JP6834771B2 - 通信装置および通信方法 - Google Patents

通信装置および通信方法 Download PDF

Info

Publication number
JP6834771B2
JP6834771B2 JP2017100126A JP2017100126A JP6834771B2 JP 6834771 B2 JP6834771 B2 JP 6834771B2 JP 2017100126 A JP2017100126 A JP 2017100126A JP 2017100126 A JP2017100126 A JP 2017100126A JP 6834771 B2 JP6834771 B2 JP 6834771B2
Authority
JP
Japan
Prior art keywords
communication device
key
transmission order
communication
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017100126A
Other languages
English (en)
Other versions
JP2018196056A (ja
Inventor
鈴木 大
大 鈴木
悟史 今井
悟史 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017100126A priority Critical patent/JP6834771B2/ja
Priority to US15/970,922 priority patent/US20180337773A1/en
Publication of JP2018196056A publication Critical patent/JP2018196056A/ja
Application granted granted Critical
Publication of JP6834771B2 publication Critical patent/JP6834771B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Description

本発明は、通信装置および通信方法に関する。
近年、複数の企業や事業者等(以下、企業や事業者等をまとめて企業と呼ぶ)が関係者外秘情報などを含めたデータを共有し、互いに連携し合う動きが存在する。このような企業の間におけるデータの共有のために、インターネット等の伝送路(ネットワークとも呼ぶ)を用いたデータの伝送が行われる場合がある。このようなデータの伝送において、盗聴の防止のため、データは暗号化されて伝送される場合がある。このようなデータの暗号化と復号には鍵が用いられるが、この鍵を当事者同士が保有していなければならないことがあり、そのために当事者間で鍵の受け渡しが行われることがある。しかし、ネットワークを介した鍵の配送には、鍵についての情報の盗聴の恐れがある。このような鍵の配送の問題を解決するための方式として、暗号化のための鍵(公開鍵)と復号化のための鍵(秘密鍵)を互いに別のものとした公開鍵暗号方式が存在する。しかし公開鍵暗号方式を用いた通信においては、複数の相手に対しそれぞれ異なる鍵を用意しなければならない場合や、同じデータに対して鍵の数だけ暗号化を行わなければならない場合があり、このため非効率となり得る。
一方、近年、ビジネスにおける迅速性や効率性の観点から、複数の企業が迅速かつ安全に情報を共有できる仕組みが求められることがある。そしてこのような場合に用いられる鍵共有方式として例えばDiffie−Hellman鍵共有方式(以下、DH鍵共有方式とも呼ぶ)がある。DH鍵共有方式において各ノードは、秘密鍵を保有し、同一グループ内の他のノードへ秘密鍵から作成される部分鍵を伝送する。グループ内の各ノードは自己の保有する秘密鍵と受信した部分鍵から共通鍵を作成する。そしてグループ内の各ノードはこの共通鍵を用いてデータのやり取りを互いに行う。ここで、部分鍵から秘密鍵を推測するのは困難である場合が多い。このためDH鍵共有方式では、鍵の伝送に際して部分鍵の盗聴が行われた場合でも、情報が漏洩しにくく高いセキュリティ強度が期待できる。
特開2004−248270号公報
DH鍵共有方式を用いてグループ内の各ノードが共通鍵を作成するまでには、複数回の部分鍵の生成と回送の処理が行われる場合があり、これらの処理の負荷は小さいとは限らない。また、1つのノードから他のノードへの部分鍵の伝送にかかる時間(以下、伝送時間とも呼ぶ)も、共通鍵の完成までの時間を遅らせる一因となり得る。一方、共通鍵は、それに係る情報が漏洩すると伝送路におけるデータの盗聴が可能となってしまうことより、安全性の観点から頻繁に更新され得る。
従来のDH鍵共有方式において部分鍵が送信されるノードの順番は、最適化されているとは限らず、このため部分鍵の生成処理の回数や、ノードにおける共通鍵の生成までにかかる時間の低減が図れない場合が少なくなかった。
本発明の1つの側面に係る目的は、共通鍵生成処理の効率化を図ることである。
一つの態様に係る通信装置は、処理部と通信部とを備える。通信装置は、DH鍵共有方式により生成した共通鍵を用いて伝送路上で互いに暗号化通信を行う複数の通信装置のうちの少なくとも1つである。処理部は、複数の通信装置の各々の共通鍵生成時間の最大値と、複数の通信装置による鍵生成処理回数の少なくともいずれか一方が、より小さい値となるように伝送順序を決定する。通信部は、処理部により決定された伝送順序に基づき部分鍵を送信するよう複数の通信装置のうちの他の通信装置に指示を送信し、自己が生成した部分鍵を決定された伝送順序に基づき送信する。
共通鍵生成処理の効率化を図ることができる。
本実施形態に係る通信システムの構成の概略を示す図である。 DH鍵共有方式による共通鍵の生成処理の一例を示す図である。 本実施形態に係る通信装置の機能ブロック図である。 共通鍵生成時間について説明するための概略図である。 鍵生成処理回数について説明するための概略図である。 本実施形態に係る通信装置のハードウェア構成の一例を示す図である。 順列として表されたグループの伝送順序の一例を示す図である。 本実施形態に係る通信装置による伝送順序の探索処理のフローチャートである。 本実施形態における交叉の一例を示す図である。 本実施形態における突然変異の一例を示す図である。 本実施形態に係る通信装置により決定された伝送順序の一例を示す図である。 本実施形態に係る通信方法による効果と従来の通信方法による効果の比較例を示す図である。
図1は、本実施形態に係る通信システムの構成の概略を示す図である。本実施形態では複数の企業を含むグループにおいて、企業同士が情報を安全に共有するために、各企業の1以上の代表となるノード(代表ノードと呼ぶ)が当該グループに共通の共通鍵を生成する。以下、詳細に説明する。
図1には、第1の企業と第2の企業と第5の企業とを含む第1のグループと、第2の企業と第3の企業と第4の企業とを含む第2のグループが示されている。図1に示すように各企業は、ネットワークを介し互いに通信可能に接続されている。第1のグループにおける各企業は、当該第1のグループに属さない企業に対し非公開の情報を、第1のグループにおいて互いにやり取りする。同様に、第2のグループにおける各企業は、当該第2のグループに属さない企業に対し非公開の情報を、第2のグループにおいて互いにやり取りする。情報をグループの外部に対し秘匿化するため、各グループにおいてやり取りされる情報は、当該グループ内において共通の共通鍵により暗号化される。同一のグループ内の各ノードは、当該グループに共通の共通鍵により、送信する情報を暗号化し、受信した情報を復号して、互いに情報の授受を行う。各グループにおける共通鍵は、当該グループにおける各企業の1以上の代表ノードにより生成される。本実施形態においては、各企業の代表ノードは1つであるものとする。但し、これに限定されない。図1では、第1のグループにおける共通鍵は第1の共通鍵となり、第1の企業と第2の企業と第5の企業の各代表ノードが当該第1の共通鍵を生成し、これらの企業におけるノードが第1の共通鍵を使用して情報の暗号化と復号を行って、情報の送受信を行う。同様に、第2のグループにおける共通鍵は第2の共通鍵となり、第2の企業と第3の企業と第4の企業の各代表ノードが当該第2の共通鍵を生成し、これらの企業におけるノードが第2の共通鍵を使用して情報の暗号化と復号を行って、情報の送受信を行う。各企業の代表ノード以外のノードは、代表ノードが作成した共通鍵をイントラネット等の社内ネットワークを介して取得する。以下では、グループにおける代表ノード以外のノードについては、説明を省略する。
同一グループにおける複数の企業の代表ノードが共通鍵を共有するために、本実施形態ではDH鍵共有方式が用いられるものとする。また、同一グループにおけるユーザからの共通鍵についての情報漏洩等を考慮して、情報を安全にやり取りするためにグループ内で共通鍵の更新が行われることがある。以下、DH鍵共有方式について説明する。
図2は、DH鍵共有方式による共通鍵の生成処理の一例を示す図である。ここでは3つの代表ノードA、B、Cによる共通鍵の生成処理を説明する。代表ノードA、B、Cは、自然数gと素数pを共有する。ここで、素数pは自然数gより大きい。なお、これら素数p、自然数gの値は、盗聴等されても問題はないため、ネットワークを介し共有されてもよい。代表ノードA、B、Cは、それぞれ秘密鍵を生成する。ここで代表ノードAの秘密鍵をx、代表ノードBの秘密鍵をx、代表ノードCの秘密鍵をxとする。各代表ノードは、自然数g、素数p、および秘密鍵を用いて部分鍵を生成する。具体的には、代表ノードA、B、Cが生成する部分鍵をそれぞれk、k、kとすると、これらは例えば以下の数1式から数3式により生成される。
代表ノードは、生成した部分鍵を同一グループ内の他の代表ノードへ送信する。部分鍵を受信した代表ノードは、当該部分鍵に対し当該代表ノードの秘密鍵に係る情報を結合した新たな部分鍵を生成(この新たな部分鍵の生成を部分鍵の変換とも呼ぶ)する。そして、この新たな部分鍵はさらに当該代表ノードから同一グループ内の別の代表ノードへと送信される。このように部分鍵が、秘密鍵から最初に生成されてから、新たな部分鍵へと変換されながら逐次的に辿る代表ノードの順番を伝送順序とも呼ぶ。この伝送順序は、各代表ノードが部分鍵を次の代表ノードに送信するに先立ち決定されており、各代表ノードはこの伝送順序に従い部分鍵の送信を行う。図2の場合における伝送順序は、代表ノードAから送信される部分鍵を代表ノードBが受信し、代表ノードBから送信される部分鍵を代表ノードCが受信し、代表ノードCから送信される部分鍵を代表ノードAが受信するものであるとする。従って、代表ノードAはkを代表ノードBに、代表ノードBはkを代表ノードCに、代表ノードCはkを代表ノードAにそれぞれ送信する。
部分鍵を受信した各代表ノードは、当該部分鍵に対し自己の秘密鍵を結合して新たな部分鍵を作成する。例えば、代表ノードAは代表ノードCから受信したkに自己の秘密鍵xを結合し、新たな部分鍵k13を生成する。同様に、代表ノードBは受信したkにxを結合して新たな部分鍵k12を生成し、代表ノードCは受信したkにxを結合して新たな部分鍵k23を生成する。これらk12、k23、k13のそれぞれは、例えば以下の数4式、数5式、数6式を満たす。
12、k23、k13はそれぞれ、代表ノードB、代表ノードC、代表ノードAにより、伝送順序に従い、代表ノードC、代表ノードA、代表ノードBへと伝送される。
図2において、次に各代表ノードにより受信される部分鍵は、受信した当該代表ノード以外の代表ノードの秘密鍵が結合された部分鍵となっている。例えば、代表ノードAが受信した部分鍵k23は、代表ノードBと代表ノードCの各秘密鍵が結合された部分鍵である。この部分鍵に代表ノードAの秘密鍵が結合されることにより、最終的に、代表ノードA、B、Cの秘密鍵が結合された鍵k123が生成される。同様にして代表ノードB、Cにおいてもk123が生成される。このk123は、例えば以下の数7式により表される。
鍵k123は、秘密鍵の結合順序に依らず同一の値となる。従って、このk123の値は、代表ノードA、B、C間の通信において共通鍵として用いることが可能である。
ここで、伝送順序について説明する。或る伝送順序において最後の代表ノードが共通鍵を生成する。2つ以上の伝送順序におけるそれぞれの最後の代表ノードは互いに異なる。もし2つ以上の伝送順序において最後の代表ノードが同じであれば、当該代表ノードは重複して部分鍵を取得することになり余分な伝送がなされることになるからである。一方、共通鍵の生成を行う全ての代表ノードの各々を最後の順番とする伝送順序が1つ存在する。もし共通鍵の生成を行う代表ノードに対し、これを最後の順番とする伝送順序が存在しなければ当該代表ノードは共通鍵を生成できず、暗号化を行えなくなるからである。これらのことより、共通鍵を生成する代表ノード毎に1つの伝送順序が存在することがわかる。このため、任意の1つの伝送順序を、当該伝送順序において最後の順番となる代表ノードの伝送順序とも呼ぶ。またグループにおける全ての代表ノードの伝送順序をまとめたものをグループの伝送順序とも呼ぶ。
本実施形態においては、上述したようなDH鍵共有方式が用いられるものとする。ただし、これ以外にも、楕円曲線を用いた方式(楕円曲線DH鍵共有方式)等が用いられてもよい。
図3は、本実施形態に係る、代表ノードに対応する通信装置1の機能ブロック図である。通信装置1は、記憶部10と通信部11と処理部12とを備える。処理部12は、記憶部10と通信部11に接続されている。記憶部10と通信部11は接続されていてもよい。
記憶部10は、処理部12による処理のための各種情報を記憶する。この情報には、以下で述べる各通信装置1に付与された番号が含まれる。また記憶部10は、処理部12により決定された伝送順序を記憶してもよい。また記憶部10は、秘密鍵や上述した素数p、自然数gの値等を記憶していてもよい。
通信部11は、ネットワークを介し他のノード等とのデータのやり取りを行う。また通信部11は、他の通信装置1から部分鍵を受信して処理部12へ出力し、処理部12が生成した部分鍵を他の通信装置1へネットワークを介して送信する。また通信部11は、部分鍵の送信の際に、処理部12からの指示に基づき他の通信装置1へ部分鍵を送信する。なおこの部分鍵の送信に伴い、通信装置11は、自己が生成する部分鍵がどの通信装置1の秘密鍵を用いて生成されているのか等を示すための情報を当該部分鍵に付与してもよい。
処理部12は、秘密鍵や受信した部分鍵を用いて部分鍵又は共通鍵を生成する。処理部12は、記憶部10に代わり、または記憶部10と共に、秘密鍵や素数pや自然数gの値等を記憶していてもよい。また、処理部12は伝送順序を決定する。処理部12は、通信部11に対し、生成した部分鍵を出力すると共に、決定した伝送順序に基づき当該部分鍵を送信するよう指示を出力する。なお、処理部12は、記憶部10に記憶された伝送順序を読み出して、これに従い部分鍵の伝送を行うよう通信部11に指示を出力してもよい。
なお本実施形態においては、グループ内の或る通信装置1が伝送順序を決定した場合には、同一グループ内の他の通信装置1へ当該伝送順序を送信する。この送信は、伝送順序を決定した通信装置1により同一グループ内の他の全ての通信装置1に一斉に行われてもよい。あるいは、この伝送順序の送信は、伝送順序を決定した通信装置1により同一グループ内における他の一部の通信装置1に行われてもよい。この場合、伝送順序の伝達を受けた通信装置1から更に伝送順序の送信が同一グループ内の通信装置1へと行われ、最終的に同一グループ内の全ての通信装置1が伝送順序を取得する。
また、なお本実施形態においては、グループ内の任意の1つの通信装置1により伝送順序の決定が行われるものとする。この場合において伝送順序を決定する通信装置1は、共通鍵の更新毎に異なってもよく、あるいは一貫して同一のものであってもよい。
上述した場合以外にも、伝送順序の決定はグループ内の各通信装置1に接続されている上位装置により行われてもよく、当該上位装置から各通信装置1に対し決定された伝送順序が通知されてもよい。またその他、伝送順序の決定はグループ内の複数の通信装置1により行われてもよく、この場合には整合性を保つための別途の措置が行われてもよい。
伝送順序を他の通信装置1(または上位装置)から取得した通信装置1の処理部12は、これを記憶し通信部11に当該伝送順序に基づき部分鍵を送信するよう指示を出力してもよい。あるいは伝送順序を取得した通信装置1において、記憶部10が当該伝送順序を記憶し、処理部12は、当該伝送順序を記憶部10から読み出して通信部11に当該伝送順序に基づき部分鍵を送信するよう指示を出力してもよい。
処理部12は、伝送順序決定のために以下の数8式を記憶する。なお、この数8式は記憶部10により記憶されていてもよく、処理部12は記憶部10から数8式を適宜読み出し処理を行ってもよい。
数8式において、nはグループ内における代表ノードである通信装置1の総数を表す。上述したようにグループ内における各通信装置1にはそれぞれ異なる番号が付与されており、各通信装置1は自己の番号と他の通信装置1の番号を記憶する。T(mは1からnの自然数)は、n個のうちのm番目の通信装置1である第mの通信装置1の共通鍵生成時間を表す。この共通鍵生成時間Tは以下のように定義される。第mの通信装置1が最後となる伝送順序において、この伝送順序の最初の通信装置1が自己の秘密鍵より部分鍵を生成する時刻を始点とし、第mの通信装置1により共通鍵が作成される時刻を終点とする。この始点から終点までの時間から、当該伝送順序における各通信装置1による処理の時間を差し引いたものを、第mの通信装置1の共通鍵生成時間とする。すなわちTは、第mの通信装置1により生成される共通鍵の元となる各部分鍵の伝送に費やされる時間の合計である。
図4は共通鍵生成時間について説明するための概略図である。ここでは、グループ内に4つの通信装置1が存在する場合を考える。それぞれの通信装置1はネットワークにより互いに通信可能に接続されている。ここで、図4において2つの通信装置1を繋ぐ線は、当該2つの通信装置1を繋ぐ伝送路を示す。また伝送路を示す線における「遅延:x」のxは、当該伝送路における部分鍵の伝送時間を表すものとする。なおxは、これ以外にも、当該伝送路における部分鍵の伝送時間の、他の伝送路における部分鍵の伝送時間からの比であってもよい。この各伝送路における部分鍵の伝送時間を、通信装置1は予め取得している。図4に示す例では、第1の通信装置1と第2の通信装置1との間における部分鍵の伝送には1[秒]、第1の通信装置1と第4の通信装置1との間における部分鍵の伝送には6[秒]かかるものとする。ただし、時間の単位は秒等に限定されず任意である。
ここで、図4を参照して第1の通信装置1の共通鍵生成時間について説明する。第1の通信装置1における共通鍵生成のための部分鍵の伝送順序(第1の通信装置1の伝送順序)を、第4の通信装置1、第3の通信装置1、第2の通信装置1、第1の通信装置1とする。図4から、第4の通信装置1が自己の作成した部分鍵を第3の通信装置1へ向けて伝送路上に送信してから第3の通信装置1が当該部分鍵を受信するまでの間の伝送にかかる時間は3秒である。同様に、第3の通信装置1から第2の通信装置1までの部分鍵の伝送時間は2秒、第2の通信装置1から第1の通信装置1までの部分鍵の伝送時間は1秒である。このため、T=3+2+1=6秒となる。
数8式の説明に戻る。関数worstは、TからTのうち最大のものを選択するためのものである。例えば、T(kは1以上、n以下の自然数)がTからTまでの共通鍵生成時間のうち最大値となる場合には、worst(T,T,・・・,T)=Tとなる。このworst(T,T,・・・,T)により得られる値を最悪値とも呼ぶ。
数8式の第2項におけるiとは、鍵生成処理回数の総和を表す。鍵生成処理回数とは、グループ内の全ての通信装置1による部分鍵と共通鍵の生成処理の回数の総和である。以下、鍵生成処理回数について詳細に説明する。
図5は、鍵生成処理回数について説明するための概略図である。ここでは、伝送路上における部分鍵の伝送順序に対応する経路を、従来の場合の円順列経路とする。なお、以下では伝送順序に対応する、伝送路における経路を伝送経路とも呼ぶ。
まず円順列経路について説明する。なお、円順列経路は従来からの通信装置により決定される伝送順序に対応するものであるが、本実施形態に係る通信装置1は円順列経路に対応する伝送順序を決定してもよい。図5において、第1の通信装置1を起点とする部分鍵の伝送経路は、第1の通信装置1から第2の通信装置1への伝送経路、第2の通信装置1から第3の通信装置1への伝送経路、および第3の通信装置1から第4の通信装置1への伝送経路の組み合わせである。このような伝送経路または伝送順序を「1→2→3→4」と略記する。同様に、第2の通信装置1を起点とする部分鍵の伝送経路または伝送順序は「2→3→4→1」、第3の通信装置1を起点とする部分鍵の伝送経路または伝送順序は「3→4→1→2」、第4の通信装置1を起点とする部分鍵の伝送経路は「4→1→2→3」となる。円順列経路に対応するこれらの各伝送順序において各通信装置1の前後関係は決まっており、またこの伝送順序は循環していることがわかる。このような円順列経路に対応する伝送順序は従来では巡回セールスマン問題を解くことにより決定されてきた。
図5において、「1→2→3→4」の伝送経路を部分鍵が伝送されるときに各通信装置1が実行する処理について次に説明する。まず第1の通信装置1は、自己の秘密鍵を用いて部分鍵を作成する。この部分鍵を「1」と記載する。この部分鍵「1」は第2の通信装置1に送信され、第2の通信装置1はこの「1」と自己の秘密鍵とを用いて部分鍵を作成する。この際に作成される部分鍵を「12」と記載する。以下、通信装置1に付された番号に対応付けた数字を、当該通信装置1が受信する部分鍵を表す数字と共に付した数字は、当該通信装置1が作成する部分鍵を表すとする。また部分鍵の送信において終点となる通信装置1で作成される共通鍵についても同様に表すものとする。
「1→2→3→4」の伝送経路において、第2の通信装置1で生成された部分鍵「12」は第3の通信装置1に送信され、第3の通信装置1は、この「12」と自己の秘密鍵から部分鍵「123」を作成する。この部分鍵「123」は第4の通信装置1に送信され、第4の通信装置1は、この「123」と自己の秘密鍵から共通鍵「1234」を作成する。同様にして、「2→3→4→1」、「3→4→1→2」、「4→1→2→3」の各伝送経路の終点において、第1の通信装置1、第2の通信装置1、第3の通信装置1が、共通鍵「1234」を作成する。
図5を参照して、鍵生成処理回数について説明する。図5からわかるように、各通信装置1は部分鍵と共通鍵を含めた鍵の生成を全部で4回行っている。例えば第1の通信装置1は、部分鍵「1」の生成を行い、第4の通信装置1から受信した部分鍵を用いて部分鍵「14」の生成を行い、同様に部分鍵「134」と共通鍵「1234」の生成を行っている。この第1から4の通信装置1の各々による鍵の生成処理の回数の、グループにおける総和は4×4=16となる。上述したように鍵生成処理回数とは、グループ内の各通信装置1による鍵の生成処理の回数の総和であることから、図5の場合においては鍵を表す数字が記載された楕円の個数と等しい16が鍵生成処理回数となる。
数8式についてさらに説明すると、p、qはそれぞれ最悪値と鍵生成処理回数の重み係数である。なお、ここでの重み係数pは、図2を参照して説明した数1式から数7式における素数pとは異なる定義のものである。重み係数p、qは、適宜worst(T,T,・・・,T)とiの値の調整を行うための数値として設定されるものとする。例えば重み係数p、qは、数8式の各項の数値の桁数を互いに合わせるための数である。例えば、第1項のworst(T,T,・・・,T)により得られる値が10−3のオーダーで、第2項のiが10のオーダーの場合、重み係数p、qの各々は、例えば1000、1など、オーダーの調整を行う値となる。重み係数p、qは、例えば共通鍵生成時間の平均と鍵生成処理回数の比を用いて設定されてもよい。
数8式により与えられる値は、通信装置1による伝送順序の決定のための評価指標となる値であり、これを評価値とも呼ぶ。なお、各通信装置1が部分鍵を受信してから鍵を生成する時間など、各通信装置1において行われる処理時間についての情報は、数8式においては省かれている。このような情報は、通信装置1の動作状態等により鍵の生成処理毎に変化し得るためである。ただし、このような情報を数8式に組み合わせることにより得られる値が、伝送順序決定のための評価指標として用いられてもよい。例えば伝送順序を決定する通信装置1は、グループ内の各通信装置1のタイムスケジュール等の情報を保有し、どの時間にどれだけ各通信装置1の資源が用いられるのか等を把握するものでもよい。このようなタイムスケジュール等の情報は、各通信装置1から、伝送順序を決定する通信装置1に送信されてもよい。伝送順序を決定する通信装置1は、このような情報を用いて各通信装置1における鍵の生成処理にかかる時間を推測してもよい。そして伝送順序を決定する通信装置1は、このように推測した鍵の生成処理にかかる時間を、評価指標の値を求める際に用いてもよい。
通信装置1の処理部12は、上述した評価指標の値がより小さいものとなるようにグループの伝送順序を決定する。通信装置1は、例えば、評価値がより小さいものとなるようにグループの伝送順序を決定してもよいし、数8式の第1項又は第2項の少なくともいずれか一方がより小さい値となるようにグループの伝送順序を決定してもよい。後者の場合には、通信装置1は、数8式の第1項又は第2項のうちの少なくともいずれか一方が最小となるようにグループの伝送順序を決定してもよい。本実施形態に係る通信装置1は、評価値が最小となるように伝送順序を決定するものであるとする。この決定は、グループの伝送順序の探索処理により行われる。この探索処理については後述する。
図6は、本実施形態に係る通信装置1のハードウェア構成の一例を示す図である。なおここでは、通信装置1は、一般的なコンピュータとしてハードウェアを有し、通信装置1による処理は、以下に示すハードウェアを具体的に利用することにより実行される。通信装置1は、互いにバス24によって接続されたプロセッサ20、メモリ21、記憶装置22、およびネットワークインタフェース回路23を備える。
プロセッサ20は、例えばシングルコア、デュアルコア、またはマルチコアのプロセッサである。
メモリ21は、例えばROM(Read Only Memory)、RAM(Random Access Memory)、半導体メモリである。
プロセッサ20が、メモリ21に記憶された情報、または記憶装置22からメモリ21に読み込んだ情報を用いて、メモリ21に記憶された各種プログラムを実行することにより、処理部12の機能が実現されることができる。
記憶装置22は、例えばハードディスクドライブ、光ディスク装置等であり、外部記憶装置や可搬型記憶媒体でもよい。記憶装置22により記憶部10の機能が実現されることができる。
ネットワークインタフェース回路23は、LAN(Local Area Network)、インターネット、またはイントラネット等を介して、通信装置1が他の通信装置1や他のノードと通信を行えるようにするためのインタフェースである。ネットワークインタフェース回路23により、通信部11の機能が実現されることができる。
なお、上述した場合以外にも、図3に示す機能ブロックの全て、又はその一部の機能は、適宜、専用のハードウェアにより実現されることもできる。
次に、上述した評価指標が最小になる伝送順序の決定方法の具体例について説明する。上述した通信装置1の伝送順序やグループの伝送順序は、それぞれ数列(順列)として表現されることができる。この順列は、例えば、伝送順序に従って各通信装置1に付与された番号を並べたものとなる。図7は、順列として表されたグループの伝送順序の一例を示す図である。なお、図7における順列は、グループ内に第1〜4の通信装置1が存在する場合におけるグループの伝送順序に対応するものである。図7を参照すると、第1〜4の通信装置1の伝送順序の順列表現の各々は「4321」、「4312」、「1243」、「1234」であることがわかる。これより、第1〜4の通信装置1の伝送順序の各々は「4→3→2→1」、「4→3→1→2」、「1→2→4→3」、「1→2→3→4」であることがわかる。そして図6より、グループの伝送順序の順列表現は「4321431212431234」であることがわかる。
図8は、本実施形態に係る通信装置1による伝送順序の探索処理のフローチャートである。以下、図8を参照しながら、通信装置1がどのようにして評価値が最小となるようなグループの伝送順序を探索するのかを説明する。
図8のステップS100において、通信装置1の処理部12は、グループの伝送順序に対応する順列をN個生成する(ステップS100)。このとき生成される順列は、以下の(1)、(2)に述べる制約に従い、ランダムに、又は計算時間の短い別の探索手法を用いて、生成されるものである。ここで別の探索手法を用いて生成される順列としては、例えば既知の貪欲法を用いて行われる探索により得られる円順列がある。なお、Nはユーザにより予め決められる自然数である。以下では、「グループの伝送順序に対応する順列」もまた「グループの伝送順序」と記載する。同様に、「第mの通信装置1の伝送順序に対応する順列」もまた「第mの通信装置1の伝送順序」と記載する。
通信装置1は、グループの伝送順序を、次の(1)、(2)を満たすように生成する。
(1)グループの伝送順序のうちの通信装置1の伝送順序の最後の数字は、当該通信装置1の番号に対応する。
(2)各通信装置1の伝送順序においては、グループ内における全ての通信装置1の各々の番号に対応する数字が1つずつ含まれる。
(1)が満たされるべき理由は、第mの通信装置1の伝送順序とは、第mの通信装置1が共通鍵を生成する場合における伝送順序であることから、当該伝送順序における最後の通信装置1が第mの通信装置1であるということに基づく。このため、伝送順序の探索は、各通信装置1の伝送順序の最後の数字以外を並べ替えて行われる。
また(2)が満たされるべき理由は、DH鍵共有方式において或る通信装置1が共通鍵を生成するためには全ての通信装置1の秘密鍵を用いなければならないことに基づく。
図7を参照すると、第1〜4の通信装置1の伝送順序は、それぞれ上記(1)(2)を満たすことがわかる。例えば、図7において第1の通信装置1の伝送順序は「4321」であるが、ここでの最後の数字は「1」であり、当該第1の通信装置1の番号である1と同一であるため、上記(1)が満たされていることがわかる。またこの図7の第1の通信装置1の伝送順序においては、4つの通信装置1の各番号に対応する数字が全て1つずつ含まれており、これにより上記(2)が満たされていることがわかる。
図8を再び参照すると、通信装置1の処理部12は、以下のステップS102におけるグループの伝送順序、N個分の、各評価値の算出処理が何回行われたかをカウントするための、カウント値を格納するjを準備する。処理部12は、ステップ100において生成した、N個の、グループの伝送順序の各評価値を算出する処理を、1回目の評価値の算出処理とし、jに1を格納する(ステップS101)。なお以下では、y個の、グループの伝送順序を、y個の伝送順序とも記載する。ここでyは任意の自然数である。
処理部12は、N個の伝送順序の各々の評価値を、数8式を用いて算出する(ステップS102)。
処理部12は、ステップS102における算出の回数が上限値より大きいか否かを判定する(ステップS103)。この上限値はユーザにより予め入力され、図8に示される「STEP」に格納されている。
ステップS103において、jの値がSTEPの値以下である場合には(ステップS103:NO)、jの値に1が加算される(ステップS104)。
続いて処理部12は、次のN個の伝送順序を生成する(ステップS105)。この際において処理部12はまず、直前のステップS102において評価値が最小であったグループの伝送順序を選ぶか、又は直前のステップS102において算出した評価値に基づき1個の伝送順序を選択する。ここで後者の処理について説明する。この処理を以下では「選択」と呼ぶ。
「選択」とは、或る一定の規則に従いN個の伝送順序のうちから1個の伝送順序を選ぶ処理である。この規則には、例えば以下のような既知の「ルーレット選択」がある。このルーレット選択では以下のようにして、1個の伝送順序が選択される。まず処理部12は、N個の伝送順序の各々の評価値の逆数を、これらの総和により除算する。処理部12は、この除算により得られた値に基づいて、1個の伝送順序を確率的に選ぶ。この処理を具体的に説明する。3個の伝送順序をここでは考えるものとし、これらの各評価値を10、7、11とする。これらの評価値の逆数はそれぞれ1/10、1/7、1/11となる。これらの逆数の総和をa(a=1/10+1/7+1/11)とおく。これらの3個の評価値の逆数をaで除算したものは、それぞれ{(1/10)/a}、{(1/7)/a}、{(1/11)/a}である。これらの値が、3個の伝送順序のいずれが選ばれるかの確率として用いられる。例えば、評価値が10である、グループの伝送順序が選ばれる確率は{(1/10)/a}となる。このように一定の規則に従い、グループの伝送順序が選ばれる処理が選択である。
ステップS105において処理部12は、新たに生成するN個の伝送順序の中に、ステップS102において算出された評価値が最小の、グループの伝送順序、又は上記選択の処理により選ばれた1個の伝送順序を含ませる。こうすることにより、前に行われたステップS102の処理の結果が活かされるからである。本実施形態において処理部12は、ステップS105において新たに生成するN個の伝送順序の中に、評価値が最小の、グループの伝送順序、又は上記選択の処理により選ばれた1個の伝送順序を含ませるが、これに限定しない。例えば処理部12は、評価値が最小のグループの伝送順序以外にも、評価値が閾値以下のグループの伝送順序を、新たなN個の伝送順序に含ませてもよい。また処理部12は、選択の処理により複数個の伝送順序を選び、これらを新たなN個の伝送順序に含ませてもよい。
なお、ステップS105においても処理部12は、N個の伝送順序を上述した(1)、(2)を満たすように生成する。
処理部12は、ステップS105において生成されたN個の伝送順序の各々の評価値を、数8式を用いて算出する(ステップS102)。
ステップS103において、jの値がSTEPの値より大きくなった場合には(ステップS103:YES)、処理部12は、直前のステップS102において評価値が最小であったグループの伝送順序を解とする(ステップS106)。
ここで、ステップS103の処理に代わり、例えば以下のような判定がなされてもよい。処理部12は、ステップS102で得られたN個の伝送順序の各評価値が、それよりも前回のステップS102において得られた各評価値からどれだけ変化したかを算出し、変化が十分小さいか、あるいは変化が小さくなってきたかを判定する。この場合において処理部12は、変化が十分小さい、又は変化が小さくなってきたものと判定すると、ステップS106の処理を実行する。
処理部12は、ステップS106において解として決定したグループの伝送順序に基づいて、グループ内の各通信装置1で部分鍵の送信がなされるべく、グループ内の他の通信装置1に通信部11を介して、決定したグループの伝送順序を通知する。グループ内の通信装置1の各々は、当該グループの伝送順序に基づいて、各自の通信部11を介して部分鍵の送信を行う。
処理部12は、ステップS100、S105の各々におけるN個の伝送順序の生成処理において、既知の遺伝的アルゴリズムの手法である「交叉」や「突然変異」の処理を行ってもよい。交叉と突然変異についての各処理については後述するものとする。本実施形態に係る処理部12は、ステップS105において交叉または突然変異の処理を行うものとする。ステップS105におけるN個の伝送順序の生成において処理部12は、上述した選択、交叉、突然変異の3種類の処理を確率的に実行するものとする。選択、交叉、突然変異の各処理の実行の確率は任意に設定できるが、例えばこれらの各処理の実行の確率を19%、80%、1%としてもよく、処理部12はこれに従いN個の伝送順序を生成してもよい。なお、ステップS105において選択の処理がなされずにN個の伝送順序が生成される場合には、処理部12は、ステップS102において算出した評価値が、最小の、又はより小さい値の、1以上の、グループの伝送順序を当該N個の伝送順序に含ませる。
本実施形態において用いられる交叉について以下説明を行う。ここでの交叉とは、ステップS105の直前のステップS102において各評価値が算出されたN個の伝送順序の中から2個の伝送順序を選び、これら2個の伝送順序の一部を入れ替えた新たな2個の伝送順序を当該ステップS105で生成する処理をいう。なお、本実施形態におけるグループの伝送順序が遺伝的アルゴリズムにおける遺伝子に対応する。そして、本実施形態におけるステップS102で各評価値が求められる、グループの伝送順序は、遺伝的アルゴリズムにおいて現世代の遺伝子に対応する。またこのステップS102の直後のステップS105において生成される、グループの伝送順序は遺伝的アルゴリズムにおける次世代の遺伝子に対応する。また本実施形態においてjやSTEPは、それぞれ世代数とその閾値に対応する。
処理部12はまず、ステップS105において、直前のステップS102において各評価値が算出されたN個の伝送順序から2個の伝送順序を選ぶ。次に処理部12は、2個の伝送順序の中で、どの通信装置1の伝送順序に対し交叉を適用するかを決定する。この決定はランダムに行われてもよい。続いて処理部12は、交叉の適用の対象となる通信装置1の伝送順序のうち、どの領域において交叉を行うかを決定する。通信装置1の伝送順序のうち交叉が行われる領域を以下では交叉領域と呼ぶ。交叉領域は、通信装置1の伝送順序において先頭からz番目までの範囲である。なおzは、1以上でn−2以下の自然数である。またnは、グループにおける通信装置1の総数である。zが1からn−2までの自然数である理由については後述する。
図9は、本実施形態における交叉の一例を示す図である。図9において、上の2つの「グループの伝送順序A」、「グループの伝送順序B」は、それぞれ現世代の「遺伝子A」、「遺伝子B」に対応する。また図9の下の2つの「グループの伝送順序A」、「グループの伝送順序B」は、それぞれ次世代の「遺伝子A」、「遺伝子B」に対応する。これらのグループの伝送順序の各々は第1、2、3、4、5、6の通信装置1の各々の伝送順序をこの順番で組み合わせたものである。
図9を参照しながら処理部12により実行される交叉について、より具体的に説明する。処理部12は、図8を参照して説明した上記フローのステップS105において、この直前のステップS102で評価値を算出したN個の伝送順序の中から、交叉の対象とする2個の伝送順序を選ぶ。ここで処理部12により選ばれる2個の伝送順序は、「グループの伝送順序A」、「グループの伝送順序B」であるとする。この2個の伝送順序は現世代の遺伝子に対応する。以下では現世代の遺伝子に対応するグループの伝送順序を現世代の遺伝子とも記載する。同様に次世代の遺伝子に対応するグループの伝送順序を次世代の遺伝子とも記載する。
続いて処理部12は、現世代の遺伝子のうち、第1の伝送装置1の伝送順序を選ぶ。また処理部12は、交叉領域をz=2とする。ここで、現世代の遺伝子Aのうちの第1の通信装置1の伝送順序における交叉領域の数列は「54」である。また現世代の遺伝子Bのうちの第1の通信装置1の伝送順序における交叉領域の数列は「65」である。処理部12は、これらの数列を互いに入れ替える。すなわち処理部12は、次世代の遺伝子Aの第1の通信装置1の伝送順序における交叉領域の数列の格納領域へ、現世代の遺伝子Bの第1の通信装置1の伝送順序における交叉領域の数列「65」をコピーする。そしてまた処理部12は、次世代の遺伝子Bの第1の通信装置1の伝送順序における交叉領域の数列の格納領域へ、現世代の遺伝子Aの第1の通信装置1の伝送順序における交叉領域の数列「54」をコピーする。
処理部12は、次世代の遺伝子Aの第1の通信装置1の伝送順序における3番目以降の数字の格納領域、すなわち第1の通信装置1の伝送順序において交叉領域外の数列が格納される領域に、2番目までに格納されている5と6以外の数字を格納する。この数字の順番は、現世代の遺伝子Aの第1の通信装置1の伝送順序における3番目以降の数列に従う。ここで、次世代の遺伝子Aの第1の通信装置1の伝送順序における3番目以降の数字として格納されることとなる数字は1、2、3、4であるが、これらの数字は現世代の遺伝子Aにおいては、4、3、2、1の順番で並んでいる。処理部12は、これに従って、次世代の遺伝子Aの第1の通信装置1の伝送順序を654321とする。次世代の遺伝子Bについても同様である。このようにして現世代から次世代の遺伝子を生成する処理が本実施形態における交叉である。
ここで、zを1以上かつn−2以下の自然数とする理由を説明する。通信装置1の伝送順序の最後の数字は、共通鍵の生成を行う通信装置1を示すものであり、変化させられない。このため、もしz=n又はn−1とした交叉領域で2個の伝送順序に対し交叉を行ったとしても、この2個の伝送順序の組み合わせに変化はない。ステップS105における交叉の処理で生成されるべき次世代の遺伝子は、現世代のものと異なるものであることから、本実施形態ではzを1以上かつn−2の自然数とする。なお、本実施形態においては、nは3以上である。なぜならnはグループ内の通信装置1の総数であるが、nが2以下なら伝送順序の決定をしなくともよいからである。
次に、「突然変異」についての説明を行う。ここで説明する「突然変異」の処理は、遺伝的アルゴリズムにおける「交換」であるものとする。処理部12は、N個の現世代の遺伝子から1つの遺伝子を一つ選ぶ。そして処理部12は、この遺伝子において、1つの通信装置1の伝送順序を選ぶ。処理部12は、当該通信装置1の伝送順序のうち最後の数字を除く数字の中から2つを選び、これら2つの数字を互いに入れ替える。
図10は、本実施形態における突然変異(交換)の一例を示す図である。図10を用いて具体的に当該突然変異について説明する。処理部12は、N個の現世代の遺伝子のうち遺伝子Aを選ぶ。そして処理部12は、現世代の遺伝子Aのうち第3の通信装置1の伝送順序を選ぶ。処理部12は、当該第3の通信装置1の伝送順序のうち、さらに2つの数字を選ぶ。ここでの一例においては、処理部12は、これら2つの数字をランダムに選ぶものとする。ただしこれに限定されない。処理部12は、上記第3の通信装置1の伝送順序のうち、2番目の数字「2」と5番目の数字「6」を選択し、現世代の遺伝子Aにおいてこれらを入れ替えたものを次世代の遺伝子Aとする。
なお、処理部12は、ステップS105のおける「突然変異」として、上述した「交換」以外にも、遺伝的アルゴリズムの「突然変異」における既知の手法である逆位、撹拌、転座等を行ってもよい。
処理部12は、ステップS105において上述した「選択」、「交叉」、「突然変異」を予めユーザにより決められた確率に基づいて繰り返し行い、生成された遺伝子数が規定のN個に到達したら次世代の遺伝子の生成処理を終了する。
なお、「選択」の場合、現世代の遺伝子の1つがN個の次世代の遺伝子の中に含まれることになるが、この現世代の遺伝子については「交叉」や「突然変異」の処理が行われなくてよい。また「選択」の実行処理の確率が0%に設定されているときは、処理部12は、ステップS102において算出した評価値が最小の現世代の遺伝子をN個の次世代の遺伝子に含ませる。直前のステップS102での結果を活かすためである。
処理部12は、生成された遺伝子数がNであるという終了条件を満たすまで、次世代の遺伝子の生成処理を繰り返し行う。
図11は、本実施形態に係る通信装置1により決定された伝送順序の一例を示す図である。なお、図11において任意の通信装置1と他の任意の通信装置1とを接続する伝送路における伝送時間は、図4に示されるものと同様であるものとする。
図11を参照して、通信装置1により決定された伝送順序について具体的に説明を行う。図11において、例えば第4の通信装置1で部分鍵「4」が生成される。この部分鍵は第3の通信装置1に送信され、第3の通信装置1は、受信した部分鍵「4」と自己の秘密鍵から部分鍵「34」を生成する。第3の通信装置1は、生成した部分鍵「34」を第1、2の通信装置1へ伝送する。部分鍵「4」から共通鍵「1234」が生成されるまでに部分鍵が伝送される伝送経路は、第3の通信装置1において、第1の通信装置1への伝送経路と第2の通信装置1への伝送経路とに枝分かれしている。このように枝分かれする伝送経路、すなわち1つの通信装置1から複数の通信装置1へ同じ部分鍵が伝送される伝送経路は、図5に一例が示される従来の伝送経路には見られなかった。このように本実施形態に係る通信装置1は、巡回セールスマン問題を解く代わり、上述した評価指標を最小値にするように伝送順序の最適化を行うことにより、枝分かれする伝送経路を選ぶ場合もあることがわかる。図11において第3の通信装置1により生成された部分鍵「34」は、1つの通信装置1だけではなく、2つの通信装置(第1、2の通信装置)1による各部分鍵(「134」、「234」)の生成のために活用される。
また図5に一例が示されるように、従来の部分鍵の伝送順序においてはグループ内の全ての通信装置の各々は、最初に自己の秘密鍵を用い部分鍵の生成を行っている。しかし図11に一例が示される本実施形態においては、最初に自己の秘密鍵を用いて部分鍵の生成を行う通信装置1はグループ内の全ての通信装置1とは限らない。
これらのことから本実施形態においては、グループ内の通信装置1による鍵生成処理回数は、従来の鍵生成処理回数以下とすることができる。図11に示す一例では、グループにおける鍵生成処理回数は、数字の入った楕円の個数である12となることがわかり、これは図5に示す鍵生成処理回数である16よりも小さいことがわかる。
続いて、図11に示される伝送順序においての各通信装置1の共通鍵生成時間についての説明を行う。上述したように第mの通信装置1の共通鍵生成時間Tは、第mの通信装置1により生成される共通鍵の元となる各部分鍵の伝送時間の総和である。図11に示されるように、第1の通信装置1により共通鍵「1234」が生成されるまでの間に、部分鍵は伝送順序「4→3→2→1」に従い伝送される。図4の各伝送路の伝送時間から、Tは上記と同様に6となる。同様にして、T=3+4+1=8、T=1+5+3=9、T=1+2+3=6となる。このとき最悪値は、worst(T,T,T,T)=9となる。
一方、部分鍵が図5に示す伝送順序に従い伝送される場合における最悪値について説明する。この場合も、任意の2つの通信装置の間における部分鍵の伝送時間は、図4に示される。このとき、各通信装置の共通鍵生成時間は、T=2+3+6=11、T=3+6+1=10、T=6+1+2=9、T=1+2+3=6となる。このとき最悪値は11となる。この値に比べ、本実施形態における最悪値のほうが小さいことがわかる。このことより、本実施形態に係る通信装置1によれば共通鍵生成時間の短縮を図ることができることがわかる。具体的に説明すると本実施形態においては、最初に部分鍵が伝送経路上に送信されてから各通信装置1において共通鍵生成のための準備が整うまでに従来よりも短い時間で済むことがわかる。
本実施形態では、1つのグループ内の通信装置1の動作等についての説明を行った。しかし1以上の通信装置1が複数のグループ(この中の任意の2つをグループA、グループBとする)を跨いで存在している場合に、グループAにおいて生成される部分鍵をグループBでも活用するほうが鍵生成処理回数の低減につながる場合がある。そのためグループA(又はグループB)内の通信装置1(又は上位装置)は、例えば、次のようにグループA(またはグループB)の伝送順序を決定してもよい。通信装置1(又は上位装置)は、グループA、Bに含まれる1以上の通信装置1をサブグループ化する。そして通信装置1(又は上位装置)は、グループA(又はグループB)内の少なくとも1つの任意の通信装置1の伝送順序を、サブグループ内の或る通信装置1を始点とするものとし、かつサブグループ内の各通信装置1の番号を連番とする伝送順序とする。このようにすると、当該伝送順序に対応する伝送経路において、サブグループ内の全ての通信装置1の秘密鍵を用い、サブグループ外の通信装置1の秘密鍵を用いない部分鍵が、当該サブグループで最後の順番となる通信装置1により生成される。この部分鍵は、グループA、B内でサブグループ外の通信装置1へと配送される。これにより、サブグループ内の通信装置1による部分鍵の生成処理の回数を減らすことができる。このようなグループの伝送順序の決定は、上述した処理に加え既知の順列計算等により行われることができる。
図12は、本実施形態に係る通信方法による効果と従来の通信方法による効果の比較例を示す図である。図12には、グループ内の通信装置1が4つの場合と8つの場合においての効果の比較例がそれぞれ左側のグラフと右側のグラフに示される。ここでは従来の部分鍵の伝送順序を、例えば巡回セールスマン問題を貪欲法により解いて求めたものとする。また効果の比較において、ここでは上記の数8式に示される評価指標を用いるものとする。各通信装置1が部分鍵を受信してから部分鍵や共通鍵の生成を完了するまでの時間等は、その都度変化し得るものであることから、上述した評価指標が実際の共通鍵の生成にかかる時間を推測するための指標として用いられ得るからである。
図12における、水平方向の線を用いハッチングがされた棒グラフと、斜め方向の線を用いハッチングがされた棒グラフは、それぞれ従来の部分鍵の通信方法を用いた場合の評価値と本実施形態に係る部分鍵の通信方法を用いた場合の評価値を指し示す。また図12に示す「通信装置の数:4」「通信装置:8」の各グラフにおいて、左側には重み係数qを0とした場合の従来と本実施形態における各評価値の大小関係が示される。また同様に、真ん中には重み係数pを0とした場合の従来と本実施形態における各評価値の大小関係、右側には重み係数p、qのいずれも0以外の値とした場合の従来と本実施形態における各評価値の大小関係が示される。ここで重み係数q=0の場合の評価指標は共通鍵生成時間に対応し、重み係数p=0の場合の評価指標は鍵生成処理回数に対応する。
ここでは、グループ内の通信装置1の数が8つの場合における効果の違いについて説明する。図12に示されるように本実施形態における共通鍵生成時間は、従来の場合に比べると4%減少することがわかる。同様に、本実施形態における鍵生成処理回数は、従来の場合に比べると35%減少することがわかる。また評価指標として共通鍵生成時間と鍵生成処理回数のいずれも考慮に入れると、本実施形態における評価値は、従来の場合に比べると28%減少することがわかる。
グループ内の通信装置1の数が4つの場合も同様である。なお、従来の通信方法に比べ本実施形態に係る通信方法を用いた場合のほうが、グループにおいて通信装置1の数が多いほど、より少ない鍵生成処理回数で共通鍵の生成を行えることがわかる。これに伴い、従来の通信方法に比べ本実施形態に係る通信方法を用いる場合のほうが、グループにおいて通信装置1の数が多いほど、評価値をより小さい値とすることができることがわかる。
本実施形態に係る通信装置および通信方法によれば、共通鍵を用いて互いに暗号化通信を行う複数の通信装置1において、共通鍵生成時間の削減と鍵生成の処理負荷の低減を図ることができる。
本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施形態および変形が可能とされるものである。また、上述した実施形態は、本発明を説明するためのものであり、本発明の範囲を限定するものではない。特許請求の範囲内およびそれと同等の発明の意義の範囲内で施される様々な変形も、本発明の範囲内とみなされる。
上述の実施形態に関し、さらに以下の付記を開示する。
(付記1)
DH鍵共有方式により生成した共通鍵を用いて伝送路上で互いに暗号化通信を行う複数の通信装置のうちの少なくとも1つの通信装置であって、
前記複数の通信装置の各々の共通鍵生成時間の最大値と、前記複数の通信装置による鍵生成処理回数の少なくともいずれか一方が、より小さい値となるように伝送順序を決定する処理部と、
前記処理部により決定された前記伝送順序に基づき部分鍵を送信するよう前記複数の通信装置のうちの他の通信装置に指示を送信し、自己が生成した部分鍵を前記決定された伝送順序に基づき送信する通信部と、
を備えることを特徴とする通信装置。
(付記2)
前記処理部は、前記共通鍵生成時間の最大値と前記鍵生成処理回数の少なくともいずれか一方が最小となるように前記伝送順序を決定することを特徴とする付記1に記載の通信装置。
(付記3)
前記処理部は、前記共通鍵生成時間の最大値と前記鍵生成処理回数の和が、より小さい値となるように前記伝送順序を決定することを特徴とする付記1又は2に記載の通信装置。
(付記4)
前記処理部は、前記共通鍵生成時間の最大値と前記鍵生成処理回数の和が最小となるように前記伝送順序を決定することを特徴とする付記1から3のいずれか1つに記載の通信装置。
(付記5)
前記処理部は、前記伝送順序を決定する際において遺伝的アルゴリズムを用いることを特徴とする付記1から4のいずれか1つに記載の通信装置。
(付記6)
前記処理部は、前記伝送順序を決定する際において、前記伝送順序の候補となる全ての順序の各々の共通鍵生成時間と鍵生成処理回数の少なくともいずれか一方の値を用いて、前記伝送順序を決定することを特徴とする付記1から4のいずれか1つに記載の通信装置。
(付記7)
2以上のグループが1以上の前記通信装置を共有する場合において、前記処理部は、前記1以上の通信装置の秘密鍵から生成される部分鍵を、前記1以上のグループの各々の共通鍵の生成のために、前記1以上のグループの各々において共通して伝送できるように前記伝送順序を決定することを特徴とする付記1から6のいずれか1つに記載の通信装置。
(付記8)
DH鍵共有方式により生成した共通鍵を用いて伝送路上で互いに暗号化通信を行う複数の通信装置のうちの少なくとも1つの通信装置により実行される通信方法であって、
前記複数の通信装置の各々の共通鍵生成時間の最大値と、前記複数の通信装置による鍵生成処理回数の少なくともいずれか一方が、より小さい値となるように伝送順序を決定し、
決定された前記伝送順序に基づき部分鍵を送信するよう前記複数の通信装置のうちの他の通信装置に指示を送信し、自己が生成した部分鍵を前記決定された伝送順序に基づき送信する、
処理を含むことを特徴とする通信方法。
1 通信装置
10 記憶部
11 通信部
12 処理部
20 プロセッサ
21 メモリ
22 記憶装置
23 ネットワークインタフェース回路
24 バス

Claims (8)

  1. DH鍵共有方式により生成した共通鍵を用いて伝送路上で互いに暗号化通信を行う複数の通信装置のうちの少なくとも1つの通信装置であって、
    前記複数の通信装置の各々の共通鍵生成時間の最大値と、前記複数の通信装置による鍵生成処理回数の少なくともいずれか一方が、より小さい値となるように伝送順序を決定する処理部と、
    前記処理部により決定された前記伝送順序に基づき部分鍵を送信するよう前記複数の通信装置のうちの他の通信装置に指示を送信し、自己が生成した部分鍵を前記決定された伝送順序に基づき送信する通信部と、
    を備えることを特徴とする通信装置。
  2. 前記処理部は、前記共通鍵生成時間の最大値と前記鍵生成処理回数の少なくともいずれか一方が最小となるように前記伝送順序を決定することを特徴とする請求項1に記載の通信装置。
  3. 前記処理部は、前記共通鍵生成時間の最大値と前記鍵生成処理回数の和が、より小さい値となるように前記伝送順序を決定することを特徴とする請求項1又は2に記載の通信装置。
  4. 前記処理部は、前記共通鍵生成時間の最大値と前記鍵生成処理回数の和が最小となるように前記伝送順序を決定することを特徴とする請求項1から3のいずれか1項に記載の通信装置。
  5. 前記処理部は、前記伝送順序を決定する際において遺伝的アルゴリズムを用いることを特徴とする請求項1から4のいずれか1項に記載の通信装置。
  6. 前記処理部は、前記伝送順序を決定する際において、前記伝送順序の候補となる全ての順序の各々の共通鍵生成時間と鍵生成処理回数の少なくともいずれか一方の値を用いて、前記伝送順序を決定することを特徴とする請求項1から4のいずれか1項に記載の通信装置。
  7. 2以上のグループが1以上の前記通信装置を共有する場合において、前記処理部は、前記1以上の通信装置の秘密鍵から生成される部分鍵を、前記1以上のグループの各々の共通鍵の生成のために、前記1以上のグループの各々において共通して伝送できるように前記伝送順序を決定することを特徴とする請求項1から6のいずれか1項に記載の通信装置。
  8. DH鍵共有方式により生成した共通鍵を用いて伝送路上で互いに暗号化通信を行う複数の通信装置のうちの少なくとも1つの通信装置により実行される通信方法であって、
    前記複数の通信装置の各々の共通鍵生成時間の最大値と、前記複数の通信装置による鍵生成処理回数の少なくともいずれか一方が、より小さい値となるように伝送順序を決定し、
    決定された前記伝送順序に基づき部分鍵を送信するよう前記複数の通信装置のうちの他の通信装置に指示を送信し、自己が生成した部分鍵を前記決定された伝送順序に基づき送信する、
    処理を含むことを特徴とする通信方法。
JP2017100126A 2017-05-19 2017-05-19 通信装置および通信方法 Active JP6834771B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017100126A JP6834771B2 (ja) 2017-05-19 2017-05-19 通信装置および通信方法
US15/970,922 US20180337773A1 (en) 2017-05-19 2018-05-04 Communication device and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017100126A JP6834771B2 (ja) 2017-05-19 2017-05-19 通信装置および通信方法

Publications (2)

Publication Number Publication Date
JP2018196056A JP2018196056A (ja) 2018-12-06
JP6834771B2 true JP6834771B2 (ja) 2021-02-24

Family

ID=64272178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017100126A Active JP6834771B2 (ja) 2017-05-19 2017-05-19 通信装置および通信方法

Country Status (2)

Country Link
US (1) US20180337773A1 (ja)
JP (1) JP6834771B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11563670B2 (en) 2018-10-12 2023-01-24 At&T Intellectual Property I, L.P. Methods, devices and systems for determining a target path
US10812371B2 (en) * 2018-10-12 2020-10-20 At&T Intellectual Property I, L.P. Methods, devices and systems for determining a target path in a network
JP7099305B2 (ja) * 2018-12-20 2022-07-12 富士通株式会社 通信装置、通信方法、および通信プログラム
CN113228721B (zh) 2018-12-29 2022-08-26 华为技术有限公司 通信方法和相关产品

Family Cites Families (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3683513A (en) * 1970-11-19 1972-08-15 Europaische Handelsgellschaft Apparatus for automatically enciphering and/or deciphering a test consisting of multidigit dual coded characters
US3990060A (en) * 1974-03-27 1976-11-02 International Business Machines Corporation Cryptographic magnetic bubble domain memory
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
DE69015913T2 (de) * 1989-07-25 1995-08-24 Philips Electronics Nv Rotationsverfahren für ein "p"-Element-Binärwort und Vorrichtung dafür.
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US5341425A (en) * 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US5790283A (en) * 1995-09-29 1998-08-04 Litel Instruments Optimization of overlapping holographic lens array for creating via matrix
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
US5724662A (en) * 1996-05-17 1998-03-03 Motorola, Inc. Method an apparatus in a radio communication system for assigning and utilizing sets of transmitters
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US5987131A (en) * 1997-08-18 1999-11-16 Picturetel Corporation Cryptographic key exchange using pre-computation
US6151395A (en) * 1997-12-04 2000-11-21 Cisco Technology, Inc. System and method for regenerating secret keys in diffie-hellman communication sessions
US6088800A (en) * 1998-02-27 2000-07-11 Mosaid Technologies, Incorporated Encryption processor with shared memory interconnect
US6445794B1 (en) * 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
US6845159B1 (en) * 1998-10-07 2005-01-18 Protego Information Ab Processing method and apparatus for converting information from a first format into a second format
EP1075108A1 (en) * 1999-07-23 2001-02-07 BRITISH TELECOMMUNICATIONS public limited company Cryptographic data distribution
US7013389B1 (en) * 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US7260716B1 (en) * 1999-09-29 2007-08-21 Cisco Technology, Inc. Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach
US6684331B1 (en) * 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7103185B1 (en) * 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
US7181014B1 (en) * 1999-09-10 2007-02-20 Cisco Technology, Inc. Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange
DE19953055C2 (de) * 1999-11-03 2002-01-03 Erland Wittkoetter Vorrichtung und Verfahren zur geschützten Ausgabe eines elektronischen Dokuments über ein Datenübertragungsnetz
US6707914B1 (en) * 1999-11-29 2004-03-16 Cisco Technology, Inc. System and method for encrypting information within a communications network
US7076061B1 (en) * 2000-02-07 2006-07-11 Citibank, N.A. Efficient and compact subgroup trace representation (“XTR”)
US20020023209A1 (en) * 2000-02-14 2002-02-21 Lateca Computer Inc. N.V.United Encryption and decryption of digital messages in packet transmitting networks
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US6986047B2 (en) * 2001-05-10 2006-01-10 International Business Machines Corporation Method and apparatus for serving content from a semi-trusted server
DE10129285C2 (de) * 2001-06-18 2003-01-09 Hans-Joachim Mueschenborn Verschlüsselungsverfahren mit beliebig wählbaren Einmalschlüsseln
US7096356B1 (en) * 2001-06-27 2006-08-22 Cisco Technology, Inc. Method and apparatus for negotiating Diffie-Hellman keys among multiple parties using a distributed recursion approach
CA2452419A1 (en) * 2001-07-05 2003-01-16 Vladimir Vladimirovich Nasypny Method for an integrated protection system of data distributed processing in computer networks and system for carrying out said method
AU2003244310A1 (en) * 2002-06-19 2004-03-11 Advanced Computer Systems, Inc. Inter-authentication method and device
EP1383265A1 (en) * 2002-07-16 2004-01-21 Nokia Corporation Method for generating proxy signatures
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
US7152942B2 (en) * 2002-12-02 2006-12-26 Silverbrook Research Pty Ltd Fixative compensation
KR20040068499A (ko) * 2003-01-24 2004-07-31 마쯔시다덴기산교 가부시키가이샤 공유키 교환방법과 통신기기
US9818136B1 (en) * 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP2007524923A (ja) * 2003-05-23 2007-08-30 ワシントン ユニヴァーシティー Fpgaデバイスを使用するインテリジェントデータ記憶および処理
US20050135605A1 (en) * 2003-12-17 2005-06-23 Dimitrov Vassil S. Cryptographic exponentiation methods
US8442219B2 (en) * 2004-03-31 2013-05-14 Jesse Lipson Public key cryptographic methods and systems
US7487349B2 (en) * 2004-04-23 2009-02-03 Nagracard S.A. Method for securing a ciphered content transmitted by a broadcaster
JP4339184B2 (ja) * 2004-06-07 2009-10-07 パナソニック株式会社 サーバ装置、通信機器、通信システム、通信方法、プログラム及び記録媒体
US8238554B2 (en) * 2004-07-22 2012-08-07 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
WO2004100496A2 (en) * 2004-09-02 2004-11-18 Pisaramedia Oy Ends - messaging protocol that recovers and has backward security
US7590589B2 (en) * 2004-09-10 2009-09-15 Hoffberg Steven M Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference
JP2006135840A (ja) * 2004-11-09 2006-05-25 Sony Corp 鍵共有状態移行方法、システム、並びに情報記憶媒体
CN101091348B (zh) * 2004-12-28 2011-09-07 皇家飞利浦电子股份有限公司 使用生物测定数据和密值提取码的密钥生成
KR100670017B1 (ko) * 2004-12-31 2007-01-19 삼성전자주식회사 조합에 기반한 브로드캐스트 암호화 방법
JP4770227B2 (ja) * 2005-03-28 2011-09-14 株式会社日立製作所 Sipメッセージの暗号化方法,および暗号化sip通信システム
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
KR100635280B1 (ko) * 2005-04-27 2006-10-19 삼성전자주식회사 전자 서명을 이용한 보안 방법
JP4180094B2 (ja) * 2005-04-28 2008-11-12 松下電器産業株式会社 プログラム変換装置、暗号処理装置、暗号処理方法
JP4774509B2 (ja) * 2005-05-13 2011-09-14 国立大学法人お茶の水女子大学 擬似乱数発生システム
US8028329B2 (en) * 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
US20100203960A1 (en) * 2005-07-20 2010-08-12 Wms Gaming Inc. Wagering game with encryption and authentication
US8874477B2 (en) * 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
JP2010504695A (ja) * 2006-09-21 2010-02-12 インターデイジタル テクノロジー コーポレーション グループ用秘密鍵の発生
WO2008045487A2 (en) * 2006-10-09 2008-04-17 Wms Gaming Inc. Multiple key failover validation in a wagering game machine
JP2008113172A (ja) * 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
WO2008053545A1 (fr) * 2006-10-31 2008-05-08 Fujitsu Limited Dispositif de chiffrage/déchiffrage d'images, procédé et programme
KR101213156B1 (ko) * 2006-12-21 2012-12-17 삼성전자주식회사 애드-혹 네트워크에서의 분산 rsa 서명 방법 및 서명생성 노드
DE102008019877A1 (de) * 2007-04-25 2008-11-06 Boris Kaplan Das zeigerorientierte Objekterfassungsverfahren für abstrakte Behandlung von Informationen von dem System von künstlicher Intelligenz von einem Cyborg oder einem Android, bei dem die Substanzen von einem menschlichen, aufgenommenen Signal, einer menschlichen Assoziation und einem menschlichen Gedanken physisch gebildet werden, basierend auf einer natürlichen Sprache.
JP4348381B2 (ja) * 2007-05-30 2009-10-21 富士通株式会社 画像暗号化/復号化装置、方法およびプログラム
US20080304664A1 (en) * 2007-06-07 2008-12-11 Shanmugathasan Suthaharan System and a method for securing information
JP5288087B2 (ja) * 2007-06-11 2013-09-11 日本電気株式会社 秘匿通信ネットワークにおける暗号鍵管理方法および装置
AU2008327506B2 (en) * 2007-07-31 2012-06-07 Artus, Karen Mary Method and system for encryption of data
US8316236B2 (en) * 2007-08-31 2012-11-20 Cisco Technology, Inc. Determining security states using binary output sequences
CN101689990B (zh) * 2008-04-30 2011-11-16 联发科技股份有限公司 流量加密密钥的产生方法
CN102144370B (zh) * 2008-09-04 2015-04-15 富士通株式会社 发送装置、接收装置、发送方法及接收方法
US8892874B2 (en) * 2008-12-17 2014-11-18 Interdigital Patent Holdings, Inc. Enhanced security for direct link communications
US9344438B2 (en) * 2008-12-22 2016-05-17 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks
US8744079B2 (en) * 2009-09-15 2014-06-03 Cassidian Limited Secure communication system
KR20110108071A (ko) * 2010-03-26 2011-10-05 삼성전자주식회사 펌웨어 다운로드 시스템
US8914669B2 (en) * 2010-04-26 2014-12-16 Cleversafe, Inc. Secure rebuilding of an encoded data slice in a dispersed storage network
JP5573964B2 (ja) * 2010-12-27 2014-08-20 富士通株式会社 暗号処理装置および方法
EP2708000B1 (en) * 2011-05-08 2020-03-25 The J. Scott Benson Living Trust Flexible radix switching network
US20120321079A1 (en) * 2011-06-14 2012-12-20 Freescale Semiconductor, Inc System and method for generating round keys
US9003492B2 (en) * 2011-06-21 2015-04-07 Qualcomm Incorporated Secure client authentication and service authorization in a shared communication network
JP5975490B2 (ja) * 2011-09-14 2016-08-23 国立研究開発法人産業技術総合研究所 検索システム、検索方法、およびプログラム
CN104396181B (zh) * 2012-02-09 2018-02-23 爱迪德技术有限公司 用于生成和保护密码密钥的系统和方法
US9054871B2 (en) * 2012-02-21 2015-06-09 California Institute Of Technology Physical key-protected one time pad
US10778659B2 (en) * 2012-05-24 2020-09-15 Smart Security Systems Llc System and method for protecting communications
JP6187462B2 (ja) * 2012-07-18 2017-08-30 日本電気株式会社 ユニバーサルハッシュ関数演算装置、方法およびプログラム
US9882790B2 (en) * 2012-08-23 2018-01-30 Teknologian Tutkimuskeskus Vtt Method and apparatus for a recommendation system based on token exchange
PT2789118E (pt) * 2012-11-07 2015-12-31 Univ Do Porto Distribuição probabilística de chaves em redes veiculares com apoio de infraestrutura
US9736147B1 (en) * 2013-04-08 2017-08-15 Titanium Crypt, Inc. Artificial intelligence encryption model (AIEM) with device authorization and attack detection (DAAAD)
WO2014201059A1 (en) * 2013-06-10 2014-12-18 Certimix, Llc Secure storing and offline transfering of digitally transferable assets
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US20150215312A1 (en) * 2013-09-16 2015-07-30 Clutch Authentication Systems, Llc System and method for secure single or multi-factor authentication
US10498530B2 (en) * 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9608970B1 (en) * 2014-01-16 2017-03-28 Microstrategy Incorporated Sharing keys
WO2015190038A1 (ja) * 2014-06-10 2015-12-17 パナソニックIpマネジメント株式会社 認証方法、認証システムおよびコントローラ
US9635011B1 (en) * 2014-08-27 2017-04-25 Jonetix Corporation Encryption and decryption techniques using shuffle function
US10154032B2 (en) * 2014-09-09 2018-12-11 Comcast Cable Communications, Llc Methods for security system-agnostic uniform device identification
DE102014220808B4 (de) * 2014-10-14 2016-05-19 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Login bei medizinischen Geräten
US10248800B2 (en) * 2014-10-22 2019-04-02 Openeye Scientific Software, Inc. Secure comparison of information
US10257173B2 (en) * 2014-10-22 2019-04-09 Openeye Scientific Software, Inc. Secure comparison of information
US20170338943A1 (en) * 2014-10-29 2017-11-23 Massachusetts Institute Of Technology Dna encryption technologies
US9942034B2 (en) * 2015-02-13 2018-04-10 Visa International Service Association Confidential communication management
JP2016171530A (ja) * 2015-03-13 2016-09-23 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
WO2016168503A1 (en) * 2015-04-15 2016-10-20 Melrok, Llc Secure broadcast systems and methods for internet of things devices
GB201511964D0 (en) * 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
US10263779B2 (en) * 2015-09-24 2019-04-16 Jonetix Corporation Secure communications using loop-based authentication flow
US10142909B2 (en) * 2015-10-13 2018-11-27 The Board Of Trustees Of The University Of Alabama Artificial intelligence-augmented, ripple-diamond-chain shaped rateless routing in wireless mesh networks with multi-beam directional antennas
DE102015220228B4 (de) * 2015-10-16 2019-03-21 Volkswagen Aktiengesellschaft Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät
US10038552B2 (en) * 2015-11-30 2018-07-31 Honeywell International Inc. Embedded security architecture for process control systems
EP3185465A1 (en) * 2015-12-23 2017-06-28 Osmerus Investments Ltd A method for encrypting data and a method for decrypting data
US10397206B2 (en) * 2016-01-26 2019-08-27 Red Hat, Inc. Symmetric encryption key generation/distribution
US10243733B2 (en) * 2016-03-17 2019-03-26 Virginia Tech Intellectual Properties, Inc. Process and system for establishing a moving target connection for secure communications in client/server systems
US20180007037A1 (en) * 2016-07-01 2018-01-04 Kenneth Wade Reese Transaction-specific shared secret in one-time password device
US20190199521A1 (en) * 2016-08-11 2019-06-27 Ian L. Sayers Method and apparatus for secure access to a sensor or device network
EP3282638A1 (en) * 2016-08-11 2018-02-14 Gemalto Sa A method for provisioning a first communication device by using a second communication device
US10594478B2 (en) * 2016-11-18 2020-03-17 International Business Machines Corporation Authenticated copying of encryption keys between secure zones
JP2019070967A (ja) * 2017-10-10 2019-05-09 富士通株式会社 情報収集システム、情報収集方法、及び情報収集プログラム

Also Published As

Publication number Publication date
JP2018196056A (ja) 2018-12-06
US20180337773A1 (en) 2018-11-22

Similar Documents

Publication Publication Date Title
CN111512589B (zh) 用于利用spdz的快速安全多方内积的方法
JP6834771B2 (ja) 通信装置および通信方法
JP4786531B2 (ja) 暗号システム、暗号装置、復号装置、プログラムおよび集積回路
EP3057078B1 (en) Secret quotient transfer device, secret quotient transfer method, and program therefor
JPWO2014007310A1 (ja) 秘密分散システム、データ分散装置、分散データ変換装置、秘密分散方法、およびプログラム
JP6973868B2 (ja) 秘密計算方法、装置、およびプログラム
JP5762232B2 (ja) プライバシを保護したまま暗号化された要素の順序を選択するための方法およびシステム
CN108650085B (zh) 一种基于区块链的组成员扩展方法、装置、设备及介质
CN112818374A (zh) 一种模型的联合训练方法、设备、存储介质及程序产品
JP2011164607A (ja) シンボルシーケンスの編集距離のプライバシーを保護した計算の方法およびシステム
JP5944841B2 (ja) 秘密分散システム、データ分散装置、分散データ保有装置、秘密分散方法、およびプログラム
CN1918844B (zh) 基于保密共享方案的保密信息管理系统和方法
US20140089678A1 (en) Order-preserving encryption system, device, method, and program
EP3920464A1 (en) Method for storing transaction that represents asset transfer to distributed network and program for the same
JP5732429B2 (ja) 秘密分散システム、データ分散装置、データ復元装置、秘密分散方法、およびプログラム
CN116170142B (zh) 分布式协同解密方法、设备和存储介质
JP7023584B2 (ja) 公開鍵暗号システム、公開鍵暗号方法、公開鍵暗号プログラム
US11888977B2 (en) Share generating device, share converting device, secure computation system, share generation method, share conversion method, program, and recording medium
JPWO2020165931A1 (ja) 情報処理装置、秘密計算方法及びプログラム
JP4922139B2 (ja) 鍵共有方法、第1装置、第2装置、及び、それらのプログラム
KR20230003954A (ko) 영지식 증명을 위한 암호문 처리 방법 및 장치
JP7194303B1 (ja) ディオファントス方程式及び人工知能が関与する暗号、復号、及び鍵生成の装置並びに方法
KR20200099957A (ko) 비밀 키에 대한 정족수 설계를 수행하는 장치 및 방법
JP5355263B2 (ja) 鍵共有装置、鍵共有方法及びプログラム
JP5964759B2 (ja) 計算システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210118

R150 Certificate of patent or registration of utility model

Ref document number: 6834771

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150