JP2010219909A - ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法 - Google Patents

ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法 Download PDF

Info

Publication number
JP2010219909A
JP2010219909A JP2009064631A JP2009064631A JP2010219909A JP 2010219909 A JP2010219909 A JP 2010219909A JP 2009064631 A JP2009064631 A JP 2009064631A JP 2009064631 A JP2009064631 A JP 2009064631A JP 2010219909 A JP2010219909 A JP 2010219909A
Authority
JP
Japan
Prior art keywords
secret seed
network system
new secret
terminal device
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009064631A
Other languages
English (en)
Other versions
JP4868259B2 (ja
Inventor
Hideyuki Asada
英之 浅田
Takashi Ito
隆司 伊藤
Tatsuya Koizumi
達也 小泉
Toyokazu Ishii
豊和 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
LETech Co Ltd
Original Assignee
NEC AccessTechnica Ltd
LETech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC AccessTechnica Ltd, LETech Co Ltd filed Critical NEC AccessTechnica Ltd
Priority to JP2009064631A priority Critical patent/JP4868259B2/ja
Publication of JP2010219909A publication Critical patent/JP2010219909A/ja
Application granted granted Critical
Publication of JP4868259B2 publication Critical patent/JP4868259B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 秘密シードから新秘密シードによる運用への切り替えを、全ての端末機器でほぼ同時に実施することができるようにする。
【解決手段】 端末機器やサーバがそれらの属性に基づいた鍵の構成を使って暗号化した通信メッセージをマルチキャストで送信する暗号鍵管理方法を備えた階層構造のネットワークシステムに適用される。該ネットワークシステムは、秘密シードの利用開始時刻を指定する新秘密シード配布手段1−1−1−1と、端末機器に設定された分解秘密鍵から新秘密シードを生成する新秘密シード再生手段1−2−1−1と、端末機器に設定された新秘密シードの利用開始時刻を有効にする新秘密シード有効手段1−1−1−2と、を有する。
【選択図】 図1

Description

本発明は、属性値による暗号鍵管理を備えたネットワークシステムにおける端末機器の秘密シード更新の実現方法に関する。
本発明に関連する技術として、端末機器やサーバがそれらの属性に基づいた鍵の構成を使って暗号化した通信メッセージをマルチキャストで実現する暗号鍵管理方法を備えたネットワークシステムを、図7を参照して説明する。
図7において、[センター]、[本社]、[支社]、[グループ]はそれぞれ属性を示す。これらの各属性を結ぶネットワークで構成されている組織は、[センター]を先頭に[本社]、[支社]、[グループ]の属性順にピラミッド構造を成している。
[グループ]には、一つ以上の端末機器が接続されている。[グループ]の中にある端末機器は、端末機器が接続された装置のステータス情報をネットワークへ送信し、各属性は、それぞれが持つ受信権限の範囲内でそれらステータスを受信できる。受信権限というのは、例えば、暗号や認証において復号できるか否か、あるいは認証できるか否かで区別されても良い。
1−1−1はセンターサーバを示し、ネットワークで構成される組織、即ち配下にある各属性のサーバと[グループ]の中にある端末機器を管理できる。1−1−2、1−1−3はそれぞれ異なる本社サーバを示し、その配下にある支社サーバとグループサーバ、そして[グループ]の中にある端末機器を管理できる。1−1−4、1−1−5、1−1−6、1−1−7はそれぞれ異なる支社サーバを示し、その配下にあるグループサーバ、そして[グループ]の中にある端末機器を管理できる。1−1−8〜1−1−15はそれぞれ、グループサーバを示し、その配下にある[グループ]の中にある端末機器を管理できる。
ここで、[グループ]にある複数の端末機器は、属性値で表現することができる。例えば、グループサーバ1−1−8の中にある端末機器の属性値(IDx,IDy,IDz)は、(001,001,001)と表すことができる。また、グループサーバ1−1−13の中にある端末機器の属性値(IDx,IDy,IDz)は、(002,001,002)と表すことができる。
以上のように、ネットワークの各ブランチが末広がりになる構造を段階的に属性値で表し、ブランチ構造の末端にある端末機器に属性値を与えることにより、端末機器へ属性値をアサインできる方法が提案されている。また、それら端末機器の属性値を連接したうえでHash演算を行うなどを施すことにより、端末機器の暗号鍵や認証鍵に用いる提案もされている(例えば、特許文献1参照)。
特開2008−124884号公報
上記の提案ではまた、IPマルチキャスト方式を用いることにより、属性値を知っているセンターサーバが、マルチキャストパケットを送信するだけで、ある[グループ]の複数の端末機器に対して、同じ暗号鍵を使った秘匿通信を行うことができる提案がなされている。更に、認証においては、IPマルチキャスト方式を用いることにより、上記提案以前は各属性数の積の回数だけパケット送信が必要だったのに対し、上記提案によれば各属性数の和の回数だけのパケット送信回数で済む。例えば、図7の場合、上記提案以前は8回(=2×2×2)のパケット送信が必要であるところ、上記提案によれば6回(=2+2+2)のパケット送信で済む。
しかしながら、実際の運用面を考えた場合、属性値により管理されるネットワークシステムの各属性には、以下のような課題が存在する。
例えば、秘密鍵の安全性を継続的に維持するため、ネットワークシステム全体を統括しているセンターから、ネットワークシステムの末端部に設けられ暗号通信用の鍵を生成する為の秘密シードsをある期間を設定して更新することが十分に考えられる。この時、想定される膨大な数の端末機器に向けて秘密シードsを更新できても、その秘密シードsによる運用への切り替えタイミングを、更新機能だけで全ての端末機器を同時刻に更新することは困難である。このため端末機器によっては、従前の秘密シードsを使うものと、新しい秘密シード(新秘密シードs’)を使うものとが一時的に混在することになり、暗号通信が成り立たなくなり、実際の運用に多大な障害を与えることが懸念される。
本発明は、秘密シードsから新秘密シードs’による運用への切り替えを、全ての端末機器でほぼ同時に実施することができるようにしようとするものである。
本発明は、上記の課題に基づき、ネットワークシステムへ設置された端末機器の秘密シードsを更新する方法として、新秘密シードs’を複数の分解秘密鍵に分けたうえに、その新秘密シードs’の利用開始時刻を指定できる手段としての新秘密シードs’配布手段、これら端末機器に設定された分解秘密鍵から新秘密シードs’を生成する新秘密シードs’再生手段、更にこれら端末機器に設定された新秘密シードs’の利用時刻を有効にする新秘密シードs’有効手段を備えることにより、新秘密シードs’による運用へ切り替えるタイミングを、全ての端末機器でほぼ同時にすることができるネットワークシステムを提供するものである。
具体的には、本発明の態様によれば、一つの秘密シードsを基本に、端末機器やサーバがそれらの属性値との演算から作られた階層的な鍵の構成を使って暗号化した通信メッセージをマルチキャストで配布する暗号鍵管理方法を備えた階層構造のネットワークシステムにおいて、唯一秘密シードsを更新できる当該ネットワークシステム内の最上位階層に位置するサーバに新秘密シードs’配布手段を備え、該新秘密シードs’配布手段は、複数の分解鍵を生成すると共に生成した複数の分解鍵のそれぞれを端末機器が既知である複数の暗号鍵のそれぞれで暗号化した情報と、新秘密シードs’に基づいて算出される暗号鍵を用いたネットワークシステムの運用開始の期日と時刻の情報と、当該運用開始の期日と時刻を前記新秘密シードs’でMAC演算した認証用演算値情報とを連接した秘密シード更新情報(コマンド)を、前記端末機器向けに生成し、端末機器に送信することで秘密シードsを更新し運用することを特徴とするネットワークシステムが提供される。
本ネットワークシステムにおいては、前記新秘密シードs’配布手段は、前記新秘密シードs’に基づいて算出される暗号鍵を下位階層にある全サーバに直接あるいは間接的に配布する。
本ネットワークシステムにおいてはまた、前記端末機器は新秘密シードs’再生手段を備え、該新秘密シードs’再生手段は、前記生成された秘密シード更新情報(コマンド)を受信して複数の暗号化分割シードに分離し、当該端末機器が既知である複数の暗号鍵を用いて前記分離した複数の暗号化分割シードをそれぞれ復号し、該復号した暗号化分割シードにあらかじめ定められた演算を行なうことにより新秘密シードs’を再生すると共に、前記運用開始の期日と時刻の情報をMAC演算した結果と、前記認証用演算値情報を比較して正規の運用開始の期日と時刻の更新情報(コマンド)であることを判定する。
本ネットワークシステムにおいては更に、前記ネットワークシステム内の最上位階層に位置するサーバが更に、新秘密シードs’有効手段を備え、該新秘密シードs’有効手段は、当該サーバが前記端末機器に配布した新秘密シードs’と、当該サーバが全サーバに直接あるいは間接的に配布した新しい暗号鍵とを、前記運用開始の期日と時刻の情報に従い、当該運用開始の期日と時刻に至ったならば当該ネットワークシステム全運用に対して前記新秘密シードs’再生手段で再生された前記新秘密シードs’及びそれに基づいて算出される暗号鍵に切り替えて運用を開始する事前の許可を与える。
本発明の他の態様によれば、一つの秘密シードsを基本に、端末機器やサーバがそれらの属性値との演算から作られた階層的な鍵の構成を使って暗号化した通信メッセージをマルチキャストで配布する暗号鍵管理方法を備えた階層構造のネットワークシステムにおける端末機器の秘密シードs更新方法であって、唯一秘密シードsを更新できる当該ネットワークシステム内の最上位階層に位置するサーバにおいて、複数の分解鍵を生成すると共に生成した複数の分解鍵のそれぞれを端末機器が既知である複数の暗号鍵のそれぞれで暗号化した情報と、新秘密シードs’に基づいて算出される暗号鍵を用いたネットワークシステムの運用開始の期日と時刻の情報と、当該運用開始の期日と時刻を前記新秘密シードs’でMAC演算した認証用演算値情報とを連接した秘密シード更新情報(コマンド)を、前記端末機器向けに生成することを特徴とするネットワークシステムにおける端末機器の秘密シードs更新方法が提供される。
本秘密シードs更新方法においては、前記ネットワークシステム内の最上位階層に位置するサーバは、前記新秘密シードs’に基づいて算出される暗号鍵を下位階層にある全サーバに直接あるいは間接的に配布する。
本秘密シードs更新方法においてはまた、前記端末機器において、前記生成された秘密シード更新情報(コマンド)を受信して複数の暗号化分割シードに分離し、当該端末機器が既知である複数の暗号鍵を用いて前記分離した複数の暗号化分割シードをそれぞれ復号し、該復号した暗号化分割シードにあらかじめ定められた演算を行なうことにより新秘密シードs’を再生すると共に、前記運用開始の期日と時刻の情報をMAC演算した結果と、前記認証用演算値情報を比較して正規の運用開始の期日と時刻であることを判定する。
本秘密シードs更新方法においては更に、前記ネットワークシステム内の最上位階層に位置するサーバが更に、当該サーバが前記端末機器に配布した新秘密シードs’と、当該サーバが全サーバに直接あるいは間接的に配布した新しい暗号鍵とを、前記運用開始の期日と時刻の情報に従い、当該運用開始の期日と時刻に至ったならば当該ネットワークシステム全運用に対して前記端末機器において再生された前記新秘密シードs’及びそれに基づいて算出される暗号鍵に切り替えて運用を開始する事前の許可を与える。
本発明によれば、ネットワークシステムにおいて最上位階層に位置するサーバが、新秘密シードs’配布手段を有していることにより、ネットワークシステムへ設置された端末機器の新秘密シードs’を、複数の分解鍵に分けることで機密性を保持しながら、更にその新秘密シードs’の利用開始時刻を指定することができる。これにより、秘密シードsから新秘密シードs‘による運用へ切り替えるタイミングを、全ての端末機器でほぼ同時に実施することができる。
本発明の実施形態にかかるネットワークシステムの基本構成を示す図である。 図1に示された複数のグループのそれぞれを構成している端末機器を示した図である。 図1のセンターに備えられる新秘密シードs’配布手段の構成について説明するための図である。 図2の端末機器に備えられる新秘密シードs’再生手段について説明するための図である。 本発明の第1の実施例の動作を説明するためのシーケンスを示した図である。 本発明の第2の実施例の動作を説明するためのシーケンスを示した図である。 本発明に関連する技術を説明するためにネットワークシステムの基本構成を示した図である。
本発明は、端末機器やサーバがそれらの属性に基づいた鍵の構成を使って暗号化した通信メッセージをマルチキャストで実現する暗号鍵管理方法を備えたネットワークシステムにおいて、このネットワークシステムによる運用を具体的に実現するため、以下の手段を備えることを特徴とする。
すなわち、本発明の実施形態にかかるネットワークシステムは、本ネットワークシステムに設置された端末機器の秘密シードsを複数の分解秘密鍵に分け、新秘密シードs’の利用開始時刻を指定できる実現手段としての新秘密シードs’配布手段、これら端末機器に設定された分解秘密鍵から新秘密シードs’を生成する新秘密シードs’再生手段、これら端末機器に設定された新秘密シードs’の利用時刻を有効にする新秘密シードs’有効手段を構成要素として備えることを特徴としている。なお、以降の開始時刻というのは、時刻だけでなく、期日をも含むものとする。
図1を参照して、本発明の実施形態にかかるネットワークシステムについて説明する。図1において、図7で説明した構成要素と同じ構成要素については同じ参照符号を付している。
図7でも説明したように、図1において、[センター]、[本社]、[支社]、[グループ]はそれぞれ属性を示す。これらの各属性を結ぶネットワークで構成されている組織は、[センター]を先頭に[本社]、[支社]、[グループ]の属性順にピラミッド構造(階層構造)を成している。
[グループ]には、一つ以上の端末機器が接続されている。[グループ]の中にある端末機器は、端末機器が接続された装置のステータス情報をネットワークへ送信し、各属性は、それぞれが持つ受信権限の範囲内でそれらのステータスを受信できる。受信権限というのは、例えば、暗号や認証において復号できるか否か、あるいは認証できるか否かで区別されても良い。
センターサーバ1−1−1’は、ネットワークで構成される組織、即ち配下にある各属性のサーバと[グループ]の中にある端末機器を管理できる。本社サーバ1−1−2、1−1−3はそれぞれ、その配下にある支社サーバとグループサーバ、そして[グループ]の中にある端末機器を管理できる。支社サーバ1−1−4〜1−1−7はそれぞれ、その配下にあるグループサーバ、そして[グループ]の中にある端末機器を管理できる。グループサーバ1−1−8〜1−1−15はそれぞれ、その配下にある[グループ]の中にある端末機器を管理できる。
[グループ]にある複数の端末機器は、属性値で表現することができる。例えば、グループサーバ1−1−8の中にある端末機器の属性値(IDx,IDy,IDz)は、(001,001,001)と表すことができる。また、グループサーバ1−1−12の中にある端末機器の属性値(IDx,IDy,IDz)は、(002,001,001)と表すことができる。
同様に、各サーバも属性値で表現することができる。例えば、本社サーバ1−1−2の属性値(IDx,IDy,IDz)は、(001,000,000)と表すことができる。また、支社サーバ1−1−7の属性値(IDx,IDy,IDz)は、(002,002,000)と表すことができる。
図2は、図1に示された[グループ]1−1−8から[グループ]1−1−15までのそれぞれが構成している端末機器を示す。図2によれば、8個ある属性値(IDx,IDy,IDz)の各[グループ]下にある端末機器がそれぞれ、固有番号(固有ID)を持っていることが分かる。固有番号というのは唯一無二の識別子であり、例えばベンダー名に製造番号を連接したもの等を示す。図2では、各[グループ]に4台ずつの端末機器が接続されていることが分かる。つまり、属性値(IDx,IDy,IDz)=(001,001,001)を例に挙げると、その中で構成されている端末機器は、端末機器(N001)1−2−1、端末機器(N002)1−2−2、端末機器(N003)1−2−3、端末機器(N004)1−2−4の4台ある。
本実施形態では、以上の構成に加え、各属性には以下の手段を付加している。すなわち、図1の最上位階層に位置するセンターサーバ1−1−1’は、図3に示す新秘密シードs’配布手段1−1−1−1に加えて、新秘密シードs’有効手段1−1−1−2を備える。一方、図2に示す端末機器1−2−1には、新秘密シードs’再生手段1−2−1−1を備えている。図2では、便宜上、端末機器1−2−1のみに新秘密シードs’再生手段1−2−1−1を付加することを示しているが、新秘密シードs’再生手段はすべての端末機器に付加される。
次に、図3を参照して、本実施形態の要部となる新秘密シードs’配布手段1−1−1−1について説明する。
図3は、全ての[端末機器]1−2−1、1−2−2、1−2−3などへ新しい秘密シード(新秘密シードs’)を送り届けるために、図1に示されたセンターサーバ1−1−1’に搭載されている新秘密シードs’配布手段1−1−1−1の実現に必要な基本構成を示したものである。
図3に示す基本構成は、2つの部分から成る。1つは、分解鍵暗号化部1−3−20であり、もう一つは認証情報生成部1−3−21である。秘密シードs更新出力1−3−15は、それら2つの部分で生成された情報を連接しコマンドを生成することで成り立っている。
まず、分解鍵暗号化部1−3−20では、分解鍵生成部1−3−1において任意の4つの分解鍵s1,s2,s3,s4を生成し、新秘密シードs’=s1^s2^s3^s4とする。記号^は排他的論理和を示す。或いは、先に新秘密シードs’を決め、同様な計算解になるような4つの分解鍵s1,s2,s3,s4を求めても良い。
次に、端末機器が知っている4つの鍵、即ちデータ鍵s1−3−2(秘密シードs)、認証鍵asz1−3−3、認証鍵afy1−3−4、認証鍵acx1−3−5を使って4つの分解鍵をそれぞれ暗号演算器1−3−6、1−3−7、1−3−8、1−3−9で暗号化し、連接器1−3−10で連接する。ここで、秘密シードsはデータ暗号用の鍵としても使用される。
一方、認証情報生成部1−3−21では、センターサーバ1−1−1’が全ての[端末機器]1−2−1、1−2−2、1−2−3などにおいて正しいセンターサーバからの情報を受け取っていることを認証してもらうため、次の認証情報式(1)をセンターサーバ1−1−1’で作成する。
[start_time] || MAC( s’, [start_time] ) (1)
記号||は、その記号の両側にある値又は式の値を単純に連接することを示す。MACは、Message Authentication Codeを意味し、例えばMAC(key3,△△△)とは、△△△に認証鍵Key3を使ってMAC演算を行った値を示す。E(k、s)はデータsを暗号鍵kで暗号化した暗号文を示す。
式(1)は、新秘密シードs’を運用に用いる開始時刻を生成するClock部1−3−11で生成した開始時刻[start_time]と、認証鍵として生成される新秘密シードs’1−3−13をMAC演算器1−3−12でMAC演算する。続いて、そのMAC演算値(認証用演算値情報)を認証情報1−3−14として連接し、連接器1−3−10で分解鍵暗号化部1−3−20からの情報と連接され、最終的に秘密シードs更新出力{秘密シード更新情報(コマンド)}1−3−15として次の式(2)が出力される。なお、式(2)先頭の[chg_sk_full_z1]は、本機能を端末機器で実行させるコマンドである。
[chg_sk_full_z1] || E(s, s1) || E(asz, s2) || E(afy, s3) || E(acx, s4) || start_time || MAC(s’, start_time) (2)
続いて、図4を参照して、本実施形態の要部であり、端末機器に備えられる新秘密シードs’再生手段について説明する。図4は、新秘密シードs’再生部1−4−20、認証情報確認部1−4−21から構成されている。
新秘密シードs’再生手段1−2−1−1は、式(2)から次の式(3)、(4)を分離することで新秘密シードs’と、この新秘密シードs’を運用に用いる開始時刻を同時に入手し、更に開始時刻を認証情報に使っている。これらは、図4に示す秘密シード情報の分離部1−4−1と、認証情報1−4−13への分配が該当する。
E(s, s1) || E(asz, s2) || E(afy, s3) || E(acx, s4) (3)
start_time (4)
式(3)から明らかな通り、データ鍵s1−4−2、認証鍵asz1−4−3、認証鍵afy1−4−4、認証鍵acx1−4−5を使い、それぞれの復号演算器1−4−6、1−4−7、1−4−8、1−4−9で復号された分割鍵の各出力より、分割鍵再生演算器1−4−10を用いて、新秘密シードs’をs’=s1^s2^s3^s4の演算により求めることが出来る。
また、式(4)からも明らかに新秘密シードs’を運用に用いる開始時刻を知ることができ、更に新たに得られた新秘密シードs’出力1−4−15を認証鍵として、認証情報1−4−13からMAC演算器1−4−12と比較器1−4−11を経て認証結果判定1−4−14を得ることができる。
続いて、本実施形態の要部であり、センターサーバ1−1−1’に備えられる新秘密シードs’有効手段1−1−1−2について説明する。
新秘密シードs’有効手段1−1−1−2の機能は、前記した新秘密シードs’を運用に用いる開始時刻start_timeを改めて有効に機能させることを指示する次の実行式(5)、(6)、(7)のコマンドにより成り立つ。
[enbl_full_x] || count || MAC(acx, count ) (5)
[enbl_full_y] || count || MAC(afy, count ) (6)
[enbl_full_z] || count || MAC(asz, count ) (7)
従って、このコマンドが発せられる前に、式(2)が全ての端末機器に配布されたことを確認できることが必要となる条件と考えても良い。このように、少なくとも新秘密シードs’配布手段1−1−1−1だけでは、新秘密シードs’による運用を開始することができないようにして、いわゆるフェイルセーフ(falesafe)の機能を実現している。
前記式(5)−(7)のcountはコマンド発行毎にインクリメントされる数値(又は乱数でも良い)でコマンドの確認時等にどのコマンドの確認かを知るために使用される。
[第1の実施例]
図5に、センターを頂点とした組織下にあるすべての端末機器の秘密シードsの更新、配布を行う第1の実施例をシーケンスで示す。第1の実施例では、[センター]以下の属性を[本社]:IDx,[支社]:IDy,[グループ]:IDzの3つに定義している。但し、動作説明を簡素化するため、各属性のサーバのうち[グループ]には、サーバを設けない。その代わり、ゲートウェイなどの通信機器でサブネットワークを構築し、そのサブネットワークをある端末機器の属性群IDzとする。従って、実質的に[グループ]の属性IDzは、支社サーバが担うこととなる。
第1の実施例のシーケンスは、以下の(1)〜(7)のシーケンスに分けて説明することができる。
(1)新データ鍵の配布
(2)新秘密シードs’の配布
(3)支社における端末機器の新秘密シードs’受信の確認認証と集約
(4)本社における支社の新秘密シードs’受信の確認と集約
(5)センターにおける本社の新秘密シードs’受信の確認
(6)新秘密シードs’の運用許可
(7)運用許可の確認返信
(8)新秘密シードs’による運用開始
[第1の実施例の構成]
第1の実施例の基本構成は、図1と同じである。
[センター]1−1−1’、[本社]1−1−2、1−1−3、[支社]1−1−4〜1−1−7、[グループ]1−1−8〜1−1−15における既存の保有情報を次のように定義する。
[センター]秘密シード:s ,属性鍵:acx , afy , asz ,端末機器の固有番号と各属性値IDx,IDy,IDzは既知。
[本 社]データ鍵dcx ,属性鍵:acz ,af0 ,as0
「支 社]データ鍵dfxy ,属性鍵:acx ,afy ,as0
[グループ]データ鍵dsxyz ,属性鍵:acx ,afy ,asz
[端末機器]秘密シード:s,データ鍵dcx ,dfxy ,dsxyz ,属性鍵:acx ,afy ,asz ,自己の固有番号と属性値IDx,IDy,IDzは既知。
但し、[グループ]の属性サーバに相当するものは、支社サーバが管理する。
[第1の実施例の動作]
前述の通り、第1の実施例のシーケンスは、(1)新データ鍵の配布、(2)新秘密シードs’の配布、(3)支社における端末機器の新秘密シードs’受信の確認認証と集約、(4)本社における支社の新秘密シードs’受信の確認と集約、(5)センターにおける本社の新秘密シードs’受信の確認、(6)新秘密シードs’の運用許可、(7)運用許可の確認返信、の7つに分かれており、図5を参照して、それぞれについて説明する。
(1)新データ鍵の配布
シーケンス2−1が示すように、センターから本社用の新データ鍵dcx’が従前のデータ鍵dcxで暗号化されて本社へ送付される。
E(dcx ,dcx’)
次に、シーケンス2−2が示すように、本社において、受け取った新データ鍵dcx’を基に支社用の新データ鍵dfxy’を生成し、従前のデータ鍵dfxyで暗号化して支社へ送付する。
E(dfxy ,dfxy’)
次に、シーケンス2−3が示すように、支社において、受け取った新データ鍵dfxy’を基にグループ用の新データ鍵dsxyz’を生成し、従前のデータ鍵dsxyzで暗号化してグループへ送付する。ただし、この例の場合は、支社とグループは同一サーバである。
E(dsxyz,dsxyz’)
新データ鍵dcx’、dfxy’、dsxyz’は一旦各サーバに格納されるが、後に述べる運用許可のタイミングから旧データ鍵に置き換えて運用される。
(2)新秘密シードs’の配布
シーケンス2−4が示すように、センター配下にある属性サーバに対して、秘密シードsが更新される。即ち、センターは、一連のデータ鍵が更新される時刻を周知させるため、start_timeを認証鍵acxで暗号化した情報を、次の実行式によりマルチキャストで配信する。
[chg_sk_full_z0] || E(acx, start_time )
続いて、センターは、シーケンス2−5に示すように、すべての端末機器に対して、新秘密シードs’を分解鍵の形で暗号化し、更にstart_timeを新秘密シードs’を認証鍵とした認証情報付きで送付する。
[chg_sk_full_z1] || E(s, s1) || E(asz, s2) || E(afy, s3) || E(acx, s4) || start_time || MAC(s’, start_time)
(3)支社における端末機器の新秘密シードs’受信の確認認証と集約
シーケンス2−7が示すように、端末機器においてセンターからの秘密シードs’の受信認証がOKであった場合、支社は次の実行式をレスポンスとして受け取る。
[chg_sk_full_res] || E (dsxyz, i || [auth_ok] || ni )
但し、ni = count || MAC ( acx^afy , count )
[chg_sk_full_res]は、レスポンスを示す。記号^は、ここではacxとafyの排他的論理和を示す。
このまま[chg_sk_full_res]以下をレスポンスとして支社へユニキャスト送信する。
ni は、端末機器が支社に自分(端末機器)を認証してもらう実行コマンドを示す。支社において、認証鍵acx^afyを用いてcountのMAC値を計算し、同じMAC値になる、即ち支社が各端末機器と同じ認証鍵acx^afyを持っていることで認証OKを確認できる。
この後、支社は、端末機器が支社に自分(端末機器)を認証してもらう実行コマンドni を演算した認証結果を、次の実行式を用いて端末機器へ送り返すが、図5へのシーケンス図示は省略する。
auth_ok ⇒ [chg_sk_full_res] || E (dsxyz, [auth_ok] || i )
[chg_sk_full_res]は、レスポンスを示す。このまま[chg_sk_full_res]以下をレスポンスとして端末機器へユニキャスト送信する。
[auth_ok]は、支社において端末機器を認証した結果を示す。またi は、端末機器の固有番号を示す。
(4)本社における支社の新秘密シードs’更新の確認と集約
シーケンス2−8が示すように、本社は、各支社単位で集約した端末機器の認証結果を、次の実行式をレスポンスとして受け取る。
[chg_sk_full_res] || E (dfxy, IDy || pi ||∀[auth_ok] || IDx || IDy || IDz || i )
但し、pi = count || MAC(acx , count )
[chg_sk_full_res]は、レスポンスを示す。このまま[chg_sk_full_res]以下をレスポンスとして本社へユニキャスト送信する。
∀は、∀に続く式(又は式の集合)が収集した端末機器からの認証結果の集約を意味する。
pi は、支社が本社に自分(支社)を認証してもらう実行コマンドを示す。本社において、認証鍵acxを用いてcount のMAC値を計算し、同じMAC値になる、即ち本社が各支社と同じ認証鍵acxを持っていることで認証OKを確認できる。
この後、本社は、支社が本社に自分(支社)を認証してもらう実行コマンドpi を演算した認証結果を、次の実行式を用いて支社へ送り返すが、図5へのシーケンス図示は省略する。
auth_ok ⇒ [chg_sk_full_res] || E (dfxy, [auth_ok] || IDy )
[chg_sk_full_res]は、レスポンスを示す。このまま[chg_sk_full_res]以下をレスポンスとして支社へユニキャスト送信する。
[auth_ok]は、本社において支社を認証した結果を示す。またIDy は、認証した支社の属性を示す。
(5)センターにおける本社の新秘密シードs’更新の確認
シーケンス2−9が示すように、センターは、各本社単位で集約した端末機器の認証結果を、次の実行式をレスポンスとして受け取る。
[chg_sk_full_res] || E (dcx, IDx || qi ||∀[auth_ok] || IDx || IDy || IDz || i )
但し、qi = count || MAC(acx^af0^as0 , count )
[chg_sk_full_res]は、レスポンスを示す。このまま[chg_sk_full_res]以下をレスポンスとしてセンターへユニキャスト送信する。
qi は、本社がセンターに自分(本社)を認証してもらう実行コマンドを示す。センターにおいて、認証鍵acx^af0^as0を用いてcount のMAC値を計算し、同じMAC値になる、即ちセンターが各本社と同じ認証鍵acx^af0^as0を持っていることで認証OKを確認できる。
この後、センターは、本社がセンターに自分(本社)を認証してもらう実行コマンドqi を演算した認証結果を、次の実行式を用いて本社へ送り返すが、図5へのシーケンス図示は省略する。
auth_ok ⇒ [chg_sk_full_res] || E (dcx, [auth_ok] || IDx )
[chg_sk_full_res]は、レスポンスを示す。このまま[chg_sk_full_res]以下をレスポンスとして本社へユニキャスト送信する。
[auth_ok]は、センターにおいて本社を認証した結果を示す。またIDx は、認証した本社の属性を示す。
(6)新秘密シードs’の運用許可
シーケンス2−10が示すように、各属性及びすべての端末機器に対し、本社の属性を示すIDxの許可を次の実行式で実行する。なお、第1の実施例において認証の命令を発信するのは[センター]である。
[enbl_full_x] || count || MAC(acx, count )
[enbl_full_x]は実行コマンドを示す。countは、カウント値を示す。このまま[enbl_full_x]以下を暗号化せずにマルチキャスト送信を行う。
[enbl_full_x]以下は、送信先の属性IDxが正しいか否かを認証すると同時に新秘密シードs’の更新許可を与える実行式を示す。
即ち、端末機器や各属性において、countのMAC値を属性IDxの認証鍵acxで計算し、同じMAC値になる、即ち各端末機器や属性における属性IDxがセンターと同じ認証鍵acxを持っていることを確認したうえで、新秘密シードs’の更新許可を与える。
次に、シーケンス2−11が示すように、各属性及びすべての端末機器に対し、支社の属性を示すIDyの許可を次の実行式で実行する。
[enbl_full_y] || count || MAC(afy, count )
[enbl_full_y]は実行コマンドを示す。countは、カウント値を示す。このまま[enbl_full_y]以下を暗号化せずにマルチキャスト送信を行う。
[enbl_full_y]以下は、送信先の属性IDyが正しいか否かを認証すると同時に新秘密シードs’の更新許可を与える実行式を示す。
即ち、端末機器や各属性において、countのMAC値を属性IDyの認証鍵afyで計算し、同じMAC値になる、即ち各端末機器や属性における属性IDyがセンターと同じ認証鍵afyを持っていることを確認したうえで、新秘密シードs’の更新許可を与える。
次に、シーケンス2−12が示すように、各属性及びすべての端末機器に対し、グループの属性を示すIDzの許可を次の実行式で実行する。
[enbl_full_z] || (count || MAC(asz, count )
[enbl_full_z]は実行コマンドを示す。countは、カウント値を示す。このまま[enbl_full_z]以下を暗号化せずにマルチキャスト送信を行う。
[enbl_full_z]以下は、送信先の属性IDzが正しいか否かを認証すると同時に新秘密シードs’の更新許可を与える実行式を示す。
即ち、端末機器や各属性において、countのMAC値を属性IDzの認証鍵aszで計算し、同じMAC値になる、即ち各端末機器や属性における属性IDzがセンターと同じ認証鍵aszを持っていることを確認する。
(7)運用許可の確認返信
上記(3)、(4)、(5)と同様の動作となる。
(8)新秘密シードs’による運用開始
上記一連の操作により各端末器とサーバに新秘密シードs’と新データ鍵dcx’、dfxy’、dsxyz’が更新され配信されたstart_timeに一斉に更新され新しい鍵による運用が行われる。
[第1の実施例の効果]
以上説明したように、端末機器やサーバがそれらの属性に基づいた鍵の構成を使って暗号化した通信メッセージをマルチキャストで実現する暗号鍵管理方法を備えたネットワークシステムを具体的に実現する際、本発明の第1の実施例は、以下に記載するような効果を奏する。
第1の効果は、センター1−1−1’が、図3に示す新秘密シードs’配布手段1−1−1−1のような構成要素を有していることにより、ネットワークシステムへ設置された端末機器の新秘密シードs’を、複数の分解秘密鍵に分けることで機密性を保持しながら、更にその新秘密シードs’の利用開始時刻を指定することができることである。
第2の効果は、端末機器に新秘密シードs’再生手段1−2−1−1が設けられていることにより、第1の効果によってこれら端末機器に設定された分解秘密鍵から、新秘密シードs’を生成することができることである。
第3の効果は、センター1−1−1’が新秘密シードs’有効手段1−1−1−2のような構成要素を有していることにより、秘密シードsから新秘密シードs’による運用へ切り替えるタイミングを、全ての端末機器でほぼ同時に実施することができることである。
[第2の実施例]
本発明の第2の実施例は、その基本的構成は第1の実施例と同じであるが、ユニキャスト方式により単体の端末機器の新秘密シードs’の更新をも包括できる点を工夫している。
図6にセンターを頂点とした組織下にある一つの端末機器の新秘密シードs’の更新を行う第2の実施例をシーケンスで示す。第2の実施例では、[センター]以下の属性を[本社]:IDx,[支社]:IDy,[グループ]:IDzの3つに定義している。但し、動作説明を簡素化するため、各属性のサーバのうち[グループ]には、サーバを設けない。その代わりに、ゲートウェイなどの通信機器でサブネットワークを構築し、そのサブネットワークをある端末機器の属性群IDzとする。従って、実質的に[グループ]の属性IDzは、支社サーバが担うこととなる。
第2の実施例のシーケンスは、次の7つに分かれている。
(1)新データ鍵の配布
(2)新秘密シードs’の配布
(3)支社における端末機器の新秘密シードs’受信の確認と転送
(4)本社における端末機器の新秘密シードs’受信の確認と転送
(5)センターにおける本社の新秘密シードs’受信の確認
(6)新秘密シードs’の運用許可(下り)
(7)運用許可の確認返信(上り)
図6を参照して、上記(1)〜(7)のそれぞれについて説明する。
(1)新データ鍵の配布
シーケンス3−1が示すように、センターにおいて、本社用のデータ鍵dcx’が従前のデータ鍵dcxで暗号化されて本社へ送付される。
E(dcx, dcx’)
次に、シーケンス3−2が示すように、センターにおいて、支社用の新データ鍵dfxy’が従前のデータ鍵dfxyで暗号化されて支社へ送付される。
E(dfxy, dfxy’)
次に、シーケンス3−3が示すように、センターにおいて、グループ用の新データ鍵dfxy’が従前のデータ鍵dsxyzで暗号化されてグループへ送付される。但し、この例の場合は、支社とグループは同一サーバである。
E(dsxyz,dsxyz’)
(2)新秘密シードs’の配布
(センター−本社間)
シーケンス3−4が示すように、センターから本社宛に次の実行式が送付される。なお、第2の実施例において新秘密シードs’の更新命令を発信できるのは[センター]だけである。
[chg_sk] ||E (dcx, start_time || MAC(acx^af0^as0, start_time) || E(s, s1) || E(asz, s2) || E(afy, s3) || E(acx, s4))
[chg_sk]は、センターから単体の端末機器の新秘密シードs’の更新を行う実行コマンドを示す。このまま[chg_sk]以下を暗号化してユニキャスト送信を行う。
[chg_sk]以下前半にあるstart_time || MAC(acx^af0^as0, start_time)は、本社においてこのコマンドを送ったセンターが確かに正規のセンターであることを認証してもらうために送る実行式を示す。即ち、センターサーバにおいて、start_timeのMAC値を本社の認証鍵acx^af0^as0で計算し、同じMAC値になる、即ち本社における属性鍵acx^af0^as0がセンターと同じ認証鍵acx^af0^as0を持っていることを確認する。
また[chg_sk]以下後半にあるE(s, s1) || E(asz, s2) || E(afy, s3) || E(acx, s4)は、新秘密シードs’の分解鍵をそれぞれ暗号化し連接した実行式を示す。
次に、シーケンス3−5が示すように、センターは本社における認証結果を、次の実行式のレスポンスとして受け取る。
[chg_sk_res] || E (dcx, [auth_ok] || qi )
qi = count || MAC(acx^af0^as0 , count)
[chg_sk_res]は、レスポンスを示す。このまま[chg_sk_res]以下をレスポンスとしてセンターへユニキャスト送信する。
[auth_ok]は、本社においてセンターを認証した結果を示す。qi は、本社がセンターに自分(本社)を認証してもらう実行コマンドを示す。センターにおいて、認証鍵acx^af0^as0を用いてcount のMAC値を計算し、同じMAC値になる、即ちセンターが本社と同じ認証鍵acx^af0^as0を持っていることで認証OKを確認できる。
更に、センターは、本社がセンターに自分(本社)を認証してもらうpiを演算した認証結果を、本社へ送り返すが、説明を簡略化するためここではシーケンスを割愛する。
(本社−支社間)
シーケンス3−6が示すように、本社から支社宛に次の実行式が送付される。なお、第2の実施例において新秘密シードs’の更新命令を発信できるのはセンターだけであり、その命令をリレーして伝送している。
[chg_sk] ||E (dfxy, start_time || MAC(acx^af0^as0, start_time) || E(s, s1) || E(asz, s2) || E(afy, s3) || E(acx, s4))
[chg_sk]は、センターから単体の端末機器の新秘密シードs’の更新を行う実行コマンドを示す。このまま[chg_sk]以下を暗号化してユニキャスト送信を行う。
[chg_sk]以下前半にあるstart_time || MAC(acx^af0^as0, start_time)は、支社においてこのコマンドを送った本社が確かに正規の本社であることを認証してもらうために送る実行式を示す。
即ち、本社サーバにおいて、countのMAC値を支社の認証鍵acxで計算し、同じMAC値になる、即ち支社における属性鍵acxが本社と同じ認証鍵acxを持っていることを確認する。
また、[chg_sk]以下後半にあるE(s, s1) || E(asz, s2) || E(afy, s3) || E(acx, s4)は、新秘密シードs’の分解鍵をそれぞれ暗号化した実行式を示す。
次に、シーケンス3−7が示すように、本社は支社における認証結果を、次の実行式のレスポンスとして受け取る。
[chg_sk_res] || E (dfxy, [auth_ok] || pi )
pi = count || MAC(acx^as0, count)
[chg_sk_res]は、レスポンスを示す。このまま[chg_sk_res]以下をレスポンスとして本社へユニキャスト送信する。
[auth_ok]は、支社において本社を認証した結果を示す。qi は、支社が本社に自分(支社)を認証してもらう実行コマンドを示す。本社において、認証鍵acxを用いてcountのMAC値 を計算し、同じMAC値になる、即ち本社が支社と同じ認証鍵acxを持っていることで認証OKを確認できる。
更に、本社は、支社が本社に自分(支社)を認証してもらうqiを演算した認証結果を支社へ送り返すが、説明を簡略化するためここではシーケンスを割愛する。
(3)支社における端末機器の新秘密シードs’受信の確認と転送
(支社−端末機器間)
シーケンス3−8が示すように、支社から端末機器宛に次の実行式が送付される。なお、第2の実施例において新秘密シードs’の更新命令を発信できるのは[センター]であり、その命令をリレーして伝送している。
[chg_sk] ||E (dfxy, start_time || MAC(acx^afy^asz, start_time) || E(s, s1) || E(asz, s2) || E(afy, s3) || E(acx, s4))
[chg_sk]は、支社から単体の端末機器の新秘密シードs’の更新を行う実行コマンドを示す。このまま[chg_sk]以下を暗号化してユニキャスト送信を行う。
[chg_sk]以下前半にあるstart_time || MAC(acx^afy^asz, start_time)は、端末機器においてこのコマンドを送った支社が確かに正規の支社であることを認証してもらうために送る実行式を示す。即ち、支社サーバにおいて、countのMAC値を端末機器の認証鍵acx^afy^aszで計算し、同じMAC値になる、即ち端末機器における属性鍵acx^afy^aszが支社と同じ認証鍵acx^afy^aszを持っていることを確認する。
また[chg_sk]以下後半にあるE(s, s1) || E(asz, s2) || E(afy, s3) || E(acx, s4)は、新秘密シードs’の分解鍵をそれぞれ暗号化した実行式を示す。
次に、シーケンス3−9が示すように、支社は端末機器における認証結果を、次の実行式のレスポンスとして受け取る。
[chg_sk_res] || E (dsxyz, i || [auth_ok] || ni )
ni = count || MAC(acx^afy , count )
[chg_sk_res]は、レスポンスを示す。このまま[chg_sk_res]以下をレスポンスとして支社へユニキャスト送信する。
[auth_ok]は、端末機器において支社を認証した結果を示す。ni は、端末機器が支社に自分(端末機器)を認証してもらう実行コマンドを示す。支社において、認証鍵acx^afyを用いてcount のMAC値を計算し、同じMAC値になる、即ち支社が端末機器と同じ認証鍵acx^afyを持っていることで認証OKを確認できる。
更に、支社は、端末機器が支社に自分(端末機器)を認証してもらうqiを演算した認証結果を端末機器へ送り返すが、説明を簡略化するためここではシーケンスを割愛する。
(4)本社における端末機器の新秘密シードs’受信の確認と転送
(支社−本社間)
シーケンス3−10が示すように、支社から本社宛に次の実行式が送付される。なお、第2の実施例において新秘密シードs’の更新命令を発信できるのは[センター]であり、その命令が実行された確認レポートをリレーして伝送している。
[chg_sk_res] || E (dfxy, IDy || pi ||[auth_ok] || IDx || IDy || IDz || i )
pi = count || MAC(acx , count )
[chg_sk_res]は、支社から本社への新秘密シードs’更新の確認レポートを中継して返すレスポンスを示す。このまま[chg_sk_res]以下を暗号化してユニキャスト送信を行う。
[auth_ctr_res]以下は、本社においてこのコマンドを送った支社が確かに正規の支社であることを認証してもらい、且つ端末機器の確認結果を本社に送る実行式を示す。即ち、支社サーバにおいて、countのMAC値を本社の認証鍵acxで計算し、同じMAC値になる、即ち本社における属性鍵acxが支社と同じ認証鍵acxを持っていることを確認する。また、[auth_ok] || IDx || IDy || IDz || i は、端末機器の確認レポートを示す。
更に、本社は、支社が本社に自分(支社)を認証してもらうqiを演算した認証結果を、実行式を用いて支社へ送り返すが、説明を簡略化するためここではシーケンスを割愛する。
(5)センターにおける本社の新秘密シードs’受信の確認
(本社−センター間)
シーケンス3−11が示すように、本社からセンター宛に次の実行式が送付される。なお、第2の実施例において新秘密シードs’の更新命令を発信できるのは[センター]であり、その命令が実行された確認レポートをリレーして伝送している。
[chg_sk_res] || E (dcx, IDx || qi ||[auth_ok] || IDx || IDy || IDz || i )
qi = count || MAC(acx^af0^as0 , count )
[chg_sk_res]は、本社からセンターへの新秘密シードs’更新の確認レポートを返すレスポンスを示す。このまま[chg_sk_res]以下を暗号化してユニキャスト送信を行う。
[chg_sk_res]以下は、センターにおいてこのコマンドを送った本社が確かに正規の本社であることを認証してもらい、且つ端末機器の確認結果をセンターに送る実行式を示す。即ち、本社サーバにおいて、countのMAC値をセンターの認証鍵acx^af0^as0で計算し、同じMAC値になる、即ちセンターにおける属性鍵acx^af0^as0が本社と同じ認証鍵acx^af0^as0を持っていることを確認する。
また、[auth_ok] || IDx || IDy || IDz || i は、端末機器の確認レポートを示す。更に、センターは、本社がセンターに自分(本社)を認証してもらうniを演算した認証結果を、実行式を用いて支社へ送り返すが、説明を簡略化するためここではシーケンスを割愛する。
(6)新秘密シードs’の運用許可(下り)
コマンドとレスポンスのヘッダが異なる以外、基本的にシーケンス3−4、3−5、3−6、3−7、3−8と同じシーケンスとなる。
勿論、4分割された秘密シードsの連接の送信は必要無い。また、認証に際しては、start_timeではなくcountを用いる。
(7)運用許可の確認返信(上り)
コマンドとレスポンスのヘッダが異なる以外、基本的にシーケンス3−9、3−10、3−11と同じシーケンスとなる。
1−1−1−1 新秘密シードs’配布手段
1−1−1−2 新秘密シードs’有効手段
1−2−1−1 新秘密シードs’再生手段
1−3−20 分解鍵暗号化部
1−3−21 認証情報生成部
1−4−20 新秘密シードs’再生部
1−4−21 認証情報確認部

Claims (9)

  1. 一つの秘密シードを基本に、端末機器やサーバがそれらの属性値との演算から作られた階層的な鍵の構成を使って暗号化した通信メッセージをマルチキャストで配布する暗号鍵管理方法を備えた階層構造のネットワークシステムにおいて、
    唯一秘密シードを更新できる当該ネットワークシステム内の最上位階層に位置するサーバに新秘密シード配布手段を備え、
    該新秘密シード配布手段は、複数の分解鍵を生成すると共に生成した複数の分解鍵のそれぞれを端末機器が既知である複数の暗号鍵のそれぞれで暗号化した情報と、新秘密シードに基づいて算出される暗号鍵を用いたネットワークシステムの運用開始の期日と時刻の情報と、当該運用開始の期日と時刻を前記新秘密シードでMAC演算した認証用演算値情報とを連接した秘密シード更新情報を、前記端末機器向けに生成することを特徴とするネットワークシステム。
  2. 請求項1に記載のネットワークシステムにおいて、
    前記新秘密シード配布手段は、前記新秘密シードに基づいて算出される暗号鍵を下位階層にある全サーバに直接あるいは間接的に配布することを特徴とするネットワークシステム。
  3. 請求項2に記載のネットワークシステムにおいて、
    前記端末機器は新秘密シード再生手段を備え、
    該新秘密シード再生手段は、前記生成された秘密シード更新情報を受信して複数の暗号化分割シードに分離し、当該端末機器が既知である複数の暗号鍵を用いて前記分離した複数の暗号化分割シードをそれぞれ復号し、該復号した暗号化分割シードにあらかじめ定められた演算を行なうことにより新秘密シードを再生すると共に、前記運用開始の期日と時刻の情報をMAC演算した結果と、前記認証用演算値情報を比較して正規の運用開始の期日と時刻であることを判定することを特徴とするネットワークシステム。
  4. 請求項3に記載のネットワークシステムにおいて、
    前記ネットワークシステム内の最上位階層に位置するサーバは更に、新秘密シード有効手段を備え、
    該新秘密シード有効手段は、当該サーバが前記端末機器に配布した新秘密シードと、当該サーバが全サーバに直接あるいは間接的に配布した新しい暗号鍵とを、前記運用開始の期日と時刻の情報に従い、当該運用開始の期日と時刻に至ったならば当該ネットワークシステム全運用に対して前記新秘密シード再生手段で再生された前記新秘密シード及びそれに基づいて算出される暗号鍵に切り替えて運用を開始する事前の許可を与えることを特徴とするネットワークシステム。
  5. 請求項1から4のいずれか1項に記載のネットワークシステムにおいて、
    前記新秘密シード配布手段は、
    複数の分解鍵を生成すると共に生成した複数の分解鍵のそれぞれを端末機器が既知である複数の暗号鍵のそれぞれで暗号化する分解鍵暗号化部と、
    新秘密シードに基づいて算出される暗号鍵を用いたネットワークシステムの運用開始の期日と時刻の情報と、当該運用開始の期日と時刻を前記新秘密シードでMAC演算した認証用演算値情報とを連接して認証情報として生成する認証情報生成部と、
    前記分解鍵暗号化部で暗合された情報と、前記認証情報とを連接して前記秘密シード更新情報として出力する連接器と、
    を含むことを特徴とするネットワークシステム。
  6. 一つの秘密シードを基本に、端末機器やサーバがそれらの属性値との演算から作られた階層的な鍵の構成を使って暗号化した通信メッセージをマルチキャストで配布する暗号鍵管理方法を備えた階層構造のネットワークシステムにおける端末機器の秘密シード更新方法であって、
    唯一秘密シードを更新できる当該ネットワークシステム内の最上位階層に位置するサーバにおいて、複数の分解鍵を生成すると共に生成した複数の分解鍵のそれぞれを端末機器が既知である複数の暗号鍵のそれぞれで暗号化した情報と、新秘密シードに基づいて算出される暗号鍵を用いたネットワークシステムの運用開始の期日と時刻の情報と、当該運用開始の期日と時刻を前記新秘密シードでMAC演算した認証用演算値情報とを連接した秘密シード更新情報を、前記端末機器向けに生成することを特徴とするネットワークシステムにおける端末機器の秘密シード更新方法。
  7. 請求項6に記載の秘密シード更新方法において、
    前記ネットワークシステム内の最上位階層に位置するサーバは、前記新秘密シードに基づいて算出される暗号鍵を下位階層にある全サーバに直接あるいは間接的に配布することを特徴とするネットワークシステムにおける端末機器の秘密シード更新方法。
  8. 請求項7に記載の秘密シード更新方法において、
    前記端末機器において、前記生成された秘密シード更新情報を受信して複数の暗号化分割シードに分離し、当該端末機器が既知である複数の暗号鍵を用いて前記分離した複数の暗号化分割シードをそれぞれ復号し、該復号した暗号化分割シードにあらかじめ定められた演算を行なうことにより新秘密シードを再生すると共に、前記運用開始の期日と時刻の情報をMAC演算した結果と、前記認証用演算値情報を比較して正規の運用開始の期日と時刻であることを判定することを特徴とするネットワークシステムにおける端末機器の秘密シード更新方法。
  9. 請求項8に記載の秘密シード更新方法において、
    前記ネットワークシステム内の最上位階層に位置するサーバは更に、当該サーバが前記端末機器に配布した新秘密シードと、当該サーバが全サーバに直接あるいは間接的に配布した新しい暗号鍵とを、前記運用開始の期日と時刻の情報に従い、当該運用開始の期日と時刻に至ったならば当該ネットワークシステム全運用に対して前記端末機器において再生された前記新秘密シード及びそれに基づいて算出される暗号鍵に切り替えて運用を開始する事前の許可を与えることを特徴とするネットワークシステムにおける端末機器の秘密シード更新方法。
JP2009064631A 2009-03-17 2009-03-17 ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法 Expired - Fee Related JP4868259B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009064631A JP4868259B2 (ja) 2009-03-17 2009-03-17 ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009064631A JP4868259B2 (ja) 2009-03-17 2009-03-17 ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法

Publications (2)

Publication Number Publication Date
JP2010219909A true JP2010219909A (ja) 2010-09-30
JP4868259B2 JP4868259B2 (ja) 2012-02-01

Family

ID=42978253

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009064631A Expired - Fee Related JP4868259B2 (ja) 2009-03-17 2009-03-17 ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法

Country Status (1)

Country Link
JP (1) JP4868259B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013146113A (ja) * 2013-04-30 2013-07-25 Toshiba Corp ノード及びグループ鍵更新方法
JP2015084603A (ja) * 2015-02-04 2015-04-30 株式会社東芝 ノード及びグループ鍵更新方法
JP2020068437A (ja) * 2018-10-23 2020-04-30 株式会社アメニディ アクセス管理装置、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319673A (ja) * 1996-05-27 1997-12-12 Matsushita Electric Works Ltd 暗号鍵更新方法およびそのシステム
JP2001345798A (ja) * 2000-05-31 2001-12-14 Nec Corp 秘匿鍵設定回路及び秘匿鍵更新方法
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
JP2009010745A (ja) * 2007-06-28 2009-01-15 Nec Corp 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09319673A (ja) * 1996-05-27 1997-12-12 Matsushita Electric Works Ltd 暗号鍵更新方法およびそのシステム
JP2001345798A (ja) * 2000-05-31 2001-12-14 Nec Corp 秘匿鍵設定回路及び秘匿鍵更新方法
JP2004023237A (ja) * 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
JP2009010745A (ja) * 2007-06-28 2009-01-15 Nec Corp 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013146113A (ja) * 2013-04-30 2013-07-25 Toshiba Corp ノード及びグループ鍵更新方法
JP2015084603A (ja) * 2015-02-04 2015-04-30 株式会社東芝 ノード及びグループ鍵更新方法
JP2020068437A (ja) * 2018-10-23 2020-04-30 株式会社アメニディ アクセス管理装置、及びプログラム

Also Published As

Publication number Publication date
JP4868259B2 (ja) 2012-02-01

Similar Documents

Publication Publication Date Title
CN106911513B (zh) 一种基于去中心化网络的可信设备管理方法
US10951423B2 (en) System and method for distribution of identity based key material and certificate
KR101133262B1 (ko) 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법
JP4814339B2 (ja) 制約された暗号キー
WO2010064666A1 (ja) 鍵配布システム
WO2012111713A1 (ja) 鍵管理システム
US20020154782A1 (en) System and method for key distribution to maintain secure communication
US8452963B2 (en) Generating protected access credentials
TW201008195A (en) Key management for communication networks
CN103326850A (zh) 密钥产生装置和密钥产生方法
CN112187450B (zh) 密钥管理通信的方法、装置、设备及存储介质
CN109586908A (zh) 一种安全报文传输方法及其系统
US12052353B2 (en) Method for securing a data exchange in a distributed infrastructure
CN106941404A (zh) 密钥保护方法及装置
Zhu et al. Fuzzy authorization for cloud storage
JP2014530553A (ja) グループメンバーによるグループ秘密の管理
CN112073182B (zh) 一种基于区块链的量子密钥管理方法及系统
CN101325483B (zh) 对称密钥更新方法和对称密钥更新装置
TWI769961B (zh) 基於物理不可複製函數的密鑰管理系統及其操作方法
JP4868259B2 (ja) ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法
CN112948868A (zh) 一种基于区块链的电力数据存储方法及电力数据共享方法
JP5102701B2 (ja) 秘密鍵配布方法、秘密鍵配布システム
CN107317823A (zh) 一种云存储系统中的加密方法和系统
CN111614462A (zh) 一种基于区块链的密钥计算方法及系统
CN104283667B (zh) 一种数据传输方法、装置及系统

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111102

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141125

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees