JP2015133573A - 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体 - Google Patents

暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体 Download PDF

Info

Publication number
JP2015133573A
JP2015133573A JP2014003242A JP2014003242A JP2015133573A JP 2015133573 A JP2015133573 A JP 2015133573A JP 2014003242 A JP2014003242 A JP 2014003242A JP 2014003242 A JP2014003242 A JP 2014003242A JP 2015133573 A JP2015133573 A JP 2015133573A
Authority
JP
Japan
Prior art keywords
key
encrypted data
group
communication
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014003242A
Other languages
English (en)
Other versions
JP6179815B2 (ja
Inventor
尚弘 福田
Hisahiro Fukuda
尚弘 福田
健司 安
Kenji Yasu
健司 安
洋一 増田
Yoichi Masuda
洋一 増田
智樹 高添
Tomoki Takazoe
智樹 高添
藏前 健治
Kenji Kuramae
健治 藏前
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2014003242A priority Critical patent/JP6179815B2/ja
Publication of JP2015133573A publication Critical patent/JP2015133573A/ja
Application granted granted Critical
Publication of JP6179815B2 publication Critical patent/JP6179815B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 グループ鍵の更新に失敗した場合であっても通信を行うことができる暗号化データ通信装置等を提供する。【解決手段】 グループ鍵により暗号化された暗号化データを送受信する送受信部11と、グループ鍵を鍵情報制御装置から送信されたグループ鍵に更新して記憶する鍵管理部13と、グループ鍵の初期鍵と、受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成する関数鍵生成部13bと、記憶された最新のグループ鍵に対応した鍵識別子と、受信した暗号化データと共に受信した鍵識別子とを比較する識別子比較部12aと、比較された双方の識別子が同じ場合に、記憶されたグループ鍵によって、受信した暗号化データを復号し、比較された双方の識別子が異なる場合に、生成した関数鍵により暗号化データを復号するデータ暗号処理部14とを有する。【選択図】 図3

Description

本発明は、暗号化したデータを通信する暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体に関する。
従来より、マルチキャスト通信用のグループ鍵を交換する技術として、下記の非特許文献1、2が知られている。
この鍵交換技術は、先ず、通信機器の固有鍵を用いて鍵暗号化鍵を制御装置と通信機器とで共有する。その後、制御装置は、マルチキャスト通信を用いてグループ鍵の更新をする。このとき、制御装置は、鍵暗号化鍵を用いてグループ鍵を暗号化する。
このグループ鍵は、暗号メッセージにおけるノンス空間に含まれるEPOCH値という鍵識別子によって管理される。このグループ鍵は、所定の条件(暗号通信回数、時間)となると鍵更新が行われる。
Multicast Extensions to the Security Architecture for the Internet Protocol(RFC5374) The Multicast Group Security Architecture(RFC3740)
しかしながら、制御装置から複数の通信機器に通信メッセージをマルチキャスト通信しても、全ての通信機器に通信メッセージが送信されない場合がある。
例えば、通信機器が無線機器である場合にはノイズによって無線通信状態が悪化して通信メッセージが送信されない。また、複数の通信機器のうち何れかの通信機器がスリープ状態である場合には通信メッセージが通信路上で消失してしまう。この場合、さらに他の通信機器にも通信メッセージが送信できない恐れがある。
そこで、本発明は、上述した実情に鑑みて提案されたものである。本発明の目的は、グループ鍵の更新に失敗した場合であっても通信を行うことができる暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体を提供するものである。
本発明の第1の態様に係る暗号化データ通信装置は、鍵情報制御装置と複数の通信機器とを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信装置であって、前記グループ鍵により暗号化された暗号化データを送受信する通信手段と、前記通信機器のグループ鍵を前記鍵情報制御装置から送信されたグループ鍵に更新して記憶する鍵管理手段と、前記鍵管理手段により記憶されたグループ鍵の初期鍵と、前記通信手段により受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成する関数鍵生成手段と、前記鍵管理手段により記憶された最新のグループ鍵に対応した鍵識別子と、前記通信手段により受信した暗号化データと共に受信した鍵識別子とを比較する識別子比較手段と、前記識別子比較手段により比較された双方の識別子が同じ場合に、前記鍵管理手段により記憶されたグループ鍵により前記通信手段により受信した暗号化データを復号し、前記識別子比較手段により比較された双方の識別子が異なる場合に、前記関数鍵生成手段により生成した関数鍵により前記通信手段により受信した暗号化データを復号する復号手段とを備える。
本発明の第2の態様に係る暗号化データ通信装置は、第1の態様の暗号化データ通信装置であって、前記鍵管理手段により記憶された最新のグループ鍵に対応した鍵識別子と、前記通信手段により受信した暗号データと共に受信した鍵識別子との差が所定の閾値を超えているか否かを判定する閾値判定手段を有する。
本発明の第3の態様に係る暗号化データ通信装置は、第2の態様の暗号化データ通信装置であって、前記鍵管理手段は、記憶したグループ鍵のうち何れかのグループ鍵を選択する鍵選択手段を有し、前記鍵選択手段は、前記閾値判定手段によって前記差が所定の閾値を超えていないと判定された場合には前記鍵管理手段により記憶されたグループ鍵を選択し、前記閾値判定手段によって前記差が所定の閾値を超えていると判定された場合には前記関数鍵生成手段により生成した関数鍵を選択することを特徴とする。
本発明の第4の態様に係る暗号化データ通信装置は、第3の態様の暗号化データ通信装置であって、タイマ手段を有し、前記鍵選択手段は、前記タイマ手段により所定時間を計数した場合に、前記関数鍵から前記鍵管理手段により記憶されたグループ鍵に切り替えることを特徴とする。
本発明の第5の態様に係る暗号化データ通信装置は、第2の態様の暗号化データ通信装置であって、前記閾値判定手段によって前記差が所定の閾値を超えていると判定された場合に、前記関数鍵生成手段により生成された関数鍵を前記通信機器に配布する鍵交換配布手段を有することを特徴とする。
本発明の第6の態様に係る暗号化データ通信装置は、第5の態様の暗号化データ通信装置であって、タイマ手段を有し、前記鍵交換配布手段は、前記タイマ手段により所定時間を計数した場合に、前記関数鍵から乱数鍵としてのグループ鍵に切り替えて前記通信機器に配布することを特徴とする。
本発明の第7の態様に係る暗号化データ通信装置は、第1乃至第6の何れかの態様の暗号化データ通信装置であって、前記通信機器にグループ鍵を設定する時に、前記通信機器にユニキャスト通信によってグループ鍵の初期鍵を送信することを特徴とする。
本発明の第8の態様に係る暗号化データ通信装置は、第1乃至第7の何れかの態様の暗号化データ通信装置であって、前記通信手段は、前記受信した鍵識別子を含むメッセージを前記関数鍵生成手段により生成した関数鍵により暗号化した暗号化データを送信することを特徴とする。
本発明の第9の態様に係る暗号化データ通信方法は、鍵情報制御装置と複数の通信機器とを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信方法であって、前記グループ鍵により暗号化された暗号化データを受信するステップと、予め記憶された最新のグループ鍵に対応した鍵識別子と、前記受信した暗号化データと共に受信した鍵識別子とを比較するステップと、前記比較した双方の識別子が同じ場合に、予め記憶された最新のグループ鍵により前記受信した暗号化データを復号するステップと、前記比較した双方の識別子が異なる場合に、予め記憶されたグループ鍵の初期鍵と、前記受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成し、前記生成した関数鍵により前記受信した暗号化データを復号するステップとを有することを特徴とする。
本発明の第10の態様に係る暗号化データ通信プログラムは、鍵情報制御装置と複数の通信機器とを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信プログラムであって、コンピュータに、前記グループ鍵により暗号化された暗号化データを受信するステップと、予め記憶された最新のグループ鍵に対応した鍵識別子と、前記受信した暗号化データと共に受信した鍵識別子とを比較するステップと、前記比較した双方の識別子が同じ場合に、予め記憶された最新のグループ鍵により前記受信した暗号化データを復号するステップと、前記比較した双方の識別子が異なる場合に、予め記憶されたグループ鍵の初期鍵と、前記受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成し、前記生成した関数鍵により前記受信した暗号化データを復号するステップとを実行させる。
本発明の第11の態様に係る暗号化データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体は、鍵情報制御装置と複数の通信機器とを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体であって、コンピュータに、前記グループ鍵により暗号化された暗号化データを受信するステップと、予め記憶された最新のグループ鍵に対応した鍵識別子と、前記受信した暗号化データと共に受信した鍵識別子とを比較するステップと、前記比較した双方の識別子が同じ場合に、予め記憶された最新のグループ鍵により前記受信した暗号化データを復号するステップと、前記比較した双方の識別子が異なる場合に、予め記憶されたグループ鍵の初期鍵と、前記受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成し、前記生成した関数鍵により前記受信した暗号化データを復号するステップとを実行させる。
本発明の第12の態様に係る暗号化データ通信方法は、複数の通信機器を含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信方法であって、データ送信側の通信機器が、予め記憶されたグループ鍵の初期鍵と自己が記憶する最新の鍵識別子とを用いて生成した関数鍵によりメッセージを暗号化した暗号化データを送信するステップと、データ受信側の通信機器が、前記暗号化データを受信するステップと、データ受信側の通信機器が、予め記憶された最新のグループ鍵に対応した鍵識別子と、前記受信した暗号化データと共に受信した鍵識別子とを比較するステップと、前記比較した双方の識別子が同じ場合に、予め記憶された最新のグループ鍵により前記受信した暗号化データを復号するステップと、前記比較した双方の識別子が異なる場合に、予め記憶されたグループ鍵の初期鍵と、前記受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成し、前記生成した関数鍵により前記受信した暗号化データを復号するステップとを有することを特徴とする。
本発明によれば、グループ鍵の更新に失敗した場合であっても通信を行うことができる。
本発明の実施形態として示す暗号化データ通信システムの構成を示すブロック図である。 本発明の実施形態として示す暗号化データ通信システムにおいて送受信するパケットの構成を示す図である。 本発明の実施形態として示す暗号化データ通信システムにおける通信機器の内部構成を示すブロック図である。 本発明の実施形態として示す暗号化データ通信システムにおける鍵情報制御装置の内部構成を示すブロック図である。 本発明の実施形態として示す暗号化データ通信システムにおいて、パケットロスがないときの通信手順を示すシーケンス図である。 本発明の実施形態として示す暗号化データ通信システムにおいて、パケットロスが発生したときの通信手順を示すシーケンス図である。 本発明の実施形態として示す暗号化データ通信システムにおいて、パケットロスが発生し、関数鍵を用いて受信するときの通信手順を示すシーケンス図である。 本発明の実施形態として示す暗号化データ通信システムにおいて、パケットロスが発生し、関数鍵を用いて送信するときの通信手順を示すシーケンス図である。 本発明の実施形態として示す暗号化データ通信システムにおいて、パケットロスが発生し、鍵更新がされない状態で通信機器が送信を行ったときの通信手順を示すシーケンス図である。 本発明の実施形態として示す暗号化データ通信システムにおいて、パケットロスが発生し、鍵情報制御装置と通信機器の双方で関数鍵を用いて送受信するときの通信手順を示すシーケンス図である。 本発明の実施形態として示す暗号化データ通信システムにおける通信機器の動作を示すフローチャートである。 本発明の実施形態として示す暗号化データ通信システムにおける鍵情報制御装置の動作を示すフローチャートである。
以下、本発明の実施の形態について図面を参照して説明する。
本発明を適用した暗号化データ通信システムは、例えば図1に示すように構成されている。
暗号化データ通信システムは、複数の通信機器N1,N2、N3(以下、総称する場合には単に通信機器Nと呼ぶ。)を含む。これら通信機器Nのうち、通信機器N1、通信機器N2は、通信機器N3と暗号化データの通信が可能となっている。
通信機器Nは、例えば家庭内に設置された各種の機器である。本実施形態において、通信機器N1は、他の通信機器Nや鍵情報制御装置Mとの間で無線信号を授受する無線通信機器である。通信機器N2は、他の通信機器Nや鍵情報制御装置Mと通信線で有線接続されている。
本実施形態において、通信機器Nは、有線通信又は無線通信を行うものであってもよい。無線通信は、一般的に、有線通信よりも通信品質が低い。また、通信機器Nは、任意のタイミングでスリープ状態となり、一定期間又は何らかの外部トリガーにより起動するものであってもよい。このスリープ状態は、最低限の電力のみで動作し、通信が行えないような状態を含む。なお、通信機器Nは、3つ以上であってもよい。
なお、図1の暗号化データ通信システムにおいて、通信機器N1と通信機器N3の通信路はパケットロスが起こる通信環境にあるか、通信機器N1はスリープデバイスであるとする。また、通信機器N2と通信機器N3はパケットロスがほとんどない通信路の環境とする。
鍵情報制御装置Mは、複数の通信機器Nとの間で通信を行い、複数の通信機器Nを制御する。鍵情報制御装置Mは、通信機器Nとの間で暗号化通信を行う。このために、鍵情報制御装置Mは、各通信機器Nとの間で認証処理、鍵配布処理を行う。さらに、鍵情報制御装置Mは、複数の通信機器Nを含むネットワークにおいて使用されるグループ鍵を更新する。グループ鍵の寿命はメッセージのノンス空間にあるEPOCH値で管理され、暗号通信の回数や時間といった任意の条件を満たすとグループ鍵の更新が行われるものとする。
本実施形態において、通信機器N1、N2は、通信機器N3から鍵情報が配布される。本実施形態において、通信機器N3は、鍵情報制御装置Mとも呼ぶ。この鍵情報制御装置Mは、通信機器N1、N2がネットワークに参加する認証時において鍵情報を配布する。この鍵情報は、複数の通信機器Nを含むネットワークにおいて使用されるグループ鍵KGnである。このグループ鍵KGnは、鍵暗号化鍵KEKによって暗号化され、暗号化データE(グループ鍵KGn)として配布される。
暗号化データ通信システムにおいて通信されるパケットには、図2に示すような各種情報が含まれている。
暗号化データ通信システムにおいて通信するパケットヘッダには、IPアドレスやUDPに加え、ノンス(NONCE)が含まれている。このノンスには、鍵情報制御装置M及び通信機器Nが生成したメッセージを暗号化した暗号化データが付加される。暗号化データには、誤り訂正用のMACが付加される。
ノンスは、データの暗号化時のパラメータの一つとして使用し、送信データメッセージのヘッダー部に付加される。ノンスには、EPOCH値及びカウンタ値が含まれている。なお、ノンスには、ノードIDが含まれていてもよい。
EPOCH値は、グループ鍵KGnの識別子である。EPOCH値は、鍵情報制御装置Mによって、グループ鍵KGnが更新される度に変更される。鍵情報制御装置Mは、グループ鍵KGnを新たなものとする度に、EPOCH値をインクリメントする。
カウンタ値は、EPOCH値で識別されるグループ鍵KGnを用いて暗号化マルチキャストのパケット通信を行った回数を表す。このカウンタ値は、鍵情報制御装置M及び通信機器Nのそれぞれによって管理される。カウンタ値は、鍵情報制御装置M及び通信機器Nがデータを送信するごとにカウントアップされる。グループ鍵KGnの更新は、鍵情報制御装置Mによって、カウンタ値が最大値に達する前に実施される。
通信機器Nは、例えば図3に示すような機能的な各部を有している。通信機器Nは、プログラムを読み込んで実行可能なコンピュータである。通信機器Nは、コンピュータによってプログラムを実行することにより、図3に示すような各部として機能する。このプログラムは、本実施形態において、鍵情報制御装置Mと複数の通信機器Nとを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信プログラム15aである。
通信機器Nは、送受信部11、識別子検出部12、鍵管理部13、データ暗号処理部14、記憶部15、及び、乱数鍵テーブル16を有する。
送受信部11は、鍵情報制御装置Mとの間で通信を行う。送受信部11は、受信したパケットに含まれるIPヘッダ、UDPヘッダを処理する受信処理を行う。また、送受信部11は、送信する暗号化データにノンス値、UDPヘッダ、IPヘッダを付加する。この送受信部11は、マルチキャスト通信方式及びユニキャスト通信方式の何れかを選択して鍵情報制御装置Mと通信が可能である。
識別子検出部12は、送受信部11によって受信したパケットから識別子を検出する。識別子検出部12は、ノンス値から、グループ鍵KGnを識別する鍵識別子(EPOCH値)を検出する。識別子検出部12は、識別子比較部12a、閾値判定部12bを有する。
識別子比較部12aは、鍵管理部13により記憶された最新のグループ鍵KGnに対応したEPOCH値と、送受信部11により受信した暗号化データと共に受信したEPOCH値とを比較する(識別子比較手段)。この識別子比較部12aによる比較結果は、鍵管理部13によって参照される。
閾値判定部12bは、鍵管理部13により記憶された最新のグループ鍵KGnに対応したEPOCH値と、送受信部11により受信した暗号データと共に受信したEPOCH値との差が所定の閾値を超えているか否かを判定する(閾値判定手段)。この所定の閾値は、後述するようにネットワークにおけるパケットロスの頻度が高いと判断できる値を設定してもよい。この閾値判定部12bの判定結果は、鍵管理部13によって参照される。この閾値判定部12bの判定結果は、後述するように関数鍵を生成するかの判断基準となる。
鍵管理部13は、鍵情報を管理する。鍵管理部13は、通信機器Nのグループ鍵KGnを鍵情報制御装置Mから送信されたグループ鍵KGnに更新して記憶する(鍵管理手段)。このとき、鍵管理部13は、グループ鍵KGnを乱数鍵テーブル16に記憶させる。
鍵管理部13は、自身の公開鍵及び秘密鍵、他の通信機器Nごとの固有秘密鍵(Kn)、鍵暗号化鍵KEK(Key Encryption Key)、グループ鍵KGnを管理する。また、鍵管理部13は、グループ鍵KGnに対応したEPOCH値を取得して乱数鍵テーブル16に記憶しておく。さらに、鍵管理部13は、自身で生成した関数鍵を乱数鍵テーブル16に記憶しておく。
通信機器Nごとの固有秘密鍵(Kn)(ノード鍵)は、鍵情報制御装置Mから鍵暗号化鍵KEKを得るための鍵情報である。固有秘密鍵(Kn)は、事前に通信機器NのIDnと同時に設定される。このノード鍵で、鍵交換配送部13aによって鍵暗号化鍵KEKを取得し、乱数鍵テーブル16に記憶される。
鍵暗号化鍵KEKは、鍵の暗号化用の鍵である。鍵暗号化鍵KEKは、鍵情報制御装置Mが導出する。鍵暗号化鍵KEKは、通信機器Nとの認証、鍵配布時に全通信機器Nと鍵情報制御装置Mとで共有される。
グループ鍵KGnは、鍵情報制御装置M及び全ての通信機器N間で暗号化したマルチキャスト通信を行うための鍵情報である。グループ鍵KGnは、鍵情報制御装置Mが導出する。グループ鍵KGnは、鍵暗号化鍵KEKで暗号化され、マルチキャスト通信によって全ての通信機器Nに配布される。なお、グループ鍵KGnにおけるnは鍵のバージョンである。鍵情報制御装置Mの鍵管理部13によって新たに生成するごとに、n=1,2,3,・・・と増加される。
このグループ鍵KGnのうち、初期のグループ鍵KG1は、初期グループ鍵KG1として乱数鍵テーブル16に保存される。このグループ鍵KG1は、関数鍵を生成するためのシード(Seed)として使用される。
ノード鍵Kn、初期グループ鍵KG1、グループ鍵KGn、鍵暗号化鍵KEKは、鍵情報制御装置Mの乱数発生器により生成した乱数鍵である。この乱数鍵は、全単射を行う暗号化関数や一方向関数などの関数func(secret_seed) によって得た値が使用される。又は、乱数鍵は物理乱数が使用される。なお、通信機器Nは乱数発生器を持たない。
これに対し、鍵情報制御装置M及び通信機器Nにおいて関数鍵K'(g)は下記の関数funcを演算して生成される。
関数鍵K'(g)=func(EPOCH値,初期グループ鍵KG1)
すなわち、関数鍵K'(g)は、乱数鍵テーブル16に記憶しているEPOCH値と初期グループ鍵KG1とをパラメータとして所定の関数によって演算した得た符号列となる。
鍵交換配送部13aは、鍵情報制御装置Mとの認証処理及び鍵配布処理において、鍵情報制御装置Mとの間で鍵配布を行う。鍵交換配送部13aは、乱数鍵テーブル16に保存するために鍵暗号化鍵(KEK)を得る。鍵交換配送部13aは、機器のIDnに対応する固有秘密鍵Knで暗号化したデータEKn(KEK)を機器の固有秘密鍵Knで復号化して、鍵暗号化鍵KEKを得る。また、鍵交換配送部13aは、鍵情報制御装置Mが導出した初期グループ鍵KG1、鍵暗号化鍵KEKを受信して乱数鍵テーブル16に記憶させる。さらに、鍵交換配送部13aは、更新されたグループ鍵KGn、EPOCH値を取得して乱数鍵テーブル16に記憶させる。
関数鍵生成部13bは、所定の関数によって関数鍵K'(g)を生成する。関数鍵生成部13bは、乱数鍵テーブル16により記憶された初期グループ鍵KG1と、送受信部11により受信した暗号化データと共に受信したEPOCH値とを用いて関数鍵K'(g)を生成する。
この関数鍵生成部13bによって使用する関数は、一方向関数又は全単射等を行う暗号化関数であってもよい。このとき、関数鍵生成部13bは、初期グループ鍵KG1(seed)と、受信したEPOCH値を入力する。そして、関数鍵生成部13bは、一方向関数又は全単射系の暗号関数(DES、AES等)の関数で同鍵識別子(EPOCH値)のグループ鍵KGnを導出する。なお、一方向関数としてはMD5、SHA-1、SHA2等が使用可能である。また、全単射系の暗号関数としては、DES、AES等が使用可能である。
関数鍵生成部13bは、送受信部11により受信した暗号化データの復号に失敗し、且つ、識別子比較部12aの比較結果又は閾値判定部12bの判定結果に基づいて、関数鍵K'(g)を生成する。関数鍵生成部13bは、識別子比較部12aにより比較された双方の識別子が異なる場合に関数鍵K'(g)を生成してもよい。又は、関数鍵生成部13bは、関数鍵生成部13bによる判定結果によって双方のEPOCH値の差が所定の閾値を超えた場合に関数鍵K'(g)を生成してもよい。
鍵選択部13cは、乱数鍵テーブル16に記憶したグループ鍵KGnのうち何れかのグループ鍵KGnを選択する。鍵選択部13cは、閾値判定部12bの判定結果を参照する。鍵選択部13cは、閾値判定部12bが判定したEPOCH値の差が所定の閾値を超えていないと判定された場合には乱数鍵テーブル16に記憶されたグループ鍵KGnを選択する。鍵選択部13cは、閾値判定部12bが判定したEPOCH値の差が所定の閾値を超えていると判定された場合には関数鍵K'(g)を選択する。
データ暗号処理部14は、鍵管理部13における鍵選択部13cにより選択された鍵情報を用いて暗号化処理を行う。また、データ暗号処理部14は、乱数鍵テーブル16に記憶された鍵情報のうち、何れかの鍵情報を用いて送受信部11により受信した暗号化データを復号する。
なお、本実施形態において、グループ鍵KGnの暗号化処理は任意であればよい。例えば、グループ鍵KGnを鍵暗号化鍵KEKで暗号化する場合、鍵暗号化鍵KEKとグループ鍵KGnとのXOR処理を行ってもよい。また、暗号化処理、復号処理は、XOR処理に限らず、AES(Advanced Encryption Standard)などの暗号化関数を使って暗号化することも可能である。
鍵情報制御装置Mは、例えば図4に示すような機能的な各部を有する。
鍵情報制御装置Mは、上述した通信機器Nに加え、鍵管理部13に、乱数鍵生成部13eを含む。乱数鍵生成部13eは、通信機器Nとの認証処理及び鍵配布処理において、初期グループ鍵KG1を生成する。これにより、鍵情報制御装置Mは、自身の乱数鍵テーブル16及び通信機器Nの乱数鍵テーブル16に記憶しておく初期グループ鍵KG1を生成する。
また、乱数鍵生成部13eは、所定期間ごとに、グループ鍵KGnを更新する。このとき、乱数鍵生成部13eは、例えば温度といった物理事象から物理乱数を作ってもよく、簡易的に関数を用いて入力となる秘密の値(secret_seed)を乱数の種(シード(Seed)として用いてもよい。
なお、鍵情報制御装置Mは、関数鍵K'(g)を事前に鍵を生成してもよい。しかし、耐タンパー性の機能を持たない場合は、乱数鍵生成部13eと同じ仕組みを使って、鍵情報制御装置Mでないデバイスを悪意のユーザがリバースエンジニアリングなどを用いグループ鍵を推測できてしまう。
そこで、悪意のデバイスに関数鍵K'(g)を推測されにくいように、通常、鍵情報制御装置Mは、関数鍵K'(g)を事前に生成せず、鍵識別子(EPOCH)の値がある閾値(例えば10カウント)を相違がある場合に、関数鍵K'(g)を生成してもよい。また、鍵情報制御装置Mは、所定の時間以外には、関数鍵K'(g)の計算を禁止してもよい。
つぎに、上述した暗号化データ通信システムによる動作を説明する。
先ず、鍵情報制御装置Mと通信機器Nとの間でパケットロスが発生しない場合の動作について、図5を参照して説明する。なお、この動作説明においては、鍵情報制御装置M(通信機器N3)と通信機器N1と間の動作を説明する。
通信開始時において、通信機器N1は、ノード鍵としてのK1を乱数鍵テーブル16に記憶している。鍵情報制御装置Mは、通信機器N1のノード鍵としてのK1を乱数鍵テーブル16に記憶している。また、鍵情報制御装置Mは、鍵暗号化鍵KEKを生成して乱数鍵テーブル16に記憶している。
先ず、セットアッププロセスにおいて、鍵情報制御装置Mは、鍵暗号化鍵KEKを通信機器N1のK1で暗号化したパケットを生成し、ユニキャスト通信によって通信機器N1に送信する。このパケットは通信機器N1により受信される。通信機器N1は、自身のノード鍵としてのK1を用いてパケットを復号する。これにより、通信機器N1は、鍵暗号化鍵KEKを受信できる。
次に鍵情報制御装置Mは、初期グループ鍵KG1を生成する。鍵情報制御装置Mは、鍵暗号化鍵KEKによって初期グループ鍵KG1を暗号化する。鍵情報制御装置Mは、暗号化した初期グループ鍵KG1とEPOCH値(1)を含むパケットを生成する。鍵情報制御装置Mは、生成したデータパケットをグループ鍵KG1〜KGnで暗号化したマルチキャスト通信によって送信する。
なお、通信機器N1は、鍵暗号化鍵KEKの有効期間内に他の通信機器Nから要求が発生した場合には、セットアッププロセスにて同じ鍵暗号化鍵KEKを機器のノード鍵(Kn)で暗号化してユニキャスト通信してもよい。
通信機器N1は、鍵情報制御装置Mから送信されたマルチキャストパケットを受信すると、鍵暗号化鍵KEKを用いて初期グループ鍵KG1を復号する。さらに、マルチキャストパケットからEPOCH値(1)を得ることができる。
次に鍵情報制御装置Mは、初期グループ鍵KG1によりデータ(1)を暗号化する。暗号化データは、EPOCH値(1)と共に、マルチキャスト通信によって送信される。通信機器Nは、マルチキャストパケットを受信する。通信機器Nは、マルチキャストパケットの暗号化データを初期グループ鍵KG1により復号して、データ(1)を得る。
同様に、鍵情報制御装置Mは、データ(2)を初期グループ鍵KG1により暗号化し、マルチキャスト通信によって送信する。通信機器Nは、マルチキャストパケットを受信すると、乱数鍵テーブル16からグループ鍵KG1を取り出し、暗号化データを復号して、データ(2)を得る。
通信機器N1からデータ(3)を送信する場合、通信機器N1は、グループ鍵KG1を用いてデータ(3)を暗号化する。この暗号化データは、マルチキャスト通信によって配信される。
鍵情報制御装置Mは、通信機器N1から送信されたマルチキャストパケットを受信する。鍵情報制御装置Mは、グループ鍵KG1を用いて暗号化データを復号する。これにより、鍵情報制御装置Mは通信機器N1により生成したデータ(3)を得ることができる。
初期グループ鍵KG1を用いた通信が繰り返されて、通信回数が所定の上限値に達すると、鍵情報制御装置Mは、新たなグループ鍵KG2を生成する。このとき、鍵情報制御装置Mは、例えばカウンタ値が全てビットが1になっている(例えば32ビットなら2^32−1)か否かを判定し、上限値となっているか否かを判定する。カウンタ値が上限値である場合、鍵更新(Rekey)処理を実行する。鍵情報制御装置Mは、鍵暗号化鍵KEKによってグループ鍵KG2を暗号化し、EPOCH値(2)を含むマルチキャストパケットを送信する。
通信機器N1は、マルチキャストパケットを受信すると、暗号化データを鍵暗号化鍵KEKにより復号して、グループ鍵KG2を得る。また、通信機器N1は、ノンス値からEPOCH値(2)を取得する。
これにより、鍵情報制御装置Mからグループ鍵KG2により暗号化したデータ(k)とEPOCH値(2)を含むマルチキャストパケットを送信しても、通信機器N1は、グループ鍵KG2により復号して、データ(k)を受信できる。また、通信機器N1は、自身が生成したデータ(k+1)をグループ鍵KG2により暗号化し、EPOCH値(2)を含むマルチキャストパケットを送信できる。このマルチキャストパケットは、鍵情報制御装置Mにより受信され、グループ鍵KG2によって復号される。これによって鍵情報制御装置Mはデータ(k+1)を取得できる。
このような通信を行う暗号化データ通信システムにおいて、ノイズや通信機器Nのスリープ動作によって、図6に示すように、鍵情報制御装置Mから通信機器Nに送信したマルチキャストパケットが通信機器N1に届かないことがある。図6の例では、EPOCH値(2)、鍵暗号化鍵KEKにより暗号化したグループ鍵KG2が通信機器N1に届く前に消失したとする。
この後、図6に示すように、鍵情報制御装置Mからデータ(k)を含むマルチキャストパケットを送信し、通信機器N1は、マルチキャストパケットを受信できとする。しかし、通信機器N1は、乱数鍵テーブル16に記憶している初期グループ鍵KG1を用いてマルチキャストパケットを復号できない。
これに対し、図7に示すように、通信機器N1は、識別子比較部12aによって自身の乱数鍵テーブル16に記憶しているEPOCH値(1)とマルチキャストパケットに含まれたEPOCH値(2)とを比較する。この比較の結果、識別子検出部12は、双方のEPOCH値が異なると判定する。この場合、通信機器N1は、関数鍵生成部13bによって関数鍵K'(g)を生成する。このとき、通信機器N1は、初期グループ鍵KG1と受信したマルチキャストパケットに含まれるEPOCH値(2)とを用いて関数鍵K'(g)を生成する(ここではKG2=K´)。
その後、図8に示すように、鍵情報制御装置Mによって関数鍵K'(g)を生成する。鍵情報制御装置Mは、関数鍵K'(g)によってデータ(k)を暗号化し、最新のEPOCH値(2)を含むマルチキャストパケットを送信する。
通信機器N1は、マルチキャストパケットを受信すると、自身で生成した関数鍵K'(g)によってマルチキャストパケットを復号する。このとき、マルチキャストパケットは関数鍵K'(g)によって暗号化されているので、データ暗号処理部14は、マルチキャストパケットの復号に成功できる。
通信機器N1は、図8に示すように、関数鍵K'(g)に切り替えて暗号化データを復号して、マルチキャストパケットの受信を完了すると、データ(k+1)を関数鍵K'(g)を用いて暗号化して送信できる。
鍵情報制御装置Mは、通信機器N1から送信されたマルチキャストを受信すると、先に生成した関数鍵K'(g)を用いてマルチキャストに含まれた暗号化データを復号できる。これにより鍵情報制御装置Mは、通信機器N1が生成したデータ(k+1)を取得できる。
一方、関数鍵K'(g)は、図9に示すように、通信機器N1が鍵情報制御装置Mにデータ(k)を送信した場合にも、鍵情報制御装置Mによって認識される。このとき、鍵情報制御装置Mは、通信機器N1から送信されたマルチキャストパケットに含まれた暗号化データを、グループ鍵KG2を用いて復号しようとしても、失敗する。
これに応じ、鍵情報制御装置Mは、識別子比較部12aによって自身の乱数鍵テーブル16に記憶しているEPOCH値(2)とマルチキャストパケットに含まれたEPOCH値(1)とを比較する。この比較の結果、識別子検出部12は、双方のEPOCH値が異なると判定する。この場合、鍵情報制御装置Mは、関数鍵生成部13bによって関数鍵K'(g)を生成する。このとき、鍵情報制御装置Mは、初期グループ鍵KG1と受信したマルチキャストパケットに含まれるEPOCH値(1)とを用いて関数鍵K'(g)を生成する。その後、図8のK´の鍵を鍵暗号化鍵KEKで暗号化して送信する。これを通信機器N1が受け取れば図8のプロセスで通信が成功する。
また、この暗号化データ通信システムにおいて、図10に示すように、最新のグループ鍵KG2が通信機器N1により受信できない場合、通信機器N1は、古いEPOCH値(1)及び初期グループ鍵KG1によりデータ(k)を送信してしまう。この場合、鍵情報制御装置Mは、受信したEPOCH値(1)が最新のEPOCH値(2)とはずれていることを検出する。すると、鍵情報制御装置Mは、関数鍵生成部13bの関数鍵K'(g)用いるように切り替える。鍵情報制御装置Mは、EPOCH値を更新し、EPOCH値(3)と初期グループ鍵KG1とを用いて関数鍵K'(g)を生成する。
鍵情報制御装置Mは、生成した関数鍵K'(g)を用いる場合に、新たなEPOCH値(3)に切り替え、鍵暗号化鍵KEKによって関数鍵K'(g)を暗号化してマルチキャストパケットを送信する。このマルチキャストパケットが通信機器N1に届かない場合であっても、鍵情報制御装置Mは、以降の通信を、関数鍵K'(g)を用いて行う。
この後、通信機器N1に鍵情報制御装置M又は他の通信機器Nからマルチキャストパケットが送信され、通信機器N1に受信された場合、通信機器N1は、自身のEPOCH値(1)が最新のEPOCH値(3)とは異なることを検出する。これにより、通信機器N1は、最新のEPOCH値(3)と初期グループ鍵KG1とを用いて関数鍵K'(g)を生成できる。
その後、鍵情報制御装置Mから関数鍵K'(g)を用いて暗号化した暗号化データを含むマルチキャストパケットが送信されると、通信機器N1は、暗号化鍵を乱数鍵から関数鍵K'(g)に切り替えて復号できる。
つぎに、上述した暗号化データ通信システムにおける通信機器N1の内部処理について、図11を参照して説明する。
先ずステップS1において、通信機器N1は、送受信部11により、自己のノード鍵K1で鍵暗号化鍵KEKを暗号化したパケットを受信する。通信機器N1は、データ暗号処理部14により、乱数鍵テーブル16からノード鍵K1を取り出して復号する。これにより、通信機器N1は、鍵暗号化鍵KEKを得る。
次のステップS2において、通信機器N1は、送受信部11により、鍵暗号化鍵KEKにより暗号化された初期グループ鍵KG1を受信する。
次のステップS3において、通信機器N1は、データ暗号処理部14により復号を行って、初期グループ鍵KG1を得る。初期動作以外において、通信機器N1は、最新のグループ鍵KGnを得ることができる。また、通信機器N1は、暗号化データと共に送信された最新のEPOCH値を得ることができる。また、ステップS3において、通信機器N1は、データ(k)を配信するマルチキャストパケットを受信した場合、最新のEPOCH値に加えて、最新のグループ鍵KGnで暗号化されたデータ(k)を得る。
ここで、鍵情報制御装置Mから送信された最新のグループ鍵KGnを受信できていない場合、通信機器N1は、ステップS3でグループ鍵KGnを用いて復号しても失敗してしまう。
次のステップS4において、通信機器N1は、閾値判定部12bにより、乱数鍵テーブル16に記憶しているEPOCH値とステップS3にて得た最新のEPOCH値の相違(差)が、所定の閾値VTHを超えているか否かを判定する。双方のEPOCH値の相違が所定の閾値VTHを超えている場合にはステップS5に処理を進め、双方のEPOCH値の相違が所定の閾値VTHを超えていない場合にはステップS7に処理を進める。
ステップS7において、通信機器N1は、鍵選択部13cにより、乱数鍵テーブル16に記憶している乱数鍵としてのグループ鍵KGnを選択する。これにより、通信機器N1は、以降に送信されたパケットに含まれる暗号化データを、グループ鍵KGnにより復号する設定となる。
ステップS5において、通信機器N1は、閾値判定部12bの判定結果に応じて、関数鍵生成部13bにより関数鍵K'(g)の計算を行う。このとき、関数鍵生成部13bは、ステップS3で得た最新のEPOCH値と乱数鍵テーブル16に記憶している初期グループ鍵KG1とを用いて新たな関数鍵K'(g)を生成する。
次のステップS6において、通信機器N1は、ステップS5にて生成した関数鍵K'(g)を用いて復号を行い、データ(k)を受信する。
次のステップS8において、通信機器N1は、送信すべきデータがある場合に、データ暗号処理部14により、ステップS3で受信した最新のグループ鍵KGn又はステップS5で計算した関数鍵K'(g)で暗号化を行う。通信機器N1は、暗号化データに最新のEPOCH値を含めたパケットを生成し、送受信部11により送信する。
つぎに、上述した暗号化データ通信システムにおける鍵情報制御装置Mの内部処理について、図12を参照して説明する。
先ずステップS11において、鍵情報制御装置Mは、送受信部11により、送信相手に応じたノード鍵K1で鍵暗号化鍵KEKを暗号化したパケットを送信する。このとき、通信機器N1は、データ暗号処理部14により、乱数鍵テーブル16からノード鍵K1を取り出して暗号化する。
次のステップS12において、鍵情報制御装置Mは、タイマ部13dにより計時しているタイマ値が、所定の閾値THibrid_Allowよりも小さいか否かを判定する。この所定の閾値は、暗号化に使用する鍵として、乱数鍵としてのグループ鍵KGnと関数鍵K'(g)とを併用する期間が設定されている。この関数鍵K'(g)を使用する期間は、セキュリティの観点より、できる限り短い方が好ましい。タイマ値が所定の閾値よりも小さい場合にはステップS13に処理を進め、そうでない場合にはステップS15に処理を進める。
ステップS13において、鍵情報制御装置Mは、タイマ部13dによりタイマ値をインクリメントする。
次のステップS14において、鍵情報制御装置Mは、鍵選択部13cにより、関数鍵K'(g)を計算する。このとき、鍵選択部13cは、最新のEPOCH値と初期グループ鍵KG1とを用いて関数鍵K'(g)を演算する。
ステップS15において、鍵情報制御装置Mは、タイマ部13dにより計時しているタイマ値をクリアする。
次のステップS16において、鍵情報制御装置Mは、乱数鍵生成部13eにより新たな乱数鍵としてのグループ鍵KGnを生成する。このとき、乱数鍵生成部13eは、所定の関数Funcによりシード(Secret_Seed)を演算して、グループ鍵KGnを生成する。
次のステップS17において、鍵情報制御装置Mは、鍵交換配送部13aの制御により、データ暗号処理部14によってステップS16にて生成したグループ鍵KGnを鍵暗号化鍵KEKにより暗号化する。そして、鍵情報制御装置Mは、送受信部11によって、暗号化データを含むパケットをマルチキャスト通信により送信する。
次のステップS18において、鍵情報制御装置Mは、送受信部11により、最新のEPOCH値と、グループ鍵KGnにより暗号化したデータを送信する。また、鍵情報制御装置Mは、送受信部11によりパケットを受信した場合、EPOCH値を取り出し、グループ鍵KGnにより復号する。
次のステップS19において、鍵情報制御装置Mは、閾値判定部12bにより、乱数鍵テーブル16に記憶しているEPOCH値と最新のEPOCH値の相違(差)が、所定の閾値VTHを超えているか否かを判定する。双方のEPOCH値の相違が所定の閾値VTHを超えている場合にはステップS20に処理を進め、双方のEPOCH値の相違が所定の閾値VTHを超えていない場合にはステップS23に処理を進める。
ステップS23において、鍵情報制御装置Mは、鍵選択部13cにより、乱数鍵テーブル16に記憶している乱数鍵としてのグループ鍵KGnを選択する。これにより、鍵情報制御装置Mは、以降に送信されたパケットに含まれる暗号化データを、グループ鍵KGnにより復号する設定となる。
ステップS20において、鍵情報制御装置Mは、閾値判定部12bの判定結果に応じて、関数鍵生成部13bにより関数鍵K'(g)の計算を行う。このとき、関数鍵生成部13bは、最新のEPOCH値と乱数鍵テーブル16に記憶している初期グループ鍵KG1とを用いて新たな関数鍵K'(g)を生成する。
次のステップS21において、鍵情報制御装置Mは、ステップS20にて生成した関数鍵K'(g)を用いて復号を行い、データ(k)を受信する。
次のステップS22において、鍵情報制御装置Mは、送信すべきデータがある場合に、データ暗号処理部14により、ステップS3で受信した最新のグループ鍵KGn又はステップS5で計算した関数鍵K'(g)で暗号化を行う。通信機器N1は、暗号化データに最新のEPOCH値を含めたパケットを生成し、送受信部11により送信する。
以上のように、鍵情報制御装置M及び通信機器N(暗号化データ通信装置)は、鍵情報制御装置Mと複数の通信機器Nとを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する。鍵情報制御装置M及び通信機器Nは、グループ鍵により暗号化された暗号化データを送受信する通信手段(11)を有する。鍵情報制御装置M及び通信機器Nは、通信機器Nのグループ鍵を鍵情報制御装置Mから送信されたグループ鍵に更新して記憶する鍵管理手段(13,16)を有する。さらに、鍵情報制御装置M及び通信機器Nは、鍵管理手段により記憶されたグループ鍵の初期鍵と、通信手段により受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成する関数鍵生成手段(13b)を有する。さらに鍵情報制御装置M及び通信機器Nは、鍵管理手段により記憶された最新のグループ鍵に対応した鍵識別子と、通信手段により受信した暗号化データと共に受信した鍵識別子とを比較する識別子比較手段(12a)を有する。さらに、鍵情報制御装置M及び通信機器Nは、識別子比較手段により比較された双方の識別子が同じ場合に、鍵管理手段により記憶されたグループ鍵により通信手段により受信した暗号化データを復号する復号手段(14)を有する。さらに鍵情報制御装置M及び通信機器Nは、識別子比較手段により比較された双方の識別子が異なる場合に、関数鍵生成手段により生成した関数鍵により通信手段により受信した暗号化データを復号する復号手段(14)を有する。
この暗号化データ通信システムによれば、EPOCH値が自己のEPOCH値とは異なる場合に、関数鍵K'(g)を計算して暗号データを復号できる。また、以降の通信を、新たなEPOCH値を用い、計算した関数鍵K'(g)で暗号化した暗号化データを含めることができる。
この暗号化データ通信システムによれば、パケット損出の多いネットワーク環境(Lossy)やスリープデバイスが存在するネットワーク構成であっても、鍵配送回数の増加を抑制して暗号データ通信を継続することができる。
例えば、暗号化データ通信システムが複数の通信機器Nとしてエネルギー管理のデバイスであり電力消費を制御するシステムであるとする。電力は同時同量を確保するという課題があり、緊急性の高いエネルギー削減命令が発生する可能性がある。この緊急時において暗号鍵の不整合といった通信トラブルが発生すると、システムとして機能しないこととなる。
これに対し、本実施形態の暗号化データ通信システムによれば、パケットロスに起因するグループ鍵KGnが不整合となる通信トラブルを解決できる。すなわち、暗号化データ通信システムによれば、グループ鍵KGnが不整合な通信機器Nが存在する場合には、一時的に欄数鍵から関数鍵K'(g)に切り替えて通信ができる。これにより、この暗号化データ通信システムによれば、緊急性の高い暗号メッセージを取りこぼすことを抑制し、制御系の即時性を担保できる。
また、この暗号化データ通信システムによれば、最新のグループ鍵に対応したEPOCH値と、受信した暗号データと共に受信したEPOCH値との差が所定の閾値を超えているか否かを判定する。これにより、この暗号化データ通信システムによれば、EPOCH値の差の度合いに応じて、関数鍵K'(g)を使用するか否かを判断できる。すなわち、パケットロスが激しいと判断しない場合には、関数鍵K'(g)を使わずに、安全な乱数ベースのグループ鍵KGnを用いて鍵配布を行うことができる。
さらに、この暗号化データ通信システムによれば、乱数等(シードを秘密にする関数を使った乱数生成又は物理乱数)で生成したグループ鍵KGnを用いることで鍵の推測の困難性を高めることができる。
さらに、この暗号化データ通信システムによれば、鍵選択部13cにより、EPOCH値の差が所定の閾値を超えていない場合にはグループ鍵KGnを選択し、EPOCH値の差が所定の閾値を超えている場合には関数鍵K'(g)を選択できる。この暗号化データ通信システムによれば、より安全な乱数鍵を鍵配布し、可能な限りグループ鍵KGnを用いて、システムとしての安全性を高めることができる。
さらに、この暗号化データ通信システムによれば、鍵選択部13cにより、関数鍵K'(g)を使用して所定時間を計数した場合に、関数鍵K'(g)からグループ鍵KGnに戻すことができる。これにより、関数鍵K'(g)の許容時間を設定して緊急性の高い通信が必要な場合に関数鍵K'(g)を使用し、所定時間の経過によって自動的にグループ鍵KGnに戻すことができ、セキュリティ性の低下を抑制できる。
さらに、暗号化データ通信システムによれば、鍵情報制御装置Mによって、EPOCH値の差が所定の閾値を超えている場合に、鍵交換配送部13aにより関数鍵K'(g)を通信機器Nに配布する。これにより、この暗号化データ通信システムによれば、鍵情報制御装置M自体が乱数鍵と関数鍵K'(g)とを切り替えることを判断でき、セキュリティ性の低下を抑制できる。
さらに、この暗号化データ通信システムによれば、鍵情報制御装置Mの鍵交換配送部13aにより、所定時間を計数した場合に、関数鍵K'(g)から乱数鍵としてのグループ鍵KGnに切り替えて通信機器Nに配布できる。これにより、鍵情報制御装置Mによれば、緊急性の高い通信の許容時間を設定し、関数鍵K'(g)を使用することによるセキュリティ性の低下を抑制できる。
さらに、この暗号化データ通信システムによれば、鍵情報制御装置Mによって通信機器Nにグループ鍵KGnを設定する時に、通信機器Nにユニキャスト通信によって初期グループ鍵KG1を送信する。これにより、暗号化データ通信システムのパケットロスが激しい場合であっても、初期グループ鍵KG1を確実に通信機器Nに送信できる。したがって、この暗号化データ通信システムによれば、緊急時に初期グループ鍵KG1を用いた関数鍵K'(g)を生成する動作を全ての通信機器Nで行うことができる。
さらに、この暗号化データ通信システムによれば、関数鍵K'(g)を生成して暗号化データを復号した後、関数鍵K'(g)を用いて暗号化した暗号化データを含むパケットを送信できる。これにより、緊急性の高い暗号メッセージを受信側の通信機器Nで復号できるのみならず、メッセージの送信側も緊急性の高い応答としての暗号メッセージを即座に同期して通信できる。特に双方向通信の場合、送信に対する返信をスムースに処理するために送信側で最新のEPOCH値に調整して送ることは通信の応答性能を向上させる。
なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。
M 鍵情報制御装置
N、N1、N2、N3 全通信機器
11 送受信部
12 識別子検出部
12a 識別子比較部
12b 閾値判定部
13 鍵管理部
13a 鍵交換配送部
13b 関数鍵生成部
13c 鍵選択部
13d タイマ部
13e 乱数鍵生成部
14 データ暗号処理部
15 記憶部
15a 暗号化データ通信プログラム
16 乱数鍵テーブル

Claims (12)

  1. 鍵情報制御装置と複数の通信機器とを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信装置であって、
    前記グループ鍵により暗号化された暗号化データを送受信する通信手段と、
    前記通信機器のグループ鍵を前記鍵情報制御装置から送信されたグループ鍵に更新して記憶する鍵管理手段と、
    前記鍵管理手段により記憶されたグループ鍵の初期鍵と、前記通信手段により受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成する関数鍵生成手段と、
    前記鍵管理手段により記憶された最新のグループ鍵に対応した鍵識別子と、前記通信手段により受信した暗号化データと共に受信した鍵識別子とを比較する識別子比較手段と、
    前記識別子比較手段により比較された双方の識別子が同じ場合に、前記鍵管理手段により記憶されたグループ鍵により前記通信手段により受信した暗号化データを復号し、前記識別子比較手段により比較された双方の識別子が異なる場合に、前記関数鍵生成手段により生成した関数鍵により前記通信手段により受信した暗号化データを復号する復号手段と
    を備える暗号化データ通信装置。
  2. 前記鍵管理手段により記憶された最新のグループ鍵に対応した鍵識別子と、前記通信手段により受信した暗号データと共に受信した鍵識別子との差が所定の閾値を超えているか否かを判定する閾値判定手段を有する、請求項1に記載の暗号化データ通信装置。
  3. 前記鍵管理手段は、記憶したグループ鍵のうち何れかのグループ鍵を選択する鍵選択手段を有し、
    前記鍵選択手段は、前記閾値判定手段によって前記差が所定の閾値を超えていないと判定された場合には前記鍵管理手段により記憶されたグループ鍵を選択し、前記閾値判定手段によって前記差が所定の閾値を超えていると判定された場合には前記関数鍵生成手段により生成した関数鍵を選択する
    ことを特徴とする請求項2に記載の暗号化データ通信装置。
  4. タイマ手段を有し、
    前記鍵選択手段は、前記タイマ手段により所定時間を計数した場合に、前記関数鍵から前記鍵管理手段により記憶されたグループ鍵に切り替えること
    を特徴とする請求項3に記載の暗号化データ通信装置。
  5. 前記閾値判定手段によって前記差が所定の閾値を超えていると判定された場合に、前記関数鍵生成手段により生成された関数鍵を前記通信機器に配布する鍵交換配布手段を有することを特徴とする請求項2に記載の暗号化データ通信装置。
  6. タイマ手段を有し、
    前記鍵交換配布手段は、前記タイマ手段により所定時間を計数した場合に、前記関数鍵から乱数鍵としてのグループ鍵に切り替えて前記通信機器に配布すること
    を特徴とする請求項5に記載の暗号化データ通信装置。
  7. 前記通信機器にグループ鍵を設定する時に、前記通信機器にユニキャスト通信によってグループ鍵の初期鍵を送信することを特徴とする請求項1乃至請求項6の何れか一項に記載の暗号化データ通信装置。
  8. 前記通信手段は、前記受信した鍵識別子を含むメッセージを前記関数鍵生成手段により生成した関数鍵により暗号化した暗号化データを送信することを特徴とする請求項1乃至請求項7の何れか一項に記載の暗号化データ通信装置。
  9. 鍵情報制御装置と複数の通信機器とを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信方法であって、
    前記グループ鍵により暗号化された暗号化データを受信するステップと、
    予め記憶された最新のグループ鍵に対応した鍵識別子と、前記受信した暗号化データと共に受信した鍵識別子とを比較するステップと、
    前記比較した双方の識別子が同じ場合に、予め記憶された最新のグループ鍵により前記受信した暗号化データを復号するステップと、
    前記比較した双方の識別子が異なる場合に、予め記憶されたグループ鍵の初期鍵と、前記受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成し、前記生成した関数鍵により前記受信した暗号化データを復号するステップと
    を有することを特徴とする暗号化データ通信方法。
  10. 鍵情報制御装置と複数の通信機器とを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信プログラムであって、
    コンピュータに、
    前記グループ鍵により暗号化された暗号化データを受信するステップと、
    予め記憶された最新のグループ鍵に対応した鍵識別子と、前記受信した暗号化データと共に受信した鍵識別子とを比較するステップと、
    前記比較した双方の識別子が同じ場合に、予め記憶された最新のグループ鍵により前記受信した暗号化データを復号するステップと、
    前記比較した双方の識別子が異なる場合に、予め記憶されたグループ鍵の初期鍵と、前記受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成し、前記生成した関数鍵により前記受信した暗号化データを復号するステップと
    を実行させるための暗号化データ通信プログラム。
  11. 鍵情報制御装置と複数の通信機器とを含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体であって、
    コンピュータに、
    前記グループ鍵により暗号化された暗号化データを受信するステップと、
    予め記憶された最新のグループ鍵に対応した鍵識別子と、前記受信した暗号化データと共に受信した鍵識別子とを比較するステップと、
    前記比較した双方の識別子が同じ場合に、予め記憶された最新のグループ鍵により前記受信した暗号化データを復号するステップと、
    前記比較した双方の識別子が異なる場合に、予め記憶されたグループ鍵の初期鍵と、前記受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成し、前記生成した関数鍵により前記受信した暗号化データを復号するステップと
    を実行させるための暗号化データ通信プログラムを記録したコンピュータ読み取り可能な記録媒体。
  12. 複数の通信機器を含むネットワークにおいて使用されるグループ鍵を用いて暗号化データを通信する暗号化データ通信方法であって、
    データ送信側の通信機器が、予め記憶されたグループ鍵の初期鍵と自己が記憶する最新の鍵識別子とを用いて生成した関数鍵によりメッセージを暗号化した暗号化データを送信するステップと、
    データ受信側の通信機器が、前記暗号化データを受信するステップと、
    データ受信側の通信機器が、予め記憶された最新のグループ鍵に対応した鍵識別子と、前記受信した暗号化データと共に受信した鍵識別子とを比較するステップと、
    前記比較した双方の識別子が同じ場合に、予め記憶された最新のグループ鍵により前記受信した暗号化データを復号するステップと、
    前記比較した双方の識別子が異なる場合に、予め記憶されたグループ鍵の初期鍵と、前記受信した暗号化データと共に受信した鍵識別子とを用いて関数鍵を生成し、前記生成した関数鍵により前記受信した暗号化データを復号するステップと
    を有することを特徴とする暗号化データ通信方法。
JP2014003242A 2014-01-10 2014-01-10 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体 Active JP6179815B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014003242A JP6179815B2 (ja) 2014-01-10 2014-01-10 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014003242A JP6179815B2 (ja) 2014-01-10 2014-01-10 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体

Publications (2)

Publication Number Publication Date
JP2015133573A true JP2015133573A (ja) 2015-07-23
JP6179815B2 JP6179815B2 (ja) 2017-08-16

Family

ID=53900499

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014003242A Active JP6179815B2 (ja) 2014-01-10 2014-01-10 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体

Country Status (1)

Country Link
JP (1) JP6179815B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2021171472A1 (ja) * 2020-02-27 2021-09-02
JP2022517381A (ja) * 2019-05-31 2022-03-08 株式会社ユニオンプレイス マルチキャストグループ内のデバイス
JP2022517383A (ja) * 2019-05-31 2022-03-08 株式会社ユニオンプレイス マルチキャストグループ内の購読者にキーデータを伝送するデバイス
CN115102721A (zh) * 2022-06-01 2022-09-23 宁波迦南智能电气股份有限公司 一种智能物联表远程通讯的加密方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11274999A (ja) * 1998-03-25 1999-10-08 Hitachi Ltd 移動体通信方法および移動体通信システム
JP2005159780A (ja) * 2003-11-27 2005-06-16 Hitachi Ltd セキュアグループ管理方法
JP2008005095A (ja) * 2006-06-21 2008-01-10 Hitachi Kokusai Electric Inc 映像配信システム
JP2010074536A (ja) * 2008-09-18 2010-04-02 Canon Inc 放送受信装置、その制御方法及びプログラム
JP2011160210A (ja) * 2010-02-01 2011-08-18 Oki Electric Industry Co Ltd 通信端末及び通信システム
WO2012170039A1 (en) * 2011-06-09 2012-12-13 Qualcomm Incorporated Method and apparatus for virtual pairing with a group of semi-connected devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11274999A (ja) * 1998-03-25 1999-10-08 Hitachi Ltd 移動体通信方法および移動体通信システム
JP2005159780A (ja) * 2003-11-27 2005-06-16 Hitachi Ltd セキュアグループ管理方法
JP2008005095A (ja) * 2006-06-21 2008-01-10 Hitachi Kokusai Electric Inc 映像配信システム
JP2010074536A (ja) * 2008-09-18 2010-04-02 Canon Inc 放送受信装置、その制御方法及びプログラム
JP2011160210A (ja) * 2010-02-01 2011-08-18 Oki Electric Industry Co Ltd 通信端末及び通信システム
WO2012170039A1 (en) * 2011-06-09 2012-12-13 Qualcomm Incorporated Method and apparatus for virtual pairing with a group of semi-connected devices

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022517381A (ja) * 2019-05-31 2022-03-08 株式会社ユニオンプレイス マルチキャストグループ内のデバイス
JP2022517383A (ja) * 2019-05-31 2022-03-08 株式会社ユニオンプレイス マルチキャストグループ内の購読者にキーデータを伝送するデバイス
JP7176802B2 (ja) 2019-05-31 2022-11-22 株式会社ユニオンプレイス マルチキャストグループ内のデバイス
JP7193184B2 (ja) 2019-05-31 2022-12-20 株式会社ユニオンプレイス マルチキャストグループ内の購読者にキーデータを伝送するデバイス
JPWO2021171472A1 (ja) * 2020-02-27 2021-09-02
WO2021171472A1 (ja) * 2020-02-27 2021-09-02 サンケン電気株式会社 異常検出回路及び異常検出方法
JP7375903B2 (ja) 2020-02-27 2023-11-08 サンケン電気株式会社 異常検出回路及び異常検出方法
CN115102721A (zh) * 2022-06-01 2022-09-23 宁波迦南智能电气股份有限公司 一种智能物联表远程通讯的加密方法
CN115102721B (zh) * 2022-06-01 2024-02-02 宁波迦南智能电气股份有限公司 一种智能物联表远程通讯的加密方法

Also Published As

Publication number Publication date
JP6179815B2 (ja) 2017-08-16

Similar Documents

Publication Publication Date Title
US20060159260A1 (en) Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network
JP7353375B2 (ja) エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化
Yıldız et al. PLGAKD: A PUF-based lightweight group authentication and key distribution protocol
CN101436930A (zh) 一种密钥分发的方法、系统和设备
US10348489B2 (en) Internet of things (IOT) method for updating a master key
JPWO2008096396A1 (ja) 無線通信装置および暗号鍵更新方法
US9769664B1 (en) Nonce silent and replay resistant encryption and authentication wireless sensor network
CN107508672A (zh) 一种基于对称密钥池的密钥同步方法和密钥同步装置、密钥同步系统
JP6179815B2 (ja) 暗号化データ通信装置、暗号化データ通信方法、プログラム、及び、記録媒体
WO2011142353A1 (ja) 通信装置および通信方法
JP6108235B2 (ja) 鍵情報制御装置、鍵情報更新装置、プログラム及び記録媒体、鍵情報更新方法、鍵情報更新システム
Kausar et al. Secure group communication with self-healing and rekeying in wireless sensor networks
CN104303450A (zh) 密码密钥的确定
CN108964888B (zh) 一种基于对称密钥池和中继通信的改进型aka身份认证系统和方法
KR20210032094A (ko) 양자 암호키 분배 방법, 장치 및 시스템
JP5234307B2 (ja) 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム
CN110012467B (zh) 窄带物联网的分组认证方法
CN115104282A (zh) 一种密钥更新方法及相关装置
Dini et al. Key propagation in wireless sensor networks
JP5102701B2 (ja) 秘密鍵配布方法、秘密鍵配布システム
KR101494510B1 (ko) 그룹키 관리 장치 및 방법과 이에 관한 기록매체
Køien A brief survey of nonces and nonce usage
WO2018126783A1 (zh) 一种密钥传输方法及装置、计算机存储介质
CN111093193B (zh) 一种适用于Lora网络的MAC层安全通信的方法
JP2014050069A (ja) 暗号通信システム及び暗号通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160923

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170706

R151 Written notification of patent or utility model registration

Ref document number: 6179815

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151