JP2009010745A - 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム - Google Patents
暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム Download PDFInfo
- Publication number
- JP2009010745A JP2009010745A JP2007170814A JP2007170814A JP2009010745A JP 2009010745 A JP2009010745 A JP 2009010745A JP 2007170814 A JP2007170814 A JP 2007170814A JP 2007170814 A JP2007170814 A JP 2007170814A JP 2009010745 A JP2009010745 A JP 2009010745A
- Authority
- JP
- Japan
- Prior art keywords
- group
- node
- encryption key
- key
- head
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 84
- 238000004891 communication Methods 0.000 claims description 52
- 230000007717 exclusion Effects 0.000 claims description 44
- 238000012545 processing Methods 0.000 claims description 24
- 238000009826 distribution Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000008030 elimination Effects 0.000 claims description 2
- 238000003379 elimination reaction Methods 0.000 claims description 2
- 238000012546 transfer Methods 0.000 abstract description 3
- 238000004364 calculation method Methods 0.000 description 14
- 238000007796 conventional method Methods 0.000 description 14
- 238000003860 storage Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 7
- 235000012571 Ficus glomerata Nutrition 0.000 description 5
- 244000153665 Ficus glomerata Species 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 2
- 238000005304 joining Methods 0.000 description 2
- 241000854291 Dianthus carthusianorum Species 0.000 description 1
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000015654 memory Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
Images
Abstract
【解決手段】例えば、グループG2,2の新たな鍵k’2,2をグループG2,2の暗号鍵とグループG0,1の暗号鍵との連接のハッシュ値で暗号化してマルチキャストする。グループG2,2のグループヘッドは、これを受信し、ノードn以外のノードに転送する。これにより、ノードnはグループG2,2から排除される。
【選択図】図7
Description
以下、本発明においては、暗号鍵を利用し、複数の通信機器を用いて通信を行うネットワーク通信において、構成する通信機器として、サーバ及びサーバと接続されたノードとにより構成されるようなネットワーク、特にセンサネットワークを例に説明を行う。
Gi⊂N ...(条件1)
i≠jならばGi ∩Gjは空集合である ...(条件2)
G1 ∪G2 ∪...Gm = N ...(条件3)
の3つの条件を満たす集合族{G1, G2, ..., Gm}を属性と呼ぶ。
任意の極小グループCに対し、C ∩G0,1がちょうど一個のノード(グループヘッド)を含む(条件4)、
任意の極小グループC,A0におけるG0,1以外のグループG0,jに対し、C ∩G0,jが高々一個のノード(グループメンバ)を含む(条件5)、
の2つを満たすように構成した特殊な属性A0={G0,1, ..., G0,m0}(ただしm0 > 0)を導入して、d+1個の属性組A0, A1, ..., Adで構成するd次元グループ構造でグループ鍵を更新管理する。
103 ノード追加手段
105 主ノード排除手段
107 鍵記憶手段
109 副ノード排除手段
111 鍵記憶手段
Claims (25)
- ネットワークによりサーバと接続されたノードで構成されるグループ向けのマルチキャストを暗号化する暗号鍵を更新するための暗号鍵更新方法であって、サーバを含む任意の2者間では安全にユニキャスト的な暗号通信が可能であり、
i番目の属性の値がj番目の値であるノードより成るグループの或るノードを当該或るグループから排除する第1ステップを備え、当該第1ステップは、
前記i番目の属性の値がj番目の値であるノードより成るグループで現在保持する暗号鍵と、属性毎に任意の属性値を持つグループを1つずつ抽出した結果得た複数のグループの積集合であり、かつ、空でない極小の集合であるグループ(以下、「極小グループ」という。)1つにつき1つ存在させるグループヘッドノードより成るグループで保持する暗号鍵とを連接することにより得た暗号鍵で、前記i番目の属性の値がj番目の値であるノードより成るグループで新たに保持することとなる暗号鍵を暗号化することにより、暗号化された新たな暗号鍵を生成するステップと、
前記i番目の属性の値がj番目の値であるノードより成るグループに存在する1つ以上のグループヘッドノードに、暗号化された新たな暗号鍵をマルチキャストするステップと、
前記i番目の属性の値がj番目の値であるグループの前記各グループヘッドノードが、暗号化された新たな暗号鍵を復号するステップと、
前記i番目の属性がj番目であるグループの前記各グループヘッドノードのうち前記排除するノードを含まない極小グループのグループヘッドノードが当該極小グループに属する各ノードに、復号された新たな暗号鍵を暗号化して送信するステップと、
前記i番目の属性がj番目であるグループの前記各グループヘッドノードのうち前記排除するノードを含む極小グループのグループヘッドノードが当該極小グループに属するノードのうち排除するノード以外の各ノードに、復号された新たな暗号鍵を暗号化して送信するステップと、
グループヘッドノードから暗号化された新たな暗号鍵を受信したノードが、暗号を復号して新たな暗号鍵を得るステップと、
を備えることを特徴とする暗号鍵更新方法。 - 請求項1に記載の暗号鍵更新方法において、
m番目の属性値を有するノードがグループヘッドノードであることを示すようなk番目の属性の属性値がn番目(n≠m)のものであるノードより成るグループから或るノードを排除する第2ステップを備え、当該第2ステップは、
当該グループで新たに利用することとなる暗号鍵を当該グループで現在利用されている暗号鍵で、暗号化し、更に、グループヘッドノードより成るグループで保持する暗号鍵で暗号化することにより、二重に暗号化された新たな暗号鍵を生成するステップと、
前記二重に暗号化された新たな暗号鍵を、グループヘッドノードにマルチキャストするステップと、
グループヘッドノードが、グループヘッドノードより成るグループで保持する暗号鍵で、前記二重に暗号化された新たな暗号鍵を中途まで復号するステップと、
排除するノードを含まない極小グループのグループヘッドが、中途まで復号された新たな暗号鍵をその極小グループに含まれるk番目の属性の属性値がn番目のものであるノードに送信するステップと、
中途まで復号された新たな暗号鍵を受信したノードが該中途まで復号された新たな暗号鍵を当該グループで現在利用されている暗号鍵で、復号することにより、新たな暗号鍵を得るステップと、
を備えることを特徴とする暗号鍵更新方法。 - 請求項2に記載の暗号鍵更新方法において、
k番目の属性の属性値がm番目のものであるグループヘッドノードのグループから或るノードを排除する第3ステップを備え、当該第3ステップは、
排除するべきノードと、該排除するべきノードと同一の極小グループ内の或るノードの役割を交換する交換ステップと、
前記第2ステップにより、該排除するべきノードと同一の極小グループ内の或るノードと役割を交換してグループヘッドノードではなくなった該排除するべきノードを排除するステップと、
を備え、
前記交換ステップは、
グループヘッドノードの新たな暗号鍵を、排除するノードを有する極小グループ以外の極小グループのグループヘッドノードに個々にユニキャストするステップと、
グループヘッドノードの位置にある排除されるべきノードと交換されたノードと同一のグループ属性及び同一のグループ属性値を有するノードの新たな暗号鍵を生成するステップと、
前記新たな暗号鍵をグループヘッドノードの位置にある排除されるべきノードと交換されたノードと同一のグループ属性及び同一のグループ属性値を有するノードの現在の暗号鍵で暗号化し、更に、グループヘッドノードにユニキャストした新たな暗号鍵で暗号化することにより、二重に暗号化された新たな暗号鍵を生成するステップと、
前記二重に暗号化された新たな暗号鍵を、ノードの交換を行う極小グループ以外の極小グループのグループヘッドノードにマルチキャストするステップと、
マルチキャストを受けた極小グループのグループヘッドノードが前記二重に暗号化された新たな暗号鍵を中途まで復号するステップと、
マルチキャストを受けた極小グループのグループヘッドノードが中途まで復号した新たな暗号鍵を、グループヘッドノードの位置にある排除されるべきノードと交換されるノードと同一のグループ属性及び同一のグループ属性値を有するグループ内のノードに送信するステップと、
その送信を受けたノードが新たな暗号鍵を復号するステップと、
前記交換によりグループヘッドノードの位置に来るノードにグループヘッドノードの新たな暗号鍵をユニキャストするステップと、
前記交換によりグループヘッドノードの位置に来るノードに排除されるべきノードと交換されるノードと同一のグループ属性及び同一のグループ属性値を有するグループの新たな暗号鍵をユニキャストするステップと、
を備えることを特徴とする暗号鍵更新方法。 - ネットワークによりサーバと接続されたノードで構成されるグループ向けのマルチキャストを暗号化する暗号鍵を更新するための暗号鍵更新装置であって、サーバを含む任意の2者間では安全にユニキャスト的な暗号通信が可能であり、
i番目の属性の値がj番目の値であるノードより成るグループの或るノードを当該或るグループから排除する第1手段を備え、当該第1手段は、
前記i番目の属性の値がj番目の値であるノードより成るグループで現在保持する暗号鍵と、属性毎に任意の属性値を持つグループを1つずつ抽出した結果得た複数のグループであり、かつ、空でない極小の集合であるグループ(以下、「極小グループ」という。)1つにつき1つ存在させるグループヘッドノードより成るグループで保持する暗号鍵とを連接することにより得た暗号鍵で、前記i番目の属性の値がj番目の値であるノードより成るグループで新たに保持することとなる暗号鍵を暗号化することにより、暗号化された新たな暗号鍵を生成する手段と、
前記i番目の属性の値がj番目の値であるノードより成るグループに存在する1つ以上のグループヘッドノードに、暗号化された新たな暗号鍵をマルチキャストする手段と、
前記i番目の属性の値がj番目の値であるグループの前記各グループヘッドノードが、暗号化された新たな暗号鍵を復号する手段と、
前記i番目の属性がj番目であるグループの前記各グループヘッドノードのうち前記排除するノードを含まない極小グループのグループヘッドノードが当該極小グループに属する各ノードに、復号された新たな暗号鍵を暗号化して送信する手段と、
前記i番目の属性がj番目であるグループの前記各グループヘッドノードのうち前記排除するノードを含む極小グループのグループヘッドノードが当該極小グループに属するノードのうち排除するノード以外の各ノードに、復号された新たな暗号鍵を暗号化して送信する手段と、
グループヘッドノードから暗号化された新たな暗号鍵を受信したノードが、暗号を復号して新たな暗号鍵を得る手段と、
を備えることを特徴とする暗号鍵更新装置。 - 請求項4に記載の暗号鍵更新装置において、
m番目の属性値を有するノードがグループヘッドノードであることを示すようなk番目の属性の属性値がn番目(n≠m)のものであるノードより成るグループから或るノードを排除する第2手段を備え、当該第2手段は、
当該グループで新たに利用することとなる暗号鍵を当該グループで現在利用されている暗号鍵で、暗号化し、更に、グループヘッドノードより成るグループで保持する暗号鍵で暗号化することにより、二重に暗号化された新たな暗号鍵を生成する手段と、
前記二重に暗号化された新たな暗号鍵を、グループヘッドノードにマルチキャストする手段と、
グループヘッドノードが、グループヘッドノードより成るグループで保持する暗号鍵で、前記二重に暗号化された新たな暗号鍵を中途まで復号する手段と、
排除するノードを含まない極小グループのグループヘッドが、中途まで復号された新たな暗号鍵をその極小グループに含まれるk番目の属性の属性値がn番目のものであるノードに送信する手段と、
中途まで復号された新たな暗号鍵を受信したノードが該中途まで復号された新たな暗号鍵を当該グループで現在利用されている暗号鍵で、復号することにより、新たな暗号鍵を得る手段と、
を備えることを特徴とする暗号鍵更新装置。 - 請求項5に記載の暗号鍵更新装置において、
k番目の属性の属性値がm番目のものであるグループヘッドノードのグループから或るノードを排除する第3手段を備え、当該第3手段は、
排除するべきノードと、該排除するべきノードと同一の極小グループ内の或るノードの役割を交換する交換手段と、
前記第2手段により、該排除するべきノードと同一の極小グループ内の或るノードと役割を交換してグループヘッドノードではなくなった該排除するべきノードを排除する手段と、
を備え、
前記交換手段は、
グループヘッドノードの新たな暗号鍵を、排除するノードを有する極小グループ以外の極小グループのグループヘッドノードに個々にユニキャストする手段と、
グループヘッドノードの位置にある排除されるべきノードと交換されたノードと同一のグループ属性及び同一のグループ属性値を有するノードの新たな暗号鍵を生成する手段と、
前記新たな暗号鍵をグループヘッドノードの位置にある排除されるべきノードと交換されたノードと同一のグループ属性及び同一のグループ属性値を有するノードの現在の暗号鍵で暗号化し、更に、グループヘッドノードにユニキャストした新たな暗号鍵で暗号化することにより、二重に暗号化された新たな暗号鍵を生成する手段と、
前記二重に暗号化された新たな暗号鍵を、ノードの交換を行う極小グループ以外の極小グループのグループヘッドノードにマルチキャストする手段と、
マルチキャストを受けた極小グループのグループヘッドノードが前記二重に暗号化された新たな暗号鍵を中途まで復号する手段と、
マルチキャストを受けた極小グループのグループヘッドノードが中途まで復号した新たな暗号鍵を、グループヘッドノードの位置にある排除されるべきノードと交換されるノードと同一のグループ属性及び同一のグループ属性値を有するグループ内のノードに送信する手段と、
その送信を受けたノードが新たな暗号鍵を復号する手段と、
前記交換によりグループヘッドノードの位置に来るノードにグループヘッドノードの新たな暗号鍵をユニキャストする手段と、
前記交換によりグループヘッドノードの位置に来るノードに排除されるべきノードと交換されるノードと同一のグループ属性及び同一のグループ属性値を有するグループの新たな暗号鍵をユニキャストする手段と、
を備えることを特徴とする暗号鍵更新装置。 - ネットワークによりサーバと接続されたノードで構成されるグループ向けのマルチキャストを暗号化する暗号鍵を更新するための暗号鍵更新方法をコンピュータに実行させるための暗号鍵更新プログラムであって、
サーバを含む任意の2者間では安全にユニキャスト的な暗号通信が可能であり、
前記暗号鍵更新方法は、i番目の属性の値がj番目の値であるノードより成るグループの或るノードを当該或るグループから排除する第1ステップを備え、当該第1ステップは、
前記i番目の属性の値がj番目の値であるノードより成るグループで現在保持する暗号鍵と、属性毎に任意の属性値を持つグループを1つずつ抽出した結果得た複数のグループの積集合であり、かつ、空でなく極小の集合であるグループ(以下、「極小グループ」という。)1つにつき1つ存在させるグループヘッドノードより成るグループで保持する暗号鍵とを連接することにより得た暗号鍵で、前記i番目の属性の値がj番目の値であるノードより成るグループで新たに保持することとなる暗号鍵を暗号化することにより、暗号化された新たな暗号鍵を生成するステップと、
前記i番目の属性の値がj番目の値であるノードより成るグループに存在する1つ以上のグループヘッドノードに、暗号化された新たな暗号鍵をマルチキャストするステップと、
前記i番目の属性の値がj番目の値であるグループの前記各グループヘッドノードが、暗号化された新たな暗号鍵を復号するステップと、
前記i番目の属性がj番目であるグループの前記各グループヘッドノードのうち前記排除するノードを含まない極小グループのグループヘッドノードが当該極小グループに属する各ノードに、復号された新たな暗号鍵を暗号化して送信するステップと、
前記i番目の属性がj番目であるグループの前記各グループヘッドノードのうち前記排除するノードを含む極小グループのグループヘッドノードが当該極小グループに属するノードのうち排除するノード以外の各ノードに、復号された新たな暗号鍵を暗号化して送信するステップと、
グループヘッドノードから暗号化された新たな暗号鍵を受信したノードが、暗号を復号して新たな暗号鍵を得るステップと、
を備えることを特徴とする暗号鍵更新プログラム。 - 請求項7に記載の暗号鍵更新プログラムにおいて、
前記暗号鍵更新方法は、m番目の属性値を有するノードがグループヘッドノードであることを示すようなk番目の属性の属性値がn番目(n≠m)のものであるノードより成るグループから或るノードを排除する第2ステップを備え、当該第2ステップは、
当該グループで新たに利用することとなる暗号鍵を当該グループで現在利用されている暗号鍵で、暗号化し、更に、グループヘッドノードより成るグループで保持する暗号鍵で暗号化することにより、二重に暗号化された新たな暗号鍵を生成するステップと、
前記二重に暗号化された新たな暗号鍵を、グループヘッドノードにマルチキャストするステップと、
グループヘッドノードが、グループヘッドノードより成るグループで保持する暗号鍵で、前記二重に暗号化された新たな暗号鍵を中途まで復号するステップと、
排除するノードを含まない極小グループのグループヘッドが、中途まで復号された新たな暗号鍵をその極小グループに含まれるk番目の属性の属性値がn番目のものであるノードに送信するステップと、
中途まで復号された新たな暗号鍵を受信したノードが該中途まで復号された新たな暗号鍵を当該グループで現在利用されている暗号鍵で、復号することにより、新たな暗号鍵を得るステップと、
を備えることを特徴とする暗号鍵更新プログラム。 - 請求項8に記載の暗号鍵更新プログラムにおいて、
前記暗号鍵更新方法は、
k番目の属性の属性値がm番目のものであるグループヘッドノードのグループから或るノードを排除する第3ステップを備え、当該第3ステップは、
排除するべきノードと、該排除するべきノードと同一の極小グループ内の或るノードの役割を交換する交換ステップと、
前記第2手段により、該排除するべきノードと同一の極小グループ内の或るノードと役割を交換してグループヘッドノードではなくなった該排除するべきノードを排除するステップと、
を備え、
前記交換ステップは、
グループヘッドノードの新たな暗号鍵を、排除するノードを有する極小グループ以外の極小グループのグループヘッドノードに個々にユニキャストするステップと、
グループヘッドノードの位置にある排除されるべきノードと交換されたノードと同一のグループ属性及び同一のグループ属性値を有するノードの新たな暗号鍵を生成するステップと、
前記新たな暗号鍵をグループヘッドノードの位置にある排除されるべきノードと交換されたノードと同一のグループ属性及び同一のグループ属性値を有するノードの現在の暗号鍵で暗号化し、更に、グループヘッドノードにユニキャストした新たな暗号鍵で暗号化することにより、二重に暗号化された新たな暗号鍵を生成するステップと、
前記二重に暗号化された新たな暗号鍵を、ノードの交換を行う極小グループ以外の極小グループのグループヘッドノードにマルチキャストするステップと、
マルチキャストを受けた極小グループのグループヘッドノードが前記二重に暗号化された新たな暗号鍵を中途まで復号するステップと、
マルチキャストを受けた極小グループのグループヘッドノードが中途まで復号した新たな暗号鍵を、グループヘッドノードの位置にある排除されるべきノードと交換されるノードと同一のグループ属性及び同一のグループ属性値を有するグループ内のノードに送信するステップと、
その送信を受けたノードが新たな暗号鍵を復号するステップと、
前記交換によりグループヘッドノードの位置に来るノードにグループヘッドノードの新たな暗号鍵をユニキャストするステップと、
前記交換によりグループヘッドノードの位置に来るノードに排除されるべきノードと交換されるノードと同一のグループ属性及び同一のグループ属性値を有するグループの新たな暗号鍵をユニキャストするステップと、
を備えることを特徴とする暗号鍵更新プログラム。 - サーバと多数のノードから構成されるネットワークにおいて、ノードに属性がd種類存在する場合、ノードはd個のグループに同時に属すると考え、このように定義される各グループに対してグループ鍵を対応付け、サーバがグループ鍵をそのグループに属するノードとだけ共有して、各グループを対象とする暗号通信を実施する方法に関し、グループ構成員の変化があった場合に、サーバがグループ鍵を更新し、更新後の鍵を正しく配信する方法であって、特に、あるノードを強制的にグループから排除する場合に、排除されるノードが有効なグループ鍵を所有し続けることのないよう、適切にグループ鍵配信の制御を行う暗号鍵更新方法。
- 請求項10に記載の暗号鍵更新方法において、属性を全ノード集合Nの分割であるとし、特に(条件1)Gi⊂N、(条件2)i≠jならばGi∩Gjは空集合である、(条件3)G1∪G2∪...Gm=N、の3つの条件を満たす集合族{G1,G2,...,Gm}を属性と呼ぶとき、d個の属性A1,...,Adを考え、Ai={Gi,1,...,Gi,mi}とし(miはAiの要素数)、Gi,jは、属性iについてj番目の属性値を持つノードの集合であるとしたとき、k個の整数1≦i1,...,ik,≦dおよびk個のグループGi1,j1,...,Gik,jk(ただし、1≦a≦kに対してGia,ja∈Aiaとする)が存在し、G=Gi1,j1∩...∩Gik,jkとなるノード集合Gを位数kのグループであるというとき、構造化グループ間の包含関係において極小の集合である位数dのグループC(極小グループ)を構成するd個の属性に加え、(条件4)任意の極小グループCに対し、C∩G0,1がちょうど一個のノード(グループヘッド)を含む、(条件5)任意の極小グループC,A0におけるG0,1以外のグループG0,jに対し、C∩G0,jが高々一個のノード(グループメンバ)を含む、の2つを満たすように構成した特殊な属性A0={G0,1,...,G0,m0}(ただしm0>0)を導入して、d+1個の属性組A0,A1,...,Adで構成するd次元グループ構造でグループ鍵を更新管理することを特徴とする暗号鍵更新方法。
- 請求項11に記載の暗号鍵更新方法において、ノードはちょうど一個の極小グループに属すること、A0はノード集合Nの分割になっていることより、任意のノードnに対してd+1個の整数組j0,j1,...,jdが存在し、G0,j0∩G1,j1∩...∩Gd,jd={n}とあらわすことができ、d+1字組(j0,j1,...,jd)をノードnの識別子(ID)として取り扱うことを特徴とする暗号鍵更新方法。
- 請求項12に記載の暗号鍵更新方法において、A0,A1,...,Adがd次元グループ構造を定義する場合を考え、この時サーバは、位数1のグループGi,j(0≦i≦d,1≦j≦mi)に属するノードとグループ鍵ki,j(特に要素鍵と呼ぶ)をあらかじめ共有し、位数kのグループG=Gi1,j1∩...∩Gik,jk(i1<...<ik)に対し、h(ki1,j1||...||kik,jk)(hはハッシュ関数、||は鍵の連接)としてサーバおよびノードで計算できる情報をGのグループ鍵k(G)とすることを特徴とする暗号鍵更新方法。
- 請求項13に記載の暗号鍵更新方法において、位数kのグループGのグループ鍵k(G)を知るのはGに属するノードのみであり、この時、サーバあるいはGに属するノードは、Gに送信したいデータをk(G)により暗号化し、得られた暗号文をGのノードに対してマルチキャスト配信することを特徴とする暗号鍵更新方法。
- 請求項14に記載の暗号鍵更新方法において、ノードnのIDを(j0,j1,...,jd)とすると、nはd+1個の要素鍵k0,j0,...,kd,jdを所有し、これらd+1個の鍵を用いることにより、nはkn=h(k0,j0||...||kd,jd)を計算することができ、この値knはnおよびサーバだけが計算可能な値であるため、サーバはknをnとサーバとの間で共有された鍵(ノード鍵)として、サーバは、各ノードに対してそれぞれのノード鍵でデータを暗号化してユニキャスト的に安全に送信することを特徴とする暗号鍵更新方法。
- 請求項15に記載の暗号鍵更新方法において、グループヘッドとそのグループヘッドの属する極小グループの各グループメンバとの間で安全に一対一のメッセージの交換を行うことを可能とするため、サーバは、グループヘッドと各グループメンバに対して、それぞれのノード鍵で共通のユニークな鍵(メンバ鍵)を暗号化してユニキャスト的に送信することを特徴とする暗号鍵更新方法。
- 請求項16に記載の暗号鍵更新方法において、サーバがノードnを位数1のグループGi,jに追加したいとき、データxを鍵kにより暗号化して得られる暗号文をEk(x)と書くこととすると、サーバに備えさせるノード追加手段は、Gi,jに以前から所属するノードには、c=Eh(ki,j)(k’i,j)を計算し、cをGi,jに属するノードに対してマルチキャスト配信し、nに対してはユニキャスト的に新しい鍵k’i,jをサーバとそのノードだけで共有するノード鍵で暗号化してサーバから伝達することで、後方安全性を確保しつつ、新しい鍵k’i,jを新しいグループGi,jで共有することを特徴とする暗号鍵更新方法。
- 請求項17に記載の暗号鍵更新方法において、サーバがノードnを位数1のグループGi,jから排除するとき、Gi,jからnを除いた集合をG’i,jと書くと、G’i,jは、nの排除後もグループにとどまるノード集合であり、G’i,jに属するすべてのノードは、新しい鍵k’i,jを入手できなければならず、かつ、前方安全性を確保するため、排除されるノードnがk’i,jを知ることがないようにしなければならないため、サーバに備えさせる主ノード排除手段は、極小グループに必ず一個存在するグループヘッドに備えさせる副ノード排除手段と連携して、ノード排除の処理を実施することを特徴とする暗号鍵更新方法。
- 請求項18に記載の暗号鍵更新方法において、サーバがノードnを位数1のグループGi,jから排除するとき、排除ノードnがグループヘッドでなく、nを排除する要素グループGi,jについてi≠0である場合、サーバの主ノード排除手段は、まず、ki,jをGi,jの要素鍵、k’i,jは新しいGi,jの要素鍵としたとき、k=h(k0,1||ki,j)を計算し、x=Ek(k’i,j)を求め、4字組(i,j,IDn,x)をGi,j∩G0,1に属するノード(グループヘッド)向けにマルチキャスト送信し(IDnは排除されるノードnのID)、その後、Gi,j∩G0,1に属するノード(グループヘッド)の副ノード排除手段は、xを復号してGi,jの新しい鍵k’i,jを入手し、最後に、Gi,j∩G0,1に属するノード(グループヘッド)の副ノード排除手段は、自ノードの属する極小グループCに排除ノードnを含まないとき、k(C)(自身の属する極小グループCのグループ鍵)を用いてk’i,jを暗号化し、Ek(C)(k’i,j)をCのグループメンバに向けてマルチキャスト配信する一方、グループヘッドの属する極小グループCに排除ノードnが含まれるとき、グループヘッドの副ノード排除手段が、n以外のCのグループメンバに対してメンバ鍵を用いてユニキャスト的にk’i,jを暗号化して送信することを特徴とする暗号鍵更新方法。
- 請求項19に記載の暗号鍵更新方法において、サーバがノードnを位数1のグループGi,jから排除するとき、排除ノードnがグループヘッドでなく、nを排除する要素グループGi,jについてi=0かつj≠1である場合、サーバの主ノード排除手段は、x1=Eh(k0,j)(k’0,j)およびx2=Eh(k0,1)(x1)を計算し、4字組(0,j,IDn,x2)をグループヘッドの集合G0,1にマルチキャスト配信し、各グループヘッドの副ノード排除手段はx2を復号してx1を得て(グループヘッドはk0,jを知らないため、x1を復号することはできない)、G0,jと自身の属する極小グループCとの積集合に、ノードn’が一個含まれ、かつn≠n’であれば、グループヘッドの副ノード排除手段が、n’にメンバ鍵でユニキャスト的にx1を暗号化して送信することを特徴とする暗号鍵更新方法。
- 請求項20に記載の暗号鍵更新方法において、サーバがノードnを位数1のグループGi,jから排除するとき、i=0かつj=1すなわち排除ノードnがグループヘッドである場合に、サーバに備える主ノード排除手段は、nを排除するグループGi,jのグループヘッドnと、そのグループヘッドが属する極小グループ内のノードn’との役割を交換する処理を実施し、役割交換処理終了後に排除ノードがグループヘッドでない場合のノード排除処理を施行することを特徴とする暗号鍵更新方法。
- 請求項21に記載の暗号鍵更新方法において、サーバがノードnを位数1のグループGi,jから排除するとき、i=0かつj=1すなわち排除ノードnがグループヘッドである場合に、ノードの役割交換処理は、グループヘッドn,とノードn’∈G0,j(j≠1)は同一の極小グループに属するものとして、サーバの主ノード排除手段は、まず、G0,1の要素鍵を更新し、新しい要素鍵k’0,1をG0,1からnを除いたノード集合G’0,1=G0,1\{n}に配信し、その後、G0,jの要素鍵を更新し、新しい要素鍵k’0,jをG0,jからn’を除いたノード集合G’0,j=G0,j\{n’}に配信し、最後にk’0,1,k’0,jをそれぞれn’,nに送信する3つの処理からなることを特徴とする暗号鍵更新方法。
- 請求項22に記載の暗号鍵更新方法において、サーバがノードnを位数1のグループGi,jから排除するとき、i=0かつj=1すなわち排除ノードnがグループヘッドである場合に、サーバに備える主ノード排除手段は、まずG0,1の要素鍵を更新し、新しい要素鍵k’0,1をG0,1からnを除いたノード集合G’0,1=G0,1\{n}に配信するために、G’0,1に属する各ノードに対してサーバからユニキャスト的に鍵k’0,1を暗号配信することを特徴とする暗号鍵更新方法。
- 請求項23に記載の暗号鍵更新方法において、サーバがノードnを位数1のグループGi,jから排除するとき、i=0かつj=1すなわち排除ノードnがグループヘッドである場合に、サーバに備える主ノード排除手段は、G0,jの要素鍵を更新し、新しい要素鍵k’0,jをG0,jからn’を除いたノード集合G’0,j=G0,j\{n’}に配信するために、x1=Ek0,j(k’0,j)およびx2=Ek’0,1(x1)を計算し、x2をG’0,1のノードに対してマルチキャスト配信し、G’0,1に属するノード(グループヘッド)の副ノード排除手段はx2を復号してx1を入手し、G’0,1に属するノード(グループヘッド)の属する極小グループ内にG’0,jのノードが存在すれば、グループヘッドの副ノード排除手段が、G’0,jのノードのノード排除手段にユニキャスト的にメンバ鍵でx1を暗号化して送信することを特徴とする暗号鍵更新方法。
- 請求項24に記載の暗号鍵更新方法において、サーバがノードnを位数1のグループGi,jから排除するとき、i=0かつj=1すなわち排除ノードnがグループヘッドである場合に、サーバに備える主ノード排除手段は、k’0,1,k’0,jをそれぞれn’,nに送信するために、n’,nにユニキャスト的にk’0,1,k’0,jをノード鍵で暗号化して送信することを特徴とする暗号鍵更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007170814A JP5234307B2 (ja) | 2007-06-28 | 2007-06-28 | 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007170814A JP5234307B2 (ja) | 2007-06-28 | 2007-06-28 | 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012257932A Division JP5637401B2 (ja) | 2012-11-26 | 2012-11-26 | 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009010745A true JP2009010745A (ja) | 2009-01-15 |
JP5234307B2 JP5234307B2 (ja) | 2013-07-10 |
Family
ID=40325366
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007170814A Expired - Fee Related JP5234307B2 (ja) | 2007-06-28 | 2007-06-28 | 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5234307B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010219909A (ja) * | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法 |
JP2011523513A (ja) * | 2008-01-18 | 2011-08-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 無線通信システム並びに自動ノード及びキー取り消しのための方法 |
JP2012205088A (ja) * | 2011-03-25 | 2012-10-22 | Toshiba Corp | ノード及びグループ鍵更新方法 |
JP2013146113A (ja) * | 2013-04-30 | 2013-07-25 | Toshiba Corp | ノード及びグループ鍵更新方法 |
WO2013118621A1 (ja) * | 2012-02-09 | 2013-08-15 | 日本電気株式会社 | センサネットワーク、センサ管理サーバ、鍵更新方法および鍵更新プログラム |
JP2015084603A (ja) * | 2015-02-04 | 2015-04-30 | 株式会社東芝 | ノード及びグループ鍵更新方法 |
JP2020101875A (ja) * | 2018-12-20 | 2020-07-02 | 富士通株式会社 | 通信装置、通信方法、および通信プログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003046501A (ja) * | 2001-07-31 | 2003-02-14 | Mitsubishi Electric Corp | 暗号化装置及び暗号化方法及び暗号化プログラム及び暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体及び復号装置及び復号方法及び復号プログラム及び復号プログラムを記録したコンピュータ読み取り可能な記録媒体及び暗号化復号システム及び暗号ロジック変更装置及び乱数生成装置及び置換装置及び量子暗号装置及び暗号装置 |
JP2007067942A (ja) * | 2005-08-31 | 2007-03-15 | Dainippon Printing Co Ltd | Icカード、および、icカード用プログラム |
-
2007
- 2007-06-28 JP JP2007170814A patent/JP5234307B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003046501A (ja) * | 2001-07-31 | 2003-02-14 | Mitsubishi Electric Corp | 暗号化装置及び暗号化方法及び暗号化プログラム及び暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体及び復号装置及び復号方法及び復号プログラム及び復号プログラムを記録したコンピュータ読み取り可能な記録媒体及び暗号化復号システム及び暗号ロジック変更装置及び乱数生成装置及び置換装置及び量子暗号装置及び暗号装置 |
JP2007067942A (ja) * | 2005-08-31 | 2007-03-15 | Dainippon Printing Co Ltd | Icカード、および、icカード用プログラム |
Non-Patent Citations (1)
Title |
---|
JPN6012050165; 毛利寿志,野田潤,仁野裕一,楫勇一: '複数の属性分割を利用したセンサネットワーク鍵管理方式' 2007年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集 , 20070123, 3F2-4, 電子情報通信学会 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011523513A (ja) * | 2008-01-18 | 2011-08-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 無線通信システム並びに自動ノード及びキー取り消しのための方法 |
JP2010219909A (ja) * | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法 |
JP2012205088A (ja) * | 2011-03-25 | 2012-10-22 | Toshiba Corp | ノード及びグループ鍵更新方法 |
US8855306B2 (en) | 2011-03-25 | 2014-10-07 | Kabushiki Kaisha Toshiba | Node distributed with group key and group key updating |
WO2013118621A1 (ja) * | 2012-02-09 | 2013-08-15 | 日本電気株式会社 | センサネットワーク、センサ管理サーバ、鍵更新方法および鍵更新プログラム |
US9363668B2 (en) | 2012-02-09 | 2016-06-07 | Nec Corporation | Sensor network, sensor management server, key updating method and key updating program |
JP2013146113A (ja) * | 2013-04-30 | 2013-07-25 | Toshiba Corp | ノード及びグループ鍵更新方法 |
JP2015084603A (ja) * | 2015-02-04 | 2015-04-30 | 株式会社東芝 | ノード及びグループ鍵更新方法 |
JP2020101875A (ja) * | 2018-12-20 | 2020-07-02 | 富士通株式会社 | 通信装置、通信方法、および通信プログラム |
JP7099305B2 (ja) | 2018-12-20 | 2022-07-12 | 富士通株式会社 | 通信装置、通信方法、および通信プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5234307B2 (ja) | 2013-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100495540B1 (ko) | 다수-대-다수 보안 통신용의 분배 그룹 키 관리 구조 | |
Choi et al. | Efficient secure group communications for SCADA | |
Piao et al. | Polynomial-based key management for secure intra-group and inter-group communication | |
Zhang et al. | A lightweight encryption scheme for network-coded mobile ad hoc networks | |
JP5234307B2 (ja) | 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム | |
Bilal et al. | A secure key agreement protocol for dynamic group | |
US9240980B2 (en) | Management of group secrets by group members | |
CN114375560A (zh) | 量子密钥分发方法、装置和系统 | |
Lin et al. | Secure and efficient group key management with shared key derivation | |
Gomathi et al. | An efficient cluster based key management scheme for MANET with authentication | |
Jiang et al. | A survey of group key management | |
JP5400395B2 (ja) | データ配信システム、鍵管理装置および鍵管理方法 | |
JP5637401B2 (ja) | 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム | |
JP6179815B2 (ja) | 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体 | |
Kamboj et al. | Survey of various keys management techniques in MANET | |
Du et al. | Towards solving multicast key management problem | |
Devaraju et al. | Dynamic clustering for QoS based secure multicast key distribution in mobile Ad hoc networks | |
RU2344559C2 (ru) | Система робастного управления ключами и способ ее функционирования | |
SuganyaDevi et al. | Secure multicast key distribution for mobile ad hoc networks | |
Kim et al. | Design of certification authority using secret redistribution and multicast routing in wireless mesh networks | |
Chaudhari et al. | Security analysis of centralized group key management schemes for wireless sensor networks under strong active outsider adversary model | |
JP5051429B2 (ja) | 暗号鍵管理方法、そのシステム及びそのプログラム | |
Baddi et al. | Key management for secure multicast communication: A survey | |
Yadav et al. | Secure multicast key distribution in mobile ad hoc networks | |
Thomas et al. | A novel decentralized group key management using attribute based encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100512 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100824 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130313 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5234307 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160405 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |