JP2008124884A - 暗号鍵管理方法、そのシステム及びそのプログラム - Google Patents

暗号鍵管理方法、そのシステム及びそのプログラム Download PDF

Info

Publication number
JP2008124884A
JP2008124884A JP2006307906A JP2006307906A JP2008124884A JP 2008124884 A JP2008124884 A JP 2008124884A JP 2006307906 A JP2006307906 A JP 2006307906A JP 2006307906 A JP2006307906 A JP 2006307906A JP 2008124884 A JP2008124884 A JP 2008124884A
Authority
JP
Japan
Prior art keywords
addr
encryption key
node
address
key management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006307906A
Other languages
English (en)
Other versions
JP5051429B2 (ja
Inventor
Jun Noda
潤 野田
Yuichi Kaji
勇一 楫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006307906A priority Critical patent/JP5051429B2/ja
Publication of JP2008124884A publication Critical patent/JP2008124884A/ja
Application granted granted Critical
Publication of JP5051429B2 publication Critical patent/JP5051429B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

【課題】従来のセンサネットワークでは、サーバから複数のノードに対し、制御コマンド等を同報通信するようなケースも発生すると考えられる。通常の(暗号化の必要のない)メッセージであれば、同報通信メッセージをマルチキャスト的に伝送すればよいが、同報通信メッセージを暗号化したい場合、サーバは各ノードに対してユニキャスト的に通信を繰り返す必要が生じ、センサネットワークに流れる通信量及びサーバでの暗号化のための計算量が増大してしまう。
【解決手段】本発明はこれを解決するために、サーバとノードとの間で共有される鍵を適切に構造化することにより、暗号化された同報通信メッセージのマルチキャストが効率的に行えるようにする方法を提供する。
【選択図】図2

Description

本発明は、暗号化された同報通信メッセージのマルチキャストを効率的に実施するための暗号鍵管理方法、その装置及びそのプログラムに関する。本方法、本装置、本プログラムによって管理する暗号鍵を利用すれば、中央のサーバから多数のセンサノードに対する同報通信を、通信量を低減しつつ安全に実施することが可能になり、例えば、高セキュリティ化を狙った鍵の一斉変更(交換)実現技術として好適である。
センサネットワークは、例えば図1に示す特許文献1(特開2005−328230)が示すように、システムを集中制御するサーバと、低コストで構成される膨大な数のセンサノード(本明細書では単にノードと呼ぶことにする)からなるネットワークである。サーバは、センサネットワークで収集・計算した情報を集約したり、あるいは、(その結果等をふまえて)センサノードに様々な指示を出すため、他のノードよりも大きな計算資源を有することが多い。一方、センサネットワークの特有の制約として、サーバ以外のノードは小さな計算資源しか有さないことが多い。このような形態のセンサネットワークでは、ノードとサーバ間では、頻繁に情報交換が行われる。交換する情報の秘匿化が望まれる場合、暗号処理を実施することが常であるが、ノードの小さな計算資源では公開鍵暗号の処理は実用上実施が難しく、従来、共通鍵暗号が用いられていた。具体的には、非特許文献1に示されるように、サーバとノードの間で1対1に固有の鍵(本明細書ではノード鍵と呼ぶことにする)を事前に共有させ、エンド−エンドでの暗号化を、共通鍵暗号を用いて実施していた。
特開2005−328230号公報 Zigbeeセンサネットワークpp.118〜120、阪田史郎ら、秀和システム、2005年
しかしながら、サーバの存在するセンサネットワークでは、サーバから複数のノードに対し、制御コマンド等を同報通信するようなケースも発生すると考えられる。通常の(暗号化の必要のない)メッセージであれば、同報通信メッセージをマルチキャスト的に伝送すればよいが、同報通信メッセージを暗号化したい場合、各ノードに対して、サーバはノード鍵での暗号化とユニキャストでの通信を繰り返す必要が生じ、センサネットワークに流れる通信量及びサーバでの暗号化のための計算量が増大してしまう。
本発明はこのような状況を鑑みてなされたものであり、サーバとノードとの間で共有される鍵を適切に構造化することにより、暗号化された同報通信メッセージのマルチキャストが効率的に行えるようにすることを目的とする。
本発明は、サーバの存在するネットワークにおいて、サーバと、サーバ以外のノードとの間で共有する暗号鍵を構造化することにより、サーバからノードの集合への、暗号化された同報通信メッセージのマルチキャストを効率的に行えるようにする暗号鍵管理方法、その装置及びそのプログラムである。
図2に、本発明の暗号鍵管理方法の一実施形態における全体構成を示す。図2を参照すると、サーバ101と、サーバ以外のノード103がネットワーク105で接続されている。ここで、ノードは複数あることを想定しているが、1つのノードの構成だけを代表して示している。
本発明の暗号鍵管理方法の一実施形態において、サーバ101側には、ネットワークを構成するノードの集合をnパターンのグループ、及び各グループをその構成要素であるノードの部分集合(サブグループ)に分割するグループ決定手段111と、グループ決定手段111によって決定されたnパターンのグループから適当に1つずつ選択したn個のサブグループの積集合を求め、1つのノードを特定するノード特定手段113と、ノード特定手段113によって、n個のサブグループの積で1つのノードを特定できる場合において、ノードに割り当てるアドレスを決定するノードアドレス決定手段115と、1つに特定されるノードとサーバの間で保持する暗号鍵を決定する暗号鍵決定手段117と、ノードの集合に割り当てるマルチキャストアドレスを決定するマルチキャストアドレス決定手段119と、マルチキャストアドレス決定手段119で決定されるアドレスで特定されるノードの集合だけが復号可能なように、マルチキャスト暗号通信を実施するマルチキャスト暗号情報送信手段121とからなる構成を有することを特徴とする。
さらに、本発明の暗号鍵管理方法の一実施形態において、ノード側には、サーバによって割り当てられるノードアドレスを記憶するノードアドレス記憶手段131と、同じくサーバによって割り当てられる暗号鍵を決定する情報を記憶する暗号鍵記憶手段133と、マルチキャスト暗号情報受信手段135とからなる構成を有することを特徴とする。
さらに、本発明の暗号鍵管理方法の一実施形態において、グループ決定手段111は、ネットワークを構成するノードの集合をnパターンのグループに分割し、この時m(1≦m≦n)パターン目のグループC_{m}を、C_{m}=(S_{m、1}、S_{m、2}、・・・、S_{m、i})として、ノードの部分集合であるサブグループの系列(iはグループの構成要素数を示す整数)として定義し、図3に示すように、サブグループの和集合が全ノードの集合を表し、かつ1つのグループにおける任意のサブグループ同士の積集合が空集合になるように、グループを決定することを特徴とする。
さらに、本発明の暗号鍵管理方法の一実施形態において、ノード特定手段113は、グループ決定手段によって決定されたnパターンのグループC_{1}・・・C_{n}の各パターンから、適当に1つずつ選択したn個のサブグループの積集合を求めたとき、例えば図4に示すように、いかなる場合にも、ノードが1つ決まるように各グループC_{1}・・・C_{n}が決定されているかを確認し、決まらなければ、1つに決まるまで再度グループ決定手段113を試行することを特徴とする。
さらに、本発明の暗号鍵管理方法の一実施形態において、ノードアドレス決定手段115は、ノード特定手段113によって、n個のサブグループから必ず1つのノードを特定できる場合において、本特定のために、グループC_{m}(1≦m≦n)の何番目のサブグループを用いたかを意味する整数をaddr(m)と表現する時、n個のサブグループS_{1、addr(1)}、S_{2、addr(2)}、・・・、S_{n、addr(n)}の積集合から1つのノードを特定できると表現でき、この時、図5に示すように(addr(1)、addr(2)、・・・、addr(n))のn次組を、ノードアドレスとして生成することを特徴とする。
さらに、本発明の暗号鍵管理方法の一実施形態において、暗号鍵決定手段117は、ノードアドレス決定手段115によって、アドレス(addr(1)、addr(2)、・・・、addr(n))のn次組によって、n個のサブグループS_{1、addr(1)}、S_{2、addr(2)}、・・・、S_{n、addr(n)}の積集合から1つのノードを特定できるとき、図6に示すように、アドレス内のm(1≦m≦n)番目の値addr(m)に、サブグループS_{m、addr(m)}に加えて、1対1で秘密情報k_{m、addr(m)}を新たに対応させ、アドレス(addr(1)、addr(2)、・・・、addr(n))のn次組に対応するn種の秘密情報(k_{1、addr(1)}、k_{2、addr(2)}、・・・、k_{n、addr(n)})の組を、当該ノードに割り当てることを特徴とする。
さらに、本発明の暗号鍵管理方法の一実施形態において、マルチキャストアドレス決定手段119は、ノードアドレス決定手段115によって、(addr(1)、addr(2)、・・・、addr(n))のn次組でノードを特定するとき、図7に示すように、特定できるノードを含むノードの集合(マルチキャスト通信範囲)を、n組のサブグループS_{1、addr(1)}、S_{2、addr(2)}、・・・、S_{n、addr(n)}から選択した1つ以上のサブグループと、ここで選択しなかったサブグループの母集団であるグループとの積集合として特定するとし、n次組でノードを特定するアドレス(addr(1)、addr(2)、・・・、addr(n))のうち、選択しなかった1つ以上のサブグループS_{p、addr(m)}(1≦m≦n)に対応するm番目の値addr(m)を、サブグループS_{m、addr(m)}の母集団であるグループC_{m}をマルチキャスト通信範囲の特定に用いていることを示すワイルドカードで全て置き換えたn次組を、マルチキャスト通信範囲を特定するアドレスとして生成することを特徴とする。
ここで、マルチキャストアドレス決定手段119によって、生成されたマルチキャスト通信範囲を特定するアドレスは、外部の情報入出力手段141で表示され、サーバ管理者等が確認可能なようにしてもよい。
さらに、本発明の暗号鍵管理方法の一実施形態において、マルチキャスト暗号情報送信手段121は、マルチキャストアドレス決定手段119によって生成されるマルチキャスト通信範囲を特定するアドレスであるn次組のうち、本アドレス内でワイルドカードではない1つ以上のm(1≦m≦n)番目の値addr(m)に対して暗号鍵決定手段117で対応させた秘密情報k_{m、addr(m)}を組み合わせて暗号鍵とした後、本暗号鍵を用いて情報を暗号化し、図8に示すようにマルチキャスト通信範囲を示すアドレスとともに送信することを特徴とする。
ここで、秘密情報を組み合わせる方法としては、排他的論理和や、ビット連結あるいはnビット(1≦n)ずつを交互に混ぜ込む処理などの後に、ハッシュ演算で固定長のビット長を導出するなどの公知の技術を利用できる。
また、ここで、暗号化のための手法としてDESやAESなどの公知の技術を利用できる。さらに、通信データの改ざんを防ぐために、上記暗号鍵を用いて、通信データ内の通信先のアドレスと暗号化した情報に対してMAC(Message Authentication Code)を計算して、通信データに追加しておくなどの公知の技術を利用できる。
また、ここで、外部の情報入出力手段にマルチキャスト通信範囲を特定するアドレスを表示させ、サーバ管理者等が、表示情報から送信先のアドレスを選択してマルチキャスト暗号情報送信手段121に通知してよい。さらには暗号化して送信する情報を入力するために外部の情報入出力手段141を利用して、マルチキャスト暗号情報送信手段121に通知してよい。
さらに、本発明の暗号鍵管理方法の一実施形態において、ノードアドレス記憶手段131は、サーバ側のノード特定手段113によって、割り当てられた(addr(1)、addr(2)、・・・、addr(n))のn次組を、自ノードのアドレスとして記憶することを特徴とする。
さらに、本発明の暗号鍵管理方法の一実施形態において、暗号鍵記憶手段133は、サーバ側の暗号鍵決定手段117によって、自ノードのアドレス(addr(1)、addr(2)、・・・、addr(n))のn次組に対応させて割り当てられたn種の秘密情報(k_{1、addr(1)}、k_{2、addr(2)}、・・・、k_{n、addr(n)})の組を、暗号鍵のための情報として記憶することを特徴とする。
さらに、本発明の暗号鍵管理方法の一実施形態において、マルチキャスト暗号情報受信手段135は、サーバ側のマルチキャスト暗号情報送信手段によって、通信範囲を示すアドレスとともに送信される通信データを受信したとき、ノードアドレス記憶手段131で記憶している自ノードのアドレス(addr(1)、addr(2)、・・・、addr(n))のn次組と、通信データに含まれる通信先のアドレスのn次組の照合を先頭からn回繰り返し、ワイルドカードとの照合は合致すると見なす上で、全てのn次組が合致する場合に、自分宛の通信データであると判断し、この時、ワイルドカードと照合を行っていない1つ以上の自ノードのアドレス内のm(1≦m≦n)番目の値addr(m)に対応する秘密情報k_{m、addr(m)}を組み合わせて暗号鍵とした後、本暗号鍵を用いて通信データ内の暗号化情報を復号することを特徴とする。
ここで、復号のための手法として、サーバ側で暗号化に利用しているものと同等の公知の技術を利用できる。さらに、通信データの改ざん検知を目的に、通信データにMACが追加されている場合は、復号に用いる暗号鍵で、通信データ内の通信先のアドレスと暗号化情報に対して同じくMACを計算して、通信データに追加されたMACと照合し、異なれば改ざんを検知するなどの公知の技術を利用できる。
以上のように本発明によれば、第1の効果として、暗号化された同報通信メッセージをマルチキャスト的に(つまりあるグループに限定して)伝送する際に通信量を削減できる点がある。なぜなら、1度のマルチキャスト通信において、ネットワーク上を流通する通信データ数は、マルチキャスト通信範囲に含まれるノード数に関わらず一個だけであり、各ノードは高々一回の中継を行うだけでよいからである。通信量の削減は、消費電力量の削減に繋がり、センサネットワークのようなノードの電力資源の制約された環境下で特に有効である。
第2の効果として、サーバでの暗号化のための計算量定数オーダに固定できる点がある。なぜなら、あるマルチキャスト通信範囲に含まれる複数のノードへの通信に際して、高々一回の暗号化処理で済むからである。
次に本発明を実施するための最良の形態について図面を参照して詳細に説明する。ノードは図9に参照されるような、サーバを根としたツリー構造であり、ツリーの幹にはクラスタ、すなわち、クラスタヘッドと呼ぶ親ノードと、クラスタメンバと呼ぶ直接通信可能な複数の子ノードからなるノード集合が連なることを特徴とするネットワークトポロジ上に配置されるものとし、サーバは、どのノードがネットワークのどの位置に配置されたかを把握できるものとする。
このとき、サーバのグループ決定手段は、C_{1}を、ツリーの幹をサブグループとするグループ(C_{1}=(S_{1、1}、S_{1、2}、S_{1、3}))、C_{2}を、サーバからの深さ(HOP段数)が共通であるクラスタに含まれるノードをサブグループとするグループ(C_{2}=(S_{2、1}、S_{2、2}))、C_{3}を、クラスタ内部でクラスタヘッドを1として、2からシーケンシャルに1ずつカウントアップした番号を、個々のクラスタメンバに割り振り、全クラスタにおいて共通の番号をもつノードをサブグループとするグループ(C_{3}=(S_{3、1}、S_{3、2}、S_{3、3}、S_{3、4}))と決定するとき、ノード特定手段によって、各ノードは、各グループC_{1}・・・C_{n}から1つずつ選択するサブグループの組合せで特定できる。
このとき、サーバのノードアドレス決定手段によって、ノードのアドレスは、整数の三字組(a、b、c)により表現される。また、サーバのマルチキャストアドレス決定手段によって、アドレスの一部をワイルドカードに置き換えることで、マルチキャスト通信範囲を決めるアドレスを表現される。また、サーバの暗号鍵決定手段によって、ノードのアドレス(a、b、c)から一意に定まる秘密情報の組は(k_{1、a}、k_{2、b}、k_{3、c})と表現される。
このとき、ノードのノードアドレス記憶手段、暗号鍵記憶手段によって、アドレス(a、b、c)により表現されるノードは、自身のアドレスと、ノードのアドレスから一意に定まる秘密情報の組(k_{1、a}、k_{2、b}、k_{3、c})を記憶する。サーバが、これらの情報をノードに記憶させるにあたって、ノードをネットワークに配置する前に記憶させても良いし、背景技術で述べたような、サーバとノードの間で1対1にユニークなノード鍵が利用できるのであれば、ネットワークに配置した後に、ノード鍵で暗号化して、ノードにユニキャストで送信しても構わない。
サーバのマルチキャスト暗号情報送信手段は、サーバからノード(a、b、c)にメッセージmを送信するとき、d=[(a、b、c)、E(k_{1、a}||k_{2、b}||k_{3、c}、m)]を送信する。[x、y]はxとyの組からなる通信データを意味する。すなわち、dは宛先ノードのアドレスと暗号化したmの組からなる通信データである。ここで鍵xを用いて適切に暗号化・MAC処理のされたメッセージをE(x、y)と書く。また情報x、y、zの組合せ処理をx||y||zと書く。E(x、y)およびx||y||zの構成に関しては公知の技術を利用する。
ノードのマルチキャスト暗号情報受信手段103によって、dを受信したとき、d内のアドレス(a、b、c)と合致するアドレスを持つノードはdを自分宛として受信し、復号してmを得る。秘密情報の組合せはノード固有であり、k_{1、a}、k_{2、b}、k_{3、c}の全てを知るのは、アドレス(a、b、c)と合致するアドレスを持つノードとサーバのみである。よって、dをそのまま送信したとしても、盗聴者や中継ノードがdからmを復号し、中身の内容を知ることはない。
また、サーバのマルチキャスト暗号情報送信手段121は、以下のようにサーバからノード集合へのマルチキャスト通信を行う。たとえば、マルチキャスト通信範囲(2、*、1)のノード集合(2番目の幹の全てのクラスタヘッド)にメッセージを送信したい場合、暗号鍵kはk_{1、2}||k_{3、1}となる。このとき通信データとして、d*=[(2、*、1)、E(k_{1、2}||k_{3、1}、m)]を送信する。
ノードのマルチキャスト暗号情報受信手段103によって、d*を受信したとき、アドレス(2、*、1)と合致するアドレスを持つノード、すなわち、アドレス(2、1、1)および(2、2、1)を持つノードはd*を自分宛として受信し、復号してmを得る。ノード集合(2、*、1)に属する任意のノードはk_{1、2}、k_{3、1}を全て知っており、ノード集合(2、*、1)に属さないノードは、k_{1、2}、k_{3、1}のうちの少なくとも一つを知らない。したがって、d*からmを復号することの出来るのは、ノード集合(2、*、1)に属するノードだけである。
このとき、サーバは一回の暗号化処理を行うだけでよく、ノード集合(2、*、1)に含まれるノードも、一回の復号処理を行うだけでよい。ネットワーク上を流通する通信データ数は、ノード集合(2、*、1)に含まれるノード数に関わらず一個だけであり、各ノードは高々一回の中継を行うだけでよい。
次に、本実施の形態の全体の動作について、図10の流れ図を参照して説明する。図10は、本発明を実施するための最良の形態の動作を示す流れ図である。
暗号通信元としてサーバを、暗号通信先として通信範囲に含まれるノードの1つを想定して説明する。まずサーバは、グループ決定手段111によって、ネットワークを構成するノードの集合をnパターンのグループ、及び各グループをその構成要素であるサブグループに分割し(S101)、ノード特定手段113によって、グループ決定手段111によって決定されたnパターンのグループから適当に1つずつ選択したn個のサブグループの積集合を求め、1つのノードを特定できるかどうかを確かめる(S102)。特定できない場合は、再度S101の処理から実施する。S102でn個のサブグループの積で1つのノードを特定できるとき、ノードアドレス決定手段115によって、各ノードに割り当てるアドレスを決定し(S103)、暗号鍵決定手段117によって1つに特定されるノードとサーバの間で保持する暗号鍵(秘密情報の組)を決定する(S104)。S103、S104で決定したノードアドレスおよび暗号鍵を対応するノードに、直接あるいはネットワークを介して入力し、記憶させる(S201、S202)。以上の手続きのもと、サーバはマルチキャスト通信を実施する。サーバは、マルチキャストアドレス決定手段119によって、通信対象とするノードの集合に対応するアドレスを決定し(S105)、ノードとの間で共有した秘密情報の組をマルチキャストアドレスに対応させて組合せたものを鍵として用い、送信したいメッセージを暗号化する(S106)。その後、S105で決定したアドレスとS106で暗号化した情報との組(通信データ)をネットワークに送信する(S107)。S107で送信された情報を受信したノードはまず自身宛であるかを確認する(S203)。S203で確認できた場合、受信する(S205)。なお、S203での確認が受信後でないと行えないような構成のノードである場合、S205の処理がS203に先んじて行われる。自身宛の通信データを受信した場合、あらかじめサーバとの間で共有済みである秘密情報の組から、通信データ内のアドレスを参照して、秘密情報を組合せて復号のための鍵を生成し、ここで生成した鍵を用いて復号処理を行う(S206)。S203で自身宛でないと確認できた場合、本通信データを転送または破棄して処理を終了する(S204)。
特許文献1における代表図を示す図 本発明を実施するための一実施形態の構成を示す図 本発明におけるグループを説明する図 本発明をおけるグループの具体的な例示す図 本発明をおけるノードアドレスを説明する図 本発明をおいてサーバとノードとの間で共有する暗号鍵を説明する図 本発明をおけるマルチキャストアドレスを説明する図 本発明をおける通信データを説明する図 本発明を実施するための最良の形態を説明する図 本発明を実施するための最良の形態の動作を示す流れ図
符号の説明
101 サーバ
103 ノード
105 ネットワーク
111 グループ決定手段
113 ノード特定手段
115 ノードアドレス決定手段
117 暗号鍵決定手段
119 マルチキャストアドレス決定手段
121 マルチキャスト暗号情報送信手段
131 ノードアドレス記憶手段
133 暗号鍵記憶手段
135 マルチキャスト暗号情報受信手段

Claims (26)

  1. サーバの存在するネットワークにおいて、サーバと、サーバ以外のノードとの間で共有する暗号鍵を構造化することにより、サーバからノードの集合への、暗号化された同報通信メッセージのマルチキャストが効率的に行えるようにする暗号鍵管理システム。
  2. 請求項1に記載の暗号鍵管理システムにおいて、サーバ側に、ネットワークを構成するノードの集合をnパターンのグループ、及び各グループをその構成要素であるノードの部分集合(サブグループ)に分割するグループ決定手段と、グループ決定手段によって決定されたnパターンのグループから適当に1つずつ選択したn個のサブグループの積集合を求め、1つのノードを特定するノード特定手段と、ノード特定手段によって、n個のサブグループの積で1つのノードを特定できる場合において、ノードに割り当てるアドレスを決定するノードアドレス決定手段と、1つに特定されるノードとサーバの間で保持する暗号鍵を決定する暗号鍵決定手段と、ノードの集合に割り当てるマルチキャストアドレスを決定するマルチキャストアドレス決定手段と、マルチキャストアドレス決定手段で決定されるアドレスで特定されるノードの集合だけが復号可能なように、マルチキャスト暗号通信を実施するマルチキャスト暗号情報送信手段とからなる構成を有することを特徴とする暗号鍵管理システム。
  3. 請求項2に記載の暗号鍵管理システムにおいて、ノード側に、サーバによって割り当てられるノードアドレスを記憶するノードアドレス記憶手段と、同じくサーバによって割り当てられる暗号鍵を決定する情報を記憶する暗号鍵記憶手段と、マルチキャスト暗号情報受信手段とからなる構成を有することを特徴とする暗号鍵管理システム。
  4. 請求項3に記載の暗号鍵管理システムにおいて、グループ決定手段は、ネットワークを構成するノードの集合をnパターンのグループに分割し、この時m(1≦m≦n)パターン目のグループC_{m}を、C_{m}=(S_{m、1}、S_{m、2}、・・・、S_{m、i})として、ノードの部分集合であるサブグループの系列(iはグループの構成要素数を示す整数)として定義し、サブグループの和集合が全ノードの集合を表し、かつ1つのグループにおける任意のサブグループ同士の積集合が空集合になるように、グループを決定することを特徴とする暗号鍵管理システム。
  5. 請求項4に記載の暗号鍵管理システムにおいて、ノード特定手段は、グループ決定手段によって決定されたnパターンのグループC_{1}・・・C_{n}の各パターンから、適当に1つずつ選択したn個のサブグループの積集合を求めたとき、いかなる場合にも、ノードが1つ決まるように各グループC_{1}・・・C_{n}が決定されているかを確認し、決まらなければ、1つに決まるまで再度グループ決定手段を試行することを特徴とする暗号鍵管理システム。
  6. 請求項5に記載の暗号鍵管理システムにおいて、ノードアドレス決定手段は、ノード特定手段によって、n個のサブグループから必ず1つのノードを特定できる場合において、本特定のために、グループC_{m}(1≦m≦n)の何番目のサブグループを用いたかを意味する整数をaddr(m)と表現する時、n個のサブグループS_{1、addr(1)}、S_{2、addr(2)}、・・・、S_{n、addr(n)}の積集合から1つのノードを特定できると表現でき、この時、(addr(1)、addr(2)、・・・、addr(n))のn次組を、ノードアドレスとして生成することを特徴とする暗号鍵管理システム。
  7. 請求項6に記載の暗号鍵管理システムにおいて、暗号鍵決定手段は、ノードアドレス決定手段によって、アドレス(addr(1)、addr(2)、・・・、addr(n))のn次組によって、n個のサブグループS_{1、addr(1)}、S_{2、addr(2)}、・・・、S_{n、addr(n)}の積集合から1つのノードを特定できるとき、アドレス内のm(1≦m≦n)番目の値addr(m)に、サブグループS_{m、addr(m)}に加えて、1対1で秘密情報k_{m、addr(m)}を新たに対応させ、アドレス(addr(1)、addr(2)、・・・、addr(n))のn次組に対応するn種の秘密情報(k_{1、addr(1)}、k_{2、addr(2)}、・・・、k_{n、addr(n)})の組を、当該ノードに割り当てることを特徴とする暗号鍵管理システム。
  8. 請求項7に記載の暗号鍵管理システムにおいて、マルチキャストアドレス決定手段は、ノードアドレス決定手段によって、(addr(1)、addr(2)、・・・、addr(n))のn次組でノードを特定するとき、特定できるノードを含むノードの集合(マルチキャスト通信範囲)を、n組のサブグループS_{1、addr(1)}、S_{2、addr(2)}、・・・、S_{n、addr(n)}から選択した1つ以上のサブグループと、ここで選択しなかったサブグループの母集団であるグループとの積集合として特定するとし、n次組でノードを特定するアドレス(addr(1)、addr(2)、・・・、addr(n))のうち、選択しなかった1つ以上のサブグループS_{p、addr(m)}(1≦m≦n)に対応するm番目の値addr(m)を、サブグループS_{m、addr(m)}の母集団であるグループC_{m}をマルチキャスト通信範囲の特定に用いていることを示すワイルドカードで全て置き換えたn次組を、マルチキャスト通信範囲を特定するアドレスとして生成することを特徴とする暗号鍵管理システム。
  9. 請求項8に記載の暗号鍵管理システムにおいて、マルチキャスト暗号情報送信手段は、マルチキャストアドレス決定手段によって生成されるマルチキャスト通信範囲を特定するアドレスであるn次組のうち、本アドレス内でワイルドカードではない1つ以上のm(1≦m≦n)番目の値addr(m)に対して暗号鍵決定手段で対応させた秘密情報k_{m、addr(m)}を、排他的論理和や、ビット連結あるいはnビット(1≦n)ずつを交互に混ぜ込む処理などの後に、ハッシュ演算で固定長のビット長を導出するなどの公知の技術を利用して組み合わせて暗号鍵とした後、本暗号鍵を用いて情報をDESやAESなどの公知の技術を利用して暗号化し、マルチキャスト通信範囲を示すアドレスとともに送信することを特徴とする暗号鍵管理システム。
  10. 請求項9に記載の暗号鍵管理システムにおいて、ノードアドレス記憶手段は、サーバ側のノード特定手段によって、割り当てられた(addr(1)、addr(2)、・・・、addr(n))のn次組を、自ノードのアドレスとして記憶することを特徴とする暗号鍵管理システム。
  11. 請求項10に記載の暗号鍵管理システムにおいて、暗号鍵記憶手段は、サーバ側の暗号鍵決定手段によって、自ノードのアドレス(addr(1)、addr(2)、・・・、addr(n))のn次組に対応させて割り当てられたn種の秘密情報(k_{1、addr(1)}、k_{2、addr(2)}、・・・、k_{n、addr(n)})の組を、暗号鍵のための情報として記憶することを特徴とする暗号鍵管理システム。
  12. 請求項11に記載の暗号鍵管理システムにおいて、マルチキャスト暗号情報受信手段は、サーバ側のマルチキャスト暗号情報送信手段によって、通信範囲を示すアドレスとともに送信される通信データを受信したとき、ノードアドレス記憶手段で記憶している自ノードのアドレス(addr(1)、addr(2)、・・・、addr(n))のn次組と、通信データに含まれる通信先のアドレスのn次組の照合を先頭からn回繰り返し、ワイルドカードとの照合は合致すると見なす上で、全てのn次組が合致する場合に、自分宛の通信データであると判断し、この時、ワイルドカードと照合を行っていない1つ以上の自ノードのアドレス内のm(1≦m≦n)番目の値addr(m)に対応する秘密情報k_{m、addr(m)}を組み合わせて暗号鍵とした後、本暗号鍵を用いて通信データ内の暗号化情報をサーバ側で暗号化に利用しているものと同等の公知の技術を利用して復号することを特徴とする暗号鍵管理システム。
  13. サーバの存在するネットワークにおいて、サーバと、サーバ以外のノードとの間で共有する暗号鍵を構造化することにより、サーバからノードの集合への、暗号化された同報通信メッセージのマルチキャストが効率的に行えるようにする暗号鍵管理方法。
  14. 請求項13に記載の暗号鍵管理方法において、サーバ側に、ネットワークを構成するノードの集合をnパターンのグループ、及び各グループをその構成要素であるノードの部分集合(サブグループ)に分割するグループ決定ステップと、グループ決定ステップによって決定されたnパターンのグループから適当に1つずつ選択したn個のサブグループの積集合を求め、1つのノードを特定するノード特定ステップと、ノード特定ステップによって、n個のサブグループの積で1つのノードを特定できる場合において、ノードに割り当てるアドレスを決定するノードアドレス決定ステップと、1つに特定されるノードとサーバの間で保持する暗号鍵を決定する暗号鍵決定ステップと、ノードの集合に割り当てるマルチキャストアドレスを決定するマルチキャストアドレス決定ステップと、マルチキャストアドレス決定ステップで決定されるアドレスで特定されるノードの集合だけが復号可能なように、マルチキャスト暗号通信を実施するマルチキャスト暗号情報送信ステップとからなる構成を有することを特徴とする暗号鍵管理方法。
  15. 請求項14に記載の暗号鍵管理方法において、ノード側に、サーバによって割り当てられるノードアドレスを記憶するノードアドレス記憶ステップと、同じくサーバによって割り当てられる暗号鍵を決定する情報を記憶する暗号鍵記憶ステップと、マルチキャスト暗号情報受信ステップとからなる構成を有することを特徴とする暗号鍵管理方法。
  16. 請求項15に記載の暗号鍵管理方法において、グループ決定ステップは、ネットワークを構成するノードの集合をnパターンのグループに分割し、この時m(1≦m≦n)パターン目のグループC_{m}を、C_{m}=(S_{m、1}、S_{m、2}、・・・、S_{m、i})として、ノードの部分集合であるサブグループの系列(iはグループの構成要素数を示す整数)として定義し、サブグループの和集合が全ノードの集合を表し、かつ1つのグループにおける任意のサブグループ同士の積集合が空集合になるように、グループを決定することを特徴とする暗号鍵管理方法。
  17. 請求項16に記載の暗号鍵管理方法において、ノード特定ステップは、グループ決定ステップによって決定されたnパターンのグループC_{1}・・・C_{n}の各パターンから、適当に1つずつ選択したn個のサブグループの積集合を求めたとき、いかなる場合にも、ノードが1つ決まるように各グループC_{1}・・・C_{n}が決定されているかを確認し、決まらなければ、1つに決まるまで再度グループ決定ステップを試行することを特徴とする暗号鍵管理方法。
  18. 請求項17に記載の暗号鍵管理方法において、ノードアドレス決定ステップは、ノード特定ステップによって、n個のサブグループから必ず1つのノードを特定できる場合において、本特定のために、グループC_{m}(1≦m≦n)の何番目のサブグループを用いたかを意味する整数をaddr(m)と表現する時、n個のサブグループS_{1、addr(1)}、S_{2、addr(2)}、・・・、S_{n、addr(n)}の積集合から1つのノードを特定できると表現でき、この時、(addr(1)、addr(2)、・・・、addr(n))のn次組を、ノードアドレスとして生成することを特徴とする暗号鍵管理方法。
  19. 請求項18に記載の暗号鍵管理方法において、暗号鍵決定ステップは、ノードアドレス決定ステップによって、アドレス(addr(1)、addr(2)、・・・、addr(n))のn次組によって、n個のサブグループS_{1、addr(1)}、S_{2、addr(2)}、・・・、S_{n、addr(n)}の積集合から1つのノードを特定できるとき、アドレス内のm(1≦m≦n)番目の値addr(m)に、サブグループS_{m、addr(m)}に加えて、1対1で秘密情報k_{m、addr(m)}を新たに対応させ、アドレス(addr(1)、addr(2)、・・・、addr(n))のn次組に対応するn種の秘密情報(k_{1、addr(1)}、k_{2、addr(2)}、・・・、k_{n、addr(n)})の組を、当該ノードに割り当てることを特徴とする暗号鍵管理方法。
  20. 請求項19に記載の暗号鍵管理方法において、マルチキャストアドレス決定ステップは、ノードアドレス決定ステップによって、(addr(1)、addr(2)、・・・、addr(n))のn次組でノードを特定するとき、特定できるノードを含むノードの集合(マルチキャスト通信範囲)を、n組のサブグループS_{1、addr(1)}、S_{2、addr(2)}、・・・、S_{n、addr(n)}から選択した1つ以上のサブグループと、ここで選択しなかったサブグループの母集団であるグループとの積集合として特定するとし、n次組でノードを特定するアドレス(addr(1)、addr(2)、・・・、addr(n))のうち、選択しなかった1つ以上のサブグループS_{p、addr(m)}(1≦m≦n)に対応するm番目の値addr(m)を、サブグループS_{m、addr(m)}の母集団であるグループC_{m}をマルチキャスト通信範囲の特定に用いていることを示すワイルドカードで全て置き換えたn次組を、マルチキャスト通信範囲を特定するアドレスとして生成することを特徴とする暗号鍵管理方法。
  21. 請求項20に記載の暗号鍵管理方法において、マルチキャスト暗号情報送信ステップは、マルチキャストアドレス決定ステップによって生成されるマルチキャスト通信範囲を特定するアドレスであるn次組のうち、本アドレス内でワイルドカードではない1つ以上のm(1≦m≦n)番目の値addr(m)に対して暗号鍵決定ステップで対応させた秘密情報k_{m、addr(m)}を、排他的論理和や、ビット連結あるいはnビット(1≦n)ずつを交互に混ぜ込む処理などの後に、ハッシュ演算で固定長のビット長を導出するなどの公知の技術を利用して組み合わせて暗号鍵とした後、本暗号鍵を用いて情報をDESやAESなどの公知の技術を利用して暗号化し、マルチキャスト通信範囲を示すアドレスとともに送信することを特徴とする暗号鍵管理方法。
  22. 請求項21に記載の暗号鍵管理方法において、ノードアドレス記憶ステップは、サーバ側のノード特定ステップによって、割り当てられた(addr(1)、addr(2)、・・・、addr(n))のn次組を、自ノードのアドレスとして記憶することを特徴とする暗号鍵管理方法。
  23. 請求項22に記載の暗号鍵管理方法において、暗号鍵記憶ステップは、サーバ側の暗号鍵決定ステップによって、自ノードのアドレス(addr(1)、addr(2)、・・・、addr(n))のn次組に対応させて割り当てられたn種の秘密情報(k_{1、addr(1)}、k_{2、addr(2)}、・・・、k_{n、addr(n)})の組を、暗号鍵のための情報として記憶することを特徴とする暗号鍵管理方法。
  24. 請求項23に記載の暗号鍵管理方法において、マルチキャスト暗号情報受信ステップは、サーバ側のマルチキャスト暗号情報送信ステップによって、通信範囲を示すアドレスとともに送信される通信データを受信したとき、ノードアドレス記憶ステップで記憶している自ノードのアドレス(addr(1)、addr(2)、・・・、addr(n))のn次組と、通信データに含まれる通信先のアドレスのn次組の照合を先頭からn回繰り返し、ワイルドカードとの照合は合致すると見なす上で、全てのn次組が合致する場合に、自分宛の通信データであると判断し、この時、ワイルドカードと照合を行っていない1つ以上の自ノードのアドレス内のm(1≦m≦n)番目の値addr(m)に対応する秘密情報k_{m、addr(m)}を組み合わせて暗号鍵とした後、本暗号鍵を用いて通信データ内の暗号化情報をサーバ側で暗号化に利用しているものと同等の公知の技術を利用して復号することを特徴とする暗号鍵管理方法。
  25. コンピュータを請求項1乃至12の何れか1項に記載の暗号鍵管理システムとして機能させるための暗号鍵管理プログラム。
  26. コンピュータに請求項13乃至24の何れか1項に記載の暗号鍵管理方法を行わせるための暗号鍵管理プログラム。
JP2006307906A 2006-11-14 2006-11-14 暗号鍵管理方法、そのシステム及びそのプログラム Expired - Fee Related JP5051429B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006307906A JP5051429B2 (ja) 2006-11-14 2006-11-14 暗号鍵管理方法、そのシステム及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006307906A JP5051429B2 (ja) 2006-11-14 2006-11-14 暗号鍵管理方法、そのシステム及びそのプログラム

Publications (2)

Publication Number Publication Date
JP2008124884A true JP2008124884A (ja) 2008-05-29
JP5051429B2 JP5051429B2 (ja) 2012-10-17

Family

ID=39509166

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006307906A Expired - Fee Related JP5051429B2 (ja) 2006-11-14 2006-11-14 暗号鍵管理方法、そのシステム及びそのプログラム

Country Status (1)

Country Link
JP (1) JP5051429B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011259134A (ja) * 2010-06-08 2011-12-22 Nec Access Technica Ltd 端末機器の管理方法、端末機器、プログラム及びネットワークシステム
US9553719B2 (en) 2011-04-20 2017-01-24 Panasonic Intellectual Property Management Co., Ltd. Transmitting terminal, receiving terminal, ID numbering device, and key transmission method

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61252730A (ja) * 1985-04-29 1986-11-10 エヌ・ベ−・フイリツプス・フル−イランペンフアブリケン 暗号化保護通信用鍵記憶及び配分システム
JP2000031922A (ja) * 1998-04-24 2000-01-28 Internatl Business Mach Corp <Ibm> 放送番組を暗号化するためのシステムおよび方法
JP2001034164A (ja) * 1999-07-23 2001-02-09 Toshiba Corp 秘密分散システム及び記憶媒体
JP2003169048A (ja) * 2001-03-29 2003-06-13 Matsushita Electric Ind Co Ltd 暗号化を施すことによりデータを保護するデータ保護システム
US20030194091A1 (en) * 1999-10-18 2003-10-16 Wajs Andrew Augustine Method for distributing keys among a number of secure devices, method for communicating with a number of secure devices, security system, and set of secure devices
WO2005091585A1 (en) * 2004-03-22 2005-09-29 Codemate Aps Distribution method, preferably applied in a streaming system
WO2005114901A1 (en) * 2004-05-19 2005-12-01 Philips Intellectual Property & Standards Gmbh Multicast key issuing scheme for large and medium sized scenarios and low user-side demands
WO2006077803A1 (ja) * 2005-01-21 2006-07-27 Mitsubishi Denki Kabushiki Kaisha 鍵格納装置及び鍵格納方法及びプログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61252730A (ja) * 1985-04-29 1986-11-10 エヌ・ベ−・フイリツプス・フル−イランペンフアブリケン 暗号化保護通信用鍵記憶及び配分システム
JP2000031922A (ja) * 1998-04-24 2000-01-28 Internatl Business Mach Corp <Ibm> 放送番組を暗号化するためのシステムおよび方法
JP2001034164A (ja) * 1999-07-23 2001-02-09 Toshiba Corp 秘密分散システム及び記憶媒体
US20030194091A1 (en) * 1999-10-18 2003-10-16 Wajs Andrew Augustine Method for distributing keys among a number of secure devices, method for communicating with a number of secure devices, security system, and set of secure devices
JP2003169048A (ja) * 2001-03-29 2003-06-13 Matsushita Electric Ind Co Ltd 暗号化を施すことによりデータを保護するデータ保護システム
WO2005091585A1 (en) * 2004-03-22 2005-09-29 Codemate Aps Distribution method, preferably applied in a streaming system
WO2005114901A1 (en) * 2004-05-19 2005-12-01 Philips Intellectual Property & Standards Gmbh Multicast key issuing scheme for large and medium sized scenarios and low user-side demands
WO2006077803A1 (ja) * 2005-01-21 2006-07-27 Mitsubishi Denki Kabushiki Kaisha 鍵格納装置及び鍵格納方法及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011259134A (ja) * 2010-06-08 2011-12-22 Nec Access Technica Ltd 端末機器の管理方法、端末機器、プログラム及びネットワークシステム
US9553719B2 (en) 2011-04-20 2017-01-24 Panasonic Intellectual Property Management Co., Ltd. Transmitting terminal, receiving terminal, ID numbering device, and key transmission method

Also Published As

Publication number Publication date
JP5051429B2 (ja) 2012-10-17

Similar Documents

Publication Publication Date Title
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
US10979221B2 (en) Generation of keys of variable length from cryptographic tables
WO2019196921A1 (zh) 一种量子密钥分发方法、设备及存储介质
JP2009010470A (ja) 端末装置、グループ管理サーバ、ネットワーク通信システム、並びに暗号化鍵生成方法
US8577022B2 (en) Data processing apparatus
CA3051928A1 (en) Equivocation augmentation
WO2000001129A1 (en) Method and apparatus for multicast indication of group key change
WO2004071006A1 (ja) ブロードキャスト暗号鍵配布システム
CN103326850A (zh) 密钥产生装置和密钥产生方法
JP6072806B2 (ja) グループメンバによるグループ秘密の管理
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
US20100061550A1 (en) Data processing apparatus
BRPI0610402A2 (pt) método, receptor e produto de programa para geração do grupo de chave
US20040037424A1 (en) Information distribution and processing
JP5400395B2 (ja) データ配信システム、鍵管理装置および鍵管理方法
JP5234307B2 (ja) 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム
Peev et al. A novel protocol-authentication algorithm ruling out a man-in-the middle attack in quantum cryptography
JP6468567B2 (ja) 鍵交換方法、鍵交換システム
US6587943B1 (en) Apparatus and method for limiting unauthorized access to a network multicast
JP5051429B2 (ja) 暗号鍵管理方法、そのシステム及びそのプログラム
KLEF An efficient light weight cryptography algorithm scheme for WSN devices using chaotic map and GE
US11451518B2 (en) Communication device, server device, concealed communication system, methods for the same, and program
CN112954388A (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
KR101094094B1 (ko) 복수 개의 노드로 구성된 그룹 간의 정보 교환 방법 및 공유키 생성 방법
Sandhya Rani et al. Multicast Symmetric Secret Key Management Scheme in Mobile Ad-hoc Networks

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080613

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091027

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100909

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120711

R150 Certificate of patent or registration of utility model

Ref document number: 5051429

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees