JP5637139B2 - ネットワーク鍵更新システム、サーバ、ネットワーク鍵更新方法および記録媒体 - Google Patents
ネットワーク鍵更新システム、サーバ、ネットワーク鍵更新方法および記録媒体 Download PDFInfo
- Publication number
- JP5637139B2 JP5637139B2 JP2011531993A JP2011531993A JP5637139B2 JP 5637139 B2 JP5637139 B2 JP 5637139B2 JP 2011531993 A JP2011531993 A JP 2011531993A JP 2011531993 A JP2011531993 A JP 2011531993A JP 5637139 B2 JP5637139 B2 JP 5637139B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- address
- network key
- client
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 86
- 238000009826 distribution Methods 0.000 claims description 34
- 238000003860 storage Methods 0.000 claims description 27
- 230000005540 biological transmission Effects 0.000 claims description 12
- 230000010365 information processing Effects 0.000 claims description 6
- 238000005304 joining Methods 0.000 claims description 5
- 238000007726 management method Methods 0.000 claims description 4
- 238000000926 separation method Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 8
- 230000015556 catabolic process Effects 0.000 description 3
- 238000006731 degradation reaction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000007613 environmental effect Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000000474 nursing effect Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 229930091051 Arenine Natural products 0.000 description 1
- 230000036760 body temperature Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Description
例えば、センサネットワークの一例が、特許文献1に記載されている。図14は、特許文献1に記載されたセンサネットワークの例を示す説明図である。図14に示されるように、特許文献1に記載されたセンサネットワーク900は、無線通信機能を備えた複数のセンサデバイス(クライアント)901・・・と、外部アプリケーション(サーバ)921,922,923・・・とを含む。
センサネットワーク900の利用目的は様々である。センサネットワーク900は、防犯・防災・介護・省エネ・広域計測・トレース等のあらゆる分野に利用されうる。例えば、介護の分野で、センサネットワーク900は、センサデバイス901を用いて心拍数や体温、姿勢、手足の動き、緊急事態等を監視することができる。ここで、センサデバイス901は、その製造コストや消費電力上の問題から、デバイス自体に高度な処理能力を保持しないことが多い。
上記のような構成を有するセンサネットワークは、次のように動作する。すなわち、センサネットワークにおいて、環境に広範囲に設置される多数のクライアントからのデータをサーバが収集する際に、サーバは、無線通信によるクライアントへの経路を確立し、クライアントは、確立された無線通信経路を介して情報を送信する。
本センサネットワークの運用においては、ネットワークに属するクライアント全体でネットワーク鍵が共有され、ネットワーク鍵の所有の有無に基づいてネットワーク加入の是非を判断することが多い。このような運用において、ネットワークから特定のクライアントを切り離す必要が生じた場合に、そのクライアントの所有するネットワーク鍵の無効化が課題となる。
このような課題に関連するネットワーク鍵更新方法が非特許文献1に記載されている。非特許文献1に記載されている関連方式1は、サーバと任意のクライアントとの間であらかじめ1対1に共有する鍵(端末固有鍵)を用いて個々のクライアントごとにネットワーク鍵を暗号化し、暗号化したネットワーク鍵を各端末に個別に配信する。
また、非特許文献2に記載されている関連方式2は、鍵木と呼ぶ木構造を利用してネットワーク鍵配信にかかる通信回数を削減する。本方式では鍵木の各頂点に鍵が割り当てられる。本方式では、葉とクライアントが1対1に対応し、葉からボトムアップ的に各親頂点に鍵が定義される。また、クライアントは、自分の祖先の鍵を全て所有する。このときすべてのクライアントは鍵木の根の鍵を共有するので、この根の鍵をネットワーク鍵として利用する。この方法は、クライアントの切り離し時に、切り離すノードの持つ鍵を全て更新する。このとき、この方法は、切り離されるクライアントの祖先となる頂点以外で、鍵木の根に近い頂点からトップダウン的に頂点を選択し、選択した各頂点を根に持つ部分木に鍵木を分割する。この方法は、分割された各部分木に対して根に割り当てた鍵を用いて同報的に情報を送ることで、鍵更新の効率的な実現を目指している。
なお、サーバ及びクライアントで秘密に記憶する情報は、例えば特許文献2に記載されている耐タンパデバイス(すなわち、内部の機密情報を不正に漏洩させることが非常に困難であるようなデバイス)を用いる等の運用によって、安全に管理されるという前提が置かれることが多い。以下、秘密に記憶するとの記載がある場合、このような運用によって不正な漏洩が非常に困難であるという前提の下、情報が秘密に記憶されるものとする。
また、関連する技術が特許文献3に開示されている。特許文献3に記載されている技術は、サーバとノードとの間で共有される鍵を適切に構造化することにより、暗号化された同報通信メッセージのマルチキャストが効率的に行えるようにする方法である。
また、関連する技術が特許文献4に開示されている。特許文献4に記載されている技術は、暗号鍵を利用し、複数の通信機器を用いて通信を行うネットワーク通信において、通信機器におけるグループの構成が時間進行に応じて変化する場合にも備え、暗号鍵であるグループ鍵を更新し、更新後の鍵をグループ内に安全に配布する仕組みである。
また、関連方式2は、新しいネットワーク鍵の同報先が、木構造により定められる包含関係により完全に規定され、ある特定の鍵木における内部頂点を根とする部分木に属すクライアントのグループにだけに限定されてしまう問題がある。特にクライアントの切り離しが繰り返し行われた場合、鍵木が疎で冗長なものとなり、一個の部分木に含まれるクライアント数が漸次減少していき、最悪時には通信回数がクライアント数のオーダとなる可能性がある。このことから、関連方式2は、長期間にわたって運用するには問題がある場合がある。
そこで、本発明は、鍵木に依存せずに、更新による性能の劣化を抑制するネットワーク鍵更新システム、サーバ、ネットワーク鍵更新方法および記録媒体を提供することを目的の一例とする。
本発明の一形態によるサーバは、クライアントをネットワークから切り離す際に、前記ネットワークに参加するために用いるネットワーク鍵を更新するサーバであって、クライアントを識別するための識別子を複数のアドレス空間上のアドレスの組合せによって生成し、生成した前記識別子を構成する各アドレスに対してそれぞれアドレス鍵を割り当てるアドレス鍵割当部と、前記アドレス鍵割当部が切り離し対象のクライアントの識別子を構成する各アドレスに割り当てたアドレス鍵からは生成不能なネットワーク鍵更新鍵を生成し、新しいネットワーク鍵を、生成した前記ネットワーク鍵更新鍵を用いて暗号化し、ネットワークを介して暗号化した前記新しいネットワーク鍵をクライアントに配信するネットワーク鍵暗号化部とを備える。
本発明の一態様によるネットワーク鍵更新方法は、クライアントをネットワークから切り離す際に、前記ネットワークに参加するために用いるネットワーク鍵を更新するネットワーク鍵更新方法であって、クライアントを識別するための識別子を複数のアドレス空間上のアドレスの組合せによって生成し、生成した前記識別子を構成する各アドレスに対してそれぞれアドレス鍵を割り当て、切り離し対象のクライアントの識別子を構成する各アドレスに割り当てたアドレス鍵からは生成不能なネットワーク鍵更新鍵を生成し、新しいネットワーク鍵を、生成した前記ネットワーク鍵更新鍵を用いて暗号化し、ネットワークを介して暗号化した前記新しいネットワーク鍵をクライアントに配信する。
本発明の一態様による記録媒体は、クライアントをネットワークから切り離す際に、前記ネットワークに参加するために用いるネットワーク鍵を更新するためのプログラムを記録した記録媒体であって、コンピュータに、クライアントを識別するための識別子を複数のアドレス空間上のアドレスの組合せによって生成し、生成した前記識別子を構成する各アドレスに対してそれぞれアドレス鍵を割り当てるアドレス鍵割当処理と、切り離し対象のクライアントに割り当てたアドレス鍵からは生成不能なネットワーク鍵更新鍵を生成し、新しいネットワーク鍵を、生成した前記ネットワーク鍵更新鍵を用いて暗号化し、ネットワークを介してクライアントに配信するネットワーク鍵暗号化処理とを実行させるためのプログラムを記録する。
以下、本発明の第1の実施形態について図面を参照して説明する。本発明は、ネットワーク鍵の所有の有無に基づいてネットワーク加入の是非を判断するネットワークにおいて、ネットワークの規模を鑑みたネットワーク鍵の更新方法に関し、特に、多数のクライアントが存在するときでも少ない通信回数で新しいネットワーク鍵を配信可能なネットワーク鍵更新システムに関する。
まず、本発明によるネットワーク鍵更新システムの概要を説明する。本発明によるネットワーク鍵更新システムの第1の実施形態では、サーバは、アドレス鍵割当部と、アドレス鍵記憶部と、ネットワーク鍵暗号化部とを含む。また、クライアントは、アドレス鍵記憶部と、ネットワーク鍵復号部とを含む。
サーバのアドレス鍵割当部は、クライアントの識別子のために複数のアドレス空間を作る。そしてアドレス鍵割当部は、各アドレス空間におけるクライアントの位置(アドレス)の組合せによってクライアントを一意に識別する条件の下、クライアントの識別子の各アドレス空間のアドレスに対してユニークな秘密情報(アドレス鍵)を対応付ける。そしてアドレス鍵割当部は、各クライアントに対して、そのクライアントの識別子の各アドレス空間のアドレスに対応付けた全てのアドレス鍵をオンライン又はオフラインで可能な安全な伝達方法を用いて割り当てるように動作する。
サーバのアドレス鍵記憶部は、全てのクライアントの識別子の各アドレス空間のアドレスに割り当てたアドレス鍵を他者に公開することなく秘密に記憶する。
また、ネットワーク鍵暗号化部は、アドレス鍵記憶部が記憶するアドレス鍵を用いて、切り離し対象のクライアントに割り当てたアドレス鍵からは生成することが困難なネットワーク鍵更新鍵(ネットワーク鍵を更新する際に用いる鍵である)を生成する。また、ネットワーク鍵暗号化部は、新しいネットワーク鍵を、生成したネットワーク鍵更新鍵を用いて暗号化し、ネットワークに同報する。なお、同報とは、あるグループに含まれる全てのクライアントに対してネットワーク鍵を送信することである。同報には例えば、ブロードキャストやマルチキャストが利用できる。以降ではクライアントのグループ宛の送信処理は全て同報によって処理がなされることが想定されている。
具体的には、ある1つのアドレス空間上のアドレスを共有するクライアントのグループを要素グループと、複数の異なるアドレス空間から1個ずつアドレスを抽出した要素グループの積集合で特定されるクライアントのグループを構造化グループと、それぞれ呼ぶ場合が想定される。このとき、本ネットワーク鍵暗号化部は、ネットワークから切り離し対象のクライアントnを含まない構造化グループの中で、すでにネットワーク鍵を配信済みのクライアントを数えない条件のもとで、要素数が最大である構造化グループGを1つ選択する。そして、ネットワーク鍵暗号化部は、それらの積集合が構造化グループGとなる要素グループに属する各クライアントで共有するアドレスに対応付けたアドレス鍵から所定の方法でネットワーク鍵更新鍵を生成する。そして、ネットワーク鍵暗号化部は、生成したネットワーク鍵更新鍵を用いて新しいネットワーク鍵を暗号化する。次にネットワーク鍵暗号化部は、暗号化したネットワーク鍵を、構造化グループGを特定する情報と共に、構造化グループGに含まれるクライアントに対して同報する。ネットワーク鍵暗号化部は、この動作を、クライアントn以外の全クライアントに新しいネットワーク鍵が配信されるまで、すなわち切り離し対象のクライアントnとすでに新しいネットワーク鍵を配信済みのクライアントとを含まないクライアントの集合が空になるまで繰り返す。
ここで、構造化グループGを特定する情報は、例えば、クライアントの識別子を構成するアドレスの一部を*などの特定の記号で置き換えた情報を指すように構成される。さらに構造化グループGを特定する情報は、例えば、*などの特定の記号で示したアドレス以外のアドレスを共有するクライアントのグループであることを示すように構成される。
ネットワーク鍵更新鍵を生成する方法としては、例えば、以下の方法がある。この方法は、積集合が構造化グループGとなる1つ以上の要素グループに属する各クライアントで共有するアドレスを取得する。次にこの方法は、そのアドレスに対応付けたアドレス鍵の連結結果に対するハッシュ値を計算する。この場合、ハッシュ値の計算には、例えば、広く利用される一方向ハッシュアルゴリズムが使用されればよい。
クライアントのアドレス鍵記憶部は、サーバのアドレス鍵割当部が割り当てたアドレス鍵を他者に公開することなく秘密に記憶する。
また、ネットワーク鍵復号部は、ネットワーク鍵暗号化部が送信した送信データに含まれる配信先を特定する情報を参照する。そして、自身が配信先に含まれる場合には、ネットワーク鍵復号部は、アドレス鍵記憶部が記憶している、配信先を特定するアドレスに対応付けたアドレス鍵を用いて、ネットワーク鍵暗号化部と同様の方法でネットワーク鍵更新鍵を生成する。そして、ネットワーク鍵復号部は、生成したネットワーク鍵更新鍵を用いて、サーバから受信した暗号化された新しいネットワーク鍵を復号し、古いネットワーク鍵を復号結果と置き換えるように動作する。
本実施形態では、サーバは、関連方式2のように、新しいネットワーク鍵の同報先を、ある特定の鍵木における内部頂点を根とする部分木に属すクライアントのグループにだけに限定しない。そのため、本実施形態は、より自由度の高い形で分割数を少なく抑えることのできるクライアントのグループ分割を可能とする。以上により、本実施形態は、鍵木に依存しないという目的を達成することができる。
図1は、本発明によるネットワーク鍵更新システム10の構成の一例を示すブロック図である。図1に示すように、ネットワーク鍵更新システム10は、サーバ100とクライアント200とを含む。また、サーバ100とクライアント200とは、ネットワーク300を介して、相互に接続されている。なお、図1では、1つのクライアント200のみが示されているが、ネットワーク鍵更新システム10は、複数(N台)のクライアント200を含むものとする。
また、図1に示すように、サーバ100は、アドレス鍵割当部101と、アドレス鍵記憶部102と、ネットワーク鍵暗号化部103とを含む。サーバ100は、具体的には、プログラムに従って動作するパーソナルコンピュータ等の情報処理装置によって実現される。
また、図1に示すように、クライアント200は、ネットワーク鍵復号部201と、アドレス鍵記憶部202とを含む。クライアント200は、具体的には、心拍計や体温計、電気メータ、ガスメータ等の各種センサを搭載するとともに、少なくとも各種センサの検出信号を送信処理するための制御部及び通信部を備えたセンサ装置によって実現される。なお、N台の各クライアント200は全て同様の構成であるので、図1では、1台のクライアント200の構成のみを示している。
図1に示す各部は、それぞれ以下のように動作する。
サーバ100のアドレス鍵割当部101は、例えば、プログラムに従って動作する情報処理装置のCPU(Central Processing Unit)によって実現される。アドレス鍵割当部101は、クライアント200を識別するための識別子を生成するために、複数のアドレス空間を作成する機能を備える。また、アドレス鍵割当部101は、各アドレス空間におけるクライアント200の位置(具体的には、アドレス)の組合せによって、クライアント200を一意に識別する機能を備える。また、アドレス鍵割当部101は、クライアント200の識別結果に基づいて、各アドレス空間におけるクライアント200の位置(アドレス)に対して、それぞれ秘密情報(具体的には、アドレス鍵)を割り当てる機能を備える。
図2は、3つのアドレス空間でクライアント200を識別する様子を示した説明図である。以下、図2に示した例に基づいて説明を行う。なお、図2は、説明を分かりやすくするために、3つのアドレス空間を用いる場合を示したものであり、アドレス鍵割当部101が作成するアドレス空間は3つに限られない。例えば、4以上のアドレス空間が生成されてもよい。
図2に示す例において、各アドレス空間のアドレスは、図2に示される各楕円内に示されている。例えば、図2に示すように、アドレス空間1はアドレス1−1,1−2,・・・,1−pを含み、アドレス空間2はアドレス2−1,2−2,・・・,2−qを含み、アドレス空間3はアドレス3−1,3−2,・・・,3−rを含む。なお、図2において、p,q,rは、各アドレス空間において、全クライアント200を識別するために必要なアドレスの最大数を示している。
図2に示す例において、各アドレス空間のアドレスの組合せが、クライアント200を識別するための識別子となる。例えば、図2に示すクライアント200の場合、図3に示すように、(1−1,2−q,3−2)がクライアント200の識別子となる。このように、各アドレス空間におけるクライアント200の位置(アドレス)によってクライアント200を一意に識別する条件の下、アドレス鍵割当部101は、クライアント200の識別子の各アドレス空間のアドレスに対してユニークな秘密情報(具体的には、アドレス鍵)を対応付ける。
また、本実施形態では、各アドレス空間のアドレスの組合せが、クライアントのグループを識別するための識別子としても使用される。例えば、図2に示すクライアント200を含むグループとして、図4に示すように、(1−1,2−q,*)、(1−1,*,3−2)、(*,2−q,3−2)、(1−1,*,*)、(*,*,3−2)及び(*,2−q,*)の6つのグループがあると想定する。ここで各グループは、*として記載されるアドレスについては任意であるとして、*で示したアドレス以外のアドレスを持つクライアントのグループを表現する。なお、必ずしも*でなくとも、アドレスが任意であることを意味する他の記号で、*は置き換えられてもよい。
特に、本実施形態では、(1−1,*,*)、(*,*,3−2)及び(*,2−q,*)のように、ただ1つのアドレスを共有するクライアントのグループが要素グループ(一台のクライアントのみからなるグループを含む)と呼ばれる。また、(1−1,2−q,*)、(1−1,*,3−2)、(*,2−q,3−2)及び(1−1,2−q,3−2)のように、2つ以上のアドレスを共有するクライアントのグループ(一台のクライアントのみからなるグループを含む)が構造化グループと呼ばれている。
図5に示す例では、アドレス鍵割当部101は、アドレスXに対して、アドレス鍵K(X)を対応付けている。具体的には、アドレス鍵割当部101は、アドレス空間1上のアドレス1−1,1−2,・・・,1−pに対して、それぞれアドレス鍵K(1−1),K(1−2),・・・,K(1−p)を対応付けている。また、アドレス鍵割当部101は、アドレス空間2上のアドレス2−1,2−2,・・・,2−qに対して、それぞれアドレス鍵K(2−1),K(2−2),・・・,K(2−q)を対応付けている。また、アドレス鍵割当部101は、アドレス空間3上のアドレス3−1,3−2,・・・,3−rに対して、それぞれアドレス鍵K(3−1),K(3−2),・・・,K(3−r)を対応付けている。
そして、アドレス鍵割当部101は、各クライアント200に対して、そのクライアント200の識別子を構成する各アドレス空間上のアドレスに対応付けた全てのアドレス鍵を、オンライン又はオフラインで可能な安全な伝達方法を用いて割り当てる。この場合、アドレス鍵割当部101は、クライアント200に対して、図6に示すように、(K(1−1),K(2−q),K(3−2))の計3種類のアドレス鍵を含むアドレス鍵束を割り当てる。
また、クライアント200を含むグループに属する各クライアント(1−1,2−q,*)、(1−1,*,3−2)、(*,2−q,3−2)、(1−1,*,*)、(*,*,3−2)及び(*,2−q,*)は、図7に示すように、それぞれ順に、(K(1−1),K(2−q)),(K(1−1),K(3−2)),(K(2−q),K(3−2)),K(1−1),K(3−2),K(2−q)の2種類又は1種類のアドレス鍵を共有する。なお、本実施形態では、要素グループに属する各クライアントは、1種類のアドレス鍵を共有する。また、構造化グループに属する各クライアントは、2種類のアドレス鍵を共有する。
サーバ100のアドレス鍵記憶部102は、具体的には、磁気ディスク装置や光ディスク装置等の記憶装置によって実現される。アドレス鍵記憶部102は、全てのクライアント200の識別子を構成する各アドレス空間上のアドレスに割り当てたアドレス鍵を、他者に公開することなく秘密に記憶する。なお、アドレス鍵記憶部102は、例えば、各アドレス鍵を、それぞれアドレス空間上のアドレスに対応付けて記憶する。
なお、本実施形態において、アドレス鍵記憶部102は、耐タンパデバイスを用いて内部に記憶するアドレス鍵を安全に管理したり、正規のサーバ管理者のみが知るパスワード等の認証手段で情報へのアクセスを制限したりする等の公知の技術を用いて、アドレス鍵を不当に利用できないようにしている。
サーバ100のネットワーク鍵暗号化部103は、具体的には、プログラムに従って動作する情報処理装置のCPU及びネットワークインタフェース部によって実現される。ネットワーク鍵暗号化部103は、アドレス鍵記憶部102が記憶するアドレス鍵を用いて、ネットワークから切り離し対象のクライアントには生成できないネットワーク鍵更新鍵を生成する機能を備えている。すなわち、ネットワーク鍵暗号化部103は、切り離し対象のクライアントが共有していないアドレス鍵を用いて、ネットワーク鍵更新鍵を生成する。また、ネットワーク鍵暗号化部103は、本ネットワーク鍵更新鍵を生成できるグループに対して、新しいネットワーク鍵を暗号化して、配信先のグループを示す識別子とともに送信する機能を備える。
具体的には、ある1つのアドレス空間上のアドレスを共有するクライアントのグループを要素グループと、複数の異なるアドレス空間から1個ずつアドレスを抽出した要素グループの積集合で特定するクライアントのグループを構造化グループと、それぞれ呼ぶ場合を想定する。このとき、ネットワーク鍵暗号化部103は、ネットワークから切り離し対象のクライアントnを含まない構造化グループの中で、すでにネットワーク鍵を配信済みのクライアントを数えない条件のもとで、要素数が最大である構造化グループGを1つ選択する。そして、ネットワーク鍵暗号化部103は、それらの積集合が構造化グループGとなる要素グループに属する各クライアントで共有するアドレスに対応付けたアドレス鍵から所定の方法でネットワーク鍵更新鍵を生成する。そして、ネットワーク鍵暗号化部103は、生成したネットワーク鍵更新鍵で新しいネットワーク鍵を暗号化する。そして、ネットワーク鍵暗号化部103は、暗号化したネットワーク鍵を、構造化グループGを特定する識別子と共に、構造化グループGに含まれるクライアントに対して同報する。ネットワーク鍵暗号化部103は、この動作を、クライアントn以外の全クライアントに新しいネットワーク鍵が配信されるまで、すなわち切り離し対象のクライアントnとすでに新しいネットワーク鍵を配信済みのクライアントとを含まないクライアントの集合が空になるまで繰り返す。なお、同報とは、あるグループに含まれる全てのクライアントに対してネットワーク鍵を送信することである。
ネットワーク鍵暗号化部103は、ネットワーク鍵更新鍵を生成する方法としては、例えば、以下の方法がある。この方法は、積集合が構造化グループGとなる1つ以上の要素グループに属する各クライアントで共有するアドレスを取得する。次にこの方法は、そのアドレスに対応付けたアドレス鍵の連結結果に対するハッシュ値を計算する。この場合、ネットワーク鍵暗号化部103は、ハッシュ値の計算に広く利用される一方向ハッシュアルゴリズムを使用すればよい。
クライアント200のアドレス鍵記憶部202は、具体的には、センサ装置が備えるメモリや磁気ディスク装置等の記憶部によって実現される。アドレス鍵記憶部202は、サーバ100のアドレス鍵割当部101が割り当てたアドレス鍵を、他者に公開することなく秘密に記憶する。
なお、本実施形態において、アドレス鍵記憶部202は、耐タンパデバイスを用いて内部に記憶するアドレス鍵を安全に管理したり、正規のクライアント管理者のみが知るパスワード等の認証手段で情報へのアクセスを制限したりする等の公知の技術を用いて、アドレス鍵を不当に利用できないようにしている。
また、図4に示すアドレス鍵の割り当て例において、クライアント200が秘密に記憶する鍵束は、図5に示すように、(K(1−1),K(2−q),K(3−2))の計3種類のアドレス鍵を含む。
クライアント200のネットワーク鍵復号部201は、具体的には、センサ装置が備える制御部及び通信部によって実現される。ネットワーク鍵復号部201は、サーバ100からネットワーク300を介して送信される暗号化された新しいネットワーク鍵を受信するように動作する。また、ネットワーク鍵復号部201は、受信データに含まれる送信先のグループの識別子を参照し、その識別子に自身が含まれるか否か判定する。そしてネットワーク鍵復号部201は、その識別子に自身が含まれる場合には、アドレス鍵記憶部202が記憶している、送信先のグループを特定するアドレスに対応付けたアドレス鍵を用いて、暗号化された新しいネットワーク鍵を復号するように動作する。また、ネットワーク鍵復号部201は、古いネットワーク鍵を破棄して、復号結果(新しいネットワーク鍵)で置き換えて、その新しいネットワーク鍵をアドレス鍵記憶部202に記憶するように動作する。
なお、本実施形態において、サーバ100およびクライアント200は、上記の動作を実現するための各種プログラムを記憶している。
次に、本システムの動作を、フローチャートを用いて説明する。図8は、あるクライアントをネットワークから切り離すときのネットワーク鍵の更新処理の一例を示すフローチャートである。まず、本システムの運用を開始する前のシステムの設定動作について説明する。
まず、サーバ100(アドレス鍵割当部101)は、システムの運用開始前において、複数のアドレス空間のアドレスの組合せによって、N台のクライアント200を一意に識別する(図8に示すステップS11)。
次に、サーバ100(アドレス鍵割当部101)は、クライアント200の識別子を構成する各アドレス空間上のアドレスに、ユニークなアドレス鍵を対応付ける。そして、サーバ100(アドレス鍵割当部101)は、識別子の各アドレス空間についてアドレスが一致するクライアントグループ(要素グループ)に対して、同じアドレス鍵を、安全な方法を用いてクライアント200に割り当てる(ステップS12)。この場合、クライアント200にアドレス鍵を割り当てる方法として、例えば、SSL(Secure Sockets Layer)やIPsec(Internet Protocol security)等を用いた既存の安全な通信路を介してオンラインでアドレス鍵を送信する方法が用いられてもよい。また、例えば、正規の管理者が、正当なオフライン経路で入手したアドレス鍵をキーボード等の入力装置を操作して、クライアント200に入力して行う等の公知の手段を用いて行ってもよい。
次に、サーバ100からアドレス鍵を割り当てられたクライアントi(1≦i≦N)は、割り当てられたアドレス鍵をアドレス鍵記憶部202に記憶する(ステップC11)。また、サーバ100は、各クライアント200に対して割り当てた全てのアドレス鍵をアドレス鍵記憶部102に記憶する(ステップS13)。
以上のステップの処理を実行することにより、サーバ100は、あるクライアントをネットワークから切り離すときのネットワーク鍵の更新処理を実施することが可能となる。すなわち、サーバ100は、システムを運用開始できる状態となる。
システムの運用開始後、例えば、あるクライアントnが盗難にあった、攻撃にさらされた等、クライアントnをネットワークから切り離したい状況が発生したとする。この場合、サーバ100(ネットワーク鍵暗号化部103)は、ネットワーク鍵を新たに生成するとともに、ネットワークから切り離し対象のクライアントnには生成できないネットワーク鍵更新鍵を生成する。そして、サーバ100(ネットワーク鍵暗号化部103)は、本ネットワーク鍵更新鍵(生成したネットワーク鍵更新鍵)を生成できるグループに対して、新しいネットワーク鍵を暗号化して、配信先のグループを示す識別子とともに同報する。すなわち、サーバ100(ネットワーク鍵暗号化部103)は、ネットワーク鍵更新鍵の生成に用いたアドレス鍵を共有するグループに属するクライアントに対して、同報する。
具体的には、ある1つのアドレス空間上のアドレスを共有するクライアントのグループを要素グループと、複数の異なるアドレス空間から1個ずつアドレスを抽出した要素グループの積集合で特定するクライアントのグループを構造化グループと、それぞれ呼ぶ場合を想定する。このとき、サーバ100(ネットワーク鍵暗号化部103)は、ネットワークから切り離し対象のクライアントnを含まない構造化グループの中で、すでにネットワーク鍵を配信済みのクライアントを数えない条件のもとで、要素数が最大である構造化グループGを1つ選択する。そして、サーバ100(ネットワーク鍵暗号化部103)は、それらの積集合が構造化グループGとなる要素グループに属する各クライアントで共有するアドレスに対応付けたアドレス鍵の連結結果に対するハッシュ値を計算し、それをネットワーク鍵更新鍵として生成する(ステップS14)。
その後、サーバ100(ネットワーク鍵暗号化部103)は、生成したネットワーク鍵更新鍵を用いて、新しいネットワーク鍵を暗号化する。そしてサーバ100(ネットワーク鍵暗号化部103)は、暗号化したネットワーク鍵を、構造化グループGを特定する識別子と共に、Gに含まれるクライアントに対して同報する(ステップS15)。この場合、サーバ100(ネットワーク鍵暗号化部103)は、同報の方法として、例えば、マルチキャスト又はブロードキャストによる方法を用いることができる。なお、ネットワーク鍵暗号化部103が暗号化する新しいネットワーク鍵は、サーバ100によって別途生成されているものとする。
サーバ100(ネットワーク鍵暗号化部103)は、クライアントn以外の全クライアントに新しいネットワーク鍵が配信されるまで、ステップS14、S15の処理を繰り返し実行する(ステップS16)。すなわち、サーバ100(ネットワーク鍵暗号化部103)は、切り離し対象のクライアントnとすでに新しいネットワーク鍵を配信済みのクライアントとを含まない構造化グループが空集合になるまで、ステップS14、S15の処理を繰り返し実行する(ステップS16)。
次に、クライアントi(ネットワーク鍵復号部201)は、サーバ100からネットワーク300を介して送信される暗号化された新しいネットワーク鍵を受信する。そしてクライアントi(ネットワーク鍵復号部201)は、同時に受信する送信先グループの識別子を参照し、自身が含まれるかどうかを判定する(ステップC12)。自身が送信先グループの識別子に含まれている場合には、クライアントi(ネットワーク鍵復号部201)は、送信先のグループを特定するアドレスに対応付けたアドレス鍵を用いて、暗号化された新しいネットワーク鍵を復号する。そしてクライアントi(ネットワーク鍵復号部201)は、古いネットワーク鍵を復号結果である新しいネットワーク鍵と置き換える(ステップC13)。
以上のように、本実施形態によれば、サーバ100は、クライアント個々にネットワーク鍵を配信するのではなく、切り離し対象のクライアントnを含まない構造化グループに対するネットワーク鍵の同報を繰り返す。これにより、本実施形態は、関連方式2と比較して、少なくとも同等以下にネットワーク鍵の配信に必要な通信回数を削減できる。
第2の実施形態.
第1の実施形態におけるネットワーク鍵暗号化部は、ネットワークから切り離し対象のクライアントnを含まない構造化グループに配信先グループを分割する際、構造化グループGの選択の仕方によっては、分割される構造化グループの数が関連方式2より少ない分割数にできる場合もあれば、同数の分割数となることがある。そのため、第1の実施形態は、関連方式2と比較すると、少なくとも同等以下に通信回数を抑えることができるものの、必ずしも関連方式2よりも通信回数を少なくできるとは限らない。
第2の実施形態は、配信先グループの分割数を、第1の実施形態よりも少なくなる可能性が高くなるように、ネットワーク鍵暗号化部の動作を変更することを特徴とする。
以下、第2の実施形態について説明する。本発明の第2の実施形態はネットワーク鍵暗号化部の動作の点で第1の実施形態と異なる。その他の構成は同じであるため、差異となるネットワーク鍵暗号化部についてのみ説明する。
i(i>=1)個の異なるアドレス空間から各1個抽出することで形成される要素グループの積集合で特定されるクライアントのグループを特に位数iの構造化グループと呼ぶ場合を想定する。本発明の第2の実施形態におけるサーバのネットワーク鍵暗号化部は、ネットワークから切り離し対象のクライアントnを含み、かつ位数が(全アドレス空間数−1)の構造化グループの中で、要素数が最も少ない構造化グループG’を選択する。次に、ネットワーク鍵暗号化部は、選択した構造化グループG’に含まれるクライアントを含まない構造化グループの中で、すでにネットワーク鍵を配信済みのクライアントをカウントしない条件のもとで、要素数が最大である構造化グループGを1つ選択する。次に、ネットワーク鍵暗号化部は、それらの積集合が構造化グループGとなる要素グループに属する各クライアントで共有するアドレスに対応付けたアドレス鍵から所定の方法でネットワーク鍵更新鍵を生成する。
次に、ネットワーク鍵暗号化部は、生成したネットワーク鍵更新鍵を用いて新しいネットワーク鍵を暗号化する。そしてネットワーク鍵暗号化部は、暗号化したネットワーク鍵を、構造化グループGを特定する情報と共に構造化グループGに含まれるクライアントに対して同報する。ネットワーク鍵暗号化部は、この動作を、構造化グループG’に含まれるクライアント以外の全クライアントに新しいネットワーク鍵が配信されるまで繰り返す。すなわち、ネットワーク鍵暗号化部は、すでに新しいネットワーク鍵を配信済みのクライアントを含まない構造化グループが構造化グループG’になるまで繰り返す。
最後に、ネットワーク鍵暗号化部は、構造化グループG’に含まれる位数が全アドレス空間数と等しくなる構造化グループの中で、ネットワークから切り離し対象のクライアントnを含まない構造化グループG”を1つ選択する。次に、ネットワーク鍵暗号化部は、それらの積集合が構造化グループG”となる要素グループに属する各クライアントで共有するアドレスに対応付けたアドレス鍵から所定の方法でネットワーク鍵更新鍵を生成する。
次に、ネットワーク鍵暗号化部は、生成したネットワーク鍵更新鍵で新しいネットワーク鍵を暗号化する。そしてネットワーク鍵暗号化部は、暗号化したネットワーク鍵を、構造化グループG”を特定する情報と共に構造化グループG”に含まれるただ1個のクライアントに対して配信する。ネットワーク鍵暗号化部は、この動作を、クライアントn以外の構造化グループG”に含まれるクライアントに対して新しいネットワーク鍵が配信されるまで繰り返す。すなわち、ネットワーク鍵暗号化部は、切り離し対象のクライアントnとすでに新しいネットワーク鍵を配信済みのクライアントとを含まないクライアントのグループが空集合になるまで繰り返すように動作する。
以上のように、本実施形態によれば、ネットワーク鍵更新システム10は、ただ1個のクライアントのみを含むグループの数ができるだけ少なくなるように、配信先のグループを分割する。これによって、本実施形態は、配信先グループの分割数を、関連方式2よりも少なくする可能性を高くすることができる。
このとき、サーバは、2つのアドレス空間(棟名、設置階数)の各アドレスの組合せで各クライアントを一意に特定できる。すべてのクライアントは、一般的な無線LAN(Local Area Network)におけるWEP(Wired Equivalent Privacy)暗号化キーに代表される、ネットワークで共有する鍵情報(ネットワーク鍵)を用いて、ネットワークへの加入処理を行っているとする。このとき、攻撃者が、あるクライアントを攻撃し、このクライアントの備えるネットワーク鍵を不正に入手したとする。この場合、攻撃者が不正に本ネットワークに加入できることになる。例えば攻撃者は、商業施設内の買い物客の動線情報などのマーケティング等に有用な情報を不正に参照する可能性がある。従って、第3者の手に渡ったクライアントのネットワーク鍵はセキュリティの観点から、無効化されなければならない。
図9は、ネットワーク鍵更新システムの適用環境の模式図である。本実施例では、9台のクライアントが存在している。そしてネットワーク鍵更新システムは、棟、階数に対応するアドレス空間を用いて、各クライアントの位置を特定している。模式図中では、クライアントが丸印で表現されており、同じ階に設置されるクライアントが同じ行に、同じ棟に設置されるクライアントが同じ列に示されている。説明のため、図中の9台のクライアントを(1)〜(9)の番号で呼称するとき、(9)はD棟の1階に存在するクライアントであることを意味する。
いま、(9)をネットワークから切り離すことを想定する。図10に関連方式2の鍵木の一例が示される。図10は、(9)を切り離すようにネットワーク鍵が更新されるときの、新ネットワーク鍵の配信における同報先を明示している。すなわち、ネットワーク鍵更新システムは(9)を切り離すとき、(9)の祖先となる頂点以外で、鍵木の根に近い頂点からトップダウン的に頂点を選択する。そしてネットワーク鍵更新システムは、選択した各頂点を根に持つ部分木に鍵木を分割することで、新しいネットワーク鍵の同報先となるクライアントグループの分割を決定する。このとき、{(1),(2)},{(3),(4),(5)},{(6)},{(7)},{(8)}が同報先のグループの分割となる。すなわち、ネットワーク鍵の配信において、5回の通信回数が必要となる。
一方、第1の実施形態を適用して、(9)をネットワークから切り離すことを想定する。このときの新たなネットワーク鍵の配信先の一例が図11のように示される。ネットワークから切り離す(9)を含まない構造化グループの中で、要素数が最大である構造化グループGの1つは、図11中のG1で示すグループ{(3),(4),(5)}である。したがって、サーバは、G1に新しいネットワーク鍵を同報する。その後、(9)を含まない構造化グループの中で、すでにネットワーク鍵を配信済みのクライアントを数えない条件のもとで要素数が最大である構造化グループGの1つは、例えば図11中のG2で示すグループ{(1),(4),(7)}となる。その後、サーバは、同様にG3で示すグループ{(2),(8)}、G4で示すグループ{(3),(6)}を配信先のグループとして順次決定する。すなわち、ネットワーク鍵の配信先のグループの分割数は4個となり、ネットワーク鍵の配信は4回の通信回数ですむ。
しかし、Gの選択によっては、図12に示すような分割も考えられる。このとき、G1で示すグループ{(1),(2)}、G2で示すグループ{(3),(4),(5)}、G3で示すグループ{(6)}、G4で示すグループ{(7)}及びG5で示すグループ{(8)}が同報先のグループの分割となる。そのため、関連方式2と同様にネットワーク鍵の配信において、5回の通信回数が必要となる。
次に、図13を参照して第2の実施形態を適用した場合の例を示す。まずネットワークから切り離す(9)を含み、かつ位数が(全アドレス空間数−1)の構造化グループの中で、要素数が最も少ない構造化グループは図13に示すグループG’となる。G’が決定されたのち、G’に含まれるクライアントを含まない構造化グループの中で要素数が最大となるグループは、G1{(1),(4),(7)}である。そのため、サーバは、G1に新しいネットワーク鍵を同報する。その後、G’に含まれるノードを含まない構造化グループの中で、すでにネットワーク鍵を配信済みのクライアントを数えない条件のもとで、要素数が最大である構造化グループGの1つはG2{(3),(6)}となる。そのため、サーバは、G2{(3),(6)}を配信先のグループとして決定する。その後、サーバは、同様にG3{(2),(8)}を配信先のグループとして決定する。このとき、新しいネットワーク鍵を配信済みのクライアントを含まない構造化グループがG’のみになったので、サーバは、G’に含まれる位数が全アドレス空間数と等しくなる構造化グループの中で、ネットワークから切り離すクライアントnを含まない構造化グループG4{(5)}を決定する。以上のように、サーバは、G1{(1),(4),(7)}、G2{(3),(6)}、G3{(2),(8)}及びG4{(5)}を配信先のグループとして決定する。つまり、ネットワーク鍵の配信は、4回の通信回数ですむ。
以上のように、第2の実施形態が適用された場合、これ以外のグループ分割の選択肢はないため、必ず通信回数が4回となり、通信回数を関連方式2よりも少なくすることが可能となる。
以上のように、本発明の各実施形態によれば、サーバは、クライアント個々にネットワーク鍵を配信するのではなく、切り離し対象のクライアントを含まない構造化グループに対するネットワーク鍵の同報を繰り返す。これにより、本発明の各実施形態は、ネットワーク鍵の配信に必要な通信回数を削減できる。さらに、本発明の各実施形態は、関連方式2のように木構造に依らないので、ネットワーク鍵の同報先となるグループの分割を関連方式2よりも同等以下の数に抑えることができる。すなわち、本発明の各実施形態は、ネットワーク鍵の配信回数を関連方式よりも少なくすることが可能となる。
次に、本発明によるネットワーク鍵更新システムの最小構成について説明する。図15は、ネットワーク鍵更新システム10の最小の構成例を示すブロック図である。図15に示すように、ネットワーク鍵更新システム10は、最小の構成要素として、サーバ100と、クライアント200とを含む。また、サーバ100は、アドレス鍵割当部101と、ネットワーク鍵暗号化部103とを含む。また、クライアント200は、ネットワーク鍵復号部201を含む。
図15に示す最小構成のネットワーク鍵更新システム10では、アドレス鍵割当部101は、クライアント200を識別するための識別子を複数のアドレス空間上のアドレスの組合せによって生成し、生成した識別子を構成する各アドレスに対してそれぞれアドレス鍵を割り当てる。そして、ネットワーク鍵暗号化部103は、アドレス鍵割当部101が切り離し対象のクライアント200に割り当てたアドレス鍵からは生成不能なネットワーク鍵更新鍵を生成し、新しいネットワーク鍵を、生成したネットワーク鍵更新鍵を用いて暗号化し、ネットワークを介してクライアント200に配信する。そして、ネットワーク鍵復号部201は、予め記憶するクライアント200のアドレスに割り当てられたアドレス鍵を用いて、ネットワーク鍵暗号化部103が生成したネットワーク鍵更新鍵と同じネットワーク鍵更新鍵を生成し、生成したネットワーク鍵更新鍵を用いてサーバ100から配信された新しいネットワーク鍵を復号する。
従って、最小構成のネットワーク鍵更新システム10によれば、ネットワーク鍵の更新の際の通信回数を低減することができ、かつ、鍵木に依存せずに、更新による性能の劣化を抑制することができる。
なお、本実施形態では、以下の(1)〜(5)に示すようなネットワーク鍵更新システムの特徴的構成が示されている。
(1)ネットワーク鍵更新システムは、クライアント(例えば、クライアント200によって実現される)をネットワークから切り離す際に、ネットワークに参加するために用いるネットワーク鍵を更新するネットワーク鍵更新システムであって、サーバ(例えば、サーバ100によって実現される)は、クライアントを識別するための識別子を複数のアドレス空間上のアドレスの組合せによって生成し、生成した識別子を構成する各アドレスに対してそれぞれアドレス鍵を割り当てるアドレス鍵割当部(例えば、アドレス鍵割当部101によって実現される)と、アドレス鍵割当部が切り離し対象のクライアントに割り当てたアドレス鍵からは生成不能なネットワーク鍵更新鍵を生成し、新しいネットワーク鍵を、生成したネットワーク鍵更新鍵を用いて暗号化し、ネットワークを介してクライアントに配信するネットワーク鍵暗号化部(例えば、ネットワーク鍵暗号化部103によって実現される)とを備え、クライアントは、予め記憶するクライアントのアドレスに割り当てられたアドレス鍵を用いて、ネットワーク鍵暗号化部が生成したネットワーク鍵更新鍵と同じネットワーク鍵更新鍵を生成し、生成したネットワーク鍵更新鍵を用いてサーバから配信された新しいネットワーク鍵を復号するネットワーク鍵復号部(例えば、ネットワーク鍵復号部201によって実現される)を備えることを特徴とする。
(2)ネットワーク鍵更新システムにおいて、ネットワーク鍵暗号化部は、1つのアドレス空間上のアドレスを共有するクライアントのグループを要素グループ(例えば、(1−1,*,*))とし、複数の異なるアドレス空間からそれぞれ1個ずつアドレスを抽出した要素グループの積集合で特定されるクライアントのグループを構造化グループ(例えば、(1−1,2−q,*))とし、切り離し対象のクライアントnを含まない構造化グループの中で、すでにネットワーク鍵を配信済みであるクライアントを除外することを条件として、要素数が最大となる構造化グループGを1つ選択し、積集合が選択した構造化グループGとなる各要素グループに属する各クライアントで共有するアドレスに対応付けられたアドレス鍵(例えば、K(1−1))から所定の方法でネットワーク鍵更新鍵を生成し、生成したネットワーク鍵更新鍵を用いて新しいネットワーク鍵を暗号化し、暗号化した新しいネットワーク鍵を、構造化グループGを特定する情報と共に構造化グループGに含まれるクライアントに対して配信する処理を、切り離し対象のクライアントn以外の全クライアントへの新しいネットワーク鍵の配信を完了するまで繰り返すように構成されていてもよい。
(3)ネットワーク鍵更新システムにおいて、ネットワーク鍵暗号化部は、1個のアドレス空間またはi(i≧2)個の異なるアドレス空間からそれぞれ1個ずつアドレスを抽出した要素グループの積集合で特定されるクライアントのグループを特に位数iの構造化グループとし、切り離し対象のクライアントnを含み、かつ位数が(全アドレス空間数−1)の構造化グループの中で、要素数が最も少ない構造化グループG’を選択し、選択した構造化グループG’に含まれるクライアントを含まない構造化グループの中で、すでにネットワーク鍵を配信済みであるクライアントを除外することを条件として、要素数が最大となる構造化グループGを1つ選択し、積集合が構造化グループGとなる要素グループに属する各クライアントで共有するアドレスに対応付けられたアドレス鍵から所定の方法でネットワーク鍵更新鍵を生成し、生成したネットワーク鍵更新鍵を用いて新しいネットワーク鍵を暗号化し、暗号化した新しいネットワーク鍵を、構造化グループGを特定する情報と共に構造化グループGに含まれるクライアントに対して配信する処理を、構造化グループG’に含まれるクライアント以外の全クライアントへの新しいネットワーク鍵の配信を完了するまで繰り返し、最後に、構造化グループG’に含まれる位数が全アドレス空間数と等しくなる構造化グループの中で、ネットワークから切り離し対象のクライアントnを含まない構造化グループG”を1つ選択し、積集合が選択した構造化グループG”となる要素グループに属する各クライアントで共有するアドレスに対応付けられたアドレス鍵から所定の方法でネットワーク鍵更新鍵を生成し、生成したネットワーク鍵更新鍵を用いて新しいネットワーク鍵を暗号化し、暗号化した新しいネットワーク鍵を、構造化グループG”を特定する情報と共に構造化グループG”に含まれるただ1個のクライアントに対して配信する処理を、切り離し対象のクライアントn以外の構造化グループG”に含まれるクライアントへの新しいネットワーク鍵の配信を完了するまで繰り返すように構成されていてもよい。
(4)ネットワーク鍵更新システムにおいて、ネットワーク鍵復号部は、ネットワーク鍵暗号化部が配信する送信データに含まれる配信先を特定する情報に基づいて、クライアントが配信先に含まれる場合には、記憶部(例えば、アドレス鍵記憶部202によって実現される)が記憶している、配信先を特定可能なアドレスに対応付けたアドレス鍵を用いて、ネットワーク鍵暗号化部と同様の方法でネットワーク鍵更新鍵を生成し、生成したネットワーク鍵更新鍵を用いて、サーバが配信する暗号化された新しいネットワーク鍵を復号するように構成されていてもよい。
(5)ネットワーク鍵更新システムにおいて、アドレス鍵割当部は、クライアントを識別するための識別子を生成するために複数のアドレス空間を作成し、各アドレス空間におけるクライアントのアドレスの組み合わせによってクライアントを一意に識別する条件のもと、クライアントを識別するための識別子を構成する各アドレス空間上のアドレスに対してユニークなアドレス鍵を対応付け、各クライアントに対して、クライアントを識別するための識別子を構成する各アドレス空間上のアドレスに対応付けた全てのアドレス鍵を安全に割り当てるように構成されていてもよい。
本発明の各態様における効果の一例は、ネットワーク鍵の更新の際の通信回数を低減することができ、かつ、鍵木に依存せずに、更新による性能の劣化を抑制することである。
以上、各実施形態および実施例を参照して本発明を説明したが、本発明は上記実施形態および実施例に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しえる様々な変更をすることができる。
この出願は、2009年9月18日に出願された日本出願特願2009−217801を基礎とする優先権を主張し、その開示のすべてを取り込む。
100 サーバ
101 アドレス鍵割当部
102 アドレス鍵記憶部
103 ネットワーク鍵暗号化部
200 クライアント
201 ネットワーク鍵復号部
202 アドレス鍵記憶部
300 ネットワーク
Claims (17)
- クライアントをネットワークから切り離す際に、前記ネットワークに参加するために用いるネットワーク鍵を更新するサーバであって、
クライアントを識別するための識別子を複数のアドレス空間上のアドレスの組合せによって生成し、生成した前記識別子を構成する各アドレスに対してそれぞれアドレス鍵を割り当てるアドレス鍵割当部と、
前記アドレス鍵割当部が切り離し対象のクライアントnの識別子を構成する各アドレスに割り当てたアドレス鍵からは生成不能なネットワーク鍵更新鍵を生成し、新しいネットワーク鍵を、生成した前記ネットワーク鍵更新鍵を用いて暗号化し、ネットワークを介して暗号化した前記新しいネットワーク鍵をクライアントに配信するネットワーク鍵暗号化部と、を備え、
1つのアドレス空間上の特定のアドレスを自身の識別子に含むクライアントのグループを要素グループとし、複数の異なるアドレス空間のからそれぞれから1個ずつ特定のアドレスを抽出し、前記抽出したアドレスにそれぞれ対応する前記要素グループの積集合で特定される前記クライアントのグループを構造化グループとして、前記ネットワーク鍵暗号化部は、
前記切り離し対象のクライアントnを含まない前記構造化グループの中で、前記新しいネットワーク鍵をすでに配信済みであるクライアントを除外することを条件として、要素数が最大となる構造化グループGを1つ選択し、積集合が選択した前記構造化グループGとなる各要素グループにそれぞれ対応するアドレスに対応付けられた前記アドレス鍵から所定の方法でネットワーク鍵更新鍵を生成し、
前記ネットワーク鍵暗号化部は、暗号化した前記新しいネットワーク鍵を前記構造化グループGに含まれるクライアントに対して、1回の送信処理で同報配信する
サーバ。 - 前記ネットワーク鍵暗号化部は、前記構造化グループGを1つずつ順次選択し、選択した前記構造化グループGに対応するネットワーク鍵更新鍵を生成し、生成した前記ネットワーク鍵更新鍵を用いて前記新しいネットワーク鍵を暗号化し、暗号化した前記新しいネットワーク鍵を前記構造化グループGに含まれるクライアントに対して、1回の送信処理で同報する処理を、前記切り離し対象のクライアントn以外の全クライアントへの新しいネットワーク鍵の配信を完了するまで繰り返す
請求項1に記載のサーバ。 - i(i≧1)個の異なるアドレス空間からそれぞれ1個ずつアドレスを抽出し、抽出したアドレスにそれぞれ対応する要素グループの積集合で特定されるクライアントのグループを位数iの構造化グループとし、
前記ネットワーク鍵暗号化部は、切り離し対象のクライアントnを含み、かつ位数が(全アドレス空間数−1)の構造化グループの中で、要素数が最も少ない構造化グループG’を選択し、選択した前記構造化グループG’に含まれるクライアントを含まない構造化グループの中で、すでにネットワーク鍵を配信済みであるクライアントを除外することを条件として、要素数が最大となる構造化グループGを1つ選択する
請求項1または2に記載のサーバ。 - 前記ネットワーク鍵暗号化部は、切り離し対象のクライアントnを含み、かつ位数が(全アドレス空間数−1)の構造化グループの中で、要素数が最も少ない構造化グループG’を選択し、選択した前記構造化グループG’に含まれるクライアントを含まない構造化グループの中で、すでにネットワーク鍵を配信済みであるクライアントを除外することを条件として、要素数が最大となる構造化グループGを1つ選択し、積集合が前記構造化グループGとなる要素グループにそれぞれ対応するアドレスに対応付けられたアドレス鍵から所定の方法でネットワーク鍵更新鍵を生成し、生成したネットワーク鍵更新鍵を用いて新しいネットワーク鍵を暗号化し、暗号化した前記新しいネットワーク鍵を前記構造化グループGに含まれるクライアントに対して配信する、処理を、前記構造化グループG’に含まれるクライアント以外の全クライアントへの前記新しいネットワーク鍵の配信を完了するまで繰り返す
請求項3に記載のサーバ。 - 前記ネットワーク鍵暗号化部は、前記構造化グループG’に含まれる位数が全アドレス空間数と等しくなる構造化グループの中で、ネットワークから切り離し対象のクライアントnを含まない構造化グループG”を1つ選択し、積集合が選択した前記構造化グループG”となる要素グループにそれぞれ対応するアドレスに対応付けられたアドレス鍵から所定の方法でネットワーク鍵更新鍵を生成し、生成したネットワーク鍵更新鍵を用いて前記新しいネットワーク鍵を暗号化し、暗号化した前記新しいネットワーク鍵を、前記構造化グループG”を特定する情報と共に前記構造化グループG”に含まれるクライアントに対して配信する、処理を、前記切り離し対象のクライアントn以外の前記構造化グループG”に含まれるクライアントへの前記新しいネットワーク鍵の配信を完了するまで繰り返す
請求項4に記載のサーバ。 - 前記アドレス鍵割当部は、クライアントを識別するための識別子を生成するために複数のアドレス空間を作成し、各アドレス空間におけるクライアントのアドレスの組み合わせによって前記クライアントを一意に識別する条件のもと、前記クライアントを識別するための識別子を構成する各アドレス空間上のアドレスに対してユニークなアドレス鍵を対応付け、各クライアントに対して、当該クライアントを識別するための識別子を構成する各アドレス空間上のアドレスに対応付けた全てのアドレス鍵を安全に割り当てる
請求項1乃至5のいずれか1項に記載のサーバ。 - サーバとクライアントとを備え、クライアントをネットワークから切り離す際に、前記ネットワークに参加するために用いるネットワーク鍵を更新するネットワーク鍵更新システムであって、
サーバは、
クライアントを識別するための識別子を複数のアドレス空間上のアドレスの組合せによって生成し、生成した前記識別子を構成する各アドレスに対してそれぞれアドレス鍵を割り当てるアドレス鍵割当部と、
前記アドレス鍵割当部が切り離し対象のクライアントnの識別子を構成する各アドレスに割り当てたアドレス鍵からは生成不能なネットワーク鍵更新鍵を生成し、新しいネットワーク鍵を、生成した前記ネットワーク鍵更新鍵を用いて暗号化し、ネットワークを介して暗号化した前記新しいネットワーク鍵をクライアントに配信するネットワーク鍵暗号化部と、を備え、
1つのアドレス空間上の特定のアドレスを自身の識別子に含むクライアントのグループを要素グループとし、複数の異なるアドレス空間のそれぞれから1個ずつ特定のアドレスを抽出し、前記抽出したアドレスにそれぞれ対応する前記要素グループの積集合で特定される前記クライアントのグループを構造化グループとして、前記ネットワーク鍵暗号化部は、
前記切り離し対象のクライアントnを含まない前記構造化グループの中で、前記新しいネットワーク鍵をすでに配信済みであるクライアントを除外することを条件として、要素数が最大となる構造化グループGを1つ選択し、選択した前記構造化グループGに対応する前記アドレス鍵から所定の方法でネットワーク鍵更新鍵を生成し、
暗号化した前記新しいネットワーク鍵を前記構造化グループGに含まれるクライアントに対して、1回の送信処理で同報し、
クライアントは、
予め記憶する当該クライアントのアドレスに割り当てられたアドレス鍵を用いて、前記ネットワーク鍵暗号化部が生成したネットワーク鍵更新鍵と同じネットワーク鍵更新鍵を生成し、生成したネットワーク鍵更新鍵を用いて前記サーバから配信された前記新しいネットワーク鍵を復号するネットワーク鍵復号部を 備えるネットワーク鍵更新システム。 - 前記ネットワーク鍵暗号化部は、前記構造化グループGを1つずつ選択し、選択した前記構造化グループGに対応する前記ネットワーク鍵更新鍵を生成し、生成した前記ネットワーク鍵更新鍵を用いて前記新しいネットワーク鍵を暗号化し、暗号化した前記新しいネットワーク鍵を前記構造化グループGに含まれるクライアントに対して、1回の送信処理で同報する処理を、前記切り離し対象のクライアントn以外の全クライアントへの新しいネットワーク鍵の配信を完了するまで繰り返す
請求項7に記載のネットワーク鍵更新システム。 - i(i≧1)個の異なるアドレス空間からそれぞれ1個ずつアドレスを抽出し、抽出したアドレスにそれぞれ対応する要素グループの積集合で特定されるクライアントのグループを位数iの構造化グループとし、
前記ネットワーク鍵暗号化部は、切り離し対象のクライアントnを含み、かつ位数が(全アドレス空間数−1)の構造化グループの中で、要素数が最も少ない構造化グループG’を選択し、選択した前記構造化グループG’に含まれるクライアントを含まない構造化グループの中で、すでにネットワーク鍵を配信済みであるクライアントを除外することを条件として、要素数が最大となる構造化グループGを1つ選択し、積集合が前記構造化グループGとなる要素グループにそれぞれ対応するアドレスに対応付けられたアドレス鍵から所定の方法でネットワーク鍵更新鍵を生成し、生成したネットワーク鍵更新鍵を用いて新しいネットワーク鍵を暗号化し、暗号化した前記新しいネットワーク鍵を前記構造化グループGに含まれるクライアントに対して配信する、処理を、前記構造化グループG’に含まれるクライアント以外の全クライアントへの前記新しいネットワーク鍵の配信を完了するまで繰り返し、前記構造化グループG’に含まれる位数が全アドレス空間数と等しくなる構造化グループの中で、ネットワークから切り離し対象のクライアントnを含まない構造化グループG”を1つ選択し、積集合が選択した前記構造化グループG”となる要素グループにそれぞれ対応するアドレスに対応付けられたアドレス鍵から所定の方法でネットワーク鍵更新鍵を生成し、生成したネットワーク鍵更新鍵を用いて前記新しいネットワーク鍵を暗号化し、暗号化した前記新しいネットワーク鍵を、前記構造化グループG”を特定する情報と共に前記構造化グループG”に含まれるクライアントに対して配信する、処理を、前記切り離し対象のクライアントn以外の前記構造化グループG”に含まれるクライアントへの前記新しいネットワーク鍵の配信を完了するまで繰り返す 請求項8に記載のネットワーク鍵更新システム。 - 前記ネットワーク鍵暗号化部は、暗号化した前記新しいネットワーク鍵を、前記構造化グループGを特定する情報と共に前記構造化グループGに含まれるクライアントに対して配信し、
前記ネットワーク鍵復号部は、前記ネットワーク鍵暗号化部が配信する送信データに含まれる、構造化グループGを特定する情報に基づいて、当該クライアントが当該構造化グループGに含まれる場合には、記憶部が記憶している、配信先を特定可能なアドレスに対応付けたアドレス鍵を用いて、前記ネットワーク鍵暗号化部と同様の方法でネットワーク鍵更新鍵を生成し、生成した前記ネットワーク鍵更新鍵を用いて、サーバが配信する暗号化された新しいネットワーク鍵を復号する
請求項7乃至9のいずれか1項に記載のネットワーク鍵更新システム。 - 前記アドレス鍵割当部は、クライアントを識別するための識別子を生成するために複数のアドレス空間を作成し、各アドレス空間におけるクライアントのアドレスの組み合わせによって前記クライアントを一意に識別する条件のもと、前記クライアントを識別するための識別子を構成する各アドレス空間上のアドレスに対してユニークなアドレス鍵を対応付け、各クライアントに対して、当該クライアントを識別するための識別子を構成する各アドレス空間上のアドレスに対応付けた全てのアドレス鍵を安全に割り当てる
請求項7乃至10のいずれか1項に記載のネットワーク鍵更新システム。 - クライアントをネットワークから切り離す際に、前記ネットワークに参加するために用いるネットワーク鍵を更新するネットワーク鍵更新方法であって、
前記ネットワーク鍵を更新するためのプログラムを記憶し、プロセッサとネットワークインタフェースとアドレス鍵を記憶する記憶部とを含む情報処理装置の前記プロセッサが、前記プログラムに従って、
クライアントを識別するための識別子を複数のアドレス空間上のアドレスの組合せによって生成し、生成した前記識別子を構成する各アドレスに対してそれぞれ前記アドレス鍵を割り当て、
切り離し対象のクライアントnの識別子を構成する各アドレスに割り当てたアドレス鍵からは生成不能なネットワーク鍵更新鍵を生成し、新しいネットワーク鍵を、生成した前記ネットワーク鍵更新鍵を用いて暗号化し、ネットワークを介して暗号化した前記新しいネットワーク鍵をクライアントに配信し、
1つのアドレス空間上の特定のアドレスを自身の識別子に含むクライアントのグループを要素グループとし、複数の異なるアドレス空間のそれぞれから1個ずつ特定のアドレスを抽出し、前記抽出したアドレスにそれぞれ対応する前記要素グループの積集合で特定される前記クライアントのグループを構造化グループとして、
前記切り離し対象のクライアントnを含まない前記構造化グループの中で、前記新しいネットワーク鍵をすでに配信済みであるクライアントを除外することを条件として、要素数が最大となる構造化グループGを1つ選択し、選択した前記構造化グループGに対応する前記アドレス鍵から所定の方法でネットワーク鍵更新鍵を生成し、
暗号化した前記新しいネットワーク鍵を前記構造化グループGに含まれるクライアントに対して、1回の送信処理で同報する
ネットワーク鍵更新方法。 - 前記構造化グループGを1つずつ選択し、選択した前記構造化グループGに対応する前記ネットワーク鍵更新鍵を生成し、
生成した前記ネットワーク鍵更新鍵を用いて前記新しいネットワーク鍵を暗号化し、暗号化した前記新しいネットワーク鍵を前記構造化グループGに含まれるクライアントに対して、1回の送信処理で同報する処理を、前記切り離し対象のクライアントn以外の全クライアントへの新しいネットワーク鍵の配信を完了するまで繰り返す
請求項12に記載のネットワーク鍵更新方法。 - i(i≧1)個の異なるアドレス空間からそれぞれ1個ずつアドレスを抽出し、抽出したアドレスにそれぞれ対応する要素グループの積集合で特定されるクライアントのグループを位数iの構造化グループとし、
切り離し対象のクライアントnを含み、かつ位数が(全アドレス空間数−1)の構造化グループの中で、要素数が最も少ない構造化グループG’を選択し、選択した前記構造化グループG’に含まれるクライアントを含まない構造化グループの中で、すでにネットワーク鍵を配信済みであるクライアントを除外することを条件として、要素数が最大となる構造化グループGを1つ選択し、積集合が前記構造化グループGとなる要素グループにそれぞれ対応するアドレスに対応付けられたアドレス鍵から所定の方法でネットワーク鍵更新鍵を生成し、生成したネットワーク鍵更新鍵を用いて新しいネットワーク鍵を暗号化し、暗号化した前記新しいネットワーク鍵を前記構造化グループGに含まれるクライアントに対して配信する処理を、前記構造化グループG’に含まれるクライアント以外の全クライアントへの前記新しいネットワーク鍵の配信を完了するまで繰り返し、前記構造化グループG’に含まれる位数が全アドレス空間数と等しくなる構造化グループの中で、ネットワークから切り離し対象のクライアントnを含まない構造化グループG”を1つ選択し、積集合が選択した前記構造化グループG”となる要素グループにそれぞれ対応するアドレスに対応付けられたアドレス鍵から所定の方法でネットワーク鍵更新鍵を生成し、生成したネットワーク鍵更新鍵を用いて前記新しいネットワーク鍵を暗号化し、暗号化した前記新しいネットワーク鍵を、前記構造化グループG”を特定する情報と共に前記構造化グループG”に含まれるクライアントに対して配信する、処理を、前記切り離し対象のクライアントn以外の前記構造化グループG”に含まれるクライアントへの前記新しいネットワーク鍵の配信を完了するまで繰り返す 請求項13に記載のネットワーク鍵更新方法。 - クライアントを識別するための識別子を生成するために複数のアドレス空間を作成し、各アドレス空間におけるクライアントのアドレスの組み合わせによって前記クライアントを一意に識別する条件のもと、前記クライアントを識別するための識別子を構成する各アドレス空間上のアドレスに対してユニークなアドレス鍵を対応付け、各クライアントに対して、当該クライアントを識別するための識別子を構成する各アドレス空間上のアドレスに対応付けた全てのアドレス鍵を安全に割り当てる
請求項12乃至14のいずれか1項に記載のネットワーク鍵更新方法。 - クライアントをネットワークから切り離す際に、前記ネットワークに参加するために用いるネットワーク鍵を更新するためのプログラムであって、
前記プログラムを記憶し、プロセッサとネットワークインタフェースとアドレス鍵を記憶する記憶部とを含む情報処理装置の前記プロセッサに、
クライアントを識別するための識別子を複数のアドレス空間上のアドレスの組合せによって生成し、生成した前記識別子を構成する各アドレスに対してそれぞれ前記アドレス鍵を割り当てるアドレス鍵割当処理と、
切り離し対象のクライアントnの識別子を構成する各アドレスに割り当てたアドレス鍵からは生成不能なネットワーク鍵更新鍵を生成し、新しいネットワーク鍵を、生成した前記ネットワーク鍵更新鍵を用いて暗号化し、ネットワークを介して暗号化した前記新しいネットワーク鍵をクライアントに配信し、1つのアドレス空間上の特定のアドレスを自身の識別子に含むクライアントのグループを要素グループとし、複数の異なるアドレス空間のそれぞれから1個ずつ特定のアドレスを抽出し、前記抽出したアドレスにそれぞれ対応する前記要素グループの積集合で特定される前記クライアントのグループを構造化グループとして、
前記切り離し対象のクライアントnを含まない前記構造化グループの中で、前記新しいネットワーク鍵をすでに配信済みであるクライアントを除外することを条件として、要素数が最大となる構造化グループGを1つ選択し、選択した前記構造化グループGに対応する前記アドレス鍵から所定の方法でネットワーク鍵更新鍵を生成し、
暗号化した前記新しいネットワーク鍵を前記構造化グループGに含まれるクライアントに対して、1回の送信処理で同報するネットワーク鍵暗号化処理とを
実行させるためのプログラム。 - 前記プロセッサに、
前記ネットワーク鍵暗号化処理で、前記構造化グループGを1つずつ選択し、選択した前記構造化グループGに対応する前記ネットワーク鍵更新鍵を生成し、
生成した前記ネットワーク鍵更新鍵を用いて前記新しいネットワーク鍵を暗号化し、暗号化した前記新しいネットワーク鍵を前記構造化グループGに含まれるクライアントに対して、1回の送信処理で同報する処理を、前記切り離し対象のクライアントn以外の全クライアントへの新しいネットワーク鍵の配信を完了するまで繰り返すように実行させる請求項16記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011531993A JP5637139B2 (ja) | 2009-09-18 | 2010-09-14 | ネットワーク鍵更新システム、サーバ、ネットワーク鍵更新方法および記録媒体 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009217801 | 2009-09-18 | ||
JP2009217801 | 2009-09-18 | ||
JP2011531993A JP5637139B2 (ja) | 2009-09-18 | 2010-09-14 | ネットワーク鍵更新システム、サーバ、ネットワーク鍵更新方法および記録媒体 |
PCT/JP2010/066273 WO2011034196A1 (ja) | 2009-09-18 | 2010-09-14 | ネットワーク鍵更新システム、サーバ、ネットワーク鍵更新方法および記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2011034196A1 JPWO2011034196A1 (ja) | 2013-02-14 |
JP5637139B2 true JP5637139B2 (ja) | 2014-12-10 |
Family
ID=43758793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011531993A Active JP5637139B2 (ja) | 2009-09-18 | 2010-09-14 | ネットワーク鍵更新システム、サーバ、ネットワーク鍵更新方法および記録媒体 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9049181B2 (ja) |
JP (1) | JP5637139B2 (ja) |
WO (1) | WO2011034196A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8924733B2 (en) * | 2010-06-14 | 2014-12-30 | International Business Machines Corporation | Enabling access to removable hard disk drives |
JP2015032954A (ja) * | 2013-08-01 | 2015-02-16 | 大日本印刷株式会社 | 情報処理装置、情報処理方法、情報処理装置用のプログラム、情報処理システム、および、端末装置 |
US10205710B2 (en) * | 2015-01-08 | 2019-02-12 | Intertrust Technologies Corporation | Cryptographic systems and methods |
JP6981755B2 (ja) * | 2017-01-25 | 2021-12-17 | トヨタ自動車株式会社 | 車載ネットワークシステム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003229844A (ja) * | 2002-02-04 | 2003-08-15 | Nec Corp | データ転送システム |
JP2007538454A (ja) * | 2004-05-19 | 2007-12-27 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 大規模及び中規模シナリオ及び少ないユーザ側要求のためのマルチキャストキー発行スキーム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1849119B1 (en) * | 2005-02-18 | 2019-07-10 | EMC Corporation | Derivative seeds |
-
2010
- 2010-09-14 WO PCT/JP2010/066273 patent/WO2011034196A1/ja active Application Filing
- 2010-09-14 JP JP2011531993A patent/JP5637139B2/ja active Active
- 2010-09-14 US US13/496,842 patent/US9049181B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003229844A (ja) * | 2002-02-04 | 2003-08-15 | Nec Corp | データ転送システム |
JP2007538454A (ja) * | 2004-05-19 | 2007-12-27 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 大規模及び中規模シナリオ及び少ないユーザ側要求のためのマルチキャストキー発行スキーム |
Non-Patent Citations (9)
Title |
---|
CSNG200800919001; 野田 潤,楫 勇一,中尾 敏康: '"大規模センサネットワークに適したサーバデータ認証方式"' 電子情報通信学会技術研究報告 Vol.108,No.138, 20080710, p.1-6, 社団法人電子情報通信学会 * |
CSNG200800937001; 野田 潤,楫 勇一,中尾 敏康: '"大規模センサネットワークに適したサーバデータ認証方式"' 情報処理学会研究報告 Vol.2008,No.66, 20080710, p.1-6, 社団法人情報処理学会 * |
CSNG201000046001; 野田 潤,楫 勇一,中尾 敏康: '"アドホックなセンサネットワークを考慮したグループ鍵管理方式の提案と評価"' 電子情報通信学会技術研究報告 Vol.109,No.248, 20091015, p.1-6, 社団法人電子情報通信学会 * |
CSNJ201010031283; 大網 優太,柿崎 淑郎,岩村 惠市: '"センサネットワークにおける複数のトポロジに適用可能な鍵管理方式の提案"' 2009年 暗号と情報セキュリティシンポジウム SCIS2009 [CD-ROM] 3D4-1, 20090123, p.1-6, 電子情報通信学会情報セキュリティ研究専門委員会 * |
JPN6014014762; 大網 優太,柿崎 淑郎,岩村 惠市: '"センサネットワークにおける複数のトポロジに適用可能な鍵管理方式の提案"' 2009年 暗号と情報セキュリティシンポジウム SCIS2009 [CD-ROM] 3D4-1, 20090123, p.1-6, 電子情報通信学会情報セキュリティ研究専門委員会 * |
JPN6014014764; 野田 潤,楫 勇一,中尾 敏康: '"大規模センサネットワークに適したサーバデータ認証方式"' 電子情報通信学会技術研究報告 Vol.108,No.138, 20080710, p.1-6, 社団法人電子情報通信学会 * |
JPN6014014765; 野田 潤,楫 勇一,中尾 敏康: '"大規模センサネットワークに適したサーバデータ認証方式"' 情報処理学会研究報告 Vol.2008,No.66, 20080710, p.1-6, 社団法人情報処理学会 * |
JPN6014014768; 野田 潤,楫 勇一,中尾 敏康: '"アドホックなセンサネットワークを考慮したグループ鍵管理方式の提案と評価"' 電子情報通信学会技術研究報告 Vol.109,No.248, 20091015, p.1-6, 社団法人電子情報通信学会 * |
JPN7014001128; 毛利 寿志,野田 潤,仁野 裕一,楫 勇一: '"複数の属性分割を利用したセンサネットワーク鍵管理方式"' 2007年暗号と情報セキュリティシンポジウム 3F2-4, 20070123, p.1-6, 社団法人電子情報通信学会 * |
Also Published As
Publication number | Publication date |
---|---|
JPWO2011034196A1 (ja) | 2013-02-14 |
US20120179902A1 (en) | 2012-07-12 |
WO2011034196A1 (ja) | 2011-03-24 |
US9049181B2 (en) | 2015-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220006627A1 (en) | Quantum key distribution node apparatus and method for quantum key distribution thereof | |
CN110380844B (zh) | 一种量子密钥分发方法、设备及存储介质 | |
CN110661620B (zh) | 一种基于虚拟量子链路的共享密钥协商方法 | |
CN108881291B (zh) | 一种基于分层授权机构的权重属性基加密方法 | |
CN110557245A (zh) | 用于spdz的容错和安全多方计算的方法和系统 | |
JP2019535153A (ja) | トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム | |
JP5637990B2 (ja) | ネットワークにおいて通信する方法、通信装置及びシステム | |
CN105208007A (zh) | 一种数据共享系统 | |
CN101911583A (zh) | 用于自动节点和密钥撤销的无线通信系统和方法 | |
CN102356597A (zh) | 用于在网络中安全通信的方法、及其通信设备、网络和计算机程序 | |
CN113411323B (zh) | 基于属性加密的医疗病历数据访问控制系统及方法 | |
CN113905047A (zh) | 一种空间众包任务分配隐私保护方法及系统 | |
JP5637139B2 (ja) | ネットワーク鍵更新システム、サーバ、ネットワーク鍵更新方法および記録媒体 | |
CN108600174A (zh) | 一种大型合作网络的访问控制机制及其实现方法 | |
JP6302851B2 (ja) | 再暗号化方法、再暗号化システム、および再暗号化装置 | |
JP5289476B2 (ja) | 通信装置および鍵算出装置 | |
CN112291053B (zh) | 一种基于格与基本访问树的cp-abe方法 | |
Hong et al. | A key-insulated CP-ABE with key exposure accountability for secure data sharing in the cloud | |
KR100640003B1 (ko) | 무선 센서 네트워크에서의 키 설정 방법 | |
CN112118267B (zh) | 一种匿名通信方法及相关装置 | |
Yu et al. | A group key distribution scheme for wireless sensor networks in the internet of things scenario | |
KR101812311B1 (ko) | 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법 | |
Boumerzoug et al. | A lightweight key management scheme based on an Adelson‐Velskii and Landis tree and elliptic curve cryptography for wireless sensor networks | |
KR100987315B1 (ko) | 센서네트워크의 n차원 격자를 이용한 키 분배 방법 및장치 | |
Ghoubach et al. | Efficient and secure data sharing with outsourced decryption and efficient revocation for cloud storage systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130815 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140603 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140924 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141007 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5637139 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |