JP2002527992A - n人の加入者用の共通の暗号用の鍵の確立方法 - Google Patents
n人の加入者用の共通の暗号用の鍵の確立方法Info
- Publication number
- JP2002527992A JP2002527992A JP2000576579A JP2000576579A JP2002527992A JP 2002527992 A JP2002527992 A JP 2002527992A JP 2000576579 A JP2000576579 A JP 2000576579A JP 2000576579 A JP2000576579 A JP 2000576579A JP 2002527992 A JP2002527992 A JP 2002527992A
- Authority
- JP
- Japan
- Prior art keywords
- tree
- subscribers
- subscriber
- new
- leaves
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
(57)【要約】
この方法は、グループ鍵が確立された後であっても、それほど手間をかけずに、加入者を鍵ディレクトリから除外したり鍵ディレクトリに追加できるものである。本発明によれば、n人の加入者(I)のそれぞれは、正確にn個のリーフを有して深さ[log2n]である二進構造のツリーと関連付けられている。各加入者(I)について、秘密(i)が生成され、個々の加入者(I)も関連付けられているツリーのリーフと関連付けられる。秘密は、ツリーの全てのノード(K)についてツリーのルートの方向に連続的に確立され、常に2つの既知の秘密がDH工程を介して結合されて、新たな共通の秘密を形成する。最後のノードKwは、全n人の加入者の共通鍵を含む。本発明による工程は、数が変更される加入者のグループのための暗号鍵を生成するために有利に用いることができる。
Description
【0001】 本発明による工程は、n人の加入者のための共通の暗号用の鍵を生成して確立
し、それによって、安全でない通信チャネルを介してn人の加入者に排他的に送
信されるメッセージの秘密状態を保証するのに使用される。
し、それによって、安全でない通信チャネルを介してn人の加入者に排他的に送
信されるメッセージの秘密状態を保証するのに使用される。
【0002】 2人以上の人の間における通信の極秘性および完全性を保護するために、暗号
化および認証のメカニズムが用いられている。しかし、かかるメカニズムは、全
ての加入者に共通の情報があることを必要とする。この共通の情報が暗号鍵と呼
ばれている。
化および認証のメカニズムが用いられている。しかし、かかるメカニズムは、全
ての加入者に共通の情報があることを必要とする。この共通の情報が暗号鍵と呼
ばれている。
【0003】 安全でない通信チャネルを介した共通鍵の確立のための既知の工程のうちの1
つは、Diffie and Hellman(DH工程;W. Diffie and M. H
ellman, New Directions in Cryptography, IEEE Transactioins on Informatio
n Theory, IT-22(6):644-654, November 1976参照)による工程である。Dif
fie−Hellmann鍵交換工程(DH76)の基礎は、大きい素数pを法
として対数を計算することは実質的に不可能であるという事実である。この事実
は、pよりも小さい(かつ相対的にp−1に素である)数xおよびyをそれぞれ
が秘密裏に選択するという点で、以下に示した例においてアリスおよびボブによ
って利用されている。彼らは、公知の数αのx(およびy)乗を互いに送信し合
う(連続的または同時に)。受信した累乗から、更にxy乗することにより、彼
らは共通鍵K:=αxyを計算する。αxおよびαyのみを見る不正使用者は、それ
らからKを計算することはできない。(これを行う現在知られている唯一の方法
は、まず、たとえば、αxのpを法とするαを底とする対数を計算してから、αy をその累乗することからなる。)
つは、Diffie and Hellman(DH工程;W. Diffie and M. H
ellman, New Directions in Cryptography, IEEE Transactioins on Informatio
n Theory, IT-22(6):644-654, November 1976参照)による工程である。Dif
fie−Hellmann鍵交換工程(DH76)の基礎は、大きい素数pを法
として対数を計算することは実質的に不可能であるという事実である。この事実
は、pよりも小さい(かつ相対的にp−1に素である)数xおよびyをそれぞれ
が秘密裏に選択するという点で、以下に示した例においてアリスおよびボブによ
って利用されている。彼らは、公知の数αのx(およびy)乗を互いに送信し合
う(連続的または同時に)。受信した累乗から、更にxy乗することにより、彼
らは共通鍵K:=αxyを計算する。αxおよびαyのみを見る不正使用者は、それ
らからKを計算することはできない。(これを行う現在知られている唯一の方法
は、まず、たとえば、αxのpを法とするαを底とする対数を計算してから、αy をその累乗することからなる。)
【数1】 Diffie−Hellman鍵交換の例
【0004】 例で説明されたDH鍵交換の問題は、アリスはボブと実際に通信しているのか
、不正使用者と通信しているのかが分からないという事実にある。IPSecに
おいて、この問題は、信頼できる機関による公開鍵に加入者のアイデンティティ
がリンクされている、公開鍵証明書の使用によって解決される。これは、通話当
事者のアイデンティティを検証可能にする。
、不正使用者と通信しているのかが分からないという事実にある。IPSecに
おいて、この問題は、信頼できる機関による公開鍵に加入者のアイデンティティ
がリンクされている、公開鍵証明書の使用によって解決される。これは、通話当
事者のアイデンティティを検証可能にする。
【0005】 DH鍵交換は、他の数学的構造を用いて、たとえば有限体(finite bodies)
GF(2n)または楕円曲線を用いても実施できる。かかる代替法は、性能を改
善することができる。しかし、この工程は2人の加入者間で鍵を一致させること
にしか適さない。
GF(2n)または楕円曲線を用いても実施できる。かかる代替法は、性能を改
善することができる。しかし、この工程は2人の加入者間で鍵を一致させること
にしか適さない。
【0006】 DH工程を3人以上の加入者(DHグループ)に拡張するために、様々な試み
が行われてきた。(技術の現状の概要は、M. Steiner, G. Tsudik, M. Waidner,
Diffie-Hellman Key Distribution Extended to Group Communication. Proc.
3rd ACM Conference on Computer and Communications Security, March 1996,
New Delhi, Indiaによって示されている。)
が行われてきた。(技術の現状の概要は、M. Steiner, G. Tsudik, M. Waidner,
Diffie-Hellman Key Distribution Extended to Group Communication. Proc.
3rd ACM Conference on Computer and Communications Security, March 1996,
New Delhi, Indiaによって示されている。)
【0007】 DH工程の3人の加入者、A、BおよびCへの拡張は、たとえば次の表によっ
て説明される。(各ケースの計算はmod pである)
て説明される。(各ケースの計算はmod pである)
【数2】 これら2つの回を実行した後に、3人の加入者のそれぞれは秘密鍵gabc mo
d pを計算できる。
d pを計算できる。
【0008】 これら全ての拡張において、次の3つの問題のうち少なくとも1つが発生する
。 ・上記の例において、加入者を特定の方法で、たとえば円形に配置しなければな
らない。 ・加入者は鍵の選択に関して、中央局に影響力を持たない。 ・ラウンドの数は加入者の数に左右される。
。 ・上記の例において、加入者を特定の方法で、たとえば円形に配置しなければな
らない。 ・加入者は鍵の選択に関して、中央局に影響力を持たない。 ・ラウンドの数は加入者の数に左右される。
【0009】 鍵の共通の確立に関する別の工程は、DE 195 38 385.0から知
られている。しかし、この工程では、中央局は加入者の秘密鍵を知らなければな
らない。
られている。しかし、この工程では、中央局は加入者の秘密鍵を知らなければな
らない。
【0010】 他には、Burmester, Desmedt, A secure and efficient conference key dist
ribution system, Proc. EUROCRYPT '94, Springer LNCS, Berlin 1994からの解
決策が知られており、この解決策においては、鍵を生成するために2つのラウン
ドが必要であり、第2ラウンドにおいては、中央局がn人の加入者に対して長さ
p=約1000ビットのn個のメッセージを送信することが必要である。また、
(n,t)限界工程と呼ばれている暗号化工程も知られている。(n,t)限界
工程では、鍵kをt個の部分(シャドウと呼ばれている)に分解して、t個のシ
ャドウの何れのnからも鍵kを再構成できるようにすることが可能である(Beut
elspacher, Schwenk, Wolfenstetter: Moderne Verfahren der Kryptographie (
2nd edition), Vieweg Verlag, Wiesbaden 1998参照)。
ribution system, Proc. EUROCRYPT '94, Springer LNCS, Berlin 1994からの解
決策が知られており、この解決策においては、鍵を生成するために2つのラウン
ドが必要であり、第2ラウンドにおいては、中央局がn人の加入者に対して長さ
p=約1000ビットのn個のメッセージを送信することが必要である。また、
(n,t)限界工程と呼ばれている暗号化工程も知られている。(n,t)限界
工程では、鍵kをt個の部分(シャドウと呼ばれている)に分解して、t個のシ
ャドウの何れのnからも鍵kを再構成できるようにすることが可能である(Beut
elspacher, Schwenk, Wolfenstetter: Moderne Verfahren der Kryptographie (
2nd edition), Vieweg Verlag, Wiesbaden 1998参照)。
【0011】 本発明の工程は、中央局とn人の加入者のグループとの間における共通グルー
プ鍵の確立を可能にすることを目的としている。この工程は、グループ鍵が確立
された後であっても、それほど手間をかけずに、加入者を鍵ディレクトリから削
除したり鍵ディレクトリに追加したりできるようになっている。
プ鍵の確立を可能にすることを目的としている。この工程は、グループ鍵が確立
された後であっても、それほど手間をかけずに、加入者を鍵ディレクトリから削
除したり鍵ディレクトリに追加したりできるようになっている。
【0012】 本発明の目的は、グループ鍵の確立がツリー構造によって行われる工程によっ
て達成される。本発明によれば、鍵の一致に関与する加入者の数nは、n枚のリ
ーフを有する二値の(ニ進の)木として表すことができる。各自然数nについて
、1つまたは複数のこの種の表現がある。リーフの数は、この工程に含まれる加
入者の数と同一である。これは、n人の加入者の数は、深さ[log2n]の二
進木のn枚のリーフの数と関連付けられていることを意味する。
て達成される。本発明によれば、鍵の一致に関与する加入者の数nは、n枚のリ
ーフを有する二値の(ニ進の)木として表すことができる。各自然数nについて
、1つまたは複数のこの種の表現がある。リーフの数は、この工程に含まれる加
入者の数と同一である。これは、n人の加入者の数は、深さ[log2n]の二
進木のn枚のリーフの数と関連付けられていることを意味する。
【0013】 図1は、本発明による工程の動作原理を、3人の加入者A,BおよびCのため
の鍵の一致のツリー構造に関して示している。共通鍵を確立するために、加入者
A、BおよびCは次のような手順を実行する。 加入者AおよびBは、任意に生成された数字aおよびbでDH工程を実行する。
・これらの加入者は共通鍵k1=gab mod pを得るが、これは共通ノード
K1と関連付けられている。 ・一方の側の加入者AおよびBと他方の側の加入者Cとは、加入者AおよびBの
共通鍵k1と加入者Cの任意に生成された数cとに基づく第2のDH工程を実行
する。
の鍵の一致のツリー構造に関して示している。共通鍵を確立するために、加入者
A、BおよびCは次のような手順を実行する。 加入者AおよびBは、任意に生成された数字aおよびbでDH工程を実行する。
・これらの加入者は共通鍵k1=gab mod pを得るが、これは共通ノード
K1と関連付けられている。 ・一方の側の加入者AおよびBと他方の側の加入者Cとは、加入者AおよびBの
共通鍵k1と加入者Cの任意に生成された数cとに基づく第2のDH工程を実行
する。
【0014】 本発明による工程を、実施例を参照して更に詳細に説明する。 以下では、図2を参照して、4人の加入者A、B、CおよびDのための鍵の一
致の例を説明する。 4人の加入者(図2)のための共通鍵を確立するために、加入者A、B、Cおよ
びDは次のような手順を実行する。 ・加入者AおよびBは、任意に生成された数字aおよびbでDH工程を実行する
。これらの加入者は共通鍵k1=gab mod pを得る。 ・加入者CおよびDは、任意に生成された数字cおよびdでDH工程を実行する
。これらの加入者は共通鍵k2=gcd mod pを得る。 ・一方の側の加入者AおよびBと他方の側の加入者CおよびDとは、加入者Aお
よびBが鍵k1を含み加入者CおよびDが鍵k2を含む第2のDH工程を共同で
実行する。この結果は、ツリーKwのルートと関連づけられた共通鍵kw=gk1 ・ k2 mod pである。
致の例を説明する。 4人の加入者(図2)のための共通鍵を確立するために、加入者A、B、Cおよ
びDは次のような手順を実行する。 ・加入者AおよびBは、任意に生成された数字aおよびbでDH工程を実行する
。これらの加入者は共通鍵k1=gab mod pを得る。 ・加入者CおよびDは、任意に生成された数字cおよびdでDH工程を実行する
。これらの加入者は共通鍵k2=gcd mod pを得る。 ・一方の側の加入者AおよびBと他方の側の加入者CおよびDとは、加入者Aお
よびBが鍵k1を含み加入者CおよびDが鍵k2を含む第2のDH工程を共同で
実行する。この結果は、ツリーKwのルートと関連づけられた共通鍵kw=gk1 ・ k2 mod pである。
【0015】 以下では、図3を参照して、5人の加入者A、B、C、DおよびEのための鍵
の一致の例を説明する。 共通鍵を確立するために、加入者A、B、C、DおよびEは次のような手順を実
行する。 ・加入者AおよびBは、任意に生成された数aおよびbでDH工程を実行する。
これらの加入者は共通鍵k1=gab mod pを得る。 ・加入者CおよびDは、任意に生成された数字cおよびdでDH工程を実行する
。これらの加入者は共通鍵k2=gcd mod pを得る。 ・一方の側の加入者AおよびBと他方の側の加入者CおよびDとは、加入者Aお
よびBが鍵k1を含み加入者CおよびDが鍵k2を含む第2のDH工程を共同で
実行する。この結果は、加入者A、B、CおよびDのための共通鍵k3=gk1 ・ k 2 mod pである。 ・一方の側の加入者A、B、CおよびDと他方の側の加入者Eとは、加入者A、
B、CおよびDの共通鍵k3と、加入者Eのために生成された任意の数eとを含
む第3のDH工程を実行する。この結果は、ツリーKwのルートと関連付けられ
た共通鍵kw=gk3 ・ e mod pである。
の一致の例を説明する。 共通鍵を確立するために、加入者A、B、C、DおよびEは次のような手順を実
行する。 ・加入者AおよびBは、任意に生成された数aおよびbでDH工程を実行する。
これらの加入者は共通鍵k1=gab mod pを得る。 ・加入者CおよびDは、任意に生成された数字cおよびdでDH工程を実行する
。これらの加入者は共通鍵k2=gcd mod pを得る。 ・一方の側の加入者AおよびBと他方の側の加入者CおよびDとは、加入者Aお
よびBが鍵k1を含み加入者CおよびDが鍵k2を含む第2のDH工程を共同で
実行する。この結果は、加入者A、B、CおよびDのための共通鍵k3=gk1 ・ k 2 mod pである。 ・一方の側の加入者A、B、CおよびDと他方の側の加入者Eとは、加入者A、
B、CおよびDの共通鍵k3と、加入者Eのために生成された任意の数eとを含
む第3のDH工程を実行する。この結果は、ツリーKwのルートと関連付けられ
た共通鍵kw=gk3 ・ e mod pである。
【0016】 本発明による工程の構造のために、各加入者について全行程を再度実行する必
要なく、新たな加入者を含めること、または個々の加入者を除外することが可能
である。
要なく、新たな加入者を含めること、または個々の加入者を除外することが可能
である。
【0017】 新たな加入者の追加を、図4による4人の加入者がいるツリー構造を参照して
更に詳細に説明する。開始状況は、新たな加入者がリーフBに追加される、図2
によるツリー構造である。
更に詳細に説明する。開始状況は、新たな加入者がリーフBに追加される、図2
によるツリー構造である。
【0018】 共通の秘密を有する既存のツリー構造に新たな加入者が追加されると、n+1
人の加入者のための新たな共通鍵を確立するために、二値の木(リーフBが与え
られている)の適当な点で2つの新たなリーフB1およびB2が付加される。す
ると、新たなツリーはn+1個のリーフを有し、深さ[log2(n+1)]に
なる。以前にはリーフBに関連付けられていた加入者は新たなリーフB1の一方
に関連付けられる。新たな加入者は、他方の自由なリーフB2と関連付けられる
。以前のリーフBは、リーフB1およびB2のためのノードK1になる。新たな
リーフB1およびB2から始まって、新たなリーフB1およびB2からツリーK
wのルートへのパス上でツリー構造内にあるこれらのノードKのみにおけるツリ
ーのルートの範囲内で、新たな秘密が確立される。この特定のケースにおいては
、これらはノードK1、K2およびKwである。
人の加入者のための新たな共通鍵を確立するために、二値の木(リーフBが与え
られている)の適当な点で2つの新たなリーフB1およびB2が付加される。す
ると、新たなツリーはn+1個のリーフを有し、深さ[log2(n+1)]に
なる。以前にはリーフBに関連付けられていた加入者は新たなリーフB1の一方
に関連付けられる。新たな加入者は、他方の自由なリーフB2と関連付けられる
。以前のリーフBは、リーフB1およびB2のためのノードK1になる。新たな
リーフB1およびB2から始まって、新たなリーフB1およびB2からツリーK
wのルートへのパス上でツリー構造内にあるこれらのノードKのみにおけるツリ
ーのルートの範囲内で、新たな秘密が確立される。この特定のケースにおいては
、これらはノードK1、K2およびKwである。
【0019】 加入者の数が2の累乗であれば、ツリーの深さは、この作用によって1だけ増
やされる(前の例を参照)。加入者の数が2の累乗でなければ、以下の例によっ
て示すように、分割されるリーフの巧みな選択を通して、深さの増加を避けるこ
とが可能である。
やされる(前の例を参照)。加入者の数が2の累乗でなければ、以下の例によっ
て示すように、分割されるリーフの巧みな選択を通して、深さの増加を避けるこ
とが可能である。
【0020】 たとえば、3人の加入者に4番目の加入者を追加するために、加入者は、次の
ような手順を実行する(図1による状況から開始する)。 ・加入者Cは、任意に生成された数c`およびd(c`は以前に選択されたcとは
異なるべきであるが、必ずしもそうでなければならないわけではない)で、新た
に追加された加入者DとDH工程を実行する。この結果は、k2`=gc ’ d m
od pである。 ・一方の側の加入者AおよびBと他方の側の加入者CおよびDとは、値k1およ
びk2`でDH工程を実行する。この結果は、k=gk1 ・ k2` mod pである
。 かかる構成により加入者AおよびBは新たな鍵交換を実行する必要はない。一般
的に、新たな加入者のリーフからルートKwへのパス上で、関連付けられたツリ
ーに存在する秘密のみを新たに一致させる必要がある。
ような手順を実行する(図1による状況から開始する)。 ・加入者Cは、任意に生成された数c`およびd(c`は以前に選択されたcとは
異なるべきであるが、必ずしもそうでなければならないわけではない)で、新た
に追加された加入者DとDH工程を実行する。この結果は、k2`=gc ’ d m
od pである。 ・一方の側の加入者AおよびBと他方の側の加入者CおよびDとは、値k1およ
びk2`でDH工程を実行する。この結果は、k=gk1 ・ k2` mod pである
。 かかる構成により加入者AおよびBは新たな鍵交換を実行する必要はない。一般
的に、新たな加入者のリーフからルートKwへのパス上で、関連付けられたツリ
ーに存在する秘密のみを新たに一致させる必要がある。
【0021】 図5による4人の加入者がいるツリー構造を参照して、加入者の除外または削
除を更に詳細に説明する。開始の状況は、加入者Bが除外される図2によるツリ
ー構造である。
除を更に詳細に説明する。開始の状況は、加入者Bが除外される図2によるツリ
ー構造である。
【0022】 加入者Bが、共通の秘密を有する既存のツリー構造から除外または削除される
と、図5に示したように、同じ共通ノードK1と関連づけられた、除外される加
入者Bのリーフと加入者Aのリーフとの両方が除外される。共通ノードK1は加
入者Aの新たなリーフA´になり、加入者Aはツリー構造に留まる。ツリーのリ
ーフから始まってルートKwまで、ルートKwの方向のツリー構造内で新たなリ
ーフA´によって直接に接触されるノードKにおいてのみ、新たな秘密が確立さ
れる。この特定のケースにおいては、これはルート・ノードKwのみである。か
かる構成により、加入者CおよびDは新たな鍵交換を実行する必要はない。一般
的に、このケースにおいても、除外された加入者のパートナーのリーフからルー
トへのパス上で、関連付けられたツリーに存在する秘密のみを新たに一致させる
必要がある。
と、図5に示したように、同じ共通ノードK1と関連づけられた、除外される加
入者Bのリーフと加入者Aのリーフとの両方が除外される。共通ノードK1は加
入者Aの新たなリーフA´になり、加入者Aはツリー構造に留まる。ツリーのリ
ーフから始まってルートKwまで、ルートKwの方向のツリー構造内で新たなリ
ーフA´によって直接に接触されるノードKにおいてのみ、新たな秘密が確立さ
れる。この特定のケースにおいては、これはルート・ノードKwのみである。か
かる構成により、加入者CおよびDは新たな鍵交換を実行する必要はない。一般
的に、このケースにおいても、除外された加入者のパートナーのリーフからルー
トへのパス上で、関連付けられたツリーに存在する秘密のみを新たに一致させる
必要がある。
【0023】 この工程は、多数の方法で有利に更に展開することができる。 離散的な指数関数x→gxを形成するために、たとえば、他のグループを用いる
ことが可能である。加入者が付加または除外されると、たとえば、古い秘密では
なく、必要とされるDH工程の新たな実行のために、(おそらく任意抽出された
)一方向関数の答えが用いられる。
ことが可能である。加入者が付加または除外されると、たとえば、古い秘密では
なく、必要とされるDH工程の新たな実行のために、(おそらく任意抽出された
)一方向関数の答えが用いられる。
【図1】 本発明による工程の動作原理を、3人の加入者A,BおよびCのための鍵の一
致のツリー構造に関して示している。
致のツリー構造に関して示している。
【図2】 4人の加入者A、B、CおよびDのための鍵の一致に関するツリー構造を示し
ている。
ている。
【図3】 5人の加入者A、B、C、DおよびEのための鍵の一致に関するツリー構造を
示している。
示している。
【図4】 図2の既存のツリー構造に基づいて、ツリー構造への加入者の追加の例を示し
ている。
ている。
【図5】 図2に示したような既存のツリー構造に基づいて、ツリー構造からの加入者の
移動/削除を示している。
移動/削除を示している。
Claims (3)
- 【請求項1】 DH工程を用いた、n人の加入者のための共通の暗号用の鍵
を確立する方法であって、 前記n人の加入者(I)のそれぞれは、ちょうどn個のリーフを有すると共に
深さ[log2n]である二値の構造のツリーのリーフと関連付けられており、 秘密(i)は、各前記加入者(I)について生成されて、個々の前記加入者(
I)が関連付けられている前記ツリーの前記リーフと関連付けられ、 前記ツリーの全てのノード(K)について、前記ツリーのルートの方向に、秘
密が連続的に確立され、リーフから始まって、前記ツリー構造の全階層にわたる
定められたツリー構造に従い、常に2つの既知の秘密は、DH工程を介して結合
されて新たな共通の秘密を形成すると共に、共通のノード(K)と関連づけられ
、それによって、最後のノードKwと、したがって前記ツリーのルートとは、全
てのn人の加入者の前記共通鍵を秘密として含むことを特徴とする方法。 - 【請求項2】 既に共通の秘密を有する既存のツリー構造に新たな加入者を
追加する場合に、二値の木の適切な点で、代わりに、2つの新たなリーフ(B1
およびB2)をリーフ(B)に追加して、n+1人の加入者のための共通の鍵を
確立し、それによって、新たなツリーは、ちょうどn+1個のリーフを有して深
さが[log2(n+1)]となり、 前記以前のリーフ(B)と関連付けられた加入者および前記新たな加入者は、
それぞれ、前記新たなリーフ(B1;B2)の一方と関連付けられ、前記以前の
リーフBは、前記新たなリーフ(B1:B2)のための共通ノードになり、 前記新たなリーフ(B1;B2)から始まって前記ツリーの前記ルートまで、
前記リーフB1およびB2から前記ツリーのルートまでのパス上で、前記ツリー
構造内にあるノードにおいてのみ、新たな秘密が確立されることを特徴とする、
請求項1に記載の方法。 - 【請求項3】 加入者(B)が、既に秘密を有する既存のツリー構造から除
外される場合に、除外される前記加入者(B)のリーフと、同じノードと関連付
けられた前記加入者(A)のリーフとの両方が除外され、 前記共通ノードは、除外されない前記加入者Aのリーフになり、前記ツリーの
前記リーフから始まって前記ルートまで、前記新たなリーフ(A)から前記ツリ
ーのルートまでのパス上で、前記ツリー構造内にあるノードにおいてのみ、新た
な秘密が確立されることを特徴とする、請求項1に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19847941.7 | 1998-10-09 | ||
DE19847941A DE19847941A1 (de) | 1998-10-09 | 1998-10-09 | Verfahren zum Etablieren eines gemeinsamen krytografischen Schlüssels für n Teilnehmer |
PCT/EP1999/007051 WO2000022775A1 (de) | 1998-10-09 | 1999-09-22 | Verfahren zum etablieren eines gemeinsamen kryptografischen schüssels für n teilnehmer |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002527992A true JP2002527992A (ja) | 2002-08-27 |
JP2002527992A5 JP2002527992A5 (ja) | 2006-11-09 |
Family
ID=7884814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000576579A Pending JP2002527992A (ja) | 1998-10-09 | 1999-09-22 | n人の加入者用の共通の暗号用の鍵の確立方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US7606369B1 (ja) |
EP (1) | EP1119942B1 (ja) |
JP (1) | JP2002527992A (ja) |
AT (1) | ATE247349T1 (ja) |
DE (2) | DE19847941A1 (ja) |
HU (1) | HU223920B1 (ja) |
WO (1) | WO2000022775A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006262230A (ja) * | 2005-03-18 | 2006-09-28 | Sony Corp | 情報処理システム、情報解析装置および方法、情報処理装置および方法、並びにプログラム |
JP2011223544A (ja) * | 2010-04-08 | 2011-11-04 | Industry & Academic Cooperation In Chungnam National Univer (Iac) | 強力なscadaシステムのハイブリッドキー管理方法及びセッションキー生成方法 |
WO2018216749A1 (ja) * | 2017-05-25 | 2018-11-29 | Necネットワーク・センサ株式会社 | 暗号通信方法、情報処理装置及びプログラム |
JP2020005079A (ja) * | 2018-06-27 | 2020-01-09 | Kddi株式会社 | 鍵合意システム及び鍵生成装置 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4622064B2 (ja) | 2000-04-06 | 2011-02-02 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
WO2004102871A1 (en) * | 2003-05-13 | 2004-11-25 | Telecom Italia S.P.A. | A process for secure communication over a wireless network, related network and computer program product |
JP2006135840A (ja) * | 2004-11-09 | 2006-05-25 | Sony Corp | 鍵共有状態移行方法、システム、並びに情報記憶媒体 |
WO2008026184A2 (en) * | 2006-08-31 | 2008-03-06 | Koninklijke Philips Electronics N.V. | Method of key management |
FR2922392B1 (fr) * | 2007-10-12 | 2011-03-04 | Thales Sa | Dispositif et procede pour aiguiller des flux d'echange de valeurs publiques (ou non sensibles) permettant de creer des cles secretes communes entre plusieurs zones. |
US20150036820A1 (en) * | 2013-07-30 | 2015-02-05 | Gideon Samid | Probability Durable Entropic Advantage |
CN112422276B (zh) * | 2020-11-04 | 2022-03-25 | 郑州信大捷安信息技术股份有限公司 | 一种多方密钥协商的实现方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0389737A (ja) * | 1989-08-25 | 1991-04-15 | Motorola Inc | 階層型キー管理システム |
JPH05327748A (ja) * | 1992-05-27 | 1993-12-10 | Fujitsu Ltd | 同報通信システム |
JPH0738555A (ja) * | 1993-06-25 | 1995-02-07 | Sony Corp | 公開鍵暗号処理システムと方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4309569A (en) * | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
US4661658A (en) * | 1985-02-12 | 1987-04-28 | International Business Machines Corporation | Offline PIN validation with DES |
US4914569A (en) * | 1987-10-30 | 1990-04-03 | International Business Machines Corporation | Method for concurrent record access, insertion, deletion and alteration using an index tree |
US5315658B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
IL106796A (en) * | 1993-08-25 | 1997-11-20 | Algorithmic Res Ltd | Broadcast encryption |
DE19511298B4 (de) * | 1995-03-28 | 2005-08-18 | Deutsche Telekom Ag | Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder |
DE19538385A1 (de) | 1995-10-14 | 1997-04-17 | Deutsche Telekom Ag | Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine Zentrale |
DE19649292A1 (de) * | 1996-11-28 | 1998-06-04 | Deutsche Telekom Ag | Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
US6041122A (en) * | 1998-02-27 | 2000-03-21 | Intel Corporation | Method and apparatus for hiding crytographic keys utilizing autocorrelation timing encoding and computation |
-
1998
- 1998-10-09 DE DE19847941A patent/DE19847941A1/de not_active Withdrawn
-
1999
- 1999-09-22 EP EP99970528A patent/EP1119942B1/de not_active Expired - Lifetime
- 1999-09-22 JP JP2000576579A patent/JP2002527992A/ja active Pending
- 1999-09-22 WO PCT/EP1999/007051 patent/WO2000022775A1/de active IP Right Grant
- 1999-09-22 DE DE59906607T patent/DE59906607D1/de not_active Expired - Lifetime
- 1999-09-22 HU HU0104054A patent/HU223920B1/hu not_active IP Right Cessation
- 1999-09-22 US US09/807,181 patent/US7606369B1/en not_active Expired - Fee Related
- 1999-09-22 AT AT99970528T patent/ATE247349T1/de active
-
2009
- 2009-10-20 US US12/582,651 patent/US20100054464A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0389737A (ja) * | 1989-08-25 | 1991-04-15 | Motorola Inc | 階層型キー管理システム |
JPH05327748A (ja) * | 1992-05-27 | 1993-12-10 | Fujitsu Ltd | 同報通信システム |
JPH0738555A (ja) * | 1993-06-25 | 1995-02-07 | Sony Corp | 公開鍵暗号処理システムと方法 |
Non-Patent Citations (4)
Title |
---|
JPN6010009852, J. Schwenk, ""Establishing a key hierarchy for Conditional Access without encryption"", Communications and Multimedia Security II, 1996, p.176−182, GB, CHAPMAN & HALL * |
JPN7010000554, David A. McGrew and Alan T. Sherman, ""Key Establishment in Large Dynamic Groups Using One−Way Function Trees"", インターネット, 19980520, p.1−13 * |
JPN7010000555, Michael Steiner, Gene Tsudik, Michael Waidner, ""Diffie−Hellman Key Distribution Extended to Group Communication"", Proceedings of the 3rd ACM Conference on Computer and Communications Security, 1996, p.31−37 * |
JPN7010000556, Michael Steiner, Gene Tsudik, Michael Waidner, ""CLIQUES: A New Approach to Group Key Agreement"", 18th IEEE International Conference on Distributed Computing Systems (ICDCS’98), 19980526, p.380−387 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006262230A (ja) * | 2005-03-18 | 2006-09-28 | Sony Corp | 情報処理システム、情報解析装置および方法、情報処理装置および方法、並びにプログラム |
JP2011223544A (ja) * | 2010-04-08 | 2011-11-04 | Industry & Academic Cooperation In Chungnam National Univer (Iac) | 強力なscadaシステムのハイブリッドキー管理方法及びセッションキー生成方法 |
WO2018216749A1 (ja) * | 2017-05-25 | 2018-11-29 | Necネットワーク・センサ株式会社 | 暗号通信方法、情報処理装置及びプログラム |
JPWO2018216749A1 (ja) * | 2017-05-25 | 2020-03-26 | Necネットワーク・センサ株式会社 | 暗号通信方法、情報処理装置及びプログラム |
US11411744B2 (en) | 2017-05-25 | 2022-08-09 | Nec Network And Sensor Systems, Ltd. | Encryption communication method, information processing apparatus, and program |
JP2020005079A (ja) * | 2018-06-27 | 2020-01-09 | Kddi株式会社 | 鍵合意システム及び鍵生成装置 |
Also Published As
Publication number | Publication date |
---|---|
US20100054464A1 (en) | 2010-03-04 |
EP1119942A1 (de) | 2001-08-01 |
DE19847941A1 (de) | 2000-04-13 |
US7606369B1 (en) | 2009-10-20 |
HUP0104054A3 (en) | 2003-05-28 |
EP1119942B1 (de) | 2003-08-13 |
HUP0104054A2 (hu) | 2002-03-28 |
WO2000022775A1 (de) | 2000-04-20 |
HU223920B1 (hu) | 2005-03-29 |
ATE247349T1 (de) | 2003-08-15 |
DE59906607D1 (de) | 2003-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108352015B (zh) | 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移 | |
MacKenzie et al. | Threshold password-authenticated key exchange | |
US9106410B2 (en) | Identity based authenticated key agreement protocol | |
JP4527358B2 (ja) | 鍵供託を使用しない、認証された個別暗号システム | |
Mandt et al. | Certificateless authenticated two-party key agreement protocols | |
US9166778B2 (en) | Secure group messaging | |
JP5171991B2 (ja) | 鍵合意および移送プロトコル | |
JP2599871B2 (ja) | 暗号鍵を生成する方法 | |
US7716482B2 (en) | Conference session key distribution method in an ID-based cryptographic system | |
TWI821248B (zh) | 用以移轉數位資產支配權之電腦實施方法及系統 | |
US6987855B1 (en) | Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups | |
US20120257745A1 (en) | Split-Key Key-Agreement Protocol | |
US20100054464A1 (en) | Process for establishing a common cryptographic key for n subscribers | |
Steiner et al. | Secure password-based cipher suite for TLS | |
CN111404950B (zh) | 一种基于区块链网络的信息共享方法、装置和相关设备 | |
Shim | Efficient one round tripartite authenticated key agreement protocol from Weil pairing | |
Harn et al. | Centralized group key establishment protocol without a mutually trusted third party | |
Daniel et al. | An efficient eCK secure certificateless authenticated key agreement scheme with security against public key replacement attacks | |
Kumar et al. | Survey and taxonomy of key management protocols for wired and wireless networks | |
Kumar et al. | Anonymous ID-based Group Key Agreement Protocol without Pairing. | |
Zhu et al. | Provably Secure Multi-server Privacy-Protection System Based on Chebyshev Chaotic Maps without Using Symmetric Cryptography. | |
Elashry et al. | A resilient identity‐based authenticated key exchange protocol | |
US7035405B1 (en) | Method for establishing a common key between a central station and a group of subscribers | |
WO2022185328A1 (en) | System and method for identity-based key agreement for secure communication | |
JP3699618B2 (ja) | 暗号鍵取得方法及び暗号鍵交換装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060920 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060920 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100224 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100712 |