JP2014530553A - グループメンバーによるグループ秘密の管理 - Google Patents

グループメンバーによるグループ秘密の管理 Download PDF

Info

Publication number
JP2014530553A
JP2014530553A JP2014531348A JP2014531348A JP2014530553A JP 2014530553 A JP2014530553 A JP 2014530553A JP 2014531348 A JP2014531348 A JP 2014531348A JP 2014531348 A JP2014531348 A JP 2014531348A JP 2014530553 A JP2014530553 A JP 2014530553A
Authority
JP
Japan
Prior art keywords
group
key
device group
devices
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014531348A
Other languages
English (en)
Other versions
JP6088522B2 (ja
Inventor
ヨハネス アーノルダス コーネリス バーンセン
ヨハネス アーノルダス コーネリス バーンセン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2014530553A publication Critical patent/JP2014530553A/ja
Application granted granted Critical
Publication of JP6088522B2 publication Critical patent/JP6088522B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

デバイスグループ210に新しいデバイス221を追加する方法であって、デバイスグループ210、220は、複数のデバイスを含み、デバイスグループにおける各デバイスは、メッセージの暗号化のために、デバイスグループ鍵と、自分自身のデバイス鍵を除いたデバイスグループにおけるすべての他のデバイスのデバイス鍵とを所有する。当該方法は、新しいデバイス221とデバイスグループ210における第1のデバイス211との間に安全な接続を確立するステップと、デバイスグループ210における第1のデバイス211によって、デバイスグループ鍵とデバイスグループ210におけるすべての他のデバイス212、213、…、21Nのデバイス鍵とを、新しいデバイス221に送信するステップと、デバイスグループ210におけるすべての他のデバイス212、213、…、21Nのうちの1つによって、デバイスグループ210における第1のデバイス211のデバイス鍵を、新しいデバイス221に分配するステップと、デバイスグループ210における複数のデバイス212、213、…、21Nのうちの1つによって、新しいデバイス221のデバイス鍵を生成し、デバイスグループ210におけるすべての他のデバイス212、213、…、21Nに分配するステップとを含む。このアプローチは、k−レジリエントスキームにも一般化される。

Description

本発明は、グループ秘密の管理、より具体的には、グループメンバーがグループ秘密を管理する方法及びシステムに関する。
本明細書における特定の実施形態は、中央当局が鍵を管理し当該鍵をグループメンバーに分配する必要のないグループの開始、グループメンバーシップの拡大、及びグループメンバーシップの縮小を含むデバイスのグループの鍵管理に関する。特定の実施形態は更に、デバイスのグループのうちのデバイスが、アドレス指定されていないデバイスがメッセージを復号できないように、グループメンバー間で任意のデバイスのサブグループに安全なメッセージを送信できるようにする。
既知のメッセージ暗号化スキームは、例えば「ゼロ・メッセージ・ブロードキャスティング(ZMB)、又は、ブロードキャスト暗号化」に基づいている。例えば、アモス・フィアット(Amos Fiat)及びモニ・ナオール(Moni Naor)による「Broadcast Encryption」(1993年、以下、Fiat&Naor)を参照されたい。Fiat&Naorは、ブロードキャスト暗号化について説明する。一般に、「ブロードキャスト暗号化」との用語は、単にブロードキャストの暗号化を意味する。しかし、Fiat&Naorによって紹介されているように、当該用語は、固有の意味を獲得している。Fiat&Naorの「ブロードキャスト暗号化」は、ブロードキャスタが、所定のデバイスグループのサブセットに、メッセージを安全にブロードキャストできるように開発された。この所定のグループは、デバイスグループと呼ばれる。
Fiat&Naorのブロードキャスト暗号化の最も単純な変形態様における中心的な考えは、デバイスグループにおける各デバイスが、自分自身のデバイス鍵を除いたデバイスグループにおけるすべての他のデバイスのデバイス鍵を所有するというものである。図1に示されるように、表100は、各デバイスが所有する鍵を記載する。例えば、デバイス1は、デバイスグループ鍵とデバイス鍵2からデバイス鍵Nまでとを含む。各デバイスは、グループサイズから1を引いたものよりも少ない数の鍵しか発行されなくてよいように、また、これらの鍵から必要なすべての鍵を計算できるように、大きいグループに対する鍵管理手順がある。
メッセージのブロードキャスタが、デバイスグループのうちのデバイスのサブセットのアドレスに、メッセージを安全に送信したい場合、ブロードキャスタは、アドレス指定されたデバイスのIDを、メッセージのプレーンテキストパートとして付け、アドレス指定されていないデバイスのすべてのデバイス鍵の関数である暗号化鍵を計算する。アドレス指定されていないデバイスのデバイス鍵が使用されるのは、アドレス指定されたデバイスは、それら自身の鍵を持っていないからである。ブロードキャスタは、メッセージを暗号化し、ブロードキャストする。デバイスグループにおけるアドレス指定されていないデバイスは、メッセージを復号できない。これは、復号には、それら自身の鍵が必要だからであるが、これらのデバイスは、その鍵を持っていない。デバイスグループの外部のデバイスも、メッセージを復号できない。これも、これらのデバイスは、アドレス指定されていないデバイスの鍵を持っていないからである。デバイスグループにおけるアドレス指定されたデバイスだけが、メッセージを復号できる。当然ながら、デバイスグループに属するデバイスは、デバイス鍵からメッセージ鍵を計算するアルゴリズムを知っていなければならない。一般に、そのアルゴリズムは、デバイスグループの外部の他のデバイスに秘密にする必要はない。
関連する概念はk−レジリエンシ(k-resiliency)である。クリシュナラム・ケンサパディ(Krishnaram Kenthapadi)による「Broadcast Encryption」(2003年11月11日)において、著者は、k−レジリエンシを次のとおりに定義している。
n人のユーザからなる集合Uで構成されるシステムでは、ブロードキャストスキームは、ユーザの集合Sに対し、当該Sから素な部分集合Tのそれぞれについて、Sのすべての秘密を有する盗聴者が、Tに共通している秘密に関する「知識」を得ることができなければ、レジリエントである。セキュリティの情報理論的定義又は計算定義を検討する。サイズkの任意の集合S Uに対しレジリエントである場合、スキームはk−レジリエントである。
k−レジリエンシを定義する別の方法は、すべてのグループ秘密を得るために、少なくともk+1個のメンバーが結託(連携)する必要があるならば、ブロードキャストスキームは、k−レジリエントであるという方法である。このようなグループによる知識を組み合わせる攻撃は、結託攻撃と呼ばれる。
前述のスキームは、1‐レジリエントである。これは、上記定義を用いると理解し易い。というのも、任意のグループメンバーは、当該メンバーに欠けている秘密、即ち、それ自身の鍵が、任意の他のグループメンバーから分かるからである。
既存のk−レジリエント・ブロードキャスト暗号化スキームの例は、アモス・フィアット及びモニ・ナオールによる「Broadcast Encryption」(1993年)と、クリシュナラム・ケンサパディによる「Broadcast Encryption」(2003年11月11日)に記載される。
メンバーをデバイスグループに追加する場合、通常、すべての旧メンバーに、新しいグループ鍵が発行されるか、旧グループ鍵に一方向関数を行い、新メンバーに、新しい鍵が発行される。なお、一方向関数は、各入力につき計算し易いが、その逆関数を計算するのは非常に難しい数学関数である。そうすることによって、新しいメンバーは、グループに送信された古いメッセージを復号することはできない。これは実用的な実施において、必要条件であることもそうでないこともある。
デバイスグループにおけるすべてのデバイスにメッセージを送信する
デバイスグループの外部のブロードキャスタが、デバイスグループにおけるすべてのデバイスにメッセージをブロードキャストする必要がある場合、前述の単純なスキームでは問題がある。これは、アドレス指定されていないデバイスがないため、ブロードキャスタは使用する鍵がないからである。ここでの解決策は、すべてのデバイスが知っている特殊デバイスグループ鍵を使用することである。このデバイスグループ鍵は、存在せず、また、これからも存在しないデバイスのデバイス鍵であると言える。同様の解決策が、k−レジリエントスキームにもある。
デバイスグループのメンバーが、当該デバイスグループにおけるすべての他のデバイスにメッセージを送信したい場合、同じ問題がある。したがって、デバイスグループにおけるすべての他のデバイスのデバイス鍵に加えて、各デバイスは、デバイスグループ鍵も獲得する(図1参照)。したがって、デバイスグループのすべてのメンバーにメッセージを送信するために、ブロードキャスタは、デバイスグループ鍵を使用する。
前述のブロードキャスト暗号化スキームは、各デバイスが必要とする鍵を分配し、グループのメンバーシップを管理するために中央当局に依存する。
有利なことに、本明細書における特定の実施形態は、このような中央当局を必要とせず、グループデバイス自身がデバイスグループ設定及び管理を管理でき、また更に、各デバイスが必要とする鍵を管理するスキームを提供する。
更に、本明細書における幾つかの実施形態は、デバイスグループの任意のメンバーが、デバイスグループのすべての他のメンバー又はその任意のサブセットにメッセージを、任意のアドレス指定されていないメンバー又は任意の部外者が当該メッセージを復号することなく、安全に送信できるスキームを提供する。
別の有利な実施形態は、デバイスグループのメンバーではないデバイスが、デバイスグループの幾つかのメンバーのみ、例えば、k−レジリエント・ブロードキャスト暗号化スキームのk+1個のメンバーのみと通信することによってメンバーとなることができるスキームを提供する。
更なる有利な実施形態は、デバイスグループメンバーシップが、デバイスグループの他のメンバーによって1つのデバイスから取り除かれることができるスキームを提供する。
一実施形態では、本発明は、デバイスグループに新しいデバイスを追加する方法に関連し、デバイスグループは、複数のデバイスを含み、デバイスグループにおける各デバイスは、メッセージの暗号化のために、デバイスグループ鍵と、自分自身のデバイス鍵を除いたデバイスグループにおけるすべての他のデバイスのデバイス鍵とを所有する。当該方法は、新しいデバイスとデバイスグループにおける第1のデバイスとの間に安全な接続を確立するステップと、デバイスグループにおける第1のデバイスによって、デバイスグループ鍵とデバイスグループにおけるすべての他のデバイスのデバイス鍵とを、新しいデバイスに送信するステップと、デバイスグループにおけるすべての他のデバイスのうちの1つによって、デバイスグループにおける第1のデバイスのデバイス鍵を、新しいデバイスに分配するステップと、デバイスグループにおける複数のデバイスのうちの1つによって、新しいデバイスのデバイス鍵を生成し、デバイスグループにおけるすべての他のデバイスに分配するステップと、を含む。
別の実施形態では、本発明は、デバイスグループからデバイスを取り除く方法に関連する。デバイスグループは、複数のデバイスを含み、デバイスグループにおける各デバイスは、メッセージの暗号化のために、デバイスグループ鍵と、自分自身のデバイス鍵を除いたデバイスグループにおけるすべての他のデバイスのデバイス鍵とを所有する。当該方法は、デバイスグループにおいて残っている第1のデバイスによって、デバイスグループにおいて残っている他のデバイスのそれぞれに対し新しいデバイス鍵を生成し、他のデバイスのそれぞれが、自分自身の新しいデバイス鍵を受信しないように分配するステップと、デバイスグループにおいて残っている他のデバイスのうちの1つによって、デバイスグループにおいて残っている第1のデバイスの新しいデバイス鍵を生成し、デバイスグループにおいて残っているすべての他のデバイスに分配するステップと、デバイスグループにおいて残っている複数のデバイスのうちの1つによって、新しいデバイスグループ鍵を生成し、デバイスグループにおいて残っているすべての他のデバイスに分配するステップと、を含む。
一般に、本発明の様々な態様が、本発明の範囲内で可能である任意の方法で組み合わされ、結合されてよい。本発明として見なされる主題は、本明細書の終わりにおける特許請求の範囲において具体的に記載され且つ明確に請求されている。本発明の上述の及び他の特徴及び利点は、添付図面と共に解釈される場合に以下の詳細な説明から明らかとなろう。
図1は、デバイスグループにおける各デバイスが所有する鍵を記載した表を示す。 図2は、新しいデバイスが旧デバイスグループに参加した後に形成される新デバイスグループの図を示す。 図3は、デバイスがデバイスグループに参加する場合のデバイス鍵管理のフローチャートを示す。 図4は、デバイスがその旧デバイスグループを離れた後に形成される新デバイスグループの図を示す。 図5は、デバイスがデバイスグループを離れる場合のデバイス鍵管理のフローチャートを示す。 図6は、デバイスがk−レジリエントスキーム下でデバイスグループに参加する場合のデバイス鍵管理のフローチャートを示す。 図7は、デバイスがk−レジリエントスキーム下でデバイスグループを離れた場合のデバイス鍵管理のフローチャートを示す。
本発明の一実施形態の以下の説明は、1‐レジリエントスキームについてのものである。
1.デバイスグループにデバイスを追加する場合のデバイス鍵及びデバイスグループ鍵の確立
図2を参照するに、旧デバイスグループ210は、メンバーデバイス、即ち、Device_1(211)、Device_2(212)、Device_3(213)、…、Device_N(21N)を含む。新しいデバイスDevice_N+1(221)が、デバイスグループに参加すると、新デバイスグループ220が形成される。明確にするために、N個のデバイスからなる元のグループは、旧デバイスグループ(Old Device Group)210とラベル付けされ、拡大されたグループは、新デバイスグループ(New Device Group)220とラベル付けされる。なお、デバイスグループにおける各デバイスは、少なくとも、他のデバイスと通信するためのネットワークインタフェースと、以下に説明されるようにメッセージの暗号化、復号、及び処理を行うためのハードウェア及びソフトウェアコンポーネントを有する処理ユニットとを含む。
図2に示されるように、旧デバイスグループ210には、複数のデバイスDevice_1(211)、Device_2(212)、Device_3(213)、…、Device_N(21N)がある。サイズN>1のデバイスグループのこの一般的な場合では、2…N個のデバイスは、それぞれ、例えば図1の表100に示されるように、他のN−1個のデバイスのデバイス鍵とデバイスグループ鍵とを所有するが、それ自身のデバイス鍵は所有していない。
しかし、旧デバイスグループ210が、1つのデバイスでしか構成されない場合、図2に示される、旧デバイスグループ210が2個以上のデバイスで構成される最初の場合と比べて、特殊な場合が生じる。
N=1の特殊な場合、即ち、旧デバイスグループ210は1つのデバイスで構成される場合、デバイスはそれ自身のデバイス鍵を知らなければならず、また、当該デバイス自身のデバイス鍵を維持する他のデバイスがないため、この特殊な場合のスキームでは、デバイス鍵がない。新しいデバイスDevice_N+1(221)がグループに参加するのに先立って、当該単一のデバイスは、好適には、ランダムなデバイスグループ鍵を生成する。ランダムなデバイスグループ鍵の生成以降は、グループにデバイスDevice_N+1(221)を追加する手順は、N>1の一般的な場合と同様である。したがって、図3を参照して、説明を続ける。
図3は、N>1の一般的な場合と、N=1の特殊な場合との両方について、新しいデバイスをデバイスグループに追加する処理フローを示す。ステップは、特定の順序で登場するが、図示される特定の順序でステップを行うことは必要条件ではない。
この実施形態は、図3に示されるように、2つの選択肢、即ち、
‐ステップ330において、新しいデバイスグループ鍵を生成することと、
‐ステップ350において、新しいデバイス鍵を生成することとを有する。
N=1である特殊な場合が適用される場合、上述したように、新しいデバイスグループ鍵が生成される。N>1の場合、新しいデバイス(Device_N+1)221が、旧デバイスグループ210のメンバー間で前に交換されたメッセージを復号できないことが必要条件である場合、新しいデバイス(Device_N+1)221は、古い鍵を知ることがないため、すべての鍵が新たに生成されなければならず、両方の選択肢が使用されなければならない。
これらの選択肢のうちの少なくとも1つが使用される場合、ステップ380における新しいデバイス(Device_N+1)221のデバイス鍵の分配は、追加の安全なチャンネルの設定を必要としない。
ステップ310において、Device_1(211)と新しいデバイスDevice_N+1(221)との間に安全な接続が確立される。安全な接続は、例えばBluetooth(登録商標)の安全で単純なペアリングを使用する近距離無線通信(NFC)を使用した安全なペアリング、WiFiアドホック又はWiFiダイレクト接続のWiFi保護されたセットアップ、又は、任意の他の適切で安全なペアリングであってよい。一実施形態では、新しいデバイスDevice_N+1(221)は、旧デバイスグループ210からのデバイスDevice_1(211)と「安全にペアリング」されている。「安全にペアリング」とは、ここでは、接続されたデバイスは、ペアリングされたことが認証されており、ペアリングされたデバイス間で交換されたメッセージを他のデバイスは復号できないということを意味する。
ステップ320において、N=1の特殊な場合、又は、新しいデバイス(Device_N+1)221が、旧デバイスグループ210のメンバー間で前に交換されたメッセージを復号できないことが必要条件である場合、ステップ330に移り、新しいデバイスグループ鍵を生成する。
N=1である特殊な場合、即ち、旧デバイスグループ210は1つのデバイスで構成される場合について上述したように、当該単一のデバイスが、好適には、ランダムなデバイスグループ鍵を生成する。
N>1について、新しいデバイスグループ鍵を生成するためには、Device_1(211)、Device_2(212)、Device_3(213)、…、Device_N(21N)は、新デバイスグループ220のデバイスグループ鍵を作成するために、旧デバイスグループ210のデバイスグループ鍵に一方向関数を使用する。特定の一方向関数が知られていなければならないが、秘密である必要はない。なお、新しいデバイスグループ鍵を作成するということは、新しいデバイス221が続いて、ステップ360において、それによってそのデバイス鍵がDevice_2(212)、Device_3(213)、…、Device_N(21N)に分配されるメッセージを、当該メッセージが旧デバイスグループ鍵で暗号化されている場合に、復号できるということを意味するものではない。
ステップ340において、N>1であり、新しいデバイス(Device_N+1)221が旧デバイスグループ210のメンバー間で前に交換されたメッセージを復号できないことが必要条件である場合、ステップ350に移り、新しいデバイス鍵が生成される。つまり、旧デバイスグループ210のデバイスの鍵が再生成される。
ステップ350において、Device_1(211)、Device_2(212)、Device_3(213)、…、Device_N(21N)は、それらが所有するデバイス鍵の再生成動作を行う。鍵再生成動作は、ステップ330において使用された一方向関数と同じ一方向関数を使用しても、異なる方法を使用してもよい。ステップ350における処理は、例えば新しいデバイス(Device_N+1)221が旧デバイスグループ210のメンバー間で前に交換されたメッセージを復号できないことが必要条件である、特定の実施態様に依存して任意選択的である。
ステップ360において、新しいデバイスに、Device_1(211)のデバイス鍵を除いた鍵が分配される。Device_1(211)は、新デバイスグループ220のデバイスグループ鍵を、安全なチャンネルを介して、新しいデバイス221に送信する。これは、N=1とN>1の両方について行われる。
N>1について、Device_1(211)は、Device_2(212)、Device_3(213)、…、Device_N(21N)のIDと(場合によっては再生成された)デバイス鍵とを、個別の安全なチャンネルを介して、新しいデバイス221に送信する。このことは、N=1では必要ではない。これらのID及びデバイス鍵のすべてが、個別の安全なチャンネルを介して、Device_1(211)によって送信されるわけではない。個別の安全なチャンネルを介して送信された1つ以上のデバイス鍵の任意の組み合わせを使用して、残りのデバイス鍵を、当該個別の安全なチャンネルではなく別のチャンネルを介して、新しいデバイス221に安全に送信するために、当該残りのデバイス鍵を暗号化してもよい。このことは、個別の安全なチャンネルを介して情報を送信することに費用がかかる場合に有利である。個別の安全なチャンネルは、例えば、低ビットレートを有するか、又は、当該チャネルが必要とする暗号化は、多くのCPU時間を取ってしまう。
ステップ370において、Device_1(211)のデバイス鍵が、新しいデバイス221に分配される。
新しいデバイス221は、依然として、Device_1(211)のデバイス鍵が分からなければならない。しかし、Device_1(211)は、それ自身のデバイス鍵を知らないので、このステップを行うことができない。
N=1の場合、新しいデバイス221は、単に乱数を生成し、当該乱数をDevice_1(211)のデバイス鍵として使用し始める。
N>1について、新しいデバイス221は、他のデバイス(Device_2(212)、Device_3(213)、…、Device_N(21N))のうちのいずれかと安全な接続をするが、新しいデバイスがこれまでに獲得した鍵を使用して接続をするのではない。これは、新しい接続は、Device_1(211)が、それ自身の鍵を獲得するために、メッセージを復号できないような接続でなければならないからである。この安全な接続は、新しいデバイス221が、ステップ310においてDevice_1(211)とのその最初の安全な接続に使用したタイプと同じタイプであってよい。
新しいデバイス221が安全に通信をするようになったデバイスは、新しいデバイス221に、Device_1(211)の(場合によっては再生成された)デバイス鍵を送信する。好適には、Device_1(211)がそれ自身の鍵を獲得しないことを確実にするために、他のデバイスのいずれかと安全な接続をしているのは新しいデバイス221であって、Device_1(211)ではないことを確実にするためにデバイス認証が要求されるべきである。どの認証方法を用いてもよい。
新しいデバイス221は、Device_1(211)のデバイス鍵を求めるために、Device_1(211)と設定した安全なチャンネルを介して、どのデバイス(Device_2(212)、Device_3(213)、…、Device_N(21N))にもアプローチすることができる。このチャンネルを介して、新しいデバイス221は、どのデバイス(Device_2(212)、Device_3(213)、…、Device_N(21N))とも安全なチャンネルを設定することができる。しかし、このアプローチは、当該新しい安全なチャンネルを設定しているのは新しいデバイス221であってDevice_1(221)ではないことを区別するために、追加の認証が必要となる。
ステップ380において、新しいデバイス221のデバイス鍵が生成され、分配される。
旧デバイスグループにおけるどのデバイスもこの関数を実行することができる。一般性を失うことなく、Device_1(211)がこのステップを行うと想定されると、Device_1(211)が、新しいデバイス221のデバイス鍵となる乱数を生成する。Device_1(211)は、新しいデバイス221に関する情報(例えば、ID、名前等)を、新しいデバイスのデバイス鍵と共に、旧デバイスグループ210のすべてのメンバーに送信する(N=1では必要ない)。これは、新しいデバイス221自身を除き、新デバイスグループ220のすべてのデバイスが、新しいデバイス221の鍵を所有することを意味する。
この情報を送信するために、Device_1(211)は、好適には、新しいデバイス211はそれ自身の鍵が分からないように、当該情報を暗号化する。一実施形態では、Device_1(211)が当該送信の暗号化のために使用する鍵は、旧デバイスグループ210のデバイスグループ鍵である。この場合、ステップ320において、新しいデバイスグループ鍵が生成されなければならない。図3のステップ330においてデバイス鍵が再生成された場合、旧デバイスグループ210のデバイス鍵も、当該送信の暗号化に使用できる。後者の場合、送信は、旧デバイスグループ210のうちの少なくとも2つのサブグループに送信される。これは、Device_1(211)は、1つの送信において、デバイス2…Nに暗号化されたメッセージを送信するために、Device_1(211)は持っていないそれ自身のデバイス鍵が必要だからである。
オプションのステップ320及び330が行われず、したがって、デバイスグループ鍵及びデバイス鍵のいずれも新たに生成されない場合、Device_1(211)は、新しいデバイス(Device_N+1)221のデバイス鍵を旧デバイスグループ210における他のデバイスに通信するために、他の安全な方法を設定する必要がある。
なお、ステップ330及び350において、上述されたように、鍵の再生成は、一方向関数を使用する。これは、新しい鍵が分配される必要がないという利点を有する。しかし、新しい鍵(デバイスグループ鍵及び/又はデバイス鍵)がランダムに生成されて、古い鍵を使用して、旧デバイスグループ210のデバイスに安全に分配されることも可能である。新しい鍵をランダムに生成し、それらを、旧デバイスグループ210のデバイスに安全に分配する同様の方法が、ステップ520及び530において使用される。
2.デバイスグループからデバイスを取り除く場合のデバイス鍵及びデバイスグループ鍵の確立
図4を参照するに、N個のデバイス(Device_1(411)、Device_2(412)、Device_3(413)、…、Device_N(41N))からなるデバイスグループ410(N>1)が示され、Device_Nが旧デバイスグループから取り除かれる。旧デバイスグループ410に残るデバイスが、新デバイスグループ420を形成する。デバイスが取り除かれる理由の例としては、デバイスが故障した、デバイスが売却された、又は提供された等が挙げられる。
図5は、デバイスグループからデバイスを取り除く上位処理フローを示す。ステップは、特定の順序で登場するが、図示される特定の順序でステップを行うことは必要条件ではない。
残っているデバイスのうちのいずれか1つのデバイスを使用してこの処理を開始してもよい。一般性を失うことなく、Device_1(411)が使用されると想定される。
ステップ510において、Device_2(412)、Device_3(413)、…、Device_N−1(41N−1)の新しいデバイス鍵が生成され、分配される。
新しいデバイス鍵を生成し分配するために、Device_1(411)は、Device_2(412)、Device_3(413)、…、Device_N−1(41N−1)の新しいデバイス鍵をランダムに生成する。なお、新しい鍵は、既知の一方向関数を使用して生成されてはならない。これは、取り除かれるべきDevice_Nも、同じ方法で新しい鍵を生成しうるからである。Device_1(411)は、新しい鍵を、Device_2(412)、Device_3(413)、…、Device_N−1(41N−1)に、Device_2(412)、Device_3(413)、…、Device_N−1(41N−1)のそれぞれが、自分自身の新しいデバイス鍵を受信しないように送信する。新しいデバイス鍵は、送信に先立って、取り除かれるべきDevice_N(41N)のデバイス鍵を使用して暗号化される。これは、当該取り除かれるべきDevice_N(41N)は、それ自身の鍵を有していないからである。
ステップ520において、Device_1(411)の新しいデバイス鍵が生成され、分配される。
Device_1(411)の新しいデバイス鍵を生成し、分配するために、新デバイスグループ420に残っている他のデバイス(Device_2(412)、Device_3(413)、…、Device_N−1(41N−1))のいずれか1つが、Device_1(411)の新しいデバイス鍵をランダムに生成する。当該デバイスは、この新しいデバイス鍵を、Device_1(411)及びDevice_N(41N)の古いデバイス鍵を使用して、他のデバイスに送信し、これにより、Device_1(411)は、その新しいデバイス鍵を知らず、また、取り除かれたデバイスDevice_N(41N)も、Device_1(411)の新しいデバイス鍵を知らない。
ステップ530において、新しいデバイスグループ鍵が生成され、分配される。
新しいデバイスグループ鍵を生成し、分配するために、残っているデバイスのいずれか1つを使用してこの動作を行ってよい。一般性を失うことなく、Deivce_1(411)がこの動作を行うと想定されると、Device_1(411)は、新しいデバイスグループ鍵をランダムに生成し、新しいデバイスグループ鍵を、取り除かれるべきDevice_N(41N)のデバイス鍵を使用して、Device_2(412)、Device_3(413)、…、Device_N−1(41N−1)に送信する。上述したように、Device_1(411)は、新しいデバイスグループ鍵を生成しない。これは、取り除かれるべきデバイスも、同じ方法で新しいデバイスグループ鍵を生成できるからである。
代替のアプローチは、すべての将来の通信のための鍵を、少なくとも取り除かれるべきデバイスの鍵に基づかせることである。したがって、将来の通信のための鍵は、少なくとも、取り除かれるべき任意のデバイスの鍵を含む。或いは、最後に取り除かれたデバイスだけを使用してもよい。当業者であれば、取り除かれたデバイスに基づいて鍵を生成する変形形態を認識できよう。
前述の実施形態では、デバイスは、メッセージの暗号化のための鍵を作成する。しかし、メッセージを認証するための鍵を生成するために、同じ方法が使用されてもよい。暗号化鍵及び/又は認証若しくは他の鍵がそこから導出される、いわゆる鍵素材(key material)の生成にも同じ方法を使用してもよい。
k−レジリエンシ
前述の実施形態において説明されたアプローチは、k−レジリエントスキームにも適用される。k−レジリエントスキームについて、メンバーの追加には、グループの秘密に関する十分な情報を受け取るために、k+1個のデバイスと安全な接続を設定することが含まれる。安全な接続及び通信の設定の際に、元のデバイスグループのデバイスは、それぞれ、新しいデバイスと通信しているのであって、既に当該グループのメンバーであるデバイスと通信しているわけではないことを確実にする。これは、当該グループのそのメンバーは、すべての秘密へのアクセスを有することになるからである。したがって、好適な実施形態では、デバイス認証が含まれる。
1つのメンバーを取り除くとき、k個のデバイスが、新しいグループ秘密を生成し、それを、N−k−1個の他のデバイスに、適切な旧デバイスグループ鍵を使用して送信する。
図6は、k−レジリエントスキーム下でデバイスをデバイスグループに追加する上位処理フローを示す。このスキーム下では、デバイスグループにおける各デバイスは、鍵素材を所有し、各デバイスは、当該鍵素材を使用して、デバイスグループ全体又はデバイスグループの任意のサブセットへのメッセージを、アドレス指定されたデバイスだけが当該メッセージを復号できるように、暗号化する。
この場合、最大でk−1個のメンバーを有するデバイスグループにおけるサブセットが、最大でk個のメンバーデバイスからなる拡大サブセットとなるように、新しいデバイスで拡大される。
ステップ610において、k+1個の安全な接続が、新しいデバイスと、デバイスグループにおけるk+1個のデバイスとの間に確立される。
ステップ620において、デバイスグループにおける各デバイスは、一方向関数を用いて、鍵素材を再生成する。
ステップ630において、k+1個のデバイスは、再生成された鍵素材を、k+1個の安全な接続を介して、新しいデバイスに送信する。
ステップ640において、最大でk−1個のメンバーを有するデバイスグループのすべてのサブセットについて、また、新しいデバイスで拡大された生成デバイス自体は含まないデバイスグループにおけるすべてのサブセット、したがって、最大でk個のメンバーデバイスからなるサブセットについて、デバイスグループのサブセットにおけるすべてのデバイスと新しいデバイスとによって復号できるメッセージを暗号化するための1サブセット毎の新しい鍵素材を生成する。k個のデバイスは、1サブセット毎の新しい鍵素材を、デバイスグループの拡大サブセットの一部ではないデバイスグループにおけるすべてのデバイスに分配する。
k−レジリエントスキーム下でデバイスをデバイスグループから取り除く場合、デバイスグループにおいて残っているk+1個のデバイスは、最大でk個のメンバーを有し、生成デバイス自体もデバイスグループから取り除かれるべきデバイスも含まないデバイスグループのすべてのサブセットについて、デバイスグループのサブセットにおけるすべてのデバイスによって復号できるメッセージを暗号化するための1サブセット毎の新しい鍵素材を生成し、当該1サブセット毎の鍵素材を、デバイスグループのサブセットの一部ではないデバイスグループにおけるすべてのデバイスに分配する。図7は、デバイスを取り除くステップ710を示す。
k−レジリエントスキームは、k=2の特殊な場合と、4つのデバイスからなるグループに第5のデバイスが追加され、後に取り除かれる場合とについて更に明確にされる。2−レジリエントスキームとは、任意の単一のアドレス指定されていないアドレスの情報だけでなく、任意の2つのアドレス指定されていないデバイスの組み合わされた情報が、アドレス指定されたデバイスへのメッセージを暗号化するのに使用される鍵を計算するのに十分であるということを意味する。
デバイスを追加する(k=2)
最初は、4つのデバイスD1、D2、D3及びD4がある。これらのデバイスのそれぞれは、それ自身がメンバーではない1つ及び2つのデバイスからなるあらゆるサブセットの鍵を有する。各デバイスが有する鍵について、表1を参照されたい。
表1において、K0は、デバイスグループ鍵であり、K2は、デバイスD2のみからなるサブセットの鍵であり、K23は、デバイスD2及びD3からなるサブセットの鍵である。
メッセージをサブセットに宛てる場合、使用されるべき鍵は、アドレス指定されていない、サイズ2のすべてのサブセットの鍵の関数である。例えば、デバイスD1だけがデバイスD4によってアドレス指定される場合、使用されるべき鍵は、D2及びD3が共に有していないK23の関数である。アドレス指定されていないデバイスが1つしかない場合、使用されるべき鍵は、当該アドレス指定されていないデバイスの鍵である。
デバイスD5が追加される場合、以下のステップが行われる。この処理を更に理解し易くするために、k=2の特殊な場合と共に図6におけるフローチャートに従う。
ステップ610において、2+1=3個の安全な接続が、D5とデバイスグループにおける3つのデバイスとの間に確立される。この例において、また、一般性を失うことなく、当該3つのデバイスは、D1、D2及びD3であると想定される。
ステップ620において、デバイスグループにおける各デバイスは、一方向関数を用いて、鍵素材を再生成する。再生成された鍵は、ここでは、アポストロフィ(’)を付けて示される。
ステップ630において、デバイスD1、D2及びD3は、それらが有している再生成された素材、即ち、K0’、K1’、K2’、K3’、K4’、K12’、K13’、K14’、K23’、K24’、K34’を、新しいデバイスD5に送信する。
表2は、デバイス追加手順のこの時点において全デバイスが含む鍵を示す。
ステップ640において、デバイスグループにおけるデバイスD1及びD2、又は、場合によっては、デバイスグループにおけるk個のデバイスからなる別のセットは、最大で2つのメンバーを有し、生成デバイスは含まないが新しいデバイスD5は含む新デバイスグループにおけるすべてのサブセットに対し、デバイスグループのサブセットにおけるすべてのデバイス及び新しいデバイスが復号できるメッセージを暗号化するために、1サブセット毎の新しい鍵素材を生成し、当該1サブセット毎の新しい鍵素材を、デバイスグループのサブセットの一部ではないデバイスグループにおけるすべてのデバイスに分配する。
これは、D1は、K5’、K25’、K35’及びK45’を生成することを意味する。デバイスD1は、新しいデバイスD5が知らない古いデバイスグループ鍵K0を使用して、K5’をD2、D3及びD4に分配する。デバイスD1は、古いデバイス鍵K2を使用して、K25’をD3及びD4に分配するため、D2及び新しいデバイスD5は共に、K25’を知ることはできない。鍵K35’及びK45’も、デバイスD1によって同様に分配される。デバイスD1は、適切な暗号化鍵を使用して、各デバイスに、それが必要な新しい鍵を別々に送信することも可能である。例えば、D1は、鍵K34を暗号化鍵として使用して、デバイスD2に、鍵K5’、K35’及びK45’を送信できる。デバイスD3、D4及びD5は、この鍵を有さない。同様に、D3及びD4の新しい鍵がD1によって分配される。
表3は、デバイス追加手順のこの時点において全デバイスが含む鍵を示す。
最後のステップにおいて、デバイスD2は、唯一欠落しているサブセットの鍵であるK15’を生成し、デバイスD3及びD4に分配する。デバイスD2は、このために鍵K1を使用する。したがって、D1及び新しいデバイスD5は共にK15’を知ることはできない。
デバイスD2が、デバイスD1の代わりに、鍵K5’、K35’及びK45’を生成してもよい。両方のデバイスが作業の分割について合意するように何らかのスキームが必要である。
表4は、デバイス追加手順の終わりにおいて全デバイスが含む鍵を示す。
デバイスを取り除く(k=2)
2−レジリエントスキームの特殊な場合においてデバイスを取り除くことが示される。最初は、先の例からの5つのデバイスからなる(拡大された)グループがある。2−レジリエントスキーム下でデバイスをデバイスグループから取り除く場合、デバイスグループにおける2+1=3個の残っているデバイスが、最大で2つのメンバーを有し、また、生成デバイス自体もデバイスグループから取り除かれるべきデバイスも含まないデバイスグループのすべてのサブセットについて、デバイスグループのサブセットにおけるすべてのデバイスが復号できるメッセージを暗号化するために、1サブセット毎の新しい鍵素材を生成し、当該1サブセット毎の新しい鍵素材を、デバイスグループのサブセットの一部でないデバイスグループにおけるすべてのデバイスに分配する。この例では、D5が取り除かれるべきデバイスである。一般性を失うことなく、ここでは、デバイスD1、D2及びD3が、デバイス除去ステップ710を行うと想定される。
D1は、鍵K0’’、K2’’、K3’’、K4’’、K23’’、K24’’及びK34’’を生成する。
デバイスD1は、鍵K34’、K35’及びK45’の関数である鍵を使用して、K0’’、K3’’、K4’’及びK34’’をD2に分配するため、デバイスD3、D4及びD5は、これらの新しい鍵を知ることはできない。
デバイスD1は、鍵K24’、K25’及びK45’の関数である鍵を使用して、K0’’、K2’’、K4’’及びK24’’をD3に分配するため、デバイスD2、D4及びD5は、これらの新しい鍵を知ることはできない。
デバイスD1は、鍵K23’、K25’及びK35’の関数である鍵を使用して、K0’’、K2’’、K3’’及びK23’’をD4に分配するため、デバイスD2、D3及びD5は、これらの新しい鍵を知ることはできない。
表5は、デバイス除去手順のこの時点において全デバイスが含む鍵を示す。明確とするために、最初の鍵、即ち、アポストロフィ(’)又は閉じ引用符(’’)のない鍵は、この表からは除かれている。
次に、D2が、鍵K1’’、K13’’及びK14’’を生成する。
デバイスD2は、鍵K14’、K15’及びK45’の関数である鍵を使用して、K1’’及びK14’’をD3に分配するため、デバイスD2、D4及びD5は、これらの新しい鍵を知ることはできない。
デバイスD2は、鍵K13’、K15’及びK35’の関数である鍵を使用して、K1’’及びK13’’をD4に分配するため、デバイスD1、D3及びD5は、これらの新しい鍵を知ることはできない。
表6は、デバイス除去手順のこの時点において全デバイスが含む鍵を示す。
最後に、デバイスD3は、K12’’を生成し、この鍵を、鍵K11’、K15’及びK25’の関数である鍵を使用して、D4に分配するため、デバイスD1、D2及びD5は、この新しい鍵を知ることはできない。
表7は、デバイス除去手順の終わりにおいて全デバイスが含む鍵を示す。
前述の例から分かるように、k−レジリエントスキームに必要な鍵の数は、k及びデバイスの総数と共に迅速に増加する。鍵の数を減少させる方法はあり(例えば、アモス・フィアット及びモニ・ナオールによる「Broadcast Encryption」(1993年)を参照されたい)、これらの方法が、本発明と組み合わされて、幾つかの実施形態の実施を単純にすることができる。
本発明は、TV、PCモニタ、(デジタル、家庭用)オーディオシステム、アクセスポイント、専用ワイヤレスドッキングステーション、PCといったデバイスに適用可能である。
前述の説明は、本発明が採ることのできる多くの形式のうちの幾つかを記載したものである。前述の詳細な説明は、本発明が採ることのできる選択された形式の例示であり、本発明の定義への限定として理解されることを意図している。あらゆる均等物を含む請求項のみが、本発明の範囲を定義することを意図している。
最も好適には、本発明の原理は、ハードウェア、ファームウェア及びソフトウェアの任意の組み合わせとして実施される。更に、当該ソフトウェアは、特定のデバイス及び/若しくはデバイスの組み合わせ、又はその一部を構成するプログラム記憶ユニット又はコンピュータ可読記憶媒体上に明白に具現化されるアプリケーションプログラムとして実装されることが好適である。当該アプリケーションプログラムは、任意の適切なアーキテクチャを含むマシンにアップロードされ、実行される。好適には、当該マシンは、1つ以上の中央演算処理ユニット(「CPU」)、メモリ、及び入出力インターフェースといったハードウェアを有するコンピュータプラットフォーム上に実装される。当該コンピュータプラットフォームは更に、オペレーティングシステム及びマイクロ命令コードを含む。本明細書において説明された様々な処理及び機能は、コンピュータ又はプロセッサが明示的に示されているかどうかに関わらず、CPUによって実行される、マイクロ命令コードの一部、アプリケーションプログラムの一部、又は、それらの組み合わせであってよい。更に、追加のデータ記憶ユニット及び印刷ユニットといった様々な他の周辺ユニットが、コンピュータプラットフォームに接続されてもよい。

Claims (19)

  1. デバイスグループに新しいデバイスを追加する方法であって、前記デバイスグループは、複数のデバイスを含み、前記デバイスグループにおける各デバイスは、メッセージの暗号化のために、デバイスグループ鍵と、自分自身のデバイス鍵を除いた前記デバイスグループにおけるすべての他のデバイスのデバイス鍵とを所有し、前記方法は、
    前記新しいデバイスと前記デバイスグループにおける第1のデバイスとの間に安全な接続を確立するステップと、
    前記デバイスグループにおける前記第1のデバイスによって、前記デバイスグループ鍵と前記デバイスグループにおけるすべての他のデバイスの前記デバイス鍵とを、前記新しいデバイスに送信するステップと、
    前記デバイスグループにおけるすべての他のデバイスのうちの1つによって、前記デバイスグループにおける前記第1のデバイスの前記デバイス鍵を、前記新しいデバイスに分配するステップと、
    前記デバイスグループにおける前記複数のデバイスのうちの1つによって、前記新しいデバイスのデバイス鍵を生成し、前記デバイスグループにおけるすべての他のデバイスに分配するステップと、
    を含む、方法。
  2. 前記デバイスグループにおける前記複数のデバイスのすべてによって、新しいデバイスグループ鍵を生成するステップを更に含む、請求項1に記載の方法。
  3. 前記デバイスグループにおける各デバイスについて、各デバイスが所有するすべてのデバイス鍵を再生成するステップを更に含む、請求項1に記載の方法。
  4. 前記新しいデバイスグループ鍵を生成するステップは、前記デバイスグループ鍵に一方向関数を行うステップによる、請求項2に記載の方法。
  5. 各デバイスが所有するすべてのデバイス鍵を再生成するステップは、前記デバイス鍵に一方向関数を行うステップによる、請求項3に記載の方法。
  6. デバイスグループからデバイスを取り除く方法であって、前記デバイスグループは、複数のデバイスを含み、前記デバイスグループにおける各デバイスは、メッセージの暗号化のために、デバイスグループ鍵と、自分自身のデバイス鍵を除いた前記デバイスグループにおけるすべての他のデバイスのデバイス鍵とを所有し、前記方法は、
    前記デバイスグループにおいて残っている第1のデバイスによって、前記デバイスグループにおいて残っている他のデバイスのそれぞれに対し新しいデバイス鍵を生成し、他のデバイスのそれぞれが、自分自身の新しいデバイス鍵を受信しないように分配するステップと、
    前記デバイスグループにおいて残っている他のデバイスのうちの1つによって、前記デバイスグループにおいて残っている前記第1のデバイスの新しいデバイス鍵を生成し、前記デバイスグループにおいて残っているすべての他のデバイスに分配するステップと、
    前記デバイスグループにおいて残っている前記複数のデバイスのうちの1つによって、新しいデバイスグループ鍵を生成し、前記デバイスグループにおいて残っているすべての他のデバイスに分配するステップと、
    を含む、方法。
  7. 前記デバイスグループにおいて残っている前記複数のデバイスのそれぞれの前記新しいデバイス鍵は、ランダムに生成される、請求項6に記載の方法。
  8. 前記新しいデバイスグループ鍵は、ランダムに生成される、請求項6に記載の方法。
  9. 前記デバイスグループにおいて残っている前記第1のデバイスの前記新しいデバイス鍵は、前記デバイスグループにおいて残っている前記第1のデバイスの古いデバイス鍵と前記デバイスグループから取り除かれる前記デバイスの前記デバイス鍵とで暗号化された後に分配される、請求項6に記載の方法。
  10. 前記デバイスグループにおいて残っている他のデバイスのそれぞれの前記新しいデバイス鍵のそれぞれは、前記デバイスグループから取り除かれる前記デバイスの前記デバイス鍵と前記古いデバイス鍵とで暗号化された後に分配される、請求項6に記載の方法。
  11. 前記新しいデバイスグループ鍵は、前記デバイスグループから取り除かれる前記デバイスの前記デバイス鍵で暗号化された後に分配される、請求項6に記載の方法。
  12. デバイスグループのメンバーシップを管理する方法であって、前記デバイスグループは、複数のデバイスを含み、前記デバイスグループにおける各デバイスは、メッセージの暗号化のために、デバイスグループ鍵と、自分自身のデバイス鍵を除いた前記デバイスグループにおけるすべての他のデバイスのデバイス鍵とを所有し、前記方法は、
    前記デバイスグループに新しいデバイスを追加する場合は、
    前記新しいデバイスと前記デバイスグループにおける第1のデバイスとの間に安全な接続を確立するステップと、
    前記デバイスグループにおける前記第1のデバイスによって、前記デバイスグループ鍵と前記デバイスグループにおけるすべての他のデバイスの前記デバイス鍵とを、前記新しいデバイスに送信するステップと、
    前記デバイスグループにおけるすべての他のデバイスのうちの1つによって、前記デバイスグループにおける前記第1のデバイスの前記デバイス鍵を、前記新しいデバイスに分配するステップと、
    前記デバイスグループにおける前記複数のデバイスのうちの1つによって、前記新しいデバイスのデバイス鍵を生成し、前記デバイスグループにおけるすべての他のデバイスに分配するステップと、
    を含み、
    前記デバイスグループからデバイスを取り除く場合は、
    前記デバイスグループにおいて残っている第1のデバイスによって、前記デバイスグループにおいて残っている他のデバイスのそれぞれに対し新しいデバイス鍵を生成し、他のデバイスのそれぞれが、自分自身の新しいデバイス鍵を受信しないように分配するステップと、
    前記デバイスグループにおいて残っている他のデバイスのうちの1つによって、前記デバイスグループにおいて残っている前記第1のデバイスの新しいデバイス鍵を生成し、前記デバイスグループにおいて残っているすべての他のデバイスに分配するステップと、
    前記デバイスグループにおいて残っている前記複数のデバイスのうちの1つによって、新しいデバイスグループ鍵を生成し、前記デバイスグループにおいて残っているすべての他のデバイスに分配するステップと、
    を含む、方法。
  13. 前記デバイスグループに新しいデバイスを追加する場合は、前記デバイスグループ鍵に一方向関数を行うことによって、前記デバイスグループにおける前記複数のデバイスのすべてによって、新しいデバイスグループ鍵を生成するステップを、
    前記デバイスグループからデバイスを取り除く場合は、前記新しいデバイスグループ鍵をランダムに生成するステップを更に含む、請求項12に記載の方法。
  14. 前記デバイスグループに新しいデバイスを追加する場合は、前記デバイスグループにおける各デバイスについて、各デバイスが所有するすべてのデバイス鍵を再生成するステップを、
    前記デバイスグループからデバイスを取り除く場合は、前記新しいデバイス鍵をランダムに生成するステップを更に含む、請求項12に記載の方法。
  15. 前記デバイスグループからデバイスを取り除く場合は、前記デバイスグループにおいて残っている前記第1のデバイスの前記新しいデバイス鍵は、前記デバイスグループにおいて残っている前記第1のデバイスの(古い)デバイス鍵と前記デバイスグループから取り除かれる前記デバイスの前記デバイス鍵とで暗号化された後に分配される、請求項12に記載の方法。
  16. 前記デバイスグループからデバイスを取り除く場合は、前記デバイスグループにおいて残っている他のデバイスのそれぞれの前記新しいデバイス鍵のそれぞれは、前記デバイスグループから取り除かれる前記デバイスの前記デバイス鍵と前記古いデバイス鍵とで暗号化された後に分配される、請求項12に記載の方法。
  17. 前記デバイスグループからデバイスを取り除く場合は、前記新しいデバイスグループ鍵は、前記デバイスグループから取り除かれる前記デバイスの前記デバイス鍵で暗号化された後に分配される、請求項12に記載の方法。
  18. デバイスグループのメンバーシップを管理する方法であって、前記デバイスグループは、n(n>1)個のデバイスを含み、前記デバイスグループにおける各デバイスは、鍵素材を所有し、前記各デバイスは、前記鍵素材を用いて、k−レジリエントスキーム(k>1)下で前記デバイスグループ全体又は前記デバイスグループの任意のサブセットへのメッセージを、アドレス指定されたデバイスのみが前記メッセージを復号できるように暗号化し、前記方法は、
    前記デバイスグループに新しいデバイスを追加する場合は、
    前記新しいデバイスと前記デバイスグループにおけるk+1個のデバイスとの間にk+1個の安全な接続を確立するステップと、
    前記デバイスグループにおける前記k+1個のデバイスによって、前記鍵素材を前記新しいデバイスに送信するステップと、
    前記デバイスにおけるk個のデバイスによって、最大でk−1個のメンバーを有する前記デバイスグループのすべてのサブセットについて、また、前記新しいデバイスで拡大された前記生成デバイス自体は含まない前記デバイスグループにおけるすべてのサブセット、したがって、最大でk個のメンバーデバイスからなるサブセットについて、前記デバイスグループの前記サブセットにおけるすべてのデバイスと前記新しいデバイスとによって復号できるメッセージを暗号化するための1サブセット毎の新しい鍵素材を生成し、前記1サブセット毎の鍵素材を、前記デバイスグループの前記拡大サブセットの一部ではない前記デバイスグループにおけるすべてのデバイスに分配するステップと、
    を含み、
    前記デバイスグループからデバイスを取り除く場合は、
    前記デバイスグループにおいて残っているk+1個のデバイスによって、最大でk個のメンバーを有し、前記生成デバイス自体も前記デバイスグループから取り除かれるべき前記デバイスも含まない前記デバイスグループのすべてのサブセットについて、前記デバイスグループの前記サブセットにおけるすべてのデバイスによって復号できるメッセージを暗号化するための1サブセット毎の新しい鍵素材を生成し、前記1サブセット毎の鍵素材を、前記デバイスグループの前記サブセットの一部ではない前記デバイスグループにおけるすべてのデバイスに分配するステップを含む、方法。
  19. 前記デバイスグループに新しいデバイスを追加する場合は、前記デバイスグループにおける各デバイスが、一方向関数を用いて前記鍵素材を再生成するステップを更に含む、請求項18に記載の方法。
JP2014531348A 2011-09-20 2012-09-14 グループメンバーによるグループ秘密の管理 Active JP6088522B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161536761P 2011-09-20 2011-09-20
US61/536,761 2011-09-20
PCT/IB2012/054797 WO2013042022A1 (en) 2011-09-20 2012-09-14 Management of group secrets by group members

Publications (2)

Publication Number Publication Date
JP2014530553A true JP2014530553A (ja) 2014-11-17
JP6088522B2 JP6088522B2 (ja) 2017-03-01

Family

ID=47143981

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014531348A Active JP6088522B2 (ja) 2011-09-20 2012-09-14 グループメンバーによるグループ秘密の管理

Country Status (8)

Country Link
US (1) US9948455B2 (ja)
EP (1) EP2754259B1 (ja)
JP (1) JP6088522B2 (ja)
CN (1) CN103797750B (ja)
BR (1) BR112014006225B1 (ja)
MX (1) MX2014003268A (ja)
RU (1) RU2596597C2 (ja)
WO (1) WO2013042022A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015500585A (ja) * 2011-12-01 2015-01-05 コーニンクレッカ フィリップス エヌ ヴェ グループメンバーによるグループシークレットの単純化された管理

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI576755B (zh) * 2014-05-30 2017-04-01 蘋果公司 可在一第一控制器器件中執行之方法,控制器器件,電腦可讀儲存媒體
CN105592434A (zh) * 2014-10-23 2016-05-18 中兴通讯股份有限公司 一种管理设备间d2d通信分组的方法及设备
US10305686B2 (en) * 2015-10-02 2019-05-28 Orion Labs Encrypted group communications
GB2550905A (en) * 2016-05-27 2017-12-06 Airbus Operations Ltd Secure communications
US10783269B1 (en) * 2017-03-02 2020-09-22 Apple Inc. Cloud messaging system
RU2693192C1 (ru) * 2018-03-22 2019-07-01 Федеральное государственное бюджетное образовательное учреждение высшего образования "Московский государственный университет имени М.В. Ломоносова" (МГУ) Компьютерно-реализуемый способ обеспечения защищённых групповых коммуникаций со свойствами отказуемости, совершенной прямой секретности и согласованности текста переписки
CN110858245B (zh) * 2018-08-24 2021-09-21 珠海格力电器股份有限公司 一种授权方法及数据处理设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050111668A1 (en) * 2003-11-25 2005-05-26 Amit Raikar Dynamic source authentication and encryption cryptographic scheme for a group-based secure communication environment
JP2007525126A (ja) * 2004-02-12 2007-08-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 選択的データ伝送のためのシステム
JP2007235946A (ja) * 2006-02-28 2007-09-13 Samsung Electronics Co Ltd ドメインに含まれたグループのキーを構成する方法および装置
JP2007538454A (ja) * 2004-05-19 2007-12-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 大規模及び中規模シナリオ及び少ないユーザ側要求のためのマルチキャストキー発行スキーム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002300149A (ja) * 2001-04-02 2002-10-11 Matsushita Electric Ind Co Ltd 同報配信用鍵管理システム
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
CN100342687C (zh) * 2003-07-22 2007-10-10 华为技术有限公司 一种多播/广播业务群组共享密钥的更新方法
KR101092543B1 (ko) * 2004-11-12 2011-12-14 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
CN1777095A (zh) 2004-11-15 2006-05-24 中兴通讯股份有限公司 移动通信系统多播广播应用中更新组密钥的方法
JP2009010470A (ja) * 2007-06-26 2009-01-15 Toshiba Corp 端末装置、グループ管理サーバ、ネットワーク通信システム、並びに暗号化鍵生成方法
CN102177677A (zh) * 2008-10-22 2011-09-07 索尼公司 密钥共享系统
CN101588235B (zh) 2009-01-23 2013-04-17 西安电子科技大学 一种基于MIPv6的安全组播方法及步骤
US8837738B2 (en) * 2011-04-08 2014-09-16 Arizona Board Of Regents On Behalf Of Arizona State University Methods, systems, and apparatuses for optimal group key management for secure multicast communication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050111668A1 (en) * 2003-11-25 2005-05-26 Amit Raikar Dynamic source authentication and encryption cryptographic scheme for a group-based secure communication environment
JP2007525126A (ja) * 2004-02-12 2007-08-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 選択的データ伝送のためのシステム
JP2007538454A (ja) * 2004-05-19 2007-12-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 大規模及び中規模シナリオ及び少ないユーザ側要求のためのマルチキャストキー発行スキーム
JP2007235946A (ja) * 2006-02-28 2007-09-13 Samsung Electronics Co Ltd ドメインに含まれたグループのキーを構成する方法および装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015500585A (ja) * 2011-12-01 2015-01-05 コーニンクレッカ フィリップス エヌ ヴェ グループメンバーによるグループシークレットの単純化された管理

Also Published As

Publication number Publication date
JP6088522B2 (ja) 2017-03-01
RU2014115702A (ru) 2015-10-27
US9948455B2 (en) 2018-04-17
BR112014006225B1 (pt) 2022-05-10
US20140380049A1 (en) 2014-12-25
CN103797750B (zh) 2017-11-24
WO2013042022A1 (en) 2013-03-28
EP2754259A1 (en) 2014-07-16
CN103797750A (zh) 2014-05-14
BR112014006225A2 (pt) 2017-04-11
RU2596597C2 (ru) 2016-09-10
MX2014003268A (es) 2014-04-10
EP2754259B1 (en) 2014-12-31

Similar Documents

Publication Publication Date Title
JP6088522B2 (ja) グループメンバーによるグループ秘密の管理
JP6125523B2 (ja) グループメンバーによるグループシークレットの単純化された管理
EP2677682B1 (en) Key management system
JP6072806B2 (ja) グループメンバによるグループ秘密の管理
US20060159269A1 (en) Cryptographic system for resource starved CE device secure upgrade and re-configuration
US20120237033A1 (en) Node, a root node, and a computer readable medium
KR20200044117A (ko) 디지털 인증서 관리 방법 및 장치
WO2015180604A1 (zh) 一种保密通信控制、保密通信方法及装置
US20210105136A1 (en) Method for securing a data exchange in a distributed infrastructure
CN113239403A (zh) 一种数据共享方法及装置
CN106161363B (zh) 一种ssl连接建立的方法及系统
US20050111668A1 (en) Dynamic source authentication and encryption cryptographic scheme for a group-based secure communication environment
KR101812311B1 (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
CN116614236A (zh) 秘钥管理方法、装置、设备和存储介质
CN117939450A (zh) 蓝牙mesh网络的连接方法、装置和蓝牙通信系统
Xin et al. An efficient secret sharing scheme whithout any encrypted transmission
JP2015015674A (ja) 通信システム、鍵供給装置、通信方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150909

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170203

R150 Certificate of patent or registration of utility model

Ref document number: 6088522

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250