JP6125523B2 - グループメンバーによるグループシークレットの単純化された管理 - Google Patents

グループメンバーによるグループシークレットの単純化された管理 Download PDF

Info

Publication number
JP6125523B2
JP6125523B2 JP2014544029A JP2014544029A JP6125523B2 JP 6125523 B2 JP6125523 B2 JP 6125523B2 JP 2014544029 A JP2014544029 A JP 2014544029A JP 2014544029 A JP2014544029 A JP 2014544029A JP 6125523 B2 JP6125523 B2 JP 6125523B2
Authority
JP
Japan
Prior art keywords
group
key
devices
new
manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014544029A
Other languages
English (en)
Other versions
JP2015500585A (ja
JP2015500585A5 (ja
Inventor
ヨハネス アーノルダス コーネリス バーンセン
ヨハネス アーノルダス コーネリス バーンセン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2015500585A publication Critical patent/JP2015500585A/ja
Publication of JP2015500585A5 publication Critical patent/JP2015500585A5/ja
Application granted granted Critical
Publication of JP6125523B2 publication Critical patent/JP6125523B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

本願は、35USC119に則り、2011年12月1日に出願され、シリアル番号61/565,530を与えられた米国仮出願“Management of Group Secrets by Group Members(グループメンバーによるグループシークレットの管理)”、及び2012年4月10日に出願され、シリアル番号61/622,120を付与された米国仮出願“Management of Group Secrets by Group Members”の優先権を主張し、これらの内容は全て参照により本願に組み込まれる。
さらに、本願は、35USC371に則り、2011年9月20日に出願され、シリアル番号61/536,761を与えられた米国仮出願“Management of Group Secrets by Group Members”の優先権を主張する、2012年9月14日に特許協力条約(PCT)に基づき出願され、シリアル番号PCT/IB2012/054797を与えられた特許出願“Management of Group Secrets by Group Members”、並びに2011年9月27日に出願され、シリアル番号61/539,723を与えられた米国仮出願“Management of Group Secrets by Group Members”、及び2012年1月17日に出願され、シリアル番号61/587,269を与えられた米国仮出願“Management of Group Secrets by Group Members”の優先権を主張する、2012年9月14日に出願され、シリアル番号PCT/IB2012/054811を与えられた特許出願“Management of Group Secrets by Group Members”の優先権を主張し、これらの内容の全てが参照により本願に組み込まれる。
本発明は、グループシークレットの管理に関連し、より具体的には、グループメンバーがグループシークレットを管理する方法及びシステムに関連する。
本明細書で開示されるいくつかの実施形態は、キーを管理してグループメンバーに配布する中央権限を必要としない、グループの作成、グループメンバーシップの拡張及びグループメンバーシップの削減等を含むデバイスグループのキー管理を対象とする。いくつかの実施形態は、さらに、デバイスグループ内のデバイスが、任意のグループメンバーデバイスのサブグループに、アドレス指定されていないデバイスが解読できない安全(セキュア)なメッセージを送信することを可能にする。
メッセージ暗号化方式はよく知られていて、例えば、‘Zero Message Broadcasting’ (ZMB)又は‘Broadcast Encryption’(例えば、Amos Fiat and Moni Naor, Broadcast Encryption, 1993(以下、Fiat & Naor)参照)に基づき得る。Fiat & Naorは、Broadcast Encryption(ブロードキャスト暗号化)について論じている。一般的に、用語「ブロードキャスト暗号化」は、単純にブロードキャスト(一斉送信又は通信)の暗号化を意味し得る。しかし、Fiat & Naorが導入したところによれば、この用語は特定の意味を持つ。Fiat & Naorの「ブロードキャスト暗号化」は、送信者(ブロードキャスター)が、デバイスの所定のグループの部分集合にメッセージを安全にブロードキャストできるようにするために開発された。所定のグループはデバイスグループと呼ばれる。
Fiat & Naorのブロードキャスト暗号化の最も単純な適用例の中心的な概念は、デバイスグループ内の各デバイスが、自身のデバイスキーを除き、デバイスグループ内の全ての他のデバイスのデバイスキーを保持することである。図1に示されるように、表100は各デバイスが有するキーのリストである。例えば、デバイス1は、デバイスグループキー、及びデバイスキー2〜Nを保持する。大きなグループに関しては、各デバイスにグループサイズ引く1より少ない数のキーを発行することで済むキー管理処理が存在し、例えば、2log(グループサイズ)のキーから全ての必要なキーを計算することができる。
メッセージの送信者がデバイスグループ内のデバイスの部分集合のアドレスにメッセージを安全に送信したい場合、送信者は、メッセージのプレインテキスト部として指定デバイスのIDを記入し、全ての非指定デバイスのデバイスキーの関数である暗号化キーを計算する。非指定デバイスのデバイスキーを使用するのは、指定デバイスは自身のキーを持っていないからである。送信者はメッセージを暗号化して配布する。デバイスグループ内の非指定デバイスは、解読に必要な自身のキーを保持していないのでメッセージを解読できない。デバイスグループ外のデバイスは、非指定デバイスのキーを保持していないのでメッセージを解読できない。デバイスグループ内の指定デバイスのみがメッセージを解読できる。当然ながら、デバイスグループに属するデバイスは、デバイスキーからメッセージキーを計算するためのアルゴリズムを知らなければならない。一般的に、かかるアルゴリズムはデバイスグループ外の他者に秘密にされなくてもよい。
関連する概念は、k−レジリエンス(フォールトトレランス又は耐障害性)である。Krishnaram Kenthapadi,2003年11月11日,“Broadcast Encryption”において、著者はk−レジリエンスを次のように定義している。nのユーザのセットUからなるシステムにおいて、ユーザのセットSとは別の全ての部分集合Tに関して、Sの全てのシークレットを保持し、且つTに共通するシークレットについての「知識」を取得できる盗聴者が存在しない場合、ブロードキャスト方式は、セットSに対してレジリエンスを有する又はレジリエントである。この定義は、セキュリティの情報理論的又は計算的定義と考えることができる。例えば、任意のセットS(サイズk)⊂Uに対してレジリエントである場合、方式はk−レジリエントである。
k−レジリエンスを定義する他の方法として、全てのグループシークレットを得るために少なくともk+1のメンバーが共謀又は協働しなければ無い場合、ブロードキャスト方式はk−レジリエントである。グループが知識を合わせるかかる攻撃は、共謀攻撃と呼ばれる。
上述の方式は1−レジリエントである。これは、上記定義から容易に理解することができ、任意のグループメンバーが欠損しているシークレット、すなわち自身のキーを任意の他のグループメンバーから教わることができるからである。
既存のk−レジリエントブロードキャスト暗号化方式の例は、Amos Fiat and Moni Naor,1993,Broadcast Encryption、及びKrishnaram Kenthapadi, 2003年11月11日,Broadcast Encryptionに開示されている。
デバイスグループにメンバーを追加する場合、通常、全ての古いメンバーに新しいグループキーが発行されるか、又は、古いグループキーに一方向性関数が適用され、新しいメンバーに新しいキーが発行される。一方向性関数は、あらゆる入力に対して計算が簡単であるが、逆関数の計算が非常に難しい数学関数であることに留意されたい。このようにすることで、新しいメンバーは、グループに送信された古いメッセージを解読することができない。
デバイスグループ内の全てのデバイスへのメッセージ送信
デバイスグループ外のブロードキャスターが、デバイス内の全てのデバイスにメッセージをブロードキャストしようとする場合、非指定デバイスが存在せず、ブロードキャスターが使用するキーが無いため、上記の単純な方式には問題が生じる。解決策は、全てのデバイスが知っている特別なデバイスグループキーを使用することである。このデバイスグループキーは、存在しないデバイスのグループキーとして考えることもできる。k−レジリエンス方式にも同様な解決策が存在する。
デバイスグループのメンバーがデバイスグループ内の全ての他のデバイスにメッセージを送信したい場合、同じ問題が生じる。よって、各デバイスは、デバイスグループ内の全ての他のデバイスのデバイスキーに加えて、デバイスグループキーを受け取る。したがって、ブロードキャスターはデバイスグループキーを用いてデバイスグループの全てのメンバーにメッセージを送信する。
ブロードキャスト暗号化方式の問題は、各デバイスが必要とするキーの配布、及びグループのメンバーシップの管理が中央権限に依存することである。
米国仮出願第61/536,761号は、かかる中央権限を必要とせず、グループデバイスが自らデバイスグループの構成及び管理を行い、さらに各デバイスが必要とするキーを管理するシステムを開示する。かかるシステムによれば、k−レジリエント方式のデバイスグループに新しいデバイスを加えるとき、デバイスグループの新たなデバイスとk+1のデバイスとの間に安全な接続が確立される。kが取り得る最小値は1であり、この場合、ユーザは新しいデバイスと、少なくとも2つの他のデバイスとの間に接続を確立する。安全な接続を確立するために近接場通信(NFC)が使用される場合、新しいデバイスがデバイスグループ内のデバイスのうちの1つに、そして少なくとも他の1つに「接触」することを伴う。NFCは近距離無線技術のセットであり、接続を開始するには通常4cm以下の距離を必要とする。距離が非常に短いため、通信チャネルが確立されるとき、デバイスは互いに接触しそうになるか、又は実際に接触する。よって、NFCにおいて、「接触」はデバイスが実際に接触しているか、又は互いに非常に近いことを意味する。
上記米国仮出願において、グループシークレット管理に関して、デバイスグループ内の全デバイスが平等である。デバイスグループ内のあらゆるデバイスが、指定されたデバイスのみが解読できるように、デバイスグループの任意のデバイスの部分集合にメッセージを送信できる。グループシークレット管理を用いることにより、あらゆるデバイスをデバイスグループから除外することができる。デバイスグループからのデバイスの除外は、新しいグループシークレットを、除外されるデバイスによって知られることなくデバイスグループ内に残るデバイスに配布することを含む。これは、除外されるデバイスが持っていないキーを用いて新しいデバイスグループシークレットを暗号化することによって行われる。1−レジリエント方式において、除外されるデバイスは自身のキーを持っておらず、k−レジリエント方式においては、除外されるデバイスは自身がメンバーであるデバイスグループの部分集合に属するキーを持っていない。
発明を解決するための手段
本発明の一実施形態によれば、デバイスグループメンバーのうちの1つがグループマネージャーデバイスとして選出される。このデバイスは、デバイスグループを起こしたデバイスであることが好ましいが、デバイスグループのいずれのメンバーでもよい。グループマネージャーデバイスからメッセージが隠されることはなく、グループマネージャーデバイスはデバイスグループ内で起こることを全て知ることができる。特に、デバイスを除外するためのメッセージはグループマネージャーデバイスから隠されない。これは、グループマネージャーデバイスが全てのグループシークレットを知り得ることを意味し、デバイスグループに新たにデバイスが追加されるとき、追加されるデバイスとグループマネージャーデバイスとの間でのみ安全な接続が利用される。グループマネージャーデバイスは、全ての新しいグループシークレットを作成及び配布できる。よって、k−レジリエント方式において、さもなければ新しいデバイスを追加するデバイスから隠さなければならない新しいグループシークレットを作成するために、k個の他のデバイスへの安全な接続を確立することは不要である。いくつかの実施形態における他の利点は、グループマネージャーデバイスのデバイスキーをデバイスグループキーとして使用できる点であり、このキーを使用することにより、別のグループキーを作成して配布することなく、デバイスグループの全てのメンバーがデバイスグループの全てのメンバーが読み取ることができるようメッセージを暗号化することができる。デバイスグループからデバイスが除外されるいくつかの実施形態において、他の利点は、グループマネージャーデバイスが全ての新しいキーの生成及び配布を処理することができるので、新しいキーの生成及び配布のためにデバイスグループ内のデバイス間で協調する必要がない点である。
他の実施形態において、デバイスグループに新しいデバイスを追加する方法が説明される。デバイスグループは複数のデバイスを含み、デバイスグループ内の各デバイスは、自身のデバイスキーを除き、デバイスグループ内の全ての他のデバイスのメッセージを暗号化するためのデバイスキーを保持し、デバイスグループは、自身のデバイスキーを含め、デバイスグループ内のデバイスのデバイスキーを全て保持するグループマネージャーデバイスを含む。方法は、新しいデバイスと前記グループマネージャーデバイスとの間に安全な接続を確立するステップと、前記グループマネージャーデバイスによって、前記新しいデバイスに前記デバイスグループ内の全てのデバイスの前記デバイスキーを送信するステップと、前記デバイスグループ内の前記複数のデバイスのうちの1つによって、前記新しいデバイスのデバイスキーを生成して、前記デバイスグループ内の他の全てのデバイスに配布するステップとを含む。
他の実施形態において、デバイスグループからデバイスを除外する方法が説明される。デバイスグループは複数のデバイスを含み、前記デバイスグループ内の各デバイスは、自身のデバイスキーを除き、前記デバイスグループ内の全ての他のデバイスのメッセージを暗号化するためのデバイスキーを保持し、前記デバイスグループは、自身のデバイスキーを含め、前記デバイスグループ内の前記複数のデバイスの全てのデバイスキーを保持するグループマネージャーデバイスを含む。方法は、前記デバイスグループ内に残るデバイスの任意の組み合わせによって、前記グループマネージャーデバイス以外のデバイスが自身の新しいデバイスキーを生成及び受信しないよう、前記デバイスグループ内に残る前記デバイスの新しいデバイスキーを生成して配布するステップを含む。
他の実施形態において、デバイスグループのメンバーシップを管理する方法が説明される。デバイスグループはn(n>1)個のデバイスを含み、前記デバイスグループは、前記デバイスグループ内の全てのキーを保持するグループマネージャーデバイスを含み、前記デバイスグループ内の各デバイスは、k−レジリエント方式(k>1)により、アドレス指定されたデバイス及び前記グループマネージャーデバイスのみがメッセージを解読できるよう前記デバイスグループ全体又は前記デバイスグループの任意の部分集合へのメッセージを暗号化するために使用できるキー材料を保持する。 方法は、(a)前記デバイスグループに新しいデバイスを加える場合、前記グループマネージャーデバイスによって、前記新しいデバイスにより拡張される最大でk−1のメンバーを有する前記デバイスグループの部分集合、すなわち最大でkのメンバーデバイスを有する部分集合の全てに対して、前記デバイスグループの当該部分集合内のデバイス、及び前記新しいデバイスを除く全てのデバイスによって解読できるようメッセージを暗号化するための部分集合ごとの新しいキー材料を生成し、前記デバイスグループの当該部分集合に含まれていない前記デバイスグループ内の全てのデバイスに前記部分集合ごとのキー材料を配布するステップと、前記新しいデバイスと前記グループマネージャーデバイスとの間に安全な接続を確立するステップと、前記グループマネージャーデバイスによって、前記新しいデバイスに前記キー材料を送信するステップとを含み、(b)前記デバイスグループからデバイスを除外する場合、前記グループマネージャーデバイスによって、最大でkのメンバーを有し、前記デバイスグループから除外される前記デバイスを含まない前記デバイスグループの全ての部分集合に対して、前記デバイスグループの当該部分集合内のデバイスを除く全てのデバイスが解読できるようメッセージを暗号化するための部分集合ごとの新しいキー材料を生成し、前記部分集合ごとのキー材料を、前記デバイスグループの当該部分集合に含まれていない前記デバイスグループの全てのデバイスに配布するステップを含む。
一実施形態において、グループマネージャーデバイスは、メッセージを他のデバイスグループメンバーが保持する全てのキーを用いて暗号化することにより、当該他のデバイスグループメンバーに対して自身がグループマネージャーデバイスであることを証明する。これがグループマネージャーデバイスであることの証明になるのは、この証明のために普通のデバイスが使用しなければならないキーの1つは、普通のデバイスが持っていない自身のキーだからである。グループマネージャーデバイスが他のグループメンバーに対して自身がグループマネージャーデバイスであることを証明することを望む状況は、例えば、グループマネージャーデバイスがグループマネージャーの役割を他のデバイスに移転したいときに生じ得る。役割を放棄するデバイスは、移転の前に新しいグループマネージャーデバイスに対して自身のグループマネージャーの役割を証明することができ、移転の後、新しいグループマネージャーデバイスは、自身のグループマネージャーの役割をメンバーに証明することができる。
一般的に、本発明の多様な側面は、本発明の範囲内において、あらゆる可能な方法で組み合わせられ得る、又は結合され得る。本発明として見なされる主題は、本明細書の末尾の特許請求の範囲において明記され、明確に主張されている。本発明の上記及び他の特徴及び利点は、以下の詳細な説明、及び付属の図面から明らかになるであろう。
図1は、デバイスグループ内の各デバイスが保持するデバイスキーを含む表を示す。 図2は、新しいデバイスがデバイスグループに加わった後に形成される新しいデバイスグループを示す。 図3は、デバイスがデバイスグループに加わる場合のデバイスキー管理のフローチャートを示す。 図4は、デバイスがデバイスグループを離れた後に形成される新しいデバイスグループを示す。 図5は、デバイスがデバイスグループから離れる場合のデバイスキー管理のフローチャートを示す。 図6は、デバイスがk−レジリエント方式のデバイスグループに加わる場合のデバイスキー管理のフローチャートを示す。 図7は、デバイスがk−レジリエント方式のデバイスグループから離れる場合のデバイスキー管理のフローチャートを示す。 図8は、本発明の原理によるデバイスキー管理のためのシステム構成の例を示す。
本明細書で説明される本発明の図面及び記載は、本発明が明確に理解されるよう、関連する要素を説明するために簡素化され、明瞭さを目的として、多数の他の要素を除外している。しかし、これらの要素は当該技術分野において周知であり、且つ/又は本発明の理解を容易にしないので、かかる要素は本明細書では説明されない。本明細書の開示は、当業者によって知られる変形例及び改変例も対象とする。
本発明の一実施形態において、デバイスグループにデバイスを加えるとき、安全(セキュア)な接続は1つしか確立されない。安全な接続の確立は、あるデバイスが他のデバイスに「接触」することを含むNFCを用いて実行され得る。この実施形態において、あるデバイスは、2つ以上の他のデバイスではなく、1つだけの他のデバイスに「接触」する。かかる単一の動作は、ユーザにとってより便利且つ直観的である。デバイスグループからのデバイスの除外は、安全な接続を必要としない。
本発明の一実施形態によれば、デバイスグループ内のデバイスのうちの少なくとも1つはグループマネージャーデバイスである。このグループマネージャーデバイスは、全てのグループシークレットを生成、処理、及び交換できる。したがって、キーを生成及び配布する外部パーティが存在しない場合において、デバイスグループにデバイスを追加することができる。
本明細書で示される例は、1−レジリエント(フォールトトレランス又は耐障害性)方式及びk−レジリエント方式に関する。ただし、実施形態はこれらに限定されない。
以下の本発明の一実施形態の説明は、1−レジリエント方式に関するものである。
1.デバイスグループにデバイスを追加する場合のデバイスキー及びデバイスグループキーの設定
図2を参照すると、デバイスグループ210は複数のメンバーデバイス、すなわちグループマネージャーデバイス211、デバイス_2 212、デバイス_3 213・・・デバイス_N 21Nを含む。新しいデバイスであるデバイス_N+1 221がデバイスグループに加わると、新たなデバイスグループ220が形成される。明確さのために、N個のデバイスからなる元のグループを古いデバイスグループ210とし、拡張されたグループを新しいデバイスグループ220とする。デバイスグループ内の各デバイスは、他のデバイスと通信するためのネットワークインターフェイスと、メッセージの暗号化及び解読、並びに後述の処理を実行するためのハードウェア及びソフトウェア要素を有する処理ユニットとを少なくとも含むことを理解されたい。
図2に示されるように、古いデバイスグループ210には複数のデバイス、すなわちグループマネージャーデバイス211、デバイス_2 212、デバイス_3 213・・・デバイス_N 21Nが存在する。サイズがN>1であるこのデバイスグループの一般的な例において、グループマネージャーデバイス211は全てのデバイスキーを保持し、1・・・N−1の他のデバイスは、それぞれ他のN−1のデバイスのデバイスキーを保持するが、自身のデバイスキーは保持しない(例えば、図1の表100を参照)。
ただし、図2に示されるように古いデバイスグループ210が2つ以上のデバイスからなる初期状態のケースに対して、古いデバイスグループ210が1つのデバイスのみからなる場合、特別なケースが生じる。
N=1の特別なケース、すなわち、古いデバイスグループ210が1つのデバイス(グループマネージャーデバイス=デバイス_1)からなる場合において、グループマネージャーデバイス211は実際には自身のデバイスキーを必要としない。単一のデバイスは、新しいデバイスであるデバイス_N+1 221が加わる前に、グループマネージャーデバイスとして動作して自身のためにランダムなデバイスキーを生成する。グループマネージャーデバイス211がランダムなデバイスキーを生成した後のデバイス_N+1 221をグループに追加する処理は、N>1の一般的なケースと同様である。よって、次に図3を参照して説明を続ける。
図3は、N>1の一般的なケース及びN=1の特別なケースの両方における、デバイスグループに新しいデバイスを追加する処理フローを示す。ブロックは特定の順番で示されているが、示されている順番でステップを実行しなくてもよい。
この実施形態は、図3に示すように2つのオプションを有する。
−330においてグループマネージャーデバイス211の新しいデバイスキーを生成する;
−350において新しいデバイスキーを生成する。
N=1である特別なケースの場合、上記のようにグループマネージャーデバイス211の新しいデバイスキーが生成される。N>1の場合において、新しいデバイス(デバイス_N+1)221が、古いデバイスグループ210のメンバー間で過去に交換されたメッセージを解読できないことが要求される場合、新しいデバイス(デバイス_N+1)221は古いキーを教わらず、キーが新たに生成され、両方のオプションが適用されるべきである。
上記のオプションのうちの少なくとも1つが用いられる場合、余分な安全チャネルを設けることなく、新しいデバイス(デバイス_N+1)221のデバイスキーを配布できる。
310において、グループマネージャーデバイス211と新しいデバイスであるデバイス_N+1 221との間に安全な接続が確立される。安全な接続は、例えば近接場通信(NFC)を用いた安全なペアリング、Bluetooth(登録商標)、又はWi-Fiアドホック若しくはWi-Fi Direct接続のWi-Fi Protected Setup(WPS)を用いた安全且つ単純なペアリング、又は任意の他の適切な安全なペアリングであり得る。一実施形態において、新しいデバイス_N+1 221は、古いデバイスグループ210からのグループマネージャーデバイス211と「安全にペアリングされている」。ここで、「安全にペアリングされている」とは、接続しているデバイス同士がペアリングされていると認証されており、ペアリングされているデバイス間で交換されているメッセージを他のデバイスが解読できないことを意味する。
320において、N=1の特別なケースの場合、又は新しいデバイス(デバイス_N+1)221が古いデバイスグループ210のメンバー間で過去に交換されたメッセージを解読できないことが要求される場合、330に移動し、グループマネージャーデバイス211の新しいデバイスキーが生成される。
N=1である特別なケース、すなわち、古いデバイスグループ210が1つのデバイスからなるケースに関連して上述したように、単一のデバイスは、好ましくはグループマネージャーデバイス211のデバイスキーをランダムに生成する。
N>1の場合、グループマネージャーデバイス211の新しいデバイスキーを生成するために、グループマネージャーデバイス211、デバイス_2 212、デバイス_3 213・・・デバイス_N 21Nは、グループマネージャーデバイス211の古いデバイスキーに一方向性関数を適用する。特定の一方向性関数は周知されているべきであるが、秘密でなくてもよい。グループマネージャーデバイス211のデバイスキーを新たに作成しない場合、ステップ370においてデバイス_2 212、デバイス_3 213・・・デバイス_N 21Nにデバイスキーを配布するためのメッセージがグループマネージャーデバイス211の古いデバイスキーを用いて暗号化されたとき、新しいデバイス221はこれらのメッセージを順次解読することができる。
340において、N>1であり、古いデバイスグループ210のメンバー間で過去に交換されたメッセージを新しいデバイス(デバイス_N+1)221が解読できないことが要求される場合、350に移動し、新しいデバイスキーが生成される。言い換えれば、古いデバイスグループ210のデバイスのキーが変更される。
350において、グループマネージャーデバイス211、デバイス_2 212、デバイス_3 213・・・デバイス_N 21Nは、デバイス_2 212、デバイス_3 213・・・デバイス_N 21Nが保持するデバイスキーのキー変更動作を実行する。キー変更動作は、330において用いられたものと同じ一方向性関数を用いてもよいし、異なる方法を用いてもよい。350における処理は選択任意であり、例えば、古いデバイスグループ210のメンバー間で過去に交換されたメッセージを新しいデバイス(デバイス_N+1)221が解読できないことが要求されるか否かに依存する。
360において、キーが新しいデバイスに配布される。グループマネージャーデバイス211は、安全なチャネルを介して、新しいデバイス221にグループマネージャーデバイス211のデバイスキーを送信する。これは、N=1及びN>1の両方において実行される。
N>1の場合、グループマネージャーデバイス211は、安全なチャネルを介して、デバイス_2 212、デバイス_3 213・・・デバイス_N 21NのID及び(場合によっては変更された)デバイスキーを新しいデバイス221に送信する。N=1の場合、これは必要ない。
370において、新しいデバイス221のデバイスキーが生成されて配布される。
古いデバイスグループ内の任意の1つのデバイスがこの機能を実行できる。一般性を失うことなく、グループマネージャーデバイス211がこのステップを実行すると仮定すると、グループマネージャーデバイス211は、新しいデバイス221のデバイスキーとなるランダムな数字を生成する。グループマネージャーデバイス211は、古いデバイスグループの全てのメンバーに、新しいデバイス221のデバイスキーとともに新しいデバイス221に関する情報(例えば、ID、名前等)を送信する(N=1の場合は必要ない)。これは、新しいデバイス221自身を除く新しいデバイスグループ220の全てのデバイスが、新しいデバイス221のキーを持つことを意味する。
この情報を送信する際、グループマネージャーデバイス211は、新しいデバイス221が自身のキーを知ることがないよう、好ましくは情報を暗号化する。一実施形態において、グループマネージャーデバイス211がこの送信の暗号化のために使用するキーは、グループマネージャーデバイス211の古いデバイスキーである。この場合、330において、グループマネージャーデバイス211の新しいデバイスキーが生成されていなければならない。図3の350においてデバイス_2 212、デバイス_3 213・・・デバイス_N 21Nのデバイスキーが変更される場合、上記送信のために古いデバイスグループ210のデバイスキーを使用することもできる。後者の場合、全ての他のデバイス_2 212、デバイス_3 213・・・デバイス_N 21Nが保持し、新しいデバイス221が保持しないキーが存在しないため、メッセージは、古いデバイスグループ210の少なくとも2つのサブグループに送信される。
330及び350における選択任意の動作が実行されず、いずれのデバイスキーも新たに生成されない場合、新しいデバイス(デバイス_N+1)221が自身のデバイスキーを知るのを防ぐために、グループマネージャーデバイス211は、古いデバイスグループ210内の他のデバイスに新しいデバイス221のデバイスキーを伝える他の安全な方法を確立する。
上記の330及び350において、一実施形態ではキー変更に一方向性関数が用いられる。これは、新しいキーを配布しなくて済むという点で有利である。あるいは、新しいデバイスキーがランダムに生成され、古いデバイスキーを用いて、古いデバイスグループ210のデバイスに安全に配布されてもよい。後述の520及び530において、新しいデバイスキーをランダムに生成して、古いデバイスグループ210のデバイスに安全に配布する同様の方法が用いられる。
2.デバイスをデバイスグループから除外する場合のデバイスキー及びデバイスグループキーの設定
図4を参照すると、N個のデバイス(グループマネージャーデバイス411、デバイス_2 412、デバイス_3 413・・・デバイス_N 41N)からなるデバイスグループ410が示されており(N>1)、ここで、デバイス_Nが古いデバイスグループから除外されようとしている。古いデバイスグループ410内に残るデバイスは、新しいデバイスグループ420を形成する。デバイスが除外される理由の例は、デバイスが故障している、売却された、又は譲渡された等を含む。
図5は、古いデバイスグループ410からデバイスを除外する高位の処理フローを示す。ブロックは特定の順番で示されているが、示されている特定の順番でステップを実行しなくてもよい。
この処理は、グループマネージャーデバイス411のみによって実行されてもよいし、グループマネージャーデバイス411、デバイス_2 412・・・デバイス_N−1 41N−1のうちの2つ以上の任意の組み合わせによって実行されてもよい。しかし、一例において、グループマネージャーデバイス411がこの処理を実行すると1つのステップ510しか必要がないので、最も単純である。
510において、デバイスグループ内に残っているデバイス、すなわちグループマネージャーデバイス411、デバイス_2 412・・・デバイス_N−1 41N−1からキー生成デバイスが選択される。
520において、この選択されたデバイスは、まだ新しいデバイスキーが生成されていない残っているデバイス、すなわちグループマネージャーデバイス411、デバイス_2 412・・・デバイス_N−1 41N−1のうちのいずれかの又は全てのデバイスのために新しいデバイスキーを生成し、生成したデバイスキーを配布する。グループマネージャーデバイス411以外のデバイスは自身のデバイスキーを生成できないことに留意されたい。
新しいデバイスキーはランダムに生成される。新しいキーは既知の一方向性関数を使用して生成されるべきではない。除外されようとしているデバイス_N 41Nも同じ方法で新しいデバイスキーを生成できるからである。選択されたデバイスは、各デバイスが自身の新しいデバイスキーを受信しないように、新しいデバイスグループ420内に残っているデバイスに生成した新しいデバイスキーを送信する。除外されるデバイス_N 41Nは自身のキーを持っていないので、新しいデバイスキーは、送信前に、除外されるデバイス_N 41Nのデバイスキーを使用することによって暗号化される。
530において、全てのデバイスに対して新しいデバイスキーが生成されて配布されたか否かが判定される。全てのデバイスキーが生成されて配布されている場合、処理は終了する。そうでない場合、処理は510において継続される。
新しいキーを生成して配布する代替的な手法は、全ての将来の通信を、少なくとも、除外されるデバイスのキーに基づかせる手法である。したがって、将来の通信用のキーは、除外されるあらゆるデバイスのキーを少なくとも含む。あるいは、最後に除外されたデバイスのみを利用してもよい。当業者は、除外されたデバイスに基づいてキーを生成する多様な方法を認識できるであろう。
上記実施形態において、デバイスは、メッセージを暗号化するためのキーを作成する。しかし、同じ方法を用いて、メッセージを認証するためのキーを生成してもよい。また、同じ方法を用いて、暗号化キー、認証、及び/又は他のキーを導出するためのいわゆるキー材料(key material)を生成してもよい。
3.デバイスグループからグループマネージャーデバイスを除外する場合のデバイスキー及びデバイスグループキーの設定
上記の処理により、新しいデバイスグループ420内のデバイス間で交換される、上記のようにして生成された新しいデバイスキーを用いて暗号化されたメッセージが、除外されるデバイスによって解読されない安全な方法で、普通のデバイスをデバイスグループから除外できる。
しかし、何らかの理由により、デバイスグループからグループマネージャーデバイスを除外する場合が考えられる。例えば、デバイスが故障した、売却された、又は譲渡された等である。
いずれの場合においても、新しいデバイスグループ420内の残りのデバイスから新しいグループマネージャーを選ばなければならない。
グループからデバイスを除外するための上記処理は、新たに選出されたグループマネージャーが古いグループマネージャーデバイスを排除することを伴い得る。しかし、この場合、古いグループマネージャーデバイスは、新しいデバイスグループ420内で交換されるメッセージを引き続き解読できる。これは、例えば古いグループマネージャーデバイスが故障した場合、又は新しいデバイスグループ420内のデバイス間で交換されるメッセージを古いグループマネージャーデバイスが解読するおそれが無い場合、許容される。
しかし、古いグループマネージャーデバイスが新しいデバイスグループ420内のデバイス間で交換されるメッセージを解読することを防ぐために、新しいデバイスキーの配布が他の安全な方法で、例えば、新しいデバイスグループ420内のデバイス間に安全な接続を設けることによって保護される、改良されたプロセスを伴ってもよい。
4.デバイスグループのグループマネージャーデバイスであることの証明
以下のプロセスは、デバイスグループ(210)のグループマネージャーデバイス(211)が、デバイスグループ(210)内の任意の他のデバイス(212、213、・・・、21N)に対して自身がグループマネージャーデバイスであることを証明する例を提供する。一般性を失うことなく、グループマネージャーデバイス(211)が、他のデバイス、例えばデバイス_3(213)に対して自身がグループマネージャーデバイスであると証明したいと仮定する。グループマネージャーデバイス(211)は、他のデバイス(デバイス_3(213))が保持するデバイスグループ(210)内の全ての非グループマネージャーデバイス(212,212,213,・・・,21N)からのデバイスキーを用いて、すなわち図1の表1のキー2、キー4、キー5、・・・、及びキーNを用いてメッセージを暗号化し、このメッセージを他のデバイス_3(213)に送信する。他のデバイスはこれを行うことができない。例えばデバイス_2(212)は、自身のデバイスキーであるキー2を持っていない。当然ながら、グループマネージャーデバイス(211)は、上記のキーに加えて、他のデバイス_3(213)が保持する他の任意のキーを使用してもよい。
k−レジリエンス
上記実施形態において説明した手法は、k−レジリエント方式にも適用され得る。k−レジリエント方式において、メンバーの追加は、グループマネージャーデバイスとの安全な接続の確立を伴う。安全な接続及び通信を確立するにあたり、グループマネージャーデバイスは、既にグループのメンバーであるデバイスとではなく新しいデバイスと通信していることを確実にする。さもなければ、そのグループのメンバーがグループの全ての秘密にアクセスできてしまうからである。よって、好ましい一実施形態は、デバイス認証を含む。
メンバーを除外するとき、グループマネージャーデバイス411が単独で、又はデバイスの任意の組み合わせが新しいデバイスキーを生成し、例えば古いデバイスグループ410の適切なデバイスキーを使用して、それらを新しいデバイスグループ420内の他のデバイスに送信する。メンバーを除外するときにグループマネージャーデバイス411が使用されない場合、少なくともk+1個のデバイスが新しいデバイスグループ420の新しいデバイスキーを生成して配布しなければならないことに留意されたい。また、グループマネージャーデバイス411がデバイスグループから除外される場合、新しいグループマネージャーデバイスが選出されなければならず、さらに新しいキー材料が古いグループマネージャーに対して秘密にされるべき場合、新しいキー材料の配布のために、新しいデバイスグループ420のメンバー間で安全なチャネルが用いられる。
この実施形態の方式は、k>1の場合、完全にk―レジリエントではない。これは、グループマネージャーデバイスが全てのキー材料を保持しており、デバイスグループ内のいずれか1つの普通のデバイスとグループマネージャーデバイスとの共謀攻撃により、普通のデバイスがデバイスグループの全てのキー材料を知ってしまうからである。この実施形態の方式は、デバイスグループの最大kの普通のメンバーの共謀に対して完全にk−レジリエンスである。
図6は、k−レジリエント方式において、デバイスグループにデバイスを追加する高位の処理フローを示す。かかる方式において、デバイスグループ内の各デバイスは、指定されたデバイスのみが解読できるように、デバイスグループ全体又はデバイスグループの任意の部分集合へのメッセージを暗号化するために用いることができるキー材料を保持する。唯一の例外は、デバイスグループ全体の全てのキー材料を知る権利を持つグループマネージャーデバイスである。
グループマネージャーデバイスを含む2つ以上のデバイスの部分集合に関しては、キー材料を作成する必要がないことに留意されたい。
この場合、最大でk−1のメンバーを有するデバイスグループ内の部分集合が、新しいデバイスにより、最大でkのメンバーデバイスの部分集合に拡張される。
610において、グループマネージャーデバイス211と新しいデバイス221との間に安全な接続が確立される。
620において、デバイスグループ内の各デバイスが、一方向性関数を用いてキー材料を変更する。グループマネージャーデバイス211は、全ての変更されたキー材料を保持する。古いデバイスグループ210内の他のデバイスは、保持することを許可されたキー材料しか持たない。
630において、グループマネージャーデバイス211は、安全な接続を介して、新しいデバイスに変更されたキー材料を送信する。
640において、グループデバイスマネージャー211は、新しいデバイス221によって拡張される最大でk−1のメンバーを有する古いデバイスグループ210の全てのデバイスの部分集合に対して、すなわち、最大でkのメンバーデバイスの部分集合に対して、デバイスグループの当該部分集合内の(部分集合に含まれる)デバイス及び新しいデバイス以外の全てのデバイスが解読できるようにメッセージを暗号化するためのランダムなキー材料を作成する。グループマネージャーデバイス211は、当該部分集合に含まれていないデバイスグループ内の全てのデバイスに部分集合ごとのキー材料を配布する。グループマネージャーデバイス211は、他のデバイスが保持することを許可されていないキーを用いてメッセージを解読できないよう、古いキー材料を用いて、新しいキー材料を配布するためのメッセージを暗号化する。
k−レジリエント方式においてデバイスグループからデバイスを除外するとき、グループマネージャーデバイス411は、最大でkのメンバーを有し、デバイスグループから除外されるデバイスを含まないデバイスグループの部分集合全てに対して、デバイスグループの当該部分集合内の全てのデバイスが解読できないようにメッセージを暗号化するための部分集合ごとの新しいキー材料を生成し、デバイスグループの部分集合に含まれていないデバイスグループ内の全てのデバイスに配布する。図7は、デバイスを除外するステップ710を示す。代替的に、最大でkのメンバーを有し、デバイスグループから除外されるデバイスを含まない全ての部分集合のためのキー材料は、普通のデバイスが、自身が属する部分集合のためのキー材料を生成できないような方法で、新しいデバイスグループ420のデバイスの組み合わせによって生成できる。新しいキー材料は、デバイスが保持することを許可されていないキー材料を知ることがないよう、古いデバイスグループ410のキー材料を用いて配布される。
グループマネージャーデバイス411を含む2つ以上のデバイスからなる部分集合に関してはキー材料を作成する必要がないことに留意されたい。
k=2であり、4つのデバイスからなるグループに5つ目のデバイスが追加され、後に除外された特定のケースに関して、k−レジリエンスト方式をさらに明確にする。2−レジリエント方式は、指定されたデバイスへのメッセージの暗号化に使用されるキーを計算するのに、任意の1つの非指定デバイスの情報、及び任意の2つの非指定デバイスの組み合わされた情報があれば十分なことを意味する。
デバイスの追加(k=2)
開始の状態において、4つのデバイスD1、D2、D3、及びD4が存在する。デバイスD2、D3、及びD4はそれぞれ、自身がメンバーではない1つ及び2つのデバイスからなる全ての部分集合のキーを保持する。グループマネージャーデバイスD1を含む2つ以上のデバイスの部分集合のキー材料は作成する必要がないことに留意されたい。グループマネージャーデバイスD1は全てのキーを保持する。各デバイスが保持するキーに関しては、表1を参照されたい。
表1において、例えば、K2はデバイスD2のみからなる部分集合のキーであり、K23はデバイスD2及びD3からなる部分集合のキーである。
メッセージをある部分集合にアドレス指定するとき、使用されるキーは、アドレス指定されない全てのサイズ1及び2の部分集合のキーの関数である。例えば、デバイスD4によってデバイスD1のみがアドレス指定される場合、使用されるキーは、D2及びD3の両方が保持しないキーK23、並びにキーK2及びK3の関数である。アドレス指定されないデバイスが1つのみの場合、使用されるキーはアドレス指定されないデバイスのキーである。
デバイスD5が追加される場合、以下のステップが実行される。この処理を理解しやすくするために、k=2である特定の場合について図6のフロー図を辿る。
610において、D5とグループマネージャーデバイスD1との間に安全な接続が確立される。
620において、デバイスグループ内の各デバイスは、一方向性関数を用いてキー材料を変更する。ここで、変更されたキーはアポストロフィー(’)を用いて示す。
630において、グループマネージャーデバイスD1は、自身が有する変更されたキー材料、すなわちK1’、K2’、K3’、K4’、K12’、K13’、K14’、K23’、K24’、及びK34’を新しいデバイスD5に送信する。
表2は、デバイス追加プロセスのこの時点において、全てのデバイスが保持するキーを示す。
640において、デバイスグループ内のグループマネージャーデバイスD1は、新しいデバイスD5を除く、最大で2つのメンバーを有する新しいデバイスグループ内の全ての部分集合に対して、デバイスグループの当該部分集合内のデバイス及び新しいデバイス以外の全てのデバイスによって解読できるようにメッセージを暗号化するための部分集合ごとの新しいキー材料を生成し、この部分集合ごとのキー材料を、デバイスグループの当該部分集合に含まれていないデバイスグループ内の全てのデバイスに配布する。
すなわち、D1はK5’、K25’、K35’、及びK45’を生成する。グループマネージャーデバイスD1を含む1つ以上のデバイスの部分集合に関してはキー材料を作成する必要がないことに留意されたい。
デバイスD1は、新しいデバイスD5が知らない古いデバイスキーK1を用いて、D2、D3、及びD4にK5’を配布する。
デバイスD1は、D2及び新しいデバイスD5がK25’を知ることができないよう、古いデバイスキーK2を用いてD3及びD4にK25’を配布する。K35’及びK45’が同様にデバイスD1によって配布され得る。
また、デバイスD1は、適切な暗号化キーを用いて、各デバイスに必要な新しいキーを別々に送信してもよく、例えばD1は、暗号化キーとしてキーK34を用いてデバイスD2にK5’、K35’、及びK45’を送信できる。デバイスD3、D4、及びD5はこのキーを持っていない。D1によって新しいキーが同様にD3及びD4に配布され得る。
表3は、デバイス追加プロセスの終了時に全てのデバイスが保持するキーを示す。
デバイスの除外(k=2)
2−レジリエント方式である特別な場合におけるデバイスの除外について述べる。開始の状況は、前述の例の5つのデバイスからなる(拡張された)グループである。2−レジリエント方式のデバイスグループからデバイスを除外するとき、デバイスグループ内に残るデバイスの2+1=3は、生成デバイス自身、及びデバイスグループから除外されるデバイスを除く、最大で2つのメンバーを有するデバイスグループの全ての部分集合に対して、デバイスグループの当該部分集合内の全てのデバイスによって解読できないようメッセージを暗号化するための部分集合ごとの新しいキー材料を生成し、デバイスグループの当該部分集合に含まれていない全てのデバイスに配布する。ただし、グループマネージャーデバイス411が全ての新しいキー材料を作成してもよい。この例において、除外されるデバイスはD5である。一般性を失うことなく、ここでは、グループマネージャーデバイスD1がデバイス除外ステップ710を実行すると仮定する。
D1は、キーK1”、K2”、K3”、K4”、K23”、K24”、及びK34”を生成する。
デバイスD1は、デバイスD3、D4、及びD5が知ることができないよう、キーK34’、K35’、及びK45’、さらに任意でK3’、K4’、及びK5’の関数であるキーを用いて、新しいキーK1”、K3”、K4”、及びK34”をD2に配布する。
デバイスD1は、デバイスD2、D4、及びD5が知ることができないよう、キーK24’、K25’、及びK45’、さらに任意でK2’、K4’、及びK5’の関数であるキーを用いて、新しいキーK1”、K2”、K4”、及びK24”をD3に配布する。
デバイスD1は、デバイスD2、D3、及びD5が知ることができないよう、キーK23’、K25’、及びK35’、さらに任意でK2’、K3’、及びK5’の関数であるキーを用いて、新しいキーK1”、K2”、K3”、及びK23”をD4に配布する。
表4は、デバイス除外プロセスの終了時に全てのデバイスが保持するキーを示す。明瞭さのために、最初のキー、すなわち、アポストロフィー(’)又はクオーテーション(”)が付いていないキーは表から取り除かれている。
新しいキー材料を生成するための代替的な方法の一例は以下の通りである
・D2がK1”、K3”、K4”、及びK34”を生成する;
・D2がK5’を用いてK1”をD1、D3、及びD4に配布する;
・D2がK35’、K3’、及びK5’を用いてK3”をD1及びD4に配布する;
・D2がK45’、K4’、及びK5’を用いてK4”をD1及びD3に配布する;
・D2がK34’、K35’、及びK45’、さらに任意でK3’、K4’、及びK5’を用いてK34”をD1に配布する;
・D3がK2”及びK24”を生成する;
・D3がK25’、K2’、及びK5’を用いてK2”をD1及びD4に配布する;
・D3がK24’、K25’、及びK45’、さらに任意でK2’、K4’、及びK5’を用いてK24”をD1に配布する;
・D4がK23”を生成し、K23’、K25’、及びK35’、さらに任意でK2’、 K3’、及びK5’を用いてD1に配布する。
デバイスグループのグループマネージャーデバイスであることの証明(k=2)
デバイスグループ(表3参照)のグループマネージャーデバイスD1が、表3のデバイスグループ内の他のデバイスD2〜D5のいずれかに対して、自分がグループマネージャーデバイスであることを証明したいとき、以下のプロセスが実行されてもよい。一般性を失うことなく、グループマネージャーデバイスD1が、他のデバイス、例えば表3内のデバイスD3に対して証明しようとしていると仮定する。グループマネージャーデバイスD1は、他のデバイスD3が保持する、表3のデバイスグループ内の全ての非グループマネージャーデバイスD2〜D5からのキー材料、よって表3のK2’、K3’、K4’、K5’、K23’、K24’、K34’、K25’、K35’、及びK45’を用いてメッセージを暗号化し、このメッセージを他のデバイスD3に送信する。他のデバイスはこれを実行できない。例えば、D2はK2’、K23’、K24’、及びK25’を持っていない。デバイスグループ内の全デバイスがグループマネージャーデバイスのデバイスキーK1’を知っているので、このキーは使用しなくてよい。当然ながら、グループマネージャーデバイスは、上述のキーに加えて、他のデバイスD3が保持している任意の他のキーを使用してもよい。また、グループマネージャーデバイスはより少ないキー、例えばK2’、K3’、K4’、及びK5’を使用することもできるが、この場合、2−レジリエンス特性が失われる。例えば、後者の場合、D2は、たった1つのデバイス(例えばD4)から自身に欠けているキー(K2’)を取得するだけで、自身がグループマネージャーデバイスであるというメッセージを偽ることができる。メッセージが表3のK2’、K3’、K4’、K5’、K23’、K24’、K34’、K25’、K35’、及びK45’を用いて暗号化された場合、D2は自身に欠けているキー(K2’、K23’、K24’、及びK25’)を少なくとも2つの他のデバイス(例えばD4及びD5)から取得することになるので、方式は2−レジリエントである。
上記例からわかるように、k−レジリエント方式において必要なキーの数は、k及びデバイスの総数に比例して急激に増加する。キーを減少させる方法は複数存在し(例えば、Amos Fiat and Moni Naor, Broadcast Encryption, 1993参照)、これらの方法と本発明を組み合わせることにより、一部の実施形態の実装を単純化できる。
本発明は、TV、PCモニタ、(デジタル又はホーム)オーディオシステム、アクセスポイント、専用無線ドッキングステーション、及びPC等に適用できる。
上記の詳細な発明において、本発明が取り得る多様な形態のうちのいくつかを提示した。上記詳細な説明は、本発明が取り得る選択された形態の説明として理解されるべきであり、本発明の定義を限定するものではない。あらゆる均等物を含む請求項のみが、本発明の範囲を定めるものとする。
最も好ましくは、本発明の原理は、ハードウェア、ファームウェア、及びソフトウェアの任意の組み合わせとして実現される。また、ソフトウェアは好ましくは、部品(部分)、いくつかのデバイス、及び/若しくはデバイスの組み合わせからなるプログラム記憶ユニット、又はコンピュータ読み取り可能記憶媒体上に具現化されるアプリケーションプログラムとして実装される。アプリケーションプログラムは、適切なアーキテクチャを有する装置にアップロードされ、実行されてもよい。好ましくは、装置は、1つ以上の中央処理ユニット(「CPU」)、メモリ、及び入力/出力インターフェイス等のハードウェアを有するコンピュータプラットフォーム上に実装される。コンピュータプラットフォームは、オペレーティングシステム及びマイクロ命令コードをさらに含んでもよい。本明細書で説明される多様な処理(プロセス)及び機能は、コンピュータ又はプロセッサが明示されているか否かによらず、CPUによって実行され得るマイクロ命令コードの一部、アプリケーションプログラムの一部、又はこれらの組み合わせであり得る。また、追加データ記憶ユニット及び印刷ユニット等の他の多様な周辺機器ユニットがコンピュータプラットフォームに接続されてもよい。
図8は、本明細書で述べた例示的な処理において示された本発明の原理を実現するための例示的なシステム構成800を示す。この例示的なシステム構成800において、ネットワーク850を介してデバイス805から通信データが受信され、デバイス810によって実行される1つ以上のプログラム(ソフトウェア又はファームウェア)に従って処理される。デバイス810の結果は、その後、ネットワーク870を介して表示のためのディスプレイ880、報告デバイス890、及び/又は2次処理システム895に送信されてもよい。
デバイス810は、ネットワーク850を介して図示のデバイス805からデータを受信/送信する1つ以上の入力/出力デバイス840(すなわち、送受信機)を含む。その後、受信されたデータは、入力/出力デバイス840及びメモリ830と通信するプロセッサ820に伝送される。入力/出力デバイス840、プロセッサ820、及びメモリ830は、通信媒体825を介して通信してもよい。通信媒体825は、例えばISA、PCI、若しくはPCMCIAバス、回路、回路カード、若しくは他のデバイスの1つ以上の内部接続部、又はこれら及び他の通信メディアの部分若しくは組み合わせを表してもよい。
デバイス810及び/又はプロセッサ820は、携帯型の計算機、特別用途又は汎用処理システム、デスクトップコンピュータ、ラップトップコンピュータ、パームコンピュータ、モバイル通信デバイス、PDAデバイス、及びタブレットコンピュータ等を表してもよく、これら及び他のデバイスの部分又は組み合わせが本明細書で説明される動作を実行してもよい。
プロセッサ820は、コンピュータ命令コード、又はコード及び論理演算の組み合わせを実行可能なPAL、ASIC、及びFGPA等の中央処理ユニット(CPU)又は専用ハードウェア/ソフトウェアでもよい。一実施形態において、プロセッサ820は、プロセッサによって実行されると本明細書で説明される動作を実行するコードを含んでもよい。コードはメモリ830内に含まれてもよく、CD−ROM又はフロッピー(登録商標)ディスク等の有形の記憶媒体883から読み取り若しくはダウンロードされてもよく、キーボード若しくはキーパッド入力等の手動の入力デバイス885によって提供されてもよく、又は、必要に応じて磁気若しくは光学媒体(図示なし)から、又は第2I/Oデバイス887を介して読み取られてもよい。図示のように、プロセッサ820は、デバイス883、885、及び887によって提供される情報アイテムに、入力/出力デバイス840を介してアクセス可能でもよい。また、入力/出力デバイス840によって受信されたデータは、プロセッサ820によってすぐにアクセス可能でもよいし、メモリ830内に記憶されてもよい。また、プロセッサ820は、処理の結果をディスプレイ880、記録デバイス890、又は2次処理ユニット895に提供してもよい。
当業者であれば認識するように、用語「プロセッサ」、「処理システム」、「コンピュータ」、又は「コンピュータシステム」は、1つ以上のメモリユニット及び他のデバイスと通信している1つ以上の処理ユニット、例えば、少なくとも1つの処理ユニットと電気的に接続され、通信している周辺機器を表し得る。また、図示のデバイスは、例えば直列、並列、ISAバス、マイクロチャネルバス、PCIバス、PCMCIAバス、USB等の内部バス、又は回路、回路カード若しくは他のデバイスの1つ以上の内部接続部、又はこれら及び他の通信媒体の部分及び組み合わせ、又はそれぞれが有線若しくは無線であり得るインターネット、イントラネット、LAN、及びWAN等の外部ネットワークを介して1つ以上の処理ユニットに電気的に接続されてもよい。他の実施形態において、本発明を実装するために、ソフトウェア命令の代わりに、又はソフトウェア命令と組み合わせて、ハードウェア回路を用いてもよい。例えば、本明細書で説明される要素は別々のハードウェア要素として実装されてもよく、又は単一のユニットに組み込まれてもよい。
特定の値を決定するための説明された動作は順次実行されてもよいし、又は異なるプロセッサを用いて並行して実行されてもよいことが理解されるであろう。また、処理システム810は、各デバイス805と双方向通信してもよい。さらに、処理システム810は、例えばインターネット、イントラネット、広域通信網(WAN)、メトロポリタンエリアネットワーク(MAN)、ローカルエリアネットワーク(LAN)、地上波放送システム、ケーブルネットワーク、衛星ネットワーク、無線ネットワーク、電話ネットワーク(POTS)等、又は上記及び他のタイプのネットワークの部分若しくは組み合わせによるグローバルコンピュータ通信ネットワークとのネットワーク接続部を介して1つ又は複数のサーバからデータを受信又は送信できる。ネットワーク870は、回路、回路カード又は他のデバイスの内部ネットワーク若しくは1つ以上の内部接続部、又はデバイス810内に含まれるこれら及び他の通信媒体の部分及び組み合わせ、又は例えばインターネット及びイントラネット等の外部ネットワークでもよい。
基本的な構成要素に関連してデバイス810を詳細に説明したが、デバイス805が同様な基本的な構成要素を有してもよいことが認識されるであろう。デバイス805の動作の詳細な説明は繰り返されない。
本発明の機能的な新規の特徴が、本発明の好ましい実施形態に適用された場合において図示、記載、及び指摘されてきたが、当業者は、本発明の趣旨から逸脱することなく、開示の装置の形態、細部、及び動作に関して、多様に省略、置換、及び変更を実施することができると理解されるであろう。実質的に同じ方法で同じ機能を果たし、同じ結果を生じる要素のあらゆる組み合わせが、明らかに本発明の範囲に含まれる。また、ある実施形態の要素を他の実施形態の要素と置換することも、完全に意図及び考慮される。

Claims (15)

  1. 複数のデバイスを含むデバイスグループのメンバーシップを管理する方法であって、前記デバイスグループ内の各デバイスは、自身のデバイスキーを除き、前記デバイスグループ内の全ての他のデバイスのデバイスキーを保持し、前記方法は、
    前記デバイスグループメンバーのうちの1つを、自身のデバイスキーを含め、前記デバイスグループ内の前記複数のデバイスの全てのデバイスキーを保持するグループマネージャーデバイスとして選出するステップを含み、
    前記デバイスグループに新しいデバイスを加える場合、
    前記新しいデバイスと前記グループマネージャーデバイスとの間に安全な接続を確立するステップと、
    前記グループマネージャーデバイスによって、前記新しいデバイスに前記デバイスグループ内の全てのデバイスの前記デバイスキーを送信するステップと、
    前記デバイスグループ内の前記複数のデバイスのうちの1つによって、前記新しいデバイスのデバイスキーを生成して、前記デバイスグループ内の他の全てのデバイスに配布するステップとを含み、
    前記デバイスグループから或るデバイスを除外する場合、
    前記デバイスグループ内に残るデバイスの任意の組み合わせによって、前記グループマネージャーデバイス以外のデバイスが自身の新しいデバイスキーを生成及び受信しないよう、前記デバイスグループ内に残る前記デバイスの新しいデバイスキーを生成して配布するステップを含む、方法。
  2. 前記新しいデバイスの前記デバイスキーは、前記グループマネージャーデバイスによって生成及び配布される、請求項1に記載の方法。
  3. 前記デバイスグループ内の各デバイスが、各デバイスが保持するデバイスキーを変更するステップをさらに含む、請求項1に記載の方法。
  4. 各デバイスが保持する前記デバイスキーを変更する前記ステップは、当該デバイスキーに一方向性関数を適用することによって実行される、請求項3に記載の方法。
  5. 前記新しいデバイスに前記デバイスグループ内の全てのデバイスの前記デバイスキーを送信する前に、前記グループマネージャーによって前記新しいデバイスを認証するステップをさらに含む、請求項1に記載の方法。
  6. 前記デバイスグループ内に残る各デバイスの前記新しいデバイスキーはランダムに生成される、請求項1に記載の方法。
  7. 前記デバイスグループ内に残る各デバイスの前記新しいデバイスキーは、前記デバイスグループから除外される前記或るデバイスのデバイスキー、及び前記デバイスグループ内に残る各デバイスの古い前記デバイスキーを用いて暗号化された後に配布される、請求項1に記載の方法。
  8. 除外される前記或るデバイスは前記グループマネージャーデバイスであり、
    前記デバイスグループ内に残る前記デバイスから新しいグループマネージャーデバイスを選出するステップをさらに含む、請求項1に記載の方法。
  9. n(n>1)個のデバイスを含むデバイスグループのメンバーシップを管理する方法であって、前記デバイスグループ内の各デバイスは、k−レジリエント方式(k>1)により、アドレス指定されたデバイスのみがメッセージを解読できるよう前記デバイスグループ全体又は前記デバイスグループの任意の部分集合へのメッセージを暗号化するために使用できるキー材料を保持し、前記方法は、
    前記kレジリエント方式(k>1)により、グループマネージャーデバイスがメッセージを解読できるよう、前記デバイスグループメンバーのうちの1つを、自身のデバイスキーを含め、前記デバイスグループ内の前記複数のデバイスの全てのデバイスキーを保持する前記グループマネージャーデバイスとして選出するステップを含み、
    前記デバイスグループに新しいデバイスを加える場合、
    前記グループマネージャーデバイスによって、前記新しいデバイスにより拡張される最大でk−1のメンバーを有する前記デバイスグループの部分集合、すなわち最大でkのメンバーデバイスを有する部分集合の全てに対して、前記デバイスグループの当該部分集合内のデバイス、及び前記新しいデバイスを除く全てのデバイスによって解読できるようメッセージを暗号化するための部分集合ごとの新しいキー材料を生成し、前記デバイスグループの当該部分集合に含まれていない前記デバイスグループ内の全てのデバイスに前記部分集合ごとのキー材料を配布するステップと、
    前記新しいデバイスと前記グループマネージャーデバイスとの間に安全な接続を確立するステップと、
    前記グループマネージャーデバイスによって、前記新しいデバイスに前記キー材料を送信するステップとを含み、
    前記デバイスグループからデバイスを除外する場合、
    前記グループマネージャーデバイスによって、最大でkのメンバーを有し、前記デバイスグループから除外される前記デバイスを含まない前記デバイスグループの全ての部分集合に対して、前記デバイスグループの当該部分集合内のデバイスを除く全てのデバイスが解読できるようメッセージを暗号化するための部分集合ごとの新しいキー材料を生成し、前記部分集合ごとのキー材料を、前記デバイスグループの当該部分集合に含まれていない前記デバイスグループの全てのデバイスに配布するステップを含む、方法。
  10. 前記デバイスグループに新しいデバイスを加える場合、前記新しいデバイスに前記キー材料を送信する前に、前記グループマネージャーによって前記新しいデバイスを認証するステップをさらに含む、請求項9に記載の方法。
  11. 複数のデバイスを含むデバイスグループのデバイスであって、前記デバイスグループ内の各デバイスは、自身のデバイスキーを除き、前記デバイスグループ内の全ての他のデバイスのデバイスキーを保持し、前記デバイスは、
    コードを含むメモリと通信するプロセッサを含み、前記プロセッサは、前記メモリにアクセスすることにより、
    前記デバイスを、自身のデバイスキーを含め、前記デバイスグループ内の前記複数のデバイスの全てのデバイスキーを保持するグループマネージャーデバイスとして選出し、
    新しいデバイスとの安全な通信を確立し、
    前記デバイスグループ内の全てのデバイスの前記デバイスキーを前記新しいデバイスに送信し、
    前記新しいデバイスのデバイスキーを生成し、前記新しいデバイスを除く前記デバイスグループ内の全ての他のデバイスに配布する、デバイス。
  12. 前記コードはさらに、前記プロセッサに、メッセージを他のデバイスグループメンバーが保持する全てのキーを用いて暗号化することにより、当該他のデバイスグループメンバーに対して前記デバイスが前記グループマネージャーデバイスであることを証明させる、請求項11に記載のデバイス。
  13. 前記コードはさらに、前記プロセッサに前記グループマネージャー内のデバイスキーを変更させる、請求項11に記載のデバイス。
  14. 前記デバイスキーの変更は、前記デバイスキーに一方向性関数を適用することを含む、請求項13に記載のデバイス。
  15. 前記コードはさらに、前記新しいデバイスに前記デバイスグループ内の全てのデバイスの前記デバイスキーを送信する前に、前記プロセッサに前記新しいデバイスを認証させる、請求項11に記載のデバイス。
JP2014544029A 2011-12-01 2012-11-30 グループメンバーによるグループシークレットの単純化された管理 Active JP6125523B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161565530P 2011-12-01 2011-12-01
US61/565,530 2011-12-01
US201261622120P 2012-04-10 2012-04-10
US61/622,120 2012-04-10
PCT/IB2012/056854 WO2013080168A1 (en) 2011-12-01 2012-11-30 Simplified management of group secrets by group members

Publications (3)

Publication Number Publication Date
JP2015500585A JP2015500585A (ja) 2015-01-05
JP2015500585A5 JP2015500585A5 (ja) 2016-01-21
JP6125523B2 true JP6125523B2 (ja) 2017-05-10

Family

ID=47428785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014544029A Active JP6125523B2 (ja) 2011-12-01 2012-11-30 グループメンバーによるグループシークレットの単純化された管理

Country Status (8)

Country Link
US (1) US9379889B2 (ja)
EP (1) EP2786524A1 (ja)
JP (1) JP6125523B2 (ja)
CN (1) CN103959705A (ja)
BR (1) BR112014012831A2 (ja)
IN (1) IN2014CN04390A (ja)
RU (1) RU2014126582A (ja)
WO (1) WO2013080168A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9325671B2 (en) * 2014-02-19 2016-04-26 Raytheon Bbn Technologies Corp. System and method for merging encryption data using circular encryption key switching
US9338144B2 (en) 2014-02-19 2016-05-10 Raytheon Bbn Technologies Corp. System and method for operating on streaming encrypted data
US9313181B2 (en) * 2014-02-28 2016-04-12 Raytheon Bbn Technologies Corp. System and method to merge encrypted signals in distributed communication system
US9461974B2 (en) * 2014-02-28 2016-10-04 Raytheon Bbn Technologies Corp. System and method to merge encrypted signals in distributed communication system
US9628450B2 (en) 2014-04-16 2017-04-18 Raytheon Bbn Technologies Corp. System and method for merging encryption data without sharing a private key
US10007242B2 (en) * 2015-06-11 2018-06-26 International Business Machines Corporation Mechanism for controlling subset of devices
US10833870B2 (en) 2017-01-06 2020-11-10 Microsoft Technology Licensing, Llc Cryptographic operations in an isolated collection
US10341100B2 (en) * 2017-01-06 2019-07-02 Microsoft Technology Licensing, Llc Partially encrypted conversations via keys on member change
US11025596B1 (en) * 2017-03-02 2021-06-01 Apple Inc. Cloud messaging system
CN106953727B (zh) * 2017-03-13 2019-09-10 南京邮电大学 D2d通信中基于无证书的组安全认证方法
US10922653B2 (en) * 2017-03-29 2021-02-16 Microsoft Technology Licensing, Llc Automatic group creation based on organization hierarchy
CN116547943A (zh) 2020-12-04 2023-08-04 三星电子株式会社 用于管理安全密钥的方法和设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
JP2002300149A (ja) * 2001-04-02 2002-10-11 Matsushita Electric Ind Co Ltd 同報配信用鍵管理システム
JP2003273857A (ja) * 2002-03-14 2003-09-26 Matsushita Electric Ind Co Ltd 共通鍵配布装置及び共通鍵配布方法並びに共通鍵配布システム
US7751569B2 (en) 2002-11-19 2010-07-06 Oracle America, Inc. Group admission control apparatus and methods
US20050111668A1 (en) * 2003-11-25 2005-05-26 Amit Raikar Dynamic source authentication and encryption cryptographic scheme for a group-based secure communication environment
US8533858B2 (en) * 2005-04-08 2013-09-10 Electronics And Telecommunications Research Institute Domain management method and domain context of users and devices based domain system
MX2014003268A (es) * 2011-09-20 2014-04-10 Koninkl Philips Nv Manejo de secretos de grupo por miembros del grupo.

Also Published As

Publication number Publication date
JP2015500585A (ja) 2015-01-05
BR112014012831A2 (pt) 2017-06-13
US9379889B2 (en) 2016-06-28
EP2786524A1 (en) 2014-10-08
US20140334624A1 (en) 2014-11-13
RU2014126582A (ru) 2016-02-10
IN2014CN04390A (ja) 2015-09-04
CN103959705A (zh) 2014-07-30
WO2013080168A1 (en) 2013-06-06

Similar Documents

Publication Publication Date Title
JP6125523B2 (ja) グループメンバーによるグループシークレットの単純化された管理
US10785019B2 (en) Data transmission method and apparatus
US8639928B2 (en) System and method for mounting encrypted data based on availability of a key on a network
JP2019535153A (ja) トラステッドコンピューティングに基づく量子鍵配送のための方法及びシステム
JP2019531630A (ja) 量子通信及びトラステッドコンピューティングに基づくデータセキュリティのための方法及びシステム
JP6088522B2 (ja) グループメンバーによるグループ秘密の管理
JP6072806B2 (ja) グループメンバによるグループ秘密の管理
US10171235B2 (en) User-initiated migration of encryption keys
KR101982237B1 (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
CN104641592A (zh) 用于无证书认证加密(clae)的方法和系统
CN110635901B (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
CN111723384B (zh) 数据处理方法、系统及设备
KR20200044117A (ko) 디지털 인증서 관리 방법 및 장치
CN113239403A (zh) 一种数据共享方法及装置
JP6468567B2 (ja) 鍵交換方法、鍵交換システム
CN102036194B (zh) 一种加密mms的方法及系统
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
KR101812311B1 (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
US20130003968A1 (en) Method and apparatus for generating session key and cluster key
CN113918971A (zh) 基于区块链的消息传输方法、装置、设备及可读存储介质
Nguyen et al. A three-way energy efficient authentication protocol using bluetooth low energy
JP2018078592A (ja) 通信システム、通信装置、鍵管理装置、及び通信方法
JP2015015674A (ja) 通信システム、鍵供給装置、通信方法及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151126

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170405

R150 Certificate of patent or registration of utility model

Ref document number: 6125523

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150