説明

ID基盤の暗号化方法及びその装置

【課題】ID基盤の暗号化方法及びその装置を提供する。
【解決手段】端末は、MACアドレスを利用して生成したEUI−64アドレス、16ビット・ショートアドレス、または16ビット・ショートアドレスと、端末が属したルータのプレフィックスとを含んだアドレスとバージョン情報とを含むIDを生成してキーサーバに伝送した後、そのIDを公開キーにする秘密キーを受信する、ID基盤の暗号化方法及びその装置である。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ID基盤の暗号化方法及びその装置に係り、さらに詳細には、端末のアドレスをIDとする暗号化方法及びその装置と、その暗号化方法を利用した通信方法とに関する。
【背景技術】
【0002】
事物通信(M2M:machine to machine)環境の到来によって、小型無線端末の数が幾何級数的に増えており、これにより、人と人との通信、人と機器との通信、機器と機器との通信に対する保安問題も増加している。しかし、既存の公開キー暗号体系は、幾何級数的に増える端末の数に比例して増加するキー管理及び認証サーバ負荷の問題で、現実的に適用が不可能である。特に、事物通信の主な比重を占める機器間通信の場合、既存の秘密キー基盤暗号体系を適用するには、各小型端末のキー管理負担が増加し、公開キー暗号体系を使用する場合、機器の数に比例するキー管理及び機器間通信時のサーバ連結によって、現実的使用が不可能である。
【発明の概要】
【発明が解決しようとする課題】
【0003】
本発明がなそうとする技術的課題は、幾何級数的に増える端末のキー管理問題を解決するID基盤の暗号化方法及びその装置を提供するところにある。
【課題を解決するための手段】
【0004】
前記の技術的課題を達成するための本発明によるID基盤の暗号化方法の一例は、端末のアドレスを含むIDを生成する段階と、キーサーバから前記IDを公開キーにする秘密キーを伝送される段階と、を含む。
【0005】
前記の技術的課題を達成するための本発明によるID基盤の暗号化方法の他の一例は、端末のアドレスを含むIDを前記端末から受信する段階と、前記IDを公開キーにする秘密キーを生成する段階と、前記秘密キーを前記端末に伝送する段階と、を含む。
【0006】
前記の技術的課題を達成するための本発明によるID基盤暗号化のキー更新方法の一例は、端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化のキー更新方法において、前記端末のアドレスに新たなバージョン情報を含んだ新たなIDと、以前バージョン情報とをキーサーバに伝送する段階と、前記キーサーバから、前記新たなIDを公開キーにする新たな秘密キーを含んだデータを受信するが、前記データは、前記以前バージョン情報を含む以前IDを利用して暗号化されたまま受信される段階と、以前IDに係わる秘密キーで前記データを復号化し、前記新たな秘密キーを確保する段階と、を含む。
【0007】
前記の技術的課題を達成するための本発明によるID基盤暗号化のキー更新方法の他の一例は、端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化のキー更新方法において、端末から前記端末のアドレスと、新たなバージョン情報とを含んだ新たなID、及び以前バージョン情報を受信する段階と、前記新たなIDを公開キーにする新たな秘密キーを生成する段階と、前記端末のアドレスと、前記以前バージョン情報とを含んだ以前IDを利用し、前記新たな秘密キーを暗号化する段階と、前記暗号化された秘密キー情報を前記端末に伝送する段階と、を含む。
【0008】
前記の技術的課題を達成するための本発明によるID基盤暗号化を利用した通信方法の一例は、端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、ID基盤暗号化が適用されたパケットを生成する段階と、前記パケットを受信端末に伝送する段階と、を含むが、前記ID基盤暗号化が適用されたパケットは、前記受信端末のアドレスを含む受信者アドレスフィールド;ID基盤暗号化の適用いかんを示すフラグ情報とバージョン情報とを含む暗号ヘッダフィールド;及び前記受信端末のアドレス並びに前記バージョン情報を含んだIDを利用して暗号化されたデータを含むペイロードフィールド;を含む。
【0009】
前記の技術的課題を達成するための本発明によるID基盤暗号化を利用した通信方法の他の一例は、端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、送信端末は、受信端末のアドレス及びバージョン情報を含むIDを基に暗号化したデータを生成する段階と、前記送信端末は、前記受信端末のアドレス及びバージョン情報と、前記暗号化したデータとを含んだパケットを生成する段階と、前記送信端末は、前記パケットを受信端末に伝送する段階と、を含む。
【0010】
前記の技術的課題を達成するための本発明によるID基盤暗号化を利用した署名方法の一例は、端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、ID基盤暗号化を利用して署名したパケットを生成する段階と、前記パケットを受信端末に伝送する段階と、を含むが、前記ID基盤暗号化を利用して署名したパケットは、送信端末のアドレスを含む送信者アドレスフィールド;ID基盤暗号化を利用した署名の適用いかんを示すフラグ情報とバージョン情報とを含む暗号ヘッダフィールド;及び前記送信端末のアドレス並びに前記バージョン情報を含んだIDを利用して暗号化された署名をペイロードフィールドに追加する署名フィールド;を含む。
【0011】
前記の技術的課題を達成するための本発明によるID基盤暗号化を利用した署名方法の他の一例は、端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、送信端末は、前記送信端末のIDに対応する秘密キーを利用して署名を生成する段階と、前記送信端末は、前記送信端末のアドレス及びバージョン情報と、前記署名とを含んだパケットを生成する段階と、前記送信端末は、前記パケットを受信端末に伝送する段階と、を含む。
【発明の効果】
【0012】
本発明によれば、既存の暗号体系が有しているキー管理の問題点を根本的に解決する。また、事物通信環境の基本的な特性である移動性(mobility)を支援し、既存のID基盤暗号方法の問題点を解決する。また本発明は、6LoWPANに適用する場合、既存暗号体系で、暗号化/復号化と署名/認証とのために、パケットに付加的に搭載していた公開キー情報などを付ける必要がなく、標準による6LoWPANパケットにすでに含まれているIPアドレスを利用して公開キー情報を得ることができ、帯域幅制約が深刻な6LoWPANで、効率的に暗号化された通信が可能である。
【図面の簡単な説明】
【0013】
【図1】本発明によるID基盤の暗号化方法で、IDとして使用する端末アドレスの一例を図示した図面である。
【図2】本発明によるID基盤の暗号化方法のキー設定方法の一例を図示した図面である。
【図3】本発明によるID基盤の暗号化方法のキー更新方法の一例を図示した図面である。
【図4】本発明によるID基盤の暗号化方法を適用したパケットの一例を図示した図面である。
【図5】本発明によるID基盤の暗号化方法を利用した通信方法の一例を図示した図面である。
【図6】本発明によるID基盤の暗号化方法を利用した署名方法の一例を図示し図面である。
【発明を実施するための形態】
【0014】
以下、添付された図面を参照しつつ、本発明によるID基盤の暗号化方法及びその装置について詳細に説明する。
【0015】
図1は、本発明によるID基盤の暗号化方法で、IDとして使用する端末アドレスの一例を図示した図面である。
【0016】
一般的なIPv6アドレスは、128ビットから構成され、ルータのプレフィックス(prefix)である上位64ビットと、インターフェース識別子(interface identifier)である下位64ビットとから構成される。端末が移動してルータが変更されれば、上位64ビットのルータであるプレフィックスが変更される。しかし、下位EUI−64ビットは、端末が移動してルータが変更される場合には、変更されないので、EUI−64を、本発明による暗号化方法のIDと利用する場合、移動性(mobility)を支援することができる。
【0017】
図1を参照すれば、EUI−64形態の長いアドレスは、ユニークなアドレス値であり、IEEE EUI−64 100から構成される場合と、IEEE 802の48ビットMAC(media access control)アドレス120から構成される場合とがある。MACアドレス110は、3バイトの機関区分値と、3バイトの装置区分値とから構成され、メーカーでIEEEに製造社IDを申請し、これを割り当てられて生産する製品に、製造社IDと装置IDとを割り当てることによって製品を生成する。従って、あらゆる装置は、世界で唯一のMACアドレスを割り当てられる。また、EUI−64アドレス100,120も同様に、3バイトから構成された製造社IDと、5バイトから構成された装置IDとを介して、全世界で唯一のMACアドレスを生成する。
【0018】
ただし、IEEE 802の48ビットMACアドレス110を有する場合、EUI−64表記法に合わせるために、IEEE標準によれば、48ビットMACアドレスの上位3バイトと下位3バイトとの間に、16ビットのダミービット(dummy bit)を挿入し、64ビット(120)に拡張する。
【0019】
また、6LoWPAN(wireless personal area network)の基底プロトコルであるIEEE 802.15.4では、EUI−64形態の長いアドレス形態と、パケットサイズの制限問題により、16ビット・ショートアドレス(short address)形態とをいずれも支援する。6LoWPAN標準では、16ビット・ショートアドレスを利用して通信する方法についても定義している。通信方法について簡略に説明すれば、各端末は、neighbor discovery段階で、自身のMACアドレスを自身が属したルータに登録し、16ビット・ショートアドレスをランダムに選択し、自身が属したルータに、同一PAN(personal area network)内の重複いかんを質疑する。衝突が発生した場合、端末は、新たなランダムな16ビット・ショートアドレスを選択し、重複いかんを質疑する過程を反復し、衝突が発生しなければ、そのショートアドレスを登録する。同一PAN内部で衝突が発生していないショートアドレスの場合、それから設定した64ビットのIID(interface identifier)と境界ルータのプレフィックスとが結合された128ビットIPv6アドレスを世界的に唯一のアドレスとして使用することができる。ただし、その場合、16ビット・ショートアドレスの場合、プレフィックスと結合しなければ、唯一のアドレスにならないので、端末が新たなPAN領域に移動する場合、既存16ビット・ショートアドレスが、新たなPAN内部で、他の端末と衝突を起こすことがあり、その場合、新たな16ビット・ショートアドレスを選択せねばならない。
【0020】
16ビット・ショートアドレスの再使用性を高めるための方法として、端末のMACアドレスやEUI−64アドレス、バージョン情報及びインデックスを入力とする衝突回避ハッシュ関数(collision free pseudo random hash function)の16ビット出力値を、ショートアドレスとして使用することができる。バージョン情報については、追って説明するが、インデックスは、衝突回避ハッシュ関数の16ビット出力値が、同一PAN内部で衝突する場合、これを回避するために変更される値である。すなわち、衝突する場合、インデックスを1ずつ増加する方法を介して、新たな衝突回避ハッシュ関数の16ビット出力値を求める。
【0021】
図2は、本発明によるID基盤の暗号化方法のキー設定方法の一例を図示した図面である。
【0022】
図2を参照すれば、端末200は、端末自身のアドレスを含むIDを設定する(S250)。IDに含まれる端末のアドレスとしては、図1で説明したEUI−64アドレス、16ビット・ショートアドレス、端末が属したルータのプレフィックスとを合わせたアドレス、または衝突回避ハッシュ関数を介して得た16ビット・ショートアドレスなどがある。
【0023】
端末200は、IDをキーサーバ210に伝送し(S260)、キーサーバ210は、IDを公開キーにする秘密キーを生成する(S270)。キーサーバ210は、離散対数群から与えられた離散対数を計算する方法で、秘密キーを生成することができる。キーサーバ210は、生成した秘密キーを、秘密チャンネル(オンライン/オフライン)を介して、端末200に提供する(S280)。
【0024】
端末200は、受信した秘密チャンネルをバージョン情報と共に保存する(S290)。バージョン情報は、年月の日付情報の形態であるか、あるいはユーザが定義した一定形態であって、更新可能な情報である。
【0025】
本実施形態では、IDに端末のアドレスが含まれる場合を仮定したが、端末のアドレスとバージョン情報とを合わせた値をIDとして使用できることは言うまでもない。このとき、バージョン情報について、端末とキーサーバとの間で、事前に約束された生成規則、例えば、バージョン情報として、日付情報を利用する場合であるならば、バージョン情報を必ずIDに含めて伝送しなくともよい。
【0026】
図3は、本発明によるID基盤の暗号化方法のキー更新方法の一例を図示した図面である。
【0027】
図3の場合、端末が、端末のアドレスとバージョン情報とをIDとする公開キーに対する秘密キーを事前に保存していると仮定する。これは、前述の図2のキー設定過程を介して達成される。
【0028】
図3を参照すれば、端末300は、端末自身のアドレスと、新たなバージョン情報とを含んだ新たなIDを設定する(S350)。端末300は、新たなIDと、以前バージョン情報とをキーサーバ310に伝送し(S360)、キーサーバ310は、新たなIDを公開キーにする新たな秘密キーを生成する(S370)。そして、キーサーバ310は、新たな秘密キーを秘密チャンネルを介して端末300に伝送する(S380)。端末300は、受信した新たな秘密キーで既存秘密キーを更新し、バージョン情報また新たなバージョン情報に更新する(S380)。
【0029】
ここで、秘密キーを伝送する秘密チャンネルの方法として、キーサーバ310は、以前ID(すなわち、以前公開キー)でもって、新たな秘密キーを暗号化したデータを、端末300に伝送することができ、端末300は、以前IDでもって暗号化されたデータを受信すれば、以前IDに対応する秘密キーで暗号化されたデータを復号化し、新たな秘密キーを確保することができる。
【0030】
図3のキー更新過程は、一定周期、またはキーの使用回数が既設定の一定回数に達すれば、端末またはキーサーバがキー更新を要請して遂行することができる。
【0031】
図4は、本発明によるID基盤の暗号化方法を適用したパケットの一例を図示した図面である。
【0032】
図4を参照すれば、本発明によるID基盤の暗号化方法が適用されたパケット400は、送信者アドレスフィールド402、受信者アドレスフィールド404、暗号ヘッダフィールド406、ペイロード408などを含む。送信者アドレスフィールド402及び受信者アドレスフィールド404は、送信者と受信者とのアドレスを保存し、暗号ヘッダフィールド406は、パケットが、本発明によるID基盤の暗号化方法が適用されたことを示すフラグ情報、ID(すなわち、公開キー)に含まれたバージョン情報、図1で衝突回避ハッシュ関数を介した16ビット・ショートアドレスの生成時に使用したインデックス情報などを含む。ペイロード408は、暗号化されたデータや署名などを含む。
【0033】
さらに具体的には、暗号化データを伝送するパケット420の場合、該パケット420は、公開キーとして使われる受信者アドレスを含む受信者アドレスフィールド422、暗号化を示すフラグ情報や、IDに含まれるバージョン情報などを含む暗号ヘッダフィールド424、及び暗号化されたデータを含むペイロード426などを含む。受信者アドレスとしては、図1で説明したEUI−64アドレス、16ビット・ショートアドレス、または16ビット・ショートアドレスと、端末が属したルータのプレフィックスとを加えたアドレスが使われる。
【0034】
署名時に、パケット440は、公開キーとして使われる送信者アドレスを含む送信者アドレスフィールド442、署名されたということを示すフラグ情報や、IDに含まれるバージョン情報などを含む暗号ヘッダフィールド444、及び送信者側のIDに対応する秘密キーで暗号化された署名448などを含んだペイロード446などを含む。
【0035】
このように、ID基盤の暗号化方法が適用されたパケットは、パケットに含まれた送信者アドレスや受信者アドレスを公開キーとして利用するので、別途の公開キー情報をパケットに付加する必要がない。
【0036】
図5は、本発明によるID基盤の暗号化方法を利用した通信方法の一例を図示した図面である。
【0037】
図5を参照すれば、送信端末500は、まず受信端末510のIDを把握する(S550)。あらゆる端末は、neighbor discovery段階で、自身が属した境界(border)ルータに、自身のEUI−64アドレスを登録するので、送信端末500は、自身のルータに、受信端末510が属したルータから、受信端末のEUI−64アドレスを得られるように要請することができる。受信端末510のバージョン情報の場合、受信端末510、または受信端末510が属したルータの周期的な広告メッセージを介して獲得したり、あるいはバージョン情報が、年月などの日付情報であるか、あるいは時間情報などである場合、送信端末500で自体生成可能である。
【0038】
送信端末500は、獲得した受信端末510のアドレスとバージョン情報とを利用してデータを暗号化した後(S560)、この暗号化されたデータをペイロードに搭載し、受信端末510のアドレスやバージョン情報などが含まれた、図4に図示されたようなパケットを生成する(S570)。そして、送信端末500は、パケットを受信端末510に伝送する(S580)。
【0039】
受信端末510は、パケットを受信すれば、パケットから、受信端末510のアドレスやバージョン情報などを介して、ID、すなわち、公開キーを把握し、これに対応する秘密キーで暗号化されたデータを復号化する(S590)。もし受信したパケットのバージョン情報が、自身が有しているバージョン情報と異なる場合、受信端末510は、送信端末500に新たなバージョン情報を有したパケットの伝送を要請することができる。
【0040】
図6は、本発明によるID基盤の暗号化方法を利用した署名方法の一例を図示した図面である。
【0041】
図6を参照すれば、送信端末600は、自身のIDに対応する秘密キーを利用してデータを署名し(S650)、署名されたパケットを受信端末610に伝送する(S660)。受信端末610は、パケットに含まれた送信端末600のアドレスやバージョン情報などを利用し、送信字のID(すなわち、公開キー)を獲得し、これを利用して該当パケットの署名の正当性を検証する(S670)。
【0042】
図1で説明した衝突回避ハッシュ関数を利用し、16ビット・ショートアドレスを生成する場合、一般的に1つのPAN領域に該当する端末が、通信品質などの理由で、216個より顕著に少なく、かつ使用したハッシュ関数が、pseudo randomである性質を有するので、再使用の確率が相対的に高い。このように生成したショートアドレスにバージョン情報を追加してIDを生成し、これに対応する秘密キーを、再帰代理署名技法(self proxy signature)を適用し、EUI−64から生成されたIDに対応する秘密キーから自体生成したり、あるいはキーサーバから該当する秘密キーを発給されるのである。
【0043】
ルータは、衝突が発生したアドレスに対する秘密キー生成のためのパケットを伝送しないことによって、全数調査(complete enumeration)を介した悪意的なユーザの秘密キー保存を防止することができる。また、バージョン情報をショートアドレス生成の入力として使用することにより、暗号学的安全性を保証する。
【0044】
ルータは、自身のPAN領域外に伝送されるパケットに対する署名のために、自身のプレフィックスに対応する秘密キーをキーサーバから発給される。このとき、送信端末が16ビット・ショートアドレスを使用し、これから派生したIDを利用してID基盤署名を行う場合、パケットの暗号ヘッダには、16ビット・ショートアドレスの生成時に使用したインデックス情報が追加される。パケットの送信者アドレスフィールドには、16ビット・ショートアドレスが含まれるが、1−hop間には、MAC階層で、MACアドレスを互いに知ってこそ通信するので、1−hop隣接者は、送信端末のEUI−64アドレスを知っている。従って、送信端末の1−hop隣接者は、送信端末のEUI−64アドレス、バージョン情報及びインデックスを利用し、ショートアドレスが正当であるか否かをチェックすることが可能であり、正当なショートアドレスであるならば、それを他の端末に伝送することができる。
【0045】
PAN領域外部に伝送されるパケットであり、ショートアドレスを拡張したIIDに、プレフィックスを付けたアドレスを使用する場合、ルータは、PAN領域のプレフィックスに該当する、あらかじめ発給された秘密キーを利用してパケットに再署名した後、これを伝送する。それにより、受信端末は、伝送されたパケットのプレフィックスを利用して追加された署名の正当性を検証し、ショートアドレスやバージョン情報などを利用し、送信端末の署名を検証する。
【0046】
本発明はまた、コンピュータで読み取り可能な記録媒体に、コンピュータで読み取り可能なコードとして具現することが可能である。コンピュータで読み取り可能な記録媒体は、コンピュータシステムによって読み取り可能なデータが保存されるあらゆる種類の記録装置を含む。コンピュータで読み取り可能な記録媒体の例としては、ROM(read-only memory)、RAM(random-access memory)、CD−ROM、磁気テープ、フロッピーディスク、光データ保存装置などがある。また、コンピュータで読み取り可能な記録媒体は、ネットワークに連結されたコンピュータシステムに分散され、分散方式でコンピュータで読み取り可能なコードが保存されて実行される。
【0047】
以上、本発明についてその望ましい実施形態を中心に説明した。本発明が属する技術分野で当業者であるならば、本発明が本発明の本質的な特性から外れない範囲で変形された形態で具現可能であるということを理解することができるであろう。従って、開示された実施形態は、限定的な観点ではなく、説明的な観点から考慮されねばならない。本発明の範囲は、前述の説明でなく、特許請求の範囲に示されており、それと同等な範囲内にあるあらゆる差異点は、本発明に含まれたものであると解釈されねばならない。
【産業上の利用可能性】
【0048】
本発明のID基盤の暗号化方法及びその装置は、例えば、移動通関連の技術分野に効果的に適用可能である。
【符号の説明】
【0049】
100 IEEE EUI−64
110,120 MACアドレス
200,300 端末
210,310 キーサーバ
400,420,440 パケット
402 送信者アドレス
404 受信者アドレス
406 暗号ヘッダ
408 ペイロード
422 受信者アドレスフィールド
424,444 暗号ヘッダフィールド
426,446 ペイロード
442 送信者アドレスフィールド
448 署名

【特許請求の範囲】
【請求項1】
端末のアドレスを含むIDを生成する段階と、
キーサーバから、前記IDを公開キーにする秘密キーを伝送される段階と、を含むことを特徴とするID基盤の暗号化方法。
【請求項2】
端末のアドレスを含むIDを前記端末から受信する段階と、
前記IDを公開キーにする秘密キーを生成する段階と、
前記秘密キーを前記端末に伝送する段階と、を含むことを特徴とするID基盤の暗号化方法。
【請求項3】
前記端末のアドレスは、
端末のMACアドレスを利用して生成したEUI−64アドレス、16ビット・ショートアドレス、または16ビット・ショートアドレスと、前記端末が属したルータのプレフィックスとを含んだアドレスであることを特徴とする請求項1または請求項2に記載のID基盤の暗号化方法。
【請求項4】
前記16ビット・ショートアドレスは、端末のMACアドレスやEUI−64アドレスと、バージョン情報及びインデックスとを入力とする衝突回避ハッシュ関数の16ビット出力値であり、
前記インデックスは、前記衝突回避ハッシュ関数の16ビット出力値が、他の端末の16ビット・ショートアドレスと衝突する場合、その衝突を防止するために変更される値であることを特徴とする請求項3に記載のID基盤の暗号化方法。
【請求項5】
前記IDは、日付形式であるか、あるいは既設定の形式によって更新されるバージョン情報を、前記端末のアドレスと共に含むことを特徴とする請求項1または請求項2に記載のID基盤の暗号化方法。
【請求項6】
端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化のキー更新方法において、
前記端末のアドレスに新たなバージョン情報を含んだ新たなIDと、以前バージョン情報とをキーサーバに伝送する段階と、
前記キーサーバから、前記新たなIDを公開キーにする新たな秘密キーを含んだデータを受信するが、前記データは、前記以前バージョン情報を含む以前IDを利用して暗号化されたまま受信される段階と、
以前IDに係わる秘密キーで前記データを復号化し、前記新たな秘密キーを確保する段階と、を含むことを特徴とするID基盤暗号化のキー更新方法。
【請求項7】
端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化のキー更新方法において、
端末から前記端末のアドレスと、新たなバージョン情報とを含んだ新たなID、及び以前バージョン情報を受信する段階と、
前記新たなIDを公開キーにする新たな秘密キーを生成する段階と、
前記端末のアドレスと、前記以前バージョン情報とを含んだ以前IDを利用し、前記新たな秘密キーを暗号化する段階と、
前記暗号化された秘密キー情報を前記端末に伝送する段階と、を含むことを特徴とするID基盤暗号化のキー更新方法。
【請求項8】
前記新たなIDをキーサーバに伝送する段階は、
一定周期に達するか、あるいはキーの使用回数が既設定の臨界値に達した場合、前記新たなIDを前記キーサーバに伝送する段階を含むことを特徴とする請求項6に記載のID基盤暗号化のキー更新方法。
【請求項9】
前記端末のアドレスは、
端末のMACアドレスを利用して生成したEUI−64アドレス、16ビット・ショートアドレス、または16ビット・ショートアドレスと、前記端末が属したルータのプレフィックスとを含んだアドレスであることを特徴とする請求項6または請求項7に記載のID基盤暗号化のキー更新方法。
【請求項10】
端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、
ID基盤暗号化が適用されたパケットを生成する段階と、
前記パケットを受信端末に伝送する段階と、を含むが、
前記ID基盤暗号化が適用されたパケットは、
前記受信端末のアドレスを含む受信者アドレスフィールドと、
ID基盤暗号化の適用いかんを示すフラグ情報とバージョン情報とを含む暗号ヘッダフィールドと、
前記受信端末のアドレス並びに前記バージョン情報を含んだIDを利用して暗号化されたデータを含むペイロードフィールドと、を含むことを特徴とするID基盤暗号化を利用した通信方法。
【請求項11】
前記受信者アドレスフィールドは、
受信端末のEUI−64アドレス、16ビット・ショートアドレス、または16ビット・ショートアドレスと、前記端末が属したルータのプレフィックスとを含んだアドレスであることを特徴とする請求項10に記載のID基盤暗号化を利用した通信方法。
【請求項12】
前記受信者アドレスフィールドは、端末のMACアドレスやEUI−64アドレスと、バージョン情報及びインデックスとを入力とする衝突回避ハッシュ関数の16ビット出力値を前記受信者端末のアドレスとして含み、
前記暗号ヘッダフィールドは、前記インデックスをさらに含むことを特徴とする請求項10に記載のID基盤暗号化を利用した通信方法。
【請求項13】
端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、
送信端末は、受信端末のアドレス及びバージョン情報を含むIDを基に暗号化したデータを生成する段階と、
前記送信端末は、前記受信端末のアドレス及びバージョン情報と、前記暗号化したデータとを含んだパケットを生成する段階と、
前記送信端末は、前記パケットを受信端末に伝送する段階と、を含むことを特徴とするID基盤暗号化を利用した通信方法。
【請求項14】
前記送信端末は、前記バージョン情報を前記受信端末または前記受信端末が位置したルータの周期的な広告メッセージを介して把握したり、あるいは日付形態のバージョン情報を自体生成することを特徴とする請求項13に記載のID基盤暗号化を利用した通信方法。
【請求項15】
受信端末は、前記送信端末から前記パケットを受信する段階と、
前記受信端末は、前記パケットに含まれた受信端末のアドレス及びバージョン情報を基に、既保存の対応する秘密キーを把握し、前記秘密キーを利用し、前記パケットの暗号化されたデータを復号化する段階と、を含むことを特徴とする請求項13に記載のID基盤暗号化を利用した通信方法。
【請求項16】
端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、
ID基盤暗号化を利用して署名したパケットを生成する段階と、
前記パケットを受信端末に伝送する段階と、を含むが、
前記ID基盤暗号化を利用して署名したパケットは、
送信端末のアドレスを含む送信者アドレスフィールドと、
ID基盤暗号化を利用した署名の適用いかんを示すフラグ情報とバージョン情報とを含む暗号ヘッダフィールドと、
前記送信端末のアドレス並びに前記バージョン情報を含んだIDを利用して暗号化された署名をペイロードフィールドに追加する署名フィールドと、を含むことを特徴とするID基盤暗号化を利用した通信方法。
【請求項17】
前記送信者アドレスフィールドは、
送信端末のEUI−64アドレス、16ビット・ショートアドレス、または16ビット・ショートアドレスと、前記送信端末が属したルータのプレフィックスとを含んだアドレスであることを特徴とする請求項16に記載のID基盤暗号化を利用した通信方法。
【請求項18】
前記送信者アドレスフィールドは、送信端末のMACアドレスやEUI−64アドレスと、バージョン情報及びインデックスとを入力とする衝突回避ハッシュ関数の16ビット出力値を、前記送信者端末のアドレスとして含み、
前記暗号ヘッダフィールドは、前記インデックスをさらに含むことを特徴とする請求項17に記載のID基盤暗号化を利用した通信方法。
【請求項19】
端末のアドレスとバージョン情報とを含んだIDを公開キーとして使用するID基盤暗号化を利用した通信方法において、
送信端末は、前記送信端末のIDに対応する秘密キーを利用して署名を生成する段階と、
前記送信端末は、前記送信端末のアドレス及びバージョン情報と、前記署名とを含んだパケットを生成する段階と、
前記送信端末は、前記パケットを受信端末に伝送する段階と、を含むことを特徴とするID基盤暗号化を利用した通信方法。
【請求項20】
前記受信端末は、前記送信端末から前記パケットを受信する段階と、
前記受信端末は、前記パケットに含まれた送信端末のアドレス及びバージョン情報を基に、前記パケットに保存された署名を検証する段階と、を含むことを特徴とする請求項19に記載のID基盤暗号化を利用した通信方法。
【請求項21】
請求項1ないし請求項20のうち、いずれか1項に記載の方法を遂行するためのプログラムを記録したコンピュータで読み取り可能な記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2012−249293(P2012−249293A)
【公開日】平成24年12月13日(2012.12.13)
【国際特許分類】
【出願番号】特願2012−121019(P2012−121019)
【出願日】平成24年5月28日(2012.5.28)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.フロッピー
【出願人】(510294195)サムソン エスディーエス カンパニー リミテッド (33)
【Fターム(参考)】