WO2003094422A1 - Systeme de communication chiffree, serveur de remise de cle associe, terminal, et procede de partage de cle - Google Patents

Systeme de communication chiffree, serveur de remise de cle associe, terminal, et procede de partage de cle Download PDF

Info

Publication number
WO2003094422A1
WO2003094422A1 PCT/JP2003/005482 JP0305482W WO03094422A1 WO 2003094422 A1 WO2003094422 A1 WO 2003094422A1 JP 0305482 W JP0305482 W JP 0305482W WO 03094422 A1 WO03094422 A1 WO 03094422A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
group key
information
decryption
group
Prior art date
Application number
PCT/JP2003/005482
Other languages
English (en)
French (fr)
Inventor
Yuji Watanabe
Masayuki Numao
Original Assignee
International Business Machines Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corporation filed Critical International Business Machines Corporation
Priority to US10/511,466 priority Critical patent/US7539315B2/en
Priority to EP03720980A priority patent/EP1501237A4/en
Priority to AU2003235971A priority patent/AU2003235971A1/en
Priority to JP2004502536A priority patent/JP4156588B2/ja
Publication of WO2003094422A1 publication Critical patent/WO2003094422A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Definitions

  • the present invention relates to a cryptographic communication system, a key distribution server thereof, a terminal device, and a key sharing method.
  • the present invention relates to a technology for distributing a key for decrypting encrypted information to subscriber terminals, and more particularly, to a technology for safely and quickly updating a key.
  • a key (group key) is distributed only to group subscribers, and cryptographic communication using the key is performed.
  • group key is distributed only to group subscribers, and cryptographic communication using the key is performed.
  • application fields such as content distribution to mobile phones, DVD decryption / reproducer, software distribution by CD ROM, police radio, and intra-group communication in P2P services.
  • the prior art 2 disclosed in this publication realizes the decoding process only by two modular exponentiation operations without depending on the number n of the subscriber terminals and the maximum number k of the terminals to be excluded. Therefore, even in a system with an extremely large number of subscriber terminals, group key distribution can be completed at high speed. You. In a broadcast cryptographic communication system, the members in the protocol are defined as follows.
  • Key distribution server A trusted organization that determines system parameters during setup and distributes personal keys to each subscriber terminal. At the time of group key distribution, it decides which subscriber terminal is to be excluded, and then distributes the group key by broadcast.
  • the key distribution server is represented by S.
  • Subscriber terminal A terminal that receives a broadcast from the key distribution server.
  • the subscriber terminal i receives the personal key from the key distribution server during setup.
  • Excluded subscriber terminals Subscriber terminals eliminated by the key distribution server.
  • Valid subscriber terminals subscriber terminals that are not excluded.
  • the broadcast-type cryptosystem defined as above in the I-round, is delivered to the effective subscriber terminal ⁇ , of the entire subscriber terminal ⁇ .
  • U broadcast-type encrypted communication within the group ⁇
  • the key distribution server sends a group key U to each subscriber ie ⁇ . And the private key ke to a Key-to-Point int key distribution Delivery by mouth protocol.
  • the key distribution server determines ⁇ , C ⁇ I.
  • the key distribution server delivers a header ⁇ , for calculating U, to ⁇ .
  • p and q are large prime numbers satisfying q IP — 1, and g is an element of order q on the finite field Z p .
  • the sizes of p and q are set so that the discrete logarithm problem on the group GF (q) composed of g as a generator is computationally difficult.
  • all calculations are performed on modp.
  • E indicates the encryption of the message by symmetric key cryptography using the key (key).
  • n is the total number of subscriber terminals, and k ( ⁇ n) is the maximum number of terminals to be excluded.
  • the length of the header for distributing the group key and the size of the private key of each subscriber terminal do not depend on the total number of subscriber terminals.
  • the number of modular exponentiation operations required from receipt of the header for calculating the group key to completion of decryption of the group key (decryption process) does not depend on n or k.
  • Requirement 1 above is a requirement for the subscriber terminal to be able to decrypt efficiently independently.
  • broadcast-type cryptographic communication when the subscriber terminal does not need to communicate with other terminals at the time of decryption, it is important to avoid generating unnecessary traffic on the network.
  • Requirement 2 is necessary because the excluded subscriber terminal cannot decrypt the session key even after collusion.
  • Requirement 3 is necessary to prevent the processing from becoming too large when there are too many subscriber terminals.
  • Requirement 4 is a requirement for decrypting the group key with a processing amount independent of n and k when k needs to be set large in a large group.
  • Prior art 2 focuses on the necessity of Requirement 4 and presents a method that satisfies this requirement.
  • Prior Art 2 does not meet Requirement 2 which is the most important for safety. That is, if the group key is delivered a finite number of times, the non-excluded subscriber terminals can seek the secret information of the entire system, and can cancel the subsequent exclusion (for example, If k ⁇ 5, it can be attacked with three group key distributions').
  • Conventional Technique 2 does not satisfy Requirement 2. First, a method of broadcast-type cryptographic communication according to Prior Art 2 will be described.
  • the key distribution server sets the maximum number k of terminals to be excluded and sets the k-th order polynomial on Z q as shown in the following equation 1.
  • the key distribution server randomly selects and broadcasts U.s GF (q).
  • the effective subscriber terminal V e ⁇ , of the I round is V e ⁇ H, U, is obtained in the I — 1 round.
  • the subscriber terminal V decrypts ⁇ , ⁇ ⁇ ⁇ ⁇ using U U, , for the received ciphertext E (U ⁇ ,,).
  • the group key U is calculated by the following equation (3).
  • L (j) is the Lagrange polynomial interpolation coefficient
  • an object of the present invention is to provide a high-security and high-speed group key update method that satisfies all the above four requirements.
  • Another object of the present invention is to realize a highly secure and efficient broadcast encryption communication in addition to the above objects. Disclosure of the invention
  • the present invention that achieves the above object provides a cryptographic communication system including a key distribution server that distributes a key for decrypting encrypted information, and a predetermined number of subscriber terminals that use the information. Is realized.
  • the key distribution server includes an encrypted first group key used for decrypting information and a decryption process for decrypting the first group key. 5482
  • Subscriber separate decryption information for each subscriber terminal and individual key update information for each subscriber terminal to execute a part of decryption processing of the second group key updated after updating the group key Distributed to the terminal, and the subscriber terminal uses the processing result based on the key update information for decrypting the first group key acquired in advance and the decryption information distributed from the key distribution server to transmit the information from the key distribution server. It is characterized by decrypting the distributed first group key. The processing at the time of updating the group key is reduced by temporally dispersing the decryption processing of the group key.
  • the subscriber terminal performs one of the decryption processing of the group key using the key update information. Run before distribution of this group key. By performing a part of the process of decrypting the group key in the subscriber terminal in advance, the process after the new group key is distributed can be performed without updating the group key. The required time has been shortened.
  • the key distribution server distributes key update information for decrypting the first group key to the subscriber terminal together with the third group key before being updated to the first group key.
  • the key distribution server updates the group key, it sets an exclusion target terminal among the subscriber terminals, and the subscriber terminals other than the exclusion target terminal can decrypt the updated group key.
  • the decryption information is distributed to the subscriber terminal together with the updated group key.
  • a key distribution server configured as follows that distributes a key for decrypting encrypted information.
  • the key distribution server generates and encrypts a first group key used for decryption of information, and provides individual decryption for each subscriber terminal for executing the decryption process of the first group key.
  • Means for generating key information means for generating individual key update information for each subscriber terminal for executing a part of the decryption processing of the second group key updated after updating the group key, and Means for distributing group key, decryption information, and key update information to subscriber terminals. It is characterized by the following. Still another embodiment of the present invention that achieves the above object is also realized as a terminal device configured as follows.
  • This terminal device is means for obtaining an encrypted group key for decrypting the encrypted information and decryption information for decrypting the group key from a predetermined key distribution server; Means for executing a part of the group key before distributing the group key, means for decrypting the group key using a processing result based on a part of the decryption processing of the group key and decryption information obtained from the key distribution server, and It is characterized by having. Further, the present invention is also realized as a program that controls a computer to function as the key distribution server or the terminal device. This program can be provided by storing it on a magnetic disk, an optical disk, a semiconductor memory, or another recording medium and distributing it, or distributing it via a network.
  • the present invention is realized as the following key sharing method in which a key for decrypting encrypted information is shared by a predetermined number of terminals using the information. That is, in this key sharing method, a part of a decryption process for decrypting an encrypted group key used for information decryption is performed in a terminal before the distribution of the group key; And a step of distributing the individual decryption information for each terminal for performing the rest of the group key decryption processing to the terminal; and a step of distributing the distributed decryption information and the previously executed decryption processing. And decrypting the group key using the result of the group in the terminal.
  • this key sharing method a part of a decryption process for decrypting an encrypted group key used for information decryption is performed in a terminal before the distribution of the group key; And a step of distributing the individual decryption information for each terminal for performing the rest of the group key decryption processing to the terminal; and a step of distributing the distributed decryption
  • FIG. 1 is a diagram illustrating a schematic configuration of a broadcast encryption communication system according to the present embodiment.
  • FIG. 2 illustrates the flow of processing of encrypted communication according to the present embodiment. It is a flow chart.
  • FIG. 3 is a diagram showing the configuration of a peer-to-peer network system to which the present embodiment is applied.
  • FIG. 4 is a diagram showing a configuration of a real-time content distribution system to which the present embodiment is applied.
  • FIG. 5 is a diagram showing a configuration of a service providing system for a mobile phone to which the present embodiment is applied.
  • FIG. 6 is a diagram showing a configuration of a multimedia content distribution system to which the present embodiment is applied.
  • FIG. 7 is a diagram showing a configuration of a secret broadcasting system to which the present embodiment is applied.
  • FIG. 1 is a diagram illustrating a schematic configuration of a broadcast encryption communication system according to the present embodiment.
  • the broadcast-type cryptographic communication system includes a key distribution server 10 that generates and distributes a group key used for cryptographic communication, and a group key distributed from the key distribution server 10. And a subscriber terminal 20 for obtaining and performing cryptographic communication using the obtained information.
  • the key distribution server 10 is realized by a workstation, a personal computer, or another computer device having a network function. At the time of setup, the system determines system parameters, and sends a message to each subscriber terminal 20. Distribute personal keys. At the time of group key delivery, it decides which subscriber terminal 20 is to be excluded, encrypts the group key, and delivers it by broadcast. Processing such as generation and delivery of a private key group key is realized, for example, as a program-controlled CPU function.
  • the subscriber terminal 20 includes a workstation, a personal computer, a mobile phone, a PDA (Personal Digital Assistant), It is realized by an information terminal device having another network function, and receives a broadcast from the key distribution server 10.
  • Subscriber terminal ⁇ i-th subscriber terminals 2 0
  • it receives a private key S i from the key distribution server 1 0 during setup. Then, it decrypts the group key encrypted with the private key S i, is et to use in decoding a predetermined message using the group key.
  • the subscriber terminal 20 as a whole constitutes a group ⁇ for performing cryptographic communication using the group key distributed from the key distribution server 10.
  • the individual subscriber terminals 20 that make up this group are initially “valid subscriber terminals” that can all participate in cryptographic communication, but for some reason, the “subscriber terminal J that has been eliminated is After that, they cannot participate in encrypted communication, ie, they cannot use the private key to recover the group key.
  • the communication mode in the present embodiment may be a client server type system in which information is exchanged between the key distribution server 10 or a predetermined server and the subscriber terminal 20, Peers that exchange information between terminals 20 ⁇ Peer-to-peer type systems may be used. That is, the provider of the message (content) used by the subscriber terminal 20 may exist separately from the key distribution service / ⁇ 10.
  • encryption communication using a group key consists of four steps: group key setup, information encryption using the group key, information decryption using the group key, and key update.
  • FIG. 2 is a flowchart illustrating a flow of a process of the encrypted communication according to the present embodiment.
  • the decryption processing of the encrypted group key In this embodiment, in the decryption process of the encrypted group key, The calculation part that depends on the maximum number k of exclusion target terminals is divided into precalculation (key update processing). As a result, while maintaining provable security, the decryption processing of the group key except for the key update processing can be executed at high speed by two modular exponentiation operations.
  • the receiver In the following description, the receiver is the user of the subscriber terminal 20 and the subscriber itself.
  • the secret key is distributed to ⁇
  • the group key U.e GF (q) is distributed to all the subscriber terminals 20 (step 201).
  • a set of d excluded subscriber terminals 20 is determined (step 202). Let k-1 d integers be selected from n + k (R-1) and n + kR, and let the set consisting of them be ,,.
  • the key distribution server 10 calculates MM, ⁇ ⁇ ⁇ , M lk by the following equation (9). Number 9
  • the effective subscriber terminal 20 is ⁇ , (hereinafter, the subscriber terminal ⁇ ,) Calculates the header information H necessary for calculating the distribution key U of the I-round by the following formula 10 (step 203).
  • the key update information for delivering the group key to the I + 1 round (that is, used by the subscriber terminal 20 in the key update processing in the decryption processing of the I + 1 round group key) is used.
  • the key distribution server 10 distributes ( ⁇ ,, C,) to all the subscriber terminals 20 (that is, ⁇ ) by broadcast (step 205).
  • the subscriber terminal V ( ⁇ ,) which is the subscriber terminal 20 capable of decoding in the I-round, decodes the I-round according to the following equation (12) (step 206).
  • Each valid subscriber terminal V e ⁇ is pre-calculated using the key update information included in the URL distributed from the key distribution server 10 according to the following equation 13 (that is, I + 1 round Key update processing (processing before group key distribution) is performed (step 207).
  • the key distribution server 10 performs the following pre-calculation of the following equation (14) prior to generation of the I + 1 round group key.
  • the key update process (pre-computation) by these subscriber terminals 20 and the key distribution server 10 uses the information distributed together with the I-round group key to obtain the I + 1 round group key. Run it before distribution. It is examined whether the broadcast-type cryptographic communication system according to the present embodiment configured as described above satisfies the above-mentioned four requirements for security and efficiency.
  • the length of the ciphertext distributed in the present embodiment is O (k)
  • the size of the private key is O (1), which also meets requirement 3.
  • the decoding process in the present embodiment is configured by two modulo operations, and also satisfies requirement 4. Next, it is shown that the present embodiment satisfies the remaining requirement 2.
  • Requirement 2 can be paraphrased as follows using the DDH problem (Decision Diffie-HeI Iman Problem).
  • the group key sharing method when updating the group key, certifiable security can be ensured, and part of the decryption processing of the group key is performed by a pre-calculation before the group key is distributed.
  • the decryption processing can be realized only by two modular exponentiation operations without depending on the number n of the subscriber terminals and the maximum number k of the terminals to be excluded. Therefore, it is particularly effective in a network system in which the number of subscriber terminals 20 is enormous.
  • the configuration in the case where the broadcast cryptographic communication system according to the present embodiment is applied to various network systems. An example will be described.
  • Peer ⁇ In a peer-to-peer (P2P) type network system, the present embodiment can be used to perform intra-group communication safely and at high speed. In other words, all peers in the group in the network system share one key (group key) and perform broadcast encryption communication.
  • group key group key
  • FIG. 3 is a diagram showing a configuration of a peer-to-peer network system to which the present embodiment is applied.
  • the group manager 1 of the target network system constitutes the key distribution server 10 of the present embodiment
  • each peer (Peer) in the group constitutes the subscriber terminal 20.
  • the game consoles are regarded as peers, and a peer-to-peer network is constructed to facilitate online user interaction.
  • Game has appeared.
  • a server equivalent to a group manager provides game content to each game machine, and progresses the game while performing peer-to-peer communication between the game machines.
  • FIG. 4 is a diagram showing the configuration of this type of content distribution system to which the present embodiment is applied.
  • a server that distributes game contents constitutes a key distribution server 10 of the present embodiment, and each game machine constitutes a subscriber terminal 20.
  • the broadcast-type encrypted communication according to the present embodiment realizes high-speed decryption processing and can support a large-scale network, it can be applied to content distribution in the system shown in FIG.
  • the group key can be shared at high speed, and the encrypted content can be decrypted in real time upon receipt.
  • the time-consuming key update process can be performed by using the surplus processing capacity at the time of executing the content after the content is received.
  • the content distribution for executing an online game has been described as an example, but in the case of distributing various other types of content to be executed in real time in addition to the game, the present invention is not limited to this. It goes without saying that the broadcast encryption communication according to the embodiment can be applied.
  • FIG. 5 is a diagram showing a configuration of a service providing system for mobile phones to which the present embodiment is applied.
  • the server that provides the service constitutes the key distribution server 10
  • the mobile phone for which the use of the service has been registered constitutes the subscriber terminal 20.
  • FIG. 6 is a diagram showing a configuration of a multimedia content distribution system to which the present embodiment is applied.
  • a content provider that provides multimedia content constitutes a key distribution server 10 of the present embodiment, and a reproducing device of the multimedia content constitutes a subscriber terminal 20.
  • DVD media is distributed with encrypted digital content (movies, music, software, etc.) stored.
  • the encrypted content is decrypted using a decryption key stored in a playback decoder mounted on the playback device.
  • the decryption key is different for each manufacturer of the decryption device and is stored in the secure memory area of the decryption device.
  • cracker analysis and manufacturer A situation where the decryption key is leaked due to mishandling may occur.
  • an encryption method that makes some decryption keys unusable is required.
  • FIG. 7 is a diagram showing a configuration of a secret broadcasting system to which the present embodiment is applied.
  • the broadcast station of the secret broadcast constitutes the key distribution server 10
  • each wireless receiver constitutes the subscriber terminal 20.
  • the lost radio is used by excluding the radio from the group ( ⁇ ) of the subscriber terminal 20 and sharing a new group key. Can be impossible.
  • a high-security and high-speed group key updating method can be provided.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

明細書 暗号通信システム、 その鍵配布サーバ、 端末装置及び鍵共有方法 技術分野
本発明は、 暗号化された情報を復号するための鍵を加入者端末 に配布する技術に関 し、 特に鍵の更新を安全かつ高速に行う技術 に関する。 背景技術
予め決め られたグループに対 して情報を提供する よ う なシス テムを構築する際に、 グループ加入者だけに鍵 (グループ鍵) を 配布して、 その鍵を用いた暗号通信を行う場面が多 く 登場する。 例えば、携帯電話に対するコ ンテンツ配信、 D V Dの復号再生器、 C D R O Mによる ソフ トウェア配信、 警察無線、 P 2 Pサービス におけるグループ内通信など、 広い応用分野がある。
このよ う なシステムにおいて、 一部の端末装置 (復号器) が盗 難等によ り紛失された場合、 グループ加入者以外にグループ鍵が 漏洩して しまう おそれがある。 このため、 古いグループ鍵を更新 して、 一刻も早く 新しいグループ鍵を共有 しなければな らない。 この鍵更新技術は、 一度作られたイ ンフラを長期間利用するよ う なシステムにおいて、 極めて重要な意味を持つ。 複数の加入者端末から構成される この種のシステム (以下、 放 送型暗号通信システム) において、 任意に決定 した単数または複 数の加入者端末を除く 全加入者端末に対 してメ ッセージを配布 するこ と を考える。 こ こで、 ある加入者端末をグループから除く こ と を 「排除する」、 その加入者端末を 「排除対象端末」 と呼ぶ。 一般に、 排除対象端末を排除するには、 排除対象端末以外の個々 の加入者端末に新たなグループ鍵を配送する必要がある。 そのた め、 グループの規模の拡大に伴い、 通信量や全加入者端末間で新 しいグループ鍵の共有が完了するまでの遅延が増加する。 従来、 上述したグループ鍵の更新の際における遅延を減少させ るため、 種々の方法が検討されている。 この種の従来技術と して は、 例えば特開 2 0 0 0 — 1 9 6 5 8 1 号公報に開示された技術 がある (従来技術 1 )。
同公報に開示された従来技術 1 は、 排除対象端末が決定後の通 信量や遅延がグループ加入者総数 n に比例 しない手法が用いら れている。 この手法では、 排除対象端末の最大数を kであるとす ると、 各加入者端末がグループ鍵を計算するために、 kに比例し た冪剰余演算が必要になる。 したがって、 kが n に比べて非常に. 小さいならば ( k < < n )、 一般的なグループ鍵配送法よ りも大 幅な効率化が実現できる。 例えば、 1 0 0 0 0台の加入者端末を 持つシステム ( n = 1 0 0 0 0 ) で、 排除対象端末を 1 0 0 ( k = 1 0 0 ) とすると、 一般的なグループ鍵配送法では 1 0 0 0 0 回に比例した処理が必要だったのに対し、 同公報に記載された従 来技術 1 によれば 1 0 0回に比例 した処理で実現するこ とが可 能である。 しかし、 加入者端末数が数百万台に上るようなシステム (例え ば携帯電話などのモパイル端末を対象と したシステム) 等では、 グループの大きさにあわせて、 排除対象端末の最大数 kも大きく 取る必要がある (例えば数千〜数万)。 このため、 計算能力が低 い端末などでは、 復号処理に要する kに比例した計算負荷が無視 できない。 したがって、 kに比例しない、 可能ならば定数回の復 号処理によ リグループ鍵配送が望まれる。 この問題を解決すべく なされた従来技術と して、 特開 2 0 0 1 — 2 0 3 6 8 2号公報がある (従来技術 2 )。
同公報に開示された従来技術 2は、 加入者端末数 n、 及び排除 対象端末の最大数 kに依存せず、 2回の冪剰余演算のみで復号処 理を実現する。 したがって、 非常に多く の加入者端末を持つシス テムにおいても、 高速にグループ鍵の配送を完了することができ る。 放送型暗号通信システムにおいて、 プロ トコル中のメンバーを 次のように定義する。
鍵配布サーバ : セッ 卜アップ時に、 システムパラメータを決定 し、 各加入者端末に対して個人鍵を配布する信頼機関。 グループ 鍵配送時には、 どの加入者端末を排除するかを決定した上で、 グ ループ鍵をブロー ドキャス 卜によ り配送する。 鍵配布サーバを S と表す。
加入者端末: 鍵配布サーバからのブロー ドキャス トを受信する 端末。 加入者端末 i は、 セッ トアップ時に鍵配布サーバから個人 鍵 を受け取る。 加入者端末の集合を Φ = { 1 , ■ ■ ■ , η } と する ( η = | Φ |は加入者端末の総数)。
排除された加入者端末: 鍵配布サーバによ り排除された加入者 端末。 I 回目のグループ鍵配送において排除される d (< k ) 個 の加入者端末の集合を Λ , ( C O ) とする。 一度排除された加入 者端末は、 それ以降のラウン ドでグループ鍵を復号することはで きないため、 複数のラウン ドで重複して排除されることはない。 すなわち、 Λ , (Ί Λ = { 0 } ( I ≠ ) を満たす。 また、 排除 された加入者端末の総数は、 ラウン ド全体を通じて k を超えない ものとする (即ち、 | υ Λ ,|≤ ι )。
有効な加入者端末 : 排除されていない加入者端末。 I 回目のグ ループ鍵配送において有効な加入者端末の集合を Ω , ( = Φ \ U 'j=1A」) とする。 以上のように定義された放送型暗号システムでは、 I ラウン ド において、 加入者端末全体 Φ のうち、 有効な加入者端末 Ω ,に対 して が配送される。 U ,を用いてメ ッセージを暗号化するこ と で、 グループ Ω ,内における放送型暗号通信が可能になる。 すな わち、
1 . Ω。= Φ とする。鍵配布サーバは、各加入者 i e φ に対して、 グループ鍵 U。及び個人鍵 k e を Poi nt-to-Po int の鍵配送プ 口 トコルで配送する。
2 . I ≥ 1 に対して、 以下の処理を繰り返す (この処理の 1 回の 繰り返しを、 以後 Γ I ラウン ド」 と呼ぶ)。
( a ) 鍵配布サーバが Λ ,C Ω I を決定する。
( b ) k ≥ ∑ =1 | Λ Jであれば、 Φ : = Ω ^、 U 0: = U ,— , と して 1 . へ戻る。
( c )鍵配布サーバが Ω ,に対して U ,を計算するためのヘッダ Η ,を配送する。
( d ) ν ^ Ω ,は、 及び k e y vを用いて U ,を計算する。
( e ) 鍵配布サーバ及び Ω ,は、 U ,を用いて放送型暗号通信を行
また、 これ以降の説明では、 次のパラメータを用いる。 p 、 q は q I P — 1 を満たす大きな素数であり、 gは有限体 Z p上の位数 qの元とする。 p 、 qのサイズは、 g を生成元と して構成される 群 G F ( q )上での離散対数問題が計算量的に困難であるよ うに 設定するものとする。 また、 これ以降の説明において、 特に記述 のない場合、 演算は、 全て m o d p上で行われるものとする。 なお、 詳述はしないが、 位数 pの素体の上での構成法以外にも、 離散対数問題が計算量的に困難となるよ うな任意の群 G F ( q ) 上で定義することができる。 例えば、 ( 1 ) 位数 pの素体上での 乗法演算を、 任意の有限体上の楕円曲線などの曲線上の加法演算 に対応させることによ リ構成される群、 ( 2 ) 素数 pに代えて素 数 P ' の冪乗数と し、 素数 p ' を法とする剰余演算に代えて G F ( P ' )の拡大体上での演算を行なう ことによ り構成される群、 な どがある。
E (key, message)は、 鍵 (key) を用いた対称鍵暗号によるメ ッセージ (message) の暗号化を示す。 n は加入者端末の総数、 k ( < n ) は排除対象端末の最大数である。 以上の前提の下で、 放送型暗号通信システムは、 以下のような 安全性 , 効率上の 4つの要件を満たすことが要求される。
1 - 有効な加入者端末 V e Ω ,は、 単独でグループ鍵 U ,を (多項 式時間で) 復号できる。
2 . 排除された k個の加入者端末の持つ個人鍵を用いても、 排除 されたラウン ド以降のグループ鍵を (確率的多項式時間で) 復号 することができない。
3 . グループ鍵を配送するためのヘッダの長さや各加入者端末が 持つ個人鍵のサイズが加入者端末の総数に依存しない。
4 . グループ鍵を計算するためのヘッダを受け取つてから、 ダル ープ鍵の復号を完了するまで (復号処理) に要する冪剰余演算の 回数が n、 kに依存しない。 上記要件 1 は、 加入者端末が単独で効率的に復号できるための 要件である。 放送型暗号通信において、 加入者端末が復号時に他 の端末と通信する必要がないときには、 ネッ 卜ワークに対して余 計な トラフィ ックを発生させないために重要である。
要件 2は、 排除された加入者端末が結託してもセッショ ン鍵を 復号できないために必要である。
要件 3は、 非常に多く の加入者端末を持つ場合に処理が大きく なること防ぐために必要である。
要件 4は、 大規模なグループにおいて kも大きく設定する必要 がある場合に、 nや kに依存しない処理量でグループ鍵を復号す るための要件である。
しゝゎゅる Spa re Shadow Attac k 及び r pu b I i s h att ack は、 要 件 2に包含される。 Sec ret Pu b I i s h Attac k は閾値型のプロ トコ ルでは本質的に対応することはできない。 ただし、 秘密を公開し て.しまう攻撃者を w人と したとき、 不正者の結託が k一 w人以下 であれば安全性が維持されることから、 不正に加担する加入者端 末が併せて k 以下という条件でプロ 卜コルの安全性を評価する ことで、 要件 2 と同じ枠組みで安全性を議論することは可能であ る。 上述した従来技術 1 は、 上記の要件 1 、 2、 3 を満足する。 配 布される暗号文の長さが定数時間の O (k )であり、 かつ個人鍵の サイズが O ( 1 )であり、 極めて効率が良い。 しかし、 グループ鍵 の復号処理に要する幂剰余演算の回数は O (k )であ り、 またそれ を事前計算に移行させることもできないため、 要件 4を満たさな い。
従来技術 2は、 要件 4の必要性に着目 し、 これを満足する手法 を提示している。 だが、 以下に示す分析により、 従来技術 2は安 全性上最も重要である要件 2を満たしていない。 すなわち、 有限 回グループ鍵を配送されると、 排除されていない加入者端末はシ ステム全体の秘密情報を求めることが可能であり、 それ以後の排 除を無効にすることが可能である (例えば k≥ 5の場合、 3回の グループ鍵配送で攻撃可能である')。 以下に、 従来技術 2が要件 2を満足しないことを示す。 まず、 従来技術 2による放送型暗号通信の手法を説明する。
1 . セッ 卜アップ
鍵配布サーバは、 排除対象端末の最大数 kを設定し、 次の数 1 式に示す Z q上の k次多項式
数 1
F(X) =∑j=oaJ xj G(x)
Figure imgf000008_0001
j
をランダムに選択する。 F (0 ) = S、 G (0 ) = T (m o d q )は、 鍵配布サーバだけが知る秘密鍵である。 鍵配布サーバは、 k e y ,= ( s f = ( F ( ί ), g G(i)/F(i)) ( ί = 1 , , · ' , η ) を 各加入者端末 i に秘密通信路を用いて配布する。 また、 鍵配布サ ーバは、 U。s G F (q )をランダムに選択しブロー ドキャス トす る。
2. グループ鍵暗号化 I (≥ 1 ) ラウン ドにおけるグループ鍵 u , を次のように配送 する。 r ,e zqをランダムに選び、 X ,= g を求める。 次に d個 の排除される加入者端末の集合 を決定する。 k一 d個の整数 を n + k (R— 1 )と n + k Rの間から選び、 それらからなる集合 を Θ , とする。 鍵配布サーバは、 M M, ■ ' ■ , M lkを次の数 2式 にて求める。
数 2
M =r1F(j) + G(j) modq (j€A, U Θ, ) 最後に、鍵配布サーバは、 E (U Β ,) = E (U X , | I [ ( j , M u.) I j G Λ , U Θ ,] )を求め、 ブロー ドキャス トする。 I ラウン ドに共有されるグループ鍵は U , = g「 1 S+Tである。
3. グループ鍵復号
I ラウン ドの有効な加入者端末 V e Ω , は、 V e Ω Hであるか ら、 U ,を I — 1 ラウン ドで得ている。 加入者端末 Vは、 受信し た暗号文 E (Uトい Β ,)について、 Uト, を用いて Β , を復号する。 次に、 Β ,の情報を用いて、 グループ鍵 U ,を次の数 3式にて計算 する。
数 3
こ こで、
数 4
Wu = sv L(v) mod q
Figure imgf000009_0001
また L ( j ) は Lagrangeの多項式補間係数で、
数 5
L(j) = Π t (t~ j) modq
teAj υθϊ u |v}\(j) 次に、 上記従来技術 2の手法が要件 2を満たさないこ とを示す 具体的に、 Rラウン ドの有効な任意の加入者端末 V v e Q Rが、 鍵 配布サーバだけが知るべき秘密情報 S、 Tを導出する方法を示す Vは 1 〜 Rラウン ドにおいて ( j , M , j ) ( I = 1 , ■ ■ ' , R , j = 1 , ■ ■ ■ , k ) を得るが、 これは次の数 6式の関係を満た す。
数 6
M ij ri -at J" +bt J'' modq (1 = 1, ...,R, j€A, U Θ, , |A1 U @1| = k)
o
こで、 j は既知であるため、 2 1< + 2 + 1^個の変数 3。 ' ', a k ' b o, - ■ ' , b k、 rい ' ■ ■ , r Rに対し、 k R個の方程式 を得ることができる。 つまり、 Rが次の数 7式を満たす場合、 鍵 配布サーバが持つ全ての秘密鍵 S ( = a 0) , T ( = b 10) を導出 することができてしまう。
数 7
2k + 2 + R kR = R > 2 "、 + 1 )
k - 1
例えば、 k ≥ 5であれば、 3ラウン ドには全ての有効な加入者 端末が鍵配布サーバの秘密鍵 ( Sや Tなど) を求められる。 これ によ り、 従来技術 2が要件 2 を満たしていないことがわかる。 そこで本発明は、 上述した 4つの要件を全て満足し、 安全性が 高く高速なグループ鍵の更新方法を提供するこ とを目的とする。
また本発明は、 上記の目的に加えて、 安全性が高く効率の良い 放送型暗号通信を実現するこ とを目的とする。 発明の開示
上記の目的を達成する本発明は、 暗号化された情報を復号する ための鍵を配布する鍵配布サーバと、 当該情報を使用する所定台 数の加入者端末とを備えた暗号通信システムと して実現される。 この鍵配布サーバは、 情報の復号に用いる暗号化された第 1 のグ ループ鍵と、 この第 1 のグループ鍵の復号処理を実行するための 5482
加入者端末ごとに個別の復号情報と、 グループ鍵の更新後に更新 された第 2のグループ鍵の復号処理の一部を実行するための加 入者端末ごとに個別の鍵更新情報とを加入者端末に配布し、 この 加入者端末は、 予め取得した第 1 のグループ鍵を復号するための 鍵更新情報に基づく 処理結果と鍵配布サーバから配布された復 号情報とを用いて鍵配布サーバから配布された第 1 のグループ 鍵を復号するこ とを特徴とする。 グループ鍵の復号処理を時間的 に分散することによ り、 グループ鍵更新時の処理を軽減している , こ こで、 加入者端末は、 鍵更新情報を用いたグループ鍵の復号 処理の一部を、 このグループ鍵の配布前に実行する。 グループ鍵 を復号する処理の一部を加入者端末において事前に行ってお く ことによ り、 グループ鍵の更新において、 安全性を損なう ことな く 、 新しいグループ鍵が配布された後の処理に要する時間の短縮 を実現している。
また好ま しく は、 鍵配布サーバは、 第 1 のグループ鍵を復号す るための鍵更新情報を、 この第 1 のグループ鍵に更新される前の 第 3のグループ鍵と共に加入者端末に配布する。
さ らに、 鍵配布サーバは、 グループ鍵を更新した場合に、 加入 者端末のうち排除対象端末を設定し、 この排除対象端末以外の加 入者端末が更新されたグループ鍵を復号可能となる復号情報を、 更新されたグループ鍵と共に加入者端末に配布する。 また、 上記の目的を達成する他の本発明は、 暗号化された情報 を復号するための鍵を配布する次のよ うに構成された鍵配布サ —バと して実現される。 この鍵配布サーバは、 情報の復号に用い る第 1 のグループ鍵を生成し暗号化する手段と、 この第 1 のダル ープ鍵の復号処理を実行するための加入者端末ごとに個別の復 号情報を生成する手段と、 グループ鍵の更新後に更新された第 2 のグループ鍵の復号処理の一部を実行するための加入者端末ご とに個別の鍵更新情報を生成する手段と、 第 1 のグループ鍵と復 号情報と鍵更新情報とを加入者端末に配布する手段とを備える ことを特徴とする。 また、 上記の目的を達成するさらに他の本発明は、 次のように 構成された端末装置と しても実現される。 この端末装置は、 暗号 化された情報を復号するための暗号化されたグループ鍵と この グループ鍵を復号するための復号情報とを所定の鍵配布サーバ から取得する手段と、 グループ鍵の復号処理の一部をこのグルー プ鍵の配布前に実行する手段と、 このグループ鍵の復号処理の一 部に基づく 処理結果と鍵配布サーバから取得した復号情報と を 用いてグループ鍵を復号する手段とを備えるこ とを特徴とする。 さ らに本発明は、 コンピュータを制御して上記の鍵配布サーバ や端末装置と して機能させるプログラムと しても実現される。 こ のプログラムは、 磁気ディスクや光ディスク、 半導体メモ リその 他の記録媒体に格納して配布したり、 ネッ 卜ワークを介して配信 した りすることによ り、 提供することができる。 また、 本発明は、 暗号化された情報を復号するための鍵を、 こ の情報を使用する所定台数の端末で共有する、 次のような鍵共有 方法と して実現される。 すなわち、 この鍵共有方法は、 情報の復 号に用いる暗号化されたグループ鍵を復号するための復号処理 の一部が、 このグループ鍵の配布前に、 端末において実行される ステップと、 グループ鍵と このグループ鍵の復号処理の残りの一 部を実行するための端末ごとに個別の復号情報とが、 端末に配布 されるステップと、 配布された復号情報と事前に実行された復号 処理の一部の結果とを用いたグループ鍵の復号処理が、 端末にお いて実行されるステップとを含むことを特徴とする。 図面の簡単な説明
図 1 は本実施の形態による放送型暗号通信システムの概略構 成を説明する図である。
図 2は本実施の形態による暗号通信の処理の流れを説明する フローチヤ一卜である。
図 3は本実施の形態を適用したピア ■ ツー ■ ピア型ネッ トヮ一 クシステムの構成を示す図である。
図 4は本実施の形態を適用 したリ アルタイムコ ンテンツ配信 システムの構成を示す図である。
図 5は本実施の形態を適用 した携帯電話を対象とするサービ ス提供システムの構成を示す図である。
図 6は本実施の形態を適用 したマルチメディ アコ ンテンツ配 信システムの構成を示す図である。
図 7 は本実施の形態を適用 した秘密放送システムの構成を示 す図である。 発明を実施するための最良の態様
以下、 添付図面に示す実施の形態に基づいて、 この発明を詳細 に説明する。
図 1 は、 本実施の形態による放送型暗号通信システムの概略構 成を説明する図である。
図 1 を參照すると、 本実施の形態による放送型暗号通信システ ムは、 暗号通信に用いられるグループ鍵を生成し配布する鍵配布 サーバ 1 0 と、 鍵配布サーバ 1 0から配布されたグループ鍵を取 得しこれを用いて暗号通信を行う加入者端末 2 0 とを備える。 鍵配布サーバ 1 0は、 ワークステーショ ンやパーソナルコンビ ユータ、 その他のネッ 卜ワーク機能を備えたコンピュータ装置に て実現され、 セッ 卜アップ時に、 システムパラメータを決定し、 各加入者端末 2 0に対して個人鍵を配布する。 グループ鍵配送時 には、 どの加入者端末 2 0を排除するかを決定した上で、 グルー プ鍵を暗号化し、 ブロー ドキャス トによ り配送する。 個人鍵ゃグ ループ鍵の生成、 配送等の処理は、 例えばプログラム制御された C P Uの機能と して実現される。
加入者端末 2 0は、 ワークステーショ ンやパーソナルコ ンビュ ータ 携帯電話、 P D A (Personal Digital Assistant)、 その 他のネッ トワーク機能を備えた情報端末機器にて実現され、 鍵配 布サーバ 1 0からのブロー ドキャス 卜を受信する。 加入者端末 ί ( i 番目の加入者端末 2 0 ) は、 セッ トアップ時に鍵配布サーバ 1 0から個人鍵 S iを受け取る。 そして、 この個人鍵 S iを用いて 暗号化されているグループ鍵を復号し、 さ らにこのグループ鍵を 用いて所定のメ ッセージを復号して使用する。 これらの処理は、 例えば、 プログラム制御されたプロセッサにて実現される。 加入 者端末 2 0の集合を Φ = { 1 , ■ ■ ■ , η } とする ( η = | Φ |は 加入者端末 2 0の総数)。 加入者端末 2 0は、 全体で、 鍵配布サーバ 1 0から配布された グループ鍵を用いて暗号通信を行うグループ Φ を構成する。 こ のグループを構成する個々の加入者端末 2 0は、 初期的には全て 暗号通信に参加できる 「有効な加入者端末」 であるが、 何らかの 理由によ り 「排除された加入者端末 J となった後は、 暗号通信に は参加できない。 すなわち、 個人鍵を用いてグループ鍵を復元す ることができない。
本実施の形態における通信形態は、 鍵配布サーバ 1 0あるいは 所定のサーバと加入者端末 2 0 との間で情報がやり と リ される クライアン ト サーバ型のシステムであっても良いし、 加入者端 末 2 0相互間で情報をやり と りする ピア ■ ッ一 ' ピア (P e e r to Pe e r ) 型のシステムであっても良い。 すなわち、 加入者端末 2 0 で使用されるメ ッセージ (コンテンツ) の提供者は、 鍵配布サ一 /< 1 0 とは別個に存在しても良い。 放送型暗号通信システムにおけるグループ鍵を用いた暗号通 信は、 グループ鍵のセッ 卜アップ、 グループ鍵を用いた情報の暗 号化、 グループ鍵を用いた情報の復号、 及び鍵更新の 4つのフエ ーズを含む。
図 2は、 本実施の形態による暗号通信の処理の流れを説明する フローチヤ一 卜である。
本実施の形態では、 暗号化されたグループ鍵の復号処理の中で 排除対象端末の最大数 kに依存する計算部分を事前計算 (鍵更新 処理)に切り分ける。これにより、証明可能な安全性を保ちつつ、 鍵更新処理を除く部分のグループ鍵の復号処理を 2回の冪剰余 演算で高速に実行可能と している。 以下、 本実施の形態による暗 号通信におけるプロ 卜コルの構成法を説明する。 なお、 以下の説 明において、 受信者とは、 加入者端末 2 0のユーザであり、 加入 者自身である。
1 . セッ 卜アップ
Z q上のランダムな k次一変数多項式
数 8
F ( X ) = S + y x SLj X」
( x) = + — xj を選択する。 F (0 ) = S 、 6 , (0 ) = !^を鍵配布サーバ 1 0の秘 密鍵とする。 鍵配布サーバ 1 0は、 k e y i= ( s f ,,) = ( F ( i ) , を第 1 ラウン ドの受信者 i の復号鍵と して、 各加入者端末 i e { 1 , ■ ■ ■ , η } に秘密に配布する。 グルー プ鍵 U。e G F ( q )は、 全ての加入者端末 2 0に対して配布され る (ステップ 2 0 1 )。
2 . I ラウン ドにおけるグループ鍵暗号化
鍵配布サーバ 1 0は、 r , s z qをランダムに選択し、 X , :=g を求める。 次に、 d個の排除される加入者端末 2 0の集合 を 決定する (ステップ 2 0 2 ) 。 k一 d個の整数を n + k ( R - 1 ) と n + k Rの間から選び、 それらからなる集合を Θ , とする。 鍵 配布サーバ 1 0は M M, ■ ■ ■ , M lkを次の数 9式にて求める。 数 9
M -r U G j) modq (jeA!l^ また、有効な加入者端末 2 0である Ω , (以下、加入者端末 Ω , ) が I ラウン ドの配送鍵 U ,を計算するために必要なヘッダ情報 H を、 次の数 1 0式にて計算する (ステップ 2 0 3 )。
数 1 0
B1 =く X, || {< €: U <5>, }> こ こで、 I ラウン ドにおいて有効な加入者端末 Ω ,にて共有さ れるグループ鍵は、
Figure imgf000016_0001
g ""1である。
次に、 I + 1 ラウン ドにグループ鍵を配送するための (すなわ ち、 加入者端末 2 0が I + 1 ラウン ドのグループ鍵の復号処理に おける鍵更新処理で用いる) 鍵更新情報を生成する。 鍵配布サー バ 1 0は、 b l + Zq( j = 〇, ■ ' ■ , k )をランダムに選択し、
bl+1 , 0 bl+1, k
( u 10, U 1 k ) = ( g g ) を求め、 次 の数 1 1 式によ り I ラウン ドのグループ鍵 U ,で暗号化して C , を求める (ステップ 2 0 4 )。
C! =E "( VU "]l 5?u10 | I|I.…..| I|Iu "likk)
そして、 鍵配布サーバ 1 0は、 ( Η ,, C ,) を全ての加入者端末 2 0 (すなわち Φ ) に対してブロー ドキャス トで配布する (ステ ップ 2 0 5 )。
3 . I ラウン ドにおけるグループ鍵復号
I ラウン ドにおける復号可能な加入者端末 2 0である加入者 端末 V ( Ε Ω ,) は、 次の数 1 2式によ り、 I ラウン ドの復号を 行う (ステップ 2 0 6 )。
数 1 2
Wn = sv L ( v) mod a
WI2 - ^M^LCj) modq
* < 、、、
L(j) = Tl t/(t- j) modq
八 ue> u〖v)ヽ( jj
すなわち、 ここでは I 一 1 ラウン ドで配布された情報に基づい P T/JP03/05482
15
て事前計算された f lvと、 ステップ 2 0 5で配布された H ,から 解読される B ,と を用いて I ラウン ドのグループ鍵 U ,を復号し ている。
4 . 1 + 1 ラウン ドへ向けての鍵更新処理 (事前計算)
有効な各加入者端末 V e Ω ,は、 鍵配布サーバ 1 0から配布さ れた に含まれる鍵更新情報を用い、 次の数 1 3式にて事前計 算 (すなわち I + 1 ラウン ドのグループ鍵の配布前の処理) であ る鍵更新処理を行う (ステップ 2 0 7 )。
数 1 3
Figure imgf000017_0001
また、 鍵配布サーバ 1 0は、 I + 1 ラウン ドのグループ鍵の生 成に先立って、 次の数 1 4式の事前計算を実行する。
数 1 4
TI+1 = b1+1,0 modq
k
G1+1(x) = . b1+1 xJ modq
=0 これら加入者端末 2 0及び鍵配布サーバ 1 0による鍵更新処 理 (事前計算) は、 I ラウン ドのグループ鍵と共に配布された情 報を用いて、 I + 1 ラウン ドのグループ鍵が配布される前までに 実行しておく 。 以上のように構成される本実施の形態による放送型暗号通信 システムが、 上述した安全性 , 効率上の 4つの要件を満たすかど うかを検討する。
まず、 本実施の形態は、 加入者端末 2 0間の通信を必要と して いないことから、 要件 1 を満たすことは明らかである。
また、 本実施の形態において配布される暗号文の長さは O ( k ) 個人鍵のサイズは O ( 1 )であり、 要件 3 も満たす。
さ らに、 本実施の形態における復号処理は 2回の幂剰余演算で 構成されており、 要件 4も満たしている。 次に、 本実施の形態が残る要件 2を満たすことを示す。
まず、 要件 2で述べられている 「排除された k個の加入者端末 の持つ個人鍵を用いる」 攻撃者をモデル化する。 この攻撃者は、 Rラウン ドまでに排除されたメ ンバ k人の復号鍵、 及び Rラウン ド以前に受け取った情報から Rラウン ドのグループ鍵を多項式 時間で求めるアルゴリズム M , と してモデル化できる。 一般性を 失わずに ( k個の) 排除された加入者端末 2 0を ί = 1 , ■ ■ ■ , k とする。 のインプッ トは、
< , P , q , U 0, ( s , s k), 、 f " f 1kハ ( H C,) ( H R, CR)〉
である。 このようにモデル化すると、 要件 2は、 D D H問題 (Decision Diff i e-He I Iman Problem) を用いて次のよ うに言い換えることが できる。
(命題)
Γ D D H問題を解く 多項式時間アルゴリズムが存在しない限リ、 M ,は存在しない」
D D H問題とは、 g, h e G F (q ) , a , b s Z qをランダム に選んだとき、 G F (q )上において、 D = < g , h , g a, h a> (この形を 「Diff ie - Hel Imanの組」 と呼ぶ) と R = < g , h , g h a〉 とを有意な確率を持って区別する判定問題である。 D D H問題を多項式時間で解くァルゴリズムは知られていない。 すな わち、 計算量的に困難であると仮定できる数学的な問題であり、 上記の命題から M ,は存在しない。 したがって、 本実施の形態は 要件 2 を満足する。 以上のよ うに、 本実施の形態による放送型暗号通信システムの 2
17
グループ鍵共有方法によれば、 グループ鍵を更新するにあたって . 証明可能な安全性を確保でき、 かつグループ鍵の復号処理の一部 を事前計算にて当該グループ鍵が配布される前に行う ことによ リ、 更新されたグループ鍵が配布された後の処理では加入者端末 数 n、 及び排除対象端末の最大数 kに依存せず、 2回の冪剰余演 算のみで復号処理を実現できる。 したがって、 加入者端末 2 0の 数が膨大であるネッ トワークシステムにおいて、 特に有効である , 次に、 本実施の形態による放送型暗号通信システムを種々のネ ッ 卜ワークシステムに適用した場合の構成例を説明する。
〔ピア ■ ツー ■ ピアにおけるグループメ ンバー管理〕
ピア ■ ッ一 ' ピア ( Peer to Peer: P 2 P ) 型のネッ トワーク システムにおいて、 グループ内通信を安全かつ高速に行うために 本実施の形態を用いることができる。 すなわち、 ネッ トワークシ ステムにおけるグループ内の全てのピア (Peer) が 1 つの鍵 (グ ループ鍵) を共有し、 放送型暗号通信を行う。
図 3は、 本実施の形態を適用したピア ' ツー ■ ピア型ネッ トヮ ークシステムの構成を示す図である。 図 3において、 対象である ネッ トワークシステムのグループマネージャ一が本実施の形態 の鍵配布サーバ 1 0を構成し、 グループ内の各ピア (Peer) が加 入者端末 2 0 を構成する。
このようなネッ トワークシステムでは、 例えば j xt aにおける leaveなどによって所定のピア (Peer) がグループから離脱した 場合、 それ以降のグループ内通信を安全に行うためには、 新たな グループ鍵を残りのピア (Peer) の間で迅速に再共有する必要が ある。 一方で、 ピア ' ツー ' ピア型ネッ 卜ワークでは様々な端末 がピア (Peer) となり得るため、 非常に計算能力の限られた端末 であっても容易にグループ鍵を入手できなければならない。 本実 施の形態は、 このようなピア ■ ツー ■ ピア型ネッ 卜ワークシステ ムにおけるグループメ ンバー管理に容易に適用できる。
本実施の形態を適用することによ り、 グループ鍵の復号処理は 2回の冪剰余乗算で完了するため、 大きな計算能力を必要と しな い。 また、 大規模なネッ 卜ワークで適用 した場合でも効率性を損 なわずに高速にグループ鍵の更新を行い利用可能とすることが でさる。 〔リ アルタイムコ ンテンツ配信システム〕
ゲーム機の高機能化に伴い、 ゲーム機をピア (Pee r ) と見立て てピア ■ ッ一 ■ ピア型ネッ トワークを構成することによ り 、 ユー ザ間のインタラクショ ンを容易にするようなオンライ ンゲーム が出現している。 すなわち、 グループマネージャに相当するサ一 バがゲームコンテンツを各ゲーム機に提供し、 各ゲーム機間でピ ァ ■ ツー ■ ピア型の通信を行いながらゲームを進行する。
図 4は、 本実施の形態を適用 したこの種のコ ンテンツ配信シス テムの構成を示す図である。 図 4において、 ゲームコンテンツを 配信するサーバが本実施の形態の鍵配布サーバ 1 0 を構成し、 各 ゲーム機が加入者端末 2 0を構成する。
このような環境においては、 グループ内での放送型暗号通信が 頻繁に必要になることが予想されるが、 その一方でグループから のメ ンバの離脱も頻繁に起こ りえると考えられる。 例えば、 利用 料金を滞納したユーザはグループへの接続を解除する必要があ る。 したがって、 グループからメ ンバが離脱する際に要する、 グ ループ鍵共有のための復号処理時間を短縮することは、 アプリケ ーショ ンの利用性を高める。
本実施の形態による放送型暗号通信は、 高速な復号処理を実現 し、 大規模なネッ 卜ワークに対応可能であるため、 図 4に示すシ ステムにおけるコンテンツの配信に適用することができる。 すな わち、 グループ鍵を高速に共有することができ、 これにより暗号 化されたコンテンツを受信と同時にリアルタイムで復号するこ とが可能になる。 また、 時間を要する鍵更新処理は、 コ ンテンツ 受信後に当該コ ンテンツ実行時の余剰処理能力を用いて行う こ とができる。 なお、 こ こではオンラインゲームを実行するための コ ンテンツ配信を例と して説明したが、 ゲームの他にも リアルタ ィムで実行するような種々のコンテンツを配信する場合に、 本実 施の形態による放送型暗号通信を適用できることは言うまでも ない。
〔携帯電話加入者へのデータ配信〕
近年、 携帯電話の利用は人口の過半数をカバ一するほどに拡大 している。 そこで、 数百万の携帯電話加入者に対してグループ暗 号化通信のサービスを行う場面を考える。 例えば、 グループを構 成した端末に対して特定のサービスを提供する場合などがある。
図 5は、 本実施の形態を適用した携帯電話を対象とするサービ ス提供システムの構成を示す図である。 図 5において、 サービス を提供するサーバが鍵配布サーバ 1 0を構成し、 サービスの利用 登録がなされている携帯電話が加入者端末 2 0を構成する。
このようなネッ 卜ワークシステムでは、 サービスの利用料金を 滞納したり、 端末の紛失や盗難があった場合に、 特定の端末の持 つグループへのアクセス権限を無効化する必要がある。 本実施の 形態は、 本発明を適用することで、 非力な携帯電話に対しても利 用可能な放送型暗号通信を実現できる。
〔マルチメディアコンテンツ配信システム〕
近年、 D V Dを用いたマルチメディアコ ンテンツ配信システム が爆発的に普及している。
図 6は、 本実施の形態を適用したマルチメディアコンテンツ配 信システムの構成を示す図である。 図 6において、 マルチメディ ァコンテンツを提供するコンテンツプロバイダが本実施の形態 の鍵配布サーバ 1 0を構成し、 当該マルチメディアコンテンツの 再生機が加入者端末 2 0を構成する。
このシステムにおいて、 D V Dメディアは暗号化されたデジタ ルコンテンツ (映画や音楽、 ソフ トウェアなど) が記憶された状 態で配布される。 暗号化されたコンテンツは再生機に搭載された 再生復号器内に保管される復号鍵を用いて復号される。 復号鍵は 再生復号器のメーカーごとに異なり、 再生復号器の安全なメモ リ エリアに格納されている。 だが、 クラッカーの解析やメーカーの 不手際によ り、 復号鍵が漏洩してしまう場面が起こ り得る。 この 場合に、 一部の復号鍵を使用不可能にする暗号化手法が必要とな る。
本実施の形態を適用することによ り、 証明可能な安全性を確保 して、 一部の復号鍵を使用不可能にするための復号鍵の更新を行 う ことが可能となる。
〔警察無線機の紛失 ■ 盗難に対応する秘密放送システム〕
警察無線は、 グループ内秘匿通信の代表例である。 警察官の所 持する無線機以外の無線受信機を用いても通信が傍受できない ようにすることが必要となる。
図 7は、 本実施の形態を適用 した秘密放送システムの構成を示 す図である。 図 7において、 秘密放送の放送局が鍵配布サーバ 1 0を構成し、 各無線受信機が加入者端末 2 0を構成する。
上記のように、 警察無線のような秘密放送では、 警察官の所持 する無線機以外の無線受信機では通信を傍受できないような工 夫が必要であるが、 警察官が無線機を紛失したり盗難されたり し た場合、 本実施の形態によ り、 かかる無線機を加入者端末 2 0の グループ ( Φ ) から排除して新しいグループ鍵を共有することに よ り、 紛失した無線機を利用不可能にすることができる。 発明の効果
以上説明したように、 本発明によれば、 安全性が高く高速なグ ループ鍵の更新方法を提供することができる。
また本発明によれば、 安全性が高く効率の良い放送型暗号通信 を実現することができる。

Claims

請求の範囲
1 . 暗号化された情報を復号するための鍵を配布する鍵配布サ —バと、 当該情報を使用する所定台数の加入者端末とを備えた暗 号通信システムにおいて、
前記鍵配布サーバは、 前記情報の復号に用いる暗号化された第
1 のグループ鍵と、 当該第 1 のグループ鍵の復号処理を実行する ための前記加入者端末ごとに個別の復号情報と、 グループ鍵の更 新後に更新された第 2のグループ鍵の復号処理の一部を実行す るための前記加入者端末ごとに個別の鍵更新情報と を前記加入 者端末に配布し、
前記加入者端末は、 予め取得した前記第 1 のグループ鍵を復号 するための前記鍵更新情報に基づく処理結果と前記鍵配布サ一 バから配布された前記復号情報と を用いて前記鍵配布サーバか ら配布された前記第 1 のグループ鍵を復号する こ とを特徴とす る暗号通信システム。
2 . 前記加入者端末は、 前記鍵更新情報を用いた前記グループ 鍵の復号処理の一部を、 当該グループ鍵の配布前に実行すること を特徴とする請求項 1 に記載の暗号通信システム。
3 . 前記鍵配布サーバは、 前記第 1 のグループ鍵を復号するた めの鍵更新情報を、 当該第 1 のグループ鍵に更新される前の第 3 のグループ鍵と共に前記加入者端末に配布するこ とを特徴とす る請求項 1 に記載の暗号通信システム。
4 . 前記鍵配布サーバは、 前記グループ鍵を更新した場合に、 前記加入者端末のうち排除対象端末を設定し、 当該排除対象端末 以外の加入者端末が更新された当該グループ鍵を復号可能な前 記復号情報を、 更新された当該グループ鍵と共に前記加入者端末 に配布する こ と を特徴とする請求項 1 に記載の暗号通信システ ム。
5 . 暗号化された情報を復号するための鍵を配布する鍵配布サ ―バにおいて、 前記情報の復号に用いる第 1 のグループ鍵を生成し暗号化す る手段と、
前記第 1 のグループ鍵の復号処理を実行するための加入者端 末ごとに個別の復号情報を生成する手段と、
グループ鍵の更新後に更新された第 2のグループ鍵の復号処 理の一部を実行するための前記加入者端末ごとに個別の鍵更新 情報を生成する手段と、
前記第 1 のグループ鍵と前記復号情報と前記鍵更新情報と を 前記加入者端末に配布する手段と
を備えるこ とを特徴とする鍵配布サーバ。
6 . 前記復号情報を生成する手段は、 前記加入者端末のうち排 除対象端末を設定し、 当該排除対象端末以外の加入者端末が当該 グループ鍵を復号可能な前記復号情報を生成するこ とを特徴と する請求項 5に記載の鍵配布サーバ。
7 . 暗号化された情報を復号するための暗号化されたグループ 鍵と当該グループ鍵を復号するための復号情報とを所定の鍵配 布サーバから取得する手段と、
前記グループ鍵の復号処理の一部を当該グループ鍵の配布前 に実行する手段と、
前記グループ鍵の復号処理の一部に基づく 処理結果と前記鍵 配布サーバから取得した前記復号情報と を用いて前記グループ 鍵を復号する手段と
を備えるこ とを特徴とする端末装置。
8 . コ ンピュータ を制御して、 暗号化された情報を復号するた めの鍵を配布するプログラムであって、
前記情報の復号に用いる第 1 のグループ鍵を生成し暗号化す る機能と、
前記第 1 のグループ鍵の復号処理を実行するための加入者端 末ごとに個別の復号情報を生成する機能と、
グループ鍵の更新後に更新された第 2のグループ鍵の復号処 理の一部を実行するための前記加入者端末ごとに個別の鍵更新 情報を生成する機能と、 所定の通信手段を介して前記第 1 のグループ鍵と前記復号情 報と前記鍵更新情報とを前記加入者端末に配布する機能と
を前記コ ンピュータに実現させること を特徴とするプロダラ ム。
9 . 前記復号情報を生成する機能は、 前記加入者端末のうち排 除対象端末を設定し、 当該排除対象端末以外の加入者端末が当該 グループ鍵を復号可能な前記復号情報を生成するこ とを特徴と する請求項 8に記載のプログラム。
1 0 . コンピュータを制御して、 所定の機能を実現するプログ ラムであって、
所定の通信手段を介して、 暗号化された情報を復号するための 暗号化されたグループ鍵と当該グループ鍵を復号するための復 号情報とを所定の鍵配布サーバから取得する機能と、
前記グループ鍵の復号処理の一部を当該グループ鍵の配布前 に実行する機能と、
前記グループ鍵の復号処理の一部に基づく 処理結果と前記鍵 配布サーバから取得した前記復号情報とを用いて前記グループ 鍵を復号する機能と
を前記コ ンピュータに実現させるこ とを特徴とするプログラ 厶 0
1 1 . コンピュータを制御して暗号化された情報を復号するた めの鍵を配布するプログラムを、 当該コンピュータが読み取り可 能に記録した記録媒体であって、
前記プログラムは、
前記情報の復号に用いる第 1 のグループ鍵を生成し暗号化す る機能と、
前記第 1 のグループ鍵の復号処理を実行するための加入者端 末ごとに個別の復号情報を生成する機能と、
グループ鍵の更新後に更新された第 2のグループ鍵の復号処 理の一部を実行するための前記加入者端末ごとに個別の鍵更新 情報を生成する機能と、
所定の通信手段を介して前記第 1 のグループ鍵と前記復号情 報と前記鍵更新情報とを前記加入者端末に配布する機能と を前記コ ンピュータに実現させるこ とを特徴とする記録媒体。
1 2 . コ ンピュータを制御して所定の機能を実現するプロダラ ムを、 当該コンピュータが読み取り可能に記録した記録媒体であ つて、
前記プログラムは、
所定の通信手段を介して、 暗号化された情報を復号するための 暗号化されたグループ鍵と当該グループ鍵を復号するための復 号情報とを所定の鍵配布サーバから取得する機能と、
前記グループ鍵の復号処理の一部を当該グループ鍵の配布前 に実行する機能と、
前記グループ鍵の復号処理の一部に基づく 処理結果と前記鍵 配布サーバから取得した前記復号情報と を用いて前記グループ 鍵を復号する機能と
を前記コ ンピュータに実現させるこ とを特徴とする記録媒体。
1 3 . 暗号化された情報を復号するための鍵を、 当該情報を使 用する所定台数の端末で共有する鍵共有方法において、
前記情報の復号に用いる暗号化されたグループ鍵を復号する ための復号処理の一部が、 当該グループ鍵の配布前に、 前記端末 において実行されるステップと、
前記グループ鍵と、 当該グループ鍵の復号処理の残りの一部を 実行するための前記端末ごとに個別の復号情報とが、 当該端末に 配布されるステップと、
配布された前記復号情報と事前に実行された前記復号処理の —部の結果とを用いた前記グループ鍵の復号処理が、 前記端末に おいて実行されるステップと
を含むこ とを特徴とする鍵共有方法。
1 4 . 前記グループ鍵の配布前に前記復号処理の一部を実行す るための情報が、 更新前の前記グループ鍵と共に前記端末に配布 されるこ とを特徴とする請求項 1 3に記載の鍵共有方法。
PCT/JP2003/005482 2002-04-30 2003-04-28 Systeme de communication chiffree, serveur de remise de cle associe, terminal, et procede de partage de cle WO2003094422A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US10/511,466 US7539315B2 (en) 2002-04-30 2003-04-28 Encrypted communication system, key delivery server thereof, terminal device and key sharing method
EP03720980A EP1501237A4 (en) 2002-04-30 2003-04-28 NUMERIC COMMUNICATION SYSTEM, ASSOCIATED KEY TRANSMITTING SERVER, TERMINAL, AND KEY SHARING METHOD
AU2003235971A AU2003235971A1 (en) 2002-04-30 2003-04-28 Encrypted communication system, key delivery server thereof, terminal device, and key sharing method
JP2004502536A JP4156588B2 (ja) 2002-04-30 2003-04-28 暗号通信システム、その鍵配布サーバ、端末装置及び鍵共有方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002-129359 2002-04-30
JP2002129359 2002-04-30

Publications (1)

Publication Number Publication Date
WO2003094422A1 true WO2003094422A1 (fr) 2003-11-13

Family

ID=29397305

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/005482 WO2003094422A1 (fr) 2002-04-30 2003-04-28 Systeme de communication chiffree, serveur de remise de cle associe, terminal, et procede de partage de cle

Country Status (7)

Country Link
US (1) US7539315B2 (ja)
EP (1) EP1501237A4 (ja)
JP (1) JP4156588B2 (ja)
CN (1) CN100505618C (ja)
AU (1) AU2003235971A1 (ja)
TW (1) TWI246298B (ja)
WO (1) WO2003094422A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006324929A (ja) * 2005-05-18 2006-11-30 Toshiba Corp 匿名認証システム、装置及びプログラム
JP2009505448A (ja) * 2005-04-25 2009-02-05 サムスン エレクトロニクス カンパニー リミテッド デジタルコンテンツの管理方法及びこのための装置
WO2009107474A1 (ja) * 2008-02-29 2009-09-03 三菱電機株式会社 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
JP2013128159A (ja) * 2011-12-16 2013-06-27 Secom Co Ltd 鍵管理システム

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
FR2881300B1 (fr) * 2005-01-21 2007-03-16 Gemplus Sa Procede de generation d'une courbe elliptique, application a un procede cryptographique, et procede cryptographique une telle courbe
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
ATE411666T1 (de) * 2005-12-01 2008-10-15 Bravis Gmbh Verfahren zum ändern eines gruppenschlüssels in einer gruppe von netzelementen in einem netz
WO2007071265A1 (en) * 2005-12-19 2007-06-28 Telecom Italia S.P.A. Group signature scheme with improved efficiency, in particular in a join procedure
FR2895177B1 (fr) * 2005-12-20 2008-06-13 Eads Telecom Soc Par Actions S Partage d'un element secret
EP1890493A1 (fr) 2006-08-17 2008-02-20 Nagracard S.A. Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
EP2163029A2 (en) * 2007-05-22 2010-03-17 Koninklijke Philips Electronics N.V. Updating cryptographic key data
TWI378702B (en) * 2007-08-24 2012-12-01 Ind Tech Res Inst Group authentication method
CN102065135B (zh) * 2010-12-15 2013-02-13 中国联合网络通信集团有限公司 点对点数据获取方法、系统及服务器
CN102324994B (zh) * 2011-09-30 2014-04-30 香港应用科技研究院有限公司 用于广播加密最优化和可扩展性的系统和方法
US8842840B2 (en) * 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
US9075992B2 (en) * 2012-05-01 2015-07-07 Harris Corporation Systems and methods for identifying, deterring and/or delaying attacks to a network using shadow networking techniques
WO2015167381A1 (en) * 2014-04-30 2015-11-05 Telefonaktiebolaget L M Ericsson (Publ) Residential local break out in a communication system
US11227057B2 (en) * 2018-11-08 2022-01-18 International Business Machines Corporation Membership access management of a database

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000216766A (ja) * 1999-01-20 2000-08-04 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 排他的鍵共有法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3620138B2 (ja) 1996-02-05 2005-02-16 松下電器産業株式会社 鍵共有システム
DE69940842D1 (de) * 1998-12-25 2009-06-18 Matsushita Comm Ind Co Ltd Verfahren zur gemeinsamen nutzung eines exklusiven schlüssels
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US7065643B1 (en) * 2000-03-28 2006-06-20 Motorola, Inc. Network compromise recovery methods and apparatus
EP1249964A3 (en) * 2001-04-12 2004-01-07 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
US7308583B2 (en) * 2002-01-25 2007-12-11 Matsushita Electric Industrial Co., Ltd. Data distribution system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000216766A (ja) * 1999-01-20 2000-08-04 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 排他的鍵共有法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ANZAI J ET AL.: "A Flexible Method for Masked Sharing of Group Keys", IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS, COMMUNICATIONS AND COMPUTER SCIENCES, INSTITUTE OF ELECTRONICS INFORMATION AND COMM. ENG. TOKYO, vol. E84-A, no. 1, 1 January 2001 (2001-01-01), pages 239 - 246, XP001006545
See also references of EP1501237A4 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009505448A (ja) * 2005-04-25 2009-02-05 サムスン エレクトロニクス カンパニー リミテッド デジタルコンテンツの管理方法及びこのための装置
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
JP2006324929A (ja) * 2005-05-18 2006-11-30 Toshiba Corp 匿名認証システム、装置及びプログラム
WO2009107474A1 (ja) * 2008-02-29 2009-09-03 三菱電機株式会社 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
JPWO2009107474A1 (ja) * 2008-02-29 2011-06-30 三菱電機株式会社 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
JP5241818B2 (ja) * 2008-02-29 2013-07-17 三菱電機株式会社 端末
JP2013128159A (ja) * 2011-12-16 2013-06-27 Secom Co Ltd 鍵管理システム

Also Published As

Publication number Publication date
US7539315B2 (en) 2009-05-26
TW200407023A (en) 2004-05-01
JPWO2003094422A1 (ja) 2005-09-08
US20050141720A1 (en) 2005-06-30
JP4156588B2 (ja) 2008-09-24
TWI246298B (en) 2005-12-21
CN100505618C (zh) 2009-06-24
EP1501237A1 (en) 2005-01-26
CN1650570A (zh) 2005-08-03
AU2003235971A1 (en) 2003-11-17
EP1501237A4 (en) 2005-06-29

Similar Documents

Publication Publication Date Title
JP4156588B2 (ja) 暗号通信システム、その鍵配布サーバ、端末装置及び鍵共有方法
CN109756329B (zh) 基于私钥池的抗量子计算共享密钥协商方法和系统
US6941457B1 (en) Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
JP3864247B2 (ja) ネットワークシステム、端末装置、情報の配信方法及び復号方法
EP2700187B1 (en) Discovery of security associations
US6987855B1 (en) Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups
EP1526676A1 (en) Conference session key distribution method on an id-based cryptographic system
JP4071870B2 (ja) 秘密鍵生成方法
US20020191796A1 (en) Symmetric and asymmetric encryption method with arbitrarily selectable one-time keys
JP2011501585A (ja) キー配信用の方法、システムおよび機器
JP2004015241A (ja) 暗号通信システム、その端末装置及びサーバ並びに復号方法
WO2009143766A1 (zh) 一种密钥分配方法及系统和在线更新公钥的方法及系统
US10630476B1 (en) Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems
CN110493272B (zh) 使用多重密钥的通信方法和通信系统
CN111478911A (zh) 一种采用轻量化密钥交换算法的即时通信加密方法
CN114765543B (zh) 一种量子密码网络扩展设备的加密通信方法及系统
CN113297599A (zh) 数据传输系统、数据获取方法、终端和存储介质
US10880278B1 (en) Broadcasting in supersingular isogeny-based cryptosystems
CN106452736B (zh) 密钥协商方法和系统
JP3074164B2 (ja) 排他的鍵共有法
CN110061836B (zh) 一种具有前向安全性的组密钥分发方法
IL142449A (en) A method for creating a common key between its exchanges and a group of subscribers
KR100588302B1 (ko) 모바일 환경에서의 그룹통신을 위한 세션키 생성 방법
Mishra et al. A certificateless authenticated key agreement protocol for digital rights management system
Al-Bakri et al. A novel peer-to-peer SMS security solution using a hybrid technique of NTRU and AES-Rijndael

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 10511466

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 20038094223

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2004502536

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2003720980

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2003720980

Country of ref document: EP