance, and the second keying material is distributed to allnodes 10 via network N. FIG. Eachnode 10 updates its cryptographic key upon distribution of the second keying material. Generation and update of the encryption key in this embodiment will be specifically described below with reference to FIGS. 2 to 6. FIG.

[暗号鍵の生成方法]
次に、各ノード10の暗号鍵の生成方法について図2を参照して説明する。
図2は、各ノード10の暗号鍵の生成方法を示す図である。ノード10は、複数のノード10間で共通の暗号鍵5(共通鍵)を生成するために、鍵生成ルール1と、鍵材料4(以下「鍵材料B」とも称する)を管理している。各ノード10は、鍵材料4から暗号鍵5を生成するための共通の鍵生成ルール1を有している。したがって、各ノード10では、同じ鍵材料4から同じ暗号鍵5を生成する。
[How to generate encryption key]
Next, a method of generating an encryption key for eachnode 10 will be described with reference to FIG.
FIG. 2 is a diagram showing a method of generating an encryption key for eachnode 10. As shown in FIG. Anode 10 manages akey generation rule 1 and key material 4 (hereinafter also referred to as “key material BN ”) in order to generate a common cryptographic key 5 (common key) among a plurality ofnodes 10 . . Eachnode 10 has commonkey generation rules 1 for generatingcryptographic keys 5 from keyingmaterial 4 . Therefore, eachnode 10 generates the samecryptographic key 5 from thesame keying material 4 .

鍵生成ルール1は、鍵材料2(鍵材料A)と暗号鍵生成アルゴリズム3の組み合わせである。本実施形態では、暗号通信システム100を構成するノード10は、鍵生成ルール1を事前に共有する必要がある。鍵生成ルール1を事前に共有するための具体的な方法は本発明の本質ではないため、詳細な説明は省略する。暗号鍵生成アルゴリズム3は、置換、転字、換字、分割、シフト演算等の各種変換処理といったビット列の操作を行うプログラム(例えば関数)である。例えば、暗号鍵生成アルゴリズム3には、後述する図3の鍵材料生成関数6と同じ関数を用いることができる。鍵材料2は、暗号鍵5を生成する元となる情報であり所定の桁数のビット列で構成される。以下、鍵材料2を「暗号鍵A」とも称する。Key Generation Rule 1 is a combination of Key Material 2 (Key Material A) and CryptographicKey Generation Algorithm 3 . In this embodiment, thenodes 10 configuring thecryptographic communication system 100 need to share thekey generation rule 1 in advance. A specific method for sharing thekey generation rule 1 in advance is not the essence of the present invention, so a detailed description will be omitted. The encryptionkey generation algorithm 3 is a program (for example, a function) that performs bit string manipulations such as substitution, transliteration, substitution, division, and various conversion processes such as shift operations. For example, the cryptographickey generation algorithm 3 can use the same function as the keymaterial generation function 6 in FIG. 3, which will be described later. Thekey material 2 is information from which theencryption key 5 is generated, and is composed of a bit string of a predetermined number of digits. The keyingmaterial 2 is hereinafter also referred to as "encryption key A".

鍵生成ルール1に対して、鍵材料4(鍵材料B)を与えることにより、暗号鍵5を生成する。鍵材料Bは、他のノード10から受信した鍵材料である。または、鍵材料Bは、鍵材料Aを種として鍵材料生成関数6を用いて自ノードで生成した鍵材料である(後述する図5参照)。ノード10が作成した鍵材料Bの添え字Nは1以上の整数である。Acryptographic key 5 is generated by giving key material 4 (key material BN ) tokey generation rule 1 . The keying material BN is the keying material received fromother nodes 10 . Alternatively, the key materialBN is the key material generated by the own node using the keymaterial generation function 6 with the key material A as a seed (see FIG. 5 described later). The subscript N of the keying material BN created bynode 10 is an integer greater than or equal to one.

[鍵材料の生成方法]
次に、各ノード10の鍵材料4の生成方法について図3を参照して説明する。
図3は、各ノード10の鍵材料の生成方法を示す図である。
ノード10は、鍵材料2(以下「鍵材料A」)と鍵材料7(以下「鍵材料B」)、及び鍵材料生成関数6から鍵材料4(鍵材料B)を生成する。前提として、鍵材料Aと鍵材料B、鍵材料生成関数6は、予め各ノード10間で事前に共有しておく必要がある。
[Key material generation method]
Next, a method of generating thekey material 4 for eachnode 10 will be described with reference to FIG.
FIG. 3 is a diagram showing a method of generating keying material for eachnode 10. As shown in FIG.
Node 10 generates key material 4 (key material BN ) from key material 2 (hereinafter “key material A”) and key material 7 (hereinafter “key material B0 ”) and keymaterial generation function 6 . As a premise, the key material A, the key material B0 , and the keymaterial generation function 6 must be shared among thenodes 10 in advance.

鍵材料生成関数6は、事前共有される鍵材料2(鍵材料A)及び鍵材料7(鍵材料B)を元に演算を行い、鍵材料8(鍵材料B)を生成する。次いで、鍵材料生成関数6は、鍵材料2(鍵材料A)及び鍵材料8(鍵材料B)を元に演算を行い、次の鍵材料を生成する。鍵材料Bの添え字Nは、鍵材料生成処理の実施回数と一致する。このように、N=2以上の鍵材料Bは、鍵材料Aとノード10内で生成された鍵材料とを元に新たに生成される。すなわち、N=2以上の鍵材料B(鍵材料4)は、鍵材料A(鍵材料2)と鍵材料BN-1(鍵材料9)を元に生成される。The keymaterial generation function 6 performs operations based on the pre-shared key material 2 (key material A) and key material 7 (key material B0 ) to generate key material 8 (key material B1 ). Keymaterial generation function 6 then performs operations based on key material 2 (key material A) and key material 8 (key material B1 ) to generate the following key material. The subscriptN of the keying material BN matches the number of times the keying material generation process has been performed. In this way, the key material BN with N=2 or more is newly generated based on the key material A and the key material generated within thenode 10 . That is, key material BN (key material 4) with N=2 or more is generated based on key material A (key material 2) and key material BN−1 (key material 9).

鍵材料Bの生成タイミングは、ユーザの任意のタイミングである。ノード10は、事前共有した鍵材料Aを、新たな鍵材料Bを生成した後も保持する。鍵材料Bよりも古い鍵材料(鍵材料B~BN-1)は削除してもよいが、ノード10に残しておいてもよい。例えば、古い鍵材料を利用することで、古い暗号鍵を用いて作成された暗号化電文を復号可能である。The generation timing of the key materialBN is user's arbitrary timing.Node 10 retains pre- shared keying material A even after generating new keying material BN. Keying material older than keying material BN (keying material B0 to BN−1 ) may be deleted, but may remain innode 10 . For example, by using old keying material, it is possible to decrypt encrypted messages created using old encryption keys.

なお、鍵材料生成関数6は、ビット列に対して図2の暗号鍵生成アルゴリズム3と同じ操作を行うものを使用することができるが、暗号鍵生成アルゴリズム3とは別の操作を行う関数でもよい。なお、鍵材料は、元の情報を復元できない不可逆な変換処理によって作成されてもよい。例えば、鍵材料生成関数6にハッシュ関数を適用してもよい。 Note that the keymaterial generation function 6 can use a function that performs the same operation on the bit string as the encryptionkey generation algorithm 3 in FIG. . It should be noted that the keying material may be created by an irreversible conversion process in which the original information cannot be recovered. For example, a hash function may be applied to the keyingmaterial generation function 6 .

[ノードの機能構成]
次に、各ノード10の機能構成例について図4を参照して説明する。
図4は、各ノード10の機能構成例を示すブロック図である。図示するように、ノード10は、データ入出力部11、記憶部12、鍵材料生成部13、データ処理部14、及びデータの送受信やデータの利用等を行うアプリケーション部15を備える。
[Node functional configuration]
Next, a functional configuration example of eachnode 10 will be described with reference to FIG.
FIG. 4 is a block diagram showing a functional configuration example of eachnode 10. As shown in FIG. As illustrated, thenode 10 includes a data input/output unit 11, astorage unit 12, a keymaterial generation unit 13, adata processing unit 14, and anapplication unit 15 for transmitting/receiving data and using data.

データ入出力部11は、ネットワークNを介して他のノード10との間でデータの入出力を行う。データ入出力部11は、平文又は暗号文の送受信を行う。例えば、データ入出力部11は、受信データが平文で暗号通信に用いる情報(鍵生成ルール1、鍵材料B、鍵材料Bなど)であることを判別できる場合には、受信データを記憶部12の所定のエリアに記憶する。また、データ入出力部11は、その他の受信データについてはデータ処理部14に送り、データ処理部14が復号処理等のデータ処理を適宜実施する。The data input/output unit 11 inputs and outputs data to and from anothernode 10 via the network N. FIG. The data input/output unit 11 transmits and receives plaintext or ciphertext. For example, the data input/output unit 11 stores the received data when it can be determined that the received data is plaintext information used for encrypted communication (key generation rule 1, key material B0 , key material BN , etc.). Stored in a predetermined area of theunit 12 . Further, the data input/output unit 11 sends other received data to thedata processing unit 14, and thedata processing unit 14 appropriately performs data processing such as decoding processing.

記憶部12は、上述したように暗号通信に用いる情報、例えば鍵生成ルール1(暗号鍵生成アルゴリズム、鍵材料A)、鍵材料7(鍵材料B)、及び鍵材料4(鍵材料B)などを所定のエリアに記憶する。また、記憶部12は、暗号鍵生成部141が生成した暗号鍵5を記憶してもよい。鍵材料Bの情報として、少なくともビット列と、添え字Nが記憶される。記憶部12は、不揮発性ストレージ56(図5参照)を用いて構成される。As described above, thestorage unit 12 stores information used for cryptographic communication, such as key generation rule 1 (encryption key generation algorithm, key material A), key material 7 (key material B0 ), and key material 4 (key material BN ) are stored in a predetermined area. Also, thestorage unit 12 may store theencryption key 5 generated by the encryptionkey generation unit 141 . At least a bit string and a subscriptN are stored as information of the keying material BN. Thestorage unit 12 is configured using a nonvolatile storage 56 (see FIG. 5).

鍵材料生成部13は、暗号鍵5に使用する鍵材料4(鍵材料B)を生成し、データ処理部14の暗号鍵生成部141に送るか、又は記憶部12の所定のエリアに記憶する。鍵材料生成部13は、図3に示した鍵材料の生成方法に基づいて、事前共有の鍵材料2(鍵材料A)と暗号鍵生成用の鍵材料(鍵材料BN-1)を鍵材料生成関数6に入力し、暗号鍵5に使用する鍵材料B(図3では鍵材料4)を生成する。また、鍵材料生成部13は、データ処理部14(暗号鍵生成部141)から鍵更新コマンドを受信した場合には、新たな鍵材料BN+1を生成する。The keymaterial generation unit 13 generates the key material 4 (key material BN ) used for theencryption key 5 and sends it to the encryptionkey generation unit 141 of thedata processing unit 14 or stores it in a predetermined area of thestorage unit 12 . do. The keymaterial generation unit 13 generates the pre-shared key material 2 (key material A) and the key material for encryption key generation (key material BN−1 ) based on the key material generation method shown in FIG. Input tomaterial generation function 6 to generate keying material BN (keyingmaterial 4 in FIG. 3) used forencryption key 5 . Further, when the keymaterial generation unit 13 receives a key update command from the data processing unit 14 (encryption key generation unit 141), it generates new key material BN+1 .

データ処理部14は、暗号鍵生成部141で生成又は記憶部12に記憶された暗号鍵5を用いて、データの暗号化及び暗号化データの復号といったデータ処理を行う。データ処理部14は、暗号鍵生成部141と暗復号化処理部142を有する。 Thedata processing unit 14 uses theencryption key 5 generated by the encryptionkey generation unit 141 or stored in thestorage unit 12 to perform data processing such as data encryption and decryption of the encrypted data. Thedata processing unit 14 has an encryptionkey generation unit 141 and an encryption/decryption processing unit 142 .

暗号鍵生成部141は、図2に示した暗号鍵の生成方法に基づいて鍵生成ルール1に、鍵材料4(鍵材料B)を適用して暗号鍵5を生成する。具体的には、鍵材料Aと鍵材料Bを暗号鍵生成アルゴリズム(例えば関数)に入力し、暗号鍵5を生成する。Theencryption key generator 141 generates theencryption key 5 by applying the key material 4 (key material BN ) to thekey generation rule 1 based on the encryption key generation method shown in FIG. Specifically, the key material A and the key materialBN are input to a cryptographic key generation algorithm (for example, a function) to generate thecryptographic key 5 .

また、暗号鍵生成部141は、データ入出力部11から鍵更新イベントを受信した場合には、鍵材料生成部13に鍵更新コマンドを送り、鍵材料生成部13に現在の鍵材料BN-1から新たな鍵材料Bを生成させる。そして、暗号鍵生成部141は、新たな鍵材料Bを使用して暗号鍵5を更新する。Further, when the encryptionkey generation unit 141 receives a key update event from the data input/output unit 11, the encryptionkey generation unit 141 sends a key update command to the keymaterial generation unit 13, and sends the current key material BN− to the keymaterial generation unit 13.1 to generate new keying material BN . Theencryption key generator 141 then updates theencryption key 5 using the new key materialBN .

暗復号化処理部142は、暗号アルゴリズムによってデータのビット列を操作することでデータの暗号化及び復号を行う。例えば、暗号アルゴリズムは、置換、転字、換字、分割、シフト演算等の各種変換処理といったビット列の操作を行う暗復号化処理(例えば、暗復号化プログラム)を規定する情報である。 The encryption/decryption processing unit 142 encrypts and decrypts data by manipulating a bit string of data according to an encryption algorithm. For example, the encryption algorithm is information that defines encryption/decryption processing (for example, an encryption/decryption program) that performs bit string manipulations such as substitution, transliteration, substitution, division, and various transformations such as shift operations.

例えば、暗復号化処理部142は、アプリケーション部15から受け取ったデータを、暗号鍵生成部141で生成(又は記憶部12に記憶)された暗号鍵5で暗号化して暗号化データを生成し、データ入出力部11を介して通信相手である他のノード10に送信する。 For example, the encryption/decryption processing unit 142 encrypts data received from theapplication unit 15 with theencryption key 5 generated by the encryption key generation unit 141 (or stored in the storage unit 12) to generate encrypted data, The data is transmitted to anothernode 10 as a communication partner via the data input/output unit 11 .

また、暗復号化処理部142は、データ入出力部11を介して他のノード10より受信した暗号化データを、暗号鍵生成部141で生成(又は記憶部12に記憶)された暗号鍵5で復号する。そして、暗復号化処理部142は、その復号結果を当該他のノード10からの受信データとしてアプリケーション部15に渡す。 Also, the encryption/decryption processing unit 142 converts the encrypted data received from theother node 10 via the data input/output unit 11 into theencryption key 5 generated by the encryption key generation unit 141 (or stored in the storage unit 12). to decrypt. Then, the encryption/decryption processing unit 142 passes the decryption result to theapplication unit 15 as received data from theother node 10 .

[ノードのハードウェア構成]
次に、各ノード10のハードウェア構成例について図5を参照して説明する。
図5は、各ノード10のハードウェア構成例を示すブロック図である。図示した計算機50は、自律分散システムが適用された暗号通信システム100のノード(通信端末)として動作可能なコンピューターとして用いられるハードウェアの一例である。計算機50には、例えばパーソナルコンピュータを用いることができる。
[Node hardware configuration]
Next, a hardware configuration example of eachnode 10 will be described with reference to FIG.
FIG. 5 is a block diagram showing a hardware configuration example of eachnode 10. As shown in FIG. The illustratedcomputer 50 is an example of hardware used as a computer capable of operating as a node (communication terminal) of thecryptographic communication system 100 to which the autonomous decentralized system is applied. A personal computer, for example, can be used as thecomputer 50 .

計算機50は、CPU(Central Processing Unit)51、ROM(Read Only Memory)52、RAM(Random Access Memory)53、表示部54、操作部55、不揮発性ストレージ56、及びネットワークインターフェース57を備える。計算機50内の各ブロックは、システムバスを介して相互にデータの送受信が可能に接続されている。 Thecomputer 50 includes a CPU (Central Processing Unit) 51 , a ROM (Read Only Memory) 52 , a RAM (Random Access Memory) 53 , adisplay section 54 , anoperation section 55 , anonvolatile storage 56 and anetwork interface 57 . Each block in thecomputer 50 is connected via a system bus so as to be able to transmit and receive data to and from each other.

CPU51、ROM52、及びRAM53は、制御部を構成する。ROM52は、不揮発性メモリ(記録媒体)の一例として用いられる。ROM52には、CPU51が使用するプログラムやデータ等が記憶される。ROM52は、EEPROM(Electrically Erasable and Programmable Read Only Memory)等の書き換え可能な不揮発メモリでもよい。RAM53には、CPU51による演算や制御の過程で発生した変数やパラメータ等が一時書き込まれる。 TheCPU 51,ROM 52, andRAM 53 constitute a control section. TheROM 52 is used as an example of a nonvolatile memory (recording medium). Programs and data used by theCPU 51 are stored in theROM 52 . TheROM 52 may be a rewritable nonvolatile memory such as EEPROM (Electrically Erasable and Programmable Read Only Memory). In theRAM 53, variables, parameters, etc. generated in the process of calculation and control by theCPU 51 are temporarily written.

CPU51は、本発明の機能を実現する制御プログラムのプログラムコードをROM52からRAM53に読み出して実行し、各ブロックの演算や制御を行う。すなわち、CPU51がROM52に記録されている制御プログラムを実行することにより、図4のデータ入出力部11、鍵材料生成部13、データ処理部14、及びアプリケーション部15の機能が実現される。なお、演算処理装置としてCPU51に代えて、MPU(Micro Processing Unit)等の他のプロセッサを用いてもよい。 TheCPU 51 reads the program code of the control program that implements the functions of the present invention from theROM 52 to theRAM 53 and executes it to perform calculations and control of each block. That is, the functions of the data input/output unit 11, the keymaterial generation unit 13, thedata processing unit 14, and theapplication unit 15 shown in FIG. 4 are realized by theCPU 51 executing the control program recorded in theROM 52. It should be noted that another processor such as an MPU (Micro Processing Unit) may be used as the arithmetic processing device instead of theCPU 51 .

表示部54は、液晶ディスプレイなどのモニタであり、GUI画面やCPU51で行われた処理の結果等を表示する。操作部55には、マウスやタッチパネル等のポインティングデバイス、キーボードなどが用いられ、ユーザは操作部55を操作し、情報や指示(例えば鍵更新指示)を入力することが可能である。操作部55は、ユーザの操作に応じた入力信号を生成してCPU51へ供給する。 Thedisplay unit 54 is a monitor such as a liquid crystal display, and displays a GUI screen, results of processing performed by theCPU 51, and the like. A pointing device such as a mouse or a touch panel, a keyboard, or the like is used for theoperation unit 55 , and the user can operate theoperation unit 55 to input information and instructions (for example, key update instructions). Theoperation unit 55 generates an input signal according to the user's operation and supplies it to theCPU 51 .

不揮発性ストレージ56は、記録媒体の一例であり、OS(Operating System)等のプログラム、各種プログラムを実行する際に使用するパラメータ、プログラムを実行して得られたデータなどを保存することが可能である。例えば、図4の記憶部12は、不揮発性ストレージ56を利用して実現される。不揮発性ストレージ56に、CPU51が実行する制御プログラムを記憶させてもよい。不揮発性ストレージ56としては、HDD(Hard Disk Drive)、SSD(Solid State Drive)、磁気や光を利用するディスク装置、又は不揮発性の半導体メモリ等が用いられる。 Thenonvolatile storage 56 is an example of a recording medium, and can store programs such as an OS (Operating System), parameters used when executing various programs, data obtained by executing the programs, and the like. be. For example, thestorage unit 12 in FIG. 4 is implemented using thenonvolatile storage 56 . The control program executed by theCPU 51 may be stored in thenonvolatile storage 56 . As thenonvolatile storage 56, a HDD (Hard Disk Drive), an SSD (Solid State Drive), a disk device using magnetism or light, a nonvolatile semiconductor memory, or the like is used.

ネットワークインターフェース57には、例えばNIC(Network Interface Card)やモデム等が用いられる。ネットワークインターフェース57は、端子が接続されたLANやインターネット等のネットワークN又は専用線等を介して、他のノードとの間で各種のデータを送受信することが可能に構成されている。なお、ノード10とネットワークNとの通信は、有線又は無線のいずれでもよい。 For thenetwork interface 57, for example, a NIC (Network Interface Card), a modem, or the like is used. Thenetwork interface 57 is configured to be capable of transmitting/receiving various data to/from other nodes via a network N such as a LAN or the Internet to which terminals are connected, a dedicated line, or the like. Communication between thenode 10 and the network N may be wired or wireless.

[各ノードの鍵更新]
次に、各ノード10の鍵更新について図6を参照して説明する。
図6は、各ノード10の鍵更新を示すシーケンス図である。図6では、同じネットワークNにノードX(ノード10-1)、ノードY(ノード10-2)、及びノードZ(ノード10-3)が参加している。ここでは、ノードXが鍵更新のための鍵材料を生成し、ノードXが生成した鍵情報をノードY,Zへ配布する例としている。
[Key update for each node]
Next, key update of eachnode 10 will be described with reference to FIG.
FIG. 6 is a sequence diagram showing key update of eachnode 10. As shown in FIG. 6, node X (node 10-1), node Y (node 10-2), and node Z (node 10-3) participate in the same network N. In FIG. Here, an example is given in which node X generates key material for key update and distributes the key information generated by node X to nodes Y and Z. FIG.

まず、ノードXにおいてデータ処理部14が、鍵更新イベントが発生したことを検知する(S1)。鍵更新イベントは全てのノード10上で発生し得る。鍵更新イベントが発生したノードXでは、データ処理部14から鍵材料生成部13へ鍵更新コマンドが発行され、ステップS2の鍵材料の生成処理に移る。鍵更新イベントの発生タイミングは、ユーザが鍵更新を指示した任意のタイミングである。ただし、少なくとも一台のノード10において定期的に暗号鍵を更新するように設定してもよい。 First, thedata processing unit 14 in node X detects that a key update event has occurred (S1). Key update events can occur on allnodes 10 . In the node X where the key update event has occurred, thedata processing unit 14 issues a key update command to the keymaterial generation unit 13, and the process proceeds to key material generation processing in step S2. The occurrence timing of the key update event is arbitrary timing at which the user instructs key update. However, at least onenode 10 may be set to periodically update the encryption key.

次いで、ノードXにおいて鍵材料生成部13は、データ処理部14から鍵更新コマンドを受信し、新たな鍵材料Bを生成する(S2)。図5では、鍵更新コマンドを受信する前は、鍵材料BN-1が最新の鍵材料であったものとする。この鍵材料Bの生成は、鍵更新イベントが発生したノードXのみが実施する。図3で示したように、鍵材料生成部13は、鍵材料Aと鍵材料BN-1を鍵材料生成関数6に与えて、鍵材料Bを生成する。Next, the keymaterial generation unit 13 in the node X receives the key update command from thedata processing unit 14 and generates new key materialBN (S2). In FIG. 5, it is assumed that the keying material BN-1 was the most recent keying material before the key update command was received. This generation of keying materialBN is performed only by the node X where the key update event occurred. As shown in FIG. 3, thekey material generator 13 provides the key material A and the key material BN−1 to the keymaterial generation function 6 to generate the key material BN .

次いで、ノードXにおいてデータ処理部14及びデータ入出力部11は、生成した鍵材料Bを、データ入出力部11及びネットワークNを介して、ネットワークNに参加する他の全てのノード10に向けて配布する(S3)。データ処理部14は、他のノード10のMACアドレス又はIPアドレス等を送信先アドレスとして指定する。配布する鍵材料Bは、図2で示した鍵材料B(鍵材料4)に相当する。ノードXは、鍵材料Bを他の全てのノード10へ送信(ブロードキャスト)した後、ステップS2の暗号鍵5の生成処理に移る。なお、配布する鍵材料Bは盗聴されてもセキュリティ上の特段の問題がないため暗号化処理を施さない。Next, thedata processing unit 14 and the data input/output unit 11 in the node X send the generated key material BN to allother nodes 10 participating in the network N via the data input/output unit 11 and the network N. (S3). Thedata processing unit 14 designates the MAC address, IP address, or the like of theother node 10 as the destination address. The distributed keying materialBN corresponds to the keying materialBN (keying material 4) shown in FIG. After transmitting (broadcasting) the keying materialBN to all theother nodes 10, the node X proceeds to the process of generating theencryption key 5 in step S2. The key material BN to be distributed is not encrypted because there is no particular security problem even if it iswiretapped .

ただし、暗号化した鍵材料Bを配布してもよいことは勿論である。例えば、拡張P.P.(拡張プロダクトプログラム)において、暗号鍵を自動更新(鍵材料を自動配布)する拡張機能を用意し、各ノード10が鍵材料Bを暗号化して他のノード10へ自動的に配布するようにしてもよい。However, it is of course possible to distribute the encrypted key materialBN . For example, extended P. P. In (extended product program), prepare an extended function to automatically update the encryption key (automatically distribute the key material) so that eachnode 10 encrypts the key materialBN and automatically distributes it to theother nodes 10. may

次いで、ノードYにおいてデータ入出力部11は、ノードXから鍵材料Bを受信する(S4)。ノードYは、鍵材料Bの受信を契機に、ステップS7の暗号鍵5の生成処理に移る。Next, the data input/output unit 11 at the node Y receives the key materialBN from the node X (S4). Upon receiving the key materialBN , the node Y shifts to the process of generating theencryption key 5 in step S7.

次いで、ノードZにおいてデータ入出力部11は、ノードXから鍵材料Bを受信する(S5)。ノードZは、鍵材料Bの受信を契機に、ステップS8の暗号鍵5の生成処理に移る。実際にはステップS4,S5の処理は並行して行われる。Next, the data input/output unit 11 at the node Z receives the key materialBN from the node X (S5). When the node Z receives the key materialBN , it proceeds to the process of generating theencryption key 5 in step S8. Actually, the processes of steps S4 and S5 are performed in parallel.

次いで、ノードXにおいて暗号鍵生成部141は、自ノードで生成した鍵材料Bを鍵生成ルール1に与え(図2参照)、新たな暗号鍵5を生成する(S6)。生成された暗号鍵5は、記憶部12に記憶される。これを以って、ノードXの暗号鍵の更新処理を終了する。Next, the cryptographickey generator 141 in the node X gives the key materialBN generated in its own node to the key generation rule 1 (see FIG. 2), and generates a new cryptographic key 5 (S6). The generatedencryption key 5 is stored in thestorage unit 12 . With this, the update processing of the encryption key of the node X ends.

次いで、ノードYにおいて暗号鍵生成部141は、ノードXから受信した鍵材料Bを鍵生成ルール1に与え(図2参照)、新たな暗号鍵5を生成する(S7)。生成された暗号鍵5は、記憶部12に記憶される。これを以って、ノードYの暗号鍵の更新処理を終了する。Next, theencryption key generator 141 in the node Y gives the key materialBN received from the node X to the key generation rule 1 (see FIG. 2), and generates a new encryption key 5 (S7). The generatedencryption key 5 is stored in thestorage unit 12 . With this, the processing for updating the encryption key of the node Y ends.

次いで、ノードZにおいて暗号鍵生成部141は、ノードXから受信した鍵材料Bを鍵生成ルール1に与え(図2参照)、新たな暗号鍵5を生成する(S8)。生成された暗号鍵5は、記憶部12に記憶される。これを以って、ノードZの暗号鍵の更新処理を終了する。ステップS6~S8の処理はほぼ並行して行われる。Next, theencryption key generator 141 in the node Z gives the key materialBN received from the node X to the key generation rule 1 (see FIG. 2), and generates a new encryption key 5 (S8). The generatedencryption key 5 is stored in thestorage unit 12 . With this, the update processing of the encryption key of the node Z ends. The processes of steps S6 to S8 are performed substantially in parallel.

以上のとおり、第1の実施形態に係る暗号通信システム(暗号通信システム100)は、ネットワークに接続された複数のノード(ノード10)間で共通の暗号鍵を用いて暗号通信を行うシステムである。暗号鍵(暗号鍵5)は、複数のノード間で事前共有する鍵生成ルール(鍵生成ルール1)と、第2の鍵材料(鍵材料4)とから生成される。鍵生成ルール(鍵生成ルール1)は、第1の鍵材料(鍵材料2)と、暗号鍵生成アルゴリズム(暗号鍵生成アルゴリズム3)とからなる。
各ノード(ノード10)は、鍵材料生成部、データ入出力部、暗号鍵生成部、及び暗復号化処理部を備えて構成されている。
鍵材料生成部(鍵材料生成部13)は、ネットワーク上で共有される第2の鍵材料(鍵材料4)を自律で生成する。
データ入出力部(データ入出力部11)は、ネットワークに第2の鍵材料(鍵材料4)を配信する機能、及び、他ノードからネットワークに配信された第2の鍵材料(鍵材料4)を受信する機能を有する。
暗号鍵生成部(暗号鍵生成部141)は、第2の鍵材料(鍵材料4)を取得し、取得した第2の鍵材料(鍵材料4)と、第1の鍵材料(鍵材料2)と、暗号鍵生成アルゴリズム(暗号鍵生成アルゴリズム3)とから暗号鍵(暗号鍵5)を生成する。
暗復号化処理部(暗復号化処理部142)は、上記暗号鍵(暗号鍵5)を用いてデータの暗号化又は復号を行う。
As described above, the cryptographic communication system (the cryptographic communication system 100) according to the first embodiment is a system that performs cryptographic communication using a common cryptographic key between a plurality of nodes (nodes 10) connected to a network. . A cryptographic key (cryptographic key 5) is generated from a key generation rule (key generation rule 1) pre-shared among a plurality of nodes and a second keying material (keying material 4). A key generation rule (key generation rule 1) consists of a first key material (key material 2) and a cryptographic key generation algorithm (cryptographic key generation algorithm 3).
Each node (node 10) comprises a key material generation unit, a data input/output unit, an encryption key generation unit, and an encryption/decryption processing unit.
The key material generator (key material generator 13) autonomously generates a second key material (key material 4) shared on the network.
The data input/output unit (data input/output unit 11) has the function of distributing the second key material (key material 4) to the network, and the function of distributing the second key material (key material 4) distributed from other nodes to the network. has a function to receive
The encryption key generation unit (encryption key generation unit 141) acquires the second key material (key material 4), and combines the acquired second key material (key material 4) with the first key material (key material 2 ) and an encryption key generation algorithm (encryption key generation algorithm 3) to generate an encryption key (encryption key 5).
The encryption/decryption processing unit (encryption/decryption processing unit 142) encrypts or decrypts data using the encryption key (encryption key 5).

また、第1の実施形態に係る暗号通信システム(暗号通信システム100)では、各ノード(ノード10)において、鍵材料生成部(鍵材料生成部13)は、第1の鍵材料(鍵材料2)と第2の鍵材料(鍵材料7)とを鍵材料生成関数(鍵材料生成関数6)に入力して鍵材料(鍵材料8,9,4:鍵材料Bに相当)を生成し、生成した鍵材料で第2の鍵材料(鍵材料BN-1に相当)を更新する。暗号鍵生成部(暗号鍵生成部141)は、第1の鍵材料(鍵材料2)と、鍵材料生成部で更新された第2の鍵材料(鍵材料4)とを、暗号鍵生成アルゴリズム(暗号鍵生成アルゴリズム3)に入力し、暗号鍵(暗号鍵5)を生成する。Further, in the cryptographic communication system (cryptographic communication system 100) according to the first embodiment, in each node (node 10), the key material generation unit (key material generation unit 13) generates the first key material (key material 2 ) and a second key material (key material 7) to a key material generation function (key material generation function 6) to generate key materials (key materials 8, 9, 4: equivalent to key materialBN ). , update the second keying material (corresponding to keying material BN-1 ) with the generated keying material. The encryption key generation unit (encryption key generation unit 141) converts the first key material (key material 2) and the second key material (key material 4) updated by the key material generation unit to the encryption key generation algorithm. (Encryption key generation algorithm 3) to generate an encryption key (encryption key 5).

また、第1の実施形態に係る暗号通信システム(暗号通信システム100)では、一のノード(例えばノードX)において、データ入出力部(データ入出力部11)が第2の鍵材料(鍵材料4)をネットワークに配信した後、暗号鍵生成部(暗号鍵生成部141)は、自ノード(ノードX)で生成された第2の鍵材料と、第1の鍵材料(鍵材料2)と、暗号鍵生成アルゴリズム(暗号鍵生成アルゴリズム3)とから暗号鍵(暗号鍵5)を生成する。また、他のノード(例えばノードX,Y)において、データ入出力部(データ入出力部11)が、一のノード(ノードX)からネットワークに配信された第2の鍵材料(鍵材料4)を受信し、暗号鍵生成部(暗号鍵生成部141)は、受信した第2の鍵材料と、第1の鍵材料(鍵材料2)と、暗号鍵生成アルゴリズム(暗号鍵生成アルゴリズム3)とから暗号鍵(暗号鍵5)を生成する。 Further, in the cryptographic communication system (cryptographic communication system 100) according to the first embodiment, in one node (for example, node X), the data input/output unit (data input/output unit 11) receives the second key material (key material 4) is distributed to the network, the encryption key generation unit (encryption key generation unit 141) generates the second key material generated by its own node (node X) and the first key material (key material 2). , and an encryption key generation algorithm (encryption key generation algorithm 3) to generate an encryption key (encryption key 5). In another node (for example, nodes X and Y), the data input/output unit (data input/output unit 11) receives the second key material (key material 4) distributed from one node (node X) to the network. , and the encryption key generation unit (encryption key generation unit 141) generates the received second key material, the first key material (key material 2), the encryption key generation algorithm (encryption key generation algorithm 3), and An encryption key (encryption key 5) is generated from

上述した第1の実施形態によれば、各ノード10間において鍵材料B(鍵材料4)をネットワークN経由で授受することにより、各ノード10において鍵管理サーバを使用することなく、オンラインで暗号鍵5の生成を可能にする。すなわち、各ノード10が、予め配布された事前共有の共通の鍵材料(鍵材料2,7)を利用してオンラインで共通鍵(暗号鍵5)を生成する機能と、事前共有の鍵材料(鍵材料2,7)を使用して新たな鍵材料(鍵材料4)を生成することで新たな共通鍵(暗号鍵5)を生成する機能を有し、各ノード10内で共通鍵の交換(更新)が可能である。このように、全てのノード10に自律で鍵材料の生成及び配信機能を持たせることで、鍵管理サーバを必要としない。それゆえ、本実施形態は、自律分散システムに適用された暗号通信システムにおいて、自律分散性を損なうことがない暗号鍵交換方式を提供することができる。According to the above-described first embodiment, by exchanging the key material BN (key material 4) between thenodes 10 via the network N, eachnode 10 does not need to use a key management server, and online Allows generation ofcryptographic key 5. That is, eachnode 10 has a function of generating a common key (encryption key 5) online using pre-distributed common key materials (key materials 2 and 7) and a function of pre-shared key materials ( It has a function of generating a new common key (encryption key 5) by generating a new key material (key material 4) usingkey materials 2 and 7), and exchanges the common key within eachnode 10. (update) is possible. In this way, by allowing allnodes 10 to autonomously generate and distribute key material, there is no need for a key management server. Therefore, the present embodiment can provide a cryptographic key exchange method that does not impair autonomous decentralization in a cryptographic communication system applied to an autonomous decentralized system.

また、本実施形態によれば、各ノード10においてオンラインで鍵材料の交換を行うため、危殆化した暗号鍵5をオフラインで入れ替えることなく、速やかに新しい暗号鍵5の生成が可能である。したがって、各ノード10は、オンラインで堅牢な暗号鍵5に更新することができ、暗号通信のセキュリティが向上する。 Further, according to this embodiment, since the key material is exchanged online in eachnode 10, anew encryption key 5 can be quickly generated without replacing the compromisedencryption key 5 offline. Therefore, eachnode 10 can be updated to arobust encryption key 5 online, improving the security of encrypted communication.

また、本実施形態によれば、ネットワークN上で各ノード10へ配布する鍵材料4は、暗号鍵本体ではなく暗号鍵生成の過程で利用する鍵材料であるため、暗号鍵全体が盗聴されるリスクは低い。そして、鍵材料の配布によって暗号鍵5の更新を繰り返し行えるため、暗号鍵5をより堅牢なものに維持できる。それゆえ、本実施形態は、自律分散性を維持しつつ、暗号通信システム100の可用性と安全性を実現することができる。 In addition, according to this embodiment, thekey material 4 distributed to eachnode 10 on the network N is not the encryption key itself but the key material used in the process of generating the encryption key. Low risk. Further, since theencryption key 5 can be repeatedly updated by distributing the key material, theencryption key 5 can be maintained more robust. Therefore, this embodiment can realize the availability and security of thecryptographic communication system 100 while maintaining autonomous decentralization.

<第2の実施形態>
本発明の第2の実施形態として、事前に各ノード間で複数の鍵生成ルールを共有する構成について説明する。各ノードは、使用中の鍵生成ルールが危殆化した場合には、事前に共有した鍵生成ルールの中から使用する鍵生成ルールをネットワーク経由で選択する。そして、各ノードは、新たに選んだ鍵生成ルールを用いて暗号鍵の生成を行う。
<Second embodiment>
As a second embodiment of the present invention, a configuration in which multiple key generation rules are shared among nodes in advance will be described. If the key generation rule in use is compromised, each node selects the key generation rule to be used from the previously shared key generation rules via the network. Each node then generates an encryption key using the newly selected key generation rule.

[暗号通信システムの概略構成]
まず、本発明の第2の実施形態に係る暗号通信システムの概略構成について説明する。
図7は、第2の実施形態に係る各ノード10間で複数の鍵生成ルールを事前共有する暗号通信システムの例を示す概略構成図である。図示する暗号通信システム100Aでは、図1の暗号通信システム100と同様に、ノード10-1(ノードX)、ノード10-2(ノードY)、及びノード10-3(ノードZ)が、ネットワークN(図示略)に参加している。
[Schematic configuration of cryptographic communication system]
First, a schematic configuration of a cryptographic communication system according to the second embodiment of the present invention will be described.
FIG. 7 is a schematic configuration diagram showing an example of a cryptographic communication system in which multiple key generation rules are pre-shared amongnodes 10 according to the second embodiment. In the illustratedcryptographic communication system 100A, similar to thecryptographic communication system 100 of FIG. (not shown).

ネットワークN上に設けられたネットワークスイッチ70は、受信したデータの宛先を確認して、各ノード10への転送の可否を判断している。ネットワークスイッチ70としては、L2スイッチ(スイッチングハブ)やL3スイッチなどを用いることができる。なお、図7に示すノード10(ノードX~Z)の機能構成及びハードウェア構成は、図4及び図5に示した第1の実施形態の構成を利用できる。 Anetwork switch 70 provided on the network N confirms the destination of the received data and determines whether or not to transfer the data to eachnode 10 . As thenetwork switch 70, an L2 switch (switching hub), an L3 switch, or the like can be used. Note that the functional configuration and hardware configuration of the node 10 (nodes X to Z) shown in FIG. 7 can use the configuration of the first embodiment shown in FIGS.

各ノード10は、鍵生成ルール71と鍵生成ルール81を事前共有する。同様に各ノード10は、鍵材料77と鍵材料87も事前共有しておく。鍵生成ルール71は、鍵材料72と暗号鍵生成アルゴリズム73から構成され、鍵生成ルール81は、鍵材料82と暗号鍵生成アルゴリズム83から構成される。鍵生成ルール71,81の各々は、図2の鍵生成ルール1に相当する。また、鍵材料77,87は、鍵材料4に相当する。図7には、各ノード10が2つの鍵生成ルール71、81を事前共有する例が示されているが、鍵生成ルールの個数は3個以上でもよい。 Eachnode 10 pre-shareskey generation rule 71 andkey generation rule 81 . Similarly, eachnode 10 also pre-shares keyingmaterial 77 and keyingmaterial 87 . Akey generation rule 71 is composed ofkey material 72 and an encryptionkey generation algorithm 73 , and akey generation rule 81 is composed ofkey material 82 and an encryptionkey generation algorithm 83 . Each of thekey generation rules 71 and 81 corresponds to thekey generation rule 1 in FIG. Also, thekey materials 77 and 87 correspond to thekey material 4 . FIG. 7 shows an example in which eachnode 10 pre-shares twokey generation rules 71 and 81, but the number of key generation rules may be three or more.

以下、鍵生成ルール71、鍵材料72、暗号鍵生成アルゴリズム73及び鍵材料77を、鍵生成ルール(1)、鍵材料(1)-A、暗号鍵生成アルゴリズム(1)及び鍵材料(1)-Bとも表記する。また、鍵生成ルール81、鍵材料82、暗号鍵生成アルゴリズム83及び鍵材料87を、鍵生成ルール(2)、鍵材料(2)-A、暗号鍵生成アルゴリズム(2)、及び鍵材料(2)-Bとも表記する。鍵材料77,87は、図3に示した方法で生成(更新)することができ、更新回数に応じて鍵材料(1)-B,(2)-Bとなる。Key generation rule 71,key material 72, cryptographickey generation algorithm 73 andkey material 77 are hereinafter referred to as key generation rule (1), key material (1)-A, cryptographic key generation algorithm (1) and key material (1). -B0 is also written. Also,key generation rule 81,key material 82, cryptographickey generation algorithm 83, andkey material 87 are defined as key generation rule (2), key material (2)-A, cryptographic key generation algorithm (2), and key material (2). )-B0 . Thekey materials 77 and 87 can be generated (updated) by the method shown in FIG. 3, and become key materials (1)-BN and (2)-BN according to the number of updates.

各ノード10の暗号鍵生成部141は、鍵生成ルール(1)に対し鍵材料(1)-Bを与えて、共通の暗号鍵75(暗号鍵(1))を生成する。また、暗号鍵生成部141は、鍵生成ルール(2)に対し鍵材料(2)-Bを与えて、各ノード10は共通の暗号鍵85(暗号鍵(2))を生成する。使用する暗号鍵は、各ノード10間でネゴシエーションを行い決定する。各ノード10の暗号鍵生成部141は、ネットワークNに参加している他の全てのノード10とネゴシエーションを行う。各ノード10は互いに、自らの持つ暗号鍵75,85を特定できる情報を通知し合い、使用する暗号鍵を決定する。本実施形態では、上記ネゴシエーション処理を、暗号鍵生成部141、又はデータ処理部14が行うものとする。Theencryption key generator 141 of eachnode 10 gives the key material (1)-B0 to the key generation rule (1) to generate a common encryption key 75 (encryption key (1)). Also, theencryption key generator 141 gives the key material (2)-B0 to the key generation rule (2), and eachnode 10 generates a common encryption key 85 (encryption key (2)). The encryption key to be used is determined through negotiation between eachnode 10 . Theencryption key generator 141 of eachnode 10 negotiates with allother nodes 10 participating in the network N. FIG. Eachnode 10 notifies each other of information that can identify its owncryptographic keys 75 and 85, and determines the cryptographic key to be used. In this embodiment, the negotiation process is assumed to be performed by the encryptionkey generation unit 141 or thedata processing unit 14 .

上記のとおり、各ノード10間のネゴシエーションにおいては、使用する暗号鍵を決定するための判断材料として、暗号鍵75,85を特定できる情報を通知すればよい。したがって、通知する情報は、暗号鍵75,85を識別できる情報、又は鍵生成ルール71,81を識別できる情報がよい。例えば、各ノード10間で、鍵生成ルール71,81を識別する情報を通知し合い、使用する鍵生成ルールを決定するようにしてもよい。ここで、鍵生成ルール71,81を識別する情報を通知する際には、鍵材料77,87(又は更新後の鍵材料Bに相当)を識別する情報を併せて通知するとよい。このようにすることで、鍵材料77,87の更新回数を解析して、鍵生成ルール71,81により生成される暗号鍵75,85について正確な情報を取得できる。As described above, in the negotiation between thenodes 10, information that can identify theencryption keys 75 and 85 may be notified as a criterion for determining the encryption key to be used. Therefore, the information to be notified should preferably be information that can identify theencryption keys 75 and 85 or information that can identify thekey generation rules 71 and 81 . For example, thenodes 10 may communicate information identifying thekey generation rules 71 and 81 to determine the key generation rule to be used. Here, when notifying the information identifying thekey generation rules 71 and 81, it is preferable to notify the information identifying thekey material 77 and 87 (or corresponding to the updated key materialBN ) together. By doing so, it is possible to obtain accurate information about theencryption keys 75 and 85 generated by thekey generation rules 71 and 81 by analyzing the number of times thekey materials 77 and 87 have been updated.

また、上述の例では、ネットワークNに参加する全てのノード10間でネゴシエーションを行う構成を説明したが、通信を行いたいノード10同士でネゴシエーションを行う構成とすることも可能である。 Further, in the above example, a configuration has been described in which negotiations are performed between all thenodes 10 participating in the network N, but it is also possible to adopt a configuration in which negotiations are performed between thenodes 10 with which communication is desired.

本実施形態において、ネゴシエーションした結果、どの暗号鍵を使用するかを決定する方法は任意の方法を採りえる。例えば、暗号通信する前に、全ノード10で多数決をとり、各ノード10は一番票が多く入った暗号鍵を使用する。票が同数の場合には、後からネットワークNに参加してきたノード10が所有する暗号鍵を採用する等、何らかの取決めが必要である。例えば、ノード10に対してネットワークNに参加した順番にノード番号を割り振っていく場合には、新しいノード番号のノード10が所有する暗号鍵が暗号通信システム100Aの共通鍵となる。このようにすると、ネットワークNに新しいノード10が参加する度に暗号鍵が更新されるため、暗号通信システム100Aのセキュアな暗号通信を継続できる。 In this embodiment, any method can be used to determine which encryption key to use as a result of negotiation. For example, before cryptographic communication, allnodes 10 take a majority vote, and eachnode 10 uses the cryptographic key with the largest number of votes. If the number of votes is the same, some sort of arrangement is required, such as adopting the cryptographic key owned by thenode 10 that joined the network N later. For example, when node numbers are assigned to thenodes 10 in the order in which they participate in the network N, the cryptographic key owned by thenode 10 with the new node number becomes the common key of thecryptographic communication system 100A. In this way, the cryptographic key is updated each time anew node 10 joins the network N, so that the secure cryptographic communication of thecryptographic communication system 100A can be continued.

なお、上述のとおり、基本的に各ノード10は、自ノード以外の全てのノード10とネゴシエーションを行うこととしているが、通信を行いたいノード間のみでネゴシエーションを行う構成とすることも可能である。 As described above, eachnode 10 basically conducts negotiations with allnodes 10 other than its own node, but it is also possible to adopt a configuration in which negotiations are conducted only between nodes with which communication is desired. .

[複数の暗号鍵の生成処理]
次に、各ノード10における複数の暗号鍵の生成処理について図8を参照して説明する。
図8は、各ノード10における複数の暗号鍵の生成処理を模式的に示すフローチャートである。
[Multiple encryption key generation processing]
Next, a process of generating a plurality of encryption keys in eachnode 10 will be described with reference to FIG.
FIG. 8 is a flow chart schematically showing a process of generating a plurality of encryption keys in eachnode 10. As shown in FIG.

まず、データ処理部14の暗号鍵生成部141は、複数の鍵生成ルール(鍵生成ルール(1),(2))に対する暗号鍵生成処理を開始する(S11)。暗号鍵生成処理の処理開始の契機は、暗号鍵生成部141がノード10間の暗号鍵についてネゴシエーションした後、又はユーザからの鍵切替え指令の受信などである。 First, the encryptionkey generation unit 141 of thedata processing unit 14 starts encryption key generation processing for a plurality of key generation rules (key generation rules (1) and (2)) (S11). The trigger for starting the encryption key generation process is after the encryptionkey generation unit 141 negotiates the encryption key between thenodes 10, or when a key switching command is received from the user.

次いで、データ処理部14の暗号鍵生成部141は、暗号鍵を生成していない鍵生成ルールがあるかどうか判定する(S12)。暗号鍵生成部141は、暗号鍵を生成していない鍵生成ルールがある場合には(S12のYES)、ステップS13の処理に移行し、暗号鍵を生成していない鍵生成ルールがない場合には(S12のNO)、ステップS14の処理に移行する。 Next, the encryptionkey generation unit 141 of thedata processing unit 14 determines whether or not there is a key generation rule for which no encryption key has been generated (S12). If there is a key generation rule for which no encryption key has been generated (YES in S12), the encryptionkey generation unit 141 proceeds to the process of step S13. (NO in S12), the process proceeds to step S14.

次いで、データ処理部14の暗号鍵生成部141は、暗号鍵を生成していない鍵生成ルールに鍵材料を与えて暗号鍵を生成する(S13)。 Next, the encryptionkey generation unit 141 of thedata processing unit 14 generates an encryption key by giving key material to the key generation rule for which no encryption key has been generated (S13).

次いで、データ処理部14の暗号鍵生成部141は、ステップS13の処理後にステップS12の処理に移行し、暗号鍵を生成していない鍵生成ルールがあるかどうか再度判定する。そして、暗号鍵生成部141は、暗号鍵を生成していない鍵生成ルールがない場合、すなわち鍵生成ルールの個数分だけ暗号鍵が生成された場合、本フローチャートの処理を終了する(S14)。 Next, the encryptionkey generation unit 141 of thedata processing unit 14 proceeds to the processing of step S12 after the processing of step S13, and determines again whether or not there is a key generation rule for which the encryption key has not been generated. If there is no key generation rule for which no encryption key has been generated, that is, if the number of encryption keys equal to the number of key generation rules has been generated, the encryptionkey generation unit 141 terminates the processing of this flowchart (S14).

ノード10は、複数の暗号鍵を作成することにより、使用する暗号鍵の変更が可能となる。現在選択されている暗号鍵が危殆化した場合に、使用する暗号鍵を切り替えることによって、セキュアな暗号通信の継続が可能である。ユーザが暗号鍵の危殆化を判断して操作部55を操作し、暗号鍵の切替えを指示する。通常、暗号通信に使用する暗号鍵は1つとし、残りの暗号鍵は予備系として記憶部12に保持しておく。 Thenode 10 can change the encryption key to be used by creating a plurality of encryption keys. If the currently selected encryption key is compromised, by switching the encryption key to be used, it is possible to continue secure encrypted communication. The user determines that the encryption key is compromised and operates theoperation unit 55 to instruct switching of the encryption key. Normally, one cryptographic key is used for cryptographic communication, and the remaining cryptographic keys are held in thestorage unit 12 as a backup system.

なお、本実施形態においても、第1の実施形態と同様に、任意のノード10で生成した鍵材料77,87(鍵材料(1)-B,鍵材料(2)-B)を他のノード10に配布してもよい。Note that, in the present embodiment, as in the first embodiment, thekey material 77, 87 (key material (1)-BN , key material (2)-BN ) generated by anarbitrary node 10 is may be distributed to thenodes 10 of

以上のとおり、第2の実施形態に係る暗号通信システム(暗号通信システム100A)では、複数のノード(ノード10)間で複数の鍵生成ルール(鍵生成ルール71,81)を共有し、各ノードにおいて暗号鍵生成部(暗号鍵生成部141)が複数の鍵生成ルールごとに暗号鍵(暗号鍵75,85)を生成する。各ノードは他ノードとの間で互いに、複数の暗号鍵(暗号鍵75,85)を特定できる情報を通信し合って、複数の暗号鍵の中から暗号通信に使用する暗号鍵を決定する。 As described above, in the cryptographic communication system (cryptographic communication system 100A) according to the second embodiment, multiple key generation rules (key generation rules 71 and 81) are shared among multiple nodes (nodes 10), and each node , an encryption key generation unit (encryption key generation unit 141) generates encryption keys (encryption keys 75 and 85) for each of a plurality of key generation rules. Each node communicates with other nodes information that can identify a plurality of encryption keys (encryption keys 75 and 85), and determines the encryption key to be used for encryption communication from among the plurality of encryption keys.

上述した第2の実施形態によれば、各ノード10間において事前に複数の鍵生成ルールを共有しているため、鍵生成ルールの危殆化時に、各ノード10で使用する鍵生成ルールを即座に変更可能である。そして、各ノード10は、鍵生成ルールの変更に伴い、新たな暗号鍵を生成することができるため、暗号鍵を即座に変更することができる。それゆえ、暗号通信システム100Aのセキュアな暗号通信を継続することができる。 According to the second embodiment described above, since a plurality of key generation rules are shared among thenodes 10 in advance, when the key generation rule is compromised, the key generation rule used in eachnode 10 can be immediately changed. Can be changed. Since eachnode 10 can generate a new encryption key as the key generation rule is changed, the encryption key can be changed immediately. Therefore, secure encrypted communication of theencrypted communication system 100A can be continued.

<第3の実施形態>
本発明の第3の実施形態として、各ノードが複数の暗号鍵を備えた暗号通信システムにおいて、鍵切替え指令により各ノードの暗号鍵を一斉に切り替える構成について説明する。
<Third Embodiment>
As a third embodiment of the present invention, in a cryptographic communication system in which each node has a plurality of cryptographic keys, a configuration will be described in which the cryptographic keys of each node are switched all at once by a key switching command.

[暗号通信システムの概略構成]
図9は、第3の実施形態に係る各ノードの暗号鍵を一斉に切り替える暗号通信システムの例を示す概略構成図である。図示する暗号通信システム100Bでは、図1の暗号通信システム100と同様に、ノード10-1(ノードX)、ノード10-2(ノードY)、及びノード10-3(ノードZ)は、ネットワークN(図示略)に参加している。なお、図7に示すノード10(ノードX~Z)の機能構成及びハードウェア構成は、図7に示した第2の実施形態の構成を利用できる。
[Schematic configuration of cryptographic communication system]
FIG. 9 is a schematic configuration diagram showing an example of an encryption communication system in which the encryption keys of each node are switched all at once according to the third embodiment. In the illustratedcryptographic communication system 100B, similar to thecryptographic communication system 100 of FIG. (not shown). Note that the functional configuration and hardware configuration of the node 10 (nodes X to Z) shown in FIG. 7 can use the configuration of the second embodiment shown in FIG.

任意のノード10が、暗号通信で使用する暗号鍵を指定することができる。図9では、ノードXが操作部55から入力されたユーザの鍵切替え指令に基づいて、暗号鍵75と暗号鍵85から使用鍵90として暗号鍵85(暗号鍵(2))を選択する例が示されている。前提として、各ノード10は、鍵生成ルール71と鍵生成ルール81を事前共有する。同様に各ノード10は、鍵材料77と鍵材料87も事前共有しておく。複数の暗号鍵75,85の生成方法は、図7及び図8を用いて説明した第2の実施形態における方法と同じである。 Anynode 10 can specify a cryptographic key to be used in cryptographic communication. FIG. 9 shows an example in which the node X selects the encryption key 85 (encryption key (2)) as the key 90 to be used from theencryption keys 75 and 85 based on the user's key switching command input from theoperation unit 55. It is shown. As a premise, eachnode 10 pre-shares thekey generation rule 71 and thekey generation rule 81 . Similarly, eachnode 10 also pre-shares keyingmaterial 77 and keyingmaterial 87 . A method of generating the plurality ofencryption keys 75 and 85 is the same as the method in the second embodiment described with reference to FIGS. 7 and 8. FIG.

ノードXのデータ処理部14は、鍵切替え指令に基づいて使用鍵90として暗号鍵85を選択した後、暗号鍵の切替え要求91を生成する。そして、データ処理部14は、全ノード10で暗号鍵の一致化を目的に、データ入出力部11により切替え要求91をネットワークN上にブロードキャストする。切替え要求91には、選択された暗号鍵85を生成するための鍵生成ルール81(鍵生成ルール(2))を識別する情報が含まれている。上記ノードXにおけるデータ処理部14の処理を、暗号鍵生成部141が実行してもよい。 Thedata processing unit 14 of the node X selects theencryption key 85 as the key 90 to be used based on the key switching command, and then generates an encryptionkey switching request 91 . Then, thedata processing unit 14 broadcasts a switchingrequest 91 over the network N through the data input/output unit 11 for the purpose of matching the encryption keys of all thenodes 10 . The switchingrequest 91 includes information identifying the key generation rule 81 (key generation rule (2)) for generating the selectedencryption key 85 . The processing of thedata processing unit 14 in the node X may be executed by the encryptionkey generation unit 141 .

他のノード10(ノードY、ノードZ)はそれぞれ、データ入出力部11によりネットワークNから暗号鍵の切替え要求91を受信した後、データ処理部14が切替え要求91に格納された鍵生成ルール(2)を識別する情報に基づいて、使用鍵90を切り替える。ノードYとノードZのデータ処理部14は、鍵生成ルール(2)(鍵生成ルール81)に紐づく暗号鍵85を選択し、暗号鍵85を使用鍵90に設定する。上記ノードY,Zにおけるデータ処理部14の処理を、暗号鍵生成部141が実行してもよい。 After each of the other nodes 10 (node Y, node Z) receives the encryptionkey switching request 91 from the network N through the data input/output unit 11, thedata processing unit 14 applies the key generation rule ( 2) is switched based on the information identifying the key 90 to be used. Thedata processing units 14 of the nodes Y and Z select theencryption key 85 linked to the key generation rule (2) (key generation rule 81), and set theencryption key 85 as the key 90 to be used. The processing of thedata processing unit 14 in the nodes Y and Z may be executed by the encryptionkey generation unit 141 .

以上のとおり、第3の実施形態に係る暗号通信システム(暗号通信システム100B)では、複数のノード(ノードX~Z)間で複数の鍵生成ルール(鍵生成ルール71,81)を共有し、各ノードにおいて暗号鍵生成部(暗号鍵生成部141)が複数の鍵生成ルール(鍵生成ルール71,81)ごとに暗号鍵(暗号鍵75,85)を生成する。各ノード(例えばノードY,Z)においてデータ入出力部(データ入出力部11)が他ノード(例えばノードX)から暗号通信に使用する暗号鍵の切替え要求(切替え要求91)を受信した場合、切替え要求を受信したノード(ノードY,Z)は、複数の暗号鍵(暗号鍵75,85)の中から切替え要求で指定された暗号鍵(例えば暗号鍵85)を、暗号通信に使用する暗号鍵(使用鍵90)に設定する。 As described above, in the cryptographic communication system (cryptographic communication system 100B) according to the third embodiment, a plurality of key generation rules (key generation rules 71 and 81) are shared among a plurality of nodes (nodes X to Z), In each node, an encryption key generation unit (encryption key generation unit 141) generates encryption keys (encryption keys 75, 85) for each of a plurality of key generation rules (key generation rules 71, 81). When the data input/output unit (data input/output unit 11) in each node (for example, nodes Y and Z) receives a switch request (switch request 91) of the encryption key used for encrypted communication from another node (for example, node X), The node (nodes Y, Z) that received the switching request selects the encryption key (for example, encryption key 85) specified in the switching request from among a plurality of encryption keys (encryption keys 75, 85) as the encryption used for encryption communication. Set to the key (use key 90).

上述した第3の実施形態では、各ノード10は上記手順を実施することにより、使用する暗号鍵の一斉切替えを行う。それにより、全ノード10において使用鍵90を指定された暗号鍵85で一致させることができる。このように、各ノード10は鍵切替え指令を受けた任意のタイミングで、使用する暗号鍵を選択できるため、暗号鍵の危殆化時にも速やかに別の暗号鍵への切替えを実施することができる。 In the third embodiment described above, eachnode 10 simultaneously switches the encryption keys to be used by implementing the above procedure. As a result, the used key 90 can be matched with the designatedencryption key 85 in all thenodes 10 . In this way, eachnode 10 can select the encryption key to be used at an arbitrary timing when it receives a key switching command, so even when the encryption key is compromised, it is possible to quickly switch to another encryption key. .

なお、本発明は上述した各実施形態に限られるものではなく、特許請求の範囲に記載した本発明の要旨を逸脱しない限りにおいて、その他種々の応用例、変形例を取り得ることは勿論である。
例えば、上述した各実施形態は本発明を分かりやすく説明するために暗号通信システムの構成を詳細かつ具体的に説明したものであり、必ずしも説明した全ての構成要素を備えるものに限定されない。また、ある実施形態の構成の一部を他の実施形態の構成要素に置き換えることが可能である。また、ある実施形態の構成に他の実施形態の構成要素を加えることも可能である。また、各実施形態の構成の一部について、他の構成要素の追加又は置換、削除をすることも可能である。
It should be noted that the present invention is not limited to the above-described embodiments, and it goes without saying that various other application examples and modifications can be made without departing from the gist of the present invention described in the claims. .
For example, each of the above-described embodiments is a detailed and specific description of the configuration of the encryption communication system in order to explain the present invention in an easy-to-understand manner, and is not necessarily limited to those having all the components described. Also, it is possible to replace part of the configuration of one embodiment with the constituent elements of another embodiment. It is also possible to add components of other embodiments to the configuration of one embodiment. Moreover, it is also possible to add, replace, or delete other components for a part of the configuration of each embodiment.

また、上記の各構成、機能、処理部等は、それらの一部又は全部を、例えば集積回路で設計するなどによりハードウェアで実現してもよい。ハードウェアとして、FPGA(Field Programmable Gate Array)やASIC(Application Specific Integrated Circuit)などの広義のプロセッサデバイスを用いてもよい。 Further, each of the configurations, functions, processing units, etc. described above may be realized by hardware, for example, by designing a part or all of them using an integrated circuit. As hardware, a broadly defined processor device such as FPGA (Field Programmable Gate Array) or ASIC (Application Specific Integrated Circuit) may be used.

1,71,81…鍵生成ルール(事前共有)、 2,72,82…鍵材料(事前共有)、 3,73,83…暗号鍵生成アルゴリズム(事前共有)、 4,74,84…鍵材料(主にネットワーク上で配布)、 5,75,85…暗号鍵、 6…鍵材料生成関数、 7,77,87…鍵材料(事前共有)、 11…データ入出力部、 12…記憶部、 13…鍵材料生成部、 14…データ処理部、 90…使用鍵、 91…暗号鍵の切替え要求、 100,100A,100B…暗号通信システム、 141…暗号鍵生成部、 142…暗復号化処理部 1, 71, 81... Key generation rule (pre-shared) 2, 72, 82... Key material (pre-shared) 3, 73, 83... Cryptographic key generation algorithm (pre-shared) 4, 74, 84... Key material (Mainly distributed over a network) 5, 75, 85...Cryptographic key 6... Keymaterial generation function 7, 77, 87... Key material (pre-shared) 11... Data input/output unit 12... Storage unit REFERENCE SIGNSLIST 13 Keymaterial generation unit 14Data processing unit 90Use key 91 Encryptionkey switching request 100, 100A, 100BEncryption communication system 141 Encryptionkey generation unit 142 Encryption/decryption processing unit

Claims (6)

Translated fromJapanese
ネットワークに接続された複数のノード間で共通の暗号鍵を用いて暗号通信を行う暗号通信システムであって、
前記暗号鍵は、複数の前記ノード間で事前共有する鍵生成ルールと、第2の鍵材料とから生成され、
前記鍵生成ルールは、第1の鍵材料と、暗号鍵生成アルゴリズムとからなり、
各ノードは、
前記ネットワーク上で共有される前記第2の鍵材料を自律で生成する鍵材料生成部と、
前記ネットワークに前記第2の鍵材料を配信する機能、及び、他ノードから前記ネットワークに配信された前記第2の鍵材料を受信する機能を有するデータ入出力部と、
前記第2の鍵材料を取得し、取得した前記第2の鍵材料と、前記第1の鍵材料と、前記暗号鍵生成アルゴリズムとから前記暗号鍵を生成する暗号鍵生成部と、
前記暗号鍵を用いてデータの暗号化又は復号を行う暗復号化処理部と、を備える
暗号通信システム。
A cryptographic communication system that performs cryptographic communication using a common cryptographic key between a plurality of nodes connected to a network,
the cryptographic key is generated from a key generation rule pre-shared among a plurality of the nodes and second keying material;
the key generation rule comprises a first keying material and a cryptographic key generation algorithm;
Each node is
a key material generation unit that autonomously generates the second key material shared on the network;
a data input/output unit having a function of distributing the second key material to the network and a function of receiving the second key material distributed to the network from another node;
an encryption key generation unit that obtains the second key material and generates the encryption key from the obtained second key material, the first key material, and the encryption key generation algorithm;
an encryption/decryption processing unit that encrypts or decrypts data using the encryption key.
各ノードにおいて、
前記鍵材料生成部は、前記第1の鍵材料と前記第2の鍵材料とを鍵材料生成関数に入力して鍵材料を生成し、生成した前記鍵材料で前記第2の鍵材料を更新し、
前記暗号鍵生成部は、前記第1の鍵材料と、前記鍵材料生成部で更新された前記第2の鍵材料とを、前記暗号鍵生成アルゴリズムに入力し、前記暗号鍵を生成する
請求項1に記載の暗号通信システム。
At each node,
The key material generation unit inputs the first key material and the second key material to a key material generation function to generate key material, and updates the second key material with the generated key material. death,
The encryption key generation unit inputs the first key material and the second key material updated by the key material generation unit to the encryption key generation algorithm to generate the encryption key. 2. The cryptographic communication system according to claim 1.
一の前記ノードにおいて、
前記データ入出力部が前記第2の鍵材料を前記ネットワークに配信した後、前記暗号鍵生成部は、自ノードで生成された前記第2の鍵材料と、前記第1の鍵材料と、前記暗号鍵生成アルゴリズムとから前記暗号鍵を生成し、
他の前記ノードにおいて、
前記データ入出力部は、一の前記ノードから前記ネットワークに配信された前記第2の鍵材料を受信し、前記暗号鍵生成部は、受信した前記第2の鍵材料と、前記第1の鍵材料と、前記暗号鍵生成アルゴリズムとから前記暗号鍵を生成する
請求項1又は2に記載の暗号通信システム。
at one of said nodes,
After the data input/output unit distributes the second key material to the network, the encryption key generation unit generates the second key material generated by the self node, the first key material, and the generating the cryptographic key from a cryptographic key generation algorithm;
at the other said node,
The data input/output unit receives the second key material distributed from the one node to the network, and the encryption key generation unit receives the received second key material and the first key. The cryptographic communication system according to claim 1 or 2, wherein said cryptographic key is generated from said material and said cryptographic key generation algorithm.
複数の前記ノード間で複数の前記鍵生成ルールを共有し、各ノードにおいて前記暗号鍵生成部が複数の前記鍵生成ルールごとに前記暗号鍵を生成し、
各ノードは他ノードとの間で互いに、複数の前記暗号鍵を特定できる情報を通信し合って、複数の前記暗号鍵の中から暗号通信に使用する前記暗号鍵を決定する
請求項1又は2に記載の暗号通信システム。
A plurality of the key generation rules are shared among a plurality of the nodes, and the encryption key generation unit in each node generates the encryption key for each of the plurality of key generation rules,
3. Each node mutually communicates with other nodes information that can identify a plurality of said encryption keys, and determines said encryption key to be used for encryption communication from among said plurality of said encryption keys. A cryptographic communication system as described in .
複数の前記ノード間で複数の前記鍵生成ルールを共有し、各ノードにおいて前記暗号鍵生成部が複数の前記鍵生成ルールごとに前記暗号鍵を生成し、
各ノードにおいて前記データ入出力部が他ノードから暗号通信に使用する暗号鍵の切替え要求を受信した場合、前記切替え要求を受信した前記ノードは、複数の前記暗号鍵の中から前記切替え要求で指定された前記暗号鍵を、暗号通信に使用する前記暗号鍵に設定する
請求項1又は2に記載の暗号通信システム。
A plurality of the key generation rules are shared among a plurality of the nodes, and the encryption key generation unit in each node generates the encryption key for each of the plurality of key generation rules,
When the data input/output unit in each node receives a request to switch the encryption key used for encrypted communication from another node, the node that received the switching request designates one of the plurality of encryption keys in the switching request. 3. The cryptographic communication system according to claim 1, wherein the cryptographic key that has been received is set as the cryptographic key to be used for cryptographic communication.
ネットワークに接続された複数の通信端末間で共通の暗号鍵を用いて暗号通信を行う暗号通信システムを構成する通信端末であって、
前記暗号鍵は、複数の前記通信端末間で事前共有する鍵生成ルールと、第2の鍵材料とから生成され、
前記鍵生成ルールは、第1の鍵材料と、暗号鍵生成アルゴリズムとからなり、
各通信端末は、
前記ネットワーク上で共有される前記第2の鍵材料を自律で生成する鍵材料生成部と、
前記ネットワークに前記第2の鍵材料を配信する機能、及び、他の通信端末から前記ネットワークに配信された前記第2の鍵材料を受信する機能を有するデータ入出力部と、
前記第2の鍵材料を取得し、取得した前記第2の鍵材料と、前記第1の鍵材料と、前記暗号鍵生成アルゴリズムとから前記暗号鍵を生成する暗号鍵生成部と、
前記暗号鍵を用いてデータの暗号化又は復号を行う暗復号化処理部と、を備える
通信端末。
A communication terminal that constitutes a cryptographic communication system that performs cryptographic communication using a common cryptographic key among a plurality of communication terminals connected to a network,
The encryption key is generated from a key generation rule pre-shared among the plurality of communication terminals and a second key material,
the key generation rule comprises a first keying material and a cryptographic key generation algorithm;
Each communication terminal
a key material generation unit that autonomously generates the second key material shared on the network;
a data input/output unit having a function of distributing the second key material to the network and a function of receiving the second key material distributed to the network from another communication terminal;
an encryption key generation unit that obtains the second key material and generates the encryption key from the obtained second key material, the first key material, and the encryption key generation algorithm;
and an encryption/decryption processing unit that encrypts or decrypts data using the encryption key.
JP2021029631A2021-02-262021-02-26 Encryption communication system and communication terminalPendingJP2022130947A (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
JP2021029631AJP2022130947A (en)2021-02-262021-02-26 Encryption communication system and communication terminal

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
JP2021029631AJP2022130947A (en)2021-02-262021-02-26 Encryption communication system and communication terminal

Publications (1)

Publication NumberPublication Date
JP2022130947Atrue JP2022130947A (en)2022-09-07

Family

ID=83153115

Family Applications (1)

Application NumberTitlePriority DateFiling Date
JP2021029631APendingJP2022130947A (en)2021-02-262021-02-26 Encryption communication system and communication terminal

Country Status (1)

CountryLink
JP (1)JP2022130947A (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP2007508778A (en)*2003-10-142007-04-05テレフオンアクチーボラゲット エル エム エリクソン(パブル) Efficient management of cryptographic key generation
JP2008104040A (en)*2006-10-202008-05-01Fujitsu Ltd Common key generation device and common key generation method
WO2017104060A1 (en)*2015-12-172017-06-22株式会社アイ・エル・シーEncryption method and encryption device
US20200322315A1 (en)*2013-09-132020-10-08Vodafone Ip Licensing LimitedMethods and systems for communicating with an m2m device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP2007508778A (en)*2003-10-142007-04-05テレフオンアクチーボラゲット エル エム エリクソン(パブル) Efficient management of cryptographic key generation
JP2008104040A (en)*2006-10-202008-05-01Fujitsu Ltd Common key generation device and common key generation method
US20200322315A1 (en)*2013-09-132020-10-08Vodafone Ip Licensing LimitedMethods and systems for communicating with an m2m device
WO2017104060A1 (en)*2015-12-172017-06-22株式会社アイ・エル・シーEncryption method and encryption device

Similar Documents

PublicationPublication DateTitle
EP3453135B1 (en)System and method for encryption and decryption based on quantum key distribution
US20130251154A1 (en)Key generating device and key generating method
EP4432599A1 (en)Quantum key-based blockchain network and data secure transmission method
JP2009157737A (en) Server device and information terminal device for information sharing
CN101335613A (en) Terminal equipment, group management server, network communication system and method for generating encryption key
CN103209202A (en)Method and device for transmitting data
US10148430B1 (en)Revocable stream ciphers for upgrading encryption in a shared resource environment
JP5234307B2 (en) Encryption key update method, encryption key update apparatus, and encryption key update program
JP7212697B2 (en) Communication terminal, communication system, and program
CN109698744B (en)Satellite networking session key negotiation method and device
JP2007201522A (en)Encryption communication system, key sharing method, key providing apparatus, and information processing apparatus
US20170324716A1 (en)Autonomous Key Update Mechanism with Blacklisting of Compromised Nodes for Mesh Networks
EP4560974A1 (en)Data processing method and related devices
US9762388B2 (en)Symmetric secret key protection
JP2013250759A (en)File synchronization system by differential encryption, method thereof and program
WO2015114871A1 (en)Key management device and key management method
JP2016139894A (en) Re-encryption method, re-encryption system, and re-encryption device
CN115378585B (en) A quantum key lifecycle management system
US9049181B2 (en)Network key update system, a server, a network key update method and a recording medium
JP2022130947A (en) Encryption communication system and communication terminal
CN113452514A (en)Key distribution method, device and system
KR101146510B1 (en)System for encrypting synchronization database and method therefor
CN116614221A (en) A blockchain-based distributed key escrow method
JP5491713B2 (en) ENCRYPTION DEVICE, ENCRYPTION PROGRAM, AND METHOD
JP2015097345A (en) Information processing system, control program for information processing apparatus, and control method for information processing system

Legal Events

DateCodeTitleDescription
A621Written request for application examination

Free format text:JAPANESE INTERMEDIATE CODE: A621

Effective date:20220825

A977Report on retrieval

Free format text:JAPANESE INTERMEDIATE CODE: A971007

Effective date:20230630

A131Notification of reasons for refusal

Free format text:JAPANESE INTERMEDIATE CODE: A131

Effective date:20230704

A02Decision of refusal

Free format text:JAPANESE INTERMEDIATE CODE: A02

Effective date:20231226


[8]ページ先頭

©2009-2025 Movatter.jp