JP2010272951A - Method and server for managing distribution of shared key - Google Patents
Method and server for managing distribution of shared key Download PDFInfo
- Publication number
- JP2010272951A JP2010272951A JP2009120955A JP2009120955A JP2010272951A JP 2010272951 A JP2010272951 A JP 2010272951A JP 2009120955 A JP2009120955 A JP 2009120955A JP 2009120955 A JP2009120955 A JP 2009120955A JP 2010272951 A JP2010272951 A JP 2010272951A
- Authority
- JP
- Japan
- Prior art keywords
- key
- network address
- shared
- shared key
- client terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 39
- 238000007726 management method Methods 0.000 claims description 36
- 230000002093 peripheral effect Effects 0.000 abstract description 2
- 230000003111 delayed effect Effects 0.000 abstract 1
- 238000004458 analytical method Methods 0.000 description 26
- 238000004891 communication Methods 0.000 description 23
- 230000005540 biological transmission Effects 0.000 description 21
- 101100084627 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) pcb-4 gene Proteins 0.000 description 8
- 239000000470 constituent Substances 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、グループとして管理されるユーザ間で共有される共有鍵を、グループに属するユーザに対して迅速に配信する仕組みに関する。本発明は、例えば共有鍵の配信を管理する方法及びサーバーに関する。 The present invention relates to a mechanism for quickly distributing a shared key shared among users managed as a group to users belonging to the group. The present invention relates to a method and a server for managing, for example, shared key distribution.
昨今では、記憶装置に保存されるファイルの秘匿性の確保が求められている。秘匿性の確保には、暗号化技術が広く使われている。ファイルの暗号化に使用した暗号鍵は、暗号化されたファイル(以下、「暗号化ファイル」ともいう。)が不正に復号されないように、暗号鍵を所有するユーザにより厳重に保管されなければならない。 In recent years, it is required to ensure the confidentiality of files stored in a storage device. Encryption technology is widely used to ensure confidentiality. The encryption key used to encrypt the file must be strictly stored by the user who owns the encryption key so that the encrypted file (hereinafter also referred to as “encrypted file”) is not decrypted illegally. .
ところで、暗号化ファイルは、グループに属する複数人のユーザにより共有される場合がある。この場合、ファイルの暗号化に使用する暗号鍵(以下、「ファイル鍵」ともいう。)をグループ内のユーザで共有する手法やファイル鍵をグループ内のユーザで共有する共有鍵で暗号化する手法が用いられている。 Incidentally, an encrypted file may be shared by a plurality of users belonging to a group. In this case, a method of sharing an encryption key used for file encryption (hereinafter also referred to as a “file key”) among users in the group or a method of encrypting a file key with a shared key shared by users in the group. Is used.
例えば特許文献1には、グループに属するユーザに、グループに固有の公開鍵と秘密鍵を配布してデータの暗号と復号に用いることにより、暗号化したデータをグループ内に属するユーザ間で共有する仕組みが開示されている。 For example, in Patent Literature 1, encrypted data is shared among users belonging to a group by distributing a public key and a private key unique to the group to users belonging to the group and using them for data encryption and decryption. The mechanism is disclosed.
ところで、実際の運用では、グループからユーザが脱退する場合やグループ内のユーザで共有する共有鍵がグループに属さない第三者に漏洩する場合などを想定する必要がある。これらの場合、グループ内で共有されている暗号化ファイルを不正な復号から守るための対策が必要になる。具体的には、新たに共有鍵を生成してグループ内のユーザに配信すると共に、共有されている暗号化ファイルを旧共有鍵で復号して新共有鍵で暗号化し直す必要がある。 By the way, in actual operation, it is necessary to assume a case where a user leaves the group or a case where a shared key shared by users in the group is leaked to a third party who does not belong to the group. In these cases, it is necessary to take measures to protect the encrypted file shared within the group from unauthorized decryption. Specifically, it is necessary to newly generate a shared key and distribute it to the users in the group, and to decrypt the shared encrypted file with the old shared key and re-encrypt with the new shared key.
暗号鍵(共有鍵)の配信方法の一つとして、非特許文献1に規定されている“rekey”操作がある。この配信方法は、暗号鍵(共有鍵)を使用するユーザがサーバーに暗号鍵の再生成と配信を要求するものである。ところが、この配信方法をグループ内のユーザに対する共有鍵の配信に適用する場合、以下のような問題がある。例えば各ユーザが暗号鍵の生成と配信を一斉にサーバーに要求した場合、サーバーやネットワークの負荷が高まり遅延が生じかねない問題がある。従って、この配信方法を採用するには、各ユーザの要求タイミングを事前に調整する必要がある。 As one of encryption key (shared key) distribution methods, there is a “rekey” operation defined in Non-Patent Document 1. In this distribution method, a user who uses an encryption key (shared key) requests the server to regenerate and distribute the encryption key. However, when this distribution method is applied to distribution of a shared key to users in a group, there are the following problems. For example, when each user requests the server to generate and distribute an encryption key all at once, there is a problem that the load on the server and the network may increase and a delay may occur. Therefore, in order to employ this distribution method, it is necessary to adjust each user's request timing in advance.
また、暗号鍵(共有鍵)の別の配信方法として、非特許文献1に規定されている“put”操作がある。この配信方法は、サーバーからグループに登録されている個々のユーザに暗号鍵(共有鍵)をいわゆるプッシュ配信するものである。この配信方法をグループ内のユーザに対する共有鍵の配信に適用する場合、暗号鍵の配信間隔を調整することができる。すなわち、サーバーやネットワークの負荷を軽減することができる。結果的に、配信の遅延をある程度緩和することができる。しかし、この配信方法は、サーバーと各ユーザとの間で1対1の通信を逐次繰り返す必要がある。このため、全てのユーザに暗号鍵を配信するには、若干の時間を要する可能性がある。 As another method for distributing the encryption key (shared key), there is a “put” operation defined in Non-Patent Document 1. This distribution method is so-called push distribution of an encryption key (shared key) from a server to individual users registered in a group. When this distribution method is applied to the distribution of the shared key to the users in the group, the encryption key distribution interval can be adjusted. That is, the load on the server and the network can be reduced. As a result, the delivery delay can be alleviated to some extent. However, in this distribution method, it is necessary to sequentially repeat one-to-one communication between the server and each user. For this reason, it may take some time to distribute the encryption key to all users.
本発明は、前述した事情を鑑みて行われたものであり、グループ内で共有する共有鍵の配信にP2P通信技術を適用し、同時並行的な共有鍵の配信を可能とすることを目的とする。 The present invention has been made in view of the above-described circumstances, and an object of the present invention is to apply a P2P communication technique to the distribution of a shared key shared within a group and to enable the simultaneous distribution of a shared key. To do.
この目的を達成するため、本発明では、クライアント端末から共有鍵の配信を要求されたサーバーが、共有鍵の配信を要求したクライアント端末に対して、既に共有鍵を保有する他のクライアント端末又は鍵配信サーバーのネットワークアドレスを返信する仕組みを提供する。 In order to achieve this object, in the present invention, a server that is requested to distribute a shared key from a client terminal has another client terminal or key that already holds the shared key with respect to the client terminal that has requested distribution of the shared key. Provide a mechanism to return the network address of the distribution server.
本発明により、共有鍵の配信を要求するクライアント端末は、鍵配信サーバーだけでなく、既に共有鍵を保有する他のクライアント端末に対しても共有鍵の配信を要求することが可能になる。結果的に、鍵配信サーバーやその周辺のネットワークに対する負荷の集中を軽減することができる。また、本発明により、クライアント端末間における共有鍵の相互配信が可能になる。すなわち、鍵配信サーバーの台数以上の同時並行的な共有鍵の配信を実現できる。これにより、全てのクライアント端末に共有鍵が配信し終えるまでの時間を従来に比して短縮することができる。 According to the present invention, a client terminal that requests distribution of a shared key can request distribution of the shared key not only to the key distribution server but also to other client terminals that already have the shared key. As a result, it is possible to reduce the load concentration on the key distribution server and the surrounding network. In addition, according to the present invention, mutual distribution of a shared key between client terminals becomes possible. That is, it is possible to realize the simultaneous distribution of shared keys that is more than the number of key distribution servers. Thereby, it is possible to shorten the time until the shared key is completely distributed to all the client terminals as compared with the conventional case.
以下、図面を用いて本発明の実施の形態を説明する。なお、本発明の実施の形態における説明や図面は、専ら発明を説明することを目的としたものであり、既知の技術との組み合わせや置換も可能である。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that the descriptions and drawings in the embodiments of the present invention are exclusively for the purpose of explaining the present invention, and can be combined with or replaced with known techniques.
(1)共有鍵配信システムの構成
図1に、本発明の実施の形態に係る共有鍵配信システムのネットワーク構成の概要を示す。形態例に係る共有鍵配信システムは、インターネット1、鍵管理サーバー2、鍵配信サーバー3、複数のPC4(PCa4、PCb4、…)で構成される。ここでのPCが、特許請求の範囲における「クライアント端末」に対応する。鍵管理サーバー2、鍵配信サーバー3、PC4は、いずれもインターネット1に接続し、相互に通信可能である。また、鍵管理サーバー2、鍵配信サーバー3、PC4は、CPU、ROM、RAM、ハードディスクドライブ等の二次記憶装置、ネットワークと物理的接続するNIC(ネットワーク・インタフェース・カード)、キーボードやマウス等の入力装置、ディスプレイ等の出力装置とこれらを相互に接続してデータを相互にやり取りするバス等の物理コンポーネントから構成されるコンピュータである。ROMには、BIOSプログラムと呼ばれる入出力装置を制御するための基本的なソフトウェアが格納されている。二次記憶装置には、OS(operating system)と呼ばれるソフトウェアや、OSが提供する抽象機能を利用してある目的を持った機能を提供するアプリケーションプログラムが格納されている。なお、OSは、コンピュータのハードウェアの細かな仕様の違いを吸収し、入出力装置の操作やROM、RAM、二次記憶装置の管理機能、ネットワーク・インタフェース・カードを利用して通信を行う機能などを抽象化して提供するソフトウェアである。BIOSプログラム、二次記憶装置から読み出されてRAM上に一時的に置かれるOS、アプリケーションプログラム等はCPUにより実行される。
(1) Configuration of Shared Key Distribution System FIG. 1 shows an outline of the network configuration of the shared key distribution system according to the embodiment of the present invention. The shared key distribution system according to the embodiment includes the Internet 1, a key management server 2, a key distribution server 3, and a plurality of PCs 4 (PCa4, PCb4,...). The PC here corresponds to the “client terminal” in the claims. The key management server 2, the key distribution server 3, and the PC 4 are all connected to the Internet 1 and can communicate with each other. The key management server 2, the key distribution server 3, and the PC 4 are a secondary storage device such as a CPU, a ROM, a RAM, and a hard disk drive, a NIC (network interface card) physically connected to a network, a keyboard, a mouse, and the like. The computer includes an input device, an output device such as a display, and a physical component such as a bus that interconnects these devices to exchange data with each other. The ROM stores basic software for controlling an input / output device called a BIOS program. The secondary storage device stores software called an OS (operating system) and an application program that provides a function having a purpose by using an abstract function provided by the OS. Note that the OS absorbs small differences in computer hardware specifications, functions for input / output device operations, ROM, RAM, secondary storage device management functions, and communication functions using a network interface card. This is software that provides abstraction of The BIOS, the OS read from the secondary storage device and temporarily placed on the RAM, application programs, and the like are executed by the CPU.
鍵管理サーバー2、鍵配信サーバー3、PC4は、前述したBIOSプログラム及びOSを実行する。また、鍵管理サーバー2、鍵配信サーバー3、PC4は、後述する鍵管理サーバープログラム、鍵配信サーバープログラム、鍵配信エージェントプログラムと呼ぶアプリケーションプログラムを実行する。 The key management server 2, the key distribution server 3, and the PC 4 execute the above-described BIOS program and OS. The key management server 2, the key distribution server 3, and the PC 4 execute application programs called a key management server program, a key distribution server program, and a key distribution agent program, which will be described later.
インターネット1は、ルーター、スイッチその他のネットワーク中継機器によって相互に接続されたネットワークで構成される。インターネットに接続したコンピュータは、IP(インターネットプロトコル)に従い付与されたIPアドレスを持つ。IPアドレスで送信元及び宛先コンピュータを指定された通信データは、通信経路選定機能を有するネットワーク中継機器及びコンピュータが選定した経路に従いインターネット上を中継され、送信元コンピュータから宛先コンピュータまで送信される。 The Internet 1 is composed of networks connected to each other by routers, switches, and other network relay devices. A computer connected to the Internet has an IP address assigned in accordance with IP (Internet Protocol). The communication data in which the transmission source and destination computers are specified by the IP address is relayed on the Internet according to the path selected by the network relay device and the computer having the communication path selection function, and transmitted from the transmission source computer to the destination computer.
宛先コンピュータのNICで受信された通信データは、そのコンピュータで動作するOSが受け取る。OSは、受信データに含まれる宛先ポート番号を予め指定して受信待ち状態にある、OS上で動作するプログラムに受信データを渡す。受信データを処理したプログラムは、その中に含まれる送信元コンピュータのIPアドレス及びポート番号を指定して返信データを作成し、OSに送信を依頼する。OSは、この返信データをNICに渡し、NICがインターネット1を経由して送信元コンピュータに返信データを送る。 Communication data received by the NIC of the destination computer is received by the OS operating on the computer. The OS specifies the destination port number included in the received data in advance, and passes the received data to a program operating on the OS that is in a reception waiting state. The program that processes the received data creates reply data by designating the IP address and port number of the transmission source computer included therein, and requests the OS to transmit. The OS passes this reply data to the NIC, and the NIC sends the reply data to the transmission source computer via the Internet 1.
IPアドレスは数字と記号'.'(ドット)だけを使い表記されるが、IPアドレスを持つコンピュータはアルファベット等の文字で表記する識別子(ホスト名と呼ばれる)を持つこともできる。IPアドレスとホスト名の対応はインターネット1の各ネットワークに存在するDNSサーバーにより管理されている。通信を開始しようとするコンピュータは、宛先コンピュータのIPアドレスを知らない場合、宛先コンピュータのホスト名に対応するIPアドレスをDNSサーバーに問い合わせて入手することもできる。予め各コンピュータには、問い合わせ先のDNSサーバーのIPアドレスが設定されているものとする。
以降の説明では、上述したBIOS、OS、NICの処理を省略する。なお、本発明の実施の形態におけるOSには、Windows(登録商標)やLinux(登録商標)を使用する。もっとも、OSは、これらに限らない。
An IP address is described using only numbers and symbols “.” (Dots), but a computer having an IP address can also have an identifier (called a host name) expressed in characters such as alphabets. The correspondence between the IP address and the host name is managed by a DNS server existing in each network of the Internet 1. If the computer that is about to start communication does not know the IP address of the destination computer, it can also obtain the IP address corresponding to the host name of the destination computer by querying the DNS server. Assume that the IP address of the DNS server to be inquired is set in advance in each computer.
In the following description, the above-described BIOS, OS, and NIC processes are omitted. Note that Windows (registered trademark) or Linux (registered trademark) is used as the OS in the embodiment of the present invention. However, the OS is not limited to these.
(2)コンピュータプログラムの機能構成
図2に、鍵管理サーバー2で動作する鍵管理サーバープログラムの機能構成の概要図を示す。図内の矢印は、各構成要素で処理されるデータの流れを示す。鍵管理サーバープログラムは、鍵配信サーバー3からの要求に応じて共有鍵を生成して返送する機能を有する。受信部201は、鍵管理サーバープログラムに送信された通信データを受け取ると、通信データに含まれるメッセージを処理単位の構成要素にディスパッチする。送信部202は、鍵管理サーバープログラムが送信する通信データをその宛先に送る。その他の構成要素の機能は、図5に示す処理手順を説明する際に合わせて説明する。
(2) Functional Configuration of Computer Program FIG. 2 shows a schematic diagram of a functional configuration of a key management server program that operates on the key management server 2. The arrows in the figure indicate the flow of data processed by each component. The key management server program has a function of generating and returning a shared key in response to a request from the key distribution server 3. When receiving the communication data transmitted to the key management server program, the receiving
図3に、鍵配信サーバー3で動作する鍵配信サーバープログラムの機能構成の概要図を示す。図内の矢印は、その各構成要素で処理されるデータの流れを示す。鍵配信サーバープログラムは、鍵管理サーバー2に対して共有鍵の生成を要求し、返送された共有鍵を保存する機能と、共有鍵を未保有のPC4からの要求に応じて共有鍵を既に保有するコンピュータ(鍵配信サーバー3だけでなくPC4も含む。)のIPアドレスを返送する機能とを有する。受信部301は、鍵配信サーバープログラムに送信された通信データを受け取ると、通信データに含まれるメッセージを処理単位の構成要素にディスパッチする。送信部302は、鍵配信サーバープログラムが送信する通信データをその宛先に送る。その他の各構成要素の機能は、図5や図6に示す処理手順を説明する際に合わせて説明する。
FIG. 3 shows a schematic diagram of a functional configuration of a key distribution server program operating on the key distribution server 3. The arrows in the figure indicate the flow of data processed by each component. The key distribution server program requests the key management server 2 to generate a shared key, stores the returned shared key, and already has a shared key in response to a request from the PC 4 that does not have the shared key And the function of returning the IP address of the computer (including not only the key distribution server 3 but also the PC 4). When receiving the communication data transmitted to the key distribution server program, the receiving
図4に、PC4で動作する鍵配信エージェントプログラムの機能構成の概要図を示す。図内の矢印は、各構成要素で処理されるデータの流れを示す。鍵配信エージェントプログラムは、鍵配信サーバー3に共有鍵を保有するコンピュータのIPアドレスを問い合わせて返信を受け取る機能と、そのIPアドレスのコンピュータ(鍵配信サーバー3だけでなくPC4も含む。)に共有鍵の返信を要求して受け取る機能とを有する。受信部401は、鍵配信エージェントプログラムに送信された通信データを受け取り、通信データに含まれるメッセージを処理単位の構成要素にディスパッチする。送信部402は、鍵配信エージェントプログラムが送信する通信データをその宛先に送る。その他の各構成要素の機能は、図6に示す処理手順をに説明する際に合わせて説明する。
FIG. 4 shows a schematic diagram of a functional configuration of the key distribution agent program operating on the PC 4. The arrows in the figure indicate the flow of data processed by each component. The key distribution agent program inquires of the key distribution server 3 about the IP address of the computer holding the shared key and receives a reply, and the computer having that IP address (including not only the key distribution server 3 but also the PC 4) has a shared key. And a function for requesting and receiving a reply. The receiving
なお、鍵管理サーバー2、鍵配信サーバー3、PC4は、これらの間で行う通信の暗号化と通信相手がグループに属していることを相互に認証することを目的とした、公開鍵暗号方式に基づく公開鍵と個人鍵のペアを予め生成し、所有しているものとする。また、鍵管理サーバー2によって正当な公開鍵所有者であることを証明された、公開鍵証明書も予め所有しているものとする。以降の説明では省略するが、各通信において通信内容は暗号通信規約SSL(Secure Sokcet Layer)に従い暗号化され、通信相手がグループに属している正当なグループメンバーであることを相互に認証してから各メッセージが交換される。 Note that the key management server 2, the key distribution server 3, and the PC 4 adopt a public key encryption method for the purpose of mutually authenticating the encryption of communication performed between them and the communication partner belonging to the group. Assume that a public key / personal key pair is generated and owned in advance. It is assumed that the key management server 2 also owns a public key certificate that has been certified as a valid public key owner in advance. Although omitted in the following description, the communication contents in each communication are encrypted according to the encryption communication protocol SSL (Secure Sokcet Layer), and after mutually authenticating that the communication partner is a valid group member belonging to the group. Each message is exchanged.
(3)処理手順
(3−1)鍵生成要求時の処理手順
図5に、本発明の実施の形態に係る鍵生成要求時の処理手順例を示す。
<ステップ501>
まず、鍵配信サーバープログラムの鍵生成要求メッセージ生成部308は、鍵生成要求メッセージを作成し、その宛先に鍵管理サーバー2のIPアドレスとポート番号を指定して送信部302から送る。なお、鍵管理サーバー2のIPアドレス及びポート番号は、予め鍵配信サーバープログラムに設定されているものとする。
(3) Processing procedure (3-1) Processing procedure at the time of key generation request FIG. 5 shows an example of processing procedure at the time of key generation request according to the embodiment of the present invention.
<Step 501>
First, the key generation request message generation unit 308 of the key distribution server program creates a key generation request message, designates the IP address and port number of the key management server 2 as the destination, and sends them from the
<ステップ502>
次に、鍵管理サーバープログラムの鍵生成要求メッセージ解析部203は、受信部201でディスパッチされた鍵生成要求メッセージが所定の書式に従っているか調べ、送信元IPアドレスとポート番号を共有鍵生成部204に渡す。所定の書式には、暗号鍵を生成するための各種パラメータ(暗号アルゴリズムの種類、鍵の長さなど)がある。もっとも、所定の書式はこれらに限らない。
<Step 502>
Next, the key generation request
共有鍵生成部204は、PC4で共有される暗号鍵を生成し、鍵生成要求メッセージ解析部203から渡された送信元IPアドレスとポート番号と一緒に鍵生成応答メッセージ生成部205に渡す。なお、暗号鍵には、共通鍵暗号方式のAES暗号アルゴリズムを用いるものや、公開鍵暗号方式のRSA暗号アルゴリズムを用いるものを想定する。もっとも、暗号鍵は、これらのアルゴリズムを用いるものに限らない。
The shared
さらに、鍵生成応答メッセージ生成部205は、共有鍵生成部204で生成された暗号鍵を鍵生成要求メッセージの送信元へ送り返すための鍵生成応答メッセージを生成し、共有鍵生成部204から渡されたIPアドレスとポート番号を宛先に指定して送信部202から返送する。
Further, the key generation response
<ステップ503>
次に、鍵配信サーバープログラムの鍵生成応答メッセージ解析部303は、受信部301でディスパッチされた鍵生成応答メッセージから共有鍵を取り出し、鍵配信サーバー3の二次記憶装置内に設けられた共有鍵保存部309に保存する。
<Step 503>
Next, the key generation response
<ステップ504>
最後に、鍵配信サーバープログラムの鍵生成応答メッセージ解析部303は、接続テーブル310を作成し、鍵配信サーバー3のホスト名とIPアドレスを登録する。接続テーブル310は鍵配信サーバー3のRAM上に設けられ、共有鍵保有者のホスト名とIPアドレスを記録するために使われる。図7に、この時点における接続テーブルの内容の一例を示す。この時点では、未だ、共有鍵がPC4に配信されていない。従って、この時点における接続テーブルには、鍵配信サーバー3のIPアドレスだけが存在する。
<Step 504>
Finally, the key generation response
(3−2)鍵配布時の処理手順(その1)
図6に、本発明の実施の形態に係る鍵配布時の処理手順例を示す。まず、鍵配信サーバー3に保存された共有鍵をPCa4に配布する手順を示す。なお、本手順を開始する時点において、PCa4は共有鍵を保有しておらず、鍵配信サーバー3の接続テーブル310は、図7に示す状態であるものとする。
(3-2) Key distribution procedure (part 1)
FIG. 6 shows a processing procedure example at the time of key distribution according to the embodiment of the present invention. First, a procedure for distributing the shared key stored in the key distribution server 3 to the PCa 4 will be described. Note that at the time of starting this procedure, the PCa 4 does not have a shared key, and the connection table 310 of the key distribution server 3 is in the state shown in FIG.
<ステップ601>
まず、PCa4で動作する鍵配信エージェントプログラムは、鍵所有者検索要求メッセージ生成部408において、共有鍵保有者を問い合わせるための鍵所有者検索要求メッセージを生成し、鍵配信サーバー3のIPアドレスとポート番号を宛先に指定して送信部402から送る。なお、鍵配信サーバー3のIPアドレス及びポート番号は、予め鍵配信エージェントプログラムに設定されているものとする。
<Step 601>
First, the key distribution agent program operating on the PCa 4 generates a key owner search request message for inquiring the shared key holder in the key owner search request
<ステップ602>
次に、鍵配信サーバープログラムの鍵所有者検索要求メッセージ解析部304は、受信部301でディスパッチされた鍵所有者検索要求メッセージから問い合わせ元のホスト名、IPアドレス、ポート番号を抽出し、鍵所有者検索応答メッセージ生成部307に渡す。鍵所有者検索応答メッセージ生成部307は、接続テーブル310を参照して鍵所有者のIPアドレスを選ぶ。本時点において、接続テーブル310は、図7に示す状態であるため、唯一つのエントリーであるホスト名“鍵配信サーバー”のIPアドレス“172.16.2.2”が選び出される。
<Step 602>
Next, the key owner search request message analysis unit 304 of the key distribution server program extracts the host name, IP address, and port number of the inquiry source from the key owner search request message dispatched by the receiving
<ステップ603>
次に、鍵所有者検索応答メッセージ生成部307は、鍵所有者検索要求メッセージ解析部304から渡された問い合わせ元ホスト名とIPアドレスを接続テーブル310に登録する。問い合わせ元IPアドレスが“192.168.100.10”であれば、接続テーブル310は、図8に示す状態へと変わる。すなわち、接続テーブル310には、PCa4のホスト名とIPアドレスが新たに追加される。
<Step 603>
Next, the key owner search response
<ステップ604>
次に、鍵所有者検索応答メッセージ生成部307は、鍵保有者のIPアドレスを含む鍵所有者検索応答メッセージを生成し、鍵所有者検索要求メッセージ解析部304から渡された問い合わせ元IPアドレスとポート番号を宛先に指定して送信部302から送る。
<Step 604>
Next, the key owner search response
<ステップ605>
次に、PCa4で動作する鍵配信エージェントプログラムの鍵所有者検索応答メッセージ解析部404は、受信部401でディスパッチされた鍵所有者検索応答メッセージから鍵所有者のIPアドレス(ここでは鍵配信サーバー3のIPアドレス“172.16.2.2”)を抽出し、鍵配送要求メッセージ生成部407に渡す。このとき、鍵配送要求メッセージ生成部407は、鍵配送要求メッセージを生成し、宛先に鍵所有者検索応答メッセージ解析部404から渡された鍵所有者のIPアドレス(鍵配信サーバー3のIPアドレス“172.16.2.2”)と、予め鍵配信エージェントプログラムに設定されているポート番号とを指定して送信部402から送る。
<Step 605>
Next, the key owner search response message analysis unit 404 of the key distribution agent program operating on the PCa 4 uses the key owner's IP address (here, the key distribution server 3) from the key owner search response message dispatched by the
<ステップ606>
次に、鍵配信サーバープログラムの鍵配送要求メッセージ解析部305は、受信部301でディスパッチされた鍵配送要求メッセージから要求元のIPアドレスとポート番号を抽出して鍵配送応答メッセージ生成部306に渡す。ここで、鍵配送応答メッセージ生成部306は、共有鍵保存部309から共有鍵を読み込み、この共有鍵を含む鍵配送応答メッセージを生成し、宛先に鍵配送要求メッセージ解析部305から渡された要求元IPアドレスとポート番号を指定して送信部302から送る。
<Step 606>
Next, the key distribution request message analysis unit 305 of the key distribution server program extracts the IP address and port number of the request source from the key distribution request message dispatched by the
<ステップ607>
最後に、PCa4で動作する鍵配信エージェントプログラムの鍵配送応答メッセージ解析部403は、受信部401でディスパッチされた鍵配送応答メッセージから共有鍵を取り出し、PCa4の二次記憶装置内に設けられた共有鍵保存部409へ保存する。
<Step 607>
Finally, the key distribution response
(3−3)鍵配布時の処理手順(その2)
引き続き、図6を用い、PCb4から鍵保有者の問い合わせを受けた鍵配信サーバー3が、共有鍵保有者としてPCa4を回答する場合における共有鍵の配信手順を説明する。すなわち、PCb4がPCa4から共有鍵の配信を受ける場合について説明する。なお、本手順を開始する時点において、PCa4は共有鍵を保有しているがPCb4は保有していないものとする。すなわち、鍵配信サーバー3の接続テーブル310は、図8に示す状態であるものとする。
(3-3) Key distribution procedure (part 2)
Next, a shared key distribution procedure in the case where the key distribution server 3 that has received an inquiry about the key holder from the PCb 4 returns the PCa 4 as the shared key holder will be described with reference to FIG. That is, a case where the PCb 4 receives a shared key from the PCa 4 will be described. At the time of starting this procedure, it is assumed that PCa4 has a shared key but does not have PCb4. That is, the connection table 310 of the key distribution server 3 is in the state shown in FIG.
<ステップ601>
まず、PCb4で動作する鍵配信エージェントプログラムは、鍵所有者検索要求メッセージ生成部408において、共有鍵保有者を問い合わせるための鍵所有者検索要求メッセージを生成し、鍵配信サーバー3のIPアドレスとポート番号を宛先に指定して送信部402から送る。なお、鍵配信サーバー3のIPアドレス及びポート番号は、予め鍵配信エージェントプログラムに設定されているものとする。
<Step 601>
First, the key distribution agent program operating on the PCb 4 generates a key owner search request message for inquiring the shared key holder in the key owner search request
<ステップ602>
次に、鍵配信サーバープログラムの鍵所有者検索要求メッセージ解析部304は、受信部301でディスパッチされた鍵所有者検索要求メッセージから問い合わせ元のホスト名、IPアドレス、ポート番号を抽出し、鍵所有者検索応答メッセージ生成部307に渡す。鍵所有者検索応答メッセージ生成部307は、接続テーブル310を参照して鍵所有者のIPアドレスを選ぶ。本時点において、接続テーブル310には、図8に示すように複数のエントリーが登録されている。従って、鍵所有者検索応答メッセージ生成部307は、複数のエントリーから1つのエントリーを選択する。1つのエントリーを選択する方法には、ランダムに1つのエントリーを選択する方法、問い合わせ元のIPアドレスとネットワークトポロジー的に近傍に存在するIPアドレスを選ぶ方法等がある。もっとも、これらの選択方法に限るものではない。本手順においては、図8のホスト名“PCa”のIPアドレス“192.168.100.10”が選ばれたとする。
<Step 602>
Next, the key owner search request message analysis unit 304 of the key distribution server program extracts the host name, IP address, and port number of the inquiry source from the key owner search request message dispatched by the receiving
<ステップ603>
次に、鍵所有者検索応答メッセージ生成部307は、鍵所有者検索要求メッセージ解析部304から渡された問い合わせ元ホスト名とIPアドレスを接続テーブル310に登録する。問い合わせ元IPアドレスが“192.168.200.20”であれば、接続テーブル310は、図9に示す状態へと変わる。すなわち、接続テーブル310には、PCabのホスト名とIPアドレスが新たに追加される。
<Step 603>
Next, the key owner search response
<ステップ604>
次に、鍵所有者検索応答メッセージ生成部307は、鍵保有者のIPアドレスを含む鍵所有者検索応答メッセージを生成し、鍵所有者検索要求メッセージ解析部304から渡された問い合わせ元IPアドレスとポート番号を宛先に指定して送信部302から送る。
<Step 604>
Next, the key owner search response
<ステップ605>
次に、PCb4で動作する鍵配信エージェントプログラムの鍵所有者検索応答メッセージ解析部404は、受信部401でディスパッチされた鍵所有者検索応答メッセージから鍵所有者のIPアドレス(ここではPCa4のIPアドレス“192.168.100.10”)を抽出し、鍵配送要求メッセージ生成部407に渡す。このとき、鍵配送要求メッセージ生成部407は、鍵配送要求メッセージを生成し、宛先に鍵所有者検索応答メッセージ解析部404から渡された鍵所有者のIPアドレス(同“192.168.100.10”)と、予め鍵配信エージェントプログラムに設定されているポート番号とを指定して、送信部402から送る。すなわち、鍵配送要求メッセージ生成部407は、PCa4に鍵配送要求メッセージを送る。
<Step 605>
Next, the key owner search response message analysis unit 404 of the key distribution agent program operating on the PCb 4 uses the key owner IP address (here, the IP address of the PCa 4) from the key owner search response message dispatched by the
<ステップ606>
次に、PCa4で動作する鍵配信エージェントプログラムの鍵配送要求メッセージ解析部405は、受信部401でディスパッチされた鍵配送要求メッセージから要求元のIPアドレスとポート番号を抽出して鍵配送応答メッセージ生成部406に渡す。ここで、鍵配送応答メッセージ生成部406は、共有鍵保存部409から共有鍵を読み込み、これを含む鍵配送応答メッセージを生成し、宛先に鍵配送要求メッセージ解析部405から渡された要求元IPアドレスとポート番号を指定して、送信部302から送る。
<Step 606>
Next, the key distribution request message analysis unit 405 of the key distribution agent program operating on the PCa 4 extracts the request source IP address and the port number from the key distribution request message dispatched by the
<ステップ607>
最後に、PCb4で動作する鍵配信エージェントプログラムの鍵配送応答メッセージ解析部403は、受信部401でディスパッチされた鍵配送応答メッセージから共有鍵を取り出し、PCb4の二次記憶装置内に設けられた共有鍵保存部409へ保存する。
<Step 607>
Finally, the key distribution response
(4)実施の形態における効果
前述した各手順の実行により、共通鍵の配布を、鍵配信サーバー3からだけでなく、既に配布が完了したPC4からも行うことができる。これにより、共有鍵を配信する際の鍵配信サーバー3やその周辺のネットワークに過度の負荷が加わる事態を軽減することができる。この際、共有鍵を保有しないPCに対する共有鍵の配信を、ネットワークトポロジー的に近傍に位置するPC又は鍵配信サーバー3から行うことができる。ここで、ネットワークトポロジー的に近傍とは、例えば同一のネットワークドメインに属することをいう。これにより、ネットワーク全体における通信の混雑を更に緩和することができる。また、この実施の形態の場合、配布元は同時に複数存在することができる。従って、共有鍵の配信を同時並行的に行うことが可能になる。結果的に、全てのPCに対して共有鍵を配信し終えるまでの時間を、従来に比して短縮することができる。
(4) Effects in the Embodiments By executing each procedure described above, the common key can be distributed not only from the key distribution server 3 but also from the PC 4 that has already been distributed. Thereby, it is possible to reduce a situation in which an excessive load is applied to the key distribution server 3 and its peripheral network when distributing the shared key. At this time, the distribution of the shared key to the PC that does not have the shared key can be performed from the PC or the key distribution server 3 located in the vicinity in the network topology. Here, the neighborhood in terms of network topology means belonging to the same network domain, for example. Thereby, it is possible to further reduce communication congestion in the entire network. In the case of this embodiment, a plurality of distribution sources can exist simultaneously. Therefore, it becomes possible to distribute the shared key simultaneously. As a result, the time until distribution of the shared key to all PCs can be shortened as compared with the conventional case.
(5)他の実施の形態
前述した実施の形態の場合には、鍵配信サーバー3が1つの場合について説明した。しかし、鍵配信サーバー3を複数設けることもできる。この場合、PCによる鍵保有者の問い合わせ先を個々の鍵配信サーバー3に対して適切に割り振ることが可能になる。結果的に、1つの鍵配信サーバー3に鍵保有者の問い合わせが集中する事態を緩和することができ、高負荷を原因とする遅延の発生可能性を減らすことができる。
(5) Other Embodiments In the above-described embodiment, the case where there is one key distribution server 3 has been described. However, a plurality of key distribution servers 3 can be provided. In this case, it becomes possible to appropriately allocate the inquiry destination of the key holder by the PC to each key distribution server 3. As a result, it is possible to alleviate a situation where inquiries of key holders are concentrated on one key distribution server 3, and it is possible to reduce the possibility of delay due to high load.
また、前述した実施の形態の場合には、ステップ602において、鍵配信サーバー3が接続テーブル310から鍵所有者のIPアドレスを選んで問い合わせ元に返送しているが、代わりに接続テーブル310の全て又は一部のエントリーを返送し、これを受け取ったPC側でそれらのエントリー内からランダムに選んだ又はネットワークトポロジー的に近傍に存在する鍵所有者に対して鍵配送要求メッセージを送信するように、プログラムを構成しても良い。このような手法を採用する場合にも、前述した場合と同様の効果を得ることが可能である。この際、鍵配信サーバー3から返送する鍵所有者エントリーの数に一定の上限を設け、鍵所有者検索応答メッセージが長大になることを避けることが望ましい。
In the embodiment described above, in
また、前述した実施の形態の場合には、鍵管理サーバー2と鍵配信サーバー3がそれぞれ独立して存在する場合について説明した。しかし、鍵管理サーバー2と鍵配信サーバー3は、1つのサーバー内に仮想的に構成されていても良い。 In the above-described embodiment, the case where the key management server 2 and the key distribution server 3 exist independently has been described. However, the key management server 2 and the key distribution server 3 may be virtually configured in one server.
1…インターネット
2…鍵管理サーバー
3…鍵配信サーバー
4…PC(PCa、PCb、…)
201…鍵管理サーバープログラムの受信部
202…鍵管理サーバープログラムの送信部
203…鍵管理サーバープログラムの鍵生成要求メッセージ解析部
204…鍵管理サーバープログラムの共有鍵生成部
205…鍵管理サーバープログラムの鍵生成応答メッセージ生成部
301…鍵配信サーバープログラムの受信部
302…鍵配信サーバープログラムの送信部
303…鍵配信サーバープログラムの鍵生成応答メッセージ解析部
304…鍵配信サーバープログラムの鍵所有者検索要求メッセージ解析部
305…鍵配信サーバープログラムの鍵配送要求メッセージ解析部
306…鍵配信サーバープログラムの鍵配送応答メッセージ生成部
307…鍵配信サーバープログラムの鍵所有者検索応答メッセージ生成部
308…鍵配信サーバープログラムの鍵生成要求メッセージ生成部
309…鍵配信サーバープログラムの共有鍵保存部
310…鍵配信サーバープログラムの接続テーブル
401…鍵配信エージェントプログラムの受信部
402…鍵配信エージェントプログラムの送信部
403…鍵配信エージェントプログラムの鍵配送応答メッセージ解析部
404…鍵配信エージェントプログラムの鍵所有者検索応答メッセージ解析部
405…鍵配信エージェントプログラムの鍵配送要求メッセージ解析部
406…鍵配信エージェントプログラムの鍵配送応答メッセージ生成部
407…鍵配信エージェントプログラムの鍵配送要求メッセージ生成部
408…鍵配信エージェントプログラムの鍵所有者検索要求メッセージ生成部
409…鍵配信エージェントプログラムの共有鍵保存部
DESCRIPTION OF SYMBOLS 1 ... Internet 2 ... Key management server 3 ... Key distribution server 4 ... PC (PCa, PCb, ...)
DESCRIPTION OF
Claims (7)
前記共有鍵の配信を管理するサーバーが、
クライアント端末から、既に前記共有鍵を保有するクライアント端末又は鍵配信サーバーのネットワークアドレスの問い合わせを受け付けるステップと、
前記共有鍵を保有する端末のネットワークアドレスを登録した接続テーブルを参照して、1つのネットワークアドレスを選択するステップと、
選択された前記1つのネットワークアドレスを、ネットワークアドレスの問い合わせ元であるクライアント端末に送信するステップと、
前記ネットワークアドレスの問い合わせ元のクライアント端末のネットワークアドレスを、前記接続テーブルに登録するステップと
を有する共有鍵の配信管理方法。 A shared key distribution management method shared between a plurality of client terminals,
A server that manages the distribution of the shared key;
Receiving from the client terminal an inquiry about the network address of the client terminal or key distribution server that already holds the shared key;
Selecting one network address with reference to a connection table in which network addresses of terminals having the shared key are registered;
Transmitting the selected one network address to a client terminal that is a network address inquiry source;
A shared key distribution management method comprising: registering a network address of a client terminal inquiring about the network address in the connection table.
前記共有鍵の配信を管理するサーバーが、
クライアント端末から、既に前記共有鍵を保有するクライアント端末又は鍵配信サーバーのネットワークアドレスの問い合わせを受け付けるステップと、
前記共有鍵を保有する端末のネットワークアドレスを登録した接続テーブルを参照して、複数のネットワークアドレスを選択するステップと、
選択された前記複数のネットワークアドレスを、ネットワークアドレスの問い合わせ元であるクライアント端末に送信するステップと、
前記ネットワークアドレスの問い合わせ元のクライアント端末のネットワークアドレスを、前記接続テーブルに登録するステップと
を有する共有鍵の配信管理方法。 A shared key distribution management method shared between a plurality of client terminals,
A server that manages the distribution of the shared key;
Receiving from the client terminal an inquiry about the network address of the client terminal or key distribution server that already holds the shared key;
Selecting a plurality of network addresses with reference to a connection table in which network addresses of terminals having the shared key are registered;
Transmitting the selected plurality of network addresses to a client terminal that is a network address inquiry source;
A shared key distribution management method comprising: registering a network address of a client terminal inquiring about the network address in the connection table.
ことを特徴とする請求項1又は2に記載の共有鍵の配信管理方法。 In the selection of the one or more network addresses, the network address of the client terminal that is the inquiry source of the network address and the network address of the client terminal or key distribution server that already holds the shared key are close to the network topology. The shared key distribution management method according to claim 1 or 2, characterized in that:
前記ネットワークアドレスの問い合わせ元であるクライアント端末からの共有鍵配信要求を受けて、保有する共有鍵を前記ネットワークアドレスの問い合わせ元のクライアント端末に対して配信するステップ
を更に有することを特徴とする請求項1〜3のいずれか1項に記載の共有鍵の配信管理方法。 A client terminal or key distribution server having the one or more network addresses selected by the server that manages the distribution of the shared key;
The method further comprises the step of receiving a shared key distribution request from the client terminal that is the inquiry source of the network address and distributing the held shared key to the client terminal that is the inquiry source of the network address. The shared key distribution management method according to any one of 1 to 3.
クライアント端末から、既に前記共有鍵を保有するクライアント端末又は鍵配信サーバーのネットワークアドレスの問い合わせを受け付ける処理部と、
前記共有鍵を保有する端末のネットワークアドレスを登録した接続テーブルを参照して、1つのネットワークアドレスを選択する処理部と、
選択された前記1つのネットワークアドレスを、ネットワークアドレスの問い合わせ元であるクライアント端末に送信する処理部と、
前記ネットワークアドレスの問い合わせ元のクライアント端末のネットワークアドレスを、前記接続テーブルに登録する処理部と
を有する共有鍵の配信サーバー。 A server that manages the distribution of shared keys shared among multiple client terminals,
A processing unit that receives an inquiry about the network address of a client terminal or key distribution server that already holds the shared key from a client terminal;
A processing unit that selects one network address with reference to a connection table in which network addresses of terminals having the shared key are registered;
A processing unit that transmits the selected one network address to a client terminal that is an inquiry source of the network address;
A shared key distribution server comprising: a processing unit that registers a network address of a client terminal that is an inquiry source of the network address in the connection table.
クライアント端末から、既に前記共有鍵を保有するクライアント端末又は鍵配信サーバーのネットワークアドレスの問い合わせを受け付ける処理部と、
前記共有鍵を保有する端末のネットワークアドレスを登録した接続テーブルを参照して、複数のネットワークアドレスを選択する処理部と、
選択された前記複数のネットワークアドレスを、ネットワークアドレスの問い合わせ元であるクライアント端末に送信する処理部と、
前記ネットワークアドレスの問い合わせ元のクライアント端末のネットワークアドレスを、前記接続テーブルに登録する処理部と
を有する共有鍵の配信管理サーバー。 A server that manages the distribution of shared keys shared among multiple client terminals,
A processing unit that receives an inquiry about the network address of a client terminal or key distribution server that already holds the shared key from a client terminal;
A processing unit that selects a plurality of network addresses with reference to a connection table in which network addresses of terminals having the shared key are registered;
A processor that transmits the selected plurality of network addresses to a client terminal that is an inquiry source of the network address;
A shared key distribution management server comprising: a processing unit that registers a network address of a client terminal that is an inquiry source of the network address in the connection table.
ことを特徴とする請求項5又は6に記載の共有鍵の配信管理サーバー。 In the selection of the one or more network addresses, the network address of the client terminal that is the inquiry source of the network address and the network address of the client terminal or key distribution server that already holds the shared key are close to the network topology. 7. The shared key distribution management server according to claim 5, wherein priority is given to the one.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009120955A JP2010272951A (en) | 2009-05-19 | 2009-05-19 | Method and server for managing distribution of shared key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009120955A JP2010272951A (en) | 2009-05-19 | 2009-05-19 | Method and server for managing distribution of shared key |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010272951A true JP2010272951A (en) | 2010-12-02 |
Family
ID=43420663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009120955A Pending JP2010272951A (en) | 2009-05-19 | 2009-05-19 | Method and server for managing distribution of shared key |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010272951A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113822510A (en) * | 2020-11-09 | 2021-12-21 | 北京京东振世信息技术有限公司 | Logistics information processing method, server and client |
WO2022185553A1 (en) * | 2021-03-05 | 2022-09-09 | 株式会社Free-D | Mesh network system |
US11522681B2 (en) | 2018-09-04 | 2022-12-06 | International Business Machines Corporation | Securing a path at a node |
US11563588B2 (en) | 2018-09-04 | 2023-01-24 | International Business Machines Corporation | Securing a path at a selected node |
US11991273B2 (en) * | 2018-09-04 | 2024-05-21 | International Business Machines Corporation | Storage device key management for encrypted host data |
-
2009
- 2009-05-19 JP JP2009120955A patent/JP2010272951A/en active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11522681B2 (en) | 2018-09-04 | 2022-12-06 | International Business Machines Corporation | Securing a path at a node |
US11563588B2 (en) | 2018-09-04 | 2023-01-24 | International Business Machines Corporation | Securing a path at a selected node |
US11991273B2 (en) * | 2018-09-04 | 2024-05-21 | International Business Machines Corporation | Storage device key management for encrypted host data |
CN113822510A (en) * | 2020-11-09 | 2021-12-21 | 北京京东振世信息技术有限公司 | Logistics information processing method, server and client |
CN113822510B (en) * | 2020-11-09 | 2024-03-01 | 北京京东振世信息技术有限公司 | Logistics information processing method, server side and client side |
WO2022185553A1 (en) * | 2021-03-05 | 2022-09-09 | 株式会社Free-D | Mesh network system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9654453B2 (en) | Symmetric key distribution framework for the Internet | |
US8732462B2 (en) | Methods and apparatus for secure data sharing | |
US9954678B2 (en) | Content-based transport security | |
JP5978759B2 (en) | Service request apparatus, service providing system, service request method, and service request program | |
US11303431B2 (en) | Method and system for performing SSL handshake | |
US20110197059A1 (en) | Securing out-of-band messages | |
EP2905924B1 (en) | Content-based transport security for distributed producers | |
US10158610B2 (en) | Secure application communication system | |
US10063655B2 (en) | Information processing method, trusted server, and cloud server | |
US20090185685A1 (en) | Trust session management in host-based authentication | |
US20230239138A1 (en) | Enhanced secure cryptographic communication system | |
JP2010272951A (en) | Method and server for managing distribution of shared key | |
US10931662B1 (en) | Methods for ephemeral authentication screening and devices thereof | |
JP4720576B2 (en) | Network security management system, encrypted communication remote monitoring method and communication terminal. | |
CN110995730B (en) | Data transmission method and device, proxy server and proxy server cluster | |
Hsu et al. | The design and implementation of a lightweight CoAP-based IoT framework with smart contract security guarantee | |
JP2006186807A (en) | Communication support server, communication support method, and communication support system | |
KR101315681B1 (en) | Information Processing Device In Cloud Computing Environment and Information Processing Method Therein | |
JP2006279269A (en) | Information management apparatus, information management system, network system, user terminal, and programs thereof | |
JP4690964B2 (en) | Communication support system | |
CN114697065B (en) | Security authentication method and security authentication device | |
JP5982316B2 (en) | File sharing system, communication device, controller device, and program | |
JP6549518B2 (en) | Proxy device for content delivery network, transfer device, client device and program | |
US20230041783A1 (en) | Provision of digital content via a communication network | |
van der Poel | Security and Privacy of Overlay-based ICN/IPCoexistence Approaches |