JP2008177815A - ブロードキャスト暗号方式およびブロードキャスト暗号装置 - Google Patents
ブロードキャスト暗号方式およびブロードキャスト暗号装置 Download PDFInfo
- Publication number
- JP2008177815A JP2008177815A JP2007008825A JP2007008825A JP2008177815A JP 2008177815 A JP2008177815 A JP 2008177815A JP 2007008825 A JP2007008825 A JP 2007008825A JP 2007008825 A JP2007008825 A JP 2007008825A JP 2008177815 A JP2008177815 A JP 2008177815A
- Authority
- JP
- Japan
- Prior art keywords
- key
- unit
- parallel
- management device
- key management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】一度ネットワークから離脱した機器が、ネットワークに不正アクセスすることが不可能になり、さらに、鍵更新時の通信のオーバーヘッドおよび計算のオーバーヘッドを低減させる鍵更新装置の提供を目的とする。
【解決手段】本発明の鍵管理装置(親機10)は、情報処理装置(子機11)の固有情報を受信する固有情報受信部(鍵情報受信部102)と、鍵管理装置(親機10)の固有情報および前記固有情報受信部(鍵情報受信部102)が受信した固有情報を基にユニキャスト鍵を生成するユニキャスト鍵生成部(鍵生成部103)と、新規グループマスター鍵を生成するグループマスター鍵生成部(鍵生成部103)と、前記ユニキャスト鍵を無効にする鍵管理部(制御部101)とを備える。
【選択図】図1
【解決手段】本発明の鍵管理装置(親機10)は、情報処理装置(子機11)の固有情報を受信する固有情報受信部(鍵情報受信部102)と、鍵管理装置(親機10)の固有情報および前記固有情報受信部(鍵情報受信部102)が受信した固有情報を基にユニキャスト鍵を生成するユニキャスト鍵生成部(鍵生成部103)と、新規グループマスター鍵を生成するグループマスター鍵生成部(鍵生成部103)と、前記ユニキャスト鍵を無効にする鍵管理部(制御部101)とを備える。
【選択図】図1
Description
本発明は、グループ内の通信において、グループ内のメンバー全員が共有する暗号鍵すなわちグループ鍵を用いることにより、グループ外のメンバーに対してグループ内の通信の安全性を確保するブロードキャスト暗号方式およびブロードキャスト暗号装置に関するものである。
図9は、グループ鍵を使うシステムとして既に実用化されているECHONETシステムにおけるグループ鍵更新の処理動作を示す図である。
以上のように処理フローを有するグループ鍵更新方式およびグループ鍵更新装置について、その動作(非特許文献1に記載された動作)を説明する。
鍵設定機能搭載ノードは新しい共有鍵(New Group Key 又はNew Master Key)を作成して、これを以前の共有鍵(Pre Group Key 又は Pre Master Key)で暗号化して、機器に送信する。
機器側では以前の共有鍵(Pre Group Key 又は Pre Master Key)を使ってこれを認証する。認証が合格した場合に、機器は以前の共有鍵(Pre Group Key 又は Pre Master Key)で新しい共有鍵(New Group Key 又はNew Master Key)を復号して、新しい共有鍵を取得する。機器は、以前の共有鍵(Pre Group Key 又は Pre Master Key)を使って暗号化した応答信号を作成して、これを鍵設定機能搭載ノードに送信する。
以上がECHONETシステムにおける基本的な鍵更新の処理である。
ところで、共有鍵を一定期間毎に更新する場合に、共有鍵の機器への配送は、機器毎の個別の認証・暗号化処理により行う他、伝送路遅延等の為に、機器毎に新しい共有鍵(New Group Key 又はNew Master Key)を取得する時間差が生じる。そこで、共有鍵の更新においては、鍵更新を同期させる仕組みが必要である。
次に、図10を用いて、ECHONETシステムの共有鍵同期を含めた鍵更新の処理について説明する。
鍵設定機能搭載ノードは、管理しているすべての機器に対して、新しい共有鍵(New Group Key 又はNew Master Key)を以前の共有鍵(Pre Group Key 又は Pre Master Key)を使って暗号化して送信する。
機器側は、以前の共有鍵(Pre Group Key 又は Pre Master Key)を使って復号化してその信号の受信に成功すると、新しい共有鍵(New Group Key 又は New Master Key)を使って暗号化した応答信号を鍵設定機能搭載ノードに送信する。
鍵設定機能搭載ノードは、新しい共有鍵(New Group Key 又はNew Master Key)の受信に成功した機器に対して、新しい共有鍵(New Group Key 又はNew Master Key)を使って暗号化したメッセージを送信する。
機器側は、新しい共有鍵(New Group Key 又は New Master Key)を使って、その信号の受信に成功すると、新しい共有鍵(New Group Key 又は New Master Key)を使って暗号化した応答信号を鍵設定機能搭載ノードに送信する。
鍵設定機能搭載ノードは、全ての機器からの上記応答信号を受信すると、各機器に対して、更新完了のメッセージを新しい共有鍵(New Group Key 又は New Master Key)を使って暗号化して送信する。
ところで、このような動作(非特許文献1に記載された動作)をするブロードキャスト暗号方式およびブロードキャスト暗号装置では、新しいグループ鍵を以前のグループ鍵で暗号化して送信する。この場合、一度グループから離脱した機器(例えば、盗難された機器)でも、その後のグループ鍵を入手可能であり、従って、その後の通信の内容も入手可能である。これは、例えば、盗難されたり、紛失したりした機器を使った、ネットワークへの不正アクセスを可能とすることになり、セキュリティ上課題である。
ECHONETシステム以外で、グループ鍵を使うシステムとして無線LAN(IEEE802.11i)もある。IEEE802.11では、鍵更新プロトコルとして4-way Handshake(非特許文献2に記載された動作)が定義されているが、このプロトコルでは、親機と子機間の、暗号化されない情報のハンドシェイクで共有した情報で生成された暗号鍵で、グループ鍵が配送される為、ECHONETシステムと同様に、盗難されたり、紛失したりした機器を使った、ネットワークへの不正アクセスを可能とすることになり、セキュリティ上課題である。
また、鍵更新後の暗号通信を行う為に、鍵更新時における、鍵設定機能搭載ノードと各機器間で送受信される信号が全て誤りなく伝送されなければならない。もし、受信された信号に誤りが検出された場合には、その信号を再送する必要があり、大きな伝送遅延時間を発生させる。このようなグループ鍵更新方式およびグループ鍵更新装置を、例えば高速電力線通信に適用した場合には、その影響は顕著となる。即ち、伝送路が劣悪な為に通信時の伝送誤りが発生し易く、且つ高画質画像と音声信号を高速電力線通信で伝送する場合には、大きな伝送遅延時間はサービス品質の劣化を招くという課題がある。
更に、上記方式では、更新完了のメッセージを各機器が受け取る時間差が生じる。また、このメッセージが伝送路で損失又は誤った場合には、鍵設定機能搭載ノードから機器側への通信と機器側から鍵設定機能搭載ノードへの通信の両通信にオーバーヘッドが発生すると共に、上述のような伝送路遅延が生じる。その為に、ECHONETシステムでは、鍵更新時に一時的に、複数のグループ鍵を使用することで対応しているが、このことは、上述の通信のオーバーヘッドに加え、計算のオーバーヘッドを発生させると共に、鍵管理を複雑にするという課題がある。
ECHONET SPECIFICATION Ver.3.21 第2部 第10章 ECHONETセキュア通信仕様 IEEE Std 802.11i -2004
ECHONET SPECIFICATION Ver.3.21 第2部 第10章 ECHONETセキュア通信仕様 IEEE Std 802.11i -2004
本発明が解決しようとしている課題は2点ある。
一つ目の課題は、ECHONETシステムで用いているブロードキャスト暗号方式においては、新しいグループ鍵を以前のグループ鍵で暗号化して送信する。この場合、一度グループから離脱した機器(例えば、盗難された機器)でも、その後のグループ鍵を入手可能であり、従って、その後の通信の内容も入手可能である。これは、例えば、盗難されたり、紛失したりした機器を使った、ネットワークへの不正アクセスを可能とすることになり、セキュリティ上課題であるという点である。
二つ目の課題は、高画質画像と音声信号の伝送をメインのアプリケーションに想定するような高速無線通信や高速電力線通信に適用する場合には、伝送路が劣悪な為に通信時の伝送誤りが発生し易く、それに起因して信号の再送頻度が高まる。これは、大きな伝送遅延時間を発生させ、結果的にサービス品質の劣化を招くという点である。
更に、上記方式では、更新完了のメッセージを各機器が受け取る時間差が生じる。また、このメッセージが伝送路で損失又は誤った場合には、鍵設定機能搭載ノードから機器側への通信と機器側から鍵設定機能搭載ノードへの通信の両通信にオーバーヘッドが発生すると共に、上述のような伝送路遅延が生じる。その為に、ECHONETシステムでは、鍵更新時に一時的に、複数のグループ鍵を使用することで対応しているが、このことは、上述の通信のオーバーヘッドに加え、計算のオーバーヘッドを発生させるという課題がある。
本発明は、情報通信ネットワークに接続する情報処理装置が保持するグループマスター鍵を更新する鍵更新装置であって、前記情報処理装置の固有情報を受信する固有情報受信部と、前記鍵更新装置の固有情報および前記固有情報受信部が受信した固有情報を基にユニキャスト鍵を生成するユニキャスト鍵生成部と、前記情報処理装置が保持するグループマスター鍵に置換わり、さらに、前記ユニキャスト鍵によって暗号化されて配送される新規グループマスター鍵を生成するグループマスター鍵生成部と、を有し、前記情報処理装置が情報通信ネットワークから離脱した際には、前記ユニキャスト鍵を無効にする鍵管理部と、を備える鍵更新装置である。
本発明の鍵更新装置によれば、前記情報処理装置が前記情報通信ネットワークから離脱した際は、前記鍵更新装置が前記鍵更新装置と情報処理装置との間で計算された前記ユニキャスト鍵を無効にするので、前記情報通信ネットワークから離脱した前記情報通信装置は、前記新規グループマスター鍵の更新をすることができなくなるので、悪意のある人に前記グループマスター鍵が漏洩したとしても、前記情報通信ネットワークの通信のセキュリティを高めることができる。
請求項1に記載の発明は、情報通信ネットワークに接続する情報処理装置が保持するグループマスター鍵を更新する鍵更新装置であって、前記情報処理装置の固有情報を受信する固有情報受信部と、前記鍵管理装置の固有情報および前記固有情報受信部が受信した固有情報を基にユニキャスト鍵を生成するユニキャスト鍵生成部と、前記情報処理装置が保持するグループマスター鍵に置換わり、さらに、前記ユニキャスト鍵によって暗号化されて配送される新規グループマスター鍵を生成するグループマスター鍵生成部と、を有し、前記情報処理装置が情報通信ネットワークから離脱した際には、前記ユニキャスト鍵を無効にする鍵管理部と、を備える鍵管理装置である。
請求項1に記載の発明によれば、前記情報処理装置が前記情報通信ネットワークから離脱した際は、前記鍵更新装置が前記鍵更新装置と情報処理装置との間で計算された前記ユニキャスト鍵を無効にするので、前記情報通信ネットワークから離脱した前記情報通信装置は、前記新規グループマスター鍵の更新をすることができなくなるので、悪意のある人に前記グループマスター鍵が漏洩したとしても、前記情報通信ネットワークの通信のセキュリティを高めることができるという効果を奏する。
本発明の請求項2に記載の発明は、請求項1記載の鍵管理装置であって、前記グループマスター鍵および前記鍵管理装置の固有情報を用いてグループ一時鍵を更新するグループ一時鍵更新部を更に有する鍵管理装置である。
請求項2に記載の発明によれば、前記グループマスター鍵および前記鍵管理装置の固有情報を用いて、さらにグループ一時鍵の更新をすることによって、前記情報通信ネットワークのセキュリティをより高めることができるという効果を奏する。
本発明の請求項3に記載の発明は、請求項2記載の鍵管理装置であって、前記グループ一時鍵はハッシュ関数を使いて出力される鍵管理装置である。
請求項3に記載の発明によれば、前記グループマスター鍵および前記鍵管理装置の固有情報及びハッシュ関数を用いてグループ一時鍵の更新をすることによって、前記情報通信ネットワークのセキュリティをより高めることができるという効果を奏する。
本発明の請求項4に記載の発明は、請求項1記載の鍵管理装置であって、前記情報処理装置に対してグループマスター鍵更新情報を送信する鍵管理装置である。
請求項4に記載の発明によれば、前記鍵管理装置は、前記情報処理装置に対してグループマスター鍵の更新情報を送信するので、前記情報通信ネットワークで用いられるグループマスター鍵を更新する際の同期を取ることができるという効果を奏する。
本発明の請求項5に記載の発明は、請求項4記載の鍵管理装置であって、前記グループ鍵更新情報が、ビーコン信号に含まれている鍵管理装置である。
請求項5に記載の発明によれば、前記鍵更新装置から定期的に送信されるビーコンに前記鍵更新情報を含ませることにより、前記情報通信ネットワークで用いられるグループマスター鍵を更新する際の同期を取ることができ、更に、鍵更新の際に行われる前記鍵管理装置と前記情報処理装置との間で行われる通信のオーバーヘッドを減らすことが可能になるという効果を奏する。
本発明の請求項6に記載の発明は、請求項1記載の鍵管理装置であって、前記鍵管理装置の固有情報および前記新規グループ鍵のうち少なくとも一つをシリアル系列からパラレル系列に変換し、当該パラレル系列を出力するシリアル/パラレル変換器と、前記シリアル/パラレル変換器から出力されたパラレル系列に対応する直交符号の組合せを並列に出力する並列組合せ符号化部と、前記並列組合せ部から出力された直交符号の組合せをビット毎に加算して出力する加算部と、前記加算部からの出力を1ビット量子化し、鍵更新情報として前記情報通信端末に送信する1ビット量子化部と、を備える鍵管理装置である。
請求項6に記載の発明によれば、前記鍵管理装置と前記情報処理装置との間で行われる通信の伝送信頼性を改善することが可能となるため、鍵更新の際に行われる前記鍵管理装置と前記情報処理装置との間で行われる通信のオーバーヘッドを減らすことが可能になるという効果を奏する。
本発明の請求項7に記載の発明は、請求項6記載の鍵管理装置であって、直交符号が対応付けられ、前記1ビット量子化部から出力される鍵更新情報を相関処理する複数の相関器と、前記複数の相関器のうち、相関レベルが上位となる相関器を抽出し、それらのレベルの最小値を出力するレベル部と、前記レベル抽出部が出力したレベルが所定のレベルを超えているかを判定するレベル判定部と、を備える鍵管理装置である。
請求項7に記載の発明によれば、前記鍵管理装置と前記情報処理装置との間で行われる通信の伝送信頼性を更に改善することが可能となるため、鍵更新の際に行われる前記鍵管理装置と前記情報処理装置との間で行われる通信のオーバーヘッドを更に減らすことが可能になるという効果を奏する。
本発明の請求項8に記載の発明は、請求項6および7いずれか一項記載の鍵管理装置であって、前記直交符号は、Walshコードである鍵管理装置である。
請求項8に記載の発明によれば、前記鍵管理装置と前記情報処理装置との間で行われる通信の伝送信頼性を改善することが可能となるため、鍵更新の際に行われる前記鍵管理装置と前記情報処理装置との間で行われる通信のオーバーヘッドを減らすことが可能になるという効果を奏する。
本発明の請求項9に記載の発明は、請求項6および7いずれか一項記載の鍵管理装置であって、前記直交符号は、巡回シフトM系列である鍵管理装置である。
請求項9に記載の発明によれば、前記鍵管理装置と前記情報処理装置との間で行われる通信の伝送信頼性を改善することが可能となるため、鍵更新の際に行われる前記鍵管理装置と前記情報処理装置との間で行われる通信のオーバーヘッドを減らすことが可能になるという効果を奏する。
本発明の請求項10に記載の発明は、請求項1記載の情報通信端末であって、直交符号が対応付けられ、前記鍵更新装置から出力される鍵更新情報を相関処理する複数の相関器と、前記複数の相関器のうち、相関レベルが上位となる相関器を抽出し、当該相関器に対応する直交符号を抽出する最尤推定部と、前記最尤判定部が抽出した直交符号の組合せからパラレル系列を出力する並列組合せ複合化部と、前記パラレル系列をパラレル/シリアル変換するパラレル/シリアル変換器と、を備える情報通信端末である。
請求項10に記載の発明によれば、前記鍵管理装置と前記情報処理装置との間で行われる通信の伝送信頼性を改善することが可能となるため、鍵更新の際に行われる前記鍵管理装置と前記情報処理装置との間で行われる通信のオーバーヘッドを減らすことが可能になるという効果を奏する。本発明の請求項11に記載の発明は、請求項6記載の鍵管理装置であって、直交符号が対応付けられ、前記1ビット量子化部から出力される鍵更新情報を相関処理する複数の相関器と、前記複数の相関器のうち、相関レベルが上位となる相関器に対応する直交符号の組合せを抽出し、それらが当該抽出された直交符号の組合せと前記並列組合せ符号化部で選択された直交符号の組合せとの比較を行う一致するか否かを判定する上位レベル抽出部と、前記並列組合せ符号化部で選択された直行符号の組合せと一致させるために、前記上位レベル抽出部で抽出された直交符号の組合せを修正するマッピング修正部とを備える鍵管理装置である。
請求項11に記載の発明によれば、前記鍵管理装置と前記情報処理装置との間で行われる通信の伝送信頼性を更に改善することが可能となるため、鍵更新の際に行われる前記鍵管理装置と前記情報処理装置との間で行われる通信のオーバーヘッドを更に減らすことが可能になるという効果を奏する。
以下、発明の実施の形態について、図1〜8を用いて説明する。
(実施の形態)
図1(a)は、本発明のブロードキャスト暗号方式における暗号鍵更新の親機と子機との間のハンドシェイクを示す図である。図1(b)は、本発明の親機及び子機のハードウェア構成を示す図である。図2は、図1でハンドシェイクされる信号の符号化処理の構成を示すブロック図である。図3(a)は、図2における符号化処理に対して、雑音耐性特性を改善した符号化処理の構成を示すブロック図である。図3(b)は、図3における符号化処理に対して、高速化を図った符号化処理の構成を示すブロック図である。図4は、図2と図3における符号化処理に対応する復号化処理の構成を示すブロック図である。図5は、図1のハンドシェイクの処理フローを示す図である。図6(a)は、図3に示す符号化の処理フローを示す図である。図6(b)は、図3に示す符号化の処理フローを示す図である。図7は、電力線上での伝送を想定したBER(Bit Error Rate)およびEb/N0特性のシミュレーション計算例(出典:松尾英範“インパルス雑音環境下におけるOFDM復調方式の研究”、京都大学大学院修士論文)を示す図である。図8は、図2と図3における符号化処理時の並列組合せSS符号化におけるパラレル系列長(ビット数)および並列伝送符号数の特性の計算例を示す図である。
図1(a)は、本発明のブロードキャスト暗号方式における暗号鍵更新の親機と子機との間のハンドシェイクを示す図である。図1(b)は、本発明の親機及び子機のハードウェア構成を示す図である。図2は、図1でハンドシェイクされる信号の符号化処理の構成を示すブロック図である。図3(a)は、図2における符号化処理に対して、雑音耐性特性を改善した符号化処理の構成を示すブロック図である。図3(b)は、図3における符号化処理に対して、高速化を図った符号化処理の構成を示すブロック図である。図4は、図2と図3における符号化処理に対応する復号化処理の構成を示すブロック図である。図5は、図1のハンドシェイクの処理フローを示す図である。図6(a)は、図3に示す符号化の処理フローを示す図である。図6(b)は、図3に示す符号化の処理フローを示す図である。図7は、電力線上での伝送を想定したBER(Bit Error Rate)およびEb/N0特性のシミュレーション計算例(出典:松尾英範“インパルス雑音環境下におけるOFDM復調方式の研究”、京都大学大学院修士論文)を示す図である。図8は、図2と図3における符号化処理時の並列組合せSS符号化におけるパラレル系列長(ビット数)および並列伝送符号数の特性の計算例を示す図である。
以下の実施の形態において説明する処理は、各子機11の初期認証後のブロードキャスト暗号における暗号鍵更新に関するものであり、初期認証時に、親機10と各子機11は互いに相手のMACアドレスを共有しているものとする。また、初期認証時には、親機10と各子機11が対になって共有する個別の鍵(以下、ユニキャスト鍵と言う。)を互いに共有して、子機11は、初期認証された各子機11については、そのユニキャスト鍵リストに登録し、その後の再認証時にこれを利用する。
まず、ハンドシェイクにおいて使われる鍵について説明する。鍵は3種類ある。一つ目はユニキャスト鍵である。ユニキャスト鍵は、親機10と各子機11が対になって共有する個別の鍵で、鍵更新時の認証と更新されたグループ鍵配送時の暗号化に使われる。二つ目はグループマスター鍵である。グループマスター鍵は、後述するグループ一時鍵の生成に使われると共に、親機10が定期的にブロードキャストするビーコン中に含まれる、グループ一時鍵の生成に使われる乱数の暗号化に使われる。三つ目はグループ一時鍵である。グループ一時鍵は、グループマスター鍵からある関数(例えば、ハッシュ関数)の出力として得られる鍵で、一定時間Tc毎にこの関数演算を繰り返すことで、一定時間Tc毎にグループ一時鍵は更新される。このグループ一時鍵は、通常の通信時の暗号化に使われ、一つの親機10で管理されるネットワークに参加する全ての子機11と親機10との間で共有される。
次に、親機10と子機11との間のハンドシェイクについて図1(a)、図1(b)および図5を用いて説明する。
一定期間毎に、又は親機10の指示により鍵更新を行う場合には、図1(a)に示す様に、まず親機10から各子機11に鍵更新メッセージ1が通信部104より送信される。鍵更新メッセージ1は、ユニキャスト鍵の生成に必要な、親機10が鍵生成部103で生成したQNonce(乱数)を含み、各子機11に対して、以前の各子機11のユニキャスト鍵で暗号化されて送信される。
この際に、無効化すべき子機11の以前のユニキャスト鍵で暗号化されたメッセージは配送されない。なぜなら、無効化すべき子機11のユニキャスト鍵は更新されず、無効化されたユニキャスト鍵は、親機10の制御部101により、認証済ユニキャスト鍵リスト(記憶部105)からも削除される。
鍵更新メッセージ1を鍵情報受信部112により受信した各子機11は、以前のユニキャスト鍵で受信メッセージを復号して得られたQNonceと共に、初期認証時に取得した親機10のMACアドレスおよび、自身で生成したTNonce(乱数)と自身のMACアドレスを用いて、鍵生成部113によって新しいユニキャスト鍵を生成する。
次に、各子機11は、TNonceと復号されたQNonceとを含むメッセージに対して、以前のユニキャスト鍵でこのメッセージに対して計算されたMIC(Message Integration Code)値を付加した鍵更新メッセージ2を以前のユニキャスト鍵で暗号化して、通信部114によって親機10に対して送信する。
鍵更新メッセージ2を鍵情報受信部102によって受信した親機10は、制御部101により以前のユニキャスト鍵で受信メッセージを復号して得られたQNonceと自身が送信したQNonceとが一致するか否かのチェックと、以前のユニキャスト鍵で復号したMIC値以外のメッセージに対してMIC値を計算して、その結果が復号されたMIC値と一致するか否かのチェックを行う。これらの2種類のチェックが一致した場合に、相手の子機11を正当な子機と認証する。
一致しなかった場合には、その子機11に対して再送要求を行い、一定の再送数を経ても一致しない場合には、その子機は再認証モードに移行する。
親機10は、鍵更新メッセージ2の受信後、相手の子機11を正当な子機と認証出来た場合には、復号されたTNonceと共に、初期認証時に取得した子機11のMACアドレスおよび、自身の鍵生成部103で生成したQNonceと自身のMACアドレスから新しいユニキャスト鍵を、子機11側と同じアルゴリズムで生成する。この時点で、各子機11と親機10は個別に新しいユニキャスト鍵を共有出来たことになる。
そして、親機10が生成した新しいグループマスター鍵を含むメッセージに対して、新しいユニキャスト鍵でこのメッセージに対して計算されたMIC(Message Integration Code)値を付加した鍵更新メッセージ3を新しいユニキャスト鍵で暗号化して、親機10から各子機11に対して送信する。
また、一定の再送数を経ても親機10からメッセージ(鍵更新メッセージ3)を受信出来なかった子機11に対しては、再認証モードに移行する。この場合、子機11は、リクエストメッセージを親機10に送信して、再認証と更新されたグループ鍵の配送を要求するか、または、次の一斉に行われる鍵更新のタイミングまで、再認証と更新されたグループ鍵の配送を待つ。
各子機11がこのメッセージを受信して復号化出来れば、この時点で、基本的にはグループマスター鍵の更新が可能であるが、グループマスター鍵を一定期間毎に更新する場合に、グループマスター鍵の各子機11への配送は、子機11毎の個別の認証・暗号化処理により行う他、伝送路遅延等の為に、各子機11の間で、新しいグループマスター鍵を取得する時間差が生じる。そこで、グループマスター鍵の更新においては、鍵更新を同期させる仕組みが必要である。そこで、鍵更新メッセージ3送信後に送信される最初のビーコン信号(Beacon 4)中の、使用中のグループマスター鍵に対応する識別情報であるNKI(Network Key Index)をインクリメントすることで、グループマスター鍵が更新されたことを、ネットワークに接続されている全子機11に通知する。また、このビーコン信号(Beacon 4)中には、新しいグループマスター鍵で暗号化された乱数が含まれている。識別情報のインクリメントは、制御部101で行われる。
各子機11は、鍵更新メッセージ3受信後一定時間T内にビーコン受信に成功すれば、鍵更新メッセージ3受信後一定時間T後に、新しいグループマスター鍵と、受信ビーコン中の信号からグループマスター鍵で復号した乱数等からグループ一時鍵を生成して、これを、今後の通常の通信用のグループ一時鍵として記憶部115にインストールする。子機11側の制御部111は、鍵情報受信部112、鍵生成部113、通信部114および記憶部115に必要な制御を行う。これで、一連のハンドシェイクにおける鍵更新の処理は終了する。その後の、親機10と各子機11間の通信は新しいグループ一時鍵を使って暗号化される。これらの処理により、鍵更新の同期を図る。そして、このグループ一時鍵は、一定時間Tc毎に、親機10と各子機11内での繰り返し演算で更新される。グループ一時鍵を一定時間Tc毎に更新するのは、万が一、何らかの手段で、悪意のある人にグループマスター鍵が漏洩しても、ネットワークと時間的に同期をとるような労力を要さない限り、ネットワーク内の通信の安全性が破られることを防ぐ為である。
次に、図2を使って、図1(a)でハンドシェイクされる信号が最終的に出力する前の符号化処理について説明する。
まず、本来送信すべき鍵更新メッセージをシリアル/パラレル変換器20により、シリアル系列からパラレル系列に変換する。この場合、パラレル系列長をNとすると、シリアル/パラレル変換器20はNビット周期でパラレル系列を出力する。変換されたパラレル系列は、その状態(例:3ビット系列ならば、110等の状態)に応じて、次段の並列組合せSS符号化部21において、予め一意に対応させているM個の直交符号を選択して、それらを並列にシリアルに出力して、次段の加算部22で、それらをビット単位で加算する。
具体的には、シリアル/パラレル変換器20の出力のパラレル系列がNビットの場合に、その状態数は2N通り存在する。そこで、並列組合せSS符号化部21では、その状態数分だけ、直交符号を容易しておく。そして、パラレル系列の各状態に対して一意にM個の直交符号の組合せの対応付けをしておく。そこで、予め容易された直交符号の中から、リアル/パラレル変換器20から出力されたパラレル系列の状態に予め一意に対応させているM個の直交符号が選択されて、それらは並列に出力されて、それらは、その後にビット単位で加算される。
例えば、系列長Nのパラレル系列Mkj(j=1〜N)に対して、M個の直交符号(符号長L:例として、+1又は−1の2値符号とする。)Cti (i=1〜L)の組合せが対応付けされているとする。ここで左記符号の添え字tは、直交符号の識別子を示し、iは直交符号の各ビットの番号を示す。M個の直交系列(系列長L)Ctiの組合せの集合をAとすると、この時、図2における、1つのパラレル系列Mkiに対応する加算出力Siは(数1)で表現される。
ここで、各iに対してSiは最大絶対値はMとなるが、その極性に応じて1ビット量子化部23において、Siを2値信号に変換する。例えば、Siの極性がプラスならば+1を、Siの極性がマイナスならば−1を出力するようにする。1ビット量子化部23の出力をQiとすると、Qiは(数2)で表現される。
これらの出力はMAC(Media Access Control)レイヤや物理レイヤでの処理を経て、図1(a)に示す鍵更新メッセージとしてハンドシェイクされる。これらの処理は親機10と各子機11の双方において行われる。
次に図4を使って、上述のように符号化されたメッセージを受信側で復号する処理について説明する。
上述の物理レイヤとMACレイヤの処理を受信系でも経た後の信号Riは、一般に伝送路でノイズNiが加わり、(数3)で表現される。
まず、予め用意している全ての直交符号を参照系列とする2N個の相関器から構成される相関部40との間で相関処理が行われる。ここで、各相関器の出力COtは(数4)で表現される。
これらの出力は、次段の最尤判定部41により、出力レベルが上位M個の相関器に対応する直交符号が抽出され、これらは次段の並列組合せSS復号化部42において対応するパラレル系列に変換された後、パラレル/シリアル変換器43によりシリアル系列に変化される。これらにより、鍵更新メッセージを復号することが出来る。
ここで、(数4)を考えると、まず第2項については、直交符号とのノイズの相関を示すが、伝送路で加わるノイズは直交符号とは無相関であると考えられるから、第2項は十分に小さい値になると考えられる。次に、第1項については、簡単の為に、非線形処理である、送信系での1ビット量子化を考慮せず、QiをSiに置き換えると、(数4)の第1項は、(数1)を使って(数5)のように置き換えられる。
上(数5)の第2項は、異なる直交符号間の相互相関であり、直交符号の特性から、その値はゼロとなる。一方、第1項は、同じ直交符号間の自己相関であり、その値は最大値Lとなる。
ところで、本発明の送信系の最終段で、非線形の1ビット量子化を行っており、(数4)は(数5)が示すような値にならないものの、直交符号長がある程度の長さの場合には、近い特性を示す。(数4)の第2項をゼロとした場合での、数値計算例では、直交符号長128の時、(数4)の第1項の値は、最低値でも4であった。
ここで、本発明のノイズに対する耐性について考える。(数4)の第2項の値、すなわちノイズレベルが4(デシベル表示で、10×log(4)=6dB)を超えない限り、希望の直交符号が正しく復号出来ることを示す。
図7は、電力線上での伝送を想定したBER(Bit Error Rate)およびEb/N0特性のシミュレーション計算例である。現在、高速電力線通信や高速無線通信では、伝送路におけるマルチパスフェージングへ高い耐性等の特性を有することから、変調方式としてOFDM(Orthogonal Frequency Division Multiplexing)が一般に使われる。この方式の特徴として、シングルキャリア(図7ではQPSK)よりもBERおよびEb/N0特性カーブは、図7に示すように急峻になる。従って、同じEb/N0の改善量でも、改善されるBERの値はより大きい。本発明を使うことにより、上記数値計算例によれば、最低でも、6dB程度のEb/N0の改善が期待出来る。
次に、上記のようにノイズに対する耐性が改善された場合の、鍵配送に伴う通信のオーバーヘッドについて考える。実験によれば、高速電力線通信における一般の家庭でのBERは10-2〜10-3程度であり、非常に劣悪である。鍵配送の場合には、配送される情報の1ビットの誤りも許されない。例えば、通常BER=10-2 の伝送路の場合、誤り無しでの送信確率が99%を超える送信回数NTは、
を満足すれば良い。(数6)を満足するNTの最小値は15である。一方、本発明により6dBのEb/N0の改善があれば、図7より、BERは約2-5となる。この時、同様に、誤り無しでの送信確率が99%を超える送信回数NT1は、
を満足すれば良い。(数7)を満足するNT1の最小値は1である。
同様に、通常BER=10-3 の伝送路の場合は、誤り無しでの送信確率が99%を超える送信回数の最小値は3で、本発明により6dBのEb/N0の改善があれば、誤り無しでの送信確率が99%を超える送信回数の最小値は1である。
従って、本発明によれば、高速電力線通信が適用されるような劣悪な伝送路であっても、鍵配送の再送数を大幅に低減可能である。
次に、図2に示す符号化処理における符号化時のオーバーヘッドについて考える。伝送路での誤りを低減する手法として一般に誤り訂正符号化(例:畳み込み符号)があるが、これらの符号化では、冗長ビットを付加する必要があり、通信時のオーバーヘッドを招く。例えば、畳み込み符号(硬判定)の場合、Eb/N0で3dBの利得を得るのに、本来の情報量と同じ量の冗長ビットの付加を必要とする。この場合、物理レイヤでの伝送速度が同じ場合には、スループットが半分になってしまい、大きなサービス品質の低下を招く。一方、本発明における符号化処理では並列組合せSS符号化方式を用いる。前述のように、シリアル/パラレル変換器20の出力のパラレル系列がNビットの場合に、その状態数は2N通り存在する。そこで、並列組合せSS符号化部21では、その状態数分だけ、直交符号を用意しておく。そして、パラレル系列の各状態に対して一意にM個の直交符号の組合せの対応付けをしておく。そこで、予め容易された直交符号の中から、シリアル/パラレル変換器20から出力されたパラレル系列の状態に予め一意に対応させているM個の直交符号が選択されて、それらは並列に出力される。
一般に、符号長Nの直交符号はN個存在する。この場合、N個の直交符号の中のM個の直交符号の組合せの数NCMは、以下の(数8)で計算出来る。
図8は、直交符号長128で、用意する直交符号数128の時の、図2と図3における符号化処理時の並列組合せSS符号化におけるパラレル系列長(ビット数)および並列伝送符号数の特性の計算例である。また、図8で、符号の極性を含むと記載したパラレル系列長とは、直交符号の極性が異なるものは異なる直交符号として扱うようにした場合のケースである。このケースでは、図8によれば、並列伝送符号数が31個の場合に128ビットに状態数になる。言い換えれば、並列伝送符号数が31個であれば、128ビットの鍵を配送するのに冗長ビットを付加する必要がないことを意味する。前述のノイズ耐性に対する計算例は、このケースの場合の計算例である。
次に図3(a)に示す符号化処理について、図6(a)に示す処理フローを示す図も使って説明する。
前述の図2に示す符号化処理の場合には、図3(a)に示す相関部30の各相関器の出力レベルは、並列組合せSS符号化部21における、パラレル系列の状態と直交符号の組合せの対応付けに依存する。図3(a)に示す各相関器の出力レベルはノイズ耐性に直接影響する為に、パラレル系列の状態と直交符号の組合せの対応付けを制御することによって、図4に示す各相関器の出力レベルが一定以上の値になるようにしたものである。
具体的には、1ビット量子化出力レベルを入力とする各相関器出力レベルを比較して、レベル抽出部31で、レベルが上位M個の相関器レベルを抽出して、次段のレベル判定部32で、それらの最小値が、予め設定しておいた閾値以上か否かを判定する。閾値以上の場合には、現在の1ビット量子化出力をそのまま出力する。前記最小値が閾値未満の場合には、マッピングカウンターをインクリメントして、パラレル系列の状態と直交符号の組合せの対応付けを変更して、再度、図2に示す符号化処理を行う。
もし、一定時間後も、前記最小値が閾値未満の場合には、前記最小値が最大時の、パラレル系列の状態と直交符号の組合せの対応付けで、図2に示す符号化処理を行って出力する。
なお、パラレル系列の状態と直交符号の組合せの対応付けの情報に対応するマッピングカウンターの値は、鍵更新メッセージ中に含める。
なお、上述した直交符号の具体例としては、Walshコードまたは巡回シフトM系列等が好適に用いられる。
次に図3(b)に示す符号化処理について、図6(b)に示す処理フローを示す図も使って説明する。
前述の図2に示す符号化処理の場合には、図3(a)に示す相関部30の各相関器の出力レベルは、並列組合せSS符号化部21における、パラレル系列の状態と直交符号の組合せの対応付けに依存すると共に、1ビット量子化という非線形処理によって、相関部30の各相関器の出力レベル上位M個に対応する直交符号が、並列組合せSS符号化部21において選択した直交符号と一致しない可能性もある。そこで、一致しない場合の補正処理を予め送信系で行うことにより、1ビット量子化という非線形処理によって生じるデータ誤りを防ぐようにしたものである。
具体的には、1ビット量子化出力レベルを入力とする各相関器出力レベルを比較して、上位符号抽出部33で、レベルが上位M個の相関器レベルに対応する直交符号を抽出して、抽出された直交符号が、選択された直交符号と一致するか否かを判定する。一致していた場合には、現在の1ビット量子化出力をそのまま出力する。一致していなかった場合には、次段のマッピング修正部34で、抽出された直交符号が選択される形になるように、並列組合せSS符号化部21における、入力パラレル信号に対応する直交符号のマッピングを修正する。具体的には、抽出された直交符号が選択される形になるように、必要な数だけマッピングカウンターをインクリメントして、パラレル系列の状態と直交符号の組合せの対応付けを変更して、再度、図2に示す符号化処理を行う。このような処理により、次回には、正しく1ビット量子化出力をそのまま出力することが可能となり、高速処理が可能となる。
ここで、前述のマッピングカウンターについて説明する。例えば、シリアル/パラレル変換器20に最初に入力された値をMSB(Most Significant Bit)、最後に入力された値をLSB(Least Significant Bit)として、パラレル信号を例えばNp(= 0〜2N -1)として数値化する。一方、直交符号の選択についても、各選択状態に0から2N -1での番号Np2を付与する。初期状態としては、パラレル信号の値がNpの場合に、番号Npに対応する直交符号の選択を並列組合せSS符号化部21において行った場合に、前述のマッピングカウンターをインクリメントするとは、パラレル信号の値がNpの場合には、番号Np+1に対応する直交符号の選択を並列組合せSS符号化部21において処理することによって行う。また、同様に、初期状態としては、パラレル信号の値がNpの場合に、番号Npに対応する直交符号の選択を並列組合せSS符号化部21において行った場合に、前述の、抽出された直交符号が選択(番号Np2に対応する選択状態とする)される形になるように、必要な数だけマッピングカウンターをインクリメントするとは、パラレル信号の値がNp'の場合には、番号Np'+Np2-Npに対応する直交符号の選択を並列組合せSS符号化部21において処理することによって行う。
本発明のブロードキャスト暗号方式およびブロードキャスト暗号装置は、高い伝送信頼性を確保すると共に、通信のオーバーヘッドを低減するため、伝送路が劣悪で、また伝送帯域幅が限定的な無線通信や電力線を使った通信にも適用出来る。
10 親機
11、11A、11B 子機
20 シリアル/パラレル変換器
21 並列組合せSS符号化部
22 加算部
23 1ビット量子化部
30 相関部
31 レベル抽出部
32 レベル判定部
33 上位符号抽出部
34 マッピング修正部
40 相関部
41 最尤判定部
42 並列組合せSS復号化部
43 パラレル/シリアル変換器
101、111 制御部
102、112 鍵情報受信部
103、113 鍵生成部
104、114 通信部
105、115 記憶部
11、11A、11B 子機
20 シリアル/パラレル変換器
21 並列組合せSS符号化部
22 加算部
23 1ビット量子化部
30 相関部
31 レベル抽出部
32 レベル判定部
33 上位符号抽出部
34 マッピング修正部
40 相関部
41 最尤判定部
42 並列組合せSS復号化部
43 パラレル/シリアル変換器
101、111 制御部
102、112 鍵情報受信部
103、113 鍵生成部
104、114 通信部
105、115 記憶部
Claims (11)
- 情報通信ネットワークに接続する情報処理装置が保持するグループマスター鍵を更新する鍵更新装置であって、
前記情報処理装置の固有情報を受信する固有情報受信部と、
前記鍵管理装置の固有情報および前記固有情報受信部が受信した固有情報を基にユニキャスト鍵を生成するユニキャスト鍵生成部と、前記情報処理装置が保持するグループマスター鍵に置換わり、さらに、前記ユニキャスト鍵によって暗号化されて配送される新規グループマスター鍵を生成するグループマスター鍵生成部と、を有し、前記情報処理装置が情報通信ネットワークから離脱した際には、前記ユニキャスト鍵を無効にする鍵管理部と、
を備える鍵管理装置。 - 請求項1記載の鍵管理装置であって、
前記グループマスター鍵および前記鍵管理装置の固有情報を用いてグループ一時鍵を更新するグループ一時鍵更新部を更に有する鍵管理装置。 - 請求項2記載の鍵管理装置であって、
前記グループ一時鍵はハッシュ関数を使いて出力される鍵管理装置。 - 請求項1記載の鍵管理装置であって、
前記情報処理装置に対してグループマスター鍵更新情報を送信する鍵管理装置。 - 請求項4記載の鍵管理装置であって、
前記グループ鍵更新情報が、ビーコン信号に含まれている鍵管理装置。 - 請求項1記載の鍵管理装置であって、
前記鍵管理装置の固有情報および前記新規グループ鍵のうち少なくとも一つをシリアル系列からパラレル系列に変換し、当該パラレル系列を出力するシリアル/パラレル変換器と、
前記シリアル/パラレル変換器から出力されたパラレル系列に対応する直交符号の組合せを並列に出力する並列組合せ符号化部と、
前記並列組合せ部から出力された直交符号の組合せをビット毎に加算して出力する加算部と、前記加算部からの出力を1ビット量子化し、鍵更新情報として前記情報通信端末に送信する1ビット量子化部とを備える鍵管理装置。 - 請求項6記載の鍵管理装置であって、
直交符号が対応付けられ、前記1ビット量子化部から出力される鍵更新情報を相関処理する複数の相関器と、前記複数の相関器のうち、相関レベルが上位となる相関器を抽出し、それらのレベルの最小値を出力するレベル部と、前記レベル抽出部が出力したレベルが所定のレベルを超えているかを判定して、前記並列組合せ符号化部におけるパラレル系列に対応する直交符号の組合せを変更するレベル判定部とを備える鍵管理装置。 - 請求項6および7いずれか一項記載の鍵管理装置であって、
前記直交符号は、Walshコードである鍵管理装置。 - 請求項6および7いずれか一項記載の鍵管理装置であって、
前記直交符号は、巡回シフトM系列である鍵管理装置。 - 請求項1記載の情報通信端末であって、
直交符号が対応付けられ、前記鍵更新装置から出力される鍵更新情報を相関処理する複数の相関器と、前記複数の相関器のうち、相関レベルが上位となる相関器を抽出し、当該相関器に対応する直交符号を抽出する最尤推定部と、前記最尤判定部が抽出した直交符号の組合せからパラレル系列を出力する並列組合せ複合化部と、前記パラレル系列をパラレル/シリアル変換するパラレル/シリアル変換器と、
前記パラレル系列をパラレル/シリアル変換するパラレル/シリアル変換器と、
を備える情報通信端末。 - 請求項6記載の鍵管理装置であって、
直交符号が対応付けられ、前記1ビット量子化部から出力される鍵更新情報を相関処理する複数の相関器と、
前記複数の相関器のうち、相関レベルが上位となる相関器に対応する直交符号の組合せを抽出し、当該抽出された直交符号の組合せと前記並列組合せ符号化部で選択された直交符号の組合せとの比較を行う上位レベル抽出部と、
前記並列組合せ符号化部で選択された直行符号の組合せと一致させるために、前記上位レベル抽出部で抽出された直交符号の組合せを修正するマッピング修正部とを備える鍵管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007008825A JP2008177815A (ja) | 2007-01-18 | 2007-01-18 | ブロードキャスト暗号方式およびブロードキャスト暗号装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007008825A JP2008177815A (ja) | 2007-01-18 | 2007-01-18 | ブロードキャスト暗号方式およびブロードキャスト暗号装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008177815A true JP2008177815A (ja) | 2008-07-31 |
Family
ID=39704507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007008825A Pending JP2008177815A (ja) | 2007-01-18 | 2007-01-18 | ブロードキャスト暗号方式およびブロードキャスト暗号装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008177815A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009033721A (ja) * | 2007-06-28 | 2009-02-12 | Panasonic Corp | グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法 |
JP2011087013A (ja) * | 2009-10-13 | 2011-04-28 | Mitsubishi Electric Corp | 通信システムおよび鍵更新方法 |
JP2012222705A (ja) * | 2011-04-12 | 2012-11-12 | Canon Inc | 通信装置、通信装置の制御方法、およびプログラム |
-
2007
- 2007-01-18 JP JP2007008825A patent/JP2008177815A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009033721A (ja) * | 2007-06-28 | 2009-02-12 | Panasonic Corp | グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法 |
JP2011087013A (ja) * | 2009-10-13 | 2011-04-28 | Mitsubishi Electric Corp | 通信システムおよび鍵更新方法 |
JP2012222705A (ja) * | 2011-04-12 | 2012-11-12 | Canon Inc | 通信装置、通信装置の制御方法、およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4734344B2 (ja) | 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム | |
US11212089B2 (en) | Methods for secure data storage | |
CN110073634B (zh) | 数据转换系统及方法 | |
CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
JP5238071B2 (ja) | トラフィック暗号化キーの派生方法 | |
CN107769914B (zh) | 保护数据传输安全的方法和网络设备 | |
US11018866B2 (en) | Dynamic second factor authentication for cookie-based authentication | |
JP7353375B2 (ja) | エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化 | |
JP2016513825A (ja) | 安全通信方法および装置 | |
KR101675332B1 (ko) | 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템 | |
KR20090085688A (ko) | 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템 | |
JP2007140566A (ja) | 効率的なパケット暗号化方法 | |
EP2962420B1 (en) | Network device configured to derive a shared key | |
KR20150024117A (ko) | 차량용 데이터의 인증 및 획득 방법 | |
US20240314113A1 (en) | Methods of generating a key and a communication method | |
KR101481403B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
JP2008177815A (ja) | ブロードキャスト暗号方式およびブロードキャスト暗号装置 | |
CN109889327B (zh) | 共享密钥生成方法和装置 | |
TWI761243B (zh) | 群組即時通訊的加密系統和加密方法 | |
Kang | Efficient data origin authentication scheme for video streaming transmitted by multiple senders | |
EP1844572B1 (en) | Method and device for the generation and authentication of a cryptographic key used for the reciprocal anthentication of two mobile terminals | |
KR100866848B1 (ko) | 무선 환경의 메시지 전문 통신에서 암호통신 은닉 방법 및장치 | |
JPWO2004105310A1 (ja) | 暗号化装置、暗号化方法および暗号化プログラム | |
JP2007143091A (ja) | 鍵管理装置、鍵管理方法、及び、鍵管理方法をコンピュータに実行させることが可能なプログラム、並びに、情報処理装置、及び、情報処理装置に鍵更新処理を実行させることが可能なプログラム、並びに、メッセージ送信方法、及び、その方法をコンピュータに実行させることが可能なプログラム | |
Patalbansi | Secure Authentication and Security System for Mobile Devices in Mobile Cloud Computing |