CN100505618C - 加密通信系统、其密钥分发服务器、终端设备和密钥共亨方法 - Google Patents

加密通信系统、其密钥分发服务器、终端设备和密钥共亨方法 Download PDF

Info

Publication number
CN100505618C
CN100505618C CNB038094223A CN03809422A CN100505618C CN 100505618 C CN100505618 C CN 100505618C CN B038094223 A CNB038094223 A CN B038094223A CN 03809422 A CN03809422 A CN 03809422A CN 100505618 C CN100505618 C CN 100505618C
Authority
CN
China
Prior art keywords
key
group key
deciphering
information
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB038094223A
Other languages
English (en)
Other versions
CN1650570A (zh
Inventor
渡边裕治
沼尾雅之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1650570A publication Critical patent/CN1650570A/zh
Application granted granted Critical
Publication of CN100505618C publication Critical patent/CN100505618C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Abstract

一种用于提供高度安全和高速度的组密钥更新的方法。该方法包括在组密钥分发之前在用户终端执行用于译码用于信息译码的加密的组密钥的一部分译码处理的步骤;分发组密钥和用于让每个终端设备执行组密钥的译码处理的其余部分的一部分的各个译码信息的步骤;以及在用户终端通过使用分发的译码信息和事先执行的一部分译码处理的结果而执行组密钥译码处理的步骤。

Description

加密通信系统、其密钥分发服务器、终端设备和密钥共享方法
技术领域
本发明涉及用于分发用来解密加密的信息的密钥给用户终端的密码技术,具体地涉及用于以安全和快速方式更新密钥的技术。
背景技术
通常遇到许多情形,其中为了建立用于把信息提供给以前确定的组的系统,密钥(组密钥)只分发给登记为组成员的用户,然后执行通过密钥的密码通信。密码技术在许多应用中是有用的,诸如把内容分发到便携式电话、DVD播放器的解密器/重现器、通过CD-ROM接口分发软件、警察无线通信,和在P2P业务中在组之间的本地通信。
在上述的系统中,在终端设备的部件(译码器)被取走,例如被偷窃的情况下,存在有组密钥泄漏给组成员以外的未授权的个人的危险。为此,使用的组密钥必须被更新来创建新的密钥,以及新的密钥必须尽可能快地由组成员共享。
更新密钥的技术在利用一次建立的、用于很长一段时间期间的基础结构的系统中起到极其重要的作用。
假设在这种包含多个用户终端的系统(此后,称为广播型密码通信系统)中,消息被分发到排除单个用户终端或多个用户终端的所有的用户终端。应当注意,术语“排除”是指从组中排除某个用户终端(或某些用户终端)的操作,以及被排除的用户终端被称为“要被排除的终端”(此后,称为排除目标终端)。通常,当排除一个排除目标终端时,需要分发新的密钥给除了该排除目标终端以外的每个单独的用户终端。为此,当组的规模增加时,对于完成使得所有的用户终端共享新的组密钥的操作所需要的通信量和时延量也增加。
传统上,为了减小上述的对于更新组密钥所需要的时延量,设想了各种各样的技术。在日本专利申请2000-196581中公开的一种技术(第一传统技术)将作为上述的类型的传统的技术被示例地说明。
在上述的公布中公开的第一传统技术采用一种算法:它使得在确定排除目标终端后的通信量与时延量不正比于作为组成员的用户的数目”n”。当采用上述的算法和假设要被排除的终端的最大数目是”k”时,每个用户终端必须执行正比于”k”的次数的模指数运算,以计算组密钥。因此,如果”k”远小于”n”(k<<n),则按照该技术的密钥分发可以比起通常的组密钥分发进行得有效得多。例如,当假设系统(n=10000)包括10000个用户终端以及要排除的终端的数目是100(k=100)时,虽然通常的组密钥分发需要执行正比于数目”10000”的次数的处理,但按照在该公布中公开的第一传统技术的密钥分发需要执行正比于数目”100”的次数的处理。
然而,在包括多达数百万的用户终端的系统(例如,如便携式电话的用于提供业务给移动终端的系统)和类似的系统中,需要使得代表要被排除的终端的最大数目的数目”k”放大(例如,几千到几万),以满足组的规模。这使得其计算能力很差的终端上的计算负荷变为相当大,该负荷是由解密加上的,它正比于数目”k”。所以,希望执行组密钥分发,该组密钥分发需要执行解密的次数不正比于数目”k”,或如果可能的话,是恒定的次数。
日本专利申请2001-203682将作为解决上述的问题的一种传统技术(第二传统技术)被示例地说明。
在上述的公布中公开的第二传统技术通过执行模指数运算仅仅”2”次,而不取决于数目”n”和数目”k”来实现解密,数目”n”代表用户终端的总数,以及数目”k”代表要被排除的终端的最大数目。因此,第二传统技术允许包括非常大的数目的用户终端的系统进行快速分发组密钥。
在广播型密码通信系统中,协议的成员被定义为如下:
密钥分发服务器:用于在建立和分发个人密钥到单独的用户终端时,确定系统参数的可靠的代理。当将要分发组密钥时,服务器确定哪些用户终端是要被排除的,然后通过广播分发组密钥。密钥分发服务器用”S”表示。
用户终端:用于从密钥分发服务器接收广播材料的终端。用户终端”i”在建立时间时从密钥分发服务器接收个人密钥”Si”。一组用户终端被定义为一个集合Φ={1,...,n}(n=|Φ|代表用户终端的总数)。
被排除的用户终端:被密钥分发服务器排除的用户终端。当密钥分发服务器在第一轮分发组密钥时要被排除的一组”d”(<k)个用户终端被定义为一个子集Λl(∈Φ)。一旦被排除,在终端被排除的该轮以后,用户终端就不能解密组密钥,在多轮中,它决不重复地被排除。也就是,两个子集的交集为Λl∩Λl’={0}(l≠l’)。而且,假设代表被排除的用户终端的总数的数目在所有的轮中决不超过数目”k”(即,|∪Λl|≤k)。
有效的用户终端:未被排除的用户终端。假设在第一轮组密钥分发中有效的一组用户终端被定义为一个集合Ωl(=Φ\Ul j=lΛj)。
在这样定义的广播型密码通信系统中,Ul在第一轮被分发到在整个用户终端Φ中间的有效的用户终端Ωl。使用Ul来加密消息允许这种类型的密码通信被使用于组Ωl内的广播。也就是,密码通信如下地执行:
1.令Ω0=Φ。密钥分发服务器通过点对点和密钥分发协议连接,把组密钥”U0”个人密钥keyi分发到每个用户”i”(i∈Φ)。
2对于每个l≥1,重复执行以下的处理(此后,执行以下的处理一次,称为“1轮”):
(a)密钥分发服务器确定A1l-1
(b)如果k≥∑l j=1j|,Φ:=Ωl-1,U0:=Ul-1,则返回到l。
(c)密钥分发服务器把报头Hl分发到Ωl,使得Ωl计算Ul
(d)v∈Ωl通过使用Hl和keyv计算Ul
(e)密钥分发服务器和Ωl通过使用Ul执行广播型密码通信。
而且,在此后阐述的说明中,利用以下的参数。”p”和”q”是满足q|p-1的大的质数,以及”g”是在有限区Zp上阶数”q”的单元。”p”和”q”的大小被确定成使得关于组GF(q)的离散对数问题在计算上是很困难的,该组包含”g”作为生成单元。在以下的解释中,除非另外提出,计算都是使用模p算术进行的。应当注意,虽然未详细描述,除了不同于定义在组GF(q)上的质数的阶数”p”时使用的定义,阶数“p”可以被定义在任何组GF(p)上,这样,求解离散对数问题在计算上是很困难的。例如,通过(1)对于阶数”p”的单元进行乘法运算相应于在诸如椭圆曲线的曲线上对于任意有限的区的加法运算,或(2)通过令质数“p’”代替质数”p”作为指数,然后对扩展区GF(p’)进行算术运算,代替使用质数“p”’作为模数执行剩余运算,而构建组。
E(密钥,消息)表示使用对称密钥加密的消息加密。“n”表示用户终端的总数以及“k”(k<n)表示要被排除的终端的最大数目。
在上述的假设下,在保密性和有效性方面,需要广播型密码通信系统满足以下四项要求。
1.有效的用户终端v∈Ωl能够独立地解密组密钥(以多项式次数)。
2.即使当使用“k”个排除的用户终端的每一个拥有的个人密钥时,任何个人在用户终端被排除的轮以后也不能解密组密钥(以概率多项式次数)。
3.在分发组密钥时使用的报头的长度和每个用户终端拥有的个人密钥的尺寸不依赖于代表用户终端的总数的数目。
4.当在接收报头以计算组密钥的时间间隔内执行多次模指数运算和完成组密钥的解密(解密)时,该次数不取决于“n”和“k”。
要求1是需要用户终端能够有效地独立地执行解密的要求。在广播型密码通信系统中,当用户终端在解密后不需要与其他终端通信时在网络上不放置附加业务是重要的。
要求2是为阻止排除的用户终端尝试与其他排除的终端协同作用解密会话密钥所必须满足的要求。
要求3是为阻止在系统包括非常大量的用户终端时处理量的重大的增加所必须满足的要求。
要求4是必须满足以解密需要处理量的组密钥的要求,当“k”需要被确定为大小正比于大组的规模时,该处理量不取决于“n”和“k”。
所谓的“准备暗处攻击”和“r公开攻击”被包括在要求2中。使用时间阈值的协议实际上不能解决由“公开攻击”引起的问题。应当注意,当假设揭示秘密的攻击者的数目是“w”时,如果未授权的个人的数目不大于“k-w”,则秘密可被保持。因此,在与其他未授权的用户终端协同作用的未授权的用户终端的总数不大于“k”的条件下,评估协议的安全性允许讨论在与要求2相同的领域内的安全性。
上述的传统技术1满足上述的要求1,2和3。要被分发的加密消息的长度相应于恒定的时间间隔O(k)以及要被分发的个人密钥的尺寸相应于O(l),意味着这些因素产生极高的效率。然而,由于代表为解密组密钥而要执行的模指数运算次数的数目等于O(k),以及另外,模指数运算不能在接收组密钥之前施加到预计算,传统技术1不满足要求4。
传统技术2注意力集中在要求4的必要性上,然后提供满足要求4的算法。然而,传统技术2并不满足要求2,要求2是对于安全性最重要的,这是从以下的分析得出的理由。也就是,当组密钥被分发有限的次数时,未被排除的用户终端能够要求关于整个系统的秘密信息以及在密钥被分发有限次数后取消要执行的排除的操作(例如,如果k≥5,则在组密钥被分发三次后,对系统的攻击是可能的)。
下面将显示传统技术2如何不满足要求2。首先,将解释对于广播型密码通信传统技术2采用的算法。
1.建立
密钥分发服务器确定代表要被排除的终端的最大数目的数目“k”,以及随机地选择由以下的数字表示式1代表的k阶多项式Zq
[数字表示式1]
F ( x ) = &Sigma; j = 0 k a j x j
G ( x ) = &Sigma; j = 0 k b j x j
F(0)=S和G(0)=T(mod q)是只有密钥分发服务器知道的秘密密钥。密钥分发服务器把keyi=(si,fi)=(F(i),gG(i)/F(i))(i=1,...,n)经由秘密通信路径分发到每个用户终端“i”。另外,密钥分发服务器随机地选择单元U0∈GF(q)以及广播它。
2.组密钥的加密
在第“l”(≥1)轮分发的组密钥Ul以以下的方式被分发。随机选择单元rl∈Zq和确定Xl=gr1。然后,确定对于要被排除的“d”用户终端的集Λl。从“n+k(R-1)”与“n+kR”中间选择“(k-d)”个整数,以及确定包含“(k-d)”个整数的集Θl。密钥分发服务器根据以下的数字表示式2确定Mll,...,Mlk
[数字表示式2]
Mij=rlF(j)+G(j)mod q(j∈Λll)
最后,密钥分发服务器确定E(Ul-1,Bl)=E(Ul-1,Xl‖[(j,Mlj)|j∈Λl∪Θl]),然后广播它。在第“l”轮中被共享的组密钥是Ul=grlS+T
3.组密钥的解密
由于在“l”轮中有效的用户终端,即,单元v∈Ωl是单元v∈Ωl-1,用户终端包含在“l-1”轮中的Ul-1。用户终端“v”通过使用Ul-1解密在接收的加密的消息E(Ul-1,Bl)中的Bl。然后,通过使用有关Bl的信息,终端根据数字表示式3计算组密钥Ul
[数字表示式3]
U l = ( X l f v ) W l 1 g W l 2
其中,
[数字表示式4]
Wl1=svL(v)mod q
W l 2 = &Sigma; j &Element; &Lambda; l &Theta; i ( M lj L ( j ) ) mod q
而且,L(j)是由以下的数字表示式5代表的Lagrange多项式给出的插入系数。
[数字表示式5]
L ( j ) = &Pi; l &Element; &Lambda; l Y &Theta; l Y { v } \ { j } t / ( t - j ) mod q
随后,将显示在传统技术2中利用的算法如何不满足要求2。下面将详细地显示在“R”轮中有效的和任选的用户终端∨v,即单元∨v∈ΩR如何计算和确定只有密钥分发服务器应当知道的秘密信息“S”和“T”。终端“v”在轮1到R,得到(j,Mlj)(l=1,...,R,j=1,...,k),以及所得到的(j,Mlj)满足由以下的数字表示式6代表的关系。
[数字表示式6]
M lj = r l &Sigma; i = 0 k a i j l + &Sigma; i = 0 k b i j l mod q(l=1,K,R,j∈Λll,|Λll|=k)
应当注意,由于“j”是已知的,对于“2k+2+R”个变量,a0,...,ak,b0,...,bk,r1,...,rR,得到“kR”个方程。也就是,当“R”满足以下的数字表示式7,可以计算密钥分发服务器拥有的所有的秘密密钥,即,“S”(=a0)和“T”(=bl0)。
[数字表示式7]
2 k + 2 + R &le; kR &DoubleLeftRightArrow; R &GreaterEqual; 2 ( k + 1 ) k - 1
例如,如果k≥5,所有的有效的用户终端在第3轮可以计算密钥分发服务器拥有的秘密密钥(诸如“S”和“T”)。这表示传统技术2不满足要求2。
发明内容
因此,本发明的目的是提供一种以高度安全和足够快速的方式更新组密钥而同时满足上述的四个要求的方法。
而且,除了上述的目的以外,本发明设想提供高度安全和高度有效的广播型密码通信。
为了达到上述目的,本发明被实现为密码通信系统,包括用于分发被使用来解密加密的信息的密钥的密钥分发服务器,和特定数目的、利用该信息的用户终端。按照本发明的第一方面的密码通信系统其特征在于,密钥分发服务器被构建成使得密钥分发服务器分发:被使用来解密信息的加密的第一组密钥;相应于特定数目的用户终端的、和被使用来执行所述第一组密钥的解密的各个解密信息;和相应于特定数目的用户终端的、和被使用来执行第二组密钥的一部分解密的各个密钥更新信息,该第二组密钥是在组密钥被更新后被更新的,以及特定数目的用户终端被构建成使得特定数目的用户终端通过利用由根据以前得到的和被使用来解密第一组密钥的密钥更新信息执行的处理操作得到的结果以及还利用从密钥分发服务器分发的解密信息,而解密从密钥分发服务器分发的第一组密钥,其中,在密钥分发服务器更新组密钥的情况下,密钥分发服务器确定在特定数目的用户终端中间哪些用户终端要被排除,以及把被除了排除目标用户终端以外的其余的用户终端使用的解密信息连同被更新的组密钥一起分发到特定数目的用户终端,以使得其余用户终端能够解密被更新的组密钥。在时域上用于解密组密钥的分发操作减小了在更新组密钥时的处理量。
特定数目的用户终端在分发组密钥之前,实施组密钥的一部分解密。在用户终端中在分发组密钥之前预先实施组密钥的一部分解密,使得有可能减小对于在更新组密钥时不失去安全性的条件下分发新的组密钥后执行处理所需要的时间间隔。
优选地,在密码通信系统中,密钥分发服务器把被使用来解密第一组密钥的密钥更新信息连同处在第三组密钥被更新到第一组密钥之前的状态的第三组密钥一起分发到特定数目的用户终端。
为了达到上述目的,本发明还被实现为如下所述地构成的、用于分发用来解密加密的信息的密钥的密钥分发服务器。密钥分发服务器其特征在于包括:用于生成用来解密信息的第一组密钥和加密第一组密钥的装置;用于生成用来执行第一组密钥的解密的且相应于用户终端的各个解密信息的装置;用于生成用来执行第二组密钥的一部分解密的、和相应于用户终端的各个解密更新信息的装置,该第二组密钥是在一个组密钥更新后被更新的;以及用于分发第一组密钥、解密信息、与密钥更新信息给用户终端的装置,其中所述用于生成所述解密信息的装置确定在所述用户终端中间哪些终端要被排除,以及生成由除了所述要被排除的用户终端以外的其余用户终端使用的所述解密信息,以使得所述其余用户终端能够解密所述组密钥。
为了达到上述目的,本发明还被实现为如下所述地构成的终端设备。该终端设备其特征在于包括:用于从特定的密钥分发服务器检索被加密以解密加密的信息的组密钥和用来解密组密钥的解密信息的装置;用于在组密钥分发之前执行组密钥的一部分解密的装置;以及用于通过利用根据组密钥的一部分解密执行处理操作得到的结果和从密钥分发服务器检索的解密信息而解密组密钥的装置。
而且,本发明还被实现为用于控制计算机和然后使得计算机作为上述的密钥分发服务器和/或终端设备运行的程序。该程序可被提供成使得程序被存储在磁盘、光盘和/或其他存储介质,诸如半导体存储器,然后,那些介质通过网络进行传递或分发。
此外,本发明被实现为如下所述地构建的、用于使得使用信息的特定数目的终端共享被使用来解密加密的信息的密钥的密钥共享方法。也就是,密钥共享方法其特征在于,该方法包括:使得特定数目的终端在组密钥分发之前执行被使用来解密信息的加密的组密钥的一部分解密的步骤;把组密钥和被使用来执行除了组密钥的一部分解密以外的一部分其余解密的、和相应于特定数目的终端的各个解密密钥分发到特定数目的终端的步骤;以及使得特定数目的终端使用被分发的解密信息和通过执行组密钥的一部分解密得到的结果——该一部分解密是以前执行的——来执行组密钥的解密的步骤。
附图说明
图1是说明按照实施例的广播型密码通信系统的总体结构的图。
图2是说明按照实施例如何执行密码通信的流程图。
图3是说明采用实施例的对等网络系统的结构的图。
图4是说明采用实施例的实时内容分发系统的结构的图。
图5是说明采用实施例的、用于为便携式电话提供业务的系统的结构的图。
图6是说明采用实施例的、用于分发多媒体内容的系统的结构的图。
图7是说明采用实施例的秘密广播系统的结构的图。
具体实施方式
下面根据附图上显示的实施例,详细地说明本发明。
图1是说明按照实施例的广播型密码通信系统的总体结构的图。
参照图1,按照实施例的广播型密码通信系统包括:密钥分发服务器10,用于生成用来进行密码通信的组密钥和分发该密钥;以及用户终端20,用于得到从密钥分发服务器10分发的组密钥,以及使用该密钥进行密码通信。
密钥分发服务器10是通过采用具有联网功能的工作站、个人计算机或其他计算设备实现的,以及在建立时确定系统参数,然后把个人密钥分发到每个用户终端20。当分发组密钥时,服务器确定哪些用户终端20是要排除的,然后解密该组密钥,此后,分发该密钥作为广播材料。诸如个人密钥和组密钥的生成、分发等等的处理,例如被实现为程序控制的CPU的功能。
用户终端20是通过采用具有联网功能的工作站、个人计算机、便携式电话、个人数字助理(PDA)或其他信息终端设备实现的,以及接收来自密钥分发服务器10的广播材料。用户终端“i”(第i个用户终端20)在建立时接收来自密钥分发服务器10的个人密钥Si。然后,该终端使用个人密钥Si解密加密的组密钥,而且,使用组密钥解密特定的消息,然后利用该消息。这些处理是通过采用例如程序控制的处理器实现的。假设一组用户终端20被定义为一个集合Φ={1,...,n}(n=|Φ|,代表用户终端20的总数)。
整个用户终端20构成一个组Φ,它使用由密钥分发服务器10分发的组密钥执行密码通信。虽然构成该组的各个用户终端20初始地是能够参加密码通信的“有效的用户终端”,但在一个或多个用户终端由于某种原因成为“被排除的用户终端”后,被排除的终端决不能参加密码通信。也就是,被排除的终端决不能使用个人密钥来解密组密钥。
在实施例中采用的通信配置可以是其中在密钥分发服务器10或特定的服务器与用户终端20之间传送信息的是客户机/服务器系统,或其中在用户终端20之间传送信息的对等系统。也就是,提供被用户终端20使用的消息(内容)的供应商可以存在于与密钥分发服务器10分开的位置。
使用组密钥和在广播型密码通信系统内进行的密码通信包括四个阶段,即组密钥建立,使用组密钥的信息加密,使用组密钥的信息解密,以及密钥更新。
图2是说明按照本发明的如何执行密码通信的流程图。
在该实施例中,取决于代表排除目标终端的最大数目的数目“k”的一部分计算被分开,作为在加密的组密钥的解密期间的预计算(密钥更新)。这允许以鉴权的方式保持保密性,以及还许可除密钥更新以外通过执行模指数运算两次以高速度执行组密钥的解密。下面将说明按照实施例如何构建密码通信协议。应当注意,在以下的说明中,接收机是指使用用户终端20的用户和用户自己。
1.建立
在由以下的数字表示式8表示的Zq中随机选择具有一个变量的”k”阶多项式。
[数字表示式8]
F ( x ) = S + &Sigma; j = 1 k a j x j
G 1 ( x ) = T 1 + &Sigma; j = 1 k b 1 j x j
F(0)=S和Gl(0)=Tl被密钥分发服务器10制成秘密密钥。密钥分发服务器10把keyi=(si,fli)=(F(i),gGl(i)/F(i))作为在第一轮中用于接收机“i”的解密密钥分发到每个用户终端i∈(1,...,n)。并把组密钥U0∈GF(q)分发到所有的用户终端20(步骤201)。
2.在第l轮中组密钥的加密
密钥分发服务器10随机地选择单元rl∈Zq和确定Xl:=grl。然后,服务器确定要被排除的“d”用户终端的集合Λl(步骤202)。服务器从“n+k(R-1)”与“n+kR”中间选择“(k-d)”个整数,以及确定包含“(k-d)”个整数的集合Θl。密钥分发服务器10根据以下的数字表示式9确定Ml1,...,Mlk
[数字表示式9]
Mij=rlF(j)+Gl(j)modq(j∈Λll)
而且,作为有效的用户终端20的Ωl(此后,称为用户终端Ωl)通过使用以下的数字表示式10计算对于在“l”轮中计算分发密钥Ul所需要的报头信息Hl(步骤203)。
[数字表示式10]
Bi=<Xi‖{(j,Mij)|j∈Λii}>
Hi=E(Ui-1Bi)
应当注意,在“l”轮中由有效的用户终端“Ωl”共享的组密钥被表示为Ul=grS+T1
随后,服务器生成密钥更新信息,以便在”l+1”轮中分发组密钥(也就是,用户终端20在“1+1”轮中解密组密钥后使用信息来更新密钥)。密钥分发服务器10随机地选择单元bl+1,j∈Zq(j=0,...,k)和确定方程(ul0,...,ulk)=(gb1+1,0,...,gb1+l,k),以及根据以下的数字表示式11,使用组密钥Ul加密该方程,以确定Cl(步骤204)。
[数字表示式11]
Ci=E(Ui,ui0‖K‖ulk)
然后,密钥分发服务器10把(Hl,Cl)作为广播材料分发到所有的用户终端20(即,Φ)(步骤205)。
3.在“l”轮中组密钥的解密
作为能够在“l”轮中进行解密的用户终端20的用户终端“v”,即单元v(∈Ωl),根据以下的数字表示式12在第“1”轮中进行解密(步骤206)。
[数字表示式12]
U = ( X l f lv ) W l 1 g W l 2
Wl1=svL(v)mod q
W l 2 = &Sigma; j &Element; &Lambda;Y&Theta; M lj L ( j ) mod q
其中,
L ( j ) = &Pi; l &Element; &Lambda; Y &Theta; Y { v } \ { j } t / ( t - j ) mod q
也就是,在这轮中,用户终端“v”使用先前根据在“l-1”轮中分发的信息计算的flv和通过使用在步骤205分发的Hl被解密的“Bl”在”l”轮中解密组密钥“Ul”。
4.对于“l+1”轮的密钥更新(预计算)
根据以下的数字表示式13,用户终端“v”,即,单元v∈Ωl,通过使用被包含在从密钥分发服务器10分发的Cl中的密钥更新信息,执行密钥更新作为预计算(即,在“l+1”轮中分发组密钥之前的处理)(步骤207)。
[数字表示式13]
f l + 1 , v = ( &Pi; j = 0 k u lj v j ) 1 / s v
另外,密钥分发服务器10在“l+1”轮中生成组密钥之前,执行以下数字表示式14的预计算。
[数字表示式14]
Tl+1=bl+1.0 mod q
G l + 1 ( x ) = &Sigma; j = 0 k b l + 1 , j x j mod q
密钥更新(预计算)应当由用户终端20和密钥分发服务器10在“l+1”轮中分发组密钥之前通过使用在“l”轮中连同组密钥一起分发的信息而被执行。
下面将识别如上所述按照实施例构建的广播型密码通信系统是否满足在安全性和效率方面的四个要求。
首先,显然,本实施例满足要求1,因为它不需要用户终端20之间进行通信。
而且,本实施例被构建成使得要被分发的加密的消息的长度等于O(k)以及要被分发的个人密钥的尺寸等于O(1),还满足要求3。
另外,本实施例被构建成使得通过执行模指数运算两次而进行解密,还满足要求4。
随后,将说明本实施例如何还满足剩余的要求2。
首先,建立在要求2中“使用“k”个排除的用户终端拥有的个人密钥”的攻击者模型。攻击者的行为被建模为算法M1,该算法根据由直至”R”轮之前被排除的“k”个成员拥有的解密密钥和直至“R”轮之前接收的信息确定在多项式时间在“R”轮中的组密钥。假设该(“k”)个排除的用户终端20被规定为用户终端“i”(i=1,...,k),而不失一般性。加到Ml的输入是<g,p,q,k,U0,(s1,...,sk),(fl1,...,flk),(H1,C1),...,(HR,CR)>。
当攻击者的行为被如上所述地建模时,要求2可以替换地通过使用判决Diffie-Hellman(DDH)问题被描述为如下。
(命题)
“只要不存在解决DDH问题的多项式时间算法,Ml就不存在。”
DDH问题是判断问题,当随机从集合GF(q)选择单元g,h和单元a,b∈Zq时,D=<g,h,ga,ha>(这种形式被称为“Diffie-Hellman对”)和R=<g,h,ga,ha>在GF(q)上以相当大的概率被鉴别。以多项式时间解决DDH问题的算法现在还不知道。也就是,这个问题是数学问题,可以认为求解这个问题在计算复杂性上是很困难的,以及根据上述的命题不存在Ml。因此,本实施例满足要求2。
如上所述,通过使用按照本实施例的在广播型密码通信系统中共享组密钥的方法,当组密钥被更新时安全性可以以鉴权的方式被保持,以及通过在分发组密钥之前对于实施组密钥的一部分解密作为预计算和在更新的组密钥分发后还执行模指数运算仅仅两次,而不取决于代表用户终端数目的数目“n”和代表排除的终端的最大数目的数目“k”,可以执行解密。因此,本方法在其中包括非常大数目的用户终端20的网络系统中是特别有效的。
随后,下面说明通过把按照本实施例的广播型密码通信系统应用到各种各样的网络系统而构成的例子。
[对等系统中组成员的管理]
在对等(P2P)网络系统中可以采用本实施例,以安全方式和高速地执行组内的通信。也就是,在网络系统中的组内所有的对等成员共享一个密钥(组密钥)以及进行广播型密码通信。
图3是说明采用本实施例的对等网络系统的结构的图。如图3所示,网络系统问题中的组管理器构成本实施例的密钥分发服务器10,以及组内的各个对等成员构成用户终端20。
在上述的网络系统中,当特定的对等成员以与在成员通过使用“离开”命令离开“jxta”的情形下的相同的方式离开该组,以便在对等成员离开该组后执行组内的保密通信时,需要剩余的对等成员再次尽可能快速地共享新的组密钥。同时,由于各种终端在对等网络系统中能够是对等的,系统需要被构建成使得即使其计算能力是极其有限的终端也能够容易地得到组密钥。本实施例可以在这样的对等网络系统中被采用来管理组内的成员。
当采用本实施例时,由于组密钥的解密可以通过执行模指数乘法两次而被全部完成,在组内的终端不需要具有大的计算能力。而且,即使当把本发明应用到大规模的网络时,组密钥仍可以高速地更新,而不失去可获得的效率。
[实时内容分发系统]
由于游戏机变得越来越复杂,出现通过配置对等网络的先进的在线游戏,每个游戏机被定义为一个对等成员。也就是,相应于组管理器的服务器提供游戏内容给各个游戏机,然后,用户通过游戏机进行对等通信而玩游戏。
图4是说明采用本实施例的实时内容分发系统的结构的图。如图4所示,用于分发游戏内容的服务器构成本实施例的密钥分发服务器10,以及各个游戏机构成用户终端20。
在这样的环境下,虽然预期需要经常在组内执行广播型密码通信,但也预期经常出现脱离组的成员关系。例如,拖欠他/她的会员费的用户必须与该组分离开。因此,当成员离开该组时所需要的为了与其余成员共享组密钥而执行解密的时间的减小,确保应用的高的可用性。
按照本实施例的广播型密码通信系统达到高速解密能力,和可供使用于大规模网络中,所以,可被应用来在图4所示的系统中分发内容。也就是,本实施例的系统允许高速地共享组密钥,以及许可由组密钥加密的内容,在内容接收的同时,即,实时地被解密。而且,费时的密钥更新也可以在内容接收后通过使用在执行内容时的过大的处理能力而被执行。应当注意,虽然说明了其中进行通信以使得内容被分发以执行在线游戏的例子,但不用说,按照本实施例的广播型密码通信系统可被应用于其中分发要实时执行的、不包括游戏内容的各种内容的情形。
[分发数据到便携式电话用户]
近年来,便携式电话大大地传播,现在已被国内一半以上的人口拥有和使用。然后,假设为几百万便携式电话用户提供密码组通信业务的情形。例如,该情形包括其中把特定的业务提供给构成一个组的终端的情形。
图5是说明本实施例应用到的用于便携式电话的业务提供系统的结构的图。如图5所示,用于提供业务的服务器构成密钥分发服务器10,以及登记该业务的便携式电话构成用户终端20。
在这样构建的网络系统中,当用户拖欠他/她的会员费或他/她的终端丢失或被盗窃时,必须破坏给予特定的终端的接入该组的许可。按照本实施例,即使具有很差的计算能力的便携式电话也能够通过应用本发明到该电话,而执行广播型密码通信。
[多媒体内容分发系统]
近年来,使用DVD的多媒体内容分发系统爆发性地传播。
图6是说明按照本实施例构建的多媒体内容分发系统的结构的图。如图6所示,提供多媒体内容的内容提供商构成密钥分发服务器10,以及用于重现多媒体内容的重现机构成用户终端20。
在该系统中,其中存储加密的数字内容(例如,电影,音乐和软件)的DVD媒体被分发。加密的内容通过使用在重现机中包含的解密器/重现器中存储的解密密钥被解密。解密密钥是随各个制造者而不同的,以及被存储在解密器/重现器的安全的存储器区域。然而,有解密密钥泄漏的危险,当闯入者分析加密密钥或制造者无法正确地组成该密钥时将观察到这一点。在这种情形下,需要提供密码算法,它使得某些加密密钥是不可用的。
当利用本实施例时,可以以鉴权的方式保持安全性,以及可以进行解密密钥更新,以使得某些加密密钥是不可用的。[解决警察无线收发信机的丢失/偷窃问题的秘密广播系统]
警察无线电是在组内保密通信的典型的例子。在这种情形下,被使用于保密通信的系统需要被构建成使得即使当使用除了警官拥有的收发信机外的无线接收机时,通信不能被监视。
图7是说明采用本实施例的秘密广播系统的结构的图。如图7所示,用于秘密广播的广播站构成密钥分发服务器10,以及各个无线接收机构成用户终端20。
如上所述,秘密广播,诸如警察无线通信,应当被执行成使得即使当使用除了警官拥有的收发信机外无线接收机时,通信不能被监视。然而,在警官的收发信机丢失或被盗窃的情况下,丢失的或被盗窃的收发信机从包含用户终端20的组(Φ)中被排除,然后按照本实施例,新的组密钥由其余用户终端共享,由此,使得丢失的收发信机是不可用的。
工业应用性
正如到此所描述的,按照本发明可以提供以高度安全的方式和高速地更新组密钥的方法。
而且,按照本发明可以达到高度安全的和高度有效的广播型密码通信。

Claims (7)

1.一种密码通信系统,包括:
用于分发用来解密加密的信息的密钥的密钥分发服务器;和
使用所述信息的特定数目的用户终端,
其中所述密钥分发服务器分发:
被使用来解密所述信息的加密的第一组密钥;
相应于所述特定数目的用户终端的、并被使用来执行所述第一组密钥的解密的各个解密信息;以及
相应于所述特定数目的用户终端的、并被使用来执行第二组密钥的一部分解密的各个密钥更新信息,所述第二组密钥是在组密钥被更新后被更新的,
以及其中所述特定数目的用户终端通过使用由根据以前得到的被并使用来解密所述第一组密钥的所述密钥更新信息执行的处理操作得到的结果,以及还使用从所述密钥分发服务器分发的所述解密信息,而解密从所述密钥分发服务器分发的所述第一组密钥,
其中在所述密钥分发服务器更新所述组密钥的情况下,所述密钥分发服务器确定在所述特定数目的用户终端中间哪些用户终端要被排除,以及把排除了所述要被排除的目标用户终端以外的其余用户终端使用的所述解密信息连同所述被更新的组密钥一起分发到所述特定数目的用户终端,以使得所述其余用户终端能够解密所述被更新的组密钥。
2.按照权利要求1的密码通信系统,其中所述特定数目的用户终端实施所述组密钥的一部分解密,所述解密是在所述组密钥分发之前通过使用所述各个密钥更新信息被执行的。
3.按照权利要求1的密码通信系统,其中所述密钥分发服务器把被使用来解密所述第一组密钥的密钥更新信息连同第三组密钥一起分发到所述特定数目的用户终端,所述第三组密钥处在所述第三组密钥更新到所述第一组密钥之前的状态。
4.一种密钥分发服务器,用于分发用来解密加密的信息的密钥,该密钥分发服务器包括:
用于生成用来解密所述信息的第一组密钥和加密所述第一组密钥的装置;
用于生成用来执行所述第一组密钥的解密、并相应于用户终端的各个解密信息的装置;
用于生成用来执行第二组密钥的一部分解密、并相应于所述用户终端的各个密钥更新信息的装置,所述第二组密钥是在组密钥被更新后被更新的;以及
用于分发所述第一组密钥、所述解密信息与所述密钥更新信息到所述用户终端的装置,其中所述用于生成所述解密信息的装置确定在所述用户终端中间哪些终端要被排除,以及生成由除了所述要被排除的用户终端以外的其余用户终端使用的所述解密信息,以使得所述其余用户终端能够解密所述组密钥。
5.一种终端设备,包括:
用于从特定的密钥分发服务器检索用来解密加密的信息的加密的组密钥和用来解密所述组密钥的解密信息的装置;
用于在所述组密钥分发之前执行所述组密钥的一部分解密的装置;以及
用于通过利用由根据所述组密钥的一部分解密执行处理操作得到的结果,和从所述密钥分发服务器检索的所述解密信息而解密所述组密钥的装置。
6.一种密钥共享方法,用于使得特定数目的终端共享被使用来解密加密的信息的密钥,所述特定数目的终端利用所述信息,所述方法包括:
使得所述特定数目的终端在所述组密钥分发之前执行被使用来解密所述信息的加密的组密钥的一部分解密的步骤;
把所述组密钥和被使用来执行除了所述组密钥的所述一部分解密以外的一部分其余解密、并相应于所述特定数目的终端的各个解密信息分发到所述特定数目的终端的步骤;以及
使得所述特定数目的终端使用被分发的所述解密信息和由执行所述组密钥的一部分解密得到的结果来执行所述组密钥的解密的步骤,所述一部分解密是先前执行的。
7.按照权利要求6的密钥共享方法,其中被使用来执行所述一部分解密的信息在所述组密钥分发之前连同所述组密钥一起被分发到所述特定数目的终端,所述组密钥处在被更新之前的状态。
CNB038094223A 2002-04-30 2003-04-28 加密通信系统、其密钥分发服务器、终端设备和密钥共亨方法 Expired - Fee Related CN100505618C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP129359/2002 2002-04-30
JP2002129359 2002-04-30

Publications (2)

Publication Number Publication Date
CN1650570A CN1650570A (zh) 2005-08-03
CN100505618C true CN100505618C (zh) 2009-06-24

Family

ID=29397305

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038094223A Expired - Fee Related CN100505618C (zh) 2002-04-30 2003-04-28 加密通信系统、其密钥分发服务器、终端设备和密钥共亨方法

Country Status (7)

Country Link
US (1) US7539315B2 (zh)
EP (1) EP1501237A4 (zh)
JP (1) JP4156588B2 (zh)
CN (1) CN100505618C (zh)
AU (1) AU2003235971A1 (zh)
TW (1) TWI246298B (zh)
WO (1) WO2003094422A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
FR2881300B1 (fr) * 2005-01-21 2007-03-16 Gemplus Sa Procede de generation d'une courbe elliptique, application a un procede cryptographique, et procede cryptographique une telle courbe
KR100708162B1 (ko) * 2005-04-25 2007-04-16 삼성전자주식회사 도메인 관리 방법 및 그를 위한 장치
US8161296B2 (en) * 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
JP2009505448A (ja) * 2005-04-25 2009-02-05 サムスン エレクトロニクス カンパニー リミテッド デジタルコンテンツの管理方法及びこのための装置
JP4744929B2 (ja) * 2005-05-18 2011-08-10 株式会社東芝 匿名認証システム、装置及びプログラム
ATE411666T1 (de) * 2005-12-01 2008-10-15 Bravis Gmbh Verfahren zum ändern eines gruppenschlüssels in einer gruppe von netzelementen in einem netz
WO2007071265A1 (en) * 2005-12-19 2007-06-28 Telecom Italia S.P.A. Group signature scheme with improved efficiency, in particular in a join procedure
FR2895177B1 (fr) * 2005-12-20 2008-06-13 Eads Telecom Soc Par Actions S Partage d'un element secret
EP1890493A1 (fr) * 2006-08-17 2008-02-20 Nagracard S.A. Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
US20100303231A1 (en) * 2007-05-22 2010-12-02 Koninklijke Philips Electronics N.V. Updating cryptographic key data
TWI378702B (en) * 2007-08-24 2012-12-01 Ind Tech Res Inst Group authentication method
WO2009107474A1 (ja) * 2008-02-29 2009-09-03 三菱電機株式会社 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
CN102065135B (zh) * 2010-12-15 2013-02-13 中国联合网络通信集团有限公司 点对点数据获取方法、系统及服务器
CN102324994B (zh) * 2011-09-30 2014-04-30 香港应用科技研究院有限公司 用于广播加密最优化和可扩展性的系统和方法
US8842840B2 (en) * 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
JP5911289B2 (ja) * 2011-12-16 2016-04-27 セコム株式会社 鍵管理システム
US9075992B2 (en) * 2012-05-01 2015-07-07 Harris Corporation Systems and methods for identifying, deterring and/or delaying attacks to a network using shadow networking techniques
WO2015167381A1 (en) * 2014-04-30 2015-11-05 Telefonaktiebolaget L M Ericsson (Publ) Residential local break out in a communication system
US11227057B2 (en) * 2018-11-08 2022-01-18 International Business Machines Corporation Membership access management of a database

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1059762A1 (en) * 1998-12-25 2000-12-13 Advanced Mobile Telecommunications Security Technology Research Laboratories Co., Ltd. Exclusive key sharing method
CN1363160A (zh) * 1999-07-06 2002-08-07 松下电器产业株式会社 安全多对多通信的分布式组密钥管理模式

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3620138B2 (ja) 1996-02-05 2005-02-16 松下電器産業株式会社 鍵共有システム
JP3032192B1 (ja) 1999-01-20 2000-04-10 株式会社高度移動通信セキュリティ技術研究所 排他的鍵共有法
US7065643B1 (en) * 2000-03-28 2006-06-20 Motorola, Inc. Network compromise recovery methods and apparatus
EP1249964A3 (en) * 2001-04-12 2004-01-07 Matsushita Electric Industrial Co., Ltd. Reception terminal, key management apparatus, and key updating method for public key cryptosystem
US7308583B2 (en) * 2002-01-25 2007-12-11 Matsushita Electric Industrial Co., Ltd. Data distribution system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1059762A1 (en) * 1998-12-25 2000-12-13 Advanced Mobile Telecommunications Security Technology Research Laboratories Co., Ltd. Exclusive key sharing method
CN1363160A (zh) * 1999-07-06 2002-08-07 松下电器产业株式会社 安全多对多通信的分布式组密钥管理模式

Also Published As

Publication number Publication date
CN1650570A (zh) 2005-08-03
US20050141720A1 (en) 2005-06-30
EP1501237A1 (en) 2005-01-26
AU2003235971A1 (en) 2003-11-17
TWI246298B (en) 2005-12-21
EP1501237A4 (en) 2005-06-29
US7539315B2 (en) 2009-05-26
WO2003094422A1 (fr) 2003-11-13
TW200407023A (en) 2004-05-01
JP4156588B2 (ja) 2008-09-24
JPWO2003094422A1 (ja) 2005-09-08

Similar Documents

Publication Publication Date Title
CN100505618C (zh) 加密通信系统、其密钥分发服务器、终端设备和密钥共亨方法
Zhao et al. Secure pub-sub: Blockchain-based fair payment with reputation for reliable cyber physical systems
Yu et al. Assured data deletion with fine-grained access control for fog-based industrial applications
CN109981641B (zh) 一种基于区块链技术的安全发布订阅系统及发布订阅方法
US20210143987A1 (en) Privacy-preserving federated learning
Horng et al. An identity-based and revocable data-sharing scheme in VANETs
JPH04213242A (ja) 限定同報通信システム
WO2011033259A2 (en) Key generation for multi-party encryption
CN107767281B (zh) 一种基于移动社交网络二度人脉的交友匹配隐私保护方法及系统
CN111371790A (zh) 基于联盟链的数据加密发送方法、相关方法、装置和系统
Sun et al. Secure data sharing with flexible cross-domain authorization in autonomous vehicle systems
Bouchaala et al. Trak-cpabe: a novel traceable, revocable and accountable ciphertext-policy attribute-based encryption scheme in cloud computing
Gan et al. Partial policy hiding attribute-based encryption in vehicular fog computing
Vaanchig et al. Constructing secure‐channel free identity‐based encryption with equality test for vehicle‐data sharing in cloud computing
Gritti et al. Broadcast encryption with dealership
Yoneyama Strongly secure two-pass attribute-based authenticated key exchange
Harn et al. A novel design of membership authentication and group key establishment protocol
CN110890961B (zh) 一种新型安全高效的多授权属性基密钥协商协议
Thangavel et al. An analysis of privacy preservation schemes in cloud computing
Wang et al. Secure content sharing protocol for D2D users based on profile matching in social networks
Zhang et al. Privacy‐friendly weighted‐reputation aggregation protocols against malicious adversaries in cloud services
Xiong et al. A cloud based three layer key management scheme for VANET
Li et al. Privacy-preserving data aggregation for big data in financial institutions
CN113990399A (zh) 保护隐私安全的基因数据分享方法和装置
Kavitha et al. A completely distributed blockchain period authentication framework

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090624

Termination date: 20210428