JP4162237B2 - 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム - Google Patents
複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム Download PDFInfo
- Publication number
- JP4162237B2 JP4162237B2 JP2004186640A JP2004186640A JP4162237B2 JP 4162237 B2 JP4162237 B2 JP 4162237B2 JP 2004186640 A JP2004186640 A JP 2004186640A JP 2004186640 A JP2004186640 A JP 2004186640A JP 4162237 B2 JP4162237 B2 JP 4162237B2
- Authority
- JP
- Japan
- Prior art keywords
- decryption
- node
- key
- encryption
- devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
CS法では、ノードの数をN、メッセージの復号化を禁止する復号化装置の数(無効化する復号化装置の数)をrとすると、各復号化装置は、logN+1の鍵を持つこととなる。ここで、logの底は、k分木を用いる場合kであり、例えば二分木の場合には2である(以下同様)。一方、メッセージ長(タイトル鍵の暗号化に用いるノード鍵の数)は、最悪r・log(N/r)となる。
SD法では、各復号化装置は、((logN)2+logN)/2+1の鍵を持つこととなり、メッセージ長は最悪2r-1、平均1.25rとなる。
暗号化装置100は、全ての復号化装置110のうち、予め指定された復号化装置110のみが復号化できるようにメッセージを暗号化して、暗号化メッセージを出力する。復号化装置110のそれぞれは、暗号化メッセージの復号化を許可されている場合において、暗号化された暗号化メッセージを復号化する。ここで復号化装置110は、例えばPC(パーソナルコンピュータ)、PDA、携帯電話、又は情報家電等の情報処理装置である。また、2以上の復号化装置110が1台のコンピュータにより実現されてもよい。すなわち例えば、当該コンピュータは、第1の利用者が当該コンピュータを利用する場合に第1の復号化装置110として機能し、第2の利用者が当該コンピュータを利用する場合に第2の復号化装置110として機能してもよい。ネットワーク120は、暗号化装置100と復号化装置110との間の通信を中継する。
そして、暗号化装置100は、全てのejを各復号化装置110に公開し、di,jを秘密に保持する。ここで、各復号化装置110は、全てのejを予め記憶しておいてもよく、ejを生成するプログラムを保持してもよい。また、復号化装置110には、当該復号化装置110が接続された下位部分木220に対応するniが予め設定される。
公開鍵乗算部350は、暗号化メッセージの復号化を許可する各復号化装置110がノード復号鍵を生成するために用いる公開鍵ejの積を算出する。公開部360は、公開鍵乗算部350により算出された公開鍵の積を、復号化装置110に対して公開する。
まず、ノード対応情報生成部300は、復号化を許可する復号化装置110のグループの指定を受ける。そしてノード対応情報生成部300は、復号化を許可する復号化装置110を1以上含む下位部分木220のそれぞれについて、下位部分木220における複数の末端ノードのそれぞれに複数の復号化装置110のそれぞれを対応付けるノード対応情報を、暗号化メッセージの復号化を許可する復号化装置110のグループに応じて生成する(S400)。ここで、ノード対応情報生成部300は、それぞれの下位部分木220について、ノード抽出部310が抽出する下位部分木220の復号化許可ノードの数を最小とするノード対応情報を生成する。
更に、ノード対応情報生成部300は、第2の暗号化メッセージに対応してノード抽出部310が抽出する復号化許可ノードの数を最小とするノード対応情報を生成する。一例として、ノード対応情報生成部300は、下位部分木220における左側(vi,yに近い側)に復号化を許可された復号化装置110を連続して配置し、新たに復号化を許可された復号化装置110を既に復号化を許可された復号化装置110の右側に隣接して配置することにより、復号化許可ノードの数を最小化することができる。
ノード対応情報取得部500は、暗号化メッセージの復号化を許可する復号化装置110のグループに応じて生成されたノード対応情報を、暗号化装置100から取得する(S600)。次に、末端ノード特定部510は、ノード対応情報に基づいて、当該復号化装置110に対応する下位部分木220における、当該復号化装置110が対応付けられた末端ノードを特定する(S610)。
まず、木構造選択部700は、暗号化メッセージの復号化を許可する復号化装置110の組に基づいて、いずれかの木構造を選択する(S800)。ここで木構造選択部700は、それぞれの木構造について選択された復号化許可ノードの組のうち、復号化許可ノードの数が最小となるノードの組を選択する。これに代えて、木構造選択部700は、暗号化メッセージの復号化を許可する復号化装置110の種類又は利用者の特性に基づいて、いずれかの木構造を選択してもよい。すなわち例えば、配信するコンテンツの番組を視聴する可能性が高い利用者の年齢や性別等の特性に基づいて、当該特性に基づいて定められた木構造を選択する。
まず、木構造選択情報取得部900は、暗号化装置100から送信された木構造選択情報を取得する(S1000)。次に、ノード特定部910は、選択された木構造において、当該復号化装置110に対応する末端ノードからルートノードに至る経路上の復号化許可ノードを特定する(S1010)。次に、ノード復号鍵取得部930は、選択された木構造における、当該復号化許可ノードに対応付けられたノード復号鍵をノード復号鍵記憶部920から取得する(S1020)。これに代えて、復号化装置110は、当該復号化装置110に対応する末端ノードから開始して、子ノードのノード復号鍵から親ノードのノード復号鍵を順次生成していくことにより、各復号化許可ノードのノード復号鍵を生成してもよい。次に、メッセージ復号化部560は、図5に示したメッセージ復号化部560と同様にして、取得されたノード復号鍵を用いて、ノード特定部910により特定された復号化許可ノードに対応付けられたノード暗号鍵により暗号化された暗号化メッセージを復号化する(S630)。より具体的には、当該ノード復号鍵を用いて、ノード暗号鍵により暗号化されたタイトル鍵を復号化し、復号化されたタイトル鍵を用いてメッセージを復号化する。
より具体的には、AND条件の場合、暗号化装置100内の木構造選択部700及びノード抽出部310は、AND条件として用いる第1の木構造及び第2の木構造を選択し、第1の木構造の第1の復号化許可ノード及び第2の木構造の第2の復号化許可ノードの組を抽出する。ここで、ノード抽出部310は、第1の復号化許可ノード及び第2の復号化許可ノードの組として、暗号化メッセージの復号化を許可する復号化装置110を子孫の末端ノードに共通して含み、暗号化メッセージの復号化を禁止する復号化装置110を少なくとも一方の復号化許可ノードの子孫の末端ノードに含まないノードの組を選択する。そして、ノード暗号鍵生成部720は、これらの復号化許可ノードに対応するノード暗号鍵を生成し、メッセージ暗号化部340は、第1の復号化許可ノードに対応付けられた第1のノード暗号鍵及び第2の復号化許可ノードに対応付けられた第2のノード暗号鍵によりメッセージを暗号化する。
本図において、暗号化通信システム10は、互いに異なる復号化装置110の種類又は復号化装置110の利用者の各種の特性に基づいて決定された木構造TK1からTK3を用いる。暗号化装置100内の木構造選択部700は、暗号化メッセージの復号化を許可する復号化装置110の組に基づいて、TK1からTK3のいずれかの木構造を選択する。本例においては、暗号化メッセージの復号化を許可する復号化装置110の組は、{u2, u3, u6, u8, u9, u10, u11, u12, u13, u16}であり、復号化を禁止する復号化装置110の組は、{u1, u4, u5, u7, u14, u15}である。本例において木構造TK1からTK3を比較すると、復号化許可ノードの数を最小化するのは木構造TK2である。したがって木構造選択部700は、木構造TK2を選択する。
100 暗号化装置
110 復号化装置
120 ネットワーク
200 木
210 上位木
220 下位部分木
300 ノード対応情報生成部
310 ノード抽出部
320 上位ノード暗号鍵生成部
330 下位ノード暗号鍵生成部
340 メッセージ暗号化部
350 公開鍵乗算部
360 公開部
500 ノード対応情報取得部
510 末端ノード特定部
520 上位ノード復号鍵記憶部
530 上位ノード復号鍵取得部
540 装置復号鍵記憶部
550 下位ノード復号鍵生成部
560 メッセージ復号化部
700 木構造選択部
710 木構造記憶部
720 ノード暗号鍵生成部
900 木構造選択情報取得部
910 ノード特定部
920 ノード復号鍵記憶部
930 ノード復号鍵取得部
1900 コンピュータ
2000 CPU
2010 ROM
2020 RAM
2030 通信インターフェイス
2040 ハードディスクドライブ
2050 フレキシブルディスク・ドライブ
2060 CD−ROMドライブ
2070 入出力チップ
2075 グラフィック・コントローラ
2080 表示装置
2082 ホスト・コントローラ
2084 入出力コントローラ
2090 フレキシブルディスク
2095 CD−ROM
Claims (21)
- 暗号化装置により暗号化された暗号化メッセージを復号化する復号化装置であって、
それぞれの前記復号化装置に対応して、公開鍵および秘密鍵が予め定められており、
前記暗号化装置は、
複数のノードを接続した第1の木構造における複数の第1末端ノードのそれぞれに複数の前記復号化装置のそれぞれを対応付けるノード対応情報を、前記暗号化メッセージの復号化を許可する前記復号化装置のグループに応じて生成し、
前記ノード対応情報により複数の前記復号化装置が対応付けられた前記第1の木構造において、前記暗号化メッセージの復号化を許可する前記復号化装置が子孫の第1末端ノードに対応付けられており、前記暗号化メッセージの復号化を禁止する前記復号化装置が子孫のいずれの第1末端ノードにも対応付けられていない第1の復号化許可ノードを抽出し、
前記複数の復号化装置のうち、前記第1の復号化許可ノードの子孫の各第1末端ノードに対応付けられていない各復号化装置に対応する前記秘密鍵の積に基づく第1のノード暗号鍵により前記メッセージを暗号化するものであり、
当該復号化装置は、
前記複数の復号化装置のうち、当該復号化装置以外の復号化装置に対応する前記秘密鍵の積に基づき定められた装置復号鍵を記憶する装置復号鍵記憶部と、
前記暗号化メッセージの復号化を許可する前記復号化装置のグループに応じて生成された前記ノード対応情報を取得するノード対応情報取得部と、
前記ノード対応情報に基づいて、当該復号化装置が対応付けられた前記第1末端ノードを特定する末端ノード特定部と、
当該復号化装置が対応付けられた前記第1末端ノードから前記第1の木構造のルートノードに至るいずれかのノードが前記第1の復号化許可ノードであった場合に、前記第1の復号化許可ノードの子孫の各第1末端ノードに対応する、当該復号化装置以外のそれぞれの前記復号化装置に対応する前記公開鍵と、当該復号化装置の前記装置復号鍵とに基づいて、前記暗号化メッセージの復号化を許可する前記復号化装置のグループに属さない前記復号化装置に対応する前記秘密鍵の積に基づいて、前記第1の復号化許可ノードに対応する第1のノード復号鍵を生成するノード復号鍵生成部と、
前記第1のノード復号鍵により前記暗号化メッセージを復号化するメッセージ復号化部と
を備える復号化装置。 - それぞれの前記復号化装置に対応する前記公開鍵および前記秘密鍵は、RSA暗号系における公開鍵および秘密鍵の組であり、
前記暗号化装置は、予め定められた数を、前記第1の復号化許可ノードの子孫の第1末端ノードに対応付けられた各復号化装置に対応する前記秘密鍵の積によりべき乗した値に基づく前記ノード暗号鍵により前記メッセージを暗号化するものであり、
前記装置復号鍵記憶部は、前記予め定められた数を、当該復号化装置以外の復号化装置に対応する秘密鍵の積によりべき乗した値に基づき定められた前記装置復号鍵を記憶し、
前記ノード復号鍵生成部は、当該復号化装置の前記装置復号鍵を、前記第1の復号化許可ノードの子孫の各第1末端ノードに対応する、当該復号化装置以外のそれぞれの前記復号化装置の前記公開鍵の積によりべき乗した値に基づいて、前記第1のノード暗号鍵と同一の値の前記ノード復号鍵を生成する
請求項1記載の復号化装置。 - 前記暗号化装置は、
複数の前記第1の木構造のそれぞれのルートノードを複数の第2末端ノードとして接続する第2の木構造を記憶し、
少なくとも1つの前記第1の木構造に接続された全ての前記第1末端ノードに対応する前記復号化装置に対し前記暗号化メッセージの復号化を許可する場合に、当該第1の木構造のルートノードを子孫の第2末端ノードとして接続し、前記暗号化メッセージの復号化を許可しない前記復号化装置が前記第1末端ノードに対応付けられた前記第1の木構造のルートノードを子孫の第2末端ノードとして接続しない第2の復号化許可ノードを抽出し、
前記第1の復号化許可ノードに対応付けられた前記第1のノード暗号鍵、又は前記第2の復号化許可ノードに対応付けられた第2のノード暗号鍵により前記メッセージを暗号化するものであり、
前記メッセージ復号化部は、前記暗号化メッセージが前記第2のノード暗号鍵により暗号化されていた場合において、当該復号化装置が前記第1末端ノードに対応付けられた前記第1の木構造のルートノードに対応する前記第2末端ノードから前記第2の木構造のルートノードに至るいずれかのノードが前記第2の復号化許可ノードであった場合に、当該第2の復号化許可ノードに対応する第2のノード復号鍵により前記暗号化メッセージを復号化する
請求項1記載の復号化装置。 - 当該復号化装置が前記第1末端ノードに対応付けられた前記第1の木構造のルートノードに対応する前記第2末端ノードから前記第2の木構造のルートノードに至る各ノードに対応する前記第2のノード復号鍵のそれぞれを記憶するノード復号鍵記憶部を更に備える請求項3記載の復号化装置。
- 暗号化装置により暗号化された暗号化メッセージを復号化する復号化装置であって、
複数の前記復号化装置のそれぞれに対応して、公開鍵および秘密鍵が予め定められており、
前記暗号化装置は、複数の前記復号化装置のうち、前記暗号化メッセージの復号化を許可する前記復号化装置のグループに属さない各復号化装置に対応する前記秘密鍵の積に基づくグループ暗号鍵によりメッセージを暗号化するものであり、
当該復号化装置は、
前記複数の復号化装置のうち、当該復号化装置以外の復号化装置に対応する前記秘密鍵の積に基づき定められた装置復号鍵を記憶する装置復号鍵記憶部と、
前記暗号化メッセージの復号化を許可する前記復号化装置のグループに属するそれぞれの前記復号化装置に対応する前記公開鍵と、当該復号化装置の前記装置復号鍵とに基づいて、前記暗号化メッセージの復号化を許可する前記復号化装置のグループに属さない前記復号化装置に対応する前記秘密鍵の積に基づく前記暗号化メッセージのグループ復号鍵を生成するグループ復号鍵生成部と、
前記グループ復号鍵を用いて前記暗号化メッセージを復号化するメッセージ復号化部と
を備える復号化装置。 - 暗号化装置により暗号化された暗号化メッセージを復号化する復号化装置であって、
前記暗号化装置は、
複数の復号化装置のそれぞれを末端ノードとし、複数のノードを接続した木構造を複数種類記憶し、
前記暗号化メッセージの復号化を許可する前記復号化装置の組に基づいて、第1の前記木構造および第2の前記木構造を選択し、
選択された前記第1の木構造および前記第2の木構造について、前記暗号化メッセージの復号化を許可する前記復号化装置を子孫の末端ノードに共通して含み、前記暗号化メッセージの復号化を禁止する前記復号化装置を少なくとも一方の子孫の末端ノードに含まない前記第1の木構造の第1の復号化許可ノードおよび前記第2の木構造の第2の復号化許可ノードの組を抽出し、
前記第1の復号化許可ノードに対応付けられた第1のノード暗号鍵および前記第2の復号化許可ノードに対応付けられた第2のノード暗号鍵によりメッセージを暗号化するものであり、
当該復号化装置は、
前記第1の復号化許可ノードおよび前記第2の復号化許可ノードの組の選択元となった前記第1の木構造および前記第2の木構造において、当該復号化装置に対応する末端ノードからルートノードに至る経路上に位置するノードのうち、選択された前記第1の復号化許可ノードおよび前記第2の復号化許可ノードを特定するノード特定部と、
前記第1の復号化許可ノードおよび前記第2の復号化許可ノードの組の選択元となった前記第1の木構造および前記第2の木構造における前記ノード特定部により特定された前記第1の復号化許可ノードに対応付けられた第1のノード復号鍵と、前記第2の復号化許可ノードに対応付けられた第2のノード復号鍵とを取得するノード復号鍵取得部と、
取得された前記第1のノード復号鍵および前記第2のノード復号鍵を用いて、前記ノード特定部により特定された前記第1の復号化許可ノードに対応付けられた前記第1のノード暗号鍵および前記第2の復号化許可ノードに対応付けられた前記第2のノード暗号鍵により暗号化された前記暗号化メッセージを復号化するメッセージ復号化部と
を備える復号化装置。 - メッセージを暗号化する暗号化装置であって、
複数の復号化装置のそれぞれに対応して、公開鍵および秘密鍵が予め定められており、
それぞれの前記復号化装置は、
前記複数の復号化装置のうち、当該復号化装置以外の復号化装置に対応する前記秘密鍵の積に基づき定められた装置復号鍵を記憶し、
複数のノードを接続した第1の木構造における複数の第1末端ノードのうち当該復号化装置が対応付けられた前記第1末端ノードから前記第1の木構造のルートノードに至るいずれかのノードが、暗号化メッセージの復号化を許可する前記復号化装置が子孫の第1末端ノードに対応付けられており、前記暗号化メッセージの復号化を禁止する前記復号化装置が子孫のいずれの第1末端ノードにも対応付けられていない第1の復号化許可ノードであった場合に、前記第1の復号化許可ノードの子孫の各第1末端ノードに対応する、当該復号化装置以外のそれぞれの前記復号化装置に対応する前記公開鍵の積と、当該復号化装置の前記装置復号鍵とに基づいて、暗号化メッセージの復号化を許可する前記復号化装置のグループに属さない前記復号化装置に対応する前記秘密鍵の積に基づく第1のノード復号鍵を生成するものであり、
当該暗号化装置は、
前記複数の第1末端ノードのそれぞれに複数の復号化装置のそれぞれを対応付けるノード対応情報を、前記暗号化メッセージの復号化を許可する前記復号化装置のグループに応じて生成するノード対応情報生成部と、
前記ノード対応情報により前記複数の復号化装置が対応付けられた前記第1の木構造において、前記暗号化メッセージの復号化を許可する前記復号化装置が子孫の第1末端ノードに対応付けられており、前記暗号化メッセージの復号化を禁止する前記復号化装置が子孫のいずれの第1末端ノードにも対応付けられていない第1の復号化許可ノードを抽出するノード抽出部と、
前記複数の復号化装置のうち、前記第1の復号化許可ノードの子孫の第1末端ノードに対応付けられていない各復号化装置に対応する前記秘密鍵の積に基づいて、前記第1の復号化許可ノードに対応付けられた第1のノード暗号鍵を生成するノード暗号鍵生成部と、
前記第1のノード暗号鍵により前記メッセージを暗号化するメッセージ暗号化部と、
前記第1の復号化許可ノードの子孫の各第1末端ノードに対応する、当該復号化装置以外のそれぞれの前記復号化装置に対応する前記公開鍵の積を算出する公開鍵乗算部と、
前記公開鍵の積を前記複数の復号化装置に対して公開する公開部と
を備える暗号化装置。 - 前記ノード抽出部は、前記暗号化メッセージの復号化を許可する全ての前記復号化装置がいずれかの前記第1の復号化許可ノードの子孫の第1末端ノードに対応付けられた前記第1の復号化許可ノードの組のうち、前記第1の復号化許可ノードの数を最小とする前記第1の復号化許可ノードの組を抽出し、
前記ノード対応情報生成部は、前記ノード抽出部が抽出する前記第1の復号化許可ノードの数を最小とする前記ノード対応情報を生成し、
前記メッセージ暗号化部は、抽出された前記第1の復号化許可ノードの組に属するそれぞれの前記第1の復号化許可ノードに対応する前記第1のノード暗号鍵のそれぞれにより前記メッセージを暗号化した複数の前記暗号化メッセージを出力する
請求項7記載の暗号化装置。 - 第1の前記暗号化メッセージを出力した後、暗号化メッセージの復号化を許可する前記復号化装置の組が前記第1の暗号化メッセージと異なる第2の前記暗号化メッセージを出力する場合において、前記ノード対応情報生成部は、前記第1の暗号化メッセージの復号化を許可した前記復号化装置であって、前記第2の暗号化メッセージの復号化を許可する前記復号化装置を、前記第1の暗号化メッセージの暗号化において対応付けた前記第1末端ノードと同一の前記第1末端ノードに対応付ける前記ノード対応情報を生成する請求項8記載の暗号化装置。
- 第1の前記暗号化メッセージを出力した後、暗号化メッセージの復号化を許可する前記復号化装置の組が前記第1の暗号化メッセージと異なる第2の前記暗号化メッセージを出力する場合において、前記ノード抽出部は、前記第2の暗号化メッセージの復号化を許可する前記復号化装置が子孫の前記第1末端ノードに対応付けられており、前記第2の暗号化メッセージの復号化を禁止する前記復号化装置が子孫のいずれの第1末端ノードにも対応付けられていない前記第1の復号化許可ノードを更に抽出し、
前記ノード対応情報生成部は、前記第2の暗号化メッセージに対応して前記ノード抽出部が抽出する前記第1の復号化許可ノードの数を最小とする前記ノード対応情報を更に生成する
請求項9記載の暗号化装置。 - メッセージを暗号化する暗号化装置であって、
複数の復号化装置のそれぞれを末端ノードとし、複数のノードを接続した木構造を複数種類記憶する木構造記憶部と、
暗号化メッセージの復号化を許可する前記復号化装置の組に基づいて、第1の前記木構造および第2の前記木構造を選択する木構造選択部と、
選択された前記第1の木構造および前記第2の木構造について、前記暗号化メッセージの復号化を許可する前記復号化装置を子孫の末端ノードに共通して含み、前記暗号化メッセージの復号化を禁止する前記復号化装置を少なくとも一方の子孫の末端ノードに含まない前記第1の木構造の第1の復号化許可ノードおよび前記第2の木構造の第2の復号化許可ノードの組を抽出するノード抽出部と、
前記第1の復号化許可ノードに対応付けられた第1のノード暗号鍵および前記第2の復号化許可ノードに対応付けられた第2のノード暗号鍵により前記メッセージを暗号化した前記暗号化メッセージを出力するメッセージ暗号化部と
を備える暗号化装置。 - 暗号化装置により暗号化された暗号化メッセージを復号化する復号化装置における復号化方法であって、
それぞれの前記復号化装置に対応して、公開鍵および秘密鍵が予め定められており、
前記暗号化装置は、
複数のノードを接続した第1の木構造における複数の第1末端ノードのそれぞれに複数の前記復号化装置のそれぞれを対応付けるノード対応情報を、前記暗号化メッセージの復号化を許可する前記復号化装置のグループに応じて生成し、
前記ノード対応情報により前記複数の復号化装置が対応付けられた前記第1の木構造において、前記暗号化メッセージの復号化を許可する前記復号化装置が子孫の第1末端ノードに対応付けられており、前記暗号化メッセージの復号化を禁止する前記復号化装置が子孫のいずれの第1末端ノードにも対応付けられていない第1の復号化許可ノードを抽出し、
前記複数の復号化装置のうち、前記第1の復号化許可ノードの子孫の各第1末端ノードに対応付けられていない各復号化装置に対応する前記秘密鍵の積に基づく第1のノード暗号鍵により前記メッセージを暗号化するものであり、
当該復号化方法は、
前記複数の復号化装置のうち、当該復号化装置以外の復号化装置に対応する前記秘密鍵の積に基づき定められた装置復号鍵を装置復号鍵記憶部に記憶する装置復号鍵記憶段階と、
前記暗号化メッセージの復号化を許可する前記復号化装置のグループに応じて生成された前記ノード対応情報を取得するノード対応情報取得段階と、
前記ノード対応情報に基づいて、当該復号化装置が対応付けられた前記第1末端ノードを特定する末端ノード特定段階と、
当該復号化装置が対応付けられた前記第1末端ノードから前記第1の木構造のルートノードに至るいずれかのノードが前記第1の復号化許可ノードであった場合に、前記第1の復号化許可ノードの子孫の各第1末端ノードに対応する、当該復号化装置以外のそれぞれの前記復号化装置に対応する前記公開鍵と、当該復号化装置の前記装置復号鍵とに基づいて、前記暗号化メッセージの復号化を許可する前記復号化装置のグループに属さない前記復号化装置に対応する前記秘密鍵の積に基づいて、前記第1の復号化許可ノードに対応する第1のノード復号鍵を生成するノード復号鍵生成段階と、
前記第1のノード復号鍵により前記暗号化メッセージを復号化するメッセージ復号化段階と
を備える復号化方法。 - 暗号化装置により暗号化された暗号化メッセージを復号化する復号化装置における復号化方法であって、
複数の前記復号化装置のそれぞれに対応して、公開鍵および秘密鍵が予め定められており、
前記暗号化装置は、複数の前記復号化装置のうち、前記暗号化メッセージの復号化を許可する前記復号化装置のグループに属さない各復号化装置に対応する前記秘密鍵の積に基づくグループ暗号鍵によりメッセージを暗号化するものであり、
前記複数の復号化装置のうち、当該復号化装置以外の復号化装置に対応する前記秘密鍵の積に基づき定められた装置復号鍵を記憶する装置復号鍵記憶段階と、
前記暗号化メッセージの復号化を許可する前記復号化装置のグループに属するそれぞれの前記復号化装置に対応する前記公開鍵と、当該復号化装置の前記装置復号鍵とに基づいて、前記暗号化メッセージの復号化を許可する前記復号化装置のグループに属さない前記復号化装置に対応する前記秘密鍵の積に基づく前記暗号化メッセージのグループ復号鍵を生成するグループ復号鍵生成段階と、
前記グループ復号鍵を用いて前記暗号化メッセージを復号化するメッセージ復号化段階と
を備える復号化方法。 - 暗号化装置により暗号化された暗号化メッセージを復号化する復号化装置における復号化方法であって、
前記暗号化装置は、
複数の復号化装置のそれぞれを末端ノードとし、複数のノードを接続した木構造を複数種類記憶し、
前記暗号化メッセージの復号化を許可する前記復号化装置の組に基づいて、第1の前記木構造および第2の前記木構造を選択し、
選択された前記第1の木構造および前記第2の木構造について、前記暗号化メッセージの復号化を許可する前記復号化装置を子孫の末端ノードに共通して含み、前記暗号化メッセージの復号化を禁止する前記復号化装置を少なくとも一方の子孫の末端ノードに含まない前記第1の木構造の第1の復号化許可ノードおよび前記第2の木構造の第2の復号化許可ノードの組を抽出し、
前記第1の復号化許可ノードに対応付けられた第1のノード暗号鍵および前記第2の復号化許可ノードに対応付けられた第2のノード暗号鍵によりメッセージを暗号化するものであり、
前記第1の復号化許可ノードおよび前記第2の復号化許可ノードの組の選択元となった前記第1の木構造および前記第2の木構造において、当該復号化装置に対応する末端ノードからルートノードに至る経路上に位置するノードのうち、選択された前記第1の復号化許可ノードおよび前記第2の復号化許可ノードを特定するノード特定段階と、
前記第1の復号化許可ノードおよび前記第2の復号化許可ノードの組の選択元となった前記第1の木構造および前記第2の木構造における前記ノード特定段階により特定された前記第1の復号化許可ノードに対応付けられた第1のノード復号鍵と、前記第2の復号化許可ノードに対応付けられた第2のノード復号鍵とを取得するノード復号鍵取得段階と、
取得された前記第1のノード復号鍵および前記第2のノード復号鍵を用いて、前記ノード特定段階により特定された前記第1の復号化許可ノードに対応付けられた前記第1のノード暗号鍵および前記第2の復号化許可ノードに対応付けられた前記第2のノード暗号鍵により暗号化された前記暗号化メッセージを復号化するメッセージ復号化段階と
を備える復号化方法。 - メッセージを暗号化する暗号化装置における暗号化方法であって、
複数の復号化装置のそれぞれに対応して、公開鍵および秘密鍵が予め定められており、
それぞれの前記復号化装置は、
前記複数の復号化装置のうち、当該復号化装置以外の復号化装置に対応する前記秘密鍵の積に基づき定められた装置復号鍵を記憶し、
複数のノードを接続した第1の木構造における複数の第1末端ノードのうち当該復号化装置が対応付けられた前記第1末端ノードから前記第1の木構造のルートノードに至るいずれかのノードが、暗号化メッセージの復号化を許可する前記復号化装置が子孫の第1末端ノードに対応付けられており、前記暗号化メッセージの復号化を禁止する前記復号化装置が子孫のいずれの第1末端ノードにも対応付けられていない第1の復号化許可ノードであった場合に、前記第1の復号化許可ノードの子孫の各第1末端ノードに対応する、当該復号化装置以外のそれぞれの前記復号化装置に対応する前記公開鍵の積と、当該復号化装置の前記装置復号鍵とに基づいて、暗号化メッセージの復号化を許可する前記復号化装置のグループに属さない前記復号化装置に対応する前記秘密鍵の積に基づく第1のノード復号鍵を生成するものであり、
当該暗号化方法は、
前記複数の末端ノードのそれぞれに複数の復号化装置のそれぞれを対応付けるノード対応情報を、暗号化メッセージの復号化を許可する前記復号化装置のグループに応じて生成するノード対応情報生成段階と、
前記ノード対応情報により前記複数の復号化装置が対応付けられた前記第1の木構造において、前記暗号化メッセージの復号化を許可する前記復号化装置が子孫の第1末端ノードに対応付けられており、暗号化メッセージの復号化を禁止する前記復号化装置が子孫のいずれの第1末端ノードにも対応付けられていない第1の復号化許可ノードを抽出するノード抽出段階と、
前記第1の復号化許可ノードに対応付けられた第1のノード暗号鍵により前記メッセージを暗号化するメッセージ暗号化段階と、
前記複数の復号化装置のうち、前記第1の復号化許可ノードの子孫の第1末端ノードに対応付けられていない各復号化装置に対応する前記秘密鍵の積に基づいて、前記第1の復号化許可ノードに対応付けられた第1のノード暗号鍵を生成するノード暗号鍵生成段階と、
前記第1のノード暗号鍵により前記メッセージを暗号化するメッセージ暗号化段階と、
前記第1の復号化許可ノードの子孫の各第1末端ノードに対応する、当該復号化装置以外のそれぞれの前記復号化装置に対応する前記公開鍵の積を算出する公開鍵乗算段階と、
前記公開鍵の積を前記複数の復号化装置に対して公開する公開段階と
を備える暗号化方法。 - メッセージを暗号化する暗号化装置における暗号化方法であって、
複数の復号化装置のそれぞれを末端ノードとし、複数のノードを接続した木構造を複数種類記憶する木構造記憶段階と、
暗号化メッセージの復号化を許可する前記復号化装置の組に基づいて、第1の前記木構造および第2の前記木構造を選択する木構造選択段階と、
選択された前記第1の木構造および前記第2の木構造について、前記暗号化メッセージの復号化を許可する前記復号化装置を子孫の末端ノードに共通して含み、前記暗号化メッセージの復号化を禁止する前記復号化装置を少なくとも一方の子孫の末端ノードに含まない前記第1の木構造の第1の復号化許可ノードおよび前記第2の木構造の第2の復号化許可ノードの組を抽出するノード抽出段階と、
前記第1の復号化許可ノードに対応付けられた第1のノード暗号鍵および前記第2の復号化許可ノードに対応付けられた第2のノード暗号鍵により前記メッセージを暗号化した前記暗号化メッセージを出力するメッセージ暗号化段階と
を備える暗号化方法。 - 暗号化装置により暗号化された暗号化メッセージを復号化する復号化装置用の復号化プログラムであって、
それぞれの前記復号化装置に対応して、公開鍵および秘密鍵が予め定められており、
前記暗号化装置は、
複数のノードを接続した第1の木構造における複数の第1末端ノードのそれぞれに複数の前記復号化装置のそれぞれを対応付けるノード対応情報を、前記暗号化メッセージの復号化を許可する前記復号化装置のグループに応じて生成し、
前記ノード対応情報により前記複数の復号化装置が対応付けられた前記第1の木構造において、前記暗号化メッセージの復号化を許可する前記復号化装置が子孫の第1末端ノードに対応付けられており、前記暗号化メッセージの復号化を禁止する前記復号化装置が子孫のいずれの第1末端ノードにも対応付けられていない第1の復号化許可ノードを抽出し、
前記複数の復号化装置のうち、前記第1の復号化許可ノードの子孫の各第1末端ノードに対応付けられていない各復号化装置に対応する前記秘密鍵の積に基づく第1のノード暗号鍵により前記メッセージを暗号化するものであり、
当該復号化プログラムは、当該復号化装置を、
前記複数の復号化装置のうち、当該復号化装置以外の復号化装置に対応する前記秘密鍵の積に基づき定められた装置復号鍵を記憶する装置復号鍵記憶部と、
前記暗号化メッセージの復号化を許可する前記復号化装置のグループに応じて生成された前記ノード対応情報を取得するノード対応情報取得部と、
前記ノード対応情報に基づいて、当該復号化装置が対応付けられた前記第1末端ノードを特定する末端ノード特定部と、
当該復号化装置が対応付けられた前記第1末端ノードから前記第1の木構造のルートノードに至るいずれかのノードが前記第1の復号化許可ノードであった場合に、前記第1の復号化許可ノードの子孫の各第1末端ノードに対応する、当該復号化装置以外のそれぞれの前記復号化装置に対応する前記公開鍵と、当該復号化装置の前記装置復号鍵とに基づいて、前記暗号化メッセージの復号化を許可する前記復号化装置のグループに属さない前記復号化装置に対応する前記秘密鍵の積に基づいて、前記第1の復号化許可ノードに対応する第1のノード復号鍵を生成するノード復号鍵生成部と、
前記第1のノード復号鍵により前記暗号化メッセージを復号化するメッセージ復号化部と
して機能させる復号化プログラム。 - 暗号化装置により暗号化された暗号化メッセージを復号化する復号化装置用の復号化プログラムであって、
複数の前記復号化装置のそれぞれに対応して、公開鍵および秘密鍵が予め定められており、
前記暗号化装置は、複数の前記復号化装置のうち、前記暗号化メッセージの復号化を許可する前記復号化装置のグループに属さない各復号化装置に対応する前記秘密鍵の積に基づくグループ暗号鍵によりメッセージを暗号化するものであり、
当該復号化プログラムは、当該復号化装置を、
前記複数の復号化装置のうち、当該復号化装置以外の復号化装置に対応する前記秘密鍵の積に基づき定められた装置復号鍵を記憶する装置復号鍵記憶部と、
前記暗号化メッセージの復号化を許可する前記復号化装置のグループに属するそれぞれの前記復号化装置に対応する前記公開鍵と、当該復号化装置の前記装置復号鍵とに基づいて、前記暗号化メッセージの復号化を許可する前記復号化装置のグループに属さない前記復号化装置に対応する前記秘密鍵の積に基づく前記暗号化メッセージのグループ復号鍵を生成するグループ復号鍵生成部と、
前記グループ復号鍵を用いて前記暗号化メッセージを復号化するメッセージ復号化部と
して機能させる復号化プログラム。 - 暗号化装置により暗号化された暗号化メッセージを復号化する復号化装置用の復号化プログラムであって、
前記暗号化装置は、
複数の復号化装置のそれぞれを末端ノードとし、複数のノードを接続した木構造を複数種類記憶し、
前記暗号化メッセージの復号化を許可する前記復号化装置の組に基づいて、第1の前記木構造および第2の前記木構造を選択し、
選択された前記第1の木構造および前記第2の木構造について、前記暗号化メッセージの復号化を許可する前記復号化装置を子孫の末端ノードに共通して含み、前記暗号化メッセージの復号化を禁止する前記復号化装置を少なくとも一方の子孫の末端ノードに含まない前記第1の木構造の第1の復号化許可ノードおよび前記第2の木構造の第2の復号化許可ノードの組を抽出し、
前記第1の復号化許可ノードに対応付けられた第1のノード暗号鍵および前記第2の復号化許可ノードに対応付けられた第2のノード暗号鍵によりメッセージを暗号化するものであり、
当該復号化プログラムは、当該復号化装置を、
前記第1の復号化許可ノードおよび前記第2の復号化許可ノードの組の選択元となった前記第1の木構造および前記第2の木構造において、当該復号化装置に対応する末端ノードからルートノードに至る経路上に位置するノードのうち、選択された前記第1の復号化許可ノードおよび前記第2の復号化許可ノードを特定するノード特定部と、
前記第1の復号化許可ノードおよび前記第2の復号化許可ノードの組の選択元となった前記第1の木構造および前記第2の木構造における前記ノード特定部により特定された前記第1の復号化許可ノードに対応付けられた第1のノード復号鍵と、前記第2の復号化許可ノードに対応付けられた第2のノード復号鍵とを取得するノード復号鍵取得部と、
取得された前記第1のノード復号鍵および前記第2のノード復号鍵を用いて、前記ノード特定部により特定された前記第1の復号化許可ノードに対応付けられた前記第1のノード暗号鍵および前記第2の復号化許可ノードに対応付けられた前記第2のノード暗号鍵により暗号化された前記暗号化メッセージを復号化するメッセージ復号化部と
して機能させる復号化プログラム。 - メッセージを暗号化する暗号化装置用の暗号化プログラムであって、
複数の復号化装置のそれぞれに対応して、公開鍵および秘密鍵が予め定められており、
それぞれの前記復号化装置は、
前記複数の復号化装置のうち、当該復号化装置以外の復号化装置に対応する前記秘密鍵の積に基づき定められた装置復号鍵を記憶し、
複数のノードを接続した第1の木構造における複数の第1末端ノードのうち当該復号化装置が対応付けられた前記第1末端ノードから前記第1の木構造のルートノードに至るいずれかのノードが、暗号化メッセージの復号化を許可する前記復号化装置が子孫の第1末端ノードに対応付けられており、前記暗号化メッセージの復号化を禁止する前記復号化装置が子孫のいずれの第1末端ノードにも対応付けられていない第1の復号化許可ノードであった場合に、前記第1の復号化許可ノードの子孫の各第1末端ノードに対応する、当該復号化装置以外のそれぞれの前記復号化装置に対応する前記公開鍵の積と、当該復号化装置の前記装置復号鍵とに基づいて、暗号化メッセージの復号化を許可する前記復号化装置のグループに属さない前記復号化装置に対応する前記秘密鍵の積に基づく第1のノード復号鍵を生成するものであり、
当該暗号化装置を、
前記複数の末端ノードのそれぞれに複数の復号化装置のそれぞれを対応付けるノード対応情報を、暗号化メッセージの復号化を許可する前記復号化装置のグループに応じて生成するノード対応情報生成部と、
前記ノード対応情報により前記複数の復号化装置が対応付けられた前記第1の木構造において、前記暗号化メッセージの復号化を許可する前記復号化装置が子孫の第1末端ノードに対応付けられており、前記暗号化メッセージの復号化を禁止する前記復号化装置が子孫のいずれの第1末端ノードにも対応付けられていない第1の復号化許可ノードを抽出するノード抽出部と、
前記複数の復号化装置のうち、前記第1の復号化許可ノードの子孫の第1末端ノードに対応付けられていない各復号化装置に対応する前記秘密鍵の積に基づいて、前記第1の復号化許可ノードに対応付けられた第1のノード暗号鍵を生成するノード暗号鍵生成部と、
前記第1のノード暗号鍵により前記メッセージを暗号化するメッセージ暗号化部と、
前記第1の復号化許可ノードの子孫の各第1末端ノードに対応する、当該復号化装置以外のそれぞれの前記復号化装置に対応する前記公開鍵の積を算出する公開鍵乗算部と、
前記公開鍵の積を前記複数の復号化装置に対して公開する公開部と
して機能させる暗号化プログラム。 - メッセージを暗号化する暗号化装置用の暗号化プログラムであって、
当該暗号化プログラムは、前記暗号化装置を、
複数の復号化装置のそれぞれを末端ノードとし、複数のノードを接続した木構造を複数種類記憶する木構造記憶部と、
暗号化メッセージの復号化を許可する前記復号化装置の組に基づいて、第1の前記木構造および第2の前記木構造を選択する木構造選択部と、
選択された前記第1の木構造および前記第2の木構造について、前記暗号化メッセージの復号化を許可する前記復号化装置を子孫の末端ノードに共通して含み、前記暗号化メッセージの復号化を禁止する前記復号化装置を少なくとも一方の子孫の末端ノードに含まない前記第1の木構造の第1の復号化許可ノードおよび前記第2の木構造の第2の復号化許可ノードの組を抽出するノード抽出部と、
前記第1の復号化許可ノードに対応付けられた第1のノード暗号鍵および前記第2の復号化許可ノードに対応付けられた第2のノード暗号鍵により前記メッセージを暗号化した前記暗号化メッセージを出力するメッセージ暗号化部と
して機能させる暗号化プログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004186640A JP4162237B2 (ja) | 2004-06-24 | 2004-06-24 | 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム |
US11/167,018 US7620806B2 (en) | 2004-06-24 | 2005-06-24 | Encrypted communication for selectively delivering a message to multiple decrypting devices |
US12/193,569 US7739492B2 (en) | 2004-06-24 | 2008-08-18 | Encrypted communication for selectively delivering a message to multiple decrypting devices |
US12/570,173 US8001370B2 (en) | 2004-06-24 | 2009-09-30 | Encrypted communication for selectively delivering a message to multiple decrypting devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004186640A JP4162237B2 (ja) | 2004-06-24 | 2004-06-24 | 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006013790A JP2006013790A (ja) | 2006-01-12 |
JP4162237B2 true JP4162237B2 (ja) | 2008-10-08 |
Family
ID=35780510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004186640A Expired - Fee Related JP4162237B2 (ja) | 2004-06-24 | 2004-06-24 | 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム |
Country Status (2)
Country | Link |
---|---|
US (3) | US7620806B2 (ja) |
JP (1) | JP4162237B2 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2104051B1 (en) * | 2001-03-29 | 2019-11-20 | Panasonic Intellectual Property Management Co., Ltd. | Data protection system that protects data by encrypting the data |
KR101181723B1 (ko) * | 2006-02-07 | 2012-09-19 | 삼성전자주식회사 | 무선 통신 시스템에서 페이징 메시지 디코딩 방법과 장치 |
FR2899748B1 (fr) * | 2006-04-07 | 2008-11-28 | Thales Sa | Schema de diffusion hybride efficace, adapte a une faible bande passante |
KR20070119335A (ko) * | 2006-06-15 | 2007-12-20 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 할당 방법 |
KR101285597B1 (ko) * | 2006-06-29 | 2013-07-15 | 삼성전자주식회사 | 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치 |
US20080250251A1 (en) * | 2007-04-04 | 2008-10-09 | Cyberlink Corp. | Systems and Methods for Hardware Driven Program Execution |
US8914643B2 (en) | 2007-05-24 | 2014-12-16 | Nec Corporation | Anonymous authentication system and anonymous authentication method |
JP2009105853A (ja) * | 2007-10-25 | 2009-05-14 | Kddi Corp | 任意の木構造に対応したsd法およびプログラム |
JP5279824B2 (ja) * | 2008-04-26 | 2013-09-04 | 三菱電機株式会社 | 情報処理装置及びプログラム |
US20100158244A1 (en) * | 2008-12-23 | 2010-06-24 | Inventec Corporation | Communication encryption method for supporting remote monitoring and control system |
JP5197424B2 (ja) * | 2009-02-19 | 2013-05-15 | 三菱電機株式会社 | 通信装置及び通信方法及び通信プログラム |
US8254580B2 (en) * | 2009-09-30 | 2012-08-28 | Telefonaktiebolaget L M Ericsson (Publ) | Key distribution in a hierarchy of nodes |
US10284679B2 (en) * | 2010-01-07 | 2019-05-07 | Microsoft Technology Licensing, Llc | Maintaining privacy during personalized content delivery |
US20120226901A1 (en) * | 2010-09-02 | 2012-09-06 | Lantiq Deutschland Gmbh | System, Method and Apparatus For Secure Telecommunications In A Home Area Network |
US9524399B1 (en) * | 2013-04-01 | 2016-12-20 | Secturion Systems, Inc. | Multi-level independent security architecture |
JP6334679B2 (ja) | 2014-03-14 | 2018-05-30 | 株式会社東芝 | 通信制御装置、通信装置およびプログラム |
GB2532781A (en) | 2014-11-28 | 2016-06-01 | Skf Ab | An assembly comprising at least an electrical component mounted on a substrate, a component suitable for such an assembly |
US9967093B2 (en) * | 2015-03-25 | 2018-05-08 | Intel Corporation | Techniques for securing and controlling access to data |
US11277558B2 (en) * | 2016-02-01 | 2022-03-15 | Magna Electronics Inc. | Vehicle vision system with master-slave camera configuration |
US11763011B2 (en) | 2019-02-25 | 2023-09-19 | Oocl (Infotech) Holdings Limited | Zero trust communication system for freight shipping organizations, and methods of use |
US11361088B2 (en) | 2019-02-25 | 2022-06-14 | Oocl (Infotech) Holdings Limited | Zero trust communication system for freight shipping organizations, and methods of use |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL106796A (en) * | 1993-08-25 | 1997-11-20 | Algorithmic Res Ltd | Broadcast encryption |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
US5901227A (en) * | 1996-06-20 | 1999-05-04 | Novell, Inc. | Method and apparatus for implementing partial and complete optional key escrow |
US6041408A (en) * | 1996-06-28 | 2000-03-21 | Hitachi, Ltd. | Key distribution method and system in secure broadcast communication |
DE19649292A1 (de) * | 1996-11-28 | 1998-06-04 | Deutsche Telekom Ag | Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems |
JPH11187013A (ja) | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
US6886098B1 (en) * | 1999-08-13 | 2005-04-26 | Microsoft Corporation | Systems and methods for compression of key sets having multiple keys |
JP2001352321A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
US20020039420A1 (en) * | 2000-06-12 | 2002-04-04 | Hovav Shacham | Method and apparatus for batched network security protection server performance |
JP2002123429A (ja) | 2000-06-21 | 2002-04-26 | Sony Corp | 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US20030061481A1 (en) * | 2001-09-26 | 2003-03-27 | David Levine | Secure broadcast system and method |
JP4402356B2 (ja) | 2002-01-25 | 2010-01-20 | パナソニック株式会社 | データ配信システム |
JP2003273858A (ja) | 2002-03-15 | 2003-09-26 | Nippon Telegr & Teleph Corp <Ntt> | セション鍵更新方法、そのクライアント装置、クライアント装置の鍵更新方法、サーバ装置処理方法、そのプログラム及び記録媒体 |
JP3818505B2 (ja) * | 2002-04-15 | 2006-09-06 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
US7184551B2 (en) * | 2002-09-30 | 2007-02-27 | Micron Technology, Inc. | Public key cryptography using matrices |
US7730518B2 (en) * | 2003-07-31 | 2010-06-01 | Emc Corporation | Method and apparatus for graph-based partition of cryptographic functionality |
-
2004
- 2004-06-24 JP JP2004186640A patent/JP4162237B2/ja not_active Expired - Fee Related
-
2005
- 2005-06-24 US US11/167,018 patent/US7620806B2/en not_active Expired - Fee Related
-
2008
- 2008-08-18 US US12/193,569 patent/US7739492B2/en not_active Expired - Fee Related
-
2009
- 2009-09-30 US US12/570,173 patent/US8001370B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006013790A (ja) | 2006-01-12 |
US20100080385A1 (en) | 2010-04-01 |
US8001370B2 (en) | 2011-08-16 |
US20090028330A1 (en) | 2009-01-29 |
US7620806B2 (en) | 2009-11-17 |
US7739492B2 (en) | 2010-06-15 |
US20060062394A1 (en) | 2006-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4162237B2 (ja) | 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム | |
US5592552A (en) | Broadcast encryption | |
KR100543630B1 (ko) | 브로드캐스트 암호화 및 상태 비유지 수신기들의 키 철회방법 | |
US7340054B2 (en) | Information processing method, decrypting method, information processing apparatus, and computer program | |
KR100737876B1 (ko) | 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법 | |
JP4984827B2 (ja) | 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム | |
KR20060129934A (ko) | 정보 처리 방법, 복호 처리 방법 및 정보 처리 장치와컴퓨터 프로그램 | |
KR20090090308A (ko) | 정보처리장치 | |
KR100640058B1 (ko) | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 | |
KR20090127716A (ko) | 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법 | |
JP2008131076A (ja) | 情報処理装置、端末装置、情報処理方法、鍵生成方法、及びプログラム | |
JP5289476B2 (ja) | 通信装置および鍵算出装置 | |
Wan et al. | A collusion-resistant conditional access system for flexible-pay-per-channel pay-TV broadcasting | |
KR100975038B1 (ko) | 브로드캐스트 암호화 시스템 및 그 방법 | |
JP2006115464A (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP4561074B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2008131072A (ja) | 情報処理装置、端末装置、情報処理方法、及び鍵生成方法 | |
JP2007189597A (ja) | 暗号化装置および暗号化方法、並びに復号化装置および復号化方法 | |
KR20180113323A (ko) | 와일드 카드를 포함하는 키 발급, 암호화 및 복호화 방법 | |
JP4635459B2 (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
Zhang et al. | Broadcast encryption scheme and its implementation on conditional access system | |
JP2005191805A (ja) | 暗号文配信方法、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2007020025A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2009171016A (ja) | 暗号化情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム | |
JP2008131079A (ja) | 情報処理装置、端末装置、情報処理方法、及び鍵生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070613 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20071210 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20071214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080307 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080619 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080715 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20080716 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080718 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110801 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120801 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130801 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |