JP2010219909A - ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法 - Google Patents
ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法 Download PDFInfo
- Publication number
- JP2010219909A JP2010219909A JP2009064631A JP2009064631A JP2010219909A JP 2010219909 A JP2010219909 A JP 2010219909A JP 2009064631 A JP2009064631 A JP 2009064631A JP 2009064631 A JP2009064631 A JP 2009064631A JP 2010219909 A JP2010219909 A JP 2010219909A
- Authority
- JP
- Japan
- Prior art keywords
- secret seed
- network system
- new secret
- terminal device
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】 端末機器やサーバがそれらの属性に基づいた鍵の構成を使って暗号化した通信メッセージをマルチキャストで送信する暗号鍵管理方法を備えた階層構造のネットワークシステムに適用される。該ネットワークシステムは、秘密シードの利用開始時刻を指定する新秘密シード配布手段1−1−1−1と、端末機器に設定された分解秘密鍵から新秘密シードを生成する新秘密シード再生手段1−2−1−1と、端末機器に設定された新秘密シードの利用開始時刻を有効にする新秘密シード有効手段1−1−1−2と、を有する。
【選択図】 図1
Description
図5に、センターを頂点とした組織下にあるすべての端末機器の秘密シードsの更新、配布を行う第1の実施例をシーケンスで示す。第1の実施例では、[センター]以下の属性を[本社]:IDx,[支社]:IDy,[グループ]:IDzの3つに定義している。但し、動作説明を簡素化するため、各属性のサーバのうち[グループ]には、サーバを設けない。その代わり、ゲートウェイなどの通信機器でサブネットワークを構築し、そのサブネットワークをある端末機器の属性群IDzとする。従って、実質的に[グループ]の属性IDzは、支社サーバが担うこととなる。
(2)新秘密シードs’の配布
(3)支社における端末機器の新秘密シードs’受信の確認認証と集約
(4)本社における支社の新秘密シードs’受信の確認と集約
(5)センターにおける本社の新秘密シードs’受信の確認
(6)新秘密シードs’の運用許可
(7)運用許可の確認返信
(8)新秘密シードs’による運用開始
第1の実施例の基本構成は、図1と同じである。
[本 社]データ鍵dcx ,属性鍵:acz ,af0 ,as0
「支 社]データ鍵dfxy ,属性鍵:acx ,afy ,as0
[グループ]データ鍵dsxyz ,属性鍵:acx ,afy ,asz
[端末機器]秘密シード:s,データ鍵dcx ,dfxy ,dsxyz ,属性鍵:acx ,afy ,asz ,自己の固有番号と属性値IDx,IDy,IDzは既知。
前述の通り、第1の実施例のシーケンスは、(1)新データ鍵の配布、(2)新秘密シードs’の配布、(3)支社における端末機器の新秘密シードs’受信の確認認証と集約、(4)本社における支社の新秘密シードs’受信の確認と集約、(5)センターにおける本社の新秘密シードs’受信の確認、(6)新秘密シードs’の運用許可、(7)運用許可の確認返信、の7つに分かれており、図5を参照して、それぞれについて説明する。
シーケンス2−1が示すように、センターから本社用の新データ鍵dcx’が従前のデータ鍵dcxで暗号化されて本社へ送付される。
シーケンス2−4が示すように、センター配下にある属性サーバに対して、秘密シードsが更新される。即ち、センターは、一連のデータ鍵が更新される時刻を周知させるため、start_timeを認証鍵acxで暗号化した情報を、次の実行式によりマルチキャストで配信する。
シーケンス2−7が示すように、端末機器においてセンターからの秘密シードs’の受信認証がOKであった場合、支社は次の実行式をレスポンスとして受け取る。
[chg_sk_full_res]は、レスポンスを示す。記号^は、ここではacxとafyの排他的論理和を示す。
シーケンス2−8が示すように、本社は、各支社単位で集約した端末機器の認証結果を、次の実行式をレスポンスとして受け取る。
[chg_sk_full_res]は、レスポンスを示す。このまま[chg_sk_full_res]以下をレスポンスとして本社へユニキャスト送信する。
シーケンス2−9が示すように、センターは、各本社単位で集約した端末機器の認証結果を、次の実行式をレスポンスとして受け取る。
[chg_sk_full_res]は、レスポンスを示す。このまま[chg_sk_full_res]以下をレスポンスとしてセンターへユニキャスト送信する。
シーケンス2−10が示すように、各属性及びすべての端末機器に対し、本社の属性を示すIDxの許可を次の実行式で実行する。なお、第1の実施例において認証の命令を発信するのは[センター]である。
上記(3)、(4)、(5)と同様の動作となる。
上記一連の操作により各端末器とサーバに新秘密シードs’と新データ鍵dcx’、dfxy’、dsxyz’が更新され配信されたstart_timeに一斉に更新され新しい鍵による運用が行われる。
以上説明したように、端末機器やサーバがそれらの属性に基づいた鍵の構成を使って暗号化した通信メッセージをマルチキャストで実現する暗号鍵管理方法を備えたネットワークシステムを具体的に実現する際、本発明の第1の実施例は、以下に記載するような効果を奏する。
本発明の第2の実施例は、その基本的構成は第1の実施例と同じであるが、ユニキャスト方式により単体の端末機器の新秘密シードs’の更新をも包括できる点を工夫している。
(2)新秘密シードs’の配布
(3)支社における端末機器の新秘密シードs’受信の確認と転送
(4)本社における端末機器の新秘密シードs’受信の確認と転送
(5)センターにおける本社の新秘密シードs’受信の確認
(6)新秘密シードs’の運用許可(下り)
(7)運用許可の確認返信(上り)
シーケンス3−1が示すように、センターにおいて、本社用のデータ鍵dcx’が従前のデータ鍵dcxで暗号化されて本社へ送付される。
(センター−本社間)
シーケンス3−4が示すように、センターから本社宛に次の実行式が送付される。なお、第2の実施例において新秘密シードs’の更新命令を発信できるのは[センター]だけである。
qi = count || MAC(acx^af0^as0 , count)
シーケンス3−6が示すように、本社から支社宛に次の実行式が送付される。なお、第2の実施例において新秘密シードs’の更新命令を発信できるのはセンターだけであり、その命令をリレーして伝送している。
pi = count || MAC(acx^as0, count)
(支社−端末機器間)
シーケンス3−8が示すように、支社から端末機器宛に次の実行式が送付される。なお、第2の実施例において新秘密シードs’の更新命令を発信できるのは[センター]であり、その命令をリレーして伝送している。
[chg_sk_res] || E (dsxyz, i || [auth_ok] || ni )
ni = count || MAC(acx^afy , count )
(支社−本社間)
シーケンス3−10が示すように、支社から本社宛に次の実行式が送付される。なお、第2の実施例において新秘密シードs’の更新命令を発信できるのは[センター]であり、その命令が実行された確認レポートをリレーして伝送している。
pi = count || MAC(acx , count )
(本社−センター間)
シーケンス3−11が示すように、本社からセンター宛に次の実行式が送付される。なお、第2の実施例において新秘密シードs’の更新命令を発信できるのは[センター]であり、その命令が実行された確認レポートをリレーして伝送している。
qi = count || MAC(acx^af0^as0 , count )
コマンドとレスポンスのヘッダが異なる以外、基本的にシーケンス3−4、3−5、3−6、3−7、3−8と同じシーケンスとなる。
コマンドとレスポンスのヘッダが異なる以外、基本的にシーケンス3−9、3−10、3−11と同じシーケンスとなる。
1−1−1−2 新秘密シードs’有効手段
1−2−1−1 新秘密シードs’再生手段
1−3−20 分解鍵暗号化部
1−3−21 認証情報生成部
1−4−20 新秘密シードs’再生部
1−4−21 認証情報確認部
Claims (9)
- 一つの秘密シードを基本に、端末機器やサーバがそれらの属性値との演算から作られた階層的な鍵の構成を使って暗号化した通信メッセージをマルチキャストで配布する暗号鍵管理方法を備えた階層構造のネットワークシステムにおいて、
唯一秘密シードを更新できる当該ネットワークシステム内の最上位階層に位置するサーバに新秘密シード配布手段を備え、
該新秘密シード配布手段は、複数の分解鍵を生成すると共に生成した複数の分解鍵のそれぞれを端末機器が既知である複数の暗号鍵のそれぞれで暗号化した情報と、新秘密シードに基づいて算出される暗号鍵を用いたネットワークシステムの運用開始の期日と時刻の情報と、当該運用開始の期日と時刻を前記新秘密シードでMAC演算した認証用演算値情報とを連接した秘密シード更新情報を、前記端末機器向けに生成することを特徴とするネットワークシステム。 - 請求項1に記載のネットワークシステムにおいて、
前記新秘密シード配布手段は、前記新秘密シードに基づいて算出される暗号鍵を下位階層にある全サーバに直接あるいは間接的に配布することを特徴とするネットワークシステム。 - 請求項2に記載のネットワークシステムにおいて、
前記端末機器は新秘密シード再生手段を備え、
該新秘密シード再生手段は、前記生成された秘密シード更新情報を受信して複数の暗号化分割シードに分離し、当該端末機器が既知である複数の暗号鍵を用いて前記分離した複数の暗号化分割シードをそれぞれ復号し、該復号した暗号化分割シードにあらかじめ定められた演算を行なうことにより新秘密シードを再生すると共に、前記運用開始の期日と時刻の情報をMAC演算した結果と、前記認証用演算値情報を比較して正規の運用開始の期日と時刻であることを判定することを特徴とするネットワークシステム。 - 請求項3に記載のネットワークシステムにおいて、
前記ネットワークシステム内の最上位階層に位置するサーバは更に、新秘密シード有効手段を備え、
該新秘密シード有効手段は、当該サーバが前記端末機器に配布した新秘密シードと、当該サーバが全サーバに直接あるいは間接的に配布した新しい暗号鍵とを、前記運用開始の期日と時刻の情報に従い、当該運用開始の期日と時刻に至ったならば当該ネットワークシステム全運用に対して前記新秘密シード再生手段で再生された前記新秘密シード及びそれに基づいて算出される暗号鍵に切り替えて運用を開始する事前の許可を与えることを特徴とするネットワークシステム。 - 請求項1から4のいずれか1項に記載のネットワークシステムにおいて、
前記新秘密シード配布手段は、
複数の分解鍵を生成すると共に生成した複数の分解鍵のそれぞれを端末機器が既知である複数の暗号鍵のそれぞれで暗号化する分解鍵暗号化部と、
新秘密シードに基づいて算出される暗号鍵を用いたネットワークシステムの運用開始の期日と時刻の情報と、当該運用開始の期日と時刻を前記新秘密シードでMAC演算した認証用演算値情報とを連接して認証情報として生成する認証情報生成部と、
前記分解鍵暗号化部で暗合された情報と、前記認証情報とを連接して前記秘密シード更新情報として出力する連接器と、
を含むことを特徴とするネットワークシステム。 - 一つの秘密シードを基本に、端末機器やサーバがそれらの属性値との演算から作られた階層的な鍵の構成を使って暗号化した通信メッセージをマルチキャストで配布する暗号鍵管理方法を備えた階層構造のネットワークシステムにおける端末機器の秘密シード更新方法であって、
唯一秘密シードを更新できる当該ネットワークシステム内の最上位階層に位置するサーバにおいて、複数の分解鍵を生成すると共に生成した複数の分解鍵のそれぞれを端末機器が既知である複数の暗号鍵のそれぞれで暗号化した情報と、新秘密シードに基づいて算出される暗号鍵を用いたネットワークシステムの運用開始の期日と時刻の情報と、当該運用開始の期日と時刻を前記新秘密シードでMAC演算した認証用演算値情報とを連接した秘密シード更新情報を、前記端末機器向けに生成することを特徴とするネットワークシステムにおける端末機器の秘密シード更新方法。 - 請求項6に記載の秘密シード更新方法において、
前記ネットワークシステム内の最上位階層に位置するサーバは、前記新秘密シードに基づいて算出される暗号鍵を下位階層にある全サーバに直接あるいは間接的に配布することを特徴とするネットワークシステムにおける端末機器の秘密シード更新方法。 - 請求項7に記載の秘密シード更新方法において、
前記端末機器において、前記生成された秘密シード更新情報を受信して複数の暗号化分割シードに分離し、当該端末機器が既知である複数の暗号鍵を用いて前記分離した複数の暗号化分割シードをそれぞれ復号し、該復号した暗号化分割シードにあらかじめ定められた演算を行なうことにより新秘密シードを再生すると共に、前記運用開始の期日と時刻の情報をMAC演算した結果と、前記認証用演算値情報を比較して正規の運用開始の期日と時刻であることを判定することを特徴とするネットワークシステムにおける端末機器の秘密シード更新方法。 - 請求項8に記載の秘密シード更新方法において、
前記ネットワークシステム内の最上位階層に位置するサーバは更に、当該サーバが前記端末機器に配布した新秘密シードと、当該サーバが全サーバに直接あるいは間接的に配布した新しい暗号鍵とを、前記運用開始の期日と時刻の情報に従い、当該運用開始の期日と時刻に至ったならば当該ネットワークシステム全運用に対して前記端末機器において再生された前記新秘密シード及びそれに基づいて算出される暗号鍵に切り替えて運用を開始する事前の許可を与えることを特徴とするネットワークシステムにおける端末機器の秘密シード更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009064631A JP4868259B2 (ja) | 2009-03-17 | 2009-03-17 | ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009064631A JP4868259B2 (ja) | 2009-03-17 | 2009-03-17 | ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010219909A true JP2010219909A (ja) | 2010-09-30 |
JP4868259B2 JP4868259B2 (ja) | 2012-02-01 |
Family
ID=42978253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009064631A Expired - Fee Related JP4868259B2 (ja) | 2009-03-17 | 2009-03-17 | ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4868259B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013146113A (ja) * | 2013-04-30 | 2013-07-25 | Toshiba Corp | ノード及びグループ鍵更新方法 |
JP2015084603A (ja) * | 2015-02-04 | 2015-04-30 | 株式会社東芝 | ノード及びグループ鍵更新方法 |
JP2020068437A (ja) * | 2018-10-23 | 2020-04-30 | 株式会社アメニディ | アクセス管理装置、及びプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09319673A (ja) * | 1996-05-27 | 1997-12-12 | Matsushita Electric Works Ltd | 暗号鍵更新方法およびそのシステム |
JP2001345798A (ja) * | 2000-05-31 | 2001-12-14 | Nec Corp | 秘匿鍵設定回路及び秘匿鍵更新方法 |
JP2004023237A (ja) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
JP2009010745A (ja) * | 2007-06-28 | 2009-01-15 | Nec Corp | 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム |
-
2009
- 2009-03-17 JP JP2009064631A patent/JP4868259B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09319673A (ja) * | 1996-05-27 | 1997-12-12 | Matsushita Electric Works Ltd | 暗号鍵更新方法およびそのシステム |
JP2001345798A (ja) * | 2000-05-31 | 2001-12-14 | Nec Corp | 秘匿鍵設定回路及び秘匿鍵更新方法 |
JP2004023237A (ja) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム |
JP2009010745A (ja) * | 2007-06-28 | 2009-01-15 | Nec Corp | 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013146113A (ja) * | 2013-04-30 | 2013-07-25 | Toshiba Corp | ノード及びグループ鍵更新方法 |
JP2015084603A (ja) * | 2015-02-04 | 2015-04-30 | 株式会社東芝 | ノード及びグループ鍵更新方法 |
JP2020068437A (ja) * | 2018-10-23 | 2020-04-30 | 株式会社アメニディ | アクセス管理装置、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4868259B2 (ja) | 2012-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106911513B (zh) | 一种基于去中心化网络的可信设备管理方法 | |
US10951423B2 (en) | System and method for distribution of identity based key material and certificate | |
KR101133262B1 (ko) | 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법 | |
JP4814339B2 (ja) | 制約された暗号キー | |
WO2010064666A1 (ja) | 鍵配布システム | |
WO2012111713A1 (ja) | 鍵管理システム | |
US20020154782A1 (en) | System and method for key distribution to maintain secure communication | |
US8452963B2 (en) | Generating protected access credentials | |
TW201008195A (en) | Key management for communication networks | |
CN103326850A (zh) | 密钥产生装置和密钥产生方法 | |
CN112187450B (zh) | 密钥管理通信的方法、装置、设备及存储介质 | |
CN109586908A (zh) | 一种安全报文传输方法及其系统 | |
US12052353B2 (en) | Method for securing a data exchange in a distributed infrastructure | |
CN106941404A (zh) | 密钥保护方法及装置 | |
Zhu et al. | Fuzzy authorization for cloud storage | |
JP2014530553A (ja) | グループメンバーによるグループ秘密の管理 | |
CN112073182B (zh) | 一种基于区块链的量子密钥管理方法及系统 | |
CN101325483B (zh) | 对称密钥更新方法和对称密钥更新装置 | |
TWI769961B (zh) | 基於物理不可複製函數的密鑰管理系統及其操作方法 | |
JP4868259B2 (ja) | ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法 | |
CN112948868A (zh) | 一种基于区块链的电力数据存储方法及电力数据共享方法 | |
JP5102701B2 (ja) | 秘密鍵配布方法、秘密鍵配布システム | |
CN107317823A (zh) | 一种云存储系统中的加密方法和系统 | |
CN111614462A (zh) | 一种基于区块链的密钥计算方法及系统 | |
CN104283667B (zh) | 一种数据传输方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100609 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111019 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111102 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141125 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |