JP4417287B2 - Key management server - Google Patents

Key management server Download PDF

Info

Publication number
JP4417287B2
JP4417287B2 JP2005123962A JP2005123962A JP4417287B2 JP 4417287 B2 JP4417287 B2 JP 4417287B2 JP 2005123962 A JP2005123962 A JP 2005123962A JP 2005123962 A JP2005123962 A JP 2005123962A JP 4417287 B2 JP4417287 B2 JP 4417287B2
Authority
JP
Japan
Prior art keywords
group
key
user
shared
users
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005123962A
Other languages
Japanese (ja)
Other versions
JP2006303998A (en
Inventor
和英 福島
晋作 清本
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2005123962A priority Critical patent/JP4417287B2/en
Publication of JP2006303998A publication Critical patent/JP2006303998A/en
Application granted granted Critical
Publication of JP4417287B2 publication Critical patent/JP4417287B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、木構造を用いてコンテンツを暗号化する共有鍵を管理する鍵管理サーバに関する。   The present invention relates to a key management server that manages a shared key for encrypting content using a tree structure.

近年、高速なインターネット環境や大容量メディアが急速に普及している。これに伴い、映画、音楽、およびソフトウェアなどのディジタルコンテンツを、インターネットを介して配布するサービスが広がりつつある。   In recent years, high-speed Internet environments and large-capacity media are rapidly spreading. Accordingly, services for distributing digital contents such as movies, music, and software via the Internet are spreading.

ところで、これらのサービスでは著作権保護が大きな問題となる。ディジタルコンテンツのコピーは容易にでき、なおかつ劣化を生じない。このため、不正コピーにより、違法なコンテンツが広く流通することが考えられる。このため、不正コピーを防止し、利用者の適正な利用を促すために、配布時にコンテンツを暗号化することにより、正当な利用者のみがコンテンツを利用できるようにする方法がある。   By the way, copyright protection becomes a big problem in these services. Copying digital content is easy and does not cause degradation. For this reason, illegal contents can be widely distributed by illegal copying. For this reason, in order to prevent unauthorized copying and to promote proper use by users, there is a method for encrypting contents at the time of distribution so that only authorized users can use the contents.

こうした技術に関しては、具体的に、木構造を持つ鍵を用いてコンテンツを暗号化するための共有鍵を共有し、管理する方法が従来から多数提案されている(例えば、特許文献1、非特許文献1、2、3、4参照)。
特開2001−186119号公報 Mike Burmester and Yvo Desmedt.Asecure and efficient conference key distribution system (extended abstract).In EUROCRYPT,pages275−286,1994. Daisuke Inoue and Masahiro Kuroda. Fdlkh:Fully decentralized key managment scheme on logical key hierarchy. In Proc. of 2nd International Conference on Applied Cryptography and Network Security(LNCS3089),pages pp.339−354,2004. Hyungkyu Yang Junghyun Nam, Seungjoo Kim and Dongho Won.Secure group communica−tions over combined wired/wired/wireless networks. Cryptology ePrint Archive, Report 2004/260,2004.http://eprint.iacr.org/. Chung Kei Wong,Mohamed G.Gouda S,Lam.Secure group communications using key graphs. In Proc.of the ACM SIGCOMM’98conference on Applications, tech−nologies, architectures, and protocols for computer communication, pages68−79,1998.
With regard to such technology, specifically, many methods for sharing and managing a shared key for encrypting content using a key having a tree structure have been conventionally proposed (for example, Patent Document 1, Non-Patent Document). References 1, 2, 3, 4).
JP 2001-186119 A Mike Burmester and Yvo Desmedt. Assured and effective conference key distribution system (extended abstract). In EUROCRYPT, pages 275-286, 1994. Daisuke Inoue and Masahiro Kuroda. Fdlkh: Fully decentralized key managment scheme on logical key hierarchy. In Proc. of 2nd International Conference on Applied Cryptography and Network Security (LNCS 3089), pages pp. 339-354, 2004. Hyungkyu Yang Junghyun Nam, Seungjoo Kim and Dongho Won. Secure group communica-ions over combined wires / wired / wireless networks. Cryptology ePrint Archive, Report 2004/260, 2004. http: // eprint. iacr. org /. Chung Kei Wong, Mohamed G. Gooda S, Lam. Secure group communications using key graphs. In Proc. of the ACM SIGCOMM '98 conference on Applications, tech-logologies, architectures, and protocols for computer communication, pages 68-79, 1998.

従来、上記した特許文献1、および非特許文献1〜4に開示された技術に従い、木構造を持つ共有鍵の設計方法、共有鍵の生成方式、あるいは利用者間の負荷負担方法を工夫し、鍵更新の効率化を図ってきた。
しかしながら、これらの方式では共通して、利用者が新規入会、または脱会するたびに共有鍵を更新する必要がある。このことは、利用者が多いサービスでは、入会、または脱会を希望する利用者が頻繁に発生するため、規模が大きいサービスにこれらの方式を適用するのは現実的ではないことを意味する。
Conventionally, in accordance with the techniques disclosed in Patent Document 1 and Non-Patent Documents 1 to 4 above, devised a shared key design method having a tree structure, a shared key generation method, or a load sharing method between users, The key update has been made more efficient.
However, in these methods, it is necessary to update the shared key every time a user newly joins or unsubscribes. This means that in a service with many users, users who want to join or leave frequently occur, so it is not practical to apply these methods to a service with a large scale.

こうした問題に対応して、複数の利用者をグループとして管理し、鍵の更新を行う方法も考えられるが、こうした複数の利用者をグループ化する鍵管理方式においては、鍵管理木の次数やグループの人数、グループ解体の閾値等を適切に定めなければ、サーバの負荷が大きくなるという問題がある。   To deal with these problems, a method of managing a plurality of users as a group and updating the key is conceivable. However, in the key management method for grouping a plurality of users, the order of the key management tree or the group If the number of people, the group dismantling threshold value, etc. are not appropriately determined, there is a problem that the load on the server increases.

そこで、本発明は上記事情に鑑みてなされたものであり、サービスに入会した利用者は共有鍵を直ちに入手したいことと、サービスから脱会した利用者が保持している共有鍵はいずれ使えなくなることに着目し、かつ、鍵管理木の次数やグループの人数、グループ解体の閾値等を適切に定めることにより、利用者の負担を軽減し、利便性を高めるとともに、サーバの負荷をも軽減できる鍵管理サーバを提供することを目的とする。   Therefore, the present invention has been made in view of the above circumstances, and a user who has joined a service wants to immediately obtain a shared key, and a shared key held by a user who has unsubscribed from the service will eventually be unusable. Keys that can reduce the burden on the user, increase convenience, and reduce the load on the server by appropriately determining the order of the key management tree, the number of groups, the threshold for group dismantling, etc. An object is to provide a management server.

上記した課題を解決するために本発明は、ネットワークを介してコンテンツを配信するコンテンツ配信サーバと該コンテンツを利用する利用者端末とに接続され、木構造を用いて、コンテンツを暗号化する共有鍵を管理する鍵管理サーバであって、N人の利用者をlogN人ずつグルーピングし、余りの利用者を前記それぞれのグループとは独立したグループに所属させるグループ構成部と、前記グループ毎に、当該グループに属する利用者全員が共有するグループ鍵、および前記グループ鍵を持つ全てのグループ間で共有する4次の木構造を持つ共有鍵を生成し、前記利用者端末に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、前記利用者端末を介して受信される利用者の入会もしくは脱会要求に基づき、前記それぞれのグループ単位に一括して前記共有鍵の更新を行い、当該更新した共有鍵を前記コンテンツ配信サーバに提供する鍵更新処理部とを備えたことを特徴とする。 In order to solve the above-described problems, the present invention is a shared key that is connected to a content distribution server that distributes content via a network and a user terminal that uses the content, and that encrypts the content using a tree structure. A key management server that manages N users by grouping log N users by log 4 and assigning the remaining users to groups independent of the respective groups; Generating a group key shared by all users belonging to the group and a shared key having a quaternary tree structure shared among all the groups having the group key, and using the same for each user terminal Encrypted with the personal key of the user and distributed based on the user's request for membership or unsubscription received via the user terminal. Collectively each group to update the shared key, characterized in that the shared key that is the update and a key update processor for providing to the content distribution server.

また、本発明は、前記鍵更新処理部が前記利用者端末を介して脱会要求を受信したとき、脱会する利用者が属していたグループの構成人員がm−1以下となった場合に、次回の共有鍵更新時に前記グループを解体することを意味するフラグ情報を有効にすることを特徴とする。   In addition, the present invention provides the next time when the key update processing unit receives a withdrawal request via the user terminal and the number of members of the group to which the user to be removed belongs is equal to or less than m−1. Flag information indicating that the group is to be dismantled is enabled when the shared key is updated.

本発明によれば、鍵管理木の次数やグループの人数、グループ解体の閾値等を適切に定めることにより、利用者の負担を軽減し、利便性を高めるとともに、サーバの負荷をも軽減できるという効果がある。   According to the present invention, by appropriately determining the degree of the key management tree, the number of groups, the threshold for group dismantling, etc., it is possible to reduce the burden on the user, improve convenience, and reduce the load on the server. effective.

図1は、本発明の実施形態に係わる鍵管理サーバが用いられる鍵配信システムのネットワーク接続形態を説明するために引用した図である。
図1において、鍵配信サーバ1、コンテンツ配信サーバ2、利用者端末3は、いずれもIP網等のネットワーク4に接続されている。
FIG. 1 is a diagram cited for explaining a network connection form of a key distribution system in which a key management server according to an embodiment of the present invention is used.
In FIG. 1, a key distribution server 1, a content distribution server 2, and a user terminal 3 are all connected to a network 4 such as an IP network.

鍵配信サーバ1は、後述するように、N人の利用者をm人ずつグルーピングし、N/m個のグループと、余りのN mod m人の利用者を前記それぞれのグルプとは独立したグループに所属させる。また、そのグループ毎、当該グループに属する利用者全員が共有するグループ鍵、およびそのグループ鍵を持つ全てのグループ間で共有する前記木構造を持つ共有鍵を生成し、利用者端末3に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、利用者端末3を介して受信される利用者の新規入会もしくは脱会要求に基づき、それぞれのグループを単位に一括して共有鍵の更新を行い、当該更新した共有鍵をコンテンツ配信サーバ2に提供する役割を持つ。
また、コンテンツ配信サーバ2は、全てのグループに属する利用者が共有する共有鍵、および新規入会した利用者が属しているグループのグループ鍵を用いてコンテンツを暗号化し、それぞれのグループに属している利用者の利用者端末3に配信する役割を持つ。
As will be described later, the key distribution server 1 groups N users in groups of m, and groups N / m groups and the remaining N mod m users in groups independent of the respective groups. To belong to. Further, for each group, a group key shared by all users belonging to the group and a shared key having the tree structure shared between all groups having the group key are generated, and the user terminal 3 is Encrypt and distribute with each user's personal key, and update the shared key in batches for each group based on the user's new enrollment or withdrawal request received via the user terminal 3 And has the role of providing the updated shared key to the content distribution server 2.
In addition, the content distribution server 2 encrypts content using a shared key shared by users belonging to all groups and a group key of a group to which newly joined users belong, and belongs to each group. It has a role of delivering to the user terminal 3 of the user.

図2は、本発明の実施形態に係わる鍵管理サーバの内部構成を示すブロック図である。
本発明の実施形態の鍵管理サーバ1は、鍵更新処理部10と、グループ構成部11によって構成される。グループ構成部11は、N人の利用者をm人ずつグルーピングし、N/m個のグループと、余りのN mod m人の利用者を前記それぞれのグルプとは独立したグループに所属させる。また、鍵更新処理部10は、グループ構成部11によって構成されたグループ毎、当該グループに属する利用者全員が共有するグループ鍵、およびそのグループ鍵を持つ全てのグループ間で共有する前記木構造を持つ共有鍵を生成し、利用者端末3に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、利用者端末3を介して受信される利用者の新規入会もしくは脱会要求に基づき、それぞれのグループを単位に一括して共有鍵の更新を行い、当該更新した共有鍵をコンテンツ配信サーバ2に提供する
FIG. 2 is a block diagram showing the internal configuration of the key management server according to the embodiment of the present invention.
The key management server 1 according to the embodiment of the present invention includes a key update processing unit 10 and a group configuration unit 11. The group configuration unit 11 groups N users by m, and assigns N / m groups and the remaining N mod m users to groups independent of the respective groups. In addition, the key update processing unit 10 includes the group key shared by all the users having the group key and the group key shared by all the users belonging to the group for each group configured by the group configuration unit 11. A shared key is generated and distributed to the user terminal 3 with each user's personal key encrypted, and based on a user's new membership or unsubscription request received via the user terminal 3, The shared key is updated collectively for each group, and the updated shared key is provided to the content distribution server 2

鍵更新処理部10は、さらに、グループ鍵作成部12と、暗号化処理部13と、鍵管理木構成部14と、共有鍵配布部15と、利用者要求受信部16と、グループ鍵更新部17と、グループ解体フラグ18と、グループ管理部19と、グループ解体処理部20と、グループ再構成部21で構成される。   The key update processing unit 10 further includes a group key creation unit 12, an encryption processing unit 13, a key management tree configuration unit 14, a shared key distribution unit 15, a user request reception unit 16, and a group key update unit. 17, a group disassembly flag 18, a group management unit 19, a group disassembly processing unit 20, and a group reconfiguration unit 21.

ここで、利用者要求受信部16は、利用者端末3を介して利用者の入会要求を受信したとき、当該利用者を独立した新規のグループに所属させ、グループ鍵更新部17を起動し、当該グループ鍵更新部17が対応するグループ鍵を更新してグループ鍵作成部12へ供給する。
このとき、暗号化処理部13は、更新したグループ鍵を独立したグループに属する全ての利用者の利用者端末3に対して暗号化して配布すると共に、既存の利用者の利用者端末3に対し、更新前のグループ鍵で暗号化した共有鍵を配布し、新規入会した利用者の利用者端末3に対し、その利用者の個人鍵で暗号化した共有鍵を配布する。
Here, when the user request receiving unit 16 receives the user's membership request via the user terminal 3, the user request receiving unit 16 causes the user to belong to an independent new group, and activates the group key updating unit 17, The group key update unit 17 updates the corresponding group key and supplies it to the group key creation unit 12.
At this time, the encryption processing unit 13 encrypts and distributes the updated group key to the user terminals 3 of all users belonging to the independent group, and also distributes the updated group key to the user terminals 3 of the existing users. Then, the shared key encrypted with the pre-update group key is distributed, and the shared key encrypted with the user's personal key is distributed to the user terminal 3 of the newly joined user.

利用者要求受信部16はまた、利用者端末3を介して脱会要求を受信したとき、脱会する利用者が属していたグループの構成人員が閾値以下となった場合に、次回の共有鍵更新時にグループを解体することを意味するフラグ情報(グループ解体フラグ18)を有効にする。
また、グループ解体処理部20は、グループ管理部19により、新規のグループに属する利用者がm人になったことが通知されたとき、グループ解体フラグ18を参照し、グループ解体フラグ18が有効になっているグループの解体を行い、当該解体されたグループのグループ鍵を廃棄する機能を持つ。
The user request receiving unit 16 also receives the withdrawal request via the user terminal 3, and when the number of members of the group to which the user to be withdrawn falls below a threshold, the next shared key update The flag information (group disassembly flag 18) that means dismantling the group is validated.
The group disassembly processing unit 20 refers to the group disassembly flag 18 when the group management unit 19 is notified that the number of users belonging to the new group has become m, and the group disassembly flag 18 becomes effective. It has the function of dismantling the group that is present and discarding the group key of the dismantled group.

グループ再構成部21は、グループ構成部12を制御してグループ解体処理部20により解体されたグループに所属していた利用者からm人ずつのグループに再構成し、残った利用者を新規のグループに所属させ、また、グループ鍵作成部12を制御して当該グループの新たなグループ鍵を生成し、暗号化処理部13を介してそれぞれの利用者の個人鍵で暗号化し、利用者の利用者端末3へ配布する。
なお、鍵管理木構成部14は、グループ解体処理部20により解体されたグループ鍵が配置されていた節点に新たなグループ鍵を優先して配置し、当該解体されたグループが存在しない場合は鍵管理木に新たな節点を追加し、当該接点に新たなグループ鍵を配置する。また、共有鍵配布部15は、新たに配置されたグループ鍵の上位に位置する全ての共有鍵を更新し、暗号化処理部13を介して当該更新された全ての共有鍵を暗号化し、各グループに所属している利用者の利用者端末3に配布する。
The group reconfiguration unit 21 controls the group configuration unit 12 to reconfigure the group of m users from the users who belonged to the group dismantled by the group disassembly processing unit 20, and add the remaining users to new groups. It belongs to a group, and the group key creation unit 12 is controlled to generate a new group key for the group, and is encrypted with each user's personal key via the encryption processing unit 13. Distributed to the user terminal 3.
Note that the key management tree construction unit 14 places a new group key preferentially at the node where the group key disassembled by the group disassembly processing unit 20 is arranged, and if there is no such dismantled group, the key management tree construction unit 14 A new node is added to the management tree, and a new group key is placed at the contact point. The shared key distribution unit 15 updates all the shared keys positioned above the newly arranged group key, encrypts all the updated shared keys via the encryption processing unit 13, and Distribute to user terminals 3 of users belonging to the group.

次に、上記のように利用者をグループ化する鍵管理方式において、鍵管理サーバの処理負荷および利用者の負荷軽減の観点から、利用者Nに対して、最適なグループの人数m、鍵管理木の次数dおよびグループを解体する場合のグループ構成人員の閾値tを最適化する方法について説明する。   Next, in the key management method for grouping users as described above, from the viewpoint of reducing the processing load on the key management server and the load on the user, the optimum number of groups m, key management for user N A method for optimizing the tree order d and the threshold t of group members in the case of dismantling the group will be described.

上記パラメータを最適化するために、まず、サーバの負荷および利用者の負荷を定式化して評価する。ここでは、単位時間あたり平均1人の利用者が参加をし、平均1人の利用者が脱退すると仮定し、サーバの負荷Sをサーバが単位時間あたり発行するメッセージの平均数、利用者の負荷を利用者が単位時間あたりに受け取るメッセージの最大数として評価する。ただし、メッセージとはサーバが利用者に配布する暗号化した鍵のことである。   In order to optimize the above parameters, the server load and the user load are first formulated and evaluated. Here, assuming that an average of one user per unit time participates and an average of one user leaves, the server load S is the average number of messages issued by the server per unit time, the user load. Is evaluated as the maximum number of messages a user will receive per unit time. However, a message is an encrypted key that the server distributes to users.

評価にあたって、まず、鍵更新処理の間隔を求める。鍵更新処理は、新規参加者のグループGnewに所属する参加者がm人になった時点で実行される。鍵更新処理が行われた直後に、Gnewに所属している利用者は平均でm/2人であるから、これから、鍵更新処理の平均間隔は、m/2単位時間となる。 In the evaluation, first, an interval of the key update process is obtained. The key update process is executed when there are m participants who belong to the group G new of new participants. Immediately after the key update process is performed, the average number of users belonging to G new is m / 2, and hence the average interval of the key update process is m / 2 unit time.

次に、サーバが利用者にメッセージを送信するのは、1)利用者の参加処理、2)利用者の脱退処理、3)グループの再構築、4)共有鍵の再配布のときであることから、これらの処理について評価を行う。   Next, the server sends a message to the user during 1) user participation processing, 2) user withdrawal processing, 3) group reconstruction, and 4) shared key redistribution. Therefore, these processes are evaluated.

<利用者の参加処理>
この場合、サーバは、既存の利用者に新しい鍵を古い鍵で暗号化して配布し、新規参加者に対しては、新しい鍵をその新規参加者の個人鍵で暗号化して配布する。すなわち、この処理に関して、サーバは単位時間あたり、平均2種類のメッセージを発行する。また、Gnewに所属する利用者は単位時間あたり、1個のメッセージを受け取ることになる。
<User participation process>
In this case, the server distributes the new key encrypted to the existing user with the old key, and distributes the new key encrypted to the new participant with the private key of the new participant. That is, regarding this processing, the server issues an average of two types of messages per unit time. Further, a user belonging to G new receives one message per unit time.

<利用者の脱退処理>
新規参加者の所属するグループGnewから利用者が脱退した場合、サーバは秘密鍵を更新し、これを残った利用者それぞれの個人鍵で暗号化して配布する。ここで、単位時間に利用者がグループGnewから脱退する確率はm/Nであるから、サーバは単位時間あたり、m2/N種類のメッセージを発行する。また、Gnewに所属する利用者は単位時間あたり、1個のメッセージを受け取ることになる。
<User withdrawal processing>
When the user withdraws from the group G new to which the new participant belongs, the server updates the secret key, and encrypts and distributes it with the individual key of each remaining user. Here, since the probability that the user leaves the group Gnew per unit time is m / N, the server issues m 2 / N types of messages per unit time. Further, a user belonging to G new receives one message per unit time.

<グループの再構築>
単位時間あたり解体されるグループは、1/(mlog(m/t))個となる。これは、以下のことにより証明できる。すなわち、定常状態における利用者の人数がi人のグループの分布確率をpとすると、単位時間にグループの人数が減少する確率はi/Nとなる。ただし、t+1≦i≦mである。
<Rebuilding the group>
The number of groups disassembled per unit time is 1 / (mlog (m / t)). This can be proved by the following. That is, if the distribution probability of a group of i users in the steady state is p i , the probability that the number of users in the unit time decreases is i / N. However, t + 1 ≦ i ≦ m.

また、グループの人数がt人以下になると、そのグループは解体され、新たなm人のグループが生成される。このため、定常状態における利用者の人数がi人のグループの分布確率をpは、数1のようになる。また、pについては、数2の関係が成り立つため、pは、数3のように求まる。 When the number of groups becomes t or less, the group is dismantled and a new group of m people is generated. For this reason, the distribution probability p i of a group of i users in a steady state is expressed as follows. In addition, with respect to p i , since the relationship of Equation 2 is established, p i can be obtained as shown in Equation 3.

Figure 0004417287
Figure 0004417287

Figure 0004417287
Figure 0004417287

Figure 0004417287
Figure 0004417287

ここで、グループの総数はN/mであって、単位時間にグループが解体される確率は、pt+1・(t+1)/Nであるから、単位時間あたり解体されるグループの数は、数4のようになる。 Here, the total number of groups is N / m, and the probability that a group is dismantled per unit time is p t + 1 · (t + 1) / N. Therefore, the number of groups disassembled per unit time is It becomes like number 4.

Figure 0004417287
Figure 0004417287

解体されたグループの利用者には、新たなグループ鍵を夫々の個人鍵で暗号化して配布する。このため、サーバが単位時間あたりに発行するメッセージは、1/log(m/t)個となる。また、解体されたグループの利用者は、新しいグループの鍵を1つ受け取るので、単位時間あたり2/m個のメッセージを受け取ることになる。   A new group key is encrypted with each personal key and distributed to users of the dismantled group. For this reason, the server issues 1 / log (m / t) messages per unit time. In addition, since the user of the dismantled group receives one key for the new group, the user receives 2 / m messages per unit time.

<共有鍵の再配布>
本手法を用いた場合、鍵管理木の高さは、数5のようになる。この処理でサーバは、更新された共有鍵をこの鍵の子の位置にある共有鍵またはグループ鍵で暗号化し、利用者に配布する。ここで、新たに配置されるグループの数は、m/2個であるため、サーバは、数6に示す種類のメッセージを配布する必要がある。また、鍵更新処理は、m/2単位時間ごとに行われるため、この処理に関して、サーバは単位時間あたり、平均で数7に示す種類のメッセージを発行する。さらに、利用者は最大で数5に示すメッセージを受け取るため、これを単位時間に換算すると、受け取るメッセージの数は、数8のようになる。これらから、サーバの負荷は、各処理でサーバが発行するメッセージ数の和になるから、数9のようになる。
<Redistribution of shared key>
When this method is used, the height of the key management tree is as follows. In this process, the server encrypts the updated shared key with the shared key or group key at the position of the key child and distributes it to the user. Here, since the number of newly arranged groups is m / 2, the server needs to distribute the message of the type shown in Equation 6. Also, since the key update process is performed every m / 2 unit time, the server issues a message of the type shown in Equation 7 on average per unit time for this process. Furthermore, since the user receives the message shown in Formula 5 at the maximum, when this is converted into unit time, the number of received messages is as shown in Formula 8. From these, the load on the server is the sum of the number of messages issued by the server in each process, and therefore, the following equation 9 is obtained.

Figure 0004417287
Figure 0004417287

Figure 0004417287
Figure 0004417287

Figure 0004417287
Figure 0004417287

Figure 0004417287
Figure 0004417287

Figure 0004417287
Figure 0004417287

次に、利用者の負荷を求める。ここで、新規参加者のグループGnewが、次回の鍵更新処理で解体されることはない。そのため、利用者の参加処理および利用者の脱退処理で受け取るメッセージ数の和と、グループの再構築および共有鍵の再配布で受け取るメッセージ数の和のうち、大きい方が、単位時間あたりに利用者が受け取るメッセージの最大数となる。すなわち、単位時間あたりに利用者が受け取るメッセージの最大数は、数10のようになる。 Next, the user's load is obtained. Here, the group G new of the new participant is not disassembled in the next key update process. Therefore, the larger of the sum of the number of messages received in the user participation process and the withdrawal process of the user and the sum of the number of messages received in the group reconstruction and the shared key redistribution is larger per user time. The maximum number of messages received by. That is, the maximum number of messages received by the user per unit time is as shown in Expression 10.

Figure 0004417287
Figure 0004417287

次に、上記の内容に基づき、グループの人数m、鍵管理木の次数dおよびグループを解体する場合のグループ構成人員の閾値tの3つのパラメータを最適化する方法について説明する。   Next, a method for optimizing the three parameters of the number m of groups, the degree d of the key management tree, and the threshold t of group members when dismantling the group will be described based on the above contents.

<グループを解体する場合のグループ構成人員の閾値tの最適化>
グループを解体する場合のグループ構成人員の閾値tとサーバの負荷S(m、d、t)とは、tを小さくするとサーバの負荷S(m、d、t)が減少する関係にある。一方で、tを小さくすると、サービスを脱退した利用者が共有鍵を入手できる期間Δは、数11のようになる。
<Optimization of threshold t of group members when dismantling a group>
Load S N threshold t and server group configuration personnel when dismantling the group (m, d, t) and the load S N servers The smaller the t (m, d, t) have the relationship to decrease . On the other hand, when t is reduced, the period Δ during which the user who withdrew from the service can obtain the shared key is expressed by Equation 11.

Figure 0004417287
Figure 0004417287

つまり、i人のグループが、i−1人になるまでの期間をX単位時間とすると、Xは幾何分布Ge(i/N)に従うため、E[X]は、E[X]=N/iとなる。また、グループの人数がt人となったときにグループの解体を行うため、グループの更新間隔をX単位時間とすると、Xは、数12のようになる。これらから、E[X]は、数13のようになる。 In other words, the group of i people, when the period until the i-1 person and X i unit time, since X i is according to the geometric distribution Ge (i / N), E [X i] is, E [X i ] = N / i. Further, since the group is dismantled when the number of group members becomes t, X is expressed as Equation 12 when the group update interval is set to X unit time. From these, E [X] is as shown in Equation 13.

Figure 0004417287
Figure 0004417287

Figure 0004417287
Figure 0004417287

次に、最初にグループを脱退した利用者が、共有鍵を入手できる期間について考察すると、グループが買いたいされるまで、脱退した利用者は鍵更新処理で更新される共有鍵を入手でき、最初の利用者が脱退する時刻は、N/mからNlog(m/m−1)であることから、サービスを脱退した利用者が共有鍵を入手できる期間Δは、数14のようになる。   Next, considering the period in which the user who withdrew from the group first can obtain the shared key, the user who withdrew from the group can obtain the shared key updated by the key renewal process until the group wants to buy it. Since the time at which the user withdraws from N / m to Nlog (m / m−1), the period Δ during which the user who withdrew from the service can obtain the shared key is expressed by the following equation (14).

Figure 0004417287
Figure 0004417287

なお、閾値tがm−1のとき、Δ=0となるが、閾値tがt<m−1のときには、数15のような関係となり、Nが大きいときΔも極めて大きくなる。このため、閾値tは、t=m−1とするのが最も最適である。   When the threshold value t is m−1, Δ = 0. However, when the threshold value t is t <m−1, the relationship is expressed by Equation 15. When N is large, Δ is extremely large. For this reason, the threshold t is most optimally set to t = m-1.

Figure 0004417287
Figure 0004417287

<グループ人数の最適化>
数9に示されるように、サーバの負荷はmに従い増加する。一方で、数10に示すように、利用者の負荷はmの増加に従い減少するが、2より小さくなることはない。すなわち、利用者の負荷が2となる最小のmを選択すれば、利用者の負荷は最小となり、なおかつサーバの負担も大きくならない。ここで、利用者の負荷が2となるためには、数16、すなわち、数17に示すような関係になることが必要である。つまり、数17の関係を満足する最小の自然数が最適なmの値となる。
<Optimization of group size>
As shown in Equation 9, the load on the server increases with m. On the other hand, as shown in Equation 10, the user's load decreases as m increases, but does not become smaller than 2. That is, if the minimum m at which the load on the user is 2 is selected, the load on the user is minimized and the burden on the server is not increased. Here, in order for the user's load to be 2, it is necessary to have a relationship as shown in Expression 16, that is, Expression 17. That is, the minimum natural number that satisfies the relationship of Equation 17 is the optimum value of m.

Figure 0004417287
Figure 0004417287

Figure 0004417287
Figure 0004417287

ここで、数17を満たす最小の自然数を求めると、f(x)=xdX−1は、x>1において単調増加である。すなわち、f(x)≧Nとなる最小のx=mに対して、数18が成立する。ここで、両辺に対しdを底とする対数を取り、mで割ると、数19となる。ここで、mを無限大にすると、右辺、左辺ともに1に近づくため、はさみうちの定理により、数20のようになる。これから、最適なグループの人数mは、数21のようになる。 Here, when the minimum natural number satisfying Expression 17 is obtained, f (x) = xd X−1 is monotonically increasing when x> 1. In other words, Equation 18 holds for the minimum x = m where f (x) ≧ N. Here, when the logarithm with d as the base is taken for both sides and divided by m, Equation 19 is obtained. Here, when m is set to infinity, both the right side and the left side are close to 1, and therefore, according to the scissors theorem, Equation 20 is obtained. From this, the optimal number m of groups is as shown in Equation 21.

Figure 0004417287
Figure 0004417287

Figure 0004417287
Figure 0004417287

Figure 0004417287
Figure 0004417287

Figure 0004417287
Figure 0004417287

<鍵管理木の次数の最適化>
数9に、先に求めたグループを解体する場合のグループ構成人員に関する最適な閾値t、すなわち、t=m−1および最適なグループの人数m=logNを代入すると、数22のようになる。この数22の両辺をdで微分すると、数23になる。そして、S´=0とすれば、数24が得られる。
ここで、数24を満たすd=αは、3<α<4となり、S(N、4)<S(N、3)より、最適な鍵管理木の次数dは、d=4となる。
<Optimization of the degree of the key management tree>
Substituting the optimum threshold value t for the group members in the case of disassembling the previously obtained group, that is, t = m−1 and the optimum number of groups m = log d N into Equation 9, as shown in Equation 22. Become. Differentiating both sides of Equation 22 by d yields Equation 23. If S ′ = 0, Expression 24 is obtained.
Here, d = α satisfying Expression 24 is 3 <α <4, and from S (N, 4) <S (N, 3), the optimum degree d of the key management tree is d = 4.

Figure 0004417287
Figure 0004417287

Figure 0004417287
Figure 0004417287

Figure 0004417287
Figure 0004417287

ここで、上記最適化した値を用いて、サーバの負荷Sおよび利用者の負荷Uを算出すると、S=5logN、U=2となる。一方、先に示した例えば、非特許文献1に示された方法によるサーバの負荷Sおよび利用者の負荷Uは、S=N、U=2であり、非特許文献4に示された方法によるサーバの負荷Sおよび利用者の負荷Uは、S=7logN、U=logNである。これらのことから、本実施形態における方法は、従来の方法と比較して、サーバや利用者の負荷を軽減する方法であることがわかる。 With reference to the optimized values, calculating the server load S N and the user loading U N, S N = 5log 4 N, the U N = 2. On the other hand, for example, the server load S N and the user load U N according to the method shown in Non-Patent Document 1 described above are S N = N and U N = 2. been server load S N and load U N of the user by a method, a S N = 7log 5 N, U N = log 5 N. From these, it can be seen that the method according to the present embodiment is a method for reducing the load on the server and the user as compared with the conventional method.

以上、本実施形態によれば、利用者をグループ化する鍵配送方式において、与えられた利用者数Nに対する各種パラメータ(グループの人数、鍵管理の次数、閾値)を最適化することにより、サーバおよび利用者の負荷を軽減できる。   As described above, according to the present embodiment, in the key distribution method for grouping users, various parameters (number of groups, order of key management, threshold) for a given number of users N are optimized. And the load on the user can be reduced.

以上、この本発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   As described above, the embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes a design and the like within a scope not departing from the gist of the present invention. .

本発明の実施形態に係わる本発明実施形態に係わる鍵配信システムのネットワーク接続形態を説明するために引用した図である。It is the figure quoted in order to demonstrate the network connection form of the key distribution system concerning embodiment of this invention concerning embodiment of this invention. 本発明の実施形態に係わる鍵管理サーバの内部構成を示したブロック図である。It is the block diagram which showed the internal structure of the key management server concerning embodiment of this invention.

符号の説明Explanation of symbols

1…鍵管理サーバ、2…コンテンツ配信サーバ、3…利用者端末、4…ネットワーク、10…鍵更新処理部、11…グループ構成部、12…グループ鍵作成部、13…暗号化処理部、14…鍵管理木構成部、15…共有鍵配布部、16…利用者要求受信部、17…グループ鍵更新部、18…グループ解体フラグ、19…グループ管理部、20…グループ解体処理部、21…グループ再構成部

DESCRIPTION OF SYMBOLS 1 ... Key management server, 2 ... Content delivery server, 3 ... User terminal, 4 ... Network, 10 ... Key update process part, 11 ... Group structure part, 12 ... Group key creation part, 13 ... Encryption process part, 14 DESCRIPTION OF SYMBOLS ... Key management tree structure part, 15 ... Shared key distribution part, 16 ... User request | requirement reception part, 17 ... Group key update part, 18 ... Group demolition flag, 19 ... Group management part, 20 ... Group demolition process part, 21 ... Group restructuring department

Claims (2)

ネットワークを介してコンテンツを配信するコンテンツ配信サーバと該コンテンツを利用する利用者端末とに接続され、木構造を用いて、コンテンツを暗号化する共有鍵を管理する鍵管理サーバであって、
N人の利用者をlogN人(但し、log Nの小数点以下は切り捨てる)ずつグルーピングし、余りの利用者を前記それぞれのグループとは独立したグループに所属させるグループ構成部と、
前記グループ毎に、当該グループに属する利用者全員が共有するグループ鍵、および前記グループ鍵を持つ全てのグループ間で共有する4次の木構造を持つ共有鍵を生成し、前記利用者端末に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、前記利用者端末を介して受信される利用者の入会もしくは脱会要求に基づき、前記それぞれのグループ単位に一括して前記共有鍵の更新を行い、当該更新した共有鍵を前記コンテンツ配信サーバに提供する鍵更新処理部と、
を備えたことを特徴とする鍵管理サーバ。
A key management server that is connected to a content distribution server that distributes content via a network and a user terminal that uses the content, and that manages a shared key for encrypting content using a tree structure,
A group configuration unit that groups N users by log 4 N people (however, the decimal part of log 4 N is rounded down) , and the remaining users belong to a group independent of the respective groups;
For each group, a group key shared by all users belonging to the group and a shared key having a quaternary tree structure shared among all the groups having the group key are generated, and the user terminal The shared key is encrypted and distributed with each user's personal key, and the shared key is updated in batches for each group based on the user's membership request or membership cancellation request received via the user terminal. A key update processing unit for providing the updated shared key to the content distribution server;
A key management server comprising:
前記鍵更新処理部は、
前記利用者端末を介して脱会要求を受信したとき、脱会する利用者が属していたグループの構成人員がm−1以下となった場合に、次回の共有鍵更新時に前記グループを解体することを意味するフラグ情報を有効にすることを特徴とする請求項1に記載の鍵管理サーバ。
The key update processing unit
When the member of the group to which the user to be withdrawn belongs becomes m-1 or less when receiving the withdrawal request via the user terminal, the group is to be disassembled at the next shared key update. The key management server according to claim 1, wherein the meaning flag information is validated.
JP2005123962A 2005-04-21 2005-04-21 Key management server Expired - Fee Related JP4417287B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005123962A JP4417287B2 (en) 2005-04-21 2005-04-21 Key management server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005123962A JP4417287B2 (en) 2005-04-21 2005-04-21 Key management server

Publications (2)

Publication Number Publication Date
JP2006303998A JP2006303998A (en) 2006-11-02
JP4417287B2 true JP4417287B2 (en) 2010-02-17

Family

ID=37471744

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005123962A Expired - Fee Related JP4417287B2 (en) 2005-04-21 2005-04-21 Key management server

Country Status (1)

Country Link
JP (1) JP4417287B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8059819B2 (en) * 2007-01-17 2011-11-15 Panasonic Electric Works Co., Ltd. Systems and methods for distributing updates for a key at a maximum rekey rate

Also Published As

Publication number Publication date
JP2006303998A (en) 2006-11-02

Similar Documents

Publication Publication Date Title
EP1488596B1 (en) Key management protocol
Ng et al. Dynamic balanced key tree management for secure multicast communications
KR101383690B1 (en) Method for managing group key for secure multicast communication
CN1160898C (en) Distributed group key management scheme for secure many-to-many communication
JP4690420B2 (en) Improved key distribution in a system for selective access to information
US7957320B2 (en) Method for changing a group key in a group of network elements in a network system
WO2009143765A1 (en) Key distributing method, public key of key distribution centre online updating method and device
JP2007537656A (en) Key management message for secure broadcast
WO2009143766A1 (en) Method, system for distributing key and method, system for online updating public key
Mortazavi et al. An efficient distributed group key management using hierarchical approach with Diffie-Hellman and Symmetric Algorithm: DHSA
Lin et al. Secure and efficient group key management with shared key derivation
WO2003094422A1 (en) Encrypted communication system, key delivery server thereof, terminal device, and key sharing method
JP4606885B2 (en) Key distribution system, key management server, and key distribution method
JP5400395B2 (en) Data distribution system, key management apparatus, and key management method
Pour et al. A hierarchical group key management scheme for secure multicast increasing efficiency of key distribution in leave operation
Ambika et al. A novel RSA algorithm for secured key transmission in a centralized cloud environment
JP4417287B2 (en) Key management server
JP2019208140A (en) Voting system, voting relay server, client terminal, voting method, advertisement distribution system, and program
Chen et al. M-CLIQUES: Modified CLIQUES key agreement for secure multicast
Alyani et al. The improvement of key management based on logical key hierarchy by implementing Diffie Hellman algorithm
Magliveras et al. Notes on the CRTDH group key agreement protocol
Zhou et al. Scalable and deterministic key agreement for large scale networks
KR101275830B1 (en) Apparatus and method for managing group key and recording medium storing program for executing method of the same in computer
CN106972923A (en) A kind of autonomous group key update method
Daghighi et al. Group Key Management Using Public Key Exchange

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071012

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071012

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080303

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090310

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090417

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091125

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121204

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees