JP2009517703A - 鍵管理 - Google Patents

鍵管理 Download PDF

Info

Publication number
JP2009517703A
JP2009517703A JP2008542612A JP2008542612A JP2009517703A JP 2009517703 A JP2009517703 A JP 2009517703A JP 2008542612 A JP2008542612 A JP 2008542612A JP 2008542612 A JP2008542612 A JP 2008542612A JP 2009517703 A JP2009517703 A JP 2009517703A
Authority
JP
Japan
Prior art keywords
communication unit
function
secret function
secret
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008542612A
Other languages
English (en)
Inventor
マッツ ネスルンド,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2009517703A publication Critical patent/JP2009517703A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

本発明は、第1の通信ユニット(200)と第2の通信ユニット(300)との間の通信の暗号処理のための鍵を生成する構成と方法に関する。第1の通信ユニット(200)および第2の通信ユニット(300)は、秘密関数に関する情報を得るように適合され、第1の通信ユニットは、値zを選択する手段(210)と、選択された値zの関数として秘密関数を計算する手段(220)と、計算した秘密関数を用いてデータを処理する手段(230)と、選択されたzに関連して処理されたデータを第2の通信ユニットに送信する手段(240)とを備える。秘密関数はほぼkワイズ独立な関数の集合から選択される。

Description

本発明は、例えば暗号化または完全性保護等の鍵管理に関し、特に鍵の生成に関する。
本発明によって生成される、例えば暗号化または完全性保護のための鍵は、センサネットワークに適している。そのようなセンサネットワークの例が図1に示される。センサネットワークに関するさらなる情報は、Holger KarlおよびAndreas Willig著、「Protocols and Architectures for wireless sensor networks」に見いだすことができる。図1に示すセンサは、例えば、航空機によって地理的にばらまかれてネットワークを形成する。センサネットワークは、データを収集し交換を行う手段を備える複数のセンサを備える。データの収集は、一般的には、温度、気圧、音、映像、静止画、振動等の環境情報の収集を意味する。収集されたデータは、センサの間で交換をすることができて、一般的には中央点で処理される。ここでは、センサの内の1つは中央点と直接に接続されている必要がある。従って、少なくとも1つのセンサは、中継手段を備える。中継手段を備えるセンサは中継センサと呼ばれる。図1では、中継センサは十字にて示され、中継センサでないセンサ(非中継センサ)は、丸印で示されている。
中継センサは、非中継センサに情報を送信し、また非中継センサから情報を受信することができ、また、センサネットワークの中央点と通信を行うことができる。例えば、中継センサは、測定報告を複数の非中継センサから受信して、自分の測定報告に加えて、この受信した情報をネットワークの中央点に転送する。中央点はセルラネットワークの基地局でもよく、または、報告の情報を処理するための中央ユニットに報告を転送できるアンテナを持つ車両でも良い。
センサは、ある場合には、図1に示されているように、例えば、航空機から投下されて、地理的エリアにランダムに分布していている。この場合には、「発見」プロトコルが最初に走って、中継機能を持つ近傍のセンサ、および、どのセンサが中継センサの役を担うか、またはそのいずれかを見いだす。発見プロトコルの例は、上記のKarlおよびWilligの参考文献に見いだすことができる。この段階は、また、非中継センサが他の(中継)センサと安全保護された接続を設立する、初期のセキュリティハンドシェイク(security handshakes)を含むことができる。
あるいは、センサは、より規則的に分布をして、この場合には、中継センサは適宜に配列される。この場合の典型的な例は、センサがアパートの建物の中にある場合で、それぞれのアパートにはある数の関連するセンサを配置することができ、ここでは、少なくとも1つのセンサが中継センサであって、例えば、その建物に関係する中央点と通信を行う。
センサネットワークの中での通信に対するセキュリティ要件は、センサアプリケーションのタイプに依存する。そして、中継センサと非中継センサとの通信のセキュリティ要件は、非中継センサからの距離が短いことの特性ゆえに、一般的に、中継センサとセンサネットワークの中央点との通信に比べてより低いセキュリティでよい。しかし、多くのアプリケーションでは、中継センサと中央点との間の通信は、高度に安全保護された方法で行われることが要求される。本発明は、中継センサと中央点(例えば基地局)との間の通信の安全保護に最も適している。しかし、上述したセンサ間での使用を排除するものではない。
安全保護された通信のための共通の技術では、鍵のネゴシエーション、または生成を行う「握手(handshake)」を行うことから通信セッションを開始する。しかし、重要なセンサアプリケーションの場合には、センサからデータを受信する側は、通常、「電波の沈黙(radio silence)」を守ること、すなわち、通信当事者の存在または位置が外に露見しないことという希望がある。センサもエネルギーの節約のために、シグナリングの量を制限することを望むかも知れない。無線インタフェースの上で1ビットを送信するのに、約800〜1000のローカルCPU命令を実行する程度のエネルギーが消費される。同様に、聞くこと(リッスン)も電力を消費する。多くのアプリケーションでは、例えば、放送の場合のように、データを受信するある特定の受信者は、センサに知られていない可能性がある。従って、センサは、自分自身の鍵を生成し、そしてまた、認可された受信機に対して安全で簡単な方法で、どの鍵を用いたのかの適宜な「ヒント」を与えることができる必要があると考えられる。従って、鍵の材料に対する基盤は、例えば、配備する前の製造または設定過程において、初めからセンサの中に記憶されている必要がある。そのような基盤から新しい鍵を生成する共通の手法は、次式に示すように、マスタ鍵Kmasterといくつかのランダムデータに暗号化関数を適用することである。
Ksession=f(Kmaster,RANDOM)。
これに関する第1の問題は、小さなセンサは、ランダムデータのための十分によい材料を持っていない可能性があり、実際には、RANDOMは、セッション鍵を判明できるように、「カウンタ」の値またはそれと同様なものになる。しかしながら、これは鍵の品質を低下させる。別の手法は、次式を用いることであろう。
Knew=f(Kold)。
しかし、これは、ある鍵が明らかになれば、例えば、用いられている暗号のアルゴリズムが解読されると、全てのその後の鍵が明らかになってしまうという欠点を持つ。さらに加えるに、上記の双方の手法に共通な点は、非常に高度のセキュリティが要求されるアプリケーションでは、末端デバイスの中での鍵の暗号生成は不適当あるいは不許可として禁止されるであろう。例えば、fがSHA1ハッシュやAESアルゴリズムのような関数であれば、上記のセキュリティの手法は、暗号に関する仮定に依存しており、それは結局誤りであることが判明するであろう。すなわち、セキュリティは純粋に発見的である。高度な要件を持つアプリケーションには、実に、上記で議論した方法では得ることのできない、鍵の正確な統計的分布等の性質の正式で数学的な証明が必要であるだろう。
従って、センサの中での鍵生成の問題と、不必要な通信を避けたいという希望から、センサは、高度に安全保護された鍵生成のデバイスによって生成された、比較的大量の事前に組み込まれた鍵を記憶しておく必要があるかも知れない。これは、センサに強いられた環境ゆえにまた問題がある。
従って、本発明の目的は、改善された鍵生成の方法と、高度に安全保護されたセンサに適した構成を提供することである。
上記の目的は、独立請求項に従った方法と構成によって達成される。
好ましい実施形態は、従属請求項によって画定される。
本発明の基本的な考え方は、例えば、暗号化の目的の、鍵を計算するための秘密関数として、kワイズ独立(k−wise independent)な関数を用いることである。kワイズ独立な関数pから、k−1個の統計的に独立な鍵が算出可能であることが示される。秘密関数は完全kワイズ独立(fully k−wise independent)である必要はなくて、秘密関数pはほぼkワイズ度樹立(almost k−wise independent)であってもよいことに注意すべきである。pのコピーは、通信をしている通信ユニットに記憶されるか、または伝えられる。送信側通信ユニットは、通信をするときには、以前に用いられていない値z∈GF(2n)を選択し、選択したzでp(z)を計算し、そのp(z)を用いて送信すべきデータを処理する。処理されたデータはzとともに送信される。受信機は、処理されたデータと選択されたzを受信すると、データからzを得て、p(z)を当てはめて同じ鍵に到達する。そしてこの鍵がデータの処理(例えば暗号化)とデータの「逆処理」(例えば暗号解読)に用いられる。
本発明の利点は、記憶される鍵の量が限定され、記憶されている鍵から新しい鍵が暗号記法によらずに生成されるという点、特に、セキュリティを、暗号に関する仮定の上に置く必要がないという点である。
さらなる利点は、前方/後方に対するセキュリティ(forward/backward security)が達成され、個々のセッション鍵に対する、または、そのような鍵の集合に対してさえも、連続した敵対的攻撃が、以前のまたは今後の鍵に影響を与えないという点である。
さらなる利点は、本発明に従った方法は、コンピュータにとって効果的でありエネルギー効率がよい点である。
さらに、本発明は、センサがどの鍵を用いるかを、信頼できる相手に知らせるための簡単な手段を提供する。
本発明は、本発明の好ましい実施形態が示された添付の図面を参照して、下記でより十分に説明されるであろう。しかし、本発明は多くの異なる形において実施されることも可能であり、本明細書に記載された実施形態に限定されると解釈されるべきではない。むしろ、これらの実施形態は、本開示が十分で完全であるように、また当業者に対して本発明の範囲を十分に伝えるように提供されるものである。
本発明の説明の中で、以下の表記が用いられる。Sが集合であれば、#Sは大きさ、すなわち、Sの要素の数を示すのに用いられる。Sが集合でgがある関数であれば、g(S)は集合{g(s)|s∈S}を示す。最後に、GF(2n)は2n個の要素の有限体を示す。
本発明は、通信ユニットの中の安全保護された鍵を生成するための方法と構成に関する。鍵として暗号鍵が述べられていても、それは、完全性保護、認証、またはその他のセキュリティの目標に対する鍵も、本発明によって生成することができる。通信ユニットは、好ましくは、センサネットワークに関連していて、通信ユニットはセンサの中に設置され、または、少なくとも、センサと通信を行うように適合された別のユニットの中にあることもできる。通信ユニットを備えるセンサは中継センサであってよく、別のユニットは上記で説明した中央点であってよい。本発明によれば、通信ユニットは、製造時にまたは初期設定時に、ほぼkワイズ独立な関数の集合から得られる関数pが与えられる。どの通信ユニットにどのpが与えられるかの情報は、pを通信ユニットのIDに関連づけることにより、中央のデータベースに記憶させることが望ましい。
関数の集合Fがあり、Fの中のそれぞれの関数が集合Aから集合Bへの写像であり、Aの任意の異なるk個の入力値に対するk個の出力値が、Fからの関数fのランダムな選択にわたって、B×B×...×B(k個のコピーであり、通常B^kとも示される。)の中で一様に分布するとすれば、その関数の集合Fはkワイズ独立であるといわれる。kワイズ独立な関数の集合を表現する別の方法は、Aの要素のk次元のベクトル(x1,...,xk)をとり、Fからランダムな関数fを選び、fを要素ごとに適用する:y=(f(x1),...,f(xk))。すると、yは、全てのk次元のベクトルの集合の間で、B上に一様に分布する。
kワイズ独立性は以下の例によって示される。k=2、Aは整数の集合{0,1,...,10}、Bは集合{0,1,...,6}とする。そのとき、Fは2ワイズ独立な関数集合であり、Fからfをランダムに選択したとすれば、{0,1,...,10}の中で任意の異なるx1、x2、および、{0,1,...,6}の中で任意の異なるy1、y2に対して、f(x1)=y1およびf(x2)=y2となる確率は、1/49である(B×Bは49個の要素を含むので)。
kワイズ独立をこのように定義した1つの帰結は、ランダムに選択された未知のfに対する数値の対[x1,f(x1)]、[x2,f(x2)]、...、[x[k−1],f(x[k−1])]が分かっても、xkが「観測された」集合{x1,...,x[k−1]}の中になければ、これは、なお、値f(xk)について何も明らかにはしないということである。言い換えれば、f(xk)が任意の値ykを取る確率は1/Bに変りはない。
本発明の説明の中で、kワイズ独立な関数の集合は、典型的に次数k−1の多項式によって表される。しかしながら、次数k−1の多項式と異なった関数もkワイズ独立であり、本発明の中に用いることができることに注意すべきである。そのようなkワイズ独立な関数の集合の別の例は、AおよびBが任意の有限な集合であるときのAとBとの間にある全ての関数の集合である。
上記で述べたように、本発明では、秘密関数pはほぼkワイズ独立な関数の集合から選択される必要がある。「ほぼ」という用語は、ここでは、pはkワイズd独立な(k−wise d−independent)関数の集合から得られる関数であることを意味する。以下にd独立の説明を行う。fをA→Bの関数fとすると、kワイズ独立は、それぞれk個の要素から成る値(f(x1),...,f(xk))が「ほぼ」一様に分布することを意味する。これは、(f(x1),...,f(xk))が一様分布にどの程度近いかを計る、定量的な「距離測度」dを導入することにより取り込むことができる。すなわち、一様分布からの偏差がd以下であれば、関数の集合Fはkワイズd独立であるいわれる。これはいくつかの方法で計ることが可能である。例えば、最大ノルムを用いることができる。この場合、fをランダムに選択された関数f∈Fとして、それぞれの(y1,...,yk)に対して(f(x1),...,f(xk))=(y1,...,yk)である確率が[(#B)^(−k)−d,(#B)^(−k)+d]の範囲にあれば、Fはkワイズd独立であるといわれる。あるいは、統計的ノルムを用いることが可能であり、ここでは、B^kの中の全ての(y1,...,yk)を合計したときに、|Pr[(f(x1),...,f(xk))=(y1,...,yk)]−(#B)^(−k)|がd以下であれば、Fはkワイズd独立である。このようなkワイズd独立な関数の例は、N.Alon、O.Goldreich、J.Hastad、R.Peralta、「Simple Constructions of Almost k−wise Independent Random Variables」、IEEE Symposium on Foundations of Computer Science、1992年、に見いだすことができる。
しかし、秘密関数pは、上記の例でd=0を意味する、完全にkワイズ独立な関数の集合から得ることが望ましい。
通信を行うときには、送信側通信ユニットは、zを選択し、p(z)を計算する。計算されたp(z)は、直接にまたは処理を加えた後に、鍵材料に用いられ、例えば、データの暗号化等、送信すべきデータを処理する。処理されたデータおよび選択されたzは、少なくとも1つの受信側通信ユニットに送信される。もし送信者のIDが受信者に知られていないとすれば、受信者が送信者に対応する正しいpを検索できるように、送信者は送信者のIDも送信しなければならない。zの送信は、好ましくは認証されて、また、安全保護された形で送信することもできる。しかし、セキュリティは必ずしも要件ではない。特に、zそのものは暗号化される必要はない。前記の少なくとも1つの受信者は既に秘密関数pを知っていて、または、送信者のIDを用いてデータベースから秘密関数pを検索するように適合されていて、zを受信することによりp(z)を計算し、暗号化されていれば受信したその暗号化データを復号することができる。計算されたp(z)は、双方向に用いることができる。あるいは、第1の鍵p(z1)は第1の方向に用いられ、第2の鍵p(z2)は第2の方向に用いられる。別の随意の選択としては、上記の追加的な処理により鍵を2つの鍵に「分離」して、1つの方向に1つの鍵を用いることである。さらなる代替案として、1つの鍵は1つの送信/セッションに用いることができる。また、新しい鍵は、例えば、毎時間または毎日等、周期的に生成する。さらに、所定の数の送信が行われたときに、または、所定の量のデータ転送の後に、または、通信ユニットが新しい鍵の生成の指示を受けたときに、新しい鍵を生成する、等である。
選択された値z(ここでz∈GF(2n))は送信されるデータに含めることができる。または別のメッセージの中で送信することができる。
センサは、セキュリティを低下させないために、同じzを再び用いることを回避することが望ましい。全てのこれまでのz値を記憶することなく、どのようにこれを達成するかを以下で検討する。
必要な条件ではないが、非常に効率良く有限体を計算できるので、nは合成数であり、例えば、8ビットCPUの上で、wを整数として、n=8wの形をしていることが有利である。これに関しては、例えば、De Win、Bosselaers,Vandenberghe、De Gersem、Vandewalle、「A fast software implementation for arithmetic operations in GF(2^n)」、Lect.Notes in Comp. Sci.、Springer−Verlag、1163巻(1996)、65ページ−76ページ、を参照できる。本発明は、原理的に任意の他の有限体に一般化できるが、簡単のために説明では2進体のみを考慮している。しかし、本発明は2進体に限定されないことに注意しなければならない。
通信ユニットには秘密関数pが設定される。pは通信ユニットの製造時に設定されることが望ましい。下記の例では、kワイズ独立な関数p(z)は、GF(2n)上のランダムに選択されたk−1次の多項式である。
p(x)=ck-1k-1+ck-2k-2+...+c1x+c0
ここに、それぞれのcj∈GF(2n)である。しかし、厳密に言えば、より低い次数の多項式でck-1=0である場合も排除されない。このようなpは、zにおけるp、すなわちp(z)を評価することにより、z∈GF(2n)の、要素p(z)∈GF(2n)への任意の写像を表現することができる。
通信ユニットの準備は、通常は工場の環境で行われるので、pのランダムさの品質は高いと仮定される。異なる通信ユニットには独立でランダムなp(z)が設定される。ここに、nは希望する「セキュリティレベル」に対応し、例えば、n=80、112、または128が典型的な値であってよい。このような多項式をメモリのknビットを用いて記憶することができることに注意を要する。値「k」もまた、セキュリティの特性を画定するであろう。これは下記で議論されるが、kの実際の値としてはおおよそnと同じ大きさであり、結果として、メモリの消費は1kBよりやや大きい程度になる。
上記で述べたように、pのコピーは、通信を行っている通信ユニットに記憶されるか、または、伝えられる必要がある。これらの通信ユニットは、例えば、センサの通信ユニット、および、センサと通信を行うデバイスの通信ユニットである。例えば、センサの通信ユニットが通信を行うときには、通信ユニットは、これまでに用いられてない値z∈GF(2n)を選択する。この場合、例えば、値zを辞書の順序に従って取り出すことにより、これまでの全ての値を「覚えている」必要を回避することができる。選択したzを用いてp(z)を計算し、p(z)を用いて、例えば送信すべきデータの暗号化等の処理を行い、そして、例えば、選択したzを送信データの中に含める。zを表現するためにはnビットが必要であることに注意を要する。受信機は受信をすると、データからzを得て、p(z)を当てはめて処理に用いられているのと同じ鍵に到達する。これまでに議論したように、受信者がp(z)を算出する前に正しいpを検索するために、送信者はそのIDを含めることもできる。p(z)の評価は、それがホーナー法(Horner’s rule)と呼ばれる式の変形を用いて、d程度の大きさのGF(2n)の中での加算と乗算で実行することができるので、効率よく行われる。ホーナー法は、多項式を評価するのに効率のよい方法であり、さらには、例えば、D.Knuth、「The art of computer programming」、第2巻、第2版、Addison−Weslrey、1981年、で説明されている。
本発明のセキュリティの特性を以下で解析する。上記で述べたように、ランダムに選択されたpに対して、p(z)は以下の特性を持つ。
任意の定数z∈GF(2n)に対して、GF(2n)の中でp(z)は完全に一様に分布し、確率はpのランダムな選択全体に対して、すなわち、任意のzとqに対して下式で計算される。
Pr[p(z)=q]=2-n
一般に、任意の(必ずしも異なる必要はない)部分集合T⊂GF(2n)に対して、また、#T=#S≦kを持つ異なる要素の任意の集合S⊂GF(2n)に対して、p(S)=Tである確率は、正確に2-n#Sである。すなわち、pの出力はkワイズ独立である。これらの特性は、最大でk個の鍵の任意の集合が、あたかも、それらが独立にかつ完全にランダムに選択されたごとくに「よい」鍵であろうということを意味する。特に、もしk−1個のセッションが暗号解析によって破られたとしても、攻撃者に対してその他のセッションを破る助けを与えるものではない。明らかに、もし、k個ものセッションが破られれば、その後のセッションのセキュリティも失われる。しかし、どのようにその障害を限定できるかを以下で示す。もし、k−1=n=100が選択されたとすれば、100セッションが破られることはそうはあり得ることではない。
本発明のある実施形態においては、暗号化手法が受け入れられる場合には、本発明の方法は、従来の暗号化手法と組み合わせられる。これは上記で述べたように、さらなる障害制御を加えることになるであろう。もしk個のセッション鍵が脅かされると、多項式pは改変および再構成が可能であるので、従来の技術に従った上記の方法のセキュリティは失われる。例えば、k=2の場合には、多項式(これは現在p(x)=ax+bという形のアフィン関数である)の再構成は、次式の方程式系を解くことによって行われる。
y1=az1+b
y2=az2+b
ここに、aおよびbは未知で、z1およびz2は通信を聞いて得た値であり、y1およびy2は脅かされた鍵に対応している。明らかにz1はz2と異なる値であり、未知数の数だけの方程式を持つ非縮退の方程式系が得られ、従って、(a,b)に関する解を得ることができる。この点に関して別の見方をすれば、点(z1,y1)と(z2,y2)を通る直線を当てはめて、それによりこの線上の全ての他の点を得ることである。一般的に、k個の未知数とk本の方程式を持つ非縮退方程式系を、例えば、標準的なガウスの方法または他の内挿法で解く必要がある。
もしk個(またはそれ以上)のセッション鍵の危機に関連する全ての危険性を回避したいならば、一般的にk−1個より多くのセッション鍵が、決して同じpから生成されないことが大切である。k−1個より多くの鍵が生成されても、全ての鍵が脅かされたとすれば、それらが完全なセキュリティを持つことは、もはや保証されないであろう。詳細には、k11,k12,...,k1k-1が第1の(ランダム)多項式p1を用いて生成される。p1はp2によって置換される。例えば、一方向ハッシュ関数(one−way hash function)等の、ある適当な、一方向の、暗号化関数fについて、たとえば、
2=f(p1)である。
そして、k21,k22,...,k2k-1はp2等から生成される。これにより、セキュリティの議論がより発見的/暗号的になって行くことに注意を要する。しかし、あるpjから生成された全てのk−1個の鍵が脅かされたとしても、「前方の」および「後方の」セキュリティは与えることができる。センサが物理的な意味において破壊されたとしても、後方のセキュリティは保持される。
本発明に従った方法のフローチャート示す図3aおよび図3bの説明を行う。以上のように、本発明は、送信側通信ユニットと受信側通信ユニットとの間の通信の暗号処理のための鍵を生成する方法に関する。ここに、送信側通信ユニットと受信側通信ユニットは、秘密関数に関する情報を得るように適合される。図3aに示される方法は、
301.値zを選択するステップと、
302.送信ユニットにおいて、選択された値zの関数として秘密関数を計算するステップと、
303.計算された秘密関数を用いてデータを処理するステップと、
304.選択されたzに関連して処理されたデータを、受信側通信ユニットに送信するステップとを有し、秘密関数は、ほぼkワイズ独立な関数の集合から選択される。本発明は、送信側通信ユニットと受信側通信ユニットとの間の通信の安全保護処理のための鍵を生成する方法にさらに関する。送信側通信ユニットと受信側通信ユニットは、秘密関数に関する情報を得るように適合される。本方法は図3bのフローチャートの中に示され、
305.暗号処理されたデータに関連した値zを受信するステップと、
306.受信ユニットにおいて、受信されたzの関数として秘密関数を計算するステップと、
307.計算された秘密関数を用いて受信されたデータを処理するステップとを有し、秘密関数は、ほぼkワイズ独立な関数の集合から選択される。
本方法はコンピュータプログラム製品によって実施することができる。コンピュータプログラム製品は、通信ユニットの中の処理手段を駆動し、本発明の方法のステップの実行を制御するための読み取り可能なプログラムを含む、コンピュータ使用可能媒体の上に記憶することができる。本方法は、ハードウェアによって、またはハードウェアとソフトウェアとの組み合わせによって実施することも可能でることに注意すべきである。
図2に関する説明を行う。図2は、通信を行う2つの通信ユニットが示され、送信側通信ユニット(200)はセンサの中に設けられ、受信側通信ユニット(300)は基地局に関わる中央点に設けられる。送信側通信ユニット(200)は、また第1の通信ユニットとも呼ばれ、送信側通信ユニットと受信側通信ユニットとの間の通信の暗号処理のための鍵を生成する手段を備える。受信側通信ユニットは、また第2の通信ユニットとも呼ばれる。双方の通信ユニットは、秘密関数に関する情報を得るように適合される。秘密関数に関する情報を得るのは、例えば、データベースから秘密関数を検索することによって行われるか、または、秘密関数は製造時に通信ユニットの中に記憶させることもできる。送信側通信ユニットは、値zを選択する手段(210)と、選択された値zの関数として秘密関数を計算する手段(220)と、計算した秘密関数を用いてデータを処理する手段(230)と、処理されたデータとともに、zを第2の通信ユニットに送信する手段(240)とを備える。受信側通信ユニットは、暗号処理されたデータとともに値zを受信するための手段(250)と、受信ユニットにおいて受信された数値zの関数として秘密関数を計算する手段(260)と、算出された秘密関数を用いて受信したデータを処理する手段(270)とを備える。本発明に従えば、秘密関数はほぼkワイズ独立な関数の集合から選択される。
さらに、本発明はまた、本発明に従った通信ユニットを、ほぼkワイズ独立な関数の集合から選択される秘密関数を用いて事前に設定するように適合された事前設定デバイスに関する。
本発明は、上記で説明した好ましい実施形態に限定されるものではない。種々の代替、変更、等価な形態が使用可能である。従って、上記の実施形態は、本発明の範囲を限定するものと理解されるべきではなく、本発明の範囲は添付の特許請求の範囲によって画定される。
本発明が実施される可能性のあるセンサネットワークを示す図である 送信および受信を行っている本発明に従った通信ユニットを示す図である。 本発明に従った方法のフローチャートを示す図である。

Claims (23)

  1. 送信側通信ユニットと受信側通信ユニットとの間の通信の暗号処理のための鍵を生成する方法であって、前記送信側通信ユニットと前記受信側通信ユニットは、秘密関数に関する情報を得るように適合され、
    前記方法は、
    値zを選択するステップ(301)と、
    前記送信ユニットにおいて、選択された前記値zの関数として前記秘密関数を計算するステップ(302)と、
    前記計算された秘密関数を用いてデータを処理するステップ(303)と、
    選択された前記zに関連して処理された前記データを、前記受信側通信ユニットに送信するステップ(304)とを有し、
    前記秘密関数がほぼkワイズ独立(almost k−wise independent)な関数の集合から選択されることを特徴とする方法。
  2. 送信側通信ユニットと受信側通信ユニットとの間の通信のセキュリティ処理のための鍵を生成する方法であって、前記送信側通信ユニットと前記受信側通信ユニットは、秘密関数に関する情報を得るように適合され、
    前記方法は、
    暗号処理されたデータに関連した値zを受信するステップ(305)と、
    前記受信側ユニットにおいて、受信された前記値zの関数として前記秘密関数を計算するステップ(306)と、
    計算された前記秘密関数を用いて受信された前記データを処理するステップ(307)とを有し、
    前記秘密関数は、ほぼkワイズ独立な関数の集合から選択されることを特徴とする方法。
  3. 前記秘密関数は、完全kワイズ独立な関数の集合から選択されることを特徴とする請求項1または請求項2のいずれか記載の方法。
  4. kワイズ独立な関数の前記集合は、有限フィールドの上で定義されたk−1次の多項式を備えることを特徴とする請求項1乃至請求項3のいずれか一項に記載の方法。
  5. 最大k−1個の鍵を生成するためにpを使用してしまったときは、前記秘密関数pを関数p_newで置換するステップと、
    前記関数pの暗号処理に基づいてp_newを生成するステップと
    をさらに有することを特徴とする請求項1乃至4のいずれか一項に記載の方法。
  6. 前記p_newの生成は、一方向ハッシュ(one−way hash)関数に基づくことを特徴とする請求項1乃至5のいずれか一項に記載の方法。
  7. 前記受信側通信ユニットがp(z)を計算する前に正しい秘密関数pを検索するために、前記送信側通信ユニットのIDを含めるステップをさらに有することを特徴とする請求項1、または請求項3乃至請求項6のいずれか一項に記載の方法。
  8. 前記受信側通信ユニットがp(z)を計算する前に正しい秘密関数pを検索するために、前記送信側通信ユニットのIDを受信するステップをさらに有することを特徴とする請求項2乃至請求項6のいずれか一項に記載の方法。
  9. 前記通信ユニットは、センサの中に設置されることを特徴とする請求項1乃至8のいずれか一項に記載の方法。
  10. 前記通信ユニットは、センサと通信を行うデバイスの中に設置されることを特徴とするこれまでの請求項1乃至9のいずれか一項に記載の方法。
  11. 通信ユニットの中にあるコンピュータの内部メモリの中に直接実装可能なコンピュータプログラムであって、請求項1乃至請求項10のいずれか一項に記載の前記ステップを実行するためのソフトウェアコードを備えることを特徴とするコンピュータプログラム。
  12. コンピュータ使用可能媒体に記憶されるコンピュータプログラムであって、通信ユニットの中のコンピュータを駆動して請求項1乃至請求項10のいずれか一項に記載の前記ステップの実行を制御するための可読プログラムを含むことを特徴とするコンピュータプログラム。
  13. 第1の通信ユニット(200)であって、前記第1の通信ユニット(200)と第2の通信ユニット(300)との間の通信の暗号処理のための鍵を生成する手段を備え、前記第1の通信ユニット(200)および前記第2の通信ユニット(300)は、秘密関数に関する情報を得るように適合され、
    前記第1の通信ユニットは、
    値zを選択するための手段(210)と、
    選択された前記値zの関数として前記秘密関数を計算するための手段(220)と、
    前記計算された秘密関数を用いてデータを処理するための手段(230)と、
    選択された前記値zに関連して処理された前記データを、前記第2の通信ユニットに送信するための手段(240)とを有し、
    前記秘密関数は、ほぼkワイズ独立な関数の集合から選択されることを特徴とする第1の通信ユニット。
  14. 第2の通信ユニットであって、第1の通信ユニットと前記第2の通信ユニットとの間の通信のセキュリティ処理のための鍵を生成する手段を備え、前記第1の通信ユニットおよび前記第2の通信ユニットは、秘密関数に関する情報を得るように適合され、
    前記第2の通信ユニットは、
    暗号処理されたデータに関連した値zを受信するための手段(250)と、
    前記受信ユニットにおいて、受信された前記値zの関数として前記秘密関数を計算するための手段(260)と、
    計算された前記秘密関数を用いて受信された前記データを処理するための手段(270)とを備え、
    前記秘密関数は、ほぼkワイズ独立な関数の集合から選択されることを特徴とする第2の通信ユニット。
  15. 前記秘密関数は、完全kワイズ独立な関数の集合から選択されることを特徴とする請求項13または請求項14のいずれかに記載の通信ユニット。
  16. kワイズ独立な関数の集合は、有限体上で定義されるk−1次の多項式を備えることを特徴とする請求項13乃至請求項15のいずれか一項に記載の通信ユニット。
  17. 最大k−1個の鍵を生成するためにpを使用してしまったときは、前記秘密関数pを関数p_newで置換するための手段と、
    前記関数pの暗号処理に基づいてp_newを生成するための手段と
    を備えることを特徴とする請求項13乃至請求項16のいずれか一項に記載の通信ユニット。
  18. 一方向ハッシュ関数に基いて前記p_newを生成するための手段を備えることを特徴とする請求項13乃至請求項17のいずれか一項に記載の通信ユニット。
  19. 前記第2のユニットがp(z)を計算する前に正しい秘密関数pを検索するために、前記通信ユニットのIDを含めるための手段を備えることを特徴とする請求項13、または請求項15乃至請求項18のいずれか一項に記載の通信ユニット。
  20. 前記第2の通信ユニットがp(z)を計算する前に正しい秘密関数pを検索するために、前記第1の通信ユニットのIDを受信するための手段を備えることを特徴とする請求項14乃至請求項18のいずれか一項に記載の方法。
  21. 前記通信ユニットは、センサの中に設置されることを特徴とする請求項13乃至請求項20のいずれか一項に記載の通信ユニット。
  22. 前記通信ユニットは、センサと通信を行うデバイスの中に設置されることを特徴とする請求項13乃至請求項20のいずれか一項に記載の通信ユニット。
  23. 請求項13または請求項14に記載の前記通信ユニットを、秘密関数を用いて事前設定するように適合された事前設定デバイスであって、前記秘密関数は、ほぼkワイズ独立な関数の集合から選択されることを特徴とする事前設定デバイス。
JP2008542612A 2005-12-01 2005-12-01 鍵管理 Pending JP2009517703A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2005/056381 WO2007062688A1 (en) 2005-12-01 2005-12-01 Key management

Publications (1)

Publication Number Publication Date
JP2009517703A true JP2009517703A (ja) 2009-04-30

Family

ID=36589029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008542612A Pending JP2009517703A (ja) 2005-12-01 2005-12-01 鍵管理

Country Status (8)

Country Link
US (1) US8014523B2 (ja)
EP (1) EP1955472B1 (ja)
JP (1) JP2009517703A (ja)
KR (1) KR101078915B1 (ja)
CN (1) CN101317357B (ja)
BR (1) BRPI0520676A2 (ja)
CA (1) CA2629370A1 (ja)
WO (1) WO2007062688A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8670564B1 (en) * 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
US7817802B2 (en) * 2006-10-10 2010-10-19 General Dynamics C4 Systems, Inc. Cryptographic key management in a communication network
TWI361610B (en) * 2007-12-03 2012-04-01 Ind Tech Res Inst Key establishing and event processing method and system for dual-mode wireless sensor network
CN102160357B (zh) 2008-09-16 2014-03-12 艾利森电话股份有限公司 通信网络中的密钥管理
WO2010046799A2 (en) * 2008-10-20 2010-04-29 Philips Intellectual Property & Standards Gmbh Method of generating a cryptographic key, network and computer program therefor
LT2461265T (lt) * 2010-12-03 2019-08-12 Novomatic Ag Slaptųjų duomenų tvarkymo įrenginys ir būdas
US8423064B2 (en) * 2011-05-20 2013-04-16 Google Inc. Distributed blind source separation
US9629684B2 (en) 2013-03-15 2017-04-25 Acclarent, Inc. Apparatus and method for treatment of ethmoid sinusitis
DE102016223695A1 (de) 2016-11-29 2018-05-30 Continental Teves Ag & Co. Ohg Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens
US11057209B2 (en) * 2018-02-28 2021-07-06 Vmware, Inc. Methods and systems that efficiently and securely store data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61141231A (ja) * 1984-12-13 1986-06-28 Sony Corp 送信方式
JPH09212089A (ja) * 1996-02-05 1997-08-15 Matsushita Electric Ind Co Ltd 鍵共有装置
JP2004112538A (ja) * 2002-09-19 2004-04-08 Ntt Docomo Inc 鍵の更新が可能な利用者の識別情報に基づく鍵配送方法及び鍵配送システム
JP2004180148A (ja) * 2002-11-28 2004-06-24 Ntt Docomo Inc データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、復号鍵更新方法、及び暗号データ復号方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5515307A (en) * 1994-08-04 1996-05-07 Bell Communications Research, Inc. Pseudo-random generator
JP3864675B2 (ja) * 2000-03-09 2007-01-10 株式会社日立製作所 共通鍵暗号装置
TW532025B (en) * 2001-09-25 2003-05-11 Admtek Inc Data encryption and decryption method and apparatus therefor
KR20040093128A (ko) 2002-03-13 2004-11-04 코닌클리케 필립스 일렉트로닉스 엔.브이. 다항식을 기반으로 한 다수-사용자 키 생성 및 인증 방법및 시스템
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US6948067B2 (en) 2002-07-24 2005-09-20 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
JP3775365B2 (ja) 2002-08-12 2006-05-17 株式会社デンソー データ圧縮装置
US7308100B2 (en) 2003-08-18 2007-12-11 Qualcomm Incorporated Method and apparatus for time-based charging for broadcast-multicast services (BCMCS) in a wireless communication system
US20050210260A1 (en) 2004-03-17 2005-09-22 Ramarathnam Venkatesan Unimodular matrix-based message authentication codes (MAC)

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61141231A (ja) * 1984-12-13 1986-06-28 Sony Corp 送信方式
JPH09212089A (ja) * 1996-02-05 1997-08-15 Matsushita Electric Ind Co Ltd 鍵共有装置
JP2004112538A (ja) * 2002-09-19 2004-04-08 Ntt Docomo Inc 鍵の更新が可能な利用者の識別情報に基づく鍵配送方法及び鍵配送システム
JP2004180148A (ja) * 2002-11-28 2004-06-24 Ntt Docomo Inc データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、復号鍵更新方法、及び暗号データ復号方法

Also Published As

Publication number Publication date
CN101317357B (zh) 2011-05-18
EP1955472B1 (en) 2016-06-29
KR20080073315A (ko) 2008-08-08
KR101078915B1 (ko) 2011-11-01
BRPI0520676A2 (pt) 2009-10-06
CA2629370A1 (en) 2007-06-07
US8014523B2 (en) 2011-09-06
CN101317357A (zh) 2008-12-03
US20080240427A1 (en) 2008-10-02
WO2007062688A1 (en) 2007-06-07
EP1955472A1 (en) 2008-08-13

Similar Documents

Publication Publication Date Title
Khashan et al. An automated lightweight encryption scheme for secure and energy-efficient communication in wireless sensor networks
JP2009517703A (ja) 鍵管理
US9077520B2 (en) Method for secure communication in a network, a communication device, a network and a computer program therefor
He et al. Lightweight and confidential data discovery and dissemination for wireless body area networks
Peng et al. An ultra-lightweight encryption scheme in underwater acoustic networks
Mohindru et al. Securing wireless sensor networks from node clone attack: a lightweight message authentication algorithm
EP2962420B1 (en) Network device configured to derive a shared key
CN113973007B (zh) 基于广播加密和洋葱路由的时控性加密匿名查询方法和***
Ferrari et al. Lightweight group-key establishment protocol for IoT devices: Implementation and performance Analyses
Arafath et al. Incorporating privacy and security in military application based on opportunistic sensor network
Hayouni et al. A novel energy-efficient encryption algorithm for secure data in WSNs
WO2018213875A1 (en) Asymmetric cryptography and authentication
De Cristofaro et al. Privacy-preserving querying in sensor networks
Tahir et al. Rabbit-MAC: Lightweight authenticated encryption in wireless sensor networks
Naveed et al. Begonia: An efficient and secure content dissemination scheme for smart cities
Verma et al. DNA cryptography: a novel paradigm for secure routing in Mobile Ad hoc Networks (MANETs)
Yang et al. RPIDA: recoverable privacy-preserving integrity-assured data aggregation scheme for wireless sensor networks
Haque et al. An efficient pkc-based security architecture for wireless sensor networks
Park et al. A Method for Hiding Link Layer Addresses Using Bloom Filter in Wireless Sensor Networks.
Singh et al. A minimal protocol for authenticated key distribution in wireless sensor networks
Nejati et al. A novel secure and energy-efficient protocol for authentication in wireless sensor networks
Tiwari et al. Data Integrity and Authentication in WSNs
Bouabidi et al. A novel cryptographic solution to secure mobile wireless sensors networks
Huang et al. A secure and efficient WSN by employing symmetric key matrix and rectangular frame scheme
Huu et al. Low-Complexity Encryption Algorithm Considering Energy Balance on Wireless Sensor Networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110411

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110707

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110801

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111129

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111205

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120127