Управление секретами группы членами группы

Изобретение относится к области шифрования. Технический результат - эффективная защита соединения группы устройств за счет использования особого ключа группы устройств, известного всем устройствам группы. Способ добавления нового устройства в группу устройств, причем группа устройств включает в себя множество устройств, каждое устройство при этом обладает ключом группы устройств и ключами устройств всех других устройств в группе устройств для шифрования сообщений, кроме своего собственного ключа устройства, при этом устанавливают защищенное соединение между новым устройством и первым устройством в группе устройств; отправляют, посредством первого устройства, ключ группы устройств и ключи устройств всех других устройств в группе устройств на новое устройство; распространяют, посредством одного из упомянутых других устройств, ключ устройства первого устройства в группе устройств на новое устройство; генерируют и распространяют, посредством одного из упомянутых устройств в группе устройств, ключ устройства нового устройства на все другие устройства в группе устройств. 4 н. и 15 з.п. ф-лы, 7 ил., 7 табл.

 

Это изобретение относится к управлению секретами группы и, в частности, к способу и системе, позволяющим членам группы управлять секретами группы.

Некоторые варианты осуществления в данном документе направлены на управление ключами группы устройств, включающее в себя инициирование группы, расширение членства группы и сужение членства группы, без необходимости в центральным органе для управления ключами и распространения их членам группы. Некоторые варианты осуществления дополнительно позволяют устройству из группы устройств отправлять защищенные сообщения на любую подгруппу устройств из членов группы, чтобы не являющиеся адресуемыми устройства не могли дешифровать сообщение.

Известные схемы шифрования сообщений могут базироваться, например, на рассылке нулевых сообщений (ZMB) или шифровании при циркулярной передаче; см., например, Amos Fiat and Moni Naor, Broadcast Encryption, 1993 (далее Fiat & Naor). В работе Fiat & Naor рассмотрено шифрование при циркулярной передаче. В общем случае термин 'шифрование при циркулярной передаче′ может означать просто шифрование рассылок. Однако введенный в работе Fiat & Naor термин имеет конкретный смысл.

Шифрование при циркулярной передаче, предложенные в работе Fiat & Naor было разработано для того, чтобы вещатель мог безопасно рассылать сообщение на подмножество (поднабор) заранее заданной группы устройств. Заранее заданная группа называется группой устройств.

Центральная идея в простейшем варианте шифрования при циркулярной передаче, предложенного Fiat & Naor, состоит в том, что каждое устройство в группе устройств обладает ключами устройств всех других устройств в группе устройств, кроме своего собственного ключа устройства. Как показано на фиг. 1, в таблице 100 перечислены ключи, которыми обладает каждое устройство. Например, устройство 1 включает в себя ключ группы устройств и ключи устройств с 2 по N. Для больших групп существуют процедуры управления ключами, что позволяет каждому устройству выдавать меньше ключей, чем размер группы минус один, и вычислять из этих ключей все необходимые ключи.

Когда вещатель сообщения хочет безопасно отправить сообщение по адресам подмножества устройств из группы устройств, вещатель записывает ID адресуемых устройств как часть простого текста сообщения и вычисляет ключ шифрования, который является функцией всех ключей устройств не являющихся адресуемыми устройств. Ключи устройств не являющихся адресуемыми устройств используются потому, что адресуемые устройства не имеют собственных ключей. Вещатель шифрует и рассылает сообщение. Устройства в группе устройств, которые не являются адресуемыми, не могут дешифровать сообщение, поскольку им нужен их собственный ключ, которого у них нет. Устройства вне группы устройств не могут дешифровать сообщение, поскольку они не имеют ключей не являющихся адресуемыми устройств. Только адресуемые устройства в группе устройств могут дешифровать сообщение. Конечно, устройства, принадлежащие группе устройств, должны будут знать алгоритм для вычисления ключа сообщения из ключей устройств. В общем случае, этот алгоритм не нужно держать в секрете от других вне группы устройств.

С этим связан принцип k-эластичности. В “Broadcast Encryption,″ Krishnaram Kenthapadi, November 11, 2003, автор определяет k-эластичность следующим образом:

В системе, состоящей из множества U, содержащего n пользователей, схема рассылки эластична к множеству пользователей S, если для каждого подмножества T, не пересекающегося с S, ни один перехватчик, который имеет все секреты S, не может получить “знание″ о секрете, общем для T. Можно рассматривать либо теоретико-информационное, либо вычислительное определение безопасности. Схема является k-эластичной, если она эластична к любому множеству S ⊂ U размера k.

Другой подход к определению k-эластичности состоит в том, что схема рассылки является k-эластичной, если, по меньшей мере, k+1 членов должны сговориться (работать вместе) для получения всех секретов группы. Такая атака объединения знания группой именуется атакой сговора.

Вышеописанная схема является 1-эластичной. Это следует из вышеприведенного определения, поскольку любой член группы может выучить упущенный им секрет, свой собственный ключ, у любого другого члена группы.

Примеры существующих k-эластичных схем шифрования рассылок можно найти в Amos Fiat and Moni Naor, Broadcast Encryption, 1993 и Krishnaram Kenthapadi, Broadcast Encryption, November 11, 2003.

При добавлении члена в группу устройств, все старые члены обычно выдают новые ключи группы или осуществляют посредством выполнения односторонней функции в отношении старых ключей группы, и новый член выдает новые ключи. Заметим, что односторонняя функция является математической функцией, которую легко вычислить для каждого ввода, но обратную функцию которой очень трудно вычислить. Благодаря этому, новый член не может дешифровать старые сообщения отправленные группе. Это может быть или не быть требованием в практической реализации.

ОТПРАВКА СООБЩЕНИЯ НА ВСЕ УСТРОЙСТВА В ГРУППЕ УСТРОЙСТВ

Если вещателю вне группы устройств нужно разослать сообщение на все устройства в группе устройств, простая схема, описанная выше, создает проблему, поскольку, ввиду отсутствия не являющегося адресуемым устройства, вещатель не имеет ключа для использования. Решение в данном случае предусматривает использование особого ключа группы устройств, известного всем устройствам. Можно сказать, что этот ключ группы устройств является ключом устройства для устройства, которого не существует и никогда не будет существовать. Аналогичные решения существуют для k-эластичных схем.

Если член группы устройств хочет отправить сообщение на все другие устройства в группе устройств, возникает такая же проблема. Поэтому, помимо ключей устройств для всех других устройств в группе устройств, каждое устройство также получает ключ группы устройств (см. Фиг. 1). Таким образом, для отправки сообщения всем членам группы устройств, вещатель будет использовать ключ группы устройств.

Вышеописанные схемы шифрования рассылок опираются на центральный орган для распространения ключей, необходимых каждому устройству, и управления членством группы.

Преимущественно, определенные варианты осуществления предусматривают схему, где такой центральный орган не требуется, и устройства группы сами могут управлять формированием группы устройств и управлением ею, и дополнительно управлять ключи, необходимые каждому устройству.

Дополнительно, определенные варианты осуществления предусматривают схему, где любой член группы устройств может безопасно отправлять сообщения всем остальным членам группы устройств или любому их подмножеству таким образом, чтобы никакой не являющийся адресуемым член или любое другое постороннее лицо не имел(о) возможности дешифровать эти сообщения.

Другой преимущественный вариант осуществления предусматривает схему, согласно которой устройство, которое не является членом группы устройств, может становиться членом, осуществляя связь только с некоторыми членами группы устройств, например, k+1 членами для схемы k-эластичного шифрования при циркулярной передаче.

Дополнительные преимущественные варианты осуществления предусматривают схемы, согласно которым устройство может лишаться членства группы устройств по решению других членов группы устройств.

В одном варианте осуществления, изобретение относится к способу добавления нового устройства в группу устройств, причем группа устройств содержит множество устройств, причем каждое устройство в группе устройств обладает ключом группы устройств и ключами устройств других устройств в группе устройств для шифрования сообщений, кроме своего собственного ключа устройства, причем способ содержит этапы, на которых: устанавливают защищенное соединение между новым устройством и первым устройством в группе устройств; отправляют, посредством первого устройства в группе устройств, ключ группы устройств и ключи устройств других устройств в группе устройств на новое устройство через защищенное соединение; распространяют, посредством одного из упомянутых других устройств в группе устройств, ключ устройства первого устройства в группе устройств на новое устройство; генерируют, посредством одного из упомянутых устройств в группе устройств, ключ устройства нового устройства и распространяют ключ устройства нового устройства на все другие устройства в группе устройств, кроме нового устройства.

В другом варианте осуществления, изобретение относится к способу удаления устройства из группы устройств, причем группа устройств содержит множество устройств, причем каждое устройство в группе устройств обладает ключом группы устройств и ключами устройств других устройств в группе устройств для шифрования сообщений, кроме своего собственного ключа устройства, причем способ содержит этапы, на которых: генерируют и распространяют, посредством первого устройства, оставшегося в группе устройств, новый ключ устройства для всех других устройств, оставшихся в группе устройств, так что никакое другое устройство не принимает свой собственный новый ключ устройства; генерируют, посредством одного из упомянутых других устройств, оставшихся в группе устройств, новый ключ устройства первого устройства, оставшегося в группе устройств, и распространяют на все другие устройства, оставшиеся в группе устройств; и генерируют, посредством одного из упомянутых устройств, оставшихся в группе устройств, новый ключ группы устройств и распространяют на все другие устройства, оставшиеся в группе устройств.

В общем случае, различные аспекты изобретения можно объединить и объединять любым способом, возможным в объеме изобретения. Предмет, рассматриваемый как изобретение, конкретно указан и отчетливо заявлен в формуле изобретения, приведенной после описания изобретения. Вышеизложенные и другие признаки и преимущества изобретения явствуют из нижеследующего подробного описания, приведенного совместно с прилагаемыми чертежами.

Фиг. 1 - таблица ключей, которыми обладает каждое устройство в группе устройств.

Фиг. 2 - иллюстрация новой группы устройств, которая образуется после того, как новое устройство присоединяется к старой группе устройств.

Фиг. 3 - блок-схема операций управления ключами устройств, когда устройство присоединяется к группе устройств.

Фиг. 4 - иллюстрация новой группы устройств, которая образуется после того, как устройство покидает свою старую группу устройств.

Фиг. 5 - блок-схема операций управления ключами устройств, когда устройство покидает группу устройств.

Фиг. 6 - блок-схема операций управления ключами устройств, когда устройство присоединяется к группе устройств согласно k-эластичной схеме.

Фиг. 7 - блок-схема операций управления ключами устройств, когда устройство покидает группу устройств согласно k-эластичной схеме.

Ниже приведено описание варианта осуществления изобретения для 1-эластичной схемы.

1. ЗАДАНИЕ КЛЮЧЕЙ УСТРОЙСТВ И КЛЮЧА ГРУППЫ УСТРОЙСТВ ПРИ ДОБАВЛЕНИИ УСТРОЙСТВА В ГРУППУ УСТРОЙСТВ.

Согласно фиг. 2, старая группа 210 устройств включает в себя устройства-члены: Device_1 211, Device_2 212, Device_3 213,..., Device_N 21N. Когда новое устройство Device_N+1 221 присоединяется к группе устройств, формируется новая группа 220 устройств. Для наглядности, исходная группа из N устройств обозначена как старая группа 210 устройств, и расширенная группа обозначена как новая группа 220 устройств. Следует понимать, что каждое устройство в группе устройств включает в себя, по меньшей мере, сетевой интерфейс для осуществления связи с другими устройствами, и блок обработки, имеющий аппаратные и программные компоненты для осуществления шифрования, дешифрования сообщений и обработки, кратко описанной ниже.

Как показано на фиг. 2, в старой группе 210 устройств существуют множественные устройства Device_1 211, Device_2 212, Device_3 213,..., Device_N 21N. Для этого общего случая группы устройств размера N>1, каждое из 2...N устройств обладает ключами устройств других N-1 устройств и ключом группы устройств, но не своим собственным ключом устройства, как показано, например, в таблице 100 на фиг. 1.

Однако особый случай возникает, когда старая группа 210 устройств состоит только из 1 устройства, по сравнению со случаем инициирования, когда старая группа 210 устройств состоит из более чем 1 устройства, как показано на фиг. 2.

Для особого случая N=1, т.е. когда старая группа 210 устройств состоит из одного устройства, поскольку устройство не должно знать свой собственный ключ устройства и поскольку не существует других устройств для поддержания собственного ключа устройства для устройства, в этой схеме особого случая не существует ни одного ключа устройства. Прежде чем новое устройство Device_N+1 221 присоединится к группе, единичное устройство генерирует, предпочтительно, случайный ключ группы устройств. После генерации случайного ключа группы устройств, процедуры для добавления устройства Device_N+1 221 в группу аналогичны общему случаю N>1. Поэтому рассмотрение продолжается со ссылкой на фиг. 3.

На Фиг. 3 показана последовательность операций процесса добавления нового устройства в группу устройств, как для общего случая N>1, так и для особого случая N=1. Несмотря на конкретный порядок следования блоков, не обязательно осуществлять этапы в конкретном показанном порядке.

Этот вариант осуществления имеет 2 варианта, как показано на фиг. 3,

- генерация нового ключа группы устройств на этапе 330, и

- генерация новых ключей устройств на этапе 350.

Если применяется особый случай, когда N=1, то новый ключ группы устройств генерируется, как указано выше. Когда N>1, если требуется, чтобы новое устройство (Device_N+1) 221 не было способно дешифровать сообщения, которыми ранее обменивались между собой члены старой группы 210 устройств, новое устройство (Device_N+1) 221 не выучивает старые ключи, поэтому все ключи необходимо генерировать заново, и нужно использовать оба варианта.

Если используется по меньшей мере один из этих вариантов, распространение на этапе 380 ключа устройства нового устройства (Device_N+1) 221 не требует установления дополнительных защищенных каналов.

На этапе 310, устанавливается защищенное соединение между Device_1 211 и новым устройством Device_N+1 221. Защищенное соединение может представлять собой, например, безопасное сопряжение с использованием Near Field Communication (NFC), с использованием безопасного простого сопряжения Bluetooth или защищенного установления Wi-Fi для специализированного Wi-Fi или прямого соединения Wi-Fi, или любое другой надлежащее безопасное сопряжение. В одном варианте осуществления, новое device_N+1 221 'безопасно сопрягается′ с Device_1 211 из старой группы 210 устройств, где 'безопасно сопрягается′ означает здесь, что соединенные устройства аутентифицируются как сопряженные, и никакое другое устройство не может дешифровать сообщения, которыми обмениваются между собой сопряженные устройства.

На этапе 320, если N=1, особый случай, или требуется, чтобы новое устройство (Device_N+1) 221 не было способно дешифровать сообщения, которыми ранее обменивались между собой члены старой группы 210 устройств, осуществляется переход к этапу 330 и генерируется новый ключ группы устройств.

Как упомянуто выше, для особого случая, когда N=1, т.е. старая группа 210 устройств состоит из одного устройства, единичное устройство генерирует, предпочтительно, случайный ключ группы устройств.

Для N>1, для генерации нового ключа группы устройств, Device_1 211, Device_2 212, Device_3 213,..., Device_N 21N используют одностороннюю функцию в отношении ключа группы устройств старой группы 210 устройств для создания ключа группы устройств для новой группы 220 устройств. Конкретная односторонняя функция должна быть известной, но не должна быть секретом. Заметим, что несоздание нового ключа группы устройств означало бы, что новое устройство 221 сможет затем дешифровать сообщения, посредством которых его ключ устройства распространяется на Device_2 212, Device_3 213,... Device_N 21N на этапе 360, если это сообщение было зашифровано старым ключом группы устройств.

На этапе 340, если N>1, и требуется, чтобы новое устройство (Device_N+1) 221 не было способно дешифровать сообщения, которыми ранее обменивались между собой члены старой группы 210 устройств, осуществляется переход к этапу 350 и генерируются новые ключи устройств. Другими словами, устройства старой группы 210 устройств получают новые ключи.

На этапе 350, Device_1 211, Device_2 212, Device_3 213,..., Device_N 21N осуществляют действие смены ключей в отношении ключей устройств, которыми они обладают. Действие смены ключей может использовать ту же одностороннюю функцию, которая использовалась на этапе 330, или другой метод. Процесс на этапе 350 является необязательным в зависимости от конкретной реализации, например, если требуется, чтобы новое устройство (Device_N+1) 221 было неспособно дешифровать сообщения, которыми ранее обменивались между собой члены старой группы 210 устройств.

На этапе 360, ключи распространяются на новое устройство, кроме ключа устройства для Device_1 211. Device_1 211 отправляет ключ группы устройств для новой группы 220 устройств на новое устройство 221 по защищенному каналу. Это осуществляется в обоих случаях N=1 и N>1.

Для N>1, Device_1 211 отправляет ID и (возможно, смененные) ключи устройств для Device_2 212, Device_3 213,..., Device_N 21N по частному защищенному каналу на новое устройство 221. Это не требуется для N=1. Не все из этих ID и ключей устройств отправляются устройством Device_1 211 по частному защищенному каналу. Любую комбинацию из одного или более ключей устройств, отправленных по частному защищенному каналу, можно использовать для шифрования остальных ключей устройств для безопасной отправки их на новое устройство 221 по другому каналу, а не по частному защищенному каналу. Это может давать преимущество, если затратно отправлять информацию по частному защищенному каналу. Частный защищенный канал может иметь, например, низкую битовую скорость или его необходимое шифрование может занимать много времени ЦП.

На этапе 370, ключ устройства для Device_1 211 распространяется на новое устройство 221.

Новое устройство 221 все же должно выучивать ключ устройства для Device_1 211. Однако Device_1 211 не может осуществлять этот этап, поскольку оно не знает свой собственный ключ устройства.

В случае N=1, новое устройство 221 просто генерирует случайное число и начинает использовать его как ключ устройства для Device_1 211.

Для N>1, новое устройство 221 создает защищенное соединение с любыми другими устройствами (Device_2 212, Device_3 213,..., Device_N 21N), но не использует выученные им до этого ключи, поскольку это новое соединение должно быть таким, чтобы Device_1 211 не могло дешифровать сообщения для получения своего собственного ключа. Это защищенное соединение может быть того же типа, который новое устройство 221 использовало для своего первого защищенного соединения с Device_1 211 на этапе 310.

Устройство, с которым новое устройство 221 теперь безопасно осуществляет связь, отправляет (возможно, смененный) ключ устройства для Device_1 211 на новое устройство 221. Предпочтительно, может потребоваться аутентификация устройства, чтобы гарантировать, что это новое устройство 221, устанавливающее защищенное соединение с любыми другими устройствами, а не Device_1 211, чтобы гарантировать, что Device_1 211 не получает свой собственный ключ. Можно использовать любой способ аутентификации.

Новое устройство 221 может обращаться к любому из устройств (Device_2 212, Device_3 213,..., Device_N 21N) по защищенному каналу, установленному им с Device_1 211, чтобы запрашивать ключ устройства для Device_1 211. Через этот канал, новое устройство 221 может устанавливать защищенный канал с любым из устройств (Device_2 212, Device_3 213,..., Device_N 21N). Однако этот подход потребует дополнительной аутентификации для различения, что это новое устройство 221, устанавливающее этот новый защищенный канал, а не Device_1 211.

На этапе 380, генерируется и распространяется ключ устройства нового устройства 221.

Любое из устройств в старой группе устройств может осуществлять эту функцию. Без потери общности, предполагая, что Device_1 211 осуществляет этот этап, Device_1 211 генерирует случайное число, которому предстоит стать ключом устройства нового устройства 221. Device_1 211 отправляет информацию о новом устройстве 221 (например, ID, имя и т.д.) совместно с ключом устройства нового устройства всем членам старой группы 210 устройств (не требуется, чтобы N=1). Это означает, что все устройства новой группы 220 устройств, кроме самого нового устройства 221, обладает ключом нового устройства 221.

Для передачи этой информации Device_1 211 предпочтительно шифровать информацию таким образом, чтобы новое устройство 221 не выучивало свой собственный ключ. В одном варианте осуществления ключ, который Device_1 211 использует для шифрования этой передачи, является ключом группы устройств старой группы 210 устройств. В этом случае, новый ключ группы устройств должен генерироваться на этапе 320. Если ключи устройств сменены на этапе 330 фиг. 3, ключи устройств старой группы 210 устройств также можно использовать для шифрования этой передачи. В последнем случае, передача отправляется на по меньшей мере две подгруппы старой группы 210 устройств, поскольку устройству Device_1 211 нужен свой собственный ключ устройства, которого оно не имеет, для отправки зашифрованного сообщения на устройства 2...N в одной передаче.

Если не выполнять необязательные действия 320 и 330, благодаря чему, ни ключ группы устройств, ни ключи устройств не генерируются заново, устройству Device_1 211 нужно использовать другие режимы защищенной связи для передачи ключа устройства нового устройства (Device_N+1) 221 на другие устройства в старой группе 210 устройств.

Заметим, что на вышеописанных этапах 330 и 350, при смене ключей используется односторонняя функция. Это дает преимущество в том, что новые ключи не нужно распространять. Однако также возможно, что новые ключи (ключ группы устройств и/или ключи устройств) генерируются случайно и безопасно распространяются по устройствам старой группы 210 устройств с использованием старых ключей. Аналогичный подход к случайной генерации новых ключей и безопасному их распространению по устройствам старой группы 210 устройств используется ниже на этапах 520 и 530.

2. ЗАДАНИЕ КЛЮЧЕЙ УСТРОЙСТВ И КЛЮЧА ГРУППЫ УСТРОЙСТВ ПРИ УДАЛЕНИИ УСТРОЙСТВА ИЗ ГРУППЫ УСТРОЙСТВ

На фиг. 4 показана группа 410 устройств из N устройств (Device_1 411, Device_2 412, Device_3 413,..., Device_N 41N) с N>1, где Device_N подлежит удалению из старой группы устройств. Устройства, оставшиеся в старой группе 410 устройств, образуют новую группу 420 устройств. Примеры устройств, подлежащих удалению, включают в себя устройство, которое разбито, продано или удалено, и т.д.

На Фиг. 5 показана высокоуровневая последовательность операций процесса удаления устройства из группы устройств. Хотя блоки следуют в конкретном порядке, не обязательно осуществлять этапы в конкретном показанном порядке.

Любое из оставшихся устройств можно использовать для инициирования этого процесса. Без потери общности, предположим, что используется Device_1 411.

На этапе 510, генерируются и распространяются новые ключи устройств для Device_2 412, Device_3 413,..., Device_N-1 41N-1.

Для генерации и распространения новых ключей устройств, Device_1 411 случайно генерирует новые ключи устройств для Device_2 412, Device_3 413,..., Device_N-1 41N-1. Заметим, что новые ключи не должны генерироваться с использованием известной односторонней функции, поскольку Device_N, которое должно быть удалено, также может генерировать новые ключи таким же образом. Device_1 411 отправляет новые ключи на Device_2 412, Device_3 413,..., Device_N-1 41N-1, таким образом, что каждое из Device_2 412, Device_3 413,..., Device_N-1 41N-1 не принимает свой собственный новый ключ устройства. Новые ключи устройств шифруются перед отправкой с использованием ключа устройства для подлежащего удалению Device_N 41N, поскольку это устройство не имеет своего собственного ключа.

На этапе 520, генерируется и распространяется новый ключ устройства для Device_1 411.

Для генерации и распространения нового ключа устройства для Device_1 411, любое другое устройство из оставшихся в новой группе 420 устройств (Device_2 412, Device_3 413,..., Device_N-1 41N-1) случайно генерирует новый ключ устройства для Device_1 411. Устройство отправляет этот новый ключ устройства на другие устройства с использованием старых ключей устройств для Device_1 411 и Device_N 41N, так что Device_1 411 не выучивает свой новый ключ устройства, и удаленное устройство Device_N 41N также не выучивает новый ключ устройства для Device_1 411.

На этапе 530 генерируется и распространяется новый ключ группы устройств.

Для генерации и распространения нового ключа группы устройств, любое из оставшихся устройств можно использовать для осуществления этого действия. Без ущерба для общности, предположим, что Device_1 411 осуществляет это действие, Device_1 411 случайно генерирует новый ключ группы устройств и отправляет новый ключ группы устройств на Device_2 412, Device_3 413,..., Device_N-1 41N-1 с использованием ключа устройства для подлежащего удалению Device_N 41N. Как упомянуто выше, Device_1 411 не генерирует новый ключ группы устройств, поскольку устройство, которое должно быть удалено, также может генерировать новый ключ группы устройств таким же образом.

Альтернативный подход состоит в том, что ключ для всех будущих сеансов связи базируется на, по меньшей мере, ключе устройства, которое должно быть удалено. Таким образом, ключ для будущих сеансов связи будет включать в себя, по меньшей мере, ключ любого устройства, которое должно быть удалено. Альтернативно, можно использовать самое последнее удаленное устройство. Специалист в данной области техники может понять разновидности в генерации ключей на основе удаленных устройств.

В вышеописанных вариантах осуществления, устройства создают ключи для шифрования сообщений. Однако те же способы можно использовать для генерации ключей для аутентификации сообщений. Тот же способ также можно использовать для генерации так называемого материала ключа, из которого выводятся ключи шифрования и/или аутентификация или другие ключи.

K-ЭЛАСТИЧНОСТЬ

Подход, описанный в вышеописанных вариантах осуществления, также можно применять для k-эластичных схем. Для k-эластичной схемы, добавление члена предусматривает установление защищенного соединения с k+1 устройствами для приема достаточной информации о секретах группы. При установлении защищенного соединения и осуществлении связи, каждое из устройств исходной группы устройств гарантирует, что оно осуществляет связь с новым устройством, но не с устройством, которое уже является членом группы, поскольку затем этот член группы получит доступ ко всем секретам. Таким образом, предпочтительный вариант осуществления предусматривает аутентификацию устройства.

При удалении члена, k устройств генерируют новые секреты группы и отправляют их на N-k-1 других устройств с использованием надлежащих ключей старой группы устройств.

На Фиг. 6 показана высокоуровневая последовательность операций процесса добавления устройства в группу устройств согласно k-эластичной схеме. Согласно такой схеме, каждое устройство в группе устройств обладает материалом ключа, которым оно может шифровать сообщения всей группе устройств или любому подмножеству группы устройств, так что только адресуемые устройства могут дешифровать сообщения.

В этом случае, подмножества в группе устройств, которые имеют, самое большее, k-1 членов, пополняются новым устройством для расширения подмножеств из, самое большее, k устройств-членов.

На этапе 610 устанавливается k+1 защищенных соединений между новым устройством и k+1 устройствами в группе устройств.

На этапе 620, каждое устройство в группе устройств осуществляет смену материала ключа с помощью односторонней функции.

На этапе 630, k+1 устройств отправляют материал смененных ключей на новое устройство через k+1 защищенных соединений.

На этапе 640, k устройств в группе генерируют - для всех подмножеств в группе устройств, которые имеют, самое большее, k-1 членов, и которые не включают в себя само устройство генерации расширенный новым устройством, так что, для подмножеств из, самое большее, k устройств-членов - новый материал ключа для каждого подмножества для шифрования сообщений, которые могут дешифровываться всеми устройствами в подмножестве группы устройств и новым устройством. k устройств распространяют материал ключа для каждого подмножества на все устройства в группе устройств, которые не являются частью расширенного подмножества группы устройств.

При удалении устройства из группы устройств согласно k-эластичной схеме, k+1 оставшихся устройств в группе устройств генерируют - для всех подмножеств группы устройств, которые имеют, самое большее, k членов, и которые не включают в себя ни само устройство генерации, ни устройство, которое должно быть удалено из группы устройств - новый материал ключа для каждого подмножества для шифрования сообщений, которые могут дешифровываться всеми устройствами в подмножестве группы устройств и распространяют материал ключа для каждого подмножества на все устройства в группе устройств, которые не являются частью подмножества группы устройств. На Фиг. 7 показан этап 710 удаления устройства.

k-эластичная схема будет дополнительно пояснена для особого случая k=2 и когда пятое устройство добавляется и затем удаляется из группы из 4 устройств. 2-эластичная схема означает, что информации любого отдельного не являющегося адресуемым устройства, а также объединенной информации любых двух не являющихся адресуемыми устройств, достаточно для вычисления ключа, который используется для шифрования сообщений адресуемым устройствам.

ДОБАВЛЕНИЕ УСТРОЙСТВА (K=2)

В ситуации инициирования, существует 4 устройства D1, D2, D3 и D4. Каждое из этих устройств имеет ключи для всех подмножеств из 1 и 2 устройств, членом которых оно не является. Ключи, которые имеет каждое устройство, указаны в Таблице 1.

Таблица 1
Устройство Ключи, известные устройству
D1 K0, K2, K3, K4, K23, K24, K34
D2 K0, K1, K3, K4, K13, K14, K34
D3 K0, K1, K2, K4, K12, K14, K24
D4 K0, K1, K2, K3, K12, K13, K23

В таблице 1, K0 это ключ группы устройств, K2 это ключ для подмножества, состоящего только из устройства D2, и K23 это ключ для подмножества, состоящего из устройств D2 и D3.

При адресации сообщения подмножеству, ключ, который должен быть использован, является функцией ключей всех подмножеств размера 2, которые не являются адресуемыми. Например, когда только устройство D1 адресовано устройством D4, ключ, который должен быть использован, является функцией K23, ключ, которого не имеют ни D2, ни D3. В случае, когда только одно устройство не является адресуемым, ключом, который должен быть использован, является ключ не являющегося адресуемым устройства.

При добавлении устройства D5 выполняются следующие этапы. Для облегчения понимания этого процесса, рассмотрим блок-схему операций, приведенную на фиг. 6, применительно к особому случаю, когда k=2.

На этапе 610, 2+1=3 защищенных соединений устанавливается между D5 и тремя устройствами в группе устройств. В этом примере и без потери общности, предполагается, что тремя устройствами являются D1, D2 и D3.

На этапе 620, каждое устройство в группе устройств осуществляет смену материала ключа с помощью односторонней функции. Смененные ключи обозначены здесь апострофом (′).

На этапе 630, устройства D1, D2 и D3 отправляют материал смененных ключей, который они имеют, т.е. K0′, K1′, K2′, K3ʹ, K4′, K12′ K13′, K14′, K23′, K24′, K34′, на новое устройство D5.

В Таблице 2 показаны ключи, которые содержат все устройства в этой точке процедуры добавления устройства.

Таблица 2
Устройство Ключи, известные устройству
D1 K0, K2, K3, K4, K23, K24, K34
K0′, K2′, K3′, K4′, K23′, K24′, K34′
D2 K0, K1, K3, K4, K13, K14, K34
K0′, K1′, K3′, K4′, K13′, K14′, K34′
D3 K0, K1, K2, K4, K12, K14, K24
K0′, K1′, K2′, K4′, K12′, K14′, K24′
D4 K0, K1, K2, K3, K12, K13, K23
K0′, K1′, K2′, K3′, K12′, K13′, K23′
D5 K0′, K1′, K2′, K3', K4′, K12′, K13′, K14′, K23′, K24′, K34′

На этапе 640, устройства D1 и D2 в группе устройств, или, возможно, другое множество из k устройств в группе устройств, генерируют для всех подмножеств в новой группе устройств, которые имеют, самое большее, 2 члена и которые не включают в себя устройство генерации, но включают в себя новое устройство D5, новый материал ключа для каждого подмножества для шифрования сообщений, которые могут дешифровываться всеми устройствами в подмножестве группы устройств и новым устройством, и распространяют материал ключа для каждого подмножества на все устройства в группе устройств, которые не являются частью подмножества группы устройств.

Это означает, что D1 генерирует K5′, K25′, K35′ и K45′. Устройство D1 распространяет K5′ на D2, D3 и D4, с использованием старого ключа группы устройств K0, который новое устройство D5 не знает. Устройство D1 распространяет K25′ на D3 и D4, с использованием старого ключа устройства K2, так что, и D2, и новое устройство D5 не способны выучить K25′. Ключи K35′ и K45′ аналогично распространяются устройством D1. Также возможно, что устройство D1 по отдельности отправляет на каждое устройство нужные ему новые ключи с использованием надлежащих ключей шифрования, например, D1 может отправлять на устройство D2 ключи K5′, K35′ и K45′ с использованием ключа K34 в качестве ключа шифрования. Устройства D3, D4 и D5 не имеют этого ключа. Аналогичным образом, новые ключи для D3 и D4 могут распространяться устройством D1.

В Таблице 3 показаны ключи, которые содержат все устройства в этой точке процедуры добавления устройства.

Таблица 3
Устройство Ключи, известные устройству
D1 K0, K2, K3, K4, K23, K24, K34
K0′, K2′, K3′, K4′, K5′, K23′, K24′, K25′, K34′, K35′, K45′
D2 K0, K1, K3, K4, K13, K14, K34
K0′, K1′, K3′, K4′, K5′, K13′, K14′, K34′, K35′, K45′
D3 K0, K1, K2, K4, K12, K14, K24
K0′, K1′, K2′, K4′, K5′ K12′, K14′, K24′, K25′, K45′
D4 K0, K1, K2, K3, K12, K13, K23
K0′, K1′, K2′, K3′, K5′, K12′, K13′, K23′, K25′, K35′
D5 K0′, K1′, K2′, K3', K4′, K12′, K13′, K14′, K23′, K24′, K34′

На последнем этапе, устройство D2 генерирует K15′, ключ единственного недостающего подмножества и распространяет на устройства D3 и D4. Для этого устройство D2 использует ключ K1, так что, ни D1, ни новое устройство D5, не способно выучить K15′.

Устройство D2 также может генерировать ключи K5′, K35′ и K45′ вместо устройства D1. Требуется некоторая схема, чтобы оба устройства согласились разделить работу.

В Таблице 4 показаны ключи, которые содержат все устройства в конце процедуры добавления устройства.

Таблица 4
Устройство Ключи, известные устройству
D1 K0, K2, K3, K4, K23, K24, K34
K0′, K2′, K3′, K4′, K5′, K23′, K24′, K25′, K34′, K35′, K45′
D2 K0, K1, K3, K4, K13, K14, K34
K0′, K1′, K3′, K4′, K5′, K13′, K14′, K15′, K34′, K35′, K45′
D3 K0, K1, K2, K4, K12, K14, K24
K0′, K1′, K2′, K4′, K5′ K12′, K14′, K15′, K24′, K25′, K45′
D4 K0, K1, K2, K3, K12, K13, K23
K0′, K1′, K2′, K3′, K5′, K12′, K13′, K15′, K23′, K25′, K35′
D5 K0′, K1′, K2′, K3', K4′, K12′, K13′, K14′, K23′, K24′, K34′

УДАЛЕНИЕ УСТРОЙСТВА (K=2)

Удаление устройства будет показано применительно к особому случаю 2-эластичной схемы. Ситуация инициирования представляет собой (расширенную) группу из 5 устройств из предыдущего примера. При удалении устройства из группы устройств согласно 2-эластичной схеме, 2+1=3 оставшихся устройств в группе устройств генерируют, для всех подмножеств группы устройств, которые имеют, самое большее, 2 членов, и которые не включают в себя ни само устройство генерации, ни устройство, которое должно быть удалено из группы устройств, новый материал ключа для каждого подмножества для шифрования сообщений, которые могут дешифровываться всеми устройствами в подмножестве группы устройств и распространяют материал ключа для каждого подмножества на все устройства в группе устройств, которые не являются частью подмножества группы устройств. В этом примере, D5 является устройством, которое должно быть удалено. Без потери общности, здесь предполагается, что устройства D1, D2 и D3 осуществляют этап 710 удаления устройства.

D1 генерирует ключи K0″, K2″, K3″, K4″, K23″, K24″ и K34″.

Устройство D1 распространяет K0″, K3″, K4″ и K34″ на D2 с использованием ключа, который является функцией ключей K34′, K35′ и K45′, так что устройства D3, D4 и D5 не способны выучить эти новые ключи.

Устройство D1 распространяет K0″, K2″, K4″ и K24″ на D3 с использованием ключа, который является функцией ключей K24′, K25′ и K45′, так что устройства D2, D4 и D5 не способны выучить эти новые ключи.

Устройство D1 распространяет K0″, K2″, K3″ и K23″ на D4 с использованием ключа, который является функцией ключей K23′, K25′ и K35′, так что устройства D2, D3 и D5 не способны выучить эти новые ключи.

В Таблице 5 показаны ключи, которые содержат все устройства в этой точке процедуры удаления устройства. Для наглядности, начальные ключи, т.е. ключи без апострофа (′) или закрывающих кавычек (″) удалены из этой таблицы.

Таблица 5
Устройство Ключи, известные устройству
D1 K0′, K2′, K3′, K4′, K5′, K23′, K24′, K25′, K34′, K35′, K45′
K0″, K2″, K3″, K4″, K23″, K24″, K34″
D2 K0′, K1′, K3′, K4′, K5′, K13′, K14′, K15′, K34′, K35′, K45′
K0″, K3″, K4″, K34″
D3 K0′, K1′, K2′, K4′, K5′ K12′, K14′, K15′, K24′, K25′, K45′
K0″, K2″, K4″, K24″
D4 K0′, K1′, K2′, K3′, K5′, K12′, K13′, K15′, K23′, K25′, K35′
K0″, K2″, K3″, K23″
D5 K0′, K1′, K2′, K3', K4′, K12′, K13′, K14′, K23′, K24′, K34′

Затем D2 генерирует ключи K1″, K13″ и K14″.

Устройство D2 распространяет K1″ и K14″ на D3 с использованием ключа, который является функцией ключей K14′, K15′ и K45′, так что устройства D1, D4 и D5 не способны выучить эти новые ключи.

Устройство D2 распространяет K1″ и K13″ на D4 с использованием ключа, который является функцией ключей K13′, K15′ и K35′, так что устройства D1, D3 и D5 не способны выучить эти новые ключи.

В Таблице 6 показаны ключи, которые содержат все устройства в этой точке процедуры удаления устройства.

Таблица 6
Устройство Ключи, известные устройству
D1 K0′, K2′, K3′, K4′, K5′, K23′, K24′, K25′, K34′, K35′, K45′
K0″, K2″, K3″, K4″, K23″, K24″, K34″
D2 K0′, K1′, K3′, K4′, K5′, K13′, K14′, K15′, K34′, K35′, K45′
K0″, K1″, K3″, K4″, K13″, K14″, K34″
D3 K0′, K1′, K2′, K4′, K5′ K12′, K14′, K15′, K24′, K25′, K45′
K0″, K1″, K2″, K4″, K14″, K24″
D4 K0′, K1′, K2′, K3′, K5′, K12′, K13′, K15′, K23′, K25′, K35′
K0″, K1″, K2″, K3″, K13″, K23″
D5 K0′, K1′, K2′, K3', K4′, K12′, K13′, K14′, K23′, K24′, K34′

Наконец, D3 генерирует ключ K12″ и распространяет этот ключ на D4 с использованием ключа, который является функцией ключей K11′, K15′ и K25′, так что устройства D1, D2 и D5 не способны выучить этот новый ключ.

В Таблице 7 показаны ключи, которые содержат все устройства в конце процедуры удаления устройства.

Таблица 7
Устройство Ключи, известные устройству
D1 K0′, K2′, K3′, K4′, K5′, K23′, K24′, K25′, K34′, K35′, K45′
K0″, K2″, K3″, K4″, K23″, K24″, K34″
D2 K0′, K1′, K3′, K4′, K5′, K13′, K14′, K15′, K34′, K35′, K45′
K0″, K1″, K3″, K4″, K13″, K14″, K34″
D3 K0′, K1′, K2′, K4′, K5′ K12′, K14′, K15′, K24′, K25′, K45′
K0″, K1″, K2″, K4″, K12″, K14″, K24″
D4 K0′, K1′, K2′, K3′, K5′, K12′, K13′, K15′, K23′, K25′, K35′
K0″, K1″, K2″, K3″, K12″, K13″, K23″
D5 K0′, K1′, K2′, K3', K4′, K12′, K13′, K14′, K23′, K24′, K34′

Как показано в вышеприведенных примерах, количество ключей, необходимых для k-эластичных схем, быстро растет с k и суммарным количеством устройств. Существуют возможности сократить количество ключей, (см., например, Amos Fiat and Moni Naor, Broadcast Encryption, 1993), и эти возможности можно объединить с настоящим изобретением для упрощения реализации некоторых вариантов осуществления.

Это изобретение применимо к таким устройствам, как телевизоры, мониторы ПК, (цифровые, домашние) аудиосистемы, точки доступа, специализированные беспроводные стыковочные станции, ПК.

В вышеприведенном подробном описании изложено несколько из многих форм, которые может принимать изобретение. Предполагается, что вышеприведенное подробное описание следует рассматривать как иллюстрацию избранных форм, которые может принимать изобретение, а не как ограничение объема изобретения. Только формула изобретения, включающая в себя все эквиваленты, призвана определять объем заявленного изобретения.

Наиболее предпочтительно, принципы изобретения реализуются как любая комбинация оборудования, программно-аппаратного обеспечения и программного обеспечения. Кроме того, программное обеспечение предпочтительно реализовать в виде прикладной программы, вещественно воплощенной на блоке хранения программ или неизменяемом считываемом компьютером носителе данных, состоящем из частей, или некоторых устройств и/или комбинации устройств. Прикладная программа может загружаться и выполняться машиной, содержащей любую подходящую архитектуру. Предпочтительно, машина реализуется на компьютерной платформе, имеющей оборудование, например, один или более центральных процессоров (“ЦП″), память, и интерфейсы ввода/вывода. Компьютерная платформа также может включать в себя операционную систему и микрокомандный код. Различные описанные здесь процессы и функции могут быть либо частью микрокомандного кода, либо частью прикладной программы, или любой их комбинацией, которая может выполняться ЦП, независимо от того, показан ли в явном виде такой компьютер или процессор. Кроме того, к компьютерной платформе могут быть подключены различные другие периферийные устройства, например, дополнительный блок хранения данных и печатающее устройство.

1. Способ добавления нового устройства (221) в группу (210) устройств, причем группа (210, 220) устройств содержит множество устройств, причем каждое устройство в группе устройств обладает ключом группы устройств и ключами устройств всех других устройств в группе устройств для шифрования сообщений, кроме своего собственного ключа устройства, причем способ содержит этапы, на которых:
устанавливают защищенное соединение между новым устройством (221) и первым устройством (211) в группе (210) устройств;
отправляют, посредством первого устройства (211) в группе (210) устройств, ключ группы устройств и ключи устройств всех других устройств (212, 213,..., 21N) в группе (210) устройств на новое устройство (221);
распространяют, посредством одного из упомянутых других устройств (212, 213,..., 21N) в группе (210) устройств, ключ устройства первого устройства (211) в группе (210) устройств на новое устройство (221); и
генерируют и распространяют, посредством одного из упомянутых устройств (211, 212, 213,..., 21N) в группе (210) устройств, ключ устройства нового устройства (221) на все другие устройства (211, 212, 213,..., 21N) в группе (210) устройств.

2. Способ по п. 1, дополнительно содержащий генерирование нового ключа группы устройств посредством всех устройств в группе устройств.

3. Способ по п. 1, дополнительно содержащий для каждого устройства в группе устройств осуществление смены всех ключей устройств, которыми обладает каждое устройство.

4. Способ по п. 2, в котором генерирование нового ключа группы устройств осуществляют посредством выполнения односторонней функции в отношении ключа группы устройств.

5. Способ по п. 3, в котором смену всех ключей устройств, которыми обладает каждое устройство, осуществляют посредством выполнения односторонней функции в отношении ключей устройств.

6. Способ удаления устройства (41N) из группы (410) устройств, причем группа (410, 420) устройств содержит множество устройств, причем каждое устройство в группе устройств обладает ключом группы устройств и ключами устройств всех других устройств в группе устройств для шифрования сообщений, кроме своего собственного ключа устройства, причем способ содержит этапы, на которых:
генерируют и распространяют, посредством первого устройства (411), оставшегося в группе (420) устройств, новый ключ устройства для каждого из упомянутых других устройств (412, 413,..., 41N-1), оставшихся в группе (420) устройств, так что каждое из упомянутых других устройств (412, 413,..., 41N-1) не принимает свой собственный новый ключ устройства;
генерируют и распространяют, посредством одного из упомянутых других устройств (412, 413,..., 41N-1), оставшихся в группе (420) устройств, новый ключ устройства первого устройства (411), оставшегося в группе (420) устройств, на все другие устройства (412, 413,..., 41N-1), оставшиеся в группе (420) устройств; и
генерируют и распространяют, посредством одного из упомянутых устройств (411, 412, 413,..., 41N-1), оставшихся в группе (420) устройств, новый ключ группы устройств на все другие устройства (411, 412, 413,..., 41N-1), оставшиеся в группе (420) устройств.

7. Способ по п. 6, в котором новый ключ устройства каждого из устройств, оставшихся в группе устройств, генерируется случайно.

8. Способ по п. 6, в котором новый ключ группы устройств генерируется случайно.

9. Способ по п. 6, в котором новый ключ устройства первого устройства (411), оставшегося в группе устройств, распространяется после шифрования старым ключом устройства первого устройства (411), оставшегося в группе устройств, и ключом устройства для устройства (41N), удаляемого из группы устройств.

10. Способ по п. 6, в котором каждый из новых ключей устройств для каждого из других устройств (412, 413,..., 41N-1), оставшихся в группе устройств, распространяется после шифрования ключом устройства для устройства (41N), удаляемого из группы устройств, и старым ключом устройства.

11. Способ по п. 6, в котором новый ключ группы устройств распространяется после шифрования ключом устройства для устройства (41N), удаляемого из группы устройств.

12. Способ управления членством группы устройств, причем группа устройств содержит множество устройств, причем каждое устройство в группе устройств обладает ключом группы устройств и ключами устройств всех других устройств в группе устройств для шифрования сообщений, кроме своего собственного ключа устройства, причем способ содержит этапы, на которых:
в случае добавления нового устройства (221) в группу (210) устройств:
устанавливают защищенное соединение между новым устройством (221) и первым устройством (211) в группе (210) устройств;
отправляют, посредством первого устройства (211) в группе (210) устройств, ключ группы устройств и ключи устройств всех других устройств (212, 213,..., 21N) в группе (210) устройств на новое устройство (221);
распространяют, посредством одного из упомянутых других устройств (212, 213,..., 21N) в группе (210) устройств, ключ устройства первого устройства (211) в группе (210) устройств на новое устройство (221); и
генерируют и распространяют, посредством одного из упомянутых устройств (211, 212, 213,..., 21N) в группе (210) устройств, ключ устройства нового устройства (221) на все другие устройства (211, 212, 213,..., 21N) в группе (210) устройств;
в случае удаления устройства (41N) из группы (410) устройств:
генерируют и распространяют, посредством первого устройства (411), оставшегося в группе (420) устройств, новый ключ устройства для каждого из других устройств (412, 413,..., 41N-1), оставшихся в группе (420) устройств, так что каждое из других устройств (412, 413,..., 41N-1) не принимает свой собственный новый ключ устройства;
генерируют и распространяют, посредством одного из упомянутых других устройств (412, 413,..., 41N-1), оставшихся в группе (420) устройств, новый ключ устройства первого устройства (411), оставшегося в группе (420) устройств, на все другие устройства (412, 413,..., 41N-1), оставшиеся в группе (420) устройств; и
генерируют и распространяют, посредством одного из упомянутых устройств (411, 412, 413,..., 41N-1), оставшихся в группе (420) устройств, новый ключ группы устройств на все другие устройства (411, 412, 413,..., 41N-1), оставшиеся в группе (420) устройств.

13. Способ по п. 12, дополнительно содержащий:
в случае добавления нового устройства в группу устройств: генерирование нового ключа группы устройств посредством всех устройств в группе устройств путем осуществления односторонней функции в отношении ключа группы устройств; и
в случае удаления устройства из группы устройств: генерирование нового ключа группы устройств случайным образом.

14. Способ по п. 12, дополнительно содержащий:
в случае добавления нового устройства в группу устройств: для каждого устройства в группе устройств, смену всех ключей устройств, которыми обладает каждое устройство;
в случае удаления устройства из группы устройств: генерирование новых ключей устройств случайным образом.

15. Способ по п. 12, в котором:
в случае удаления устройства из группы устройств: новый ключ устройства первого устройства (411), оставшегося в группе устройств, распространяется после шифрования (старым) ключом устройства первого устройства (411), оставшегося в группе устройств, и ключом устройства для устройства (41N), удаляемого из группы устройств.

16. Способ по п. 12, в котором:
в случае удаления устройства из группы устройств: каждый из новых ключей устройств для каждого из других устройств (412, 413,..., 41N-1), оставшихся в группе устройств, распространяется после шифрования ключом устройства для устройства (41N), удаляемого из группы устройств, и старым ключом устройства.

17. Способ по п. 12, в котором:
в случае удаления устройства из группы устройств: новый ключ группы устройств распространяется после шифрования ключом устройства для устройства (41N), удаляемого из группы устройств.

18. Способ управления членством группы устройств, причем группа устройств содержит n (n>1) устройств, в котором каждое устройство в группе устройств обладает материалом ключа, которым оно может шифровать сообщения всей группе устройств или любому подмножеству группы устройств, так что только адресуемые устройства могут дешифровать сообщения согласно k-эластичной схеме (k>1), причем способ содержит этапы, на которых:
в случае добавления нового устройства в группу устройств:
устанавливают k+1 защищенных соединений между новым устройством и k+1 устройствами в группе устройств;
отправляют, посредством упомянутых k+1 устройств в группе устройств, материал ключа на новое устройство; и
генерируют, посредством k устройств в группе устройств, для
всех подмножеств группы устройств, которые имеют, самое большее, k-1 членов, и которые не включают в себя само устройство генерации, расширенных упомянутым новым устройством, для подмножеств из, самое большее, k устройств-членов, новый материал ключа для каждого подмножества для шифрования сообщений, которые могут быть дешифрованы всеми устройствами в упомянутом подмножестве группы устройств и новым устройством, и распространяют упомянутый материал ключа для каждого подмножества на все устройства в группе устройств, которые не являются частью упомянутого расширенного подмножества группы устройств; и
в случае удаления устройства из группы устройств:
генерируют, посредством k+1 устройств, оставшихся в группе устройств, для всех подмножеств группы устройств, которые имеют, самое большее, k членов, и которые не включают в себя ни само устройство генерации, ни устройство, которое должно быть удалено из группы устройств, новый материал ключа для каждого подмножества для шифрования сообщений, которые могут быть дешифрованы всеми устройствами в упомянутом подмножестве группы устройств и распространяют упомянутый материал ключа для каждого подмножества на все устройства в группе устройств, которые не являются частью упомянутого подмножества группы устройств.

19. Способ по п. 18, дополнительно содержащий в случае добавления нового устройства в группу устройств, каждое устройство в группе устройств, смену упомянутого материала ключа с помощью односторонней функции.



 

Похожие патенты:

Изобретение относится к области электросвязи и информационных технологий, а именно к технике криптографической защиты избыточной двоичной информации при обмене данными по общедоступным каналам передачи.

Изобретение предназначено для управления доменами. Технический результат - снижение рабочей нагрузки центра управления доменом.

Изобретение относится к защите данных, которыми обмениваются узлы связи. Технический результат - защита данных, которыми обмениваются узлы связи.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении возможности переноса пользовательских учетных данных между пользовательским устройством, использующим незащищенный доступ, и базовой сетью.

Изобретение относится к области передачи данных. Технический результат - возможность передачи одного и того же контента нескольким устройствам.

Изобретение относится к области квантовой криптографии, а более конкретно к способам генерации секретных ключей с помощью перепутанных по времени пар фотонов. Технический результат - обеспечение ускоренного распределения секретных ключей между участниками коммуникации и увеличения дальности передачи секретных ключей.

Изобретение относится к области сигнализации контекста безопасности. Технический результат - обеспечение сигнализации о поддержке улучшенного контекста безопасности.

Изобретение относится к области защиты мультимедийного содержания. Технический результат - эффективная защита мультимедийного содержания от нелегального перераспределения.

Группа изобретений относится к способам передачи и приема мультимедийного содержания. Технический результат заключается в повышении безопасности передачи данных.

Изобретение относится к способу широковещательного шифрования. Технический результат заключается в повышении эффективности управления доступом к широковещательному контенту для большого количества абонентов за счет управления доступом только на основе ключей.

Изобретение относится к защите данных. Технический результат - обеспечение безопасного доступа к записи данных. Система, включающая в себя серверную систему, терминал пользователя и аппаратный маркер для обеспечения безопасного доступа к записи данных. Эта серверная система содержит средство (1) хранения информации для хранения множества записей данных, причем с записью (2) данных ассоциируется последовательность секретных ключей (14), совместно используемая с аппаратным маркером (60), соответствующим этой записи (2) данных, причем эта серверная система (100) также выполнена с возможностью хранения информации (3) аутентификации пользователя. Предложено средство (10) аутентификации пользователя для приема учетных данных (11) для аутентификации пользователя из терминала (200) пользователя и аутентификации пользователя как авторизованного пользователя на основе упомянутых учетных данных (11) для аутентификации пользователя и упомянутой хранящейся информации (3) аутентификации. Предложено средство (9) приема секретного ключа для приема представления секретного ключа (13), раскрытого аппаратным маркером (60), и информации, идентифицирующей запись данных, соответствующую этому аппаратному маркеру, из терминала. Обеспечено средство (12) маркировки для маркировки упомянутого неиспользованного секретного ключа (s3) как использованного. 5 н. и 7 з.п. ф-лы, 4 ил.

Изобретение относится к области кодирования и декодирования потока данных. Технический результат – эффективная защита потока данных. Кодер сообщений, подходящий для выполнения способа для кодирования потока данных для передачи упомянутых данных посредством кодированного потока, в котором кодирование является результатом сравнения потока данных со вторым потоком данных, сформированным псевдослучайной последовательностью посредством операции сравнения Исключающее ИЛИ (XOR), при этом генерирование псевдослучайной последовательности выполняется посредством способа для генерирования псевдослучайной последовательности, выполняющего этапы, на которых: a) обеспечивают дифференциальное уравнение с начальным значением x'=f(x, t), b) обеспечивают начальное значение для дифференциального уравнения x0=x(t0), c) обеспечивают шаг интегрирования δt для дифференциального уравнения для временной дискретизации tk=t0+k⋅δt, k=1, 2, 3, …, d) выполняют численное интегрирование дифференциального уравнения от начального значения и с шагом δt для получения приближения для решения xk=x(tk), e) генерируют первую последовательность значений посредством выборки значений xk, представимую в числовой форме с плавающей запятой в виде 0,d0d1d2d3d4...dr...dw⋅10e, где e - показатель степени, w - длина мантиссы, d0 - старший разряд мантиссы и dr - некоторый разряд, который вместе с разрядами слева от него в приближении для решения xk совпадает с точным значением решения дифференциального уравнения, f) генерируют псевдослучайную последовательность с разрядами di...dr из набора последовательности значений xk, где i - предопределенное целочисленное значение, удовлетворяющее 0<i≤r, g) псевдослучайная последовательность расширяется в последовательность с большим количеством элементов в соответствии со следующими этапами, на которых: предварительно устанавливают положительное целочисленное значение DIM, строят два вектора V1 и V2 целых чисел с размерностью DIM из псевдослучайной последовательности, строят матрицу расширения Me с размерностью DIM⋅DIM из произведения V1⋅V2T, где V2T - транспонированный вектор V2, генерируют расширенную последовательность посредством конкатенации строк матрицы Me. 5 н. и 10 з.п. ф-лы, 4 ил., 1 табл.

Изобретение относится к способу, машиночитаемому носителю информации и устройствам для получения ключей защиты. Технический результат заключается в обеспечении генерации новых ключей защиты. В способе выполняют активизацию пользовательским оконечным устройством нового потокового сервера для генерации новых заданных индивидуально для пользователя ключей защиты, при этом упомянутая активизация включает запуск процесса начальной загрузки общей архитектуры начальной загрузки для упомянутого нового потокового сервера, прием в пользовательском оконечном устройстве от упомянутого нового потокового сервера нового ключа защиты, заданного индивидуально для нового потокового сервера, генерацию в пользовательском оконечном устройстве заданных индивидуально для пользователя ключей защиты для упомянутого нового потокового сервера и использование пользовательским оконечным устройством новых заданных индивидуально для пользователя ключей защиты, сгенерированных в пользовательском оконечном устройстве, с новым потоковым сервером для ранее установленной потоковой услуги. 4 н. и 41 з.п. ф-лы, 6 ил.

Изобретение относится к области криптографии. Технический результат – эффективное шифрование данных. Способ шифрования данных, включающий шаги: реализации в памяти по меньшей мере одного вычислительного устройства распределителя ключей, сконфигурированного на создание и распределение по меньшей мере одного ключа шифрования, используемого для шифрования данных, реализации в памяти, по меньшей мере одного вычислительного устройства, по меньшей мере одного файла ключей, привязанного по меньшей мере к одному зарегистрированному пользователю и имеющего поле ключа, содержащее псевдослучайную строку байтов и уникальное значение хэш-функции, используемое для привязки файла ключей по меньшей мере к одному пользователю, формирования набора базовых символов, случайно выбранных из поля ключа, при этом набор базовых символов является поднабором поля ключа, генерирования ключа шифрования путем ввода базовых символов в алгоритм шифрования, приема данных, подлежащих шифрованию, и шифрования данных с использованием ключа шифрования. 3 н. и 17 з.п. ф-лы, 10 ил.

Изобретение относится к области сетевой связи. Технический результат – обеспечение безопасности между двумя сетевыми устройствами за счет ключа совместного использования. Система для конфигурирования сетевого устройства для совместного использования ключа, содержащая: средство получения материала ключей для получения в электронной форме личного модуля (122, p1), открытого модуля (110, N) и симметрического многочлена (124, f1) от двух переменных, имеющего целочисленные коэффициенты, причем двоичное представление открытого модуля и двоичное представление личного модуля одинаковы в по меньшей мере последовательных битах длины (b) ключа, генератор (200) для генерирования локального материала ключей для сетевого устройства, содержащий средство (250) управления сетевыми устройствами для получения в электронной форме идентификационного номера (A) для сетевого устройства и для электронного сохранения генерируемого локального материала ключей в сетевом устройстве и сохранения открытого модуля в сетевом устройстве, и устройство (240) манипуляции многочленами для определения многочлена от одной переменной из многочлена от двух переменных путем подстановки идентификационного номера в многочлен от двух переменных, редукции по личному модулю результата подстановки. 5 н. и 9 з.п. ф-лы, 6 ил.

Изобретение относится к области сетевой волоконно-оптической квантовой криптографии - к защищенным информационным сетям с квантовым распределением криптографических ключей. Технический результат - создание сети с возможностью реконфигурации, а также обладающей большей выживаемостью при потере отдельного узла. Сеть квантового распределения ключей, включающая по меньшей мере две локальные сети с квантовым распределением ключей, соединенные волоконно-оптическим каналом связи, причем каждая вышеупомянутая локальная сеть содержит по меньшей мере один сервер и по меньшей мере одну клиентскую часть, причем сервер включает по меньшей мере одну передающую серверную часть и по меньшей мере одну вспомогательную клиентскую часть, логически связанную с серверной передающей частью на узле. 2 н. и 2 з.п. ф-лы, 4 ил., 3 табл.

Устройство квантовой криптографии включает источник излучения, первый волоконный светоделитель, волоконный интерферометр, второй волоконный светоделитель, первый фазовый модулятор, третий волоконный светоделитель, детектор, аттенюатор, линию задержки, поляризационный фильтр, второй фазовый модулятор, волоконное зеркало и однофотонный детектор. Перечисленные выше элементы соединены между собой при помощи оптического волокна, сохраняющего состояние поляризации. Техническим результатом изобретения является повышение стабильности работы устройства квантовой криптографии за счет сохранения состояния поляризации на всем пути оптического тракта. 4 н. и 22 з.п. ф-лы, 7 ил.

Изобретение относится к области конфигурирования сетевых устройств. Технический результат – обеспечение эффективной сетевой безопасности. Способ конфигурирования сетевого устройства для использования общего ключа содержит этапы, на которых получают в электронной форме по меньшей мере два набора параметров, набор параметров, содержащий частный модуль (p1), публичный модуль (N) и двумерный полином (f1), имеющий целые коэффициенты, бинарное представление публичного модуля и бинарное представление частного модуля являются одинаковыми в имеющих по меньшей мере длину ключа (b) последовательных разрядах, генерируют материал локального ключа для сетевого устройства, этап генерирования содержит этапы, на которых получают в электронной форме идентификационный номер (A) для сетевого устройства и для каждого набора параметров из по меньшей мере двух наборов параметров получают соответствующий одномерный полином посредством определения, используя устройство манипулирования полиномом, одномерного полинома из двумерного полинома набора параметров посредством подстановки идентификационного номера в упомянутый двумерный полином и приведения результата подстановки по модулю частного модуля набора параметров и электронным образом сохраняют на сетевом устройстве сгенерированный материал локального ключа, содержащий публичный модуль каждого набора параметров и соответствующий одномерный полином каждого набора параметров. 5 н. и 12 з.п. ф-лы, 6 ил.

Изобретение относится к области цифровой стеганографии. Технический результат заключается в обеспечении скрытой передачи цифровой информации. Технический результат достигается за счет предварительного формирования кодирующей таблицы для преобразования значений сигнала элементов информации-контейнера, в которой для диапазона из всех возможных значений величины сигнала информации-контейнера определяют число единиц в его бинарном представлении, группируют эти значения величины сигнала по числу единиц в его бинарном представлении и при этом одновременно упорядочивают эти группы по возрастанию значений числа единиц в диапазоне допустимых значений величины сигнала элементов передаваемого изображения-сообщения, затем в каждой группе для каждого из значений сигнала информации-контейнера, для которого число единиц его бинарного представления не соответствует данной группе, определяют наиболее близкое ему по величине значение с количеством единиц, соответствующим данной группе, а затем по полученному результату формируют величину сигнала переданной информации-сообщения. 1 з.п. ф-лы, 7 ил.

Изобретение относится к области криптографии, а именно к распределению ключей шифрования-дешифрования. Техническим результатом является снижение временных затрат на выполнение процедур получения личных и сеансовых ключей. Технический результат достигается за счет формирования конфиденциального ключа центра распределения ключей, которое осуществляют путем выбора на основе датчика случайных чисел коэффициентов симметрических полиномов {ƒi{x1, x2)}, над полем GF(264), личный конфиденциальный ключ пользователя А вырабатывается в виде коэффициентов полиномов {gA,i (x)}, , получаемых при подстановке в полиномы {ƒi(x1, x2)}, , идентификатора YA вместо одного из аргументов: gA,i(x)=ƒi(x,YA)=ƒi(YA, x)mod(264), сеансовый ключ KAB получается с помощью подстановки в личный конфиденциальный ключ {gA,i(x)}, идентификатора корреспондента В: KAB,i=g(YB)mod(264), при этом сеансовый ключ длиной n бит представляет собой конкатенацию значений многочленов над полем GF(264) КАВ=КАВ,0||КАВ,1||…||KAB,r-1, т.е. может быть вычислен по формуле КАВ=KAB,0+КАВ,1⋅(264)+КАВ,2⋅(264)2+КАВ,r-1⋅(264)r-1.
Наверх