JP2004512734A - 共通暗号化鍵の生成 - Google Patents

共通暗号化鍵の生成 Download PDF

Info

Publication number
JP2004512734A
JP2004512734A JP2002536762A JP2002536762A JP2004512734A JP 2004512734 A JP2004512734 A JP 2004512734A JP 2002536762 A JP2002536762 A JP 2002536762A JP 2002536762 A JP2002536762 A JP 2002536762A JP 2004512734 A JP2004512734 A JP 2004512734A
Authority
JP
Japan
Prior art keywords
devices
subgroup
key
group
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002536762A
Other languages
English (en)
Inventor
グルーミオ フェデリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2004512734A publication Critical patent/JP2004512734A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key

Abstract

【課題】多数の装置を含むシステムでの使用に適すると共にコスト効率が良い共通鍵を生成する方法、システム、及び中央装置を提供すること。
【解決手段】装置間で安全に通信を行うための共通暗号化鍵を生成するシステムであって、
少なくとも1つの固有の装置識別子にそれぞれ関連付けられる複数の装置にして、複数の装置サブグループS(i=1...n)に、少なくとも1つの前記サブグループが複数の装置を含むように分けられる複数の装置と、
それぞれに関連付けられた固有の装置識別子に基いて前記複数の装置のそれぞれについて鍵生成アルゴリズムKGAを生成するためのアルゴリズム生成器を含む中央装置と、
を備え、
前記鍵生成アルゴリズムKGAのそれぞれが、同一サブグループの各装置について同一であると同時に、対応する関連サブグループについては固有のものであり、
前記関連する前記鍵生成アルゴリズムKGAが、各サブグループSについて、各サブグループの装置に対しサブグループSの装置とサブグループSの装置との間の通信に用いられる共通サブグループ鍵SGKi,jを生成するよう演算可能であり、
前記共通サブグループ鍵SGKi,jが、前記サブグルーSプの装置に関連する前記装置識別子のうちの任意の1つを受取ったことに応答して生成され、
各装置が、関連する鍵生成アルゴリズムを記憶するための対応する記憶装置にそれぞれ関連付けられると共に、前記関連する鍵生成アルゴリズムを実行するためのプロセッサを含む、
システム。
【選択図】図2

Description

【0001】
【発明が属する技術分野】
本発明は、末端装置間で安全に通信を行うために共通暗号化鍵を生成するための、システム、中央装置、末端装置、及びそれぞれについての方法に関する。
【0002】
【従来の技術】
デジタル音声及び/又は映像コンテンツの保護が益々重要になっている。保護とは、装置の認証など、コンテンツの暗号化/復号、及びアクセス管理機能を含む。これらの機能は、暗号技術に一層依存するようになっている。このような技術は、相互に通信し合う装置において同一または相補的な暗号化鍵を必要とする。具体的には、多くの国でコンテンツ保護のために相対的に強力な暗号化鍵が用いられている。いくつかの国においては、鍵の規模に法的規制を加えているため、法的な必要性がある場合に、権限を与えられた機関が暗号のための強力な鍵を回復することを可能にする、いわゆる鍵預託暗号化システム(KES)が開発されてきた。鍵預託システムとは、暗号化されたデジタルコンテンツのような暗号文を、権限の与えられた者(例えば、政府役人)が、特別なデータ回復のための鍵を保持する監督者から提供される情報を基に、復号することを可能にするためのバックアップ復号機能を備えた暗号化システムである。通常、データ回復のための鍵は、そのデータの暗号化、及び複合に用いられる鍵とは同一のものではないが、正確には、そのデータの暗号化/復号のための鍵を判断する手段を提供するものである。鍵預託という用語は、これらのデータ回復のための鍵の保護を意味するものとして用いられる。
【0003】
預託暗号化システムは、論理的に次の3つの主要構成要素に分割することができる。
・鍵預託要素(KEC)。鍵預託エージェントによって演算されるこの要素は、データ回復のための鍵の保管、解放、又は使用を管理する。公開鍵認証管理システムの部分、又は一般的な鍵の管理機構の部分とすることもできる。以下、KECは、中央装置を示す用語としても用いられる。
・ユーザセキュリティ要素(USC)。これは、鍵預託機能への支持と共に、データ暗号化及び復号機能を提供するハードウェア又はソフトウェアプログラムである。以下、USCは、末端装置又は装置を示す用語として通常用いられる。
・データ回復要素(DRC)。これは、暗号文、更にはDRC内の情報、及びKECによって提供される情報から平文を得るために必要なアルゴリズム、プロトコル、及び設備を含む。これは、特定の、許可されたデータ回復を行うために必要とされる場合にのみ、活性化される。
【0004】
US5,016,276は、KPS(鍵の事前配布システム)鍵預託暗号化システムを開示している。n装置を含むネットワークでのKPSの基本形態では、KPS中央(又は鍵管理中央)が個の秘密鍵を生成し、各秘密鍵を装置の異なる対に割り当て、その対の装置に、該当する秘密鍵を安全に予め配布する。各装置はn−1個の異なる鍵を記憶する。装置は、装置が通信できる他の装置のそれぞれに対して、これらの鍵の中から異なる1つを用いる。例えば、装置は、通信を行いたい相手側の装置の装置IDを基に鍵を選択することができる。より複雑な形態では、KPSはマトリクスM及び暗号化関数fを含む。n装置を含むネットワークに対し、KPS中央は、次のものを生成する。
・装置k、lの対それぞれに対して1つづつの、
Figure 2004512734
個の秘密鍵 Kkl
・n個の固有の公開鍵
Figure 2004512734
そして各装置に1つづつ予め配布する(これらの公開鍵は、例えば、ネットワーク上の装置のアドレスとして用いることができる)。
・式
Figure 2004512734
の特性を有するnxn次元マトリクス。
Figure 2004512734
マトリクスの各列は、特定の装置1つと関連付けられる。KPS中央は、ID Kを有する装置に対して、マトリクスの関連する列kを予め配布する。この列は、その装置に属する秘密情報を含む。
ID A及びBを有する2つの装置の間における通信の初期化の最中に、各エンティティは相手のエンティティに対して自らの公開鍵及び列番号(装置Aでは列番号a、装置Bでは列番号b)を送る。装置Aは
Figure 2004512734
を算出し、装置Bは
Figure 2004512734
を算出する。双方の装置は、安全に通信するために用いることができる、同一の鍵 Kab = Kbaを得る。例として、f(K,M)は、暗号化アルゴリズムとなることができる。中央は
Figure 2004512734
個の鍵を生成し、装置の各対に1つづつの鍵を割当てる。中央は、マトリクス要素を
Figure 2004512734
として算出することによりマトリクスMを生成する。ここで、
・Kijは装置I及びJの対に割当てられた鍵。

Figure 2004512734
は、装置Iの公開情報。
・Mijは、列j(装置Jに送られ、かつこの装置の秘密情報を構成する列)の行iに おける要素。
【0005】
図1は、装置間の通信の間に、このアルゴリズムがどのように用いられるかを示す図である。各装置は、それぞれの公開情報
Figure 2004512734
(例えば、アドレス)及び列番号iを他の装置に送る。この情報を別の装置に対応する列に含まれる要素の復号を行うための鍵として用いて、各装置は、互いを認証するために用いる秘密鍵と同一の秘密鍵を獲得する。任意の適切な認証方式を用いることができる。例として、質問応答方式で、装置Iが乱数を生成し、鍵 Kijを用いてその乱数を暗号化し、暗号化の結果をJに送ることができる。Jは、その結果を鍵 Kijを用いて復号し、その乱数を単純な形態で送り返す。これが元の乱数と適合する場合、これは、Jが真正であることの表示となる。
【0006】
列と行は、この原理を変えることなく交換可能であることは理解されよう。更に、各鍵を、装置が通信することができる各装置に関連付けて、この装置を鍵の列(つまり、アルゴリズムにより用いられる単なるデータ)に関連付ける代わりに、アルゴリズムのそれぞれを、この装置が通信することができる各装置に関連付けて、この装置を、アルゴリズムの組に関連付けられていると考えることもできる。これらのアルゴリズムは、機能的に固有のものとすることができるが、機能的には同一であるが固有の鍵を取り入れることによって別々に機能するようにさせることもできる。このようにして、当業者には理解されるように、“データ”及び“アルゴリズム”を、相互に交換可能なものとすることが出来る。
【0007】
KPSシステムの基本形態及び複合形態の双方における問題は、(nにより示される)装置の数が多い(例えば、数千から、更には数億の範囲の装置数の)大規模なシステムで使用するには実用的でない点である。安全に伝達する必要がありかつ各装置が安全に記憶する必要がある情報の量は、経済的に引き合わない。これは、値段的に非常に安く、大量に販売する必要がある電話機のようなCE装置について、特にあてはまる。
【0008】
【課題を解決するための手段】
本発明の目的は、多数の装置を含むシステムでの使用に適し、同時にコスト効率が良い共通鍵を生成する方法、システム、及び中央本部を提供することである。また、このような共通鍵を用いるための方法及び装置を提供することも、本発明の目的である。
【0009】
本発明の目的を達成するため、装置間で安全に通信するための共通暗号化鍵を生成するためのシステムは、
少なくとも1つの固有の装置識別子にそれぞれ関連付けられる複数の装置にして、複数の装置サブグループS(i=1...n)に、少なくとも1つの前記サブグループが複数の装置を含むように分けられる複数の装置と、
それぞれに関連付けられた固有の装置識別子に基いて前記複数の装置のそれぞれについて鍵生成アルゴリズムKGAを生成するためのアルゴリズム生成器を含む中央装置と、
を備え、
前記鍵生成アルゴリズムKGAのそれぞれが、同一サブグループSの各装置について同一であると同時に、対応する関連サブグループSについては固有のものであり、
前記関連する前記鍵生成アルゴリズムKGAが、各サブグループSに対して、各サブグループの装置に対しサブグループSの装置とサブグループSの装置との間の通信に用いられる共通サブグループ鍵SGKi,jを生成するよう演算可能であり、
前記共通サブグループ鍵SGKi,jが、前記サブグループSの装置に関連する前記装置識別子のうちの任意の1つを受取ったことに応答して生成され、
各装置が、関連する鍵生成アルゴリズムを記憶するための対応する記憶装置にそれぞれ関連付けられると共に、前記関連する鍵生成アルゴリズムを実行するためのプロセッサを含む。
【0010】
装置をサブグループにグループ分けすることにより、共通鍵の数が抑えられる。鍵生成アルゴリズムは、装置の対それぞれに対してではなく、サブグループの対それぞれに対してのみ固有の鍵を生成すれば良い。アルゴリズムに対するインプットとして装置識別子を依然として用いることによって、悪意のユーザが、公共に交換された情報についてその下にあるサブグループを認知することが出来ないようにすることが出来る。
【0011】
従属請求項2及び3に示されるように、装置IDをハッシュすることによって装置IDをビット数に縮小させることが好ましい。縮小されたビット数は、共通サブグループ鍵を生成するために用いられるサブグループ識別子と理解することができる。ハッシングのアルゴリズムは、一般的に公知である。任意の適切なハッシングアルゴリズムを用いることができる。
【0012】
従属請求項4に示されるように、サブグループは所定の機能に関連付けられる。CEアプリケーションに用いられる簡単なシステムでは、異なるサブグループへの細分化は、制御装置(閉域ピコネット内の中心的役割を備えた装置である場合もある)、ソース装置、レンダリング装置、プロセス装置、又はコピー装置の中での区分から開始することができる。5つ以上のサブグループが作られることが、好ましい。これは、例えば、音声装置、又は映像装置の中で更に区別することによって達成することができ、本例では、10のサブグループができあがる。音声データを、PCMファイル、MP3、ATRAC、又はAAC…、映像データを、MPEGファイル、又はMPEG2といったように、音声/映像を、データタイプごとに更に区別することもできる。こうすることにより、多くのサブグループを作ることができる。各サブグループは、より多くの異なる共通鍵を導き出す。これにより、例えば、記憶容量の必要性が増すことなどの、高コストを伴うが、システムの安全性を高めることも出来る。当業者は、関係するシステムについて最適の選択を行うことができるであろう。
【0013】
従属請求項7に示されるように、装置は、別の装置のサブグループ識別子からその装置の機能を判定し、その機能に従ってその別の装置と通信する。例えば、ソース装置が、特定のデジタルコンテンツを、レンダリング装置に送ることは許可するが、コピー装置に送らることは拒絶することもできる。更なる例として、ソース装置が、一度に1つのレンダリング装置にしか再生を許可しないことも可能である。
【0014】
従属請求項8及び9に示されるように、サブグループSに関連する鍵生成アルゴリズムKGAは、対応する固有の共通サブグループ鍵SGKi,jの代表を各サブグループSについて含んだ、共通サブグループ鍵の代表から成る組SGIDRを含む。これらの代表は、単純に鍵の列を形成することもできる。鍵は、平文の形態をとることができる。これは、鍵生成アルゴリズムが、異なる鍵を与えられることによって、各サブグループSについて異なる結果を導くという、記憶装置の面で効率的な方法である。
【0015】
従属請求項10及び11に示されるように、安全性は、装置識別子と秘密情報を混合し、かつその結果を共通サブグループ鍵の暗号化のために用いることにより、増大する。
【0016】
従属請求項12に示されるように、サブグループは、グループに分けられ、サブグループの各対に対して固有の共通鍵を用いる代わりに、グループの対に対して固有の、より少ない数の共通鍵を用いることを可能にする。グループを、機能によって分けることも好ましい。請求項13に示されるように、一斉通報し、より広範な装置が同一の通信チャネルを介して保護情報を受取ることを可能とするために、グループ分けを使用することは、有利である。例えば、装置の第一のグループがソース装置によって形成され、装置の第二のグループがレンダリング装置によって形成される場合、ソース装置は、全てのレンダリング装置が同一の保護コンテンツを同時に受取ることを可能にすることができる。ソース装置は、例えば、通信セッションの確立を希望する相手側の各レンダリング装置を完全に認証することによってこれを行う。又、ソース装置は、特定の時点で認証を停止することによって(例えば、第二の又は第三のレンダリング装置に対して装置識別子を与えないことにより)レンダリング装置の数を自由に制限することができる。
【0017】
本発明のこれらの態様及び他の態様が、以下に、図に示される実施形態から明らかとなろう。
【0018】
【本発明を実施するための形態】
図2は、本発明によるシステムにも適用される従来技術の鍵預託システムを示すブロック図である。ブロック200は、鍵預託要素(KEC)を示す。単純化のため、このエンティティは、鍵材料情報の構造全てを蓄積、放出、及び管理する責任を有するものとして理解することができる。ブロック210は、特定の許可されたデータ回復を実行するデータ回復要素(DRC)を示す。ブロック220及び230は、それぞれ対応するユーザセキュリティ要素(USC)を示し、同時に装置(DEV)とも称される。2つの装置しか示されれていないが、本発明のシステムは、可能性として非常に多数の装置を備えるシステムに対して最適であることは理解されよう。システムとは、全ての構成要素が同一の共通鍵方式を用いることを意味するものであることを理解すべきである。実際には、ユーザが、自宅のより小規模なシステムで少数の末端装置しか有していない場合が有る。これらの装置は、原理上は、別の家のシステムにおいても作業しており、この意味で、これらの装置は1つの大きなシステムの一部と考えることもできる。USC要素は、典型的にはCE装置内に組み込まれており、本発明によるコンテンツ保護システムに含まれる暗号化、復号、及びハッシュ演算の全てを実施する。原理の上では鍵預託システムは公知である。本発明によるシステムは、鍵預託システムに適した現行の、又はこれ以降のハードウェアプラットホームにおいて実施することができる。具体的には、装置は、本発明による鍵生成アルゴリズムを実施するために従来のプロセッサ又は特別な暗号化プロセッサを含むことができる。プロセッサは、通常、適切なプログラム(ファームウェア)による制御の元で本発明によるアルゴリズムの工程を実行するよう演算される。このプログラムは、標準的にはハードディスク、又はROMなどのバックグラウンドの記憶装置からロードされる。コンピュータプログラムは、CD−ROM、スマートカードなどの記憶媒体で配布されるか、公共のインターネットのようなネットワークを介して配布された後、バックグラウンドの記憶装置に記憶させることができる。鍵生成アルゴリズムのような機密的な内容含む情報は、中央装置200から関連する装置へ安全な方法で転送させることが、好ましい。図は、アルゴリズムを関連する装置に転送するためにスマートカードのような安全な記憶装置222及び232を用いた場合を示す。中央装置が装置の製造者に対して多くのアルゴリズムに関係するデータを転送し、製造者が、各装置にそれぞれに関連するアルゴリズムが確実に提供されるようにすることも可能である。このようなデータ及びアルゴリズムを安全に渡すための多くの方法が公知である。このような仕組みは、本発明の主旨でなない。
【0019】
従来技術の暗号化関数
ハッシュ関数
ハッシュ関数は、任意の長さの入力を固定数のビット結果で表す関数である。ハッシュ関数には2つの型がある。それは、秘密鍵を用いるMAC(メッセージ認証コード)と、鍵を用いずに機能するMDCである。以下の説明ではMACの使用が好ましく、ハッシュという用語を時としてMACを意味するものとして用いる。MACの重要な特性は、“秘密鍵の知識なしにMACを算出することが不可能である”ということである。衝突(すなわち、2つの引数が同一のハッシュ結果を生じる場合が計算上可能であるということ)が回避できる必要はない。これは、秘密鍵の知識なしに、MAC自体からMACの引数を算出することが、不可能でないとしても、非常に困難であることをも意味する。暗号化のアーキテクチャ内に置かれた場合、MACは、秘密鍵を持たない人に対する防御壁と見るべきである。
【0020】
ブロック暗号TEA
小暗号アルゴリズム(TEA)は、現在、最速且つ最も有効な暗号化アルゴリズムの1つである。その最新版は、公知の暗号文解読法に対して強力であるとされている。TEAは入力として64ビットのブロックを受け付け、128ビットの鍵を用いて64ビットの暗号を作り出す。アルゴリズム自体は、32ビットの定数、現時点での和を保持するために32ビットの変数、及び2つの32ビットの中間変数を必要とする。TEAアルゴリズムは、ソースコードで表される。このコードは、図3に示される。本発明による共通鍵生成アルゴリズムは、特定の暗号の使用に依存するものではないことに留意する必要がある。任意の適切な暗号を用いることができる。
【0021】
暗号に基くハッシュ
TEAのようなブロック暗号は、暗号化/復号の用途に用いることができるが、ハッシュ関数としても用いることができる。これを達成するための様々な方法が公知である。図4はいわゆるデービスマイヤー方式を示す。デービスマイヤー方式には、次のものが必要である。
・対称の鍵Kによってパラメータが決められる、包括的なnビットのブロック暗号 E(例えば、TEA)
・Eとの共用に適した、固定の初期値IV。
【0022】
入力は、ビット列xで、出力は、xについてのnビットのハッシュコードである。入力xはk(kは鍵サイズ)ビットのブロックxiに分割され、必要に応じて、最後のブロックを完成させるため補充される。補充されたメッセージは、t個のkビットブロックx…xを含むことに留意すべきである。定数のnビットの初期値IVは予め特定されている。出力Hは、
= IV ;
Figure 2004512734
によって規定される。
【0023】
コンテンツ保護システム
本発明によると、システムには、非常に多くの装置を組み込むことができる。可能性のある装置の対それぞれに対して異なる秘密鍵を作ることは不可能なため、装置は、複数の、分離した装置サブグループSに分けられる。同一サブグループ内の装置は、同一の又は同様の機能(例えば、全てが、同一の音声装置、又は全てが、MP3音声をレンダリングできる装置)を有することが、好ましい。同様な機能とは、安全性の理由から、ユーザが視覚的に確認できなくても、そのような装置がシステム内で同一の動作を行うことを意味する。更なる実施形態では、サブグループは、再度グループに分けられる。この更なるグループ分けは、必ずしも必要ないが、以下に詳細に記述されるように、更なる可能性を開くものである。以下の説明では、双方の次元のグループ化が用いられるものとする。
【0024】
図5は、本発明による、グループ及びサブグループの装置の構成を示す。装置のグループ320、321、及び322が示されている。これらのグループのそれぞれは、少なくとも1つの装置サブグループを含む。サブグループは、グループ内に完全に収まる(従って、1つのサブグループが2つ以上のグループに入ることはない)。グループの内の少なくとも1つは、少なくとも2つのサブグループを含む。サブグループ301、302、303、304、及び305が示されている。各サブグループは、少なくとも1つの装置を含む。装置は、1つの機能の組に対して、1つのサブグループのみの構成装置である。複数機能の装置は、複数のサブグループの部分とすることが望ましい。これは、その装置に複数の装置識別子をもたせることによって簡単に達成することができる。この意味で、このような複数機能装置は、複数の装置と理解される。
【0025】
各装置は、装置IDと呼ばれる異なった公開鍵を受取る。これは、装置が他の装置との通信において身分証(例えば、装置のアドレス)を用いることと同様(しかし、同一である必要はない)であると言える。以下により詳細に説明されるように、同様の機能を備える(すなわち、同一のサブグループ)装置は、同様の固有の装置IDを受取るが、これらのIDは、それらが、記述されているアルゴリズムに従って結果的に同一の動作をするように生成/選択されたIDである。
【0026】
可能性が有る装置の対それぞれに対して異なる秘密鍵を有する代わりに、類似形を含めて、サブグループ又はグループの対それぞれに対して異なる秘密鍵がある。この秘密鍵は、グループGとGのそれぞれ対応する対に対し、秘密グループ鍵
Figure 2004512734
と、又はサブグループSとSのそれぞれ対応する対に対し、秘密サブグループ鍵SGKi,jと呼ばれる。以下の説明は、主に、グループ鍵について行われる。
【0027】
システムの高度な実施形態では、以下の関数が用いられる。
・H01, H02, H03を秘密鍵として用いる、3つの関数HASH1,HASH2,HASH3。
・UDK(固有装置鍵)の抽出と呼ばれる、図6に示される演算。HASH1(装置ID)から開始し、このハッシュ関数の出力で1に設定されるビットは、ベクトル(鍵材料情報レコード、名前の意味については以下を参照)の要素を選択するために用いられる。選択された要素は、共に、
Figure 2004512734
で示される排他的論理和が計算される。結果がHASH3を用いてハッシュされる。以下の説明では、HASH1から開始される、HASH3を含んだ、HASH3までの関数はF1 ( )とされる。F1の目的は、公開鍵の装置IDをアルゴリズム内で直接用いずに、装置ごとに固有の秘密情報と確実に混合させることにある。HASH3は、鍵材料情報レコードの要素が露出することを防ぐよう機能する。HASH1は装置IDの規模を鍵材料情報レコード内の要素の数と適合させるように機能する。このようにして、任意の長さの鍵材料情報レコードを用いることができる。混合するための任意の適切なアルゴリズムを用いることができる点が理解される。
高度な安全性が求められていなければ、装置IDを直接使用することもできる。
【0028】
システムの構築
構築の工程:
◆全システムにおける装置全てが、g個の異なるグループGkに分割されている。
ここで、kは1〜g(グループの例:記録装置、レンダリング装置、プロセシング装置...)。
◆KECは、
Figure 2004512734
個の任意の秘密グループ鍵(SGK)を生成する。秘密グループ鍵は、プロトコルの最後で回復される鍵であり、2つの装置の間におけるコンテンツの保護がなされた通信を可能にする鍵である。類似形を含むグループの対それぞれについて、そのようなSGKが存在する。
◆KECは、全装置Gに対して、鍵材料情報レコード(KMR)を乱数のリストとして生成し、提供する。上述のとおり、KMRに基いた混合を用いることはオプションである。
◆各グループGについて、KECは、各組が少なくとも1つの装置IDを含むn組の同様の装置ID
Figure 2004512734
を生成し、かつこのグループに属する関連装置に対して、対応する装置IDを配布する。これらの装置IDは、乱数で、公開情報のみを含む。装置IDは、以下を満たすよう生成される:
−同様の装置IDの、異なる組に属する装置IDについて、
*HASH2(装置ID)の最後のm個のビットは、異なる(2m > n及び2m−1 < n)。最後のmビットを用いる代わりに、別のm個のビットを所定の方法で選択することもできる。最後のmビットが異なるn個の数値をランダムにに生成するためには、
Figure 2004512734
個の数値の生成を必要とする。例をあげると、条件を満たす64(2)個の数値を生成するためには304個の数値が必要とされ、同一の条件を満たす16382(214)個の数値を生成するためには168449個の数値が必要とされる。
*F1(装置ID)に等しい(この装置IDの固有装置鍵(UDK)と呼ばれる)数値は、異なる。前述したように、F1の使用は任意である。Fが用いられない場合は、UDKは装置IDと等しく、かつそれ自体、自動的に固有のものである。
−同様の装置IDの、同一の組に属する装置IDに対し、
*HASH2(装置ID)のm個の最後の(又は任意の所定の位置にある)ビットは、同一である(2m > n及び2m−1 < n)。
*F(装置ID)に等しい(この装置IDの固有装置鍵(UDK)と呼ばれる)数値は、同一である。前述したように、Fの使用は任意である。
◆各グループGに対して、KECは、n個の数値から成る列の形態で秘密グループIDレコード(SGIDR)を生成し、かつこれをこのグループに属する各装置に送る。数値は、以下を満たすように生成される:
同様の装置IDの組それぞれに対して、且つ各組において1つの装置IDのみを考慮して、
−mが、HASH2(装置ID)における最下位ビットから形成される数値に等しく、
−固有装置鍵mが、F1(装置ID)に等しく、
−秘密グループ鍵
Figure 2004512734
が、グループGlに属する装置とグループGmに属する装置との間における通信に用いられる秘密グループ鍵であり、
−SGIDRml、グループGlの秘密グループIDレコードにおける行mの要素が、
Figure 2004512734
に等しい。
【0029】
図7に示されるように、グループGに属する装置は、最終的に、
・グループGの装置IDの1つ、
・グループG(SGIDR)の秘密グループIDレコード、及び
・オプションとして、鍵材料情報レコード(KMR)、
を含む。KECは、装置ID、g個の秘密グループIDレコード、及び鍵材料情報レコードの全てを蓄える。
【0030】
図8は、装置における共通鍵の生成に関する詳細を示す。各装置は、オプションとして、他の装置の装置IDのF(装置ID)を算出する。その結果は、他の装置の固有装置鍵(UDK)である。各装置は、又、他の装置の装置IDにハッシュ関数を適用(HASH2)し、かつその結果におけるm個の最下位ビットを、秘密グループIDレコード(SGIDR)のライン数として用いる。HASH2関数は、システムが2個のサブグループまで保持する中、公開装置IDのビット数をmビットのみに縮小するようような演算を行う。秘密グループIDレコードは、各サブグループの要素を含む。原理的には、これらの要素は、平文の形態で記憶させることができる。安全性を高めるため、これらの要素は、暗号化された形態で記憶させることが望ましい。図示されるように、装置Aでは、装置Bに対応する要素が、Bの装置IDに対応するUDKの制御の下、KECによって暗号化される。従って、装置Aは同一のUDKによる制御の下にこの要素の復号を行う。このようにして、装置Aは、同一のグループ(グループG)に属する装置A以外の装置が、B以外の同一のグループ(グループG)における装置と通信するために用いる秘密グループ鍵
Figure 2004512734
を検索する。ここに示す好適な実施形態では、UDKは、同一のサブグループにおける装置について同一のものである。更に、秘密グループIDレコードにおける要素は、それぞれのサブグループに対応する反面、実際は、サブグループのグループを表すものである。このため、3つのサブグループを有するグループが4つ設けられているシステムでは、12のサブグループが存在するため、秘密グループIDレコードは12の要素を含む。これら12の要素は、事実上共通グループ鍵4つ(各グループについて3つの代表)しか表していない。同一グループにおける3つの代表のそれぞれは、グループ内の3つのサブグループにそれぞれ対応するUDKを用いて共通グループ鍵を暗号化した結果であり、秘密グループ鍵レコードの3つの異なる要素を提供する。結果として、レコードは、12の異なる要素を含む。グループレベルでの二次的な分割が必要でない場合、レコード内で4つの共通グループ鍵を表す代わりに、単純に12のサブグループ鍵が、レコード内に位置付けられることは明白であろう。
【0031】
本発明によるシステムでは、公知のPKSシステムとは異なり、ライン数が伝送されることはない。これは、悪意のユーザがレコード内の位置を知ることができないので、安全性を高めることになる。
【0032】
ブルートゥース
コンテンツ保護は、例えば、送る側の装置から受取る側の装置に対してデータをデジタル的に転送する場合に、認証を受けた受取り装置のみがその内容を処理、又はレンダリングすることができることを確実にするために用いられる。ブルートゥース技術は、10メートル程度の相対的に短距離の、同レベルでの通信を提供する。システムは、アプリケーション層及びデータ層の双方における安全対策を提供する。リンク層での安全対策は、1999年7月24日のBluetooth Specification Version1.0Aにおけるセクション”Baseband Specification”の14章”Bluetooth Security”の中で説明されている。この章では、ブルートゥース装置同士の間で行われる認証の方法、及び暗号化/復号目的に用いることができる鍵の生成方法が説明されている。リンク層における安全性を維持するために4つの異なるエンティティが用いられている。それらは、各ユーザごとに固有の公開アドレス(48ビットのIEEEブルートゥース装置アドレス、BD_ADDR)、認証のためのプライベートユーザ鍵、暗号化のためのプライベートユーザ鍵、及び128ビットの乱数(RAND)である。暗号化鍵は、コンテンツ保護のために用いることができる。乱数は、新しいトランザクションごとにそれぞれ異なる。プライベート鍵は、初期化時に作られ、その後は決して公開されない。通常、暗号化鍵は、認証のための鍵から、認証処理の間に得られる。認証アルゴリズムでは、用いられる鍵のサイズは常に128ビットである。暗号化アルゴリズムでは、鍵のサイズは1〜16オクテット(8〜128ビット)まで変化できる。暗号化鍵のサイズは、とりわけ、輸出制限及び一般的なプライバシーに対する政府の対応の双方に関する、国ごとに暗号化アルゴリズムに課せられる多くの異なる要件を満たすように設計することができる。暗号化鍵は、認証鍵とは完全に異なる(前者を作る場合に後者が用いられる)。暗号化が行われる度に、新しい暗号化鍵が作られる。従って、暗号化鍵の有効期間は、必ずしも認証鍵の有効期間と一致するものではない。認証鍵は、暗号化鍵よりその特質に一貫性があることは理解されよう。つまり、一たん確立されると、ブルートゥース装置で実行される特定アプリケーションが、認証鍵の変更の時期、又はその変更の必要性を決定する。特定のブルートゥースリンクに対する認証鍵の基本的な重要性を強調するため、これは、しばしばリンク鍵と称される。RANDは、ブルートゥースユニットのランダム処理、又は擬似ランダム処理から導くことができる乱数である。これは静的なパラメータではなく、たびたび変化する。図9は、ブルートゥース装置間の、データ層での、認証及び鍵生成のための現行のブルートゥースプロトコルを示す。
【0033】
ここに示すブルートゥースセキュリティの仕組みは、以下の問題点を有する。
・PIN番号は、ユーザが選択することができる。権限の無い人間が、そのユーザのブルートゥース装置を使用できない、ということを確実にすることは、ユーザの関心事項である。このようにして、ユーザが、例えば、プライバシーに関わる目的のためにブルートゥースシステムを用いることが予期できる。しかし、有料のデジタルコンテンツを交換するためにシステムが用いられている場合、ユーザが安全対策の破壊を試みようとする可能性がある。PIN番号を変更することにより、悪意のユーザは全てのリンク鍵、及び暗号化鍵を検索することができる。これは、この悪意のユーザが、暗号化されたコンテンツを傍受し、復号し、更に従属していない装置を認証することができる、ということを意味する。
・暗号化鍵は、装置が用いられる国に依りサイズが異なる。いくつかの国では、サイズは8ビットである。これらの暗号化鍵を包括的に検索するためには、256(2)回の試行しか必要としない。このように低いレベルの安全対策を用いることが許可されるということは、デジタルコンテンツが1つの国で容易に獲得され、その後他の国において違法に配布される事態を招きかねない。
従って、悪意のユーザを含む違法侵入者に対する内容の保護を提供するコンテンツ保護システムは、アプリケーション層で用いることが望ましい。
【0034】
図10は、本発明によるアプリケーション層セキュリティがいかにブルートゥースリンク層セキュリティをより高度にしたものとして説明することができるかを示す。これは、ブルートゥースをデジタルコンテンツの交換に用いることができるよう、ブルートゥースのセキュリティを改善する。秘密グループ鍵
Figure 2004512734
は、最初の部分と暗号化の前に挿入される。プロトコルは、装置が通信を初めて開始する以前に開始される。結果として、
Figure 2004512734
は、PINコードと混合され(混合の関数は、ビットについての単純なXOR演算とすることができるが、PINコードを
Figure 2004512734
によって暗号化することが望ましい)、これにより、
・装置が従属装置として認定されていることを相互に証明することができる、認証に関して悪意のユーザに対し強力な仕組みと、
・(混合関数の選択によって調整可能な)プライバシー保護のための、さらに上のレベルの強力度
が得られる。
第一の目標が必要でない場合、鍵は、第二の工程にのみ用いれば良い。その後、
Figure 2004512734
は、暗号化鍵と混合され(混合関数は、再度、ビットについての単純なXOR演算とすることができるが、
Figure 2004512734
を用いたコード暗号化に基くものとすることもできる)、これにより
・強力なコンテンツ保護と
・法的な要求事項である国において、プライベートな通信の預託を許可する仕組
みが得られる。
【0035】
暗号化鍵が非常に少ない国では、悪意のユーザが
Figure 2004512734
を検索することが可能である場合があり、通信全体を暗号化するために最終XOR演算の結果が用いられる場合は特にそうである。これを防止するため、最終XOR演算からの鍵(暗号化のための強力な鍵)を、残りの通信において用いられる新しい鍵の確立、交換、及び更新のために用いることができる。
【0036】
ポイントから複数ポイントへの通信(一斉通報、又は、多数を相手にした同時通報)
ここまでの記述では、2つの装置同士における通信に焦点が置かれてきた。複合KPSに比較して、提案されるシステムの有意性は、主装置が複数の従属装置とより容易通信することができる点である。グループGK(例えば、セットトップボックスのような処理装置のグループ)に属する主装置と、同一のグループGL(例えば、ヘッドホンのようなレンダリング装置のグループ)に属するm個の従属装置とを考えた場合、提案されるシステムは、主装置と従属装置との間における、ポイントから複数ポイントへの通信を容易にする。秘密グループ鍵をグループのある対に付属させると、同一の秘密グループ鍵
Figure 2004512734
のみを用いて、主装置と従属装置との間にコンテンツ保護がなされた通信が可能となる。
【0037】
リンク層におけるブルートゥースプロトコルでは、マスタ鍵の生成により、ポイントから複数ポイントへの通信が可能となる(図9参照)。マスタ鍵は、主装置によって2つの乱数及び暗号化関数E22から生成される。次いで、各従属装置間で、図9に示される同一のメッセージ交換(関数E22参照)を繰り返すことによって、主装置はマスタ鍵を従属装置に対して安全に通信する。アプリケーション層でのコンテンツ保護がなされたブルートゥースプロトコルでは、従属装置が同一のグループに属するため、主装置との通信を開始する場合、コンテンツ保護プロトコル(図10を参照)の最中に生成された秘密グループ鍵は常に同じとなる。そうした観点から、主装置はマスタ鍵を生成し、その鍵を従属装置に安全に伝達し、ポイントから複数ポイントへの通信が行われる。
【0038】
DRC:鍵の回復
鍵の預託が法的な要件である国では、権限を与えられた当局者はDRCを含む特別な装置を受取る。DRCが暗号文から平文を回復できるようにするために、KECは、鍵材料情報レコード、秘密グループIDレコード、ハッシュ関数で用いられる定数、及びグループ間での装置IDの再配分をDRCに送る。次いで、通信が発生すると、DRCは、装置IDから正確な鍵
Figure 2004512734
を選択することができる。これが法的な要件である国では、暗号化のための弱い鍵に対して強力に攻撃することによって、強い鍵を回復することができる。
【0039】
柔軟性
現在のプロトコルは、特別なアルゴリズムを用いて、暗号化、復号、認証、及びハッシングのような基本的な関数を規定することはない。任意の関数Fでさえ、任意の別の一方向関数と置き換えられることがある。UDK、SGIDR、SGKの要素の、ビットでの長さ全て、及びHASH3の結果の長さは、選択されたアルゴリズムに合わせることができる。又、グループ、サブグループ、又は装置IDがいくつあるのかを規定することもない。もちろん、サブグループが多ければ多いほど、プロトコルの安全性は増す。同様の装置の組からの2つの装置は、同一の装置IDを共用することができる。装置は1つ以上の機能を持つことができる点に留意する必要がある。これらの場合、各アプリケーション/機能に対し1つの接続が存在する。
【0040】
レコードの寸法
鍵材料情報レコードに関しては、少なくとも、各装置IDに対して異なる固有の装置鍵を提供するに十分な寸法である必要がある。理論上、レコード内にn個の要素がある場合、XOR演算の可能な結果として
Figure 2004512734
個の異なる結果があるはずであるが、実際には、Fの異なる結果からの装置IDの生成を容易にするために、可能な限り大きいサイズである必要がある。各秘密グループIDレコードは、同様の装置IDの組として、有る限り多くの要素を含む必要がある。又、侵入者の仕事を複雑にするためにより大規模なレコードを作ることもできる。
【0041】
更新
装置に含まれる秘密情報を、それらの秘密が公に知られてしまう度に更新することができることが望ましい。提案される解決策は共有される秘密に依り、更に、本質的に、制限された安全対策である。秘密を変更することがシステムの安全対策を最新化するために良好な手段である。更新することができる秘密は:
・ハッシュ関数に用いられる定数
・秘密グループID
・鍵材料情報レコード
・固有装置鍵
・秘密グループ鍵
これらの秘密の修正は、自動的に、装置IDの変更を必要とするものである点に留意する必要がある。
【0042】
装置の廃止
秘密を更新できることに加え、装置を廃止できることも望ましい。3種類の廃止を特記することができる:
・装置のグループの廃止:例えば、そのグループに属する全ての装置におけるハッシュの初期定数のうちの1つを修正することによって、又は、全装置を修正することで、装置のその特定グループと通信することをそれぞれの特定装置に許可する秘密グループ鍵を含む秘密グループIDレコードの全ての要素を無効にすることによって、行うことができる。
・同様の装置の組の廃止:例えば、同様の装置のそのグループに属する全ての装置におけるハッシュの初期定数のうちの1つを修正することによって、又は、同様の装置のその特定グループに含まれる装置と通信することをそれぞれの特定装置に許可する秘密グループIDレコードの要素を無効にすることによって、行うことができる。
・特定装置の廃止:複数の装置が同一の装置IDを共有することのできるシステムにおいて、且つ、同じ動作をする、1つの装置IDを有する同様の装置がシステム内に存在するため、そのような廃止は、例えば、ハッシュの初期定数を修正することによって、装置自体によってのみ行うことができる。
装置が廃止された場合、それ以上のプロトコルに沿った認証は失敗する。
【図面の簡単な説明】
【図1】従来技術であるKPSシステムを表すブロック図である。
【図2】従来技術である鍵預託システムを表すブロック図である。
【図3】従来技術であるTEAブロック暗号のためのソースコードを示す図である。
【図4】ブロック暗号をハッシュ関数として用いるための、従来技術であるデービスマイヤー方式を示す図である。
【図5】装置を本発明によるグループ及びサブグループに分けた図である。
【図6】公開装置IDが秘密情報と混合された実施形態を示す図である。
【図7】KECと装置との間における、鍵情報の全体的な分配を示す図である。
【図8】装置における共通鍵の生成の詳細を示す図である。
【図9】ブルートゥース装置同士での認証及び鍵生成のための、従来技術であるリンクレベルのブルートゥースプロトコルを示す図である。
【図9−123】ブルートゥース装置同士での認証及び鍵生成のための、従来技術であるリンクレベルのブルートゥースプロトコルを示す図である。
【図9−456】ブルートゥース装置同士での認証及び鍵生成のための、従来技術であるリンクレベルのブルートゥースプロトコルを示す図である。
【図10】本発明によるアプリケーション層セキュリティをブルートゥースのリンク層セキュリティに加えることを示す図である。
【図10−123】本発明によるアプリケーション層セキュリティをブルートゥースのリンク層セキュリティに加えることを示す図である。
【図10−4567】本発明によるアプリケーション層セキュリティをブルートゥースのリンク層セキュリティに加えることを示す図である。
【符号の説明】
200 中央装置
222, 232 記憶装置
301, 302, 303, 304, 305 装置サブグループ
320, 321, 322 装置グループ

Claims (19)

  1. 装置間で安全に通信を行うための共通暗号化鍵を生成するシステムであって、
    少なくとも1つの固有の装置識別子にそれぞれ関連付けられる複数の装置にして、複数の装置サブグループS(i=1...n)に、少なくとも1つの前記サブグループが複数の装置を含むように分けられる複数の装置と、
    それぞれに関連付けられた固有の装置識別子に基いて前記複数の装置のそれぞれについて鍵生成アルゴリズムKGAを生成するためのアルゴリズム生成器を含む中央装置と、
    を備え、
    前記鍵生成アルゴリズムKGAのそれぞれが、同一サブグループSの各装置について同一であると同時に、対応する関連サブグループSについては固有のものであり、
    前記関連する前記鍵生成アルゴリズムKGAが、各サブグループSに対して、各サブグループの装置に対しサブグループSの装置とサブグループSの装置との間の通信に用いられる共通サブグループ鍵SGKi,jを生成するよう演算可能であり、
    前記共通サブグループ鍵SGKi,jが、前記サブグループSの装置に関連する前記装置識別子のうちの任意の1つを受取ったことに応答して生成され、
    各装置が、関連する鍵生成アルゴリズムを記憶するための対応する記憶装置にそれぞれ関連付けられると共に、前記関連する鍵生成アルゴリズムを実行するためのプロセッサを含む、
    システム。
  2. 前記アルゴリズム生成器が、固有装置識別子にハッシュ関数を適用して前記サブグループの中の対応する1つに関連するサブグループ識別子を導出するよう演算可能であり、更に、前記サブグループ識別子に従属する前記鍵生成アルゴリズムを生成する、請求項1に記載のシステム。
  3. 前記鍵生成アルゴリズムが、固有装置識別子にハッシュ関数を適用して前記サブグループの中の対応する1つに関連するサブグループ識別子を導出するよう演算可能であり、更に、前記サブグループ識別子に従属する前記共通鍵を生成する、請求項1に記載のシステム。
  4. 少なくとも1つの前記装置サブグループが所定の機能に関連付けられる、請求項1に記載のシステム。
  5. 少なくとも、対応する記録、レンダリング、又は処理機能を有する装置が、それぞれ対応するサブグループ内に配置されている、請求項4に記載のシステム。
  6. 少なくとも2つの対応する機能に関連付けられた装置が、対応するサブグループにそれぞれ相当する固有の識別子の少なくとも2つに関連付けられている、請求項5に記載のシステム。
  7. 装置が、前記システムにおける更に別の装置から装置識別子を受取ったことに応答し、前記装置識別子にハッシュ関数を適用して、前記サブグループの対応する1つに関連するサブグループ識別子を導出するよう演算可能であり、前記サブグループ識別子に従属する前記更に別の装置の前記機能を判定し、前記判定された機能に応じて前記更に別の装置と通信するよう演算可能である、請求項4に記載のシステム。
  8. 前記アルゴリズム生成器が、サブグループS及びサブグループSの対応する組について共通サブグループ鍵SGKi,jを擬似ランダムに生成するよう演算可能であり、サブグループSの装置に関連する前記鍵生成アルゴリズムKGAが、対応する固有の共通サブグループ鍵SGKi,jの代表を各サブグループについて含む共通サブグループ鍵を表す組SGIDRを含む、請求項1に記載のシステム。
  9. 各サブグループSについて、前記関連する鍵生成アルゴリズムKGAが、前記アルゴリズムに含まれる共通サブグループ鍵を表す前記組SGIDRから前記共通サブグループ鍵SGKi,jの代表を選択することにより、前記サブグループSの装置と通信するために用いる前記共通サブグループ鍵SGKi,jを生成するよう演算可能である、請求項8に記載のシステム。
  10. 各i及びjについて、前記アルゴリズム生成器が、前記サブグループSに関連する装置の装置識別子と、前記サブグループSに関連する秘密情報とを混合するよう演算可能であり、前記混合をした結果を前記共通サブグループ鍵SGKi,jを暗号化するために用い、更に、前記暗号化の結果を前記共通サブグループ鍵SGKi,jの前記代表として用いる、請求項8に記載のシステム。
  11. サブグループSに関連する前記鍵生成アルゴリズムKGAが、サブグループSに関連する装置の装置識別子と、前記サブグループSに関連する秘密情報とを混合するよう演算可能であり、前記混合をした結果を前記共通サブグループ鍵SGKi,jの代表を復号するための鍵として用いる、請求項10に記載のシステム。
  12. 前記装置サブグループがグループに分けられ、
    各グループが少なくとも1つの前記サブグループを含むと共に、少なくとも1つのグループが複数のサブグループを含み、
    グループG及びグループGの対応するそれぞれの対が、グループGの全てのサブグループS及びグループGの全てのサブグループSについての前記共通サブグループ鍵SGKi,jと同一の固有共通グループ鍵
    Figure 2004512734
    に関連付けられている、請求項1に記載のシステム。
  13. グループGのサブグループSにおける装置が、グループGの少なくとも1つのサブグループSにおける複数の装置と一斉通報又は同報の通信を行うために、同一の共通グループ鍵
    Figure 2004512734
    を用いるよう演算可能である、請求項12に記載のシステム。
  14. 装置間における安全な通信のための鍵生成アルゴリズムを生成するためのシステムにおいて用いられる中央装置であって、複数の装置のそれぞれが少なくとも1つの固有の装置識別子に関連付けられ、
    前記複数の装置が、装置のサブグループS(i=1...n)に、少なくとも1つの前記サブグループが複数の装置を含むように分けられ、
    前記中央装置が、関連する固有の装置識別子に基いて前記複数の装置それぞれに対し鍵生成アルゴリズムKGAを生成する、アルゴリズム生成器を含み、
    前記鍵生成アルゴリズムKGAのそれぞれが、同一のサブグループSについて同一であると同時に、対応する関連サブグループSについては固有のものであり、
    前記関連する鍵生成アルゴリズムKGAが、各サブグループSについて、各サブグループの装置に対し、サブグループSの装置とサブグループSの装置との間における通信に用いられる共通サブグループ鍵SGKi,jを生成するよう演算可能であり、
    前記共通サブグループ鍵SGKi,jが、前記サブグループSの装置に関連する前記装置識別子の任意の1つを受取ったことに応答して生成される、
    中央装置。
  15. 共通暗号化鍵を用いることで他の装置との通信を安全に行うための装置であって、前記装置が少なくとも1つの固有装置識別子に関連付けられ、且つ、少なくとも1つが複数の装置を含んでいる複数の装置のサブグループS(i=1...n)のうちの1つにおける構成装置であり、
    前記装置が、関連する鍵生成アルゴリズムを記憶するための対応する記憶装置に関連付けられ、且つ、前記関連する鍵生成アルゴリズムを実行するためのプロセッサを含み、
    前記鍵生成アルゴリズムKGAが、同一のサブグループSの各装置について同一であると同時に、前記関連サブグループSについては固有のものであり、
    前記鍵生成アルゴリズムKGAが、各サブグループSの装置について、サブグループSの装置との通信に用いられる共通サブグループ鍵SGKi,jを生成するよう演算可能であり、
    前記共通サブグループ鍵SGKi,jが、前記サブグループSの装置に関連する前記装置識別子の任意の1つを受取ったことに応答して生成される、
    装置。
  16. システムおける装置間で安全に通信を行うための鍵生成アルゴリズムを生成するための方法であって、前記システムが、それぞれが少なくとも1つの固有の装置識別子に関連付けられる装置を複数含み、
    前記複数の装置が、装置のサブグループS(i=1...n)に、少なくとも1つの前記サブグループが複数の装置を含むように分けられ、
    前記方法が、前記複数の装置のそれぞれについて、装置に固有の関連する装置識別子に基いて鍵生成アルゴリズムKGAを生成することを含み、
    前記鍵生成アルゴリズムKGAのそれぞれが、同一のサブグループSの各装置について同一であると同時に、対応する関連サブグループSについては固有のものであり、
    前記関連する鍵生成アルゴリズムKGAが、各サブグループSについて、各サブグループSの装置に対し、サブグループSの装置とサブグループSの装置との間における通信に用いられる共通サブグループ鍵SGKi,jを生成するよう演算可能であり、
    前記共通サブグループ鍵SGKi,jが、前記サブグループSの装置に関連する前記装置識別子の任意の1つを受取ったことに応答して生成される、
    方法。
  17. コンピュータプログラムであって、請求項16の記載の前記方法を実行するよう演算可能な、
    プログラム。
  18. 装置間で安全に通信を行うための共通暗号化鍵を生成するための方法であって、前記装置のそれぞれが少なくとも1つの固有の装置識別子に関連付けられ、更に、前記装置のそれぞれが、少なくとも1つが複数の装置を含んでいる複数の装置のサブグループS(i=1...n)のうちの1つにおける構成装置であり、
    前記方法が、サブグループSの装置とサブグループSの装置との間における通信に用いられる共通サブグループ鍵SGKi,jを各サブグループSの装置について生成するため、同一のサブグループの各装置について同一であると同時に、サブグループSについては固有のものである鍵生成アルゴリズムKGAの使用を含み、
    前記共通サブグループ鍵SGKi,jが、前記サブグループSの装置に関連する前記装置識別子の任意の1つを受取ったことに応答して生成される、
    方法。
  19. 請求項18に記載の前記方法を実行するよう演算可能なコンピュータプログラム。
JP2002536762A 2000-10-18 2001-10-17 共通暗号化鍵の生成 Pending JP2004512734A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00203592 2000-10-18
PCT/EP2001/012280 WO2002033883A2 (en) 2000-10-18 2001-10-17 Generation of a common encryption key

Publications (1)

Publication Number Publication Date
JP2004512734A true JP2004512734A (ja) 2004-04-22

Family

ID=8172145

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002536762A Pending JP2004512734A (ja) 2000-10-18 2001-10-17 共通暗号化鍵の生成

Country Status (6)

Country Link
US (1) US20030133576A1 (ja)
EP (1) EP1329051A2 (ja)
JP (1) JP2004512734A (ja)
KR (1) KR20020081227A (ja)
CN (1) CN1401171A (ja)
WO (1) WO2002033883A2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009505448A (ja) * 2005-04-25 2009-02-05 サムスン エレクトロニクス カンパニー リミテッド デジタルコンテンツの管理方法及びこのための装置
JP2011040805A (ja) * 2009-08-06 2011-02-24 Mitsubishi Electric Corp Idベース機器認証システム
JP2011508991A (ja) * 2007-11-30 2011-03-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュアな通信のための鍵管理
JP2012504888A (ja) * 2008-10-06 2012-02-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワークを動作する方法、システム管理装置、ネットワーク及びコンピュータプログラム
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
JP2014099891A (ja) * 2014-01-06 2014-05-29 Telefon Ab L M Ericsson セキュアな通信のための鍵管理

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
KR100547855B1 (ko) * 2003-01-14 2006-01-31 삼성전자주식회사 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
GB2414320B (en) 2003-02-24 2007-08-22 Listen Com Media service delivery system providing conditional access to media content from various client devices
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
KR100567822B1 (ko) * 2003-10-01 2006-04-05 삼성전자주식회사 공개 키 기반 구조를 이용한 도메인 형성 방법
KR100533678B1 (ko) * 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
JP2005352642A (ja) * 2004-06-09 2005-12-22 Matsushita Electric Ind Co Ltd コンテンツデータ処理装置、記録再生装置および記録再生システム
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
US20060205449A1 (en) * 2005-03-08 2006-09-14 Broadcom Corporation Mechanism for improved interoperability when content protection is used with an audio stream
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US7739505B2 (en) * 2005-04-22 2010-06-15 Microsoft Corporation Linking Diffie Hellman with HFS authentication by using a seed
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
BRPI0612677A2 (pt) * 2005-06-29 2016-11-29 Koninkl Philips Electronics Nv sistema para uma autenticação baseada em bloco de chaves, unidade de acionamento, unidade de aplicativo, método para uma autenticação baseada em bloco de chaves, e, programa de computador
US9425958B2 (en) * 2005-08-05 2016-08-23 Hewlett Packard Enterprise Development Lp System, method and apparatus for cryptography key management for mobile devices
US8184811B1 (en) * 2005-10-12 2012-05-22 Sprint Spectrum L.P. Mobile telephony content protection
JP4670585B2 (ja) 2005-10-26 2011-04-13 ソニー株式会社 設定装置および方法、並びにプログラム
JP4812508B2 (ja) * 2006-05-12 2011-11-09 富士通株式会社 プレゼンス情報を取り扱うシステム
US20070287418A1 (en) * 2006-06-13 2007-12-13 Dell Products L.P. Establishing Data Communications
US8086850B2 (en) * 2006-06-23 2011-12-27 Honeywell International Inc. Secure group communication among wireless devices with distributed trust
US8464069B2 (en) * 2007-02-05 2013-06-11 Freescale Semiconductors, Inc. Secure data access methods and apparatus
DE102007012751B4 (de) * 2007-03-16 2008-11-20 Siemens Ag Vorrichtung, System, Konfigurationsverfahren und Konfigurationsvorrichtung
US7864960B2 (en) * 2007-05-31 2011-01-04 Novell, Inc. Techniques for securing content in an untrusted environment
CN101329658B (zh) * 2007-06-21 2012-12-05 西门子(中国)有限公司 加密、解密方法,及应用所述方法的plc系统
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
EP2272202B1 (en) * 2008-04-14 2020-06-10 Philips Intellectual Property & Standards GmbH Method for distributed identification, a station in a network
US8401195B2 (en) * 2008-09-22 2013-03-19 Motorola Solutions, Inc. Method of automatically populating a list of managed secure communications group members
KR20100055882A (ko) * 2008-11-18 2010-05-27 삼성전자주식회사 컨텐츠 제어 장치 및 컨텐츠 제어 방법
US8837716B2 (en) 2009-02-02 2014-09-16 Apple Inc. Sensor derived authentication for establishing peer-to-peer networks
US8861737B2 (en) * 2009-05-28 2014-10-14 Qualcomm Incorporated Trust establishment from forward link only to non-forward link only devices
CA2774079A1 (en) * 2009-09-15 2011-03-24 Cassidian Limited Key generation for multi-party encryption
US8694687B2 (en) 2010-07-16 2014-04-08 Intryca, Inc. Computing-system identifier using software extraction of manufacturing variability
US8842827B2 (en) * 2010-07-16 2014-09-23 Intryca, Inc. Mobile phone aided operations system and method
WO2014010087A1 (ja) * 2012-07-13 2014-01-16 株式会社東芝 通信制御装置、通信装置およびプログラム
EP2979392B1 (en) * 2013-03-27 2019-08-14 Irdeto B.V. A challenge-response method and associated client device
WO2016034453A1 (en) * 2014-09-04 2016-03-10 Koninklijke Philips N.V. Cryptographic system arranged for key sharing
US10826815B2 (en) * 2017-04-09 2020-11-03 Barefoot Networks, Inc. Verification of access control list rules provided with a message
CN107332660A (zh) * 2017-06-28 2017-11-07 深圳市对接平台科技发展有限公司 一种新型移动数据加密安全系统
GB2566107B (en) * 2017-09-05 2019-11-27 Istorage Ltd Methods and systems of securely transferring data
GB2578767B (en) 2018-11-07 2023-01-18 Istorage Ltd Methods and systems of securely transferring data
CN109727128B (zh) * 2018-12-07 2020-10-09 杭州秘猿科技有限公司 一种基于多个硬件钱包的资产管理方法及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0277247B1 (en) * 1986-07-31 1994-05-04 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
US5115467A (en) * 1991-01-23 1992-05-19 General Instrument Corporation Signal encryption apparatus for generating common and distinct keys
JPH05281906A (ja) * 1992-04-02 1993-10-29 Fujitsu Ltd 暗号鍵共有方式
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
IL125829A0 (en) * 1996-02-21 1999-04-11 Card Call Service Co Ltd Method of sharing cryptokey
JPH09321748A (ja) * 1996-05-27 1997-12-12 Trans Kosumosu Kk 共有暗号鍵による通信システム、同システム用サーバ装置、同システム用クライアント装置、及び通信システムにおける暗号鍵の共有方法
US6584566B1 (en) * 1998-08-27 2003-06-24 Nortel Networks Limited Distributed group key management for multicast security
US6788788B1 (en) * 1998-09-16 2004-09-07 Murata Kikai Kabushiki Kaisha Cryptographic communication method, encryption method, and cryptographic communication system
TW425821B (en) * 1999-05-31 2001-03-11 Ind Tech Res Inst Key management method
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
JP2001211154A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法,暗号化方法及び暗号通信方法
JP2001211153A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009505448A (ja) * 2005-04-25 2009-02-05 サムスン エレクトロニクス カンパニー リミテッド デジタルコンテンツの管理方法及びこのための装置
US8161296B2 (en) 2005-04-25 2012-04-17 Samsung Electronics Co., Ltd. Method and apparatus for managing digital content
JP2011508991A (ja) * 2007-11-30 2011-03-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュアな通信のための鍵管理
JP2012504888A (ja) * 2008-10-06 2012-02-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワークを動作する方法、システム管理装置、ネットワーク及びコンピュータプログラム
JP2011040805A (ja) * 2009-08-06 2011-02-24 Mitsubishi Electric Corp Idベース機器認証システム
JP2014099891A (ja) * 2014-01-06 2014-05-29 Telefon Ab L M Ericsson セキュアな通信のための鍵管理

Also Published As

Publication number Publication date
WO2002033883A2 (en) 2002-04-25
KR20020081227A (ko) 2002-10-26
EP1329051A2 (en) 2003-07-23
US20030133576A1 (en) 2003-07-17
CN1401171A (zh) 2003-03-05
WO2002033883A3 (en) 2002-10-10

Similar Documents

Publication Publication Date Title
JP2004512734A (ja) 共通暗号化鍵の生成
CN109033855B (zh) 一种基于区块链的数据传输方法、装置及存储介质
US10803194B2 (en) System and a method for management of confidential data
CN106534092B (zh) 基于消息依赖于密钥的隐私数据加密方法
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
WO2010064666A1 (ja) 鍵配布システム
CA2747891C (en) Method for generating an encryption/decryption key
US20030210791A1 (en) Key management
US20090138708A1 (en) Cryptographic module distribution system, apparatus, and program
TW201004270A (en) Network helper for authentication between a token and verifiers
EP3395004B1 (en) A method for encrypting data and a method for decrypting data
GB2514428A (en) Enabling access to data
CN106685919A (zh) 一种具有被动式动态密钥分发机制的安全云存储方法
JP4344783B2 (ja) シード配信型ワンタイムid認証
CN111192050B (zh) 一种数字资产私钥存储提取方法及装置
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
US20070098156A1 (en) Digital rights management
KR20040097016A (ko) 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
TWI769961B (zh) 基於物理不可複製函數的密鑰管理系統及其操作方法
JP2005209118A (ja) 情報分散ストレージシステムとこのシステムに用いられる全体認証サーバ装置、認証サーバ装置及び分散ストレージサーバ装置及び情報分散ストレージ方法
KR100989371B1 (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP3012130B2 (ja) データ配送方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040729

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040831

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060926

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070213