JP4606885B2 - 鍵配信システムおよび鍵管理サーバならびに鍵配信方法 - Google Patents
鍵配信システムおよび鍵管理サーバならびに鍵配信方法 Download PDFInfo
- Publication number
- JP4606885B2 JP4606885B2 JP2005010814A JP2005010814A JP4606885B2 JP 4606885 B2 JP4606885 B2 JP 4606885B2 JP 2005010814 A JP2005010814 A JP 2005010814A JP 2005010814 A JP2005010814 A JP 2005010814A JP 4606885 B2 JP4606885 B2 JP 4606885B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- group
- shared
- user
- users
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
しかしながら、これらの方式では共通して、利用者が新規入会、または脱会するたびに共有鍵を更新する必要がある。このことは、利用者が多いサービスでは、入会、または脱会を希望する利用者が頻繁に発生するため、規模が大きいサービスにこれらの方式を適用するのは現実的ではないことを意味する。
更に、コンテンツ提供事業者にとっては配布するコンテンツの著作権を保護すると共にサービスのセキュリティを向上させることができ、信頼性の向上にもつながる。
図1において、符号1は鍵配信サーバ、符号2はコンテンツ配信サーバ、符号3は利用者端末であり、いずれもIP網等のネットワーク4に接続されている。
また、コンテンツ配信サーバ2は、全てのグループに属する利用者が共有する共有鍵、および新規入会した利用者が属しているグループのグループ鍵を用いてコンテンツを暗号化し、それぞれのグループに属している利用者の利用者端末3に配信する役割を持つ。
本発明実施形態の鍵管理サーバ1は、鍵更新処理部10と、グループ構成部11によって構成される。グループ構成部11は、N人の利用者をm人ずつグルーピングし、N/m個のグループと、余りのN mod m人の利用者を前記それぞれのグルプとは独立したグループに所属させる。また、鍵更新処理部10は、グループ構成部11によって構成されたグループ毎、当該グループに属する利用者全員が共有するグループ鍵、およびそのグループ鍵を持つ全てのグループ間で共有する前記木構造を持つ共有鍵を生成し、利用者端末3に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、利用者端末3を介して受信される利用者の新規入会もしくは脱会要求に基づき、それぞれのグループを単位に一括して共有鍵の更新を行い、当該更新した共有鍵をコンテンツ配信サーバ2に提供する
このとき、暗号化処理部13は、更新したグループ鍵を独立したグループに属する全ての利用者の利用者端末3に対して暗号化して配布すると共に、既存の利用者の利用者端末3に対し、更新前のグループ鍵で暗号化した共有鍵を配布し、新規入会した利用者の利用者端末3に対し、その利用者の個人鍵で暗号化した共有鍵を配布する。
また、グループ解体処理部20は、グループ管理部19により、新規のグループに属する利用者がm人になったことが通知されたとき、グループ解体フラグ18を参照し、グループ解体フラグ18が有効になっているグループの解体を行い、当該解体されたグループのグループ鍵を廃棄する機能を持つ。
なお、鍵管理木構成部14は、グループ解体処理部20により解体されたグループ鍵が配置されていた節点に新たなグループ鍵を優先して配置し、当該解体されたグループが存在しない場合は鍵管理木に新たな節点を追加し、当該接点に新たなグループ鍵を配置する。また、共有鍵配布部15は、新たに配置されたグループ鍵の上位に位置する全ての共有鍵を更新し、暗号化処理部13を介して当該更新された全ての共有鍵を暗号化し、各グループに所属している利用者の利用者端末3に配布する。
以下、図3〜図12を参照しながら図1、図2に示す本発明実施形態の動作について詳細に説明する。
鍵管理サーバ1は、グループ作成部11を起動してグループを構築するための処理を開始する。具体的に、グループ構成部11は、N人の利用者をm人ずつのグループに分け、n=[N/m]個のグループを作成する(S311)。これらのグループを、G1,G2,……,Gnとする。また、余ったN mod m人の利用者は、新規参加者を格納するグループGnewに所属させる。
次に、鍵更新処理部10のグループ鍵作成部12は、グループに属する利用者全員が共有するグループ鍵を生成し、利用者にそれぞれの個人鍵で暗号化して配布する。ここで生成するグループ鍵をそれぞれKG1,KG2,……KGnとする。また、グループGnewに所属している利用者に対しては、グループ鍵Knewを作成し、暗号化処理部13を会してそれぞれの個人鍵で暗号化して配布する(S312)。
具体的に、鍵管理木構成部14は、木の葉(節点6〜16)に、各グループ鍵KG1,KG2,……,KG11を配置する。さらに、共有鍵K1,K2K3K4を作成し、葉以外の節点(節点1〜4)に配置する。これらの共有鍵は、配置された節点の子孫となるグループ鍵を持つすべてのグループ間で共有されるものである。例えば、共有鍵K3は、グループG5,G6,G7,G8で共有される。また、共有鍵K1はすべてのグループに属する利用者間で共有されるため、コンテンツの暗号化鍵として用いる。また、グループ鍵Knewに関しては、上記した管理木とは別に管理するものとする。
図9に示す例では、共有鍵K1は、共有鍵K2,K3,K4で暗号化され、それぞれ、グループG1〜G4,G5〜G8,G9〜G11に所属している利用者に配布される。また、共有鍵K2は、グループ鍵KG1,KG2,KG3,KG4で暗号化され、それぞれグループG1,G2,G3,G4に所属している利用者に配布される。
コンテンツ配信サーバ2は、上記した鍵管理サーバ1から配信される2つの鍵を用いて自身が作成したコンテンツ(DC)を暗号化する(S321)。1つの鍵は、すべてのグループG1,G2,……,Gnに属する利用者が共有している共有鍵K1であり、他の1つの鍵は、新規参加者が属しているグループGnewのグループ鍵Knewである。暗号化されたコンテンツEk1(DC)およびEnew(DC)は、それぞれグループG1,G2,……,Gnに属している利用者、グループGnewに属している利用者に配布される(S322)。
ここで、新規に入会(参加)した利用者は、グループGnewに参加する。このとき、鍵管理サーバ1は、鍵更新処理部10の利用者要求受信部16を会して利用者の新規入会要求を受信し(S331)、グループ鍵更新部17によりグループ鍵K′newに更新し、そのグループ鍵K′newをグループに属するすべての利用者に暗号化して配布する(S332)。
なお、既存の利用者に対しては、これまでのグループ鍵で暗号化した鍵Eknew(K′new)を送り、新規に参加した利用者に対しては、その利用者の個人鍵Kunewで暗号化した鍵Eknew(K′new)を送る。この様子を図10に示す。
一方で、鍵管理木に配置されている共有鍵およびグループ鍵には、変更を加えない。
利用者の脱会(脱退)時には、鍵の更新または配布などの処理は行わない。但し、グループの人数が、閾値(t人)以下となった場合は、次の鍵更新時にグループを解体することを意味するグループ解体フラグ18をONする。この処理は、利用者要求受信部16が行う。
図11に示す例では、グループの人数mを16人、閾値tを14人としている。ここでは、グループG2およびG5の利用者の人数が閾値以下となっているため、2つのグループに対しグループ解体フラグ18をONする。
グループ管理部19は、まず、グループGnewが満員になったことを確認してグループ解体処理部20を起動する(S351)。グループ解体処理部20は、グループ解体フラグ18を参照し(S352)、ONしているグループの解体を行う。ここで、解体されたグループのグループ鍵は廃棄する(S353)。図12に示す例では、グループ解体フラグがONしているグループG2,G5およびG7を解体する。
図12に示す例では、解体されたグループG2,G5およびG7には、あわせて42人の利用者が所属していたため、16人のグループが2つでき、10人が残る。新たに作成された2つグループをG12,G13とし、これらのグループのグループ鍵は、それぞれKG12,KG13とする。残った10人の利用者は、新たな新規参加者のグループG′newに格納し、それぞれの利用者に新たなグループ鍵K′newを暗号化して配布する(S355)。また、これまでの新規参加者グループであったGnewは、G14に名前を変更し、グループ鍵の名前もKnewからKG14に名前を変更する。
そして、共有鍵配布部15は、新たに配置されたグループ鍵の祖先であるすべての共有鍵を更新する。図12に示す例では、グループ鍵KG12,KG13およびKG14の祖先である共有鍵は、K1,K2およびK3である。このため、共有鍵K1.K2およびK3が、それぞれK′1,K′2およびK3に更新される(S356)。
図12に示す例では、共有鍵K′1は、共有鍵K′2,K′3およびK4で暗号化され、それぞれグループ(G1,G12,G3,G4),(G13,G6,G14,G8)および(G8,G9,G10)に配布される。共有鍵K′2は、グループ鍵KG1,KG12,KG3およびKG4で暗号化され、それぞれグループG1,G12,G3およびG4に配布される。また、共通鍵K′3は、グループ鍵KG13,KG6,KG14およびKG8で暗号化され、それぞれグループG13,G6,G12およびG8に配布される。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (9)
- コンテンツ配信サーバと、鍵管理サーバと、利用者端末とが、ネットワークを介して接続され、前記鍵管理サーバが、木構造を用いてコンテンツを暗号化する共有鍵を管理し、配信する鍵配信システムであって、
N人の利用者をm人ずつグルーピングし、N/m個のグループと、余りのN mod m人の利用者を前記それぞれのグルプとは独立したグループに所属させるグループ構成部と、前記グループ毎、当該グループに属する利用者全員が共有するグループ鍵、および前記グループ鍵を持つ全てのグループ間で共有する前記木構造を持つ共有鍵を生成し、前記利用者端末に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、前記利用者端末を介して受信される利用者の新規入会もしくは脱会要求に基づき、前記それぞれのグループを単位に一括して前記共有鍵の更新を行い、当該更新した共有鍵を前記コンテンツ配信サーバに提供する鍵更新処理部とを備えた前記鍵管理サーバと、
前記全てのグループに属する利用者が共有する共有鍵、および新規入会した前記利用者が属しているグループのグループ鍵を用いてコンテンツを暗号化し、それぞれのグループに属している利用者の利用者端末に配信する前記コンテンツ配信サーバと、
を具備することを特徴とする鍵配信システム。 - コンテンツ配信サーバと利用者端末とはネットワークを介して接続され、木構造を用いてコンテンツを暗号化する共有鍵を管理する鍵管理サーバであって、
N人の利用者をm人ずつグルーピングし、N/m個のグループと、余りのN mod m人の利用者を前記それぞれのグルプとは独立したグループに所属させるグループ構成部と、
前記グループ毎、当該グループに属する利用者全員が共有するグループ鍵、および前記グループ鍵を持つ全てのグループ間で共有する前記木構造を持つ共有鍵を生成し、前記利用者端末に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、前記利用者端末を介して受信される利用者の入会もしくは脱会要求に基づき、前記それぞれのグループを単位に一括して前記共有鍵の更新を行い、当該更新した共有鍵を前記コンテンツ配信サーバに提供する鍵更新処理部と、
を具備することを特徴とする鍵管理サーバ。 - 前記鍵更新処理部は、
前記利用者端末を介して利用者の入会要求を受信したとき、前記利用者を前記独立した新規のグループに所属させて対応する前記グループ鍵を更新するグループ鍵更新部を備え、前記更新したグループ鍵を前記独立したグループに属する全ての利用者の利用者端末に対して暗号化して配布すると共に、既存の利用者の利用者端末に対し、前記更新前のグループ鍵で暗号化した共有鍵を配布し、前記入会した利用者の利用者端末に対し、その利用者の個人鍵で暗号化した共有鍵を配布することを特徴とする請求項2に記載の鍵管理サーバ。 - 前記鍵更新処理部は、
前記利用者端末を介して脱会要求を受信したとき、脱会する利用者が属していたグループの構成人員が閾値以下となった場合に、次回の共有鍵更新時に前記グループを解体することを意味するフラグ情報を有効にすることを特徴とする請求項2に記載の鍵管理サーバ。 - 前記鍵更新処理部は、
前記新規のグループに属する利用者がm人になったとき、前記フラグが有効になっているグループの解体を行い、当該解体されたグループのグループ鍵を廃棄する、グループ解体処理部を備えることを特徴とする請求項2〜4のいずれか1項に記載の鍵管理サーバ。 - 前記鍵更新処理部は、
前記グループ構成部を制御して前記解体されたグループに所属していた利用者からm人ずつのグループに再構成し、残った利用者を前記新規のグループに所属させ、当該グループの新たなグループ鍵を生成してそれぞれの利用者の個人鍵で暗号化し、前記利用者の利用者端末へ配布する、グループ再構成部を備えることを特徴とする請求項2〜5のいずれか1項に記載の鍵管理サーバ。 - 前記鍵更新処理部は、
前記解体されたグループ鍵が配置されていた節点に前記新たなグループ鍵を優先して配置し、前記解体されたグループが存在しない場合は前記鍵管理木に新たな節点を追加し、当該接点に前記新たなグループ鍵を配置する鍵管理木構成部を具備することを特徴とする請求項6に記載の鍵管理サーバ。 - 前記鍵更新処理部は、
前記新たに配置されたグループ鍵の上位に位置する全ての共有鍵を更新し、当該更新された全ての共有鍵を暗号化し、各グループに所属している利用者の利用者端末に配布する共有鍵配布部を具備することを特徴とする請求項7に記載の鍵管理サーバ。 - コンテンツ配信サーバと、鍵管理サーバと、利用者端末とが、ネットワークを介して接続され、前記鍵管理サーバが木構造を用いてコンテンツを暗号化する共有鍵を管理し、配信する、鍵配信システムに用いられる鍵配信方法であって、
前記鍵管理サーバが、N人の利用者をm人ずつグルーピングし、N/m個のグループと、余りのN mod m人の利用者を前記それぞれのグルプとは独立したグループに所属させるステップと、
前記鍵管理サーバが、前記グループ毎、当該グループに属する利用者全員が共有するグループ鍵、および前記グループ鍵を持つ全てのグループ間で共有する前記木構造を持つ共有鍵を生成し、前記利用者端末に対し、それぞれの利用者の個人鍵で暗号化して配布すると共に、前記利用者端末を介して受信される利用者の新規入会もしくは脱会要求に基づき、前記それぞれのグループを単位に一括して前記共有鍵の更新を行い、当該更新した共有鍵を前記コンテンツ配信サーバに提供するステップと、
前記コンテンツ配信サーバが、前記全てのグループに属する利用者が共有する共有鍵、および新規入会した前記利用者が属しているグループのグループ鍵を用いてコンテンツを暗号化し、それぞれのグループに属している利用者の利用者端末に配信するステップと、
を有することを特徴とする鍵配信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005010814A JP4606885B2 (ja) | 2005-01-18 | 2005-01-18 | 鍵配信システムおよび鍵管理サーバならびに鍵配信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005010814A JP4606885B2 (ja) | 2005-01-18 | 2005-01-18 | 鍵配信システムおよび鍵管理サーバならびに鍵配信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006203363A JP2006203363A (ja) | 2006-08-03 |
JP4606885B2 true JP4606885B2 (ja) | 2011-01-05 |
Family
ID=36960993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005010814A Expired - Fee Related JP4606885B2 (ja) | 2005-01-18 | 2005-01-18 | 鍵配信システムおよび鍵管理サーバならびに鍵配信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4606885B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006057587A1 (de) * | 2006-12-06 | 2008-06-12 | Utimaco Safeware Ag | Verfahren zur Verschlüsselung von Daten und ein geeignetes System hierfür |
US8059819B2 (en) * | 2007-01-17 | 2011-11-15 | Panasonic Electric Works Co., Ltd. | Systems and methods for distributing updates for a key at a maximum rekey rate |
US7840810B2 (en) * | 2007-01-18 | 2010-11-23 | Panasonic Electric Works Co., Ltd. | Systems and methods for rejoining a second group of nodes with a first group of nodes using a shared group key |
US8588420B2 (en) * | 2007-01-18 | 2013-11-19 | Panasonic Corporation | Systems and methods for determining a time delay for sending a key update request |
JP2008187399A (ja) * | 2007-01-29 | 2008-08-14 | Kddi Corp | 処理負荷分散方法およびプログラム |
US9432844B2 (en) | 2011-07-11 | 2016-08-30 | Lg Electronics Inc. | Traffic encryption key management for machine to machine multicast group |
JP2020036270A (ja) * | 2018-08-31 | 2020-03-05 | 株式会社アメニディ | 通信システム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1115373A (ja) * | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | 公開鍵暗号方式 |
JPH11187013A (ja) * | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
JP2001186119A (ja) * | 1999-12-22 | 2001-07-06 | Nippon Telegr & Teleph Corp <Ntt> | 木構造を用いた鍵管理方法および鍵管理装置並びに記録媒体 |
-
2005
- 2005-01-18 JP JP2005010814A patent/JP4606885B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1115373A (ja) * | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | 公開鍵暗号方式 |
JPH11187013A (ja) * | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
JP2001186119A (ja) * | 1999-12-22 | 2001-07-06 | Nippon Telegr & Teleph Corp <Ntt> | 木構造を用いた鍵管理方法および鍵管理装置並びに記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP2006203363A (ja) | 2006-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2477571C (en) | Key management protocol | |
Snoeyink et al. | A lower bound for multicast key distribution | |
Ng et al. | Dynamic balanced key tree management for secure multicast communications | |
Canetti et al. | Multicast security: A taxonomy and some efficient constructions | |
Setia et al. | Kronos: A scalable group re-keying approach for secure multicast | |
Perrig | Efficient collaborative key management protocols for secure autonomous group communication | |
US6584566B1 (en) | Distributed group key management for multicast security | |
Rafaeli et al. | A survey of key management for secure group communication | |
US8160246B2 (en) | Apparatus and method for generating a key for broadcast encryption | |
US7434046B1 (en) | Method and apparatus providing secure multicast group communication | |
JP4606885B2 (ja) | 鍵配信システムおよび鍵管理サーバならびに鍵配信方法 | |
US7957320B2 (en) | Method for changing a group key in a group of network elements in a network system | |
JP4690420B2 (ja) | 情報への選択的アクセスのためのシステムにおける改善された鍵配信 | |
Chan et al. | Key management approaches to offer data confidentiality for secure multicast | |
US6785809B1 (en) | Server group key for distributed group key management | |
Bilal et al. | A secure key agreement protocol for dynamic group | |
JP5400395B2 (ja) | データ配信システム、鍵管理装置および鍵管理方法 | |
Bettahar et al. | AKMP: an adaptive key management protocol for secure multicast | |
Jun et al. | An extension of secure group communication using key graph | |
Sakamoto | An efficient structure for LKH key tree on secure multicast communications | |
D’Arco et al. | Fault tolerant and distributed broadcast encryption | |
Alphonse et al. | A method for obtaining authenticated scalable and efficient group key agreement for wireless ad-hoc networks | |
JP2003229844A (ja) | データ転送システム | |
Cimato et al. | A unified model for unconditionally secure key distribution | |
JP4417287B2 (ja) | 鍵管理サーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070905 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20071012 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071012 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100622 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100706 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100901 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100902 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100928 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101006 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4606885 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |