JP2002300149A - Key management system for broadcast distribution - Google Patents

Key management system for broadcast distribution

Info

Publication number
JP2002300149A
JP2002300149A JP2001103444A JP2001103444A JP2002300149A JP 2002300149 A JP2002300149 A JP 2002300149A JP 2001103444 A JP2001103444 A JP 2001103444A JP 2001103444 A JP2001103444 A JP 2001103444A JP 2002300149 A JP2002300149 A JP 2002300149A
Authority
JP
Japan
Prior art keywords
user
key
broadcast
secret key
subgroup
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001103444A
Other languages
Japanese (ja)
Inventor
Haruki Seki
春樹 関
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001103444A priority Critical patent/JP2002300149A/en
Publication of JP2002300149A publication Critical patent/JP2002300149A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a broadcast information providing system in which users permitted for receiving information are dynamically changed as information changes, that can efficiently update a cryptographic key for distribution. SOLUTION: A center 1 subdivides users into a plurality of sub-groups. The center distributes a user secret key in the sub-group except user's own secret key and a sub-group secret key except user's own sub-group secret key to each user. The center encrypts a broadcast distribution secret key by using a user secret key of an exclusion object user and encrypts the broadcast distribution secret key by using a sub-group secret key to which the exclusion object user belongs and distributes them. The center distributes broadcast distribution information encrypted by the broadcast distribution secret key. Each user other than the exclusion object user receives the information encrypted by the broadcast distribution secret key and decodes the information by using the broadcast distribution secret key.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、同報配信用鍵管理
システムに関し、特に、放送型情報提供システムにおい
て、同報配信用暗号鍵の更新を効率良く行なう同報配信
用鍵管理システムに関する。
The present invention relates to a broadcast distribution key management system, and more particularly to a broadcast distribution key management system for efficiently updating a broadcast distribution encryption key in a broadcast-type information providing system.

【0002】[0002]

【従来の技術】衛星放送やインターネットにおける放送
型情報提供システムで、データを暗号化して配信する場
合、同報配信用鍵を各受信者が保有する必要がある。受
信者は、契約状況などによって、ある期間毎に新たに追
加されたり、除外されたりする。新規追加の場合は、使
用中の同報配信用鍵を新規受信者に配布するだけで良い
が、受信者が除外された場合は、同報配信用鍵の更新
を、全受信者に対して行なう必要が生じる。鍵の更新を
効率良く行なうことを目的として、幾つかの方法が報告
されている。
2. Description of the Related Art In a broadcast-type information providing system in satellite broadcasting or the Internet, when data is encrypted and distributed, each recipient needs to hold a broadcast distribution key. Recipients are newly added or removed every certain period depending on the contract status and the like. In the case of new addition, it is only necessary to distribute the used broadcast distribution key to new recipients, but if the recipient is excluded, update the broadcast distribution key to all recipients Need to be done. Several methods have been reported for the purpose of efficiently updating a key.

【0003】同報配信用暗号鍵の更新を行なう従来の方
法の第1の例として、インターネット標準化団体IET
Fが発行した標準規定文書「RFC2627」記載の“Comp
lementary variable approach”について、図11〜図13
を参照しながら説明する。図11は、同報配信グループ内
のユーザの変化の概念図である。図11において、センタ
ー1は、情報を同報配信するウェブサーバや放送局など
の情報サービス機関、あるいは限定組織のセンター等で
ある。ユーザ2は、情報を受信するユーザ(組織員等も
含む)である。各ユーザは、ユーザ個別鍵を保持してい
る。同報通信網5は、同報通信可能なインターネットや
衛星放送網などである。図12は、鍵配信手順の流れ図で
ある。図13は、鍵配信状態を示す図である。この方法の
目的は、センター1からグループの全ユーザに対して、
同報配信用暗号鍵で暗号化した情報を送る放送型情報提
供システムにおいて、正規でなくなったユーザが生じた
時に、該ユーザに知られることなく、同報配信用暗号鍵
を効率良く更新することである。
[0003] As a first example of a conventional method for updating a broadcast encryption key, an Internet standardization organization IET has been proposed.
“Comp” described in the standard specification document “RFC2627” issued by F.
Figure 11-Figure 13
This will be described with reference to FIG. FIG. 11 is a conceptual diagram of a change in a user within a broadcast distribution group. In FIG. 11, a center 1 is an information service organization such as a web server or a broadcasting station for broadcasting information, or a center of a limited organization. The user 2 is a user (including an organization member) that receives information. Each user holds a user individual key. The broadcast communication network 5 is, for example, the Internet or a satellite broadcast network capable of performing broadcast communication. FIG. 12 is a flowchart of the key distribution procedure. FIG. 13 is a diagram showing a key distribution state. The purpose of this method is to send all users in the group from center 1
In a broadcast-type information providing system for sending information encrypted with a broadcast distribution encryption key, when a non-authorized user occurs, the broadcast distribution encryption key is updated efficiently without the user being informed. It is.

【0004】図11を参照して、センター1と複数のユー
ザと同報通信網とからなる同報通信システムの概要を説
明する。グループ全体でN人のユーザ(U1〜UN)がい
るとする。センター1は、同報配信情報を、同報通信網
を使って配信する。ユーザとの契約などに応じて、期間
2ではUNが対象から除外される。期間3では、U2,Uy
が更に除外される。同報配信用秘密鍵KNETの更新方法
を説明する。Uyが除外されるとする。
With reference to FIG. 11, an outline of a broadcast communication system including a center 1, a plurality of users, and a broadcast network will be described. The N users (U 1 ~U N) Guile the whole group. The center 1 distributes broadcast distribution information using a broadcast communication network. In the period 2, UN is excluded from the target according to the contract with the user or the like. In period 3, U 2 , U y
Is further excluded. A method of updating the broadcast distribution secret key K NET will be described. Suppose U y is excluded.

【0005】図12を参照して、手順を説明する。ステッ
プ121で、センター1は、N個の秘密情報Ki(i=1〜
N)とKNETを生成する。ステップ122で、各ユーザj
に、j以外の(N−1)個の秘密情報Ki(i≠j)とK
NETを配布する。ステップ123で、センター1が、ユーザ
yの削除を全ユーザに指示する。例えば、“Cut y from
the group”という文を送信する。ステップ124で、各ユ
ーザは、KNETとKyを使って、新しいKNETを生成す
る。ユーザyは、Kyが無いので、新しいKNETを作成出
来ない。
The procedure will be described with reference to FIG. In step 121, the center 1 transmits N pieces of secret information Ki (i = 1 to
Generate N) and K NET . At step 122, each user j
And (N-1) pieces of secret information Ki (i ≠ j) and K other than j
Distribute .NET . In step 123, the center 1 instructs all users to delete the user y. For example, “Cut y from
In step 124, each user creates a new K NET using K NET and Ky. User y cannot create a new K NET because there is no Ky.

【0006】図13に、ユーザを16人とした場合の鍵配信
状態を示す。センター1は、ユーザ秘密鍵K1〜K16
生成して、各ユーザに配信する。そのとき、ユーザU1
には、ユーザ秘密鍵K2〜K16を配信する。ユーザU2
は、ユーザ秘密鍵K1とK3〜K 16を配信する。以下同様
にして、ユーザU16には、ユーザ秘密鍵K1〜K15を配
信する。この結果、図13に示すようなユーザ秘密鍵保有
状態となる。各ユーザが保有する情報量は15であり、ユ
ーザ数がNのときは(N−1)となる。
FIG. 13 shows a key distribution when there are 16 users.
Indicates the status. Center 1 uses the user secret key K1~ K16To
Generate and distribute to each user. At that time, user U1
Contains the user secret key KTwo~ K16To deliver. User UTwoTo
Is the user secret key K1And KThree~ K 16To deliver. The same applies hereinafter
And user U16Contains the user secret key K1~ K15Distribute
I believe. As a result, as shown in FIG.
State. The amount of information held by each user is 15, and
When the number of users is N, it becomes (N-1).

【0007】同報配信用暗号鍵の更新を行なう従来方法
の第2の例として、IETFが発行した標準規定文書
「RFC2627」記載の“Hierarchical tree approach”
について説明する(特開平11-187013号公報の「暗号鍵
配信システム」も同じ)。図14に示すように、各ユーザ
は、ユーザ自身のユーザ鍵Kiから同報配信用鍵KNET
至る階層構造の鍵を持つ。各ユーザが自己のユーザ鍵K
iしか持たなければ、ユーザを配信対象から排除するた
めの同報配信用鍵KNETの更新のために、同報配信用鍵
NETをユーザ毎にユーザ鍵Kiで暗号化して送らなけれ
ばならない。しかし、図13に示したような構造で中間鍵
を持てば、最も効率の良い場合は、通信量はlog2Nとな
る。例えば、U16が排除対象になったとする。U16が持
つ鍵は、Key H、Key L、Key N、そしてKNETであ
る。他のユーザがこれらの鍵を持つ場合は、それらを変
更しなければならない。U15の持つKey H、Key L、Ke
y N、KNETは、K16を使って新しい鍵を暗号化して送
り更新する。U13、U14の持つKey L、Key N、KNET
は、Key Gを使って新しい鍵を暗号化して送り更新す
る。U9、U10、U11、U12の持つ鍵は、Key Kを使っ
て新しい鍵を暗号化して送り更新する。以下同様。この
ようにして、U16に知られることなく鍵を更新する。
As a second example of a conventional method for updating a broadcast distribution encryption key, a “Hierarchical tree approach” described in a standard specification document “RFC2627” issued by IETF is used.
(The same applies to “encryption key distribution system” in Japanese Patent Application Laid-Open No. 11-187013). As shown in FIG. 14, each user has a key hierarchy, from the user key Ki of the user itself to broadcasting key K NET. Each user has their own user key K
If the user has only i, the broadcast distribution key K NET must be encrypted for each user with the user key Ki and sent in order to update the broadcast distribution key K NET for excluding the user from the distribution target. . However, if the intermediate key is provided in the structure as shown in FIG. 13, the communication amount is log 2 N in the case of the highest efficiency. For example, the U 16 becomes exclusion target. Keys with the U 16 is, Key H, Key L, Key N, and a K NET. If other users have these keys, they must change them. Key H, Key L, Ke having a U 15
y N, K NET is, to send updates to encrypt the new key using the K 16. Key Canada L with a U 13, U 14, Key N , K NET
Encrypts and sends a new key using Key G and updates it. The keys of U 9 , U 10 , U 11 , and U 12 are updated by encrypting a new key using Key K. The same applies hereinafter. Thus, to update the key without revealing the U 16.

【0008】同報配信用暗号鍵の更新を行なう従来の方
法の第3の例である特開平10-336745号公報に開示され
た「移動通信システム」は、グループ秘話通信を行なう
移動通信システムで、グループ構成の変更が安全且つ容
易にできるものである。この移動通信システムでは、基
地局(BS1〜BSn)及び移動局(MS1〜MSm)間での通
信制御に際して使用するデータベースに、制御局によ
り、移動局個別情報を内部のマスタ鍵で暗号化して記憶
する。それとともに、グループ関連情報を、移動局個別
の秘密鍵kiで暗号化した情報を記憶する。こうして、
システム内で使用する秘話通信用の鍵を安全に記憶管理
する。制御局では、同一グループに所属するそれぞれの
移動局へのグループ暗号通信用秘密鍵Gkiの配送時に、
配送先局の個別秘密鍵kiで暗号化した情報を配送する
ことにより、排他的なグループ秘話通信を安全且つ容易
に実行する。
A "mobile communication system" disclosed in Japanese Patent Laid-Open Publication No. Hei 10-336745, which is a third example of a conventional method for updating a broadcast encryption key, is a mobile communication system that performs group privacy communication. In addition, it is possible to safely and easily change the group configuration. In this mobile communication system, mobile station individual information is encrypted by an internal master key and stored in a database used for communication control between the base station (BS1 to BSn) and the mobile station (MS1 to MSm) using an internal master key. I do. At the same time, information obtained by encrypting the group-related information with the private key ki for each mobile station is stored. Thus,
Securely store and manage the secret communication key used in the system. In the control station, when the secret key Gki for group encryption communication is delivered to each mobile station belonging to the same group,
By distributing the information encrypted with the individual secret key ki of the destination station, exclusive group privacy communication can be executed safely and easily.

【0009】[0009]

【発明が解決しようとする課題】しかしながら、上記従
来の同報配信用暗号鍵の更新方法では、以下のような問
題がある。「RFC2627」のComplementary variable a
pproachでは、配信対象から除外されたユーザを再度配
信対象に戻すことができないため、受信を許可されるユ
ーザが動的に変化するシステムには、そのままでは適用
できない。除外されたユーザを配信対象に戻せるよう
に、次のように改良できる。ユーザ側で新しいKNET
作成するのでなく、センターで作成して各ユーザに配信
する。例えば、ユーザU1を除いて同報配信用秘密鍵を
配信する場合は、センター1は、同報配信用秘密鍵をユ
ーザ秘密鍵K1で暗号化して同報送信すると、ユーザU1
以外のユーザは、同報配信用秘密鍵をユーザ秘密鍵K1
で復号できる。この改良した場合でも、通信量が1回で
効率は最も良いが、各ユーザが保有すべき情報量がNと
大きい。ユーザ追加時には、全ユーザが保有情報を追加
更新しなければならないという問題もある。また、「R
FC2627」のHierarchical tree appoachの暗号配信シ
ステムも、受信許可されるユーザが動的に変化する用途
には、そのままでは適用できない。適用するために次の
様に改良できる。KNETのみ変更するように変更するこ
とができる。即ち、U15へは、K15を使って新しい鍵K
NETを暗号化して送り更新する。U13、U14へは、Key
Gを使って新しい鍵KNETを暗号化して送り更新する。
9、U10、U11、U12へは、Key Kを使って新しい鍵
NETを暗号化して送り更新する。以下同様。この様に
改良しても同報配信用暗号鍵の更新に必要な通信量が多
い。通信量は、1ユーザー除外時に、最少でlog2N(N
=128では7)であり、最多でN/2(N=128で64、第
1層の鍵を共有する2ユーザのうちの一方がすべて除外
ユーザの時)である。
However, the above-described conventional method for updating the broadcast distribution encryption key has the following problems. Complementary variable a of "RFC2627"
Since pproach cannot return a user excluded from a distribution target to a distribution target again, it cannot be directly applied to a system in which users permitted to receive dynamically change. The following improvement can be made so that the excluded user can be returned to the distribution target. Rather than to create a new K NET on the user side, to deliver to each user to create the center. For example, if the exception of the user U 1 distributes the secret key for the broadcasting, the center 1, the encrypted private key for multicasting user secret key K 1 broadcasts, the user U 1
Other than the user, the broadcast private key is changed to the user private key K 1.
Can be decrypted. Even in the case of this improvement, the communication amount is one and the efficiency is the best, but the information amount to be held by each user is large as N. When a user is added, there is a problem that all users must additionally update the held information. In addition, "R
Also, the encryption distribution system of the Hierarchical tree appoach of FC2627 cannot be applied as it is to the use in which the users permitted to receive dynamically change. The following can be improved for application. It can be changed to change only K NET . That is, to the U 15, new key K using the K 15
NET is encrypted and sent for update. U 13, the U 14 is, Key
Use G to encrypt and send a new key K NET for renewal.
U 9 , U 10 , U 11 , and U 12 are encrypted with a new key K NET using Key K and sent to be updated. The same applies hereinafter. Even with such an improvement, a large amount of communication is required to update the broadcast distribution encryption key. The traffic is at least log 2 N (N
= 128 for 7), and the maximum is N / 2 (64 for N = 128, when one of the two users sharing the first layer key is an excluded user).

【0010】本発明は、上記従来の問題を解決して、受
信許可をされるユーザが、情報の変化とともに動的に変
化する放送型情報提供システムにおいて、同報配信用暗
号鍵の更新を効率良く行なうことを目的とする。すなわ
ち、グループ内正規ユーザの集合は変化しないが、情報
の変化と共に受信許可されるユーザが動的に変化する放
送型情報提供システムで、情報の変化と共に効率良く情
報配信用暗号鍵をセンター装置から配信することを目的
とする。この様な用途では、暗号鍵の更新が頻繁に起こ
る。例えば、従来技術の用途では1週間〜1ヶ月に1回
だが、本発明の用途では、数分おきである。そのため、
リアルタイム性が要求され、センターとユーザ間の通信
量を少なくすることが重要になる。
SUMMARY OF THE INVENTION The present invention solves the above-mentioned conventional problem, and enables a user who is permitted to receive a broadcast-type information providing system, which dynamically changes with the change of information, to efficiently update a broadcast encryption key. The goal is to do well. In other words, in a broadcast-type information providing system in which the set of regular users in a group does not change, but the users who are permitted to receive the information dynamically change with the change in information, the information distribution encryption key can be efficiently transmitted from the center device as the information changes The purpose is to distribute. In such an application, the encryption key is frequently updated. For example, once a week to one month in the prior art application, but every few minutes in the application of the present invention. for that reason,
Real-time performance is required, and it is important to reduce the amount of communication between the center and the user.

【0011】[0011]

【課題を解決するための手段】上記の課題を解決するた
め、本発明では、センターと複数のユーザと同報通信網
とからなる同報通信システムの同報配信用鍵管理システ
ムのセンターに、ユーザ秘密鍵を生成する手段と、サブ
グループ秘密鍵を生成する手段と、同報配信用秘密鍵を
生成する手段と、ユーザを複数のサブグループに編成す
る手段と、同報配信用秘密鍵を除外対象ユーザのユーザ
秘密鍵で暗号化して配信する手段と、同報配信用秘密鍵
を除外対象ユーザの属するサブグループ秘密鍵で暗号化
して配信する手段と、同報配信用秘密鍵で暗号化した情
報を配信する手段とを設け、各ユーザに、暗号化された
同報配信用秘密鍵を受信する手段と、暗号化された同報
配信用秘密鍵をユーザ秘密鍵またはサブグループ秘密鍵
で復号する手段と、同報配信用秘密鍵で暗号化された情
報を受信する手段と、暗号化された情報を同報配信用秘
密鍵で復号する手段とを設けた構成とした。
According to the present invention, there is provided a broadcast key management system having a broadcast communication system comprising a center, a plurality of users, and a broadcast communication network. Means for generating a user secret key, means for generating a subgroup secret key, means for generating a broadcast private key, means for organizing users into a plurality of subgroups, and A means for encrypting and distributing with the user secret key of the exclusion target user, a means for encrypting the broadcast distribution private key with the subgroup secret key to which the exclusion target user belongs and distributing, and encrypting with the broadcast private key Means for distributing encrypted information, means for receiving, for each user, an encrypted broadcast distribution secret key, and an encrypted broadcast distribution secret key using a user secret key or a subgroup secret key. Means to decrypt Means for receiving the information encrypted by the secret key for broadcasting, encrypted information has a structure in which a means for decrypting the secret key for broadcasting.

【0012】このように構成したことにより、同報配信
用秘密鍵の配信のために必要なセンターとユーザ間の通
信量を少なくすることができ、暗号鍵の更新が頻繁に起
きても、リアルタイム性が損なわれることがない。通信
量を減らしたい場合はユーザ保有情報量を多くすればよ
く、ユーザ保有情報量を減らしたい場合は通信量を多く
すればよいので、設計に柔軟性がある。また、既存のサ
ブグループに新たにユーザを追加する場合は、該サブグ
ループ内ユーザの保有情報のみを追加変更するだけで済
む。
With this configuration, it is possible to reduce the amount of communication between the center and the user required for distributing the private key for broadcast distribution. The property is not impaired. If the amount of communication is to be reduced, the amount of information held by the user may be increased, and if the amount of information held by the user is to be reduced, the amount of communication may be increased, so that the design is flexible. In addition, when a new user is added to an existing subgroup, it is only necessary to add and change only the information owned by the users in the subgroup.

【0013】[0013]

【発明の実施の形態】以下、本発明の実施の形態につい
て、図1〜図10を参照しながら詳細に説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below in detail with reference to FIGS.

【0014】(第1の実施の形態)本発明の第1の実施
の形態は、センターでユーザを複数のサブグループに編
成し、各ユーザに、自己のユーザ秘密鍵を除くサブグル
ープ内ユーザのユーザ秘密鍵と、自己のサブグループ秘
密鍵を除くサブグループ秘密鍵を配信しておき、同報配
信用秘密鍵を除外対象ユーザのユーザ秘密鍵で暗号化し
て配信するとともに、除外対象ユーザの属するサブグル
ープ秘密鍵で暗号化して配信する同報配信用鍵管理シス
テムである。
(First Embodiment) In a first embodiment of the present invention, users are organized into a plurality of subgroups at a center, and each user is assigned to a user in a subgroup except for his own user secret key. The user secret key and the subgroup secret key excluding its own subgroup secret key are distributed, and the broadcast distribution secret key is encrypted with the user secret key of the exclusion target user and distributed, and the exclusion target user belongs to. This is a broadcast distribution key management system for encrypting and distributing with a subgroup secret key.

【0015】図1は、本発明の第1の実施の形態におけ
る同報配信用鍵管理システムの鍵配信の概念図である。
図1において、センター1は、情報を同報配信するウェ
ブサーバや放送局などの情報サービス機関である。ユー
ザ2は、情報を受信する利用者である。サブグループ3
は、グループのうちの一部のユーザの集合である。同報
通信網5は、同報通信可能なインターネットや衛星放送
網などである。図2は、準備手順の流れ図である。図3
は、ユーザ追加手順の流れ図である。図4は、ユーザ秘
密鍵配信状態を示す図である。図5は、サブグループ秘
密鍵配信状態を示す図である。図6は、同報配信用秘密
鍵の配信手順の流れ図である。図7は、同報配信用鍵管
理システムの情報配信の概念図である。
FIG. 1 is a conceptual diagram of key distribution of a broadcast distribution key management system according to a first embodiment of the present invention.
In FIG. 1, a center 1 is an information service organization such as a web server or a broadcasting station for broadcasting information. User 2 is a user who receives information. Subgroup 3
Is a set of some users of the group. The broadcast communication network 5 is, for example, the Internet or a satellite broadcast network capable of performing broadcast communication. FIG. 2 is a flowchart of the preparation procedure. FIG.
9 is a flowchart of a user addition procedure. FIG. 4 is a diagram showing a user secret key distribution state. FIG. 5 is a diagram showing a subgroup secret key distribution state. FIG. 6 is a flowchart of the procedure for distributing the broadcast distribution private key. FIG. 7 is a conceptual diagram of information distribution of the broadcast distribution key management system.

【0016】上記のように構成された本発明の第1の実
施の形態における同報配信用鍵管理システムの動作を説
明する。最初に、図1を参照して、同報配信用秘密鍵の
配信方法の概略を説明する。除外ユーザをユーザU1
する。センター1は、ユーザU1のユーザ秘密鍵K1で、
同報配信用秘密鍵KNETを暗号化したEnc(KNET,K1)を
生成して送信する。センター1は、さらに、ユーザU1
の属するサブグループS1のサブグループ秘密鍵KS
1で、同報配信用秘密鍵KNETを暗号化したEnc(KNE T,K
S1)を送信する。U1以外のユーザは、ユーザ秘密鍵K1
またはサブグループ秘密鍵KS1を使って、同報配信用秘
密鍵KNETを復号する。しかし、ユーザU1は、K1もKS
1も持たないので、同報配信用秘密鍵KNETを復号できな
い。
An operation of the broadcast distribution key management system according to the first embodiment of the present invention configured as described above will be described. First, with reference to FIG. 1, an outline of a distribution method of a broadcast distribution private key will be described. Exclusion user to user U 1. Center 1 uses the user secret key K 1 of user U 1 ,
Enc (K NET , K 1 ) which is obtained by encrypting the broadcast distribution secret key K NET is generated and transmitted. The center 1 further includes a user U 1
Sub-groups of the sub-group S 1 belonging to the secret key KS
In 1, Enc obtained by encrypting the broadcast distribution for the secret key K NET (K NE T, K
Send S 1 ). The user other than U 1 has the user secret key K 1
Or by using a sub-group secret key KS 1, to decode the broadcast distribution for the secret key K NET. However, the user U 1 is, K 1 also KS
Since it does not have 1, it cannot decrypt the broadcast private key KNET .

【0017】一般化すると、グループの同報配信用秘密
鍵KNETの更新時、配信除外ユーザがいないサブグルー
プへは、除外ユーザがいるサブグループのすべてのサブ
グループ秘密鍵を用いて同報配信用秘密鍵KNETを暗号
化して、同報配信用秘密鍵KN ETを配信する。除外ユー
ザがいるサブグループへは、そのサブグループ内の全除
外ユーザのユーザ秘密鍵を用いて同報配信用秘密鍵K
NETを暗号化して、配信する。同報配信用秘密鍵KNET
配信が完了したら、同報配信用秘密鍵KNETを使って、
同報配信情報を暗号化して送信する。同報配信用秘密鍵
NETを復号できたユーザのみが、同報配信情報を復号
できる。
In general, when the broadcast distribution secret key K NET of a group is updated, a broadcast is distributed to a subgroup having no distribution exclusion user by using all the subgroup secret keys of the subgroup having the exclusion user. the use secret key K NET and encryption, to deliver a secret key for the broadcasting K N ET. The sub-group in which the excluded user is located is provided with the broadcast distribution secret key K using the user secret keys of all the excluded users in the sub-group.
NET encrypted and delivered. When distribution of the broadcast distribution private key K NET is completed, use the broadcast distribution private key K NET to
The broadcast information is encrypted and transmitted. Only the user who has successfully decrypted the broadcast distribution private key K NET can decrypt the broadcast distribution information.

【0018】第2に、図2を参照して、準備手順を説明
する。ステップ21で、センター1は、グループをm個の
サブグループに分割する。ステップ22で、センター1
は、各ユーザのユーザ秘密鍵Ki(i=1〜N)を生成
する。ステップ23で、センター1は、各サブグループの
サブグループ秘密鍵KSj(j=1〜m)を生成する。ス
テップ24で、センター1は、各ユーザに、ユーザ秘密鍵
とサブグループ秘密鍵の内、関連するものを配信する。
すなわち、当該ユーザが所属するサブグループ以外のサ
ブグループ秘密鍵KSjと、当該ユーザが所属するサブグ
ループ内の他のユーザのユーザ秘密鍵Kiを配信する。
Second, the preparation procedure will be described with reference to FIG. In step 21, the center 1 divides the group into m subgroups. In Step 22, Center 1
Generates a user secret key K i (i = 1 to N) of each user. In step 23, the center 1 generates a subgroup secret key KS j (j = 1~m) of each subgroup. In step 24, the center 1 distributes the related one of the user secret key and the subgroup secret key to each user.
That is, to distribute the sub-group secret key KS j other than the sub-group to which the user belongs, the user's private key K i of other users in the sub-group to which the user belongs.

【0019】第3に、図3を参照して、ユーザ追加手順
を説明する。ステップ31で、センター1は、サブグルー
プSgに追加するユーザUqのユーザ秘密鍵Kqを生成す
る。ステップ32で、センター1は、サブグループSg
既存ユーザに、サブグループg以外の(m−1)個のサ
ブグループ秘密鍵KSjで暗号化したユーザ秘密鍵Kq
配信する。これにより、サブグループg以外のユーザ
は、ユーザ秘密鍵Kqを復号できない。ステップ33で、
ユーザUqをサブグループSgに追加する。新たにサブグ
ループを追加する場合も、同じような手法で実施する。
この結果、図4と図5に示すように、ユーザ秘密鍵とサ
ブグループ秘密鍵が、各ユーザに保持される。
Third, a user adding procedure will be described with reference to FIG. In step 31, the center 1 generates user private key K q of the user U q Add subgroup S g. In step 32, the center 1, the existing users of the subgroup S g, distributes the user private key K q encrypted with non subgroup g (m-1) subgroups private key KSj. As a result, users other than the subgroup g cannot decrypt the user secret key Kq . In step 33,
Add user U q subgroup S g. When a new subgroup is added, the same method is used.
As a result, as shown in FIGS. 4 and 5, the user secret key and the subgroup secret key are held by each user.

【0020】第4に、図6を参照して、同報配信用秘密
鍵の配信手順を説明する。除外ユーザをユーザU1とす
る。ステップ61で、センター1は、ユーザU1のユーザ
秘密鍵K1で、同報配信用秘密鍵KNETを暗号化したEnc
(KNET,K1)を生成して送信する。ステップ62で、セン
ター1は、さらに、ユーザU1の属するサブグループS1
のサブグループ秘密鍵KS1で、同報配信用秘密鍵KNET
を暗号化したEnc(KNET,KS 1)を送信する。ステップ63
で、U1以外のユーザは、ユーザ秘密鍵K1またはサブグ
ループ秘密鍵KS1を使って、同報配信用秘密鍵KNET
復号する。しかし、ユーザU1は、K1もKS1も持たない
ので、同報配信用秘密鍵KNETを復号できない。
Fourth, referring to FIG.
The key distribution procedure will be described. Excluded user is user U1Toss
You. In step 61, the center 1 determines that the user U1Users
Secret key K1And the broadcast private key KNETEnc encrypted
(KNET, K1) Is generated and transmitted. In step 62,
Ter 1 further includes a user U1Belongs to subgroup S1
Subgroup secret key KS1And the broadcast private key KNET
Enc (KNET, KS 1). Step 63
And U1Other than the user secret key K1Or sub-gu
Loop secret key KS1, The broadcast private key KNETTo
Decrypt. However, user U1Is K1Also KS1Have no
So the broadcast private key KNETCannot be decrypted.

【0021】第5に、図7を参照して、同報配信情報の
配信手順を説明する。グループ全体でN人のユーザ(U
1〜UN)がいるとする。センター1は、同報配信情報
を、同報通信網を使って配信する。ユーザとの契約など
に応じて、情報Aは、ユーザU N-1を除くユーザに送
る。このような配信を行なうために、情報Aを送る前
に、ユーザUN-1を除くユーザに、同報配信用秘密鍵K
NETを送る。情報Aは、同報配信用秘密鍵KNETで暗号化
して送る。情報Bは、ユーザU1とユーザUN-1だけに送
る。情報Bを送る前に、ユーザU1とユーザUN-1だけ
に、新しい同報配信用秘密鍵KNETを送る。情報Bは、
同報配信用秘密鍵KNETで暗号化して送る。情報Cは、
ユーザU1を除くユーザに送る。情報Cを送る前に、ユ
ーザU1を除くユーザに、同報配信用秘密鍵KNETを送
る。情報Cは、同報配信用秘密鍵KNETで暗号化して送
る。したがって、選択したユーザのみに同報配信用秘密
鍵KNETを送ってから、同報配信用秘密鍵KNETで暗号化
した同報配信情報を送ることができる。
Fifth, referring to FIG.
The distribution procedure will be described. N users (U
1~ UN). Center 1 is broadcast information
Is distributed using a broadcast network. Contract with user, etc.
In response, the information A N-1To users except
You. Before sending information A to perform such distribution
User UN-1Except for the user, the broadcast private key K
NETSend. Information A is a broadcast distribution secret key K.NETEncrypted with
And send. Information B is for user U1And user UN-1Just send
You. Before sending information B, user U1And user UN-1Only
, A new broadcast private key KNETSend. Information B is
Broadcast distribution private key KNETAnd send it. Information C is
User U1To users except for. Before sending information C,
User U1Except for the user, the broadcast private key KNETSend
You. Information C is a broadcast private key KNETTo encrypt and send
You. Therefore, only the selected user will receive the broadcast secret.
Key KNET, And then the broadcast private key KNETEncrypted with
Broadcast information can be sent.

【0022】このようにして、ユーザ保有情報量を(N
/m+m−2)個と少なくできる。最も少ない場合は、
mをN1/2とした場合で、2N1/2個となる。例えば、N
=128でm=8の場合、ユーザ保有情報量は22個となる。
通信回数は、(配信除外ユーザがいるサブグループ数+
1)回となる。最大でもm=8回となる。Complementar
y variable approachを変更した方法では通信回数は常
に1回であるが、ユーザ保有情報量は、N−1=127と
大きくなる。また、Hierarchical tree approachを変更
した方法では、ユーザ保有情報量は、log2N=7である
が、通信回数は最少でlog2N=7で、最大でN/2=64
である。また、ユーザが増えても、所属サブシステム内
ユーザのみ、ユーザ秘密鍵を更新するだけでよいという
特長をもつ。
In this way, the amount of information held by the user is
/ M + m-2). If the least,
When m is N 1/2 , the number is 2N 1/2 . For example, N
In the case of = 128 and m = 8, the amount of information held by the user is 22 pieces.
The number of communications is (number of subgroups with unsubscribed users +
1) times. At most, m = 8. Complementar
In the method in which the y variable approach is changed, the number of communications is always one, but the amount of information held by the user is as large as N-1 = 127. In the method in which the Hierarchical tree approach is changed, the amount of information held by the user is log 2 N = 7, but the number of times of communication is log 2 N = 7 at the minimum and N / 2 = 64 at the maximum.
It is. Further, even if the number of users increases, only the user in the belonging subsystem needs to update the user secret key.

【0023】上記のように、本発明の第1の実施の形態
では、同報配信用鍵管理システムを、センターでユーザ
を複数のサブグループに編成し、各ユーザに、自己のユ
ーザ秘密鍵を除くサブグループ内ユーザのユーザ秘密鍵
と、自己のサブグループ秘密鍵を除くサブグループ秘密
鍵を配信しておき、同報配信用秘密鍵を除外対象ユーザ
のユーザ秘密鍵で暗号化して配信するとともに、除外対
象ユーザの属するサブグループ秘密鍵で暗号化して配信
する構成としたので、同報配信用秘密鍵の更新を効率良
く行なうことができる。
As described above, in the first embodiment of the present invention, the broadcast key management system organizes users into a plurality of subgroups at the center, and gives each user its own user secret key. Distribute the user secret keys of the users in the excluded subgroups and the subgroup secret keys excluding the subgroup secret keys of their own, and encrypt and distribute the broadcast distribution secret key with the user secret keys of the excluded users. Since the distribution is performed by encrypting with the subgroup secret key to which the exclusion target user belongs, the broadcast distribution private key can be updated efficiently.

【0024】(第2の実施の形態)本発明の第2の実施
の形態は、サブグループを、3以上の階層構造とした同
報配信用鍵管理システムである。
(Second Embodiment) A second embodiment of the present invention is a broadcast distribution key management system having three or more subgroups in a hierarchical structure.

【0025】図8は、本発明の第2の実施の形態におけ
る同報配信用鍵管理システムの鍵配信の概念図である。
図8において、センター1は、情報を同報配信するウェ
ブサーバや放送局などの情報サービス機関である。ユー
ザ2は、情報を受信する利用者である。各ユーザは、ユ
ーザ個別鍵を保持している。サブグループ3は、グルー
プのうちの一部のユーザの集合である。下位サブグルー
プ4は、サブグループのうちの一部のユーザの集合であ
る。同報通信網5は、同報通信可能なインターネットや
衛星放送網などである。図9は、準備手順の流れ図であ
る。図10は、同報配信用秘密鍵の配信手順の流れ図であ
る。
FIG. 8 is a conceptual diagram of key distribution of the broadcast distribution key management system according to the second embodiment of the present invention.
In FIG. 8, a center 1 is an information service organization such as a web server or a broadcasting station for broadcasting information. User 2 is a user who receives information. Each user holds a user individual key. Subgroup 3 is a set of some users of the group. The lower subgroup 4 is a set of some users of the subgroup. The broadcast communication network 5 is, for example, the Internet or a satellite broadcast network capable of performing broadcast communication. FIG. 9 is a flowchart of the preparation procedure. FIG. 10 is a flowchart of a distribution procedure of the broadcast private key.

【0026】上記のように構成された本発明の第2の実
施の形態における同報配信用鍵管理システムの動作を説
明する。この同報配信用鍵管理システムは、サブグルー
プ秘密鍵の持ち方を3レベル以上の階層構造にして、若
干の通信量の増加で、保有メモリー量の大幅削減を行な
うものである。
The operation of the broadcast distribution key management system according to the second embodiment of the present invention configured as described above will be described. In this broadcast distribution key management system, the subgroup secret key is held in a hierarchical structure of three or more levels, and the amount of retained memory is significantly reduced by slightly increasing the amount of communication.

【0027】最初に、図8を参照して、同報配信用鍵管
理システムの同報配信用秘密鍵の配信方法の概略を説明
する。センター1は、N人のユーザからなるグループ
を、m 1個のサブグループに分割する。各ユーザは、自
サブグループ以外のサブグループ秘密鍵KS1j(j=1
〜m1)を(m1−1)個持つ。m1個のサブグループ
を、さらにそれぞれ、m2個ずつのサブグループに分割
する。各ユーザは、自サブグループ以外のサブグループ
秘密鍵KS2j(j=1〜m2)を(m2−1)個持つ。以
下同様に分割を繰り返す。最終レベルでは、各ユーザ
は、最終レベルの自サブグループに属する他のユーザの
ユーザ秘密鍵Ki(i=1〜n,n=N/(m1×m2×m
3×・・・))を(n−1)個持つ。
First, with reference to FIG.
Of the distribution method of the broadcast system private key
I do. Center 1 is a group of N users
To m 1Divide into subgroups. Each user has their own
Subgroup secret key KS1 other than subgroupj(J = 1
~ M1) To (m1-1) Have. m1Subgroups
, And mTwoSplit into subgroups
I do. Each user is a subgroup other than their own subgroup
Secret key KS2j(J = 1 to mTwo) To (mTwo-1) Have. Less than
Repeat the division in the same way as below. At the final level, each user
Of other users belonging to their own subgroup at the last level
User secret key Ki(I = 1 to n, n = N / (m1× mTwo× m
Three× ...)).

【0028】グループをhレベルに分割した時、各ユー
ザの保有情報量は、(m1−1)+(m 2−1)+(m3−1)
+・・・+(mh−1)+N/(m1×m2×m3×・・・×
h)−1に減る。2分割をh回行なった場合は、(h−
1+N/2h)になる。通信量は、除外ユーザのパター
ンで異なるが、一般に最少で(h+1)回である。特別
なケースではもっと少なくなる場合もある。
When the group is divided into h levels,
The amount of information held by the1-1) + (m Two-1) + (mThree-1)
+ ... + (mh-1) + N / (m1× mTwo× mThree× ・ ・ ・ ×
mh) -1. When the two divisions are performed h times, (h−
1 + N / 2h)become. The traffic is the putter of the excluded user.
However, it is generally (h + 1) times at the minimum. special
In some cases, it may be less.

【0029】除外ユーザをユーザU1とする。センター
1は、ユーザU1のユーザ秘密鍵K1で、同報配信用秘密
鍵KNETを暗号化したEnc(KNET,K1)を送信する。さら
に、ユーザU1の属する各レベルのサブグループのサブ
グループ秘密鍵KS11〜KSh1で、同報配信用秘密鍵K
NETを暗号化したEnc(KNET,KS11)〜Enc(KNET,KSh1)
を送信する。ユーザU1は同報配信用秘密鍵KNETを復号
できないが、他のユーザは同報配信用秘密鍵KNETを復
号できる。
[0029] to the exclusion user and the user U 1. The center 1 transmits Enc (K NET , K 1 ) obtained by encrypting the broadcast distribution secret key K NET with the user secret key K 1 of the user U 1 . Furthermore, in the sub-group private key KS1 1 ~KSh 1 of the sub-group of the level to which the user belongs U 1, the broadcasting for the secret key K
Enc obtained by encrypting NET (K NET, KS1 1) ~Enc (K NET, KSh 1)
Send User U 1 cannot decrypt the broadcast private key K NET , but other users can decrypt the broadcast private key K NET .

【0030】次に、図9を参照して、準備手順を説明す
る。ステップ91で、センター1は、第1レベルサブグル
ープのサブグループ秘密鍵KS1i(i=1〜m1)を生成
する。ステップ92で、センター1は、第2〜第hレベル
までのサブグループ秘密鍵KSji(j=2〜h,i=1
〜mj)を生成する。ステップ93で、センター1は、各
ユーザのユーザ秘密鍵Ki(i=1〜N)を生成する。
ステップ94で、センター1は、ユーザに、各レベルの秘
密鍵の内、関連するものを配信する。
Next, the preparation procedure will be described with reference to FIG. In step 91, the center 1 generates a subgroup secret key KS1 i (i = 1 to m 1 ) of the first level subgroup. In step 92, the center 1 sends the subgroup secret keys KSj i (j = 2 to h, i = 1
~ M j ). In step 93, the center 1 generates a user secret key K i (i = 1 to N) for each user.
In step 94, the center 1 distributes the relevant one of the secret keys at each level to the user.

【0031】第3に、図10を参照して、同報配信用秘密
鍵の配信手順を説明する。ステップ101で、センター1
は、ユーザU1のユーザ秘密鍵K1で、同報配信用秘密鍵
NETを暗号化したEnc(KNET,K1)を生成して送信す
る。ステップ102で、センター1は、さらに、ユーザU1
の属するサブグループS1〜Shのサブグループ秘密鍵K
S 1〜KShで、同報配信用秘密鍵KNETを暗号化したEnc
(KNET,KS1)〜Enc(KNET,KSh)を送信する。ステップ1
03で、各ユーザは、ユーザ秘密鍵K1またはサブグルー
プ秘密鍵KS1〜KShを使って、同報配信用秘密鍵KNET
を復号する。しかし、ユーザU1は同報配信用秘密鍵K
NETを復号できない。
Third, referring to FIG.
The key distribution procedure will be described. In step 101, center 1
Is the user U1User private key K1And the broadcast private key
KNETEnc (KNET, K1) And send
You. In step 102, the center 1 further determines that the user U1
Belongs to subgroup S1~ ShSubgroup secret key K
S 1~ KShAnd the broadcast private key KNETEnc encrypted
(KNET, KS1) To Enc (KNET, KSh). step 1
03, each user has a user secret key K1Or sub glue
Private key KS1~ KSh, The broadcast private key KNET
Is decrypted. However, user U1Is the broadcast private key K
NETCannot be decrypted.

【0032】このように、サブグループ分割法を調整す
ることにより、秘密鍵更新通信量の改善とメモリー量の
改善とのいずれを重視するか、システムに合わせて選択
することが可能となる。
As described above, by adjusting the subgroup division method, it is possible to select which of the improvement of the communication volume of the secret key update and the improvement of the memory amount is important according to the system.

【0033】上記のように、本発明の第2の実施の形態
では、同報配信用鍵管理システムのサブグループを、3
以上の階層構造としたので、若干の通信量の増加で、保
有メモリー量の大幅削減ができる。
As described above, in the second embodiment of the present invention, the sub-group of the broadcast
With the above-described hierarchical structure, the amount of retained memory can be significantly reduced by slightly increasing the amount of communication.

【0034】[0034]

【発明の効果】以上の説明から明らかなように、本発明
では、センターと複数のユーザと同報通信網とからなる
同報通信システムの同報配信用鍵管理システムのセンタ
ーに、ユーザ秘密鍵を生成する手段と、サブグループ秘
密鍵を生成する手段と、同報配信用秘密鍵を生成する手
段と、ユーザを複数のサブグループに編成する手段と、
同報配信用秘密鍵を除外対象ユーザのユーザ秘密鍵で暗
号化して配信する手段と、同報配信用秘密鍵を除外対象
ユーザの属するサブグループ秘密鍵で暗号化して配信す
る手段と、同報配信用秘密鍵で暗号化した情報を配信す
る手段とを設け、各ユーザに、暗号化された同報配信用
秘密鍵を受信する手段と、暗号化された同報配信用秘密
鍵をユーザ秘密鍵またはサブグループ秘密鍵で復号する
手段と、同報配信用秘密鍵で暗号化された情報を受信す
る手段と、暗号化された情報を同報配信用秘密鍵で復号
する手段とを設けた構成としたので、ユーザ保有情報量
を少なくできるとともに、同報配信用秘密鍵の配信のた
めに必要なセンターとユーザ間の通信量を少なくするこ
とができ、情報毎に受信対象ユーザが変化するシステム
のように、暗号鍵の更新が頻繁に起きても、リアルタイ
ム性が損なわれないという効果が得られる。さらに、新
規ユーザを追加する場合に、該ユーザが所属するサブグ
ループのユーザの保有情報のみ変更すればよいという特
長をもつ。
As is apparent from the above description, according to the present invention, the user private key is stored in the center of the broadcast distribution key management system of the broadcast communication system including the center, a plurality of users, and the broadcast communication network. Means for generating a sub-group private key, means for generating a broadcast private key, means for organizing users into a plurality of sub-groups,
Means for encrypting the broadcast distribution private key with the user secret key of the exclusion target user and distributing the same; and means for encrypting the broadcast distribution private key with the subgroup secret key to which the exclusion target user belongs and distributing the same. Means for distributing the information encrypted with the distribution secret key, and means for receiving, for each user, an encrypted broadcast distribution secret key, and a means for transmitting the encrypted broadcast distribution secret key to the user. Means for decrypting with a key or subgroup secret key, means for receiving information encrypted with a broadcast private key, and means for decrypting encrypted information with a broadcast private key. With the configuration, the amount of information held by the user can be reduced, and the amount of communication between the center and the user required for distribution of the broadcast private key can be reduced, and the receiving target user changes for each information. Like a system, an encryption key Even update frequently occur, the effect of real-time is not impaired can be obtained. Furthermore, when a new user is added, only the possession information of the user in the subgroup to which the user belongs has to be changed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施の形態における同報配信用
鍵管理システムの鍵配信の概念図、
FIG. 1 is a conceptual diagram of key distribution of a broadcast distribution key management system according to a first embodiment of the present invention;

【図2】本発明の第1の実施の形態における同報配信用
鍵管理システムの準備手順の流れ図、
FIG. 2 is a flowchart of a preparation procedure of a broadcast distribution key management system according to the first embodiment of the present invention;

【図3】本発明の第1の実施の形態における同報配信用
鍵管理システムのユーザ追加手順の流れ図、
FIG. 3 is a flowchart of a user addition procedure of the broadcast distribution key management system according to the first embodiment of the present invention;

【図4】本発明の第1の実施の形態における同報配信用
鍵管理システムの鍵配信状態を示す図、
FIG. 4 is a diagram showing a key distribution state of the broadcast distribution key management system according to the first embodiment of the present invention;

【図5】本発明の第1の実施の形態における同報配信用
鍵管理システムのサブグループ鍵配信状態を示す図、
FIG. 5 is a diagram showing a subgroup key distribution state of the broadcast distribution key management system according to the first embodiment of the present invention;

【図6】本発明の第1の実施の形態における同報配信用
鍵管理システムの同報配信用秘密鍵の配信手順の流れ
図、
FIG. 6 is a flowchart of a distribution procedure of a broadcast distribution private key of the broadcast distribution key management system according to the first embodiment of the present invention;

【図7】本発明の第1の実施の形態における同報配信用
鍵管理システムの同報配信の概念図、
FIG. 7 is a conceptual diagram of a broadcast distribution of the broadcast distribution key management system according to the first embodiment of the present invention;

【図8】本発明の第2の実施の形態における同報配信用
鍵管理システムの鍵配信の概念図、
FIG. 8 is a conceptual diagram of key distribution of the broadcast distribution key management system according to the second embodiment of the present invention;

【図9】本発明の第2の実施の形態における同報配信用
鍵管理システムの準備手順の流れ図、
FIG. 9 is a flowchart of a preparation procedure of a broadcast distribution key management system according to the second embodiment of the present invention;

【図10】本発明の第2の実施の形態における同報配信
用鍵管理システムの同報配信用秘密鍵の配信手順の流れ
図、
FIG. 10 is a flowchart of a distribution procedure of a broadcast distribution private key of the broadcast distribution key management system according to the second embodiment of the present invention;

【図11】従来の同報配信用鍵管理システムの概念図、FIG. 11 is a conceptual diagram of a conventional broadcast distribution key management system,

【図12】従来の同報配信用鍵管理システムの鍵配信手
順の流れ図、
FIG. 12 is a flowchart of a key distribution procedure of a conventional broadcast distribution key management system;

【図13】従来の同報配信用鍵管理システムの鍵配信状
態を示す図、
FIG. 13 is a diagram showing a key distribution state of a conventional broadcast distribution key management system;

【図14】従来の別の同報配信用鍵管理システムの概念
図である。
FIG. 14 is a conceptual diagram of another conventional broadcast distribution key management system.

【符号の説明】[Explanation of symbols]

1 センター 2 ユーザ 3 サブグループ 4 下位サブグループ 5 同報通信網 1 center 2 user 3 subgroup 4 lower subgroup 5 broadcast network

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 センターとユーザと同報通信網とからな
る同報通信システムの同報配信用鍵管理システムにおい
て、前記センターに、ユーザ秘密鍵を生成する手段と、
サブグループ秘密鍵を生成する手段と、同報配信用秘密
鍵を生成する手段と、前記ユーザを複数のサブグループ
に編成する手段と、同報配信用秘密鍵を除外対象ユーザ
のユーザ秘密鍵で暗号化して配信する手段と、同報配信
用秘密鍵を排除対象ユーザの属するサブグループ秘密鍵
で暗号化して配信する手段と、同報配信用秘密鍵で暗号
化した同報配信情報を配信する手段とを設け、前記各ユ
ーザに、暗号化された同報配信用秘密鍵を受信する手段
と、暗号化された同報配信用秘密鍵をユーザ秘密鍵また
はサブグループ秘密鍵で復号する手段と、同報配信用秘
密鍵で暗号化された同報配信情報を受信する手段と、暗
号化された同報配信情報を同報配信用秘密鍵で復号する
手段とを設けたことを特徴とする同報配信用鍵管理シス
テム。
1. A broadcast key management system for a broadcast communication system comprising a center, a user, and a broadcast network, wherein the center generates a user secret key,
Means for generating a subgroup secret key; means for generating a broadcast private key; means for organizing the users into a plurality of subgroups; Means for encrypting and distributing, means for encrypting and distributing the broadcast distribution private key with the subgroup secret key to which the user to be excluded belongs, and distributing the broadcast distribution information encrypted with the broadcast distribution private key Means for receiving, for each user, an encrypted broadcast private key, and means for decrypting the encrypted broadcast private key with a user private key or a subgroup private key. Means for receiving broadcast distribution information encrypted with the broadcast distribution secret key, and means for decrypting the encrypted broadcast distribution information with the broadcast distribution secret key. Broadcast distribution key management system.
【請求項2】 前記センターに、追加されるユーザが属
するサブグループ内の既存ユーザに該サブグループ以外
の全てのサブグループ秘密鍵で暗号化した前記追加ユー
ザのユーザ秘密鍵を配信する手段を設け、前記各ユーザ
に、サブグループ秘密鍵で暗号化されたユーザ秘密鍵を
受信する手段と、受信したユーザ秘密鍵をサブグループ
秘密鍵で復号する手段と、復号したユーザ秘密鍵を格納
する手段とを設けたことを特徴とする請求項1記載の同
報配信用鍵管理システム。
2. The center is provided with means for distributing a user secret key of the additional user, which has been encrypted with all subgroup secret keys other than the subgroup, to an existing user in a subgroup to which the user to be added belongs. Means for receiving, for each user, a user secret key encrypted with a subgroup secret key, means for decoding the received user secret key with a subgroup secret key, and means for storing the decrypted user secret key. 2. The broadcast distribution key management system according to claim 1, further comprising:
【請求項3】 前記サブグループは、3層以上の階層構
造として構成されていることを特徴とする請求項1また
は2記載の同報配信用鍵管理システム。
3. The broadcast key management system according to claim 1, wherein the subgroup is configured as a hierarchical structure having three or more layers.
JP2001103444A 2001-04-02 2001-04-02 Key management system for broadcast distribution Pending JP2002300149A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001103444A JP2002300149A (en) 2001-04-02 2001-04-02 Key management system for broadcast distribution

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001103444A JP2002300149A (en) 2001-04-02 2001-04-02 Key management system for broadcast distribution

Publications (1)

Publication Number Publication Date
JP2002300149A true JP2002300149A (en) 2002-10-11

Family

ID=18956506

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001103444A Pending JP2002300149A (en) 2001-04-02 2001-04-02 Key management system for broadcast distribution

Country Status (1)

Country Link
JP (1) JP2002300149A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100701884B1 (en) 2004-12-30 2007-04-02 삼성전자주식회사 Method of managing a key of user for broadcast encryption
JP2007235946A (en) * 2006-02-28 2007-09-13 Samsung Electronics Co Ltd Method and device constituting key of group contained in domain
US20140334624A1 (en) * 2011-12-01 2014-11-13 Koninklijke Philips N.V. Simplified management of group secrets by group members
US20140380049A1 (en) * 2011-09-20 2014-12-25 Koninklijke Philips N.V. Management of group secrets by group members

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100701884B1 (en) 2004-12-30 2007-04-02 삼성전자주식회사 Method of managing a key of user for broadcast encryption
JP2007235946A (en) * 2006-02-28 2007-09-13 Samsung Electronics Co Ltd Method and device constituting key of group contained in domain
US20140380049A1 (en) * 2011-09-20 2014-12-25 Koninklijke Philips N.V. Management of group secrets by group members
US9948455B2 (en) * 2011-09-20 2018-04-17 Koninklijke Philips N.V. Management of group secrets by group members
US20140334624A1 (en) * 2011-12-01 2014-11-13 Koninklijke Philips N.V. Simplified management of group secrets by group members
JP2015500585A (en) * 2011-12-01 2015-01-05 コーニンクレッカ フィリップス エヌ ヴェ Simplified management of group secrets by group members
US9379889B2 (en) * 2011-12-01 2016-06-28 Koninklijke Philips N.V. Simplified management of group secrets by group members

Similar Documents

Publication Publication Date Title
US6584566B1 (en) Distributed group key management for multicast security
Snoeyink et al. A lower bound for multicast key distribution
US8160246B2 (en) Apparatus and method for generating a key for broadcast encryption
Liu et al. Efficient self-healing group key distribution with revocation capability
Eltoweissy et al. Combinatorial optimization of group key management
EP1668814B1 (en) Secure multicast transmission
RU2541914C2 (en) Method of controlling decoders of at least one group of decoders having access to audiovisual data
US8411865B2 (en) Key management method for broadcast encryption in tree topology network
US6785809B1 (en) Server group key for distributed group key management
US7848525B2 (en) Hybrid broadcast encryption method
US7949135B2 (en) Key distribution in systems for selective access to information
CA2379578A1 (en) Data distribution
Safavi-Naini et al. New constructions for multicast re-keying schemes using perfect hash families
US20100174899A1 (en) Data distribution system, key management device, and key management method
US7917748B2 (en) Secure group secret distribution
Ambika et al. A novel RSA algorithm for secured key transmission in a centralized cloud environment
KR100640057B1 (en) Method of managing a key of user for broadcast encryption
JP4654371B2 (en) Communication method and communication system using decentralized key management system
KR100509233B1 (en) Method and apparatus for multicast group key management
JP2002300149A (en) Key management system for broadcast distribution
Ma et al. Dynamic access control for multi-privileged group communications
KR101455827B1 (en) Method for managing group keys in multi-cast service
WO2019142824A1 (en) Communication device, server device, secret communication system, method thereof, and program
Ng et al. Multi-layers balanced LKH
CN107769915B (en) Data encryption and decryption system and method with fine-grained user control