JP4632413B2 - 情報暗号化装置及び情報配信装置並びにそれらの制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 - Google Patents
情報暗号化装置及び情報配信装置並びにそれらの制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 Download PDFInfo
- Publication number
- JP4632413B2 JP4632413B2 JP2004254681A JP2004254681A JP4632413B2 JP 4632413 B2 JP4632413 B2 JP 4632413B2 JP 2004254681 A JP2004254681 A JP 2004254681A JP 2004254681 A JP2004254681 A JP 2004254681A JP 4632413 B2 JP4632413 B2 JP 4632413B2
- Authority
- JP
- Japan
- Prior art keywords
- sub
- information
- layer
- key
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
木構造管理方式はDVDプレイヤーなどのオフラインでのコンテンツ再生機器において利用されており、ユーザの無効化を行うのに適している。この方式では、暗号化データを正当なユーザのみが復号できるように、暗号化に用いた鍵情報と暗号化コンテンツと同時に配信、もしくはメディアに格納しておく。各ユーザに対して適切な組み合わせで鍵情報を事前に配布しておく必要があるが、木構造を用いることで膨大なユーザ鍵情報を効率的に管理することができる。
1)コンテンツと同時に配信される鍵情報のデータサイズ、
2)ユーザを保持する事前配布された鍵情報のデータサイズ、
3)コンテンツプロバイダが管理する必要のある鍵情報のデータサイズ
の3つの指標がそれにあたる。
一方、階層的鍵管理方式で想定している鍵管理は各ノードに鍵が配置されている点では同様であるが、ユーザには末端ノードだけでなく、ルートを含めたすべてのノードに位置する鍵が配布される点が大きく異なる(例えば、非特許文献2、3を参照)。
各ノードが複数の鍵を保持する方式であり、親ノードは子ノードのすべての鍵を保持するように構成されている。図18はその一例であり、各ノードに配布される鍵データの集合が記載されている。例えば{k5}が配布されているノードの親ノードには 鍵データk5が含まれていることがわかる。同様に他のノードにおいても親ノードには子ノードの鍵データがすべて含まれていることがわかる。
Lin らの提案(非特許文献2)を拡張させた方式であり、一方向性ハッシュ関数を用いることで、各ノードが保持する鍵情報を削減することができる。但し、図17のように複数の親ノードの鍵データから子ノードの鍵データを生成する際には、次のような操作が必要である。この操作を図19を用いて説明する。
k3:=F(k1,n3) XOR r13
k3:=F(k2,n3) XOR r23
という演算を行う。ここでXORはビットごとの排他的論理和である。また F() は一方向性ハッシュ関数であり、詳細は後述する。n3は鍵データk3が関連付けられたノードの識別子、r13、r23はそれぞれ、ノードn1(鍵データk1)とノードn3により関連付けられたランダムデータ、 ノードn2(鍵データk2)とノードn3により関連付けられたランダムデータであり、共に公開されているデータである。
F(k1,n3) XOR r13=F(k2,n3) XOR r23
を満たすように生成される。
前述の鍵生成方式の応用例としては、コンテンツ作成側で、時系列で連続する複数のフレーム画像により構成される映像等のコンテンツデータを暗号化してから送信し、利用側では送信されてきたコンテンツデータを復号して再生する映像暗号化/復号システムが考えられる(たとえば特許文献1などに記載)。
「デジタルコンテンツ保護用管理方式」暗号と情報セキュリティシンポジウムSCIS2001, pp.213-218 C. H. Lin. "Dynamic key management schemes for access control in a hierarchy" Computer Communications, 20:1381-1385, 1997 J.-C. Birget, X. Zou, G. Noubir, B. Ramamurthy, "Hierarchy-Based Access Control in Distributed Environments"in the Proceedings of IEEE ICC, June 2001
所定軸に沿って並んだL個の部分コンテンツで構成されるコンテンツ情報を暗号化する情報暗号化装置であって、
ハッシュ鍵管理方式においてループ及びサイクルを持たない有効グラフにおける最上位のルート層を第1層と定義し、当該第1層に対して設定したL個の初期鍵K 1 乃至K L を生成するルート鍵生成手段と、
該ルート鍵生成手段で生成した、前記L個の初期鍵K 1 乃至K L それぞれに対するハッシュ関数の適用回数を要素C 1 乃至C L と表わしたとき、
前記第1層に位置するノード鍵情報Sub_G 1 (C 1 、C 2 、…、C L )として、前記要素の全てを0とするSub_G 1 (0,0,…,0)を割り当て、
第i層(2≦i≦L)の先頭に位置する第1番目のノード鍵情報Sub_G i,1 ()として、前記要素中の先頭からL−i+1個のC 1 乃至C L-i+1 をi−1、それ以降からC L までをN(Nは、該当する鍵の不使用を表わす)とするSub_G i,1 (i-1,i-1,…,N)を割り当て、第i層の最後に位置する第i番目のノード鍵情報Sub_G i,i ()として、前記要素中の先頭からi−1個のC 1 乃至C i-1 を前記N、それ以降からC L までを0とするSub_G i,1 (N,…,0)を割り当て、
第i層の、先頭でもなく、且つ、最後でもない第j番目(1<j<i)の着目ノードのノード鍵情報Sub_G i,j ()の要素C 1 乃至C L のそれぞれを、1つ上の層のノード鍵情報Sub_G i-1,j-1 ()とSub_G i-1,j ()それぞれの要素どうしを比較し、いずれもNではない場合には大きい方の値で決定し、いずれかがNである場合にはNとして決定することで、前記有効グラフにおける各ノードのノード鍵情報を生成するノード鍵情報生成手段と、
該ノード鍵情報生成手段で生成された第L層のノード鍵情報Sub_G L,1 ()乃至Sub_G L,L ()それぞれに対応する暗号鍵E 1 乃至E L を、該当する要素C 1 乃至C L で規定される回数だけ前記初期鍵K 1 乃至K L についてハッシュ関数を適することで生成し、前記L個の部分コンテンツそれぞれを、生成されたそれぞれに該当する暗号鍵で暗号化する暗号化手段と、
該暗号化手段で得られた前記L個の部分コンテンツで構成される暗号化済みのコンテンツ情報と、前記初期鍵K 1 乃至K L 、並びに、各部分コンテンツの区切り位置を特定する情報を記憶する記憶手段とを備える。
図1は本発明に係る実施形態の情報処理装置のブロック構成図である。なお、本発明の実現にあたって、図1に示される全ての機能を使用することは必須ではない。
従来技術である階層的鍵管理方式のうち(1)「User multiple keying」においては、各ノードが多くの鍵を持ち合わせていなければならず、階層が深くなるにつれて、つまり全体ノード数に比例して保持すべき鍵データが増加する問題が存在する。
ハッシュ鍵管理方式における各ノードのノード鍵の生成は以下のとおりである。鍵管理の対象となるアクセス構造は、図3で記載されているように階層関係がループおよびサイクルを持たない有向グラフで表現されているとする。
[ノードの分割]
鍵生成用データの生成するために、与えられた鍵配布グラフGにおいて、次の条件を満たすようにノードの分割を行う。ここで、ノード全体の集合をNode(G)、部分集合の組の大きさをN、分割された部分集合をSubG_1, SubG_2, …, SubG_Nという表記方法を使うこととする。
・SubG_1∪ SubG_2∪…∪ SubG_N = Node(G)、
つまり部分集合全体は全ノードを網羅する。
・SubG_iに含まれる任意の2つの異なるノードn_a,n_bは、n_a < n_b 又は n_a > n_bが成立する。つまりn_a,n_bには子孫関係が存在し、一方が必ずもう一方の子孫ノードである。
部分集合SubG_i(1≦i≦N)に対して1つずつ初期鍵K_iを計算し、ルートノードのノード鍵として割り当てる。ルートノードの配下にある子孫ノードは次のような法則でノード鍵が割り当てられる。
i)各ノードはN個の初期鍵K_i(1≦i≦N)に関連付けられた番号が振られる。この番号は初期鍵K_iに対し一方向性関数を実行する回数であり、“なし”を意味する“N”が振られることもある。初期鍵K_iの当該番号が“N”のときは、初期鍵K_iに関連した鍵を保有しないことを意味する。
ii)SubG_iに含まれるノードをそれぞれの集合内で有向グラフ上での子孫関係に従って降順にソートし、0から1つずつ増加させた番号を割り付けする。この番号は初期鍵K_iに関連付けられた番号である。
iii)SubG_iに含まれるノードの初期鍵K_j(i≠j)に関連付けられた番号は、(初期鍵K_jに対する部分集合である)SubG_jに含まれるノードの祖先ノードではない場合には当該番号を“N”とし、祖先ノードであるノードの当該番号は子孫ノードとしてSubG_jに含まれるノードのうち割り当てされた番号の最小値とする。
SubG_i={n(i、1),n(i、2),…,n(i、#N(i))}
と記述することとする。さらにノードn(i、j)に対するノード鍵は初期鍵K_k(1≦k≦N)に一方向性ハッシュ関数を規定回数施したものであるが、この規定回数をh(i、j、k)と表記する。
a)生成可能性:対象ノードはその孫ノードの鍵を生成できる。
b)結託攻撃回避性:(一方向性関数が脆弱にならない限り)任意の二つ以上のノードに位置するエンティティが結託しても、夫々のノードより上位に位置する祖先ノードの鍵は生成できない。
ルート鍵配布者(ルートノードのエンティティ)による各ノードへの鍵配布方法と、ルート鍵配布者以外の個別鍵を保持するエンティティによる下位ノードへの鍵配布方法とについて、それぞれ説明する。
有向グラフGに対しノード分割{SubG_i}(1≦i≦m)を与えたとき、鍵生成を表すノード鍵割り当て表M(G)を算出するアルゴリズムは前述のとおり従来技術であるハッシュ鍵生成方式を用いる。この算出アルゴリズムをΓ:G→ M(G)と表記することとする。M(G)は各ノードに対するノード鍵情報が記載されており、ノード分割{SubG_i}(1≦i≦m)の大きさであるm個のベクトルでそれぞれのノード鍵が表現されている。表現形式は前述のとおり、初期鍵に対し何度ハッシュ関数を施した値であるかが書かれている。
1)それぞれのサブグラフのルートノードは1つである。
2)あるサブグラフのルートノードが元のグラフGのルートではないとき、異なる別のサブグラフのノードである。
前述した図7は時系列コンテンツが、単位ごとに暗号化される場合を表す模式図であり、ここでは管理対象コンテンツがM1、M2、M3、M4の4つに分割されている例を示している。このときそれぞれの単位コンテンツごとにコンテンツ鍵k1、k2、k3、k4を利用して管理対象コンテンツが暗号化されている。
以上レンジ鍵の割り当てについて説明を行った。次に、コンテンツの再配布について説明する。
上記の実施形態ではレンジ鍵を任意の範囲で構成可能な場合を取り上げた。本実施形態では、レンジ鍵に制限を設けることで鍵管理コストを下げる方法について説明する。
第2の実施形態においては、コンテンツの最小単位ごとにコンテンツ鍵を対応付ける方式を説明したが、本実施形態では、レンジ鍵を制限したあとで、コンテンツ分割を行うことで鍵管理コストを削減する方式を説明する。
第2の実施形態においては、コンテンツの最小単位ごとにコンテンツ鍵を対応付ける方式を説明し、図8で表される有向グラフから図9で表される有向グラフを生成した。図9では2つのレンジ鍵K(1、3)とK(3、4)が共有するコンテンツ鍵は1つ(k3)であった。
Claims (10)
- 所定軸に沿って並んだL個の部分コンテンツで構成されるコンテンツ情報を暗号化する情報暗号化装置であって、
ハッシュ鍵管理方式においてループ及びサイクルを持たない有効グラフにおける最上位のルート層を第1層と定義し、当該第1層に対して設定したL個の初期鍵K 1 乃至K L を生成するルート鍵生成手段と、
該ルート鍵生成手段で生成した、前記L個の初期鍵K 1 乃至K L それぞれに対するハッシュ関数の適用回数を要素C 1 乃至C L と表わしたとき、
前記第1層に位置するノード鍵情報Sub_G 1 (C 1 、C 2 、…、C L )として、前記要素の全てを0とするSub_G 1 (0,0,…,0)を割り当て、
第i層(2≦i≦L)の先頭に位置する第1番目のノード鍵情報Sub_G i,1 ()として、前記要素中の先頭からL−i+1個のC 1 乃至C L-i+1 をi−1、それ以降からC L までをN(Nは、該当する鍵の不使用を表わす)とするSub_G i,1 (i-1,i-1,…,N)を割り当て、第i層の最後に位置する第i番目のノード鍵情報Sub_G i,i ()として、前記要素中の先頭からi−1個のC 1 乃至C i-1 を前記N、それ以降からC L までを0とするSub_G i,1 (N,…,0)を割り当て、
第i層の、先頭でもなく、且つ、最後でもない第j番目(1<j<i)の着目ノードのノード鍵情報Sub_G i,j ()の要素C 1 乃至C L のそれぞれを、1つ上の層のノード鍵情報Sub_G i-1,j-1 ()とSub_G i-1,j ()それぞれの要素どうしを比較し、いずれもNではない場合には大きい方の値で決定し、いずれかがNである場合にはNとして決定することで、前記有効グラフにおける各ノードのノード鍵情報を生成するノード鍵情報生成手段と、
該ノード鍵情報生成手段で生成された第L層のノード鍵情報Sub_G L,1 ()乃至Sub_G L,L ()それぞれに対応する暗号鍵E 1 乃至E L を、該当する要素C 1 乃至C L で規定される回数だけ前記初期鍵K 1 乃至K L についてハッシュ関数を適することで生成し、前記L個の部分コンテンツそれぞれを、生成されたそれぞれに該当する暗号鍵で暗号化する暗号化手段と、
該暗号化手段で得られた前記L個の部分コンテンツで構成される暗号化済みのコンテンツ情報と、前記初期鍵K 1 乃至K L 、並びに、各部分コンテンツの区切り位置を特定する情報を記憶する記憶手段と
を備えることを特徴とする情報暗号化装置。 - 更に、前記コンテンツ情報から、各部分コンテンツの区切り位置を指定する指定手段とを備えることを特徴とする請求項1に記載の情報暗号化装置。
- 前記コンテンツ情報は、動画情報、音響情報、文書情報を含むことを特徴とする請求項1又は2に記載の情報暗号化装置。
- 更に、コンテンツ情報の区切り位置を指定する指定手段を備え、
前記部分コンテンツは、前記指定手段で指定された区切り位置間、或いは前記コンテンツの端部と最寄りの区切り位置間で決定されることを特徴とする請求項1に記載の情報暗号化装置。 - 請求項1に記載の情報暗号化装置で暗号化された、所定軸に沿って並んだL個の部分コンテンツで構成されるコンテンツを復号するための鍵情報を配信する情報配信装置であって、
復号する部分コンテンツの範囲を決定する決定手段と、
ハッシュ鍵管理方式においてループ及びサイクルを持たない有効グラフにおける最上位のルート層を第1層と定義し、前記記憶手段に記憶されたL個の初期鍵K 1 乃至K L それぞれに対するハッシュ関数の適用回数を要素C 1 乃至C L と表わしたとき、
前記第1層に位置するノード鍵情報Sub_G 1 (C 1 、C 2 、…、C L )として、前記要素の全てを0とするSub_G 1 (0,0,…,0)を割り当て、
第i層(2≦i≦L)の先頭に位置する第1番目のノード鍵情報Sub_G i,1 ()として、前記要素中の先頭からL−i+1個のC 1 乃至C L-i+1 をi−1、それ以降からC L までをN(Nは、該当する鍵の不使用を表わす)とするSub_G i,1 (i-1,i-1,…,N)を割り当て、第i層の最後に位置する第i番目のノード鍵情報Sub_G i,i ()として、前記要素中の先頭からi−1個のC 1 乃至C i-1 を前記N、それ以降からC L までを0とするSub_G i,1 (N,…,0)を割り当て、
第i層の、先頭でもなく、且つ、最後でもない第j番目(1<j<i)の着目ノードのノード鍵情報Sub_G i,j ()の要素C 1 乃至C L のそれぞれを、1つ上の層のノード鍵情報Sub_G i-1,j-1 ()とSub_G i-1,j ()それぞれの要素どうしを比較し、いずれもNではない場合には大きい方の値で決定し、いずれかがNである場合にはNとして決定することで、前記有効グラフにおける各ノードのノード鍵情報を生成する第2のノード鍵情報生成手段と、
前記決定手段で決定した復号する範囲の先頭と後端を前記L個の部分コンテンツ中の第P番目と第Q番目(P≦Q)としたとき、前記第2のノード鍵情報生成手段で生成した第L層における、第P番目及び第Q番目のノード間で挟まれる全てノードを子孫に持つノードのうち、有効グラフの最下位に位置するノードの鍵情報Sub_Gx,y()を求め、当該Sub_Gx,y()の要素C 1 乃至C L で規定される回数だけ前記初期鍵K 1 乃至K L についてハッシュ関数を適用して暗号鍵を生成し、生成した暗号鍵と、該暗号鍵からいくつの子鍵を生成するかを示す子鍵情報、前記部分コンテンツの範囲内の各部分コンテンツの区切り位置を示す情報、前記復号する部分コンテンツの範囲を示す情報で構成される復号情報を配信する配信手段と
を備えることを特徴とする情報配信装置。 - 所定軸に沿って並んだL個の部分コンテンツで構成されるコンテンツ情報を暗号化する情報暗号化装置の制御方法であって、
ルート鍵生成手段が、ハッシュ鍵管理方式においてループ及びサイクルを持たない有効グラフにおける最上位のルート層を第1層と定義し、当該第1層に対して設定したL個の初期鍵K 1 乃至K L を生成するルート鍵生成工程と、
該ルート鍵生成手段で生成した、前記L個の初期鍵K 1 乃至K L それぞれに対するハッシュ関数の適用回数を要素C 1 乃至C L と表わしたとき、
ノード鍵情報生成手段が、
前記第1層に位置するノード鍵情報Sub_G 1 (C 1 、C 2 、…、C L )として、前記要素の全てを0とするSub_G 1 (0,0,…,0)を割り当て、
第i層(2≦i≦L)の先頭に位置する第1番目のノード鍵情報Sub_G i,1 ()として、前記要素中の先頭からL−i+1個のC 1 乃至C L-i+1 をi−1、それ以降からC L までをN(Nは、該当する鍵の不使用を表わす)とするSub_G i,1 (i-1,i-1,…,N)を割り当て、第i層の最後に位置する第i番目のノード鍵情報Sub_G i,i ()として、前記要素中の先頭からi−1個のC 1 乃至C i-1 を前記N、それ以降からC L までを0とするSub_G i,1 (N,…,0)を割り当て、
第i層の、先頭でもなく、且つ、最後でもない第j番目(1<j<i)の着目ノードのノード鍵情報Sub_G i,j ()の要素C 1 乃至C L のそれぞれを、1つ上の層のノード鍵情報Sub_G i-1,j-1 ()とSub_G i-1,j ()それぞれの要素どうしを比較し、いずれもNではない場合には大きい方の値で決定し、いずれかがNである場合にはNとして決定することで、前記有効グラフにおける各ノードのノード鍵情報を生成するノード鍵情報生成工程と、
暗号化手段が、該ノード鍵情報生成工程で生成された第L層のノード鍵情報Sub_G L,1 ()乃至Sub_G L,L ()それぞれに対応する暗号鍵E 1 乃至E L を、該当する要素C 1 乃至C L で規定される回数だけ前記初期鍵K 1 乃至K L についてハッシュ関数を適することで生成し、前記L個の部分コンテンツそれぞれを、生成されたそれぞれに該当する暗号鍵で暗号化する暗号化工程と、
格納手段が、該暗号化工程で得られた前記L個の部分コンテンツで構成される暗号化済みのコンテンツ情報と、前記初期鍵K 1 乃至K L 、並びに、各部分コンテンツの区切り位置を特定する情報を所定の記憶手段に格納する格納工程と
を備えることを特徴とする情報暗号化装置の制御方法。 - 請求項1に記載の情報暗号化装置で暗号化された、所定軸に沿って並んだL個の部分コンテンツで構成されるコンテンツを復号するための鍵情報を配信する情報配信装置の制御方法であって、
決定手段が、復号する部分コンテンツの範囲を決定する決定工程と、
ハッシュ鍵管理方式においてループ及びサイクルを持たない有効グラフにおける最上位のルート層を第1層と定義し、前記記憶手段に記憶されたL個の初期鍵K 1 乃至K L それぞれに対するハッシュ関数の適用回数を要素C 1 乃至C L と表わしたとき、
第2のノード鍵情報生成手段が、
前記第1層に位置するノード鍵情報Sub_G 1 (C 1 、C 2 、…、C L )として、前記要素の全てを0とするSub_G 1 (0,0,…,0)を割り当て、
第i層(2≦i≦L)の先頭に位置する第1番目のノード鍵情報Sub_G i,1 ()として、前記要素中の先頭からL−i+1個のC 1 乃至C L-i+1 をi−1、それ以降からC L までをN(Nは、該当する鍵の不使用を表わす)とするSub_G i,1 (i-1,i-1,…,N)を割り当て、第i層の最後に位置する第i番目のノード鍵情報Sub_G i,i ()として、前記要素中の先頭からi−1個のC 1 乃至C i-1 を前記N、それ以降からC L までを0とするSub_G i,1 (N,…,0)を割り当て、
第i層の、先頭でもなく、且つ、最後でもない第j番目(1<j<i)の着目ノードのノード鍵情報Sub_G i,j ()の要素C 1 乃至C L のそれぞれを、1つ上の層のノード鍵情報Sub_G i-1,j-1 ()とSub_G i-1,j ()それぞれの要素どうしを比較し、いずれもNではない場合には大きい方の値で決定し、いずれかがNである場合にはNとして決定することで、前記有効グラフにおける各ノードのノード鍵情報を生成する第2のノード鍵情報生成工程と、
配信手段が、前記決定工程で決定した復号する範囲の先頭と後端を前記L個の部分コンテンツ中の第P番目と第Q番目(P≦Q)としたとき、前記第2のノード鍵情報生成工程で生成した第L層における、第P番目及び第Q番目のノード間で挟まれる全てノードを子孫に持つノードのうち、有効グラフの最下位に位置するノードの鍵情報Sub_Gx,y()を求め、当該Sub_Gx,y()の要素C 1 乃至C L で規定される回数だけ前記初期鍵K 1 乃至K L についてハッシュ関数を適用して暗号鍵を生成し、生成した暗号鍵と、該暗号鍵からいくつの子鍵を生成するかを示す子鍵情報、前記部分コンテンツの範囲内の各部分コンテンツの区切り位置を示す情報、前記復号する部分コンテンツの範囲を示す情報で構成される復号情報を配信する配信工程と
を備えることを特徴とする情報配信装置の制御方法。 - コンピュータが読み込み実行することで、前記コンピュータを、所定軸に沿って並んだL個の部分コンテンツで構成されるコンテンツ情報を暗号化する情報暗号化装置として機能させるコンピュータプログラムであって、
前記コンピュータを、
ハッシュ鍵管理方式においてループ及びサイクルを持たない有効グラフにおける最上位のルート層を第1層と定義し、当該第1層に対して設定したL個の初期鍵K 1 乃至K L を生成するルート鍵生成手段と、
該ルート鍵生成手段で生成した、前記L個の初期鍵K 1 乃至K L それぞれに対するハッシュ関数の適用回数を要素C 1 乃至C L と表わしたとき、
前記第1層に位置するノード鍵情報Sub_G 1 (C 1 、C 2 、…、C L )として、前記要素の全てを0とするSub_G 1 (0,0,…,0)を割り当て、
第i層(2≦i≦L)の先頭に位置する第1番目のノード鍵情報Sub_G i,1 ()として、前記要素中の先頭からL−i+1個のC 1 乃至C L-i+1 をi−1、それ以降からC L までをN(Nは、該当する鍵の不使用を表わす)とするSub_G i,1 (i-1,i-1,…,N)を割り当て、第i層の最後に位置する第i番目のノード鍵情報Sub_G i,i ()として、前記要素中の先頭からi−1個のC 1 乃至C i-1 を前記N、それ以降からC L までを0とするSub_G i,1 (N,…,0)を割り当て、
第i層の、先頭でもなく、且つ、最後でもない第j番目(1<j<i)の着目ノードのノード鍵情報Sub_G i,j ()の要素C 1 乃至C L のそれぞれを、1つ上の層のノード鍵情報Sub_G i-1,j-1 ()とSub_G i-1,j ()それぞれの要素どうしを比較し、いずれもNではない場合には大きい方の値で決定し、いずれかがNである場合にはNとして決定することで、前記有効グラフにおける各ノードのノード鍵情報を生成するノード鍵情報生成手段と、
該ノード鍵情報生成手段で生成された第L層のノード鍵情報Sub_G L,1 ()乃至Sub_G L,L ()それぞれに対応する暗号鍵E 1 乃至E L を、該当する要素C 1 乃至C L で規定される回数だけ前記初期鍵K 1 乃至K L についてハッシュ関数を適することで生成し、前記L個の部分コンテンツそれぞれを、生成されたそれぞれに該当する暗号鍵で暗号化する暗号化手段と、
該暗号化手段で得られた前記L個の部分コンテンツで構成される暗号化済みのコンテンツ情報と、前記初期鍵K 1 乃至K L 、並びに、各部分コンテンツの区切り位置を特定する情報を記憶する記憶手段
として機能させることを特徴とするコンピュータプログラム。 - コンピュータが読み込み実行することで、前記コンピュータを、請求項1に記載の情報暗号化装置で暗号化されたコンテンツの復号するための鍵情報を配信する情報配信装置として機能させるコンピュータプログラムであって、
前記コンピュータを、
復号する部分コンテンツの範囲を決定する決定手段と、
ハッシュ鍵管理方式においてループ及びサイクルを持たない有効グラフにおける最上位のルート層を第1層と定義し、前記記憶手段に記憶されたL個の初期鍵K 1 乃至K L それぞれに対するハッシュ関数の適用回数を要素C 1 乃至C L と表わしたとき、
前記第1層に位置するノード鍵情報Sub_G 1 (C 1 、C 2 、…、C L )として、前記要素の全てを0とするSub_G 1 (0,0,…,0)を割り当て、
第i層(2≦i≦L)の先頭に位置する第1番目のノード鍵情報Sub_G i,1 ()として、前記要素中の先頭からL−i+1個のC 1 乃至C L-i+1 をi−1、それ以降からC L までをN(Nは、該当する鍵の不使用を表わす)とするSub_G i,1 (i-1,i-1,…,N)を割り当て、第i層の最後に位置する第i番目のノード鍵情報Sub_G i,i ()として、前記要素中の先頭からi−1個のC 1 乃至C i-1 を前記N、それ以降からC L までを0とするSub_G i,1 (N,…,0)を割り当て、
第i層の、先頭でもなく、且つ、最後でもない第j番目(1<j<i)の着目ノードのノード鍵情報Sub_G i,j ()の要素C 1 乃至C L のそれぞれを、1つ上の層のノード鍵情報Sub_G i-1,j-1 ()とSub_G i-1,j ()それぞれの要素どうしを比較し、いずれもNではない場合には大きい方の値で決定し、いずれかがNである場合にはNとして決定することで、前記有効グラフにおける各ノードのノード鍵情報を生成する第2のノード鍵情報生成手段と、
前記決定手段で決定した復号する範囲の先頭と後端を前記L個の部分コンテンツ中の第P番目と第Q番目(P≦Q)としたとき、前記第2のノード鍵情報生成手段で生成した第L層における、第P番目及び第Q番目のノード間で挟まれる全てノードを子孫に持つノードのうち、有効グラフの最下位に位置するノードの鍵情報Sub_Gx,y()を求め、当該Sub_Gx,y()の要素C 1 乃至C L で規定される回数だけ前記初期鍵K 1 乃至K L についてハッシュ関数を適用して暗号鍵を生成し、生成した暗号鍵と、該暗号鍵からいくつの子鍵を生成するかを示す子鍵情報、前記部分コンテンツの範囲内の各部分コンテンツの区切り位置を示す情報、前記復号する部分コンテンツの範囲を示す情報で構成される復号情報を配信する配信手段
として機能させることを特徴とするコンピュータプログラム。 - 請求項8又は9に記載のコンピュータプログラムを格納したことを特徴とするコンピュータ可読記憶媒体。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004254681A JP4632413B2 (ja) | 2004-09-01 | 2004-09-01 | 情報暗号化装置及び情報配信装置並びにそれらの制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 |
PCT/JP2005/016365 WO2006025589A1 (en) | 2004-09-01 | 2005-08-31 | Information encryption apparatus and controlling method of the same, computer program and computer readable storage medium |
US11/614,556 US8000472B2 (en) | 2004-09-01 | 2006-12-21 | Information encryption apparatus and controlling method of the same, computer program and computer readable storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004254681A JP4632413B2 (ja) | 2004-09-01 | 2004-09-01 | 情報暗号化装置及び情報配信装置並びにそれらの制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2006074392A JP2006074392A (ja) | 2006-03-16 |
JP2006074392A5 JP2006074392A5 (ja) | 2007-09-27 |
JP4632413B2 true JP4632413B2 (ja) | 2011-02-16 |
Family
ID=36000221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004254681A Expired - Fee Related JP4632413B2 (ja) | 2004-09-01 | 2004-09-01 | 情報暗号化装置及び情報配信装置並びにそれらの制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8000472B2 (ja) |
JP (1) | JP4632413B2 (ja) |
WO (1) | WO2006025589A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MXPA02011835A (es) * | 2001-03-29 | 2003-10-06 | Matsushita Electric Ind Co Ltd | Sistema de proteccion de datos que proteje datos al encriptar los datos. |
US9313248B2 (en) * | 2006-04-13 | 2016-04-12 | Johnny Stuart Epstein | Method and apparatus for delivering encoded content |
US8261091B2 (en) * | 2006-12-21 | 2012-09-04 | Spansion Llc | Solid-state memory-based generation and handling of security authentication tokens |
JP2008236377A (ja) * | 2007-03-20 | 2008-10-02 | Sony Corp | 鍵提供システム、鍵提供装置、端末装置、鍵提供方法、及び鍵生成方法 |
JP2008236380A (ja) | 2007-03-20 | 2008-10-02 | Sony Corp | 鍵提供システム、端末装置、及び情報処理方法 |
JP5270894B2 (ja) * | 2007-10-01 | 2013-08-21 | キヤノン株式会社 | 情報処理装置及びその制御方法、情報処理システム、プログラム |
JP5286748B2 (ja) * | 2007-11-09 | 2013-09-11 | ソニー株式会社 | 情報処理装置、鍵設定方法、及びプログラム |
JP5152319B2 (ja) * | 2008-02-27 | 2013-02-27 | 日本電気株式会社 | データ記録装置、該データ記録装置に用いられるデータ記録方法及びデータ記録制御プログラム |
JP5043786B2 (ja) * | 2008-09-10 | 2012-10-10 | Kddi株式会社 | アクセス制御システム、アクセス制御方法 |
US9451452B2 (en) * | 2009-06-29 | 2016-09-20 | Motorola Solutions, Inc. | Method of triggering a key delivery from a mesh key distributor |
US8254580B2 (en) * | 2009-09-30 | 2012-08-28 | Telefonaktiebolaget L M Ericsson (Publ) | Key distribution in a hierarchy of nodes |
US9712460B1 (en) * | 2013-08-26 | 2017-07-18 | F5 Networks, Inc. | Matching port pick for RSS disaggregation hashing |
US9634999B1 (en) | 2013-11-04 | 2017-04-25 | Mobile Iron, Inc. | Mobile device key management |
WO2015097834A1 (ja) * | 2013-12-26 | 2015-07-02 | 株式会社東芝 | 通信制御装置、通信制御方法およびプログラム |
JP6290443B2 (ja) * | 2014-10-31 | 2018-03-07 | 株式会社東芝 | 通信制御装置、通信制御方法およびプログラム |
WO2016147303A1 (ja) * | 2015-03-16 | 2016-09-22 | 株式会社東芝 | 管理装置、プログラム、システム、機器および方法 |
EP3442160A1 (en) | 2017-08-07 | 2019-02-13 | Siemens Aktiengesellschaft | Pruning of authentication trees |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1198487A (ja) * | 1997-09-24 | 1999-04-09 | Mitsubishi Electric Corp | 画像符号化装置及び画像復号化装置 |
JP2004140667A (ja) * | 2002-10-18 | 2004-05-13 | Canon Inc | 情報処理方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100215586B1 (ko) * | 1992-11-09 | 1999-08-16 | 모리시타 요이찌 | 다이제스트 화상 자동생성 장치 및 다이제스트 화상 자동생성 방법 |
US5483598A (en) * | 1993-07-01 | 1996-01-09 | Digital Equipment Corp., Patent Law Group | Message encryption using a hash function |
US5708717A (en) * | 1995-11-29 | 1998-01-13 | Alasia; Alfred | Digital anti-counterfeiting software method and apparatus |
US6598161B1 (en) * | 1999-08-09 | 2003-07-22 | International Business Machines Corporation | Methods, systems and computer program products for multi-level encryption |
JP2002156905A (ja) | 2000-11-20 | 2002-05-31 | Nippon Telegr & Teleph Corp <Ntt> | 映像暗号化方法、装置、プログラム記録媒体および映像再生方法、装置、プログラム記録媒体 |
KR100904572B1 (ko) | 2001-03-29 | 2009-06-25 | 소니 가부시끼 가이샤 | 정보 처리 장치 |
US7043024B1 (en) * | 2001-04-18 | 2006-05-09 | Mcafee, Inc. | System and method for key distribution in a hierarchical tree |
US7136840B2 (en) * | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
JP4471337B2 (ja) * | 2002-08-01 | 2010-06-02 | キヤノン株式会社 | 画像処理装置及び方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
KR100940202B1 (ko) * | 2002-08-29 | 2010-02-10 | 삼성전자주식회사 | 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법 |
JP2004120008A (ja) | 2002-09-20 | 2004-04-15 | Pioneer Electronic Corp | 鍵管理システム |
US7512811B2 (en) | 2003-01-14 | 2009-03-31 | Canon Kabushiki Kaisha | Encryption/decryption method for data limited in value range, apparatus and program therefor |
JP2004297778A (ja) * | 2003-03-07 | 2004-10-21 | Canon Inc | 画像データ暗号化方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
US7313814B2 (en) * | 2003-04-01 | 2007-12-25 | Microsoft Corporation | Scalable, error resilient DRM for scalable media |
WO2004099988A1 (en) * | 2003-05-05 | 2004-11-18 | Trustees Of Boston University | Data storage distribution and retrieval |
WO2005018136A1 (ja) | 2003-07-11 | 2005-02-24 | Canon Kabushiki Kaisha | 鍵情報処理方法及びその装置、並びにプログラム |
JP4993674B2 (ja) | 2005-09-09 | 2012-08-08 | キヤノン株式会社 | 情報処理装置、検証処理装置及びそれらの制御方法、コンピュータプログラム及び記憶媒体 |
JP2007081482A (ja) | 2005-09-09 | 2007-03-29 | Canon Inc | 端末認証方法及びその装置、プログラム |
-
2004
- 2004-09-01 JP JP2004254681A patent/JP4632413B2/ja not_active Expired - Fee Related
-
2005
- 2005-08-31 WO PCT/JP2005/016365 patent/WO2006025589A1/en active Application Filing
-
2006
- 2006-12-21 US US11/614,556 patent/US8000472B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1198487A (ja) * | 1997-09-24 | 1999-04-09 | Mitsubishi Electric Corp | 画像符号化装置及び画像復号化装置 |
JP2004140667A (ja) * | 2002-10-18 | 2004-05-13 | Canon Inc | 情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2006074392A (ja) | 2006-03-16 |
US8000472B2 (en) | 2011-08-16 |
US20080152133A1 (en) | 2008-06-26 |
WO2006025589A1 (en) | 2006-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4632413B2 (ja) | 情報暗号化装置及び情報配信装置並びにそれらの制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 | |
US8001370B2 (en) | Encrypted communication for selectively delivering a message to multiple decrypting devices | |
US7792867B2 (en) | Information processing method and information processing apparatus | |
US20050210014A1 (en) | Information-processing method, decryption method, information-processing apparatus and computer program | |
US20070133806A1 (en) | Information processing method, decryption method, information processing device, and computer program | |
US8300814B2 (en) | Information processing unit, terminal unit, information processing method, key generation method and program | |
CN1846396B (zh) | 密钥信息处理方法及其设备 | |
KR20100014483A (ko) | 키 제공 시스템, 키 제공 장치, 단말 장치, 키 제공 방법, 및 키 생성 방법 | |
US8300816B2 (en) | Information processing unit, terminal unit, information processing method, key generation method and program | |
US8229121B2 (en) | Method of tracing device keys for broadcast encryption | |
CN106936820A (zh) | 数据变长修改方法及其在大数据加密中的应用 | |
WO2005074186A1 (en) | Method of assigning user keys for broadcast encryption | |
JP2008131076A (ja) | 情報処理装置、端末装置、情報処理方法、鍵生成方法、及びプログラム | |
JP2008131072A (ja) | 情報処理装置、端末装置、情報処理方法、及び鍵生成方法 | |
KR101951545B1 (ko) | 와일드 카드를 포함하는 키 발급, 암호화 및 복호화 방법 | |
JP4161859B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
US20090177888A1 (en) | Information processing device, key setting method, and program | |
JP4208678B2 (ja) | 鍵情報処理方法及びその装置、プログラム | |
JP4635459B2 (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP2008131079A (ja) | 情報処理装置、端末装置、情報処理方法、及び鍵生成方法 | |
JP2009105853A (ja) | 任意の木構造に対応したsd法およびプログラム | |
WO2009157050A1 (ja) | 情報処理装置及びプログラム | |
JP2009284220A (ja) | 3分木型sd法およびプログラム | |
JP2007020225A (ja) | 画像データ暗号化装置及びその制御方法 | |
KR20060023086A (ko) | 브로드캐스트 암호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070810 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070810 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101112 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101115 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131126 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |