JP4417287B2 - Key management server - Google Patents
Key management server Download PDFInfo
- Publication number
- JP4417287B2 JP4417287B2 JP2005123962A JP2005123962A JP4417287B2 JP 4417287 B2 JP4417287 B2 JP 4417287B2 JP 2005123962 A JP2005123962 A JP 2005123962A JP 2005123962 A JP2005123962 A JP 2005123962A JP 4417287 B2 JP4417287 B2 JP 4417287B2
- Authority
- JP
- Japan
- Prior art keywords
- group
- key
- user
- shared
- users
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、木構造を用いてコンテンツを暗号化する共有鍵を管理する鍵管理サーバに関する。 The present invention relates to a key management server that manages a shared key for encrypting content using a tree structure.
近年、高速なインターネット環境や大容量メディアが急速に普及している。これに伴い、映画、音楽、およびソフトウェアなどのディジタルコンテンツを、インターネットを介して配布するサービスが広がりつつある。 In recent years, high-speed Internet environments and large-capacity media are rapidly spreading. Accordingly, services for distributing digital contents such as movies, music, and software via the Internet are spreading.
ところで、これらのサービスでは著作権保護が大きな問題となる。ディジタルコンテンツのコピーは容易にでき、なおかつ劣化を生じない。このため、不正コピーにより、違法なコンテンツが広く流通することが考えられる。このため、不正コピーを防止し、利用者の適正な利用を促すために、配布時にコンテンツを暗号化することにより、正当な利用者のみがコンテンツを利用できるようにする方法がある。 By the way, copyright protection becomes a big problem in these services. Copying digital content is easy and does not cause degradation. For this reason, illegal contents can be widely distributed by illegal copying. For this reason, in order to prevent unauthorized copying and to promote proper use by users, there is a method for encrypting contents at the time of distribution so that only authorized users can use the contents.
こうした技術に関しては、具体的に、木構造を持つ鍵を用いてコンテンツを暗号化するための共有鍵を共有し、管理する方法が従来から多数提案されている(例えば、特許文献1、非特許文献1、2、3、4参照)。
従来、上記した特許文献1、および非特許文献1〜4に開示された技術に従い、木構造を持つ共有鍵の設計方法、共有鍵の生成方式、あるいは利用者間の負荷負担方法を工夫し、鍵更新の効率化を図ってきた。
しかしながら、これらの方式では共通して、利用者が新規入会、または脱会するたびに共有鍵を更新する必要がある。このことは、利用者が多いサービスでは、入会、または脱会を希望する利用者が頻繁に発生するため、規模が大きいサービスにこれらの方式を適用するのは現実的ではないことを意味する。
Conventionally, in accordance with the techniques disclosed in
However, in these methods, it is necessary to update the shared key every time a user newly joins or unsubscribes. This means that in a service with many users, users who want to join or leave frequently occur, so it is not practical to apply these methods to a service with a large scale.
こうした問題に対応して、複数の利用者をグループとして管理し、鍵の更新を行う方法も考えられるが、こうした複数の利用者をグループ化する鍵管理方式においては、鍵管理木の次数やグループの人数、グループ解体の閾値等を適切に定めなければ、サーバの負荷が大きくなるという問題がある。 To deal with these problems, a method of managing a plurality of users as a group and updating the key is conceivable. However, in the key management method for grouping a plurality of users, the order of the key management tree or the group If the number of people, the group dismantling threshold value, etc. are not appropriately determined, there is a problem that the load on the server increases.
そこで、本発明は上記事情に鑑みてなされたものであり、サービスに入会した利用者は共有鍵を直ちに入手したいことと、サービスから脱会した利用者が保持している共有鍵はいずれ使えなくなることに着目し、かつ、鍵管理木の次数やグループの人数、グループ解体の閾値等を適切に定めることにより、利用者の負担を軽減し、利便性を高めるとともに、サーバの負荷をも軽減できる鍵管理サーバを提供することを目的とする。 Therefore, the present invention has been made in view of the above circumstances, and a user who has joined a service wants to immediately obtain a shared key, and a shared key held by a user who has unsubscribed from the service will eventually be unusable. Keys that can reduce the burden on the user, increase convenience, and reduce the load on the server by appropriately determining the order of the key management tree, the number of groups, the threshold for group dismantling, etc. An object is to provide a management server.
上記した課題を解決するために本発明は、ネットワークを介してコンテンツを配信するコンテンツ配信サーバと該コンテンツを利用する利用者端末とに接続され、木構造を用いて、コンテンツを暗号化する共有鍵を管理する鍵管理サーバであって、N人の利用者をlog4N人ずつグルーピングし、余りの利用者を前記それぞれのグループとは独立したグループに所属させるグループ構成部と、前記グループ毎に、当該グループに属する利用者全員が共有するグループ鍵、および前記グループ鍵を持つ全てのグループ間で共有する4次の木構造を持つ共有鍵を生成し、前記利用者端末に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、前記利用者端末を介して受信される利用者の入会もしくは脱会要求に基づき、前記それぞれのグループ単位に一括して前記共有鍵の更新を行い、当該更新した共有鍵を前記コンテンツ配信サーバに提供する鍵更新処理部とを備えたことを特徴とする。 In order to solve the above-described problems, the present invention is a shared key that is connected to a content distribution server that distributes content via a network and a user terminal that uses the content, and that encrypts the content using a tree structure. A key management server that manages N users by grouping log N users by log 4 and assigning the remaining users to groups independent of the respective groups; Generating a group key shared by all users belonging to the group and a shared key having a quaternary tree structure shared among all the groups having the group key, and using the same for each user terminal Encrypted with the personal key of the user and distributed based on the user's request for membership or unsubscription received via the user terminal. Collectively each group to update the shared key, characterized in that the shared key that is the update and a key update processor for providing to the content distribution server.
また、本発明は、前記鍵更新処理部が前記利用者端末を介して脱会要求を受信したとき、脱会する利用者が属していたグループの構成人員がm−1以下となった場合に、次回の共有鍵更新時に前記グループを解体することを意味するフラグ情報を有効にすることを特徴とする。 In addition, the present invention provides the next time when the key update processing unit receives a withdrawal request via the user terminal and the number of members of the group to which the user to be removed belongs is equal to or less than m−1. Flag information indicating that the group is to be dismantled is enabled when the shared key is updated.
本発明によれば、鍵管理木の次数やグループの人数、グループ解体の閾値等を適切に定めることにより、利用者の負担を軽減し、利便性を高めるとともに、サーバの負荷をも軽減できるという効果がある。 According to the present invention, by appropriately determining the degree of the key management tree, the number of groups, the threshold for group dismantling, etc., it is possible to reduce the burden on the user, improve convenience, and reduce the load on the server. effective.
図1は、本発明の実施形態に係わる鍵管理サーバが用いられる鍵配信システムのネットワーク接続形態を説明するために引用した図である。
図1において、鍵配信サーバ1、コンテンツ配信サーバ2、利用者端末3は、いずれもIP網等のネットワーク4に接続されている。
FIG. 1 is a diagram cited for explaining a network connection form of a key distribution system in which a key management server according to an embodiment of the present invention is used.
In FIG. 1, a
鍵配信サーバ1は、後述するように、N人の利用者をm人ずつグルーピングし、N/m個のグループと、余りのN mod m人の利用者を前記それぞれのグルプとは独立したグループに所属させる。また、そのグループ毎、当該グループに属する利用者全員が共有するグループ鍵、およびそのグループ鍵を持つ全てのグループ間で共有する前記木構造を持つ共有鍵を生成し、利用者端末3に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、利用者端末3を介して受信される利用者の新規入会もしくは脱会要求に基づき、それぞれのグループを単位に一括して共有鍵の更新を行い、当該更新した共有鍵をコンテンツ配信サーバ2に提供する役割を持つ。
また、コンテンツ配信サーバ2は、全てのグループに属する利用者が共有する共有鍵、および新規入会した利用者が属しているグループのグループ鍵を用いてコンテンツを暗号化し、それぞれのグループに属している利用者の利用者端末3に配信する役割を持つ。
As will be described later, the
In addition, the
図2は、本発明の実施形態に係わる鍵管理サーバの内部構成を示すブロック図である。
本発明の実施形態の鍵管理サーバ1は、鍵更新処理部10と、グループ構成部11によって構成される。グループ構成部11は、N人の利用者をm人ずつグルーピングし、N/m個のグループと、余りのN mod m人の利用者を前記それぞれのグルプとは独立したグループに所属させる。また、鍵更新処理部10は、グループ構成部11によって構成されたグループ毎、当該グループに属する利用者全員が共有するグループ鍵、およびそのグループ鍵を持つ全てのグループ間で共有する前記木構造を持つ共有鍵を生成し、利用者端末3に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、利用者端末3を介して受信される利用者の新規入会もしくは脱会要求に基づき、それぞれのグループを単位に一括して共有鍵の更新を行い、当該更新した共有鍵をコンテンツ配信サーバ2に提供する
FIG. 2 is a block diagram showing the internal configuration of the key management server according to the embodiment of the present invention.
The
鍵更新処理部10は、さらに、グループ鍵作成部12と、暗号化処理部13と、鍵管理木構成部14と、共有鍵配布部15と、利用者要求受信部16と、グループ鍵更新部17と、グループ解体フラグ18と、グループ管理部19と、グループ解体処理部20と、グループ再構成部21で構成される。
The key update processing unit 10 further includes a group
ここで、利用者要求受信部16は、利用者端末3を介して利用者の入会要求を受信したとき、当該利用者を独立した新規のグループに所属させ、グループ鍵更新部17を起動し、当該グループ鍵更新部17が対応するグループ鍵を更新してグループ鍵作成部12へ供給する。
このとき、暗号化処理部13は、更新したグループ鍵を独立したグループに属する全ての利用者の利用者端末3に対して暗号化して配布すると共に、既存の利用者の利用者端末3に対し、更新前のグループ鍵で暗号化した共有鍵を配布し、新規入会した利用者の利用者端末3に対し、その利用者の個人鍵で暗号化した共有鍵を配布する。
Here, when the user
At this time, the
利用者要求受信部16はまた、利用者端末3を介して脱会要求を受信したとき、脱会する利用者が属していたグループの構成人員が閾値以下となった場合に、次回の共有鍵更新時にグループを解体することを意味するフラグ情報(グループ解体フラグ18)を有効にする。
また、グループ解体処理部20は、グループ管理部19により、新規のグループに属する利用者がm人になったことが通知されたとき、グループ解体フラグ18を参照し、グループ解体フラグ18が有効になっているグループの解体を行い、当該解体されたグループのグループ鍵を廃棄する機能を持つ。
The user
The group
グループ再構成部21は、グループ構成部12を制御してグループ解体処理部20により解体されたグループに所属していた利用者からm人ずつのグループに再構成し、残った利用者を新規のグループに所属させ、また、グループ鍵作成部12を制御して当該グループの新たなグループ鍵を生成し、暗号化処理部13を介してそれぞれの利用者の個人鍵で暗号化し、利用者の利用者端末3へ配布する。
なお、鍵管理木構成部14は、グループ解体処理部20により解体されたグループ鍵が配置されていた節点に新たなグループ鍵を優先して配置し、当該解体されたグループが存在しない場合は鍵管理木に新たな節点を追加し、当該接点に新たなグループ鍵を配置する。また、共有鍵配布部15は、新たに配置されたグループ鍵の上位に位置する全ての共有鍵を更新し、暗号化処理部13を介して当該更新された全ての共有鍵を暗号化し、各グループに所属している利用者の利用者端末3に配布する。
The
Note that the key management
次に、上記のように利用者をグループ化する鍵管理方式において、鍵管理サーバの処理負荷および利用者の負荷軽減の観点から、利用者Nに対して、最適なグループの人数m、鍵管理木の次数dおよびグループを解体する場合のグループ構成人員の閾値tを最適化する方法について説明する。 Next, in the key management method for grouping users as described above, from the viewpoint of reducing the processing load on the key management server and the load on the user, the optimum number of groups m, key management for user N A method for optimizing the tree order d and the threshold t of group members in the case of dismantling the group will be described.
上記パラメータを最適化するために、まず、サーバの負荷および利用者の負荷を定式化して評価する。ここでは、単位時間あたり平均1人の利用者が参加をし、平均1人の利用者が脱退すると仮定し、サーバの負荷Sをサーバが単位時間あたり発行するメッセージの平均数、利用者の負荷を利用者が単位時間あたりに受け取るメッセージの最大数として評価する。ただし、メッセージとはサーバが利用者に配布する暗号化した鍵のことである。 In order to optimize the above parameters, the server load and the user load are first formulated and evaluated. Here, assuming that an average of one user per unit time participates and an average of one user leaves, the server load S is the average number of messages issued by the server per unit time, the user load. Is evaluated as the maximum number of messages a user will receive per unit time. However, a message is an encrypted key that the server distributes to users.
評価にあたって、まず、鍵更新処理の間隔を求める。鍵更新処理は、新規参加者のグループGnewに所属する参加者がm人になった時点で実行される。鍵更新処理が行われた直後に、Gnewに所属している利用者は平均でm/2人であるから、これから、鍵更新処理の平均間隔は、m/2単位時間となる。 In the evaluation, first, an interval of the key update process is obtained. The key update process is executed when there are m participants who belong to the group G new of new participants. Immediately after the key update process is performed, the average number of users belonging to G new is m / 2, and hence the average interval of the key update process is m / 2 unit time.
次に、サーバが利用者にメッセージを送信するのは、1)利用者の参加処理、2)利用者の脱退処理、3)グループの再構築、4)共有鍵の再配布のときであることから、これらの処理について評価を行う。 Next, the server sends a message to the user during 1) user participation processing, 2) user withdrawal processing, 3) group reconstruction, and 4) shared key redistribution. Therefore, these processes are evaluated.
<利用者の参加処理>
この場合、サーバは、既存の利用者に新しい鍵を古い鍵で暗号化して配布し、新規参加者に対しては、新しい鍵をその新規参加者の個人鍵で暗号化して配布する。すなわち、この処理に関して、サーバは単位時間あたり、平均2種類のメッセージを発行する。また、Gnewに所属する利用者は単位時間あたり、1個のメッセージを受け取ることになる。
<User participation process>
In this case, the server distributes the new key encrypted to the existing user with the old key, and distributes the new key encrypted to the new participant with the private key of the new participant. That is, regarding this processing, the server issues an average of two types of messages per unit time. Further, a user belonging to G new receives one message per unit time.
<利用者の脱退処理>
新規参加者の所属するグループGnewから利用者が脱退した場合、サーバは秘密鍵を更新し、これを残った利用者それぞれの個人鍵で暗号化して配布する。ここで、単位時間に利用者がグループGnewから脱退する確率はm/Nであるから、サーバは単位時間あたり、m2/N種類のメッセージを発行する。また、Gnewに所属する利用者は単位時間あたり、1個のメッセージを受け取ることになる。
<User withdrawal processing>
When the user withdraws from the group G new to which the new participant belongs, the server updates the secret key, and encrypts and distributes it with the individual key of each remaining user. Here, since the probability that the user leaves the group Gnew per unit time is m / N, the server issues m 2 / N types of messages per unit time. Further, a user belonging to G new receives one message per unit time.
<グループの再構築>
単位時間あたり解体されるグループは、1/(mlog(m/t))個となる。これは、以下のことにより証明できる。すなわち、定常状態における利用者の人数がi人のグループの分布確率をpiとすると、単位時間にグループの人数が減少する確率はi/Nとなる。ただし、t+1≦i≦mである。
<Rebuilding the group>
The number of groups disassembled per unit time is 1 / (mlog (m / t)). This can be proved by the following. That is, if the distribution probability of a group of i users in the steady state is p i , the probability that the number of users in the unit time decreases is i / N. However, t + 1 ≦ i ≦ m.
また、グループの人数がt人以下になると、そのグループは解体され、新たなm人のグループが生成される。このため、定常状態における利用者の人数がi人のグループの分布確率をpiは、数1のようになる。また、piについては、数2の関係が成り立つため、piは、数3のように求まる。
When the number of groups becomes t or less, the group is dismantled and a new group of m people is generated. For this reason, the distribution probability p i of a group of i users in a steady state is expressed as follows. In addition, with respect to p i , since the relationship of
ここで、グループの総数はN/mであって、単位時間にグループが解体される確率は、pt+1・(t+1)/Nであるから、単位時間あたり解体されるグループの数は、数4のようになる。 Here, the total number of groups is N / m, and the probability that a group is dismantled per unit time is p t + 1 · (t + 1) / N. Therefore, the number of groups disassembled per unit time is It becomes like number 4.
解体されたグループの利用者には、新たなグループ鍵を夫々の個人鍵で暗号化して配布する。このため、サーバが単位時間あたりに発行するメッセージは、1/log(m/t)個となる。また、解体されたグループの利用者は、新しいグループの鍵を1つ受け取るので、単位時間あたり2/m個のメッセージを受け取ることになる。
A new group key is encrypted with each personal key and distributed to users of the dismantled group. For this reason, the
<共有鍵の再配布>
本手法を用いた場合、鍵管理木の高さは、数5のようになる。この処理でサーバは、更新された共有鍵をこの鍵の子の位置にある共有鍵またはグループ鍵で暗号化し、利用者に配布する。ここで、新たに配置されるグループの数は、m/2個であるため、サーバは、数6に示す種類のメッセージを配布する必要がある。また、鍵更新処理は、m/2単位時間ごとに行われるため、この処理に関して、サーバは単位時間あたり、平均で数7に示す種類のメッセージを発行する。さらに、利用者は最大で数5に示すメッセージを受け取るため、これを単位時間に換算すると、受け取るメッセージの数は、数8のようになる。これらから、サーバの負荷は、各処理でサーバが発行するメッセージ数の和になるから、数9のようになる。
<Redistribution of shared key>
When this method is used, the height of the key management tree is as follows. In this process, the server encrypts the updated shared key with the shared key or group key at the position of the key child and distributes it to the user. Here, since the number of newly arranged groups is m / 2, the server needs to distribute the message of the type shown in Equation 6. Also, since the key update process is performed every m / 2 unit time, the server issues a message of the type shown in Equation 7 on average per unit time for this process. Furthermore, since the user receives the message shown in Formula 5 at the maximum, when this is converted into unit time, the number of received messages is as shown in Formula 8. From these, the load on the server is the sum of the number of messages issued by the server in each process, and therefore, the following equation 9 is obtained.
次に、利用者の負荷を求める。ここで、新規参加者のグループGnewが、次回の鍵更新処理で解体されることはない。そのため、利用者の参加処理および利用者の脱退処理で受け取るメッセージ数の和と、グループの再構築および共有鍵の再配布で受け取るメッセージ数の和のうち、大きい方が、単位時間あたりに利用者が受け取るメッセージの最大数となる。すなわち、単位時間あたりに利用者が受け取るメッセージの最大数は、数10のようになる。 Next, the user's load is obtained. Here, the group G new of the new participant is not disassembled in the next key update process. Therefore, the larger of the sum of the number of messages received in the user participation process and the withdrawal process of the user and the sum of the number of messages received in the group reconstruction and the shared key redistribution is larger per user time. The maximum number of messages received by. That is, the maximum number of messages received by the user per unit time is as shown in Expression 10.
次に、上記の内容に基づき、グループの人数m、鍵管理木の次数dおよびグループを解体する場合のグループ構成人員の閾値tの3つのパラメータを最適化する方法について説明する。 Next, a method for optimizing the three parameters of the number m of groups, the degree d of the key management tree, and the threshold t of group members when dismantling the group will be described based on the above contents.
<グループを解体する場合のグループ構成人員の閾値tの最適化>
グループを解体する場合のグループ構成人員の閾値tとサーバの負荷SN(m、d、t)とは、tを小さくするとサーバの負荷SN(m、d、t)が減少する関係にある。一方で、tを小さくすると、サービスを脱退した利用者が共有鍵を入手できる期間Δは、数11のようになる。
<Optimization of threshold t of group members when dismantling a group>
Load S N threshold t and server group configuration personnel when dismantling the group (m, d, t) and the load S N servers The smaller the t (m, d, t) have the relationship to decrease . On the other hand, when t is reduced, the period Δ during which the user who withdrew from the service can obtain the shared key is expressed by
つまり、i人のグループが、i−1人になるまでの期間をXi単位時間とすると、Xiは幾何分布Ge(i/N)に従うため、E[Xi]は、E[Xi]=N/iとなる。また、グループの人数がt人となったときにグループの解体を行うため、グループの更新間隔をX単位時間とすると、Xは、数12のようになる。これらから、E[X]は、数13のようになる。
In other words, the group of i people, when the period until the i-1 person and X i unit time, since X i is according to the geometric distribution Ge (i / N), E [X i] is, E [X i ] = N / i. Further, since the group is dismantled when the number of group members becomes t, X is expressed as
次に、最初にグループを脱退した利用者が、共有鍵を入手できる期間について考察すると、グループが買いたいされるまで、脱退した利用者は鍵更新処理で更新される共有鍵を入手でき、最初の利用者が脱退する時刻は、N/mからNlog(m/m−1)であることから、サービスを脱退した利用者が共有鍵を入手できる期間Δは、数14のようになる。 Next, considering the period in which the user who withdrew from the group first can obtain the shared key, the user who withdrew from the group can obtain the shared key updated by the key renewal process until the group wants to buy it. Since the time at which the user withdraws from N / m to Nlog (m / m−1), the period Δ during which the user who withdrew from the service can obtain the shared key is expressed by the following equation (14).
なお、閾値tがm−1のとき、Δ=0となるが、閾値tがt<m−1のときには、数15のような関係となり、Nが大きいときΔも極めて大きくなる。このため、閾値tは、t=m−1とするのが最も最適である。
When the threshold value t is m−1, Δ = 0. However, when the threshold value t is t <m−1, the relationship is expressed by
<グループ人数の最適化>
数9に示されるように、サーバの負荷はmに従い増加する。一方で、数10に示すように、利用者の負荷はmの増加に従い減少するが、2より小さくなることはない。すなわち、利用者の負荷が2となる最小のmを選択すれば、利用者の負荷は最小となり、なおかつサーバの負担も大きくならない。ここで、利用者の負荷が2となるためには、数16、すなわち、数17に示すような関係になることが必要である。つまり、数17の関係を満足する最小の自然数が最適なmの値となる。
<Optimization of group size>
As shown in Equation 9, the load on the server increases with m. On the other hand, as shown in Equation 10, the user's load decreases as m increases, but does not become smaller than 2. That is, if the minimum m at which the load on the user is 2 is selected, the load on the user is minimized and the burden on the server is not increased. Here, in order for the user's load to be 2, it is necessary to have a relationship as shown in
ここで、数17を満たす最小の自然数を求めると、f(x)=xdX−1は、x>1において単調増加である。すなわち、f(x)≧Nとなる最小のx=mに対して、数18が成立する。ここで、両辺に対しdを底とする対数を取り、mで割ると、数19となる。ここで、mを無限大にすると、右辺、左辺ともに1に近づくため、はさみうちの定理により、数20のようになる。これから、最適なグループの人数mは、数21のようになる。
Here, when the minimum natural
<鍵管理木の次数の最適化>
数9に、先に求めたグループを解体する場合のグループ構成人員に関する最適な閾値t、すなわち、t=m−1および最適なグループの人数m=logdNを代入すると、数22のようになる。この数22の両辺をdで微分すると、数23になる。そして、S´=0とすれば、数24が得られる。
ここで、数24を満たすd=αは、3<α<4となり、S(N、4)<S(N、3)より、最適な鍵管理木の次数dは、d=4となる。
<Optimization of the degree of the key management tree>
Substituting the optimum threshold value t for the group members in the case of disassembling the previously obtained group, that is, t = m−1 and the optimum number of groups m = log d N into Equation 9, as shown in Equation 22. Become. Differentiating both sides of Equation 22 by d yields Equation 23. If S ′ = 0, Expression 24 is obtained.
Here, d = α satisfying Expression 24 is 3 <α <4, and from S (N, 4) <S (N, 3), the optimum degree d of the key management tree is d = 4.
ここで、上記最適化した値を用いて、サーバの負荷SNおよび利用者の負荷UNを算出すると、SN=5log4N、UN=2となる。一方、先に示した例えば、非特許文献1に示された方法によるサーバの負荷SNおよび利用者の負荷UNは、SN=N、UN=2であり、非特許文献4に示された方法によるサーバの負荷SNおよび利用者の負荷UNは、SN=7log5N、UN=log5Nである。これらのことから、本実施形態における方法は、従来の方法と比較して、サーバや利用者の負荷を軽減する方法であることがわかる。
With reference to the optimized values, calculating the server load S N and the user loading U N, S N = 5log 4 N, the U N = 2. On the other hand, for example, the server load S N and the user load U N according to the method shown in
以上、本実施形態によれば、利用者をグループ化する鍵配送方式において、与えられた利用者数Nに対する各種パラメータ(グループの人数、鍵管理の次数、閾値)を最適化することにより、サーバおよび利用者の負荷を軽減できる。 As described above, according to the present embodiment, in the key distribution method for grouping users, various parameters (number of groups, order of key management, threshold) for a given number of users N are optimized. And the load on the user can be reduced.
以上、この本発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 As described above, the embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes a design and the like within a scope not departing from the gist of the present invention. .
1…鍵管理サーバ、2…コンテンツ配信サーバ、3…利用者端末、4…ネットワーク、10…鍵更新処理部、11…グループ構成部、12…グループ鍵作成部、13…暗号化処理部、14…鍵管理木構成部、15…共有鍵配布部、16…利用者要求受信部、17…グループ鍵更新部、18…グループ解体フラグ、19…グループ管理部、20…グループ解体処理部、21…グループ再構成部
DESCRIPTION OF
Claims (2)
N人の利用者をlog4N人(但し、log 4 Nの小数点以下は切り捨てる)ずつグルーピングし、余りの利用者を前記それぞれのグループとは独立したグループに所属させるグループ構成部と、
前記グループ毎に、当該グループに属する利用者全員が共有するグループ鍵、および前記グループ鍵を持つ全てのグループ間で共有する4次の木構造を持つ共有鍵を生成し、前記利用者端末に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、前記利用者端末を介して受信される利用者の入会もしくは脱会要求に基づき、前記それぞれのグループ単位に一括して前記共有鍵の更新を行い、当該更新した共有鍵を前記コンテンツ配信サーバに提供する鍵更新処理部と、
を備えたことを特徴とする鍵管理サーバ。 A key management server that is connected to a content distribution server that distributes content via a network and a user terminal that uses the content, and that manages a shared key for encrypting content using a tree structure,
A group configuration unit that groups N users by log 4 N people (however, the decimal part of log 4 N is rounded down) , and the remaining users belong to a group independent of the respective groups;
For each group, a group key shared by all users belonging to the group and a shared key having a quaternary tree structure shared among all the groups having the group key are generated, and the user terminal The shared key is encrypted and distributed with each user's personal key, and the shared key is updated in batches for each group based on the user's membership request or membership cancellation request received via the user terminal. A key update processing unit for providing the updated shared key to the content distribution server;
A key management server comprising:
前記利用者端末を介して脱会要求を受信したとき、脱会する利用者が属していたグループの構成人員がm−1以下となった場合に、次回の共有鍵更新時に前記グループを解体することを意味するフラグ情報を有効にすることを特徴とする請求項1に記載の鍵管理サーバ。 The key update processing unit
When the member of the group to which the user to be withdrawn belongs becomes m-1 or less when receiving the withdrawal request via the user terminal, the group is to be disassembled at the next shared key update. The key management server according to claim 1, wherein the meaning flag information is validated.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005123962A JP4417287B2 (en) | 2005-04-21 | 2005-04-21 | Key management server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005123962A JP4417287B2 (en) | 2005-04-21 | 2005-04-21 | Key management server |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006303998A JP2006303998A (en) | 2006-11-02 |
JP4417287B2 true JP4417287B2 (en) | 2010-02-17 |
Family
ID=37471744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005123962A Expired - Fee Related JP4417287B2 (en) | 2005-04-21 | 2005-04-21 | Key management server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4417287B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8059819B2 (en) * | 2007-01-17 | 2011-11-15 | Panasonic Electric Works Co., Ltd. | Systems and methods for distributing updates for a key at a maximum rekey rate |
-
2005
- 2005-04-21 JP JP2005123962A patent/JP4417287B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006303998A (en) | 2006-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1488596B1 (en) | Key management protocol | |
Ng et al. | Dynamic balanced key tree management for secure multicast communications | |
KR101383690B1 (en) | Method for managing group key for secure multicast communication | |
CN1160898C (en) | Distributed group key management scheme for secure many-to-many communication | |
JP4690420B2 (en) | Improved key distribution in a system for selective access to information | |
US7957320B2 (en) | Method for changing a group key in a group of network elements in a network system | |
WO2009143765A1 (en) | Key distributing method, public key of key distribution centre online updating method and device | |
JP2007537656A (en) | Key management message for secure broadcast | |
WO2009143766A1 (en) | Method, system for distributing key and method, system for online updating public key | |
Mortazavi et al. | An efficient distributed group key management using hierarchical approach with Diffie-Hellman and Symmetric Algorithm: DHSA | |
Lin et al. | Secure and efficient group key management with shared key derivation | |
WO2003094422A1 (en) | Encrypted communication system, key delivery server thereof, terminal device, and key sharing method | |
JP4606885B2 (en) | Key distribution system, key management server, and key distribution method | |
JP5400395B2 (en) | Data distribution system, key management apparatus, and key management method | |
Pour et al. | A hierarchical group key management scheme for secure multicast increasing efficiency of key distribution in leave operation | |
Ambika et al. | A novel RSA algorithm for secured key transmission in a centralized cloud environment | |
JP4417287B2 (en) | Key management server | |
JP2019208140A (en) | Voting system, voting relay server, client terminal, voting method, advertisement distribution system, and program | |
Chen et al. | M-CLIQUES: Modified CLIQUES key agreement for secure multicast | |
Alyani et al. | The improvement of key management based on logical key hierarchy by implementing Diffie Hellman algorithm | |
Magliveras et al. | Notes on the CRTDH group key agreement protocol | |
Zhou et al. | Scalable and deterministic key agreement for large scale networks | |
KR101275830B1 (en) | Apparatus and method for managing group key and recording medium storing program for executing method of the same in computer | |
CN106972923A (en) | A kind of autonomous group key update method | |
Daghighi et al. | Group Key Management Using Public Key Exchange |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071012 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071012 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080303 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080304 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090310 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090417 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091117 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091125 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121204 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |