JP2007143091A - Key management apparatus, key management method, and program capable of causing computer to perform key management method, information processor, and program capable of causing information processor to perform key updating, and message transmission method, and program capable of causing computer to perform message transmission method - Google Patents

Key management apparatus, key management method, and program capable of causing computer to perform key management method, information processor, and program capable of causing information processor to perform key updating, and message transmission method, and program capable of causing computer to perform message transmission method Download PDF

Info

Publication number
JP2007143091A
JP2007143091A JP2006002029A JP2006002029A JP2007143091A JP 2007143091 A JP2007143091 A JP 2007143091A JP 2006002029 A JP2006002029 A JP 2006002029A JP 2006002029 A JP2006002029 A JP 2006002029A JP 2007143091 A JP2007143091 A JP 2007143091A
Authority
JP
Japan
Prior art keywords
key
information
update information
key management
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006002029A
Other languages
Japanese (ja)
Inventor
Ryuzo Nishi
竜三 西
Koichi Sakurai
幸一 櫻井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INST OF SYSTEMS INFORMATION TECHNOLOGIES KYUSHU
Panasonic Holdings Corp
Original Assignee
INST OF SYSTEMS INFORMATION TECHNOLOGIES KYUSHU
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INST OF SYSTEMS INFORMATION TECHNOLOGIES KYUSHU, Matsushita Electric Industrial Co Ltd filed Critical INST OF SYSTEMS INFORMATION TECHNOLOGIES KYUSHU
Priority to JP2006002029A priority Critical patent/JP2007143091A/en
Publication of JP2007143091A publication Critical patent/JP2007143091A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a key management apparatus or the like for reducing a transmission quantity required for key updating, and for improving reliability of key delivery. <P>SOLUTION: In a key information updating system 1, a key management server 3 for managing keys held by members M1-MQ connected to an information communication network comprises: a key superposing part 9 for superposing key updating information corresponding to updated and delivered keys on information to be transmitted to the members; and a communication part 11 for transmitting information superposed by the key superposing part 9 to the members. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、鍵管理装置、鍵管理方法、及び、鍵管理方法をコンピュータに実行させることが可能なプログラム、並びに、情報処理装置、及び、情報処理装置に鍵更新処理を実行させることが可能なプログラム、並びに、メッセージ送信方法、及び、その方法をコンピュータに実行させることが可能なプログラムに関し、特に、情報通信ネットワークに接続する情報処理装置が保持する鍵を管理する鍵管理装置等に関する。   The present invention provides a key management device, a key management method, a program capable of causing a computer to execute the key management method, and an information processing device and the information processing device capable of executing key update processing. The present invention relates to a program, a message transmission method, and a program that allows a computer to execute the method, and more particularly, to a key management device that manages a key held by an information processing device connected to an information communication network.

現在ホームネットワークが普及しつつあるなかで、パソコンやその周辺機器だけでなく、AV機器や住宅設備、家電等の多くの機器のネットワーク化も期待されている。このような環境においては、機器同士は互いに通信し合う。   As home networks are becoming widespread, it is expected that not only personal computers and their peripheral devices but also many devices such as AV devices, housing facilities, and home appliances will be networked. In such an environment, the devices communicate with each other.

このような通信において暗号化を行う方式として、まず、個々の通信毎に個別の暗号鍵を用いる方式がある。   As a method of performing encryption in such communication, first, there is a method of using an individual encryption key for each communication.

また、例えば非特許文献1にあるように、暗号にグループ鍵を使ったグループ通信方式もある。このグループ通信方式は、ネットワークに接続する全ての機器がグループ鍵と呼ばれる暗号鍵を使って通信を行う方式である。   Further, as disclosed in Non-Patent Document 1, for example, there is a group communication method using a group key for encryption. This group communication method is a method in which all devices connected to a network communicate using an encryption key called a group key.

グループ通信方式においては、ネットワークから機器が離れたりネットワークに新たに機器が接続されたりする際には、ネットワークの安全性を確保するためにグループ鍵が更新される。そして、グループ鍵の更新では全ての機器の鍵情報が更新される必要がある。   In the group communication method, when a device leaves the network or a new device is connected to the network, the group key is updated to ensure the security of the network. In updating the group key, the key information of all devices needs to be updated.

非特許文献1において、M.Onenらは、グループ内のメンバーの特性の違いに着目した木構造鍵更新のアプローチによるグループ通信方式を提案している。このアプローチは、グループ内の全メンバーを、グループに留まる期間の長いメンバーから構成されるメンバー群と短いメンバーから構成されるメンバー群とにサブグループ化し、グループに留まる期間の長いメンバーに対して暗号鍵を配送するときには誤り訂正(FEC)と再送信(ARQ)を行うものである。   In Non-Patent Document 1, M.M. Onen et al. Have proposed a group communication method based on a tree-structured key update approach that focuses on differences in the characteristics of members within a group. This approach subgroups all members in a group into members composed of members with a long duration staying in the group and members composed of short members, and encrypts members with a long duration staying in the group. When the key is delivered, error correction (FEC) and retransmission (ARQ) are performed.

以下では、木構造鍵更新の一般的な内容も含めて、非特許文献1の鍵配送方式について説明する。この説明においては、グループは4メンバーM1、M2、M3及びM4から構成されるとする。   Hereinafter, the key distribution method of Non-Patent Document 1 will be described, including the general contents of tree structure key update. In this description, it is assumed that the group is composed of four members M1, M2, M3, and M4.

まず、全メンバーM1〜M4は、ネットワークに長く留まるメンバーから構成されるメンバー群とネットワークへの出入りが頻繁なメンバーから構成されるメンバー群にサブグループ化される。ここでは、メンバーM1とM2はネットワークに長く留まるメンバー群のメンバーであり、メンバーM3とM4はネットワークへの出入りが頻繁なメンバー群のメンバーであるとする。   First, all the members M1 to M4 are subgrouped into a member group composed of members who stay in the network for a long time and a member group composed of members who frequently enter and leave the network. Here, it is assumed that members M1 and M2 are members of a group of members who stay in the network for a long time, and members M3 and M4 are members of a group of members who frequently enter and leave the network.

図38は、各メンバーが保持する暗号鍵を示す図である。図38において、暗号鍵K〜KはそれぞれメンバーM1〜M4の秘密鍵である。また、暗号鍵KとKはそれぞれネットワークに長く留まるメンバーから構成されるメンバー群とネットワークへの出入りが頻繁なメンバーから構成されるメンバー群内のメンバーに共有される暗号鍵であり、暗号鍵Kは実際に情報をグループ内で伝送するときに用いられる暗号鍵(グループ鍵)である。そして、図38での各メンバーの位置から暗号鍵Kに至るパス上の暗号鍵はそのメンバーが有し、かつそれ以外の暗号鍵はメンバーは知らないものとする。(例えば、メンバーM1は、暗号鍵KとKとKを有し、かつそれ以外の鍵は知らないものとする。)また、鍵配送サーバーが存在し、これは全ての暗号鍵を有しているとする。 FIG. 38 is a diagram showing the encryption key held by each member. In FIG. 38, the encryption key K d ~K g is the secret key of each member M1~M4. The encryption keys K b and K c are encryption keys that are shared by members in the group consisting of members who stay in the network for a long time and members in the group consisting of members who frequently enter and leave the network. the key K a is the encryption key used when transmitting actual information in a group (group key). Then, the encryption key on a path leading to the encryption key K a from the position of each member in Fig. 38 has its members, and the other encryption key shall not know member. (For example, member M1 has encryption keys K a , K b, and K d and does not know any other keys.) There is also a key distribution server, which is responsible for all encryption keys. Suppose you have it.

ここで、メンバーM4がグループを離脱する場合を考える。この場合、暗号鍵KとKが更新される。そして、更新後の暗号鍵KとKは、メンバーM3に対して、更新前の暗号鍵K若しくはK又はメンバーM3の秘密鍵Kを使って暗号化されてメンバーM3に伝送される。また、更新後の暗号鍵Kは、メンバーM1とM2に対して、暗号鍵Kを使って暗号化されてブロードキャストされる。 Here, consider a case where the member M4 leaves the group. In this case, the encryption keys K a and K c are updated. Then, the updated encryption keys K a and K c are encrypted with respect to the member M3 by using the encryption key K a or K c before the update or the secret key K f of the member M3 and transmitted to the member M3. The The encryption key K a of the updated, to members M1 and M2, is broadcast encrypted using the encryption key K b.

次に、メンバーM4がいない状態からメンバーM4が新たに加わった場合を考える。この場合、暗号鍵KとKが更新されると共に、新たに暗号鍵Kが鍵配送サーバーとメンバーに共有される。ここで、更新された暗号鍵KとKは、新たなメンバーM4に対して、暗号鍵Kを使って暗号化されて伝送される。また、更新後の暗号鍵KとKは、メンバーM3に対して、更新前の暗号鍵K若しくはK又はメンバーM3の秘密鍵Kを使って暗号化されて伝送される。そして、更新後の暗号鍵Kは、メンバーM1とM2に対して、暗号鍵Kを使って暗号化されてブロードキャストされる。 Next, consider a case where a member M4 is newly added from a state in which there is no member M4. In this case, the encryption keys K a and K c are updated, and a new encryption key K g is shared between the key distribution server and the members. Here, the updated encryption keys K a and K c are encrypted and transmitted to the new member M4 using the encryption key K g . The updated encryption keys K a and K c are encrypted and transmitted to the member M3 using the encryption key K a or K c before the update or the secret key K f of the member M3. Then, the updated encryption key K a is encrypted and broadcast to the members M1 and M2 using the encryption key K b .

M.Onen,R.Molva著,“Group Rekeying with a Customer Perspective”,International Conference on Parallel and Distributed Systems(ICPADS 2004)M.Onen, R.Molva, “Group Rekeying with a Customer Perspective”, International Conference on Parallel and Distributed Systems (ICPADS 2004)

まず、通信の暗号化を行う場合に、個々の通信毎に個別の暗号鍵を用いるのは暗号鍵の管理の面からも処理時間の面からも現実的でない。   First, when performing communication encryption, it is not practical from the viewpoint of encryption key management and processing time to use an individual encryption key for each communication.

次に、非特許文献1に記載された方式では、鍵情報の更新において、ネットワークに接続されている全ての機器に暗号鍵を暗号化して配送している。そのため、鍵更新処理には多くの伝送量が必要となる。   Next, in the method described in Non-Patent Document 1, the encryption key is encrypted and delivered to all devices connected to the network when updating the key information. Therefore, a large amount of transmission is required for the key update process.

しかしながら、ホームネットワークの特徴として、接続される機器の多様性があげられる。例えば、PDAやノートPC等のようにネットワークへの出入りが頻繁なものもあれば、テレビ等のように長い時間ネットワークに接続しかつリアルタイム性の要求される機器もある。非特許文献1に記載された方式にあるように鍵更新処理に多くの伝送量が必要であるならば、特に例えばテレビ画像伝送のようなリアルタイム性が要求される通信にとっては、頻繁な鍵配送によるオーバーヘッドによりサービスの低下がもたらされてしまうこととなる。伝送特性の劣悪な無線や電力線では鍵配送の失敗が高く、その後の通信を中断させてしまうリスクがある。   However, the home network is characterized by a variety of connected devices. For example, some devices such as PDAs and notebook PCs frequently enter and leave the network, and other devices such as televisions that are connected to the network for a long time and require real-time characteristics. If a large amount of transmission is required for the key update processing as in the method described in Non-Patent Document 1, frequent key distribution is particularly necessary for communication that requires real-time performance, such as television image transmission. Service overhead is caused by the overhead due to. There is a high risk of key distribution failure in wireless or power lines with poor transmission characteristics, and there is a risk of interrupting subsequent communications.

したがって、ネットワークに接続される装置の数が増えても鍵の管理/配送への影響が小さいようにスケーラビリティも考慮すれば、鍵配送が効率的で、且つ信頼性の高いグループ鍵の更新が要求される。   Therefore, if scalability is considered so that the influence on key management / distribution is small even if the number of devices connected to the network increases, it is necessary to update the group key efficiently and reliably. Is done.

また、グループ鍵の配送においては、鍵配送の信頼性も必要とされる。鍵配送に失敗すると、メンバーはその後の情報を復号できなくなる。多くの鍵配布プロトコルでは、鍵配送に失敗したメンバーが鍵管理サーバーに個別に鍵更新のためにコンタクトをとる方式を提案している。この場合、大規模で動的なグループでは、鍵更新メッセージの失敗によって個別の鍵更新メッセージだらけになってしまうという問題がある。したがって、鍵配送を効率的に行おうとする場合に、その信頼性が高いことは非常に重要である。特に、テレビ画像のようにリアルタイム性が要求される機器には優先的に高い信頼性が確保される必要がある。さらに、大規模で動的なグループにおいて、個別に失敗通知信号送信およびそれに対する再送処理等のメッセージ送信を大量に行うと、それらの送信によるオーバーヘッドが多くなりサービスの低下をもたらしてしまう。したがって、メンバー側から鍵配送サーバー側にメッセージを送る際にもオーバーヘッドを少なくすることが重要となる。   Further, in the delivery of group keys, the reliability of key delivery is also required. If key distribution fails, the member cannot decrypt the subsequent information. Many key distribution protocols have proposed a method in which members who have failed in key distribution contact the key management server individually for key renewal. In this case, there is a problem that a large-scale dynamic group is filled with individual key update messages due to the failure of the key update message. Therefore, it is very important that the reliability of the key distribution is high when the key distribution is to be performed efficiently. In particular, it is necessary to preferentially ensure high reliability for devices that require real-time performance, such as television images. Further, if a large number of message transmissions such as failure notification signal transmission and retransmission processing are performed individually in a large-scale dynamic group, overhead due to the transmission increases, resulting in service degradation. Therefore, it is important to reduce overhead when sending a message from the member side to the key distribution server side.

非特許文献1に記載された方式では、鍵配送の信頼性を上げるためにFECとARQを併用している。なお、符号化率を下げれば信頼性は上がるが、鍵更新処理に必要な伝送量が多くなってしまう。   In the method described in Non-Patent Document 1, FEC and ARQ are used together in order to increase the reliability of key distribution. If the coding rate is lowered, the reliability increases, but the amount of transmission required for the key update process increases.

このような課題は、暗号鍵の鍵更新情報の伝送に限らず、他の鍵の更新処理においても生じ得るものである。   Such a problem is not limited to the transmission of the key update information for the encryption key, but can also occur in other key update processes.

そこで、本発明の目的は、鍵更新処理に必要な伝送量を低減するとともに、鍵配送の信頼性をも改善する鍵管理装置、鍵管理方法、及び、鍵管理方法をコンピュータに実行させることが可能なプログラム、並びに、情報処理装置、及び、情報処理装置に鍵更新処理を実行させることが可能なプログラムを提供することにある。   Therefore, an object of the present invention is to cause a computer to execute a key management device, a key management method, and a key management method that reduce the amount of transmission required for key update processing and improve the reliability of key distribution. An information processing apparatus, and a program capable of causing the information processing apparatus to execute key update processing are provided.

請求項1に係る発明は、情報通信ネットワークに接続する情報処理装置が保持する鍵を管理する鍵管理装置であって、更新して配送される鍵に対応する鍵更新情報と前記情報処理装置に送信されるべき情報を重畳する鍵重畳手段と、前記鍵重畳手段により重畳された情報を前記情報処理装置に送信する通信手段と、を備えるものである。   The invention according to claim 1 is a key management device for managing a key held by an information processing device connected to an information communication network, wherein key update information corresponding to a key to be updated and distributed and the information processing device Key superimposing means for superimposing information to be transmitted, and communication means for transmitting information superimposed by the key superimposing means to the information processing apparatus.

請求項2に係る発明は、請求項1記載の鍵管理装置であって、前記情報処理装置に送信されるべき情報のうち前記鍵更新情報が重畳されるデータ領域が、前記情報処理装置でデータ形式が把握可能なデータ領域であるものである。   The invention according to claim 2 is the key management device according to claim 1, wherein the data area in which the key update information is superimposed among the information to be transmitted to the information processing device is data in the information processing device. It is a data area whose format can be grasped.

なお、請求項1又は2に係る発明において、情報処理装置と共に鍵と鍵更新情報の対応関係を規定するテーブルを有するようにしてもよい。   In the invention according to claim 1 or 2, the information processing apparatus may have a table that defines a correspondence relationship between keys and key update information.

さらに、請求項1又は2に係る発明において、情報処理装置と共に鍵と鍵更新情報の対応関係を識別情報により規定するテーブルと、更新して配送される鍵の識別情報を指定する制御手段と、を備え、鍵重畳手段は、前記制御手段により指定された前記識別情報に対応する鍵更新情報と前記情報処理装置に送信されるべき情報を重畳するようにしてもよい。   Furthermore, in the invention according to claim 1 or 2, a table for defining the correspondence between the key and the key update information together with the information processing apparatus by the identification information, a control means for designating the identification information of the key to be updated and delivered, The key superimposing unit may superimpose key update information corresponding to the identification information designated by the control unit and information to be transmitted to the information processing apparatus.

さらに、請求項1又は2に係る発明において、前記鍵更新情報は直交符号データであるようにしてもよい。鍵更新情報が直交符号データであれば、鍵更新情報が重畳された情報を受信する情報処理装置が重畳された直交符号データをより明確に認識することが可能となる。   Furthermore, in the invention according to claim 1 or 2, the key update information may be orthogonal code data. If the key update information is orthogonal code data, it becomes possible to more clearly recognize the orthogonal code data on which the information processing apparatus that receives the information on which the key update information is superimposed is superimposed.

さらに、請求項1又は2に係る発明において、前記鍵重畳手段が、前記鍵更新情報が重畳されるデータ領域のデータと前記鍵更新情報である直交符号データとの論理演算により重畳するものであってもよい。   Furthermore, in the invention according to claim 1 or 2, the key superimposing means superimposes by a logical operation of data in a data area where the key update information is superimposed and orthogonal code data which is the key update information. May be.

さらに、請求項1又は2に係る発明において、前記鍵重畳手段は、前記鍵更新情報が重畳されるデータ領域のデータと前記鍵更新情報である直交符号データとの排他的論理和を計算することにより重畳するものであってもよい。   Furthermore, in the invention according to claim 1 or 2, the key superimposing means calculates an exclusive OR of data in a data area on which the key update information is superimposed and orthogonal code data as the key update information. May be superposed.

さらに、他の鍵管理装置としては、情報通信ネットワークに接続する情報処理装置が保持する鍵を管理する鍵管理装置であって、更新して配送される鍵に対応する識別番号を生成する制御手段と、生成された識別番号に対応する鍵を生成する鍵生成手段と、更新して配送される鍵に対応する鍵更新情報と情報処理装置に送信されるべき情報を重畳する鍵重畳手段と、情報処理装置に情報を送信する通信手段とを備え、鍵と鍵更新情報の対応関係を認知可能な情報処理装置に対しては、前記鍵重畳手段が更新して配送される鍵に対応する鍵更新情報と情報処理装置に送信されるべき情報を重畳し、前記通信手段が前記鍵重畳手段により重畳された情報を前記情報処理装置に送信し、鍵と鍵更新情報の対応関係を認知可能でない情報処理装置に対しては、通信手段が鍵生成手段が生成した鍵を送信するもの(以下ではサブグループ鍵管理装置1という)であってもよい。このサブグループ鍵管理装置1により、情報処理装置の特質の違いを利用して鍵更新情報の所要伝送量の低減を図ることが可能となり、また、情報処理装置の特質の違いを利用した鍵の管理が可能となる。   Further, as another key management device, a key management device that manages a key held by an information processing device connected to the information communication network, and that generates an identification number corresponding to a key to be updated and distributed A key generating unit that generates a key corresponding to the generated identification number, a key superimposing unit that superimposes key update information corresponding to the updated and delivered key and information to be transmitted to the information processing device, A communication unit for transmitting information to the information processing device, and for an information processing device capable of recognizing the correspondence between the key and the key update information, a key corresponding to the key delivered and updated by the key superimposing unit Update information and information to be transmitted to the information processing device are superimposed, and the communication unit transmits the information superimposed by the key superimposing unit to the information processing device, and the correspondence between the key and the key update information is not recognizable. For information processing equipment Te, the communication means may be one which transmits the key generated by the key generation unit (hereinafter referred to as sub-group key management system 1). With this subgroup key management device 1, it becomes possible to reduce the required transmission amount of key update information by using the difference in the characteristics of the information processing device. Management becomes possible.

すなわち、前記サブグループ鍵管理装置1は、例えば、ネットワークに長く留まる情報処理装置に対しては鍵と鍵更新情報の対応関係を認知可能な状態として鍵更新時に鍵更新情報を情報処理装置に送信されるべき情報に重畳して伝送し、ネットワークへの出入りが頻繁である情報処理装置に対しては鍵と鍵更新情報の対応関係を認知可能でない状態として鍵更新時に鍵情報を伝送する。このようにすれば、ネットワークに長く留まる情報処理装置に対する鍵更新処理においては見かけ上の鍵配送専用パケット数をゼロとすることができ、情報処理装置の特質の違いを利用して鍵更新情報の所要伝送量の低減を図ることが可能となる。また、ネットワークへの出入りが頻繁な情報処理装置に対しても、非特許文献1に記載されているような一定期間ごとの鍵の配送でなく、実際に情報処理装置の接続状態の変更が発生したときにのみ鍵配送を行うことが可能となる。また、例えば、鍵管理方式として、ネットワークに長く留まる情報処理装置群についてのグループ鍵をrootとするスター構造の鍵管理方式と、ネットワークへの出入りが頻繁な情報処理装置群についてのグループ鍵をrootとする木構造の鍵管理方式を併用したものを採用するように、情報処理装置の特質の違いを利用した鍵の管理が可能となる。   That is, the subgroup key management device 1 transmits the key update information to the information processing device at the time of key update, for example, in a state in which the correspondence relationship between the key and the key update information can be recognized for an information processing device that stays in the network for a long time. The key information is transmitted at the time of key updating, with the information being transmitted to the information processing apparatus that is to be performed and being transferred to / from the network, in a state where the correspondence between the key and the key update information is not recognizable. In this way, in the key update process for an information processing device that remains in the network for a long time, the apparent number of dedicated key distribution packets can be reduced to zero, and the difference in the characteristics of the information processing device can be used to It is possible to reduce the required transmission amount. In addition, even for information processing devices that frequently enter and leave the network, a change in the connection state of the information processing devices actually occurs instead of the key delivery at regular intervals as described in Non-Patent Document 1. Key distribution can be performed only when Further, for example, as a key management method, a star structure key management method in which a group key for an information processing device group staying in the network for a long time is root, and a group key for an information processing device group that frequently enters and exits the network is root. The key management using the difference in the characteristics of the information processing apparatus can be performed so that the tree structure key management method is used.

さらに、前記サブグループ鍵管理装置1において、前記制御装置が、情報処理装置が第1の状態の場合には当該情報処理装置が鍵と鍵更新情報の対応関係を認知可能な状態とし、第1の状態とは異なる第2の状態の場合には当該情報処理装置が鍵と鍵更新情報の対応関係を認知可能でない状態とするもの(以下ではサブグループ鍵管理装置2という)であってもよい。   Further, in the subgroup key management device 1, when the information processing device is in the first state, the control device sets the information processing device in a state where the correspondence relationship between the key and the key update information can be recognized. In the case of the second state different from the above state, the information processing device may be in a state in which the correspondence relationship between the key and the key update information is not recognizable (hereinafter referred to as subgroup key management device 2). .

さらに、前記サブグループ鍵管理装置2において、前記第1の状態は情報処理装置がネットワークへ接続してからネットワークから離脱するまでの時間が一定時間以上である又は一定時間以上であることが期待できる状態であるもの(以下ではサブグループ鍵管理装置3という)であってもよい。   Furthermore, in the subgroup key management device 2, the first state can be expected to be a certain time or longer from when the information processing device is connected to the network until it leaves the network. It may be in a state (hereinafter referred to as subgroup key management device 3).

さらに、前記サブグループ鍵管理装置3において、前記第1の状態の情報処理装置は、全ての情報処理装置が共有する鍵と個々の情報処理装置のみが有する鍵を保持するものであってもよい。   Further, in the subgroup key management device 3, the information processing device in the first state may hold a key shared by all the information processing devices and a key possessed only by each information processing device. .

さらに、他の鍵管理装置としては、情報通信ネットワークに接続する情報処理装置が保持する鍵を管理する鍵管理装置であって、更新して配送される鍵に対応する鍵更新情報と情報処理装置に送信されるべき情報を重畳する鍵重畳手段と、情報処理装置に情報を送信する通信手段を備え、鍵と鍵更新情報の対応関係を認知可能な情報処理装置に対しては、前記鍵重畳手段が更新して配送される鍵に対応する鍵更新情報と情報処理装置に送信されるべき情報を重畳し、前記通信手段が前記鍵重畳手段により重畳された情報を前記情報処理装置に送信し、鍵と鍵更新情報の対応関係を認知可能でない情報処理装置に対しては、通信手段が更新して配送される鍵を送信するものであってもよい。この構成により、情報処理装置の特質の違いを利用して鍵更新情報の所要伝送量の低減を図ることが可能となり、また、情報処理装置の特質の違いを利用した鍵の管理が可能となる。   Further, as another key management device, a key management device that manages a key held by an information processing device connected to an information communication network, and that is, key update information corresponding to a key that is updated and distributed, and the information processing device A key superimposing unit that superimposes information to be transmitted to the information processing device, and a communication unit that transmits information to the information processing device. The key update information corresponding to the key updated and delivered by the means is superimposed on the information to be transmitted to the information processing apparatus, and the communication means transmits the information superimposed by the key superposition means to the information processing apparatus. The key that is updated and distributed by the communication unit may be transmitted to an information processing apparatus that cannot recognize the correspondence between the key and the key update information. With this configuration, it is possible to reduce the required transmission amount of key update information by using the difference in the characteristics of the information processing apparatus, and it becomes possible to manage the key using the difference in the characteristics of the information processing apparatus. .

さらに、他の鍵管理装置としては、情報通信ネットワークに接続する情報端末が保持する鍵を管理する鍵管理装置であって、更新して配送される鍵に対応する識別番号を生成する制御手段と、生成された識別番号に対応する鍵を生成する鍵生成手段と、更新して配送される鍵に対応する鍵更新情報と情報端末に送信されるべき情報を重畳する鍵重畳手段と、情報端末に情報を送信する通信手段とを備え、鍵と鍵更新情報の対応関係を認知可能な情報端末に対しては、前記鍵重畳手段が更新して配送される鍵に対応する鍵更新情報と情報端末に送信されるべき情報を重畳し、前記通信手段が前記鍵重畳手段により重畳された情報を前記情報端末に送信し、鍵と鍵更新情報の対応関係を認知可能でない情報端末に対しては、通信手段が鍵生成手段が生成した鍵を送信するもの(以下ではユーザ鍵管理装置1という)であってもよい。このユーザ鍵管理装置1により、情報端末を使用するユーザの特質の違いを利用して鍵更新情報の所要伝送量の低減を図ることが可能となり、また、ユーザの特質の違いを利用した鍵の管理が可能となる。   Further, as another key management device, a key management device that manages a key held by an information terminal connected to the information communication network, and a control unit that generates an identification number corresponding to a key that is updated and delivered A key generating means for generating a key corresponding to the generated identification number, a key superimposing means for superimposing key update information corresponding to the updated and delivered key and information to be transmitted to the information terminal, and an information terminal For information terminals that can recognize the correspondence between the key and the key update information, and the key update information and information corresponding to the key that is updated and distributed by the key superimposing means. For information terminals that superimpose information to be transmitted to the terminal, the communication means transmits the information superimposed by the key superimposing means to the information terminal, and the correspondence between the key and the key update information is not recognizable Communication means is key generation means Which transmits the generated key may be (that the user key management apparatus 1 in the following). With this user key management device 1, it becomes possible to reduce the required transmission amount of key update information by using the difference in the characteristics of the user who uses the information terminal, and it is possible to reduce the key using the difference in the characteristics of the user. Management becomes possible.

すなわち、前記ユーザ鍵管理装置1は、例えば、ネットワークに長く留まるユーザに対しては鍵と鍵更新情報の対応関係を認知可能な状態として鍵更新時に鍵更新情報を情報端末に送信されるべき情報に重畳して伝送し、ネットワークへの出入りが頻繁であるユーザに対しては鍵と鍵更新情報の対応関係を認知可能でない状態として鍵更新時に鍵情報を伝送する。このようにすれば、ネットワークに長く留まるユーザに対する鍵更新処理においては見かけ上の鍵配送専用パケット数をゼロとすることができ、ユーザの特質の違いを利用して鍵更新情報の所要伝送量の低減を図ることが可能となる。また、ネットワークへの出入りが頻繁なユーザが使用する情報端末に対しても、非特許文献1に記載されているような一定期間ごとの鍵の配送でなく、実際にユーザの接続状態の変更が発生したときにのみ鍵配送を行うことが可能となる。また、例えば、鍵管理方式として、ネットワークに長く留まるユーザが使用する情報端末群についてのグループ鍵をrootとするスター構造の鍵管理方式と、ネットワークへの出入りが頻繁な情報端末群についてのグループ鍵をrootとする木構造の鍵管理方式を併用したものを採用するように、情報端末を使用するユーザの特質の違いを利用した鍵の管理が可能となる。   That is, for example, the user key management device 1 is configured so that, for a user who stays in the network for a long time, the key update information should be transmitted to the information terminal at the time of key update in a state where the correspondence between the key and the key update information can be recognized The key information is transmitted to the user who frequently enters and exits the network when the key is updated, assuming that the correspondence between the key and the key update information is not recognizable. In this way, in the key update process for a user who stays in the network for a long time, the apparent number of dedicated packet for key distribution can be made zero, and the required transmission amount of key update information can be reduced by utilizing the difference in user characteristics. Reduction can be achieved. In addition, for an information terminal used by a user who frequently enters and exits the network, instead of delivering a key at regular intervals as described in Non-Patent Document 1, the connection state of the user is actually changed. Key distribution can be performed only when it occurs. Further, for example, as a key management method, a star structure key management method in which a group key for an information terminal group used by a user who stays in the network for a long time is root, and a group key for an information terminal group that frequently enters and exits the network It is possible to manage keys using differences in the characteristics of users who use information terminals so that a tree-structured key management method with root is used together.

さらに、前記ユーザ鍵管理装置1において、前記制御手段が、情報端末を使用するユーザが第1の状態の場合には当該情報端末が鍵と鍵更新情報の対応関係を認知可能な状態とし、第1の状態とは異なる第2の状態の場合には当該情報端末が鍵と鍵更新情報の対応関係を認知可能でない状態とするもの(以下ではユーザ鍵管理装置2という)であってもよい。   Further, in the user key management apparatus 1, when the user who uses the information terminal is in the first state, the control means makes the information terminal capable of recognizing the correspondence between the key and the key update information. In the case of the second state different from the state 1, the information terminal may be in a state where the correspondence relationship between the key and the key update information is not recognizable (hereinafter referred to as the user key management device 2).

さらに、前記ユーザ鍵管理装置2において、前記第1の状態はユーザがログインしてからログアウトするまでの時間が一定時間以上である又は一定時間以上であることが期待できる状態であるもの(以下ではユーザ鍵管理装置3という)であってもよい。   Further, in the user key management device 2, the first state is a state in which the time from the user logging in to logging out is expected to be a certain time or more or a certain time or more (hereinafter referred to as “the first state”). User key management device 3).

さらに、前記ユーザ鍵管理装置3において、前記第1の状態の情報端末は、全てのユーザが共有する鍵と個々のユーザのみが有する鍵を保持するものであってもよい。   Furthermore, in the user key management device 3, the information terminal in the first state may hold a key shared by all users and a key owned only by each user.

請求項3に係る発明は、情報通信ネットワークに接続する情報処理装置が保持する鍵を管理する鍵管理方法であって、鍵重畳手段が更新して配送される鍵に対応する鍵更新情報と前記情報処理装置に送信されるべき情報を重畳する重畳ステップと、通信手段が前記鍵重畳手段により重畳された情報を前記情報処理装置に送信する送信ステップと、を含むものである。   The invention according to claim 3 is a key management method for managing a key held by an information processing apparatus connected to an information communication network, wherein the key update information corresponding to the key delivered and updated by the key superimposing means, A superimposing step of superimposing information to be transmitted to the information processing device, and a transmitting step of transmitting information superimposed by the key superimposing unit to the information processing device by a communication unit.

請求項4に係る発明は、請求項3記載の鍵管理方法をコンピュータに実行させることが可能なプログラムである。   The invention according to claim 4 is a program capable of causing a computer to execute the key management method according to claim 3.

請求項5に係る発明は、請求項2において鍵更新情報が重畳された情報を受信する情報処理装置であって、受信した情報のうち前記鍵更新情報が重畳されるデータ領域と受信可能性のある鍵更新情報のそれぞれとの間で相関処理を行う相関処理手段と、相関処理結果のうち所定の基準を満たすものを抽出して抽出された相関処理結果に対応する鍵を生成して鍵を更新する鍵情報生成部とを備えるものである。   An invention according to claim 5 is an information processing apparatus that receives information on which key update information is superimposed in claim 2, and includes a data area in which the key update information is superimposed on the received information and the reception possibility. Correlation processing means for performing correlation processing with each piece of key update information, and generating a key corresponding to the extracted correlation processing result by extracting a correlation processing result that satisfies a predetermined criterion A key information generation unit to be updated.

請求項6に係る発明は、請求項2において鍵更新情報が重畳された情報を受信する通信手段と、受信した情報のうち前記鍵更新情報が重畳されるデータ領域と受信可能性のある鍵更新情報のそれぞれとの間で相関処理を行う相関処理手段と、を備える情報処理装置に、相関処理結果のうち所定の基準を満たすものを抽出する機能と、抽出された相関処理結果に対応する鍵を生成して鍵を更新する機能を実現させるプログラムである。   The invention according to claim 6 is a communication means for receiving the information on which the key update information is superimposed in claim 2, a data area in which the key update information is superimposed on the received information, and a key update that can be received. A function that extracts a correlation processing result that satisfies a predetermined criterion from an information processing apparatus that includes a correlation processing unit that performs correlation processing with each piece of information, and a key corresponding to the extracted correlation processing result Is a program that realizes a function of generating a key and updating a key.

なお、請求項4又は6記載のプログラムをコンピュータが実行することが可能にて記録した記録媒体であってもよい。   A recording medium on which the computer can execute the program according to claim 4 or 6 may be recorded.

請求項7に係る発明は、それぞれが情報通信ネットワークに接続する複数の情報処理装置が保持する鍵を管理する鍵管理装置であって、前記複数の情報処理装置の少なくとも一部が共通して保持すべき鍵に基づいて前記一部の情報処理装置のそれぞれに対応する鍵更新情報を生成する鍵更新情報生成手段と、前記鍵更新情報生成手段により生成された複数の鍵更新情報を多重化してマルチキャスト可能な鍵配送情報を生成する多重化処理手段と、前記多重化処理手段により生成された鍵配送情報を前記情報処理装置に送信する通信手段と、を備えた鍵管理装置である。なお、上記共通して保持すべき鍵がグループ鍵の場合に、グループから離脱するメンバーの情報処理装置についてはグループ鍵の無効化のために鍵配送情報が送信されないことが信頼性の点からは必要とされる。   The invention according to claim 7 is a key management device that manages keys held by a plurality of information processing devices each connected to an information communication network, and at least a part of the plurality of information processing devices is held in common. A key update information generating unit that generates key update information corresponding to each of the partial information processing devices based on a key to be multiplexed; and a plurality of key update information generated by the key update information generating unit A key management device comprising: multiplexing processing means for generating multicastable key distribution information; and communication means for transmitting key distribution information generated by the multiplexing processing means to the information processing apparatus. From the viewpoint of reliability, when the key to be held in common is a group key, the key distribution information is not transmitted to the information processing apparatus of the member leaving the group in order to invalidate the group key. Needed.

請求項8に係る発明は、請求項7において、前記鍵更新情報生成手段が、自己相関特性があるデータを用いて鍵更新情報を生成するものである。自己相関特性があるデータとしては、M系列のデータ、Gold系列のデータ、嵩系列のデータ、JPL系列のデータが挙げられる。   According to an eighth aspect of the present invention, in the seventh aspect, the key update information generation means generates key update information using data having autocorrelation characteristics. Examples of data having autocorrelation characteristics include M-sequence data, Gold-sequence data, bulk-sequence data, and JPL-sequence data.

請求項9に係る発明は、請求項8において、前記自己相関特性があるデータがM系列のデータであるものである。M系列のデータは、ピークが大きく、その他はフラットなデータであり、例えばシフト量と極性とを用いて鍵更新情報を生成する場合に適したものとなる。シフト量としては巡回シフト量が挙げられ、これが各情報処理装置が保持すべき秘密鍵に1対1で対応するようにし、極性が上記共通して保持すべき鍵(例えばグループ化されていればグループ鍵)に1対1で対応するようにすればよい。さらに、巡回シフトM系列のシフト量に各メンバーの秘密鍵を1対1で対応させる方法としては、例えば、秘密鍵長がKsビット、巡回シフトM系列の系列長をNビット、配送情報量を巡回シフトM系列のNr周期分として、KsビットをNr桁のN進数に変換して、Nr周期分の巡回シフトM系列の各シフト量にマッピングすればよい。この際、同じ周期の巡回シフトM系列のシフト量が重複しないように予め各メンバーの秘密鍵を設定しておくものとする。また、巡回シフトM系列の極性にグループ鍵を1対1で対応させる方法としては、例えば、予め各メンバーに付与しているID(=0〜Nr−1)の値だけグループ鍵GKrビットを巡回シフト(巡回せずにシャッフルでもよい)し、巡回シフトされたグループ鍵の各ビットを前記Nr(=GKr)個の各巡回シフトM系列の極性に対応させればよい。   The invention according to claim 9 is the invention according to claim 8, wherein the data having the autocorrelation characteristic is M-sequence data. The M-sequence data has a large peak and the others are flat data, and is suitable when, for example, key update information is generated using a shift amount and polarity. Examples of the shift amount include a cyclic shift amount, which corresponds to the secret key to be held by each information processing device on a one-to-one basis, and that the polarity should be held in common (for example, if grouped) Corresponding to the (group key) on a one-to-one basis. Further, as a method of associating each member's secret key with the shift amount of the cyclic shift M sequence on a one-to-one basis, for example, the secret key length is Ks bits, the sequence length of the cyclic shift M sequence is N bits, and the delivery information amount is As the Nr period of the cyclic shift M sequence, the Ks bits may be converted into Nr-digit N-ary numbers and mapped to each shift amount of the cyclic shift M sequence for the Nr period. At this time, it is assumed that the secret key of each member is set in advance so that the shift amount of the cyclic shift M sequence having the same period does not overlap. Further, as a method of making the group key have a one-to-one correspondence with the polarity of the cyclic shift M-sequence, for example, the group key GKr bits are cyclically set by the value of ID (= 0 to Nr−1) previously assigned to each member. The bits of the group key that has been shifted (shuffled instead of cyclically) and cyclically shifted may correspond to the polarity of each of the Nr (= GKr) cyclic shift M sequences.

請求項10に係る発明は、請求項8又は9において、前記共通して保持すべき鍵と前記自己相関特性があるデータとが独立関係であることを特徴とするものである。なお、上記共通して保持すべき鍵(例えばグループ化されていればグループ鍵)としては例えば-1と1とがランダム(理想的には等しい割合)のデータ列のデータが挙げられ、このデータは上記自己相関特性があるデータとしてのM系列のデータとの関係では好ましいものである。   The invention according to claim 10 is characterized in that, in claim 8 or 9, the key to be held in common and the data having the autocorrelation characteristic are independent. The key to be held in common (for example, a group key if grouped) includes, for example, data in a data string in which -1 and 1 are random (ideally equal proportion). Is preferable in relation to M-sequence data as data having the above autocorrelation characteristics.

請求項11に係る発明は、それぞれが情報通信ネットワークに接続する複数の情報処理装置が保持する鍵を管理する鍵管理装置であって、前記複数の情報処理装置のうち鍵更新が同時期に行われるものが同一グループとされており、同一グループ内においてサブグループ化可能であり、前記同一グループ内の情報処理装置が共通して保持すべき鍵に基づいて前記同一サブグループ内の情報処理装置のそれぞれに対応する鍵更新情報を生成する鍵更新情報生成手段と、前記鍵更新情報生成手段により生成された前記同一サブグループ内の鍵更新情報を多重化するとともに同一グループ内の鍵更新情報を多重化してマルチキャスト可能な鍵配送情報を生成する多重化処理手段と、前記多重化処理手段により生成された鍵配送情報を前記情報処理装置に送信する通信手段と、を備えた鍵管理装置である。   The invention according to claim 11 is a key management device that manages keys held by a plurality of information processing devices each connected to an information communication network, and the key update of the plurality of information processing devices is performed at the same time. Of the information processing devices in the same subgroup based on a key that should be held in common by the information processing devices in the same group. Key update information generation means for generating key update information corresponding to each of the key update information and the key update information in the same subgroup generated by the key update information generation means are multiplexed and the key update information in the same group is multiplexed. Multiplex processing means for generating multicastable key distribution information, and key distribution information generated by the multiplex processing means The key management device and a communication means for transmitting to.

請求項12に係る発明は、請求項11において、前記鍵更新情報生成手段がM系列のデータを用いて鍵更新情報を生成し、前記サブグループ内の情報処理装置の個数がM系列のデータによって得られる異なるデータの数以下とするものである。   According to a twelfth aspect of the present invention, in the eleventh aspect, the key update information generation unit generates key update information using M-sequence data, and the number of information processing devices in the subgroup is determined by M-sequence data. No more than the number of different data obtained.

請求項13に係る発明は、請求項7から12のいずれかにおいて、前記鍵更新情報生成手段が、各情報処理装置に対応して共通して保持すべき鍵を表すデータ列を再配列して鍵更新情報を生成することを特徴とするものである。   The invention according to claim 13 is the method according to any one of claims 7 to 12, wherein the key update information generation means rearranges a data string representing a key to be held in common corresponding to each information processing apparatus. Key update information is generated.

請求項14に係る発明は、それぞれが情報通信ネットワークに接続する複数の情報処理装置が保持する鍵を管理する鍵管理方法であって、鍵更新情報生成手段が前記複数の情報処理装置の少なくとも一部が共通して保持すべき鍵に基づいて前記一部の情報処理装置のそれぞれに対応する鍵更新情報を生成するステップと、鍵更新情報生成手段が前記鍵更新情報生成手段により生成された複数の鍵更新情報を多重化してマルチキャスト可能な鍵配送情報を生成するステップと、通信手段が前記多重化処理手段により生成された鍵配送情報を前記情報処理装置に送信するステップと、を含む鍵管理方法である。   The invention according to claim 14 is a key management method for managing keys held by a plurality of information processing apparatuses each connected to an information communication network, wherein the key update information generating means is at least one of the plurality of information processing apparatuses. Generating key update information corresponding to each of the partial information processing devices based on a key that should be held in common, and a plurality of key update information generation means generated by the key update information generation means Key management information including the steps of: generating key distribution information that can be multicast by multiplexing the key update information; and transmitting the key distribution information generated by the multiplexing processing means to the information processing apparatus. Is the method.

請求項15に係る発明は、請求項7記載の鍵管理装置であって、前記鍵更新情報生成手段は前記情報処理装置が保持する鍵により暗号化された鍵暗号情報に基づいて前記各情報処理装置に対応する鍵更新情報を生成するものである。   The invention according to claim 15 is the key management apparatus according to claim 7, wherein the key update information generation unit is configured to perform the information processing based on key encryption information encrypted with a key held by the information processing apparatus. Key update information corresponding to the device is generated.

請求項16に係る発明は、請求項15記載の鍵管理装置であって、前記鍵更新情報生成手段は前記鍵暗号情報を所定の分割数に分割する鍵暗号情報分割手段を備えるものである。   The invention according to claim 16 is the key management apparatus according to claim 15, wherein the key update information generating means includes key encryption information dividing means for dividing the key encryption information into a predetermined number of divisions.

請求項17に係る発明は、請求項16記載の鍵管理装置であって、前記鍵更新情報生成手段は前記鍵暗号情報を分割する分割数を調整する鍵暗号情報分割数調整手段を備えるものである。   The invention according to claim 17 is the key management apparatus according to claim 16, wherein the key update information generating means includes key encryption information division number adjusting means for adjusting the number of divisions for dividing the key encryption information. is there.

請求項18に係る発明は、請求項16または17記載の鍵管理装置であって、前記鍵更新情報生成手段は前記各情報処理装置に対し前記鍵暗号情報分割手段により前記鍵暗号情報が分割された各鍵暗号分割情報のデータ長との関係において前記各鍵暗号分割情報に対応させるべき符号の符号長を決定する符号長決定手段を備えるものである。   The invention according to claim 18 is the key management apparatus according to claim 16 or 17, wherein the key update information generation means divides the key encryption information into the information processing apparatuses by the key encryption information division means. And a code length determining means for determining a code length of a code to be associated with each key cipher partitioning information in relation to a data length of each key cipher partitioning information.

なお、各鍵暗号分割情報のデータ長が一定であり且つ対応される符号長も一定であって、鍵更新情報のデータ長が一定であることが好ましいが、少なくとも鍵更新情報のデータ長を一定に保てば、各鍵暗号分割情報のデータ長及び符号長が必ずしも一定である必要はない。   It is preferable that the data length of each key cipher partitioning information is constant and the corresponding code length is also constant, and the data length of the key update information is preferably constant, but at least the data length of the key update information is constant. In this case, the data length and code length of each key encryption division information need not be constant.

請求項19に係る発明は、請求項15または16記載の鍵管理装置であって、前記鍵更新情報生成手段は直交性を有する符号を用いて鍵更新情報を生成するものである。   The invention according to claim 19 is the key management apparatus according to claim 15 or 16, wherein the key update information generation means generates key update information using codes having orthogonality.

請求項20に係る発明は、請求項19記載の鍵管理装置であって、前記直交性を有する符号はWalsh符号である。   The invention according to claim 20 is the key management apparatus according to claim 19, wherein the code having the orthogonality is a Walsh code.

請求項21に係る発明は、請求項19記載の鍵管理装置であって、前記鍵更新情報生成手段は自己相関特性を有する符号を用いて鍵更新情報を生成するものである。   The invention according to claim 21 is the key management apparatus according to claim 19, wherein the key update information generating means generates key update information using a code having autocorrelation characteristics.

請求項22に係る発明は、請求項21記載の鍵管理装置であって、前記直交性及び自己相関特性を有する符号は直交化巡回シフトM系列である。   The invention according to claim 22 is the key management apparatus according to claim 21, wherein the code having the orthogonality and autocorrelation characteristics is an orthogonalized cyclic shift M sequence.

請求項23に係る発明は、それぞれが情報通信ネットワークに接続する情報処理装置であって、前記鍵管理装置に伝えるべきメッセージに基づいてメッセージ情報を生成するメッセージ情報生成手段と、前記メッセージ情報生成手段により生成されたメッセージ情報を前記鍵管理装置に送信するメッセージ情報送信手段とを備え、前記メッセージ情報生成手段は前記鍵管理装置に伝えるべきメッセージを所定の分割数に分割するメッセージ情報分割手段を備えたものである。   The invention according to claim 23 is an information processing apparatus each connected to an information communication network, wherein message information generating means for generating message information based on a message to be transmitted to the key management apparatus, and the message information generating means Message information transmission means for transmitting the message information generated by the key management apparatus to the key management apparatus, and the message information generation means includes message information division means for dividing a message to be transmitted to the key management apparatus into a predetermined number of divisions. It is a thing.

請求項24に係る発明は、請求項23における鍵管理装置であって、前記情報処理装置のメッセージ配送情報送信手段がメッセージ配送情報を送信する際に同期させるための同期手段を備えるものである。   The invention according to claim 24 is the key management apparatus according to claim 23, comprising synchronization means for synchronizing the message delivery information transmitting means of the information processing apparatus when transmitting the message delivery information.

請求項25に係る発明は、請求項14記載の鍵管理方法であって、前記鍵更新情報を生成するステップは前記鍵更新情報生成手段が、前記情報処理装置が保持する鍵により暗号化された鍵暗号情報に基づいて前記各情報処理装置に対応する鍵更新情報を生成するステップを含むものである。   The invention according to claim 25 is the key management method according to claim 14, wherein the step of generating the key update information is performed by the key update information generation means encrypted with a key held by the information processing apparatus. The method includes a step of generating key update information corresponding to each information processing apparatus based on the key encryption information.

請求項26に係る発明は、請求項25記載の鍵管理方法であって、前記鍵更新情報を生成するステップは鍵暗号情報分割手段が前記鍵暗号情報を所定の分割数に分割するステップを含むものである。   The invention according to claim 26 is the key management method according to claim 25, wherein the step of generating the key update information includes a step of dividing the key encryption information into a predetermined number of divisions by the key encryption information dividing means. It is a waste.

請求項27に係る発明は、それぞれが情報通信ネットワークに接続する複数の情報処理装置が管理装置に伝えるべきメッセージを送信するメッセージ送信方法であって、メッセージ情報分割手段が前記管理装置に伝えるべきメッセージを所定の分割数に分割してメッセージ分割情報を生成するステップと、メッセージ情報生成手段が前記メッセージ情報分割手段により分割されたメッセージ分割情報に基づいてメッセージ情報を生成するステップと、メッセージ情報送信手段が前記メッセージ情報生成手段により生成され且つ同期されたメッセージ情報を前記管理装置に送信するステップとを含む、メッセージ送信方法である。   According to a twenty-seventh aspect of the present invention, there is provided a message transmission method in which a plurality of information processing apparatuses each connected to an information communication network transmit a message to be transmitted to the management apparatus. Generating message division information by dividing the message information into a predetermined number of divisions, a step in which message information generation means generates message information based on the message division information divided by the message information division means, and a message information transmission means Transmitting the message information generated and synchronized by the message information generating means to the management device.

請求項28に係る発明は、請求項14または請求項25から27のいずれかに記載の方法をコンピュータに実行させることが可能なプログラムである。   The invention according to claim 28 is a program capable of causing a computer to execute the method according to claim 14 or claims 25 to 27.

本発明によれば、鍵重畳手段が更新して配送される鍵に対応する鍵更新情報を情報処理装置に配送されるべき情報に重畳することにより、ネットワークに接続する全ての情報処理装置に鍵を配送するのとは異なり、鍵更新処理に必要な伝送量を低減するとともに鍵配送の信頼性も改善することが可能となる。また、複数の情報処理装置の少なくとも一部が共通して保持すべき鍵に基づいてその一部の情報処理装置のそれぞれに対応する鍵更新情報を生成し、生成された複数の鍵更新情報を多重化してマルチキャスト可能な鍵配送情報を生成し、生成された鍵配送情報を情報処理装置に送信するので、スケーラビリティも効率的に確保しつつ、さらに、鍵更新処理に必要な伝送量を低減するとともに鍵配送の信頼性も確保することが可能となる。   According to the present invention, the key update information corresponding to the key updated and distributed by the key superimposing means is superimposed on the information to be delivered to the information processing apparatus, so that all the information processing apparatuses connected to the network have the key. Unlike the case of delivering the key, it is possible to reduce the transmission amount necessary for the key update process and improve the reliability of the key delivery. Further, based on a key that should be held in common by at least some of the plurality of information processing devices, key update information corresponding to each of the some information processing devices is generated, and the generated plurality of key update information is Multiplexed and multicastable key distribution information is generated, and the generated key distribution information is transmitted to the information processing device, so that scalability is efficiently ensured and the transmission amount required for key update processing is further reduced. At the same time, it is possible to ensure the reliability of key distribution.

さらに、鍵暗号情報を分割して、それらを直接拡散方式で多重化してブロードキャストすることで効率化と信頼性の確保を図ると共に、分割数を情報処理装置の特性に応じて決定することで情報処理装置毎に異なった要求をされる信頼性や搭載リソースに対して、柔軟に対応することが可能となる。また、鍵配送において鍵情報を直接扱うことなく、従来方式のスキームで既に暗号化された鍵暗号情報を多重化して配送する構造となっているため、使用しているM系列や直交巡回シフトM系列のシフト量及びWalsh符号等の符号に関する情報が公開された場合でも、鍵情報の安全性が低下することはなく、従来方式の安全性に依存することができる。   In addition, the key encryption information is divided, multiplexed and broadcasted by the direct spreading method, to improve efficiency and reliability, and the number of divisions is determined according to the characteristics of the information processing device. It is possible to flexibly cope with reliability and mounting resources that are requested differently for each processing apparatus. In addition, since the key encryption information already encrypted by the scheme of the conventional method is multiplexed and distributed without directly handling the key information in the key distribution, the M sequence and the orthogonal cyclic shift M used are used. Even when information about a sequence shift amount and a code such as a Walsh code is disclosed, the security of the key information is not lowered and can depend on the security of the conventional method.

さらに、メンバー側から鍵配送サーバーへのメッセージの送信の際にメッセージを分割して同期を取って送信することで、メッセージの送信量を削減することができる。例えば、大規模で動的なグループにおいて、個別に失敗通知信号送信およびそれに対する再送処理等のメッセージ送信を大量に行うと、オーバーヘッドが多くなりサービスの低下をもたらしてしまうが、メンバー側から鍵配送サーバーへのメッセージの送信の際にメッセージを分割して同期を取って送信することで、このような課題を解決することができる。   Furthermore, when the message is transmitted from the member side to the key distribution server, the message is divided and transmitted in synchronization, so that the amount of message transmission can be reduced. For example, in a large and dynamic group, if a large amount of message transmission such as failure notification signal transmission and retransmission processing is performed individually, overhead will increase and service will be reduced, but key distribution from the member side Such a problem can be solved by dividing the message and transmitting it in synchronization when transmitting the message to the server.

以下に、本発明の第1の実施の形態について説明する。   The first embodiment of the present invention will be described below.

図1は、本発明の第1の実施の形態に係る鍵情報更新システムの概略ブロック図である。   FIG. 1 is a schematic block diagram of a key information update system according to the first embodiment of the present invention.

鍵情報更新システム1は、グループを構成するメンバーM1〜MQと、メンバーM1〜MQが保持する鍵を管理する鍵管理サーバー3を備える。鍵管理サーバー3は、制御部5と鍵生成部7と鍵重畳部9と通信部11を有する。   The key information update system 1 includes members M1 to MQ constituting a group and a key management server 3 that manages keys held by the members M1 to MQ. The key management server 3 includes a control unit 5, a key generation unit 7, a key superposition unit 9, and a communication unit 11.

制御部5は、メンバーM1〜MQを、例えばテレビ等のようにネットワークに長く留まるメンバーM1〜MPから構成されるグループ(以下ではP組という)と、例えばPDAやノートPC等のようにネットワークへの出入りが頻繁なメンバーM(P+1)〜MQから構成されるグループ(以下ではV組という)とにサブグループ化する。そして、P組メンバーM1〜MPに対しては識別番号(以下ではシリアル番号という)と鍵と鍵更新情報との対応関係を知り得る状態とし、V組メンバーM(P+1)〜MQに対してはこれらの対応関係を知り得ない状態とする。   The control unit 5 sends the members M1 to MQ to a group (hereinafter, referred to as P group) composed of members M1 to MP that stay in the network for a long time, such as a television, and to the network, for example, a PDA or a notebook PC. Are sub-grouped into groups (hereinafter referred to as V sets) composed of members M (P + 1) to MQ that frequently come and go. For the P group members M1 to MP, the correspondence between the identification number (hereinafter referred to as the serial number), the key, and the key update information can be known, and for the V group members M (P + 1) to MQ, It is assumed that these correspondences cannot be known.

また、制御部5は、メンバーM1〜MQが保持する鍵の更新時には、P組メンバーM1〜MPに対しては鍵重畳部9による鍵配送処理を行い、V組メンバーM(P+1)〜MQに対しては鍵生成部7による鍵配送処理を行う。   Further, when updating the keys held by the members M1 to MQ, the control unit 5 performs key distribution processing by the key superimposing unit 9 on the P set members M1 to MP, and assigns them to the V set members M (P + 1) to MQ. On the other hand, key distribution processing by the key generation unit 7 is performed.

鍵生成部7は、鍵更新時に鍵を生成し、配送される鍵を暗号化するものである。   The key generation unit 7 generates a key when updating the key, and encrypts the delivered key.

鍵重畳部9は、更新される鍵に対応する鍵更新情報とP組メンバーM1〜MPに送信されるべき情報とを重畳するものである。   The key superimposing unit 9 superimposes key update information corresponding to the key to be updated and information to be transmitted to the P set members M1 to MP.

通信部11は、メンバーM1〜MQとの情報の送受信を行うものである。   The communication unit 11 transmits and receives information with the members M1 to MQ.

ここで、本発明の第1の実施例においては、P組メンバーへの鍵配送のための符号化において、M−ary符号化が用いられている。このM−ary符号化は、無線通信の分野等で周波数利用改善の手法として使われているものである(例えば太刀川信一,外1名著,“移動体衛星通信におけるM−ary/SSMAとFDMAの周波数効率の比較”,電子情報通信学会論文誌B−2,vol.J74−B2,no.5,pp.270−275参照)。そこで、まず、このM−ary符号化について図2を用いて説明する。   Here, in the first embodiment of the present invention, M-ary encoding is used in encoding for key distribution to P group members. This M-ary encoding is used as a technique for improving frequency utilization in the field of wireless communication and the like (for example, Shinichi Tachikawa, 1 other author, “M-ary / SSMA and FDMA in mobile satellite communication”). "Comparison of frequency efficiency", IEICE Transactions B-2, vol. J74-B2, no. 5, pp. 270-275). First, this M-ary encoding will be described with reference to FIG.

図2の(A)は、M−ary符号化の構成を示す図である。まず、送信データがkビットの場合に2通りの状態数が存在するので、符号1〜2を予め用意しておく。そして、送信データkビットの各々の状態に符号1〜2を予め対応させておき、実際の送信時の送信データkビットの状態に応じて、対応する符号を送信する。 (A) of FIG. 2 is a figure which shows the structure of M-ary encoding. First, since the transmission data is present the number of states of the 2 k as in the case of k bits, are prepared in advance code 1 to 2 k. Then, codes 1 to 2 k are associated with each state of transmission data k bits in advance, and a corresponding code is transmitted according to the state of transmission data k bits at the time of actual transmission.

次に、図2の(B)はM−ary復号化の構成を示す図である。まず受信信号を、予め用意しておいた符号1〜2に対する2個の相関器21〜25に入力する。この場合、実際に送信された符号と同じ符号に対する相関器の出力が最大となるから、全ての相関器の出力を最尤判定部27で比較して、相関器の出力が最大となる符号を抽出する。そして、予め決めておいた対応に基づいて、対応するkビットのデータ列を復号する。 Next, (B) of FIG. 2 is a figure which shows the structure of M-ary decoding. The received first signal is input to the 2 k correlators 21 to 25 for the code 1 to 2 k, which had been prepared in advance. In this case, since the correlator output for the same code as the actually transmitted code is maximized, the outputs of all correlators are compared by the maximum likelihood determination unit 27, and the code with the maximum correlator output is determined. Extract. Then, based on the correspondence determined in advance, the corresponding k-bit data string is decoded.

続いて、図1の鍵情報更新システム1の動作について説明する。以下の説明においては、グループを構成するメンバーは4メンバーM1、M2、M3及びM4であるとする。また、メンバーM1とM2はP組メンバーであり、メンバーM3とM4はV組メンバーであるとする。さらに、鍵は暗号鍵であるとする。さらに、鍵更新情報は直交符号により表されるデータ(以下では直交符号という)であるとする。さらに、P組メンバーに送信されるべき情報のうち、直交符号が重畳されるデータ領域は、通常のパケットフレームのプリアンブル部であるとする。   Next, the operation of the key information update system 1 in FIG. 1 will be described. In the following description, it is assumed that the members constituting the group are four members M1, M2, M3, and M4. Further, it is assumed that members M1 and M2 are P group members, and members M3 and M4 are V group members. Further, it is assumed that the key is an encryption key. Further, it is assumed that the key update information is data represented by orthogonal codes (hereinafter referred to as orthogonal codes). Further, it is assumed that the data area in which the orthogonal code is superimposed among the information to be transmitted to the P group members is a preamble portion of a normal packet frame.

図3は、各メンバーの保持する鍵を示す図である。図3において、鍵Kはグループ鍵であり、鍵Kは予備鍵であり、鍵KとKとKとKはそれぞれメンバーM1とM2とM3とM4の秘密鍵とする。図3において、各メンバーは、その位置するところから鍵Kにいたるパス上の鍵を所有し、かつ、それ以外の鍵は知らないとする。例えば、メンバーM1は鍵KとKを有し、それ以外の鍵は有しない。なお、鍵管理サーバー3は全ての鍵を有しているとする。 FIG. 3 is a diagram illustrating keys held by each member. 3, the key K a is a group key, the key K c is the spare key, the key K d and K e and K f and K g is a member M1 respectively M2 and M3 and the private key of M4. 3, each member owns a key on a path leading from the place where its position on the key K a, and the other key is not known. For example, member M1 has keys K a and K d and no other keys. It is assumed that the key management server 3 has all keys.

図3に示されるように、本実施例における鍵更新方式はスター構造と木構造を併用したものである。すなわち、ネットワークに長く留まるメンバーM1とM2についてはグループ鍵Kをrootとするスター構造の鍵更新方式であり、ネットワークへの出入りが頻繁なメンバーM3とM4についてはグループ鍵Kをrootとする木構造の鍵更新方式である。 As shown in FIG. 3, the key update method in the present embodiment is a combination of a star structure and a tree structure. In other words, for members M1 to stay longer in the network and M2 is a key update method of the star structure to the root of the group key K a, and root the group key K a is about and out of the network is a frequent member M3 M4 This is a tree-structured key update method.

図4は、シリアル番号と鍵と直交符号の対応関係を規定するテーブル(以下では鍵テーブルという)を示す図である。鍵管理サーバー3とP組メンバーM1とM2は、例えばこの鍵テーブルを所有したり鍵テーブルへのアクセスが許可されたりすることにより、シリアル番号と鍵と直交符号の対応関係を知り得る状態にあるものとする。   FIG. 4 is a diagram showing a table (hereinafter referred to as a key table) that defines the correspondence between serial numbers, keys, and orthogonal codes. The key management server 3 and the P group members M1 and M2 can know the correspondence between the serial number, the key, and the orthogonal code by, for example, possessing this key table or allowing access to the key table. Shall.

図5と図6は、鍵管理サーバー3の動作を示すフロー図である。   5 and 6 are flowcharts showing the operation of the key management server 3.

まず、制御部5は、新たなメンバーから参加の要求があるか否かの判断を行う(図5のステップST1)。参加の要求があれば図5のステップST2の処理を行い、参加の要求がなければ図5のステップST9の処理を行う。   First, the control unit 5 determines whether or not there is a request for participation from a new member (step ST1 in FIG. 5). If there is a request for participation, the process of step ST2 in FIG. 5 is performed, and if there is no request for participation, the process of step ST9 in FIG. 5 is performed.

図5のステップST2において、制御部5は、そのメンバーの特性に応じて、メンバーに木構造での位置を割り当てる。例えば、制御部5は、そのメンバーがネットワークに留まる時間が一定時間以上であったり一定時間以上であることが期待されたりする場合にはそのメンバーをP組メンバーであるとして図2のメンバーM1又はM2を割り当て、その他の場合にはそのメンバーはV組メンバーであるとして図2のメンバーM3又はM4を割り当てる。メンバーM1〜M4が全て割り当てられている場合には、新たに枝と葉を追加して割り当てる。   In step ST <b> 2 of FIG. 5, the control unit 5 assigns a position in the tree structure to the member according to the characteristics of the member. For example, when the time that the member stays in the network is longer than a certain time or is expected to be longer than a certain time, the control unit 5 determines that the member is a P group member or the member M1 in FIG. Assign M2, otherwise assign the member M3 or M4 of FIG. When all the members M1 to M4 are allocated, a branch and a leaf are newly added and allocated.

続いて、制御部5は、新メンバーがP組メンバーであるか否かの判断を行う(図5のステップST3)。新メンバーがP組メンバーであるならば図5のステップST4の処理を行い、そうでない(すなわち、新メンバーがV組メンバーである)ならば図5のステップST7の処理を行う。   Subsequently, the control unit 5 determines whether or not the new member is a P group member (step ST3 in FIG. 5). If the new member is a P group member, the process of step ST4 in FIG. 5 is performed. If not (that is, the new member is a V group member), the process of step ST7 in FIG. 5 is performed.

図5のステップST4において、制御部5は、新メンバーに鍵テーブル(図4参照)を配布、又はこのテーブルへのアクセスを許可する。これにより、新メンバーは、シリアル番号と鍵と鍵更新情報の対応関係を知り得る状態となる。   In step ST4 of FIG. 5, the control unit 5 distributes the key table (see FIG. 4) to the new member or permits access to this table. As a result, the new member is in a state where the correspondence between the serial number, the key, and the key update information can be known.

続いて、制御部5は、グループ鍵Kを更新する(図5のステップST5)。 Subsequently, the control unit 5 updates the group key K a (step ST5 in FIG. 5).

続いて、鍵管理サーバー3は、メンバーへの鍵配送処理を行う(図5のステップST6)。すなわち、P組メンバーに対しては、鍵重畳部9が、図4の鍵テーブルに基づいて更新後のグループ鍵に対応する直交符号をメンバー側にも既知な情報(この例においてはプリアンブル)に重畳し、直交符号が重畳された情報を通信部11がメンバーに伝送して鍵配送処理を行う。他方、V組メンバーに対しては、鍵生成部7が更新後のグループ鍵Kを予備鍵Kで暗号化し、通信部11が暗号化された鍵をV組メンバーに伝送して鍵配送処理を行う。そして、図5と図6に示される処理を終了する。 Subsequently, the key management server 3 performs a key distribution process to members (step ST6 in FIG. 5). That is, for the P group member, the key superimposing unit 9 converts the orthogonal code corresponding to the updated group key based on the key table of FIG. 4 into information known to the member side (in this example, the preamble). The communication unit 11 transmits the superimposed information and the orthogonal code to the member, and performs key distribution processing. On the other hand, for the V group member, the key generation unit 7 encrypts the updated group key K a with the spare key K c , and the communication unit 11 transmits the encrypted key to the V group member for key distribution. Process. Then, the processes shown in FIGS. 5 and 6 are terminated.

図5のステップST7において、制御部5は、グループ鍵Kと予備鍵Kを更新する。 In step ST7 of FIG. 5, the control unit 5 updates the group key K a and the spare key K c.

続いて、鍵管理サーバー3は、メンバーへの鍵配送処理を行う(図5のステップST8)。すなわち、P組メンバーに対しては、鍵重畳部9が図4の鍵テーブルに基づいて更新後のグループ鍵Kに対応する直交符号をメンバー側にも既知な情報(例えばプリアンブル)に重畳し、通信部11が重畳された情報を伝送して鍵配送処理を行う。また、V組メンバーのうち従来からのメンバーに対しては、鍵生成部7が更新されたグループ鍵Kを更新前の予備鍵Kで暗号化し、更新後の予備鍵Kをメンバーの秘密鍵で暗号化し、通信部11が暗号化された鍵を伝送して鍵配送処理を行う。さらに、新メンバーに対する鍵配送は、更新後のグループ鍵Kと更新後の予備鍵Kを新メンバーの秘密鍵で暗号化し、通信部11が暗号化された鍵をメンバーに伝送して鍵配送処理を行う。そして、図5と図6に示される処理を終了する。 Subsequently, the key management server 3 performs a key distribution process to the members (step ST8 in FIG. 5). That is, for the P group members, key superimposing section 9 is superimposed on the known information also orthogonal code member side corresponding to the group key K a updated based on the key table in FIG. 4 (e.g., preamble) The communication unit 11 transmits the superimposed information and performs key distribution processing. Further, with respect to the members from the conventional one of V group members, encrypts the group key K a to the key generation unit 7 is updated before the update at the spare key K c, the spare key K c the updated Members Encryption is performed using a secret key, and the communication unit 11 transmits the encrypted key and performs key distribution processing. Further, in the key distribution to the new member, the updated group key K a and the updated spare key K c are encrypted with the new member's private key, and the communication unit 11 transmits the encrypted key to the member to generate the key. Perform delivery processing. Then, the processes shown in FIGS. 5 and 6 are terminated.

図5のステップST9において、制御部5は、既存メンバーからの離脱の要求があるか否かの判断を行う。離脱の要求があれば図6のステップST10の処理を行い、なければ図5のステップST1の処理に戻る。   In step ST9 of FIG. 5, the control unit 5 determines whether or not there is a request for withdrawal from the existing member. If there is a request for withdrawal, the process of step ST10 in FIG. 6 is performed, and if not, the process returns to step ST1 in FIG.

図6のステップST10において、制御部5は、離脱の要求をしたメンバー(以下では離脱メンバーという)がP組であるか否かの判断を行う。離脱メンバーがP組であるならば図6のステップST11の処理を行い、そうでない(すなわち、離脱メンバーがV組である)ならば図6のステップST14の処理を行う。   In step ST10 of FIG. 6, the control unit 5 determines whether or not the member who has requested to leave (hereinafter referred to as a leaving member) is the P group. If the leaving member is the P group, the process of step ST11 in FIG. 6 is performed. If not (that is, the leaving member is the V group), the process of step ST14 in FIG. 6 is performed.

図6のステップST11において、制御部3は、鍵テーブルを更新する。続いて、制御部3は、グループ鍵Kを更新する(図6のステップST12)。 In step ST11 of FIG. 6, the control unit 3 updates the key table. Subsequently, the control unit 3 updates the group key K a (step ST12 in FIG. 6).

続いて、鍵管理サーバー3は、メンバーへの鍵配送処理を行う(図6のステップST13)。すなわち、P組メンバーに対しては、鍵重畳部9が鍵テーブルに基づいて更新されたグループ鍵に対応する直交符号をメンバー側にも既知な情報(この例においてはプリアンブル)に重畳し、通信部11が重畳された情報をメンバーに伝送して鍵配送処理を行う。他方、V組メンバーに対しては、鍵生成部7が更新後のグループ鍵Kを予備鍵Kで暗号化し、通信部11が暗号化された鍵を伝送して鍵配送処理を行う。そして、図5と図6に示される処理を終了する。 Subsequently, the key management server 3 performs a key distribution process to members (step ST13 in FIG. 6). That is, for the P group member, the key superimposing unit 9 superimposes the orthogonal code corresponding to the group key updated based on the key table on the information (preamble in this example) also known on the member side, and performs communication. The unit 11 transmits the superimposed information to the member and performs key distribution processing. On the other hand, for the V group member, the key generation unit 7 encrypts the updated group key K a with the backup key K c , and the communication unit 11 transmits the encrypted key to perform key distribution processing. Then, the processes shown in FIGS. 5 and 6 are terminated.

図6のステップST14において、制御部5は、グループ鍵Kと予備鍵Kを更新する。 In step ST14 of FIG. 6, the control unit 5 updates the group key K a and the spare key K c .

続いて、鍵管理サーバー3は、メンバーへの鍵配送処理を行う(図6のステップST15)。すなわち、P組メンバーに対しては、鍵重畳部9が鍵テーブルに基づいて更新後のグループ鍵に対応する直交符号をメンバー側にも既知な情報(例えばプリアンブル)に重畳し、通信部11が重畳された情報をメンバーに伝送して鍵配送処理を行う。他方、V組メンバーに対しては、鍵生成部7が更新後のグループ鍵Kを予備鍵Kで暗号化し、更新後の予備鍵Kをメンバーの秘密鍵で暗号化し、通信部11が暗号化された鍵を伝送して鍵配送処理を行う。そして、図5と図6に示される処理を終了する。 Subsequently, the key management server 3 performs a key distribution process to members (step ST15 in FIG. 6). That is, for the P group member, the key superimposing unit 9 superimposes the orthogonal code corresponding to the updated group key on the member side based on the key table on information (eg, preamble) known to the member side, and the communication unit 11 The superimposed information is transmitted to the members to perform key distribution processing. On the other hand, for the V group member, the key generation unit 7 encrypts the updated group key K a with the spare key K c , encrypts the updated spare key K c with the member's private key, and communicates the communication unit 11. Transmits the encrypted key and performs key distribution processing. Then, the processes shown in FIGS. 5 and 6 are terminated.

以上、図5と図6に示されるようにして、鍵管理サーバー3は、メンバーに対して更新された鍵の配送処理を行う。   As described above, as shown in FIGS. 5 and 6, the key management server 3 performs an updated key distribution process for the members.

図7は、鍵重畳部9が、配送する直交符号を、通常のパケットフレームのプリアンブル部に重畳する例を示す図である。図7においては、プリアンブルを4ビット、直交符号を4ビットとする。   FIG. 7 is a diagram illustrating an example in which the key superimposing unit 9 superimposes the orthogonal code to be delivered on the preamble part of a normal packet frame. In FIG. 7, the preamble is 4 bits and the orthogonal code is 4 bits.

鍵重畳部9は、配送する直交符号とプリアンブル部との排他的論理和をビット単位で計算する。そして、その出力を当所のプリアンブル部の代わりに、パケットフレーム上の同じ位置で配送するようにする。   The key superimposing unit 9 calculates the exclusive OR of the delivered orthogonal code and the preamble unit in units of bits. Then, the output is delivered at the same position on the packet frame instead of the preamble portion of this place.

次に、各メンバーが鍵更新情報を抽出する処理を説明する。まず、P組メンバーについて説明する。   Next, a process in which each member extracts key update information will be described. First, the P group member will be described.

図8は、P組メンバーが有する鍵情報抽出部41を示す概略ブロック図である。図8において、鍵情報抽出部41は、通信部43と直交符号相関処理部45と判定部47を備える。また、直交符号相関処理部45は、直交符号相関器51〜5Nを有し、判定部47は、最尤判定部61と鍵情報生成部63を有する。   FIG. 8 is a schematic block diagram showing the key information extraction unit 41 included in the P group member. In FIG. 8, the key information extraction unit 41 includes a communication unit 43, an orthogonal code correlation processing unit 45, and a determination unit 47. The orthogonal code correlation processing unit 45 includes orthogonal code correlators 51 to 5N, and the determination unit 47 includes a maximum likelihood determination unit 61 and a key information generation unit 63.

通信部43は、鍵管理サーバー3と信号の送受信を行うものである。なお、以下では、鍵管理サーバー3と各メンバー間の通信回路は既にリンクが確立しているものと仮定する。   The communication unit 43 transmits and receives signals to and from the key management server 3. In the following, it is assumed that a link has already been established for the communication circuit between the key management server 3 and each member.

直交符号相関処理部45は、通信部43が受信した信号(以下では受信信号という)と図4の鍵テーブルの直交符号1〜Nとの間で相関処理を行うものである。すなわち、受信信号はN個に分岐される。直交符号相関器51〜5Nは、それぞれ、分岐された受信信号に対してその重畳されたフレーム上の部分(この例においては元々のプリアンブル部)と図4の直交符号1〜Nとの間で相関処理を行う。例えば直交符号相関器51は分岐した受信信号の1番目の信号と直交符号1との間で相関処理を行い、直交符号相関器52は分岐した受信信号に対しては直交符号2との間で相関処理を行い、以下同様にして、直交符号相関器5Nは分岐した受信信号のN番目の信号に対しては直交符号Nとの間で相関処理を行う。各々の相関処理については、図9に示されるように、受信フレームの重畳部分と直交符号との間で、ビット単位で排他的論理和をとる。そして、それらの出力を加算することで相関器出力を得る。   The orthogonal code correlation processing unit 45 performs correlation processing between a signal received by the communication unit 43 (hereinafter referred to as a reception signal) and the orthogonal codes 1 to N in the key table of FIG. That is, the received signal is branched into N pieces. Orthogonal code correlators 51 to 5N are respectively arranged between a part on the frame (the original preamble part in this example) superimposed on the branched received signal and the orthogonal codes 1 to N in FIG. Perform correlation processing. For example, the orthogonal code correlator 51 performs a correlation process between the first signal of the branched received signal and the orthogonal code 1, and the orthogonal code correlator 52 performs an orthogonal code 2 between the branched received signal. Correlation processing is performed, and thereafter the orthogonal code correlator 5N performs correlation processing with the orthogonal code N on the Nth signal of the branched received signal. For each correlation process, as shown in FIG. 9, an exclusive OR is performed in bit units between the superimposed portion of the received frame and the orthogonal code. The correlator output is obtained by adding the outputs.

判定部47は、直交符号相関処理部45の出力のうち所定の基準を満たすものに対応する鍵更新情報を送信側で送られた鍵更新情報と判定してこの鍵更新情報に対応する鍵を生成するものである。すなわち、最尤判定部61が直交符号相関処理部45の出力のうち所定の基準を満たすものに対応する鍵更新情報を送信側で送られた鍵更新情報と判定し、鍵情報生成部63が最尤判定部61により判定された鍵更新情報に対応する鍵を生成する。   The determination unit 47 determines that the key update information corresponding to the output satisfying the predetermined criterion among the outputs of the orthogonal code correlation processing unit 45 is the key update information transmitted on the transmission side, and determines the key corresponding to this key update information. Is to be generated. That is, the maximum likelihood determination unit 61 determines that the key update information corresponding to the output satisfying a predetermined criterion among the outputs of the orthogonal code correlation processing unit 45 is the key update information sent on the transmission side, and the key information generation unit 63 A key corresponding to the key update information determined by the maximum likelihood determination unit 61 is generated.

図10は、図8の判定部47の動作を示すフロー図である。なお、重畳される部分はプリアンブル部であり、プリアンブルパターンは“0”で固定であるとする。   FIG. 10 is a flowchart showing the operation of the determination unit 47 of FIG. It is assumed that the part to be superimposed is a preamble part and the preamble pattern is fixed at “0”.

まず、最尤判定部61が、各直交符号相関器51〜5Nの出力(以下では相関出力という)を比較して出力が最大となる相関器を抽出する(図10のステップSTT3)。この出力が最大となる相関出力について、以下に追記する。   First, the maximum likelihood determination unit 61 compares the outputs of the orthogonal code correlators 51 to 5N (hereinafter referred to as correlation outputs) to extract the correlator having the maximum output (step STT3 in FIG. 10). The correlation output that maximizes this output is described below.

例えば、重畳される部分がプリアンブルであれば、一般にプリアンブルパターンは“0”又は“1”で固定である場合が多い(例えば松江英明,外1名監修,“802.11高速無線LAN教科書”,IDGジャパン,2003参照)。そこで、プリアンブルパターンは“0”で固定とし、更に、受信信号に伝送誤りはないと仮定すると、実際に配送された直交符号と同じ直交符号に対する相関出力は直交符号長に等しくなる。(逆に、プリアンブルパターンを“1”で固定とした場合、実際に配送された直交符号と同じ直交符号に対する直交符号に対する出力はゼロとなる。)一方、異なる直交符号との間では、ビットの一致する個数と一致しない個数が等しい(図11参照)。したがって、実際に配送された直交符号とは異なる直交符号に対する相関出力については、直交符号長をLとするときに、受信信号Rと直行符号Cについて下記の数1式を計算して得られる値を比較して、これを最大にするような相関器出力が、実際に配送された直交符号とすることができる。このように、使用される鍵更新情報や、前記鍵更新情報が重畳される領域のデータ形式などに基づく所定の基準により、重畳された鍵更新情報を抽出できる。 For example, if the portion to be superimposed is a preamble, the preamble pattern is generally fixed at “0” or “1” (for example, Hideaki Matsue, supervised by one person, “802.11 high-speed wireless LAN textbook”, IDG Japan, 2003). Therefore, assuming that the preamble pattern is fixed at “0” and there is no transmission error in the received signal, the correlation output for the same orthogonal code as the actually distributed orthogonal code is equal to the orthogonal code length. (Conversely, if the preamble pattern is fixed at “1”, the output for the orthogonal code for the same orthogonal code as the actually delivered orthogonal code is zero.) On the other hand, between the different orthogonal codes, The number that matches and the number that does not match are equal (see FIG. 11). Therefore, the correlation output for an orthogonal code different from the actually delivered orthogonal code is obtained by calculating the following equation (1) for the received signal R i and the orthogonal code C i when the orthogonal code length is L. The correlator output that compares the resulting value and maximizes it can be the actually delivered orthogonal code. In this way, the superimposed key update information can be extracted based on a predetermined standard based on the key update information to be used, the data format of the area on which the key update information is superimposed, and the like.

Figure 2007143091
Figure 2007143091

続いて、鍵情報生成部63は、各相関出力の中の最大値が閾値以上であるか否かの判断を行う(図10のステップSTT2)。閾値以上であるならば図10のステップSTT3の処理が行なわれ、閾値以上でないならば図10のステップSTT1の処理に戻る。伝送路での雑音等による受信信号誤りが発生しても、相関出力が前記閾値に関するルール内であれば、図10の処理は正しく行われる。   Subsequently, the key information generating unit 63 determines whether or not the maximum value in each correlation output is equal to or greater than a threshold value (step STT2 in FIG. 10). If it is equal to or greater than the threshold value, the process of step STT3 in FIG. 10 is performed, and if not greater than the threshold value, the process returns to the process of step STT1 in FIG. Even if a reception signal error due to noise or the like in the transmission path occurs, if the correlation output is within the rules relating to the threshold value, the processing in FIG. 10 is performed correctly.

図10のステップSTT3において、鍵情報生成部63は、出力が最大となる相関器に対応する直交符号から、図4の鍵テーブルに基づいて、対応するグループ鍵を抽出する。そして、図10の処理を終了する。   In step STT3 of FIG. 10, the key information generation unit 63 extracts the corresponding group key from the orthogonal code corresponding to the correlator having the maximum output based on the key table of FIG. Then, the process of FIG.

P組メンバーは、図10の処理により抽出されたグループ鍵に基づいて、保持するグループ鍵を更新する。   The P group member updates the held group key based on the group key extracted by the process of FIG.

他方、V組メンバーは、暗号化して送られる鍵情報を復号化して、保持する鍵情報を更新する。   On the other hand, the V group member decrypts the key information sent after being encrypted, and updates the held key information.

次に、図4の鍵テーブルの更新について説明する。本実施例においては、例えば図5及び6並びに図10の処理においてP組メンバーのグループからの離脱時に鍵テーブルの更新が行われているように、ネットワークに長く留まるメンバーの変更時には、図4に示される鍵テーブルの更新が行われる。ここでは、鍵と直交符号がそれぞれ更新されるとする。   Next, update of the key table in FIG. 4 will be described. In this embodiment, for example, in the process of FIGS. 5 and 6 and FIG. 10, the key table is updated when the P group member leaves the group. The indicated key table is updated. Here, it is assumed that the key and the orthogonal code are updated.

まず、鍵については、更新要求のあったシリアル番号iに対応する鍵Kについて、一方向性関数Fを使い、下記の数2式で得られる出力を新たな鍵として、図4のテーブル中のKをK’に置き換えて更新する。この処理により、テーブル中の鍵情報は時間の経過と共に、徐々に更新される。 First, with respect to the key, the key K i corresponding to the serial number i requested to be updated uses the one-way function F, and the output obtained by the following equation 2 is used as a new key in the table of FIG. To replace K i with K ′ i . By this processing, the key information in the table is gradually updated as time passes.

Figure 2007143091
Figure 2007143091

次に、直交符号については、テーブル中の各直交符号を行とする行列を考えて、更新後のグループ鍵Kに対応するテーブル中のシリアル番号に応じて、その行列を行方向や列方向にシフトすることで行う。 Next, the orthogonal codes, given a matrix for each orthogonal code in the table row, depending on the serial number in the corresponding table in the group key K a of the updated row direction and column direction that matrix This is done by shifting to.

すなわち、例えば、図4の鍵テーブルでN=4の場合について、図12を用いて説明する。P組メンバーの更新周期T毎に、例えば、図3での更新後のグループ鍵Kに対応するテーブル中のシリアル番号が偶数(例えば2ビット)の時は、図12の(A)に示されるように、そのシリアル番号の数(例えば2)だけ、テーブル中の全ての直交符号を一様に左方向にシフトさせる。また、更新後のグループ鍵Kに対応するテーブル中のシリアル番号の数が奇数(例:1ビット)の時は、図12の(B)に示すように、そのシリアル番号の数(例:1)だけ、テーブル中の全ての直交符号を一様に上方向にシフトさせる。この処理をメンバーは周期T毎に繰り返す。 That is, for example, the case where N = 4 in the key table of FIG. 4 will be described with reference to FIG. Every update period T p of P set members, for example, when the serial number in the table corresponding to the group key K a updated in FIG. 3 is an even number of (e.g., 2 bits), in FIG. 12 (A) As shown, all orthogonal codes in the table are uniformly shifted leftward by the number of serial numbers (for example, 2). The number of serial numbers in the table corresponding to the group key K a of the updated odd (for example, 1 bit) When, as shown in (B) of FIG. 12, the number of the serial number (e.g. Only 1) shift all the orthogonal codes in the table uniformly upward. This processing member is repeated every period T p.

この場合、グループに新たに加わるメンバーに対しては、そのメンバーが、ある時点でテーブルを入手して、その後の更新を継続しない限り、後方秘密性を破ることは非常に困難と考えられる。一方、グループから離脱するメンバーに対しては、離脱後、一回でも更新を行わないと、受信データを保存してそれを解析する等のアプローチをしない限り、前方秘密性を破ることは困難と考えられる。   In this case, it is considered very difficult for a member who newly joins the group to break the backward secrecy unless the member obtains a table at a certain point in time and continues to update thereafter. On the other hand, for members who leave the group, it is difficult to break forward secrecy unless an approach such as storing received data and analyzing it is performed unless it is updated once after leaving. Conceivable.

次に、鍵更新情報の所要伝送量について、非特許文献1に記載された方式と比較する。   Next, the required transmission amount of the key update information is compared with the method described in Non-Patent Document 1.

まず、非特許文献1の場合の鍵更新情報の所要伝送量は、以下のように計算することができる。ただし、グループの鍵更新は一定周期毎に一括して行われ、ネットワークに長く留まるメンバーから構成されるグループの更新周期Tは、ネットワークへの出入りが頻繁なメンバーから構成されるグループの更新周期Tより十分長いとする。そして、ネットワークに長く留まるメンバーの鍵更新については、まず、ネットワークに長く留まるメンバーの変更による鍵更新時にはFECとARQを行うことで鍵配送音信頼性を高めている。一方、ネットワークへの出入りが頻繁なメンバーの変更によるグループ鍵変更時には、予め設定している更新周期Tごとに、ネットワークに長く留まるメンバーは擬似乱数関数を使って各々グループ鍵を計算することで鍵配送することなく鍵更新を行っているとする。 First, the required transmission amount of the key update information in the case of Non-Patent Document 1 can be calculated as follows. However, the group key update is performed in batches at regular intervals, and the group update cycle T p composed of members who stay in the network for a long time is the group update cycle composed of members who frequently enter and leave the network. It is sufficiently longer than the T v. Regarding key renewal of members who remain in the network for a long time, first, the key delivery sound reliability is improved by performing FEC and ARQ at the time of key renewal due to a change of members who remain in the network for a long time. On the other hand, when the group key change by and out of the network changes frequently members for each update period T v are set in advance, the members remain longer in the network to calculate the respective group key using a pseudo random function Suppose that key updating is performed without key distribution.

まず、ネットワークに長く留まるメンバーについて考える。ネットワークに長く留まるメンバーの変更による鍵更新については、簡単のためにARQがないと仮定すると、単位時間当たりの所要伝送量B’ppは、下記の数3式のようになる。なお、kは鍵長、Cppはネットワークに長く留まるメンバーの鍵更新周期T毎の平均鍵伝送回数、rはFECの符号化率である。 First, consider members who stay in the network for a long time. As for key update by changing members who stay in the network for a long time, assuming that there is no ARQ for the sake of simplicity, the required transmission amount B ′ pp per unit time is given by the following equation (3). Note that k is the key length, C pp is the average number of key transmissions per key update period T p of members who stay in the network for a long time, and r is the FEC coding rate.

Figure 2007143091
Figure 2007143091

また、ネットワークへの出入りが頻繁なメンバーの変更による鍵更新時には鍵配送は伴わないので所要伝送量はゼロである。   In addition, since the key distribution is not accompanied when the key is updated by changing the member who frequently enters and leaves the network, the required transmission amount is zero.

次に、ネットワークへの出入りが頻繁なメンバーについて考える。ネットワークへの出入りが頻繁なメンバーの変更による鍵更新については、実際にメンバー変更がなくとも鍵情報が周期Tで更新配送されるので、Cvvはネットワークへの出入りが頻繁なメンバーの鍵更新周期T毎の平均鍵伝送回数であるとすると、単位時間当たりの所要伝送量B’vvは下記の数4式のようになる。 Next, consider members who frequently enter and leave the network. For key update due out to change the frequent members to the network, actually since the key information without the member changes are updated delivered in the period T v, C vv is out frequent members of key update to the network Assuming that the average number of times of key transmission per period T v is, the required transmission amount B ′ vv per unit time is given by the following equation (4).

Figure 2007143091
Figure 2007143091

ネットワークに長く留まるメンバーの変更による鍵更新については、グループ鍵Kのみを更新して、これを、鍵Kを使って暗号化してメンバーにブロードキャストすればよいから、単位時間当たりの所要伝送量B’vpは下記の数5式のようになる。 For key update by members changes that last longer on the network, update only the group key K a, it, because it suffices broadcast to members encrypted using a key K c, required transmission amount per unit time B ′ vp is expressed by the following equation (5).

Figure 2007143091
Figure 2007143091

したがって、全体としての単位時間当たりの所要伝送量B’は下記の数6式ようになる。   Therefore, the required transmission amount B ′ per unit time as a whole is given by the following equation (6).

Figure 2007143091
Figure 2007143091

これに対して、本発明の第1の実施例の場合の鍵更新情報の所要伝送量は、以下のように計算することができる。   In contrast, the required transmission amount of the key update information in the first embodiment of the present invention can be calculated as follows.

まず、ネットワークに長く留まるメンバーについて考える。このメンバーに関しては、これまで述べたように、鍵更新情報を他の通常の信号に重畳伝送して配送するので、鍵更新情報専用にパケットを生成して配送することはない。したがって、所要伝送量Bはゼロである。 First, consider members who stay in the network for a long time. With regard to this member, as described above, since the key update information is transmitted by being superimposed on another normal signal, a packet is not generated and delivered exclusively for the key update information. Therefore, the required transmission amount Bp is zero.

次に、ネットワークへの出入りが頻繁なメンバーについて考える。ネットワークへの出入りが頻繁なメンバーの変更による鍵更新については、実際にメンバーの変更が発生した時のみ、鍵情報が周期Tで更新配送されるので、単位時間あたりの所要伝送量Bは下記の数7式のようになる。 Next, consider members who frequently enter and leave the network. For key update due out to change the frequent members to the network, only when the actual members change occurs, the key information is updated delivered in the period T v, required transmission amount B w per unit time The following formula 7 is obtained.

Figure 2007143091
Figure 2007143091

ネットワークに長く留まるメンバーの変更による鍵更新については、グループ鍵Kのみを更新して、これを鍵Kを暗号化してメンバーにブロードキャストすればよいから、単位時間当たりの所要伝送量Bvpは下記の数8式のようになる。 As for the key update by changing the member who stays in the network for a long time, it is only necessary to update the group key K a , encrypt the key K c and broadcast it to the members, so the required transmission amount B vp per unit time is The following equation 8 is obtained.

Figure 2007143091
Figure 2007143091

したがって、全体としての、単位時間当たりの所要伝送量Bは下記の数9式のようになる。   Therefore, the required transmission amount B per unit time as a whole is expressed by the following equation (9).

Figure 2007143091
Figure 2007143091

したがって、本発明の従来方式に対する所要伝送量の低減比ηは、数6式と数9式より、下記の数10式のようになる。なお、数10式においては、r1=T/T、r2=Cpp/Cvvである。 Therefore, the required transmission rate reduction ratio η with respect to the conventional method of the present invention is expressed by the following equation (10) from equations (6) and (9). In the number 10 formula is r1 = T v / T p, r2 = C pp / C vv.

Figure 2007143091
Figure 2007143091

ここで、簡単のために、数10式中の(r1/Cvv)の項は他の項より十分小さいとして、以下の数11式にあるように計算する。ただし、C=Cpp/T(P組メンバー内の単位時間当たりの平均鍵伝送回数)であり、C=Cvv/T(V組メンバー内の単位時間当たりの平均鍵伝送回数)である。 Here, for the sake of simplicity, it is assumed that the term (r1 / C vv ) in Equation 10 is sufficiently smaller than the other terms, and calculation is performed as in Equation 11 below. However, C p = C pp / T p (average number of key transmissions per unit time in the P group member) and C v = C vv / T v (average number of key transmissions per unit time in the V group member) ).

Figure 2007143091
Figure 2007143091

上式より、例えば、P組メンバーのメンバー数をC/C≒1程度に設定すれば、符号化率rが0.5の場合には、従来方式に比べて1/3の効果が期待できる。 From the above equation, for example, if the number of members of the P group members is set to about C p / C v ≈1, when the coding rate r is 0.5, the effect is 1/3 compared to the conventional method I can expect.

次に、鍵配送の信頼性について、非特許文献1に記載された方式と比較する。非特許文献1に記載された方式では、鍵配送の信頼性を上げるためにFECとARQを併用しているが、簡単のためにFECについてのみ考える。その場合、FECの符号化率rが鍵配送の信頼性を決める。ここで、仮にr=0.5とすると、例えばFECの方式が畳み込み符号化でビタビ復号硬判定受信の場合には、一定の伝送路誤り率を得る所要S/N比として、約3dBの信頼性改善効果(符号化利得)が得られる。   Next, the reliability of key distribution is compared with the method described in Non-Patent Document 1. In the method described in Non-Patent Document 1, FEC and ARQ are used together in order to increase the reliability of key distribution, but only FEC is considered for simplicity. In this case, the FEC coding rate r determines the reliability of key distribution. Here, assuming that r = 0.5, for example, when the FEC method is convolutional coding and Viterbi decoding hard decision reception, a reliability of about 3 dB is obtained as a required S / N ratio for obtaining a constant transmission channel error rate. Effect (encoding gain) can be obtained.

次に、本発明の第1の実施例での鍵配送の信頼性改善効果について考える。本発明の第1の実施例では、用いる直交符号長が鍵配送の信頼性を決める。ここで、直交符号を重畳させるプリアンブルビットは、例えば無線LAN等では12ビット長が一般的であるので、直交符号長を12ビットとする。ここでも簡単のために、配送時に直交符号を重畳させるプリアンブルパターンを0又は1の固定パターンと仮定すると、一定の伝送路誤り率を得る所要S/N比として、10・log(12)≒11(dB)の信頼性改善効果が得られる。   Next, the reliability improvement effect of key distribution in the first embodiment of the present invention will be considered. In the first embodiment of the present invention, the orthogonal code length used determines the reliability of key distribution. Here, since the preamble bits on which the orthogonal code is superimposed are generally 12 bits in wireless LAN, for example, the orthogonal code length is 12 bits. Here, for the sake of simplicity, assuming that the preamble pattern in which the orthogonal code is superimposed at the time of delivery is a fixed pattern of 0 or 1, the required S / N ratio for obtaining a constant transmission path error rate is 10 · log (12) ≈11 A reliability improvement effect of (dB) can be obtained.

ただし、従来方式でも符号化率を下げれば信頼性は更に上がるが、数10式より、鍵更新情報の所要伝送量は本発明の第1の実施例と比較してより大きくなる。   However, although the reliability further increases if the coding rate is lowered in the conventional method, the required transmission amount of the key update information is larger than that in the first embodiment of the present invention from the equation (10).

なお、鍵更新情報として、直交符号以外にも、例えばM系列やグレイコードによるものでもよい。M系列やグレイコードを用いれば使用可能なコード数を多くすることはできる。ただし、直交符号を用いることにより、重畳された直交符号と重畳されていない直交符号との識別が明確になる。   In addition to the orthogonal code, the key update information may be, for example, an M series or a Gray code. The number of codes that can be used can be increased by using an M series or a Gray code. However, by using the orthogonal code, the distinction between the superimposed orthogonal code and the non-superimposed orthogonal code becomes clear.

また、鍵更新情報が重畳されるデータ領域は、受信側で信号パターンが予め把握できているデータ形式のものであればよく、例えばCRC(Cyclic Redundancy Checksum)でもよい。   The data area on which the key update information is superimposed may be in a data format in which the signal pattern can be grasped in advance on the receiving side, and may be a CRC (Cyclic Redundancy Checksum), for example.

さらに、図1の鍵重畳部9は、前記鍵更新情報が重畳されるデータ領域のデータと鍵更新情報と重畳するときには、例えば乗算という演算などを用いてもよい。   Furthermore, the key superimposing unit 9 of FIG. 1 may use, for example, an operation such as multiplication when superimposing the key update information on the data in the data area on which the key update information is superimposed.

さらに、更新される鍵は、シリアル番号により特定されるようにしてもよい。すなわち、図1において、制御部5が更新して配送される鍵に対応する識別番号を生成し、V組メンバーに対しては鍵生成部7が生成された識別番号に対応する鍵を生成して通信部11が鍵生成部7が生成した鍵を送信し、P組メンバーに対しては鍵重畳部9が更新して配送される鍵に対応する鍵更新情報と情報処理装置に送信されるべき情報を重畳して通信部11が前記鍵重畳部9により重畳された情報を送信するようにしてもよい。   Furthermore, the key to be updated may be specified by a serial number. That is, in FIG. 1, the control unit 5 generates an identification number corresponding to the updated and distributed key, and the key generation unit 7 generates a key corresponding to the generated identification number for the V group member. The communication unit 11 transmits the key generated by the key generation unit 7, and the key superimposing unit 9 updates the key set information corresponding to the key to be distributed and transmitted to the P set member and the information processing apparatus. The communication unit 11 may transmit the information superimposed by the key superimposing unit 9 by superimposing power information.

さらに、図1の鍵管理サーバー3により管理される鍵は、例えばアクセスキーなどでもよい。   Furthermore, the key managed by the key management server 3 in FIG. 1 may be an access key, for example.

さらに、図1の鍵管理サーバー3により管理される鍵は、ネットワークに接続する情報端末を使用するユーザに割り当てられるものであってもよい。例えば、鍵管理サーバー3は、情報端末を使用するメンバーのログインとログアウトの時間に基づいてメンバーのサブグループ化を行い、情報端末が保持する鍵情報を管理する。このような構成とすることにより、例えばグリッド・コンピューティングにおけるユーザの鍵管理を行うことができる。   Furthermore, the key managed by the key management server 3 in FIG. 1 may be assigned to a user who uses an information terminal connected to the network. For example, the key management server 3 performs subgrouping of members based on login and logout times of members who use the information terminal, and manages key information held by the information terminal. With such a configuration, for example, user key management in grid computing can be performed.

ところで、上記第1の実施の形態に示した処理においては、以下のような問題がある。すなわち、メンバー規模(メンバー数)の増大と共に鍵更新情報の配送量も増大してしまう。具体的にはGKMP(Group Key Management Protocol)の場合はグループのメンバー数に比例して、LKH(Logical Key Hierarchy protocol)の場合にはグループのメンバー数の対数に比例して、鍵更新情報の配送量が増大する。特に想定される通信手段が無線通信或いは電力線通信のような通信リソース(帯域幅)が限られたシステムにおいては、鍵更新情報の所要伝送量増加は大きな負荷となってしまう。そして、メンバーがグループに新規に加入する場合に比べて複雑な処理となる傾向が見られるメンバーがグループから離脱したりする場合には、離脱するメンバーに対して更新後のグループ鍵を無効化することを効率的に行う必要もある。   By the way, the processing shown in the first embodiment has the following problems. That is, as the member size (number of members) increases, the delivery amount of the key update information also increases. Specifically, in the case of GKMP (Group Key Management Protocol), the delivery of key update information is proportional to the number of group members, and in the case of LKH (Logical Key Hierarchy protocol), the key update information is proportional to the logarithm of the number of group members. The amount increases. Particularly in a system where communication resources (bandwidth) such as wireless communication or power line communication are limited as the assumed communication means, an increase in the required transmission amount of key update information becomes a heavy load. When a member who tends to be more complicated than when a member newly joins the group leaves the group, the updated group key is invalidated for the member who leaves. There is also a need to do this efficiently.

また、ユビキタス社会の浸透と共に家庭内ネットワークが今後さらに普及するにつれて、それに接続される機器が飛躍的に増える場合に、ネットワーク上で伝送される暗号鍵管理の効率化と安全性確保の両立も重要である。そのため、そのような環境においても上記グループ鍵の無効化技術が必要である。   As home networks become more widespread with the spread of the ubiquitous society, it is also important to improve the efficiency of encryption key transmission and ensure security when the number of connected devices increases dramatically. It is. Therefore, even in such an environment, the group key revocation technique is necessary.

さらに、テレビ等での画像伝送等、情報伝送にリアルタイム性が要求される例えばAV機器に対しては、暗号鍵の更新が発生したとしてもリアルタイム性が損なわれることがないようなグループ鍵の無効化技術も必要である。   Further, for an AV device that requires real-time performance for information transmission such as image transmission on a television or the like, the group key is invalid so that the real-time performance is not impaired even if the encryption key is updated. Technology is also needed.

以上のような点を改善すべく、鍵更新情報の配送量がグループ規模に依存することなく、高い信頼性も確保して、グループ鍵の無効化も可能とする他の実施の形態について、以下に説明する。   In order to improve the above points, other embodiments that enable the revocation of a group key while ensuring high reliability without depending on the group scale and the amount of key update information delivered will be described below. Explained.

本発明の第2の実施の形態の概要を説明する。   An outline of the second embodiment of the present invention will be described.

本発明の第2の実施の形態では、情報通信ネットワーク上の多数のメンバーがグループを離脱する場合に、グループを離脱するメンバーの有する鍵の無効化を行う際に、メンバーへの鍵配送情報の所要伝送量が、暗号鍵の安全性を損なうことなく、グループのメンバー数に依存しない暗号鍵無効化方式である。その為に、配送するグループ鍵の長さに等しい数だけ、同一M系列を繰返し鍵配送サーバーからブロードキャストする。その際、各M系列の極性にグループ鍵の各ビットをマッピングさせる。そして、メンバー数がM系列長を上回る場合には、異なるM系列を使って同様の処理を行い、前記M系列に多重して配送する。   In the second embodiment of the present invention, when a large number of members on the information communication network leave the group, the key distribution information to the member is invalidated when the key of the member leaving the group is invalidated. This is an encryption key invalidation method in which the required transmission amount does not depend on the number of members of the group without impairing the security of the encryption key. For this purpose, the same M sequence is repeatedly broadcast from the key distribution server by the number equal to the length of the group key to be distributed. At that time, each bit of the group key is mapped to the polarity of each M series. If the number of members exceeds the M-sequence length, the same processing is performed using different M-sequences, and the data is multiplexed and delivered to the M-sequence.

本発明の第2の実施の形態を実施する際の準備として、まず鍵配送サーバーがグループ内の各メンバー(グループ内の最大メンバー数をNとする)に秘密鍵(N進数Nr桁)を配布する。但し、各秘密鍵は各桁の値が重複しないように選択する。これは鍵配送サーバーと個々のメンバー間のみで共有して、他のメンバーには未知とする。次に、全メンバーにM系列とID(=0〜Nr)を配布する。メンバー数がNを超える場合には、超えた分のメンバーに対しては別のM系列とID(=0〜Nr)を配布する。つまり、全メンバーを最大メンバー数がNであるようなサブグループに分割する。ここで、サブグループ間ではM系列は異なるが、サブグループ内では同一のM系列を使う。IDについてはサブグループ内においてのみメンバー固有であればよく、異なるサブグループ間のメンバー間では重複しても構わない。   In preparation for implementing the second embodiment of the present invention, the key distribution server first distributes a secret key (N-decimal number Nr digits) to each member in the group (the maximum number of members in the group is N). To do. However, each secret key is selected so that the value of each digit does not overlap. This is shared only between the key distribution server and individual members and unknown to other members. Next, the M series and ID (= 0 to Nr) are distributed to all members. When the number of members exceeds N, another M series and ID (= 0 to Nr) are distributed to the excess members. That is, all members are divided into subgroups having a maximum number of members of N. Here, the M sequences differ between subgroups, but the same M sequences are used within the subgroups. The ID is only required to be unique within a subgroup, and may be duplicated among members between different subgroups.

ここで、本発明の第2の実施の形態において使用するM系列について説明する。   Here, the M sequence used in the second embodiment of the present invention will be described.

M系列とは、k段の線形帰還シフトレジスタで生成される系列の中で、周期Nが最大値N=2−1となる系列である。これは、自己相関特性に優れ、同期時に最大値Nをとり、それ以外では−1となる。 The M sequence is a sequence in which the cycle N has a maximum value N = 2 k −1 among sequences generated by a k-stage linear feedback shift register. This is excellent in autocorrelation characteristics, takes a maximum value N during synchronization, and is -1 otherwise.

M系列(u,u,・・・,uN−1)について、iだけ巡回シフトすると以下のような巡回シフトM系列(飯田尚志 編、"衛星通信"、オーム社、1997年)Uが生成される。ここで、Nは系列長でu=+1or−1とする。この場合、1種類のM系列からN個の巡回シフトM系列が生成される。

Figure 2007143091
For the M sequence (u 0 , u 1 ,..., U N-1 ), when cyclically shifted by i, the following cyclic shift M sequence (Edited by Naoshi Iida, “Satellite Communications”, Ohmsha, 1997) U i is generated. Here, N is a sequence length and u 1 = + 1 or −1. In this case, N cyclic shift M sequences are generated from one type of M sequence.
Figure 2007143091

図13は、系列長が7のM系列を生成する三段シフトレジスタを示した図である。   FIG. 13 is a diagram illustrating a three-stage shift register that generates an M sequence having a sequence length of 7.

図13に示すような帰還型シフトレジスタにおいて、取り得る値を+1または−1とする場合、シフトレジスタの初期値を−1,−1,−1とすると、7ビット(−1,−1,−1,+1,−1,+1,+1,)の値が周期的に生成される。このようにして生成されたビットの並びがM系列である。   In the feedback shift register as shown in FIG. 13, when the possible value is +1 or −1, if the initial value of the shift register is −1, −1, −1, 7 bits (−1, −1, −1, +1, −1, +1, +1,) are periodically generated. The sequence of bits generated in this way is an M series.

図14は、図13で生成したM系列の相関を示した図である。   FIG. 14 is a diagram showing the correlation of the M series generated in FIG.

図14の(a)は、自己のM系列と、それと同じM系列(シフト量0)を乗算した場合の相関図である。各ビット毎に乗算し、その結果を加算器により加算すると、相関出力は+7となる。図14の(b)は、自己のM系列と、それと同じM系列であるが左に1ビットシフトしたM系列を乗算した場合の相関図である。(a)の場合と同様に各ビット毎に乗算し、その結果を加算すると、相関出力は−1となる。同様に2ビット以上シフトしても結果は−1となる(シフト量が系列長ビットの場合を除く)。つまり、図15のような自己相関特性を示す。   (A) of FIG. 14 is a correlation diagram when the self M-sequence is multiplied by the same M-sequence (shift amount 0). When multiplication is performed for each bit and the results are added by an adder, the correlation output becomes +7. FIG. 14B is a correlation diagram in the case where the self M-sequence is multiplied by the M sequence that is the same M-sequence but shifted to the left by 1 bit. As in the case of (a), when the multiplication is performed for each bit and the results are added, the correlation output becomes -1. Similarly, even when shifting by 2 bits or more, the result is −1 (except when the shift amount is a sequence length bit). That is, the autocorrelation characteristics as shown in FIG.

図15は、M系列の自己相関特性を示したグラフである。   FIG. 15 is a graph showing the autocorrelation characteristics of the M sequence.

図15に示すように、M系列はシフト量が0または±系列長ビットシフトした場合に鋭いピーク値を持つ特性がある。UとUの相互相関値はi=jで最大値(=7)となり、そうでない場合は−1となる。このような自己相関特性を利用することで、本発明の第2の実施例を実現させることが可能となる。 As shown in FIG. 15, the M sequence has a characteristic that has a sharp peak value when the shift amount is 0 or ± sequence length bit shift is performed. The cross-correlation value between U i and U j is a maximum value (= 7) when i = j, and is −1 otherwise. By utilizing such autocorrelation characteristics, the second embodiment of the present invention can be realized.

次に、本発明の第2の実施の形態に係る鍵管理装置の鍵配送情報を配送するサーバー側の処理を説明する。   Next, a description will be given of processing on the server side for delivering key delivery information of the key management apparatus according to the second embodiment of the present invention.

まず、各メンバーの秘密鍵情報の巡回シフトM系列へのマッピングを行う。シリアルに伝送されるNr個の各巡回シフトM系列Uのシフト量iに各メンバーの秘密鍵(N進数Nr桁)をマッピングする。具体的には、秘密鍵(N進数Nr桁)のk桁目のN進数を、k個目の巡回シフトM系列Uのシフト量iにマッピングする。 First, the secret key information of each member is mapped to the cyclic shift M sequence. Each member's secret key (N base Nr digits) is mapped to the shift amount i of each of the Nr cyclic shift M sequences U i transmitted serially. Specifically, the k-th N-digit number of the secret key (N-ary number Nr digits) is mapped to the shift amount i of the k-th cyclic shift M sequence U i .

次に、グループ鍵情報巡回シフトM系列へのマッピングを行う。シリアルに伝送されるNr個の各巡回シフトM系列Uの極性(+Uor−U)に、更新したグループ鍵(鍵長GKビット)をマッピングする。具体的には、予め各メンバーに配布しているIDの値だけグループ鍵GKビットを巡回シフトする。そして、例えば巡回シフト後のグループ鍵GKビットのk桁目の値を巡回シフトM系列Uの極性にマッピングする。 Next, mapping to the group key information cyclic shift M sequence is performed. The updated group key (key length GK bits) is mapped to the polarity (+ U i or−U i ) of each of the Nr cyclic shift M sequences U i transmitted serially. Specifically, the group key GK bits are cyclically shifted by the ID value distributed in advance to each member. Then, for example, the k-th value of the group key GK bit after the cyclic shift is mapped to the polarity of the cyclic shift M sequence U i .

次に、鍵の配送を行う。鍵配送サーバーから各メンバーへのグループ鍵配送情報の配送は、全メンバーにブロードキャストする形で行う。ブロードキャストされる信号Bは、前述のように各メンバーの秘密鍵及びグループ鍵がマッピングされた、Nr個の各メンバーの巡回シフトM系列が多重化されて、図16に示すような形でシリアルに配送される。図16についての詳細な説明は後述する。図16中のMulti−M−seq.k(k=1〜Nr)は、各メンバーの巡回シフトM系列が多重化された系列であり、この系列のi番目の要素Multi−M−seq.k(i)は式(2)で表現される。式(2)において、GKikは対応シフト量iのメンバーのIDだけ巡回シフトされたグループ鍵GKのkビット目の値である。 Next, the key is delivered. Delivery of group key delivery information from the key delivery server to each member is performed by broadcasting to all members. The signal B to be broadcast is serially formed in the form shown in FIG. 16 by multiplexing the Nr number of cyclic shift M sequences to which each member's secret key and group key are mapped as described above. Delivered. A detailed description of FIG. 16 will be given later. Multi-M-seq. k (k = 1 to Nr) is a sequence in which the cyclic shift M sequence of each member is multiplexed, and the i-th element Multi-M-seq. k (i) is expressed by equation (2). In Equation (2), GK ik is the k-th value of the group key GK that is cyclically shifted by the ID of the member of the corresponding shift amount i.

Figure 2007143091
Figure 2007143091

メンバー数がNを超える場合には前述のような異なるサブグループ間のNr個のM系列を、図17に示すように、同じフレームタイミングで更に多重化して伝送する。図17についての詳細な説明は後述する。この場合、式(2)はUijとは異なるM系列U’ijを使って次式のように表現される。 When the number of members exceeds N, Nr M sequences between different subgroups as described above are further multiplexed and transmitted at the same frame timing as shown in FIG. A detailed description of FIG. 17 will be described later. In this case, Expression (2) is expressed as follows using an M sequence U ′ ij different from U ij .

Figure 2007143091
Figure 2007143091

上記鍵配送において、無効化すべきメンバーの秘密鍵に対応したシフト量のM系列は多重化して配送しないものとする。   In the above key distribution, it is assumed that the M sequence having the shift amount corresponding to the secret key of the member to be invalidated is multiplexed and not distributed.

次に、本発明の第2の実施の形態に係る鍵管理装置の鍵配送情報を配送するサーバー側の処理を説明する。   Next, a description will be given of processing on the server side for delivering key delivery information of the key management apparatus according to the second embodiment of the present invention.

図18は、本発明の第2の実施の形態に係る鍵管理装置の概略ブロック図である。   FIG. 18 is a schematic block diagram of a key management apparatus according to the second embodiment of the present invention.

鍵管理装置100は、サブグループ#1〜#Nと各サブグループ及び各サブグループ内のメンバーの鍵を管理する鍵管理装置としての鍵配送サーバー102から構成されている。また、サブグループ#1はメンバーM1〜MNrで構成されている。鍵配送サーバー102は、制御部104と鍵配送情報生成部106と通信部108を有する。グループ内の各メンバーには秘密鍵(Nr桁のN進数)とIDが割り当てられており、秘密鍵は各メンバー間で重複しない。また、サブグループ#1〜#Nには自己相関特性があるデータ(本発明の第2の実施の形態においてはM系列を使用)が割り当てられており、サブグループ間ではM系列は異なるが、IDは重複してもよい。   The key management apparatus 100 includes subgroups # 1 to #N, each subgroup, and a key distribution server 102 as a key management apparatus that manages the keys of the members in each subgroup. Subgroup # 1 is composed of members M1 to MNr. The key distribution server 102 includes a control unit 104, a key distribution information generation unit 106, and a communication unit 108. Each member in the group is assigned a secret key (Nr-digit N-ary number) and an ID, and the secret key does not overlap among the members. In addition, subgroups # 1 to #N are assigned data having autocorrelation characteristics (the M-sequence is used in the second embodiment of the present invention), and the M-sequence differs between the subgroups. The ID may be duplicated.

なお、自己相関特性があるデータとして、M系列以外にGold系列、嵩系列、JPL系列等が挙げられる。本発明の第2の実施の形態では、自己相関特性を示すデータであれば何れのデータを用いても同様の結果が得られる。ただし、グループ鍵とは独立関係のデータである必要がある。   As data having autocorrelation characteristics, there are Gold series, bulk series, JPL series, etc. in addition to M series. In the second embodiment of the present invention, the same result can be obtained regardless of which data is used as long as the data shows autocorrelation characteristics. However, the data must be independent of the group key.

制御部104は、メンバーに入れ替えがあった場合に、新たなメンバーの参加要求か否かまたは既存のメンバーの離脱要求か否かの判断を行う。新メンバーの参加要求であれば、新たに加わるメンバーに秘密鍵とIDの割り当てを行う。   When the member is replaced, the control unit 104 determines whether it is a request to join a new member or a request to leave an existing member. If it is a request to join a new member, a secret key and ID are assigned to the newly added member.

図19は、図18における鍵配送サーバー102とメンバー側の情報処理装置の構成を示した概略ブロック図である。   FIG. 19 is a schematic block diagram showing the configuration of the key distribution server 102 and the information processing apparatus on the member side in FIG.

鍵配送情報生成部106は、シリアル系列生成処理部112とグループ鍵マッピング処理部114と多重化処理部116を備える。シリアル系列生成処理部112とグループ鍵マッピング処理部114により、鍵更新情報生成部113が構成される。制御部104より新メンバーの参加又は既存メンバーの離脱の要求があると、鍵配送情報生成部106のシリアル系列生成処理部112、グループ鍵マッピング処理部114及び多重化処理部116が各処理を行うことで鍵配送情報が生成される。情報処理装置110は、受信部118と鍵抽出処理部120を備えており、生成された鍵配送情報は通信部108よりネットワークに接続された情報処理装置110の受信部118に送信される。その送信された鍵配送情報を元に、鍵抽出処理部120がグループ鍵の抽出を行う。   The key distribution information generation unit 106 includes a serial sequence generation processing unit 112, a group key mapping processing unit 114, and a multiplexing processing unit 116. The serial sequence generation processing unit 112 and the group key mapping processing unit 114 constitute a key update information generation unit 113. When the control unit 104 requests to join a new member or leave an existing member, the serial sequence generation processing unit 112, the group key mapping processing unit 114, and the multiplexing processing unit 116 of the key distribution information generation unit 106 perform each process. In this way, key distribution information is generated. The information processing apparatus 110 includes a reception unit 118 and a key extraction processing unit 120, and the generated key distribution information is transmitted from the communication unit 108 to the reception unit 118 of the information processing apparatus 110 connected to the network. Based on the transmitted key distribution information, the key extraction processing unit 120 extracts a group key.

図20は、本発明の第2の実施の形態に係る鍵配送サーバー102の処理を示すフロー図である。   FIG. 20 is a flowchart showing processing of the key distribution server 102 according to the second embodiment of the present invention.

まず、図19における制御部104は、既存のメンバーから離脱の要求があるか否かまたは新メンバーの参加の要求があるか否かの判断を行う(図16のステップST202)。既存のメンバーから離脱の要求または新メンバーの参加の要求があれば図20のステップST204に進む。要求がなければそのまま待機の状態となる。   First, the control unit 104 in FIG. 19 determines whether there is a request for withdrawal from an existing member or a request for participation of a new member (step ST202 in FIG. 16). If there is a request to leave or a new member to join from an existing member, the process proceeds to step ST204 in FIG. If there is no request, it will be in a standby state as it is.

図20のステップST204で、図19におけるシリアル系列生成処理部112は、メンバー毎に対応した巡回シフト系列のシリアル系列の生成を行う。巡回シフト系列のシリアル系列について図21を用いて説明する。   In step ST204 in FIG. 20, the serial sequence generation processing unit 112 in FIG. 19 generates a serial sequence of cyclic shift sequences corresponding to each member. A serial sequence of cyclic shift sequences will be described with reference to FIG.

図21は、各メンバーの秘密鍵に対応して巡回シフトした系列をシリアルに配置した場合の模式図である。例えば、メンバーM1の秘密鍵K桁目の値がiの時、サブグループ#1に割り当てられたM系列(U,U,・・・,UN−1)をiだけ巡回シフトした系列(Uik,Uik+1,・・・,UN−1,U,・・・,UiNr−1)を桁数分生成して、それらをシリアルに配置する。 FIG. 21 is a schematic diagram in the case where serially shifted series corresponding to each member's secret key are serially arranged. For example, when the value of the secret key K-th digit of the members M1 is i k, the sub-group # 1 assigned to the M-sequence (U 0, U 1, ··· , U N-1) only i k cyclic shift The generated sequences (U ik , U ik + 1 ,..., U N−1 , U 0 ,..., Ui Nr−1 ) are generated for the number of digits, and these are serially arranged.

さらに詳しく説明するために、具体的な数字を例示して説明する。   In order to explain in more detail, specific numbers will be exemplified and described.

メンバーを仮にM0〜M13の14名とし、メンバーM0〜M6をサブグループ#1、メンバーM7〜M13をサブグループ#2とする。サブグループ#1に割り当てるM系列をU、サブグループ#2に割り当てるM系列をUとする。また、M系列として以下(表1)を準備する。 Assume that 14 members are M0 to M13, members M0 to M6 are subgroup # 1, and members M7 to M13 are subgroup # 2. Assume that the M sequence assigned to subgroup # 1 is U 1 , and the M sequence assigned to subgroup # 2 is U 2 . In addition, the following (Table 1) is prepared as the M series.

Figure 2007143091
Figure 2007143091

また、メンバーM0〜M13の秘密鍵及びIDを以下(表2及び表3)のように割り当てる。   In addition, the secret keys and IDs of the members M0 to M13 are assigned as shown below (Tables 2 and 3).

Figure 2007143091
Figure 2007143091

Figure 2007143091
Figure 2007143091

また、グループ鍵をGK=(+1,−1,+1,−1,+1,−1,+1)とする。 The group key is GK = (+ 1, -1, + 1, -1, + 1, -1, + 1).

上記の表1から表3の条件で図20のステップST204の処理をした結果を下記(表4及び表5)に示す。   The results of processing in step ST204 of FIG. 20 under the conditions of Tables 1 to 3 are shown below (Tables 4 and 5).

Figure 2007143091
Figure 2007143091

Figure 2007143091
Figure 2007143091

表4のサブグループ#1のメンバーM0について、表2におけるM0の秘密鍵を参照して(0000000)であることから、1桁目から7桁目まで全てシフト量が0ビットのM系列がシリアルに配置される。また、表5のサブグループ#2のメンバーM7について、表3におけるM7の秘密鍵を参照して(0000001)であることから、1桁目から6桁目まではシフト量が0ビットのM系列がシリアルに配置され、7桁目にはシフト量が1ビットのM系列が配置される。同様に他のメンバーについても各々の秘密鍵の値に応じてシフトしたM系列が、M系列の系列数分シリアルに配置される。   For member M0 of subgroup # 1 in Table 4, with reference to the secret key of M0 in Table 2, it is (0000000), so the M series with a shift amount of 0 bits from the first digit to the seventh digit is serial. Placed in. Further, for member M7 of subgroup # 2 in Table 5, with reference to the secret key of M7 in Table 3, it is (0000001), so that the M sequence with 0-bit shift amount from the first digit to the sixth digit Are arranged serially, and an M-sequence with a shift amount of 1 bit is arranged in the seventh digit. Similarly, for other members, M sequences shifted according to the value of each secret key are serially arranged as many as the number of M sequences.

次に図20のステップST206に進む。図19におけるグループ鍵マッピング処理部114は、上記生成したシリアル系列の各系列に、メンバー毎に割り振られたIDに対応して巡回シフトしたグループ鍵の各ビットをマッピングする。図22を参照して、このマッピングを説明する。   Next, the process proceeds to step ST206 in FIG. The group key mapping processing unit 114 in FIG. 19 maps each bit of the group key cyclically shifted corresponding to the ID assigned to each member to each of the generated serial sequences. This mapping will be described with reference to FIG.

図22は、図20におけるステップST204で生成したシリアル系列にグループ鍵をマッピングした場合の模式図である。   FIG. 22 is a schematic diagram when a group key is mapped to the serial sequence generated in step ST204 in FIG.

グループ鍵GK(鍵長Nr)をID(値をidとする)に応じてidビットシフトし、Kビット目の値GKidk(=+1or−1)を上記生成したシリアル系列のK番目の系列(Uik,Uik+1,・・・,UN−1,U,・・・,Uik−1)に乗ずることでグループ鍵のマッピングを行う。 The group key GK (key length Nr) is shifted by id bits in accordance with the ID (value is set to id), and the K-th value (K + 1) of the generated serial sequence GK idk (= + 1or-1) ( U ik , U ik + 1 ,..., U N−1 , U 0 ,..., U ik−1 ) are used to perform group key mapping.

さらに詳しく説明するために、具体的な数字を例示して説明する。   In order to explain in more detail, specific numbers will be exemplified and described.

例えばサブグループ#2のメンバーM8について、IDは1であるのでid=1。従ってGKを1ビットシフトすると、GKid=(+1,+1,−1,+1,−1,+1,−1)となる。そして、IDに応じてシフトしたグループ鍵GKidのKビット目GKidkとシリアル系列のK番目の系列を乗ずる。メンバーM8について具体例を以下の表6に示す。 For example, for member M8 of subgroup # 2, the ID is 1, so id = 1. Therefore, when GK is shifted by 1 bit, GK id = (+ 1, +1, -1, +1, -1, +1, -1). Then, the K-th GK idk of the group key GK id shifted according to the ID is multiplied by the K-th sequence of the serial sequence. Specific examples of member M8 are shown in Table 6 below.

Figure 2007143091
Figure 2007143091

上記表6のように、IDに応じてシフトしたグループ鍵GKidの1ビット目(+1)とメンバーM8のシリアル系列の1番目の系列(U )を乗ずる。2ビット目以降も同様の処理を行い、7ビット目はGKidの7ビット目(−1)とメンバーM8のシリアル系列の7番目の系列(U )を乗ずることで、図20のステップST206のグループ鍵のマッピング処理を終了する。ここまでの処理で各メンバー毎の鍵更新情報が生成される。 As shown in Table 6 above, the first bit (U 2 1 ) of the serial sequence of the member M8 is multiplied by the first bit (+1) of the group key GK id shifted according to the ID. The same processing is performed for the second and subsequent bits, and the seventh bit is multiplied by the seventh bit (-1) of the GK id and the seventh sequence (U 2 2 ) of the serial sequence of the member M8, whereby the step of FIG. The group key mapping process of ST206 is terminated. The key update information for each member is generated by the processing so far.

なお、本発明の第2の実施の形態では、メンバー毎に固有の鍵更新情報を生成する方法として、グループ鍵をメンバー毎のIDに応じてシフトし、シリアル系列にマッピングすることで生成したが、シャッフル等することにより、メンバーに固有の情報が生成できればよい。   In the second embodiment of the present invention, as a method for generating unique key update information for each member, the group key is generated by shifting according to the ID for each member and mapping it to a serial sequence. It is sufficient that information unique to the member can be generated by shuffling.

次に図20のステップST208に進む。図19における多重化処理部116は、サブグループ内の全メンバーの鍵更新情報を多重化して鍵配送情報を生成する。さらに、ステップST210において、ステップST208で多重化した全サブグループの鍵配送情報を多重化する。図16及び図17を参照して、この多重化処理について説明する。   Next, the process proceeds to step ST208 in FIG. The multiplexing processing unit 116 in FIG. 19 generates key distribution information by multiplexing the key update information of all members in the subgroup. Further, in step ST210, the key distribution information of all subgroups multiplexed in step ST208 is multiplexed. This multiplexing process will be described with reference to FIGS. 16 and 17.

図16は、各メンバーの鍵更新情報を多重化した場合の模式図である。   FIG. 16 is a schematic diagram when key update information of each member is multiplexed.

ステップST206でグループ鍵の各ビットが乗ぜられた系列GKidk×(Uik,Uik+1,・・・,UN−1,U,・・・,Uik−1)を1つの系列とし、メンバーaのシリアル系列を系列a1,・・・,系列aNr、メンバーbのシリアル系列を系列b1,・・・,系列bNrとする。そして、図16に示すようにサブグループ内の全メンバーの各系列を加算することで多重化を行う。 In step ST206, a sequence GK idk × (U ik , U ik + 1 ,..., U N−1 , U 0 ,..., U ik−1 ) multiplied by each bit of the group key is set as one sequence, The serial series of member a is series a1,..., Series aNr, and the serial series of member b is series b1,. Then, multiplexing is performed by adding the sequences of all members in the subgroup as shown in FIG.

図17は、各サブグループの鍵配送情報を多重化した場合の模式図である。   FIG. 17 is a schematic diagram when key distribution information of each subgroup is multiplexed.

図16の場合と同様に各サブグループ間で鍵配送情報を系列毎に加算することで多重化を行う。   As in the case of FIG. 16, multiplexing is performed by adding key distribution information for each series between subgroups.

さらに詳しく説明するために、具体的な数字を例示して説明する。   In order to explain in more detail, specific numbers will be exemplified and described.

表7から表9に多重化した結果の表を示す。2桁目以降は同様の処理のため省略する。   Tables 7 to 9 show the results of multiplexing. The second and subsequent digits are omitted because of the same processing.

Figure 2007143091
Figure 2007143091

Figure 2007143091
Figure 2007143091

Figure 2007143091
Figure 2007143091

表7はサブグループ#1内の全メンバー(M0〜M7)の鍵更新情報を多重化した結果であり、表8はサブグループ#2内の全メンバー(M8〜M13)の鍵更新情報を多重化した結果である。また、表9はサブグループ#1及びサブグループ#2で多重化された鍵配送情報をさらに多重化した結果である。このように図20のステップST208及びST210で全メンバーの鍵更新情報が多重化され、多重化されたデータはステップST212で全メンバーにブロードキャストされる。   Table 7 shows the result of multiplexing the key update information of all members (M0 to M7) in subgroup # 1, and Table 8 shows the result of multiplexing the key update information of all members (M8 to M13) in subgroup # 2. This is the result. Table 9 shows the result of further multiplexing the key distribution information multiplexed in subgroup # 1 and subgroup # 2. In this way, the key update information of all members is multiplexed in steps ST208 and ST210 of FIG. 20, and the multiplexed data is broadcast to all members in step ST212.

次に、本発明の第2の実施の形態に係る図19の情報処理装置110での処理を説明する。   Next, processing in the information processing apparatus 110 in FIG. 19 according to the second embodiment of the present invention will be described.

図17における各M系列の極性にマッピングされたグループ鍵GKのkビット目の値GKの抽出は、有する秘密鍵がM系列Ui’のシフト量i’にマッピングされたメンバー側において、次式のような、メンバー側で受信した信号とメンバーの巡回シフトM系列間の積分出力GKにより容易に実現できる。 The extraction of the value GK k of the k-th bit of the group key GK mapped to the polarity of each M-sequence in FIG. 17 is performed on the member side where the secret key is mapped to the shift amount i ′ of the M-sequence U i ′. This can be easily realized by the integral output GK k between the signal received on the member side and the cyclic shift M sequence of the member as in the equation.

Figure 2007143091
Figure 2007143091

ここで、式(3)の最後の式の第3項は、同じM系列でシフト量も同じ系列間の相関値であるが、M系列の特性からピーク値はGKik×Nとなる。一方、第1項は異なるM系列間の相互相関を表しているが、M系列の特性から幾つかのM系列間の相互相関値は前記ピーク値よりかなり小さいことが知られている(横山光雄、"スペクトル拡散通信システム"、科学技術出版社、1988年)。第2項は、シフト量の異なる同一のM系列間の相互相関を表しているが、M系列の特性からSUB{GKik×(−1)}となり、GKikの2つの極性の出現確率が近くなるように各メンバーのIDを設定していれば、前記ピーク値よりかなり小さく、結果として下記に示す式(4)となる。そして、前記積分出力はグループ鍵GKikの極性と等しくなり、大きさはピーク値Nに近い値となる。 Here, the third term of the last equation of equation (3) is a correlation value between sequences having the same M sequence and the same shift amount, but the peak value is GK ik × N due to the characteristics of the M sequence. On the other hand, the first term represents the cross-correlation between different M sequences, but it is known from the characteristics of M sequences that the cross-correlation values between several M sequences are much smaller than the peak values (Mitsuo Yokoyama). "Spread spectrum communication system", Science and Technology Publishers, 1988). The second term represents the cross-correlation between the same M sequences with different shift amounts, but it becomes SUB {GK ik × (−1)} from the characteristics of the M sequences, and the appearance probabilities of two polarities of GK ik are If the ID of each member is set so as to be close to each other, it is considerably smaller than the peak value, and as a result, the following equation (4) is obtained. The integral output is equal to the polarity of the group key GK ik and the magnitude is close to the peak value N.

Figure 2007143091
Figure 2007143091

以上の処理は、グループ鍵1ビットの抽出処理であるが、図23に示すようなM系列長の倍の長さを有するマッチドフィルター出力を、秘密鍵にマッピングされたシフト量のタイミングで連続的に抽出し、鍵サーバー側でのグループ鍵のマッピング時のシフト方向とは逆方向に、前記抽出出力をシフトすれば、グループ鍵を全ビット用意に得ることができる。   The above processing is a group key 1-bit extraction process. A matched filter output having a length twice the M-sequence length as shown in FIG. 23 is continuously output at the timing of the shift amount mapped to the secret key. If the extracted output is shifted in the direction opposite to the shift direction at the time of group key mapping on the key server side, the group key can be obtained with all bits prepared.

計算例として表10にグループ鍵GKの計算結果例を示す。 As a calculation example, Table 10 shows a calculation result example of the group key GK k .

Figure 2007143091
Figure 2007143091

GK=Nr=128ビット、M系列長N=127として計算を行った。表10中の多重化M系列No.とは、式(3)の第3項における異なるM系列を示す。そして、No.5,10,15については、式(3)の積分出力において極性が正しく抽出されたことを示し、表中の値はその出力値である。多重化M系列No.が5+15とは、式(3)の第3項においてNo.5と15を同時に多重化した場合であり、サブグループ数を3とした場合である。この場合も式(3)の積分出力において極性が正しく抽出されたことを示し、表中の値はその出力値である。最後に、多重化M系列No.が5+10+15とは、式(3)の第3項においてNo.5と10と15を同時に多重化した場合であり、サブグループ数を4とした場合である。この場合も式(3)の積分出力において極性が正しく抽出されたことを示し、表中の値はその出力値である。   The calculation was performed with GK = Nr = 128 bits and M sequence length N = 127. In Table 10, multiplexed M-sequence No. Indicates different M-sequences in the third term of Equation (3). And No. 5, 10, and 15 indicate that the polarities were correctly extracted in the integral output of Equation (3), and the values in the table are the output values. Multiplexed M sequence No. Is 5 + 15 in the third term of equation (3). This is the case where 5 and 15 are multiplexed at the same time, and the number of subgroups is 3. In this case as well, the polarity is correctly extracted in the integral output of equation (3), and the values in the table are the output values. Finally, the multiplexed M sequence No. Is 5 + 10 + 15 in the third term of formula (3). This is the case where 5 and 10 and 15 are multiplexed simultaneously, and the number of subgroups is 4. In this case as well, the polarity is correctly extracted in the integral output of equation (3), and the values in the table are the output values.

表中の1bit量子化とは、式(3)の出力を1bit量子化した場合のものであり、この場合、サーバー側及びメンバー側ともに実装上の大幅な軽量可が可能となる。表10に示すようにNo.5と10のM系列を使えば、サブグループ3まで対応できることを示す。   The 1-bit quantization in the table is a case where the output of Expression (3) is 1-bit quantized. In this case, the server side and the member side can be significantly reduced in weight. As shown in Table 10, no. If 5 and 10 M sequences are used, subgroup 3 can be supported.

例えば、表9で得られた結果から、正数を+1、負数を−1、0を−1(任意)として1bit量子化すると(−1,+1,−1,+1,−1,+1,−1)となり、この状態で配送することでデータ量を減少させることができ、受信側である図23におけるマッチドフィルター及び送信側である図18、図19における通信部108の双方を大幅に簡素化することができる。また、自己相関特性から信頼性も確保される。   For example, from the results obtained in Table 9, when 1-bit quantization is performed with a positive number being +1, a negative number being -1, and 0 being -1 (arbitrary), (-1, +1, -1, +1, -1, +1,- 1), the amount of data can be reduced by delivering in this state, and both the matched filter in FIG. 23 on the reception side and the communication unit 108 in FIGS. 18 and 19 on the transmission side are greatly simplified. can do. Also, reliability is ensured from the autocorrelation characteristics.

次に、本発明の第2の実施の形態に係る図19の鍵抽出処理部120の構成を説明する。図23は、図19における鍵抽出処理部120の構成を示した概略図である。   Next, the configuration of the key extraction processing unit 120 in FIG. 19 according to the second embodiment of the present invention will be described. FIG. 23 is a schematic diagram showing the configuration of the key extraction processing unit 120 in FIG.

鍵抽出処理部120では、受信信号(2N段シフトレジスタ)と鍵抽出処理部120が生成したグループ鍵配送情報(2N段参照シフトレジスタ)との間で相関処理を行い、グループ鍵の抽出を行う。   The key extraction processing unit 120 performs correlation processing between the received signal (2N stage shift register) and the group key distribution information (2N stage reference shift register) generated by the key extraction processing unit 120 to extract the group key. .

次に、図24を用いて鍵抽出処理部120の処理を説明する。図24は、本発明の第2の実施例の形態に係る情報処理装置110の処理を示すフロー図である。   Next, processing of the key extraction processing unit 120 will be described with reference to FIG. FIG. 24 is a flowchart showing processing of the information processing apparatus 110 according to the second exemplary embodiment of the present invention.

ステップST302で、鍵抽出処理部120は鍵配送サーバーより割り当てられた秘密鍵から、鍵配送サーバー側の処理と同様にグループ鍵配送情報を生成する。この時、グループ鍵のマッピングはなく、M系列長2周期分(系列長N×2)を生成し、図23に示す参照レジスタに入力する。   In step ST302, the key extraction processing unit 120 generates group key distribution information from the secret key assigned by the key distribution server in the same manner as the process on the key distribution server side. At this time, there is no group key mapping, and two M sequence lengths (sequence length N × 2) are generated and input to the reference register shown in FIG.

ステップST304及びステップST306では、サンプラーで自身のM系列のシフト量に相当するポイントでマッチドフィルターの加算器の出力をモニターし、マッチドフィルター出力の極性を抽出する。すなわち、鍵抽出処理部120で生成されたグループ鍵配送情報と、受信信号との間で図23に示すように相関処理を行い、秘密鍵にマッピングされたシフト量のタイミングでマッチドフィルター出力の極性を抽出する。   In steps ST304 and ST306, the sampler monitors the output of the adder of the matched filter at a point corresponding to the shift amount of its own M sequence, and extracts the polarity of the matched filter output. That is, correlation processing is performed between the group key distribution information generated by the key extraction processing unit 120 and the received signal as shown in FIG. 23, and the polarity of the matched filter output at the timing of the shift amount mapped to the secret key. To extract.

ステップST308でグループ鍵長分抽出したかどうかの判定を行い、グループ鍵長分抽出していなければ、ステップST304に戻ってグループ鍵長分抽出するまで繰り返し処理が行われる。グループ鍵長分抽出していれば、次のステップST310に進む。   In step ST308, it is determined whether or not the group key length has been extracted. If the group key length has not been extracted, the process is repeated until the group key length is extracted by returning to step ST304. If the group key length is extracted, the process proceeds to the next step ST310.

ステップST310では、抽出したグループ鍵長分の極性を、鍵配送サーバー側で行ったグループ鍵のマッピング処理時のシフト方向とは逆方向に、同じビット数だけシフトすればグループ鍵を全ビット容易に得ることができる。すなわち、抽出した出力をID(=id)に応じて、逆方向(−idビット)にシフトすることでグループ鍵が得られる。   In step ST310, if the polarity for the extracted group key length is shifted by the same number of bits in the direction opposite to the shift direction during the group key mapping process performed on the key distribution server side, the group key can be easily all bits. Obtainable. That is, a group key is obtained by shifting the extracted output in the reverse direction (-id bits) according to ID (= id).

以上のように、本発明の第2の実施の形態に係る鍵管理装置の処理を行うことで、無効化すべきメンバーの秘密鍵に対応したシフト量のM系列は受信信号中に含まれないため、無効化すべきメンバーにとってM系列は既知であっても、他のメンバーの秘密鍵に対応したシフト量はわからないので、更新されたグループ鍵を得ることができない。   As described above, by performing the process of the key management apparatus according to the second embodiment of the present invention, the M sequence of the shift amount corresponding to the secret key of the member to be invalidated is not included in the received signal. Even if the M sequence is known to the member to be invalidated, the updated group key cannot be obtained because the shift amount corresponding to the secret key of the other member is not known.

また、本発明の第2の実施の形態の方式での安全性は無効化すべきメンバーが他のメンバーの秘密鍵に対応したシフト量を知らないことに基づいている。このシフト量はNr桁のN進数で表現されるが、例えば、下記の式(5)のように設定すれば、これはグループ鍵長を128ビットに、M系列長を128ビットにすることで実現できるが、これは現状では十分実用的であると共に、シフト量空間の大きさは128128となり、現状では実装上実用的なレベルで十分な安全性を確保できると考えられる。 The security in the system of the second embodiment of the present invention is based on the fact that the member to be invalidated does not know the shift amount corresponding to the secret key of the other member. This shift amount is expressed in Nr-digit N-ary numbers. For example, if the following equation (5) is set, this is achieved by setting the group key length to 128 bits and the M sequence length to 128 bits. This can be realized, but this is sufficiently practical at present, and the size of the shift amount space is 128 128 , so that it is considered that sufficient safety can be secured at a practical level for mounting at present.

Figure 2007143091
Figure 2007143091

さらに、本発明の第2の実施の形態の方式は、従来のGKMP方式や木構造方式と競合するものではなく、それぞれの方式に適用することで、鍵配送量の低減や信頼性を改善することができる。   Furthermore, the method of the second embodiment of the present invention does not compete with the conventional GKMP method and tree structure method, and is applied to each method to reduce the key distribution amount and improve the reliability. be able to.

GKMP方式では、グループ鍵配送情報量MSgは、全メンバー数をTNとすると下記の式(6)となるが、本発明の第2の実施の形態の方式では、例えば表10におけるパラメータを選択すれば、鍵配送情報MSpが下記の式(7)の状態で4×N以下のメンバー数に対応可能である。すなわち、同じグループ鍵配送情報で最大4倍のグループ規模に対応可能である。   In the GKMP method, the group key distribution information amount MSg is expressed by the following equation (6) when the total number of members is TN. In the method of the second embodiment of the present invention, for example, the parameters in Table 10 are selected. For example, the key distribution information MSp can correspond to the number of members of 4 × N or less in the state of the following equation (7). That is, it is possible to cope with a group size of up to four times with the same group key distribution information.

Figure 2007143091
Figure 2007143091

Figure 2007143091
Figure 2007143091

さらに、式(3)においては、出力の極性が正しく抽出できればグループ鍵を正しく抽出できる。つまりNの値が大きいほど伝送路上の雑音への耐性が高まり、グループ鍵更新の信頼性が高まる。信頼性を改善するためにFECを用いた場合、一定の伝送路誤り率を得る所要S/N(信号電力対雑音電力比)として、約3dBの信頼性改善効果(符号化利得)が得られる(飯田尚志 編、"衛星通信"、オーム社、1997年)。これに対して、本発明の第2の実施の形態の方式の場合表10に示す計算例では、No.5,10,15のサブグループ数4の時で約16dB(=10×log(44))の信頼性改善効果があることを示しており、FECを用いた場合よりも大きな効果が期待できる。   Further, in the expression (3), if the output polarity can be extracted correctly, the group key can be correctly extracted. That is, as the value of N increases, the resistance to noise on the transmission path increases, and the reliability of group key update increases. When FEC is used to improve reliability, a reliability improvement effect (coding gain) of about 3 dB can be obtained as a required S / N (signal power to noise power ratio) for obtaining a constant transmission path error rate. (Edited by Naoshi Iida, “Satellite Communication”, Ohmsha, 1997). On the other hand, in the case of the method of the second embodiment of the present invention, in the calculation example shown in Table 10, No. This indicates that there is a reliability improvement effect of about 16 dB (= 10 × log (44)) when the number of subgroups is 5, 10, and 15, and a greater effect than when FEC is used can be expected.

さらに、本発明の第2の実施例の方式では巡回シフトM系列のシフト量にメンバーの秘密鍵を対応させることとしたが、メンバーの秘密鍵だけでなく、木構造方式における暗号鍵を暗号化するための鍵も、巡回シフトM系列のシフト量に対応させることで、GKMP方式に対するのと同様の改善効果を得ることができる。   Furthermore, in the system of the second embodiment of the present invention, the secret key of the member is made to correspond to the shift amount of the cyclic shift M sequence, but not only the secret key of the member but also the encryption key in the tree structure system is encrypted. The same improvement effect as that for the GKMP method can be obtained by making the key for performing the shift correspond to the shift amount of the cyclic shift M sequence.

なお、本発明の第2の実施の形態では情報処理装置のメンバー全てをサブグループ化したが、必ずしも全てをサブグループ化する必要はなく、一部がサブグループされていてもよい。また、サブグループ数が0の場合でも、本発明の第2の実施の形態の方式を適用してもよい。   In the second embodiment of the present invention, all the members of the information processing apparatus are subgrouped. However, it is not always necessary to subgroup all of them, and some of them may be subgrouped. Further, even when the number of subgroups is 0, the method of the second embodiment of the present invention may be applied.

また、本発明の第2の実施の形態ではサブグループ内のメンバー数とM系列長を等しくしたが、サブグループ内のメンバー数はM系列長以下であればよく、好ましくはM系列長がサブグループ内のメンバー数の整数倍であればよい。   In the second embodiment of the present invention, the number of members in the subgroup is equal to the M sequence length, but the number of members in the subgroup may be equal to or less than the M sequence length, and preferably the M sequence length is the subsequence. It may be an integer multiple of the number of members in the group.

ところで、上記第2の実施の形態に示した処理においては、以下のような問題がある。すなわち、メンバー数の増加に伴ったグループ鍵配送情報量の増加はないが、メンバー数が小さい場合には逆に通信のオーバーヘッドが増えてしまう。具体的には、自己相関特性を示すデータを用いて鍵更新情報を生成し、それを多重化して鍵配送情報として送信するため、メンバー数が増加しても鍵配送情報のデータ量に影響はないが、メンバー数が所定の数以下になると、従来技術より鍵配送情報のデータ量が増えてしまう。さらにグループ鍵配送情報を配送する処理において、暗号化されていない状態でのグループ鍵やグループのメンバーの秘密鍵を扱っていたため、それらが漏洩する可能性もある。   Incidentally, the processing described in the second embodiment has the following problems. That is, the amount of group key distribution information does not increase with the increase in the number of members, but conversely the communication overhead increases when the number of members is small. Specifically, since key update information is generated using data indicating autocorrelation characteristics, and multiplexed and transmitted as key distribution information, the amount of data in the key distribution information is not affected even if the number of members increases. However, if the number of members is equal to or less than the predetermined number, the data amount of the key distribution information increases as compared with the conventional technique. Furthermore, in the process of delivering the group key distribution information, since the group key in an unencrypted state and the secret key of the group member are handled, there is a possibility that they will be leaked.

また、例えばテレビや電話等のAV機器の基本性能はQoSとリアルタイム性であり、グループ鍵の配送において、この性能を損ねることがないように、これらの機器に対しては優先的に高い信頼性を確保する必要がある。   In addition, the basic performance of AV devices such as TVs and telephones is QoS and real-time performance, and high reliability is given to these devices preferentially so that this performance is not impaired in the distribution of group keys. It is necessary to ensure.

さらに、大規模で動的なグループにおいて、個別に失敗通知信号送信およびそれに対する再送処理等のメッセージ送信を大量に行うと、オーバーヘッドが多くなりサービスの低下をもたらしてしまう。従って、メンバー側から鍵配送サーバー側へのメッセージの送信量を低減するとこが重要となる。   Furthermore, in a large-scale dynamic group, if a large amount of message transmission such as failure notification signal transmission and retransmission processing is performed individually, the overhead increases and the service deteriorates. Therefore, it is important to reduce the amount of messages transmitted from the member side to the key distribution server side.

そこで、以上のような課題を解決すべく、グループのメンバー数が少ない場合でも通信のオーバーヘッドを低減すると共に、メンバー毎に応じて鍵配送の信頼性を予め設定可能にし、且つグループ鍵やメンバーの秘密鍵の漏洩も防止できるグループ鍵配送方式及びメンバー側から鍵配送サーバー側へのメッセージの送信量を低減するとこが可能なメッセージ送信方式を以下に説明する。   Therefore, in order to solve the above problems, even when the number of group members is small, the overhead of communication is reduced, the reliability of key distribution can be set in advance according to each member, and the group key and member A group key distribution method capable of preventing the leakage of a secret key and a message transmission method capable of reducing the amount of messages transmitted from the member side to the key distribution server side will be described below.

本発明の第3の実施の形態の概要を説明する。   An outline of the third embodiment of the present invention will be described.

まず、各メンバー(情報処理装置)には直交性及び自己相関特性を持つ直交化巡回シフトM系列のシフト量を1対1で対応させる。そして、各メンバーに配送すべき、更新されて暗号化された鍵暗号情報を分割して、その分割された鍵暗号分割情報にナンバーをつける。例えば、4分割する場合には1から4までのナンバーをつける。そして、全メンバーに対する鍵暗号情報の分割数が4の場合には、鍵暗号分割情報に1から4までのナンバーがつけられる。そして、それらのナンバーに対して、直交化巡回シフトM系列の元になるM系列を1対1で対応させる。その際、各直交化巡回シフトM系列の極性に鍵暗号分割情報の各ビットを対応させる。そして、それらの各メンバーに対応する処理の出力は多重化されてブロードキャストされる。   First, each member (information processing apparatus) is associated with the shift amount of the orthogonalized cyclic shift M sequence having orthogonality and autocorrelation characteristics on a one-to-one basis. Then, the updated and encrypted key encryption information to be delivered to each member is divided, and the divided key encryption division information is numbered. For example, when dividing into four, numbers 1 to 4 are assigned. When the number of divisions of key encryption information for all members is 4, numbers 1 to 4 are assigned to the key encryption division information. Then, the M sequence that is the basis of the orthogonalized cyclic shift M sequence is associated with these numbers on a one-to-one basis. At that time, each bit of the key encryption division information is made to correspond to the polarity of each orthogonal cyclic shift M sequence. And the output of the process corresponding to each of those members is multiplexed and broadcast.

ここで、メンバーMに対する鍵暗号情報MSをMSi1からMSiMのM個に分割し、M系列MCから生成されるシフト量kの直交化巡回シフトM系列をMCjkとする場合に、具体的な処理における鍵暗号分割情報とM系列との対応を図25に示す。 Here, the key encryption information MS i to members M i is divided from MS i1 to M MS iM, orthogonalization cyclic shift M-sequence shift amount k that is generated from the M-sequence MC j when the MC jk FIG. 25 shows the correspondence between the key cipher partitioning information and the M series in specific processing.

図25に示すように、本発明の第3の実施の形態では、実装する場合を考慮して鍵暗号分割情報にM系列を1対1で対応させる。そして他のメンバーに対しては鍵暗号分割情報のそれぞれに対応された直交化巡回シフトM系列をシフトして対応させる。なお、必ずしも鍵暗号分割情報にM系列を1対1で対応させる必要はない。   As shown in FIG. 25, in the third embodiment of the present invention, M sequences are made to correspond to key cipher partitioning information on a one-to-one basis in consideration of the case of implementation. The other members are made to correspond by shifting the orthogonalized cyclic shift M sequence corresponding to each of the key encryption division information. Note that it is not always necessary to correspond the M sequence to the key encryption division information on a one-to-one basis.

また、本発明の第3の実施の形態の処理を行うブロック図を図26に示す。従来手法により暗号化された鍵暗号情報を分割し、その分割された鍵暗号分割情報に直交化巡回シフトM系列を対応させ、多重化して出力する。   FIG. 26 shows a block diagram for performing the processing of the third embodiment of the present invention. The key encryption information encrypted by the conventional method is divided, and the divided key encryption division information is associated with the orthogonal cyclic shift M sequence, multiplexed and output.

ここで、図26の処理を詳細に説明するために、本発明の第3の実施の形態に係る鍵管理装置の構成を説明する。図27は、本発明の第3の実施の形態に係る鍵管理装置の構成を示したブロック図である。   Here, in order to describe the processing of FIG. 26 in detail, the configuration of the key management apparatus according to the third embodiment of the present invention will be described. FIG. 27 is a block diagram showing a configuration of a key management apparatus according to the third embodiment of the present invention.

図27において、鍵管理装置500は、制御部502と鍵配送情報生成部504と通信部506とから構成される。鍵配送情報生成部504は、鍵更新情報生成部508と多重化処理部510とから構成され、鍵更新情報生成部508は、鍵暗号情報生成部512と鍵暗号情報分割数調整部514と鍵暗号情報分割部516と符号長決定部518とから構成される。また、情報処理装置520は、受信部522と鍵抽出処理部524とから構成される。制御部502が、新メンバーの参加または既存のメンバーの離脱の要求を受けると、鍵配送情報生成部504が鍵配送情報を生成する。生成された鍵配送情報は、通信部506により全メンバー(情報処理装置520)にブロードキャストされ、情報処理装置520で鍵配送情報が復号される。   In FIG. 27, the key management device 500 includes a control unit 502, a key distribution information generation unit 504, and a communication unit 506. The key distribution information generation unit 504 includes a key update information generation unit 508 and a multiplexing processing unit 510. The key update information generation unit 508 includes a key encryption information generation unit 512, a key encryption information division number adjustment unit 514, and a key. The encryption information dividing unit 516 and the code length determining unit 518 are configured. The information processing apparatus 520 includes a receiving unit 522 and a key extraction processing unit 524. When the control unit 502 receives a request to join a new member or leave an existing member, the key distribution information generation unit 504 generates key distribution information. The generated key distribution information is broadcast to all members (information processing apparatus 520) by the communication unit 506, and the information processing apparatus 520 decrypts the key distribution information.

図28は、鍵管理装置500の処理フロー図である。   FIG. 28 is a processing flowchart of the key management device 500.

まず、制御部502が新メンバーの参加または既存のメンバーの離脱の要求を受けると、ステップST600で鍵暗号情報生成部512がグループ鍵及び秘密鍵を従来のLKH方式により暗号化して鍵暗号情報を生成する。次に、ステップST602で鍵暗号情報分割数調整部514が鍵暗号情報の分割数を調整し、ステップST604で調整された分割数に応じて鍵暗号情報分割部516が鍵暗号情報を分割する。そしてステップST606で、符号長決定部518が、メンバー毎に適切な符号長を決定する。この時、例えばメンバーがテレビのようなリアルタイム性が要求され、信頼性を優先させる必要がある場合は符号長を長くし、伝送路中の雑音への耐性を上げるようにする。また、鍵配送の信頼性及び鍵更新情報の配送量を考慮して符号長の長さを調節することで鍵更新情報全体のデータの長さも同時に調整される。このことは鍵暗号情報の分割数を可変にすることでも実現することができるため、鍵暗号情報分割数調整部514と符号長決定部518は密接な関係を保ちつつ調整を行う。   First, when the control unit 502 receives a request to join a new member or leave an existing member, in step ST600, the key encryption information generation unit 512 encrypts the group key and the secret key using the conventional LKH method and obtains the key encryption information. Generate. Next, in step ST602, the key encryption information division number adjustment unit 514 adjusts the number of key encryption information divisions, and the key encryption information division unit 516 divides the key encryption information according to the division number adjusted in step ST604. In step ST606, the code length determination unit 518 determines an appropriate code length for each member. At this time, for example, when a member is required to have real-time performance like a television and it is necessary to prioritize reliability, the code length is increased to increase resistance to noise in the transmission path. Further, by adjusting the length of the code length in consideration of the reliability of key delivery and the delivery amount of the key update information, the data length of the entire key update information is also adjusted at the same time. Since this can also be realized by changing the number of divisions of the key encryption information, the key encryption information division number adjustment unit 514 and the code length determination unit 518 perform adjustment while maintaining a close relationship.

ステップST604で分割された鍵暗号分割情報は、ステップST608で符号(直交化巡回シフトM系列またはWalsh符号(それぞれの符号の詳細は後述する))が対応付けられ鍵更新情報が生成される。次に、それぞれの鍵更新情報はステップST610で多重化処理部510により多重化され鍵配送情報が生成される。そして、ステップST612で通信部506により全メンバーに鍵配送情報がブロードキャストされる。それ以降の復号処理は、本発明の第2の実施の形態と同様に行われる。   In step ST608, the key encryption division information divided in step ST604 is associated with a code (orthogonalized cyclic shift M-sequence or Walsh code (details of each code will be described later)) to generate key update information. Next, each key update information is multiplexed by the multiplexing process part 510 by step ST610, and key distribution information is produced | generated. In step ST612, the communication unit 506 broadcasts key distribution information to all members. Subsequent decoding processing is performed in the same manner as in the second embodiment of the present invention.

図26に戻って、図26で示される処理において出力信号のbビット目の値をSとすると、Sは次式で表現される。

Figure 2007143091
Returning to FIG. 26, the value of b-th bit of the output signal when the S b in the process shown in FIG. 26, S b is expressed by the following equation.
Figure 2007143091

また、上記数20に示す多重化信号Sがシリアルにブロードキャストされる概念図を図29に示す。 Also shows a conceptual diagram multiplexed signal S b shown in the equation 20 is broadcast serially Figure 29.

ここで、数20における乗算および多重化は直接拡散方式により行う。図30に暗号化された鍵暗号情報と直交化巡回シフトM系列のタイミング関係を示す。図30に示すように、暗号化された鍵暗号情報MSと直交化巡回シフトM系列MCのタイミング関係は、MSの1ビットがMCの1周期に対応し、拡散符号として用いる直交巡回シフトM系列MC間の直交性を利用して多重化を行う。   Here, multiplication and multiplexing in Expression 20 are performed by a direct spreading method. FIG. 30 shows the timing relationship between the encrypted key encryption information and the orthogonalized cyclic shift M sequence. As shown in FIG. 30, the timing relationship between the encrypted key cipher information MS and the orthogonalized cyclic shift M sequence MC is such that one bit of MS corresponds to one cycle of MC, and the orthogonal cyclic shift M sequence used as a spreading code. Multiplexing is performed using orthogonality between MCs.

なお、従来方式として、GKMP(Group Key Management Protocol)やLKH(Logical Key Hierarchy protocol)等があるが、本発明の第3の実施の形態では、それらと直接的に競合するものではなく、それらの鍵配送の部分に焦点をあてたものであり、配送方式としてそれらの方式に適用して鍵配送の効率および信頼性を改善するものである。   As conventional methods, there are GKMP (Group Key Management Protocol), LKH (Logical Key Hierarchy protocol), etc., but in the third embodiment of the present invention, they do not compete directly with them. It focuses on the part of key distribution, and is applied to those systems as a distribution system to improve the efficiency and reliability of key distribution.

次に、鍵暗号情報について説明する。   Next, the key encryption information will be described.

本発明の第3の実施の形態をLKHに適用する場合に、文献(H.Harney, C.Muckenhirn、"Group Key Management Protocol(GKMP)"、RFC-2093 and RFC2094、1997.)では、User-oriented rekeying,Key-oriented rekeying,Group-oriented rekeyingの3つが紹介されているが、今回はメンバーの特性を考慮した鍵情報の配送を行うためにUser-oriented rekeyingを用いる。具体的には、例えば、図38においてメンバーM4が新たに加わる場合に、鍵管理サーバーsから各メンバーに次のような3つの鍵更新情報がブロードキャストされる。

Figure 2007143091
ここで、K’,K’,K’は更新された鍵であり、{K’,K’Kaは鍵Kで暗号鍵{K’,K’}を暗号化した情報であることを示す。 When the third embodiment of the present invention is applied to LKH, the literature (H. Harney, C. Muckerhirn, “Group Key Management Protocol (GKMP)”, RFC-2093 and RFC 2094, 1997.) Three types of oriented rekeying, key-oriented rekeying, and group-oriented rekeying have been introduced. This time, user-oriented rekeying is used to distribute key information considering the characteristics of members. Specifically, for example, when a member M4 is newly added in FIG. 38, the following three pieces of key update information are broadcast from the key management server s to each member.
Figure 2007143091
Here, K 'a, K' b , K 'c is a key that is updated, {K' a, K ' b} Ka is the key K a with the encryption key {K' a, K 'b } encryption Indicates that the information is converted into information.

次に、直交化巡回シフトM系列について説明する。   Next, the orthogonalized cyclic shift M sequence will be described.

M系列については、本発明の第2の実施の形態の中で説明したが、ここでは直交化巡回シフトM系列について説明する。直交化巡回シフトM系列はM系列に+1を加えて直交化したものである。すなわち、直交化巡回シフトM系列MCは以下の式で示され、相互相関はゼロとなる。

Figure 2007143091
The M sequence has been described in the second embodiment of the present invention, but here, the orthogonalized cyclic shift M sequence will be described. The orthogonalized cyclic shift M sequence is obtained by orthogonalizing the M sequence by adding +1. That is, the orthogonalized cyclic shift M-sequence MC is expressed by the following equation, and the cross-correlation is zero.
Figure 2007143091

直交化巡回シフトM系列は、本発明の第2の実施の形態で使用した巡回シフトM系列とは異なり、直交化してあるため、直交するポイントが増えることで本発明の第2の実施の形態で行った1bit量子化においてノイズを下げることができる。従って、無線LAN等の信号幅が狭く、劣悪な環境にも効率的に対応することができる。さらに、その効果について図31を用いて説明する。   Unlike the cyclic shift M sequence used in the second embodiment of the present invention, the orthogonalized cyclic shift M sequence is orthogonalized, so that the number of orthogonal points increases to increase the second embodiment of the present invention. Noise can be reduced in the 1-bit quantization performed in (1). Therefore, the signal width of a wireless LAN or the like is narrow, and it is possible to efficiently cope with a poor environment. Further, the effect will be described with reference to FIG.

図31は、巡回シフトM系列と比較して直交化巡回シフトM系列を用いた場合の効果を示したグラフである。   FIG. 31 is a graph showing the effect of using an orthogonalized cyclic shift M sequence as compared with a cyclic shift M sequence.

図31(a)では、巡回シフトM系列を用いた場合は、ある所定の鍵更新情報量に対してメンバー数はNまでしか対応できないが、直交化巡回シフトM系列を用いた場合はメンバー数5Nまで対応できることを示している。また、図31(b)では、巡回シフトM系列を用いた場合はメンバー数Nに対応するために鍵更新情報量が5M必要だが、直交化巡回シフトM系列を用いた場合は、鍵更新情報量はMで対応できることを示している。このことから、各系列間で直交性を有する直交化巡回シフトM系列を用いることにより、巡回シフトM系列と比較して、少ない情報量で多数のメンバーに対応することが可能である。   In FIG. 31 (a), when the cyclic shift M sequence is used, the number of members can correspond to only N with respect to a predetermined amount of key update information, but when the orthogonalized cyclic shift M sequence is used, the number of members. This indicates that up to 5N can be handled. Further, in FIG. 31B, when the cyclic shift M sequence is used, the key update information amount is 5M in order to correspond to the number of members N. However, when the orthogonalized cyclic shift M sequence is used, the key update information is used. The quantity indicates that it can be handled by M. Therefore, by using an orthogonalized cyclic shift M sequence having orthogonality between sequences, it is possible to deal with a large number of members with a small amount of information compared to the cyclic shift M sequence.

なお、本発明の第3の実施の形態では直交化巡回シフトM系列を使用したが、必ずしも直交化巡回シフトM系列である必要はない。また、好ましくは直交性を有する符号がよく、さらに好ましくは直交性及び自己相関特性を有する符号を使用したほうがよい。   Although the orthogonalized cyclic shift M sequence is used in the third embodiment of the present invention, the orthogonal cyclic shift M sequence is not necessarily required. Further, a code having orthogonality is preferable, and a code having orthogonality and autocorrelation characteristics is more preferably used.

次に、メンバー側での鍵配送情報の復号について説明する。各メンバーは数20で表現される鍵管理サーバーからブロードキャストされる信号を受信する。この受信信号から、図23に示すマッチドフィルターの構成をした鍵配送情報復号ブロックにより鍵配送情報を復号する。   Next, decryption of key distribution information on the member side will be described. Each member receives a signal broadcast from the key management server expressed by Equation 20. From this received signal, the key distribution information is decrypted by the key distribution information decryption block having the matched filter configuration shown in FIG.

M系列MCから生成されるシフト量iの直交化巡回シフトM系列MCjiのk番目の値をMCjikとし、メンバーMに対する分割されたj番目の鍵暗号情報MSijのbビット目の値をMSijb、そして、図23の参照シフトレジスタに格納する系列をMCj’i’k、伝送路中で加わる雑音をnとする時、図23に示す鍵配送情報復号ブロックの復号出力bビット目の値DSは、

Figure 2007143091
となる。 MC jik is the k-th value of the orthogonalized cyclic shift M-sequence MC ji of the shift amount i generated from the M-sequence MC j, and the b-th bit of the divided j-th key encryption information MS ij for the member M i the value MS ijB, and, when the reference shift register for storing to series MC J'i'k in FIG. 23, a noise applied in the transmission path and n k, decoded output of key distribution information decoding block shown in FIG. 23 The value DS b of the b-th bit is
Figure 2007143091
It becomes.

ここで、数23の第1項は、同じM系列でシフト量も同じ系列間の相関値であるが、直交化巡回シフトM系列の特性より、ピーク値MSijb*Nとなる。一方、第2項は、シフト量の異なる同一のM系列間の相互相関を表しているが、直交化巡回シフトM系列の特性よりほぼゼロに近い値となる。第3項は異なるM系列間の相互相関を表しているが、M系列間の特性から、幾つかのM系列間の相互相関値は前記ピーク値よりかなり小さいことが知られている(横山光雄、"スペクトル拡散通信システム"、科学技術出版社、1988年)。また、伝送路で加わった雑音nを熱雑音とすると、第4項は、電圧レベルではなく電力レベルで加算されることになるため、nを平均雑音電力として雑音帯域幅が信号帯域幅と等しく、M系列長をNとすると結果として

Figure 2007143091
となり、数23の積分出力DSは鍵暗号情報MSijbの極性と等しくなり、大きさはピーク値Nに近い値となる。ここで、sign(n)はnの極性(+1又は−1)を表す。 Here, the first term of Equation 23 is a correlation value between sequences having the same M sequence and the same shift amount, but is a peak value MS ijb * N due to the characteristics of the orthogonalized cyclic shift M sequence. On the other hand, the second term represents the cross-correlation between the same M sequences with different shift amounts, but is a value close to zero than the characteristic of the orthogonalized cyclic shift M sequence. The third term represents the cross-correlation between different M sequences, but it is known from the characteristics between M sequences that the cross-correlation values between several M sequences are much smaller than the peak values (Mitsuo Yokoyama). "Spread spectrum communication system", Science and Technology Publishers, 1988). Also, if the noise nk added in the transmission line is thermal noise, the fourth term is added not at the voltage level but at the power level, so the noise bandwidth is the signal bandwidth with n 2 being the average noise power. As a result, if M sequence length is N
Figure 2007143091
Next, the integration output DS b number 23 equal to the polarity of the key encryption information MS ijB, size is a value close to the peak value N. Here, sign (n) represents the polarity of n (+1 or −1).

従って、図23の加算器の出力の極性をモニターすることによって、数24は雑音成分sign(n)*√(n*N)が鍵暗号情報MSijと反対極性で、且つ雑音成分の振幅が鍵暗号情報MSijの振幅より大きくない限り、鍵暗号情報MSijを正しく復号判定することが出来る。 Therefore, by monitoring the polarity of the output of the adder of FIG. 23, the equation (24) shows that the noise component sign (n) * √ (n 2 * N) has the opposite polarity to the key encryption information MS ij and the amplitude of the noise component There unless no greater than the amplitude of the key encryption information MS ij, can correctly decode determine key encryption information MS ij.

そして数24は、Nの値が大きい程雑音成分の振幅√(n*N)の値は鍵暗号情報成分MSijb*Nに対してより小さくなり、伝送路中の雑音への耐性が上がることを示している。 In Equation 24, as the value of N increases, the value of the amplitude √ (n 2 * N) of the noise component becomes smaller than the key encryption information component MS ijb * N, and the resistance to noise in the transmission path increases. It is shown that.

以上の処理は、鍵暗号情報1ビットの復号処理であるが、図23に示すようなM系列長の2倍の長さを有するマッチドフィルターで復号することにより、鍵暗号情報の全ビットを容易に復号することが出来る。   The above processing is decryption processing of 1 bit of key encryption information. By decrypting with a matched filter having a length twice as long as the M sequence length as shown in FIG. Can be decrypted.

次に、拡張性について説明する。   Next, expandability will be described.

図32は、本発明の第2の実施の形態において鍵配送情報を復号した場合の計算結果の一例を示す。   FIG. 32 shows an example of a calculation result when the key distribution information is decrypted in the second embodiment of the present invention.

図32は、鍵暗号情報を128ビット、M系列長を127ビットとして計算したものである。鍵暗号情報の分割化によって、分割数をMとすると、図32における縦軸のグループ鍵配送情報量はM分の1に低減されるがサポート可能なメンバー数もM分の1に低減されてしまう。そこで、本発明の第3の実施の形態によればグループのメンバー数の変化に応じて、適応的に分割数Mを変えることで、グループ鍵配送情報量の最適化を図ることが可能となる。   FIG. 32 shows a calculation using 128-bit key encryption information and 127-bit M sequence length. If the number of divisions is M by dividing the key encryption information, the group key distribution information amount on the vertical axis in FIG. 32 is reduced to 1 / M, but the number of members that can be supported is also reduced to 1 / M. End up. Therefore, according to the third embodiment of the present invention, it is possible to optimize the amount of group key distribution information by adaptively changing the division number M in accordance with the change in the number of members of the group. .

サポート可能なメンバー数を最大化したい場合は分割数Mを1にすればよく、鍵配送情報の配送量を最小にしたい場合はMを最大にすれば良い。Mの最大化は、確保出来る直交符号数に依存する。本発明の第2の実施の形態での計算結果の例では、数23の出力を1ビット量子化しても、メンバー数3×127まで対応可能な例があり、この場合、鍵サーバー側、メンバー側とも実装上の大幅な軽量化が可能となる。   If it is desired to maximize the number of members that can be supported, the division number M may be set to 1, and if it is desired to minimize the delivery amount of the key distribution information, M may be maximized. The maximization of M depends on the number of orthogonal codes that can be secured. In the example of the calculation result in the second embodiment of the present invention, there is an example that can cope with the number of members of 3 × 127 even if the output of Expression 23 is 1-bit quantized. In this case, the key server side, member Both sides can be significantly reduced in terms of mounting.

次に、メンバー毎の特性を考慮した鍵暗号情報の分割について説明する。   Next, division of key encryption information considering characteristics for each member will be described.

例えばテレビ信号のようなAV機器等のようにリアルタイム性が要求される機器には、鍵配送情報が無線や電力線通信等の劣悪な伝送路上で紛失すれば、鍵配送情報の再送に時間を要してQoSを低下させる。一方、冷蔵庫のモニター信号等ではリアルタイム性は特に要求されないものの、機器のメモリ等のリソースの低減が要求されると考えられる。   For devices that require real-time performance, such as AV devices such as TV signals, if key distribution information is lost on a poor transmission path such as wireless or power line communication, it takes time to retransmit the key distribution information. To lower the QoS. On the other hand, although the real-time property is not particularly required for the monitor signal of the refrigerator, it is considered that reduction of resources such as the memory of the device is required.

そこで、M系列長が長い程伝送路中の雑音への耐性が上がるという特性を利用して、
メンバー(情報処理装置)の特性に応じて系列長を変えることを考える。具体的には、処理を簡易にする為に、分割された鍵暗号分割情報サイズと直交化巡回シフトM系列の系列長の積を一定に保ちつつ、系列長を変えるようにする。この場合は、メンバーの特性に応じて分割数を変えることで同様の処理が可能となる。
Therefore, using the characteristic that the longer the M sequence length, the greater the resistance to noise in the transmission path,
Consider changing the sequence length according to the characteristics of the member (information processing device). Specifically, in order to simplify the processing, the sequence length is changed while keeping the product of the divided key encryption division information size and the sequence length of the orthogonalized cyclic shift M sequence constant. In this case, the same processing can be performed by changing the number of divisions according to the member characteristics.

ただし、この場合には異なる系列長間でも直交性が確保されなければならないが、直交化巡回シフトM系列にはそのような特性はなく、系列長が異なれば直交性が確保されない。すなわち、鍵暗号情報の分割数が異なればそれに応じて系列長も異なるため、直交性が確保されず復号することができない。そこで、メンバーの特性に応じて鍵暗号情報の分割数を変え、系列長も変わってしまう場合には直交化巡回シフトM系列の代わりにWalsh符号を使うこととする。   However, in this case, orthogonality must be ensured even between different sequence lengths, but the orthogonalized cyclic shift M sequence does not have such characteristics, and orthogonality is not ensured if the sequence lengths are different. That is, if the number of divisions of the key encryption information is different, the sequence length is also different accordingly, so that orthogonality is not secured and decryption cannot be performed. Therefore, when the number of divisions of the key encryption information is changed according to the member characteristics and the sequence length also changes, the Walsh code is used instead of the orthogonal cyclic shift M sequence.

これまでは、直交化巡回シフトM系列のシフト量をメンバーに1対1で対応させると共に、基のM系列を、その違いに応じて分割された鍵暗号分割情報に対応させることで、系列を使い分けていたが、Walsh符号を用いる場合には、そのような使い分けは行わない。   Until now, the shift amount of the orthogonalized cyclic shift M-sequence is made to correspond to the members on a one-to-one basis, and the base M-sequence is made to correspond to the key encryption division information divided according to the difference, thereby making the sequence Although they are used properly, such use is not performed when using the Walsh code.

Walsh符号においては、系列長が異なっても短い系列長のWalsh符号に同期して1周期分積分しても、それら間の内積はゼロとなり直交性は確保される。また、直交化巡回シフトM系列とWalsh符号は共にその系列長が2のべき乗の長さである為、使う符号は変わるものの、鍵管理サーバー側の鍵配送情報生成構造や情報処理装置側の鍵配送情報復号構造はそのまま併用可能である。   In the Walsh code, even if the sequence length is different, even if integration is performed for one period in synchronization with the Walsh code having a short sequence length, the inner product between them becomes zero and the orthogonality is ensured. In addition, since the orthogonalized cyclic shift M-sequence and Walsh code both have a sequence length that is a power of 2, the code to be used varies, but the key distribution information generation structure on the key management server side and the key on the information processing device side The delivery information decoding structure can be used as it is.

図33は、分割数が異なる鍵暗号分割情報にWalsh符号を対応させた場合の概念図を示す。   FIG. 33 is a conceptual diagram in the case where a Walsh code is associated with key encryption division information having different division numbers.

A1からA4は、分割数4に分割された鍵暗号分割情報であり、それぞれに符号長2NのWalsh符号が対応されている。B1及びB2は、分割数2に分割された鍵暗号分割情報であり、それぞれに符号長NのWalsh符号が対応されている。   A1 to A4 are key encryption division information divided into the division number of 4, and each correspond to a Walsh code having a code length of 2N. B1 and B2 are key encryption division information divided into two divisions, and each corresponds to a Walsh code having a code length of N.

ここで、Walsh符号について説明する。   Here, the Walsh code will be described.

下記2行2列の行列同士のクロネッカー積を複数回とった結果は対称行列となり、その行および列の符号系列は一般にWalsh符号と呼ばれる。

Figure 2007143091
例えば、上記行列同士のクロネッカー積をとると、
Figure 2007143091
となり、各行間、各列間の系列同士は互いに直交している。これは数25においても同様であり、系列長が異なっても、短い系列長のWalsh符号に同期して1周期分積分しても、それらの間の内積はゼロとなり直交性が確保されることがわかる。 The result of taking the Kronecker product of the following 2 × 2 matrix multiple times is a symmetric matrix, and the code sequence of the row and column is generally called a Walsh code.
Figure 2007143091
For example, taking the Kronecker product between the above matrices,
Figure 2007143091
Thus, the series between the rows and the columns are orthogonal to each other. This is the same in Formula 25. Even if the sequence length is different, even if integration is performed for one period in synchronization with the Walsh code having a short sequence length, the inner product between them is zero, and orthogonality is ensured. I understand.

次に鍵配送の信頼性について説明する。   Next, the reliability of key distribution will be described.

鍵配送に失敗すると、メンバーはその後の情報を復号出来なくなる。多くの鍵配布プロトコルでは、鍵配送に失敗したメンバーが鍵管理サーバーに個別に鍵更新のためにコンタクトをとる方式を提案している(C.K.Wong, M.Gouda, and S.S.Lam、"Secure Group Communications using Key Graphs",Vol.8,No.1、IEEE Trans. on Networking、Feb 2000、pp.16-30)。この場合、大規模で動的なグループでは、鍵更新メッセージの失敗によって個別の鍵更新メッセージだらけになってしまうという問題がある。従って、鍵配送を効率的に行おうする場合に、その信頼性が高いことは非常に重要である。   If key distribution fails, members will not be able to decrypt further information. Many key distribution protocols have proposed a method in which members who have failed in key distribution contact the key management server individually for key renewal (CKWong, M. Gouda, and SSLam, "Secure Group Communications using Key Graphs ", Vol.8, No.1, IEEE Trans. on Networking, Feb 2000, pp.16-30). In this case, there is a problem that a large-scale dynamic group is filled with individual key update messages due to the failure of the key update message. Therefore, when performing key distribution efficiently, it is very important that the reliability is high.

ここでは、本発明の第3の実施の形態に係る鍵管理装置の鍵配送における信頼性について、従来方式との比較で考える。従来方式では鍵配送の信頼性を上げる為にFECとARQとを併用しているが、簡単の為にFECについてのみ考える。その場合、FECの符号化率rが鍵配送の信頼性を決める。ここで、仮にr=0.5とすると、例えばFECの方式が畳み込み符号化で、ビタビ復号硬判定受信の場合には、一定の伝送路誤り率を得る所要S/N比として、約3dBの信頼性改善効果(符号化利得)が得られる(飯田尚志 編、"衛星通信"、オーム社、1997年)。   Here, the reliability in key distribution of the key management apparatus according to the third embodiment of the present invention will be considered in comparison with the conventional method. In the conventional method, FEC and ARQ are used together to increase the reliability of key distribution, but only FEC is considered for simplicity. In this case, the FEC coding rate r determines the reliability of key distribution. If r = 0.5, for example, when the FEC method is convolutional coding and Viterbi decoding hard decision reception, the required S / N ratio for obtaining a constant transmission channel error rate is about 3 dB. Reliability improvement effect (encoding gain) can be obtained (edited by Naoshi Iida, “Satellite Communication”, Ohmsha, 1997).

次に、本発明の第3の実施の形態に係る鍵管理装置での鍵配送の信頼性改善効果について説明する。本発明の第3の実施の形態の方式では、用いる直交符号長が鍵配送の信頼性を決める。ここで、無線LAN等では一般的(松江英明,守倉正博 監修、"802.11高速無線LAN教科書"、IDGジャパン、2003年)である直交符号長を11ビットとすると、一定の伝送路誤り率を得る所要S/N比として、10・log(12)≒11(dB)の信頼性改善効果が得られる。もちろん、従来方式でも符号化率を下げれば信頼性は更に上がるが、鍵配送情報の所要伝送量は本発明の第3の実施の形態の方式と比較してより大きくなる。   Next, the reliability improvement effect of key distribution in the key management apparatus according to the third embodiment of the present invention will be described. In the system according to the third embodiment of the present invention, the orthogonal code length used determines the reliability of key distribution. Here, when the orthogonal code length, which is common in wireless LANs (supervised by Hideaki Matsue and Masahiro Morikura, “802.11 high-speed wireless LAN textbook”, IDG Japan, 2003), is 11 bits, a certain transmission line error occurs. As a required S / N ratio for obtaining a rate, a reliability improvement effect of 10 · log (12) ≈11 (dB) is obtained. Of course, if the coding rate is lowered even in the conventional method, the reliability further increases, but the required transmission amount of the key distribution information becomes larger than that in the method of the third embodiment of the present invention.

次に安全性について説明する。   Next, safety will be described.

本発明の第1の実施例では、あるメンバーの集合が鍵情報を共有していた為に、前方安全性の面で課題を有していた。また、本発明の第2の実施例では、本発明の第3の実施例と同様に直接拡散方式による多重化を行っているが、その拡散符号の生成にメンバーの秘密鍵を利用していた為に、その漏洩の危険性があった。   In the first embodiment of the present invention, since a certain set of members share key information, there is a problem in terms of forward safety. Further, in the second embodiment of the present invention, multiplexing by the direct spreading method is performed as in the third embodiment of the present invention, but the secret key of the member is used to generate the spreading code. Therefore, there was a risk of the leakage.

そこで、本発明の第3の実施例では、鍵配送において鍵情報を直接扱うことなく、従来方式のスキームで既に暗号化された鍵暗号情報を多重化して配送する構造になっている。従って、使用しているM系列や直交化巡回シフトM系列のシフト量、Walsh符号が公開されても、鍵情報の安全性が低下するということはなく、本発明の第3の実施の形態での安全性はGKMPや木構造を使った従来方式の安全性に拠る。   Therefore, in the third embodiment of the present invention, the key encryption information already encrypted by the scheme of the conventional system is multiplexed and distributed without directly handling the key information in the key distribution. Therefore, even if the shift amount of the M sequence used, the orthogonalized cyclic shift M sequence, and the Walsh code are disclosed, the security of the key information is not lowered, and the third embodiment of the present invention is used. Is based on the safety of the conventional system using GKMP or a tree structure.

ここまでは、鍵管理装置から情報処理装置への鍵配送情報の送信について説明したが、以降に情報処理装置から鍵管理装置へのメッセージの送信について説明する。   Up to this point, the transmission of key distribution information from the key management apparatus to the information processing apparatus has been described. Hereinafter, transmission of a message from the information processing apparatus to the key management apparatus will be described.

図34は、各メンバーが鍵管理サーバーにメッセージ信号を送信する様子を示した図である。各メンバーは鍵管理サーバーが定期的にブロードキャストするbeacon信号に同期して、NAK(Negative Acknowledgement)信号を返信している。   FIG. 34 is a diagram showing how each member transmits a message signal to the key management server. Each member returns a NAK (Negative Acknowledgment) signal in synchronization with the beacon signal periodically broadcast by the key management server.

図35に、情報処理装置から鍵管理装置にメッセージを送信する際の構成を示したブロック図を示す。   FIG. 35 is a block diagram showing a configuration when a message is transmitted from the information processing apparatus to the key management apparatus.

鍵管理装置500は、図27で示す鍵管理装置500と同じものであり、制御部502と鍵配送情報生成部504と通信部506と同期部505とから構成される。また、情報処理装置520も図27で示す情報処理装置520を同じものであり、受信部522と鍵抽出処理部524とメッセージ情報生成部526とメッセージ情報送信部528とから構成される。   The key management device 500 is the same as the key management device 500 shown in FIG. 27, and includes a control unit 502, a key distribution information generation unit 504, a communication unit 506, and a synchronization unit 505. The information processing device 520 is the same as the information processing device 520 shown in FIG. 27, and includes a reception unit 522, a key extraction processing unit 524, a message information generation unit 526, and a message information transmission unit 528.

次に、情報処理装置520から鍵管理装置500にメッセージを送信する際の動作を説明する。   Next, an operation when a message is transmitted from the information processing apparatus 520 to the key management apparatus 500 will be described.

図36は、情報処理装置から鍵管理装置にメッセージを送信する際の処理フロー図である。   FIG. 36 is a processing flowchart when a message is transmitted from the information processing apparatus to the key management apparatus.

まず、ステップST700で図35におけるメッセージ情報生成部526が、あらかじめ鍵管理装置500との間で取り決められた分割数に応じて鍵管理装置500に伝えるべきメッセージを分割し、ステップST702で、その分割された各メッセージに符号(直交化巡回シフトM系列またはWalsh符号)を対応させて、メッセージ情報を生成する。   First, in step ST700, the message information generation unit 526 in FIG. 35 divides a message to be transmitted to the key management device 500 according to the number of divisions negotiated with the key management device 500 in advance, and in step ST702, the division. A message (orthogonalized cyclic shift M sequence or Walsh code) is made to correspond to each message thus generated to generate message information.

一方、図35における同期部505及び通信部506は、定期的にbeacon信号をブロードキャストしており、ステップST704で、各情報処理装置はそのbeacon信号に対して同期を取る。そしてステップST706で、メッセージ情報送信部528により、メッセージ情報が鍵管理装置500に送信される。   On the other hand, the synchronization unit 505 and the communication unit 506 in FIG. 35 regularly broadcast a beacon signal, and each information processing apparatus synchronizes with the beacon signal in step ST704. In step ST706, the message information transmission unit 528 transmits the message information to the key management apparatus 500.

メッセージ情報送信部528によりメッセージ情報が送信される際に、鍵更新情報を多重化した場合と同様の処理をする必要はない。図37に示すように各情報処理装置側で振幅Aの信号を送信した場合に、情報処理装置間で同期を取ることにより、鍵管理サーバーが受信する合成波の振幅はMA(Mはメンバー数)となるためである。   When message information is transmitted by the message information transmission unit 528, it is not necessary to perform the same processing as when key update information is multiplexed. As shown in FIG. 37, when a signal of amplitude A is transmitted on each information processing apparatus side, the amplitude of the synthesized wave received by the key management server is MA (M is the number of members) by synchronizing between the information processing apparatuses. ).

以上のような方式を利用して、情報処理装置から鍵管理装置へのメッセージの送信量を低減するとこが可能となる。   It is possible to reduce the amount of messages transmitted from the information processing apparatus to the key management apparatus by using the above method.

なお、メッセージ情報を生成する際に使用する符号は鍵更新情報の生成の場合と同様に必ずしも直交化巡回シフトM系列である必要はなく、好ましくは直交性を有する符号であればよく、さらに好ましくは直交性及び自己相関特性を有する符号を使用したほうがよい。   Note that the code used when generating the message information is not necessarily an orthogonal cyclic shift M-sequence as in the case of generating the key update information, preferably a code having orthogonality, more preferably Should use codes with orthogonality and autocorrelation properties.

また、図34において送信するメッセージはNAK信号としたが、NAK信号に限る必要はなく、メッセージであれば何でもよい。   In FIG. 34, the message to be transmitted is a NAK signal. However, the message is not limited to a NAK signal, and any message may be used.

さらに、同期をとるための信号としてbeacon信号を使用したが、beacon信号限る必要はなく、同期が取れる信号であればよい。   Further, although the beacon signal is used as a signal for synchronization, it is not necessary to limit the beacon signal, and any signal that can be synchronized may be used.

本発明の第1の実施の形態に係る鍵情報更新システムの概略ブロック図である。It is a schematic block diagram of the key information update system which concerns on the 1st Embodiment of this invention. M−ary符号化と復号化の構成を示す図である。It is a figure which shows the structure of M-ary encoding and decoding. 図1のメンバーが4メンバーM1〜M4の場合に各メンバーの保持する鍵の例を示す図である。It is a figure which shows the example of the key which each member hold | maintains when the member of FIG. 1 is 4 members M1-M4. シリアル番号と鍵と直交符号の対応関係を規定する鍵テーブルを示す図である。It is a figure which shows the key table which prescribes | regulates the correspondence of a serial number, a key, and an orthogonal code. 図1の鍵管理サーバー3の動作を示す第1のフロー図である。FIG. 3 is a first flowchart showing the operation of the key management server 3 of FIG. 1. 図1の鍵管理サーバー3の動作を示す第2のフロー図である。FIG. 6 is a second flowchart showing the operation of the key management server 3 in FIG. 1. 図1の鍵重畳部9が配送する直交符号を通常のパケットフレームのプリアンブル部に重畳する構成の例を示す図である。It is a figure which shows the example of a structure which superimposes the orthogonal code which the key superimposition part 9 of FIG. 1 delivers on the preamble part of a normal packet frame. P組メンバーが有する鍵情報抽出部を示す概略ブロック図である。It is a schematic block diagram which shows the key information extraction part which P group member has. 図8の直交符号相関器51〜5Nが受信パケットフレームから相関器出力を生成する構成の例を示す図である。It is a figure which shows the example of a structure which the orthogonal code correlators 51-5N of FIG. 図8の判定部47の動作を示すフロー図である。It is a flowchart which shows operation | movement of the determination part 47 of FIG. 図8の直交符号相関器51〜5Nのうち送信側で用いた直交符号とは対応しないものの出力例を示す図である。It is a figure which shows the output example of what does not respond | correspond with the orthogonal code used by the transmission side among the orthogonal code correlators 51-5N of FIG. 図4の鍵テーブルの直交符号の更新を示す図である。It is a figure which shows the update of the orthogonal code of the key table of FIG. 系列長が7のM系列を生成する三段シフトレジスタを示した図である。It is the figure which showed the 3 step | paragraph shift register which produces | generates M series with a sequence length of 7. 図13で生成したM系列の相関を示した図である。It is the figure which showed the correlation of the M series produced | generated in FIG. M系列の自己相関特性を示したグラフである。It is the graph which showed the autocorrelation characteristic of M series. 各メンバーの鍵配送情報を多重化した場合の模式図である。It is a schematic diagram at the time of multiplexing the key delivery information of each member. 各サブグループの鍵配送情報を多重化した場合の模式図である。It is a schematic diagram at the time of multiplexing the key distribution information of each subgroup. 本発明の第2の実施の形態に係る鍵管理装置の概略ブロック図である。It is a schematic block diagram of the key management apparatus which concerns on the 2nd Embodiment of this invention. 図18における鍵配送サーバー102とメンバー側の情報処理装置の構成を示した概略ブロック図である。FIG. 19 is a schematic block diagram illustrating configurations of a key distribution server 102 and a member side information processing apparatus in FIG. 18. 本発明の第2の実施の形態に係る鍵配送サーバー102の処理を示すフロー図である。It is a flowchart which shows the process of the key distribution server 102 which concerns on the 2nd Embodiment of this invention. 各メンバーの秘密鍵に対応して巡回シフトした系列をシリアルに配置した場合の模式図である。It is a schematic diagram at the time of arrange | positioning the series shifted cyclically corresponding to the secret key of each member. 図20におけるステップST204で生成したシリアル系列にグループ鍵をマッピングした場合の模式図である。It is a schematic diagram at the time of mapping a group key to the serial series produced | generated by step ST204 in FIG. 図19における鍵抽出処理部120の構成を示した概略図である。It is the schematic which showed the structure of the key extraction process part 120 in FIG. 本発明の第2の実施例の形態に係る情報処理装置110の処理を示すフロー図である。It is a flowchart which shows the process of the information processing apparatus 110 which concerns on the form of 2nd Example of this invention. 分割された鍵暗号情報とM系列との対応を示した図である。It is the figure which showed the response | compatibility with the divided | segmented key encryption information and M series. 本発明の第3の実施の形態の処理を行うブロック図である。It is a block diagram which performs the process of the 3rd Embodiment of this invention. 本発明の第3の実施の形態に係る鍵管理装置の構成を示したブロック図である。It is the block diagram which showed the structure of the key management apparatus which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施の形態に係る鍵管理装置の処理フロー図である。It is a processing flowchart of the key management apparatus which concerns on the 3rd Embodiment of this invention. 多重化信号がシリアルにブロードキャストされる概念図である。It is a conceptual diagram by which a multiplexed signal is broadcast serially. 暗号化された鍵暗号情報と直交化巡回シフトM系列のタイミング関係を示した図である。It is the figure which showed the timing relationship of the encryption key encryption information and orthogonalization cyclic shift M series. 巡回シフトM系列と比較して直交化巡回シフトM系列を用いた場合の効果を示した図である。It is the figure which showed the effect at the time of using the orthogonalization cyclic shift M series compared with the cyclic shift M series. 本発明の第2の実施の形態において鍵配送情報を復号した場合の計算結果の一例を示す図である。It is a figure which shows an example of the calculation result at the time of decrypting key distribution information in the 2nd Embodiment of this invention. 分割数が異なる鍵暗号情報にWalsh符号を対応させた場合の概念図である。It is a conceptual diagram at the time of making a Walsh code correspond to key encryption information from which the number of divisions differs. 各メンバーが鍵管理サーバーにメッセージ信号を送信する様子を示した図である。It is the figure which showed a mode that each member transmitted a message signal to a key management server. 情報処理装置から鍵管理装置にメッセージを送信する際の構成を示したブロック図である。It is the block diagram which showed the structure at the time of transmitting a message from an information processing apparatus to a key management apparatus. 情報処理装置から鍵管理装置にメッセージを送信する際の処理フロー図である。It is a processing flow figure at the time of transmitting a message from an information processor to a key management device. 情報処理装置から鍵管理装置にメッセージを送信する際の多重化処理を示した図である。It is the figure which showed the multiplexing process at the time of transmitting a message from an information processing apparatus to a key management apparatus. 従来技術の各メンバーの保持する鍵の例を示す図である。It is a figure which shows the example of the key which each member of a prior art hold | maintains.

符号の説明Explanation of symbols

1 鍵情報更新システム
3 鍵管理サーバー
5 制御部
7 鍵生成部
9 鍵重畳部
11 通信部
41 鍵情報抽出部
43 通信部
45 直交符号相関処理部
47 判定部
51〜5N 直交符号相関器
61 最尤判定部
63 鍵情報生成部
DESCRIPTION OF SYMBOLS 1 Key information update system 3 Key management server 5 Control part 7 Key generation part 9 Key superimposition part 11 Communication part 41 Key information extraction part 43 Communication part 45 Orthogonal code correlation process part 47 Judgment part 51-5N Orthogonal code correlator 61 Maximum likelihood Determination unit 63 Key information generation unit

Claims (28)

情報通信ネットワークに接続する情報処理装置が保持する鍵を管理する鍵管理装置であって、
更新して配送される鍵に対応する鍵更新情報と前記情報処理装置に送信されるべき情報を重畳する鍵重畳手段と、
前記鍵重畳手段により重畳された情報を前記情報処理装置に送信する通信手段と、を備える鍵管理装置。
A key management device for managing a key held by an information processing device connected to an information communication network,
Key superimposing means for superimposing key update information corresponding to a key to be updated and delivered and information to be transmitted to the information processing apparatus;
A key management apparatus comprising: communication means for transmitting information superimposed by the key superimposing means to the information processing apparatus.
前記情報処理装置に送信されるべき情報のうち前記鍵更新情報が重畳されるデータ領域は、前記情報処理装置でデータ形式が把握可能なデータ領域である、請求項1記載の鍵管理装置。   The key management apparatus according to claim 1, wherein a data area in which the key update information is superimposed in information to be transmitted to the information processing apparatus is a data area in which a data format can be grasped by the information processing apparatus. 情報通信ネットワークに接続する情報処理装置が保持する鍵を管理する鍵管理方法であって、
鍵重畳手段が更新して配送される鍵に対応する鍵更新情報と前記情報処理装置に送信されるべき情報を重畳する重畳ステップと、
通信手段が前記鍵重畳手段により重畳された情報を前記情報処理装置に送信する送信ステップと、を含む鍵管理方法。
A key management method for managing a key held by an information processing apparatus connected to an information communication network,
A superimposing step of superimposing key update information corresponding to a key to be updated and delivered by the key superimposing means and information to be transmitted to the information processing apparatus;
A key management method including: a transmission unit that transmits information superimposed by the key superimposing unit to the information processing apparatus.
請求項3記載の鍵管理方法をコンピュータに実行させることが可能なプログラム。   A program capable of causing a computer to execute the key management method according to claim 3. 請求項2において鍵更新情報が重畳された情報を受信する情報処理装置であって、
受信した情報のうち前記鍵更新情報が重畳されるデータ領域と受信可能性のある鍵更新情報のそれぞれとの間で相関処理を行う相関処理手段と、
相関処理結果のうち所定の基準を満たすものを抽出して抽出された相関処理結果に対応する鍵を生成して鍵を更新する鍵情報生成部とを備える、情報処理装置。
An information processing apparatus for receiving information on which key update information is superimposed according to claim 2,
Correlation processing means for performing correlation processing between each of the received data update data area on which the key update information is superimposed and key update information that may be received;
An information processing apparatus comprising: a key information generation unit that extracts a key satisfying a predetermined criterion from among correlation processing results, generates a key corresponding to the extracted correlation processing result, and updates the key.
請求項2において鍵更新情報が重畳された情報を受信する通信手段と、受信した情報のうち前記鍵更新情報が重畳されるデータ領域と受信可能性のある鍵更新情報のそれぞれとの間で相関処理を行う相関処理手段と、を備える情報処理装置に、
相関処理結果のうち所定の基準を満たすものを抽出する機能と、
抽出された相関処理結果に対応する鍵を生成して鍵を更新する機能を実現させるプログラム。
Correlation between communication means for receiving information on which key update information is superimposed in claim 2 and each of the data areas in which the key update information is superposed on the received information and key update information that may be received. An information processing apparatus comprising correlation processing means for performing processing,
A function of extracting a correlation processing result satisfying a predetermined criterion;
A program that realizes a function of generating a key corresponding to the extracted correlation processing result and updating the key.
それぞれが情報通信ネットワークに接続する複数の情報処理装置が保持する鍵を管理する鍵管理装置であって、
前記複数の情報処理装置の少なくとも一部が共通して保持すべき鍵に基づいて前記一部の情報処理装置のそれぞれに対応する鍵更新情報を生成する鍵更新情報生成手段と、
前記鍵更新情報生成手段により生成された複数の鍵更新情報を多重化してマルチキャスト可能な鍵配送情報を生成する多重化処理手段と、
前記多重化処理手段により生成された鍵配送情報を前記情報処理装置に送信する通信手段と、を備えた鍵管理装置。
A key management device that manages keys held by a plurality of information processing devices each connected to an information communication network,
Key update information generating means for generating key update information corresponding to each of the partial information processing devices based on a key that should be held in common by at least some of the plurality of information processing devices;
Multiplexing processing means for multiplexing a plurality of key update information generated by the key update information generating means to generate multicast key distribution information;
A key management apparatus comprising: communication means for transmitting the key distribution information generated by the multiplexing processing means to the information processing apparatus.
前記鍵更新情報生成手段は、自己相関特性があるデータを用いて鍵更新情報を生成する、請求項7記載の鍵管理装置。   The key management apparatus according to claim 7, wherein the key update information generation unit generates key update information using data having autocorrelation characteristics. 前記自己相関特性があるデータはM系列のデータである、請求項8記載の鍵管理装置。   The key management apparatus according to claim 8, wherein the data having the autocorrelation characteristic is M-sequence data. 前記共通して保持すべき鍵と前記自己相関特性があるデータとは独立関係であることを特徴とする、請求項8又は9記載の鍵管理装置。   The key management apparatus according to claim 8 or 9, wherein the key to be held in common and the data having the autocorrelation characteristic are independent. それぞれが情報通信ネットワークに接続する複数の情報処理装置が保持する鍵を管理する鍵管理装置であって、
前記複数の情報処理装置のうち鍵更新が同時期に行われるものが同一グループとされており、同一グループ内においてサブグループ化可能であり、
前記同一グループ内の情報処理装置が共通して保持すべき鍵に基づいて前記同一サブグループ内の情報処理装置のそれぞれに対応する鍵更新情報を生成する鍵更新情報生成手段と、
前記鍵更新情報生成手段により生成された前記同一サブグループ内の鍵更新情報を多重化するとともに同一グループ内の鍵更新情報を多重化してマルチキャスト可能な鍵配送情報を生成する多重化処理手段と、
前記多重化処理手段により生成された鍵配送情報を前記情報処理装置に送信する通信手段と、を備えた鍵管理装置。
A key management device that manages keys held by a plurality of information processing devices each connected to an information communication network,
Among the plurality of information processing devices, those that are updated at the same time are in the same group, and can be subgrouped in the same group,
Key update information generating means for generating key update information corresponding to each of the information processing devices in the same subgroup based on a key to be commonly held by the information processing devices in the same group;
Multiplexing processing means for multiplexing key update information in the same subgroup generated by the key update information generation means and multiplexing key update information in the same group to generate multicastable key distribution information;
A key management apparatus comprising: communication means for transmitting the key distribution information generated by the multiplexing processing means to the information processing apparatus.
前記鍵更新情報生成手段はM系列のデータを用いて鍵更新情報を生成し、前記サブグループ内の情報処理装置の個数はM系列のデータによって得られる異なるデータの数以下とする、請求項11記載の鍵管理装置。   12. The key update information generation unit generates key update information using M-sequence data, and the number of information processing devices in the subgroup is equal to or less than the number of different data obtained by M-sequence data. The key management device described. 前記鍵更新情報生成手段は、各情報処理装置に対応して共通して保持すべき鍵を表すデータ列を再配列して鍵更新情報を生成することを特徴とする、請求項7から12のいずれかに記載の鍵管理装置。   13. The key update information generation unit generates key update information by rearranging a data string representing a key to be held in common corresponding to each information processing apparatus. The key management device according to any one of the above. それぞれが情報通信ネットワークに接続する複数の情報処理装置が保持する鍵を管理する鍵管理方法であって、
鍵更新情報生成手段が前記複数の情報処理装置の少なくとも一部が共通して保持すべき鍵に基づいて前記一部の情報処理装置のそれぞれに対応する鍵更新情報を生成するステップと、
多重化処理手段が前記鍵更新情報生成手段により生成された複数の鍵更新情報を多重化してマルチキャスト可能な鍵配送情報を生成するステップと、
通信手段が前記多重化処理手段により生成された鍵配送情報を前記情報処理装置に送信するステップと、を含む鍵管理方法。
A key management method for managing keys held by a plurality of information processing devices each connected to an information communication network,
A key update information generating unit generating key update information corresponding to each of the some information processing devices based on a key that should be held in common by at least some of the plurality of information processing devices;
A step of multiplexing a plurality of pieces of key update information generated by the key update information generation unit to generate multicastable key distribution information;
A key management method including: a communication unit transmitting key distribution information generated by the multiplexing processing unit to the information processing apparatus.
前記鍵更新情報生成手段は前記情報処理装置が保持する鍵により暗号化された鍵暗号情報に基づいて前記各情報処理装置に対応する鍵更新情報を生成する、請求項7記載の鍵管理装置。   The key management apparatus according to claim 7, wherein the key update information generation unit generates key update information corresponding to each information processing apparatus based on key encryption information encrypted with a key held by the information processing apparatus. 前記鍵更新情報生成手段は前記鍵暗号情報を所定の分割数に分割する鍵暗号情報分割手段を備える、請求項15記載の鍵管理装置。   The key management apparatus according to claim 15, wherein the key update information generation unit includes a key encryption information division unit that divides the key encryption information into a predetermined number of divisions. 前記鍵更新情報生成手段は前記鍵暗号情報を分割する分割数を調整する鍵暗号情報分割数調整手段を備える、請求項16記載の鍵管理装置。   The key management apparatus according to claim 16, wherein the key update information generation unit includes a key encryption information division number adjustment unit that adjusts a division number for dividing the key encryption information. 前記鍵更新情報生成手段は前記各情報処理装置に対し前記鍵暗号情報分割手段により前記鍵暗号情報が分割された各鍵暗号分割情報のデータ長との関係において前記各鍵暗号分割情報に対応させるべき符号の符号長を決定する符号長決定手段を備える、請求項16または17記載の鍵管理装置。   The key update information generating means causes each information processing apparatus to correspond to each key encryption division information in relation to a data length of each key encryption division information obtained by dividing the key encryption information by the key encryption information division means. The key management apparatus according to claim 16 or 17, further comprising code length determination means for determining a code length of a power code. 前記鍵更新情報生成手段は直交性を有する符号を用いて鍵更新情報を生成する、請求項15または16記載の鍵管理装置。   The key management apparatus according to claim 15 or 16, wherein the key update information generation unit generates key update information using a code having orthogonality. 前記直交性を有する符号はWalsh符号である、請求項19記載の鍵管理装置。   The key management apparatus according to claim 19, wherein the code having orthogonality is a Walsh code. 前記鍵更新情報生成手段は自己相関特性を有する符号を用いて鍵更新情報を生成する、請求項19記載の鍵管理装置。   The key management apparatus according to claim 19, wherein the key update information generation unit generates key update information using a code having autocorrelation characteristics. 前記直交性及び自己相関特性を有する符号は直交化巡回シフトM系列である、請求項21記載の鍵管理装置。   The key management apparatus according to claim 21, wherein the code having orthogonality and autocorrelation characteristics is an orthogonalized cyclic shift M sequence. それぞれが情報通信ネットワークに接続する情報処理装置であって、
前記鍵管理装置に伝えるべきメッセージに基づいてメッセージ情報を生成するメッセージ情報生成手段と、
前記メッセージ情報生成手段により生成されたメッセージ情報を前記鍵管理装置に送信するメッセージ情報送信手段と、を備え、
前記メッセージ情報生成手段は前記鍵管理装置に伝えるべきメッセージを所定の分割数に分割するメッセージ情報分割手段を備えた、情報処理装置。
Each of the information processing devices connected to the information communication network,
Message information generating means for generating message information based on a message to be transmitted to the key management device;
Message information transmitting means for transmitting the message information generated by the message information generating means to the key management device,
The information processing apparatus includes a message information dividing unit that divides a message to be transmitted to the key management apparatus into a predetermined number of divisions.
請求項23における鍵管理装置であって、
前記情報処理装置のメッセージ情報送信手段がメッセージ情報を送信する際に同期させるための同期手段を備える、鍵管理装置。
A key management device according to claim 23,
A key management apparatus comprising synchronization means for synchronizing when message information transmission means of the information processing apparatus transmits message information.
前記鍵更新情報を生成するステップは前記鍵更新情報生成手段が前記情報処理装置が保持する鍵により暗号化された鍵暗号情報に基づいて前記各情報処理装置に対応する鍵更新情報を生成するステップを含む、請求項14記載の鍵管理方法。   The step of generating the key update information is a step of generating key update information corresponding to each information processing device based on key encryption information encrypted by the key held by the information processing device by the key update information generation means. The key management method according to claim 14, comprising: 前記鍵更新情報を生成するステップは鍵暗号情報分割手段が前記鍵暗号情報を所定の分割数に分割するステップを含む、請求項25記載の鍵管理方法。   26. The key management method according to claim 25, wherein the step of generating the key update information includes a step of dividing the key encryption information into a predetermined number of divisions by the key encryption information dividing unit. それぞれが情報通信ネットワークに接続する複数の情報処理装置が管理装置に伝えるべきメッセージを送信するメッセージ送信方法であって、
メッセージ情報分割手段が前記管理装置に伝えるべきメッセージを所定の分割数に分割してメッセージ分割情報を生成するステップと、
メッセージ情報生成手段が前記メッセージ情報分割手段により分割されたメッセージ分割情報に基づいてメッセージ情報を生成するステップと、
メッセージ情報送信手段が前記メッセージ情報生成手段により生成され且つ同期されたメッセージ情報を前記管理装置に送信するステップと、を含むメッセージ送信方法。
A message transmission method in which a plurality of information processing devices each connected to an information communication network transmit a message to be transmitted to a management device,
Dividing the message to be transmitted to the management device by the message information dividing means into a predetermined number of divisions to generate message division information;
Message information generating means generating message information based on the message division information divided by the message information dividing means;
And a message information transmitting unit transmitting the message information generated and synchronized by the message information generating unit to the management device.
請求項14または請求項25から27のいずれかに記載の方法をコンピュータに実行させることが可能なプログラム。







A program capable of causing a computer to execute the method according to claim 14 or 25 to 27.







JP2006002029A 2005-01-17 2006-01-10 Key management apparatus, key management method, and program capable of causing computer to perform key management method, information processor, and program capable of causing information processor to perform key updating, and message transmission method, and program capable of causing computer to perform message transmission method Pending JP2007143091A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006002029A JP2007143091A (en) 2005-01-17 2006-01-10 Key management apparatus, key management method, and program capable of causing computer to perform key management method, information processor, and program capable of causing information processor to perform key updating, and message transmission method, and program capable of causing computer to perform message transmission method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005008481 2005-01-17
JP2005301895 2005-10-17
JP2006002029A JP2007143091A (en) 2005-01-17 2006-01-10 Key management apparatus, key management method, and program capable of causing computer to perform key management method, information processor, and program capable of causing information processor to perform key updating, and message transmission method, and program capable of causing computer to perform message transmission method

Publications (1)

Publication Number Publication Date
JP2007143091A true JP2007143091A (en) 2007-06-07

Family

ID=38205354

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006002029A Pending JP2007143091A (en) 2005-01-17 2006-01-10 Key management apparatus, key management method, and program capable of causing computer to perform key management method, information processor, and program capable of causing information processor to perform key updating, and message transmission method, and program capable of causing computer to perform message transmission method

Country Status (1)

Country Link
JP (1) JP2007143091A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011523513A (en) * 2008-01-18 2011-08-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Wireless communication system and method for automatic node and key revocation
JP2015231061A (en) * 2014-06-03 2015-12-21 日本電信電話株式会社 Signal control device and signal control method
US9531534B2 (en) 2013-07-12 2016-12-27 Kabushiki Kaisha Toshiba Generating device, re-encrypting device, method, and computer program product

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011523513A (en) * 2008-01-18 2011-08-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Wireless communication system and method for automatic node and key revocation
US9531534B2 (en) 2013-07-12 2016-12-27 Kabushiki Kaisha Toshiba Generating device, re-encrypting device, method, and computer program product
JP2015231061A (en) * 2014-06-03 2015-12-21 日本電信電話株式会社 Signal control device and signal control method

Similar Documents

Publication Publication Date Title
Eltoweissy et al. Combinatorial optimization of group key management
CN1157021C (en) Multi-node encryption and key delivery
Ng et al. Dynamic balanced key tree management for secure multicast communications
US7400732B2 (en) Systems and methods for non-interactive session key distribution with revocation
JP4664358B2 (en) Key management message for secure broadcast
RU2384000C2 (en) Device and method of encoding/decoding signals in communication system
WO1999012310A1 (en) Encryption of data packets using a sequence of private keys generated from a public key exchange
JP2007538454A (en) Multicast key issuance scheme for large and medium scenarios and low user side requirements
Hussain et al. Security enhancement for video transmission via noise aggregation in immersive systems
Tajbakhsh et al. Coded cooperative data exchange for multiple unicasts
Hassanzadeh et al. On coding for cache-aided delivery of dynamic correlated content
CN107666491B (en) Data transmission method of air-ground integrated network based on symmetric encryption
US7590247B1 (en) System and method for reusable efficient key distribution
CN111404661B (en) Optical physical layer chaos safety access method
JP2007143091A (en) Key management apparatus, key management method, and program capable of causing computer to perform key management method, information processor, and program capable of causing information processor to perform key updating, and message transmission method, and program capable of causing computer to perform message transmission method
Tsitaitse et al. Secure self-healing group key distribution scheme with constant storage for SCADA systems in smart grid
KR100640057B1 (en) Method of managing a key of user for broadcast encryption
Hur et al. A reliable group key management scheme for broadcast encryption
Zhu et al. Scalable group key management for secure multicast: A taxonomy and new directions
Gerami et al. Secure partial repair in wireless caching networks with broadcast channels
Cao et al. Secure random linear network coding on a wiretap network
WO2008029853A1 (en) Encryption key delivery device and encryption key delivery method
JP2008177815A (en) Broadcast encryption system and broadcast encryption device
Rams et al. Long-lived self-healing group key distribution scheme with backward secrecy
CN112954388A (en) Data file acquisition method and device, terminal equipment and storage medium