JPWO2005122464A1 - 非集中型鍵管理方式を用いた通信方法及び通信システム - Google Patents
非集中型鍵管理方式を用いた通信方法及び通信システム Download PDFInfo
- Publication number
- JPWO2005122464A1 JPWO2005122464A1 JP2006514407A JP2006514407A JPWO2005122464A1 JP WO2005122464 A1 JPWO2005122464 A1 JP WO2005122464A1 JP 2006514407 A JP2006514407 A JP 2006514407A JP 2006514407 A JP2006514407 A JP 2006514407A JP WO2005122464 A1 JPWO2005122464 A1 JP WO2005122464A1
- Authority
- JP
- Japan
- Prior art keywords
- key
- captain
- subtree
- new key
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
この次世代通信ネットワークは、利用するモバイルサービスに合わせて自動的に最適な無線が選ばれるといった機能を持っており、非特許文献2に開示されているように様々な無線が柔軟に同ネットワークにプラグインできるようなアーキテクチャが想定される。
グループ鍵の更新機能を有する鍵管理方式は、鍵を集中管理するサーバや無線基地局などを必要とする方式(非特許文献3ないし11に開示)と、グループのメンバ全員が協力してDH鍵共有を行いグループ鍵を更新するContributory Key Agreement と呼ばれる方式(非特許文献12ないし16に開示)とに大別できる。
後者はグループ鍵更新の際にグループの全てのメンバがベキ乗剰余演算を行う必要があり、計算力の乏しい携帯端末などを含むグループ通信には不向きである。
しかし、このような鍵を集中管理する方法では上記の問題がある他、メンバの加入時・脱退時によりコストの少ない鍵管理方式が望まれている。
題がある。また、特許文献18はサブグループを管理するサーブグループ鍵管理サーバを別に設けるが、あくまでも鍵を管理するサーバであって、木構造の上位にあるサーバが管理する方法である。
すなわち、請求項1に記載の発明は、通信ネットワーク中で複数のメンバが加入可能なグループを組織し、該グループ内で通信データの暗号化もしくは認証に用いるグループ鍵を共有するとともに、グループ鍵を最上位の根に割り当て、サブグループ鍵を枝の分岐点であるノードに割り当て、各メンバを最下位の部分木の先端である葉に割り当てて、各メンバはグループ鍵及びグループ鍵から自己に至るまでの全てのサブグループ鍵を保持して通信を行う通信方法である。
そして、あらかじめグループに属する各メンバにはグループ全体の木構造データ及び、グループ鍵、全てのサブグループ鍵を記憶させておき、新しいメンバの加入を各メンバが加入脱退検知手段により検知すると次の各ステップを含む。
(2) メンバが、キャプテン当否判定手段により、新しい木構造データから所定の規則に従って自己が部分木のキャプテンとなるか否かを判定するキャプテン当否判定ステップ。
(3) 該キャプテンが、新鍵生成配布手段により、少なくとも自己の部分木の各メンバとの間で新鍵を生成し配布する新鍵生成配布ステップ。
プにおいて、加入メンバを葉に割り当てる所定の規則が、木構造全体の最下位でかつ最右側のノードにおける最左側の葉、又は最下位でかつ最左側のノードにおける最右側の葉として割り当てることを特徴とする。
(1) 各メンバが、キャプテン当否判定手段により、脱退メンバを除いた木構造データから所定の規則に従って自己が部分木のキャプテンとなるか否かを判定するキャプテン当否判定ステップ。
(2) 該キャプテンが、新鍵生成配布手段により、少なくとも自己の部分木のメンバ及び他のキャプテンとの間で新鍵を生成し配布する新鍵生成配布ステップ。
(3) 各メンバが、木構造データ更新手段により、所定の規則に従って脱退メンバの属する部分木のメンバを葉として再割り当てし、自己の記憶する木構造データを更新する木構造データ更新ステップ。
すなわち、請求項12に記載の発明によれば、通信ネットワーク中で複数のメンバが加
入可能なグループを組織し、該グループ内で通信データの暗号化もしくは認証に用いるグループ鍵を共有するとともに、グループ鍵を最上位の根に割り当て、サブグループ鍵を枝の分岐点であるノードに割り当て、各メンバを最下位の部分木の先端である葉に割り当てて、各メンバはグループ鍵及びグループ鍵から自己に至るまでの全てのサブグループ鍵を保持して通信を行う通信システムを提供する。
(1) グループ全体の木構造データ及び、グループ鍵、全てのサブグループ鍵を記憶する記憶手段。
(2) 新しいメンバの加入又はメンバの脱退を検知する加入脱退検知手段。
(3) 加入メンバを所定の規則に従って木構造の葉に割り当て、自己の記憶する木構造データを更新するか、又は所定の規則に従って脱退メンバの属する部分木のメンバを葉として再割り当てし、自己の記憶する木構造データを更新するかの少なくともいずれかの処理を行う木構造データ更新手段。
(4) 木構造データから所定の規則に従って自己が部分木のキャプテンとなるか否かを判定するキャプテン当否判定手段。
(5) キャプテンとなった場合に、少なくとも自己の部分木のメンバとの間で新鍵を生成し配布する新鍵生成配布手段。
かつ最右側のノードにおける最左側の葉、又は最下位でかつ最左側のノードにおける最右側の葉として割り当てることを特徴とするものである。
すなわち、請求項1ないし6に記載の非集中型鍵管理方式を用いた通信方法によれば、メンバの加入時にサーバレスで安全にグループ鍵を共有する鍵管理方式を提供することができ、コストの抑制にも寄与する。
71 キャプテン選択ステップ
72 新鍵共有ステップ
73 新鍵配布ステップ
メンバの加入・脱退が起こった際にはグループ鍵の更新が必要となる。グループ鍵の更新方法としてはLogical Key Hierarchy(LKH)として知られる、木構造で鍵を管理する方式が非常に効率的であるが、これは集中型の鍵管理サーバを前提に設計されている。
LKHの本質は、グループのメンバを論理的な木のリーフに割り当て、部分木ごとのサブグループグループに分割し、管理サーバがサブグループごとにグループ鍵更新のために使われる鍵を配布することで、1回のグループ鍵更新にかかる暗号化のコストを、メンバ数nに対してO(n)からO(log n)に抑えることにある。
これによってLKHと同様に暗号化のコストはO(log n)となり、システム全体の鍵の数はLKHに比べて約半分になる効果を有する。
有するメンバをM<l,m>と表す。例えば、ノード<4,4>の葉となるメンバはM<5,8>(35)
とM<5,9>(36)である。
このK<l,m>は、ノード<l,m>を根とする部分木T<l,m>に属するメンバ間で共有される。
例えば、図2におけるノード<4,4>(33)を根とする部分木T<4,4>(37)に属するメンバ間で共有される鍵はK<4,4>であり、本発明ではこれをサブグループ鍵と呼んでいる。
すなわち、メンバM<5,8>(35)とM<5,9>(36)が部分木T<4,4>に属して鍵K<4,4>を共有している他、これらのメンバは図示しない部分木T<3,2>,T<2,1>,T<1,0>,T<0,0>にも属するので、両メンバが持つ鍵は、K<4,4>,K<3,2>,K<2,1>,K<1,0> ,K<0,0>の計5 つである。
つまり、あるメンバは、その親ノード(1レベル上位のノード)から根ノード<0,0>(最上位のノード)に到る経路上の全ての鍵を持つ。
親ノードから根ノードに到る全ての祖先ノード(43)は<l-i,[m/2i]>(i=1,・・,l)と一般化できる。よって、M<l,m>が属する部分木と、所有する鍵は、それぞれT<l-i,[m/2i]>、K<l-i,[m/2i]>と表せる。
このようなメンバを「キャプテン」と呼ぶこととし、部分木T<l,m>を代表するキャプテンをC<l,m>と表す。
その結果共有した鍵を各キャプテンが部分木のメンバに配布する。M<l,m>が加入もしくは脱退する場合、鍵の操作が必要となるノードはl個あり、ゆえにl人のメンバがキャプテンとして選択される。
図4はメンバM<3,3>(50)が加入する例であり、部分木T<2,1>のキャプテンC<2,1>にはノード<2,1>の逆側の枝の子孫であるメンバM<3,2>(51)が選択される。同様に、部分木T<1,0>のキャプテンC<1,0>にはメンバM<3,0>(52)が、部分木(木構造全体)T<0,0>のキャプテンC<0,0>にはメンバM<3,4>(53)が選択される。
次に、部分木にキャプテンの候補となるメンバが複数いる場合を考える。例えば、図4のT<1,0>ではM<3,0>(52)とM<3,1>(54)が、T<0,0>ではM<3,4>(53)とM<3,5>(55)とM<2,3 >(56)がキャプテンの候補である。
最も簡便な選択アルゴリズムとしては、各メンバがメモリ(21)に常時記憶している木構造データを参照し、上記に従って、自己がその部分木の根ノードからみて、加入・脱退メンバがいる側の枝と逆側の枝の子孫であるか、子孫が複数ある場合には左端のメンバであるか否かを順に判定し、いずれも満たす場合に、自己をその部分木のキャプテンと確定する。
図4に示すメンバ加入の際、加入メンバ(50)は2分木の中で最もレベルが小さく、最も左側のノード(57)の右の子として加入する。これは本実施例における規則であり、逆に最も右側のノード<2,3>の左の子(右の子でも良い)として加入するなど、任意の所定の規則を用いることができる。
図4では加入メンバはM<3,3>となる。M<3,3>の加入に伴い、ノード<2,1>を占有していたM<2,1>が1つ下層に移動し、ノード<2,1>の左の子M<3,2>となる。
2分木の情報を送信し、加入メンバはメモリ(21)に記憶する。
また、加入前のメンバ数が2のベキ数で、完全2分木を形成している場合は、根ノード<0,0>を新たに作り、元の根ノードを<1,0>に移して、<1, 0>以下の子孫ノードの名前を更新し、加入メンバを根ノードの右の子M<1,1>とするようにしてもよい。
メンバの加入・脱退の際にはグループ鍵を更新するために、2分木のノードに割り当てられる鍵の生成や変更あるいは破棄が行われる。これら3つの処理を総称して「鍵の操作」と呼ぶ。
,<1,0>,<0,0>が鍵の操作の必要なノードである。ここで、ノード<2,1>の鍵は新たに生成される。
図5のメンバ脱退の例では<2,0>,<1,0>,<0,0>が鍵の操作の必要なノードである。ここで、ノード<2,0>の鍵は破棄される。
上述した通り、メンバ(50)が加入する場合、加入脱退検知部(11)で検知すると、各メンバにおいて木構造データ更新部(12)が木構造データの更新処理(70)を行う。次いで、キャプテン当否判定部(13)の処理を各メンバが行うことにより、木構造におけるキャプテンが選択(71)される。
加入メンバ(50)には、キャプテン(51)が木構造データを送信する。
(数1) YM<l,m>=gXM<l,m> mod p
を防ぐためにはディジタル署名等の付加が必要である。ユニキャスト、マルチキャストによる送信方法及び、ディジタル署名の付加技術については周知である。
M<3,2>→ M<3,3> : YM<3,2>
M<3,0>→ M<3,3> : YM<3,0>
M<3,4>→ M<3,3> : YM<3,4>
なお、上記において、A→B:XはAがBへデータXを送信することを示す。
K'<2,1>=h(gXM<3,3>XM<3,2> mod p)
K'<1,0>=h(gXM<3,3>XM<3,0> mod p)
K'<0,0>=h(gXM<3,3>XM<3,4> mod p)
メンバ加入の際は、新しい鍵を加入以前の古い鍵を使って暗号化し、部分木のメンバに配布する。
M<3,0>→ T<1,0> : E(K<1,0>,K'<1,0>)
M<3,4>→ T<0,0> : E(K<0,0>,K'<0,0>)
ここで、E(K,X)とは共通鍵暗号の鍵KによるデータXの暗号文を表す。
新鍵が配布されると、グループの各メンバは新しい鍵を復号し、該当するノードに割り当てて全てのサブグループ鍵及びグループ鍵を更新する。
グループ内の通信では新しいグループ鍵により暗号化が行われる。
まず、新鍵共有処理(72)において、実施例2のように加入メンバM<3,3>(50)が各キャプテンM<3,2>,M<3,0>,M<3,4>と鍵の共有を行うのではなく、加入メンバM<3,3>(50)は最下位のキャプテンM<3,2>(51)と新鍵を共有し、次いでそのキャプテンM<3,2>(51)とM<3,0>(52)、M<3,0>(52)とM<3,4>(53)が順次新鍵を共有する。
M<3,3>←→ M<3,2> : K'<2,1>
M<3,2>←→ M<3,0> : K'<1,0>
M<3,0>←→ M<3,4> : K'<0,0>
(←→は共有を示す)
のように、各メンバ間でサブグループ鍵、グループ鍵を共有する。
M<3,0>→ T<1,0> : E(K<1,0>,K'<1,0>)
M<3,4>→ T<0,0> : E(K<0,0>,K'<0,0>)
としてキャプテンが部分木に新鍵を配布する。
また、本実施例の新鍵共有処理(72)では、加入メンバM<3,3>はK'<2,1>だけを受け取っているため、メンバM<3,2>(51)及びM<3,0>(52)が1つ上位の新鍵を下位の鍵で暗号化し、順次送信するように構成する。すなわち、
M<3,2>→ M<3,3>: E(K'<2,1>,K'<1,0>)
M<3,0>→ M<3,3>: E(K'<1,0>,K'<0,0>)
の処理を新鍵配布処理(73)で合わせて行う。以上により、加入メンバ(50)にも全てのサブグループ鍵及びグループ鍵が配布され、各メンバは鍵の更新を行うことができる。
上述した通り、メンバ(60)が脱退する場合、加入脱退検知部(11)で検知すると、キャプテン当否判定部(13)の処理を各メンバが行うことにより、木構造におけるキャプテンが選択(80)される。
M<3,1>→ [M<3,3>,M<2,3>] : YM<3,1>
M<3,3>→ M<3,1> : YM<3,3>
M<2,3>→ M<3,1> : YM<2,3>
K'<1,0>=h(gXM<3,1>XM<3,3> mod p)
K'<0,0>=h(gXM<3,1>XM<2,3> mod p)
1>で暗号化して各部分木に配布する。すなわち、
M<3,3>→ T<2,1> : E(K<2,1>,K'<1,0>)
M<2,3>→ T<1,1> : E(K<1,1>,K'<0,0>)
そしてM<3,1>が部分木T<1,0>に不足している鍵K'<0,0>を、先に配布されたK'<1,0>を使って暗号化し配布する。すなわち、
M<3,1>→ T<1,0> : E(K'<1,0>,K'<0,0>)
のように配布する。
さらに各メンバは木構造データ更新部(12)により木構造データの更新処理(83)を行い、脱退処理を完了する。
実施例4において、新鍵共有部(14)がM<3,1>(61)と、M<3,3>(62)、M<2,3>(63)とが鍵をK'<1,0>及びK'<0,0>を共有したが、本実施例では、M<3,1>(61)とM<3,3>(62)がK'<1,0>を、M<3,3>(62)とM<2,3>(63)とがK'<0,0>を共有する。
さらに、M<3,3>(62)は新鍵K'<0,0>をK'<1,0>で暗号化して部分木T<1,0>に送信する。
比較対象として鍵を集中管理する鍵管理サーバを用いた2つの鍵管理方式(Flat, LKH)のコストを併せて示す。ここで、Flatは鍵管理サーバとメンバの間で個別の共通鍵(以下、個別鍵と呼ぶ。)を共有し、その他の階層的な鍵の割り当てを行わないスター型のnaive な方式を指し、LKHは同じく鍵管理サーバとメンバの間で個別鍵を共有し、さらにグループ鍵更新のための鍵を木構造で管理する従来の技術として示した方式を指す。
このとき、加入・脱退メンバをM<l,m>とするとl = log2nが成り立つ。
キャプテンと加入メンバを除いたその他のメンバを示し、回数はそれぞれ1ノード当たりで表している。
M<l,m>がグループに加入する際、加入メンバ(newcomer)が個別鍵でl 回の復号を行うLKH に対し、FDLKHでは加入メンバと各キャプテンが延べl 回のDH鍵共有を行う。
本発明に係るFDLKHでは鍵管理サーバを必要としない方式であり、サーバレスである代わりに、加入メンバの計算量はLKHに比べて増加する。ただし、FlatやLKHでは鍵管理サーバ(Key server)とメンバ(Members)との間の個別鍵共有のコストが別途必要であり、全体としてのコストはFDLKHが低くなる。
また、distributed方式は、dedicated方式に比して、1メンバに偏っていた加入・脱退プロトコルの際の処理を、さらに分散化させた方式であることが示されている。
脱退メンバ以外の一般メンバ(regular members)の復号回数は平均2 回以下である。LKHでは鍵管理サーバの暗号化回数は2l回であり、このうち半数は部分木への鍵配布のための暗号化である。
FDLKH(dedicated方式)ではこの鍵配布のための暗号化を各キャプテンが1回ずつ(延べl-1回)行う。また、キャプテンの平均復号回数は(0+1+・・・+l-1)/l=(l-1)/2である。
図12はFDLKH(dedicated方式)の、図13はFDLKH(distributed方式)の、それぞれメンバ加入において、メンバ数に対する共通鍵暗号系のコスト(暗号化回数と復号回数の和)の変化を示している。
LKHでは鍵管理に木構造を導入し、鍵管理サーバの暗号化回数を2l 回に抑えている。
図14はFDLKH(dedicated方式)の、図15はFDLKH(distributed方式)の、メンバ脱退において、メンバ数に対する共通鍵暗号系のコストの変化を示している。また、Buddy captainは、脱退メンバに最も近い(実施例5におけるM<3,1>(61))キャプテンを示している。
Claims (19)
- 通信ネットワーク中で複数のメンバが加入可能なグループを組織し、該グループ内で通信データの暗号化もしくは認証に用いるグループ鍵を共有するとともに、グループ鍵を最上位の根に割り当て、サブグループ鍵を枝の分岐点であるノードに割り当て、各メンバを最下位の部分木の先端である葉に割り当てて、各メンバはグループ鍵及びグループ鍵から自己に至るまでの全てのサブグループ鍵を保持して通信を行う通信方法であって、
あらかじめグループに属する各メンバにはグループ全体の木構造データ及び、グループ鍵、全てのサブグループ鍵を記憶させておき、
新しいメンバの加入を各メンバが加入脱退検知手段により検知すると、
各メンバが、木構造データ更新手段により、加入メンバを所定の規則に従って木構造の葉に割り当て、自己の記憶する木構造データを更新する木構造データ更新ステップ、
各メンバが、キャプテン当否判定手段により、新しい木構造データから所定の規則に従って自己が部分木のキャプテンとなるか否かを判定するキャプテン当否判定ステップ、
該キャプテンが、新鍵生成配布手段により、少なくとも自己の部分木の各メンバとの間で新鍵を生成し配布する新鍵生成配布ステップ
の各ステップを含むことを特徴とする非集中型鍵管理方式を用いた通信方法。 - 前記通信方法における新鍵生成配布ステップが、
該加入メンバと各キャプテンとが、新鍵共有手段により、互いに新しいグループ鍵又はサブグループ鍵の生成情報を通信し、新鍵を生成して共有する新鍵共有ステップ、
各キャプテンが、新鍵配布手段により、新鍵を対応する従前のグループ鍵又はサブグループ鍵で暗号化して部分木の各メンバに配布する新鍵配布ステップ
の各ステップからなることを特徴とする
請求項1に記載の非集中型鍵管理方式を用いた通信方法。 - 前記通信方法における新鍵生成配布ステップが、
加入メンバと最下位のキャプテンが新鍵を共有すると共に、順次下位のキャプテンが1階層上位のキャプテンと新鍵を共有する新鍵共有ステップ、
各キャプテンが、新鍵配布手段により、新鍵を対応する従前のグループ鍵又はサブグループ鍵で暗号化して部分木の各メンバに配布すると共に、下位のキャプテンから順次に、該キャプテンが属する部分木の新鍵で1階層上位の新鍵を暗号化して加入メンバに送信する新鍵配布ステップ
の各ステップからなることを特徴とする
請求項1に記載の非集中型鍵管理方式を用いた通信方法。 - 前記木構造データ更新ステップにおいて、加入メンバを葉に割り当てる所定の規則が、
木構造全体の最下位でかつ最右側のノードにおける最左側の葉、又は最下位でかつ最左側のノードにおける最右側の葉として割り当てる
請求項1ないし3に記載の非集中型鍵管理方式を用いた通信方法。 - 前記キャプテン当否判定ステップにおいて、キャプテンとなるか否かを判定する所定の規則が、
ある部分木におけるキャプテンとなるメンバは、その部分木の上位側からみて加入メンバがいる側の枝と反対側の枝の葉のメンバから選択する
請求項1ないし4に記載の非集中型鍵管理方式を用いた通信方法。 - 前記木構造が2分木である
請求項1ないし3に記載の非集中型鍵管理方式を用いた通信方法。 - 通信ネットワーク中で複数のメンバが加入可能なグループを組織し、該グループ内で通信データの暗号化もしくは認証に用いるグループ鍵を共有するとともに、グループ鍵を最上位の根に割り当て、サブグループ鍵を枝の分岐点であるノードに割り当て、各メンバを最下位の部分木の先端である葉に割り当てて、各メンバはグループ鍵及びグループ鍵から自己に至るまでの全てのサブグループ鍵を保持して通信を行う通信方法であって、
あらかじめグループに属する各メンバにはグループ全体の木構造データ及び、グループ鍵、全てのサブグループ鍵を記憶させておき、
メンバの脱退を各メンバが加入脱退検知手段により検知すると、
各メンバが、キャプテン当否判定手段により、脱退メンバを除いた木構造データから所定の規則に従って自己が部分木のキャプテンとなるか否かを判定するキャプテン当否判定ステップ、
該キャプテンが、新鍵生成配布手段により、少なくとも自己の部分木のメンバ及び他のキャプテンとの間で新鍵を生成し配布する新鍵生成配布ステップ
各メンバが、木構造データ更新手段により、所定の規則に従って脱退メンバの属する部分木のメンバを葉として再割り当てし、自己の記憶する木構造データを更新する木構造データ更新ステップ
の各ステップを含むことを特徴とする非集中型鍵管理方式を用いた通信方法。 - 前記通信方法における新鍵生成配布ステップが、
脱退メンバの生じた最下位の部分木のキャプテンと、脱退メンバの属する部分木のその他全てのキャプテンとが、新鍵共有手段により、互いに新しいグループ鍵又はサブグループ鍵の生成情報を通信し、新鍵を生成して共有する新鍵共有ステップ、
各キャプテンが、新鍵配布手段により、生成された新鍵を1階層下位の従前のサブグループ鍵で暗号化して部分木の各メンバに配布すると共に、脱退メンバの生じた最下位の部分木のキャプテンが、新鍵配布手段により、不足している新鍵をその部分木の従前のサブグループ鍵で暗号化して、当該部分木の各メンバに配布する新鍵配布ステップ
の各ステップからなることを特徴とする
請求項7に記載の非集中型鍵管理方式を用いた通信方法。 - 前記通信方法における新鍵生成配布ステップが、
脱退メンバの生じた最下位の部分木のキャプテンから順次に、下位のキャプテンが1階層上位のキャプテンと新鍵を共有する新鍵共有ステップ、
各キャプテンが、新鍵配布手段により、自己の部分木の各メンバに新鍵を配布すると共に、脱退メンバの生じた部分木のキャプテンが、新鍵配布手段により、不足している新鍵をその部分木の従前のサブグループ鍵で暗号化して、当該部分木の各メンバに配布する新鍵配布ステップ
の各ステップからなることを特徴とする
請求項7に記載の非集中型鍵管理方式を用いた通信方法。 - 前記キャプテン当否判定ステップにおいて、キャプテンとなるか否かを判定する所定の規則が、
ある部分木におけるキャプテンとなるメンバは、その部分木の上位側からみて加入メンバがいる側の枝と反対側の枝の葉のメンバから選択する
請求項7ないし9に記載の非集中型鍵管理方式を用いた通信方法。 - 前記木構造が2分木である
請求項7ないし10に記載の非集中型鍵管理方式を用いた通信方法。 - 通信ネットワーク中で複数のメンバが加入可能なグループを組織し、該グループ内で通信データの暗号化もしくは認証に用いるグループ鍵を共有するとともに、グループ鍵を最上位の根に割り当て、サブグループ鍵を枝の分岐点であるノードに割り当て、各メンバを最下位の部分木の先端である葉に割り当てて、各メンバはグループ鍵及びグループ鍵から自己に至るまでの全てのサブグループ鍵を保持して通信を行う通信システムであって、
各メンバとなる端末装置に、
グループ全体の木構造データ及び、グループ鍵、全てのサブグループ鍵を記憶する記憶手段と、
新しいメンバの加入又はメンバの脱退を検知する加入脱退検知手段と、
加入メンバを所定の規則に従って木構造の葉に割り当て、自己の記憶する木構造データを更新するか、又は所定の規則に従って脱退メンバの属する部分木のメンバを葉として再割り当てし、自己の記憶する木構造データを更新するかの少なくともいずれかの処理を行う木構造データ更新手段と、
木構造データから所定の規則に従って自己が部分木のキャプテンとなるか否かを判定するキャプテン当否判定手段と、
キャプテンとなった場合に、少なくとも自己の部分木のメンバとの間で新鍵を生成し配布する新鍵生成配布手段と
を備えて構成することを特徴とする
非集中型鍵管理方式を用いた通信システム。 - 前記通信システムにおける端末装置の新鍵生成配布手段が、
該加入メンバ及びキャプテン間で、互いに新しいグループ鍵又はサブグループ鍵の生成情報を通信し、新鍵を生成して共有する新鍵共有手段と、
キャプテンの時に、新鍵を対応する従前のグループ鍵又はサブグループ鍵で暗号化して部分木の各メンバに配布する新鍵配布手段と
からなる請求項12に記載の非集中型鍵管理方式を用いた通信システム。 - 前記通信システムにおける端末装置の新鍵生成配布手段が、
加入メンバと最下位のキャプテンが新鍵を共有すると共に、順次下位のキャプテンが1階層上位のキャプテンと新鍵を共有する新鍵共有手段と、
キャプテンの時に、新鍵を対応する従前のグループ鍵又はサブグループ鍵で暗号化して部分木の各メンバに配布すると共に、下位のキャプテンから順次に、該キャプテンが属する部分木の新鍵で1階層上位の新鍵を暗号化して加入メンバに送信する新鍵配布手段と
からなる請求項12に記載の非集中型鍵管理方式を用いた通信システム。 - 前記通信システムにおける端末装置の新鍵生成配布手段が、
脱退メンバの生じた最下位の部分木のキャプテンと、脱退メンバの属する部分木のその他全てのキャプテンとが、互いに新しいグループ鍵又はサブグループ鍵の生体情報を通信し、新鍵を生成して共有する新鍵共有手段と、
キャプテンの時に、生成された新鍵を1階層下位の従前のサブグループ鍵で暗号化して部分木の各メンバに配布すると共に、脱退メンバの生じた最下位の部分木のキャプテンが、不足している新鍵をその部分木の従前のサブグループ鍵で暗号化して、当該部分木の各メンバに配布する新鍵配布手段と
からなる請求項12に記載の非集中型鍵管理方式を用いた通信システム。 - 前記通信システムにおける端末装置の新鍵生成配布手段が、
脱退メンバの生じた最下位の部分木のキャプテンから順次に、下位のキャプテンが1階層上位のキャプテンと新鍵を共有する新鍵共有手段と、
キャプテンの時に、新鍵配布手段により、自己の部分木の各メンバに新鍵を配布すると共に、脱退メンバの生じた部分木のキャプテンが、不足している新鍵をその部分木の従前のサブグループ鍵で暗号化して、当該部分木の各メンバに配布する新鍵配布手段と
からなる請求項12に記載の非集中型鍵管理方式を用いた通信システム。 - 前記木構造データ更新手段で用いる加入メンバを葉に割り当てる所定の規則が、
木構造全体の最下位でかつ最右側のノードにおける最左側の葉、又は最下位でかつ最左側のノードにおける最右側の葉として割り当てる
請求項12ないし16に記載の非集中型鍵管理方式を用いた通信システム。 - 前記キャプテン当否判定手段で用いるキャプテンとなるか否かを判定する所定の規則が、
ある部分木におけるキャプテンとなるメンバは、その部分木の上位側からみて加入メンバがいる側の枝と反対側の枝の葉のメンバから選択する
請求項12ないし17に記載の非集中型鍵管理方式を用いた通信システム。 - 前記木構造が2分木である
請求項12ないし18に記載の非集中型鍵管理方式を用いた通信システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004168682 | 2004-06-07 | ||
JP2004168682 | 2004-06-07 | ||
PCT/JP2004/019633 WO2005122464A1 (ja) | 2004-06-07 | 2004-12-28 | 非集中型鍵管理方式を用いた通信方法及び通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2005122464A1 true JPWO2005122464A1 (ja) | 2008-04-10 |
JP4654371B2 JP4654371B2 (ja) | 2011-03-16 |
Family
ID=35503463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006514407A Expired - Fee Related JP4654371B2 (ja) | 2004-06-07 | 2004-12-28 | 非集中型鍵管理方式を用いた通信方法及び通信システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8249258B2 (ja) |
JP (1) | JP4654371B2 (ja) |
WO (1) | WO2005122464A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1793525B1 (de) * | 2005-12-01 | 2008-10-15 | BRAVIS GmbH | Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz |
JPWO2009157050A1 (ja) * | 2008-06-23 | 2011-12-01 | 三菱電機株式会社 | 情報処理装置及びプログラム |
US9106629B2 (en) * | 2009-08-18 | 2015-08-11 | Microsoft Technology Licensing, Llc | Distributed algorithm for changing a shared value |
KR101133262B1 (ko) * | 2010-04-08 | 2012-04-05 | 충남대학교산학협력단 | 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법 |
JP5827518B2 (ja) * | 2011-08-17 | 2015-12-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 情報管理システム、方法及びプログラム |
EP2832033B1 (en) * | 2012-03-31 | 2019-04-24 | Nokia Technologies Oy | Method and apparatus for secured social networking |
CN104737494B (zh) | 2012-10-17 | 2018-01-09 | 诺基亚技术有限公司 | 用于以分布式方式基于信任评估来提供安全通信的方法和装置 |
JP2018157246A (ja) * | 2017-03-15 | 2018-10-04 | 株式会社東芝 | 管理装置、および管理方法 |
JP6871200B2 (ja) * | 2018-06-27 | 2021-05-12 | Kddi株式会社 | 鍵合意システム及び鍵生成装置 |
CN109327467B (zh) * | 2018-11-20 | 2020-07-24 | 北京交通大学 | Rssp-ii安全通信协议密钥管理机制的管理方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1195658A (ja) * | 1997-06-23 | 1999-04-09 | Sun Microsyst Inc | マルチキャスト・ネットワーク上で暗合鍵を安全に配布するための方法およびシステム |
JPH11187013A (ja) * | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
JP2001352321A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
US6684331B1 (en) * | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US7350069B2 (en) * | 2002-04-18 | 2008-03-25 | Herz Frederick S M | System and method which employs a multi user secure scheme utilizing shared keys |
US20050141706A1 (en) * | 2003-12-31 | 2005-06-30 | Regli William C. | System and method for secure ad hoc mobile communications and applications |
-
2004
- 2004-12-08 US US11/628,692 patent/US8249258B2/en not_active Expired - Fee Related
- 2004-12-28 WO PCT/JP2004/019633 patent/WO2005122464A1/ja active Application Filing
- 2004-12-28 JP JP2006514407A patent/JP4654371B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1195658A (ja) * | 1997-06-23 | 1999-04-09 | Sun Microsyst Inc | マルチキャスト・ネットワーク上で暗合鍵を安全に配布するための方法およびシステム |
JPH11187013A (ja) * | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
JP2001352321A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
Non-Patent Citations (2)
Title |
---|
KIM Y., ET AL.: "Tree-Based Group Key Agreement", ACM TRANSACTIONS ON INFORMATION AND SYSTEM SECURITY, vol. 7, no. 1, JPN6010065176, February 2004 (2004-02-01), pages 60 - 96, XP058249052, ISSN: 0001776780, DOI: 10.1145/984334.984337 * |
井上大介, 黒田正博: "LKHを用いた非集中型鍵管理方式", 2004年暗号と情報セキュリティシンポジウム予稿集, vol. Volume I of II, JPN6010046872, 27 January 2004 (2004-01-27), pages 401 - 406, ISSN: 0001698570 * |
Also Published As
Publication number | Publication date |
---|---|
JP4654371B2 (ja) | 2011-03-16 |
US20080165974A1 (en) | 2008-07-10 |
US8249258B2 (en) | 2012-08-21 |
WO2005122464A1 (ja) | 2005-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Eltoweissy et al. | Combinatorial optimization of group key management | |
Zheng et al. | Chinese remainder theorem based group key management | |
Sun et al. | Scalable hierarchical access control in secure group communications | |
Sun et al. | Hierarchical group access control for secure multicast communications | |
Mortazavi et al. | An efficient distributed group key management using hierarchical approach with Diffie-Hellman and Symmetric Algorithm: DHSA | |
JP4654371B2 (ja) | 非集中型鍵管理方式を用いた通信方法及び通信システム | |
Pour et al. | A hierarchical group key management scheme for secure multicast increasing efficiency of key distribution in leave operation | |
Ambika et al. | A novel RSA algorithm for secured key transmission in a centralized cloud environment | |
Kandi et al. | An efficient multi-group key management protocol for internet of things | |
Bodur et al. | Implementing Diffie-Hellman key exchange method on logical key hierarchy for secure broadcast transmission | |
Kandi et al. | An efficient multi-group key management protocol for heterogeneous IoT devices | |
Ma et al. | Efficient Ciphertext‐Policy Attribute‐Based Online/Offline Encryption with User Revocation | |
Wang et al. | Efficient Key Agreement for Large and Dynamic Multicast Groups. | |
Zhu et al. | Scalable group key management for secure multicast: A taxonomy and new directions | |
Aparna et al. | Key management scheme for multiple simultaneous secure group communication | |
Alphonse et al. | A method for obtaining authenticated scalable and efficient group key agreement for wireless ad-hoc networks | |
Selçuk et al. | Probabilistic optimization techniques for multicast key management | |
Kumar et al. | A novel approach towards cost effective region-based group key agreement protocol for secure group communication | |
Magliveras et al. | Notes on the CRTDH group key agreement protocol | |
Trappe et al. | Establishment of conference keys in heterogeneous networks | |
Li et al. | An efficient group key establishment in location-aided mobile ad hoc networks | |
Sun et al. | Network-aware security for group communications | |
Chen et al. | Efficient and secure group key management based on EBS and attribute encryption | |
Senan et al. | Dynamic batch rekeying scheme using multiple logical key trees for secure multicast communication | |
Daghighi et al. | Group Key Management Using Public Key Exchange |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100817 |
|
A80 | Written request to apply exceptions to lack of novelty of invention |
Free format text: JAPANESE INTERMEDIATE CODE: A80 Effective date: 20061215 Free format text: JAPANESE INTERMEDIATE CODE: A801 Effective date: 20061215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101116 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101119 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140107 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |