JP2004064783A - 分散ネットワークを安全にするための装置および方法 - Google Patents

分散ネットワークを安全にするための装置および方法 Download PDF

Info

Publication number
JP2004064783A
JP2004064783A JP2003277852A JP2003277852A JP2004064783A JP 2004064783 A JP2004064783 A JP 2004064783A JP 2003277852 A JP2003277852 A JP 2003277852A JP 2003277852 A JP2003277852 A JP 2003277852A JP 2004064783 A JP2004064783 A JP 2004064783A
Authority
JP
Japan
Prior art keywords
key
communication unit
secure
data block
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003277852A
Other languages
English (en)
Inventor
Gregory M Perkins
グレゴリー・エム・パーキンズ
Dennis Bushmitch
デニス・ブッシュミッチ
Prabir Bhattacharya
プラビア・バタッチャリャ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of JP2004064783A publication Critical patent/JP2004064783A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 多種多様の攻撃に対して安全な分散オペレーティング環境を提供する。
【解決手段】 分散ネットワーク内でのデータの取り扱いを安全にするための装置および方法が、安全なチャンネル16により1次通信ユニット12と2次通信ユニット18とクライアント20とに接続された安全なエージェント14により実施される。1次通信ユニット12および2次通信ユニット18は、鍵を有する別個の鍵記憶装置に接続される。分散された鍵を用いた暗号化および暗号解読方法が開示される。他の方法は、多数回鍵を利用する。
【選択図】 図1

Description

 本発明は、ネットワークデータを安全にすることに関するものであり、より詳細には、分散ネットワーキング環境内でデータの記憶および通信を安全にすることに関するものである。
 機密を扱うデータは、ネットワーク接続された環境内で、ますます記憶かつ処理されている。ネットワークは、通常は、小規模かつプライベートなローカルエリアネットワークから、インターネットのような大規模な分散公衆ネットワークまでの範囲に及ぶ。ネットワークの広い可用性および利用は、データの著作権侵害(data-piracy)の危険性の増大につながってきた。データの著作権侵害者は、容認できない形で貴重なデータにアクセスするために、ネットワーク内に侵入しようとする。このようなデータの著作権侵害は、ネットワークによって記憶かつ送信されるデータの所有者にとって、常に存在してセキュリティを脅かすものである。さらに、サイバーテロ(cyber-terrorism)は、セキュリティ管理者に対するより広い挑戦を提示する。サイバーテロリストは、インターネットまたは他のネットワークを利用して国境を越えて活動し、ネットワーク、および、ネットワークによって記憶されかつ送信されるデータの両方を標的にする。
 大規模なネットワークの進化は、分散ファイルシステムの必要性につながってきた。典型的な分散ファイルシステムは、大量のデータベース記憶および検索を容易にするように設計されている。分散ファイルシステムについての主要な重要性は、分散されたコンテンツのための最適なセキュリティを保証することよりは、分散されたコンテンツの記憶およびアクセスを組織化することである。分散ファイルシステムを安全にするための既知のシステムは、一般には、比較的簡単なクライアントサーバーアーキテクチャの範囲内で動作し、かつ、全ての形式の分散ファイルシステムにわたって動作するものではない。したがって、あらゆるオペレーティング環境(特に、分散オペレーティング環境)内で安全なデータの記憶およびアクセスを提供するシステムおよび方法の必要性が存在する。
 ネットワークセキュリティ機構に対する多種多様の攻撃が、所定の分散された環境内で起こり得る。次に、このようなネットワーク攻撃の典型的な例について説明する。ディジタルコンテンツは、暗号化鍵を用いて暗号化される暗号化形式で頻繁に記憶される。攻撃をする者は、通常は、データを暗号化するために用いられる秘密鍵を得ようとする。いったん攻撃をする者が秘密鍵を得ると、この人物は、暗号化されたデータを容易に解読することができる。
 他の形式の攻撃は、暗号解読プロセス中にデータを傍受することによりデータを盗むことを含む。このような攻撃に対して考えられ得る解決法は、1回限りの(one-time)パスワード機構を用いることである。この場合に、ネットワーク内の信頼された安全なエージェントは、主要な情報サーバーおよび代理サーバーにアクセスする毎に、最新の1回限りのパスワード機構を用いる。この方法は、通信のみを独自のものにするが、通信されるデータを独自のものにはしない。攻撃をする者は、1回限りのパスワードを生成するために用いられる関数を打破するために、安全なエージェントまたは主要な情報サーバーのいずれかに侵入することができ、かつ、両方のシステムに侵入する必要はない。さらに、攻撃をする者が安全な通信チャンネルを破り、かつ、安全な通信を生成するために用いられる関数を見つけ出す可能性が常に存在する。したがって、多種多様の攻撃に対して安全な分散オペレーティング環境であることが好ましいオペレーティング環境の必要性が存在する。
 分散ネットワークが一般にはセキュリティの問題に直面する一方で、ある特定の形式の分散ネットワークは正確さの問題に直面する。このような特定の形式の分散ネットワークは、分散された媒体(media)を記憶および検索するネットワークである。映画や音楽や画像などのような媒体は、データの著作権侵害者にとってお気に入りの領域の1つであるので、媒体コンテンツを記憶または検索するために有用である安全な分散環境の必要性を生じさせる。したがって、一般には、安全な分散ネットワーク環境の必要性が存在する。詳細には、ネットワークの基本的部分としての安全な分散媒体サーバーの必要性が存在する。
 本発明は、分散ネットワーク内でのデータの取り扱いを安全にするための装置および方法である。前記装置は、1次情報通信ユニットと2次通信ユニットとに接続される安全なエージェントからなる。通信ユニットについては、多数の方法で構成設定することができる。前記通信ユニットは、所定のネットワーク内でメッセージを受信し、処理し、および/または、送信するために、少なくとも2方向のネットワーク通信能力を有する任意の電子装置であってもよい。前記安全なエージェントは、クライアントにも接続される。前述したシステムの構成要素の全ては、最新式のセキュリティ機構を用いる安全な通信チャンネルによって接続される。前記1次および2次通信ユニットは、自身と関連した独自の鍵記憶装置を有する。
 前記システムおよび方法は、多数の形式の攻撃を防ぎかつこれに抵抗するように計画される。第1の典型的な形式の攻撃は、攻撃をする者が秘密鍵を盗むことを含む。分散された鍵による方法が、このような攻撃に抵抗するために用いられる。鍵情報を分散することは、実際のデータを暴くために、全ての分散された鍵情報と、暗号化関数と、鍵生成関数とを盗むことを、攻撃をする者に余儀なくさせる。他の形式の攻撃は、人を欺くように通信に干渉することを含む。k回鍵による方法が、このような攻撃に抵抗するために用いられる。
 本発明の実施例は、媒体分散環境内で機能し、かつ、ネットワーク接続された環境内で記憶されかつ分散される媒体を保護する。
 本発明のさらなる適用領域は、本明細書において以後提供される詳細な説明から明らかとなるであろう。詳細な説明および特定の例は、本発明の好ましい実施例を示す一方で、実例を示す目的のためにのみ意図されており、かつ、本発明の範囲を制限するようには意図されていないことを理解すべきである。
 本発明については、詳細な説明および添付図面から、より完全に理解されるであろう。
 好ましい実施例についての以下の説明は、事実上例示的なものに過ぎず、かつ、決して本発明およびその用途または使用を制限するように意図されるものではない。
 ネットワーク環境は、これらの安全性を標的とする攻撃を受け易い。本明細書において以後説明する攻撃のシナリオは、本発明により包含される様々な形式の攻撃についての非制限的な例である。例えば、分散ネットワーク環境が直面する典型的な形式の攻撃において、攻撃をする者は、秘密鍵を盗もうとし、その結果、攻撃をする者は、盗んだ秘密鍵を用いて、ネットワーク上に記憶された暗号化データを解読することができる。攻撃をする者が1つの鍵集合のみを用いてデータを解読する可能性を排除するために、本発明は、秘密鍵情報を多数の鍵集合にわたって空間的に分散する技術を用いる。他の形式の攻撃において、攻撃をする者は、人を欺くように(deceptively)通信に干渉しようとする。本発明は、このような攻撃に抵抗するために本明細書において以後説明する‘k回鍵(k-time keys)’を利用する。
 図1は、安全なシステム10の表示を示す。前記システム内で用いられる通信ユニットは、所定のネットワーク内でメッセージを受信し、処理し、および/または、送信するために、少なくとも2方向のネットワーク通信能力を有する任意の電子装置であってもよい。例えば、通信ユニットは、所定のネットワーク内のサーバーであってもよい。1次通信ユニット12は、記憶された情報の主要なソースとして動作する。1次通信ユニット12上におけるデータ記憶の中で最も小さな単位はブロックであり、多数のブロックは、全体的なデータ集合の部分集合である記憶集合(storage set)を具備する。
 安全なエージェント(secure agent)14は、安全なチャンネル(secure channel)16により1次通信ユニット12に接続される。安全なチャンネル16は、安全なエージェント14を、2次通信ユニット18にさらに接続する。2次通信ユニット18の機能の1つは、代理通信ユニットとして動作することである。1次通信ユニット12は、情報またはコンテンツのソースとして構成設定されることが好ましい。安全なチャンネル16は、クライアント20を、安全なエージェント14にさらに接続する。
 安全なシステム10は、多数の安全なエージェント14を含むことができる。安全なエージェント14は、様々な方法で、例えば、パケットベースの(packet based)プロトコル、ストリーミング(streaming)プロトコル、または、混合(mixed)プロトコルを用いることにより、他のシステム10の要素と通信することができる。当業者であれば、システムの特定の構成設定に応じて送信方法を選択できることを、および、どのような特定の送信機構を選択しようとも本発明を制限しないことを理解するだろう。本発明は、安全なエージェント14を、必要な暗号化および暗号解読の大部分(または全て)が行われる節点(nodal point)として指定する。したがって、情報コンテンツについてのセキュリティの重要性は、1次通信ユニット12および2次通信ユニット18から、安全なエージェント14へと移動する。
 安全なエージェント14は、セキュリティの重要性のための焦点(focal point)であるので、次に説明するように構成設定されることが好ましい。安全なエージェント上のハードドライブ空間は、最小限であるべきであり、かつ、オペレーティング/制御プログラムを記憶するだけで十分であるべきである。暗号化/暗号解読プロセスは、揮発性ランダムアクセスメモリ内で行われるべきであり、かつ、処理されているデータは、ハードドライブ上に記憶される必要がない。ハードウェアは、悪戯ができないように(tamper-resistant)されるべきである。独自の秘密鍵を含みかつ専用の暗号化/暗号解読を提供する専用の集積回路(例えば、VLSIチップ)が用いられるべきである。ブートアップ(boot-up)コードをロードするために、安全なブートストラップ(bootstrap)装置が用いられるべきである。ブートアップコードについては、暗号化された形式でハードウェア内に記憶することができる。暗号化されたブートアップコードについては、システム全体およびオペレーティングシステムを認証するために用いることができる。
 安全なチャンネル16については、様々な方法により補強することができる。例えば、チャンネル16を安全にするために、セキュア・ソケット・レイヤ(SSL)を用いることができる。あるいは、チャンネル16を安全にするために、仮想プライベートネットワーク(VPN)ベースの機構を用いることができる。チャンネル16を安全にするために、セキュリティ特性を最良に提供する最新式の機構が用いられることが好ましい。様々なプロトコルまたはセキュリティ機構により、安全なチャンネル16の様々なセクションを安全にすることができる。
 1次通信ユニット12は、K個の鍵(K-keys)(図示せず)を記憶するためのK鍵記憶装置(K-keys storage)20に接続される。2次通信ユニット18は、S個の鍵(S-keys)(図示せず)を記憶するためのS鍵記憶装置(S-keys storage)22に接続される。2次通信ユニット18は、データストア(data-store)24に接続される。1次通信ユニット12は、データストア24を内部に組み込むことができるか、または、安全なチャンネルを経て外部のデータストアに接続され得る。サーバー12を‘1次’と指定し、かつ、通信ユニット18を‘2次’と指定することは、明瞭さのためであり、かつ、両方の通信ユニットを区別するためである。当業者であれば、通信ユニットを1次および2次として指定することが非制限的であることを理解するだろう。
 次に、安全なシステム10の動作について説明する。クライアント20は、情報の要請を、安全なエージェント14に対して行う。安全なシステム10は、安全なエージェント14を通して2次通信ユニット18上に記憶された情報にアクセスすることにより、クライアント20の要請を履行する。2次通信ユニット18は、1次通信ユニット12からの情報を転送しかつデータストア24上に記憶するプロセスにより、クライアント20の要請の履行に先行する。転送プロセスは暗号化を含むが、これについては後述する。あるいは、1次通信ユニット12からの情報を記憶するための要請については、1次通信ユニット12自身から開始することができる。典型的なシナリオでは、1次通信ユニット12は、コンテンツプロバイダからのコンテンツを供給する。1次通信ユニット12は、選択された自身のコンテンツを2次通信ユニット18上に記憶するプロセスを開始する。転送プロセスについては後述する。
 1次通信ユニット12は、情報を2次通信ユニット18へ直接的には転送しない。代わりに、1次通信ユニット12は、安全なエージェント14を経て、情報を2次通信ユニット18へ転送するように動作する。1次通信ユニット12は、安全なチャンネル16を用いて、安全な通信セッションを安全なエージェント14に対して開放する。安全なエージェント14は、転送すべきファイルまたはデータ集合に関する情報について、1次通信ユニット12に質問する(query)。安全なエージェント14は、現在の記憶集合を暗号化形式で記憶するための特別な要請を、2次通信ユニット18へ送信する。
 2次通信ユニット18は、現在の暗号化された記憶集合を記憶するために用いられることになるデータストア24上の物理的な記憶位置(storage locations)を決定する。次に、2次通信ユニット18は、全体的なデータ集合を構成する各記憶集合のための秘密鍵s(ここで、s∈S個の鍵の集合{S})を決定する。2次通信ユニット18は、各鍵sおよび各記憶集合の位置情報を、安全なエージェント14へ送信する。
 安全なエージェント14は、S個の鍵の集合{S}内の鍵の数と等しい数の鍵を有するK個の鍵の集合{K}を生成するように、1次通信ユニット12に要請する。1次通信ユニット12は、暗号化すべき情報(すなわち、データ集合{D})およびK個の鍵の集合{K}を、安全なエージェント14へ送信する。次に、安全なエージェント14は、適切な方法を用いて、データ集合Dを暗号化し始める。安全なエージェント14は、暗号化されたデータを2次通信ユニット18へ送信し、該2次通信ユニット18は、入力してくる暗号化データを記憶する。最終的に、2次通信ユニット18は、暗号化されたコンテンツの記憶に成功したことを確認する署名された証明書(certificate)を、安全なチャンネル16を介して、1次通信ユニット12へ送信する。
 本明細書でのシステム10についての説明は、2つの鍵集合からの鍵の分散を示す例に関連するものである。本発明は、2つ以上の鍵集合を多数の位置にわたって分散する方法を包含する。分散される鍵のための位置を追加する毎に、多少のセキュリティがさらに追加される。多数の位置にわたって鍵を分散することは、安全なエージェント14を、現実味のある唯一の攻撃目標にさせる。安全なエージェント14におけるセキュリティが十分に増加するにつれて、鍵を多数の位置にわたって分散すべきである。理想的には、安全なエージェント14または鍵分散のいずれかを破る難易度は、ほぼ同じであるべきである。本発明が、多数の位置にわたって分散された多数の鍵を用いた実施例を包含することを、当業者であれば容易に理解するだろう。
 次に、暗号化方法のための実例となるフローチャートについて説明する。当業者であれば、データ集合Dを暗号化するために様々な方法を利用できることを、および、ある特定の方法が本発明を決して制限するものではないことを理解するだろう。
 図2は、鍵分散を用いた実施例における暗号化プロセスについてのフローチャートである。段階26,28は、ゼロから集合{S}内の要素数(すなわち、|S|)までのJの値について反復するループを示す。段階30において、keyは、1組の鍵s,kから計算される。段階32において選択されたblockは、段階34において暗号化される。この暗号化プロセスは、通常は、秘密鍵keyを用いてblockを暗号化するためのブロック暗号文(block cipher)を用いるが、他の暗号化方法を用いることもできる。暗号化プロセスは、所定の用途のために必要なスループットを提供するために、さらなるハードウェアを必要とし得る。本発明の重要な特徴は、いったんblockが暗号化されると、データブロックを暗号化するために用いられた鍵s,kが、段階36において廃棄される点である。blockが暗号化された後に鍵s,kを廃棄することは、セキュリティを強化する。最終的に、段階38において、暗号化されたブロックは送信され、その後に削除される。段階40において、ループは、必要があればさらに反復を継続する。
 図1に戻ってこれを参照すると、いったん暗号化セッションが完了すると、安全なエージェント14は、いかなる秘密鍵もデータも持たない。鍵を盗むことを狙いとするネットワーク攻撃は、いったんブロックが暗号化されると廃棄される1組の鍵を用いることにより、強力な抵抗を受ける。ネットワークセキュリティは、暗号化鍵およびデータがネットワーク内の1つの場所には決して記憶されないという事実により、さらに強化される。鍵情報は、1次通信ユニット12と関連したK鍵記憶装置20上にK個の鍵を記憶することにより、かつ、2次通信ユニット18と関連したS鍵記憶装置22上にS個の鍵を記憶することにより、空間の隅々まで分散される。攻撃をする者は、1種類の鍵のみを盗むことができたとしても、暗号化されたデータを解読することができない。
 暗号解読プロセスは、クライアント20が解読されたコンテンツの要請を安全なエージェント14に対して行った場合に発生し、該安全なエージェント14は、鍵集合{S}を求める特別な暗号解読要請を、2次通信ユニット18へ送信する。さらに、安全なエージェント14は、鍵集合{K}の提供を求める要請を、1次通信ユニット12へ送信する。いったん鍵集合{K},{S}が1次通信ユニット12および2次通信ユニット18からそれぞれ得られると、暗号解読プロセスを開始することができる。これら2つの鍵集合{K},{S}を介して拡がる鍵情報が空間の隅々まで分散される(すなわち、物理的に様々な通信ユニット上に保持される)ので、鍵{K},{S}を得ることが必要である。
 図3は、鍵分散を用いた実施例における暗号解読プロセスについてのフローチャートである。暗号解読プロセスは、暗号化プロセスと非常に類似している。段階42,44は、1から集合{S}内の要素数(すなわち、|S|)までのJの値について反復するループを示す。段階46において、keyは、1組の鍵s,kから計算される。blockは、段階48において2次通信ユニット18から受信され、次に、段階50において解読される。本発明の重要な特徴は、いったんblockが解読されると、データブロックを解読するために用いられた鍵s,kが、段階52において廃棄される点である。最終的に、段階54において、解読されたブロックは(図1に示されるような)クライアント20へ送信され、その後に削除される。段階56において、ループは、必要があればさらに反復を継続する。暗号解読プロセスは、所定の用途のために必要なスループットを提供するために、さらなるハードウェアを必要とし得る。
 (図1に示されるような)クライアント20は、劇場投影システム、コンピュータ接続された出力装置、携帯用投影システム、テレビ、個人用オーディオ−ビジュアルシステム、オーディオ出力装置、および、ビデオ出力装置のような出力装置を含むことが好ましい。本発明は、用いられる出力装置の形式により制限されるものではなく、かつ、あらゆる適切な出力装置を包含する。あるいは、クライアント20は、何らかの非出力関数のために受信される情報をさらに記憶しかつ処理することができる。
 図1に示されるように、鍵集合{S},{K}は、安全なチャンネル16を介して送信される。安全なチャンネル16は最新式のセキュリティ機構を用いるが、安全なチャンネルの裂け目は、どんなに些細なものであっても、常に存在する可能性がある。攻撃をする者が安全なチャンネル16のためのセキュリティ機構を破ったと仮定すると、攻撃をする者は、ネットワーク内の通信ユニットおよび記憶素子のいずれにも侵入することを必要とせずに、鍵情報にアクセスすることができてしまう。さらに、攻撃をする者に暗号化関数が知られる可能性があり、この人物は、秘密鍵を生成することができ、かつ、保護されたデータを解読することができてしまう。安全な鍵送信のために、様々な方法を用いることができる。次に、考えられ得るこのような方法の1つについて説明する。
 EIGamal鍵協定は、ディフィー−へルマン(Diffie-Hellman)暗号化方法の変形であり、かつ、EIGamal鍵協定は、受信者の公開鍵が発信者に予め知られている場合に、片側のみの鍵認証を備えたワンパス(one-pass)プロトコルを提供する。‘n’を、集合{S},{K}内の各秘密鍵のビット長とする。以下の説明における主要な概念は、集合{S},{K}を安全なエージェント14へ伝えるために、EIGamalを用いることである。2次通信ユニット18および1次通信ユニット12は、安全なエージェント14のEIGamal公開鍵を最初に得て、次に、計算を実行して値Φを生じさせ、該値Φは、安全なエージェント14へ伝えられる。次に、安全なエージェント14は、独自の計算を実行して、秘密鍵を回復する。
 EIGamal方法による以下に説明する方法において、‘A’は1次通信ユニット12または2次通信ユニット18のいずれかを示し、かつ、‘B’は安全なエージェント14を示す。Aは、1つのメッセージをBに送信し、該メッセージは、ワンパス鍵協定を許容し、この結果、共有秘密鍵KがエンティティA,Bの両方に知られる。
 〈EIGamal方法〉
 1.1回限りのセットアップ(鍵の生成および公開)
  Bは以下のことを行う:
   Z の適切な素数pおよび生成元(generator)αを選ぶ。
   p/4≦b≦p−2であるように乱数整数(random integer)bを選択し、かつ、α mod pを計算する。
  Bは、秘密鍵bを秘密に保ちながら、自身の公開鍵(p,α,α)を公開する。
 2.プロトコルメッセージ
  A → B: α mod p  (1)
 3.プロトコルの作用
  (a)Aは、Bの公開鍵(p,α,α)の認証されたコピーを得る。
     Aは、p/4≦x≦p−2であるように乱数整数xを選択し、かつ、Bにメッセージ(1)を送信する。
     Aは、鍵を、U=(α) mod pとして計算する。
  (b)Bは、メッセージ(1)を受信すると、同じ鍵を、U=(α) mod pとして計算する。
 集合Sを伝えるために、上記の段階(3a)においてxが生成される際に、2次通信ユニット18は、各s∈Sをランダムに生成する。2次通信ユニット18は、各sをランダムに1回生成し、かつ、結果をセーブする。2次通信ユニット18は、α^(s) mod pを、安全なエージェントへ単に送信し、次に、該安全なエージェントは、U =(α^(s)) mod pを計算する。1次通信ユニット12についても同様であり、この場合に、結果は、U =(α^(k)) mod pとなる。次に、信頼を受けたエージェントは、最終的な秘密鍵(すなわち、key=U とU との排他的論理和(XOR))を計算する。
 前述したアプローチの利点は、1次通信ユニット12または2次通信ユニット18と、安全なエージェント14との間で共有される秘密が不必要であり、かつ、秘密bのみが安全なエージェント14において安全に保護されればよいという点である。
 このシステムの弱点は、攻撃をする者が、時には、公開鍵の集合を自身の鍵に置き換えることができるという点(典型的な仲介者攻撃(man-in-the-middle-attack))である。このような攻撃を防止する標準的な方法は、公開鍵を認証エージェントによって記憶させることである。値α^(s),α^(k)が安全なチャンネルを経て送信されることが提案されており、このことは、安全なチャンネルおよび公開鍵の両方への攻撃が成功する必要があることを意味する。このアプローチは、攻撃の成功のために必要な労力および専門的知識を少なくとも2倍にし、これにより、攻撃をする者にとってシステムのセキュリティを危険にさらすことをより困難にする。最終的に、U およびU は1次通信ユニット12によっても2次通信ユニット18によっても決して用いられないので、安全なエージェント14は、信頼を受けたエージェントのみに知られている秘密関数fによって、各々のU およびU を変更することもできる。基本的に、最終的な秘密鍵keyはf(U )とf(U )との排他的論理和(XOR)となり、このことは、コンテンツを暗号化するために用いられる秘密鍵の決定を成功させるためには、攻撃をする者が関数fをさらに得るかまたは勝ち取る必要があることを意味する。
 分散ネットワークに対する他の強力な形式の攻撃は、人を欺くように通信に干渉することを含む。攻撃をする者は、人を欺くように通信に干渉することにより、秘密鍵、暗号化されたデータ、または、これらの両方にアクセスすることができる。全てのこのような攻撃は、通常は、攻撃をする者が通信の再生(replay)を通して偽の要請を行うために様々なネットワーク要素間の送信を捕捉することを含む。このような攻撃を防止するために、通信および暗号解読プロセスの一部を、各々の要請されたコンテンツ利用について独自のものにすることが必要である。
 本発明は、人を欺くように通信に干渉することを含む攻撃に対する高いセキュリティを提供するために、‘k回鍵(k-time keys)’を用いる。‘k’個の2次鍵(secondary keys)の集合(すなわち、SecKeys={sk,…,sk})が生成される。‘k’個の2次鍵は、コンテンツCの‘k’個の選択されたブロックを暗号化するために用いられる。選択されたブロックの集合Bは、B={b,…,b}として構成され、この場合に、B⊂コンテンツCである。集合Bのブロックはk回複製(duplicate)されて、集合Bdup={b11,b12,…,b1k,b11,b21,…,b2k,…,bk1,…,bkk}を形成する。SecKeysからの2次鍵skは、複製されたブロックb1j,…,bkjを暗号化するために用いられる。次に、(図1に示されるような)安全なエージェント14は、次に説明するような暗号化プロセスを用いる。
 図4aおよび図4bは、‘k回鍵’を用いた実施例における暗号化プロセスについてのフローチャートである。ループは、段階58,60に示されるように、ゼロから|S|(集合{S}内の要素数)までの変数Jの値について反復する。段階62において、s∈Sとk∈Kとを引数(arguments)として利用する鍵計算関数により、鍵はkeyとして計算される。段階64において、blockは、全体的なデータ集合Dの部分集合として選択され、かつ、通常は、1ストライプのサイズ(the size of one stripe)である。生成されたkeyを用いて、現在選択されているブロックblockは、段階66において暗号化される。ある‘b’について、b∩block≠φが当てはまれば条件ブロックが実行されるという条件が、段階68においてチェックされる。通常は、b=blockは真であるが、効率上の理由により、このことが常に真である必要はない。したがって、‘b’とblockとの共通部分を示すenc_blockのサブセクションのみが、2次鍵skによって暗号化される。条件ブロックにおいて、2次鍵skは、段階70において、ブロック‘b’のために取ってこられる。新たなenc_blockは、b∩blockと、skと、enc_blockとを引数として利用するk回暗号化(k_time_Encryption)関数により、段階72において生成される。keyおよびblockは、段階74において廃棄される。ループは、段階76において戻る。ループが終了した後に、2次鍵の集合SecKeysは、段階78において廃棄される。
 説明した方法は、ファイルサイズの増加という結果となり得るが、ファイルサイズについては、複製すべきブロックを慎重に選択することにより容易に最小化することができる。例えば、MPEG2スキームにおいて、複製のためのより重要な復号化定数(decoding constant)の一部を定義するブロックを選択することができる。
 図1に戻ってこれを参照して、k回鍵のための暗号解読プロセスについて、次に説明する。クライアント20は、情報コンテンツを求める要請を、安全なエージェント14に対して行う。安全なエージェント14は、鍵集合{K}と、現在の鍵総数‘j’(j≦k)と、2次鍵skと、データブロックの集合{B}とを求める要請を、1次通信ユニット12に対して行う。1次通信ユニット12は、要請された情報を、安全なエージェント14へ送信する。次に、安全なエージェント14は、鍵集合{S}を2次通信ユニット18に要請し、かつ、2次通信ユニット18は、鍵集合{S}を送信する。安全なエージェント14は、鍵集合{S},{K}および2次鍵skからの鍵を用いて、データを解読する。
 各暗号解読段階は、各通信のために2次鍵を用い、これにより、安全なエージェントと1次通信ユニット12との間の各通信を、独自のものにする。前述した鍵S,Kのための空間と同様の空間の隅々まで2次鍵を分散することにより、セキュリティを強化することが可能である。2次鍵skと関連した複製ブロックを削除することにより、データブロックもまた、各暗号化段階について独自のものとなる。
 図5aおよび図5bは、‘k回鍵’を用いた実施例における暗号解読プロセスについてのフローチャートである。ループは、段階80,82に示されるように、ゼロから|S|(集合{S}内の要素数)までの変数Jの値について反復する。段階84において、s∈Sとk∈Kとを引数として利用する鍵計算関数により、鍵はkeyとして計算される。暗号化されたブロック(enc_block)は、通常は媒体サーバーである2次通信ユニットから受信される。生成されたkeyを用いて、現在選択されているブロックblockは、段階88において解読される。
 暗号化されたブロック(enc_block)がさらに2次鍵によって部分的にまたは全体的に暗号化されたならば条件ブロックが実行されるという条件が、段階90においてチェックされる。通常は、b=blockは真であるが、効率上の理由により、このことが常に真である必要はない。したがって、‘b’とblockとの共通部分を示すenc_blockのサブセクションのみが、2次鍵skによって解読される。条件ブロックにおいて、2次鍵skは、段階92において、ブロック‘b’のために取ってこられる。新たなdec_blockは、b∩blockと、skと、dec_blockとを引数として利用するk回2次暗号解読(k_time_Secondary_Decryption)関数により、段階94において生成される。keyおよびblockは、段階96において廃棄される。段階98において、解読されたブロックは宛先へ送信され、かつ、解読されたブロックの受信確認が宛先から受信されるとenc_blockが削除される。ループは、段階100において戻る。ループが終了した後に、2次鍵の集合SecKeysは、段階102において廃棄される。
 k回鍵を用いた本発明のセキュリティ方法は、人を欺くような通信への干渉を含む攻撃に対して、高いレベルのセキュリティを提供する。本発明のk回鍵セキュリティ方法は、人を欺くような通信への干渉を含む攻撃に対して、低コストの保護を提供する。さらに、k回スキームは、コンテンツプロバイダが、そのコンテンツにアクセスされる回数を追跡しかつ制御することを許容する。
 好ましい実施例において、本発明は、媒体分散環境内で用いられる。分散された環境は、分散された一式の記憶素子と、中央調整エンティティ(central co-ordination entity)としての安全なエージェント14とを具備する。媒体分散環境は、実例として示されているのみである。媒体分散環境は、多数の安全なエージェントを有し得る。媒体分散環境のクライアントは、通常は、コンテンツへの自由なアクセスを認められていない。クライアントからの全ての要請は、安全なエージェントを経てルーティングされる必要がある。
 典型的な媒体分散環境は、全ての暗号化されない(non-encrypted)媒体コンテンツを供給するコンテンツプロバイダを含む。通常は、媒体通信ユニットは、劇場内に配置できる、または、ビデオオンデマンド(video-on-demand)中間サービスプロバイダにおける通信ユニットとして配置できる2次通信ユニットである。通常は、クライアントは、コンテンツが最終的に消費される劇場、テレビ、または、ホームコンピュータであってもよい。
 本発明についての説明は、本質的には例示的なものに過ぎず、したがって、本発明の要点から逸脱しない変形例は、本発明の範囲内にあるように意図される。このような変形例は、本発明の真意および範囲から逸脱するものとして考えられるべきではない。
安全なシステム10の表示を示す図である。 鍵分散を用いた実施例における暗号化プロセスについてのフローチャートである。 鍵分散を用いた実施例における暗号解読プロセスについてのフローチャートである。 ‘k回鍵’を用いた実施例における暗号化プロセスについてのフローチャートである。 図4aと同様のフローチャートである。 ‘k回鍵’を用いた実施例における暗号解読プロセスについてのフローチャートである。 図5aと同様のフローチャートである。
符号の説明
 10 安全なシステム
 12 1次通信ユニット
 14 安全なエージェント
 16 安全なチャンネル
 18 2次通信ユニット
 20 K鍵記憶装置
 22 S鍵記憶装置
 24 データストア

Claims (47)

  1.  ネットワーク内でのデータの取り扱いを安全にするための装置であって、
     少なくとも2つの通信ユニットから供給されたデータについて暗号法演算を実行するために、少なくとも2つの鍵集合から供給された複数の鍵を組み合わせるための安全なエージェントを具備することを特徴とする装置方法。
  2.  前記暗号法演算は、暗号化演算と暗号解読演算とからなるグループから選択されることを特徴とする請求項1に記載の装置。
  3.  前記2つの通信ユニットは、少なくとも2つの鍵記憶装置と関連することを特徴とする請求項1に記載の装置。
  4.  前記少なくとも2つの鍵記憶装置は、少なくとも2つの鍵集合を記憶することを特徴とする請求項3に記載の装置。
  5.  前記2つの通信ユニットは、安全な通信チャンネルにより、前記少なくとも2つの鍵記憶装置と関連することを特徴とする請求項3に記載の装置。
  6.  前記安全なエージェントは、安全な通信チャンネルにより前記少なくとも2つの通信ユニットと少なくとも1つのクライアントとに接続され、前記安全なエージェントは、全ての主要な暗号化および暗号解読タスクを実行することを特徴とする請求項1に記載の装置。
  7.  前記少なくとも1つのクライアントは、劇場投影システム、コンピュータ接続された出力装置、携帯用投影システム、テレビ、個人用オーディオ−ビジュアルシステム、オーディオ出力装置、および、ビデオ出力装置からなるグループから選択される媒体出力装置を含むことを特徴とする請求項6に記載の装置。
  8.  前記安全なエージェントは、前記暗号法演算を実行した後に、前記鍵を廃棄することを特徴とする請求項1に記載の装置。
  9.  前記安全なエージェントは、最小限のハードウェア構成要素を有することを特徴とする請求項1に記載の装置。
  10.  前記安全なエージェントは、暗号化および暗号解読タスクを実行するための少なくとも1つのプログラムモジュールを含むことを特徴とする請求項1に記載の装置。
  11.  前記安全なエージェントは、秘密鍵を有する暗号化および暗号解読タスクを実行するための少なくとも1つの専用回路素子を有することを特徴とする請求項1に記載の装置。
  12.  前記少なくとも2つの通信ユニットは、主要なコンテンツソースとして機能する第1通信ユニットと、代理通信ユニットとして機能する少なくとも1つの第2通信ユニットとを具備することを特徴とする請求項1に記載の装置。
  13.  前記安全なエージェントは、暗号化された形式で少なくとも1つのハードウェア構成要素に記憶された複数の開始コードを具備することを特徴とする請求項1に記載の装置。
  14.  前記2つの通信ユニットと関連し、少なくとも2つの鍵集合を記憶する少なくとも2つの鍵記憶装置と、
     前記通信ユニットを前記鍵記憶装置と接続する安全なチャンネルと
    をさらに具備し、
     前記安全なエージェントは、前記安全なチャンネルにより前記通信ユニットと少なくとも1つのクライアントとに接続され、
     前記安全なエージェントは、全ての主要な暗号化および暗号解読タスクを実行することを特徴とする請求項1に記載の装置。
  15.  ネットワークを介して実施されるデータの取り扱いを安全にするための暗号化方法であって、
     少なくとも2つの鍵集合から選択された少なくとも2つの鍵の組み合わせを用いて、少なくとも1つのデータブロックに対応する少なくとも1つの暗号化鍵を生成する段階と、
     暗号化されたデータブロックを生成するために、前記データブロックを、前記暗号化鍵によって暗号化する段階と
    を具備することを特徴とする方法。
  16.  安全なチャンネルを用いて、前記2つの鍵集合を、少なくとも2つの通信ユニットから、少なくとも1つの安全なエージェントへ送信する段階をさらに具備し、
     前記鍵集合の各々は、別個の前記通信ユニットに1つずつ記憶され、
     前記2つの通信ユニットは、第1通信ユニットと第2通信ユニットとを具備することを特徴とする請求項15に記載の方法。
  17.  前記少なくとも2つの鍵集合は、公開鍵暗号化方法を用いて、前記安全なエージェントへ送信されることを特徴とする請求項16に記載の方法。
  18.  前記公開鍵暗号化方法は、ディフィー−へルマン方法の変形であるEIGamal方法であることを特徴とする請求項17に記載の方法。
  19.  前記安全なチャンネルを用いて、前記第1通信ユニットから、前記安全なエージェントへ転送されたデータ集合から、前記データブロックを選択する段階をさらに具備することを特徴とする請求項16に記載の方法。
  20.  前記安全なチャンネルを用いて、前記暗号化されたデータブロックを、前記安全なエージェントから、前記第2通信ユニットへ送信する段階をさらに具備することを特徴とする請求項19に記載の方法。
  21.  前記データブロックと、これに対応する前記暗号化鍵とを廃棄する段階をさらに具備することを特徴とする請求項15に記載の方法。
  22.  前記データブロックの暗号化は、暗号化スループットを強化するために、少なくとも1つのハードウェア構成要素を用いて実行されることを特徴とする請求項15に記載の方法。
  23.  ネットワークを介して実施されるデータの取り扱いを安全にするための暗号解読方法であって、
     少なくとも2つの鍵集合から選択された少なくとも2つの鍵の組み合わせを用いて、暗号化された少なくとも1つのデータブロックに対応する少なくとも1つの暗号解読鍵を生成する段階と、
     解読されたデータブロックを生成するために、前記データブロックを、前記暗号解読鍵によって解読する段階と
    を具備することを特徴とする方法。
  24.  安全なチャンネルを用いて、前記少なくとも2つの鍵集合を、少なくとも2つの通信ユニットから、少なくとも1つの安全なエージェントへ送信する段階をさらに具備し、
     前記鍵集合の各々は、別個の前記通信ユニットに1つずつ記憶され、
     前記2つの通信ユニットは、第1通信ユニットと第2通信ユニットとを具備し、
     前記鍵集合は、2つの別個の前記通信ユニット上に記憶されることを特徴とする請求項23に記載の方法。
  25.  前記安全なチャンネルを用いて、暗号化されたコンテンツを記憶する所定の通信ユニットから、前記安全なエージェントへ転送されたデータ集合から、前記データブロックを1つ選択する段階をさらに具備することを特徴とする請求項24に記載の方法。
  26.  前記安全なチャンネルを用いて、前記解読されたデータブロックを、前記安全なエージェントから、出力装置へ送信する段階をさらに具備することを特徴とする請求項25に記載の方法。
  27.  前記データブロックの各々と、これに対応する前記暗号解読鍵とを廃棄する段階をさらに具備することを特徴とする請求項23に記載の方法。
  28.  前記データブロックの暗号化は、暗号解読スループットを強化するために、少なくとも1つのハードウェア構成要素を用いて実行されることを特徴とする請求項23に記載の方法。
  29.  人を欺くような通信への干渉に対するセキュリティを提供するための暗号化方法であって、
     暗号化されたデータブロックを生成するために、データブロックを、少なくとも1つの暗号化鍵によって暗号化する段階と
     前記暗号化されたデータブロックの部分集合を、少なくとも1つの2次鍵によって暗号化する段階と
    を具備することを特徴とする方法。
  30.  少なくとも2つの鍵集合から選択された少なくとも2つの鍵の組み合わせに基づいて、前記暗号化鍵を計算する段階をさらに具備することを特徴とする請求項29に記載の方法。
  31.  前記鍵集合は、少なくとも2つの別個の通信ユニット上に記憶され、
     前記少なくとも2つの鍵集合は、安全なチャンネルを介して、前記少なくとも2つの通信ユニットから受信され、
     前記2つの通信ユニットは、第1通信ユニットと第2通信ユニットとを具備することを特徴とする請求項29に記載の方法。
  32.  前記2次鍵は、セキュリティを高めるために、別個の前記通信ユニットを介して分散されることを特徴とする請求項31に記載の方法。
  33.  前記安全なチャンネルを用いて、前記第1通信ユニットから、前記安全なエージェントへ転送されたデータ集合から、少なくとも1つのデータブロックを選択する段階をさらに具備することを特徴とする請求項31に記載の方法。
  34.  前記データ集合から選択され、所定回数複製された所定数の選択されたブロックを具備する少なくとも1つの選択されたブロック集合を決定する段階と、
     所定数の前記2次鍵を生成する段階と
    を具備し、
     前記2次鍵の1つは、前記選択されたブロックの1つにそれぞれ対応することを特徴とする請求項33に記載の方法。
  35.  前記部分集合は、所定の選択されたブロックと前記データブロックとの空ではない共通部分を示すことを特徴とする請求項34に記載の方法。
  36.  前記暗号化されたデータブロックのサイズを縮小するために、前記選択されたブロックを最適に選択する段階をさらに具備することを特徴とする請求項35に記載の方法。
  37.  前記暗号化されたデータブロックを、前記第2通信ユニットへ送信する段階をさらに具備することを特徴とする請求項34に記載の方法。
  38.  前記データブロックと、これに対応する前記暗号化鍵とを廃棄する段階をさらに具備することを特徴とする請求項29に記載の方法。
  39.  人を欺くような通信への干渉に対するセキュリティを提供するための暗号解読方法であって、
     暗号化されないデータブロックを生成するために、暗号化されたデータブロックを、少なくとも1つの暗号解読鍵によって解読する段階と
     前記データブロックの部分集合を、少なくとも1つの2次鍵によって暗号化する段階と
    を具備することを特徴とする方法。
  40.  少なくとも2つの鍵集合から選択された少なくとも2つの鍵の組み合わせに基づいて、前記暗号解読鍵を計算する段階をさらに具備することを特徴とする請求項39に記載の方法。
  41.  前記鍵集合は、少なくとも2つの別個の通信ユニット上に記憶され、
     前記少なくとも2つの鍵集合は、安全なチャンネルを介して、前記少なくとも2つの通信ユニットから受信され、
     前記2つの通信ユニットは、第1通信ユニットと第2通信ユニットとを具備することを特徴とする請求項39に記載の方法。
  42.  前記2次鍵は、セキュリティを高めるために、別個の前記通信ユニットを介して分散されることを特徴とする請求項41に記載の方法。
  43.  前記安全なチャンネルを用いて、前記第1通信ユニットから、前記安全なエージェントへ転送されたデータ集合から、少なくとも1つのデータブロックを選択する段階をさらに具備することを特徴とする請求項41に記載の方法。
  44.  前記データ集合から選択され、所定回数複製された所定数の選択されたブロックを具備する少なくとも1つの選択されたブロック集合を決定する段階と、
     所定数の前記2次鍵を生成する段階と
    を具備し、
     前記2次鍵の1つは、前記選択されたブロックの1つにそれぞれ対応することを特徴とする請求項43に記載の方法。
  45.  前記部分集合は、所定の選択されたブロックと前記データブロックとの空ではない共通部分を示すことを特徴とする請求項44に記載の方法。
  46.  前記暗号化されたデータブロックを、前記第2通信ユニットへ送信する段階をさらに具備することを特徴とする請求項44に記載の方法。
  47.  前記データブロックと、これに対応する前記暗号化鍵とを廃棄する段階をさらに具備することを特徴とする請求項39に記載の方法。

JP2003277852A 2002-07-25 2003-07-22 分散ネットワークを安全にするための装置および方法 Pending JP2004064783A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/205,344 US20040019805A1 (en) 2002-07-25 2002-07-25 Apparatus and method for securing a distributed network

Publications (1)

Publication Number Publication Date
JP2004064783A true JP2004064783A (ja) 2004-02-26

Family

ID=30115183

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003277852A Pending JP2004064783A (ja) 2002-07-25 2003-07-22 分散ネットワークを安全にするための装置および方法

Country Status (3)

Country Link
US (1) US20040019805A1 (ja)
EP (1) EP1387522A3 (ja)
JP (1) JP2004064783A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7653727B2 (en) 2004-03-24 2010-01-26 Intel Corporation Cooperative embedded agents
US20050213768A1 (en) * 2004-03-24 2005-09-29 Durham David M Shared cryptographic key in networks with an embedded agent
US7594269B2 (en) 2004-10-29 2009-09-22 Intel Corporation Platform-based identification of host software circumvention

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
US5922074A (en) * 1997-02-28 1999-07-13 Xcert Software, Inc. Method of and apparatus for providing secure distributed directory services and public key infrastructure
US5931947A (en) * 1997-09-11 1999-08-03 International Business Machines Corporation Secure array of remotely encrypted storage devices
US6253326B1 (en) * 1998-05-29 2001-06-26 Palm, Inc. Method and system for secure communications
US6275939B1 (en) * 1998-06-25 2001-08-14 Westcorp Software Systems, Inc. System and method for securely accessing a database from a remote location
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources
US6292904B1 (en) * 1998-12-16 2001-09-18 International Business Machines Corporation Client account generation and authentication system for a network server

Also Published As

Publication number Publication date
EP1387522A3 (en) 2004-04-28
EP1387522A2 (en) 2004-02-04
US20040019805A1 (en) 2004-01-29

Similar Documents

Publication Publication Date Title
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7596692B2 (en) Cryptographic audit
US10554393B2 (en) Universal secure messaging for cryptographic modules
US6542610B2 (en) Content protection for digital transmission systems
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US8249255B2 (en) System and method for securing communications between devices
US7725716B2 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
US20100017599A1 (en) Secure digital content management using mutating identifiers
US8694783B2 (en) Lightweight secure authentication channel
JP2017063432A (ja) 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法
US20060177056A1 (en) Secure seed generation protocol
JP2005510184A (ja) 機密保護インターネット・プロトコル権利管理アーキテクチャ用の鍵管理プロトコルおよび認証システム
JP2008500589A (ja) 変化する識別子を用いる安全な通信およびリアル・タイムでの透かし挿入
WO2005038818A1 (en) Efficient management of cryptographic key generations
JPH11513159A (ja) 所有データベース環境内でトランザクション・サーバを動作させる方法および装置
US20150229621A1 (en) One-time-pad data encryption in communication channels
US20060047976A1 (en) Method and apparatus for generating a decrpytion content key
WO2018002856A1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US20020021804A1 (en) System and method for data encryption
JP2008077664A (ja) サーバとクライアント・システムとの間の通信セッションにおける状態追跡機構を履行する方法
JP4377619B2 (ja) コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法
JP2004064783A (ja) 分散ネットワークを安全にするための装置および方法
CN111431846A (zh) 数据传输的方法、装置和系统
US20240214187A1 (en) System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography