RU2716207C1 - Method for decentralized distribution of key information - Google Patents

Method for decentralized distribution of key information Download PDF

Info

Publication number
RU2716207C1
RU2716207C1 RU2019117686A RU2019117686A RU2716207C1 RU 2716207 C1 RU2716207 C1 RU 2716207C1 RU 2019117686 A RU2019117686 A RU 2019117686A RU 2019117686 A RU2019117686 A RU 2019117686A RU 2716207 C1 RU2716207 C1 RU 2716207C1
Authority
RU
Russia
Prior art keywords
key
group
subgroup
secrecy
attributes
Prior art date
Application number
RU2019117686A
Other languages
Russian (ru)
Inventor
Александр Владимирович Решотка
Владимир Иванович Чижиков
Владислав Олегович Сабин
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2019117686A priority Critical patent/RU2716207C1/en
Application granted granted Critical
Publication of RU2716207C1 publication Critical patent/RU2716207C1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Abstract

FIELD: data processing.
SUBSTANCE: invention relates to decentralized distribution of key information. Method of decentralized distribution of key information using an attribute-based encryption policy reduces the delay time owing to using the same group key with all group members, so there is no delay in transmitting data. Use of keys storage resources is minimized by using a flat table method using an attribute-based encryption policy. That requires storing only 2logn for n participants in a subgroup controller.
EFFECT: technical result is wider range of means.
1 cl, 3 dwg

Description

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Изобретение относится к области децентрализованного распределения ключевой информации, а именно к системам и способам для распределения и управления групповыми ключами для защиты широковещательного сообщения.The invention relates to the field of decentralized distribution of key information, and in particular to systems and methods for distributing and managing group keys to protect a broadcast message.

Уровень техникиState of the art

а) Описание аналоговa) Description of analogues

Известен способ «Эффективное управление генерациями криптографических ключей» по патенту Российской Федерации №2351078 МПК H04L 9/32 (2006.01), G06F 12/14 (2006.01), G06F 21/22 (2006.01), опубл. 27.03.2009 г. Способ заключается в выполнении следующих действий: обеспечение защиты данных при их записи. Посредством заданной односторонней функции выведения ключей определяют такую зависимость между генерациями ключей, чтобы более ранняя генерация ключей могла быть эффективно выведена из более поздних, но не наоборот. Всякий раз, когда необходимо, потребляющая ключи сторона итерационно применяет заданную одностороннюю функцию выведения ключей для вывода ключевой информации, по меньшей мере, одной прежней генерации ключей из ключевой информации новой генерации ключей. Таким образом, потребности в памяти на потребляющей ключи стороне могут быть значительно сокращены.The known method "Effective management of cryptographic key generations" according to the patent of the Russian Federation No. 2351078 IPC H04L 9/32 (2006.01), G06F 12/14 (2006.01), G06F 21/22 (2006.01), publ. 03/27/2009, the Method consists in the following actions: ensuring data protection during recording. Using the specified one-way key derivation function, a relationship between key generations is determined such that earlier key generation can be effectively derived from later ones, but not vice versa. Whenever necessary, a key-consuming party iteratively applies a predetermined one-way key derivation function to derive key information of at least one previous key generation from key information of a new key generation. Thus, the memory requirements on the key-consuming side can be significantly reduced.

Недостатком известного способа является частое обновления ключа, которое может перегрузить емкость узла и привести к сбою распределения ключевой информации; неэффективность вычисления и распределения ключей, требует определенный уровень вычислительной мощности; невозможность постоянно иметь актуальный ключ, так как узлы могут быть выключены во время обновления или иметь иные сложности при распределении актуального ключа.The disadvantage of this method is the frequent update of the key, which can overload the capacity of the node and lead to a failure in the distribution of key information; the inefficiency of computing and distributing keys requires a certain level of computing power; the inability to constantly have an up-to-date key, since nodes can be turned off during an update or have other difficulties in distributing an up-to-date key.

Известен способ «Управление синхронизированными симметричными ключами для защиты данных, которыми обмениваются узлы связи» по патенту Российской Федерации RU №2584504 МПК H04L 9/12 (2006.01), H04L 9/08 (2006.01), опубл. 20.05.2016 г. Способ заключается в использовании ключей для установки/снятия защиты данных, которыми обмениваются узлы связи, содержит: защиту посредством первого узла связи данных, подлежащих отправке в один или более двух узлов связи, на основе заданного ключа защиты и снятие защиты посредством каждого из вторых узлов связи защищенных данных, принятых из первого узла связи, на основе упомянутого заданного ключа защиты, синхронизацию посредством каждого узла связи соответственной привязки к внутреннему времени с привязкой к глобальному времени таким образом, чтобы получить соответственную привязку к синхронному времени, и извлечение посредством каждого узла связи, заданного ключа защиты на основе соответственной привязки к синхронному времени из одной и той же упорядоченной последовательности ключей защиты, каждый из которых должен быть использован в соответственном интервале времени достоверности.The known method "Management of synchronized symmetric keys to protect data exchanged by communication nodes" according to the patent of the Russian Federation RU No. 2584504 IPC H04L 9/12 (2006.01), H04L 9/08 (2006.01), publ. 05/20/2016, the Method consists in using keys for setting / unprotecting data exchanged between communication nodes, comprising: protecting, by means of a first communication node, data to be sent to one or more two communication nodes, based on a predetermined security key, and removing protection by of each of the second secure data communication nodes received from the first communication node, based on said predetermined security key, synchronization by each communication node of the respective internal time reference with global time binding change in such a way as to obtain a corresponding binding to synchronous time, and extracting, by each communication node, the specified security key based on the corresponding binding to synchronous time from the same ordered sequence of security keys, each of which should be used in the corresponding confidence interval .

Недостатками данного способа является конфиденциальность ключевой информации в симметричных системах т.к. необходимо безопасное соединение между участниками для распределения ключевой информации; обновление ключей возможно только после конкретного промежутка времени, а участники могут быть недоступны т.к. географически распределены или перемещаются из одного места в другое (в беспроводных сетях); производительность системы во время управления ключевой информации зависит от размера группы.The disadvantages of this method is the confidentiality of key information in symmetric systems since a secure connection between participants is needed to distribute key information; keys can be updated only after a specific period of time, and participants may not be available since geographically distributed or moving from one place to another (on wireless networks); system performance during key information management depends on the size of the group.

Известен способ «Взаимной мобильной аутентификации с использованием центра управления ключами» по патенту Российской Федерации RU №2663334 МПК H04L 29/06, (2006.01), опубл. 03.08.2018 г. Способ заключается в повышении безопасности связи, а именно аутентификации, содержащийся: отправку сообщения вызова с мобильного шлюза на потребительское устройство, причем сообщение вызова отправляется в ответ на сообщение запроса связи, при этом потребительское устройство сконфигурировано для использования в качестве платежного устройства; прием сообщения ответа на вызов от потребительского устройства в мобильном шлюзе в ответ на сообщение вызова; верификацию мобильным шлюзом сообщения ответа на вызов с использованием центра управления ключами, при этом центр управления ключами сконфигурирован для управления сеансовыми ключами для связи с потребительским устройством, при этом центр управления ключами позволяет операцию связи между первым объектом и потребительским устройством, если сообщение ответа на вызов является допустимым; и отправку мобильным шлюзом сообщения ответа защищенного канала, включающего в себя сеансовый ключ из управляемых сеансовых ключей, потребительскому устройству, причем сеансовый ключ позволяет связь между первым объектом и потребительским устройством, при этом сеансовый ключ получен из главного ключа, связанного с первым объектом и хранимого в центре управления ключами.The known method of "Mutual mobile authentication using the key management center" according to the patent of the Russian Federation RU No. 2663334 IPC H04L 29/06, (2006.01), publ. 08/03/2018 the Method consists in increasing the security of communication, namely authentication, comprising: sending a call message from a mobile gateway to a consumer device, the call message being sent in response to a communication request message, while the consumer device is configured to be used as a payment device ; receiving a call answering message from a consumer device in a mobile gateway in response to a call message; verification by the mobile gateway of the call response message using the key management center, wherein the key management center is configured to manage session keys to communicate with the consumer device, and the key management center allows a communication operation between the first object and the consumer device if the call response message is acceptable; and sending, by the mobile gateway, a secure channel response message including a session key from the managed session keys to the consumer device, the session key allowing communication between the first object and the consumer device, wherein the session key is obtained from the master key associated with the first object and stored in key management center.

Недостатком данного способа является применение архитектуры центра распределения ключей, этот способ включает основные проблемы: отсутствие масштабируемости, размер группы в известном способе будет влиять на производительность системы во время управления ключами; неэффективность связи и вычислений, требует определенный уровень вычислительной мощности; невозможность обработки изменений с множеством участников, в больших и высоко динамичных приложениях беспроводной группы использование частого обновления ключа может перегрузить емкость одного центрального узла и привести к сбою распределения ключевой информации, другими словами это является проблемой единственной точки сбоя.The disadvantage of this method is the use of the architecture of the key distribution center, this method includes the main problems: lack of scalability, group size in the known method will affect system performance during key management; inefficiency of communication and computing, requires a certain level of computing power; the inability to process changes with many participants, in large and highly dynamic wireless group applications, the use of frequent key updates can overload the capacity of one central node and lead to a failure in the distribution of key information, in other words, this is the problem of a single point of failure.

б) Описание прототипаb) Description of the prototype

Наиболее близким по своей технической сущности к заявленному изобретению (прототипом) является способ «Системы и способы для распределения и управления групповыми ключами для систем беспроводной связи» по патенту Российской Федерации RU №2480935 МПК H04L 29/06 (2006.01); H04W 12/04, опубл. 27.04.2013 г. Данный способ относиться к беспроводной связи, а именно к системам и способам для распределения и управления групповыми ключами для защиты широковещательного сообщения. Способ заключается в передаче данных, действующий в терминалах доступа. Эти терминалы доступа поддерживают следующие этапы: введут список активного набора узлов доступа; получают временный одноадресный ключ для каждого узла доступа в активном наборе; формируют групповой ключ для активного набора; шифруют групповой ключ с помощью временного одноадресного ключа для любого узла доступа из активного набора; и отправляют зашифрованный групповой ключ соответствующему узлу доступа, с помощью временного одноадресного ключа.The closest in technical essence to the claimed invention (prototype) is the method "Systems and methods for the distribution and management of group keys for wireless communication systems" according to the patent of the Russian Federation RU No. 2480935 IPC H04L 29/06 (2006.01); H04W 12/04, publ. 04/27/2013, This method relates to wireless communications, and in particular to systems and methods for distributing and managing group keys to protect a broadcast message. The method consists in transmitting data operating in access terminals. These access terminals support the following steps: enter a list of the active set of access nodes; receive a temporary unicast key for each access node in the active set; form a group key for the active set; encrypt the group key using a temporary unicast key for any access node from the active set; and send the encrypted group key to the corresponding access node using a temporary unicast key.

К причинам, препятствующим достижению распределения ключевой информации в децентрализованных сетях, при использовании известного способа (прототипа), относится то, что в известном способе (прототипе) используется создание уникального временного одноадресного ключа с каждым узлом из активного набора, это требует ресурсоемкого хранения активного набора узлов доступа и высокие затраты вычислительной мощности. Способ не обеспечивает прямую секретность в реальном времени, так как данный способ вновь повторяется каждый раз когда один из узлов отключается, это в свою очередь увеличивает время задержки сети, что несомненно является недостатком данного способа.The reasons that impede the achievement of the distribution of key information in decentralized networks when using the known method (prototype) include the fact that the known method (prototype) uses the creation of a unique temporary unicast key with each node in the active set, this requires resource-intensive storage of the active set of nodes access and high computing power. The method does not provide direct secrecy in real time, since this method is repeated every time one of the nodes is turned off, this in turn increases the network delay time, which is undoubtedly a disadvantage of this method.

Раскрытие изобретения (его сущность)Disclosure of the invention (its essence)

а) технический результат, на достижение которого направлено изобретениеa) technical result, the achievement of which the invention is directed

Целью настоящего изобретения является соблюдения требований безопасности, таких как прямая секретность и обратная секретность; требований качества обслуживания, а именно минимальные задержки и доступность сервисов. Также необходимо решить основные задачи управления ключами группы (идентификация, аутентификация, конфиденциальность, масштабируемость, надежность).The aim of the present invention is to comply with safety requirements, such as forward secrecy and reverse secrecy; quality of service requirements, namely minimum delays and service availability. It is also necessary to solve the main tasks of group key management (identification, authentication, confidentiality, scalability, reliability).

б) Совокупность существенных признаковb) the Set of essential features

Поставленная цель достигается тем, что в известном способе децентрализованном управлении ключами участники группы делятся на подгруппы, и каждая подгруппа управляется контроллером (менеджером) подгруппы (КП), посредством определения времени жизни сетевого пакета, все ключи создаются шифрованием на основе атрибутов политики шифрования, причем, система «создания группы» (СГ), распространяет сертификаты среди всех участников группы, отвечает за настройку групповых политик и выбор параметров шифрования, если в подгруппе происходит изменения участников и должен быть сгенерирован новый ключ, то контроллер подгруппы может сгенерировать новый групповой ключ и отправить этот ключ другим КП, при изменении членства вызываются операции обновление ключа для обеспечения прямой и обратной секретности, уникальная инфраструктура проверки открытых ключей используется для аутентификации всех сторон в системе, корневым центром сертификации является система «создателя группы», обеспечение прямой и обратной секретности с помощью основных функций КП, с помощью ключа подгруппы обеспечивается обратная секретность, а атрибуты используются для обеспечения прямой секретности, также прямая секретность в предлагаемом способе обеспечивается методом плоской таблицы с использованием атрибутов, несомненно, количество атрибутов, необходимые n участникам, являются только 2logn, а обратная секретность обеспечивается обновлением ключа подгруппы и ключа группы.This goal is achieved by the fact that in the known method of decentralized key management, group members are divided into subgroups, and each subgroup is controlled by the controller (manager) of the subgroup (CP), by determining the lifetime of the network packet, all keys are created by encryption based on the attributes of the encryption policy, moreover, the “group creation” system (SG) distributes certificates among all members of the group, is responsible for setting up group policies and choosing encryption parameters if a change occurs in a subgroup If the membership is to be generated and a new key is to be generated, the subgroup controller can generate a new group key and send this key to other KPs, when the membership is changed, key update operations are performed to ensure direct and reverse secrecy, the unique public key verification infrastructure is used to authenticate all parties in the system , the root certification center is the “group creator” system, providing direct and reverse secrecy using the main functions of the KP, using the key of the subgroup, ensuring reverse secrecy is created, and attributes are used to ensure direct secrecy, also direct secrecy in the proposed method is provided by the method of a flat table using attributes, undoubtedly, the number of attributes required by n participants is only 2logn, and reverse secrecy is provided by updating the subgroup key and group key.

Сопоставительный анализ заявляемого решения с прототипом показывает, что предлагаемый способ отличается от известного следующим: участники группы делятся на подгруппы, и каждая подгруппа управляется контроллером (менеджером) подгруппы (КП), посредством определения времени жизни сетевого пакета; все ключи создаются шифрованием на основе атрибутов политики шифрования; система «создания группы» (СГ) управляет подгруппой и всеми участниками подгруппы, распространяет сертификаты, отвечает за настройку групповых политик и выбор параметров шифрования; контроллер подгрупп (КП) ретранслирует ключ группы соответствующим участникам подгруппы с помощью протокола управления ключами группы, а также способствует решению проблемы обратной секретности; используется технология уникальной инфраструктуры проверки открытых ключей; прямая секретность обеспечивается методом плоской таблицы с использованием атрибутов.A comparative analysis of the proposed solution with the prototype shows that the proposed method differs from the known one in the following: group members are divided into subgroups, and each subgroup is controlled by the controller (manager) of the subgroup (CP), by determining the lifetime of the network packet; all keys are created by encryption based on the attributes of the encryption policy; the “group creation” system (SG) manages the subgroup and all members of the subgroup, distributes certificates, is responsible for setting up group policies and choosing encryption parameters; the subgroup controller (KP) relays the group key to the corresponding members of the subgroup using the group key management protocol, and also helps to solve the inverse privacy problem; uses technology of a unique infrastructure for checking public keys; direct secrecy is ensured by the method of a flat table using attributes.

в) Причинно-следственная связь между признакамиc) The causal relationship between the signs

Благодаря новой совокупности существенных признаков в способе децентрализованного распределения ключевой информации, включающего следующие этапы работы: участники группы делятся на подгруппы, и каждая подгруппа управляется контроллером (менеджером) подгруппы, посредством определения времени жизни сетевого пакета, данное разделение способствует масштабируемости в динамически распределенной сети; все ключи создаются шифрованием на основе атрибутов политики шифрования, которое позволяет достигнуть необходимого уровня конфиденциальности; система «создания группы» (СГ) позволяет обеспечить доступность сервисов, идентификацию, аутентификацию участников сети и увеличивает надежность способа. Она управляет подгруппой и всеми участниками подгруппы, распространяет сертификаты среди всех участников группы, отвечает за настройку групповых политик и выбор параметров шифрования; контроллер подгрупп (КП) ретранслирует ключ группы соответствующим участникам подгруппы с помощью протокола управления ключами группы, что способствует минимизации задержки в сети; в предлагаемом способе не используется центр распределения ключевой информации для генерации нового группового ключа, если в подгруппе происходит изменения участников и должен быть сгенерирован новый ключ, то контроллер подгруппы может сгенерировать новый групповой ключ и отправить этот ключ другим КП, участвующим в этом сеансе. Благодаря этому снижается задержка сети и увеличивается конфиденциальность и масштабируемость сети; технология уникальной инфраструктуры проверки открытых ключей используется для аутентификации всех сторон в системе; прямая секретность обеспечивается методом плоской таблицы с использованием атрибутов, определенных в схеме управления ключами широковещательной группы; обратная секретность обеспечивается, обновлением ключа подгруппы и ключа группы; благодаря политики шифрования на основе атрибутов, уменьшается время задержки благодаря использованию одного и того же ключа группы со всеми участниками группы, поэтому нет задержки в передаче данных. Снижается использование ресурсов для хранения ключей благодаря использованию метода плоской таблицы с использованием политики шифрования на основе атрибутов. Который требует хранить только 2logn для n участников в контроллере подгруппы. Например, для 1024 участника потребуется хранить только 20 ключей в контроллере подгруппы. Повышается масштабируемость сети и доступность сервисов из-за отсутствия центра распределения ключевой информации, а система «создания группы» появляется только во время настройки. Если контроллер подгруппы стал недоступен, его участники могут найти ближайший контроллер подгруппы и присоединиться к групповому сеансу. Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень».Thanks to the new set of essential features in the method of decentralized distribution of key information, which includes the following stages of work: group members are divided into subgroups, and each subgroup is controlled by the controller (manager) of the subgroup, by determining the lifetime of the network packet, this separation contributes to scalability in a dynamically distributed network; all keys are created by encryption based on the attributes of the encryption policy, which allows you to achieve the required level of confidentiality; the system of "creating a group" (SG) allows you to ensure the availability of services, identification, authentication of network participants and increases the reliability of the method. She manages the subgroup and all members of the subgroup, distributes certificates among all members of the group, is responsible for setting up group policies and choosing encryption parameters; the subgroup controller (KP) relays the group key to the corresponding members of the subgroup using the group key management protocol, which helps minimize network latency; in the proposed method, the key information distribution center is not used to generate a new group key, if participants change in the subgroup and a new key is to be generated, then the subgroup controller can generate a new group key and send this key to other KPs participating in this session. This reduces network latency and increases network privacy and scalability; the technology of a unique infrastructure for checking public keys is used to authenticate all parties in the system; direct secrecy is ensured by the flat table method using the attributes defined in the broadcast group key management scheme; reverse secrecy is ensured by updating the subgroup key and the group key; Due to the attribute-based encryption policy, the delay time is reduced due to the use of the same group key with all members of the group, therefore there is no delay in data transmission. The use of resources for storing keys is reduced by using a flat table method using an attribute-based encryption policy. Which requires storing only 2logn for n members in a subgroup controller. For example, for a 1024 participant, you only need to store 20 keys in a subgroup controller. The scalability of the network and the availability of services are increased due to the lack of a key information distribution center, and the “group creation” system appears only during setup. If the subgroup controller has become unavailable, its participants can find the nearest subgroup controller and join the group session. Evidence of compliance of the claimed invention with the conditions of patentability "novelty" and "inventive step".

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественным всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна»The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features identical to all the features of the claimed technical solution are absent, which indicates the compliance of the claimed method with the condition of patentability "novelty"

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлено известность отличительных существенных признаков, обусловливающих тот же технический результат, который достигнут в заявляемом способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the fame of the distinctive essential features that determine the same technical result, which was achieved in the claimed method. Therefore, the claimed invention meets the condition of patentability "inventive step".

Краткое описание чертежейBrief Description of the Drawings

Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:

фиг. 1 - структура заявленного способа;FIG. 1 - structure of the claimed method;

фиг. 2 - компоненты заявленного способа;FIG. 2 - components of the claimed method;

фиг. 3 - плоская таблица для восьми участников.FIG. 3 is a flat table for eight participants.

Осуществление изобретенияThe implementation of the invention

Возможность реализации заявленного способа объясняется следующим. В децентрализованной схеме управления ключами участники группы делятся на подгруппы, и каждая подгруппа управляется контроллером (менеджером) подгруппы. Имеются две группы: первая включающая в себя контроллеры подгрупп (КП), называемая группа контроллеров подгрупп (ГКП); вторая группа с участниками и с контроллерами (менеджерами), разделенная на подгруппы, называемая ГУК. Структура заявленного способа представлена на фиг. 1. Группа ГУК разделенная между КП управляющей ею посредством определения времени жизни сетевого пакета. Имеется ключ группы, защищающий групповую связь с участниками. Отметим следующее, все ключи создаются шифрованием на основе атрибутов политики шифрования. Ключ группы согласовывается контроллерами подгрупп для общего ключа группы. В ГУК используются КП для распространения согласованного ключа среди участников подгруппы. Ключ защищающий связь в ГУК, называется ГУК-ключ. Он является общим для всех КП в сеансе. Ключ подгруппы защищает ключ группы в ГУК. Каждая подгруппа имеет собственный ключ подгруппы. Этот ключ используется совместно с системой «создания группы» (СГ), которая управляет подгруппой и всеми участниками подгруппы. Когда новый ключ группы распространяется среди КП контролирующих группу, КП зашифровывают новый ключ группы с собственным ключом подгруппы, затем отправляют его. Система СГ распространяет сертификаты среди всех участников группы, отвечает за настройку групповых политик и выбор параметров шифрования, данная система находится на всех КП. Необходимо подчеркнуть, система СГ участвует в настройке группы, но не принимает ни каких действий во время управления группой или распределением ключей. Система СГ объявляет о групповом сеансе с помощью протокола объявления сеанса и протокола описания сеанса. Компоненты заявленного способа представлены на фиг. 2. КП слушают известный адрес протокола объявления сеанса для объявления подгруппы в ГУК. При обнаружении новой подгруппы в ГУК, КП взаимодействует с системой «создания группы», запрашивая разрешение на управление ею. Запрос выполняется с помощью протокола запроса разрешений. Этот протокол является основным протоколом запроса сертификата, где КП определяет группу, к которой он хочет присоединится. Участники ГУК также прослушивают адрес протокола объявления сеанса, когда сеанс им интересен они связываются с ближайшим КП для получения ключа группы. Участники ГУК используют протокол расширенного поискового кольца для поиска ближайшего КП. Контроллер подгруппы ретранслирует ключ группы соответствующим участникам подгруппы с помощью протокола управления ключами группы.The possibility of implementing the inventive method is explained as follows. In a decentralized key management scheme, group members are divided into subgroups, and each subgroup is controlled by the controller (manager) of the subgroup. There are two groups: the first includes subgroup controllers (KP), called the group of subgroup controllers (HKP); the second group with participants and with controllers (managers), divided into subgroups called GUK. The structure of the claimed method is presented in FIG. 1. The GUK group is divided between the managing directors by determining the lifetime of the network packet. There is a group key that protects group communication with participants. Note the following, all keys are created by encryption based on the attributes of the encryption policy. The group key is negotiated by the subgroup controllers for the common group key. In the GUK, KPs are used to distribute the agreed key among the members of the subgroup. The key that protects communication in the GUK is called the GUK key. It is common to all CPs in a session. The subgroup key protects the group key in the GUK. Each subgroup has its own subgroup key. This key is used in conjunction with the “group creation” system (SG), which manages the subgroup and all members of the subgroup. When a new group key is distributed among the KP controlling the group, the KP encrypts the new group key with its own subgroup key, then sends it. The SG system distributes certificates among all members of the group, is responsible for setting up group policies and choosing encryption parameters, this system is located on all control rooms. It must be emphasized that the SG system is involved in setting up the group, but does not take any actions during group management or key distribution. The SG system announces a group session using a session announcement protocol and a session description protocol. The components of the claimed method are presented in FIG. 2. KP listen to the known address of the session announcement protocol for declaring a subgroup in the GUK. When a new subgroup is discovered in the GUK, the KP interacts with the “group creation” system, requesting permission to manage it. The request is performed using the permission request protocol. This protocol is the main certificate request protocol, where the KP determines the group to which it wants to join. GUC participants also listen to the address of the session announcement protocol, when they are interested in the session, they contact the nearest KP to get the group key. GUK participants use the extended search ring protocol to search for the closest KP. The subgroup controller relays the group key to the appropriate members of the subgroup using the group key management protocol.

В предлагаемом способе не используется центральный узел для генерации нового группового ключа, если в подгруппе ГУК происходит изменения участников и должен быть сгенерирован новый ключ, то КП может сгенерировать новый групповой ключ и отправить этот ключ другим КП, участвующим в этом сеансе. Изменения членства вызывают операции rekey (обновление ключа) для обеспечения прямой и обратной секретности. Затем КП ретранслирует новый ключ группы соответствующим участникам подгруппы. Участники, связанные с отключенным КП, могут присоединиться в групповой сеанс, просто выполнив протокол расширенного поискового кольца и подключится к другому КП.In the proposed method, the central node is not used to generate a new group key, if participants change in the subgroup of the GUK and a new key is to be generated, then the KP can generate a new group key and send this key to other KP participating in this session. Membership changes trigger rekey operations (key updates) to provide forward and reverse privacy. The KP then relays the new group key to the appropriate members of the subgroup. Participants associated with a disabled KP can join a group session by simply following the extended search ring protocol and connecting to another KP.

Используется уникальная инфраструктура проверки открытых ключей для аутентификации всех сторон в системе. Корневым центром сертификации является система «создателя группы». Сертификат системы СГ является корнем иерархии. Система СГ поддерживает три сертификата. Первый из них используется для идентификации КП для системы СГ, называется сертификаты контроллеров подгруппы. Второй, авторизация сеанса, используется для идентификации КП для других КП и участников группы. Третий, содержат сертификаты участников, используются для аутентификации участников в КП и авторизации их для участия в безопасной группе.A unique public key verification infrastructure is used to authenticate all parties in the system. The root certification authority is the "group creator" system. The SG system certificate is the root of the hierarchy. The SG system supports three certificates. The first one is used to identify the KP for the SG system, called the certificates of the subgroup controllers. The second, session authorization, is used to identify the KP for other KP and group members. Third, they contain certificates of participants, are used to authenticate participants in the KP and authorize them to participate in a safe group.

КП является доверенным органом, который управляет участниками подгруппы. Основной функцией КП является обеспечение прямой и обратной секретности. В подгруппе каждый участник имеет ключ группы, ключ подгруппы и набор атрибутов, связанных с ними. Ключ подгруппы используется для обеспечения обратной секретности, а атрибуты используются для обеспечения прямой секретности. Ключ группы предназначен для безопасной связи всей группы.KP is a trusted body that governs the members of a subgroup. The main function of the KP is to ensure direct and reverse secrecy. In a subgroup, each member has a group key, a subgroup key, and a set of attributes associated with them. The subgroup key is used to provide reverse secrecy, and the attributes are used to provide direct secrecy. The group key is used to securely connect the entire group.

1) Прямая секретность: прямая секретность в предлагаемом способе обеспечивается методом плоской таблицы с использованием атрибутов, определенных в схеме управления ключами широковещательной группы. В методе плоской таблицы каждому участнику присваивается уникальный идентификатор бита и набор атрибутов, связанных с идентификатором бита. Пример 3-битного ID и его набора атрибутов приведен ниже. Пусть A1, А2, A3 и B1, В2, В3 - это шесть атрибутов, определенных в системе, представлены на фиг. 3.1) Direct secrecy: direct secrecy in the proposed method is provided by the method of a flat table using the attributes defined in the key management scheme of the broadcast group. In the flat table method, each participant is assigned a unique bit identifier and a set of attributes associated with the bit identifier. An example of a 3-bit ID and its attribute set is given below. Let A1, A2, A3 and B1, B2, B3 be the six attributes defined in the system, shown in FIG. 3.

Атрибуты устанавливаются в зависимости от битов и бит. Если битовое значение равно 0, то присваивается атрибут из набора А, а если битовое значение равно 1, то присваивается атрибут из набора В.Attributes are set based on bits and bits. If the bit value is 0, then the attribute from set A is assigned, and if the bit value is 1, then the attribute from set B is assigned.

Таким образом, участник с битом ID 001 имеет атрибуты A1, А2 и В3. Когда участник подгруппы покидает группу, необходимо обновить ключ группы, ключ подгруппы и закрытый ключ на основе атрибутов всех текущих пользователей. Это делается путем взятия обратного битового идентификатора покидающего участника, а затем взять атрибуты, соответствующие обратному битовому идентификатору, он даст атрибуты, которые не принадлежат покидающему пользователю. Затем зашифруйте новый ключ подгруппы и закрытый ключ, основанный на атрибутах, с помощью которых атрибуты связанны между собой логической функцией «ИЛИ». За счет использования логической функции «ИЛИ», все участники удовлетворяющие любому из заданных атрибутов, могут расшифровать сообщение. Затем ключ группы распространяется среди участников путем шифрования его новым ключом подгруппы. Пример приведен ниже:Thus, the participant with bit ID 001 has attributes A1, A2 and B3. When a member of a subgroup leaves the group, it is necessary to update the group key, subgroup key and private key based on the attributes of all current users. This is done by taking the inverse bit identifier of the leaving participant, and then taking the attributes corresponding to the inverse bit identifier, it will give attributes that do not belong to the leaving user. Then encrypt the new key of the subgroup and the private key based on the attributes, with which the attributes are interconnected by the logical function "OR". Through the use of the logical function "OR", all participants satisfying any of the specified attributes can decrypt the message. Then the group key is distributed among the participants by encrypting it with the new subgroup key. An example is given below:

• Рассмотрим уходящего участника с ID 001.• Consider the outgoing participant with ID 001.

• Обратный бит ID покидающего участника будет 110.• The return bit of the leaving party ID will be 110.

• Атрибуты принадлежат обратному биту ID-B1 В2 A3.• Attributes belong to the reverse bit ID-B1 B2 A3.

• Тогда политика доступа для шифрования будет "В1 или В2 или A3".• Then the access policy for encryption will be “B1 or B2 or A3”.

• Данные (ключ подгруппы и обновление закрытого ключа) зашифрованы в атрибутном шифровании как

Figure 00000001
• Data (subgroup key and private key update) is encrypted in attribute encryption as
Figure 00000001

• Зашифрованные данные доступны всем участникам, за исключением участника с ID 001.• Encrypted data is available to all participants, except for the participant with ID 001.

• Затем ключ группы из генератора ключей распределяется с помощью нового ключа подгруппы.• Then the group key from the key generator is distributed using the new subgroup key.

Атрибут на основе закрытого ключа участника имеют значение ga+r/β, здесь α и β являются случайными числами, уникальными для системы СР-АВЕ и r является уникальным для участника. Таким образом, обновление ключа на основе атрибута выполняется путем отправки

Figure 00000002
что путем биллинейного отображения с ключом даст
Figure 00000003
Отзыв нескольких участников группы за один раз можно выполнить, взяв битовый идентификатор исключенного участника и создав логическое выражение с помощью метода простых импликантов. Затем используйте логическое выражение в качестве политики доступа в распределении ключей подгрупп. Числовые атрибуты, необходимые n участникам, являются только 2logn в этой схеме т.е. 1024 участников могут быть обработаны, используя только 20 атрибутов/ключей.The attribute based on the member’s private key has the value g a + r / β , here α and β are random numbers unique to the CP-ABE system and r is unique to the participant. Thus, an attribute-based key update is performed by sending
Figure 00000002
that by bilinear display with the key will give
Figure 00000003
You can recall several members of a group at a time by taking the bit identifier of the excluded member and creating a logical expression using the simple implicant method. Then use the boolean expression as the access policy in the subgroup key distribution. The numerical attributes required by n participants are only 2logn in this scheme i.e. 1024 participants can be processed using only 20 attributes / keys.

2) Обратная секретность: обратная секретность означает, что новые участники группы не должны иметь доступа к предыдущей информации в группе. Здесь необходимо обновить ключ подгруппы и ключ группы. Новый ключ подгруппы, сгенерированный контроллером подгруппы, и новый ключ группы распространяются со старым участником, используя старый ключ подгруппы. Затем новый ключ группы, ключ подгруппы и атрибут, связанный с новым участником группы, передаются новому участнику по защищенному каналу.2) Inverse secrecy: Inverse secrecy means that new members of the group should not have access to previous information in the group. Here you need to update the subgroup key and group key. The new subgroup key generated by the subgroup controller and the new group key are distributed with the old member using the old subgroup key. Then, the new group key, subgroup key, and attribute associated with the new group member are transmitted to the new member via a secure channel.

Claims (1)

Способ децентрализованного распределения ключевой информации, заключающийся в том, что устанавливается защищенный канал связи, в сетях с динамической группой участников сети, с помощью определенных действий, способ отличается тем, что участники группы делятся на подгруппы, и каждая подгруппа управляется контроллером (менеджером) подгруппы (КП), посредством определения времени жизни сетевого пакета, все ключи создаются шифрованием на основе атрибутов политики шифрования, причем система «создания группы» (СГ) распространяет сертификаты среди всех участников группы, отвечает за настройку групповых политик и выбор параметров шифрования, если в подгруппе происходит изменения участников и должен быть сгенерирован новый ключ, то контроллер подгруппы может сгенерировать новый групповой ключ и отправить этот ключ другим КП, при изменении членства вызываются операции обновление ключа для обеспечения прямой и обратной секретности, уникальная инфраструктура проверки открытых ключей используется для аутентификации всех сторон в системе, корневым центром сертификации является система «создателя группы», обеспечение прямой и обратной секретности с помощью основных функций КП, с помощью ключа подгруппы обеспечивается обратная секретность, а атрибуты используются для обеспечения прямой секретности, также прямая секретность в предлагаемом способе обеспечивается методом плоской таблицы с использованием атрибутов, несомненно, количество атрибутов, необходимые n участникам, являются только 2logn, а обратная секретность обеспечивается обновлением ключа подгруппы и ключа группы.The method of decentralized distribution of key information, namely, that a secure communication channel is established in networks with a dynamic group of network participants, using certain actions, the method differs in that the group members are divided into subgroups, and each subgroup is controlled by the controller (manager) of the subgroup ( KP), by determining the lifetime of a network packet, all keys are created by encryption based on the attributes of the encryption policy, and the "group creation" (SG) system distributes certificates among all members of the group, he is responsible for setting up group policies and choosing encryption parameters, if members change and a new key is to be generated in the subgroup, then the subgroup controller can generate a new group key and send this key to other KPs; when changing membership, key renewal operations are called To ensure direct and reverse secrecy, the unique public key verification infrastructure is used to authenticate all parties in the system; the root certification authority is the system of the “group creator”, providing direct and reverse secrecy using the main functions of the CP, using the key of the subgroup provides reverse secrecy, and the attributes are used to ensure direct secrecy, also direct secrecy in the proposed method is provided by the method of a flat table using attributes, of course, the number of attributes required by n participants is only 2logn, and the reverse secrecy is ensured by updating the subgroup key and group key.
RU2019117686A 2019-06-05 2019-06-05 Method for decentralized distribution of key information RU2716207C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2019117686A RU2716207C1 (en) 2019-06-05 2019-06-05 Method for decentralized distribution of key information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019117686A RU2716207C1 (en) 2019-06-05 2019-06-05 Method for decentralized distribution of key information

Publications (1)

Publication Number Publication Date
RU2716207C1 true RU2716207C1 (en) 2020-03-06

Family

ID=69768479

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019117686A RU2716207C1 (en) 2019-06-05 2019-06-05 Method for decentralized distribution of key information

Country Status (1)

Country Link
RU (1) RU2716207C1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008024999A2 (en) * 2006-08-24 2008-02-28 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
RU2351078C2 (en) * 2003-10-14 2009-03-27 Телефонактиеболагет Лм Эрикссон (Пабл) Efficient control of generation of cryptographic keys
RU2480935C2 (en) * 2008-03-25 2013-04-27 Квэлкомм Инкорпорейтед Systems and methods for distributing and managing batch keys for wireless communication systems
RU2584504C2 (en) * 2011-09-19 2016-05-20 Телеспацио С.П.А. Management of synchronized symmetric key to protect data exchanged between communication nodes
RU2663334C1 (en) * 2010-03-31 2018-08-03 Виза Интернэшнл Сервис Ассосиэйшн Mutual mobile authentication using the key control center

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2351078C2 (en) * 2003-10-14 2009-03-27 Телефонактиеболагет Лм Эрикссон (Пабл) Efficient control of generation of cryptographic keys
WO2008024999A2 (en) * 2006-08-24 2008-02-28 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
RU2480935C2 (en) * 2008-03-25 2013-04-27 Квэлкомм Инкорпорейтед Systems and methods for distributing and managing batch keys for wireless communication systems
RU2663334C1 (en) * 2010-03-31 2018-08-03 Виза Интернэшнл Сервис Ассосиэйшн Mutual mobile authentication using the key control center
RU2584504C2 (en) * 2011-09-19 2016-05-20 Телеспацио С.П.А. Management of synchronized symmetric key to protect data exchanged between communication nodes

Similar Documents

Publication Publication Date Title
EP3432532B1 (en) Key distribution and authentication method, apparatus and system
US6363154B1 (en) Decentralized systems methods and computer program products for sending secure messages among a group of nodes
US6584566B1 (en) Distributed group key management for multicast security
US7965845B2 (en) System and methods for efficient authentication of medical wireless ad hoc network nodes
WO2017185999A1 (en) Method, apparatus and system for encryption key distribution and authentication
US7957320B2 (en) Method for changing a group key in a group of network elements in a network system
US7813510B2 (en) Key management for group communications
US8255684B2 (en) Method and system for encryption of messages in land mobile radio systems
US6785809B1 (en) Server group key for distributed group key management
US20090292914A1 (en) Nodes and systems and methods for distributing group key control message
EP3813298B1 (en) Method and apparatus for establishing trusted channel between user and trusted computing cluster
CN102447679B (en) Method and system for ensuring safety of peer-to-peer (P2P) network data
CN108847928B (en) Communication system and communication method for realizing information encryption and decryption transmission based on group type quantum key card
WO2009143766A1 (en) Method, system for distributing key and method, system for online updating public key
CN101719825A (en) Method and system for realizing safe bifurcation call session in IP multimedia subsystem
Li et al. An efficient and anonymous attribute-based group setup scheme
RU2716207C1 (en) Method for decentralized distribution of key information
WO2014084711A1 (en) A system and method for duty-shared authenticated group key transport
Mukherjee et al. SIM-KM: Scalable infrastructure for multicast key management
JPH10336745A (en) Moblie communication system
Tomar et al. Secure Group Key Agreement with Node Authentication
KR100434721B1 (en) A method of management for the wire and wireless integrated multicast key
Tomar et al. Secure session key generation technique for group communication
Damodaran et al. Group key management in wireless networks using session keys
WO2019143404A1 (en) High availability secure network including dual mode authentication