JP5400395B2 - データ配信システム、鍵管理装置および鍵管理方法 - Google Patents
データ配信システム、鍵管理装置および鍵管理方法 Download PDFInfo
- Publication number
- JP5400395B2 JP5400395B2 JP2009001589A JP2009001589A JP5400395B2 JP 5400395 B2 JP5400395 B2 JP 5400395B2 JP 2009001589 A JP2009001589 A JP 2009001589A JP 2009001589 A JP2009001589 A JP 2009001589A JP 5400395 B2 JP5400395 B2 JP 5400395B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- subgroup
- key management
- receiving terminal
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/1854—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with non-centralised forwarding system, e.g. chaincast
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/185—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
復号化は暗号化文Xを復号化鍵で割った余りによって得られる。サブグループ1に属する受信端末の場合、
X(mod K1)=M(mod K1)+A(mod K1)
=M(mod K1)
=M …(数1)
(数1)となって復号化できる。ここでmodは剰余を表す数学記号であり、mod K1はK1で割った剰余を表す。式の変形において、A=K1*…*Knなので、AをK1で割った剰余は0である。また、MはK1より小さいので、MをK1で割った剰余はM自身である。
X’=M+A’
となる。復号化鍵については、新しいK2’は使えるが、古いK2は使えない。実際
X’(mod K2’)=M(mod K2’)+A’(mod K2’)
=M(mod K2’)
=M …(数2)
また
X’(mod K2)=M(mod K2)+A’(mod K2)
=M+A’(mod K2) …(数3)
≠M
式の変形において、A’はK2では割り切れないので、復元できない。このようにして離脱した受信端末は古い復号化キーK2を用いて復号化することはできない。
X’(mod K1)=M(mod K1)+A’(mod K1)
=M(mod K1)
=M …(数4)
となって、暗号化鍵がAからA’に変わったにも関わらずサブグループ1はリキーの影響を受けない。
f(A)=an・A^n+an−1・A^(n−1)+…+a1・A …(数5)
X=M+f(A)などするほうが暗号は強くなる。ここで係数ai(i=1,2,…,n−1,n)は乱数で生成する。また暗号を強めるために既存のDES(Data Encryption Standard,FIPS 46)またはAES(Advanced Encryption Standard,FIPS 197)と組み合わせてもよい。つまり、暗号化文XをさらにDESまたはAESで暗号化してから配信する。なお、「^」はべき乗を表す。A^nは、Anである。
(実施例1)
図1ないし図10を参照して、実施例1を説明する。ここで、図1はマルチキャストネットワークのハードウェアブロック図である。図2はシードノードと暗号化鍵管理装置の機能ブロック図である。図3は暗号鍵管理テーブルを説明する図である。図4は暗号鍵/復号鍵管理テーブルを説明する図である。図5は受信端末とマルチキャストノードとシードノードと暗号化鍵管理装置とマルチキャストサーバとの間のサブグループ新規生成のシーケンス図である。図6は受信端末とマルチキャストノードとシードノードと暗号化鍵管理装置とマルチキャストサーバとの間の受信端末新規参加のシーケンス図である。図7は暗号化鍵管理装置の受信端末新規参加のフローチャートである。図8は受信端末とマルチキャストノードとシードノードと暗号化鍵管理装置とマルチキャストサーバとの間の受信端末離脱のシーケンス図である。図9は受信端末とマルチキャストノードとシードノードと暗号化鍵管理装置とマルチキャストサーバとの間のサブグループ新規消滅のシーケンス図である。図10は暗号化鍵管理装置の受信端末離脱のフローチャートである。
X=M+f(A) …(数7)
ここで係数ai(i=1,2,…,n−1,n)は乱数で生成する。乱数生成は、情報送信のたびに行なってもよい。
=M(mod K1)+f(A)(mod K1)
=M(mod K1)+an・A^n(mod K1)+an−1・A^(n−1)(mod K1)+…+a1・A(mod K1)
=M(mod K1)
=M …(数8)
ここで、A=K1*K2*…*Knなので、f(A)をK1で割った余りは0である。K1はMよりも大きい素数なので、MをK1で割った余りはM自身となる。したがって、暗号化文Xから元のデータMを復号化できる。
X’=M+f(A’) …(数10)
ここで係数ai(i=1,2,…,n−1,n,n+1)は、乱数で生成する。
=M(mod Kn+1)+f(A’)(mod Kn+1)
=M(mod Kn+1)+an+1・A’^(n+1)(mod Kn+1)+an・A’^n(mod Kn+1)+…+a1・A’(mod Kn+1)
=M(mod Kn+1)
=M …(数11)
既存のサブグループはそれぞれの復号化鍵K1、K2…Knを変更することなく、同じようにして暗号化文を復号化することができる。
鍵管理装置100は、暗号化鍵、復号化鍵を変更することなく、新規参加する受信端末10がシードノードから受け取った暗号化文を復号化することができる。
X”=M+f(A”) …(数13)
ここで係数ai(i=1,2…n−1,n)は、乱数で生成する。
暗号文の復号化は、暗号化文X”を復号化鍵で割った余りによって得られる。離脱があったサブグループ1に残った受信端末10−2は、復号化鍵K1”を用いて復号化すると、(数14)となる。
=M(mod K1”)+f(A”)(mod K1”)
=M(mod K1”)+an・A”^n(mod K1”)+…+a1・A”(mod K1”)
=M(mod K1”)
=M …(数14)
他の変更がないサブグループはそれぞれの復号化鍵K2…Knを変更することなく、同じようにして暗号化文を復号化することができる。
=M(mod K1)+f(A”)(mod K1)
=M(mod K1)+an・A”^n(mod K1)+…+a1・A”(mod K1)
=M+an・A”^n(mod K1)+an−1・A”^(n−1)(mod K1)+…+a1・A”(mod K1) …(数15)
≠M
ここで、A”=K1”*K2*…*Knなので、f(A”)をK1で割り切ることはできないため、(数15)は、Mとならず復号化できない。
X'''=M+f(A''') …(数17)
図10を参照して、受信端末が離脱するときの鍵管理装置の処理を説明する。図10において、鍵管理装置100は、受信端末からのIGMP leave通知を受信する(S801)。鍵管理装置100は、離脱したサブグループに残った受信端末があるかどうかをチェックする(S802)。離脱したサブグループに残った受信端末がある場合(YES)、鍵管理装置100は、離脱したサブグループ用の復号化鍵を更新する(S803)。鍵管理装置100は、暗号化鍵を変更する(S804)。鍵管理装置100は、シードノード200に対して変更した暗号化鍵を配布する(S805)。鍵管理装置100は、離脱したサブグループに残った受信端末に対して更新した復号化鍵を配布して(S806)、終了する。
(実施例2)
実施例2について、図11を参照して説明する。ここで、図11はマルチキャストネットワークのハードウェアブロック図である。
本実施例に拠れば、マルチキャストグループの受信端末を自由にサブグループ分けすることができる。
(実施例3)
実施例3について、図12を参照して、説明する。ここで、図12はマルチキャストネットワークのシーケンス図である。マルチキャストグループのサブグループの個数がn個ある場合、マルチキャストサーバが配信しようとしているデータをMとおくと、Mを数値とみたとき、これよりも大きい素数K1,K2,…,Knをとる。なおデータが大きい場合、これを適当な大きさに分割した上で、分割後のデータの一つを改めてMとして以下の処理を行ってもよい。暗号化鍵AをA=K1*K2*…*Kn、サブグループ1の復号化鍵をK1、サブグループ2の復号化鍵をK2、…サブグループnの復号化鍵Knとする。復号化鍵はサブグループの数だけある。
しかし、マルチキャストグループ以外からマルチキャストグループを守るためには、暗号化文X=M+Aの暗号化強度を強める必要がある。そこでX=M+AをさらにDESまたはAESで暗号化して暗号化文を配信する。ここで、DESまたAESで暗号化した暗号化文の復号化鍵はマルチキャストグループで共通とする。鍵管理装置が前記の復号化鍵を管理し、鍵の更新および配布を行なう。
(実施例4)
次に、実施例4について説明する。マルチキャストサーバ400が配信しようとするデータがM、データMの長さがLm=64bit、マルチキャストグループのサブグループ2個とする。データMよりも大きい素数を2つ取る場合、素数K1、K2の長さは、それぞれL1=64bit、L2=64bitとする。暗号化鍵Aは、A=K1*K2より、暗号化鍵Aの長さLaはLa=L1*L2=128ビットとなる。暗号化文Xは、X=M+Aより、Xの長さLxはLx=128bitとなる。実際の配信データMより64bitも長くなってしまい、さらにサブグループの数が増えると暗号化鍵も大きくなるので、通信の際に無駄が生じる。
復号化、は暗号化文Xを復号化鍵で割った余りによって得られる。サブグループ1に属する受信端末の場合、(数20)で与えられる。
=M(mod K1)
=M …(数20)
ここで、Aは、K1,K2…Knの最小公倍数なので、AをK1で割った剰余は0である。また、Mは、K1より小さいので、MをK1で割った剰余はM自身である。
復号化鍵は、新しいK2’は使えるが、古いK2は使えない。実際、
X’(mod K2’)=M(mod K2’)+A’(mod K2’)
=M(mod K2’)
=M …(数22)
しかも
X’(mod K1)=M(mod K1)+A’(mod K1)
=M(mod K1)
=M …(数23)
となって、暗号化鍵が変わったにも関わらずサブグループ1はリキーの影響を受けない。
X’(mod K2)=M(mod K2)+A’(mod K2)
=M+A’(mod K2) …(数24)
≠M
このようにして離脱した受信端末は古い復号化キーK2を用いて復号化することはできない。
f(A)=an・A^n+an−1・A^(n−1)+…+a1・A
を用いてX=M+f(A)と暗号化する。ここで係数ai(i=1,2,…,n−1,n)は乱数で生成する。
また実施例3のように暗号化を強めるために暗号化文XをさらにDESまたはAESで暗号化してから配信する。
Claims (5)
- データを1つのマルチキャストグループに属する複数の受信端末に配信する配信サーバと、この配信サーバからのデータを暗号化して複数の前記受信端末に送信するノードと、このノードに接続されて前記ノードの暗号化鍵と複数の前記受信端末の復号化鍵とを管理する鍵管理装置とからなるデータ配信システムにおいて、
前記鍵管理装置は、
前記1つのマルチキャストグループに属する複数の前記受信端末それぞれを、前記1つのマルチキャストグループを複数のサブグループに分けた当該サブグループのいずれかに割り付け、
複数の前記サブグループ毎にそれぞれ異なる前記復号化鍵を割り当て、
第1の前記サブグループに属する複数の受信端末の中の第1の受信端末から、前記マルチキャストグループからの離脱通知を受信したとき、前記暗号化鍵と前記第1のサブグループの復号化鍵とを変更して、当該変更した暗号化鍵を前記ノードに送信し、当該変更した前記第1のサブグループの復号化鍵を前記第1のサブグループの残りの受信端末に送信し、
前記鍵管理装置は、
前記データ量がMのとき、このMより大きい素数であるK1を前記第1のサブグループに、前記Mより大きく前記K1とは異なる素数であるK2を第2のサブグループに、それぞれ復号化鍵として割り当て、
前記K1と前記K2との積を含む暗号化鍵を前記ノードに割り当てることを特徴とするデータ配信システム。 - データを1つのマルチキャストグループに属する複数の受信端末に配信する配信サーバと、この配信サーバからのデータを暗号化して複数の前記受信端末に送信するノードとに接続され、前記ノードの暗号化鍵と複数の前記受信端末の復号化鍵とを管理する鍵管理装置において、
前記1つのマルチキャストグループを分けてなる複数のサブグループに、前記マルチキャストグループに属する前記受信端末をそれぞれ割り付けるサブグループ決定部と、
複数の前記サブグループ毎にそれぞれ異なる前記復号化鍵を生成する鍵生成部と、を有し、
第1の前記サブグループに属する複数の受信端末の中の第1の受信端末から、前記マルチキャストグループからの離脱通知を受信したとき、前記鍵生成部は、前記暗号化鍵と前記第1のサブグループの復号化鍵とを変更し、
当該変更した前記暗号化鍵を前記ノードに送信し、当該変更した前記第1のサブグループの復号化鍵を前記第1のサブグループの残りの受信端末に送信し、
前記データ量がMのとき、このMより大きい素数であるK1を前記第1のサブグループに、前記Mより大きく前記K1とは異なる素数であるK2を第2のサブグループに、それぞれ復号化鍵として割り当て、
前記K1と前記K2との積を含む暗号化鍵を前記ノードに割り当てることを特徴とする鍵管理装置。 - 請求項2に記載の鍵管理装置であって、
前記受信端末に、前記K1または前記K2を送信することを特徴とする鍵管理装置。 - データを1つのマルチキャストグループに属する複数の受信端末に配信する配信サーバと、この配信サーバからのデータを暗号化して複数の受信端末に送信するノードと、このノードに接続されて前記ノードの暗号化鍵と複数の前記受信端末の復号化鍵とを管理する鍵管理装置とからなるデータ配信システムの鍵管理方法において、
前記鍵管理装置により、
前記1つのマルチキャストグループに属する複数の前記受信端末それぞれを、前記1つのマルチキャストグループを複数のサブグループに分けたうちのいずれかの前記サブグループに割り付けるステップと、
複数の前記サブグループ毎にそれぞれ異なる前記復号化鍵を割り当てるステップと、
第1の前記サブグループに属する複数の受信端末の中の第1の受信端末から、前記マルチキャストグループからの離脱通知を受信したとき、前記暗号化鍵を変更するステップと、
前記第1の受信端末の所属する前記第1のサブグループの復号化鍵を変更するステップと、
変更された暗号化鍵を前記ノードに送信するステップと、
前記鍵管理装置により、
前記データ量がMのとき、このMより大きい素数であるK1を前記第1のサブグループに、前記Mより大きく前記K1とは異なる素数であるK2を第2のサブグループに、それぞれ復号化鍵として割り当てるステップと、
前記K1と前記K2との積を含む暗号化鍵を前記ノードに割り当てるステップと、を含むことを特徴とする鍵管理方法。 - 請求項4に記載の鍵管理方法であって、
さらに、変更された復号化鍵を前記第1のサブグループの残りの受信端末に送信するステップを含む鍵管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009001589A JP5400395B2 (ja) | 2009-01-07 | 2009-01-07 | データ配信システム、鍵管理装置および鍵管理方法 |
US12/623,474 US20100174899A1 (en) | 2009-01-07 | 2009-11-23 | Data distribution system, key management device, and key management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009001589A JP5400395B2 (ja) | 2009-01-07 | 2009-01-07 | データ配信システム、鍵管理装置および鍵管理方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2010161548A JP2010161548A (ja) | 2010-07-22 |
JP2010161548A5 JP2010161548A5 (ja) | 2011-09-22 |
JP5400395B2 true JP5400395B2 (ja) | 2014-01-29 |
Family
ID=42312465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009001589A Expired - Fee Related JP5400395B2 (ja) | 2009-01-07 | 2009-01-07 | データ配信システム、鍵管理装置および鍵管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20100174899A1 (ja) |
JP (1) | JP5400395B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5676331B2 (ja) * | 2011-03-24 | 2015-02-25 | 株式会社東芝 | ルートノード及びプログラム |
KR101874043B1 (ko) * | 2011-07-08 | 2018-07-06 | 삼성전자주식회사 | 무선 통신 시스템에서 그룹키 갱신 방법 및 장치 |
US8914635B2 (en) * | 2011-07-25 | 2014-12-16 | Grey Heron Technologies, Llc | Method and system for establishing secure communications using composite key cryptography |
JP5949444B2 (ja) * | 2012-10-25 | 2016-07-06 | 富士通株式会社 | ネットワーク管理装置及び方法 |
US9825759B2 (en) * | 2013-07-08 | 2017-11-21 | Alcatel Lucent | Secure service management in a communication network |
US9788076B2 (en) * | 2014-02-28 | 2017-10-10 | Alcatel Lucent | Internet protocol television via public Wi-Fi network |
EP3116196A1 (en) * | 2015-07-06 | 2017-01-11 | Tridonic GmbH & Co KG | Secure group communication |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
US6195751B1 (en) * | 1998-01-20 | 2001-02-27 | Sun Microsystems, Inc. | Efficient, secure multicasting with minimal knowledge |
JP2000057695A (ja) * | 1998-08-13 | 2000-02-25 | Sony Corp | 情報記録再生装置および方法、並びに提供媒体 |
US6584566B1 (en) * | 1998-08-27 | 2003-06-24 | Nortel Networks Limited | Distributed group key management for multicast security |
JP2003069547A (ja) * | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | マルチキャスト通信システム |
CN1918914A (zh) * | 2004-02-12 | 2007-02-21 | 皇家飞利浦电子股份有限公司 | 用于选择性数据传输的系统 |
US7664810B2 (en) * | 2004-05-14 | 2010-02-16 | Via Technologies, Inc. | Microprocessor apparatus and method for modular exponentiation |
EP1793525B1 (de) * | 2005-12-01 | 2008-10-15 | BRAVIS GmbH | Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz |
JP4685659B2 (ja) * | 2006-02-23 | 2011-05-18 | 三菱電機株式会社 | 局側装置、加入者側装置およびponシステム |
-
2009
- 2009-01-07 JP JP2009001589A patent/JP5400395B2/ja not_active Expired - Fee Related
- 2009-11-23 US US12/623,474 patent/US20100174899A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20100174899A1 (en) | 2010-07-08 |
JP2010161548A (ja) | 2010-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6584566B1 (en) | Distributed group key management for multicast security | |
CN1157021C (zh) | 多节点加密与密钥传送 | |
US6049878A (en) | Efficient, secure multicasting with global knowledge | |
JP5400395B2 (ja) | データ配信システム、鍵管理装置および鍵管理方法 | |
Snoeyink et al. | A lower bound for multicast key distribution | |
KR100495540B1 (ko) | 다수-대-다수 보안 통신용의 분배 그룹 키 관리 구조 | |
US8160246B2 (en) | Apparatus and method for generating a key for broadcast encryption | |
US6785809B1 (en) | Server group key for distributed group key management | |
JP2007538454A (ja) | 大規模及び中規模シナリオ及び少ないユーザ側要求のためのマルチキャストキー発行スキーム | |
JP2007525126A (ja) | 選択的データ伝送のためのシステム | |
KR20060079491A (ko) | 조합에 기반한 브로드캐스트 암호화 방법 | |
Kumar et al. | A secure and robust group key distribution and authentication protocol with efficient rekey mechanism for dynamic access control in secure group communications | |
JP4606885B2 (ja) | 鍵配信システムおよび鍵管理サーバならびに鍵配信方法 | |
JPH10107832A (ja) | 暗号同報メールシステム | |
JP2001211154A (ja) | 秘密鍵生成方法,暗号化方法及び暗号通信方法 | |
JP2009010745A (ja) | 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム | |
Iqbal et al. | DM-GKM: A key management scheme for dynamic group based applications | |
JP2007235946A (ja) | ドメインに含まれたグループのキーを構成する方法および装置 | |
Du et al. | Towards solving multicast key management problem | |
US8594334B2 (en) | Key management method | |
Yung | A secure and useful “keyless cryptosystem” | |
Lee et al. | Scalable and lightweight key distribution for secure group communications | |
JP5279824B2 (ja) | 情報処理装置及びプログラム | |
JP2008124884A (ja) | 暗号鍵管理方法、そのシステム及びそのプログラム | |
Zhu | Cryptanalysis of two group key management protocols for secure multicast |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110808 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110808 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130521 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130718 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131001 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131025 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |