JP2009010470A - 端末装置、グループ管理サーバ、ネットワーク通信システム、並びに暗号化鍵生成方法 - Google Patents

端末装置、グループ管理サーバ、ネットワーク通信システム、並びに暗号化鍵生成方法 Download PDF

Info

Publication number
JP2009010470A
JP2009010470A JP2007167519A JP2007167519A JP2009010470A JP 2009010470 A JP2009010470 A JP 2009010470A JP 2007167519 A JP2007167519 A JP 2007167519A JP 2007167519 A JP2007167519 A JP 2007167519A JP 2009010470 A JP2009010470 A JP 2009010470A
Authority
JP
Japan
Prior art keywords
group
encryption key
terminal device
key
group encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007167519A
Other languages
English (en)
Inventor
Ikuko Osajima
郁子 筬島
Nobuyuki Ikeda
信之 池田
Akira Suzuki
彰 鈴木
Shinji Ogishima
真治 荻島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007167519A priority Critical patent/JP2009010470A/ja
Priority to US12/059,183 priority patent/US7978858B2/en
Priority to CNA2008100995300A priority patent/CN101335613A/zh
Publication of JP2009010470A publication Critical patent/JP2009010470A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】マルチキャスト通信において、情報の秘匿化のために利用するグループ暗号化鍵(グループで共有する鍵)を各ノードで更新することで、ほとんど通信することなくグループ暗号化鍵の更新を行い、また、通常起こりえる鍵更新時のダウンタイムをなくす。
【解決手段】その端末装置を含む複数の端末装置によって構成されるグループからある端末装置又はメンバが除かれる場合、除かれる端末装置又はメンバに対応する削除鍵とグループ暗号化鍵とから、新たなグループ暗号化鍵である更新グループ暗号化鍵を生成する端末装置と、前記除かれる端末装置又はメンバに対応する削除鍵とグループ暗号化鍵とから、新たなグループ暗号化鍵である更新グループ暗号化鍵を生成するグループ管理サーバとを有することを特徴とするネットワーク通信システム。
【選択図】図1

Description

本発明は、端末装置、グループ管理サーバ、ネットワーク通信システム、並びに暗号化鍵生成方法に関し、より詳しくは、例えばマルチキャストネットワークのようなネットワーク上で情報を暗号化及び/又は復号化に使用する暗号化鍵の更新を行うことが可能な端末装置、グループ管理サーバ、ネットワーク通信システム、並びに暗号化鍵生成方法に関する。
情報処理技術や通信技術におけるデジタル化が進む中、様々な電子機器がネットワークに接続され、情報の交換が高速且つ大容量で行われるようになってきている。ネットワーク通信を用いた情報の送受信は、情報交換の即時性、簡便性などの種々の利点を有している一方、情報の不正取得、盗み見などの問題も生じている。このような問題を快活する一方法として、情報の秘匿化の必要性が近年高くなってきている。また、ネットワーク技術が進化し、一対一通信といったユニキャスト通信だけでなく、登録されたメンバのみに情報を送信するようなマルチキャスト通信や不特定多数に送信するようなブロードバンド通信へのニーズが高まってきている。このようなマルチキャスト通信において情報の秘匿化を図る方法としては、情報を暗号化/復号化するための暗号化鍵/復号化鍵を情報の送受信の権限を与えられたメンバに配布しておき、メンバは暗号化鍵/復号化鍵を用いて情報を暗号化/復号化して送受信することにより、第三者の盗み見や不正取得を防止する方法がある。
ところで、マルチキャスト通信おいて、グループメンバを削除する場合、削除されたメンバが今後グループの情報を復号化して閲覧できないようにするため、今まで利用していたグループ暗号化鍵をリボケーションし、新しいグループ暗号化鍵を生成する必要がある。その際、新しいグループ暗号化鍵を配布されるまでの間、暗号化通信ができないといったダウンタイムが発生する。このダウンタイムを最小限にすることが課題となる。
この課題を解決する従来技術として以下の記述が提案されている(例えば、特許文献1)。すなわち、メンバ削除時のダウンタイムをなくすために、新しいグループ暗号化鍵を配布されるまでの間、残りのメンバが一時的に利用するサブグループ暗号化鍵を利用してこのマルチキャスト通信における暗号化通信を行う。サブグループ暗号化鍵とは、特定ノードが含まれない鍵のことで、メンバ数がN(Nは任意の自然数)の場合、一つのノードはN−1個のサブグループ暗号化鍵を保有する。鍵管理サーバは、メンバの削除を要求されると、新しいグループ暗号化鍵とサブグループ暗号化鍵を生成し、各ノードへ配布する必要がある。
特開2005-159780号公開公報
しかし、上記の従来技術では、メンバ削除時のダウンタイムをなくすことはできるが、グループ暗号化鍵を更新する際に、鍵管理サーバは、新しいグループ暗号化鍵とサブグループ暗号化鍵を各ノードに配布しなければならないため、多量の通信量が発生する。よって、通信帯域が限られているような環境下には、適していないといった問題がある。
本発明の目的は、上記問題を解決することにあり、より詳しくはマルチキャスト通信において、情報の秘匿化のために利用するグループ暗号化鍵(グループで共有する鍵)を各ノードで更新することで、ほとんど通信することなくグループ暗号化鍵の更新を行い、また、通常起こりえる鍵更新時のダウンタイムをなくすことにある。
なお、本発明に関わる主なステークフォルダは、メンバであり、以下のように定義する。
・メンバ:グループに所属・離脱ができる権限を持つノード、端末を利用して情報の暗号化・復号を行う
上記課題を解決するための手段として、本発明は以下の特徴を有する。
本発明の第1の態様は、端末装置として提案される。
この端末装置は、同一のグループに属する端末装置間で暗号化された情報の送受信を行うことが可能な端末装置であって、情報を暗号化及び復号化するためのグループ暗号化鍵と、自己以外の端末装置又はメンバに対応する削除鍵を記憶している鍵記憶部と、その端末装置を含む複数の端末装置によって構成されるグループからある端末装置又はメンバが除かれる場合、前記鍵記憶部に記憶された、除かれる端末装置又はメンバに対応する削除鍵とグループ暗号化鍵とから、新たなグループ暗号化鍵を生成するグループ暗号化鍵更新部とを有することを特徴としている。
本発明の第2の態様は、あるグループに属する端末装置間の通信の暗号化に用いるグループ暗号化鍵と、そのグループに属する端末装置又はメンバに対応する削除鍵を端末装置に送信可能なグループ管理サーバとして提案される。このグループ管理サーバは、グループに新しい端末装置又はメンバが加入した場合、新規グループ暗号化鍵を生成するグループ暗号化鍵生成部と、そのグループからある端末装置又はメンバが除かれる場合、前記鍵記憶部に記憶された、除かれる端末装置又はメンバに対応する削除鍵とグループ暗号化鍵とから、新たなグループ暗号化鍵である更新グループ暗号化鍵を生成するグループ暗号化鍵更新部と、追加メンバが発生した場合当該追加メンバに対応する削除鍵を生成する削除鍵生成部と、グループに属する全端末装置又は全メンバに対応する削除鍵と、更新グループ暗号化鍵と新規グループ暗号化鍵の少なくとも一方とを記憶する鍵記憶部と
を有することを特徴としている。
本発明の第3の態様は、ネットワーク通信システムとして提案される。
このネットワーク通信システムは、その端末装置を含む複数の端末装置によって構成されるグループからある端末装置又はメンバが除かれる場合、除かれる端末装置又はメンバに対応する削除鍵とグループ暗号化鍵とから、新たなグループ暗号化鍵である更新グループ暗号化鍵を生成する端末装置と、前記除かれる端末装置又はメンバに対応する削除鍵とグループ暗号化鍵とから、新たなグループ暗号化鍵である更新グループ暗号化鍵を生成するグループ管理サーバとを有することを特徴としている。
本発明の第4の態様は、複数の端末装置又はメンバによって構成されるグループであって、グループ内の通信をグループ暗号化鍵で暗号化するグループからある端末装置又はメンバが離脱する場合、新たなグループ暗号化鍵を生成する暗号化鍵生成方法として提案される。
この暗号化鍵生成方法は、既存のグループ暗号化鍵から所定の関数を用いて第1の値を生成するステップと、前記離脱する端末装置又はメンバに対応する削除鍵から所定の関数を用いて第2の値を生成するステップと、前記第1の値及び前記第2の値から所定の関数を用いて新たなグループ暗号鍵を生成するステップとを有することを特徴としている。
本発明によれば、マルチキャストネットワーク上での情報の秘匿化において、受信メンバの離脱が起こった場合に、ほとんど通信することなく、各ノード単位で、新しいグループ暗号化鍵を生成できるため、削除時に起こるダウンタイムをなくすことが可能である。
以下、図面を参照しながら本発明の実施の形態を説明する。
[1.システムの構成例]
図1は、本発明が適用されるネットワーク通信システムの構成例を示すブロック図である。本ネットワーク通信システム1は、グループ管理サーバ10と、端末装置20(ここでは、例示のため4個の端末装置を図示し、それぞれを他と区別するため端末装置A、端末装置B、端末装置C、端末装置Dと表記するが、それぞれの端末装置は同様のハードウエア構成を有するものであり、構成は異なるものではない)と、マルチキャストネットワーク30とを有している。
グループ管理サーバ10と各端末装置A〜Dは、マルチキャストネットワーク30に接続されている。端末装置A,端末装置B,端末装置Cは、グループ40を構成している。同一グループに属する端末装置20間でマルチキャスト通信が可能であり、各端末装置20の使用者(メンバと呼ぶ)は、他の端末装置20にマルチキャスト送信を行うことにより、グループ40に属する各メンバは、情報を共有することができる。なお、グループに属する単位は、端末装置20であってもよいし、メンバであってもよい。同一の端末装置20を複数のメンバが共同使用する場合は、メンバを単位としてグループの管理が行われる。すなわち、削除鍵60は端末装置20ごとに生成されるのではなく、メンバごとに生成される。この実施の形態では、グループ40に属する単位は、端末装置20であるとして説明するが、この実施形態に本発明が限定される趣旨ではない。
グループ40に属する端末装置20(図示の例では、端末装置A,端末装置B,端末装置Cの3台)は、予めグループ暗号化鍵50を有している。グループ暗号化鍵50は、グループ40に属する端末装置20によって共有される共通鍵のことである。グループ40の端末装置/メンバの追加・削除時、セキュリティに関わる鍵の定期更新時に、新しいグループ暗号化鍵50が生成される。ここにいう「暗号化鍵」とは、暗号アルゴリズムの手順を制御するためのデータであって、例えば、コンピュータなどの情報処理装置で処理可能なビット列である。
グループ40に属する端末装置20は、グループ暗号化鍵50を利用して情報の暗号化・復号を行う。一方、端末装置20にあたる端末をグループ40から削除する場合は、端末装置20の削除鍵60を利用して、新しいグループ暗号化鍵50を各端末5で生成する。なお、端末装置Dは、グループ40に属していないため、グループ暗号化鍵50、削除鍵60を有していない。
また、グループ40は、同一のグループ暗号化鍵を共有する受信グループであって、このグループ単位で、秘匿情報の暗号化・復号を行う。
以下、ネットワーク通信システム1の構成要素について説明する。
[1.1.グループ管理サーバ]
グループ管理サーバ10は、グループ40のような受信グループを、グループ管理テーブル6などを利用して管理しているサーバであって、メンバ(端末装置20)それぞれに対応する削除鍵を生成し、必要とするメンバ(端末装置20)に配布する機能と、新たなメンバ(端末装置20)がグループ40に追加される時に、そのグループ40について新しいグループ暗号化鍵(新規グループ暗号化鍵と呼ぶ)を生成し、当該グループ40に属するメンバ(端末装置20)に配布する機能を有する。
グループ管理サーバ10は、演算処理装置(CPU)、主メモリ(RAM)、読出し専用メモリ(ROM)、入出力装置(I/O)、必要な場合にはハードディスク装置等の外部記憶装置を具備している装置であって、例えばコンピュータ、ワークステーションなどの情報処理装置である。前記ROM、若しくはハードディスク装置などに、情報処理装置をグループ管理サーバ10として機能させるためのプログラムが記憶されており、このプログラムを主メモリ上に載せ、CPUがこれを実行することによりグループ管理サーバ10が実現される。また、上記プログラムは必ずしも情報処理装置内の記憶装置に記憶されていなくともよく、外部の装置(例えば、ASP(アプリケーション・サービス・プロバイダのサーバなど))から提供され、これを主メモリに乗せる構成であってもよい。
また、グループ管理サーバ10は、ネットワーク通信機能を有しており、所定の通信プロトコルに従ってってマルチキャストネットワーク30を介して各端末装置20とデータの送受信を行うことができる。
図2に、グループ管理サーバ10の構成例を示した機能ブロック図を掲げる。
図示の通り、グループ管理サーバ10は、暗号化処理部110と、復号化処理部120と、グループ暗号化鍵生成部130と、グループ暗号化鍵更新部140と、削除鍵生成部150と、メンバ管理テーブル記憶部160と、通信制御部170とを有している。
通信制御部170は各部110〜160に接続されているとともに、マルチキャストネットワーク30と接続されている。ここで「接続されている」とは、物理的・電気的につながれていることにかぎられず、データの送受信が可能な状態であることをいう。
暗号化処理部110は、生成したグループ暗号化鍵50や各端末装置20の削除鍵60を暗号化する機能を有する。復号化処理部120は、メンバ(端末装置20)から受信した削除要求メッセージがグループ暗号化鍵で暗号化されて送付された場合に、それを復号する機能を有する。グループ暗号化鍵生成部130は、新たなメンバ(端末装置20)がグループ40へ加入した際に、新しいグループ暗号化鍵を生成する機能を有する。
グループ暗号化鍵更新部140は、既存の受信グループ(例えば、グループ40)からある受信メンバ(端末装置20)を削除するメンバ削除要求メッセージを受け取った際に、その削除対象となる端末(「削除対象端末装置」と呼ぶ)の削除鍵60を元に、既存のグループ暗号化鍵50を新しいグループ暗号化鍵(「更新グループ暗号化鍵」と呼ぶ)に更新する機能を有する。
図3は、グループ暗号化鍵更新部140が実行する更新グループ暗号化鍵の生成方法の例を示したフローチャートである。グループ暗号化鍵更新部140は、現在のグループ暗号化鍵、すなわち新規グループ暗号化鍵50及び更新グループ暗号化鍵50のうち最後に生成されたグループ暗号化鍵50から、ハッシュ関数と混合関数などを利用して、新しいグループ暗号化鍵を生成する。
まず、グループ暗号化鍵更新部140は、鍵記憶部170から現在のグループ暗号化鍵50を取得する(S10)。次に、グループ暗号化鍵更新部140は、このグループ暗号化鍵50からハッシュ関数によりハッシュ値(第1のハッシュ値)を生成する(S20)。次に、グループ暗号化鍵更新部140は、鍵記憶部170から削除対象端末装置20に対応する削除鍵60を取得する(S30)。次に、グループ暗号化鍵更新部140は、この削除鍵60からハッシュ関数によりハッシュ値(第2のハッシュ値)を生成する(S40)。
次に、グループ暗号化鍵更新部140は、上記第1のハッシュ値、及び第2のハッシュ値を用いて所定の混合関数によりある出力を生成する(S50)。ここで「混合関数」は、2つの入力値から一つの出力値を生成する関数であって、2つの入力値が定まると、常に一つの特定の出力を定めることが可能な関数である。例えば、二値の排他的論理和をとる方法を実行する関数のようなものが、ここにいう混合関数として利用可能である。前記の混合関数の出力は、新たな更新グループ暗号化鍵50となり、これを鍵記憶部170に記憶させる(S60)。以上で、グループ暗号化鍵更新部140が行うグループ暗号化鍵更新処理は終了する。
削除鍵生成部150は、グループ40のような受信グループに新たなメンバ(端末装置20)を追加する際に、その端末装置20の削除鍵60を生成する機能を有する。削除鍵60は、各端末装置20或いはメンバと一対一で対応するデータ、ビット列などである。
メンバ管理テーブル記憶部160は、グループ管理サーバ40が管理対象とするグループ40、及び各グループ40に属する端末装置40(メンバ)を対応付けして記述したテーブルであるメンバ管理テーブルを記憶する機能を有する。図4は、メンバ管理テーブルのデータ構成例を示した図である。図示の例では、メンバ管理テーブル300は、グループ管理サーバ10が管理対象とするグループ40ごとに一つのレコード301を有し、各レコード301は、グループ40を特定する情報であるグループ識別情報を格納するグループ識別情報フィールド302と、そのグループ40に属する端末装置40(或いはメンバ)を特定する情報である端末装置/メンバ識別情報を格納する端末装置/メンバ識別情報フィールド303を有している。図3に示した例では、グループ管理サーバ10が管理対象とするグループは、「グループ1」の一つのみであり、この「グループ1」に属する端末装置40/メンバは、端末装置A,B,Cの三台(三人)であることがメンバ管理テーブル300に記述されている。
図2に戻り、グループ管理サーバ10の構成例の説明を続ける。鍵記憶部170は、グループ暗号化鍵生成部130によって生成された新規グループ暗号化鍵50,或いはグループ暗号化鍵更新部140によって生成された更新グループ暗号化鍵50を記憶すると共に、削除鍵生成部150によって生成された削除鍵60を記憶する機能を有する。
通信制御部170は、メッセージやグループ暗号化鍵50、削除鍵60などのデータを、マルチキャストネットワーク30を介して端末装置20と送受信する機能を有し、例えば、プロトコルスタックを実行するマイクロコンピュータ、及び生成されたデータと電気信号に変換する信号生成回路などで構成されるネットワークカードやネットワークボードなどである。
[1.2.端末装置]
次に、端末装置20について説明する。端末装置20は、メンバが本発明にかかるネットワーク通信システム1を利用して、同じグループ40に属する他のメンバとデータを交換するための装置である。
端末装置20は、演算処理装置(CPU)、主メモリ(RAM)、読出し専用メモリ(ROM)、入出力装置(I/O)、必要な場合にはハードディスク装置等の外部記憶装置を具備している装置であって、例えばネットワーク通信機能を有するパーソナルコンピュータ、PDA(Personal Data Assistant)、携帯電話機、携帯ゲーム機などの情報処理装置である。前記ROM、若しくはハードディスク装置などに、情報処理装置を端末装置20として機能させるためのプログラム、又は暗号化鍵更新方法を情報処理装置に実行させるためのプログラムが記憶されており、このプログラムを主メモリ上に載せ、CPUがこれを実行することにより端末装置20が実現され、若しくは暗号化鍵更新方法が実行される。
また、端末装置20は、ネットワーク通信機能を有しており、所定の通信プロトコルに従ってマルチキャストネットワーク30を介して他の各端末装置20とデータの送受信を行うことができる。
図5は、端末装置20の構成例を示した機能ブロック図である。端末装置20は、受信グループであるグループ40に属する他の端末装置20に宛てた情報を暗号化するための暗号化処理部210と、同じく受信グループに宛てに送信された情報であって、暗号化された情報を復号するための復号化処理部220と、グループ40のような受信グループに属するある受信メンバ(いずれかの端末装置20)を削除する要求メッセージをグループ管理サーバ10から受け取った際に、その受信メンバ(いずれかの端末装置20)に対応する削除鍵60を元に、新しい更新グループ暗号化鍵50を生成するグループ暗号化鍵更新処理部230と、グループ暗号化鍵50、及び自己が属するグループ40に属する、自己以外の他の端末装置20に対応する削除鍵60を記憶する鍵記憶部240と、上記各部210から240と接続され、且つマルチキャストネットワーク30に接続された通信制御部250とを有している。
ここで、端末装置20のグループ暗号化鍵更新部230は、グループ管理サーバ10のグループ暗号化鍵更新部140と同一の更新グループ暗号化鍵生成方法を実行する(図3参照)。従って、同一のグループ暗号化鍵50及び削除鍵60を用いる限り、グループ管理サーバ10及び全端末装置20は同一の更新グループ暗号化鍵50を生成する。
[1.3.マルチキャストネットワーク]
図1に戻り、ネットワーク通信システム1の構成要素の説明を続ける。
マルチキャストネットワーク30は、複数の特定メンバに送信するようなマルチキャストアドレスが利用可能なネットワーク網である。マルチキャストネットワーク30は、マルチキャストグループの生成、削除、更新の設定が可能である。
以上で、ネットワーク通信システム1の構成要素の説明を終了する。
[2.ネットワーク通信システムの動作例]
次に、ネットワーク通信システム1の動作例、より詳しくはネットワーク通信システム1における新規グループ暗号化鍵50の生成、及び更新グループ暗号化鍵50の生成に関する動作例を説明する。
[2.1.更新グループ暗号化鍵の生成(メンバの削除)]
図6は、ネットワーク通信システム1の動作例、より詳しくはネットワーク通信システム1における更新グループ暗号化鍵50の生成の場合の、動作例を示すシーケンス図である。この例では、グループ管理サーバ10は、3台の端末装置20(端末装置A,端末装置B、端末装置Cとする)のメンバで構成されるグループ40を管理している。ここで、グループ40から端末装置20(端末装置Cとする)が離脱するものとする。なお、端末装置Aは、グループ40に関する管理者権限を有するものとする。すなわち、端末装置Aは、グループ管理サーバ10に新たなメンバの加入、削除を要求する権限を有し、グループ管理サーバ10は、管理者権限を有する端末装置Aからの要求に応じて、メンバ管理テーブル300の更新、新規グループ暗号化鍵50の生成及び配布、削除鍵60の生成/削除、更新グループ暗号化鍵50の生成及び配布などを行う。
まず、端末装置Aは、メンバ管理サーバ10及び受信グループメンバの端末装置B,Cに対して、端末装置Cの削除要求メッセージをマルチキャストする(S110,S140,S160)。この際、端末装置Aを用いるメンバは、ある特定の権限をもった管理メンバでもよいし、グループ40に属する全てのメンバがメンバの追加・削除要求ができてもよい。運用次第で、権限の配置を設定できるものとする。
さて、端末装置Aからの端末装置Cの削除要求メッセージを受信したグループ管理サーバ10は、メンバ管理テーブル記憶部60に記憶されているグループ管理テーブル300のメンバ管理情報を更新し、グループ40から端末装置Cを削除する変更を行う(S120)とともに、鍵記憶部170に保持している端末装置Cに対応する削除鍵60と、現在のグループ暗号化鍵50を入力として、グループ暗号化鍵更新部140によって更新グループ暗号化鍵50を生成し、これを鍵記憶部170に記憶させる(S130)。
同様に、端末装置Cの削除要求メッセージを受信(S140参照)した端末装置Bは、その鍵記憶部240に保持している端末装置Cに対応する削除鍵60と、現在のグループ暗号化鍵50を入力として、グループ暗号化鍵更新部230によって更新グループ暗号化鍵50を生成し、これを鍵記憶部170に記憶させる(S150)。
端末装置Aからの端末装置Cの削除要求メッセージは、マルチキャストにより送信されるため、削除対象である端末装置Cも、削除要求メッセージを受信する(S160)が、端末装置Cは、自己の削除鍵60である端末装置Cに対応する削除鍵60を記憶していないため、端末装置Cは、更新グループ暗号化鍵50を生成できない(S170)。そのため、削除要求メッセージの送信後にグループ40に属する端末装置20(この例では、端末装置A,B)及びメンバ管理サーバ10との間で更新グループ暗号化鍵50を用いて暗号化された情報は、端末装置Cでは復号することはできず、グループ40内の情報が端末装置Cで閲覧されることはない。
なお、端末装置Aもまた、その鍵記憶部240に保持している端末装置Cに対応する削除鍵60と、現在のグループ暗号化鍵50を入力として、グループ暗号化鍵更新部230によって更新グループ暗号化鍵50を生成し、これを鍵記憶部170に記憶させる(S180)。これでグループに属する全ての端末装置20及びグループ管理サーバ10は、端末装置Cの離脱後の暗号鍵である、同一の更新グループ暗号化鍵50を有することになる。
[2.2.新規グループ暗号化鍵の生成(メンバの追加)]
次にグループ40へ新たなメンバ(端末装置20)を追加する場合のグループ暗号化鍵50の処理について説明する。
図7は、ネットワーク通信システム1の動作例、より詳しくはネットワーク通信システム1における新規グループ暗号化鍵50の生成の場合の、動作例を示すシーケンス図である。この例では、グループ管理サーバ10は、3台の端末装置20(端末装置A,端末装置B、端末装置Cとする)のメンバで構成されるグループ40を管理している。ここで、グループ40に新たな端末装置20(端末装置Dとする)が加入するものとする。
新規にグループ40に加入する端末装置Dは、所定の認証処理(グループ加入処理など)をグループ管理サーバ10と交信することにより行う(図略)。
認証処理終了後、グループ管理サーバ10は、削除鍵生成部150により端末装置Dが知り得ない、端末装置Dに対応する削除鍵60を生成し(図略)、この端末装置Dに対応する削除鍵60を暗号化処理部110によって暗号化して、グループ40に従前から属している端末装置20(この例では、端末装置A,端末装置B、端末装置C)にマルチキャストによる送信を行う(S210,S230,S250)。なお、ここでの削除鍵の暗号化にには、既存のグループ暗号化鍵50を用いる。
端末装置Dに対応する削除鍵60を受信した端末装置A,端末装置B、端末装置Cは、それぞれ復号化処理部120により暗号化された端末装置Dに対応する削除鍵60を復号し、端末装置Dに対応する削除鍵60を得る(S220,S240,S260)。なお、各端末装置A,B,Cは、鍵記憶部170に端末装置Dに対応する削除鍵60をさらに記憶させる。
次に、グループ管理サーバ10は、グループ暗号化鍵生成部130により、端末装置40が加わったグループ40に対応する新規グループ暗号化鍵50を生成する(S270)。
次に、グループ管理サーバ10は、暗号化処理部110により新規グループ暗号化鍵50を既存のグループ暗号化鍵50(前記新規グループ暗号化鍵の直前に生成されたグループ暗号化鍵)で暗号化して、受信グループであるグループ40の端末装置20(この例では端末装置A,端末装置B、端末装置C、端末装置D)にマルチキャスト送信する(S280、S300,S320)。
既存のグループ暗号化鍵50によって暗号化された新規グループ暗号化鍵50を受信した、加入した端末装置を除いた全端末装置20は、それぞれ復号化処理部120によって新規グループ暗号化鍵50を取得し、これを鍵記憶部170に記憶される。結果として、加入した端末装置を除いた全端末装置20は、これ以降のデータの送受信を、新規グループ暗号化鍵50を用いた暗号化・復号化により行うことが可能となる。
一方、グループ管理サーバ10は、新しくグループ40に加入した端末装置である端末装置DとDiff-Hellmanアルゴリズムなどを使って、セッション鍵を共有する(図略)。次に、グループ管理サーバ10は、このセッション鍵を利用して、暗号化処理部210により新規グループ暗号化鍵50を暗号化し、これを端末装置Dに送信する(S340)。暗号化された新規グループ暗号化鍵50を受信した端末装置Dは、その復号化処理部220によって、セッション鍵を用いて暗号化された新規グループ暗号化鍵50を復号化し、新規グループ暗号化鍵50を取得する(S350)。取得した新規グループ暗号化鍵50は鍵記憶部240に記憶される。
次に、グループ管理サーバ10は、加入した端末装置を除いた全端末装置20である端末装置A,端末装置B、端末装置Cのそれぞれに対応する削除鍵60を前記セッション鍵により暗号化し、端末装置Dに送信する(S360)。暗号化された削除鍵60を受信した端末装置Dは、その復号化処理部220によって、セッション鍵を用いて暗号化された削除鍵60を復号化し、削除鍵60を取得する(S370)。ここで取得した削除鍵60には、端末装置Dに対応する削除鍵60は含まれていない。取得した削除鍵60は鍵記憶部240に記憶される。グループ管理サーバ10は、メンバ管理テーブル記憶部60に記憶されているグループ管理テーブル300のメンバ管理情報を更新し、グループ40に端末装置Dを追加する変更を行う(S371)
以上で、グループに属する全端末装置20、すなわち末装置A,端末装置B、端末装置C、端末装置Dはそれぞれ、新規グループ暗号化鍵50、及び自己以外の全端末装置20に対応する削除鍵60を取得したこととなる。
[3.まとめ]
本発明によれば、マルチキャスト通信において、情報の秘匿化のために利用するグループ暗号化鍵(グループで共有する鍵)を各ノードで更新することで、ほとんど通信することなくグループ暗号化鍵の更新が可能である。また、通信量を最小限にしただけでなく、通常起こりえる鍵更新時のダウンタイムをなくすことも可能である。
また、本発明によれば、通信帯域が制限されている場合や、頻繁なメンバの削除が起こりえる場合であっても、リアルタイムでの暗号化鍵の更新が実施できる。
本発明が適用されるネットワーク通信システムの構成例を示すブロック図 グループ管理サーバの構成例を示した機能ブロック図 グループ暗号化鍵更新部が実行する更新グループ暗号化鍵の生成方法の例を示したフローチャート メンバ管理テーブルのデータ構成例を示した図 端末装置の構成例を示した機能ブロック図 ネットワーク通信システムの動作例を示したシーケンス図 ネットワーク通信システムの動作例を示したシーケンス図
符号の説明
1 … ネットワーク通信システム
10 … グループ管理サーバ
20 … 端末装置
30 … マルチキャストネットワーク
140,230 … グループ暗号化鍵更新部

Claims (5)

  1. 同一のグループに属する端末装置間で暗号化された情報の送受信を行うことが可能な端末装置であって、
    情報を暗号化及び復号化するためのグループ暗号化鍵と、自己以外の端末装置又はメンバに対応する削除鍵を記憶している鍵記憶部と、
    その端末装置を含む複数の端末装置によって構成されるグループからある端末装置又はメンバが除かれる場合、前記鍵記憶部に記憶された、除かれる端末装置又はメンバに対応する削除鍵とグループ暗号化鍵とから、新たなグループ暗号化鍵を生成するグループ暗号化鍵更新部と
    を有することを特徴とする端末装置。
  2. あるグループに属する端末装置間の通信の暗号化に用いるグループ暗号化鍵と、そのグループに属する端末装置又はメンバに対応する削除鍵を端末装置に送信可能なグループ管理サーバであって、
    グループに新しい端末装置又はメンバが加入した場合、新規グループ暗号化鍵を生成するグループ暗号化鍵生成部と、
    そのグループからある端末装置又はメンバが除かれる場合、前記鍵記憶部に記憶された、除かれる端末装置又はメンバに対応する削除鍵とグループ暗号化鍵とから、新たなグループ暗号化鍵である更新グループ暗号化鍵を生成するグループ暗号化鍵更新部と、
    追加メンバが発生した場合当該追加メンバに対応する削除鍵を生成する削除鍵生成部と、
    グループに属する全端末装置又は全メンバに対応する削除鍵と、更新グループ暗号化鍵と新規グループ暗号化鍵の少なくとも一方とを記憶する鍵記憶部と
    を有することを特徴とするグループ管理サーバ。
  3. 前記グループ管理サーバは、更新グループ暗号化鍵を端末装置に送信しない、ことを特徴とする請求項2に記載のグループ管理サーバ。
  4. その端末装置を含む複数の端末装置によって構成されるグループからある端末装置又はメンバが除かれる場合、除かれる端末装置又はメンバに対応する削除鍵とグループ暗号化鍵とから、新たなグループ暗号化鍵である更新グループ暗号化鍵を生成する端末装置と、
    前記除かれる端末装置又はメンバに対応する削除鍵とグループ暗号化鍵とから、新たなグループ暗号化鍵である更新グループ暗号化鍵を生成するグループ管理サーバと
    を有することを特徴とするネットワーク通信システム。
  5. 複数の端末装置又はメンバによって構成されるグループであって、グループ内の通信をグループ暗号化鍵で暗号化するグループからある端末装置又はメンバが離脱する場合、新たなグループ暗号化鍵を生成する暗号化鍵生成方法であって、
    既存のグループ暗号化鍵から所定の関数を用いて第1の値を生成するステップと、
    前記離脱する端末装置又はメンバに対応する削除鍵から所定の関数を用いて第2の値を生成するステップと、
    前記第1の値及び前記第2の値から所定の関数を用いて新たなグループ暗号鍵を生成するステップと
    を有することを特徴とする、暗号化鍵生成方法。
JP2007167519A 2007-06-26 2007-06-26 端末装置、グループ管理サーバ、ネットワーク通信システム、並びに暗号化鍵生成方法 Withdrawn JP2009010470A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007167519A JP2009010470A (ja) 2007-06-26 2007-06-26 端末装置、グループ管理サーバ、ネットワーク通信システム、並びに暗号化鍵生成方法
US12/059,183 US7978858B2 (en) 2007-06-26 2008-03-31 Terminal device, group management server, network communication system, and method for generating encryption key
CNA2008100995300A CN101335613A (zh) 2007-06-26 2008-05-13 终端设备、组管理服务器、网络通信系统及生成加密密钥的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007167519A JP2009010470A (ja) 2007-06-26 2007-06-26 端末装置、グループ管理サーバ、ネットワーク通信システム、並びに暗号化鍵生成方法

Publications (1)

Publication Number Publication Date
JP2009010470A true JP2009010470A (ja) 2009-01-15

Family

ID=40197951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007167519A Withdrawn JP2009010470A (ja) 2007-06-26 2007-06-26 端末装置、グループ管理サーバ、ネットワーク通信システム、並びに暗号化鍵生成方法

Country Status (3)

Country Link
US (1) US7978858B2 (ja)
JP (1) JP2009010470A (ja)
CN (1) CN101335613A (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8983066B2 (en) * 2009-02-27 2015-03-17 Cisco Technology, Inc. Private pairwise key management for groups
CN101997677B (zh) * 2009-08-18 2015-01-28 中兴通讯股份有限公司 Ip多媒体子系统中会议媒体流密钥的管理方法与装置
CN102111761B (zh) * 2009-12-28 2014-01-01 华为终端有限公司 密钥管理方法及设备
JP5511463B2 (ja) * 2010-03-25 2014-06-04 キヤノン株式会社 画像形成装置、画像処理システム、画像処理システムを制御する方法、およびプログラム
CN102404132B (zh) * 2010-09-07 2015-12-16 中兴通讯股份有限公司 一种基于密钥的个人网业务组管理方法及系统
BR112014006225B1 (pt) * 2011-09-20 2022-05-10 Koninklijke Philips N.V. Método de adição de um novo dispositivo em um grupo de dispositivo, e, método de gerenciamento de associação de um grupo de dispositivo
US8918651B2 (en) * 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
US10033713B2 (en) * 2012-06-21 2018-07-24 Oracle International Corporation System and method for managing keys for use in encrypting and decrypting data in a technology stack
JP2014017595A (ja) * 2012-07-06 2014-01-30 Toshiba Corp 通信装置、鍵生成装置、通信方法、プログラムおよび通信システム
ES2765892T3 (es) * 2013-06-26 2020-06-11 Nokia Technologies Oy Métodos y aparatos para generar claves en las comunicaciones de dispositivo a dispositivo
US9363085B2 (en) * 2013-11-25 2016-06-07 Seagate Technology Llc Attestation of data sanitization
US9918351B2 (en) * 2014-04-01 2018-03-13 Belkin International Inc. Setup of multiple IOT networks devices
CN104468513B (zh) * 2014-10-31 2018-07-06 联想(北京)有限公司 信息处理方法及第一电子设备
US10728043B2 (en) 2015-07-21 2020-07-28 Entrust, Inc. Method and apparatus for providing secure communication among constrained devices
CN105553950B (zh) * 2015-12-08 2019-05-21 金邦达有限公司 信息安全设备及其管理方法、管理装置和管理系统
JP6613200B2 (ja) * 2016-04-18 2019-11-27 ファナック株式会社 生産管理装置からの指令に応じて製造セルを制御するセル制御装置
DE102017124279A1 (de) * 2017-10-18 2019-04-18 mindpost GmbH Verfahren zum Betrieb eines Kommunikationssystems und Kommunikationssystem
US10992650B2 (en) * 2018-09-21 2021-04-27 Microsoft Technology Licensing, Llc Managing decrypted access rights to encrypted content in a message
HK1254273A2 (zh) * 2018-12-03 2019-07-12 Foris Ltd 安全的分佈式密鑰管理系統
US11722295B2 (en) * 2020-04-30 2023-08-08 Musarubra Us Llc Methods, apparatus, and articles of manufacture to securely audit communications
US20240015008A1 (en) * 2020-10-30 2024-01-11 Koninklijke Philips N.V. Method and device for distributing a multicast encryption key

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6832314B1 (en) * 1999-12-15 2004-12-14 Ericsson, Inc. Methods and apparatus for selective encryption and decryption of point to multi-point messages
US7599496B2 (en) * 2002-08-27 2009-10-06 Pine Valley Investments, Inc. Secure encryption key distribution
JP4239802B2 (ja) 2003-11-27 2009-03-18 株式会社日立製作所 マルチキャスト送信方法
US7860255B2 (en) * 2003-12-17 2010-12-28 Panasonic Corporation Content distribution server, key assignment method, content output apparatus, and key issuing center

Also Published As

Publication number Publication date
US7978858B2 (en) 2011-07-12
CN101335613A (zh) 2008-12-31
US20090060189A1 (en) 2009-03-05

Similar Documents

Publication Publication Date Title
JP2009010470A (ja) 端末装置、グループ管理サーバ、ネットワーク通信システム、並びに暗号化鍵生成方法
EP3293934B1 (en) Cloud storage method and system
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
US6330671B1 (en) Method and system for secure distribution of cryptographic keys on multicast networks
US10938554B2 (en) Managing private key access in multiple nodes
CN106411504B (zh) 数据加密系统、方法及装置
CN103326850A (zh) 密钥产生装置和密钥产生方法
JP6072806B2 (ja) グループメンバによるグループ秘密の管理
US20180063105A1 (en) Management of enciphered data sharing
US11985250B2 (en) Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, and program
CN109995739B (zh) 一种信息传输方法、客户端、服务器及存储介质
CN113239403A (zh) 一种数据共享方法及装置
JPH09321748A (ja) 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法
JP6301008B2 (ja) 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法
CN113973007B (zh) 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统
US20050111668A1 (en) Dynamic source authentication and encryption cryptographic scheme for a group-based secure communication environment
KR20070062632A (ko) 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법
WO2024024103A1 (ja) 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するネットワークストレージ
CN116166749A (zh) 数据共享方法、装置、电子设备及存储介质
JP2009038416A (ja) マルチキャスト通信システム、並びにグループ鍵管理サーバ
KR102022570B1 (ko) 데이터 분산 서비스 시스템 및 이를 이용한 메시지 전송 방법
CN111224777A (zh) Sdn网络组播成员信息加密方法、系统、终端及存储介质
CN111279655A (zh) 数据共享方法、数据共享系统、数据共享服务器、通信终端、程序
KR101215802B1 (ko) 피투피 네트워크에 있어서 컨텐츠 서비스 제공 방법
WO2023238172A1 (ja) 鍵発行システム、鍵発行方法、およびプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100907