JP4654371B2 - 非集中型鍵管理方式を用いた通信方法及び通信システム - Google Patents

非集中型鍵管理方式を用いた通信方法及び通信システム Download PDF

Info

Publication number
JP4654371B2
JP4654371B2 JP2006514407A JP2006514407A JP4654371B2 JP 4654371 B2 JP4654371 B2 JP 4654371B2 JP 2006514407 A JP2006514407 A JP 2006514407A JP 2006514407 A JP2006514407 A JP 2006514407A JP 4654371 B2 JP4654371 B2 JP 4654371B2
Authority
JP
Japan
Prior art keywords
key
captain
subtree
new key
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006514407A
Other languages
English (en)
Other versions
JPWO2005122464A1 (ja
Inventor
大介 井上
正博 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Original Assignee
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology filed Critical National Institute of Information and Communications Technology
Publication of JPWO2005122464A1 publication Critical patent/JPWO2005122464A1/ja
Application granted granted Critical
Publication of JP4654371B2 publication Critical patent/JP4654371B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は通信ネットワークにおけるグループ内のメンバでグループ鍵を共有し、該鍵で暗号化した通信を行う通信方法及びシステムに関し、特にグループ鍵を非集中型鍵管理方式により管理する構成に係る。
近年、携帯電話の普及を端緒にしてモバイルセキュリティ技術の研究開発、さらには製品化が盛んとなってきている。また、2Gや3Gのセルラ網をはじめ、様々な特質を持った無線をシームレスに統合する次世代の移動体通信ネットワークの研究が進んでおり、例えば本件発明者らによる非特許文献1に開示される。
この次世代通信ネットワークは、利用するモバイルサービスに合わせて自動的に最適な無線が選ばれるといった機能を持っており、非特許文献2に開示されているように様々な無線が柔軟に同ネットワークにプラグインできるようなアーキテクチャが想定される。
M. Kuroda, M. Inoue, A. Okubo, T. Sakakura, K.Shimizu, and F. Adachi, "Scalable Mobile Ethernet and Fast Vertical Handover," Proc. IEEE Wireless Communications and Networking Conference 2004,Mar. 2004. M. Yoshida, M. Kuroda, S. Kiyomoto, and T. Tanaka,"A SecureService Architecture for Beyond 3G WirelessNetwork," Proc. 6th International Symposium onWireless Personal Multimedia Communications,Vol.2, pp. 579-583, 2003.
次世代の移動体通信ネットワークでは、従来のクライアント・サーバ型のサービスだけでなく、複数の利用者が多様な携帯端末を使って動的なグループを形成し,メンバ同士が安全に情報共有を行えるグループ型のサービスにも期待が寄せられている。このような安全なグループ通信の実現に必要な機能には、データの守秘や完全性の検証、送信元の認証、メンバ管理などが挙げられるが、グループのメンバが共有するグループ鍵の管理もまた非常に重要な研究課題である。
メンバの加入・脱退が起こり得る動的なグループでは、新しくグループに加入するメンバ(以下、加入メンバと呼ぶ。)が加入以前の情報にアクセスできないよう、またグループから脱退するメンバ(以下、脱退メンバと呼ぶ。)が脱退以後の情報にアクセスできないよう、グループ鍵を更新する必要がある。
グループ鍵の更新機能を有する鍵管理方式は、鍵を集中管理するサーバや無線基地局などを必要とする方式(非特許文献3ないし11に開示)と、グループのメンバ全員が協力してDH鍵共有を行いグループ鍵を更新するContributory Key Agreement と呼ばれる方式(非特許文献12ないし16に開示)とに大別できる。
なお、DH鍵共有は、周知の如くディフィー氏及びヘルマン氏によって開発された鍵共有方式であり、該鍵共有方式では、離散対数問題を利用して、秘密鍵そのものではなく、乱数と秘密鍵から生成した公開情報(公開鍵)を送受信する。これにより、通信内容を第三者に盗聴されても、直ちに秘密鍵を知られることはなく、安全に鍵情報を共有することができる方式である。
H. Harney, C. Muckenhirn, and T. Rivers, "Group Key Management Protocol (GKMP) Specification," IETF, RFC 2093, 1997. H. Harney, C. Muckenhirn, and T. Rivers, "Group Key Management Protocol (GKMP) Architecture," IETF, RFC 2094, 1997. D. Wallner, E. Harder, R. Agee, "Key Management for Multicast: Issues and Architectures," IETF, RFC 2627, 1999. C. K. Wong, M. Gouda, and S. Lam, "Secure Group Communication Using Key Graphs," IEEE/ACM Trans. on Networking, Vol. 8, No. 1, pp. 16-30, 2000. R. Canetti, J. Garay, G. Itkis, D. Micciancio, M. Naor, and B. Pinkas, "Multicast Security: A Taxonomy and Efficient Constructions," Proc.IEEE Infocom’99, Vol.2, pp. 708-716, 1999. D.A. McGrew, and A.T. Sherman, "Key Establishment in Large Dynamic Groups Using One-Way Function Trees," IEEE Trans. on Software Engineering, Vol.29, No. 5, pp. 444-458, 2003. A. Perrig, D. Song, and J.D. Tygar, "ELK: A NewProtocol for Efficient Large-Group Key Distribution," Proc. IEEE Security and Privacy Symposium, pp. 247-262, 2001. A. Perrig, R. Szewczyk, V. Wen, D. Culler, and J. D. Tygar, "SPINS: Security Protocols for Sensor Networks," Proc. Mobile Computing and Networking 2001, pp. 189-199, 2001. Y. W. Law, R. Corin, S. Etalle, and P. H. Hartel, "A Formally Verified Decentralized Key Management Architecture for Wireless Sensor Networks," Proc. Personal Wireless Communications 2003, pp. 27-39, 2003. D. G. Steer, L. Strawczynski, W. Diffie, and M.Wiener, "A Secure Audio Teleconference System,"Proc. Advances in Cryptology-CRYPTO ’88, pp. 520-528, 1988. M. Burmester, and Y. Desmedt, "A Secure and Efficient Conference Key Distribution System," Proc. Advances in Cryptology-EUROCRYPT ’94, pp. 275-286,1994. M. Steiner, G. Tsudik, and M. Waidner, "Key Agreement in Dynamic Peer Groups," IEEE Trans. on Parallel and Distributed Systems, Vol. 11, No. 8, pp 769-780,2000. J. Alves-Foss, "An Efficient Secure Authenticated Group Key Exchange Algorithm for Large and Dynamic Groups," Proc. 23rd National Information Systems Security Conference, pp. 254-266, 2000. Y. Kim, A. Perrig, and G. Tsudik, "Simple and Fault-Tolerant Key Agreement for Dynamic Collaborative Groups," ACM Conference on Computer and Communications Security 2000, pp. 235-244, 2000.
前者は鍵を集中管理するエンティティがSingle Point of Failure となる可能性を持ち、またAd Hoc ネットワークなどのサーバレスなグループ通信には応用が難しい。
後者はグループ鍵更新の際にグループの全てのメンバがベキ乗剰余演算を行う必要があり、計算力の乏しい携帯端末などを含むグループ通信には不向きである。
ところで、従来のグループ鍵の更新方法としては、Logical Key Hierarchy(LKH)(非特許文献5及び6に開示)として知られる、木構造で鍵を管理する方式が非常に効率的である。
しかし、このような鍵を集中管理する方法では上記の問題がある他、メンバの加入時・脱退時によりコストの少ない鍵管理方式が望まれている。
なお、鍵管理サーバを用いた特許文献としては、特許文献17や特許文献18に開示されるような技術が公知であり、特許文献17では鍵管理サーバが一括管理する方式を開示しており、その際にはグループが大規模であると鍵の更新にかかるコストが大きくなる問
題がある。また、特許文献18はサブグループを管理するサーブグループ鍵管理サーバを別に設けるが、あくまでも鍵を管理するサーバであって、木構造の上位にあるサーバが管理する方法である。
特開平9-319673号公報 特開2004-023237号公報
本発明は上記従来技術に鑑みて創出されたものであって、鍵管理サーバを使うことなく、グループのメンバだけで木構造の鍵管理を実現する非集中型鍵管理方式を提案し、安全なグループ通信に寄与する通信方法とシステムを提供することを目的とする。
本発明は、上記の課題を解決するために、次のような通信方法を提供する。
すなわち、請求項1に記載の発明は、通信ネットワーク中で複数のメンバが加入可能なグループを組織し、該グループ内で通信データの暗号化もしくは認証に用いるグループ鍵を共有するとともに、グループ鍵を最上位の根に割り当て、サブグループ鍵を枝の分岐点であるノードに割り当て、各メンバを最下位の部分木の先端である葉に割り当てて、各メンバはグループ鍵及びグループ鍵から自己に至るまでの全てのサブグループ鍵を保持して通信を行う通信方法である。
そして、あらかじめグループに属する各メンバにはグループ全体の木構造データ及び、グループ鍵、全てのサブグループ鍵を記憶させておき、新しいメンバの加入を各メンバが加入脱退検知手段により検知すると次の各ステップを含む。
(1) 各メンバが、木構造データ更新手段により、加入メンバを所定の規則に従って木構造の葉に割り当て、自己の記憶する木構造データを更新する木構造データ更新ステップ。
(2) メンバが、キャプテン当否判定手段により、新しい木構造データから所定の規則に従って自己が部分木のキャプテンとなるか否かを判定するキャプテン当否判定ステップ。
(3) 該キャプテンが、新鍵生成配布手段により、少なくとも自己の部分木の各メンバとの間で新鍵を生成し配布する新鍵生成配布ステップ。
請求項2に記載の発明は、上記請求項1の通信方法における新鍵生成配布ステップが、該加入メンバと各キャプテンとが、新鍵共有手段により、互いに新しいグループ鍵又はサブグループ鍵の生成情報を通信し、新鍵を生成して共有する新鍵共有ステップと、各キャプテンが、新鍵配布手段により、新鍵を対応する従前のグループ鍵又はサブグループ鍵で暗号化して部分木の各メンバに配布する新鍵配布ステップとの各ステップからなることを特徴とする。
請求項3に記載の発明は、上記請求項1の通信方法における新鍵生成配布ステップが、加入メンバと最下位のキャプテンが新鍵を共有すると共に、順次下位のキャプテンが1階層上位のキャプテンと新鍵を共有する新鍵共有ステップと、各キャプテンが、新鍵配布手段により、新鍵を対応する従前のグループ鍵又はサブグループ鍵で暗号化して部分木の各メンバに配布すると共に、下位のキャプテンから順次に、該キャプテンが属する部分木の新鍵で1階層上位の新鍵を暗号化して加入メンバに送信する新鍵配布ステップとの各ステップからなることを特徴とする。
請求項4に記載の発明は、上記請求項1ないし3に記載の発明の構造データ更新ステッ
プにおいて、加入メンバを葉に割り当てる所定の規則が、木構造全体の最下位でかつ最右側のノードにおける最左側の葉、又は最下位でかつ最左側のノードにおける最右側の葉として割り当てることを特徴とする。
請求項5に記載の発明は、上記請求項1ないし3に記載の発明のキャプテン当否判定ステップにおいて、キャプテンとなるか否かを判定する所定の規則が、ある部分木におけるキャプテンとなるメンバは、その部分木の上位側からみて加入メンバがいる側の枝と反対側の枝の葉のメンバから選択することを特徴とする。
請求項6に記載の発明は、上記木構造が2分木であることを特徴とするものである。
請求項7に記載の発明は、メンバの脱退を各メンバが加入脱退検知手段により検知すると、各ステップを含むことを特徴とする。
(1) 各メンバが、キャプテン当否判定手段により、脱退メンバを除いた木構造データから所定の規則に従って自己が部分木のキャプテンとなるか否かを判定するキャプテン当否判定ステップ。
(2) 該キャプテンが、新鍵生成配布手段により、少なくとも自己の部分木のメンバ及び他のキャプテンとの間で新鍵を生成し配布する新鍵生成配布ステップ。
(3) 各メンバが、木構造データ更新手段により、所定の規則に従って脱退メンバの属する部分木のメンバを葉として再割り当てし、自己の記憶する木構造データを更新する木構造データ更新ステップ。
請求項8に記載の発明は、前記通信方法における新鍵生成配布ステップが、脱退メンバの生じた最下位の部分木のキャプテンと、脱退メンバの属する部分木のその他全てのキャプテンとが、新鍵共有手段により、互いに新しいグループ鍵又はサブグループ鍵の生成情報を通信し、新鍵を生成して共有する新鍵共有ステップと、各キャプテンが、新鍵配布手段により、生成された新鍵を1階層下位の従前のサブグループ鍵で暗号化して部分木の各メンバに配布すると共に、脱退メンバの生じた最下位の部分木のキャプテンが、新鍵配布手段により、不足している新鍵をその部分木の従前のサブグループ鍵で暗号化して、当該部分木の各メンバに配布する新鍵配布ステップとの各ステップからなることを特徴とする。
請求項9に記載の発明は、前記通信方法における新鍵生成配布ステップが、脱退メンバの生じた最下位の部分木のキャプテンから順次に、下位のキャプテンが1階層上位のキャプテンと新鍵を共有する新鍵共有ステップと、各キャプテンが、新鍵配布手段により、自己の部分木の各メンバに新鍵を配布すると共に、脱退メンバの生じた部分木のキャプテンが、新鍵配布手段により、不足している新鍵をその部分木の従前のサブグループ鍵で暗号化して、当該部分木の各メンバに配布する新鍵配布ステップとの各ステップからなることを特徴とする。
請求項10に記載の発明は、前記キャプテン当否判定ステップにおいて、キャプテンとなるか否かを判定する所定の規則が、ある部分木におけるキャプテンとなるメンバは、その部分木の上位側からみて加入メンバがいる側の枝と反対側の枝の葉のメンバから選択することを特徴とするものである。
請求項11に記載の発明は、請求項7ないし10の発明において木構造が2分木とするものである。
本発明は、次のような通信システムを提供することができる。
すなわち、請求項12に記載の発明によれば、通信ネットワーク中で複数のメンバが加
入可能なグループを組織し、該グループ内で通信データの暗号化もしくは認証に用いるグループ鍵を共有するとともに、グループ鍵を最上位の根に割り当て、サブグループ鍵を枝の分岐点であるノードに割り当て、各メンバを最下位の部分木の先端である葉に割り当てて、各メンバはグループ鍵及びグループ鍵から自己に至るまでの全てのサブグループ鍵を保持して通信を行う通信システムを提供する。
そして、各メンバとなる端末装置に、次の各手段を備える。
(1) グループ全体の木構造データ及び、グループ鍵、全てのサブグループ鍵を記憶する記憶手段。
(2) 新しいメンバの加入又はメンバの脱退を検知する加入脱退検知手段。
(3) 加入メンバを所定の規則に従って木構造の葉に割り当て、自己の記憶する木構造データを更新するか、又は所定の規則に従って脱退メンバの属する部分木のメンバを葉として再割り当てし、自己の記憶する木構造データを更新するかの少なくともいずれかの処理を行う木構造データ更新手段。
(4) 木構造データから所定の規則に従って自己が部分木のキャプテンとなるか否かを判定するキャプテン当否判定手段。
(5) キャプテンとなった場合に、少なくとも自己の部分木のメンバとの間で新鍵を生成し配布する新鍵生成配布手段。
請求項13に記載の発明によれば、通信システムにおける端末装置の新鍵生成配布手段が、加入メンバ及びキャプテン間で、互いに新しいグループ鍵又はサブグループ鍵の生成情報を通信し、新鍵を生成して共有する新鍵共有手段と、キャプテンの時に、新鍵を対応する従前のグループ鍵又はサブグループ鍵で暗号化して部分木の各メンバに配布する新鍵配布手段とからなることを特徴とする。
請求項14に記載の発明によれば、通信システムにおける端末装置の新鍵生成配布手段が、加入メンバと最下位のキャプテンが新鍵を共有すると共に、順次下位のキャプテンが1階層上位のキャプテンと新鍵を共有する新鍵共有手段と、キャプテンの時に、新鍵を対応する従前のグループ鍵又はサブグループ鍵で暗号化して部分木の各メンバに配布すると共に、下位のキャプテンから順次に、該キャプテンが属する部分木の新鍵で1階層上位の新鍵を暗号化して加入メンバに送信する新鍵配布手段とからなることを特徴とする。
請求項15に記載の発明は、前記の通信システムにおける端末装置の新鍵生成配布手段が、脱退メンバの生じた最下位の部分木のキャプテンと、脱退メンバの属する部分木のその他全てのキャプテンとが、互いに新しいグループ鍵又はサブグループ鍵の生成情報を通信し、新鍵を生成して共有する新鍵共有手段と、キャプテンの時に、生成された新鍵を1階層下位の従前のサブグループ鍵で暗号化して部分木の各メンバに配布すると共に、脱退メンバの生じた最下位の部分木のキャプテンが、不足している新鍵をその部分木の従前のサブグループ鍵で暗号化して、当該部分木の各メンバに配布する新鍵配布手段とからなるものである。
請求項16に記載の発明は、通信システムにおける端末装置の新鍵生成配布手段が、脱退メンバの生じた最下位の部分木のキャプテンから順次に、下位のキャプテンが1階層上位のキャプテンと新鍵を共有する新鍵共有手段と、キャプテンの時に、新鍵配布手段により、自己の部分木の各メンバに新鍵を配布すると共に、脱退メンバの生じた部分木のキャプテンが、不足している新鍵をその部分木の従前のサブグループ鍵で暗号化して、当該部分木の各メンバに配布する新鍵配布手段とからなるものである。
請求項17に記載の発明は、請求項12ないし16の通信システムにおいて、木構造データ更新手段で用いる加入メンバを葉に割り当てる所定の規則が、木構造全体の最下位で
かつ最右側のノードにおける最左側の葉、又は最下位でかつ最左側のノードにおける最右側の葉として割り当てることを特徴とするものである。
請求項18に記載の発明は、上記通信システムにおいてキャプテン当否判定手段で用いるキャプテンとなるか否かを判定する所定の規則が、ある部分木におけるキャプテンとなるメンバは、その部分木の上位側からみて加入メンバがいる側の枝と反対側の枝の葉のメンバから選択することを特徴とするものである。
請求項19に記載の発明は、請求項12ないし18の通信システムにおいて、前記木構造が2分木であることを特徴とする。
以上の発明により次の効果を奏する。
すなわち、請求項1ないし6に記載の非集中型鍵管理方式を用いた通信方法によれば、メンバの加入時にサーバレスで安全にグループ鍵を共有する鍵管理方式を提供することができ、コストの抑制にも寄与する。
請求項7ないし11に記載の非集中型鍵管理方式を用いた通信方法によれば、メンバの脱退時にサーバレスで安全にグループ鍵を共有する鍵管理方式を提供することができ、コストの抑制にも寄与する。
請求項12ないし19に記載の発明によれば、上記通信方法を実装し、非集中型鍵管理方式を用いた通信システムを提供することができる。
本発明に係る通信システムを構成する端末装置の構成図である。 FDLKHのノード及びメンバの関係を説明する説明図である。 FDLKHのノード及びメンバの関係を一般化した説明図である。 本発明の方式によるメンバ加入時の処理を説明する説明図である。 本発明の方式によるメンバ脱退時の処理を説明する説明図である。 本発明の方式によるメンバ加入時の処理の流れ図である。 本発明の方式によるメンバ脱退時の処理の流れ図である。 本発明の第2の実施例に係る加入プロトコルの流れ図である。 本発明の第3の実施例に係る加入プロトコルの流れ図である。 本発明の第4の実施例に係る脱退プロトコルの流れ図である。 本発明の第5の実施例に係る脱退プロトコルの流れ図である。 FDLKH(dedicated方式)のメンバ加入において、メンバ数に対する共通鍵暗号系のコストの変化を示すグラフである。 FDLKH(distributed方式)のメンバ加入において、メンバ数に対する共通鍵暗号系のコストの変化を示すグラフである。 FDLKH(dedicated方式)のメンバ脱退において、メンバ数に対する共通鍵暗号系のコストの変化を示すグラフである。 FDLKH(distributed方式)のメンバ脱退において、メンバ数に対する共通鍵暗号系のコストの変化を示すグラフである。
符号の説明
70 木構造データ更新ステップ
71 キャプテン選択ステップ
72 新鍵共有ステップ
73 新鍵配布ステップ
以下、本発明の実施形態を、図面に示す実施例を基に説明する。なお、実施形態は下記に限定されるものではない。
図1は本発明に係る通信システムにおける端末装置の構成図である。図示のように、端末装置(1)にはCPU(10)と、ネットワーク通信を司るネットワークアダプタ(20)、データを記憶するメモリ(21)が付設されている。このような構成は、公知のパーソナルコンピュータや、携帯電話端末、携帯情報通信端末などに備えられており、本発明はこれらの装置に実装可能である。
そして、CPU(10)では、ネットワーク上でグループを構成する他のメンバの加入や脱退を検知する加入脱退検知部(11)による処理や、グループ全体で鍵を管理するための木構造データを更新処理する木構造データ更新部(12)による処理の他、本発明の方法を実現するキャプテン当否判定部(13)、新鍵共有部(14)、新鍵配布部(15)の各処理を行う。
なお、本発明において鍵を生成及び共有する処理については、ネットワーク通信における公開鍵暗号系を用いた暗号鍵の生成及び共有処理が周知であり、これらの周知技術を適用することができる。
次に、本発明に係るグループ鍵の概念につき説述する。グループ鍵はグループの全てのメンバが共有する共通鍵暗号の鍵であり、グループを流れる通信はこのグループ鍵によって暗号化される。
メンバの加入・脱退が起こった際にはグループ鍵の更新が必要となる。グループ鍵の更新方法としてはLogical Key Hierarchy(LKH)として知られる、木構造で鍵を管理する方式が非常に効率的であるが、これは集中型の鍵管理サーバを前提に設計されている。
そこで、本発明では鍵管理サーバを使うことなく、グループのメンバだけで木構造の鍵管理を実現する非集中型鍵管理方式を提案する。以下、提案方式をFDLKH(Fully Decentralized Key Management Scheme on Logical Key Hierarchy)と呼ぶこととする。
LKHの本質は、グループのメンバを論理的な木のリーフに割り当て、部分木ごとのサブグループグループに分割し、管理サーバがサブグループごとにグループ鍵更新のために使われる鍵を配布することで、1回のグループ鍵更新にかかる暗号化のコストを、メンバ数nに対してO(n)からO(log n)に抑えることにある。
本発明に係るFDLKHでは、2分木を用いてメンバをサブグループに分割し、鍵管理サーバの代わりに、各サブグループから1メンバずつが代表として選出され、DH鍵共有と鍵配布を受け持つ。
これによってLKHと同様に暗号化のコストはO(log n)となり、システム全体の鍵の数はLKHに比べて約半分になる効果を有する。
次に、図2はFDLKHで用いる2分木の一部を示す説明図である。木の各ノード(30)〜(33)は、木のレベル(34)l(l=0,1,2,・・・)と、そのレベル(34)における位置m(0 m 2l-1)を用いて <l,m>と表す。従って、レベル1の位置0(左端)のノード(31)は<1,0>である。
グループのメンバは、子を持たないノード(つまり葉、リーフ)に割り当てられる。以下、このような割り当てを「メンバがノードを占有する」と表現する。ノード<l,m>を占
有するメンバをM<l,m>と表す。例えば、ノード<4,4>の葉となるメンバはM<5,8>(35)
とM<5,9>(36)である。
メンバに占有されていないノードには鍵が割り当てられ、ノード<l,m>に割り当てられる鍵をK<l,m>と表す。
このK<l,m>は、ノード<l,m>を根とする部分木T<l,m>に属するメンバ間で共有される。
例えば、図2におけるノード<4,4>(33)を根とする部分木T<4,4>(37)に属するメンバ間で共有される鍵はK<4,4>であり、本発明ではこれをサブグループ鍵と呼んでいる。
なお、K<0,0>は、全てのメンバが共有し、すなわちこれがグループ鍵である。本発明では最も上位の鍵であるグループ鍵と、各階層におけるサブグループ鍵をメンバが保持することになる。
すなわち、メンバM<5,8>(35)とM<5,9>(36)が部分木T<4,4>に属して鍵K<4,4>を共有している他、これらのメンバは図示しない部分木T<3,2>,T<2,1>,T<1,0>,T<0,0>にも属するので、両メンバが持つ鍵は、K<4,4>,K<3,2>,K<2,1>,K<1,0> ,K<0,0>の計5 つである。
つまり、あるメンバは、その親ノード(1レベル上位のノード)から根ノード<0,0>(最上位のノード)に到る経路上の全ての鍵を持つ。
図3は、ノード<l,m>を占有するメンバM<l,m>(40)を基点として2分木を一般化したものである。M<l,m>の親ノードは<l-1,[m/2]>(41)で表され、兄弟メンバ(同じ親ノードに属するメンバ)はM<l,m+(-1)m>(42)である。
親ノードから根ノードに到る全ての祖先ノード(43)は<l-i,[m/2i]>(i=1,・・,l)と一般化できる。よって、M<l,m>が属する部分木と、所有する鍵は、それぞれT<l-i,[m/2i]>、K<l-i,[m/2i]>と表せる。
本発明において、グループにメンバの加入・脱退が起こった際には、鍵の更新が必要なノードを根とする部分木ごとに1人のメンバを代表として選び、それらの代表が鍵更新の処理を受け持つようにした。これにより、従来鍵管理サーバを用いていた鍵管理を代表のメンバに分散して処理することができる。
このようなメンバを「キャプテン」と呼ぶこととし、部分木T<l,m>を代表するキャプテンをC<l,m>と表す。
キャプテンはメンバの加入・脱退が起こった際に、鍵の操作が必要となるノードを根とする部分木を代表して、鍵共有と鍵配布の処理を受け持つ。メンバ加入の際には部分木の各キャプテンと加入メンバがDH鍵共有を行い、メンバ脱退の際にはキャプテン同士がDH鍵共有を行う。
その結果共有した鍵を各キャプテンが部分木のメンバに配布する。M<l,m>が加入もしくは脱退する場合、鍵の操作が必要となるノードはl個あり、ゆえにl人のメンバがキャプテンとして選択される。
ある部分木のキャプテンとなるメンバは、その部分木の根ノードからみて、加入・脱退メンバがいる側の枝と逆側の枝の子孫から選択される。
図4はメンバM<3,3>(50)が加入する例であり、部分木T<2,1>のキャプテンC<2,1>にはノード<2,1>の逆側の枝の子孫であるメンバM<3,2>(51)が選択される。同様に、部分木T<1,0>のキャプテンC<1,0>にはメンバM<3,0>(52)が、部分木(木構造全体)T<0,0>のキャプテンC<0,0>にはメンバM<3,4>(53)が選択される。
同様に、図5はメンバM<3,0>(60)が脱退する例であり、メンバM<3,1>(61),M<3,3>(62),M<2,3>(63)が、それぞれキャプテンC<2,0>,C<1,0>,C<0,0>となる。
次に、部分木にキャプテンの候補となるメンバが複数いる場合を考える。例えば、図4のT<1,0>ではM<3,0>(52)とM<3,1>(54)が、T<0,0>ではM<3,4>(53)とM<3,5>(55)とM<2,3 >(56)がキャプテンの候補である。
本発明において、各メンバはキャプテン当否判定部(13)で自己がキャプテンとなるか否かを共通の選択アルゴリズムにより判定する。
最も簡便な選択アルゴリズムとしては、各メンバがメモリ(21)に常時記憶している木構造データを参照し、上記に従って、自己がその部分木の根ノードからみて、加入・脱退メンバがいる側の枝と逆側の枝の子孫であるか、子孫が複数ある場合には左端のメンバであるか否かを順に判定し、いずれも満たす場合に、自己をその部分木のキャプテンと確定する。
この方法は、部分木ごとにキャプテンとなるメンバを固定する方法であり、メンバの計算力に格差があり、高い計算力を持つメンバに処理をある程度集中させたいようなグループに向いている。そこで例えば、計算力に従ってあらかじめメンバに序列をつけておき、自己の序列が最も高い場合に自己をキャプテンと確定するようにしてもよい。
また別の方法は、キャプテンの候補となるメンバの間で、キャプテンの役割を持ち回りする変動型の方法である。この方法は、メンバが互いに対等な関係で、処理の負荷を平坦化したいようなグループに向いている。従って、部分木内で例えば左から右に順にキャプテンを持ち回らせるなどの選択アルゴリズムを用いることができる。
本発明の非集中型鍵管理方式では、メンバが加入又は脱退する際に、次のように木構造データを更新する。木構造データの更新は、CPU(10)の木構造データ更新部(12)においてメモリ(21)のデータを書き換える方法で処理される。
すなわち、本発明においてグループの全てのメンバは、2分木の情報を共有している。メンバの加入・脱退が起こると、メンバ各々が2分木の形状を更新する。
図4に示すメンバ加入の際、加入メンバ(50)は2分木の中で最もレベルが小さく、最も左側のノード(57)の右の子として加入する。これは本実施例における規則であり、逆に最も右側のノード<2,3>の左の子(右の子でも良い)として加入するなど、任意の所定の規則を用いることができる。
図4では加入メンバはM<3,3>となる。M<3,3>の加入に伴い、ノード<2,1>を占有していたM<2,1>が1つ下層に移動し、ノード<2,1>の左の子M<3,2>となる。
メンバ脱退は2分木の任意のノードで起こり得る。図5ではM<3,0>(60)の脱退に伴い、M<3,0>(60)の兄弟メンバであったM<3,1>(61)が1つ上層に移動し、親ノード<2,0>を占有してM<2,0>(64)となる。脱退メンバの兄弟ノードがメンバに占有されていない(例えば図5のM<2,3>(63)が脱退する)場合は、その兄弟ノードを根とする部分木ごと上層に移動させ、部分木の子孫ノードの名前を更新する。つまり、T<2,2>をT<1,1>とする。
上述の通り、各メンバは加入脱退検知部(11)でメンバの加入や脱退をネットワークから検知すると、上記の規則に従って、加入メンバの場合には2分木の中で最もレベルが小さく、最も左側のノード(57)の右の子として加入させて木構造データを更新し、メンバが脱退する場合には、兄弟メンバを1階層上位に移動させたり、兄弟ノードがメンバに占有されていない時には、その兄弟ノードを根とする部分木ごと上層に移動させたりして木構造データを更新する。
なお、加入メンバに対しては、加入メンバの親ノードを根とする部分木のキャプテンが
2分木の情報を送信し、加入メンバはメモリ(21)に記憶する。
また、加入前のメンバ数が2のベキ数で、完全2分木を形成している場合は、根ノード<0,0>を新たに作り、元の根ノードを<1,0>に移して、<1, 0>以下の子孫ノードの名前を更新し、加入メンバを根ノードの右の子M<1,1>とするようにしてもよい。
本発明では、従来の鍵管理サーバを用いることなく、キャプテンがグループ鍵及びサブグループ鍵を生成して各メンバに配布することを特徴とし、新鍵生成配布手段により生成及び配布の態様は任意に定めることができる。
メンバの加入・脱退の際にはグループ鍵を更新するために、2分木のノードに割り当てられる鍵の生成や変更あるいは破棄が行われる。これら3つの処理を総称して「鍵の操作」と呼ぶ。
メンバの加入・脱退の際に鍵の操作が必要となるノードは、加入もしくは脱退メンバの親ノードから根ノードに到る全ての祖先ノードである。図4のメンバ加入の例では<2,1>
,<1,0>,<0,0>が鍵の操作の必要なノードである。ここで、ノード<2,1>の鍵は新たに生成される。
図5のメンバ脱退の例では<2,0>,<1,0>,<0,0>が鍵の操作の必要なノードである。ここで、ノード<2,0>の鍵は破棄される。
鍵の破棄は他のメンバとの協調を必要とせず、破棄すべき鍵を持つメンバがそれぞれ処理を行う。鍵の生成・変更に関しては他のメンバとの協調が必要である。一般にM<l,m>がグループに加入する際、鍵の生成・変更が必要なノードは<l-i,[m/2i]>(i=1,・・,l)と表せる。一方、M<l,m>がグループから脱退する際に、鍵の変更が必要なノードは、鍵が破棄される親ノードを除いた<l-j,[m/2j]>(j=1,・・,l)と表せる。
以下に実施態様としてメンバ加入時の2例、メンバ脱退時の2例をそれぞれ実施例2ないし5に説述する。
まず、メンバ加入時の新鍵生成配布手段を、CPU(10)の新鍵共有部(14)と新鍵配布部(15)とで構成し、図6に示す加入プロトコルを処理する実施例を説述する。(本方式をFDLKHのdedicated方式と呼ぶ。)
上述した通り、メンバ(50)が加入する場合、加入脱退検知部(11)で検知すると、各メンバにおいて木構造データ更新部(12)が木構造データの更新処理(70)を行う。次いで、キャプテン当否判定部(13)の処理を各メンバが行うことにより、木構造におけるキャプテンが選択(71)される。
加入メンバ(50)には、キャプテン(51)が木構造データを送信する。
そして、新鍵共有処理(72)に進む。ここで、新鍵の生成・変更にはDH鍵共有を用いる。メンバ加入の際には加入メンバと各キャプテンがDH鍵共有を行う。各キャプテンは、DH鍵共有で共有した値を暗号学的に安全な一方向性ハッシュ関数hに入力し、その結果得られた出力を部分木の根ノードに割り当てる共通鍵暗号の鍵とする。
図4において、加入メンバM<3,3>と、キャプテンとして選択されたメンバM<3,2>,M<3,0>,M<3,4>が、公開情報である素数p とZp*の生成元g、ならびにメンバそれぞれが持つ秘密の乱数XM<l,m>∈Zp-1を用いて以下を新鍵共有部(14)の処理により計算する。
(数1) YM<l,m>=gXM<l,m> mod p
M<3,3>と各キャプテンM<3,2>,M<3,0>,M<3,4>は数1の結果を以下のように送信する。このとき、ユニキャストもしくはマルチキャストで送信するが、man-in-the-middle攻撃
を防ぐためにはディジタル署名等の付加が必要である。ユニキャスト、マルチキャストによる送信方法及び、ディジタル署名の付加技術については周知である。
M<3,3>→ [M<3,2>,M<3,0>,M<3,4>] : YM<3,3>
M<3,2>→ M<3,3> : YM<3,2>
M<3,0>→ M<3,3> : YM<3,0>
M<3,4>→ M<3,3> : YM<3,4>
なお、上記において、A→B:XはAがBへデータXを送信することを示す。
各メンバにおいて、新鍵共有部(14)において数1の結果を受信すると、DH鍵共有のベキ乗剰余演算を行い、その結果の値をハッシュ関数hに入力して演算する。これにより、M<3,3>とM<3,2>,M<3,0>,M<3,4>は、それぞれ以下の鍵を共有することができる。
K'<2,1>=h(gXM<3,3>XM<3,2> mod p)
K'<1,0>=h(gXM<3,3>XM<3,0> mod p)
K'<0,0>=h(gXM<3,3>XM<3,4> mod p)
以上の新鍵共有処理(72)が完了すると、次にキャプテンは、共有した新しい鍵を、部分木の他のメンバに配布する新鍵配布処理(73)を新鍵配布部(15)によって行う。
メンバ加入の際は、新しい鍵を加入以前の古い鍵を使って暗号化し、部分木のメンバに配布する。
図4では、部分木を代表するM<3,0>(52)とM<3,4>(53)がそれぞれ、新しい鍵K'<1,0>、K'<0,0>を古い鍵K<1,0>,K<0,0>で暗号化して各部分木に配布する。すなわち、
M<3,0>→ T<1,0> : E(K<1,0>,K'<1,0>)
M<3,4>→ T<0,0> : E(K<0,0>,K'<0,0>)
ここで、E(K,X)とは共通鍵暗号の鍵KによるデータXの暗号文を表す。
新鍵が配布されると、グループの各メンバは新しい鍵を復号し、該当するノードに割り当てて全てのサブグループ鍵及びグループ鍵を更新する。
グループ内の通信では新しいグループ鍵により暗号化が行われる。
以上の加入プロトコルを一般化した処理流れ図を図8に示す。図8において、1〜6はl=1の場合、7〜13はlが2以上の場合であり、2及び8では木構造データの更新(70)、3及び9がキャプテンの選択(71)、4及び10が新鍵の共有(72)、5〜6及び11〜13が新鍵の配布(73)の各処理である。
メンバ加入時の新鍵共有処理(72)及び新鍵配布処理(73)の別実施例を次に示す。(本方式をFDLKHのdistributed方式と呼ぶ。)
まず、新鍵共有処理(72)において、実施例2のように加入メンバM<3,3>(50)が各キャプテンM<3,2>,M<3,0>,M<3,4>と鍵の共有を行うのではなく、加入メンバM<3,3>(50)は最下位のキャプテンM<3,2>(51)と新鍵を共有し、次いでそのキャプテンM<3,2>(51)とM<3,0>(52)、M<3,0>(52)とM<3,4>(53)が順次新鍵を共有する。
すなわち、
M<3,3>←→ M<3,2> : K'<2,1>
M<3,2>←→ M<3,0> : K'<1,0>
M<3,0>←→ M<3,4> : K'<0,0>
(←→は共有を示す)
のように、各メンバ間でサブグループ鍵、グループ鍵を共有する。
そして、新鍵配布処理(73)では、実施例2と同様に、
M<3,0>→ T<1,0> : E(K<1,0>,K'<1,0>)
M<3,4>→ T<0,0> : E(K<0,0>,K'<0,0>)
としてキャプテンが部分木に新鍵を配布する。
また、本実施例の新鍵共有処理(72)では、加入メンバM<3,3>はK'<2,1>だけを受け取っているため、メンバM<3,2>(51)及びM<3,0>(52)が1つ上位の新鍵を下位の鍵で暗号化し、順次送信するように構成する。すなわち、
M<3,2>→ M<3,3>: E(K'<2,1>,K'<1,0>)
M<3,0>→ M<3,3>: E(K'<1,0>,K'<0,0>)
の処理を新鍵配布処理(73)で合わせて行う。以上により、加入メンバ(50)にも全てのサブグループ鍵及びグループ鍵が配布され、各メンバは鍵の更新を行うことができる。
以上の加入プロトコルを一般化した処理流れ図を図9に示す。図9において、1〜6はl=1の場合、7〜15はlが2以上の場合であり、2及び8では木構造データの更新(70)、3及び9がキャプテンの選択(71)、4及び10〜11が新鍵の共有(72)、5〜6及び12〜15が新鍵の配布(73)の各処理である。
次に、実施例2に対応するメンバが脱退する際の処理(dedicated方式)を説述する。図7はメンバが脱退する場合の脱退プロトコルである。
上述した通り、メンバ(60)が脱退する場合、加入脱退検知部(11)で検知すると、キャプテン当否判定部(13)の処理を各メンバが行うことにより、木構造におけるキャプテンが選択(80)される。
そして、新鍵共有処理(81)に進む。ここで、新鍵の生成・変更にはDH鍵共有を用いる。メンバ加入の際には加入メンバと各キャプテンがDH鍵共有を行う。各キャプテンは、DH鍵共有で共有した値を暗号学的に安全な一方向性ハッシュ関数hに入力し、その結果得られた出力を部分木の根ノードに割り当てる共通鍵暗号の鍵とする。
図5のメンバ脱退の例では、部分木T<2,0>のキャプテンとして選択されたM<3,1>(61)と、それ以外のキャプテンとして選択されたM<3,3>(62),M<2,3>(63)が前述の数1の結果を以下のように送信する。
M<3,1>→ [M<3,3>,M<2,3>] : YM<3,1>
M<3,3>→ M<3,1> : YM<3,3>
M<2,3>→ M<3,1> : YM<2,3>
各メンバにおいて、新鍵共有部(14)において数1の結果を受信すると、DH鍵共有のベキ乗剰余演算を行い、その結果の値をハッシュ関数hに入力して演算する。これにより、M<3,1>と、M<3,3>、M<2,3>とは、それぞれ以下の鍵を共有することができる。
K'<1,0>=h(gXM<3,1>XM<3,3> mod p)
K'<0,0>=h(gXM<3,1>XM<2,3> mod p)
次いで、新鍵配布処理(82)を新鍵配布部(15)で行う。メンバ脱退の際は、部分木の根ノードから1つ下層のノードの鍵を使って新しい鍵を暗号化し、部分木のメンバに配布する。さらにこの配布された新しい鍵を使って、脱退メンバの親ノードを根とする部分木のキャプテンが、各部分木に不足している鍵を暗号化して配布する。
図5では、M<3,3>とM<2,3>がそれぞれ、新しい鍵K'<1,0>,K'<0,0>を、鍵K<2,1>,K<1,
1>で暗号化して各部分木に配布する。すなわち、
M<3,3>→ T<2,1> : E(K<2,1>,K'<1,0>)
M<2,3>→ T<1,1> : E(K<1,1>,K'<0,0>)
そしてM<3,1>が部分木T<1,0>に不足している鍵K'<0,0>を、先に配布されたK'<1,0>を使って暗号化し配布する。すなわち、
M<3,1>→ T<1,0> : E(K'<1,0>,K'<0,0>)
のように配布する。
そして、鍵配布の後、グループの各メンバは新しい鍵を復号し、該当するノードに割り当てて鍵更新する。
さらに各メンバは木構造データ更新部(12)により木構造データの更新処理(83)を行い、脱退処理を完了する。
以上の脱退プロトコルを一般化した処理流れ図を図10に示す。図10において、1〜3はl=1の場合、4〜10はl=2の場合、11〜18はlが3以上の場合である。そして、l=1の場合には根ノードを削除して部分木の名前を更新する処理であり、その他の場合には、5及び12がキャプテンの選択(80)、6及び13が新鍵の共有(81)、7〜9及び14〜17が新鍵の配布(82)、10及び18が木構造データの更新(83)の各処理である。
メンバが脱退する場合の別プロトコル(distributed方式)として、次のように構成することもできる。これは実施例3に示す加入プロトコルに対応する方法である。
実施例4において、新鍵共有部(14)がM<3,1>(61)と、M<3,3>(62)、M<2,3>(63)とが鍵をK'<1,0>及びK'<0,0>を共有したが、本実施例では、M<3,1>(61)とM<3,3>(62)がK'<1,0>を、M<3,3>(62)とM<2,3>(63)とがK'<0,0>を共有する。
そして、新鍵配布処理(82)ではM<3,3>(62)が部分木T<2,1>にK<2,1>で暗号化した新鍵K'<1,0>を、M<2,3>(63)が部分木T<1,1>にK<1,1>で暗号化した新鍵K'<0,0>をそれぞれ送信する。
さらに、M<3,3>(62)は新鍵K'<0,0>をK'<1,0>で暗号化して部分木T<1,0>に送信する。
以上の脱退プロトコルを一般化した処理流れ図を図11に示す。図11において、1〜3はl=1の場合、4〜10はl=2の場合、11〜18はlが3以上の場合である。そして、l=1の場合には根ノードを削除して部分木の名前を更新する処理であり、その他の場合には、5及び12がキャプテンの選択(80)、6及び13が新鍵の共有(81)、7〜9及び14〜17が新鍵の配布(82)、10及び18が木構造データの更新(83)の各処理である。
評価実験
次に本発明に係るFDLKHの評価実験結果を示す。実験として、鍵の数、およびメンバ加入・脱退時のグループ鍵更新にかかるコスト(DH鍵共有の回数、共通鍵暗号による暗号化・復号の回数)を比較する。
比較対象として鍵を集中管理する鍵管理サーバを用いた2つの鍵管理方式(Flat, LKH)のコストを併せて示す。ここで、Flatは鍵管理サーバとメンバの間で個別の共通鍵(以下、個別鍵と呼ぶ。)を共有し、その他の階層的な鍵の割り当てを行わないスター型のnaive な方式を指し、LKHは同じく鍵管理サーバとメンバの間で個別鍵を共有し、さらにグループ鍵更新のための鍵を木構造で管理する従来の技術として示した方式を指す。
なお評価の簡単化のため、LKHで用いる鍵の木の度数(各ノードが持つ子の数)は2とし、LKH、FDLKHともにメンバの加入後もしくは脱退前のメンバ数nは2のベキ数、鍵の木は完全2分木とする。
このとき、加入・脱退メンバをM<l,m>とするとl = log2nが成り立つ。
表1は、Flat、LKH、FDLKHの3方式におけるシステム全体の鍵の総種類数と、1メンバが保持する鍵の数を示している。FDLKHは鍵管理サーバを用いず、ゆえにメンバ毎の個別鍵も存在しないため、1メンバあたりの鍵の数はLKHよりも1つ少なく、鍵の総種類数はLKHの約半分となっている。
Figure 0004654371
次に、メンバが加入する際のコストを表2に示す。なお、表2のRegular membersは、
キャプテンと加入メンバを除いたその他のメンバを示し、回数はそれぞれ1ノード当たりで表している。
M<l,m>がグループに加入する際、加入メンバ(newcomer)が個別鍵でl 回の復号を行うLKH に対し、FDLKHでは加入メンバと各キャプテンが延べl 回のDH鍵共有を行う。
本発明に係るFDLKHでは鍵管理サーバを必要としない方式であり、サーバレスである代わりに、加入メンバの計算量はLKHに比べて増加する。ただし、FlatやLKHでは鍵管理サーバ(Key server)とメンバ(Members)との間の個別鍵共有のコストが別途必要であり、全体としてのコストはFDLKHが低くなる。
また、distributed方式は、dedicated方式に比して、1メンバに偏っていた加入・脱退プロトコルの際の処理を、さらに分散化させた方式であることが示されている。
Figure 0004654371
メンバの復号回数はLKHでは平均2回以下である。FDLKHでも同様にキャプテンや加入・
脱退メンバ以外の一般メンバ(regular members)の復号回数は平均2 回以下である。LKHでは鍵管理サーバの暗号化回数は2l回であり、このうち半数は部分木への鍵配布のための暗号化である。
FDLKH(dedicated方式)ではこの鍵配布のための暗号化を各キャプテンが1回ずつ(延べl-1回)行う。また、キャプテンの平均復号回数は(0+1+・・・+l-1)/l=(l-1)/2である。
図12はFDLKH(dedicated方式)の、図13はFDLKH(distributed方式)の、それぞれメンバ加入において、メンバ数に対する共通鍵暗号系のコスト(暗号化回数と復号回数の和)の変化を示している。
次に、メンバ脱退時のコストを検討する。M<l,m>がグループから脱退する際には表3に示すようにFlat 方式では、鍵管理サーバが脱退メンバ(seceder)以外のn-1個の個別鍵で新しいグループ鍵を暗号化して各メンバに配布する必要があり、スケーラビリティは低い。
LKHでは鍵管理に木構造を導入し、鍵管理サーバの暗号化回数を2l 回に抑えている。
FDLKH では脱退メンバの親ノードを根とする部分木のキャプテン(generous captain)がl-1回のDH鍵共有とl-2回の鍵配布のための暗号化を行う。それ以外の各キャプテンは1回のDH鍵共有と、1回の暗号化(延べl-1回)を行う。キャプテンの平均復号回数は(0+1+・・・+l-2)/(l-1)=(l-2)/2である。
図14はFDLKH(dedicated方式)の、図15はFDLKH(distributed方式)の、メンバ脱退において、メンバ数に対する共通鍵暗号系のコストの変化を示している。また、Buddy captainは、脱退メンバに最も近い(実施例5におけるM<3,1>(61))キャプテンを示している。
Figure 0004654371

Claims (19)

  1. 通信ネットワーク中で複数のメンバが加入可能なグループを組織し、該グループ内で通信データの暗号化もしくは認証に用いるグループ鍵を共有するとともに、グループ鍵を最上位の根に割り当て、サブグループ鍵を枝の分岐点であるノードに割り当て、各メンバを最下位の部分木の先端である葉に割り当てて、各メンバはグループ鍵及びグループ鍵から自己に至るまでの全てのサブグループ鍵を保持して通信を行う通信方法であって、
    あらかじめグループに属する各メンバにはグループ全体の木構造データ及び、グループ鍵、全てのサブグループ鍵を記憶させておき、
    新しいメンバの加入を各メンバが加入脱退検知手段により検知すると、
    各メンバが、木構造データ更新手段により、加入メンバを所定の規則に従って木構造の葉に割り当て、自己の記憶する木構造データを更新する木構造データ更新ステップ、
    各メンバが、キャプテン当否判定手段により、新しい木構造データから所定の規則に従って自己が部分木のキャプテンとなるか否かを判定するキャプテン当否判定ステップ、
    該キャプテンが、新鍵生成配布手段により、少なくとも自己の部分木の各メンバとの間で新鍵を生成し配布する新鍵生成配布ステップ
    の各ステップを含むことを特徴とする非集中型鍵管理方式を用いた通信方法。
  2. 前記通信方法における新鍵生成配布ステップが、
    該加入メンバと各キャプテンとが、新鍵共有手段により、互いに新しいグループ鍵又はサブグループ鍵の生成情報を通信し、新鍵を生成して共有する新鍵共有ステップ、
    各キャプテンが、新鍵配布手段により、新鍵を対応する従前のグループ鍵又はサブグループ鍵で暗号化して部分木の各メンバに配布する新鍵配布ステップ
    の各ステップからなることを特徴とする
    請求項1に記載の非集中型鍵管理方式を用いた通信方法。
  3. 前記通信方法における新鍵生成配布ステップが、
    加入メンバと最下位のキャプテンが新鍵を共有すると共に、順次下位のキャプテンが1階層上位のキャプテンと新鍵を共有する新鍵共有ステップ、
    各キャプテンが、新鍵配布手段により、新鍵を対応する従前のグループ鍵又はサブグループ鍵で暗号化して部分木の各メンバに配布すると共に、下位のキャプテンから順次に、該キャプテンが属する部分木の新鍵で1階層上位の新鍵を暗号化して加入メンバに送信する新鍵配布ステップ
    の各ステップからなることを特徴とする
    請求項1に記載の非集中型鍵管理方式を用いた通信方法。
  4. 前記木構造データ更新ステップにおいて、加入メンバを葉に割り当てる所定の規則が、
    木構造全体の最下位でかつ最右側のノードにおける最左側の葉、又は最下位でかつ最左側のノードにおける最右側の葉として割り当てる
    請求項1ないし3に記載の非集中型鍵管理方式を用いた通信方法。
  5. 前記キャプテン当否判定ステップにおいて、キャプテンとなるか否かを判定する所定の規則が、
    ある部分木におけるキャプテンとなるメンバは、その部分木の上位側からみて加入メンバがいる側の枝と反対側の枝の葉のメンバから選択する
    請求項1ないし4に記載の非集中型鍵管理方式を用いた通信方法。
  6. 前記木構造が2分木である
    請求項1ないし3に記載の非集中型鍵管理方式を用いた通信方法。
  7. 通信ネットワーク中で複数のメンバが加入可能なグループを組織し、該グループ内で通信データの暗号化もしくは認証に用いるグループ鍵を共有するとともに、グループ鍵を最上位の根に割り当て、サブグループ鍵を枝の分岐点であるノードに割り当て、各メンバを最下位の部分木の先端である葉に割り当てて、各メンバはグループ鍵及びグループ鍵から自己に至るまでの全てのサブグループ鍵を保持して通信を行う通信方法であって、
    あらかじめグループに属する各メンバにはグループ全体の木構造データ及び、グループ鍵、全てのサブグループ鍵を記憶させておき、
    メンバの脱退を各メンバが加入脱退検知手段により検知すると、
    各メンバが、キャプテン当否判定手段により、脱退メンバを除いた木構造データから所定の規則に従って自己が部分木のキャプテンとなるか否かを判定するキャプテン当否判定ステップ、
    該キャプテンが、新鍵生成配布手段により、少なくとも自己の部分木のメンバ及び他のキャプテンとの間で新鍵を生成し配布する新鍵生成配布ステップ
    各メンバが、木構造データ更新手段により、所定の規則に従って脱退メンバの属する部分木のメンバを葉として再割り当てし、自己の記憶する木構造データを更新する木構造データ更新ステップ
    の各ステップを含むことを特徴とする非集中型鍵管理方式を用いた通信方法。
  8. 前記通信方法における新鍵生成配布ステップが、
    脱退メンバの生じた最下位の部分木のキャプテンと、脱退メンバの属する部分木のその他全てのキャプテンとが、新鍵共有手段により、互いに新しいグループ鍵又はサブグループ鍵の生成情報を通信し、新鍵を生成して共有する新鍵共有ステップ、
    各キャプテンが、新鍵配布手段により、生成された新鍵を1階層下位の従前のサブグループ鍵で暗号化して部分木の各メンバに配布すると共に、脱退メンバの生じた最下位の部分木のキャプテンが、新鍵配布手段により、不足している新鍵をその部分木の従前のサブグループ鍵で暗号化して、当該部分木の各メンバに配布する新鍵配布ステップ
    の各ステップからなることを特徴とする
    請求項7に記載の非集中型鍵管理方式を用いた通信方法。
  9. 前記通信方法における新鍵生成配布ステップが、
    脱退メンバの生じた最下位の部分木のキャプテンから順次に、下位のキャプテンが1階層上位のキャプテンと新鍵を共有する新鍵共有ステップ、
    各キャプテンが、新鍵配布手段により、自己の部分木の各メンバに新鍵を配布すると共に、脱退メンバの生じた部分木のキャプテンが、新鍵配布手段により、不足している新鍵をその部分木の従前のサブグループ鍵で暗号化して、当該部分木の各メンバに配布する新鍵配布ステップ
    の各ステップからなることを特徴とする
    請求項7に記載の非集中型鍵管理方式を用いた通信方法。
  10. 前記キャプテン当否判定ステップにおいて、キャプテンとなるか否かを判定する所定の規則が、
    ある部分木におけるキャプテンとなるメンバは、その部分木の上位側からみて加入メンバがいる側の枝と反対側の枝の葉のメンバから選択する
    請求項7ないし9に記載の非集中型鍵管理方式を用いた通信方法。
  11. 前記木構造が2分木である
    請求項7ないし10に記載の非集中型鍵管理方式を用いた通信方法。
  12. 通信ネットワーク中で複数のメンバが加入可能なグループを組織し、該グループ内で通信データの暗号化もしくは認証に用いるグループ鍵を共有するとともに、グループ鍵を最上位の根に割り当て、サブグループ鍵を枝の分岐点であるノードに割り当て、各メンバを最下位の部分木の先端である葉に割り当てて、各メンバはグループ鍵及びグループ鍵から自己に至るまでの全てのサブグループ鍵を保持して通信を行う通信システムであって、
    各メンバとなる端末装置に、
    グループ全体の木構造データ及び、グループ鍵、全てのサブグループ鍵を記憶する記憶手段と、
    新しいメンバの加入又はメンバの脱退を検知する加入脱退検知手段と、
    加入メンバを所定の規則に従って木構造の葉に割り当て、自己の記憶する木構造データを更新するか、又は所定の規則に従って脱退メンバの属する部分木のメンバを葉として再割り当てし、自己の記憶する木構造データを更新するかの少なくともいずれかの処理を行う木構造データ更新手段と、
    木構造データから所定の規則に従って自己が部分木のキャプテンとなるか否かを判定するキャプテン当否判定手段と、
    キャプテンとなった場合に、少なくとも自己の部分木のメンバとの間で新鍵を生成し配布する新鍵生成配布手段と
    を備えて構成することを特徴とする
    非集中型鍵管理方式を用いた通信システム。
  13. 前記通信システムにおける端末装置の新鍵生成配布手段が、
    該加入メンバ及びキャプテン間で、互いに新しいグループ鍵又はサブグループ鍵の生成情報を通信し、新鍵を生成して共有する新鍵共有手段と、
    キャプテンの時に、新鍵を対応する従前のグループ鍵又はサブグループ鍵で暗号化して部分木の各メンバに配布する新鍵配布手段と
    からなる請求項12に記載の非集中型鍵管理方式を用いた通信システム。
  14. 前記通信システムにおける端末装置の新鍵生成配布手段が、
    加入メンバと最下位のキャプテンが新鍵を共有すると共に、順次下位のキャプテンが1階層上位のキャプテンと新鍵を共有する新鍵共有手段と、
    キャプテンの時に、新鍵を対応する従前のグループ鍵又はサブグループ鍵で暗号化して部分木の各メンバに配布すると共に、下位のキャプテンから順次に、該キャプテンが属する部分木の新鍵で1階層上位の新鍵を暗号化して加入メンバに送信する新鍵配布手段と
    からなる請求項12に記載の非集中型鍵管理方式を用いた通信システム。
  15. 前記通信システムにおける端末装置の新鍵生成配布手段が、
    脱退メンバの生じた最下位の部分木のキャプテンと、脱退メンバの属する部分木のその他全てのキャプテンとが、互いに新しいグループ鍵又はサブグループ鍵の生体情報を通信し、新鍵を生成して共有する新鍵共有手段と、
    キャプテンの時に、生成された新鍵を1階層下位の従前のサブグループ鍵で暗号化して部分木の各メンバに配布すると共に、脱退メンバの生じた最下位の部分木のキャプテンが、不足している新鍵をその部分木の従前のサブグループ鍵で暗号化して、当該部分木の各メンバに配布する新鍵配布手段と
    からなる請求項12に記載の非集中型鍵管理方式を用いた通信システム。
  16. 前記通信システムにおける端末装置の新鍵生成配布手段が、
    脱退メンバの生じた最下位の部分木のキャプテンから順次に、下位のキャプテンが1階層上位のキャプテンと新鍵を共有する新鍵共有手段と、
    キャプテンの時に、新鍵配布手段により、自己の部分木の各メンバに新鍵を配布すると共に、脱退メンバの生じた部分木のキャプテンが、不足している新鍵をその部分木の従前のサブグループ鍵で暗号化して、当該部分木の各メンバに配布する新鍵配布手段と
    からなる請求項12に記載の非集中型鍵管理方式を用いた通信システム。
  17. 前記木構造データ更新手段で用いる加入メンバを葉に割り当てる所定の規則が、
    木構造全体の最下位でかつ最右側のノードにおける最左側の葉、又は最下位でかつ最左側のノードにおける最右側の葉として割り当てる
    請求項12ないし16に記載の非集中型鍵管理方式を用いた通信システム。
  18. 前記キャプテン当否判定手段で用いるキャプテンとなるか否かを判定する所定の規則が、
    ある部分木におけるキャプテンとなるメンバは、その部分木の上位側からみて加入メンバがいる側の枝と反対側の枝の葉のメンバから選択する
    請求項12ないし17に記載の非集中型鍵管理方式を用いた通信システム。
  19. 前記木構造が2分木である
    請求項12ないし18に記載の非集中型鍵管理方式を用いた通信システム。
JP2006514407A 2004-06-07 2004-12-28 非集中型鍵管理方式を用いた通信方法及び通信システム Expired - Fee Related JP4654371B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004168682 2004-06-07
JP2004168682 2004-06-07
PCT/JP2004/019633 WO2005122464A1 (ja) 2004-06-07 2004-12-28 非集中型鍵管理方式を用いた通信方法及び通信システム

Publications (2)

Publication Number Publication Date
JPWO2005122464A1 JPWO2005122464A1 (ja) 2008-04-10
JP4654371B2 true JP4654371B2 (ja) 2011-03-16

Family

ID=35503463

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006514407A Expired - Fee Related JP4654371B2 (ja) 2004-06-07 2004-12-28 非集中型鍵管理方式を用いた通信方法及び通信システム

Country Status (3)

Country Link
US (1) US8249258B2 (ja)
JP (1) JP4654371B2 (ja)
WO (1) WO2005122464A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE502005005713D1 (de) * 2005-12-01 2008-11-27 Bravis Gmbh Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
WO2009157050A1 (ja) * 2008-06-23 2009-12-30 三菱電機株式会社 情報処理装置及びプログラム
US9106629B2 (en) * 2009-08-18 2015-08-11 Microsoft Technology Licensing, Llc Distributed algorithm for changing a shared value
KR101133262B1 (ko) * 2010-04-08 2012-04-05 충남대학교산학협력단 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법
JP5827518B2 (ja) * 2011-08-17 2015-12-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報管理システム、方法及びプログラム
WO2013143144A1 (en) * 2012-03-31 2013-10-03 Nokia Corporation Method and apparatus for secured social networking
WO2014059622A1 (en) 2012-10-17 2014-04-24 Nokia Corporation Method and apparatus for providing secure communications based on trust evaluations in a distributed manner
JP2018157246A (ja) * 2017-03-15 2018-10-04 株式会社東芝 管理装置、および管理方法
JP6871200B2 (ja) * 2018-06-27 2021-05-12 Kddi株式会社 鍵合意システム及び鍵生成装置
CN109327467B (zh) * 2018-11-20 2020-07-24 北京交通大学 Rssp-ii安全通信协议密钥管理机制的管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1195658A (ja) * 1997-06-23 1999-04-09 Sun Microsyst Inc マルチキャスト・ネットワーク上で暗合鍵を安全に配布するための方法およびシステム
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US6684331B1 (en) * 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7350069B2 (en) * 2002-04-18 2008-03-25 Herz Frederick S M System and method which employs a multi user secure scheme utilizing shared keys
US20050141706A1 (en) * 2003-12-31 2005-06-30 Regli William C. System and method for secure ad hoc mobile communications and applications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1195658A (ja) * 1997-06-23 1999-04-09 Sun Microsyst Inc マルチキャスト・ネットワーク上で暗合鍵を安全に配布するための方法およびシステム
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体

Also Published As

Publication number Publication date
JPWO2005122464A1 (ja) 2008-04-10
WO2005122464A1 (ja) 2005-12-22
US8249258B2 (en) 2012-08-21
US20080165974A1 (en) 2008-07-10

Similar Documents

Publication Publication Date Title
Eltoweissy et al. Combinatorial optimization of group key management
Zheng et al. Chinese remainder theorem based group key management
Sun et al. Scalable hierarchical access control in secure group communications
Sun et al. Hierarchical group access control for secure multicast communications
Mortazavi et al. An efficient distributed group key management using hierarchical approach with Diffie-Hellman and Symmetric Algorithm: DHSA
JP4654371B2 (ja) 非集中型鍵管理方式を用いた通信方法及び通信システム
Pour et al. A hierarchical group key management scheme for secure multicast increasing efficiency of key distribution in leave operation
Ambika et al. A novel RSA algorithm for secured key transmission in a centralized cloud environment
Kandi et al. An efficient multi-group key management protocol for internet of things
Kandi et al. An efficient multi-group key management protocol for heterogeneous IoT devices
Bodur et al. Implementing Diffie-Hellman key exchange method on logical key hierarchy for secure broadcast transmission
Ma et al. Efficient Ciphertext‐Policy Attribute‐Based Online/Offline Encryption with User Revocation
Zhu et al. Scalable group key management for secure multicast: A taxonomy and new directions
Wang et al. Efficient Key Agreement for Large and Dynamic Multicast Groups.
Huang et al. New constructions on broadcast encryption key pre-distribution schemes
Aparna et al. Key management scheme for multiple simultaneous secure group communication
Alphonse et al. A method for obtaining authenticated scalable and efficient group key agreement for wireless ad-hoc networks
Varalakshmi et al. Huddle hierarchy based group key management protocol using gray code
Selçuk et al. Probabilistic optimization techniques for multicast key management
Kumar et al. A novel approach towards cost effective region-based group key agreement protocol for secure group communication
Magliveras et al. Notes on the CRTDH group key agreement protocol
Inoue et al. FDLKH: Fully decentralized key management scheme on logical key hierarchy
Sun et al. Network-aware security for group communications
Chen et al. Efficient and secure group key management based on EBS and attribute encryption
Senan et al. Dynamic batch rekeying scheme using multiple logical key trees for secure multicast communication

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A80

Effective date: 20061215

Free format text: JAPANESE INTERMEDIATE CODE: A801

Effective date: 20061215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101116

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101119

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees