JP2006203363A - Key distribution system, key management server and program thereof, and key distribution method - Google Patents
Key distribution system, key management server and program thereof, and key distribution method Download PDFInfo
- Publication number
- JP2006203363A JP2006203363A JP2005010814A JP2005010814A JP2006203363A JP 2006203363 A JP2006203363 A JP 2006203363A JP 2005010814 A JP2005010814 A JP 2005010814A JP 2005010814 A JP2005010814 A JP 2005010814A JP 2006203363 A JP2006203363 A JP 2006203363A
- Authority
- JP
- Japan
- Prior art keywords
- key
- group
- shared
- user
- users
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、鍵管理サーバが木構造を用いてコンテンツを暗号化する共有鍵を管理し、コンテンツ配信サーバが前記共有鍵を用いてコンテンツを暗号化して効率的に配信する、鍵配信システムおよび鍵管理サーバならびにプログラム、鍵配信方法に関する。 The present invention relates to a key distribution system and a key in which a key management server manages a shared key for encrypting content using a tree structure, and a content distribution server encrypts content using the shared key and efficiently distributes the content. The present invention relates to a management server, a program, and a key distribution method.
近年、高速なインターネット環境や大容量メディアが急速に普及している。これに伴い、映画、音楽、およびソフトウェアなどのディジタルコンテンツを、インターネットを介して配布するサービスが広がりつつある。 In recent years, high-speed Internet environments and large-capacity media are rapidly spreading. Accordingly, services for distributing digital contents such as movies, music, and software via the Internet are spreading.
ところで、これらのサービスでは著作権保護が大きな問題となる。ディジタルコンテンツのコピーは容量にでき、なおかつ劣化を生じない。このため、不正コピーにより、違法なコンテンツが広く流通することが考えられる。このため、不正コピーを防止し、利用者からの吸入を確保するために、配布時にコンテンツを暗号化することにより、正当な利用者のみがコンテンツを利用できるようにする方法がある。 By the way, copyright protection becomes a big problem in these services. A copy of digital content can be large, and does not degrade. For this reason, illegal content may be widely distributed due to illegal copying. For this reason, in order to prevent unauthorized copying and to secure inhalation from the user, there is a method of encrypting the content at the time of distribution so that only the authorized user can use the content.
具体的に、木構造を持つ鍵を用いてコンテンツを暗号化するための共有鍵を共有し、管理する方法が従来から多数提案されている(例えば、特許文献1、非特許文献1、2、3、4参照)。
従来、上記した特許文献1、および非特許文献1〜4に開示された技術に従い、木構造を持つ共有鍵の設計方法、共有鍵の生成方式、あるいは利用者間の負荷負担方法を工夫し、鍵更新の効率化を図ってきた。
しかしながら、これらの方式では共通して、利用者が新規入会、または脱会するたびに共有鍵を更新する必要がある。このことは、利用者が多いサービスでは、入会、または脱会を希望する利用者が頻繁に発生するため、規模が大きいサービスにこれらの方式を適用するのは現実的ではないことを意味する。
Conventionally, in accordance with the techniques disclosed in
However, in these methods, it is necessary to update the shared key every time a user newly joins or unsubscribes. This means that in a service with many users, users who want to join or leave frequently occur, so it is not practical to apply these methods to a service with a large scale.
本発明は上記事情に鑑みてなされたものであり、サービスに入会した利用者は共有鍵を直ちに入手したいことと、サービスから脱会した利用者が保持している共有鍵はいずれ使えなくなることに着目し、複数の利用者を1つのグループとして纏めて鍵更新を行うことで鍵管理に対する利用者の負担を軽減し、利便性を高めた、鍵配信システムおよび鍵管理サーバならびにプログラム、鍵配信方法を提供することを目的とする。 The present invention has been made in view of the above circumstances, and it is noted that a user who has joined a service wants to immediately obtain a shared key, and that a shared key held by a user who has unsubscribed from the service will no longer be usable. A key distribution system, a key management server, a program, and a key distribution method, which reduce the burden on the user for key management by updating a key by grouping a plurality of users as one group, and improving the convenience. The purpose is to provide.
上記した課題を解決するために本発明は、コンテンツ配信サーバと、鍵管理サーバと、利用者端末とが、ネットワークを介して接続され、前記鍵管理サーバが、木構造を用いてコンテンツを暗号化する共有鍵を管理し、配信する鍵配信システムであって、N人の利用者をm人ずつグルーピングし、N/m個のグループと、余りのN mod m人の利用者を前記それぞれのグルプとは独立したグループに所属させるグループ構成部と、前記グループ毎、当該グループに属する利用者全員が共有するグループ鍵、および前記グループ鍵を持つ全てのグループ間で共有する前記木構造を持つ共有鍵を生成し、前記利用者端末に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、前記利用者端末を介して受信される利用者の新規入会もしくは脱会要求に基づき、前記それぞれのグループを単位に一括して前記共有鍵の更新を行い、当該更新した共有鍵を前記コンテンツ配信サーバに提供する鍵更新処理部とを備えた前記鍵管理サーバと、前記全てのグループに属する利用者が共有する共有鍵、および新規入会した前記利用者が属しているグループのグループ鍵を用いてコンテンツを暗号化し、それぞれのグループに属している利用者の利用者端末に配信する前記コンテンツ配信サーバと、を具備することを特徴とする。 In order to solve the above-described problems, the present invention is configured such that a content distribution server, a key management server, and a user terminal are connected via a network, and the key management server encrypts content using a tree structure. Key distribution system that manages and distributes shared keys, groups N users by m, and groups N / m groups and the remaining N mod m users in the respective groups. A group component that belongs to an independent group, a group key shared by all users belonging to the group, and a shared key having the tree structure shared among all the groups having the group key Are generated and distributed to the user terminal by encrypting with the personal key of each user, and a new user who is received via the user terminal is also created. The key management server comprising: a key update processing unit that collectively updates the shared key in units of the respective groups based on a withdrawal request, and provides the updated shared key to the content distribution server; The content is encrypted using the shared key shared by users belonging to all the groups and the group key of the group to which the newly joined user belongs, and the users of the users belonging to the respective groups The content distribution server for distributing to a terminal.
また、本発明は、コンテンツ配信サーバと利用者端末とはネットワークを介して接続され、木構造を用いてコンテンツを暗号化する共有鍵を管理する鍵管理サーバであって、N人の利用者をm人ずつグルーピングし、N/m個のグループと、余りのN mod m人の利用者を前記それぞれのグルプとは独立したグループに所属させるグループ構成部と、前記グループ毎、当該グループに属する利用者全員が共有するグループ鍵、および前記グループ鍵を持つ全てのグループ間で共有する前記木構造を持つ共有鍵を生成し、前記利用者端末に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、前記利用者端末を介して受信される利用者の入会もしくは脱会要求に基づき、前記それぞれのグループを単位に一括して前記共有鍵の更新を行い、当該更新した共有鍵を前記コンテンツ配信サーバに提供する鍵更新処理部と、を具備することを特徴とする。 The present invention is also a key management server in which a content distribution server and a user terminal are connected via a network and manages a shared key for encrypting content using a tree structure, and includes N users. Grouping by m people, N / m groups, and a group component that allows the remaining N mod m users to belong to a group independent of the respective groups, and the use belonging to the group for each group A group key shared by all users and a shared key having the tree structure shared among all groups having the group key, and encrypted with the personal key of each user to the user terminal Distributing and updating the shared key in batches for each of the groups based on a user join or unsubscribe request received via the user terminal Carried, characterized by comprising a key update processing unit for providing a shared key that is the update to the content delivery server, the.
また、本発明において、前記鍵更新処理部は、前記利用者端末を介して利用者の入会要求を受信したとき、前記利用者を前記独立した新規のグループに所属させて対応する前記グループ鍵を更新するグループ鍵送信部を備え、前記更新したグループ鍵を前記独立したグループに属する全ての利用者の利用者端末に対して暗号化して配布すると共に、既存の利用者の利用者端末に対し、前記更新前のグループ鍵で暗号化した共有鍵を配布し、前記入会した利用者の利用者端末に対し、その利用者の個人鍵で暗号化した共有鍵を配布することを特徴とする。 Further, in the present invention, when the key update processing unit receives a user joining request via the user terminal, the key update processing unit assigns the group key corresponding to the user belonging to the independent new group. A group key transmission unit for updating is provided, and the updated group key is encrypted and distributed to user terminals of all users belonging to the independent group, and to the user terminals of existing users, The shared key encrypted with the group key before update is distributed, and the shared key encrypted with the user's personal key is distributed to the user terminal of the user who has joined.
また、本発明において、前記鍵更新処理部は、前記利用者端末を介して脱会要求を受信したとき、脱会する利用者が属していたグループの構成人員が閾値以下となった場合に、次回の共有鍵更新時に前記グループを解体することを意味するフラグ情報を有効にすることを特徴とする。 Further, in the present invention, when the key update processing unit receives a withdrawal request via the user terminal, if the number of members of the group to which the user to be removed belongs is equal to or less than a threshold value, Flag information which means that the group is disassembled when the shared key is updated is validated.
また、本発明において、前記鍵更新処理部は、前記新規のグループに属する利用者がm人になったとき、前記フラグが有効になっているグループの解体を行い、当該解体されたグループのグループ鍵を廃棄する、グループ解体処理部を備えることを特徴とする。 In the present invention, when the number of users belonging to the new group becomes m, the key update processing unit dismantles the group in which the flag is valid, and the group of the dismantled group A group disassembly processing unit for discarding keys is provided.
また、本発明において、前記鍵更新処理部は、前記グループ構成部を制御して前記解体されたグループに所属していた利用者からm人ずつのグループに再構成し、残った利用者を前記新規のグループに所属させ、当該グループの新たなグループ鍵を生成してそれぞれの利用者の個人鍵で暗号化し、前記利用者の利用者端末へ配布する、グループ再構成部を備えることを特徴とする。 Further, in the present invention, the key update processing unit controls the group configuration unit to reconfigure the groups of users from the users belonging to the dismantled group, and the remaining users are A group restructuring unit that belongs to a new group, generates a new group key for the group, encrypts it with each user's personal key, and distributes the key to the user terminal of the user; To do.
また、本発明において、前記鍵更新処理部は、前記解体されたグループ鍵が配置されていた節点に前記新たなグループ鍵を優先して配置し、前記解体されたグループが存在しない場合は前記鍵管理木に新たな節点を追加し、当該接点に前記新たなグループ鍵を配置する鍵管理木構成部を具備することを特徴とする。 Also, in the present invention, the key update processing unit preferentially places the new group key at a node where the dismantled group key is arranged, and the key update processing unit when the dismantled group does not exist A key management tree configuration unit for adding a new node to the management tree and arranging the new group key at the contact point is provided.
また、本発明において、前記鍵更新処理部は、前記新たに配置されたグループ鍵の上位に位置する全ての共有鍵を更新し、当該更新された全ての共有鍵を暗号化し、各グループに所属している利用者の利用者端末に配布する共有鍵配布部を具備することを特徴とする。 Further, in the present invention, the key update processing unit updates all the shared keys positioned above the newly arranged group key, encrypts all the updated shared keys, and belongs to each group And a shared key distribution unit that distributes to the user terminal of the user who is operating.
また、本発明は、コンテンツ配信サーバと利用者端末とはネットワークを介して接続され、木構造を用いてコンテンツを暗号化する共有鍵を管理する鍵管理サーバに用いられるプログラムであって、N人の利用者をm人ずつグルーピングし、N/m個のグループと、余りのN mod m人の利用者を前記それぞれのグルプとは独立したグループに所属させる処理と、前記グループ毎、当該グループに属する利用者全員が共有するグループ鍵、および前記グループ鍵を持つ全てのグループ間で共有する前記木構造を持つ共有鍵を生成し、前記利用者端末に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、前記利用者端末を介して受信される利用者の入会もしくは脱会要求に基づき、前記それぞれのグループを単位に一括して前記共有鍵の更新を行い、当該更新した共有鍵を前記コンテンツ配信サーバに提供する処理と、をコンピュータに実行させることを特徴とする。 The present invention is also a program used in a key management server for managing a shared key for encrypting content using a tree structure, in which a content distribution server and a user terminal are connected via a network. A group of N users, N / m groups, and a process of allowing the remaining N mod m users to belong to a group independent of each group, and for each group, Generate a group key shared by all users belonging to it and a shared key having the tree structure shared among all groups having the group key, and encrypt each user with the personal key of each user And distributing them in units of each of the groups based on a user's membership or withdrawal request received via the user terminal. Updates the keyed, characterized in that to execute a process of providing a shared key that is the update to the content distribution server, to the computer.
また、本発明は、コンテンツ配信サーバと、鍵管理サーバと、利用者端末とが、ネットワークを介して接続され、前記鍵管理サーバが、木構造を用いてコンテンツを暗号化する共有鍵を管理し、配信する、鍵配信システムに用いられる鍵配信方法であって、前記鍵管理サーバが、N人の利用者をm人ずつグルーピングし、N/m個のグループと、余りのN mod m人の利用者を前記それぞれのグルプとは独立したグループに所属させるステップと、前記鍵管理サーバが、前記グループ毎、当該グループに属する利用者全員が共有するグループ鍵、および前記グループ鍵を持つ全てのグループ間で共有する前記木構造を持つ共有鍵を生成し、前記利用者端末に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、前記利用者端末を介して受信される利用者の新規入会もしくは脱会要求に基づき、前記それぞれのグループを単位に一括して前記共有鍵の更新を行い、当該更新した共有鍵を前記コンテンツ配信サーバに提供するステップと、前記コンテンツ配信サーバが、前記全てのグループに属する利用者が共有する共有鍵、および新規入会した前記利用者が属しているグループのグループ鍵を用いてコンテンツを暗号化し、それぞれのグループに属している利用者の利用者端末に配信するステップと、を有することを特徴とする。 In the present invention, a content distribution server, a key management server, and a user terminal are connected via a network, and the key management server manages a shared key for encrypting content using a tree structure. The key management server uses the key management server to group N users by m people, N / m groups, and the remaining N mod m people. A step of causing a user to belong to a group independent of each of the groups; and a group key shared by all users belonging to the group, and all groups having the group key by the key management server. A shared key having the tree structure to be shared between the user terminals, encrypted and distributed to the user terminals with the personal keys of the respective users, and the user terminals Updating the shared key collectively for each of the groups based on the user's new membership or unsubscription request received, and providing the updated shared key to the content distribution server; The content distribution server encrypts content using a shared key shared by users belonging to all the groups and a group key of the group to which the newly joined user belongs, and belongs to each group And delivering to the user terminal of the user.
本発明によれば、複数の利用者を1つのグループとして纏めて鍵更新を行うことで鍵更新の頻度を減らすことができ、このため、利用者の負担を少なくすることができる。また、新規入会した利用者についてはコンテンツの暗号鍵をすぐに提供できるため、サービス提供開始に遅延を生じさせることなく利便性が高まり顧客満足度(CS)が向上する。
更に、コンテンツ提供事業者にとっては配布するコンテンツの著作権を保護すると共にサービスのセキュリティを向上させることができ、信頼性の向上にもつながる。
According to the present invention, it is possible to reduce the frequency of the key update by performing a key update by collecting a plurality of users as one group, and thus the burden on the user can be reduced. In addition, since the content encryption key can be immediately provided to newly joined users, convenience is increased without delay in the start of service provision, and customer satisfaction (CS) is improved.
Furthermore, it is possible for the content provider to protect the copyright of the content to be distributed and improve the security of the service, leading to improved reliability.
図1は、本発明実施形態に係わる鍵配信システムのネットワーク接続形態を説明するために引用した図である。
図1において、符号1は鍵配信サーバ、符号2はコンテンツ配信サーバ、符号3は利用者端末であり、いずれもIP網等のネットワーク4に接続されている。
FIG. 1 is a diagram cited for explaining a network connection form of a key distribution system according to an embodiment of the present invention.
In FIG. 1,
鍵配信サーバ1は、後述するように、N人の利用者をm人ずつグルーピングし、N/m個のグループと、余りのN mod m人の利用者を前記それぞれのグルプとは独立したグループに所属させる。また、そのグループ毎、当該グループに属する利用者全員が共有するグループ鍵、およびそのグループ鍵を持つ全てのグループ間で共有する前記木構造を持つ共有鍵を生成し、利用者端末3に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、利用者端末3を介して受信される利用者の新規入会もしくは脱会要求に基づき、それぞれのグループを単位に一括して共有鍵の更新を行い、当該更新した共有鍵をコンテンツ配信サーバ2に提供する役割を持つ。
また、コンテンツ配信サーバ2は、全てのグループに属する利用者が共有する共有鍵、および新規入会した利用者が属しているグループのグループ鍵を用いてコンテンツを暗号化し、それぞれのグループに属している利用者の利用者端末3に配信する役割を持つ。
As will be described later, the
In addition, the content distribution server 2 encrypts content using a shared key shared by users belonging to all groups and a group key of a group to which newly joined users belong, and belongs to each group. It has a role of delivering to the
図2は、本発明実施形態に係わる鍵管理サーバの内部構成を示すブロック図である。
本発明実施形態の鍵管理サーバ1は、鍵更新処理部10と、グループ構成部11によって構成される。グループ構成部11は、N人の利用者をm人ずつグルーピングし、N/m個のグループと、余りのN mod m人の利用者を前記それぞれのグルプとは独立したグループに所属させる。また、鍵更新処理部10は、グループ構成部11によって構成されたグループ毎、当該グループに属する利用者全員が共有するグループ鍵、およびそのグループ鍵を持つ全てのグループ間で共有する前記木構造を持つ共有鍵を生成し、利用者端末3に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、利用者端末3を介して受信される利用者の新規入会もしくは脱会要求に基づき、それぞれのグループを単位に一括して共有鍵の更新を行い、当該更新した共有鍵をコンテンツ配信サーバ2に提供する
FIG. 2 is a block diagram showing the internal configuration of the key management server according to the embodiment of the present invention.
The
鍵更新処理部10は、グループ鍵作成部12と、暗号化処理部13と、鍵管理木構成部14と、共有鍵配布部15と、利用者要求受信部16と、グループ鍵更新部17と、グループ解体フラグ18と、グループ管理部19と、グループ解体処理部20と、グループ再構成部21で構成される。
The key
ここで、利用者要求受信部16は、利用者端末3を介して利用者の入会要求を受信したとき、当該利用者を独立した新規のグループに所属させ、グループ鍵更新部17を起動し、当該グループ鍵更新部17が対応するグループ鍵を更新してグループ鍵作成部12へ供給する。
このとき、暗号化処理部13は、更新したグループ鍵を独立したグループに属する全ての利用者の利用者端末3に対して暗号化して配布すると共に、既存の利用者の利用者端末3に対し、更新前のグループ鍵で暗号化した共有鍵を配布し、新規入会した利用者の利用者端末3に対し、その利用者の個人鍵で暗号化した共有鍵を配布する。
Here, when the user
At this time, the
利用者要求受信部16はまた、利用者端末3を介して脱会要求を受信したとき、脱会する利用者が属していたグループの構成人員が閾値以下となった場合に、次回の共有鍵更新時にグループを解体することを意味するフラグ情報(グループ解体フラグ18)を有効にする。
また、グループ解体処理部20は、グループ管理部19により、新規のグループに属する利用者がm人になったことが通知されたとき、グループ解体フラグ18を参照し、グループ解体フラグ18が有効になっているグループの解体を行い、当該解体されたグループのグループ鍵を廃棄する機能を持つ。
The user
The group disassembly processing
グループ再構成部21は、グループ構成部12を制御してグループ解体処理部20により解体されたグループに所属していた利用者からm人ずつのグループに再構成し、残った利用者を新規のグループに所属させ、また、グループ鍵作成部12を制御して当該グループの新たなグループ鍵を生成し、暗号化処理部13を介してそれぞれの利用者の個人鍵で暗号化し、利用者の利用者端末3へ配布する。
なお、鍵管理木構成部14は、グループ解体処理部20により解体されたグループ鍵が配置されていた節点に新たなグループ鍵を優先して配置し、当該解体されたグループが存在しない場合は鍵管理木に新たな節点を追加し、当該接点に新たなグループ鍵を配置する。また、共有鍵配布部15は、新たに配置されたグループ鍵の上位に位置する全ての共有鍵を更新し、暗号化処理部13を介して当該更新された全ての共有鍵を暗号化し、各グループに所属している利用者の利用者端末3に配布する。
The
Note that the key management
図3〜図8は、本発明実施形態の動作を説明するために引用したフローチャート、図9〜図12は、本発明実施形態の動作を説明するために引用した動作概念図である。図3〜図8はまた、本発明のプログラムの処理手順もあわせて示している。
以下、図3〜図12を参照しながら図1、図2に示す本発明実施形態の動作について詳細に説明する。
3 to 8 are flowcharts cited for explaining the operation of the embodiment of the present invention, and FIGS. 9 to 12 are operation conceptual diagrams cited for explaining the operation of the embodiment of the present invention. 3 to 8 also show the processing procedure of the program of the present invention.
Hereinafter, the operation of the embodiment of the present invention shown in FIGS. 1 and 2 will be described in detail with reference to FIGS.
図3は、本発明の鍵配信システムによる基本動作を示すフローチャートである。ここでは、鍵管理サーバ1による準備処理(S31)から始まり、コンテンツ配信サーバ2によるコンテンツの配布処理(S32)、そした、鍵管理サーバ1による利用者の入会処理(S33)、利用者の脱会処理(S34)、および鍵の更新処理(S35)の5つの処理から構成される。 FIG. 3 is a flowchart showing the basic operation of the key distribution system of the present invention. Here, the process starts with the preparation process by the key management server 1 (S31), the content distribution process by the content distribution server 2 (S32), the user entry process by the key management server 1 (S33), and the user withdrawal. The process consists of five processes: a process (S34) and a key update process (S35).
まず、図4に示すフローチャートを参照しながら鍵管理サーバ1による準備処理から説明する。
鍵管理サーバ1は、グループ作成部11を起動してグループを構築するための処理を開始する。具体的に、グループ構成部11は、N人の利用者をm人ずつのグループに分け、n=[N/m]個のグループを作成する(S311)。これらのグループを、G1,G2,……,Gnとする。また、余ったN mod m人の利用者は、新規参加者を格納するグループGnewに所属させる。
次に、鍵更新処理部10のグループ鍵作成部12は、グループに属する利用者全員が共有するグループ鍵を生成し、利用者にそれぞれの個人鍵で暗号化して配布する。ここで生成するグループ鍵をそれぞれKG1,KG2,……KGnとする。また、グループGnewに所属している利用者に対しては、グループ鍵Knewを作成し、暗号化処理部13を会してそれぞれの個人鍵で暗号化して配布する(S312)。
First, the preparation process by the
The
Next, the group
次に鍵管理木構成部14は、例えば、図9に一例を示す鍵管理木を生成し構築する。図9において、鍵管理木の次数dは4、グループ数nは11とする。
具体的に、鍵管理木構成部14は、木の葉(節点6〜16)に、各グループ鍵KG1,KG2,……,KG11を配置する。さらに、共有鍵K1,K2K3K4を作成し、葉以外の節点(節点1〜4)に配置する。これらの共有鍵は、配置された節点の子孫となるグループ鍵を持つすべてのグループ間で共有されるものである。例えば、共有鍵K3は、グループG5,G6,G7,G8で共有される。また、共有鍵K1はすべてのグループに属する利用者間で共有されるため、コンテンツの暗号化鍵として用いる。また、グループ鍵Knewに関しては、上記した管理木とは別に管理するものとする。
Next, the key management
Specifically, the key management
そして、共有鍵配布部15は、上記により作成した全ての共有鍵を、グループG1,G2,……,Gnに所属する利用者に配布する(S314)。ここで、1つの共有鍵を配布する際は、その共有鍵の子である共有鍵またはグループ鍵で暗号化し、配布される。
図9に示す例では、共有鍵K1は、共有鍵K2,K3,K4で暗号化され、それぞれ、グループG1〜G4,G5〜G8,G9〜G11に所属している利用者に配布される。また、共有鍵K2は、グループ鍵KG1,KG2,KG3,KG4で暗号化され、それぞれグループG1,G2,G3,G4に所属している利用者に配布される。
Then, the shared
In the example shown in FIG. 9, the shared key K1 is encrypted with the shared key K 2, K 3, K 4 , respectively, belong to the
図5に、コンテンツ配信サーバ2によるコンテンツの配布処理がフローチャートで示されている。
コンテンツ配信サーバ2は、上記した鍵管理サーバ1から配信される2つの鍵を用いて自身が作成したコンテンツ(DC)を暗号化する(S321)。1つの鍵は、すべてのグループG1,G2,……,Gnに属する利用者が共有している共有鍵K1であり、他の1つの鍵は、新規参加者が属しているグループGnewのグループ鍵Knewである。暗号化されたコンテンツEk1(DC)およびEnew(DC)は、それぞれグループG1,G2,……,Gnに属している利用者、グループGnewに属している利用者に配布される(S322)。
FIG. 5 is a flowchart showing content distribution processing by the content distribution server 2.
The content distribution server 2 encrypts the content (DC) created by itself using the two keys distributed from the key management server 1 (S321). One key is a shared key K1 shared by users belonging to all the groups G 1 , G 2 ,..., G n , and the other key is a group G to which a new participant belongs. new group key K new . The encrypted contents E k1 (DC) and E new (DC) are distributed to users belonging to the groups G 1 , G 2 ,..., G n and users belonging to the group G new , respectively. (S322).
説明を鍵管理サーバ1の処理に戻し、図6に示すフローチャートを参照しながら利用者の入会処理について説明する。
ここで、新規に入会(参加)した利用者は、グループGnewに参加する。このとき、鍵管理サーバ1は、鍵更新処理部10の利用者要求受信部16を会して利用者の新規入会要求を受信し(S331)、グループ鍵更新部17によりグループ鍵K′newに更新し、そのグループ鍵K′newをグループに属するすべての利用者に暗号化して配布する(S332)。
なお、既存の利用者に対しては、これまでのグループ鍵で暗号化した鍵Eknew(K′new)を送り、新規に参加した利用者に対しては、その利用者の個人鍵Kunewで暗号化した鍵Eknew(K′new)を送る。この様子を図10に示す。
一方で、鍵管理木に配置されている共有鍵およびグループ鍵には、変更を加えない。
Returning to the processing of the
Here, the user who newly joins (participates) participates in the group Gnew . In this case, the
For existing users, the key Ek new (K ′ new ) encrypted with the group key so far is sent, and for newly joined users, the personal key Ku new of the user is sent. The key Ek new (K ′ new ) encrypted with is sent. This is shown in FIG.
On the other hand, the shared key and group key arranged in the key management tree are not changed.
次に、図7に示すフローチャートを参照しながら利用者の脱会処理について説明する。
利用者の脱会(脱退)時には、鍵の更新または配布などの処理は行わない。但し、グループの人数が、閾値(t人)以下となった場合は、次の鍵更新時にグループを解体することを意味するグループ解体フラグ18をONする。この処理は、利用者要求受信部16が行う。
図11に示す例では、グループの人数mを16人、閾値tを14人としている。ここでは、グループG2およびG5の利用者の人数が閾値以下となっているため、2つのグループに対しグループ解体フラグ18をONする。
Next, the user withdrawal process will be described with reference to the flowchart shown in FIG.
When a user unsubscribes (leaves), processing such as key update or distribution is not performed. However, when the number of groups becomes equal to or less than the threshold (t), the
In the example shown in FIG. 11, the number m of groups is 16 and the threshold t is 14 people. Here, since the number of users in the groups G 2 and G 5 is equal to or less than the threshold value, the
一方、グループGnewが満員になったとき(グループGnewに所属する利用者数がm人になったとき)に鍵更新を行う。共有鍵の更新処理は図8にその手順がフローチャートで示されている。以下、図8に示すフローチャートを参照しながら共有鍵の更新処理について詳細に説明する。
グループ管理部19は、まず、グループGnewが満員になったことを確認してグループ解体処理部20を起動する(S351)。グループ解体処理部20は、グループ解体フラグ18を参照し(S352)、ONしているグループの解体を行う。ここで、解体されたグループのグループ鍵は廃棄する(S353)。図12に示す例では、グループ解体フラグがONしているグループG2,G5およびG7を解体する。
On the other hand, key renewal is performed when the group G new is full (when the number of users belonging to the group G new becomes m). The procedure of the shared key update process is shown in the flowchart of FIG. The shared key update process will be described in detail below with reference to the flowchart shown in FIG.
The
次に、グループ再構成部21によるグループの再構築処理が実行される。ここでは具体的に、解体されたグループに所属していた利用者からm人ずつのグループを再構成する(S354)。ここで、残った利用者は、新たな新規参加者のグループに入る。さらに、グループ鍵作成部12により新たなグループ鍵を作成し、暗号化処理部13を会してそれぞれの利用者の個人鍵で暗号化して配布する(S355)。
図12に示す例では、解体されたグループG2,G5およびG7には、あわせて42人の利用者が所属していたため、16人のグループが2つでき、10人が残る。新たに作成された2つグループをG12,G13とし、これらのグループのグループ鍵は、それぞれKG12,KG13とする。残った10人の利用者は、新たな新規参加者のグループG′newに格納し、それぞれの利用者に新たなグループ鍵K′newを暗号化して配布する(S355)。また、これまでの新規参加者グループであったGnewは、G14に名前を変更し、グループ鍵の名前もKnewからKG14に名前を変更する。
Next, a group reconstruction process is performed by the
In the example shown in FIG. 12, since 42 users belonged to the dismantled groups G 2 , G 5 and G 7 in total, two groups of 16 people can be made, and 10 people remain. The two newly created groups are G 12 and G 13, and the group keys of these groups are KG 12 and KG 13 , respectively. The remaining 10 users store in the new group G'new of the new participant, and encrypt and distribute the new group key K'new to each user (S355). In addition, G new , which has been a new participant group so far, changes its name to G 14, and the name of the group key also changes from K new to K G14 .
続いて鍵管理木構成部14による鍵管理木の再構成処理が実行される。具体的に、鍵管理木構成部14は、新たなグループ鍵を鍵管理木に配置する。ここでは、上記により解体されたグループ鍵が配置されていた節点に、新たなグループ鍵を優先して配置するものとする。解体されたグループが存在しない場合は、鍵管理木に新たな節点を追加し、この節点に新たなグループ鍵を配置する。図12に示す例では、グループG2,G5およびG7が存在していた節点に、それぞれグループ鍵KG12,KG13およびKG14を配置する。
そして、共有鍵配布部15は、新たに配置されたグループ鍵の祖先であるすべての共有鍵を更新する。図12に示す例では、グループ鍵KG12,KG13およびKG14の祖先である共有鍵は、K1,K2およびK3である。このため、共有鍵K1.K2およびK3が、それぞれK′1,K′2およびK3に更新される(S356)。
Subsequently, reconfiguration processing of the key management tree by the key management
Then, the shared
続いて、暗号化処理部13は、更新されたすべての共有鍵を暗号化し、各グループに所属している利用者に配布する(S357)。ここでは、上記した準備処理の手順と同様、共有鍵をその共有鍵の子である共通鍵またはグループ鍵で暗号化して配布する。
図12に示す例では、共有鍵K′1は、共有鍵K′2,K′3およびK4で暗号化され、それぞれグループ(G1,G12,G3,G4),(G13,G6,G14,G8)および(G8,G9,G10)に配布される。共有鍵K′2は、グループ鍵KG1,KG12,KG3およびKG4で暗号化され、それぞれグループG1,G12,G3およびG4に配布される。また、共通鍵K′3は、グループ鍵KG13,KG6,KG14およびKG8で暗号化され、それぞれグループG13,G6,G12およびG8に配布される。
Subsequently, the
In the example shown in FIG. 12, the shared key K ′ 1 is encrypted with the shared keys K ′ 2 , K ′ 3 and K 4 , and the groups (G 1 , G 12 , G 3 , G 4 ) and (G 13 , respectively). , G 6 , G 14 , G 8 ) and (G 8 , G 9 , G 10 ). Shared key K ′ 2 is encrypted with group keys K G1 , K G12 , K G3 and K G4 and distributed to groups G 1 , G 12 , G 3 and G 4 , respectively. The common key K ′ 3 is encrypted with the group keys K G13 , K G6 , K G14 and K G8 and distributed to the groups G 13 , G 6 , G 12 and G 8 , respectively.
以上説明のように本発明は、鍵管理サーバ1が、複数の利用者を1つのグループとして纏めて鍵更新を行うことで鍵更新の頻度を減らすものであり、このことにより、利用者の負担を少なくすることができる。また、新規入会した利用者についてはコンテンツの暗号鍵をすぐに提供でき、サービス提供開始に遅延を生じさせることなく利便性が高まり、顧客満足度(CS)を向上させることができる。更に、コンテンツ提供事業者にとっては配布するコンテンツの著作権を保護すると共にサービスのセキュリティを向上させることができ、信頼性の向上にもつながる。
As described above, according to the present invention, the
なお、図2に示す鍵更新処理部10、グループ構成部11、グループ鍵作成部12、暗号化処理部13、鍵管理木構成部14、共有鍵配布部15、利用者要求受信部16、グループ鍵更新部17、グループ解体フラグ18、グループ管理部19、グループ解体処理部20、グループ再構成部21のそれぞれで実行される手順をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって本発明の鍵管理サーバを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
2, the key
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 The embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiments, and includes designs and the like that do not depart from the gist of the present invention.
1…鍵管理サーバ、2…コンテンツ配信サーバ、3…利用者端末、4…ネットワーク、10…鍵更新処理部、11…グループ構成部、12…グループ鍵作成部、13…暗号化処理部、14…鍵管理木構成部、15…共有鍵配布部、16…利用者要求受信部、17…グループ鍵更新部、18…グループ解体フラグ、19…グループ管理部、20…グループ解体処理部、21…グループ再構成部
DESCRIPTION OF
Claims (10)
N人の利用者をm人ずつグルーピングし、N/m個のグループと、余りのN mod m人の利用者を前記それぞれのグルプとは独立したグループに所属させるグループ構成部と、前記グループ毎、当該グループに属する利用者全員が共有するグループ鍵、および前記グループ鍵を持つ全てのグループ間で共有する前記木構造を持つ共有鍵を生成し、前記利用者端末に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、前記利用者端末を介して受信される利用者の新規入会もしくは脱会要求に基づき、前記それぞれのグループを単位に一括して前記共有鍵の更新を行い、当該更新した共有鍵を前記コンテンツ配信サーバに提供する鍵更新処理部とを備えた前記鍵管理サーバと、
前記全てのグループに属する利用者が共有する共有鍵、および新規入会した前記利用者が属しているグループのグループ鍵を用いてコンテンツを暗号化し、それぞれのグループに属している利用者の利用者端末に配信する前記コンテンツ配信サーバと、
を具備することを特徴とする鍵配信システム。 A key distribution system in which a content distribution server, a key management server, and a user terminal are connected via a network, and the key management server manages and distributes a shared key for encrypting content using a tree structure Because
Grouping N users by m, N / m groups, a group component that makes the remaining N mod m users belong to a group independent of each group, and each group Generating a group key shared by all users belonging to the group and a shared key having the tree structure shared among all the groups having the group key, and Encrypted and distributed with a personal key, and based on a user's new membership or unsubscription request received via the user terminal, the shared key is updated in batches for each group, The key management server comprising a key update processing unit for providing the updated shared key to the content distribution server;
Content is encrypted using a shared key shared by users belonging to all the groups and a group key of the group to which the newly joined user belongs, and user terminals of users belonging to the respective groups The content delivery server for delivering to,
A key distribution system comprising:
N人の利用者をm人ずつグルーピングし、N/m個のグループと、余りのN mod m人の利用者を前記それぞれのグルプとは独立したグループに所属させるグループ構成部と、
前記グループ毎、当該グループに属する利用者全員が共有するグループ鍵、および前記グループ鍵を持つ全てのグループ間で共有する前記木構造を持つ共有鍵を生成し、前記利用者端末に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、前記利用者端末を介して受信される利用者の入会もしくは脱会要求に基づき、前記それぞれのグループを単位に一括して前記共有鍵の更新を行い、当該更新した共有鍵を前記コンテンツ配信サーバに提供する鍵更新処理部と、
を具備することを特徴とする鍵管理サーバ。 The content distribution server and the user terminal are connected via a network, and are a key management server that manages a shared key for encrypting content using a tree structure,
A group configuration unit that groups N users by m, N / m groups, and the remaining N mod m users belong to a group independent of each group;
For each group, generate a group key shared by all users belonging to the group, and a shared key having the tree structure shared among all the groups having the group key. Encrypt and distribute with the user's personal key, and update the shared key in batches for each group based on the user's request for membership or withdrawal received via the user terminal A key update processing unit for providing the updated shared key to the content distribution server;
A key management server comprising:
前記利用者端末を介して利用者の入会要求を受信したとき、前記利用者を前記独立した新規のグループに所属させて対応する前記グループ鍵を更新するグループ鍵更新部を備え、前記更新したグループ鍵を前記独立したグループに属する全ての利用者の利用者端末に対して暗号化して配布すると共に、既存の利用者の利用者端末に対し、前記更新前のグループ鍵で暗号化した共有鍵を配布し、前記入会した利用者の利用者端末に対し、その利用者の個人鍵で暗号化した共有鍵を配布することを特徴とする請求項2に記載の鍵管理サーバ。 The key update processing unit
A group key updating unit that updates the corresponding group key by causing the user to belong to the independent new group when receiving a user joining request via the user terminal; A key is encrypted and distributed to user terminals of all users belonging to the independent group, and a shared key encrypted with the group key before update is distributed to the user terminals of existing users. 3. The key management server according to claim 2, wherein the shared key encrypted with the user's personal key is distributed and distributed to the user terminal of the user who has joined.
前記利用者端末を介して脱会要求を受信したとき、脱会する利用者が属していたグループの構成人員が閾値以下となった場合に、次回の共有鍵更新時に前記グループを解体することを意味するフラグ情報を有効にすることを特徴とする請求項2に記載の鍵管理サーバ。 The key update processing unit
This means that, when a membership request is received via the user terminal, the group is dismantled when the shared key is updated next time when the number of members of the group to which the user to be withdrawn falls below a threshold. The key management server according to claim 2, wherein flag information is validated.
前記新規のグループに属する利用者がm人になったとき、前記フラグが有効になっているグループの解体を行い、当該解体されたグループのグループ鍵を廃棄する、グループ解体処理部を備えることを特徴とする請求項2〜4のいずれか1項に記載の鍵管理サーバ。 The key update processing unit
When the number of users belonging to the new group becomes m, a group disassembly processing unit is provided that dismantles the group in which the flag is valid and discards the group key of the dismantled group. The key management server according to claim 2, wherein the key management server is a key management server.
前記グループ構成部を制御して前記解体されたグループに所属していた利用者からm人ずつのグループに再構成し、残った利用者を前記新規のグループに所属させ、当該グループの新たなグループ鍵を生成してそれぞれの利用者の個人鍵で暗号化し、前記利用者の利用者端末へ配布する、グループ再構成部を備えることを特徴とする請求項2〜5のいずれか1項に記載の鍵管理サーバ。 The key update processing unit
The group configuration unit is controlled to reconfigure the group of m users from the users who belonged to the dismantled group, and the remaining users belong to the new group. The group reorganization part which produces | generates a key, encrypts with each user's personal key, and distributes to the said user's user terminal is provided, The group reconfiguration | reconstruction part characterized by the above-mentioned. Key management server.
前記解体されたグループ鍵が配置されていた節点に前記新たなグループ鍵を優先して配置し、前記解体されたグループが存在しない場合は前記鍵管理木に新たな節点を追加し、当該接点に前記新たなグループ鍵を配置する鍵管理木構成部を具備することを特徴とする請求項6に記載の鍵管理サーバ。 The key update processing unit
The new group key is preferentially arranged at the node where the dismantled group key is arranged, and when the dismantled group does not exist, a new node is added to the key management tree, The key management server according to claim 6, further comprising a key management tree configuration unit that arranges the new group key.
前記新たに配置されたグループ鍵の上位に位置する全ての共有鍵を更新し、当該更新された全ての共有鍵を暗号化し、各グループに所属している利用者の利用者端末に配布する共有鍵配布部を具備することを特徴とする請求項7に記載の鍵管理サーバ。 The key update processing unit
Update all shared keys that are positioned above the newly placed group key, encrypt all the updated shared keys, and distribute them to the user terminals of users belonging to each group The key management server according to claim 7, further comprising a key distribution unit.
N人の利用者をm人ずつグルーピングし、N/m個のグループと、余りのN mod m人の利用者を前記それぞれのグルプとは独立したグループに所属させる処理と、
前記グループ毎、当該グループに属する利用者全員が共有するグループ鍵、および前記グループ鍵を持つ全てのグループ間で共有する前記木構造を持つ共有鍵を生成し、前記利用者端末に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、前記利用者端末を介して受信される利用者の入会もしくは脱会要求に基づき、前記それぞれのグループを単位に一括して前記共有鍵の更新を行い、当該更新した共有鍵を前記コンテンツ配信サーバに提供する処理と、
をコンピュータに実行させるプログラム。 A content distribution server and a user terminal are connected via a network, and are programs used for a key management server that manages a shared key for encrypting content using a tree structure,
A process of grouping N users by m people, N / m groups, and the remaining N mod m users belonging to a group independent of each group;
For each group, generate a group key shared by all users belonging to the group, and a shared key having the tree structure shared among all the groups having the group key. Encrypt and distribute with the user's personal key, and update the shared key in batches for each group based on the user's request for membership or withdrawal received via the user terminal Providing the updated shared key to the content distribution server;
A program that causes a computer to execute.
前記鍵管理サーバが、N人の利用者をm人ずつグルーピングし、N/m個のグループと、余りのN mod m人の利用者を前記それぞれのグルプとは独立したグループに所属させるステップと、
前記鍵管理サーバが、前記グループ毎、当該グループに属する利用者全員が共有するグループ鍵、および前記グループ鍵を持つ全てのグループ間で共有する前記木構造を持つ共有鍵を生成し、前記利用者端末に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、前記利用者端末を介して受信される利用者の新規入会もしくは脱会要求に基づき、前記それぞれのグループを単位に一括して前記共有鍵の更新を行い、当該更新した共有鍵を前記コンテンツ配信サーバに提供するステップと、
前記コンテンツ配信サーバが、前記全てのグループに属する利用者が共有する共有鍵、および新規入会した前記利用者が属しているグループのグループ鍵を用いてコンテンツを暗号化し、それぞれのグループに属している利用者の利用者端末に配信するステップと、
を有することを特徴とする鍵配信方法。
A key distribution system in which a content distribution server, a key management server, and a user terminal are connected via a network, and the key management server manages and distributes a shared key for encrypting content using a tree structure Key distribution method used for
The key management server groups N users by m, and assigns N / m groups and the remaining N mod m users to groups independent of the respective groups; ,
The key management server generates a group key shared by all users belonging to the group for each group, and a shared key having the tree structure shared among all groups having the group key, and the user Encrypted with each user's personal key and distributed to the terminal, and based on the user's new membership or withdrawal request received via the user terminal, the respective groups are collectively Updating the shared key and providing the updated shared key to the content distribution server;
The content distribution server encrypts content using a shared key shared by users belonging to all the groups and a group key of the group to which the newly joined user belongs, and belongs to each group Delivering to the user terminal of the user;
A key distribution method characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005010814A JP4606885B2 (en) | 2005-01-18 | 2005-01-18 | Key distribution system, key management server, and key distribution method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005010814A JP4606885B2 (en) | 2005-01-18 | 2005-01-18 | Key distribution system, key management server, and key distribution method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006203363A true JP2006203363A (en) | 2006-08-03 |
JP4606885B2 JP4606885B2 (en) | 2011-01-05 |
Family
ID=36960993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005010814A Expired - Fee Related JP4606885B2 (en) | 2005-01-18 | 2005-01-18 | Key distribution system, key management server, and key distribution method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4606885B2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006057587A1 (en) * | 2006-12-06 | 2008-06-12 | Utimaco Safeware Ag | Method for encrypting data and a suitable system for this |
WO2008088081A1 (en) * | 2007-01-17 | 2008-07-24 | Panasonic Electric Works Co., Ltd. | Systems and methods for distributing updates for a key at a maximum rekey rate |
JP2008187399A (en) * | 2007-01-29 | 2008-08-14 | Kddi Corp | Processing load balancing method and program |
JP2010517333A (en) * | 2007-01-18 | 2010-05-20 | パナソニック電工株式会社 | System and method for determining a time delay for sending a key update request |
JP2010517330A (en) * | 2007-01-18 | 2010-05-20 | パナソニック電工株式会社 | Method and system for rejoining a second node group to a first node group using a shared group key |
JP2014523672A (en) * | 2011-07-11 | 2014-09-11 | エルジー エレクトロニクス インコーポレイティド | Traffic encryption key management for M2M multicast groups |
JP2020036270A (en) * | 2018-08-31 | 2020-03-05 | 株式会社アメニディ | Communication system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1115373A (en) * | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | Open key coding system |
JPH11187013A (en) * | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | Cryptographic key distribution system |
JP2001186119A (en) * | 1999-12-22 | 2001-07-06 | Nippon Telegr & Teleph Corp <Ntt> | Key management method using tree structure and key management system, and recording medium |
-
2005
- 2005-01-18 JP JP2005010814A patent/JP4606885B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1115373A (en) * | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | Open key coding system |
JPH11187013A (en) * | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | Cryptographic key distribution system |
JP2001186119A (en) * | 1999-12-22 | 2001-07-06 | Nippon Telegr & Teleph Corp <Ntt> | Key management method using tree structure and key management system, and recording medium |
Non-Patent Citations (1)
Title |
---|
JPN7010002009, 福島和英,清本晋作,田中俊昭, ""コンテンツ配信のためのグループ化による効率的な鍵管理方式"", 2005年暗号と情報セキュリティシンポジウム SCIS2005 予稿集付録CD−ROM, 20050125, 1D3 鍵管理, 1D3−1, JP * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006057587A1 (en) * | 2006-12-06 | 2008-06-12 | Utimaco Safeware Ag | Method for encrypting data and a suitable system for this |
WO2008088081A1 (en) * | 2007-01-17 | 2008-07-24 | Panasonic Electric Works Co., Ltd. | Systems and methods for distributing updates for a key at a maximum rekey rate |
JP2010517332A (en) * | 2007-01-17 | 2010-05-20 | パナソニック電工株式会社 | System and method for delivering key updates at a maximum rekey rate |
JP2010517333A (en) * | 2007-01-18 | 2010-05-20 | パナソニック電工株式会社 | System and method for determining a time delay for sending a key update request |
JP2010517330A (en) * | 2007-01-18 | 2010-05-20 | パナソニック電工株式会社 | Method and system for rejoining a second node group to a first node group using a shared group key |
JP2008187399A (en) * | 2007-01-29 | 2008-08-14 | Kddi Corp | Processing load balancing method and program |
JP2014523672A (en) * | 2011-07-11 | 2014-09-11 | エルジー エレクトロニクス インコーポレイティド | Traffic encryption key management for M2M multicast groups |
US9432844B2 (en) | 2011-07-11 | 2016-08-30 | Lg Electronics Inc. | Traffic encryption key management for machine to machine multicast group |
JP2020036270A (en) * | 2018-08-31 | 2020-03-05 | 株式会社アメニディ | Communication system |
Also Published As
Publication number | Publication date |
---|---|
JP4606885B2 (en) | 2011-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2477571C (en) | Key management protocol | |
Snoeyink et al. | A lower bound for multicast key distribution | |
Canetti et al. | Multicast security: A taxonomy and some efficient constructions | |
Rafaeli et al. | A survey of key management for secure group communication | |
US6584566B1 (en) | Distributed group key management for multicast security | |
Ng et al. | Dynamic balanced key tree management for secure multicast communications | |
Setia et al. | Kronos: A scalable group re-keying approach for secure multicast | |
Perrig | Efficient collaborative key management protocols for secure autonomous group communication | |
US6049878A (en) | Efficient, secure multicasting with global knowledge | |
JP4606885B2 (en) | Key distribution system, key management server, and key distribution method | |
Chan et al. | Key management approaches to offer data confidentiality for secure multicast | |
JP4690420B2 (en) | Improved key distribution in a system for selective access to information | |
US6785809B1 (en) | Server group key for distributed group key management | |
Bilal et al. | A secure key agreement protocol for dynamic group | |
JP5400395B2 (en) | Data distribution system, key management apparatus, and key management method | |
Bettahar et al. | AKMP: an adaptive key management protocol for secure multicast | |
Jun et al. | An extension of secure group communication using key graph | |
Sakamoto | An efficient structure for LKH key tree on secure multicast communications | |
D’Arco et al. | Fault tolerant and distributed broadcast encryption | |
Alphonse et al. | A method for obtaining authenticated scalable and efficient group key agreement for wireless ad-hoc networks | |
JP2003229844A (en) | Data transfer system | |
JP4417287B2 (en) | Key management server | |
Cimato et al. | A unified model for unconditionally secure key distribution | |
Blundo et al. | A new self-healing key distribution scheme | |
Thomas et al. | A novel decentralized group key management using attribute based encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070905 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071012 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071012 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100622 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100706 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100901 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100902 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100928 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101006 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4606885 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |