JP2009010745A - 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム - Google Patents

暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム Download PDF

Info

Publication number
JP2009010745A
JP2009010745A JP2007170814A JP2007170814A JP2009010745A JP 2009010745 A JP2009010745 A JP 2009010745A JP 2007170814 A JP2007170814 A JP 2007170814A JP 2007170814 A JP2007170814 A JP 2007170814A JP 2009010745 A JP2009010745 A JP 2009010745A
Authority
JP
Japan
Prior art keywords
group
node
encryption key
key
head
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007170814A
Other languages
English (en)
Other versions
JP5234307B2 (ja
Inventor
Jun Noda
潤 野田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007170814A priority Critical patent/JP5234307B2/ja
Publication of JP2009010745A publication Critical patent/JP2009010745A/ja
Application granted granted Critical
Publication of JP5234307B2 publication Critical patent/JP5234307B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】更新後の鍵をグループ内にのみ安全に配布する。
【解決手段】例えば、グループG2,2の新たな鍵k’2,2をグループG2,2の暗号鍵とグループG0,1の暗号鍵との連接のハッシュ値で暗号化してマルチキャストする。グループG2,2のグループヘッドは、これを受信し、ノードn以外のノードに転送する。これにより、ノードnはグループG2,2から排除される。
【選択図】図7

Description

本発明は、暗号鍵を利用し、複数の通信機器を用いて通信を行うネットワークにおいて、安全なネットワーク通信を実施するために必要となる暗号鍵の管理方法に関し、特に鍵の更新方法に着目した暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラムに関する。
暗号鍵を利用し、複数の通信機器を用いて通信を行うネットワーク通信において、特に多数のセンサ搭載無線通信機器(ノード)を用いたネットワークは、一般にセンサネットワークとよばれ、測定対象エリア内に配置されたノードが取得した情報を、無線通信によって収集し、収集した情報をアプリケーションで活用するシステムであり、様々な用途に利用することができるシステムとして注目されている。
以下、本発明においては、暗号鍵を利用し、複数の通信機器を用いて通信を行うネットワーク通信において、構成する通信機器として、サーバ及びサーバと接続されたノードとにより構成されるようなネットワーク、特にセンサネットワークを例に説明を行う。
センサネットワーク利用の多くの局面において、複数のノードによってグループを構成し、グループ内で情報の共有や処理を行うケースが起こりうると考えられる。グループ鍵は、グループに属するノードだけが共通して所有する鍵であり、グループ鍵から暗号化鍵やMAC鍵を生成して利用することにより、グループ内での各種の暗号技術の利用が可能となる。その意味において、グループ鍵を安全かつ効率的に管理することは、現実的なセンサネットワークアプリケーション構築における重要な基礎技術であると考えることができる。たとえば、あるグループを対象として、秘密データのマルチキャスト配信を行う場合を考える。通信路を盗聴する不正者やデータを中継するグループ外ノードの存在を考慮すると、マルチキャスト配信されるデータは暗号化される必要がある。この際注意が必要なのは、マルチキャスト配信される暗号文は、グループ内ノード全てに対して同一でないといけない点である。もし、ノードごとに異なる暗号鍵を用い、異なる暗号文を構成する必要があるのであれば、マルチキャスト配信を行う意味がない。同一の暗号文を不特定多数がアクセスしうるネットワークに流通させ、グループに属するメンバだけが、その復号を行うことが可能となる仕組みを実現するためには、グループ鍵の存在が必須であると言える。
グループ鍵の管理は、一対一の暗号鍵管理とは異なる困難性を伴う課題を有する。グループ鍵の管理を特徴付ける大きな点として、グループの構成が時間進行に応じて変化する点があげられる。たとえば、新しいノードが新規にグループに参加したり、これまでグループに属していたノードが、なんらかの理由でグループから脱退したりする可能性があることに注意しなければならない。グループ構成員の変化があった場合には、グループ鍵を更新し、更新後の鍵を正しく配布する必要がある。とくに、あるノードを強制的にグループから排除する場合は、排除されるノードが有効なグループ鍵を所有し続けることのないよう、適切に情報の制御を行う必要がある。
センサネットワークを念頭に置いた鍵の更新方式として最も基本的なものは、たとえば非特許文献1に示されるように、サーバを含む任意のノード対間であらかじめ1対1に共有する鍵(リンク鍵)を用いた方式(従来方式1)がある。例えば、複数のノードで構成されるグループで1つのグループ鍵を共有している場合、あるノードを排除する際に鍵更新が必要になるが、従来方式1では、鍵更新を行う際サーバ等の代表ノードが、新しいグループ鍵を決定し、リンク鍵を用いてグループ鍵を暗号化し、暗号化したグループ鍵を、排除するノードを除くその他のノードにユニキャスト的に送信する。
また特許文献1には、あるグループに対応するグループ鍵を根とする木構造の拡頂点に複数の鍵を割り振り、次に複数のグループに加入させる全ノードを木構造の各頂点に配置された鍵と対応付け、ノードの個々の暗号鍵を木構造の根から、木構造の該ノードに対応付けられた位置に至る鍵を有する、鍵列として生成し、生成した暗号鍵を対応するノードへ配信する方式が開示されている。(従来方式2)。このような木構造により、複数のノードの中から、排除ノードが出た場合、排除ノードが有する暗号鍵に関連する鍵のみを変更して、変更された鍵に対応するノードにのみ、変更された暗号鍵を、その鍵の直下の鍵で暗号化して配信することができる。
また特許文献2には、複数のノードを各々が複数のグループに属するようにグループ化して構成されるネットワークシステムにおいて、グループ内の各ノード間を直接接続すると共に、各ノードが、それぞれ自ノードが属するグループの他の全てのノードに同報送信するノード接続手段を具備し、各ノードはそれぞれ自ノードが属する複数のグループのうちの1つのグループの他のノードから受信したデータを、自ノードが属する複数のグループのうちの他のグループの他のノードに同報送信によって中継する方式が開示されている。(従来方式3)。従来方式3を用いると、あるノードの集合に対して、共通のデータを送信するにあたって、各グループをまたがるノード(中継ノード)に対し、データを送信し、同報送信してもらうことによって、データを効率よく配信することができる。
また、特許文献3には、センター及び複数の端末から構成され、各端末がグループを形成しグループで同じ秘密鍵を共有する通信システムにおいて、秘密分散法などの剰余計算を用いて、秘密鍵を更新する方式が開示されている(従来方式4)。従来方式4は、センター側における暗号処理の負担を軽減することを目的とし、秘密分散法に基づき、端末側で剰余計算を行うことを必須として秘密鍵を更新することができる。
特開平11−187013号公報 特許第2852586号公報 特開2004−343816号公報 Zigbeeセンサネットワークpp.118〜120、阪田史郎ら、秀和システム、2005年
しかしながら、ネットワークを構成する通信機器において、チップやメモリの小型化が望まれるような、計算資源に制限があるネットワーク通信においては、安全に通信及び暗号鍵更新を行うことはもちろんのことながら、鍵更新における通信量の低減及び鍵更新による計算量の低減が求められる。
これに対し、従来方式1はサーバからネットワークに送信される通信量がグループ内のノード数をNとしたとき通信量はO(N)となる。すなわちノード数に比例して鍵更新のための通信量が増大するという問題がある。一方、従来方式2では、この通信量はO(log N)となる。すなわちノード数の対数に比例して鍵更新のための通信量が増大するという問題がある。従来方式1と比較して効率的であるが、ノード数が増大した場合に鍵更新のためのサーバからの通信量が問題になる点では同様の問題が生じる可能性がある。特にセンサネットワークのようなノード数が従来のシステムに比べ、桁違いに増加することが予想される環境では、通信量がノード数の対数に比例するとしても、本問題が顕在化することが予想される。
一方、従来方式3を暗号鍵の配送用の通信手段として用いることが考えられるが、中継ノードを排除する場合に対応することができないという問題がある。また中継ノードがグループ外ノードである可能性を考慮すると、中継ノードに暗号鍵情報が漏洩する危険もある。
また、従来方式4は秘密分散法に基づいた鍵更新方式であり,巨大な素数pのもとでの剰余計算や、大きな数の剰余演算などを用いた大きな計算量が必須とされる。このような剰余計算を用いてグループ鍵の鍵更新を行う方式では,公開鍵方式同様、一般的に非常に大きな計算量となる。しかし、特にセンサネットワークのようなノード側の通信機器に用いる計算資源において、実施可能な計算能力や記憶容量などに制限のある環境下では、ノード側での計算量が限られるために、従来方式4のような大きな数の剰余計算を要する方式は用いることができない。
よって、本発明は上記課題を解決し、暗号鍵を利用し、複数の通信機器を用いて通信を行うネットワーク通信において、通信機器におけるグループの構成が時間進行に応じて変化する場合にも備え、暗号鍵であるグループ鍵を更新し、更新後の鍵をグループ内に安全に配布する仕組みを提供するものであり、鍵更新における通信量及び計算量を低減することを目的とする。
本発明の第1の観点によれば、ネットワークによりサーバと接続されたノードで構成されるグループ向けのマルチキャストを暗号化する暗号鍵を更新するための暗号鍵更新方法であって、サーバを含む任意の2者間では安全にユニキャスト的な暗号通信が可能であり、i番目の属性の値がj番目の値であるノードより成るグループの或るノードを当該或るグループから排除する第1ステップを備え、当該第1ステップは、前記i番目の属性の値がj番目の値であるノードより成るグループで現在保持する暗号鍵と、属性毎に任意の属性値を持つグループを1つずつ抽出した結果得た複数のグループの積集合であり、かつ、空でない極小の集合であるグループ(以下、「極小グループ」という。)1つにつき1つ存在させるグループヘッドノードより成るグループで保持する暗号鍵とを連接することにより得た暗号鍵で、前記i番目の属性の値がj番目の値であるノードより成るグループで新たに保持することとなる暗号鍵を暗号化することにより、暗号化された新たな暗号鍵を生成するステップと、前記i番目の属性の値がj番目の値であるノードより成るグループに存在する1つ以上のグループヘッドノードに、暗号化された新たな暗号鍵をマルチキャストするステップと、前記i番目の属性の値がj番目の値であるグループの前記各グループヘッドノードが、暗号化された新たな暗号鍵を復号するステップと、前記i番目の属性がj番目であるグループの前記各グループヘッドノードのうち前記排除するノードを含まない極小グループのグループヘッドノードが当該極小グループに属する各ノードに、復号された新たな暗号鍵を暗号化して送信するステップと、前記i番目の属性がj番目であるグループの前記各グループヘッドノードのうち前記排除するノードを含む極小グループのグループヘッドノードが当該極小グループに属するノードのうち排除するノード以外の各ノードに、復号された新たな暗号鍵を暗号化して送信するステップと、グループヘッドノードから暗号化された新たな暗号鍵を受信したノードが、暗号を復号して新たな暗号鍵を得るステップと、を備えることを特徴とする暗号鍵更新方法が提供される。
本発明の第2の観点によれば、ネットワークによりサーバと接続されたノードで構成されるグループ向けのマルチキャストを暗号化する暗号鍵を更新するための暗号鍵更新装置であって、サーバを含む任意の2者間では安全にユニキャスト的な暗号通信が可能であり、i番目の属性の値がj番目の値であるノードより成るグループの或るノードを当該或るグループから排除する第1手段を備え、当該第1手段は、前記i番目の属性の値がj番目の値であるノードより成るグループで現在保持する暗号鍵と、属性毎に任意の属性値を持つグループを1つずつ抽出した結果得た複数のグループであり、かつ、空でない極小の集合であるグループ(以下、「極小グループ」という。)1つにつき1つ存在させるグループヘッドノードより成るグループで保持する暗号鍵とを連接することにより得た暗号鍵で、前記i番目の属性の値がj番目の値であるノードより成るグループで新たに保持することとなる暗号鍵を暗号化することにより、暗号化された新たな暗号鍵を生成する手段と、前記i番目の属性の値がj番目の値であるノードより成るグループに存在する1つ以上のグループヘッドノードに、暗号化された新たな暗号鍵をマルチキャストする手段と、前記i番目の属性の値がj番目の値であるグループの前記各グループヘッドノードが、暗号化された新たな暗号鍵を復号する手段と、前記i番目の属性がj番目であるグループの前記各グループヘッドノードのうち前記排除するノードを含まない極小グループのグループヘッドノードが当該極小グループに属する各ノードに、復号された新たな暗号鍵を暗号化して送信する手段と、前記i番目の属性がj番目であるグループの前記各グループヘッドノードのうち前記排除するノードを含む極小グループのグループヘッドノードが当該極小グループに属するノードのうち排除するノード以外の各ノードに、復号された新たな暗号鍵を暗号化して送信する手段と、グループヘッドノードから暗号化された新たな暗号鍵を受信したノードが、暗号を復号して新たな暗号鍵を得る手段と、を備えることを特徴とする暗号鍵更新装置が提供される。
本発明の第3の観点によれば、ネットワークによりサーバと接続されたノードで構成されるグループ向けのマルチキャストを暗号化する暗号鍵を更新するための暗号鍵更新方法をコンピュータに実行させるための暗号鍵更新プログラムであって、サーバを含む任意の2者間では安全にユニキャスト的な暗号通信が可能であり、前記暗号鍵更新方法は、i番目の属性の値がj番目の値であるノードより成るグループの或るノードを当該或るグループから排除する第1ステップを備え、当該第1ステップは、前記i番目の属性の値がj番目の値であるノードより成るグループで現在保持する暗号鍵と、属性毎に任意の属性値を持つグループを1つずつ抽出した結果得た複数のグループの積集合であり、かつ、空でなく極小の集合であるグループ(以下、「極小グループ」という。)1つにつき1つ存在させるグループヘッドノードより成るグループで保持する暗号鍵とを連接することにより得た暗号鍵で、前記i番目の属性の値がj番目の値であるノードより成るグループで新たに保持することとなる暗号鍵を暗号化することにより、暗号化された新たな暗号鍵を生成するステップと、前記i番目の属性の値がj番目の値であるノードより成るグループに存在する1つ以上のグループヘッドノードに、暗号化された新たな暗号鍵をマルチキャストするステップと、前記i番目の属性の値がj番目の値であるグループの前記各グループヘッドノードが、暗号化された新たな暗号鍵を復号するステップと、前記i番目の属性がj番目であるグループの前記各グループヘッドノードのうち前記排除するノードを含まない極小グループのグループヘッドノードが当該極小グループに属する各ノードに、復号された新たな暗号鍵を暗号化して送信するステップと、前記i番目の属性がj番目であるグループの前記各グループヘッドノードのうち前記排除するノードを含む極小グループのグループヘッドノードが当該極小グループに属するノードのうち排除するノード以外の各ノードに、復号された新たな暗号鍵を暗号化して送信するステップと、グループヘッドノードから暗号化された新たな暗号鍵を受信したノードが、暗号を復号して新たな暗号鍵を得るステップと、を備えることを特徴とする暗号鍵更新プログラムが提供される。
本発明の第4の観点によれば、サーバと多数のノードから構成されるネットワークにおいて、ノードに属性がd種類存在する場合、ノードはd個のグループに同時に属すると考え、このように定義される各グループに対してグループ鍵を対応付け、サーバがグループ鍵をそのグループに属するノードとだけ共有して、各グループを対象とする暗号通信を実施する方法に関し、グループ構成員の変化があった場合に、サーバがグループ鍵を更新し、更新後の鍵を正しく配信する方法であって、特に、あるノードを強制的にグループから排除する場合に、排除されるノードが有効なグループ鍵を所有し続けることのないよう、適切にグループ鍵配信の制御を行う暗号鍵更新方法が提供される。
本発明によれば、暗号鍵を利用し、複数の通信機器を用いて通信を行うネットワーク通信において、ネットワーク構成が時間進行に応じて変化する場合にも備え、暗号鍵であるグループ鍵を更新し、更新後の鍵を安全に配布する仕組みを提供することができる。また、鍵更新における通信量及び計算量を低減することができる。
以下、図面を参照して本発明を実施するための最良の形態について詳細に説明する。
一般に、一台のセンサノードには複数の属性が存在すると考えられる。例えば、製造ロット番号、ファームウェアのバージョン、設置場所、装備するセンサの種類等は、すべて属性となり得る。センサノードは、各属性に対してなんらかの属性値を有すると考えられる。
本発明は、ある属性に対して同じ属性値を持つノードの集合で、一つのグループを構成するとし、このように定義される各グループに対してグループ鍵を対応付け、グループ鍵を、そのグループに属するノードにだけ配布する暗号鍵管理方法である。
したがって、属性がd種類存在する場合、ノードはd個のグループに同時に属することとなる。このように定義される各グループに対してグループ鍵を対応付け、グループ鍵を、そのグループに属するノードにだけ配布することを考える。
本発明は、グループ構成員の変化があった場合に、グループ鍵を更新し、更新後の鍵を正しく配信する方法であって、特に、あるノードを強制的にグループから排除する場合に、排除されるノードが有効なグループ鍵を所有し続けることのないよう、適切にグループ鍵配信の制御を行う暗号鍵更新方法である。
図1に、本発明の暗号鍵管理方法の実施形態における全体構成を示す。図1を参照すると、本実施形態において、センサネットワークに代表されるネットワークにおいて、ノード全体からなる集合Nと、Nに属さないサーバ101から構成され、サーバ101は、プログラム制御により動作し、ノード追加手段103と主ノード排除手段105と鍵記憶手段107とを、ノードは副ノード排除手段109と鍵記憶手段111とを備える。ノードは代表的にノード1のみを表記している。サーバの鍵記憶手段107とノードの鍵記憶手段111の差異は鍵記憶手段に記憶管理する鍵(秘密情報)の差異であり、主にサーバは全グループのグループ鍵を管理するのに対し、ノードは自身の属するグループの中のみで有効なグループ鍵と、ノードのグループ加入および排除の処理の際に必要になる処理用の鍵(後述するメンバ鍵)のみを管理する。
ノードも鍵に関する動作などにおいては、プログラム制御により動作する。
以下、対称鍵暗号を用いたデータの暗号化操作を用いるが、暗号化に用いるアルゴリズムについてはネットワーク参加者が了解しているものとし、サーバ、各ノードは暗号化、復号を実行可能であり、特にサーバ、各ノードともに自身が所有する鍵で暗号化されている情報に関して、適した鍵で復号し復号結果を取得できるものとする。
また、属性をノード全体からなる集合Nの分割であるとし、特に、
Gi⊂N ...(条件1)
i≠jならばGi ∩Gjは空集合である ...(条件2)
G1 ∪G2 ∪...Gm = N ...(条件3)
の3つの条件を満たす集合族{G1, G2, ..., Gm}を属性と呼ぶ。
また、d個の属性A1, ..., Adを考え、Ai={Gi,1, ..., Gi,mi}とし(miはAiの要素数)、Gi,jは、属性iについてj番目の属性値を持つノードの集合であるとしたとき、k個の整数1≦ i1, ..., ik ≦ dおよびk個のグループGi1,j1,...,Gik,jk(ただし、1≦ a ≦ kに対してGia,ja∈Aiaとする)が存在し、G =Gi1,j1∩... ∩ Gik,jkとなるノード集合Gを位数kのグループであるというとき、構造化グループ間の包含関係において極小の集合である位数dのグループC(極小グループ)を構成するd個の属性に加え、
任意の極小グループCに対し、C ∩G0,1がちょうど一個のノード(グループヘッド)を含む(条件4)、
任意の極小グループC,A0におけるG0,1以外のグループG0,jに対し、C ∩G0,jが高々一個のノード(グループメンバ)を含む(条件5)、
の2つを満たすように構成した特殊な属性A0={G0,1, ..., G0,m0}(ただしm0 > 0)を導入して、d+1個の属性組A0, A1, ..., Adで構成するd次元グループ構造でグループ鍵を更新管理する。
また、ノードはちょうど一個の極小グループに属すること、A0は全ノード集合Nの分割になっていることより、任意のノードnに対してd+1個の整数組j0, j1, ..., jdが存在し、G0,j0 ∩G1,j1 ∩... ∩Gd,jd={n}と表すことができ、d+1字組(j0, j1, ..., jd) をノードnの識別子(ID)として取り扱う。
また、A0, A1, ..., Adがd次元グループ構造を定義する場合を考え、この時サーバは、位数1のグループGi,j(0≦ i ≦d, 1≦ j≦ mi) に属するノードとグループ鍵ki,j(特に要素鍵と呼ぶ)をあらかじめ共有し、位数kのグループ G=Gi1,j1 ∩... ∩Gik,jk(i1<...<ik)に対し、h(ki1,j1||...||kik,jk) (hはハッシュ関数などの連接鍵の長さを所定値にするための関数、||は鍵の連接)としてサーバおよびノードで計算できる情報をGのグループ鍵k(G)とする。
また、位数kのグループGのグループ鍵k(G )を知るのはGに属するノードのみであり、この時、サーバあるいはGに属するノードは、Gに送信したいデータをk(G )により暗号化し、得られた暗号文をGのノードに対してマルチキャスト配信する。
また、ノードnのIDを(j0, j1, ..., jd)とすると、nはd +1個の要素鍵 k0,j0, ..., kd,jdを所有し、これらd+1個の鍵を用いることにより、nはkn=h(k0,j0||...||kd,jd)を計算することができ、この値knはnおよびサーバだけが計算可能な値であるため、サーバはknをnとサーバとの間で共有された鍵(ノード鍵と呼ぶ)として、サーバは、各ノードに対してそれぞれのノード鍵でデータを暗号化してユニキャスト的に送信する。
また、グループヘッドとそのグループヘッドの属する極小グループの各グループメンバとの間で安全に一対一のメッセージの交換を行うことを可能とするため、サーバは、グループヘッドと各グループメンバに対して、それぞれのノード鍵で共通のユニークな鍵(メンバ鍵)を暗号化してユニキャスト的に送信する。
ノードnを、位数1のグループGi,jに追加する手段(ノード追加手段)は以下のようになる。たとえば、新しいノードを稼働中のセンサネットワークに追加したい場合や、既存のノードの属性値がなんらかの理由で変更される場合等、このようなケースが発生しうる。いずれにせよ、新しくグループに参加するノードnは、自分が参加する以前にGi,jのグループ鍵として使われていた鍵を知る権利はない。逆に、nをグループのメンバとして追加する過程において、nが以前のグループ鍵を知ることがあってはならない。この性質をグループ鍵における後方安全性(backward security)と呼ぶ。
また、サーバがノードnを位数1のグループGi,jに追加したいとき、データxを鍵kにより暗号化して得られる暗号文をEk(x)と書くこととすると、サーバに備えるノード追加手段は、Gi,jに以前から所属するノードには、c =Eh(ki,j)(k’i,j)を計算し、c をGi,jに属するノードに対してマルチキャスト配信し、nに対してはユニキャスト的に新しい鍵k’i,jをサーバとそのノードだけで共有するノード鍵で暗号化してサーバから伝達することで、後方安全性を確保しつつ、新しい鍵k’i,jを新しいグループGi,jで共有する。
それまでグループGi,jに属していたノードを、Gi,jから排除する手段(ノード排除手段)は以下のようになる。あるノードをグループから排除するケースとしては、ノードの属性値が変化した場合、故障等によって停止したノードをネットワークから除外する場合、そして、あるノードが不正者に乗っ取られたおそれがある場合等が考えられる。とくに最後のケースでは、乗っ取られたノードを通じて秘密情報がリークしたり、乗っ取られた情報が他のノードや通信基盤に対してさらなる攻撃を行うことも考えられるため、できるだけ早急にノードを排除することが強く求められる。この際、グループから排除されるノードは、不正な手段によってグループ鍵を保持しようとし続ける可能性がある点に注意しなければならない。ノードを排除するプロトコルにおいては、Gi,jに継続して残るノードには新しい鍵k’i,jを確実に配信し、排除されるユーザにはk’i,j(および、その後に使用されるグループ鍵)が渡らないようにしなければならない。この性質を、グループ鍵における前方安全性(forward security)と呼ぶ。
前方安全性の確保は、後方安全性の確保に比べて、技術的な困難性が高い。実際、Gi,jに継続して残るノードと、排除されるノードnとの間には、鍵に関する知識に関し、本質的な差異があるわけではない。たとえば、Gi,jに残るノードも n 自身も、Gi,jにおいてこれまで使用されていたグループ鍵ki,jを知っている。したがって、前節のノード追加のように、古いグループ鍵ki,jを利用して新しい鍵k’i,jの配布を行う、といった単純な方法では前方安全性の確保は困難である。
また、サーバがノードnを位数1のグループGi,jから排除するとき、Gi,jからnを除いた集合をG’i,jと書くと、G’i,jは、nの排除後もグループにとどまるノード集合であり、G’i,jに属するすべてのノードは、新しい鍵k’i,jを入手できなければならず、かつ、前方安全性を確保するため、排除されるノードnがk’i,jを知ることがないようにしなければならないため、サーバに備える主ノード排除手段は、極小グループに必ず一個存在するグループヘッドの備える副ノード排除手段と連携して、ノード排除の処理を実施する。
サーバがノードnを位数1のグループGi,jから排除するとき、サーバに備える主ノード排除手段は、排除ノードnがグループヘッドでない場合に、nを排除する位数1のグループGi,jについて、i≠0である場合と、i=0である場合(後者の場合、nがグループヘッドでないので、自動的にj≠1となる)とで、グループヘッドとなるノードの備える副ノード排除手段は処理を分岐する。
サーバがノードnを位数1のグループGi,jから排除するとき、排除ノードnがグループヘッドでなく、nを排除する位数1のグループGi,jについてi≠0である場合、位数1のグループGi,jはいくつかの極小グループに分割され、排除されるノードnは、その中の一つの極小グループに属することとなるので、基本的な考え方として、Gi,j ∩G0,1に属するノード(Gi,jに属するグループヘッド)に新しい鍵k’i,jを配送し、各グループヘッドからグループメンバに対して鍵k’i,jを転送する。
即ち、サーバがノードnを位数1のグループGi,jから排除するとき、排除ノードnがグループヘッドでなく、nを排除する要素グループGi,jについてi≠0である場合、サーバの主ノード排除手段は、まず、ki,jをGi,j の要素鍵、k’i,j は新しいGi,j の要素鍵としたとき、k=h(k0,1||ki,j) を計算し、x =Ek(k’i,j) を求め、4字組 (i, j, IDn, x) をGi,j ∩G0,1に属するノード(グループヘッド)向けにマルチキャスト送信し(IDnは排除されるノードnのID)、その後、Gi,j ∩G0,1に属するノード(グループヘッド)の副ノード排除手段は,xを復号してGi,jの新しい鍵 k’i,jを入手し、最後に、Gi,j ∩G0,1に属するノード(グループヘッド)の副ノード排除手段は、自ノードの属する極小グループCに排除ノードnを含まないとき、k(C) (自身の属する極小グループCのグループ鍵)を用いてk’i,jを暗号化し、Ek(C)(k’i,j)をCのグループメンバに向けてマルチキャスト配信する一方、グループヘッドの属する極小グループCに排除ノードnが含まれるとき、グループヘッドの副ノード排除手段が、n以外のCのグループメンバ全員に対してメンバ鍵を用いてユニキャスト的にk’i,jを暗号化して送信する。
サーバがノードnを位数1のグループGi,jから排除するとき、排除ノードnがグループヘッドでなく、nを排除する要素グループGi,jについてi=0かつj≠1である場合、Gi,j=G0,jとなり、グループGi,jは極小グループに分割することはできない。また、グループヘッドの集合G0,1とGi,jは互いに素である(共通集合を持たない)ため、グループヘッドに新しい要素鍵k’i,jを露出してはならない。
即ち、サーバがノードnを位数1のグループGi,jから排除するとき、排除ノードnがグループヘッドでなく、nを排除する要素グループGi,jについて、i=0かつj≠1である場合、サーバの主ノード排除手段は、x1=Eh(k0,j)(k’0,j)およびx2=Eh(k0,1)(x1)を計算し、4字組 (0, j, IDn, x2) をグループヘッドの集合 G0,1 にマルチキャスト配信し、各グループヘッドの副ノード排除手段はx2 を復号して x1 を得て(グループヘッドは k0,j を知らないため、x1 を復号することはできない)、G0,jと自身の属する極小グループCとの積集合に、ノードn’が一個含まれ、かつn≠n’であれば、グループヘッドの副ノード排除手段が、n’にメンバ鍵でユニキャスト的にx1を暗号化して送信する。
また、サーバがノードnを位数1のグループGi,jから排除するとき、i=0かつj=1すなわち排除ノードnがグループヘッドである場合に、サーバに備える主ノード排除手段は、nを排除するグループGi,jのグループヘッドnと、そのグループヘッドが属する極小グループ内のノードn’との役割を交換する処理を実施し、役割交換処理終了後に排除ノードがグループヘッドでない場合のノード排除処理を施行する。
また、サーバがノードnを位数1のグループGi,jから排除するとき、i=0かつj=1すなわち排除ノードnがグループヘッドである場合に、ノードの役割交換処理は、グループヘッドn、とノードn’∈G0,j(j ≠1)は同一の極小グループに属するものとして、サーバの主ノード排除手段は、まず、G0,1の要素鍵を更新し、新しい要素鍵k’0,1をG0,1からnを除いたノード集合G’0,1=G0,1\{n}に配信し、その後、G0,jの要素鍵を更新し、新しい要素鍵k’0,jをG0,jからn’を除いたノード集合G’0,j=G0,j\{n’}に配信し、最後にk’0,1, k’0,jをそれぞれn’, n に送信する3つの処理からなる。
また、サーバがノードnを位数1のグループGi,jから排除するとき、i=0かつj=1すなわち排除ノードnがグループヘッドである場合に、サーバに備える主ノード排除手段は、まずG0,1の要素鍵を更新し、新しい要素鍵k’0,1をG0,1からnを除いたノード集合G’0,1=G0,1\{n}に配信するために、G’0,1に属する各ノードに対してサーバからユニキャスト的に鍵k’0,1を暗号配信する。
ここで、従来方式2のような方式でG0,1を構造化し、G’0,1に属する各ノードに対してk’0,1を配信しても良い。
また、サーバがノードnを位数1のグループGi,jから排除するとき、i =0かつj=1すなわち排除ノードnがグループヘッドである場合に、サーバに備える主ノード排除手段は、G0,jの要素鍵を更新し、新しい要素鍵k’0,jをG0,jからn’を除いたノード集合G’0,j=G0,j\{n’}に配信するために、x1=Ek0,j(k’0,j)およびx2=Ek’0,1(x1)を計算し、x2をG’0,1のノードに対してマルチキャスト配信し、G’0,1に属するノード(グループヘッド)の副ノード排除手段はx2を復号してx1を入手し、G’0,1に属するノード(グループヘッド)の属する極小グループ内にG’0,jのノードが存在すれば、グループヘッドの副ノード排除手段が、G’0,jのノードのノード排除手段にユニキャスト的にメンバ鍵でx1を暗号化して送信する。
役割交換にともなってG0,jを離れるノードn’については、G0,1の要素鍵を更新し、新しい要素鍵k’0,1をG0,1からnを除いたノード集合G’0,1=G0,1\{n}に配信した時点で対応する(正当な鍵 k’0,1を保持する)グループヘッドが存在していないため、新しい鍵k’0,jの配信を受けることはできない。結果として、G0,jの要素鍵を更新し、新しい要素鍵k’0,jをG0,jからn’を除いたノード集合G’0,j=G0,j\{n’}に配信する処理が正しく実現されたことになる。
また、サーバがノードnを位数1のグループGi,jから排除するとき、i=0かつj=1すなわち排除ノードnがグループヘッドである場合に、サーバに備える主ノード排除手段は、k’0,1, k’0,jをそれぞれn’, nに送信するために、n’, nにユニキャスト的にk’0,1, k’0,jをノード鍵で暗号化して送信する。
次に本発明の実施例について、図面を参照して詳細に説明する。ノードは図2に参照されるような、クラスタツリートポロジのネットワークを構成しているとする。ここでクラスタツリートポロジとは、サーバを根ノードとして、根ノード以外のすべての内部ノードについて、その子の中に高々一個の内部ノードしか存在しないツリーのことをいう。クラスタツリーにおいて、一つの内部ノードと、その内部ノードの子の中で葉ノードであるものから構成されるノード集合で一つのクラスタを構成する。クラスタツリートポロジ上では、各ノードの属性として、クラスタツリーにおける何番目の幹に属するかという情報および根ノードからの深さ、クラスタ内で何番目のノードであるかという順序情報を定義できる。クラスタ内での順序情報を特殊な属性A0={G0,1, G0,2, G0,3, G0,4}と考えると,幹属性A1={G1,1, G1,2, G1,3},深さ属性A2={G2,1, G2,2}で特定できる2次元グループ構造と定義できる。クラスタが2次元グループ構造における極小グループとなる。
この時、ノードnをグループGi,jから排除するときのフローチャートは図3のようになる。図3のS31にてi≠0のとき、A1,A2の属性のうちG1,1, G1,2, G1,3, G2,1, G2,2のいずれかの属性値を持つノードの集合からノードnを排除する処理を実施する。この時、排除するノードはグループヘッドではないので、Gi,j∩G0,1に属するノード(Gi,jのグループヘッド)に新しい鍵k’i,jを配送し、各グループヘッドからグループメンバに対してk’i,jを転送する(S32)。具体的な処理のフローを図4に示している。まず、サーバがE h(k0,1||ki,j) (k’i,j)を計算し、計算結果をマルチキャストする(S311)。その後、Gi,j内のグループヘッドだけが本計算結果を復号可能であり、復号してk’i,jを入手する(S312)。最後に、グループヘッドがG’i,j=Gi,j\{n}のノードにだけk’i,jを、グループメンバとの間で共有するメンバ鍵で暗号化してユニキャストして(S313)、処理を終える。
次に、図3のS31にてi=0のとき、S33にてj≠1ならば、A0の属性のうちG0,2あるいはG0,3あるいはG0,4の属性値を持つノードの集合からノードnを排除する処理を実施する。この時、Gi,j =G0,jとなりグループヘッドの集合G0,1とGi,jは互いに素(共通集合)を持たないため、グループヘッドにk’i,jを露出することなく、各グループヘッドからグループメンバに対してk’i,jを転送する(S34)。具体的な処理のフローを図5に示している。まず、サーバがx1=Eh(k0,j)(k’0,j)を計算し(j≠1) 、x2=Eh(k0,1)(x1)をマルチキャストする(S341)。そして、G0,j内のグループヘッドだけがx2を復号可能であり、復号してx1を入手する(S342)。グループヘッドはx1の復号はできない。その後、グループヘッドがG0,j からnを除いたノード集合G’0,j=G0,j\{n}に属するノードにだけx1 をメンバ鍵で暗号化してユニキャストする(S343)。最後に、G’0,jのノードがx1をk0,jを用いて復号し(S344)、処理を終える。
最後に、図3のS31にてi=0のとき、S33にてj=1ならば、A0の属性のうちG0,1の属性値を持つノードの集合からノードnを排除する処理を実施する。このときnはグループヘッドであり、グループヘッドnと、そのグループヘッドが属する極小グループ内のグループメンバn’∈G0,j(j≠1)との役割を交換する処理を実行し、その後上記の(排除ノードがグループヘッドでない場合の)鍵更新を実行する(S35)。具体的な処理のフローを図6に示している。まず、サーバがk’0,1をサーバと各ノードに固有なノード鍵で暗号化し、G0,1からnを除いたノード集合G’0,1=G0,1\{n} に含まれるすべてのノードにユニキャストする(S351)。そして、サーバがx1 =Eh(k0,j)(k’0,j)を計算し(j≠1)、x2=Eh(k’0,1)(x1)をマルチキャストする(S352)。そして、G’0,1に属するグループヘッドはx2を復号してx1を入手し(S353)、G’0,j=G0,j\{n’}のノードにx1を暗号化してユニキャストする(S354)。その後、G’0,jのノードがx1をk0,jを用いて復号する(S355)。最後に、サーバがn’, n にk’0,1, k’0,jをノード鍵で暗号化してユニキャストして(S356)、役割交換の処理を終了する。この時点で、グループヘッドnはグループメンバn’とその役割を交代し、グループメンバとなる(グループヘッドの集合G0,1の鍵を所有しなくなる)。その後、図5に示す排除ノードがクラスタヘッドでない場合のノード排除処理を実施してnを排除し(S357)、処理を終える。
図7は、図4に示す鍵更新処理1の一例として、グループG2,2の全ノードのうちグループヘッドノード以外の或るノード(グループG2,2且つグループ0,i(i≠0)(例として、i=4)且つグループ1,j(例として、j=3)のノード)をグループG2,2から排除する例を示す図である。
図7を参照すると、まず、新たな鍵k’2,2を鍵k0,1と鍵2,2とを連接することにより得た鍵のハッシュ値により暗号化し、これをマルチキャストする(図4のステップ311)。マルチキャストする鍵には、ノードn(グループ0,4且つグループG1,3且つグループ2,2に属するノード)の鍵は更新しないという情報を付加しておく。
そうすると、鍵k0,1と鍵2,2とを保有しているグループ2,2のグループヘッドノードがこれを受信して、鍵k’2,2を得る(図4のステップ312)。 次に、グループヘッドノードは、自己の配下にあるノードに鍵k’2,2を転送するが、上述した付加情報により特定されるノードには、例外として、鍵k’2,2を転送しない(図4のステップS313)。
グループ2,1からあるノードを排除する場合の処理とグループ1、j(j=1〜3)からあるノードを排除する場合の処理は、図7の場合の処理(グループ2,2からあるノードを排除する場合の処理)と同様である(鍵更新処理1である)ので、説明を省略する。
図8は、図5に示す鍵更新処理2の一例として、グループG0,3の或るノード(例として、グループG0,3且つグループG1,1且つグループG2,1に属するノード)をグループG0,3から排除する例を示す図である。
図8を参照すると、まず、新たな鍵k’0,3を鍵k0,3のハッシュ値により暗号化して、x1を得る(図5のステップS341の前半部)。次に、x1を鍵k0,1のハッシュ値により暗号化して、x2を得る。そして、x2をマルチキャストする(図5のステップS341の後半部)。マルチキャストするx2には、ノードn(グループG0,3且つグループG1,1且つグループG2,1に属するノード)の鍵は更新しないという情報を付加しておく。
そうすると、鍵k0,1を保有しているグループヘッドノードがこれを受信して、x1を得る(図5のステップS342)。
次に、グループヘッドは、自己の配下にあるノードにx1をマルチキャストする。但し、付加情報により特定されたノードにはマルチキャストしない(ステップS343)。
そうすると、鍵k0,3を保有しているグループG0,3のノードがx1を受信し、k’0,3を取得する(図5のステップS344)。但し、付加情報により特定されたノードはグループG0,3に属しているが、マルチキャストの対象から外されているので、k’0,3を取得することができない。
グループG0,2からあるノードを排除する場合の処理とグループG0,4からあるノードを削除する場合の処理は、図8の場合の処理動作と同様である(鍵更新処理2である)ので、説明を省略する。
図9は、図6に示す鍵更新処理3の一例(グループヘッドノード(グループG0,1に属するノード)を排除する例)として、グループG1,3且つグループG2,2のグループのグループヘッドノードn(グループG1,3且つグループG2,2且つグループ0,1に属するノード)を排除する例を示す図である。
図9を参照すると、まず、グループG1,3且つグループG2,2のグループのグループヘッドノードnとそのグループの他のノードn’(例えば、グループG0,3に属するノード)とを交換する。この交換処理は、ステップS351、S352、S353、S355、S356を有する。
まず、グループG1,3且つグループG2,2のグループ以外の5つのグループのグループヘッドノードそれぞれに新たな鍵k’0,1を暗号化してユニキャストする(図6のステップS351)。
次に、新たな鍵k’0,3を鍵k0,3のハッシュ値で暗号化することによりx1を生成し(図6のS352の前半部)、更に、x1をk’0,1のハッシュ値で暗号化することによりx2を生成し、x2をマルチキャストする(図6のS352の後半部)。
そうすると、グループG1,3且つグループG2,2のグループ以外の5つのグループのグループヘッドノードは、鍵k’0,1を保有しているため、x1を復号することができる(図6のステップS353)。他方、グループG1,3且つグループG2,2のグループのグループヘッドは鍵k’0,1を保有していないためx1を復号することができない。
x1を復号することができた、グループG1,3且つグループG2,2のグループ以外の5つのグループのグループヘッドノードは、配下のノードにx1を送信する(図6のステップS354)が、鍵0,3を保有しているノード(G0,3に属するノード)のみがx1を復号して、k’0,3を得ることができる(図6のステップS355)。他方、グループG1,3且つグループG2,2ではグループヘッドノードがx1を復号することができないため、このグループ内のノードはk’0,3を得ることができない。
次に、鍵k’0,1をグループヘッドノードdとなったノードn’にユニキャストし、鍵k’0,3をグループヘッドノードdでなくなったノードnにユニキャストする(図6のステップS356)。
この後、ノードnを排除するために図8に示す方法を実施する(図6のステップS357)。
よって、本発明によれば、従来方式に比べ、ノード排除時の鍵更新時の通信量を大きく削減することができる。例えば、グループ鍵の更新処理において、サーバからの通信はグループヘッド宛のマルチキャスト配信1回で済み、グループヘッドからは最大でも(そのグループヘッドの属する極小グループのノード数−1)回のユニキャスト通信で鍵更新を行うことができる。極小グループはノード集合の包含関係において極小であるので、大変効率的に処理を行うことが可能である。
また、本発明によれば、役割交換処理を用いることにより、グループヘッドに相当するノード排除による鍵更新を行うことができる。
また、本発明によれば、従来方式に比べ、より少ない計算量で鍵更新を行うことが可能である。よって、例えばセンサネットワークのような計算資源に制限のある環境下においても鍵更新に伴う計算量を低減し、安全に鍵更新を行うことができる。
以上、本発明は、暗号鍵を利用し、複数の通信機器を用いて通信を行うネットワーク通信において、構成する通信機器として、サーバ及びサーバと接続されたノードとにより構成されるようなネットワーク、特にセンサネットワークを例に説明を行ったが、特にこのようなネットワークに限られることはなく様々なネットワーク通信に応用できることはいうまでもない。
本発明を実施するための一実施形態の構成を示す図である。 本発明における実施例を説明する図である。 nをグループGi,jから排除する概要動作を示す流れ図である。 nをグループGi,j(i≠0)から排除する動作を示す流れ図である。 nをグループGi,j(i=0かつj≠1)から排除する動作を示す流れ図である。 nをグループGi,j(i=0かつj=1)から排除する動作を示す流れ図である。 nをグループGi,j(i≠0)から排除する場合の例を示す図である。 nをグループGi,j(i=0かつj≠1)から排除する場合の例を示す図である。 nをグループGi,j(i=0かつj=1)から排除する場合の例を示す図である。
符号の説明
101 サーバ
103 ノード追加手段
105 主ノード排除手段
107 鍵記憶手段
109 副ノード排除手段
111 鍵記憶手段

Claims (25)

  1. ネットワークによりサーバと接続されたノードで構成されるグループ向けのマルチキャストを暗号化する暗号鍵を更新するための暗号鍵更新方法であって、サーバを含む任意の2者間では安全にユニキャスト的な暗号通信が可能であり、
    i番目の属性の値がj番目の値であるノードより成るグループの或るノードを当該或るグループから排除する第1ステップを備え、当該第1ステップは、
    前記i番目の属性の値がj番目の値であるノードより成るグループで現在保持する暗号鍵と、属性毎に任意の属性値を持つグループを1つずつ抽出した結果得た複数のグループの積集合であり、かつ、空でない極小の集合であるグループ(以下、「極小グループ」という。)1つにつき1つ存在させるグループヘッドノードより成るグループで保持する暗号鍵とを連接することにより得た暗号鍵で、前記i番目の属性の値がj番目の値であるノードより成るグループで新たに保持することとなる暗号鍵を暗号化することにより、暗号化された新たな暗号鍵を生成するステップと、
    前記i番目の属性の値がj番目の値であるノードより成るグループに存在する1つ以上のグループヘッドノードに、暗号化された新たな暗号鍵をマルチキャストするステップと、
    前記i番目の属性の値がj番目の値であるグループの前記各グループヘッドノードが、暗号化された新たな暗号鍵を復号するステップと、
    前記i番目の属性がj番目であるグループの前記各グループヘッドノードのうち前記排除するノードを含まない極小グループのグループヘッドノードが当該極小グループに属する各ノードに、復号された新たな暗号鍵を暗号化して送信するステップと、
    前記i番目の属性がj番目であるグループの前記各グループヘッドノードのうち前記排除するノードを含む極小グループのグループヘッドノードが当該極小グループに属するノードのうち排除するノード以外の各ノードに、復号された新たな暗号鍵を暗号化して送信するステップと、
    グループヘッドノードから暗号化された新たな暗号鍵を受信したノードが、暗号を復号して新たな暗号鍵を得るステップと、
    を備えることを特徴とする暗号鍵更新方法。
  2. 請求項1に記載の暗号鍵更新方法において、
    m番目の属性値を有するノードがグループヘッドノードであることを示すようなk番目の属性の属性値がn番目(n≠m)のものであるノードより成るグループから或るノードを排除する第2ステップを備え、当該第2ステップは、
    当該グループで新たに利用することとなる暗号鍵を当該グループで現在利用されている暗号鍵で、暗号化し、更に、グループヘッドノードより成るグループで保持する暗号鍵で暗号化することにより、二重に暗号化された新たな暗号鍵を生成するステップと、
    前記二重に暗号化された新たな暗号鍵を、グループヘッドノードにマルチキャストするステップと、
    グループヘッドノードが、グループヘッドノードより成るグループで保持する暗号鍵で、前記二重に暗号化された新たな暗号鍵を中途まで復号するステップと、
    排除するノードを含まない極小グループのグループヘッドが、中途まで復号された新たな暗号鍵をその極小グループに含まれるk番目の属性の属性値がn番目のものであるノードに送信するステップと、
    中途まで復号された新たな暗号鍵を受信したノードが該中途まで復号された新たな暗号鍵を当該グループで現在利用されている暗号鍵で、復号することにより、新たな暗号鍵を得るステップと、
    を備えることを特徴とする暗号鍵更新方法。
  3. 請求項2に記載の暗号鍵更新方法において、
    k番目の属性の属性値がm番目のものであるグループヘッドノードのグループから或るノードを排除する第3ステップを備え、当該第3ステップは、
    排除するべきノードと、該排除するべきノードと同一の極小グループ内の或るノードの役割を交換する交換ステップと、
    前記第2ステップにより、該排除するべきノードと同一の極小グループ内の或るノードと役割を交換してグループヘッドノードではなくなった該排除するべきノードを排除するステップと、
    を備え、
    前記交換ステップは、
    グループヘッドノードの新たな暗号鍵を、排除するノードを有する極小グループ以外の極小グループのグループヘッドノードに個々にユニキャストするステップと、
    グループヘッドノードの位置にある排除されるべきノードと交換されたノードと同一のグループ属性及び同一のグループ属性値を有するノードの新たな暗号鍵を生成するステップと、
    前記新たな暗号鍵をグループヘッドノードの位置にある排除されるべきノードと交換されたノードと同一のグループ属性及び同一のグループ属性値を有するノードの現在の暗号鍵で暗号化し、更に、グループヘッドノードにユニキャストした新たな暗号鍵で暗号化することにより、二重に暗号化された新たな暗号鍵を生成するステップと、
    前記二重に暗号化された新たな暗号鍵を、ノードの交換を行う極小グループ以外の極小グループのグループヘッドノードにマルチキャストするステップと、
    マルチキャストを受けた極小グループのグループヘッドノードが前記二重に暗号化された新たな暗号鍵を中途まで復号するステップと、
    マルチキャストを受けた極小グループのグループヘッドノードが中途まで復号した新たな暗号鍵を、グループヘッドノードの位置にある排除されるべきノードと交換されるノードと同一のグループ属性及び同一のグループ属性値を有するグループ内のノードに送信するステップと、
    その送信を受けたノードが新たな暗号鍵を復号するステップと、
    前記交換によりグループヘッドノードの位置に来るノードにグループヘッドノードの新たな暗号鍵をユニキャストするステップと、
    前記交換によりグループヘッドノードの位置に来るノードに排除されるべきノードと交換されるノードと同一のグループ属性及び同一のグループ属性値を有するグループの新たな暗号鍵をユニキャストするステップと、
    を備えることを特徴とする暗号鍵更新方法。
  4. ネットワークによりサーバと接続されたノードで構成されるグループ向けのマルチキャストを暗号化する暗号鍵を更新するための暗号鍵更新装置であって、サーバを含む任意の2者間では安全にユニキャスト的な暗号通信が可能であり、
    i番目の属性の値がj番目の値であるノードより成るグループの或るノードを当該或るグループから排除する第1手段を備え、当該第1手段は、
    前記i番目の属性の値がj番目の値であるノードより成るグループで現在保持する暗号鍵と、属性毎に任意の属性値を持つグループを1つずつ抽出した結果得た複数のグループであり、かつ、空でない極小の集合であるグループ(以下、「極小グループ」という。)1つにつき1つ存在させるグループヘッドノードより成るグループで保持する暗号鍵とを連接することにより得た暗号鍵で、前記i番目の属性の値がj番目の値であるノードより成るグループで新たに保持することとなる暗号鍵を暗号化することにより、暗号化された新たな暗号鍵を生成する手段と、
    前記i番目の属性の値がj番目の値であるノードより成るグループに存在する1つ以上のグループヘッドノードに、暗号化された新たな暗号鍵をマルチキャストする手段と、
    前記i番目の属性の値がj番目の値であるグループの前記各グループヘッドノードが、暗号化された新たな暗号鍵を復号する手段と、
    前記i番目の属性がj番目であるグループの前記各グループヘッドノードのうち前記排除するノードを含まない極小グループのグループヘッドノードが当該極小グループに属する各ノードに、復号された新たな暗号鍵を暗号化して送信する手段と、
    前記i番目の属性がj番目であるグループの前記各グループヘッドノードのうち前記排除するノードを含む極小グループのグループヘッドノードが当該極小グループに属するノードのうち排除するノード以外の各ノードに、復号された新たな暗号鍵を暗号化して送信する手段と、
    グループヘッドノードから暗号化された新たな暗号鍵を受信したノードが、暗号を復号して新たな暗号鍵を得る手段と、
    を備えることを特徴とする暗号鍵更新装置。
  5. 請求項4に記載の暗号鍵更新装置において、
    m番目の属性値を有するノードがグループヘッドノードであることを示すようなk番目の属性の属性値がn番目(n≠m)のものであるノードより成るグループから或るノードを排除する第2手段を備え、当該第2手段は、
    当該グループで新たに利用することとなる暗号鍵を当該グループで現在利用されている暗号鍵で、暗号化し、更に、グループヘッドノードより成るグループで保持する暗号鍵で暗号化することにより、二重に暗号化された新たな暗号鍵を生成する手段と、
    前記二重に暗号化された新たな暗号鍵を、グループヘッドノードにマルチキャストする手段と、
    グループヘッドノードが、グループヘッドノードより成るグループで保持する暗号鍵で、前記二重に暗号化された新たな暗号鍵を中途まで復号する手段と、
    排除するノードを含まない極小グループのグループヘッドが、中途まで復号された新たな暗号鍵をその極小グループに含まれるk番目の属性の属性値がn番目のものであるノードに送信する手段と、
    中途まで復号された新たな暗号鍵を受信したノードが該中途まで復号された新たな暗号鍵を当該グループで現在利用されている暗号鍵で、復号することにより、新たな暗号鍵を得る手段と、
    を備えることを特徴とする暗号鍵更新装置。
  6. 請求項5に記載の暗号鍵更新装置において、
    k番目の属性の属性値がm番目のものであるグループヘッドノードのグループから或るノードを排除する第3手段を備え、当該第3手段は、
    排除するべきノードと、該排除するべきノードと同一の極小グループ内の或るノードの役割を交換する交換手段と、
    前記第2手段により、該排除するべきノードと同一の極小グループ内の或るノードと役割を交換してグループヘッドノードではなくなった該排除するべきノードを排除する手段と、
    を備え、
    前記交換手段は、
    グループヘッドノードの新たな暗号鍵を、排除するノードを有する極小グループ以外の極小グループのグループヘッドノードに個々にユニキャストする手段と、
    グループヘッドノードの位置にある排除されるべきノードと交換されたノードと同一のグループ属性及び同一のグループ属性値を有するノードの新たな暗号鍵を生成する手段と、
    前記新たな暗号鍵をグループヘッドノードの位置にある排除されるべきノードと交換されたノードと同一のグループ属性及び同一のグループ属性値を有するノードの現在の暗号鍵で暗号化し、更に、グループヘッドノードにユニキャストした新たな暗号鍵で暗号化することにより、二重に暗号化された新たな暗号鍵を生成する手段と、
    前記二重に暗号化された新たな暗号鍵を、ノードの交換を行う極小グループ以外の極小グループのグループヘッドノードにマルチキャストする手段と、
    マルチキャストを受けた極小グループのグループヘッドノードが前記二重に暗号化された新たな暗号鍵を中途まで復号する手段と、
    マルチキャストを受けた極小グループのグループヘッドノードが中途まで復号した新たな暗号鍵を、グループヘッドノードの位置にある排除されるべきノードと交換されるノードと同一のグループ属性及び同一のグループ属性値を有するグループ内のノードに送信する手段と、
    その送信を受けたノードが新たな暗号鍵を復号する手段と、
    前記交換によりグループヘッドノードの位置に来るノードにグループヘッドノードの新たな暗号鍵をユニキャストする手段と、
    前記交換によりグループヘッドノードの位置に来るノードに排除されるべきノードと交換されるノードと同一のグループ属性及び同一のグループ属性値を有するグループの新たな暗号鍵をユニキャストする手段と、
    を備えることを特徴とする暗号鍵更新装置。
  7. ネットワークによりサーバと接続されたノードで構成されるグループ向けのマルチキャストを暗号化する暗号鍵を更新するための暗号鍵更新方法をコンピュータに実行させるための暗号鍵更新プログラムであって、
    サーバを含む任意の2者間では安全にユニキャスト的な暗号通信が可能であり、
    前記暗号鍵更新方法は、i番目の属性の値がj番目の値であるノードより成るグループの或るノードを当該或るグループから排除する第1ステップを備え、当該第1ステップは、
    前記i番目の属性の値がj番目の値であるノードより成るグループで現在保持する暗号鍵と、属性毎に任意の属性値を持つグループを1つずつ抽出した結果得た複数のグループの積集合であり、かつ、空でなく極小の集合であるグループ(以下、「極小グループ」という。)1つにつき1つ存在させるグループヘッドノードより成るグループで保持する暗号鍵とを連接することにより得た暗号鍵で、前記i番目の属性の値がj番目の値であるノードより成るグループで新たに保持することとなる暗号鍵を暗号化することにより、暗号化された新たな暗号鍵を生成するステップと、
    前記i番目の属性の値がj番目の値であるノードより成るグループに存在する1つ以上のグループヘッドノードに、暗号化された新たな暗号鍵をマルチキャストするステップと、
    前記i番目の属性の値がj番目の値であるグループの前記各グループヘッドノードが、暗号化された新たな暗号鍵を復号するステップと、
    前記i番目の属性がj番目であるグループの前記各グループヘッドノードのうち前記排除するノードを含まない極小グループのグループヘッドノードが当該極小グループに属する各ノードに、復号された新たな暗号鍵を暗号化して送信するステップと、
    前記i番目の属性がj番目であるグループの前記各グループヘッドノードのうち前記排除するノードを含む極小グループのグループヘッドノードが当該極小グループに属するノードのうち排除するノード以外の各ノードに、復号された新たな暗号鍵を暗号化して送信するステップと、
    グループヘッドノードから暗号化された新たな暗号鍵を受信したノードが、暗号を復号して新たな暗号鍵を得るステップと、
    を備えることを特徴とする暗号鍵更新プログラム。
  8. 請求項7に記載の暗号鍵更新プログラムにおいて、
    前記暗号鍵更新方法は、m番目の属性値を有するノードがグループヘッドノードであることを示すようなk番目の属性の属性値がn番目(n≠m)のものであるノードより成るグループから或るノードを排除する第2ステップを備え、当該第2ステップは、
    当該グループで新たに利用することとなる暗号鍵を当該グループで現在利用されている暗号鍵で、暗号化し、更に、グループヘッドノードより成るグループで保持する暗号鍵で暗号化することにより、二重に暗号化された新たな暗号鍵を生成するステップと、
    前記二重に暗号化された新たな暗号鍵を、グループヘッドノードにマルチキャストするステップと、
    グループヘッドノードが、グループヘッドノードより成るグループで保持する暗号鍵で、前記二重に暗号化された新たな暗号鍵を中途まで復号するステップと、
    排除するノードを含まない極小グループのグループヘッドが、中途まで復号された新たな暗号鍵をその極小グループに含まれるk番目の属性の属性値がn番目のものであるノードに送信するステップと、
    中途まで復号された新たな暗号鍵を受信したノードが該中途まで復号された新たな暗号鍵を当該グループで現在利用されている暗号鍵で、復号することにより、新たな暗号鍵を得るステップと、
    を備えることを特徴とする暗号鍵更新プログラム。
  9. 請求項8に記載の暗号鍵更新プログラムにおいて、
    前記暗号鍵更新方法は、
    k番目の属性の属性値がm番目のものであるグループヘッドノードのグループから或るノードを排除する第3ステップを備え、当該第3ステップは、
    排除するべきノードと、該排除するべきノードと同一の極小グループ内の或るノードの役割を交換する交換ステップと、
    前記第2手段により、該排除するべきノードと同一の極小グループ内の或るノードと役割を交換してグループヘッドノードではなくなった該排除するべきノードを排除するステップと、
    を備え、
    前記交換ステップは、
    グループヘッドノードの新たな暗号鍵を、排除するノードを有する極小グループ以外の極小グループのグループヘッドノードに個々にユニキャストするステップと、
    グループヘッドノードの位置にある排除されるべきノードと交換されたノードと同一のグループ属性及び同一のグループ属性値を有するノードの新たな暗号鍵を生成するステップと、
    前記新たな暗号鍵をグループヘッドノードの位置にある排除されるべきノードと交換されたノードと同一のグループ属性及び同一のグループ属性値を有するノードの現在の暗号鍵で暗号化し、更に、グループヘッドノードにユニキャストした新たな暗号鍵で暗号化することにより、二重に暗号化された新たな暗号鍵を生成するステップと、
    前記二重に暗号化された新たな暗号鍵を、ノードの交換を行う極小グループ以外の極小グループのグループヘッドノードにマルチキャストするステップと、
    マルチキャストを受けた極小グループのグループヘッドノードが前記二重に暗号化された新たな暗号鍵を中途まで復号するステップと、
    マルチキャストを受けた極小グループのグループヘッドノードが中途まで復号した新たな暗号鍵を、グループヘッドノードの位置にある排除されるべきノードと交換されるノードと同一のグループ属性及び同一のグループ属性値を有するグループ内のノードに送信するステップと、
    その送信を受けたノードが新たな暗号鍵を復号するステップと、
    前記交換によりグループヘッドノードの位置に来るノードにグループヘッドノードの新たな暗号鍵をユニキャストするステップと、
    前記交換によりグループヘッドノードの位置に来るノードに排除されるべきノードと交換されるノードと同一のグループ属性及び同一のグループ属性値を有するグループの新たな暗号鍵をユニキャストするステップと、
    を備えることを特徴とする暗号鍵更新プログラム。
  10. サーバと多数のノードから構成されるネットワークにおいて、ノードに属性がd種類存在する場合、ノードはd個のグループに同時に属すると考え、このように定義される各グループに対してグループ鍵を対応付け、サーバがグループ鍵をそのグループに属するノードとだけ共有して、各グループを対象とする暗号通信を実施する方法に関し、グループ構成員の変化があった場合に、サーバがグループ鍵を更新し、更新後の鍵を正しく配信する方法であって、特に、あるノードを強制的にグループから排除する場合に、排除されるノードが有効なグループ鍵を所有し続けることのないよう、適切にグループ鍵配信の制御を行う暗号鍵更新方法。
  11. 請求項10に記載の暗号鍵更新方法において、属性を全ノード集合Nの分割であるとし、特に(条件1)Gi⊂N、(条件2)i≠jならばGi∩Gjは空集合である、(条件3)G1∪G2∪...Gm=N、の3つの条件を満たす集合族{G1,G2,...,Gm}を属性と呼ぶとき、d個の属性A1,...,Adを考え、Ai={Gi,1,...,Gi,mi}とし(miはAiの要素数)、Gi,jは、属性iについてj番目の属性値を持つノードの集合であるとしたとき、k個の整数1≦i1,...,ik,≦dおよびk個のグループGi1,j1,...,Gik,jk(ただし、1≦a≦kに対してGia,ja∈Aiaとする)が存在し、G=Gi1,j1∩...∩Gik,jkとなるノード集合Gを位数kのグループであるというとき、構造化グループ間の包含関係において極小の集合である位数dのグループC(極小グループ)を構成するd個の属性に加え、(条件4)任意の極小グループCに対し、C∩G0,1がちょうど一個のノード(グループヘッド)を含む、(条件5)任意の極小グループC,A0におけるG0,1以外のグループG0,jに対し、C∩G0,jが高々一個のノード(グループメンバ)を含む、の2つを満たすように構成した特殊な属性A0={G0,1,...,G0,m0}(ただしm0>0)を導入して、d+1個の属性組A0,A1,...,Adで構成するd次元グループ構造でグループ鍵を更新管理することを特徴とする暗号鍵更新方法。
  12. 請求項11に記載の暗号鍵更新方法において、ノードはちょうど一個の極小グループに属すること、A0はノード集合Nの分割になっていることより、任意のノードnに対してd+1個の整数組j0,j1,...,jdが存在し、G0,j0∩G1,j1∩...∩Gd,jd={n}とあらわすことができ、d+1字組(j0,j1,...,jd)をノードnの識別子(ID)として取り扱うことを特徴とする暗号鍵更新方法。
  13. 請求項12に記載の暗号鍵更新方法において、A0,A1,...,Adがd次元グループ構造を定義する場合を考え、この時サーバは、位数1のグループGi,j(0≦i≦d,1≦j≦mi)に属するノードとグループ鍵ki,j(特に要素鍵と呼ぶ)をあらかじめ共有し、位数kのグループG=Gi1,j1∩...∩Gik,jk(i1<...<ik)に対し、h(ki1,j1||...||kik,jk)(hはハッシュ関数、||は鍵の連接)としてサーバおよびノードで計算できる情報をGのグループ鍵k(G)とすることを特徴とする暗号鍵更新方法。
  14. 請求項13に記載の暗号鍵更新方法において、位数kのグループGのグループ鍵k(G)を知るのはGに属するノードのみであり、この時、サーバあるいはGに属するノードは、Gに送信したいデータをk(G)により暗号化し、得られた暗号文をGのノードに対してマルチキャスト配信することを特徴とする暗号鍵更新方法。
  15. 請求項14に記載の暗号鍵更新方法において、ノードnのIDを(j0,j1,...,jd)とすると、nはd+1個の要素鍵k0,j0,...,kd,jdを所有し、これらd+1個の鍵を用いることにより、nはkn=h(k0,j0||...||kd,jd)を計算することができ、この値knはnおよびサーバだけが計算可能な値であるため、サーバはknをnとサーバとの間で共有された鍵(ノード鍵)として、サーバは、各ノードに対してそれぞれのノード鍵でデータを暗号化してユニキャスト的に安全に送信することを特徴とする暗号鍵更新方法。
  16. 請求項15に記載の暗号鍵更新方法において、グループヘッドとそのグループヘッドの属する極小グループの各グループメンバとの間で安全に一対一のメッセージの交換を行うことを可能とするため、サーバは、グループヘッドと各グループメンバに対して、それぞれのノード鍵で共通のユニークな鍵(メンバ鍵)を暗号化してユニキャスト的に送信することを特徴とする暗号鍵更新方法。
  17. 請求項16に記載の暗号鍵更新方法において、サーバがノードnを位数1のグループGi,jに追加したいとき、データxを鍵kにより暗号化して得られる暗号文をEk(x)と書くこととすると、サーバに備えさせるノード追加手段は、Gi,jに以前から所属するノードには、c=Eh(ki,j)(k’i,j)を計算し、cをGi,jに属するノードに対してマルチキャスト配信し、nに対してはユニキャスト的に新しい鍵k’i,jをサーバとそのノードだけで共有するノード鍵で暗号化してサーバから伝達することで、後方安全性を確保しつつ、新しい鍵k’i,jを新しいグループGi,jで共有することを特徴とする暗号鍵更新方法。
  18. 請求項17に記載の暗号鍵更新方法において、サーバがノードnを位数1のグループGi,jから排除するとき、Gi,jからnを除いた集合をG’i,jと書くと、G’i,jは、nの排除後もグループにとどまるノード集合であり、G’i,jに属するすべてのノードは、新しい鍵k’i,jを入手できなければならず、かつ、前方安全性を確保するため、排除されるノードnがk’i,jを知ることがないようにしなければならないため、サーバに備えさせる主ノード排除手段は、極小グループに必ず一個存在するグループヘッドに備えさせる副ノード排除手段と連携して、ノード排除の処理を実施することを特徴とする暗号鍵更新方法。
  19. 請求項18に記載の暗号鍵更新方法において、サーバがノードnを位数1のグループGi,jから排除するとき、排除ノードnがグループヘッドでなく、nを排除する要素グループGi,jについてi≠0である場合、サーバの主ノード排除手段は、まず、ki,jをGi,jの要素鍵、k’i,jは新しいGi,jの要素鍵としたとき、k=h(k0,1||ki,j)を計算し、x=Ek(k’i,j)を求め、4字組(i,j,IDn,x)をGi,j∩G0,1に属するノード(グループヘッド)向けにマルチキャスト送信し(IDnは排除されるノードnのID)、その後、Gi,j∩G0,1に属するノード(グループヘッド)の副ノード排除手段は、xを復号してGi,jの新しい鍵k’i,jを入手し、最後に、Gi,j∩G0,1に属するノード(グループヘッド)の副ノード排除手段は、自ノードの属する極小グループCに排除ノードnを含まないとき、k(C)(自身の属する極小グループCのグループ鍵)を用いてk’i,jを暗号化し、Ek(C)(k’i,j)をCのグループメンバに向けてマルチキャスト配信する一方、グループヘッドの属する極小グループCに排除ノードnが含まれるとき、グループヘッドの副ノード排除手段が、n以外のCのグループメンバに対してメンバ鍵を用いてユニキャスト的にk’i,jを暗号化して送信することを特徴とする暗号鍵更新方法。
  20. 請求項19に記載の暗号鍵更新方法において、サーバがノードnを位数1のグループGi,jから排除するとき、排除ノードnがグループヘッドでなく、nを排除する要素グループGi,jについてi=0かつj≠1である場合、サーバの主ノード排除手段は、x1=Eh(k0,j)(k’0,j)およびx2=Eh(k0,1)(x1)を計算し、4字組(0,j,IDn,x2)をグループヘッドの集合G0,1にマルチキャスト配信し、各グループヘッドの副ノード排除手段はx2を復号してx1を得て(グループヘッドはk0,jを知らないため、x1を復号することはできない)、G0,jと自身の属する極小グループCとの積集合に、ノードn’が一個含まれ、かつn≠n’であれば、グループヘッドの副ノード排除手段が、n’にメンバ鍵でユニキャスト的にx1を暗号化して送信することを特徴とする暗号鍵更新方法。
  21. 請求項20に記載の暗号鍵更新方法において、サーバがノードnを位数1のグループGi,jから排除するとき、i=0かつj=1すなわち排除ノードnがグループヘッドである場合に、サーバに備える主ノード排除手段は、nを排除するグループGi,jのグループヘッドnと、そのグループヘッドが属する極小グループ内のノードn’との役割を交換する処理を実施し、役割交換処理終了後に排除ノードがグループヘッドでない場合のノード排除処理を施行することを特徴とする暗号鍵更新方法。
  22. 請求項21に記載の暗号鍵更新方法において、サーバがノードnを位数1のグループGi,jから排除するとき、i=0かつj=1すなわち排除ノードnがグループヘッドである場合に、ノードの役割交換処理は、グループヘッドn,とノードn’∈G0,j(j≠1)は同一の極小グループに属するものとして、サーバの主ノード排除手段は、まず、G0,1の要素鍵を更新し、新しい要素鍵k’0,1をG0,1からnを除いたノード集合G’0,1=G0,1\{n}に配信し、その後、G0,jの要素鍵を更新し、新しい要素鍵k’0,jをG0,jからn’を除いたノード集合G’0,j=G0,j\{n’}に配信し、最後にk’0,1,k’0,jをそれぞれn’,nに送信する3つの処理からなることを特徴とする暗号鍵更新方法。
  23. 請求項22に記載の暗号鍵更新方法において、サーバがノードnを位数1のグループGi,jから排除するとき、i=0かつj=1すなわち排除ノードnがグループヘッドである場合に、サーバに備える主ノード排除手段は、まずG0,1の要素鍵を更新し、新しい要素鍵k’0,1をG0,1からnを除いたノード集合G’0,1=G0,1\{n}に配信するために、G’0,1に属する各ノードに対してサーバからユニキャスト的に鍵k’0,1を暗号配信することを特徴とする暗号鍵更新方法。
  24. 請求項23に記載の暗号鍵更新方法において、サーバがノードnを位数1のグループGi,jから排除するとき、i=0かつj=1すなわち排除ノードnがグループヘッドである場合に、サーバに備える主ノード排除手段は、G0,jの要素鍵を更新し、新しい要素鍵k’0,jをG0,jからn’を除いたノード集合G’0,j=G0,j\{n’}に配信するために、x1=Ek0,j(k’0,j)およびx2=Ek’0,1(x1)を計算し、x2をG’0,1のノードに対してマルチキャスト配信し、G’0,1に属するノード(グループヘッド)の副ノード排除手段はx2を復号してx1を入手し、G’0,1に属するノード(グループヘッド)の属する極小グループ内にG’0,jのノードが存在すれば、グループヘッドの副ノード排除手段が、G’0,jのノードのノード排除手段にユニキャスト的にメンバ鍵でx1を暗号化して送信することを特徴とする暗号鍵更新方法。
  25. 請求項24に記載の暗号鍵更新方法において、サーバがノードnを位数1のグループGi,jから排除するとき、i=0かつj=1すなわち排除ノードnがグループヘッドである場合に、サーバに備える主ノード排除手段は、k’0,1,k’0,jをそれぞれn’,nに送信するために、n’,nにユニキャスト的にk’0,1,k’0,jをノード鍵で暗号化して送信することを特徴とする暗号鍵更新方法。
JP2007170814A 2007-06-28 2007-06-28 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム Expired - Fee Related JP5234307B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007170814A JP5234307B2 (ja) 2007-06-28 2007-06-28 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007170814A JP5234307B2 (ja) 2007-06-28 2007-06-28 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012257932A Division JP5637401B2 (ja) 2012-11-26 2012-11-26 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム

Publications (2)

Publication Number Publication Date
JP2009010745A true JP2009010745A (ja) 2009-01-15
JP5234307B2 JP5234307B2 (ja) 2013-07-10

Family

ID=40325366

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007170814A Expired - Fee Related JP5234307B2 (ja) 2007-06-28 2007-06-28 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム

Country Status (1)

Country Link
JP (1) JP5234307B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010219909A (ja) * 2009-03-17 2010-09-30 Nec Access Technica Ltd ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法
JP2011523513A (ja) * 2008-01-18 2011-08-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 無線通信システム並びに自動ノード及びキー取り消しのための方法
JP2012205088A (ja) * 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
JP2013146113A (ja) * 2013-04-30 2013-07-25 Toshiba Corp ノード及びグループ鍵更新方法
WO2013118621A1 (ja) * 2012-02-09 2013-08-15 日本電気株式会社 センサネットワーク、センサ管理サーバ、鍵更新方法および鍵更新プログラム
JP2015084603A (ja) * 2015-02-04 2015-04-30 株式会社東芝 ノード及びグループ鍵更新方法
JP2020101875A (ja) * 2018-12-20 2020-07-02 富士通株式会社 通信装置、通信方法、および通信プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046501A (ja) * 2001-07-31 2003-02-14 Mitsubishi Electric Corp 暗号化装置及び暗号化方法及び暗号化プログラム及び暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体及び復号装置及び復号方法及び復号プログラム及び復号プログラムを記録したコンピュータ読み取り可能な記録媒体及び暗号化復号システム及び暗号ロジック変更装置及び乱数生成装置及び置換装置及び量子暗号装置及び暗号装置
JP2007067942A (ja) * 2005-08-31 2007-03-15 Dainippon Printing Co Ltd Icカード、および、icカード用プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046501A (ja) * 2001-07-31 2003-02-14 Mitsubishi Electric Corp 暗号化装置及び暗号化方法及び暗号化プログラム及び暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体及び復号装置及び復号方法及び復号プログラム及び復号プログラムを記録したコンピュータ読み取り可能な記録媒体及び暗号化復号システム及び暗号ロジック変更装置及び乱数生成装置及び置換装置及び量子暗号装置及び暗号装置
JP2007067942A (ja) * 2005-08-31 2007-03-15 Dainippon Printing Co Ltd Icカード、および、icカード用プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6012050165; 毛利寿志,野田潤,仁野裕一,楫勇一: '複数の属性分割を利用したセンサネットワーク鍵管理方式' 2007年暗号と情報セキュリティシンポジウム(SCIS2007)予稿集 , 20070123, 3F2-4, 電子情報通信学会 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011523513A (ja) * 2008-01-18 2011-08-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 無線通信システム並びに自動ノード及びキー取り消しのための方法
JP2010219909A (ja) * 2009-03-17 2010-09-30 Nec Access Technica Ltd ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法
JP2012205088A (ja) * 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
US8855306B2 (en) 2011-03-25 2014-10-07 Kabushiki Kaisha Toshiba Node distributed with group key and group key updating
WO2013118621A1 (ja) * 2012-02-09 2013-08-15 日本電気株式会社 センサネットワーク、センサ管理サーバ、鍵更新方法および鍵更新プログラム
US9363668B2 (en) 2012-02-09 2016-06-07 Nec Corporation Sensor network, sensor management server, key updating method and key updating program
JP2013146113A (ja) * 2013-04-30 2013-07-25 Toshiba Corp ノード及びグループ鍵更新方法
JP2015084603A (ja) * 2015-02-04 2015-04-30 株式会社東芝 ノード及びグループ鍵更新方法
JP2020101875A (ja) * 2018-12-20 2020-07-02 富士通株式会社 通信装置、通信方法、および通信プログラム
JP7099305B2 (ja) 2018-12-20 2022-07-12 富士通株式会社 通信装置、通信方法、および通信プログラム

Also Published As

Publication number Publication date
JP5234307B2 (ja) 2013-07-10

Similar Documents

Publication Publication Date Title
KR100495540B1 (ko) 다수-대-다수 보안 통신용의 분배 그룹 키 관리 구조
Choi et al. Efficient secure group communications for SCADA
Piao et al. Polynomial-based key management for secure intra-group and inter-group communication
Zhang et al. A lightweight encryption scheme for network-coded mobile ad hoc networks
JP5234307B2 (ja) 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム
Bilal et al. A secure key agreement protocol for dynamic group
US9240980B2 (en) Management of group secrets by group members
CN114375560A (zh) 量子密钥分发方法、装置和系统
Lin et al. Secure and efficient group key management with shared key derivation
Gomathi et al. An efficient cluster based key management scheme for MANET with authentication
Jiang et al. A survey of group key management
JP5400395B2 (ja) データ配信システム、鍵管理装置および鍵管理方法
JP5637401B2 (ja) 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム
JP6179815B2 (ja) 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体
Kamboj et al. Survey of various keys management techniques in MANET
Du et al. Towards solving multicast key management problem
Devaraju et al. Dynamic clustering for QoS based secure multicast key distribution in mobile Ad hoc networks
RU2344559C2 (ru) Система робастного управления ключами и способ ее функционирования
SuganyaDevi et al. Secure multicast key distribution for mobile ad hoc networks
Kim et al. Design of certification authority using secret redistribution and multicast routing in wireless mesh networks
Chaudhari et al. Security analysis of centralized group key management schemes for wireless sensor networks under strong active outsider adversary model
JP5051429B2 (ja) 暗号鍵管理方法、そのシステム及びそのプログラム
Baddi et al. Key management for secure multicast communication: A survey
Yadav et al. Secure multicast key distribution in mobile ad hoc networks
Thomas et al. A novel decentralized group key management using attribute based encryption

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100512

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100824

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130313

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5234307

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160405

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees