JP4583069B2 - 鍵管理システム、及び再生装置 - Google Patents
鍵管理システム、及び再生装置 Download PDFInfo
- Publication number
- JP4583069B2 JP4583069B2 JP2004147985A JP2004147985A JP4583069B2 JP 4583069 B2 JP4583069 B2 JP 4583069B2 JP 2004147985 A JP2004147985 A JP 2004147985A JP 2004147985 A JP2004147985 A JP 2004147985A JP 4583069 B2 JP4583069 B2 JP 4583069B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- node
- information
- encryption
- storing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Description
受信者が割り当てられていないノードに新たなリーフを拡張すると共に、前記新たなリー
フに暗号/復号鍵を割り当てる第一拡張手段と、任意の二つ以上の素数の積である合成数を記憶する第四記憶手段と、前記合成数より小さく前記合成数と互いに素である任意の自然数である秘密情報が前記ルートノードと関連付けて記憶される第五記憶手段と、前記秘密情報と前記公開情報とに基づき全単射写像関数を介して前記マスター鍵を演算する第一演算手段と、前記マスター鍵と前記合成数に基づき前記暗号/復号鍵を演算する第二演算手段と、を備えている。
また、鍵管理装置は、任意の二つ以上の素数の積である合成数を記憶する第四記憶手段と、前記合成数より小さく前記合成数と互いに素である任意の自然数である秘密情報が前記ルートノードと関連付けて記憶される第五記憶手段と、前記秘密情報と前記公開情報とに基づき全単射写像関数を介して前記マスター鍵を演算する第一演算手段と、前記マスター鍵と前記合成数に基づき前記暗号/復号鍵を演算する第二演算手段と、を備えている。好適には、全単射写像関数としてPseudo Random Permutation(PRP)が用いられる。これを用いると、親子の関係にあるノードに定義される部分集合に割り当てられる暗号/復号鍵の関係は無相関となる。よって、コンテンツ等の著作権などを安全に保護することができる。
送信者が多数の受信者に対して同一の情報を伝送するシステムにおいて、信頼できる鍵管理機関が、あらかじめ全ての受信者に伝送情報を復号するための秘密情報を配布しておき、その秘密情報を持たない受信者が送信者からの情報を復号できないように、送信者側で情報を暗号化して伝送する方法がある。この場合に問題となるのは、全ての受信者が同一の秘密情報を保有している場合、悪意ある受信者が自分の保有する秘密情報を1回公開してしまえば、その後に伝送される情報は誰にでも復号が可能になってしまうことである。
(i)初期設定
受信者全体の集合Nの部分集合S 1、S 2、…、S w(∀j、S j⊆N)を定義する。各S jには暗号(復号)鍵Ljが割り当てられる。ここで、各Ljは一様に分布しており、互いに独立な値を割り当てるのが望ましい。各受信者(受信装置)uには、秘密情報SIuと公開情報PIuを割り当てる。ここでS jに含まれる全ての受信者u∈S jが、自分に割り当てられた秘密情報SIuと公開情報PIuから、自分の属する部分集合S jに割り当てられた復号鍵Ljを求められるように秘密情報SIuと公開情報PIuを割り当てなければならない。また、S jに含まれない全ての受信者u∈N\S jが結託しても復号鍵Ljを求めることができないように秘密情報SIuと公開情報PIuを割り当てなければならない。
(1)伝送情報Mの暗号化、復号化に用いる鍵(即ち、上述した情報暗号化用鍵5又は情報復号化用鍵9であり、以下では、これらを「セッション鍵」とも呼ぶ)Kを選ぶ。
セッション鍵Kを用いて暗号文CK=Fenc(M、K)を生成する。高速性が要求される。
セッション鍵の配送に用いる。Fencよりも暗号化アルゴリズムの安全性が要求される。
セッション鍵Kと特定の受信者のみが復号できる鍵情報を鍵管理機関から受け取り、セッション鍵Kを鍵として暗号化アルゴリズムFencを用いて伝送情報Mを暗号化して、暗号化情報
受信者uは、情報送信者により暗号化された次の暗号化情報を受信する。
・The Complete Subtree Method
・The Subset Difference Method
・Tree Pattern Division Method
上記方式の違いとしては、(1)受信者の部分集合S 1、…、S wの定義、(2)各部分集合に対する暗号/復号鍵L Sj、公開情報PIの割り当て方法、(3)受信を許可する(無効化しない)受信者の集合N\Rの分割方法、(4)各受信者uへのSIu、PIuの割り当て方法と、SIu、PIuから受信者の属する部分集合S jに割り当てられた鍵L Sjの求め方等が挙げられる。
式(1−2),式(1−3)の[ ]の部分であり,暗号文Fenc(M、K) 以外にコンテンツ復号のために必要な伝送情報。一般にN\Rを分割した部分集合の数mに比例する。
復号用の鍵等の秘密情報を受信者がどれだけ保持しておかなければならないか。
復号鍵を求めるための公開情報を受信者がどれだけ保持しておかなければならないか。
(1.2)基礎となる方法
次に、本発明の実施例の基礎となる方法として、Three Pattern Division Method、Master Key Method等にて用いられている鍵管理方式について示し、木構造を用いた鍵管理方式の基本的な概念について説明する。
最初に受信者全体の集合Nの部分集合S 1、S 2、…、S wを定義する。この部分集合に対して暗号/復号鍵Li1、Li2、…Limを割り当てることになる。N枚のリーフを持つa分木のリーフに各受信者uj(j=1、2、…N)を割り当てる(ここでaはa>1を満たす整数、Nはaの冪であるとしている)。図4に、a=3、N=27の場合の例を示す。
鍵管理機関は部分集合S k,b1b2…baに対して、互いに独立な値を持つ暗号/復号鍵Lk,b1b2…baを割り当てる。図5に例として、a=3、N=27の場合のいくつかのノードとリーフについて仮想的に割り当てられている部分集合、暗号/復号鍵、また部分集合に含まれる受信者を示す。
鍵管理機関は、受信者uの割り当てられたリーフからルートに至るパス上に存在する内部ノードvkについて定義されている部分集合S k,b1b2…baの中で、受信者uを要素として含むような部分集合に割り当てられた式(2-2)に示す個数の暗号/復号鍵Lk,b1b2…baを、秘密情報PIuとして直接受信者uに与える。
受信を許可する(無効化しない)受信者の集合N\Rを、上記で定義された部分集合に分割する方法を説明する。最初に、鍵管理機関は無効化したい受信者に対応するリーフからルートに至るパス上に存在する全ての内部ノードを無効化ノードとする。無効化したい受信者が存在しない場合は、集合S 1,11…1をN\Rとする。無効化ノードをvkとしたとき、vkのa個の子ノード全てが無効化ノードである場合を除き、vkに対して定義されている部分集合S k,b1b2…bi …ba、(biは、式(2-1)を満たすものとする)を受信者の集合N\Rを構成する部分集合として選択する。ここで、ノード無効化パターンb1b2…bi…baは、実際の無効化子ノードと一致するパターンを選ぶ必要がある。これにより、上記の無効化ノードに対して一つの部分集合が選択される。以上の処理を全ての無効化ノードについて行い、選択された部分集合がN\Rを構成する。このとき、無効化する受信者の数を|R|=rとすると、選択される部分集合の数の上限はr(logaN/r+1)となる。
以下では、前述したMaster Key Methodを利用した本発明の実施例に係る鍵管理方式について説明する。なお、部分集合S 1、S 2、…、S wの定義、及び受信者の集合N\Rの分割方法は、前述した基礎となる方法で示した鍵管理方式と同様であるため、説明は省略する。
鍵管理機関は、2つの大きな素数(例えば512bit以上)q1、q2を選択し、その積Mを公開情報として公開する。各素数q1、q2は鍵管理機関で秘密に保持しておく。
鍵管理機関は、公開情報として、2a−2個の素数pb1b2…baと合成数Mを受信者uに与える。なお、biは上記した式(2-1)を満たすものとする。
本実施例に係る鍵管理方式では、非特許文献1に記載された鍵管理システムと同様に、受信者の保有する秘密情報の量が受信者総数Nに依存しないために、受信者総数Nが大きい場合も常に一つ(例えば、1024bits)の秘密情報で十分である。しかし、非特許文献1に記載された鍵管理システムでは受信者の保有する公開情報(素数)の数が多くなってしまっていたが、上記の鍵管理方式では、それより少なくてよい(例えば、2a−2個)。よって、システム全体で使用する公開情報(素数)の数が少ないため、鍵管理機関も容易にそれを生成、管理することができる。
以下では、本発明の第1実施例に係るシステム拡張方法について説明する。ここでは、受信者を鍵管理システムに上限なく追加して、システムを拡張することが可能な鍵管理方式について示す。なお、基本的なアルゴリズムには、前述の(1.3)に示した鍵管理方式を用いる。また、システムの拡張は、主に鍵管理機関が行うことができる。
次に、本発明の第2実施例に係るシステム拡張方法について説明する。ここでも、受信者を鍵管理システムに上限なく追加して、システムを拡張することが可能な鍵管理方式について示す。なお、基本的なアルゴリズムには、前述の(1.3)に示した鍵管理方式を用いる。また、システムの拡張は、主に鍵管理機関が行う。
本発明の実施例によるコンテンツ配信システムの概略構成を図17に示す。このシステムは、情報提供者12が各種の記憶媒体15をユーザに提供する。本実施例では、記憶媒体15は、例えばDVD−ROMなどの光ディスクを含む各種の記録媒体とすることが可能である。ユーザは再生装置13を所持し、当該再生装置13により記録媒体15から情報を再生する。再生装置13は内部に情報復号化用鍵9を有している。
次に、本発明の実施例に係るコンテンツ配信システムの具体例について説明する。なお、このコンテンツ配信システムは、DVDなどの光ディスクを記録媒体として使用するものであり、ここでは特にDVD−ROMを例にとって説明する。このコンテンツ配信システムでは、情報送信者はコンテンツの著作権者、光ディスク製造工場などに相当する。一方、情報受信者はコンテンツの再生機能を有する装置(再生装置)であり、ハードウェア又はソフトウェアにより構成されている。
まず、コンテンツ記録装置について説明する。図18はコンテンツをディスクに記録するコンテンツ記録装置50の構成を示すブロック図であり、情報送信者としての前述のディスク製造工場などに設けられるものである。また、コンテンツ記録装置50の各部の信号S1〜S7の内容を図19及び図20に示している。なお、ここでのコンテンツは、情報送信者から情報受信者へ送信される前述の暗号化情報に対応するものである。
コンテンツ暗号化装置54は、コンテンツ暗号鍵K(信号S3)を用いてコンテンツ(信号S1)を暗号化し、暗号化コンテンツである信号S4を出力する。信号S4を図19(d)に示す。
信号S6=Header(暗号鍵L)|Encryption(コンテンツ復号鍵K、暗号鍵L)と表す。
次に、上述のようにしてコンテンツが記録された光ディスクDからコンテンツを再生するためのコンテンツ再生装置60について説明する。図21はコンテンツ再生装置60の構成を示すブロック図である。また、コンテンツ再生装置60の各部の信号の内容を図22及び図23に示している。
P = Decryption(Encryption(任意のデータP、暗号鍵LIi)、復号鍵LJj)
さらに、ヘッダーについては、上記の関係の暗号鍵LIiと復号鍵LJjに付加されたヘッダーについて次の関係が成立するようにヘッダーの値が決定されている:
Header(暗号鍵LIi)=Header(暗号鍵LJj)
上記の関係が成立するように復号鍵LJjとそのヘッダーを各再生装置に(再生装置製造時に)配布するのは、上述の鍵管理機関であり、その際にどの再生装置にどの復号鍵LJjを配布するかの決定は、上述の鍵管理方式のアルゴリズムに従って行われる。
次に、鍵管理機関での処理について図24及至29を参照して説明する。なお、以下で説明する処理は著作権者やディスク製造工場などの情報送信者が行う場合もある。
図24を用いて、鍵管理機関が行う鍵情報生成処理について説明する。
ここでは、図25及び図26を用いて、鍵管理機関が行うシステム拡張処理について説明する。
図25は、第1実施例に係るシステム拡張方法を用いた場合の、鍵管理機関によるシステム拡張処理を示すフローチャートである。なお、以下で示す処理は、新たな受信者を追加するごとに行うものとする。
図26は、第2実施例に係るシステム拡張方法を用いた場合の、鍵管理機関によるシステム拡張処理を示すフローチャートである。なお、以下で示す処理は、新たな受信者を追加するごとに行うものとする。
次に、鍵管理機関が行うノードに定義される部分集合への暗号/復号鍵の割り当て処理について、図27及至図29に示すフローチャートを用いて説明する。
図27を用いて、(1.3)にて示した鍵管理方式を採用する鍵管理機関が行う部分集合への暗号鍵の割り当て処理について説明する。ここでは、システムを拡張がされていない(即ち、システム拡張前)木を構成するノードに対して、暗号/復号鍵を割り当てる処理を示す。
次に、図28に示すフローチャートを用いて、第1実施例に係る鍵管理処理後に暗号/復号鍵を割り当てる処理について説明する。なお、以下で説明する処理は、システムの拡張がされていない(即ち、システム拡張前)木を構成するノードに仮想的に割り当てられる部分集合に対して、既に暗号/復号鍵が割り当てられていることを想定している。
ステップS153では、ノードvjについて定義される部分集合S j,b1b2…baに上記で求めたgjを用いて暗号/復号鍵Lj,b1b2…baを割り当て、各子ノードには、式(3-5)に示すマスター鍵を割り当てる。例えば図12のノードv5については,ノードv5について定義される部分集合S 5,100,S 5,010,S 5,001,S 5,110,S 5,101,S 5,011に上記で求めたgjを用いて暗号/復号鍵L5,100,L5,010,L5,001,L5,110,L5,101,L5,011を割り当て、各子ノードには、式(3-5)に示すマスター鍵を割り当てる。そして、処理はステップS151に戻り、再度処理を行う。ステップS151からステップS153までの処理は、すべての部分集合に暗号/復号鍵が割り当てられたとき処理は終了する。
次に、図29に示すフローチャートを用いて、第2実施例に係る鍵管理処理後に暗号/復号鍵を割り当てる処理について説明する。なお、以下で説明する処理においては、システムの拡張がされていない(即ち、システム拡張前)木を構成するノードに仮想的に割り当てられる部分集合に対して、既に暗号/復号鍵が割り当てられていることを想定している。また,以下のアルゴリズムにおいて処理対象ノードという言葉を用いるが,最初はルートノードv1を表しているものとする。
以下では、図30を用いて情報送信者が行うコンテンツの暗号化処理の概要について説明する。この処理は、前述したコンテンツ記録装置50などが行う。
次に、情報受信者が行う処理について図31及び図32を参照して説明する。なお、情報受信者は、例えば前述したようなコンテンツ再生装置60などがある。
図31を用いて、コンテンツ再生装置60が行うコンテンツ復号処理の概要について説明する。なお、コンテンツ復号処理は、情報送信者が行うコンテンツ暗号化処理の逆の処理であり、実質的には同じ処理を行っている。
図32を用いて、図31のステップS312での復号鍵(暗号/復号鍵)の計算に係る処理について具体的に説明する。図31ではS312の復号鍵の計算と、S313の情報受信者が無効化されているかのチェックを別の処理として記述しているが、ここでは二つの処理をまとめて記述する。この処理は、コンテンツ再生装置60が行うものとする。また、この処理は、(1.3)で示した鍵管理方式にて定義された復号鍵を求める処理である。
2 情報送信者
3 情報受信者
4 鍵情報
7 秘密情報
8 公開情報
12 情報提供者
13 再生装置
15 記録媒体
50 コンテンツ記録装置
60 コンテンツ再生装置
Claims (6)
- 少なくとも一つのルートノードを有し、ノードの下位に複数のノードをリーフとして割り当てた木構造に関連付けて鍵情報を生成する鍵管理装置であって、
前記木構造を構成する各々のノードに対する複数のリーフの組み合わせにより表現される部分集合において互いに素である自然数を公開情報として前記部分集合と関連付けて記憶する第一記憶手段と、
前記ノードに対するリーフに関連付けてマスター鍵を記憶する第二記憶手段と、
前記部分集合に関連付けて暗号/復号鍵を記憶する第三記憶手段と、
前記木構造の最下位ノードに受信者を割り当てる手段と、
前記木構造の最下位ノードのうち受信者が割り当てられていないノードに新たなリーフを拡張すると共に、前記新たなリーフに暗号/復号鍵を割り当てる第一拡張手段と、
任意の二つ以上の素数の積である合成数を記憶する第四記憶手段と、
前記合成数より小さく前記合成数と互いに素である任意の自然数である秘密情報が前記ルートノードと関連付けて記憶される第五記憶手段と、
前記秘密情報と前記公開情報とに基づき全単射写像関数を介して前記マスター鍵を演算する第一演算手段と、
前記マスター鍵と前記合成数に基づき前記暗号/復号鍵を演算する第二演算手段と、を備えていることを特徴とする鍵管理装置。 - 少なくとも一つのルートノードを有し、ノードの下位に複数のノードをリーフとして割り当てた木構造に関連付けて鍵情報を生成する鍵管理装置であって、
前記木構造を構成する各々のノードに対する複数のリーフの組み合わせにより表現される部分集合において互いに素である自然数を公開情報として記憶する第一記憶手段と、
前記ノードに対するリーフに関連付けてマスター鍵を記憶する第二記憶手段と、
前記部分集合に関連付けて暗号/復号鍵を記憶する第三記憶手段と、
前記ルートノードをリーフとする新ノードを生成し、前記新ノードをルートノードとする木構造を追加すると共に、追加された木構造の各ノードに割り当てるマスター鍵を演算する第二拡張手段と、
任意の二つ以上の素数の積である合成数を記憶する第四記憶手段と、
前記合成数より小さく前記合成数と互いに素である任意の自然数である秘密情報が前記ルートノードと関連付けて記憶される第五記憶手段と、
前記秘密情報と前記公開情報とに基づき全単射写像関数を介して前記マスター鍵を演算する第一演算手段と、
前記マスター鍵と前記合成数に基づき前記暗号/復号鍵を演算する第二演算手段と、を備えていることを特徴とする鍵管理装置。 - 少なくとも一つのルートノードを有し、ノードの下位に複数のノードをリーフとして割り当てた木構造に関連付けて鍵情報を生成する鍵管理方法であって、
前記木構造を構成する各々のノードに対する複数のリーフの組み合わせにより表現される部分集合において互いに素である自然数を公開情報として前記部分集合と関連付けて記憶する第一記憶工程と、
前記ノードに対するリーフに関連付けてマスター鍵を記憶する第二記憶工程と、
前記部分集合に関連付けて暗号/復号鍵を記憶する第三記憶工程と、
前記木構造の最下位ノードに受信者を割り当てる工程と、
前記木構造の最下位ノードのうち受信者が割り当てられていないノードに新たなリーフを拡張すると共に、前記新たなリーフに暗号/復号鍵を割り当てる第一拡張工程と、
任意の二つ以上の素数の積である合成数を記憶する第四記憶工程と、
前記合成数より小さく前記合成数と互いに素である任意の自然数である秘密情報が前記ルートノードと関連付けて記憶される第五記憶工程と、
前記秘密情報と前記公開情報とに基づき全単射写像関数を介して前記マスター鍵を演算する第一演算工程と、
前記マスター鍵と前記合成数に基づき前記暗号/復号鍵を演算する第二演算工程と、を備えていることを特徴とする鍵管理方法。 - 少なくとも一つのルートノードを有し、ノードの下位に複数のノードをリーフとして割り当てた木構造に関連付けて鍵情報を生成する鍵管理方法であって、
前記木構造を構成する各々のノードに対する複数のリーフの組み合わせにより表現される部分集合において互いに素である自然数を公開情報として記憶する第一記憶工程と、
前記ノードに対するリーフに関連付けてマスター鍵を記憶する第二記憶工程と、
前記部分集合に関連付けて暗号/復号鍵を記憶する第三記憶工程と、
前記ルートノードをリーフとする新ノードを生成し、前記新ノードをルートノードとする木構造を追加すると共に、追加された木構造の各ノードに割り当てるマスター鍵を演算する第二拡張工程と、
任意の二つ以上の素数の積である合成数を記憶する第四記憶工程と、
前記合成数より小さく前記合成数と互いに素である任意の自然数である秘密情報が前記ルートノードと関連付けて記憶される第五記憶工程と、
前記秘密情報と前記公開情報とに基づき全単射写像関数を介して前記マスター鍵を演算する第一演算工程と、
前記マスター鍵と前記合成数に基づき前記暗号/復号鍵を演算する第二演算工程と、を備えていることを特徴とする鍵管理方法。 - 少なくとも一つのルートノードを有し、ノードの下位に複数のノードをリーフとして割り当てた木構造に関連付けて鍵情報を生成する鍵管理コンピュータを、
前記木構造を構成する各々のノードに対する複数のリーフの組み合わせにより表現される部分集合において互いに素である自然数を公開情報として前記部分集合と関連付けて記憶する第一記憶手段、
前記ノードに対するリーフに関連付けてマスター鍵を記憶する第二記憶手段、
前記部分集合に関連付けて暗号/復号鍵を記憶する第三記憶手段、
前記木構造の最下位ノードに受信者を割り当てる手段、
前記木構造の最下位ノードのうち受信者が割り当てられていないノードに新たなリーフを拡張すると共に、前記新たなリーフに暗号/復号鍵を割り当てる第一拡張手段、
任意の二つ以上の素数の積である合成数を記憶する第四記憶手段、
前記合成数より小さく前記合成数と互いに素である任意の自然数である秘密情報が前記ルートノードと関連付けて記憶される第五記憶手段、
前記秘密情報と前記公開情報とに基づき全単射写像関数を介して前記マスター鍵を演算する第一演算手段、
前記マスター鍵と前記合成数に基づき前記暗号/復号鍵を演算する第二演算手段、として機能させることを特徴とする鍵管理プログラム。 - 少なくとも一つのルートノードを有し、ノードの下位に複数のノードをリーフとして割り当てた木構造に関連付けて鍵情報を生成する鍵管理コンピュータを、
前記木構造を構成する各々のノードに対する複数のリーフの組み合わせにより表現される部分集合において互いに素である自然数を公開情報として記憶する第一記憶手段、
前記ノードに対するリーフに関連付けてマスター鍵を記憶する第二記憶手段、
前記部分集合に関連付けて暗号/復号鍵を記憶する第三記憶手段、
前記ルートノードをリーフとする新ノードを生成し、前記新ノードをルートノードとする木構造を追加すると共に、追加された木構造の各ノードに割り当てるマスター鍵を演算する第二拡張手段、
任意の二つ以上の素数の積である合成数を記憶する第四記憶手段、
前記合成数より小さく前記合成数と互いに素である任意の自然数である秘密情報が前記ルートノードと関連付けて記憶される第五記憶手段、
前記秘密情報と前記公開情報とに基づき全単射写像関数を介して前記マスター鍵を演算する第一演算手段、
前記マスター鍵と前記合成数に基づき前記暗号/復号鍵を演算する第二演算手段、として機能させることを特徴とする鍵管理プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004147985A JP4583069B2 (ja) | 2004-05-18 | 2004-05-18 | 鍵管理システム、及び再生装置 |
US11/131,296 US20060002565A1 (en) | 2004-05-18 | 2005-05-18 | Key management system and playback apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004147985A JP4583069B2 (ja) | 2004-05-18 | 2004-05-18 | 鍵管理システム、及び再生装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005333241A JP2005333241A (ja) | 2005-12-02 |
JP4583069B2 true JP4583069B2 (ja) | 2010-11-17 |
Family
ID=35487619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004147985A Expired - Fee Related JP4583069B2 (ja) | 2004-05-18 | 2004-05-18 | 鍵管理システム、及び再生装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20060002565A1 (ja) |
JP (1) | JP4583069B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100803596B1 (ko) * | 2005-11-25 | 2008-02-19 | 삼성전자주식회사 | 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치 |
US8290157B2 (en) * | 2007-02-20 | 2012-10-16 | Sony Corporation | Identification of a compromised content player |
US8989388B2 (en) * | 2008-04-02 | 2015-03-24 | Cisco Technology, Inc. | Distribution of storage area network encryption keys across data centers |
WO2009157050A1 (ja) * | 2008-06-23 | 2009-12-30 | 三菱電機株式会社 | 情報処理装置及びプログラム |
US9757071B1 (en) | 2016-04-29 | 2017-09-12 | Bayer Healthcare Llc | System and method for suppressing noise from electrocardiographic (ECG) signals |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002077131A (ja) * | 2000-04-06 | 2002-03-15 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2003204321A (ja) * | 2001-10-26 | 2003-07-18 | Matsushita Electric Ind Co Ltd | 著作物保護システム及び鍵管理装置 |
JP2003273862A (ja) * | 2002-01-30 | 2003-09-26 | Sony Corp | 放送暗号化方法、放送復号方法及び受信装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4934923B2 (ja) * | 2001-08-09 | 2012-05-23 | ソニー株式会社 | 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム |
US7308583B2 (en) * | 2002-01-25 | 2007-12-11 | Matsushita Electric Industrial Co., Ltd. | Data distribution system |
AU2003260951A1 (en) * | 2002-09-03 | 2004-03-29 | Matsushita Electric Industrial Co., Ltd. | Region restrictive playback system |
-
2004
- 2004-05-18 JP JP2004147985A patent/JP4583069B2/ja not_active Expired - Fee Related
-
2005
- 2005-05-18 US US11/131,296 patent/US20060002565A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002077131A (ja) * | 2000-04-06 | 2002-03-15 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2003204321A (ja) * | 2001-10-26 | 2003-07-18 | Matsushita Electric Ind Co Ltd | 著作物保護システム及び鍵管理装置 |
JP2003273862A (ja) * | 2002-01-30 | 2003-09-26 | Sony Corp | 放送暗号化方法、放送復号方法及び受信装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2005333241A (ja) | 2005-12-02 |
US20060002565A1 (en) | 2006-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7757082B2 (en) | Efficient revocation of receivers | |
JP2001358707A (ja) | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 | |
EP1249962A1 (en) | Information processing system and method | |
KR100777906B1 (ko) | 정보 처리 시스템 및 방법 | |
JP2002198948A (ja) | 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体 | |
JP2002198952A (ja) | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 | |
JP2001352321A (ja) | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 | |
RU2369024C2 (ru) | Система защиты информационного содержания, устройство генерации данных ключей и устройство воспроизведения | |
JP2005286959A (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP2006086568A (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP2005333242A (ja) | 鍵管理システム、及び再生装置 | |
JP4583069B2 (ja) | 鍵管理システム、及び再生装置 | |
JP2004120008A (ja) | 鍵管理システム | |
JP4120135B2 (ja) | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 | |
JP4561074B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4161859B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
US20050169481A1 (en) | Method of assigning user keys for broadcast encryption | |
JP2003204321A (ja) | 著作物保護システム及び鍵管理装置 | |
JP2004229128A (ja) | 暗号データ配信システム、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム | |
JP4635459B2 (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
US20070147603A1 (en) | Copyright protection system, modular exponentiation operation apparatus, and modular exponentiation operation method | |
JP2004248272A (ja) | コンテンツ再生のための鍵を管理する方法 | |
JP4638176B2 (ja) | 著作権保護システム、べき乗剰余演算装置、演算装置、鍵管理装置、再生装置、記録装置、記録媒体、べき乗剰余演算方法、演算方法、及びプログラム | |
JP2005191805A (ja) | 暗号文配信方法、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2005252916A (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070412 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100629 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100729 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100824 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100831 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130910 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |