JP2007174083A - マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法 - Google Patents

マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法 Download PDF

Info

Publication number
JP2007174083A
JP2007174083A JP2005366709A JP2005366709A JP2007174083A JP 2007174083 A JP2007174083 A JP 2007174083A JP 2005366709 A JP2005366709 A JP 2005366709A JP 2005366709 A JP2005366709 A JP 2005366709A JP 2007174083 A JP2007174083 A JP 2007174083A
Authority
JP
Japan
Prior art keywords
key
communication terminal
unit
information
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005366709A
Other languages
English (en)
Other versions
JP4569464B2 (ja
Inventor
Kenji Yao
健嗣 八百
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2005366709A priority Critical patent/JP4569464B2/ja
Priority to US11/637,066 priority patent/US8205085B2/en
Publication of JP2007174083A publication Critical patent/JP2007174083A/ja
Application granted granted Critical
Publication of JP4569464B2 publication Critical patent/JP4569464B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 マルチホップネットワークにおける鍵情報構築方法,鍵更新システム,鍵管理装置および通信端末を提供する。
【解決手段】 鍵を階層構造で管理する認証管理装置100と,鍵を入手する複数の通信端末110とを含むマルチホップネットワークにおいて,マルチホップのネットワーク構造に合わせた階層構造を有する鍵情報を構築し,認証管理装置100が鍵情報に基づいて鍵を暗号化する暗号化鍵を決定し,通信端末110が鍵を入手する鍵更新システムであって,認証管理装置100は,鍵情報を構築および管理する鍵木管理部と,鍵情報内の鍵を用いて鍵を暗号化する暗号化部と,暗号化部で暗号化した鍵を送信する送信部とを含み,通信端末110は,暗号化した鍵を受信する受信部と,自身が保持すべき鍵を管理する鍵管理部と,暗号化した鍵を復号する復号部とを含むことを特徴とする,鍵更新システムが提供される。
【選択図】 図1

Description

本発明は,マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法に関する。特に,ネットワーク外部の第三者の通信端末や,ネットワークから離脱させたい通信端末が,更新後の鍵を特定できないよう,安全に鍵を更新する技術に関する。さらには,ネットワークに新たに加入した通信端末が,以前に使用していた鍵を特定できないよう,安全に鍵を更新する技術に関する。
マルチホップネットワークは,任意の2つの通信端末間のデータ通信を,1つまたは複数の通信端末がリレー中継するようなネットワークであり,その通信形態は有線/無線を問わない。
図1にマルチホップネットワークシステムの一般的な構成図を示す。図1に示すマルチホップネットワークシステムは,認証管理装置100と,ネットワークのメンバである複数の通信端末110とを含み,通信端末110は,ネットワーク共通鍵K0を共有している。このマルチホップネットワークにおいて,ある通信端末110をネットワークから離脱させたり,新たな通信端末110をネットワークに加入させたりする際には,それら通信端末110には分からないように,ネットワーク共通鍵K0を,新たな共通鍵K0´に更新する必要がある。
上記目的を満たす方法として,非特許文献1に挙げられているようなLKH(Logical Key Hierarchy)鍵配布プロトコルを用いる方法がある。LKH鍵配布プロトコルについて図21を用いて簡単に説明する。以下,階層構造の一種である木構造に関連付けた階層構造を有する鍵情報のことを「鍵木」と称する。LKH鍵配布プロトコルでは,効果的な鍵更新を行うために,認証管理装置が鍵木を管理する。鍵木における各ノード(K0,K1,K2,K3,K4,K5,K6)は,それぞれ鍵を配布するための暗号化鍵を表している。認証管理装置は,各通信端末を鍵木の葉(木構造における葉を意味する)に割り付ける。このとき,各通信端末は,自身の葉ノードから,鍵木の根(ルート)までの全ての鍵について知っているが,鍵木のその他の鍵については分からない。木の根に位置する鍵K0は,全通信端末が共有するネットワーク共通鍵である。
ここで,ネットワークのメンバである通信端末D1をネットワークから離脱させたいとする。認証管理装置は,自身が管理する鍵木の暗号化鍵のうち,通信端末D1が持つ鍵K0,K1,K3を,それぞれ,K0´,K1´,K3´に更新する。そして,認証管理装置は,各通信端末が持つ鍵K0,K1を,それぞれK0´,K1´に更新するため,E(X,Y)を,鍵Xを用いてメッセージYを暗号化することの意味として現すと,以下のような鍵更新メッセージをブロードキャストする。
E(K4,K1´),E(K1´,K0´),E(K2,K0´)
通信端末D2は,鍵K4を知っているため,K1´を鍵更新メッセージから得ることができる。次に,通信端末D2は,鍵更新メッセージから得た鍵K1´を用いて,新しいネットワーク共通鍵K0´を得ることができる。通信端末D3およびD4は,鍵K2を知っているため,新しいネットワーク共通鍵K0´を鍵更新メッセージから得ることができる。
一方,通信端末D1は鍵更新メッセージを復号するための鍵を持っていない。そのため,新しい鍵を得ることができない。以上のように,LKH鍵配布プロトコルでは,ネットワークから離脱させたい通信端末D1以外の通信端末に,新しいネットワーク共通鍵K0´を効果的に通知することができる。
「ワイヤード/ワイヤレスネットワークにおけるブロードキャスト通信のセキュリティ」Adrian Perrig,J。D Tyger 著,溝口文雄 監訳,共立出版 pp.120−123
しかし,上記のLKH鍵配布プロトコルは,マルチホップネットワークシステムを想定して考案されたものではない。マルチホップネットワークシステムでは,1つ以上の通信端末がリレー中継するような通信形態をとるため,鍵更新メッセージを届けるのにかかる通信負荷が,通信端末ごとに異なってくる。マルチホップネットワークであることを利用して,上記の様な鍵更新を効果的に行う方法は今まで存在しなかった。
そこで,本発明は,このような問題に鑑みてなされたもので,その目的とするところは,新規かつ改良された,マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法を提供することにある。
鍵を階層構造で管理する鍵管理装置と,鍵を入手する複数の通信端末とを含むマルチホップネットワークシステムにおいて,マルチホップのネットワーク構造に合わせた階層構造を有する鍵情報を構築し,鍵情報を管理する鍵管理装置が鍵情報に基づいて鍵を暗号化するための暗号化鍵を決定し,通信端末が鍵を入手する鍵更新システムであって,鍵管理装置は,鍵情報を構築および管理する鍵情報管理部と,鍵情報内の鍵を用いて鍵を暗号化する暗号化部と,暗号化部で暗号化した鍵を送信する送信部と,を含み,通信端末は,暗号化した鍵を受信する受信部と,鍵情報内の鍵のうち,自身が保持すべき鍵を管理する鍵管理部と,暗号化した鍵を復号する復号部と,を含むことを特徴とする,鍵更新システムが提供される。
かかる構成によれば,鍵木管理装置はマルチホップのネットワーク構造に合わせた鍵木を構築して,通信端末に向けて暗号化した鍵を送信し,通信端末は暗号化された鍵を受信して,自身が保持すべき鍵の情報から,暗号化された鍵を復号し,鍵を得る。その結果,本発明のある観点にかかる鍵更新システムによれば,マルチホップのネットワーク構造に合わせて鍵木を構築することで,効果的に鍵を更新することができる。
上記鍵管理装置は,鍵を生成する鍵生成部をさらに含んでいてもよい。かかる構成によれば,鍵生成部で鍵を生成し,生成した鍵を鍵情報管理部へ授与する。その結果,鍵木内で鍵を更新する必要が生じる度に,新しい鍵を生成することができる。
上記鍵管理装置は,一方向性関数を有する一方向値生成部をさらに含んでいてもよい。かかる構成によれば,一方向値生成部は,鍵生成部が生成した鍵を,一方向性関数の初期の入力値として,1つ以上の新しい鍵を生成する。その結果,鍵木内の鍵を更新する必要が生じる度に,新しい鍵を生成し,その新しい鍵を基にして,鍵木内の他のグループ鍵の推測が困難であるという性質を持たせたまま,1つ以上の新しい鍵を導出することができる。
上記通信端末は,暗号化された鍵を送信する送信部をさらに含んでいてもよい。かかる構成によれば,送信部は,マルチホップネットワークにおける次のホップに位置する通信端末に暗号化された鍵を送信する。その結果,マルチホップネットワークにおいて鍵の授与を行うことができる。
上記通信端末は,暗号化された鍵の宛先を解析する鍵更新メッセージ解析部をさらに含んでいてもよい。かかる構成によれば,鍵更新メッセージ解析部は,自身の鍵更新に関係する情報と,マルチホップネットワークにおける次のホップに位置する通信端末へ中継すべき情報と,それ以外の情報とを判断する。その結果,暗号化された鍵の宛先を解析することで,必要な鍵を必要な通信端末にのみ送信することができる。
上記通信端末は,次のホップ以降の通信端末を宛先とする暗号化された鍵のみを送信するためのメッセージを生成する鍵更新メッセージ生成部をさらに含んでいてもよい。かかる構成によれば,暗号化された鍵と,暗号化に利用した鍵のインデックス値との組を連結して鍵更新メッセージを生成する。その結果,次のホップ以降の通信端末において,受信した鍵更新メッセージより,暗号化された鍵を復号し,新しい鍵に更新することができる。
上記通信端末は,一方向性関数を有する一方向値生成部をさらに含んでいてもよい。かかる構成によれば,一方向値生成部は,鍵管理部から与えられた鍵を一方向性関数を適用して新しい鍵に変換する。その結果,受信した鍵更新メッセージより,暗号化された鍵を復号し,新しい鍵に更新した後,その新しい鍵を一方向性関数の初期の入力値として,1つ以上の新しい鍵を導出することができる。
上記課題を解決するために,本発明の別の観点によれば,マルチホップのネットワーク構造に合わせた階層構造を有する鍵情報を管理する鍵管理装置であって,鍵情報を構築および管理する鍵情報管理部と,鍵情報内の鍵を用いて鍵を暗号化する暗号化部と,暗号化部で暗号化した鍵を送信する送信部と,を含むことを特徴とする,鍵管理装置が提供される。
かかる構成によれば,鍵情報管理部はマルチホップのネットワーク構造に合わせた鍵木を構築し,暗号化部は鍵情報管理部が構築した鍵木内の鍵を用いて鍵を暗号化し,送信部は暗号化した鍵をマルチホップネットワークへ送信する。その結果,本発明の別の観点にかかる鍵木管理装置は,マルチホップのネットワーク構造に合わせて構築した鍵木内の鍵を用いる事で,マルチホップネットワークに参加する通信端末において効果的に鍵の更新を行うことができる。
上記鍵管理装置は,鍵を生成する鍵生成部をさらに含んでいてもよい。かかる構成によれば,鍵生成部で鍵を生成し,生成した鍵を鍵情報管理部へ授与する。その結果,マルチホップネットワークで鍵を更新する必要が生じる度に,新しい鍵を生成することができる。
上記鍵管理装置は,一方向性関数を有する一方向値生成部をさらに含んでいてもよい。かかる構成によれば,一方向値生成部は,鍵生成部が生成した鍵を,一方向性関数の初期の入力値として,1つ以上の新しい鍵を生成する。その結果,鍵木内の鍵を更新する必要が生じる度に,新しい鍵を生成し,その新しい鍵を基にして,鍵木内の他のグループ鍵の推測が困難であるという性質を持たせたまま,1つ以上の新しい鍵を導出することができる。
上記課題を解決するために,本発明の別の観点によれば,マルチホップのネットワーク構造に合わせた階層構造を有する鍵情報内の鍵を用いて暗号化された鍵を入手する通信端末であって,暗号化された鍵を受信する受信部と,鍵情報内の鍵のうち,自身が保持すべき鍵を管理する鍵管理部と,暗号化された鍵を復号する復号部と,を含むことを特徴とする通信端末が提供される。
かかる構成によれば,受信部は暗号化された鍵を受信し,復号部はその暗号化された鍵を復号する。鍵管理部は,マルチホップネットワークにおいて自身に相当する,木構造における葉から木の根までの経路に存在する全ての鍵を,その鍵の鍵木上の位置を示す位置と共に管理する。その結果,本発明の別の観点にかかる通信端末は,マルチホップのネットワーク構造に合わせて構築した鍵木内の鍵を用いる事で,マルチホップネットワークにおいて効果的に鍵の更新を行うことができる。
上記通信端末は,暗号化された鍵を送信する送信部をさらに含んでいてもよい。かかる構成によれば,送信部は,マルチホップネットワークにおける次のホップに位置する通信端末に暗号化された鍵を送信する。その結果,マルチホップネットワークにおいて鍵の授与を行うことができる。
上記通信端末は,暗号化された鍵の宛先を解析する鍵更新メッセージ解析部をさらに含んでいてもよい。かかる構成によれば,鍵更新メッセージ解析部は,自身の鍵更新に関係する情報と,マルチホップネットワークにおける次のホップに位置する通信端末へ中継すべき情報と,それ以外の情報とを判断する。その結果,暗号化された鍵の宛先を解析することで,必要な鍵を必要な通信端末にのみ送信することができる。
上記通信端末は,次のホップ以降の通信端末を宛先とする暗号化された鍵のみを送信するためのメッセージを生成する鍵更新メッセージ生成部をさらに含んでいてもよい。かかる構成によれば,暗号化された鍵と,暗号化に利用した鍵のインデックス値との組を連結して鍵更新メッセージを生成する。その結果,次のホップ以降の通信端末において,受信した鍵更新メッセージより,暗号化された鍵を復号し,新しい鍵に更新することができる。
上記通信端末は,一方向性関数を有する一方向値生成部をさらに含んでいてもよい。かかる構成によれば,一方向値生成部は,鍵管理部から与えられた鍵を一方向性関数を適用して新しい鍵に変換する。その結果,受信した鍵更新メッセージより,暗号化された鍵を復号し,新しい鍵に更新した後,その新しい鍵を一方向性関数の初期の入力値として,1つ以上の新しい鍵を導出することができる。
上記課題を解決するために,本発明の別の観点によれば,鍵情報構築方法であって,マルチホップネットワークにおいて,親となる端末装置が同一である通信端末をグループとして,階層構造を有する鍵情報を構築することを特徴とする,鍵情報構築方法が提供される。
かかる構成によれば,ある通信端末が,共通の親端末を持つ端末が既に鍵木内に存在しているかどうか判断し,存在していれば,共通の親端末を持つ端末から形成される部分木にその端末を追加し,そうでなければ新しい部分木にその端末を追加する。この処理を全ての通信端末を鍵木の葉に配置するまで実行する。その結果,本発明の別の観点にかかる鍵木構築方法は,マルチホップネットワークにおいて,効果的に鍵の更新を行うことができる。
通信端末に,共通の親端末を持つ他の通信端末が存在していない場合は,その通信端末をグループの初期メンバとして,新しい階層構造を有する鍵情報を構築してもよい。かかる構成により,マルチホップネットワークにおいて,効果的に鍵の更新を行うことができる。
以上説明したように本発明によれば,マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法を提供できるものである。
以下に添付図面を参照しながら,本発明の好適な実施の形態について詳細に説明する。なお,本明細書及び図面において,実質的に同一の機能構成を有する構成要素については,同一の符号を付することにより重複説明を省略する。
(第1の実施形態)
図2は,本発明の第1の実施形態に係る認証管理装置の内部構成を示す説明図である。図2に示したように,本発明の第1の実施形態にかかる認証管理装置100は,鍵を階層的に管理する鍵管理装置の一例であり,鍵更新トリガ発信部101と,鍵木管理部102と,鍵生成部103と,暗号化部104と,鍵更新メッセージ生成部105と,送信部106とを含む。本実施形態では,鍵の階層を木構造を用いて表している。
鍵更新トリガ発信部101は,鍵更新開始メッセージを生成し,鍵木管理部102へ与えるものである。鍵更新開始メッセージは,新しい通信端末がネットワークへ加入した時や,既にネットワークのメンバである通信端末をネットワークから離脱させたい時に生成されるが,それ以外にも,一定時間が経過した時など様々なタイミングで生成されるようにしてもよい。例えば,新しい通信端末がネットワークへ加入した時は,鍵更新開始メッセージとして,その通信端末のID情報と,その通信端末の認証鍵と,その通信端末がネットワーク内のどの通信端末と接続しているかを示すルート情報とを,鍵木管理部102へ与える。通信端末の認証鍵とは,その通信端末と認証管理装置100とが1対1で共有する鍵のことである。また,例えば,既にネットワークのメンバである通信端末をネットワークから離脱させたい時は,鍵更新メッセージとして,その通信端末のID情報を離脱させたい端末のID情報であるとして,鍵木管理部102へ与える。
鍵木管理部102は,鍵情報管理部の一例であり,ネットワークのメンバである各通信端末を,木構造における葉とした鍵木を管理するものである。鍵木管理部102は,管理する鍵木の根から各葉までに存在する全ての鍵とその鍵木上での位置を管理している。図4は,マルチホップネットワークシステムの一例を示す説明図であり,図5は,図4に示すマルチホップネットワークモデルを用いて鍵木を構成した例を示す説明図である。本実施形態での鍵木の構築方法は,認証管理装置100から各通信端末に向かってワンホップ手前の親端末が共通である全通信端末を葉とする部分木を鍵木内に形成することを特徴とする。
図4において,通信端末D2,D3,D4は,通信端末D1を共通の親端末としている。この場合,鍵木は通信端末D2,D3,D4をグループとして,つまり鍵K1を持つグループとして,部分木を構成する。また,図4において,通信端末D5,D6,D7,D8は,通信端末D2を共通の親端末としている。この場合,鍵木は通信端末D5,D6,D7,D8をグループとして,つまり鍵K2を持つグループとして,部分木を構成する。本実施形態では,各グループを形成する通信端末が3つ以上の時に,従来技術で説明したLKHのように2分木を作り,グループ内でさらに部分木を形成して鍵を割り当てているが,本発明はこの構成に限定するものではない。本発明における鍵木構築方法の特徴は,親端末が等しい通信端末を葉とする部分木を形成することである。
鍵木管理部102は,鍵更新トリガ発信部101より,鍵更新開始メッセージを受けることにより,管理する鍵木内で,更新すべき鍵の場所を決定する。例えば,鍵更新開始メッセージより,通信端末D5のネットワークからの離脱を認識した時には,鍵木の中で通信端末D5に相当する葉から木の根までの鍵,つまりK6,K2およびK0を更新すべき鍵と判断する。鍵木管理部102は,更新すべき鍵を判断することにより,鍵生成部103へ鍵要求メッセージを与え,鍵生成部103より,新しい鍵情報を受け取る。そして,鍵木内で更新すべき鍵を,鍵生成部103より与えられた新しい鍵に置き換え,また,更新した鍵をどの通信端末に教える必要があるか,そして,鍵木内のどのグループ鍵で暗号化すれば効果的かを判断する。
例えば,図5において,通信端末D5をネットワークから離脱させる際には,鍵K6,K2およびK0を,それぞれ新しい鍵K6´,K2´およびK0´に更新する必要がある。まず,鍵K6の鍵K6´への更新を,鍵K6を保持している通信端末D6のみへ教える必要がある。そのためには,鍵K6´を鍵KD6で暗号化したものを用意すべきことがわかる。次に,鍵K2の鍵K2´への更新を,鍵K2を保持している通信端末D6,D7,D8へ効果的に教えるために,鍵K2´を鍵KD6´,K7でそれぞれ暗号化したものを用意する。最後に,鍵K0の鍵K0´への更新を,鍵K0を保持する通信端末D5以外の全ての通信端末に効果的に教えるために,鍵K0´を鍵KD1,K1,K2´,K3,K4でそれぞれ暗号化したものを用意する。
鍵木管理部102は,上記のように,更新した鍵の中で鍵木において深い位置に存在する鍵から順番に,その鍵の一つ深い位置にある鍵を暗号化鍵として選択する。そして,新しく更新した鍵と,その鍵を暗号化するために利用する暗号化鍵と,暗号化鍵の鍵木内での位置とその暗号化鍵が属するグループが認証管理装置100から何ホップ目に存在するかを示すインデックス値を組にして,暗号化部104へ与える。鍵木における各暗号化鍵の位置と,その暗号化鍵が認証管理装置100から何ホップ目の通信端末から形成されるグループに属しているかを示すインデックス値の保持方法については,本発明では特に限定しないが,本発明で構築した鍵木を用いた鍵更新システムは,各暗号化された更新鍵が,どのグループを宛先として生成されたものかを,各通信端末が判断できる構成にすることを特徴とする。
例えば,図5の鍵木において,鍵K0を持つグループを示す場合は,「0(ホップなし<ネットワーク共通鍵>)」というインデックス値を,通信端末D1の位置にある鍵KD1を持つグループを示す場合は,「1−0(1ホップ目に位置する0番目のグループ)」とインデックス値を,鍵K1を持つグループを示す場合は,「2−0(2ホップ目に位置する0番目のグループ)」というインデックス値を,鍵K5を持つグループを示す場合は,「2−0−0(2ホップ目に位置する0番目のグループの内0番目のグループ)」というインデックス値を,通信端末D6の位置にある鍵KD6を持つグループを示す場合は,「3−0−0―1(3ホップ目に位置する0番目のグループ内の0番目のグループ内の1番目のグループ)」というインデックス値を用いるなどが考えられる。
鍵生成部103は,鍵木管理部102より鍵要求メッセージを受け取ると,ランダムな所定の長さのビット列を生成し,生成した鍵列を鍵木管理部102へ授与する。鍵生成部103は,乱数生成器を含んでいてもよい。
暗号化部104は,鍵木管理部102より,新しく更新した鍵と,その鍵を暗号化するために利用する暗号化鍵と,その暗号化鍵のインデックス値の組を与えられ,与えられた暗号化鍵を用いて新しく更新した鍵を暗号化し,その暗号化鍵のインデックス値と生成した暗号化された更新鍵を組にして,鍵更新メッセージ生成部105へ授与する。本実施形態においては暗号化部104で利用する暗号化方式は特に限定しないが,このシステムを利用する時に安全である暗号化方式を用いる必要がある。安全である暗号化方式としては,例えばAES暗号や3−DES暗号などが挙げられる。
鍵更新メッセージ生成部105は,暗号化部104より,暗号化された更新鍵と,暗号化に利用した鍵のインデックス値の組を1つ以上与えられ,それら複数の組を連結し,鍵更新メッセージを生成する。鍵更新メッセージ生成部105は,生成した鍵更新メッセージを送信部106へ授与する。
送信部106は,鍵更新メッセージ生成部105から与えられた鍵更新メッセージを,ネットワークに存在する通信端末にブロードキャストする。送信方法としては,ブロードキャスト,マルチキャスト,ユニキャスト,親端末の子端末へのブロードキャスト依頼,親端末の子端末へのマルチキャスト依頼,親端末の子端末へのユニキャスト依頼など,様々なパターンが考えられるが,本発明において送信方法は特に限定しない。これらの方法の中から1つを用いて実施してもよく,鍵更新に係るトラフィック量が最小になるように,ネットワークの構造に合わせてこれらの方法の中から複数を組み合わせて実施してもよい。
以上,図2を用いて本実施形態に係る認証管理装置の内部構成について説明した。次に,図3を用いて本実施形態に係る通信端末の内部構成について説明する。
図3は,本発明の第1の実施形態に係る通信端末の内部構成を示す説明図である。図3に示したように,本発明の第1の実施形態に係る通信端末110は,送信部111と,鍵更新メッセージ生成部112と,受信部113と,鍵更新メッセージ解析部114と,端末情報管理部115と,鍵木更新処理部116と,鍵管理部117と,復号部118とを含む。
受信部113は,認証管理装置100が送信した鍵更新メッセージ,または,他の通信端末110を介した鍵更新メッセージを受信し,受信した鍵更新メッセージを鍵更新メッセージ解析部114へ与える。
端末情報管理部115は,自身が,鍵木においてどのグループに属するかを示す情報を認証管理装置100と共有しているものである。例えば,認証管理装置100から何ホップの位置に存在するかの情報と,自身が認証管理装置100の管理する鍵木において,どの葉,つまりどの位置に存在するかを示す情報を認証管理装置100と共有している。これらの情報をどのように表現するかについては,予め認証管理装置100との間で規定されているものとする。これらの情報の表現には,図2の鍵木管理部102で説明したようにインデックス値を用いてもよい。例えば,図5の通信端末D6の場合においては,「3−0−0−1(3ホップ目に位置する0番目のグループ内の0番目のグループ内の1番目の通信端末)」といったインデックス値を利用しても良い。端末情報管理部115は,これらの情報を鍵更新メッセージ解析部114へ授与する。端末情報管理部115で管理する情報は,認証管理装置100が管理する鍵木の情報と同期しているものとする。
鍵更新メッセージ解析部114は,受信部113より授与された鍵更新メッセージと,端末情報管理部115より授与された自身の認証管理装置100からのホップ数と,自身の鍵木上での位置より,受信した鍵更新メッセージの中から,自身の鍵更新に関係する情報と,次ホップの通信端末へ中継すべき情報と,それ以外の情報とを判断する。鍵更新メッセージ解析部114は,授与された鍵更新メッセージに含まれる,暗号化された更新鍵と組になっている,暗号化鍵のインデックス値を順にチェックし,その中で,自身の鍵更新に関係する情報を鍵木更新処理部116へ与え,次ホップの通信端末へ中継すべき情報を鍵更新メッセージ生成部112へ与える。
例えば,図5において,通信端末D1が,鍵更新メッセージとして,“「1−0」E(KD1,K0´)||「2−0」E(K1,K0´)||「3−0−0−1」E(KD6,K6´)||「3−0−0」E(K6´,K2´)||「3−0−1」E(K7,K2´)||「3−0」E(K2´,K0´)||「3−1」E(K3,K0´)||「3−2」E(K4,K0´)”を与えられた場合を考える。端末情報管理部115より与えられた情報,すなわちインデックス値「1−0(1ホップ目の0番目の端末)」と,鍵更新メッセージに含まれるインデックス値を比較することにより,自身の保持する鍵に該当する情報は,“「1−0」E(KD1,K0´)”のみであると判断する。よって,鍵更新メッセージの中から,“「1−0」E(KD1,K0´)”を鍵木更新処理部116へ与える。次に,鍵更新メッセージの中から,自身の認証管理装置100からのホップ数である1ホップ目の通信端末宛に生成されたメッセージを特定し,それ以外のメッセージを鍵更新メッセージ生成部112へ与える。上記の場合では,メッセージ“「1−0」(KD1,K0´)”以外は全て2ホップ目以降の通信端末宛であることがわかるため,メッセージ“「1−0」(KD1,K0´)”以外の全ての情報を,鍵更新メッセージ生成部112へ与える。
鍵木更新処理部116は,鍵更新メッセージ解析部114より与えられた,1つ以上の暗号化された更新鍵と,その暗号化鍵のインデックス値との組の中から,そのインデックス値を参照し,鍵木においてより深い位置に存在する組を特定し,深い位置に存在する鍵から順に暗号化された更新鍵の復号作業を導く。鍵木更新処理部116は,選択した組から順番に,その組のインデックス値を鍵管理部117へ与え,鍵管理部117より,そのインデックス値に対応する復号鍵を得る。そして,暗号化された更新鍵と,鍵管理部117より得た復号鍵と,インデックス値の示す鍵木内の位置から深さが一つ上のノードを示すインデックス値との組を復号部118へ与える。インデックス値の示す鍵木内の位置から深さが一つ上のノードを示すインデックス値とは,例えば,暗号化鍵のインデックス値が「3−0−0−1」だった場合は,「3−0−0」がこれに相当する。復号部118へ与えるインデックス値は,復号した鍵が,認証管理装置100が管理する鍵木上でどの位置に存在するかを表す。
復号部118は,鍵木更新処理部116より,暗号化された更新鍵と,暗号化された更新鍵を復号する復号鍵と,インデックス値との組が与えられ,与えられた復号鍵を用いて,暗号化された更新鍵を復号して新しく更新された鍵を入手し,入手した鍵と,インデックス値とを組にして,鍵管理部117へ与える。ここで,復号部118で用いる復号方式は,図2で説明した認証管理装置100の暗号化部104の暗号方式と対応している必要がある。例えば,図2で説明した認証管理装置100の暗号化部104がAES暗号を利用した暗号方式を採用した場合には,復号部118はAES暗号を利用した復号方式を採用する。
鍵管理部117は,認証管理装置100が管理する鍵木において,自身に相当する葉から木の根までの経路に存在する全ての鍵を,その鍵の鍵木上の位置を示すインデックス値と共に管理するものである。鍵木において,自身に相当する葉に存在する鍵は,認証管理装置100と自身が1対1で共有する認証鍵を表し,木の根に存在する鍵は,ネットワーク内のすべての通信端末が保持するネットワーク共通鍵を表す。鍵管理部117は,鍵更新メッセージ解析部114より,鍵木における位置を示すインデックス値を与えられることにより,管理する鍵のうち,そのインデックス値に対応する鍵木の鍵を鍵木更新処理部116へ返信する。また,鍵管理部117は,復号部118より,鍵木における位置を示すインデックス値と,新しい鍵の組を与えられることにより,与えられた鍵を,インデックス値が示す鍵木内の位置に存在する新しい鍵であるとして管理する。鍵管理部117で管理する情報は,認証管理装置100が管理する鍵木の情報と同期しているものとする。
鍵更新メッセージ生成部112は,暗号化された更新鍵と,暗号化に利用した鍵のインデックス値の組を1つ以上与えられ,それら複数の組を連結し,鍵更新メッセージを生成するものである。鍵更新メッセージ生成部112は,生成した鍵更新メッセージを送信部111へ与える。
送信部111は,鍵更新メッセージ生成部112から与えられた鍵更新メッセージを,次ホップの通信端末(ノード)へブロードキャストする。送信方法としては,ブロードキャスト,マルチキャスト,ユニキャストなど,様々なパターンが考えられるが,本発明において送信方法は特に限定しない。これらの方法の中から1つを用いて実施してもよく,ネットワークの構造に合わせてこれらの方法の中から複数を組み合わせて実施してもよい。
以上,図3を用いて本発明の第1の実施形態に係る通信端末の内部構成について説明した。次に,図6を用いて本発明の第1の実施形態に係る鍵木の構築方法について説明する。
図6は,本発明の第1の実施形態にかかる鍵木の構築方法を示した流れ図である。鍵木の構築処理が開始すると,まず,最初の通信端末を選択する(S100)。その通信端末が,共通の親端末を持つ端末が既に鍵木内に存在しているかどうかを判断する(S110)。共通の親端末を持つ端末が鍵木内に既に存在していた場合は,共通の親端末を持つ端末から形成される部分木にその端末を追加する(S120)。端末を追加すると,その部分木内で鍵木を構築し,葉として配置する(S130)。鍵木を構築する構造としては2分木や多分木などの構造を用いることが出来る。上記S110において,共通の親端末を持つ端末が鍵木内に既に存在していない場合は,新しい部分木を作成して,葉として配置する(S140)。
全ての通信端末を鍵木の葉に配置したかどうかを判断し(S150),全ての通信端末を鍵木の葉に配置した場合は,処理を終了する。配置が完了していない場合は,上記S110に戻り,全ての通信端末を鍵木の葉に配置するまで処理を続行する。
以上,図6を用いて本発明の第1の実施形態に係る鍵木の構築方法について説明した。次に,図7〜図12を用いて,本発明の第1の実施形態に係る鍵更新システムの動作について説明する。
図7は,図4で示したマルチホップネットワークモデルにおいて,通信端末D5を離脱させる際の認証管理装置100が行う動作を示した説明図である。通信端末D1〜D16の内部構成は,通信端末110と同一の構成を有している。
通信端末D5を離脱させるためには,まず鍵更新トリガ発信部101より,通信端末D5をネットワークから離脱させるための鍵更新開始メッセージが,鍵木管理部102に与えられる。
鍵木管理部102は,通信端末D5に相当する葉から,鍵木の根までの経路に存在する鍵K6,K2,K0を,鍵生成部103で生成したランダムな値K6´,K2´,K0´にそれぞれ更新する。また,更新した鍵を,どの通信端末に教えるべきかと,鍵木内のどの鍵を用いて暗号化すれば効果的かを鍵木より判断し,更新した鍵と,その鍵を暗号化するのに用いる暗号化鍵と,暗号化鍵の鍵木内での位置とどの部分木に属するかを示すインデックス値を組にして暗号化部104へ与える。どの部分木に属するかとは,つまり,認証管理装置100から何ホップ目に位置する通信端末が形成する部分木内に存在する鍵か,という事である。
暗号化部104では,鍵木管理部102より与えられた更新鍵を,同じく鍵木管理部102より与えられた暗号化鍵で暗号化し,生成した暗号化更新鍵を,鍵木管理部102より与えられたインデックス値と組にして鍵更新メッセージ生成部105へ与える。
鍵更新メッセージ生成部105では,暗号化部104より与えられた1つ以上の暗号化更新鍵とインデックス値の組とを連結して,鍵更新メッセージを生成し,送信部106を通して通信端末に送信する。図8は,生成した鍵更新メッセージの例を示す説明図である。図8には,1ホップ目の端末宛,2ホップ目の端末宛,および3ホップ目の端末宛の鍵更新メッセージが1組になっている例を示す。鍵更新メッセージに含まれる各暗号化更新鍵には,インデックス値が付加されており,鍵更新メッセージを受信した通信端末は,このインデックス値から,暗号化更新鍵が認証管理装置100から何ホップ目の通信端末宛に生成されたものなのか,また,暗号化更新鍵の暗号化に用いている鍵が鍵木内のどの鍵なのかを特定できる仕組みになっている。
図9は図4で示したマルチホップネットワークモデルにおいて,通信端末D17を加入させる際の認証管理装置100が行う動作を示した説明図である。通信端末D17は,通信端末110と同一の構成を有している。
通信端末D17を加入させるためには,まず鍵更新トリガ発信部101より,通信端末D17をネットワークに加入させるための鍵更新開始メッセージが,鍵木管理部102に与えられる。
鍵木管理部102は,通信端末D17に相当する葉から,鍵木の根までの経路に存在する鍵K12,K1,K0を,鍵生成部103で生成したランダムな値K12´,K1´,K0´にそれぞれ更新する。その後の処理の流れは,図7の通信端末D5をネットワークから離脱させる際の処理と同一であるので,説明を省略する。
図10は,鍵更新メッセージを受信した通信端末が,どのようにして鍵更新メッセージを次ホップの通信端末へ中継していくかの概要を示す説明図である。鍵更新メッセージを受信した通信端末は,鍵更新メッセージに含まれる1つ以上の暗号化更新鍵とインデックス値の組が,認証管理装置100から何ホップ目の通信端末宛に生成されたものかを把握することができる。本実施形態においては,鍵更新メッセージを受信した各通信端末が,自身が認証管理装置100から何ホップ目に位置するかの情報と,鍵更新メッセージに含まれるインデックス値を参照し,次ホップ以降の通信端末宛に生成された情報のみ鍵更新メッセージとして転送することを特徴とする。
例えば,認証管理装置100から1ホップ目に位置する通信端末D1は,認証管理装置100から送信された鍵更新メッセージの内,1ホップ目の端末宛の鍵更新メッセージに含まれるインデックス値を参照し,2ホップ目以降の通信端末宛に生成された情報のみを2ホップ目の通信端末D2,D3,D4に転送する。2ホップ目の通信端末D2,D3,D4は,2ホップ目の端末宛の鍵更新メッセージに含まれるインデックス値を参照し,3ホップ目以降の通信端末宛に生成された情報のみを,3ホップ目の通信端末に転送する。
次に,図11および図12を用いて,図4のマルチホップネットワークモデルで通信端末D5をネットワークから離脱させる時の鍵更新動作において,通信端末D6が鍵更新メッセージを受信時に行う動作を説明する。
図11は,通信端末D6が受信した鍵更新メッセージに含まれる情報のうち,自身の鍵更新に必要な情報と,次ホップに転送すべき情報と,それ以外の情報とを区別する動作を示す説明図である。
受信部113より鍵更新メッセージが鍵更新メッセージ解析部114に与えられる。そして,端末情報保持部より自身の鍵木上での位置と認証管理装置100からのホップ数を示す情報「3−0−0−1」も,鍵更新メッセージ解析部114に与えられる。端末情報保持部より与えられた自身の情報「3−0−0−1」より,自身が認証管理装置100から3ホップ目に位置することと,自身が保持する鍵木上の鍵は,「3−0−0−1」,「3−0−0」,「3−0」及び「0(ネットワーク共通鍵)」であることがわかる。鍵更新メッセージ解析部114は,鍵更新メッセージに含まれる暗号化更新鍵のインデックス値と自身の情報「3−0−0−1」を比較することにより,「3−0−0−1」,「3−0−0」,「3−0」のインデックス値を持つ暗号化更新鍵が,自身の保持する鍵更新に必要な情報であると判断する。そして,「3−0−0−1」,「3−0−0」,「3−0」のインデックス値を持つ暗号化更新鍵を鍵木更新処理部116へ与える。
次に,鍵更新メッセージに含まれるその他の情報を参照する。自身が認証管理装置100から3ホップ目に位置することから,4ホップ目以降の通信端末宛に生成された暗号化更新鍵を,鍵更新メッセージ生成部105へ与える。図11の場合,4ホップ目以降の通信端末は存在しないので,これに該当するメッセージは存在しないが,存在する場合は,鍵更新メッセージ生成部105において,与えられた暗号化更新鍵とインデックス値の組を連結して,鍵更新メッセージを生成し,次ホップの通信端末へ転送する。受信部113から与えられた鍵更新メッセージのうち残る情報は,自身と同じ認証管理装置100から3ホップ目に位置するが,親端末が異なる通信端末宛に生成された情報である。
図12は,鍵木更新処理部116へ与えられた暗号化更新鍵とインデックス値の処理を示す説明図である。
鍵木更新処理部116において,与えられた暗号化更新鍵のインデックス値を参照し,鍵木において位置が深い組から処理を行う。その結果,処理の順番は,「3−0−0−1」,「3−0−0」,「3−0」となる。各組に対して以下の処理を順番に行う。
暗号化更新鍵を暗号化するのに利用した鍵を表すインデックス値を,鍵管理部117へ与えて(S200,S220,S240),鍵管理部117より,そのインデックス値に対応する復号鍵を受け取る(S202,S222,S242)。
鍵木更新処理部116は,暗号化更新鍵と,鍵管理部117より受け取った鍵と,インデックス値が示す鍵木の位置より一つ上の位置を示すインデックス値とを,復号部118へ与える(S204,S224,S244)。このインデックス値は,新しく更新された鍵の鍵木上での位置を示す。これは,更新した鍵は,鍵木においてその鍵より一段階深い位置にある鍵を用いて暗号化するためである。復号部118は,暗号化更新鍵を復号し,新しく更新された鍵を得る。
復号部118は,新しく更新された鍵と,インデックス値を組にして,鍵管理部117へ与える(S206,S226,S246)。そして,鍵管理部117において,復号部118より与えられた鍵を,同じく復号部118より与えられたインデックス値が示す鍵木上の鍵であるとして保持する(S208,S228,S248)。
以上説明したように,本発明の第1の実施形態は,認証管理装置が,マルチホップのネットワーク構造において,親となる端末が共通である全通信端末をグループとして鍵木を管理し,通信端末が,鍵更新メッセージの中継時に,鍵更新メッセージに含まれる情報の中から,自身よりもホップ数が大きい通信端末宛に生成された情報のみを抽出して,次ホップの通信端末へ送信することを特徴とする。
従来の2分木などの鍵木の構築方法と比較して,本発明の第1の実施形態に係る鍵木の構築方法は,マルチホップネットワークにおいて親となる端末が共通である全端末がグループとなって部分木を構築し,その部分木を鍵木の根の下に置く。そのため,親端末の総数が多くなるに従い,鍵木の根から分岐する部分木の数が多くなるために1つの暗号化更新鍵が対象とする通信端末の数が減り,その結果,鍵更新メッセージのサイズが大きくなる。一方,各通信端末が鍵更新のために保持すべき鍵木の鍵数(ある葉から根までのルートに存在する全ての鍵の数)は,ネットワークに参加している通信端末の総数によらず,ある共通の親端末に接続している子端末の総数のみに依存する。このように,鍵更新メッセージのサイズと,通信端末が保持する鍵の数とはトレードオフの関係になるが,本発明の第1の実施形態に係る鍵木構築方法に従って鍵木を構築することで,鍵更新メッセージを中継する通信端末ごとに,次ホップへ送信すべき情報と,次ホップへの送信は不要な情報ととの切り分けができるため,鍵更新メッセージのサイズを中継ごとに減少させることができる。
以上,本発明の第1の実施形態では,マルチホップのネットワーク構造に合わせて鍵木を構築することで,各通信端末が鍵更新のために保持すべき鍵数を,ある共通の親端末に接続している子端末の数のみに依存させながら,鍵更新メッセージの配送に伴うネットワーク全体のトラフィック量を抑える仕組みを提供することが可能となる。
(第2の実施形態)
図13は,本発明の第2の実施形態に係る認証管理装置の内部構成を示した説明図である。図13に示したように,本発明の第2の実施形態に係る認証管理装置200は,鍵管理装置の一例であり,鍵更新トリガ発信部201と,鍵木管理部202と,鍵生成部203と,暗号化部204と,鍵更新メッセージ生成部205と,送信部206と,一方向値生成部207とを含む。本実施形態においても,鍵の階層を木構造を用いて表している。鍵木管理部202と一方向値生成部207以外の構成要素に関しては,第1の実施形態に係る認証管理装置100と動作が同一であるため,詳細な説明は省略する。ここでは,第1の実施形態と動作が異なる鍵木管理部202と,新たな構成要素である一方向値生成部207に関して説明する。
鍵木管理部202は,鍵情報管理部の一例であり,第1の実施形態で説明した動作と基本的には同じである。異なる点は,更新鍵の生成方法と,各通信端末に教えるべき鍵の個数である。第2の実施形態では,更新すべきであると判断した鍵の中で,鍵木において一番深い位置にある鍵を更新し,そこから木の根までのルートに存在する鍵を,一方向関数を利用して生成することを特徴とする。
鍵木管理部202は,第1の実施形態と同様に,鍵生成部203へ鍵要求メッセージを与え,鍵生成部203より新しい鍵情報を受けることで,その鍵を,更新すべき鍵の中で鍵木において一番深い位置に存在する鍵に設定する。次に,今更新した鍵より一つ鍵木の根に近い位置に存在する鍵を更新するに際に,鍵木管理部202は,今更新した鍵を一方向値生成部207へ与え,一方向値生成部207から返信された鍵を新しい鍵とする。同じように,鍵木において一つ根に近い位置に存在する鍵を更新する時は,今更新した鍵を入力とした一方向性関数の出力値を新しい鍵として設定する。
例えば,図5において,通信端末D5のネットワークからの離脱に際して,鍵K6,K2,K0を,新しい鍵K6´,K2´,K0´に更新する時は,K2´=f(K6´),K0´=f(K2´)の関係が成り立つ.ここで,f(・)は一方向性関数を示す.次に,第2の実施形態では,各通信端末に教えるべき鍵の個数が異なる.ある通信端末のグループに対して,教えるべき鍵が複数個ある場合は,それら鍵の中で鍵木において一番深い位置にある鍵のみを教えることを特徴とする.例えば,図5において,通信端末D5のネットワークからの離脱に際して,通信端末D6には,鍵K6の鍵K6´への更新のみを通知する。また,通信端末D7,D8には,鍵K2の鍵K2´への更新のみを通知する。それ以外の通信端末には,鍵K0の鍵K0´への更新を通知する。
一方向値生成部207は,鍵木管理部202より与えられたビット例に一方向性関数を適用して,規定長のビット列を生成するものである。生成したビット列は鍵木管理部202へ与える。一方向値生成部207が保持する一方向性関数は,後述する,通信端末が保持する一方向性関数と一致しておく必要がある。ここで利用する一方向性関数については特に規定しないが,本発明の利用時に安全な方式を用いる必要がある。例としては,暗号ハッシュ関数SHA−1(Secure Hach Algorithm−1)や,AESなどのブロック暗号を利用した一方向性関数,乱数生成器などを用いる事が出来る。
図14は,本発明の第2の実施形態に係る通信端末の内部構成を示す説明図である。図14に示したように,本発明の第2の実施形態に係る通信端末は,送信部211と,鍵更新メッセージ生成部212と,受信部213と,鍵更新メッセージ解析部214と,端末情報管理部215と,鍵木更新処理部216と,鍵管理部217と,復号部218と,一方向値生成部219とを含む。鍵木更新処理部216,鍵管理部217,一方向値生成部219以外の構成要素に関しては,第1の実施形態に係る通信端末と動作が同一であるため,詳細な説明は省略する。ここでは,第1の実施形態と動作が異なる,鍵木更新処理部216および鍵管理部217と,新たな構成要素である一方向値生成部219に関して説明する。
鍵木更新処理部216は,第1の実施形態で説明した動作と基本的には同じである。第1の実施形態と異なる点は,鍵更新メッセージ解析部214より,暗号化された更新鍵を1つだけ与えられることと,その暗号化された更新鍵のインデックス値との組を与えられることである。
鍵管理部217は,第1の実施形態で説明した動作と基本的には同じである。第1の実施形態と異なる点は,復号部218より与えられた鍵を,インデックス値が示す鍵木内の位置に存在する新しい鍵であるとして管理することにより,その新しい鍵の鍵木上の位置から,鍵木の根までに存在する鍵を,一方向値生成部219を利用して求めることである。鍵管理部217は,復号部218より新しい鍵を与えられ,その鍵を,インデックス値が示す鍵木内の位置に存在する新しい鍵であるとして管理する。次に,その鍵に対応するインデックス値が,鍵木において根でない場合に,今復号部218に与えられた新しい鍵を一方向値生成部219へ与える。そして,一方向値生成部219より鍵が与えられることによって,その鍵を,一方向値生成部219へ与えた鍵のインデックス値が示す鍵木における位置の,一つ根に近い位置に存在する新しい鍵として管理する。この動作を鍵木の根に至るまで繰り返すことで,鍵木内で自身に相当する葉から根までのルートに存在する,更新された鍵を得ることができる。
一方向値生成部219は,鍵管理部217より与えられたビット列に一方向性関数を適用して,規定長のビット列を生成するものであり,生成したビット列を鍵管理部217へ与える。一方向値生成部219が保持する一方向性関数は,上述した認証管理装置200が保持する一方向性関数と一致しておく必要がある。
次に,図15および図16を用いて,本発明の第2の実施形態に係る鍵更新システムについて説明する。図15は,図4で示したマルチホップネットワークモデルにおいて,通信端末D5を離脱させる際の認証管理装置200が行う動作を示した説明図である。通信端末D1〜D16の内部構成は,通信端末210と同一の構成を有している。
通信端末D5を離脱させるためには,まず鍵更新トリガ発信部201より,通信端末D5をネットワークから離脱させるための鍵更新開始メッセージが,鍵木管理部202に与えられる。
鍵木管理部202は,通信端末D5に相当する葉から,鍵木の根までの経路に存在する鍵の中で,一番深い位置に存在する鍵K6を,鍵生成部203で生成したランダムな値K6´に更新する。次に,更新した鍵K6´を一方向値生成部207へ与え,一方向値生成部207から返されたランダムな値f(K6´)を用いて,鍵木において一つ上に位置する鍵K2をK2´に設定する。同様に,鍵木の根までのルートに存在するすべての鍵を,一方向値生成部207で生成したランダムな値に更新する。
次に,ある通信端末のグループに対して,教えるべき鍵が複数個ある場合は,それら鍵の中で鍵木において一番深い位置にある鍵のみを教える。図15の場合では,通信端末D6には,鍵K6の鍵K6´への更新のみを,通信端末D7,D8には,鍵K2の鍵K2´への更新のみを,それ以外の通信端末には,鍵K0の鍵K0´への更新を教える。
鍵更新メッセージ生成部205では,暗号化部204より与えられた1つ以上の暗号化更新鍵とインデックス値の組とを連結して,鍵更新メッセージを生成し,送信部206を通して通信端末に送信する。図16は,生成した鍵更新メッセージの例を示す説明図である。第1の実施形態における鍵更新メッセージと同様に,鍵更新メッセージは1ホップ目の端末宛,2ホップ目の端末宛,および3ホップ目の端末宛の鍵更新メッセージが1組になっている例を示す。
図17は,鍵木更新処理部216へ与えられた暗号化更新鍵とインデックス値から鍵管理部217で管理する鍵を更新するまでの手順を示す説明図である。第1の実施形態同様に,図4のマルチホップネットワークモデルで,通信端末D5をネットワークから離脱させる時の鍵更新動作において,通信端末D6が鍵更新メッセージを受信時に行う動作を例にしている。
鍵木更新処理部216において,更新鍵を暗号化する際に利用した鍵を表すインデックス値を鍵管理部217へ与えて(S300),鍵管理部217より,そのインデックス値に対応する復号鍵を受け取る(S310)。本実施形態においては,インデックス値「3−0−0−1」を鍵管理部217に与え,鍵管理部217から対応する鍵KD6を受け取る。
鍵木更新処理部216は,暗号化更新鍵と,鍵管理部217より受け取った鍵と,インデックス値が示す鍵木の位置より一つ上の位置を示すインデックス値を,復号部218へ与える(S320)。このインデックス値は,新しく更新された鍵の鍵木上での位置を示す。更新した鍵は,鍵木においてその鍵より一段階深い位置にある鍵を用いて暗号化するためである。復号部218は,暗号化された更新鍵を復号し,新しく更新された鍵を得る。本実施形態においては,
復号部218は,新しく更新した鍵と,インデックス値とを組にして,鍵管理部217へ与える(S330)。本実施形態では,新しく更新した鍵K6´とインデックス値「3−0−0」とを組にして,鍵管理部217へ与える。鍵管理部217は,復号部218より与えられた鍵を,同じく復号部218より与えられたインデックス値が示す鍵木上の鍵として保持する(S340)。本実施形態では,インデックス値「3−0−0」に対応する鍵をK6からK6´に更新して保持する。
鍵管理部217は,更新した鍵の鍵木上の位置から,鍵木の根までの経路に存在する鍵を,一方向値生成部219を利用して求め,更新する。本実施形態においては,まず,更新した鍵K6´を一方向値生成部219へ与える(S350)。一方向値生成部219は,K6´を入力値としたf(K6´)をK2´として鍵管理部217へ返す(S360)。鍵管理部217は,インデックス値「3−0」に対応する鍵を,K2から一方向値生成部219から与えられた鍵K2´に更新して保持する(S370)。さらに,更新した鍵K2´を一方向値生成部219へ与え(S380),一方向値生成部219は,K2´を入力値としたf(K2´)をK0´として鍵管理部217へ返す(S390)。鍵管理部217は,インデックス値「0」に対応する鍵を,K0から一方向値生成部219から与えられた鍵K0´に更新して保持する(S400)。このように,鍵木の根までの経路に存在する鍵を,一方向値生成部219を利用して求め,更新することができる。
以上説明したように本発明の第2の実施形態においても,マルチホップのネットワーク構造に合わせて鍵木を構築することで,各通信端末が鍵更新のために保持すべき鍵数を,ある共通の親端末に接続している子端末の数のみに依存させながら,鍵更新メッセージの配送に伴うネットワーク全体のトラフィック量を抑える仕組みを提供することが可能となる。
(第3の実施形態)
第3の実施形態では、さらに,マルチホップネットワークにおける親となる端末が,自身を経由して繋がる子端末の情報を管理することで,鍵更新メッセージのサイズを減少させることを特徴とする。第3の実施形態の説明は,第2の実施形態を基にして説明する。第3の実施形態に係る認証管理装置300は,鍵管理装置の一例である。認証管理装置300は,第2の実施形態に係る認証管理装置200と構成要素は同一であるため,説明は省略する。本実施形態においても,鍵の階層を木構造を用いて表している。
図18は,本発明の第3の実施形態に係る通信端末の内部構成を示した説明図である。図18に示したように,本発明の第3の実施形態に係る通信端末は,送信部311と,鍵更新メッセージ生成部312と,受信部313と,鍵更新メッセージ解析部314と,端末情報管理部315と,鍵木更新処理部316と,鍵管理部317と,復号部318と,一方向値生成部319と,子端末情報管理部320とを含む。
ここでは,このうち,第2の実施形態に係る通信端末とは少し動作が異なる鍵更新メッセージ生成部312と,新しい内部構成である子端末情報管理部320の動作についてのみ説明する。
子端末情報管理部320は,自身を親端末とする子端末,および,その子端末を親端末とする子端末など,自身のホップ先にいる端末が,鍵木においてどの部分木に属するかを管理するものである。どの部分木に属するかを管理する情報の表現方法は,予め認証管理装置との間で規定されているものとする。例えば,図5で示した鍵木において,通信端末D2が管理する情報は,“子端末のグループラベル:「3−0」(3ホップ目に位置する0番目のグループ)”といったようなインデックス値を利用してもよい。子端末情報管理部320は,自身の管理する情報を鍵更新メッセージ生成部312へ与える。子端末情報管理部320で管理する情報は,認証管理装置300が管理する鍵木の情報と同期しているものとする。
鍵更新メッセージ生成部312は,第1の実施形態で説明した動作と基本的には同じである。第1の実施形態と異なる点は,子端末情報管理部320より,自身のホップ先にいる端末が,鍵木においてどの部分木に属するかの情報を与えられ,与えられた情報に基づいて鍵更新メッセージを生成することである。鍵更新メッセージ生成部312は,鍵更新メッセージ解析部314より与えられた暗号化更新鍵とインデックス値の組を,次ホップへ送るべき情報かどうかを,子端末情報管理部320より与えられている情報により判断する。次ホップへ送るべき情報であると判断した場合には,鍵更新メッセージ解析部314より与えられた暗号化更新鍵とインデックス値の組を鍵更新メッセージに含め,次ホップへ送るべき情報でない場合には,鍵更新メッセージ解析部314より与えられた暗号化更新鍵とインデックス値の組を鍵更新メッセージに含めない。
例えば,図5に示す通信端末D2において,鍵更新メッセージ解析部314より,“「3−0−0−1」E(KD6,K6´)”,“「3−0−1」E(K7,K2´)”,“「3−1」E(K3,K0´)”,“「3−2」E(K4,K0´)”というインデックス値と暗号化更新鍵との組を与えられて,子端末情報管理部320より,“「3−0」”というインデックス値を与えられている場合には,自身の子端末が属するグループ宛に生成された情報である,“「3−0−0−1」E(KD6,K6´)”および“「3−0−1」E(K7,K2´)”から鍵更新メッセージを生成する。
次に,図19および図20を用いて,本発明の第3の実施形態にかかる鍵更新システムの鍵更新方法について説明する。
図19は,鍵更新メッセージを受信した通信端末が,どのようにして鍵更新メッセージを次ホップの通信端末へ中継していくかの概要を示した説明図である。図19に示した通信端末D1〜D16は,通信端末310と同一の内部構成を有する。図19に示したように,鍵更新メッセージを受信した通信端末は,鍵更新メッセージに含まれる1つ以上の暗号化更新鍵とインデックス値の組が,認証管理装置300から何ホップ目の通信端末宛に生成されたものかを把握することができる。
通信端末は,自身を経由する子端末のグループを示すインデックス値を把握しておくことで,鍵更新メッセージに含まれる1つ以上の暗号化更新鍵とインデックス値の組が,自身を経由する子端末グループ宛に生成されたものかを把握することができる。本実施形態においては,鍵更新メッセージを受信した各通信端末が,自身が認証管理装置300から何ホップ目に位置するかの情報と,自身を経由した先に存在する子端末グループの情報と,鍵更新メッセージに含まれるインデックス値とを参照し,自身を経由する次ホップ以降の通信端末宛に生成された情報のみ,鍵更新メッセージとして転送することを特徴とする。
図19においては,通信端末D1は,認証管理装置300から1ホップ目,2ホップ目,3ホップ目の端末宛の鍵更新メッセージを受信すると,通信端末D1の子端末情報管理部320で,自身が認証管理装置300から1ホップ目に存在する通信端末であることを確認し,通信端末D1の子端末である通信端末D2,D3およびD4に,通信端末D1を経由する2ホップ目の端末宛の鍵更新メッセージと,通信端末D1を経由する3ホップ目の端末宛の鍵更新メッセージとを送信する。通信端末D2は,通信端末D1から,通信端末D1を経由する2ホップ目の端末宛の鍵更新メッセージと,通信端末D1を経由する3ホップ目の端末宛の鍵更新メッセージとを受信すると,通信端末D2の子端末情報管理部320で,自身が認証管理装置300から2ホップ目に存在する通信端末であることを確認し,通信端末D2の子端末である通信端末D5,D6,D7およびD8に,通信端末D2を経由する3ホップ目の端末宛の鍵更新メッセージを送信する。
図20は,図4で示したマルチホップネットワークモデルにおいて,通信端末D5をネットワークから離脱させる時に,通信端末D2における鍵更新メッセージ生成手順を示した説明図である。
通信端末D2の鍵更新メッセージ生成部312は,鍵更新メッセージ解析部314より,次ホップ以降の通信端末宛の情報のみが与えられる。また,子端末情報管理部320より,自身のホップ先にいる端末が,鍵木においてどの部分木に属するかの情報を与えられている。
鍵更新メッセージ生成部312において,自身を経由した先に存在する子端末グループ「3−0」というインデックス値と,鍵更新メッセージ解析部314より与えられた,暗号化更新鍵と組になっているインデックス値を比較し,自身が次ホップへ経由すべき情報は,「3−0−0−1」と「3−0−1」のインデックス値を持つ暗号化更新鍵であると判断する。
そして,鍵更新メッセージ生成部312は,次ホップへ経由すべき情報のみを含む鍵更新メッセージを生成し,送信部311へ与える。送信部311は,通信端末D2の次ホップに位置する通信端末に対して,鍵更新メッセージを送信する。
以上説明したように,本発明の第3の実施形態によれば、第1,2の実施形態から,さらにマルチホップネットワークにおける親となる端末が,自身を経由する子端末の情報を管理することで,受信した鍵更新メッセージに含まれる情報の中で,次ホップの端末へ伝えるべき情報のみを判別し,それら情報から鍵更新メッセージを生成し,次ホップの端末へ送信することを特徴とする。
よって,第1,2の実施形態の場合では,自身の認証管理装置からのホップ数を知っており,次ホップ以降の端末を宛先とする鍵更新メッセージのみを送信していたのに対して,第3の実施形態の場合では,さらに,自身を経由する子端末情報を管理しており,自身を経由した次ホップ以降の端末を宛先とする鍵更新メッセージのみを送信することで,鍵更新メッセージのサイズを減少させることができる。よって,第1,2の実施形態よりもさらに,鍵更新メッセージの発信に伴うネットワーク全体のトラフィック量を抑えることできるという効果がある。
以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本発明は係る例に限定されないことは言うまでもない。当業者であれば,特許請求の範囲に記載された範疇内において,各種の変更例または修正例に想到し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。
例えば,本発明では,マルチホップネットワークにおいて親端末が同じである通信端末がグループを形成し,部分木を構築したが,このグループ内における部分木の構築方法は特に限定しない。本発明の特徴は,親端末が同じである通信端末がグループとなって部分木を形成し,形成した部分木を鍵木内に配置することである。
また,本発明の第3の実施形態では,第2の実施形態を拡張したものとして説明したが,第1の実施形態の拡張としてもよい。つまり,通信端末が子端末情報管理部を有し,一方向値生成部を有さない場合であってもよい。
また,本発明の第3の実施形態では,各通信端末が自信に繋がる子端末の情報を持っており,それに基づき,自身の子端末に必要な鍵更新メッセージのみを抽出して中継する例で説明したが,各通信端末に繋がる子端末の情報は,認証管理装置が持っていてもよい。この場合,認証管理装置は,自信に繋がる1ホップ目の端末とその下に繋がる全ての通信端末ごとに,必要な鍵更新メッセージを生成し,該当する通信端末に送信してもよい。
また,図4を用いて本発明の説明に利用したネットワークモデルでは,認証管理装置が鍵更新メッセージをブロードキャストし,各通信端末が鍵更新メッセージをブロードキャスト中継する例で説明したが,本発明はこの構成に限定するものではない。認証管理装置が,ある通信端末に必要な鍵更新メッセージのみを生成し,その通信端末にユニキャストで送信する場合や,ある共通の親端末に繋がっている子端末群に必要な鍵更新メッセージのみを生成し,親端末にその子端末群への鍵更新メッセージの送信を依頼する場合など,様々なパターン,組み合わせを用いてもよい。
本発明は,マルチホップネットワークにおける鍵情報構築方法,鍵更新システム,鍵管理装置および通信端末に適用可能である。
マルチホップネットワークシステムの一般的な構成を示す説明図である。 本発明の第1の実施形態に係る認証管理装置の内部構成を示す説明図である。 本発明の第1の実施形態に係る通信端末の内部構成を示す説明図である。 本発明の第1の実施形態に係るマルチホップネットワークモデルを示す説明図である。 本発明の第1の実施形態に係る木構造に関連付けた階層構造を有する鍵情報の構成を示す説明図である。 本発明の第1の実施形態に係る木構造に関連付けた階層構造を有する鍵情報の構築方法について示す説明図である。 本発明の第1の実施形態に係る,通信端末を離脱させる際の認証管理装置の動作を示す説明図である。 本発明の第1の実施形態に係る鍵更新メッセージの例を示す説明図である。 本発明の第1の実施形態に係る,通信端末を加入させる際の認証管理装置の動作を示す説明図である。 本発明の第1の実施形態に係る,鍵更新メッセージを受信した通信端末の中継方法の概要を示す説明図である。 本発明の第1の実施形態に係る,鍵更新メッセージを受信した通信端末の動作を示す説明図である。 本発明の第1の実施形態に係る,鍵木更新処理部へ与えられた暗号化更新鍵とインデックス値の処理を示す説明図である。 本発明の第2の実施形態に係る認証管理装置の内部構成を示した説明図である。 本発明の第2の実施形態に係る通信端末の内部構成を示す説明図である。 本発明の第2の実施形態に係る,通信端末を離脱させる際の認証管理装置の動作を示す説明図である。 本発明の第2の実施形態に係る鍵更新メッセージの例を示す説明図である。 本発明の第2の実施形態に係る,鍵管理部で管理する鍵を更新するまでの手順を示す説明図である。 本発明の第3の実施形態に係る通信端末の内部構成を示した説明図である。 本発明の第3の実施形態に係る,鍵更新メッセージを受信した通信端末の中継方法の概要を示す説明図である。 本発明の第3の実施形態に係る,通信端末を離脱させる際の鍵更新メッセージ生成手順を示す説明図である。 LKH鍵配布プロトコルについて示した説明図である。
符号の説明
100,200,300 認証管理装置
101,201 鍵更新トリガ発信部
102,202 鍵木管理部
103,203 鍵生成部
104,204 暗号化部
105,205 鍵更新メッセージ生成部
106,206 送信部
110,210,310 通信端末
111,211,311 送信部
112,212,312 鍵更新メッセージ生成部
113,213,313 受信部
114,214,314 鍵更新メッセージ解析部
115,215,315 端末情報管理部
116,216,316 鍵木更新処理部
117,217,317 鍵管理部
118,218,318 復号部
207,219,319 一方向値生成部
320 子端末情報管理部

Claims (17)

  1. 鍵を階層構造で管理する鍵管理装置と,鍵を入手する複数の通信端末とを含むマルチホップネットワークシステムにおいて,マルチホップのネットワーク構造に合わせた階層構造を有する鍵情報を構築し,前記鍵情報を管理する前記鍵管理装置が前記鍵情報に基づいて鍵を暗号化するための暗号化鍵を決定し,前記通信端末が前記鍵を入手する鍵更新システムであって:
    前記鍵管理装置は,
    前記鍵情報を構築および管理する鍵情報管理部と;
    前記鍵情報内の前記鍵を用いて前記鍵を暗号化する暗号化部と;
    前記暗号化部で暗号化した鍵を送信する送信部と;
    を含み,
    前記通信端末は,
    前記暗号化した鍵を受信する受信部と;
    前記鍵情報内の前記鍵のうち,自身が保持すべき鍵を管理する鍵管理部と;
    前記暗号化した鍵を復号する復号部と;
    を含むことを特徴とする,鍵更新システム。
  2. 前記鍵管理装置は,鍵を生成する鍵生成部をさらに含むことを特徴とする,請求項1に記載の鍵更新システム。
  3. 前記鍵管理装置は,一方向性関数を有する一方向値生成部をさらに含むことを特徴とする,請求項1または2に記載の鍵更新システム。
  4. 前記通信端末は,前記暗号化された鍵を送信する送信部をさらに含むことを特徴とする,請求項1〜3のいずれかに記載の鍵更新システム。
  5. 前記通信端末は,前記暗号化された鍵の宛先を解析する鍵更新メッセージ解析部をさらに含むことを特徴とする,請求項1〜4のいずれかに記載の鍵更新システム。
  6. 前記通信端末は,次のホップ以降の通信端末を宛先とする前記暗号化された鍵のみを送信するためのメッセージを生成する鍵更新メッセージ生成部をさらに含むことを特徴とする,請求項1〜5のいずれかに記載の鍵更新システム。
  7. 前記通信端末は,一方向性関数を有する一方向値生成部をさらに含むことを特徴とする,請求項1〜6のいずれかに記載の鍵更新システム。
  8. マルチホップのネットワーク構造に合わせた階層構造を有する鍵情報を管理する鍵管理装置であって:
    前記鍵情報を構築および管理する鍵情報管理部と;
    前記鍵情報内の前記鍵を用いて前記鍵を暗号化する暗号化部と;
    前記暗号化部で暗号化した前記鍵を送信する送信部と;
    を含むことを特徴とする,鍵管理装置。
  9. 鍵を生成する鍵生成部をさらに含むことを特徴とする,請求項8に記載の鍵管理装置。
  10. 一方向性関数を有する一方向値生成部をさらに含むことを特徴とする,請求項8または9に記載の鍵管理装置。
  11. マルチホップのネットワーク構造に合わせた階層構造を有する鍵情報内の鍵を用いて暗号化された鍵を入手する通信端末であって:
    前記暗号化された鍵を受信する受信部と;
    前記鍵情報内の鍵のうち,自身が保持すべき鍵を管理する鍵管理部と;
    前記暗号化された鍵を復号する復号部と;
    を含むことを特徴とする,通信端末。
  12. 前記暗号化された鍵を送信する送信部をさらに含むことを特徴とする,請求項11に記載の通信端末。
  13. 前記暗号化された鍵の宛先を解析する鍵更新メッセージ解析部をさらに含むことを特徴とする,請求項11または12に記載の通信端末。
  14. 次のホップ以降の通信端末を宛先とする前記暗号化された鍵のみを送信するためのメッセージを生成する鍵更新メッセージ生成部をさらに含むことを特徴とする,請求項11〜13に記載の通信端末。
  15. 一方向性関数を有する一方向値生成部をさらに含むことを特徴とする,請求項11〜14のいずれかに記載の通信端末。
  16. 鍵情報構築方法であって:
    マルチホップネットワークにおいて,親となる端末装置が同一である通信端末をグループとして,階層構造を有する鍵情報を構築することを特徴とする,鍵情報構築方法。
  17. 前記通信端末に,共通の親端末を持つ他の通信端末が存在していない場合は,前記通信端末をグループの初期メンバとして,新しい階層構造を有する鍵情報を構築することを特徴とする,請求項16に記載の鍵情報構築方法。
JP2005366709A 2005-12-20 2005-12-20 マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法 Expired - Fee Related JP4569464B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005366709A JP4569464B2 (ja) 2005-12-20 2005-12-20 マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法
US11/637,066 US8205085B2 (en) 2005-12-20 2006-12-12 Key update system, key management device, communication terminal, and key information construction method for multihop network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005366709A JP4569464B2 (ja) 2005-12-20 2005-12-20 マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法

Publications (2)

Publication Number Publication Date
JP2007174083A true JP2007174083A (ja) 2007-07-05
JP4569464B2 JP4569464B2 (ja) 2010-10-27

Family

ID=38173509

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005366709A Expired - Fee Related JP4569464B2 (ja) 2005-12-20 2005-12-20 マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法

Country Status (2)

Country Link
US (1) US8205085B2 (ja)
JP (1) JP4569464B2 (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009077213A (ja) * 2007-09-21 2009-04-09 Oki Electric Ind Co Ltd 機密通信システム
JP2010004420A (ja) * 2008-06-23 2010-01-07 Mitsubishi Electric Corp 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム
JP2010533439A (ja) * 2007-07-10 2010-10-21 クゥアルコム・インコーポレイテッド ピアツーピア識別子
JP2011087013A (ja) * 2009-10-13 2011-04-28 Mitsubishi Electric Corp 通信システムおよび鍵更新方法
JP2011223544A (ja) * 2010-04-08 2011-11-04 Industry & Academic Cooperation In Chungnam National Univer (Iac) 強力なscadaシステムのハイブリッドキー管理方法及びセッションキー生成方法
WO2012073340A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
WO2012073339A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP2012195774A (ja) * 2011-03-16 2012-10-11 Toshiba Corp ノード及びプログラム
JP2012205088A (ja) * 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
JP2012204897A (ja) * 2011-03-24 2012-10-22 Toshiba Corp ルートノード及びプログラム
JP2013146113A (ja) * 2013-04-30 2013-07-25 Toshiba Corp ノード及びグループ鍵更新方法
JP2015084603A (ja) * 2015-02-04 2015-04-30 株式会社東芝 ノード及びグループ鍵更新方法
JP2015097403A (ja) * 2014-12-24 2015-05-21 株式会社東芝 管理装置、システム、及び方法
WO2015097834A1 (ja) * 2013-12-26 2015-07-02 株式会社東芝 通信制御装置、通信制御方法およびプログラム
JP2017108451A (ja) * 2017-02-21 2017-06-15 株式会社東芝 通信制御装置、通信制御方法、プログラムおよび通信システム
JP2018139406A (ja) * 2018-02-19 2018-09-06 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
JP2018157246A (ja) * 2017-03-15 2018-10-04 株式会社東芝 管理装置、および管理方法
US10673624B2 (en) 2014-10-31 2020-06-02 Kabushiki Kaisha Toshiba Communication control device, communication control method, and computer program product
JP2020129808A (ja) * 2017-03-15 2020-08-27 株式会社東芝 管理装置、および管理方法

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8458778B2 (en) * 2007-09-04 2013-06-04 Honeywell International Inc. System, method, and apparatus for on-demand limited security credentials in wireless and other communication networks
GB0805830D0 (en) * 2008-03-31 2008-04-30 British Telecomm Keys for protecting user access to media
US20090310783A1 (en) * 2008-06-11 2009-12-17 Nec Laboratories America, Inc. Controlled Dissemination of Information in Mobile Networks
US9565559B2 (en) * 2011-04-21 2017-02-07 Tata Consultancy Services Limited Method and system for preserving privacy during data aggregation in a wireless sensor network
US8699713B1 (en) * 2011-09-30 2014-04-15 Emc Corporation Key update with compromise detection
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US8873759B2 (en) * 2013-02-08 2014-10-28 Harris Corporation Electronic key management using PKI to support group key establishment in the tactical environment
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9172532B1 (en) * 2013-11-19 2015-10-27 Amazon Technologies, Inc. Multi-tiered encryption system for efficiently regulating use of encryption keys
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US9537652B2 (en) * 2015-03-27 2017-01-03 International Business Machines Corporation Polymorphic encryption key allocation scheme
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
WO2016183539A1 (en) 2015-05-14 2016-11-17 Walleye Software, LLC Data partitioning and ordering
US9596079B1 (en) 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US10467384B2 (en) 2016-05-18 2019-11-05 International Business Machines Corporation Subset-difference broadcast encryption with blacklisting
US10241965B1 (en) 2017-08-24 2019-03-26 Deephaven Data Labs Llc Computer data distribution architecture connecting an update propagation graph through multiple remote query processors
US10778432B2 (en) 2017-11-08 2020-09-15 Wickr Inc. End-to-end encryption during a secure communication session
US10855440B1 (en) 2017-11-08 2020-12-01 Wickr Inc. Generating new encryption keys during a secure communication session
US10541814B2 (en) 2017-11-08 2020-01-21 Wickr Inc. End-to-end encryption during a secure communication session
US11101999B2 (en) 2017-11-08 2021-08-24 Amazon Technologies, Inc. Two-way handshake for key establishment for secure communications
US11025615B2 (en) * 2019-05-28 2021-06-01 Bank Of America Corporation Dynamic multi-device authentication and access control system
CN110784318B (zh) * 2019-10-31 2020-12-04 广州华多网络科技有限公司 群密钥更新方法、装置、电子设备、存储介质及通信系统
CN115004742A (zh) * 2020-01-16 2022-09-02 中兴通讯股份有限公司 在通信网络中用于与服务应用的加密通信的锚密钥生成和管理的方法、设备和系统
US11570162B1 (en) * 2021-03-31 2023-01-31 Juniper Networks, Inc. Preventing packet loss during timer-based encryption key rollover

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06318939A (ja) * 1993-05-10 1994-11-15 Nippon Telegr & Teleph Corp <Ntt> 暗号通信システム
JP2004253885A (ja) * 2003-02-18 2004-09-09 Kddi Corp 無線マルチホップネットワークの構成方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043024B1 (en) * 2001-04-18 2006-05-09 Mcafee, Inc. System and method for key distribution in a hierarchical tree
GB2400526B (en) * 2003-04-08 2005-12-21 Hewlett Packard Development Co Cryptographic key update management
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06318939A (ja) * 1993-05-10 1994-11-15 Nippon Telegr & Teleph Corp <Ntt> 暗号通信システム
JP2004253885A (ja) * 2003-02-18 2004-09-09 Kddi Corp 無線マルチホップネットワークの構成方法

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010533439A (ja) * 2007-07-10 2010-10-21 クゥアルコム・インコーポレイテッド ピアツーピア識別子
US9838365B2 (en) 2007-07-10 2017-12-05 Qualcomm Incorporated Peer to peer identifiers
JP2009077213A (ja) * 2007-09-21 2009-04-09 Oki Electric Ind Co Ltd 機密通信システム
JP2010004420A (ja) * 2008-06-23 2010-01-07 Mitsubishi Electric Corp 鍵管理サーバ、端末、通信システム、鍵配信方法、鍵配信プログラム、鍵受信方法及び鍵受信プログラム
JP2011087013A (ja) * 2009-10-13 2011-04-28 Mitsubishi Electric Corp 通信システムおよび鍵更新方法
JP2011223544A (ja) * 2010-04-08 2011-11-04 Industry & Academic Cooperation In Chungnam National Univer (Iac) 強力なscadaシステムのハイブリッドキー管理方法及びセッションキー生成方法
JP5488715B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、サーバ、およびネットワークシステム
WO2012073340A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP5488716B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
WO2012073339A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JPWO2012073340A1 (ja) * 2010-11-30 2014-05-19 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JPWO2012073339A1 (ja) * 2010-11-30 2014-05-19 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP2012195774A (ja) * 2011-03-16 2012-10-11 Toshiba Corp ノード及びプログラム
JP2012204897A (ja) * 2011-03-24 2012-10-22 Toshiba Corp ルートノード及びプログラム
JP2012205088A (ja) * 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
US8855306B2 (en) 2011-03-25 2014-10-07 Kabushiki Kaisha Toshiba Node distributed with group key and group key updating
JP2013146113A (ja) * 2013-04-30 2013-07-25 Toshiba Corp ノード及びグループ鍵更新方法
US10700934B2 (en) 2013-12-26 2020-06-30 Kabushiki Kaisha Toshiba Communication control device, communication control method, and computer program product
WO2015097834A1 (ja) * 2013-12-26 2015-07-02 株式会社東芝 通信制御装置、通信制御方法およびプログラム
JP6100922B2 (ja) * 2013-12-26 2017-03-22 株式会社東芝 通信制御装置、通信制御方法、プログラムおよび通信システム
US10673624B2 (en) 2014-10-31 2020-06-02 Kabushiki Kaisha Toshiba Communication control device, communication control method, and computer program product
JP2015097403A (ja) * 2014-12-24 2015-05-21 株式会社東芝 管理装置、システム、及び方法
JP2015084603A (ja) * 2015-02-04 2015-04-30 株式会社東芝 ノード及びグループ鍵更新方法
JP2017108451A (ja) * 2017-02-21 2017-06-15 株式会社東芝 通信制御装置、通信制御方法、プログラムおよび通信システム
JP2018157246A (ja) * 2017-03-15 2018-10-04 株式会社東芝 管理装置、および管理方法
JP2020129808A (ja) * 2017-03-15 2020-08-27 株式会社東芝 管理装置、および管理方法
JP2018139406A (ja) * 2018-02-19 2018-09-06 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム

Also Published As

Publication number Publication date
US20070140480A1 (en) 2007-06-21
US8205085B2 (en) 2012-06-19
JP4569464B2 (ja) 2010-10-27

Similar Documents

Publication Publication Date Title
JP4569464B2 (ja) マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法
CN110581763B (zh) 一种量子密钥服务区块链网络系统
WO2016206498A1 (zh) 第一量子节点、第二量子节点、安全通信架构系统及方法
Snoeyink et al. A lower bound for multicast key distribution
JP4794560B2 (ja) 暗号デジタル証明書の失効
CA2662846C (en) Method and apparatus for establishing security associations between nodes of an ad hoc wireless network
US11438149B2 (en) Quantum key distribution method and system based on tree QKD network
CN101309137B (zh) 一种基于秘密共享的单向函数树组播密钥管理方法
JP2016181814A (ja) 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
WO2023082599A1 (zh) 基于量子密钥的区块链网络安全通信方法
US20120237033A1 (en) Node, a root node, and a computer readable medium
CN106712941B (zh) 一种光网络中量子密钥的动态更新方法与系统
CN101073221B (zh) 在以太网无源光网络上分发密钥的方法
CN113037499A (zh) 一种区块链加密通讯方法及系统
JP5234307B2 (ja) 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム
JP5811809B2 (ja) マルチホップ通信システム、通信装置及び通信プログラム
Kamboj et al. Survey of various keys management techniques in MANET
CN111491270B (zh) 一种层簇型无线传感器网络全局密钥管理方法
JP2009545264A (ja) 通信ネットワーク内の2ノード間で秘密鍵を確立する方法
JP2006203739A (ja) 暗号方法、その方法を利用した装置およびプログラム
Khalil Improve quality of service and secure communication in mobile adhoc networks (MANETS) through group key management
CN114374564B (zh) 一种内部网关路由链路安全管理系统及方法
KR101298618B1 (ko) 센서 네트워크 환경에서 아이디 기반의 브로드캐스트 암호 방법
JP2008124884A (ja) 暗号鍵管理方法、そのシステム及びそのプログラム
Bold et al. Optimising group key management for frequent-membership-change environment in VANET

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100713

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100726

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4569464

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees