JP2005086747A - 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム - Google Patents
情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム Download PDFInfo
- Publication number
- JP2005086747A JP2005086747A JP2003319590A JP2003319590A JP2005086747A JP 2005086747 A JP2005086747 A JP 2005086747A JP 2003319590 A JP2003319590 A JP 2003319590A JP 2003319590 A JP2003319590 A JP 2003319590A JP 2005086747 A JP2005086747 A JP 2005086747A
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- ciphertext
- subset
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 379
- 238000003672 processing method Methods 0.000 title claims description 58
- 238000004590 computer program Methods 0.000 title claims description 17
- 238000005192 partition Methods 0.000 claims abstract description 125
- 238000000034 method Methods 0.000 claims description 245
- 238000012545 processing Methods 0.000 claims description 73
- 230000008569 process Effects 0.000 claims description 59
- 239000000470 constituent Substances 0.000 claims description 53
- 238000004458 analytical method Methods 0.000 claims description 6
- 238000003860 storage Methods 0.000 description 16
- 238000009826 distribution Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 10
- 230000015654 memory Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000000638 solvent extraction Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000001174 ascending effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】 分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文が、暗号文ブロック中に含むか否かのサブセット分割識別情報(パーティションビット)を、鍵指定コードの構成データである鍵指定情報中に含める構成とした。本構成により、分割サブセットに対応するサブセットキーを適用した暗号文を生成して情報処理装置に送信することが可能となり、暗号文および鍵指定コードを受領した情報処理装置側においては、受領した暗号文が、分割サブセットに対応するサブセットキーを適用した暗号文であるか否かを判別して、鍵指定コードに基づいて、自己の復号対象の暗号文を選択することが可能となる。
【選択図】 図10
Description
E(NK2,Kc),E(NK6,Kc),E(NK15,Kc)
の暗号文を生成して、ネットワーク配信あるいは記録媒体に格納して提供する。なお、E(A,B)はデータBを鍵Aで暗号化したデータを意味する。またNKnは、図に示す第n番のノードキーを意味する。従って、上記式は、
コンテンツキーKcをノードキーNK2で暗号化した暗号化データE(NK2,Kc)と、コンテンツキーKcをノードキーNK6で暗号化した暗号化データE(NK6,Kc)と、コンテンツキーKcをノードキーNK15で暗号化した暗号化データE(NK15,Kc)と、を含む3つの暗号文のセットであることを意味している。
E(NK2,Kc),E(NK6,Kc),E(NK15,Kc)
を送信する場合の例を示している。
左右とも枝ありの場合:[11]
左にのみ枝ありの場合:[10]
右にのみ枝ありの場合:[01]
左右に枝なしの場合 :[00]
として鍵指定情報ビットを設定する。
[110011000100]
が、鍵指定コードとして設定される。
Sk,100,Sk,010,Sk,001,Sk,110,Sk,101,Sk,001
の6個のサブセットを定める。
さらにルート(ノード1)についてのみ、サブセットS1,111を定める。
S1,111={u14,u15,・・・u40}
S1,100={u14,u15,・・・u22}
である。
すなわち、S1,111は、すべてのリーフを含む集合である。
S1,100は、ルートノードの左端の枝に属するリーフを含む集合である。
S5,101={u14,u16}
である。
すなわち、S5,101は、ノード5の左端および右端の枝に属するリーフを含む集合である。
E(SK1,100,Kc),E(SK3,101,Kc),E(SK9,100,Kc),E(SK11,101,Kc),E(SK12,100,Kc)
の5つの暗号文をノードの番号順に並べたものを暗号文ブロックとし、送信する。この5つの暗号文の暗号化に適用したサブセットキー、すなわち、
SK1,100,SK3,101,SK9,100,SK11,101,SK12,100,のいずれかを保有する情報処理装置のみが、暗号文を復号してコンテンツキーKcを取得できることになる。
(1)部分木131に属するu14〜u22は、サブセットキーSK1,100を有しており、暗号文E(SK1,100,Kc)を復号してコンテンツキーKcを取得できる。
(2)部分木132に属するu23〜u25、u29〜u31はサブセットキーSK3,101を有しており、暗号文E(SK3,101,Kc)を復号してコンテンツキーKcを取得できる。
(3)部分木133に属するu26は、サブセットキーSK9,100を有しており、暗号文E(SK9,100,Kc)を復号してコンテンツキーKcを取得できる。
(4)部分木134に属するu32、u34は、サブセットキーSK11,101を有しており、暗号文E(SK11,101,Kc)を復号してコンテンツキーKcを取得できる。
(5)部分木135に属するu35は、サブセットキーSK12,100を有しており、暗号文E(SK12,100,Kc)を復号してコンテンツキーKcを取得できる。
[1]ならばそのノードからそのビットの位置に対応する子ノードに対して枝が出ている(鍵指定木に対応する子ノードが存在する)ことを示し、
[0]ならばそのノードから対応する子ノードに対して枝は出ていない(対応する子ノードは存在しない)ことを示す。
例えば、あるノードの情報が、
[111]であれば、すべての子ノードに対して枝が出ている。
[100]であれば、一番左側の子ノードにのみ枝が出ている。
[110]であれば、一番左と中央の子ノードに枝が出ている。
[000]であれば、枝はいずれも出ておらず、そのノードが鍵指定木のリーフ(葉)であることを示す。
[100]であればサブセットキーSKk,100が適用された暗号文が含まれている。
[110]であればサブセットキーSKk,110が適用された暗号文が含まれている。
[000]であれば、そのノードに対して定義されたサブセットに対応するサブセットキーは使用されていないことを示す。
[011100010101110000000100000101000100]
が、鍵指定コードとして設定される。
[1]であるとき、鍵指定木のリーフであることを示す。
[0]であるとき、リーフ以外のノードであることを示す。
c,ddd=0,001であれば、そのノードkから左と中央の子ノードに対して枝が出ており、また、サブセットキーSKk,001が暗号化に適用されていることを示す。
c,ddd=0,110であれば、そのノードkから右の子ノードに対して枝が出ており、また、サブセットキーSKk,110が暗号化に適用されていることを示す。
リーフビットc=1の場合には、そのノードkから枝が出ていないことを示す。暗号化に適用されているサブセットキーについての意味は同様であり、サブセットキーSKk,dddが暗号化に適用されていることを示す。
ノード1:(0,100)
ノード3:(0,101)
ノード4:(0,000)
ノード9:(1,100)
ノード11:(1,101)
ノード12:(1,100)
ノード13:(1,000)
[0100010100001100110111001000]
となり、28ビット情報となる。
暗号文生成処理を実行する情報処理装置であり、
多分木構成の最下位ノードであるリーフに対応する複数の情報処理装置から暗号文提供対象として抽出した選択情報処理装置にのみ格納された鍵に基づく復号処理によって取得可能な暗号文からなる暗号文ブロック、および該暗号文ブロックを構成する暗号文に適用した暗号鍵情報としての鍵指定コードを、情報処理装置に対する提供情報として生成する処理を実行する構成を有し、
前記鍵指定コードは、前記選択情報処理装置をリーフとした鍵指定木の構成ノード毎の鍵指定情報を含み、該鍵指定情報は、前記鍵指定木の構成ノードにおいて特定リーフの集合として定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かのサブセット分割識別情報を含む構成であることを特徴とする情報処理装置にある。
暗号文復号処理を実行する情報処理装置であり、
多分木構成の最下位ノードであるリーフに対応する複数の情報処理装置から暗号文提供対象として抽出した選択情報処理装置にのみ格納された鍵に基づく復号処理によって取得可能な暗号文からなる暗号文ブロック、および該暗号文ブロックを構成する暗号文に適用した暗号鍵情報としての鍵指定コードを入力し、
前記鍵指定コードから前記選択情報処理装置をリーフとした鍵指定木の構成ノード毎の鍵指定情報を取得し、前記鍵指定情報から、特定リーフの集合として定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文が前記暗号文ブロックに含まれるか否かのサブセット分割識別情報を取得し、
該取得情報に基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択処理を実行する構成を有することを特徴とする情報処理装置にある。
前記符号化データに基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択処理を実行する構成を有することを特徴とする。
情報記録媒体であり、
多分木構成の最下位ノードであるリーフに対応する複数の情報処理装置から暗号文提供対象として抽出した選択情報処理装置にのみ格納された鍵に基づく復号処理によって取得可能な暗号文からなる暗号文ブロックと、
前記暗号文ブロックを構成する暗号文に適用した暗号鍵情報としての鍵指定コードと、
を格納し、
前記鍵指定コードは、前記選択情報処理装置をリーフとした鍵指定木の構成ノード毎の鍵指定情報を含み、該鍵指定情報は、前記鍵指定木の構成ノードにおいて特定リーフの集合として定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かのサブセット分割識別情報を含む構成であることを特徴とする情報記録媒体にある。
暗号文生成処理を実行する情報処理方法であり、
多分木構成の最下位ノードであるリーフに対応する複数の情報処理装置から暗号文提供対象として抽出した選択情報処理装置にのみ格納された鍵に基づく復号処理によって取得可能な暗号文からなる暗号文ブロックの生成ステップと、
前記暗号文ブロックを構成する暗号文に適用した暗号鍵情報としての鍵指定コードを生成する鍵指定コード生成ステップとを有し、
前記鍵指定コード生成ステップは、
前記選択情報処理装置をリーフとした鍵指定木の構成ノード毎の鍵指定情報として、前記鍵指定木の構成ノードにおいて特定リーフの集合として定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かのサブセット分割識別情報を設定するサブセット分割識別情報設定ステップを含むことを特徴とする情報処理方法にある。
暗号文復号処理を実行する情報処理方法であり、
多分木構成の最下位ノードであるリーフに対応する複数の情報処理装置から暗号文提供対象として抽出した選択情報処理装置にのみ格納された鍵に基づく復号処理によって取得可能な暗号文からなる暗号文ブロック、および該暗号文ブロックを構成する暗号文に適用した暗号鍵情報としての鍵指定コードを入力するステップと、
前記鍵指定コードから前記選択情報処理装置をリーフとした鍵指定木の構成ノード毎の鍵指定情報を取得し、前記鍵指定情報から、特定リーフの集合として定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文が前記暗号文ブロックに含まれるか否かのサブセット分割識別情報を取得する鍵指定コード解析ステップと、
前記鍵指定コード解析ステップにおいて取得した取得情報に基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択処理を実行するステップと、
を有することを特徴とする情報処理方法にある。
前記分割法指定情報は、3ビットの鍵指定ビットと、1ビットのパーティションビットと、2ビットの分割法指定情報ビットの計6ビットから成り、前記符号化データは、前記鍵指定ビット、パーティションビット、分割法指定情報ビットの組み合わせを識別可能な4ビットの符号化データであり、前記鍵指定コード解析ステップは、前記4ビットデータに基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択処理を実行する構成を有することを特徴とする。
暗号文生成処理を実行するコンピュータ・プログラムであり、
多分木構成の最下位ノードであるリーフに対応する複数の情報処理装置から暗号文提供対象として抽出した選択情報処理装置にのみ格納された鍵に基づく復号処理によって取得可能な暗号文からなる暗号文ブロックの生成ステップと、
前記暗号文ブロックを構成する暗号文に適用した暗号鍵情報としての鍵指定コードを生成する鍵指定コード生成ステップとを有し、
前記鍵指定コード生成ステップは、
前記選択情報処理装置をリーフとした鍵指定木の構成ノード毎の鍵指定情報として、前記鍵指定木の構成ノードにおいて特定リーフの集合として定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かのサブセット分割識別情報を設定するサブセット分割識別情報設定ステップを含むことを特徴とするコンピュータ・プログラムにある。
暗号文復号処理を実行するコンピュータ・プログラムであり、
多分木構成の最下位ノードであるリーフに対応する複数の情報処理装置から暗号文提供対象として抽出した選択情報処理装置にのみ格納された鍵に基づく復号処理によって取得可能な暗号文からなる暗号文ブロック、および該暗号文ブロックを構成する暗号文に適用した暗号鍵情報としての鍵指定コードを入力するステップと、
前記鍵指定コードから前記選択情報処理装置をリーフとした鍵指定木の構成ノード毎の鍵指定情報を取得し、前記鍵指定情報から、特定リーフの集合として定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文が前記暗号文ブロックに含まれるか否かのサブセット分割識別情報を取得する鍵指定コード解析ステップと、
前記鍵指定コード解析ステップにおいて取得した取得情報に基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択処理を実行するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
E(SK3,101,Kc)を設定した場合、サブセットS3,101に属する情報処理装置、u23,u24,u25,u29,u30,u31の全てが共通に有するサブセットキーSK3,101を適用して共通に復号可能な暗号文となる。
E(SK3,100,Kc)と、
E(SK3,001,Kc)と、
を設定する。サブセットS3,100に属する情報処理装置u23,u24,u25は、暗号文E(SK3,100,Kc)を選択して復号しコンテンツキーを取得し、サブセットS3,001に属する情報処理装置u29,u30,u31は、暗号文E(SK3,001,Kc)を選択して復号しコンテンツキーを取得することが必要となる。
(1)暗号文ブロック=E(SK1,100,Kc),E(SK3,101,Kc),E(SK9,100,Kc),E(SK11,101,Kc),E(SK12,100,Kc)
(2)暗号文ブロック=E(SK1,100,Kc),E(SK3,100,Kc),E(SK3,001,Kc),E(SK9,100,Kc),E(SK11,101,Kc),E(SK12,100,Kc)
a.許容サブセット(複数の枝に対応するサブセット)全体に対応するサブセットキーを用いて暗号文を作るか、すなわち、
E(SK3,101,Kc)
それとも、
b.許容サブセット(複数の枝に対応するサブセット)を分割した複数のサブセットに対応する複数のサブセットキーを用いて複数の暗号文を作るか、すなわち、
E(SK3,100,Kc),E(SK3,001,Kc)
とするか、
いずれをも選択的に実行できるようにすることが必要である。
a.許容サブセット(複数の枝に対応するサブセット)全体に対応するサブセットキーを用いた暗号文を有するか、
それとも、
b.許容サブセット(複数の枝に対応するサブセット)を分割した複数のサブセットに対応する複数のサブセットキーを用いた複数の暗号文を有するか、
a、bいずれの情報を持つ暗号文であるかを識別するための情報ビット(パーティションビット)を、鍵指定コード中に付加した構成とした実施例を説明する。
リーフビットc:1ビット
鍵指定ビットd:3ビット
パーティションビットe:1ビット
のビット構成を持つ(c,ddd,e)の計5ビットの鍵指定情報として設定される。
[1]であるとき、鍵指定木のリーフであることを示し、
[0]であるとき、リーフ以外のノードであることを示す。
[100]であればサブセットキーSKk,100が適用された暗号文が含まれている。
[110]であればサブセットキーSKk,110が適用された暗号文が含まれている、ただし、これは、後述するように、パーティションビットe=0の場合であり、パーティションビットe=1の場合には、サブセットキーSKk,100が適用された暗号文と、サブセットキーSKk,010が適用された暗号文の2つの分割された暗号文が含まれている。
[000]であれば、そのノードに対して定義されたサブセットに対応するサブセットキーは使用されていないことを示す。
鍵指定ビットddd=(110)であり、かつ、
パーティションビットe=1の場合には、
サブセットキーSKk,100と、SKk,010を用いた2つの暗号文が存在していることを意味する。
パーティションビットe=0の場合には、
サブセットキーSKk,110を用いた1つの暗号文が存在していることを意味する。
鍵指定ビットddd=(111)であり、かつ、
パーティションビットe=1の場合には、
サブセットキーSKk,100と、SKk,010と、SKk,001を用いた3つの暗号文が存在していることを意味する。
パーティションビットe=0の場合には、
サブセットキーSKk,111を用いた1つの暗号文が存在していることを意味する。
(c,ddd,e)=(1,111,0)
とすればよい。これは、従来のリーフビットc:1ビット、鍵指定ビットd:3ビットの鍵指定情報と同様の情報である。
(c,ddd,e)=(1,111,1)
とすればよい。
ノード1:(0,100,0)
ノード3:(0,101,1)
ノード4:(0,000,0)
ノード9:(1,100,0)
ノード11:(1,101,0)
ノード12:(1,100,0)
ノード13:(1,000,0)
[01000010110000011000110101100010000]
となる。
(c,ddd,e)=(0,101,1)
であり、パーティションビットe=1である。
鍵指定ビットは、ddd=(101)であるので、これは、上述の鍵指定コードに対応して設定される暗号文ブロックには、
サブセットキーSK3,100と、SK3,001を用いた2つの暗号文が存在していることを意味する。すなわち、
暗号文ブロック=・・・E(SK3,100,Kc),E(SK3,001,Kc)・・・
として構成されていることを意味する。
(c,ddd,e)=(0,101,0)
であり、パーティションビットe=0の場合は、
サブセットキーSK3,101のみを用いた暗号文が存在していることを意味する。すなわち、
暗号文ブロック=・・・E(SK3,101,Kc)・・・
として構成されていることを意味する。
E(SK1,100,Kc)となるが、これを、
情報処理装置{u14,u15,u16}を含むサブセットS2,100と、
情報処理装置{u17,u18,u19}を含むサブセットS2,010と、
情報処理装置{u20,u21,u22}を含むサブセットS2,001と、
の3つのサブセットに分割して、それぞれのサブセット毎に取得可能な暗号文を設定する場合、サブセットキーSK1,100を、サブセットキーSK2,100、SK2,010、SK2,001の3つに分割し、暗号文として、
E(SK2,100,KC)
E(SK2,010,KC)
E(SK2,001,KC)
の3つを設定する。
E(SK1,100,Kc)を設定した場合、サブセットS1,100に属する情報処理装置、u14,〜u22の全てが共通に有するサブセットキーSK1,100を適用して共通に復号可能な暗号文となる。
E(SK2,100,KC)
E(SK2,010,KC)
E(SK2,001,KC)
の3つを設定する。
サブセットS2,100に属する情報処理装置u14,u15,u16は、暗号文E(SK2,100,Kc)を選択して復号しコンテンツキーを取得し、サブセットS2,010に属する情報処理装置u17,u18,u19は、暗号文E(SK2,010,Kc)を選択して復号しコンテンツキーを取得し、サブセットS2,001に属する情報処理装置u20,u21,u22は、暗号文E(SK2,001,Kc)を選択して復号しコンテンツキーを取得することが必要となる。
ノード1:(0,000,0)
ノード2:(1,111,1)
ノード3:(0,101,1)
ノード4:(0,000,0)
ノード9:(1,100,0)
ノード11:(1,101,0)
ノード12:(1,100,0)
ノード13:(1,000,0)
[0000011111010110000011000110101100010000]
となる。
(c,ddd,e)=(1,111,1)
であり、パーティションビットe=1である。
鍵指定ビットは、ddd=(111)であるので、上述の鍵指定コードに対応して設定される暗号文ブロックには、
サブセットキーSK2,100と、SK2,010と、SK2,001を用いた3つの暗号文が存在していることを意味する。すなわち、
暗号文ブロック=・・・E(SK2,100,Kc),E(SK2,010,Kc),E(SK3,001,Kc)・・・
として構成されていることを意味する。
SK3,100,SK3,001に分割したり、あるいは、
サブセットキーSK1,100を、
SK2,100,SK2,010,SK2,001に分割する例を説明した。すなわち、あるサブセットキーを分割する場合には、必ずただひとつの方法で、サブセットキーをSKx,yyyと表したときのyyy部分の重み(1であるビットの個数)が1になるように分割していた。
(1)(100),(010),(001)
(2)(100),(011)
(3)(010),(101)
(4)(001),(110)
の4通りである。
3つのサブセットキー:SKi,100、SKi,010、SKi,001を適用して、
3つの暗号文:E(SKi,100,Kc),E(SKi,010,Kc),E(SKi,001,Kc)を設定することを示す。
(2)(ddd,e,ff)=(111,1,01)の場合、
2つのサブセットキー:SKi,100、SKi,011を適用して、
2つの暗号文:E(SKi,100,Kc),E(SKi,011,Kc)を設定することを示す。
(3)(ddd,e,ff)=(111,1,10)の場合、
2つのサブセットキー:SKi,101、SKi,010を適用して、
2つの暗号文:E(SKi,101,Kc),E(SKi,010,Kc)を設定することを示す。
(4)(ddd,e,ff)=(111,1,11)の場合、
2つのサブセットキー:SKi,110、SKi,001を適用して、
2つの暗号文:E(SKi,110,Kc),E(SKi,001,Kc)を設定することを示す。
リーフビット:c
鍵指定ビット:ddd
パーティションビット:e
分割法指定ビット:ff
からなる(c,ddd,e,ff)の計7ビット構成を持つ鍵指定情報を鍵指定木の各構成ノードに設定した例を図17に示す。
ノード1:(0,000,0,00)
ノード2:(1,111,1,10)
ノード3:(0,101,0,00)
ノード4:(0,000,0,00)
ノード9:(1,100,0,00)
ノード11:(1,101,0,00)
ノード12:(1,100,0,00)
ノード13:(1,000,0,00)
[00000001111110010100000000001100000110100011000001000000]
となる。
(c,ddd,e,ff)=(1,111,1,10)
であり、鍵指定情報、パーティションビット(ddd,e)=(111,1)である。
分割法指定ビット(ff)=(10)であるので、
これは、上述の鍵指定コードに対応して設定される暗号文ブロックには、
サブセットキーSK2,101と、SK2,010とを用いた2つの暗号文が存在していることを意味する。すなわち、
暗号文ブロック=・・・E(SK2,101,Kc),E(SK2,010,Kc)・・・
として構成されていることを意味する。
鍵指定ビット;ddd
パーティションビット:e
分割法指定ビット:ff
の(ddd,e,ff)の5ビットからなる情報に対応して設定される暗号文ブロックに含まれる暗号文のパターンは、図16に示すように、「暗号文なし」も含めて全部で15通りである。
リーフビット:c
エンコードビット:gggg
の(c,gggg)5ビット構成とした場合の鍵指定木と各ノードに設定される鍵指定情報、および鍵指定コードの構成を図19に示す。
ノード1:(0,000,0,00)→(0,0000)
ノード2:(1,111,1,10)→(1,0101)
ノード3:(0,101,0,00)→(0,1010)
ノード4:(0,000,0,00)→(0,0000)
ノード9:(1,100,0,00)→(1,1000)
ノード11:(1,101,0,00)→(1,1010)
ノード12:(1,100,0,00)→(1,1000)
ノード13:(1,000,0,00)→(1,0000)
[0000010101010100000011000110101100010000]
となる。
(c,ddd,e,ff)=(1,111,0,00)
となり、リーフビットcと鍵指定ビットdddのみの情報構成の場合と同様の解釈となる。
リーフビット:c
エンコードビット:hhhh
の(c,hhhh)5ビット構成とした場合の鍵指定木と各ノードに設定される鍵指定情報、および鍵指定コードの構成を図20に示す。
ノード1:(0,000,0,00)→(0,0000)
ノード2:(1,111,1,10)→(1,0101)
ノード3:(0,101,0,00)→(0,1011)
ノード4:(0,000,0,00)→(0,0000)
ノード9:(1,100,0,00)→(1,1000)
ノード11:(1,101,0,00)→(1,1011)
ノード12:(1,100,0,00)→(1,1000)
ノード13:(1,000,0,00)→(1,0000)
[0000010101010110000011000110111100010000]
となる。
(c,ddd,e,ff)=(1,111,0,00)
となり、リーフビットcと鍵指定ビットdddのみの情報構成の場合と同様の解釈となる。
(1)従来技術として説明した鍵指定コード、すなわち、
リーフビット:c
鍵指定ビット:ddd
の(c,ddd)のビット構成とする方法。
(2)実施例1で説明した鍵指定コード、すなわち、
リーフビット:c
鍵指定ビット:ddd
パーティションビット:e
の(c,ddd,e)のビット構成とする方法。
(3)実施例2で説明した鍵指定コード、すなわち、
リーフビット:c
鍵指定ビット:ddd
パーティションビット:e
分割法指定ビット:ff
の(c,ddd,e,ff)のビット構成とする方法。
(4)実施例3で説明した鍵指定コード、すなわち、
リーフビット:c
エンコードビット:gggg
の(c,gggg)のビット構成とする方法。
(5)実施例3で説明した鍵指定コード、すなわち、
リーフビット:c
エンコードビット:hhhh
の(c,hhhh)のビット構成とする方法。
これらの各エンコード方法のどの方法を適用するかを決定する。
(c,ddd,e,ff)=(1,111,1,10)なので、このノードにおいて定義されている、情報処理装置u17を構成要素とするサブセットS2,010に対応するサブセットキーSK2,010を用いた暗号文が暗号文ブロックに存在することがわかる。
(1)従来技術として説明した鍵指定コード、すなわち、
リーフビット:c
鍵指定ビット:ddd
の(c,ddd)のビット構成とする方法。
(2)実施例1で説明した鍵指定コード、すなわち、
リーフビット:c
鍵指定ビット:ddd
パーティションビット:e
の(c,ddd,e)のビット構成とする方法。
(3)実施例2で説明した鍵指定コード、すなわち、
リーフビット:c
鍵指定ビット:ddd
パーティションビット:e
分割法指定ビット:ff
の(c,ddd,e,ff)のビット構成とする方法。
(4)実施例3で説明した鍵指定コード、すなわち、
リーフビット:c
エンコードビット:gggg
の(c,gggg)のビット構成とする方法。
(5)実施例3で説明した鍵指定コード、すなわち、
リーフビット:c
エンコードビット:hhhh
の(c,hhhh)のビット構成とする方法。
これらの各エンコード方法のどの方法が適用されたかを鍵指定情報エンコード方法711に識別情報として設定する。
(1)の方法:000
(2)の方法:001
(3)の方法:010
(4)の方法:011
(5)の方法:100
などのように、予め情報コードを定め、コンテンツ再生を行なう情報処理装置は、これらの鍵指定情報エンコード方法識別値711に設定された識別情報に基づいて、鍵指定コードがどの種類のものであるかを判別する。
120 ルートノード
121,122,123 ノード
131,132,133,134,135 部分木
201 ノード
211 部分木
301 鍵指定木
311 部分木
321 鍵指定木
351,352 部分木
401 鍵指定木
421 鍵指定木
431 鍵指定木
500 情報処理装置
501 コントローラ
502 演算ユニット
503 入出力インタフェース
504 セキュア記憶部
505 メイン記憶部
506 ディスプレイ装置
507 メディアインタフェース
600 情報記録媒体
610 暗号鍵ブロック情報(EKB)
611 鍵指定コード
612 暗号文ブロック
620 暗号化コンテンツ
700 情報記録媒体
710 暗号鍵ブロック情報(EKB)
711 鍵指定情報エンコード方法識別値
712 鍵指定コード
713 暗号文ブロック
Claims (55)
- 暗号文生成処理を実行する情報処理装置であり、
多分木構成の最下位ノードであるリーフに対応する複数の情報処理装置から暗号文提供対象として抽出した選択情報処理装置にのみ格納された鍵に基づく復号処理によって取得可能な暗号文からなる暗号文ブロック、および該暗号文ブロックを構成する暗号文に適用した暗号鍵情報としての鍵指定コードを、情報処理装置に対する提供情報として生成する処理を実行する構成を有し、
前記鍵指定コードは、前記選択情報処理装置をリーフとした鍵指定木の構成ノード毎の鍵指定情報を含み、該鍵指定情報は、前記鍵指定木の構成ノードにおいて特定リーフの集合として定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かのサブセット分割識別情報を含む構成であることを特徴とする情報処理装置。 - 前記鍵指定情報は、
前記鍵指定木の構成ノードがリーフに対応するか否かを示すリーフビット、
前記ノードに定義されるサブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かを示す鍵指定ビットと、
前記ノードにおいて定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かのサブセット分割識別情報としてのパーティションビットとを含む構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記多分木は3分木構成であり、
前記サブセット分割識別情報は、
前記鍵指定木の構成ノードに対応して設定される1ビット情報であり、
前記サブセット分割識別ビット情報0または1によって、前記暗号文ブロック中に、前記ノードに定義された分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を含むか、分割可能なサブセットに対応する1つのサブセットキーを適用した暗号文を持つかを示す構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記鍵指定情報は、さらに、
前記分割サブセットの分割態様を示す分割法指定情報を含む構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記多分木は3分木構成であり、
前記分割法指定情報は、
前記鍵指定木の構成ノードに対応して設定される2ビット情報であり、
前記分割法指定情報としてのビット情報00〜11によって、前記ノードに設定された枝a,b,cの分割態様として、
abとc、acとb、aとbc、またはaとbとcのいずれの分割態様であるかを示す情報として設定する構成であることを特徴とする請求項4に記載の情報処理装置。 - 前記鍵指定情報は、
a.前記鍵指定木の構成ノードに定義されるサブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かを示す鍵指定ビット、
b.該構成ノードにおいて定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かのサブセット分割識別情報としてのパーティションビット、
c.前記分割サブセットの分割態様を示す分割法指定情報ビット、
上記、a.鍵指定ビット、b.パーティションビット、c.分割法指定情報ビットの組み合わせを識別可能な符号化データとして構成した情報であることを特徴とする請求項1に記載の情報処理装置。 - 前記多分木は3分木構成であり、
前記鍵指定情報は、
3ビットの鍵指定ビットと、1ビットのパーティションビットと、2ビットの分割法指定情報ビットの計6ビットを含み、前記符号化データは、前記鍵指定ビット、パーティションビット、分割法指定情報ビットの組み合わせを識別可能な4ビットの符号化データとして構成した情報であることを特徴とする請求項6に記載の情報処理装置。 - 前記鍵指定情報は、
前記鍵指定木の構成ノードがリーフに対応するか否かを示す1ビットのリーフビットと、
前記前記鍵指定ビット、パーティションビット、分割法指定情報ビットの組み合わせを識別可能な4ビットの符号化データと、
から構成される5ビットの情報であることを特徴とする請求項7に記載の情報処理装置。 - 前記分割サブセットの分割態様の識別不要な鍵指定情報に対応する前記符号化データは、鍵指定ビットとパーティションビットの組み合わせと共通のビット構成を有することを特徴とする請求項6に記載の情報処理装置。
- 前記符号化データは、
前記暗号文ブロックに含まれる暗号文数を識別可能なビット情報として設定した構成であることを特徴とする請求項6に記載の情報処理装置。 - 前記情報処理装置は、
前記暗号文ブロックと、前記鍵指定コードと、さらに、
前記鍵指定コードに含まれる鍵指定情報のエンコード方法を識別可能とした鍵指定情報エンコード方法識別情報を情報処理装置に対する提供情報として生成する処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。 - 暗号文復号処理を実行する情報処理装置であり、
多分木構成の最下位ノードであるリーフに対応する複数の情報処理装置から暗号文提供対象として抽出した選択情報処理装置にのみ格納された鍵に基づく復号処理によって取得可能な暗号文からなる暗号文ブロック、および該暗号文ブロックを構成する暗号文に適用した暗号鍵情報としての鍵指定コードを入力し、
前記鍵指定コードから前記選択情報処理装置をリーフとした鍵指定木の構成ノード毎の鍵指定情報を取得し、前記鍵指定情報から、特定リーフの集合として定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文が前記暗号文ブロックに含まれるか否かのサブセット分割識別情報を取得し、
該取得情報に基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択処理を実行する構成を有することを特徴とする情報処理装置。 - 前記鍵指定情報は、
前記鍵指定木の構成ノードがリーフに対応するか否かを示すリーフビット、
前記ノードに定義されるサブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かを示す鍵指定ビットと、
前記ノードにおいて定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文が前記暗号文ブロック中に含まれるか否かのサブセット分割識別情報としてのパーティションビットとを含み、
前記リーフビット、前記鍵指定ビット、および前記パーティションビットに基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択処理を実行する構成を有することを特徴とする請求項12に記載の情報処理装置。 - 前記多分木は3分木構成であり、
前記サブセット分割識別情報は、
前記鍵指定木の構成ノードに対応して設定される1ビット情報であり、
前記情報処理装置は、
前記サブセット分割識別ビット情報が0であるか1であるかによって、前記暗号文ブロック中に、前記ノードに定義された分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を含むか、分割可能なサブセットに対応する1つのサブセットキーを適用した暗号文を持つかを判定する構成であることを特徴とする請求項12に記載の情報処理装置。 - 前記情報処理装置は、
前記鍵指定情報の情報態様と各態様に対応する暗号文態様とを対応付けたテーブルを有し、該テーブルおよび前記取得情報に基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択処理を実行する構成を有することを特徴とする請求項12に記載の情報処理装置。 - 前記鍵指定情報は、さらに、
前記分割サブセットの分割態様を示す分割法指定情報を含み、
前記情報処理装置は、
前記分割法指定情報に基づいて、分割サブセットの分割態様を判別し、該判別情報に基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択処理を実行する構成を有することを特徴とする請求項12に記載の情報処理装置 - 前記多分木は3分木構成であり、
前記分割法指定情報は、
前記鍵指定木の構成ノードに対応して設定される2ビット情報であり、
前記情報処理装置は、
前記分割法指定情報としてのビット情報00〜11によって、前記ノードに設定された枝a,b,cの分割態様が、abとc、acとb、aとbc、またはaとbとcのいずれの分割態様であるかを識別する処理を実行する構成であることを特徴とする請求項16に記載の情報処理装置。 - 前記鍵指定情報は、
a.前記鍵指定木の構成ノードに定義されるサブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かを示す鍵指定ビット、
b.該構成ノードにおいて定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かのサブセット分割識別情報としてのパーティションビット、
c.前記分割サブセットの分割態様を示す分割法指定情報ビット、
上記、a.鍵指定ビット、b.パーティションビット、c.分割法指定情報ビットの組み合わせを識別可能な符号化データとして構成した情報であり、
前記情報処理装置は、
前記符号化データに基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択処理を実行する構成を有することを特徴とする請求項12に記載の情報処理装置。 - 前記情報処理装置は、
前記符号化データのデータ態様と各態様に対応する暗号文態様とを対応付けたテーブルを有し、該テーブルおよび前記符号化データに基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択処理を実行する構成を有することを特徴とする請求項18に記載の情報処理装置。 - 前記多分木は3分木構成であり、
前記鍵指定情報は、
3ビットの鍵指定ビットと、1ビットのパーティションビットと、2ビットの分割法指定情報ビットの計6ビットに基づく符号化データを含み、前記符号化データは、前記鍵指定ビット、パーティションビット、分割法指定情報ビットの組み合わせを識別可能な4ビットの符号化データであり、
前記情報処理装置は、
前記4ビット符号化データに基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択処理を実行する構成を有することを特徴とする請求項18に記載の情報処理装置。 - 前記情報処理装置は、
前記暗号文ブロックと、前記鍵指定コードと、さらに、
前記鍵指定コードに含まれる鍵指定情報のエンコード方法を識別可能とした鍵指定情報エンコード方法識別情報を入力し、
前記鍵指定情報エンコード方法識別情報に基づいて、前記鍵指定コードのエンコード方法を識別し、該識別結果に基づく鍵指定コードの解析により、前記暗号文ブロックに含まれる暗号文から復号処理対象としての暗号文の選択処理を実行する構成を有することを特徴とする請求項12に記載の情報処理装置。 - 情報記録媒体であり、
多分木構成の最下位ノードであるリーフに対応する複数の情報処理装置から暗号文提供対象として抽出した選択情報処理装置にのみ格納された鍵に基づく復号処理によって取得可能な暗号文からなる暗号文ブロックと、
前記暗号文ブロックを構成する暗号文に適用した暗号鍵情報としての鍵指定コードと、
を格納し、
前記鍵指定コードは、前記選択情報処理装置をリーフとした鍵指定木の構成ノード毎の鍵指定情報を含み、該鍵指定情報は、前記鍵指定木の構成ノードにおいて特定リーフの集合として定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かのサブセット分割識別情報を含む構成であることを特徴とする情報記録媒体。 - 前記鍵指定情報は、
前記鍵指定木の構成ノードがリーフに対応するか否かを示すリーフビット、
前記ノードに定義されるサブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かを示す鍵指定ビットと、
前記ノードにおいて定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かのサブセット分割識別情報としてのパーティションビットとを含む構成であることを特徴とする請求項22に記載の情報記録媒体。 - 前記多分木は3分木構成であり、
前記サブセット分割識別情報は、
前記鍵指定木の構成ノードに対応して設定される1ビット情報であり、
前記サブセット分割識別ビット情報0または1によって、前記暗号文ブロック中に、前記ノードに定義された分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を含むか、分割可能なサブセットに対応する1つのサブセットキーを適用した暗号文を持つかを示す構成であることを特徴とする請求項22に記載の情報記録媒体。 - 前記鍵指定情報は、さらに、
前記分割サブセットの分割態様を示す分割法指定情報を含む構成であることを特徴とする請求項22に記載の情報記録媒体。 - 前記多分木は3分木構成であり、
前記分割法指定情報は、
前記鍵指定木の構成ノードに対応して設定される2ビット情報であり、
前記分割法指定情報としてのビット情報00〜11によって、前記ノードに設定された枝a,b,cの分割態様として、
abとc、acとb、aとbc、またはaとbとcのいずれの分割態様であるかを示す情報であることを特徴とする請求項25に記載の情報記録媒体。 - 前記鍵指定情報は、
a.前記鍵指定木の構成ノードに定義されるサブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かを示す鍵指定ビット、
b.該構成ノードにおいて定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かのサブセット分割識別情報としてのパーティションビット、
c.前記分割サブセットの分割態様を示す分割法指定情報ビット、
上記、a.鍵指定ビット、b.パーティションビット、c.分割法指定情報ビットの組み合わせを識別可能な符号化データであることを特徴とする請求項22に記載の情報記録媒体。 - 前記多分木は3分木構成であり、
前記鍵指定情報は、
3ビットの鍵指定ビットと、1ビットのパーティションビットと、2ビットの分割法指定情報ビットの計6ビットから成り、前記符号化データは、前記鍵指定ビット、パーティションビット、分割法指定情報ビットの組み合わせを識別可能な4ビットの符号化データであることを特徴とする請求項27に記載の情報記録媒体。 - 前記鍵指定情報は、
前記鍵指定木の構成ノードがリーフに対応するか否かを示す1ビットのリーフビットと、
前記前記鍵指定ビット、パーティションビット、分割法指定情報ビットの組み合わせを識別可能な4ビットの符号化データと、
から構成される5ビットの情報であることを特徴とする請求項28に記載の情報記録媒体。 - 前記分割サブセットの分割態様の識別不要な鍵指定情報に対応する前記符号化データは、鍵指定ビットとパーティションビットの組み合わせと共通のビット構成を有することを特徴とする請求項27に記載の情報記録媒体。
- 前記符号化データは、
前記暗号文ブロックに含まれる暗号文数を識別可能なビット情報であることを特徴とする請求項27に記載の情報記録媒体。 - 前記情報記録媒体は、
前記暗号文ブロックと、前記鍵指定コードと、さらに、
前記鍵指定コードに含まれる鍵指定情報のエンコード方法を識別可能とした鍵指定情報エンコード方法識別情報を格納した構成であることを特徴とする請求項22に記載の情報記録媒体。 - 暗号文生成処理を実行する情報処理方法であり、
多分木構成の最下位ノードであるリーフに対応する複数の情報処理装置から暗号文提供対象として抽出した選択情報処理装置にのみ格納された鍵に基づく復号処理によって取得可能な暗号文からなる暗号文ブロックの生成ステップと、
前記暗号文ブロックを構成する暗号文に適用した暗号鍵情報としての鍵指定コードを生成する鍵指定コード生成ステップとを有し、
前記鍵指定コード生成ステップは、
前記選択情報処理装置をリーフとした鍵指定木の構成ノード毎の鍵指定情報として、前記鍵指定木の構成ノードにおいて特定リーフの集合として定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かのサブセット分割識別情報を設定するサブセット分割識別情報設定ステップを含むことを特徴とする情報処理方法。 - 前記鍵指定コード生成ステップは、
前記鍵指定情報として、
前記鍵指定木の構成ノードがリーフに対応するか否かを示すリーフビット、
前記ノードに定義されるサブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かを示す鍵指定ビットと、
前記ノードにおいて定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かのサブセット分割識別情報としてのパーティションビットとを設定するステップを含むことを特徴とする請求項33に記載の情報処理方法。 - 前記多分木は3分木構成であり、
前記鍵指定コード生成ステップは、
前記鍵指定情報に設定する前記サブセット分割識別情報を、
前記鍵指定木の構成ノードに対応して設定される1ビット情報として設定し、
前記サブセット分割識別ビット情報0または1によって、前記暗号文ブロック中に、前記ノードに定義された分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を含むか、分割可能なサブセットに対応する1つのサブセットキーを適用した暗号文を持つかを示す情報ビットとして設定することを特徴とする請求項33に記載の情報処理方法。 - 前記鍵指定コード生成ステップは、
前記鍵指定情報として、さらに、
前記分割サブセットの分割態様を示す分割法指定情報を設定するステップを含むことを特徴とする請求項33に記載の情報処理方法。 - 前記多分木は3分木構成であり、
前記鍵指定コード生成ステップは、
前記鍵指定情報に設定する前記分割法指定情報として、
前記鍵指定木の構成ノードに対応して設定される2ビット情報として設定し、
前記分割法指定情報としてのビット情報00〜11によって、前記ノードに設定された枝a,b,cの分割態様として、
abとc、acとb、aとbc、またはaとbとcのいずれの分割態様であるかを示す情報として設定することを特徴とする請求項36に記載の情報処理方法。 - 前記鍵指定コード生成ステップは、
a.前記鍵指定木の構成ノードに定義されるサブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かを示す鍵指定ビット、
b.該構成ノードにおいて定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かのサブセット分割識別情報としてのパーティションビット、
c.前記分割サブセットの分割態様を示す分割法指定情報ビット、
上記、a.鍵指定ビット、b.パーティションビット、c.分割法指定情報ビットの組み合わせを識別可能な符号化データを前記鍵指定情報として生成する処理を含むことを特徴とする請求項33に記載の情報処理方法。 - 前記多分木は3分木構成であり、
前記鍵指定コード生成ステップは、
3ビットの鍵指定ビットと、1ビットのパーティションビットと、2ビットの分割法指定情報ビットの計6ビットから成り、前記符号化データは、前記鍵指定ビット、パーティションビット、分割法指定情報ビットの組み合わせを識別可能な4ビットの符号化データとして前記鍵指定情報を生成するステップを含むことを特徴とする請求項38に記載の情報処理方法。 - 前記鍵指定コード生成ステップは、
前記鍵指定木の構成ノードがリーフに対応するか否かを示す1ビットのリーフビットと、
前記前記鍵指定ビット、パーティションビット、分割法指定情報ビットの組み合わせを識別可能な4ビットの符号化データと、
から構成される5ビットの情報を生成するステップを含むことを特徴とする請求項39に記載の情報処理方法。 - 前記鍵指定コード生成ステップにおいて、
前記分割サブセットの分割態様の識別不要な鍵指定情報に対応する前記符号化データは、鍵指定ビットとパーティションビットの組み合わせと共通のビット構成として設定することを特徴とする請求項38に記載の情報処理方法。 - 前記鍵指定コード生成ステップにおいて、
前記符号化データは、
前記暗号文ブロックに含まれる暗号文数を識別可能なビット情報として設定することを特徴とする請求項38に記載の情報処理方法。 - 前記情報処理方法は、
前記暗号文ブロックと、前記鍵指定コードと、さらに、
前記鍵指定コードに含まれる鍵指定情報のエンコード方法を識別可能とした鍵指定情報エンコード方法識別情報を情報処理装置に対する提供情報として生成するステップを有することを特徴とする請求項33に記載の情報処理方法。 - 暗号文復号処理を実行する情報処理方法であり、
多分木構成の最下位ノードであるリーフに対応する複数の情報処理装置から暗号文提供対象として抽出した選択情報処理装置にのみ格納された鍵に基づく復号処理によって取得可能な暗号文からなる暗号文ブロック、および該暗号文ブロックを構成する暗号文に適用した暗号鍵情報としての鍵指定コードを入力するステップと、
前記鍵指定コードから前記選択情報処理装置をリーフとした鍵指定木の構成ノード毎の鍵指定情報を取得し、前記鍵指定情報から、特定リーフの集合として定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文が前記暗号文ブロックに含まれるか否かのサブセット分割識別情報を取得する鍵指定コード解析ステップと、
前記鍵指定コード解析ステップにおいて取得した取得情報に基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択処理を実行するステップと、
を有することを特徴とする情報処理方法。 - 前記鍵指定情報は、
前記鍵指定木の構成ノードがリーフに対応するか否かを示すリーフビット、
前記ノードに定義されるサブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かを示す鍵指定ビットと、
前記ノードにおいて定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文が前記暗号文ブロック中に含まれるか否かのサブセット分割識別情報としてのパーティションビットとを含み、
前記鍵指定コード解析ステップは、
前記リーフビット、前記鍵指定ビット、および前記パーティションビットに基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択に必要な情報の取得処理を実行するステップであることを特徴とする請求項44に記載の情報処理方法。 - 前記多分木は3分木構成であり、
前記サブセット分割識別情報は、
前記鍵指定木の構成ノードに対応して設定される1ビット情報であり、
前記鍵指定コード解析ステップは、
前記サブセット分割識別ビット情報が0であるか1であるかによって、前記暗号文ブロック中に、前記ノードに定義された分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を含むか、分割可能なサブセットに対応する1つのサブセットキーを適用した暗号文を持つかを判定するステップを含むことを特徴とする請求項44に記載の情報処理方法。 - 前記鍵指定コード解析ステップは、
前記鍵指定情報の情報態様と各態様に対応する暗号文態様とを対応付けたテーブルに基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択に必要な情報を取得する処理を実行するステップを含むことを特徴とする請求項44に記載の情報処理方法。 - 前記鍵指定情報は、さらに、
前記分割サブセットの分割態様を示す分割法指定情報を含み、
前記鍵指定コード解析ステップは、
前記分割法指定情報に基づいて、分割サブセットの分割態様を判別し、該判別情報に基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択に必要な情報を取得する処理を実行するステップを含むことを特徴とする請求項44に記載の情報処理方法。 - 前記多分木は3分木構成であり、
前記分割法指定情報は、
前記鍵指定木の構成ノードに対応して設定される2ビット情報であり、
前記鍵指定コード解析ステップは、
前記分割法指定情報としてのビット情報00〜11によって、前記ノードに設定された枝a,b,cの分割態様が、abとc、acとb、aとbc、またはaとbとcのいずれの分割態様であるかを識別する処理を実行するステップを含むことを特徴とする請求項48に記載の情報処理方法。 - 前記鍵指定情報は、
a.前記鍵指定木の構成ノードに定義されるサブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かを示す鍵指定ビット、
b.該構成ノードにおいて定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かのサブセット分割識別情報としてのパーティションビット、
c.前記分割サブセットの分割態様を示す分割法指定情報ビット、
上記、a.鍵指定ビット、b.パーティションビット、c.分割法指定情報ビットの組み合わせを識別可能な符号化データとして構成した情報であり、
前記鍵指定コード解析ステップは、
前記符号化データに基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択に必要な情報を取得する処理を実行するステップを含むことを特徴とする請求項44に記載の情報処理方法。 - 前記鍵指定コード解析ステップは、
前記符号化データのデータ態様と各態様に対応する暗号文態様とを対応付けたテーブルに基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択に必要な情報を取得する処理を実行するステップを含むことを特徴とする請求項50に記載の情報処理方法。 - 前記多分木は3分木構成であり、
前記鍵指定情報は、
3ビットの鍵指定ビットと、1ビットのパーティションビットと、2ビットの分割法指定情報ビットの計6ビットに基づく符号化データを含み、前記符号化データは、前記鍵指定ビット、パーティションビット、分割法指定情報ビットの組み合わせを識別可能な4ビットの符号化データであり、
前記鍵指定コード解析ステップは、
前記4ビットデータに基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択処理を実行する構成を有することを特徴とする請求項50に記載の情報処理方法。 - 前記情報処理方法は、さらに、
前記鍵指定コードに含まれる鍵指定情報のエンコード方法を識別可能とした鍵指定情報エンコード方法識別情報を入力するステップと、
前記鍵指定情報エンコード方法識別情報に基づいて、前記鍵指定コードのエンコード方法を識別し、該識別結果に基づいて前記鍵指定コードの解析を実行するステップと、
を含むことを特徴とする請求項44に記載の情報処理方法。 - 暗号文生成処理を実行するコンピュータ・プログラムであり、
多分木構成の最下位ノードであるリーフに対応する複数の情報処理装置から暗号文提供対象として抽出した選択情報処理装置にのみ格納された鍵に基づく復号処理によって取得可能な暗号文からなる暗号文ブロックの生成ステップと、
前記暗号文ブロックを構成する暗号文に適用した暗号鍵情報としての鍵指定コードを生成する鍵指定コード生成ステップとを有し、
前記鍵指定コード生成ステップは、
前記選択情報処理装置をリーフとした鍵指定木の構成ノード毎の鍵指定情報として、前記鍵指定木の構成ノードにおいて特定リーフの集合として定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文を前記暗号文ブロック中に含むか否かのサブセット分割識別情報を設定するサブセット分割識別情報設定ステップを含むことを特徴とするコンピュータ・プログラム。 - 暗号文復号処理を実行するコンピュータ・プログラムであり、
多分木構成の最下位ノードであるリーフに対応する複数の情報処理装置から暗号文提供対象として抽出した選択情報処理装置にのみ格納された鍵に基づく復号処理によって取得可能な暗号文からなる暗号文ブロック、および該暗号文ブロックを構成する暗号文に適用した暗号鍵情報としての鍵指定コードを入力するステップと、
前記鍵指定コードから前記選択情報処理装置をリーフとした鍵指定木の構成ノード毎の鍵指定情報を取得し、前記鍵指定情報から、特定リーフの集合として定義される分割可能なサブセットを複数に分割した分割サブセットに対応するサブセットキーを適用した暗号文が前記暗号文ブロックに含まれるか否かのサブセット分割識別情報を取得する鍵指定コード解析ステップと、
前記鍵指定コード解析ステップにおいて取得した取得情報に基づいて、前記暗号文ブロックに含まれる暗号文から復号処理対象の暗号文選択処理を実行するステップと、
を有することを特徴とするコンピュータ・プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003319590A JP4161859B2 (ja) | 2003-09-11 | 2003-09-11 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
US10/939,035 US8290155B2 (en) | 2003-09-11 | 2004-09-10 | Information processing apparatus, information recording medium, information processing method and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003319590A JP4161859B2 (ja) | 2003-09-11 | 2003-09-11 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005086747A true JP2005086747A (ja) | 2005-03-31 |
JP2005086747A5 JP2005086747A5 (ja) | 2005-08-11 |
JP4161859B2 JP4161859B2 (ja) | 2008-10-08 |
Family
ID=34418496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003319590A Expired - Fee Related JP4161859B2 (ja) | 2003-09-11 | 2003-09-11 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8290155B2 (ja) |
JP (1) | JP4161859B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009044516A (ja) * | 2007-08-09 | 2009-02-26 | Kddi Corp | ブロードキャスト暗号の生成方法およびプログラム |
JP2009124193A (ja) * | 2007-11-09 | 2009-06-04 | Sony Corp | 情報処理装置、鍵設定方法、及びプログラム |
JP2009284220A (ja) * | 2008-05-22 | 2009-12-03 | Kddi Corp | 3分木型sd法およびプログラム |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080244695A1 (en) * | 2000-06-01 | 2008-10-02 | Jong-Sung Lee | Total system for preventing information outflow from inside |
CA2410788C (en) * | 2000-06-01 | 2009-01-20 | Safa Soft Co. Ltd | Total system for preventing information outflow from inside |
US8332661B2 (en) * | 2008-09-11 | 2012-12-11 | Mostovych Andrew N | Method and apparatus for prevention of tampering, unauthorized use, and unauthorized extraction of information from microdevices |
KR101252549B1 (ko) * | 2008-11-21 | 2013-04-08 | 한국전자통신연구원 | 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4622064B2 (ja) | 2000-04-06 | 2011-02-02 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
US7505599B2 (en) * | 2000-04-06 | 2009-03-17 | Sony Corporation | Information processing system and method for managing encrypted data with tag information |
US7010125B2 (en) | 2001-01-26 | 2006-03-07 | Interntional Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
JP4199472B2 (ja) | 2001-03-29 | 2008-12-17 | パナソニック株式会社 | 暗号化を施すことによりデータを保護するデータ保護システム |
-
2003
- 2003-09-11 JP JP2003319590A patent/JP4161859B2/ja not_active Expired - Fee Related
-
2004
- 2004-09-10 US US10/939,035 patent/US8290155B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009044516A (ja) * | 2007-08-09 | 2009-02-26 | Kddi Corp | ブロードキャスト暗号の生成方法およびプログラム |
JP2009124193A (ja) * | 2007-11-09 | 2009-06-04 | Sony Corp | 情報処理装置、鍵設定方法、及びプログラム |
JP2009284220A (ja) * | 2008-05-22 | 2009-12-03 | Kddi Corp | 3分木型sd法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20050105737A1 (en) | 2005-05-19 |
US8290155B2 (en) | 2012-10-16 |
JP4161859B2 (ja) | 2008-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7272229B2 (en) | Digital work protection system, key management apparatus, and user apparatus | |
KR101219618B1 (ko) | 정보 처리 장치, 정보 기록 매체, 컨텐츠 관리 시스템 및 데이터 처리 방법과 프로그램을 기록한 컴퓨터 판독가능한 기록 매체 | |
US7746738B2 (en) | Data processing method, information recording medium manufacturing management system, recording data generation apparatus and method, and computer program | |
US7876895B2 (en) | System, method, and service for performing unified broadcast encryption and traitor tracing for digital content | |
EP1732260A1 (en) | Information processing method, decryption method, information processing device, and computer program | |
US20080049934A1 (en) | Management Server Device, Content Repoduction Device, and Recording Medium | |
US20040076404A1 (en) | Region restrictive playback system | |
JP2004320719A (ja) | 著作物保護システム、鍵データ生成装置及び端末装置 | |
US20050273618A1 (en) | Information recording medium, information recording device, information reproduction device, information delivery device, their methods, their programs, and recording medium recording programs thereon | |
KR101485460B1 (ko) | 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법 | |
KR20090089313A (ko) | 정보처리 장치 | |
JP2008131076A (ja) | 情報処理装置、端末装置、情報処理方法、鍵生成方法、及びプログラム | |
JP4161859B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP2008131072A (ja) | 情報処理装置、端末装置、情報処理方法、及び鍵生成方法 | |
JP4561074B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2008092514A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
US20050169481A1 (en) | Method of assigning user keys for broadcast encryption | |
JP4635459B2 (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP4583069B2 (ja) | 鍵管理システム、及び再生装置 | |
JP2005191805A (ja) | 暗号文配信方法、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2008131079A (ja) | 情報処理装置、端末装置、情報処理方法、及び鍵生成方法 | |
JP2005252916A (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
WO2009157050A1 (ja) | 情報処理装置及びプログラム | |
JP2004248272A (ja) | コンテンツ再生のための鍵を管理する方法 | |
JP2005123679A (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050316 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080325 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080522 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080701 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080714 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110801 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110801 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110801 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120801 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120801 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130801 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |