JP2009130425A - 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード - Google Patents

共通鍵生成システム、共通鍵生成方法及びそれを用いるノード Download PDF

Info

Publication number
JP2009130425A
JP2009130425A JP2007300385A JP2007300385A JP2009130425A JP 2009130425 A JP2009130425 A JP 2009130425A JP 2007300385 A JP2007300385 A JP 2007300385A JP 2007300385 A JP2007300385 A JP 2007300385A JP 2009130425 A JP2009130425 A JP 2009130425A
Authority
JP
Japan
Prior art keywords
value
node
common key
encryption
string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007300385A
Other languages
English (en)
Other versions
JP4535119B2 (ja
Inventor
Ryohei Konuma
良平 小沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2007300385A priority Critical patent/JP4535119B2/ja
Priority to US12/260,203 priority patent/US8223962B2/en
Publication of JP2009130425A publication Critical patent/JP2009130425A/ja
Application granted granted Critical
Publication of JP4535119B2 publication Critical patent/JP4535119B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】物理的変化の計測誤差を許容でき、各ノードそれぞれで安定的に共通鍵を生成し共有することが可能な共通鍵生成システム等を提供する。
【解決手段】親ノード及び子ノードそれぞれに物理的な変化を時系列に複数回与え、その変化が生じる各時間間隔値を各ノードそれぞれで検出する。親ノードは、自身が検出した各時間間隔値毎に各数字列要素を生成し、また、各数字列要素を並べた基本数字列を生成する。更に、基本数字列を構成する各数字列要素毎に、最下位桁の値に対し、所定値を増減した類似数字列を生成する。子ノードも同様に、自身が検出した各時間間隔値に基づき基本数字列を生成し、それを暗号化して親ノードに送信する。親ノードは、子ノードから受信した暗号値と、自身が生成した基本及び類似数字列をそれぞれ暗号化した複数の暗号値の何れかと一致するかを判断する。一致する場合、その暗号値に対応する数字列を共通鍵とする。
【選択図】図4

Description

本発明は、共通鍵暗号方式に基づいて無線通信を行う無線通信機能を備えたノード(機器)同士で、第三者に盗聴されずに互いに共通の共通鍵を生成し共有するための技術に関する。
従来、共通鍵を生成する方法として、暗号化通信を行いたい2つのノードそれぞれに同じ物理的変化を与え、その物理的変化に基づき各ノードそれぞれで共通の共有情報を生成し、その共有情報に基づいて共通鍵を生成する方法がある。例えば、2つのノードのそれぞれに押しボタンを設け、各ノードそれぞれの押しボタンを、ユーザが同じ操作パターンで押下することにより、各ノードそれぞれで共通の共有情報(押下回数及びタイミング(押下の時間間隔))を取得し、その共通の共有情報を元に、各ノードそれぞれが共通鍵を生成する方法があった(例えば、特許文献1参照)。この方法によれば、ノード間で暗号化通信を行う場合に、互いに事前に共通鍵を保持していなくとも、それぞれのノードで共通鍵を生成することができ、その共通鍵を用いて暗号化通信を行うことが可能となる。
特許第3707660号公報(実施の形態8)
しかしながら、上記特許文献1では、ユーザが、それぞれのノードにおいて、所定のタイミングで正しく押しボタンの操作ができたとしても、その操作を検出する各ノードのセンサーにおいて、サンプリング処理で誤差が発生した場合、各ノードで検出した情報が違ってしまう場合がある。この場合、同じ共通鍵を生成できない不都合が生じる。このようなことが生じる頻度は低いものの、必ずしも同じ共通鍵を生成できるとは限らないという不都合があった。
具体的には、各ノードに備えた押しボタンのオン、オフのそれぞれの時間長を、各ノードそれぞれの時計で計測し、その時間長に基づいて共通鍵を生成するようにしているが、この計測用の時計にノード間で多少のずれがあると、時計で計測される時間長が異なってしまう。この場合、同じ共通鍵を生成できない可能性が生じる。
より詳細には、例えば、特許文献1における図31において、例えば通信装置(ノード)Aではタイミングパターンが49となり、通信装置(ノード)Bではタイミングパターンが50となった場合、通信装置Aで生成される共通鍵と、通信装置Bで生成される共通鍵が不一致となる。
本発明はこのような点に鑑みなされたもので、物理的変化の計測誤差を許容でき、各ノードそれぞれで安定的に共通鍵を生成し共有することが可能な共通鍵生成システム、共通鍵生成方法及びそれを用いるノードを提供することを目的とする。
本発明に係る共通鍵生成システムは、複数のノードのうちの任意のノード間で暗号通信を行う際に用いる共通鍵を共有する共通鍵生成システムであって、任意のノードのうちの一方のノードは、ノードに対する物理的な変化の時間間隔情報から数字列要素を生成する数字列要素生成部と、数字列要素に基づいて基本数字列を生成するとともに、基本数字列を類似数字列に置換する数字列生成部と、基本数字列及び類似数字列のそれぞれを暗号化し、暗号値と対応づけて記憶する暗号値リストを作成する暗号化部と、受信する暗号値を上記暗号値リストから検索する一致信号判定部とを具備し、任意のノードのうちの他方のノードは、ノードに対する物理的な変化の時間間隔情報から数字列要素を生成する数字列要素生成部と、数字列要素に基づいて基本数字列を生成する数字列生成部と、基本数字列を一方のノードと同じ暗号化規則で暗号化する暗号化部と、生成した暗号値を一方のノードに送信する送信部とを具備し、他方のノードの送信部から送信された暗号値を上記一致信号判定部で検索し、検索した結果に基づいて共通鍵を生成するものである。
本発明によれば、2つのノードのそれぞれにおける物理的変化の計測誤差を許容でき、各ノードそれぞれで安定的に共通鍵を生成し共有することが可能となる。
本発明の共通鍵生成方法は、複数のノードのうちの任意のノード間で暗号通信を行う際に用いる共有鍵の生成方法であって、任意の少なくとも2つのノードそれぞれに物理的な変化を時系列に複数回与え、その変化が生じる各時間間隔値を2つのノードそれぞれで検出し、その検出した情報を2つのノードで共有可能な情報(後述の数字列に相当)とし、その共有情報に基づいて各ノードそれぞれが共通鍵を生成するものである。各ノードそれぞれに物理的な変化を時系列に複数回与える手段として、以下に説明する実施の形態では、各ノードそれぞれに設けたスイッチ同士を衝突させるようにした例で説明を行うが、これに限られたものではない。
実施の形態1.
図1は、本実施の形態1における共通鍵生成方法を用いたノードの概略構成を示す図である。
ノード1及びノード2は、それぞれ外部に露出したスイッチ(SW)10,30を備えており、ノード1のスイッチ10とノード2のスイッチ30を互いに複数回衝突させ、その衝突によりスイッチがオンする時間間隔に基づき、各ノード1,2それぞれで共有情報を生成し、その共有情報を元に後述の処理を行って共通鍵を生成する。なお、この例では、外部に露出したスイッチ10,30を用いているが、ノードの筐体内に衝突検出手段を設置しておき、筐体同士を衝突させることによって、衝突の時間間隔を検出するようにしてもよい。
ここで、本実施の形態1は、同じ物理的変化を検出する環境下(ここでは、互いのノードのスイッチを衝突させてスイッチのオンオフのタイミングを同期させる環境下)であってもなお、その物理的変化を検出したセンサー情報(この例では、スイッチオンの時間間隔)をサンプリング処理する際の誤差により、互いのノードがそれぞれ検出したセンサー情報が異なり、そのセンサー情報に基づき生成する共有情報(後述の基本数字列に相当)の一部が異なる場合に、その誤差が予め設定した後述の類似範囲内であれば、一方のノードが生成した数字列に基づいて、両ノード間で使用する共通鍵を生成できることに特徴を有するものである。
以下、ノード1を親ノードとし、ノード2を子ノードとして説明する。
図2は、本実施の形態1における共通鍵生成システムの親ノード1の機能ブロック図である。
親ノード1は、マイクロコンピュータを有し、無線通信可能な機器で構成され、具体的には例えば、電子レンジ、エアコン、防犯センサー、テレビ、リモコン等の装置に組み込まれて使用される小型機器を想定している。そして、親ノード1は、スイッチ10と、数字列要素生成部11と、数字列生成部12と、暗号化部13と、暗号値検索部14と、数字列記録部15と、受信部16と、送信部17と、時計18とを備えている。
数字列要素生成部11は、衝突によりスイッチ10がオンする時間間隔を時計18の基本クロックのもとに観測する。そして、観測した各時間間隔値のそれぞれから、あらかじめ設定された所定の数字列要素生成規則に従い数字列要素を生成し、数字列生成部12に出力する。
数字列生成部12は、数字列要素生成部11から入力された複数の数字列要素を並べた基本数字列を生成する。そして、その生成した基本数字列と、基本数字列の各桁それぞれの値を、所定の置換規則に従い異なる値に置換して生成した複数の類似数字列とからなる、一群の数字列の集合を生成し、これを暗号化部13に出力する。
暗号化部13は、数字列生成部12から入力された一群の数字列のそれぞれを所定の暗号規則に従い暗号化し、暗号値とを対応づけて記憶した暗号値リストを生成し、暗号値検索部14に出力する。
受信部16は、子ノード2から送信されてくる信号を受信する処理部であって、子ノード2から後述の暗号値を受信した場合、その暗号値を暗号値検索部14に出力する。
暗号値検索部14は、暗号化部13から入力された暗号値リストと、受信部16から入力された、子ノード2からの暗号値とを比較し、子ノード2からの暗号値と一致する暗号値が暗号値リストの中にあるか否かを検索し、一致する暗号値がある場合、その一致する暗号値に対応する暗号値リスト上の数字列を、親ノード1及び子ノード2で共有可能な数字列として数字列記録部15に記録すると共に、比較結果が一致したことを示す一致信号を送信部17を経由して子ノード2に通知する。
図3は、本実施の形態1における共通鍵生成システムの子ノード2の機能ブロック図である。
子ノード2も、親ノード1と同様にマイクロコンピュータを有し、通信機能する機器で構成され、具体的には例えば、電子レンジ、エアコン、防犯センサー、テレビ、リモコン等の機器に組み込まれる小型機器を想定している。そして、子ノード2は、スイッチ30と、数字列要素生成部31と、数字列生成部32と、暗号化部33と、送信部34と、受信部35と、一致信号判定部36と、数字列記録部37と、時計38とを備えている。
数字列要素生成部31は、親ノード1と同じく、衝突によりスイッチ10がオンする時間間隔を時計18の基本クロックのもとに観測し、各時間間隔値のそれぞれから、あらかじめ設定された所定の数字列要素生成規則に従い数字列要素を生成し、数字列生成部32に出力する。
数字列生成部32は、数字列要素生成部31から入力された複数の数字列要素を並べた基本数字列を生成し、これを暗号化部33に出力する。
暗号化部33は、数字列生成部32で生成した基本数字列を親ノード1と同じ所定の暗号規則に従って暗号化し、送信部34を介して親ノード1に送信する。
受信部35は、親ノード1から送信されてくる信号を受信する処理部であって、受信した信号を一致信号判定部36に出力する。
一致信号判定部36は、受信部35で受信した親ノード1からの信号の中から、一致信号の有無を判定し、もし一致信号を受信したとなれば、数字列生成部32で生成した基本数字列を共有可能な数字列として、数字列記録部37に記録する。ここで、親ノード1からの一致信号とは、上述したように、子ノード2から親ノード1に送信した暗号値が親ノード1が保持する暗号値リスト中のいずれかと一致したことを示すものであり、一致した暗号値に対応する数字列が共有鍵となりえることを示すものである。
図4は、本実施の形態1における処理フローであって、図2に示す親ノード1のスイッチ10と図3に示す子ノード2のスイッチ30とを衝突させることにより親ノード1と子ノード2とが共通鍵を生成する際の処理フローを示したものである。
図5は、本実施の形態1において、親ノード1と子ノード2を衝突させてスイッチ10,30がオンする時間間隔を模式的に図示したものである。この図では6回衝突させており、p1〜p5の5つのセンサ情報(時間間隔値)が得られている。ここで注意すべきことは、親ノード1及び子ノード2のそれぞれの数字列要素生成部11,31が観測する時間間隔値は親ノード1及び子ノード2のそれぞれの時計18,38の精度誤差に応じて差が生じる可能性があることである。親ノード1及び子ノード2の時計18,31の誤差が少なければその差はごく限られたものになるが、周辺の電子部品の誤差も勘案すると、親ノード1及び子ノード2の時間間隔値が完全に一致することを期待することは難しい。そして、ここでは、時計誤差を原因として3回目に測定された時間間隔の値が親ノード1と子ノード2とで異なっている様子を示している。
以下、図4に示す処理フローの動作をs1から順番に図5を併用しながら説明する。
まず、親ノード1は、衝突開始を通知するパケットAを子ノード2に送信する(s1)。
図6は、パケットのデータ形式と、親ノードと子ノード間で送信される各パケットA〜Cとを示す図である。
図6に示すように、パケットは、「送信元アドレス」と、「送信先アドレス」と、「データ部」とから構成されている。ステップs1で親ノード1から子ノード2に送信されるパケットAは、「送信元アドレス」に親ノードアドレスが設定され、「送信先アドレス」には何も設定されず(つまり、ブロードキャスト型通信)、「データ部」には衝突開始を意味する、あらかじめ決められた形式の衝突開始通知信号が設定されている。
そして、子ノード2は、このパケットA(衝突開始)を受信部35で受信すると(s21)、受信したパケットAのデータ部を解析し、あらかじめ決められた形式の衝突開始通知信号が含まれていれば、「送信元アドレス」で指定されたノード(ここでは親ノード1)が衝突開始を通知していると認識する。そして、衝突準備ができている旨を通知するパケットBを親ノード1に送信し、衝突準備完了状態となる(s21a)。パケットBは、図6に示すように、「送信元アドレス」に子ノードアドレスが設定され、「送信先アドレス」に親ノードアドレスが設定され、「データ部」には、衝突準備完了を意味する、あらかじめ決められた形式の衝突準備完了信号が設定されている。なお、子ノード2は、衝突準備完了状態となると、その旨を、子ノード2に設けた報知手段(図示せず)によりユーザに通知するようにしてもよい。
親ノード1は、パケットAを送信後、例えば規定時間内に子ノード2からパケットB(衝突準備完了通知)を受信部16で受信(s1a)した場合、衝突準備完了状態となる。そして、衝突準備完了状態となると、その旨を、親ノードに設けた報知手段(図示せず)によりユーザに通知するようにしてもよい。
そして、ユーザは、親ノード1のスイッチ10と子ノード2のスイッチ30を互いに複数回衝突させる。衝突させる度に、親ノード1の数字列要素生成部11はスイッチ10のオンオフ変化の時間をそれぞれ観測する。ここでは、衝突時にスイッチがオンする時間の間隔を観測しており、親ノード1では、図5に示すように、0.53秒、0.20秒、0.19秒、0.64秒、0.47秒の時間間隔値が得られ(s2)、子ノード2では0.53秒、0.20秒、0.20秒、0.64秒、0.47秒の時間間隔値が得られる(s22)。そして、上述したように、3回目の時間間隔値が親ノード1と子ノード2とで異なっている。
親ノード1の数字列要素生成部11は、得られた時間間隔値から所定の規則(以下、数字列要素生成規則と称する)に従い、数字列要素を生成する(s3)。ここでは数字列要素生成規則の一例として、最上位桁からあらかじめ決定した有効桁(ここでは小数点以下1位)までの数値を取り出しそれを各数字列要素と定義する。なお、0は省くものとする。よって、ここで得られる各数字列要素は、‘5,2,1,6,4’となる。この数字列要素生成規則はあらかじめ親ノード1と子ノード2で共有されているものとし、子ノード2でも数字列要素生成部31で同様の処理が行なわれ、各数字列要素として‘5,2,2,6,4’が生成される(s23)。
親ノード1及び子ノード2が衝突の観測を終えるために、親ノード1は、衝突終了を通知するパケットCを子ノード2に送信し(s4)、子ノード2はこれを受信する(s24)。
親ノード1は、衝突終了を通知するパケットCを送信後、数字列要素生成部11で生成した各数字列要素を、生成した時間順に並べて作成した基本数字列b0(ここでは図5に示すように数字列b0として‘52164’が得られる。)と、生成した基本数字列b0のうち各数字列要素を、所定の置換規則(以下、数字列要素置換規則と称する。)に従い異なる数字列要素に置換した、複数の類似数字列からなる一群の数字列を生成する(s5)。
数字列要素置換規則は、生成した基本数字列のうち各数字列要素の最下位桁を、あらかじめ設定した所定値x(x=1,2,・・・ n)だけ増減させた値に置換する規則とする。なお、この例では、各数字列要素の全てが1桁の値であるため、最下位桁はその値そのものとなるが、数字列要素が例えば2桁の値の場合には、1の位の値が最下位桁となる。
ここでは、n=1とすると、各数字列要素をプラスマイナス1だけ入れ替えるので、以下の複数の類似数字列が生成される。
b1=‘52163’
b2=‘52165’
b3=‘52154’
b4=‘52174’
b5=‘52064’
b6=‘52264’
b7=‘51164’
b8=‘53164’
b9=‘42164’
b10=‘62164’
ここで、これら複数の類似数字列(b1〜b10)と、元々の基本数字列b0を含む数字列の集合を、便宜上、一群の数字列(b0〜b10)と称する。
一方、子ノード2は、親ノード1から衝突終了を受信後(s24)、数字列生成部32において数字列要素生成部31で生成した各数字列要素を並べた基本数字列dを生成する。ここでは、図5で示すように基本数字列dとして‘52264’が得られる(s25)。
親ノード1は、数字列生成部12で生成した一群の数字列(b0〜b10)を暗号化部13でそれぞれ暗号化し、暗号値リスト60を生成する(s6)。暗号化部13で生成した暗号値リスト60の様子を図7に示す。
図7は、本実施の形態1における親ノード1が生成した暗号値リスト60である。
暗号値リスト60は、各数字列b0〜b10毎に、暗号値c0〜c10が対応づけて記録された構成となっている。
一方、子ノード2でも親ノード1と同じ暗号規則を使用して暗号化部33で基本数字列dを暗号化し(s26)、暗号値fを生成する。そして、暗号値fを送信部34から親ノード1に送信する(s27)。なお、暗号規則の一例としては、一方向性関数であるハッシュ関数演算などがある。
親ノード1は子ノード2から暗号値fを受信する(s7)。ここで、親ノード1と子ノード2との間でやり取りされるデータは暗号値であるため、子ノード2が生成した数字列dが第三者に漏洩することはない。
親ノード1の暗号値検索部14は、子ノード2から受信した暗号値fと、暗号値リスト60の中の暗号値c0〜c10とを比較し、一致する暗号値があるか否かを検索する(s8)。そして、暗号値リスト60の中に、暗号値fと一致する暗号値がある場合(s9)、その暗号値に対応する数字列を、暗号値リスト60から選択し共有可能な数字列とするべく、数字列記録部15に格納する。
この例では、図7において子ノード2の基本数字列dに対応する暗号値fは、暗号値リスト60の暗号値c6と一致する。というのは、親ノード1と子ノード2とは、同じ暗号規則を使用しているため、子ノード2の基本数字列と暗号値リスト60の数字列とが同じであれば、暗号値も一致するからである。よって、この例では、暗号値リスト60の暗号値c6が一致し、その暗号値c6に対応する数字列b6=‘52264’が共有可能な数字列として選択されることになる。そして、親ノード1は、一致信号を送信部17より子ノード2に送信する。
親ノード1は、暗号値c6に対応する数字列(類似数字列)b6を共通鍵とし(s10)、以後、親ノード1と子ノード2は共通鍵に基づき暗号通信を行う(s11)。
一方、子ノード2は、親ノード1から一致信号を受信した場合(s28)、数字列生成部32で生成した基本数字列dと同一の数字列(これは親ノード1における類似数字列b6に相当する。)が親ノード1で共有されたと判断し、基本数字列dを共通鍵とするべく、数字列記録部37に格納する(s29)。以後、親ノード1と子ノード2は共通鍵に基づき暗号通信を行う(s30)。
なお、ステップs9で一致するものが検索できなかった場合は、親ノード1は共通鍵の生成に失敗したとみなし、処理を終えると共に、子ノード2に不一致信号を送信する。子ノード2は、不一致信号を受信すると(s31)、基本数字列dが共有可能な数字列としての認定を親ノード1から得ることができなかったとみなし、生成した基本数字列dを破棄し(s32)、処理を終える。
また、上記説明の中でも記述したが、数字列要素生成規則、暗号規則は親ノード1と子ノード2が事前に共有していることを前提としている。処理フロー開始前にあらかじめ別手段で設定しておいても良いし、上記処理フローs1の中で親ノード1が子ノード2に各規則に関する情報を伝えるようにしても良い。
以上のように、実施の形態1では、複数の時間間隔値から生成した各数字列要素に基づいて基本数字列を生成するとともに、各数字列要素それぞれ値の最下位桁の値に対し、所定値をプラスマイナスした類似数字列を生成し、生成されたこれらの類似数字列を、時間間隔値から生成した元々の基本数字列の類似範囲とみなすようにしたので、親ノード1が時間間隔値から生成した基本数字列そのものと子ノード2が生成した基本数字列とが必ずしも一致しなくても、類似範囲内の複数の類似数字列に、子ノードが生成した基本数字列が一致すれば、その一致した基本数字列を共通鍵とすることができる。従って、親ノード1及び子ノード2の時間間隔値のサンプリング処理で発生する誤差により親ノード1及び子ノード2のそれぞれが生成する基本数字列の一部が違っていても、共通鍵を生成することができる。
また、子ノード2が生成した基本数字列の親ノード1への受け渡しは、基本数字列を暗号化した暗号値を以て行っているので、数字列候補が、第三者に漏洩することはない。
また、本実施の形態1では、親ノード1及び子ノード2の両方を、同じ物理現象の変化を検出する環境下に配置し、所定の変化を検出した複数の時間間隔値に基づいて共通鍵を生成するようにしたので、親ノード1及び子ノード2にそれぞれ別々に物理現象の変化を与える場合に比べて、共通鍵を生成するための元データ(時間計測値)の一致精度を高めることができ、引いては、共通鍵の生成精度を高めることが可能となる。
なお、類似範囲は親ノード1の方で任意に設定できるものとし、所定値xの範囲を決めるnの値を大きくして、類似範囲を更に拡大するようにしても良い。すなわち、例えばnを3とした場合には、プラスマイナス1して生成した数字列に加え、プラスマイナス2及びプラスマイナス3して生成した数字列も類似数字列となるため、類似範囲を広げることができる。
実施の形態2.
実施の形態1では、基本数字列を生成するための元データを時間間隔値(時間長)としていたが、実施の形態2では、時間比とし、更に、実施の形態1とは異なる数字列要素生成規則及び数字列要素置換規則を採用したものである。
本実施の形態2における親ノード1及び子ノード2の構成は実施の形態1と同様である。また、処理フローは図4に示すものと比較し、s3(s23)およびs5(s25)が異なるがそれ以外は同様である。また、親ノード1及び子ノード2を衝突させた時の様子は、実施の形態1と同様に図5に示す通りとする。
以下、実施の形態2が実施の形態1と異なる処理ステップである、s3(s23)およびs5(s25)について述べる。
ステップs3では、実施の形態1と同様に、数字列要素生成部11で複数の時間間隔値を取り出し、全ての隣接する2つの時間間隔値の比(時間比)を取る。ここで、一番目の時間間隔値p1、二番目の時間間隔値p2、以下、n番目の時間間隔値pnとすると、各隣接する時間間隔値の比(時間比)をt1,t2,…,tnとする。
1=p2/p1
2=p3/p2

n=pn+1/pn
ここでの例では、
1=0.20/0.53=0.3
2=0.19/0.20=0.9
3=0.64/0.19=3.3
4=0.47/0.64=0.7
となる。
次に、予め時間比tnの大きさに応じて異なる2進数を与える数字列要素生成規則を、数字列要素生成部11に定義しておき、その数字列要素生成規則を適用して数字列要素を得る。
図8は、本実施の形態2で使用する数字列要素生成規則の一例を示す図、図9は、図8を適用して得られる各数字列要素を示す図である。
実施の形態2の数字列要素生成規則は、時間比を所定の範囲に区分し、各範囲毎にそれぞれ数字列要素を割り当てたものである。この数字列要素生成規則の特徴は、隣接数字列要素間で各桁ごとに比較した場合、1箇所のみ異なるような符号方式であるグレイ符号変換方式を用いている点である。
以上のこのグレイ符号変換方式からなる数字列要素生成規則を、上述した、時間比t1,t2,t3,t4に適用して得られる各数字列要素(2進数)n1,n2,n3,n4はそれぞれ、
00,01,10,01
となる(図9参照)。
そして、子ノード2の数字列要素生成部31でも、ステップs23とステップs3と同様の処理が行なわれ、得られる各数字列要素(2進数)は、
00,11,10,01
となる。
次に、数字列要素置換規則を説明する。これは数字列要素生成部11で生成した複数の数字列要素のうち各数字列要素の一つをグレイ符号における隣接する符号である数字列要素に置換する規則である。この様子を図11に示すが、数字列要素は、隣接する数字列要素にのみ置換するものであり、
数字列要素が00であれば、数字列要素01に、
数字列要素が01であれば、数字列要素00ないしは11に、
数字列要素が11であれば、数字列要素01ないしは10に、
数字列要素が10であれば、数字列要素11に、
置換するのである。
この上で、数字列要素生成部11で生成された各数字列要素を時間順に並べた基本数字列bb0(ここでは基本数字列bb0として‘00011001’が得られる。)と、基本数字列bb0を構成する各数字列要素それぞれを、上述した数字列要素置換規則に従い異なる数字列要素に置換した、複数の類似数字列からなる一群の数字列を生成する(s5)。
各数字列要素(2進数)は00,01,10,01,であるので、以下の複数の類似数字列が生成される。
bb1=‘00011000’
bb2=‘00011011’
bb3=‘00011101’
bb4=‘00001001’
bb5=‘00111001’
bb6=‘01011001’
ここで、これら複数の類似数字列(bb1〜bb6)と、元々の基本数字列bb0を含む数字列の集合を、一群の数字列(bb0〜bb6)とする。
一方、子ノード2では、数字列要素生成部31で生成した各数字列要素を並べた基本数字列ddを生成する(s25)。ここでは、基本数字列ddとして、
dd=00111001
を得る。
以下の処理は実施の形態1と同様であるが、理解を助けるためにステップs8での暗号値検索の処理を説明する。
親ノード1の暗号値検索部14では子ノード2から受信した暗号値ffと、暗号値リスト120の中の暗号値cc0〜cc6とを比較し一致するかを検索する。ここでの例では、図10において子ノード2の基本数字列ddに対応する暗号値ffは暗号値リスト120の暗号値cc5に一致するはずである。というのは、親ノード1と子ノード2とは、同じ暗号規則を使用しているため、子ノード2の基本数字列ddと暗号値リスト60の数字列が同じであれば、暗号値も一致するからである。よって、ここでは、共に数字列が‘00111001’である、子ノード2の暗号値ffと暗号値リスト120の暗号値cc5とが一致する。
なお、ここでは数字列要素は2ビット長であるが、より長いビット列が好適の場合もある。なんとなれば、本実施の形態2では数字列要素を共有可能な数字列としており、この数字列を共通鍵としているので、鍵生成のための元情報は長いほうが共通鍵暗号におけるセキュリティ強度が高いと言えるからである。本実施の形態2では、鍵長を長くする方法としては、衝突回数を増やすことであるが、それ以外に、各数字列要素を長くすることによっても実現可能である。
より長いビット長からなる数字列要素生成規則の一例を図12に示す。この例では、各数字列要素が3ビットから構成されている。なお、実施の形態2でも、実施の形態1と同様に、数字列要素生成規則、暗号規則は親ノード1と子ノード2は事前に共有していることを前提としている。
このように、実施の形態2によれば、複数の時間比から各数字列要素を生成し、各各数字列要素毎に、その数字列要素を、グレイ符号における隣接する符号に置換して複数の類似数字列を生成し、生成されたこれらの類似数字列を、時間間隔値から生成した元々の基本数字列の類似範囲とみなすようにしたので、親ノード1が時間間隔値から生成した基本数字列そのものと子ノード2が生成した基本数字列とが必ずしも一致しなくても、類似範囲内の複数の類似数字列に、子ノードが生成した基本数字列が一致すれば、その一致した基本数字列を共通鍵とすることができる。従って、親ノード1及び子ノード2の時間間隔値のサンプリング処理で発生する誤差により親ノード1及び子ノード2のそれぞれが生成する基本数字列の一部が違っていても、共通鍵を生成することができる。
なお、上記各実施の形態では、数字列そのものを共通鍵としているが、数字列を、親ノード1及び子ノード2に共通の暗号規則で暗号した値を共通鍵としても良い。
本発明は、親ノード1(子ノード2)における数字列要素生成部11(31)で用いた数字列要素生成規則と、親ノード1における数字列生成部12で用いる数字列要素置換規則を技術的特徴としており、実施の形態1、実施の形態2ではそれぞれ異なる規則を定義したが、これに限るものではない。
また、暗号規則として、一方向性関数であるハッシュ関数演算を例示したが、これに限るものではなく、伝送する数字列が第三者に漏洩しない方法であればよい。
近年、安価な振動センサーが市販されており、携帯電話やセンサーノードに装着されている事例が見られる。この場合、スイッチの代わりに振動センサーをノードに装着し、互いのノードをぶつけるようにして、本発明と同じ効果も得られる。こうすることにより、簡易に携帯電話とセンサーノード間で共通鍵を生成し、携帯電話とセンサーノードの間で安全に近距離無線通信を実現することもできる。
上記各実施の形態では、物理的な変化を、衝突によるスイッチの押下として説明したが、これに限られたものではなく、光、音、風力、温度及び湿度の何れかとしてもよい。例えば、温度のとした場合には、温度を検出するセンサを各ノードそれぞれに設け、各ノードの設置環境の温度を例えば強制的に変化させ、予め設定した複数の所定温度のそれぞれに到達する時間間隔を取得するようにしてもよい。
また、上記各実施の形態では、親ノード1と子ノード2は別々の機能を有しているが、一つのノードで両方の機能を有していても良い。
実施の形態1における共通鍵生成方法を用いたノードの概略構成を示す図である。 実施の形態1における親ノード1の機能ブロック図である。 実施の形態1における子ノード2の機能ブロック図である。 実施の形態1における処理フローである。 実施の形態1において、親ノード1と子ノード2を衝突させてスイッチ10,30がオンする時間間隔を模式的に示した図である。 パケットの説明図である。 実施の形態1における親ノード1が生成した暗号値リスト60を示す図である。 実施の形態2で使用する数字列要素生成規則の一例を示す図である。 図8を適用して得られる数字列要素の一例を示す図である。 実施の形態2における親ノード1が生成した暗号値リスト120を示す図である。 実施の形態2のグレイ符号に基づく置換規則の説明図である。 3ビット長からなる数字列要素生成規則の一例を示す図である。
符号の説明
1 親ノード
2 子ノード
10 スイッチ
11 数字列要素生成部
12 数字列生成部
13 暗号化部
14 暗号値検索部
15 数字列記録部
16 受信部
17 送信部
18 時計
30 スイッチ
31 数字列要素生成部
32 数字列生成部
33 暗号化部
34 送信部
35 受信部
36 一致信号判定部
37 数字列記録部
38 時計
60 暗号値リスト
120 暗号値リスト

Claims (14)

  1. 複数のノードのうちの任意のノード間で暗号通信を行う際に用いる共通鍵を共有する共通鍵生成システムであって、
    前記任意のノードのうちの一方のノードは、
    該ノードに対する物理的な変化の時間間隔情報から数字列要素を生成する数字列要素生成部と、
    前記数字列要素に基づいて基本数字列を生成するとともに、該基本数字列を類似数字列に置換する数字列生成部と、
    前記基本数字列及び前記類似数字列のそれぞれを暗号化し、暗号値と対応づけて記憶する暗号値リストを作成する暗号化部と、
    受信する暗号値を上記暗号値リストから検索する一致信号判定部とを具備し、
    前記任意のノードのうちの他方のノードは、
    前記ノードに対する物理的な変化の時間間隔情報から数字列要素を生成する数字列要素生成部と、
    前記数字列要素に基づいて基本数字列を生成する数字列生成部と、
    前記基本数字列を前記一方のノードと同じ暗号化規則で暗号化する暗号化部と、
    生成した暗号値を前記一方のノードに送信する送信部とを具備し、
    前記他方のノードの送信部から送信された暗号値を上記一致信号判定部で検索し、
    検索した結果に基づいて共通鍵を生成することを特徴とする共通鍵生成システム。
  2. 複数のノードのうちの任意のノード間で暗号通信を行う際に用いる共通鍵を共有する共通鍵生成システムであって、
    前記任意のノードのうちの一方のノードは、
    該ノードに対して時系列に複数回与えられた物理的な変化の各時間間隔値を検出し、検出した各時間間隔値から、あらかじめ設定された所定の数字列要素生成規則に従い複数の数字列要素を生成する数字列要素生成部と、
    該数字列要素生成部で生成した複数の数字列要素を並べて基本数字列を生成するとともに、該基本数字列を構成する前記各数字列要素毎に、その数字列要素の最下位桁の値に対し、所定値x(x=1,2,・・・n )をプラスマイナスして複数の類似数字列を生成する数字列生成部と、
    前記生成した基本数字列及び類似数字列のそれぞれを暗号化し、暗号値と対応づけて記憶する暗号値リストを作成する暗号化部と、
    前記任意のノードのうちの他方のノードから暗号値を受信し、受信した暗号値と、暗号値リスト中の暗号値とを比較し、一致する暗号値が暗号値リスト中にあるか否かを検索する暗号値検索部と、
    前記暗号値検索部で一致する暗号値があると判断した場合、一致信号を前記他方のノードに送信する送信部とを備え、
    前記任意のノードのうちの他方のノードは、
    該ノードに対して時系列に複数回与えられた物理的な変化の各時間間隔値を検出し、検出した各時間間隔値から、あらかじめ設定された所定の数字列要素生成規則に従い複数の数字列要素を生成する数字列要素生成部と、
    該数字列要素生成部で生成した複数の数字列要素を並べて基本数字列を生成する数字列生成部と、
    前記生成した基本数字列を前記一方のノードと同じ暗号化規則で暗号化する暗号化部と、
    生成した暗号値を前記一方のノードに送信する送信部とを備え、
    前記一方のノードにおいては前記暗号値検索部で一致すると判断した場合、また、前記他方のノードにおいては前記一方のノードから一致信号を受信した場合に、それぞれ自身が生成した基本数字列を共通鍵と決定することを特徴とする共通鍵生成システム。
  3. 前記数字列要素生成規則は、各時間間隔値のそれぞれについて、最上位桁からあらかじめ設定された有効桁までの数値を数字列要素とするものであることを特徴とする請求項2記載の共通鍵生成システム。
  4. 複数のノードのうちの任意のノード間で暗号通信を行う際に用いる共通鍵を共有する共通鍵生成システムであって、
    前記任意のノードのうちの一方のノードは、
    該ノードに対して時系列に複数回与えられた物理的な変化の各時間間隔値を検出し、検出した複数の時間間隔値において、全ての隣接する2つの時間間隔値の比を取り、その各時間比のそれぞれを、あらかじめ決められた数字符号規則に従って変換して数字列要素として生成する数字列要素生成部と、
    該数字列要素生成部で生成した複数の数字列要素を並べて基本数字列を生成するとともに、該基本数字列を構成する前記各数字列要素毎に、その数字列要素を、前記数字符号規則における隣接する符号に置換して複数の類似数字列を生成する数字列生成部と、
    前記生成した基本数字列及び類似数字列のそれぞれを暗号化し、暗号値と対応づけて記憶する暗号値リストを作成する暗号化部と、
    前記任意のノードのうちの他方のノードから暗号値を受信し、受信した暗号値と、暗号値リスト中の暗号値とを比較し、一致する暗号値が暗号値リスト中にあるか否かを検索する暗号値検索部と、
    前記暗号値検索部で一致する暗号値があると判断した場合、一致信号を前記他方のノードに送信する送信部とを備え、
    前記任意のノードのうちの他方のノードは、
    該ノードに対して時系列に複数回与えられた物理的な変化の各時間間隔値を検出し、検出した複数の時間間隔値において、全ての隣接する2つの時間間隔値の比を取り、その各時間比のそれぞれを、あらかじめ決められた数字符号規則に従って変換して数字列要素として生成する数字列要素生成部と、
    該数字列要素生成部で生成した複数の数字列要素を並べて基本数字列を生成する数字列生成部と、
    前記生成した基本数字列を前記一方のノードと同じ暗号化規則で暗号化する暗号化部と、
    生成した暗号値を前記一方のノードに送信する送信部とを備え、
    前記一方のノードにおいては前記暗号値検索部で一致すると判断した場合、また、前記他方のノードにおいては前記一方のノードから一致信号を受信した場合に、それぞれ自身が生成した基本数字列を共通鍵と決定することを特徴とする共通鍵生成システム。
  5. 前記任意のノードのそれぞれに、ノードの物理的な衝突を検出する検出手段を設け、前記各ノード同士をあらかじめ設定されたパターンに従って複数回衝突させ、その衝突の時間間隔を、前記複数の時間間隔値として取得することを特徴とする請求項記2乃至請求項4の何れかに載の共通鍵生成システム。
  6. 前記物理的な変化を、光、音、風力、温度及び湿度の何れかの変化としたことを特徴とする請求項1乃至請求項5の何れかに記載の共通鍵生成システム。
  7. 複数のノードのうちの任意のノード間で暗号通信を行う際に用いる共通鍵を前記任意のノードそれぞれで生成し共有する共通鍵生成方法であって、
    前記任意のノードそれぞれに対して物理的な変化を与え、その変化の時間間隔情報から前記任意のノードそれぞれが、数字列要素を生成する数字列要素生成工程を行い、
    前記任意のノードのうちの一方のノードは、
    自身が生成した数字列要素に基づいて基本数字列を生成するとともに、該基本数字列を類似数字列に置換する数字列生成工程と、
    前記生成した基本数字列及び前記類似数字列のそれぞれを暗号化し、暗号値と対応づけて記憶する暗号値リストを作成する暗号化工程と、
    前記任意のノードのうちの他方のノードから暗号値を受信し、受信した暗号値と、暗号値リスト中の暗号値とを比較し、一致する暗号値が暗号値リスト中にあるか否かを検索する暗号値検索工程と、
    前記暗号値検索工程で一致する暗号値があると判断した場合、一致信号を前記他方のノードに送信するとともに、その一致する暗号値に対応する数字列を共通鍵とする共通鍵決定工程とを行い、
    前記他方のノードは、
    自身が生成した数字列要素に基づき基本数字列を生成する数字列生成工程と、
    前記生成した基本数字列を前記一方のノードと同じ暗号化規則で暗号化する暗号化工程と、
    生成した暗号値を前記一方のノードに送信する送信工程と、
    前記一方のノードから一致信号を受信した場合、自身が生成した基本数字列を共通鍵と決定する共通鍵決定工程とを行う
    ことを特徴とする共通鍵生成方法。
  8. 複数のノードのうちの任意のノード間で暗号通信を行う際に用いる共通鍵を前記任意のノードそれぞれで生成し共有する共通鍵生成方法であって、
    前記任意のノードのそれぞれに物理的な変化を時系列に複数回与え、その変化が生じる各時間間隔値を前記任意のノードそれぞれで検出し、前記任意のノードのそれぞれが、自身が検出した各時間間隔値のそれぞれから、あらかじめ設定された所定の数字列要素生成規則に従い複数の数字列要素を生成する数字列要素生成工程を行い、
    前記任意のノードのうちの一方のノードは、
    自身が生成した複数の数字列要素を並べて基本数字列を生成するとともに、該基本数字列を構成する前記各数字列要素毎に、その数字列要素の最下位桁の値に対し、所定値x(x=1,2,・・・n )をプラスマイナスして複数の類似数字列を生成する数字列生成工程と、
    前記生成した基本数字列及び類似数字列のそれぞれを暗号化し、暗号値と対応づけて記憶する暗号値リストを作成する暗号化工程と、
    前記任意のノードのうちの他方のノードから暗号値を受信し、受信した暗号値と、暗号値リスト中の暗号値とを比較し、一致する暗号値が暗号値リスト中にあるか否かを検索する暗号値検索工程と、
    前記暗号値検索工程で一致する暗号値があると判断した場合、一致信号を前記他方のノードに送信するとともに、その一致する暗号値に対応する数字列を共通鍵とする共通鍵決定工程とを行い、
    前記他方のノードは、
    自身が生成した複数の数字列要素を並べて基本数字列を生成する数字列生成工程と、
    前記生成した基本数字列を前記一方のノードと同じ暗号化規則で暗号化する暗号化工程と、
    生成した暗号値を前記一方のノードに送信する送信工程と、
    前記一方のノードから一致信号を受信した場合、自身が生成した基本数字列を共通鍵と決定する共通鍵決定工程とを行う
    ことを特徴とする共通鍵生成方法。
  9. 前記数字列要素生成規則は、各時間間隔値のそれぞれについて、最上位桁からあらかじめ設定された有効桁までの数値を数字列要素とするものであることを特徴とする請求項8記載の共通鍵生成方法。
  10. 複数のノードのうちの任意のノード間で暗号通信を行う際に用いる共通鍵を前記任意のノードそれぞれで生成し共有する共通鍵生成方法であって、
    前記任意のノードのそれぞれに物理的な変化を時系列に複数回与え、その変化が生じる各時間間隔値を前記任意のノードそれぞれで検出し、前記任意のノードのそれぞれは、自身が検出した複数の時間間隔値において、全ての隣接する2つの時間間隔値の比を取り、その各時間比のそれぞれを、あらかじめ決められた数字符号規則に従って変換して数字列要素として生成する工程に代えた数字列要素生成工程を行い、
    前記任意のノードのうちの一方のノードは、
    自身が生成した複数の数字列要素を並べて基本数字列を生成するとともに、該基本数字列を構成する前記各数字列要素毎に、その数字列要素を、前記数字符号規則における隣接する符号に置換して複数の類似数字列を生成する数字列生成工程と、
    前記生成した基本数字列及び類似数字列のそれぞれを暗号化し、暗号値と対応づけて記憶する暗号値リストを作成する暗号化工程と、
    前記任意のノードのうちの他方のノードから暗号値を受信し、受信した暗号値と、暗号値リスト中の暗号値とを比較し、一致する暗号値が暗号値リスト中にあるか否かを検索する暗号値検索工程と、
    前記暗号値検索工程で一致する暗号値があると判断した場合、一致信号を前記他方のノードに送信するとともに、その一致する暗号値に対応する数字列を共通鍵とする共通鍵決定工程とを行い、
    前記他方のノードは、
    自身が生成した複数の数字列要素を並べて基本数字列を生成する数字列生成工程と、
    前記生成した基本数字列を前記一方のノードと同じ暗号化規則で暗号化する暗号化工程と、
    生成した暗号値を前記一方のノードに送信する送信工程と、
    前記一方のノードから一致信号を受信した場合、自身が生成した基本数字列を共通鍵と決定する共通鍵決定工程とを行う
    ことを特徴とする共通鍵生成方法。
  11. 前記任意のノードのそれぞれに、ノードの物理的な衝突を検出する検出手段を設け、前記各ノード同士をあらかじめ設定されたパターンに従って複数回衝突させ、その衝突の時間間隔を、前記複数の時間間隔値として取得することを特徴とする請求項記8乃至請求項10の何れかに載の共通鍵生成方法。
  12. 前記物理的な変化を、光、音、風力、温度及び湿度の何れかの変化としたことを特徴とする請求項7乃至請求項11の何れかに記載の共通鍵生成方法。
  13. 請求項7乃至請求項12の何れかの共通鍵生成方法を用いて共通鍵の生成を行うノードであって、前記一方のノードで行われる前記各工程それぞれを行う各処理部を備えていることを特徴とするノード。
  14. 請求項7乃至請求項12の何れかの共通鍵生成方法を用いて共通鍵の生成を行うノードであって、前記他方のノードで行われる前記各工程のそれぞれを行う各処理部を備えていることを特徴とするノード。
JP2007300385A 2007-11-20 2007-11-20 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード Expired - Fee Related JP4535119B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007300385A JP4535119B2 (ja) 2007-11-20 2007-11-20 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード
US12/260,203 US8223962B2 (en) 2007-11-20 2008-10-29 Common key generation system, common key generation method and node using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007300385A JP4535119B2 (ja) 2007-11-20 2007-11-20 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード

Publications (2)

Publication Number Publication Date
JP2009130425A true JP2009130425A (ja) 2009-06-11
JP4535119B2 JP4535119B2 (ja) 2010-09-01

Family

ID=40641978

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007300385A Expired - Fee Related JP4535119B2 (ja) 2007-11-20 2007-11-20 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード

Country Status (2)

Country Link
US (1) US8223962B2 (ja)
JP (1) JP4535119B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011101367A (ja) * 2009-11-04 2011-05-19 Samsung Sds Co Ltd 非対話型キー生成装置及び方法、並びにこれを用いた通信セキュリティー方法
JP2017514404A (ja) * 2014-04-28 2017-06-01 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング ネットワークで秘密または鍵を生成する方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9690935B2 (en) * 2012-12-31 2017-06-27 Fireeye, Inc. Identification of obfuscated computer items using visual algorithms
DE102014208964A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes
US9311256B2 (en) * 2014-06-09 2016-04-12 Kabushiki Kaisha Toshiba Storage device
US11128452B2 (en) * 2017-03-25 2021-09-21 AVAST Software s.r.o. Encrypted data sharing with a hierarchical key structure

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1115900A (ja) * 1997-06-24 1999-01-22 Hitachi Inf Syst Ltd パスワード認証システムおよびその処理手順を記録した記録媒体
JP2002196983A (ja) * 2000-12-27 2002-07-12 Hitachi Ltd 暗号化デジタル情報と暗号鍵の伝送装置およびデジタルメディア機器ならびに暗号鍵媒体装置
JP2008047954A (ja) * 2006-08-10 2008-02-28 Matsushita Electric Ind Co Ltd 無線端末装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191614A (en) * 1988-11-14 1993-03-02 Mcdonnell Douglas Corporation Secure communication system
US6779111B1 (en) * 1999-05-10 2004-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Indirect public-key encryption
JP3707660B2 (ja) 1999-07-15 2005-10-19 シャープ株式会社 通信機能を備えた装置およびそのグループ化方法並びにそれに用いられる記録媒体
JP2001066986A (ja) * 1999-08-26 2001-03-16 Sony Corp 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体
JP2003019359A (ja) * 2001-07-10 2003-01-21 Sega Corp ビデオゲーム装置及びデータ取得方法及び記録媒体及びプログラム
US7131004B1 (en) * 2001-08-31 2006-10-31 Silicon Image, Inc. Method and apparatus for encrypting data transmitted over a serial link
JP2003110576A (ja) * 2001-09-26 2003-04-11 Toshiba Corp 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム
DE10219135B4 (de) * 2002-04-29 2004-03-04 Infineon Technologies Ag Vorrichtung und Verfahren zum Erzeugen einer Zufallszahl
JP2004363739A (ja) * 2003-06-03 2004-12-24 Hitachi Ltd 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置
JP4322071B2 (ja) * 2003-09-04 2009-08-26 株式会社 エニイワイヤ 制御・監視信号伝送システム
JP4522771B2 (ja) * 2003-09-22 2010-08-11 株式会社リコー 通信装置、通信システム、通信装置の制御方法及びプログラム
JP4621200B2 (ja) * 2004-04-15 2011-01-26 パナソニック株式会社 通信装置、通信システム及び認証方法
JP2006209697A (ja) * 2005-01-31 2006-08-10 Toshiba Corp 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
CN101243455A (zh) * 2005-08-12 2008-08-13 松下电器产业株式会社 认证系统
JP2007053461A (ja) * 2005-08-16 2007-03-01 Sony Corp 送受信システムおよび受信方法、受信装置および方法、並びに、プログラム
JP4912772B2 (ja) * 2005-09-22 2012-04-11 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
JP4829628B2 (ja) * 2005-10-31 2011-12-07 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置および通信システム
JP4453697B2 (ja) * 2006-12-15 2010-04-21 ソニー株式会社 演算処理装置、および演算処理制御方法、並びにコンピュータ・プログラム
US8117445B2 (en) * 2006-12-20 2012-02-14 Spansion Llc Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1115900A (ja) * 1997-06-24 1999-01-22 Hitachi Inf Syst Ltd パスワード認証システムおよびその処理手順を記録した記録媒体
JP2002196983A (ja) * 2000-12-27 2002-07-12 Hitachi Ltd 暗号化デジタル情報と暗号鍵の伝送装置およびデジタルメディア機器ならびに暗号鍵媒体装置
JP2008047954A (ja) * 2006-08-10 2008-02-28 Matsushita Electric Ind Co Ltd 無線端末装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011101367A (ja) * 2009-11-04 2011-05-19 Samsung Sds Co Ltd 非対話型キー生成装置及び方法、並びにこれを用いた通信セキュリティー方法
US9065640B2 (en) 2009-11-04 2015-06-23 Samsung Sds Co., Ltd. Method and apparatus for generating non-interactive key and method for communication security using the same
JP2017514404A (ja) * 2014-04-28 2017-06-01 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング ネットワークで秘密または鍵を生成する方法

Also Published As

Publication number Publication date
US20090129590A1 (en) 2009-05-21
US8223962B2 (en) 2012-07-17
JP4535119B2 (ja) 2010-09-01

Similar Documents

Publication Publication Date Title
JP4535119B2 (ja) 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード
US8746363B2 (en) System for conducting remote biometric operations
US8510608B2 (en) Generating PUF error correcting code using redundant hardware
JP5624781B2 (ja) 通信システム、データ送信装置、およびデータ受信装置
CN102077623A (zh) 用于安全地通告标识和/或发现信息的方法和装置
JP6318240B2 (ja) 可視光信号の送信・受信処理方法、送信端末・受信端末及びシステム
JP2007274300A (ja) 共通鍵暗号通信における同期処理方法
US20200084200A1 (en) Systems and methods for variable-length encoding and decoding for enhancing computer systems
US12375915B2 (en) Authentication method and device, and related products
KR20030036769A (ko) 공유 데이터 정제 장치 및 공유 데이터 정제 방법
US20150086015A1 (en) Cryptographically Protected Redundant Data Packets
Perković et al. Secure initialization of multiple constrained wireless devices for an unaided user
JP5912500B2 (ja) データ伝送システム、およびデータ伝送方法
US9716588B2 (en) Method for generating a key in a network and users configured for this purpose
JP2009284041A (ja) 共通鍵生成方法、共通鍵生成システム及び共通鍵生成システムにおける親機並びに子機
JPH10247140A (ja) 乱数生成装置
US7106820B2 (en) System and method for establishing word synchronization
JP4794391B2 (ja) 通信装置及び通信システム
JP2000022682A (ja) 受信装置、無線伝送装置及び無線伝送方法
Pudi et al. Cyber security protocol for secure traffic monitoring systems using puf-based key management
US20210168131A1 (en) Systems and methods for variable-length encoding and decoding for enhancing computer systems
JP4419867B2 (ja) データ処理装置
KR100630366B1 (ko) 리모콘 시스템의 데이터 통신 방법
US20250337734A1 (en) Systems and methods for variable-length encoding and decoding for enhancing computer systems
JP4746296B2 (ja) 暗号鍵設定システム、データ通信装置、暗号鍵設定方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100607

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4535119

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees