JP2005311490A - セキュア通信を行う通信システム及び方法 - Google Patents
セキュア通信を行う通信システム及び方法 Download PDFInfo
- Publication number
- JP2005311490A JP2005311490A JP2004122545A JP2004122545A JP2005311490A JP 2005311490 A JP2005311490 A JP 2005311490A JP 2004122545 A JP2004122545 A JP 2004122545A JP 2004122545 A JP2004122545 A JP 2004122545A JP 2005311490 A JP2005311490 A JP 2005311490A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- key data
- information
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】ストリーミングコンテンツ配信装置2600は、リボークすべき受信装置が存在する場合、セッション鍵(SEK)を更新し、リボークされない各受信装置2620が更新されたSEKを取得するための情報を備えるSEK更新メッセージ2611を生成する鍵管理部2601と、更新されたSEKを用いてコンテンツを暗号化するコンテンツ暗号部2602とを備え、受信装置2620は、複数の鍵暗号鍵データ(KEK)を記録するKEK記憶部2621と、SEK更新メッセージ2611を用いて更新されたSEKを取得するSEK取得部2622と、暗号化されたコンテンツ2612を該SEKを用いて復号するストリーミングコンテンツ復号部2623とを備えている。
【選択図】 図26
Description
図2は、図1に示す鍵管理装置3のハードウェア構成図である。図2に示すように、鍵管理装置3は、例えば、通信部11、メモリ12および処理部13を有する。通信部11は、処理部13が生成したデータを無線方式で送信する。当該送信は、例えば、放送などのプッシュ(PUSH)方式で、ソフトウェア無線(SDR:Software Defined Radio)によるSDR・セキュア・ダウンロードを行う。
◎
処理部13は、上記ツリーの水平レイヤ0(最下層のレイヤ)に属する全てのセクションの各々に対して、当該セクションが含むサブツリーのリーフに割り当てられた受信装置4_1〜4_Nのうち、リボークする受信装置を特定する。また、処理部13は、lに初期値「0」を代入する。
処理部13は、上記ツリーの水平レイヤ0に属する全てのセクションの各々に対して、当該セクションが含むサブツリーに対して採用されたリボケーション方式で、ステップST1で特定した受信装置をリボークする処理を行う。すなわち、処理部13は、上記採用されたリボケーション(RV)方式を基にリボケーション処理を行い、当該サブツリーに属する受信装置4_1〜4_Nのうちリボークされない受信装置との通信に使用する鍵暗号鍵データKEKを決定するために用いられるデータ、例えば、リボークするリーフの位置などを示すデータを生成する。
処理部13は、lをインクリメントする。すなわち、l=l+1を演算する。
処理部13は、上記ツリーの水平レイヤkに属する全てのセクションの各々に対して、当該セクションが含むサブツリーのリーフ(ノード、水平レイヤl−1のルート)のうち、その下層にリボークされる受信装置があるリーフ、すなわちリボークにより影響を受けるリーフを特定する。
処理部13は、上記ツリーの水平レイヤlに属する全てのセクションの各々に対して、当該セクションが含むサブツリーに対して採用されたリボケーション方式で、ステップS41で特定したリーフをリボークする処理を行う。すなわち、処理部13は、上記採用されたリボケーション(RV)方式を基にリボケーション処理を行い、当該サブツリーに属するリーフのうちリボークの影響を受けないリーフの下層にある受信装置との通信に使用する鍵暗号鍵データKEKを決定するために用いられるデータ、例えば、リボークするノードの位置などを示すデータを生成する。
処理部13は、l=Lであるか否かを判断し、l=Lであると判断した場合にはステップST7へ進み、そうでない場合にステップST3の処理に戻る。
処理部13は、ステップST1〜ST6によって、全ての水平レイヤに属する全てのセクションについて行われたRV処理の結果を基に、リボークしない受信装置4_1〜4_Nとの間の通信に用いる鍵暗号鍵データKEKmを生成する。ここで、mは1〜Mの整数であり、Mは、リボークしない全ての受信装置との通信に用いる鍵暗号鍵データKEKの数を示している。この場合に、リボークする受信装置の上記ツリー上の位置に応じて、複数のリボークしない受信装置が共通の鍵暗号鍵データKEKmを使用する場合がある。
…(2)
次に、鍵取得方法SKT−Bについて説明する。図6は、鍵取得方法SKT−Bを説明するための図である。図6に示すように、鍵取得方法SKT−Bでは、ツリーを3つの水平レイヤB0,B1,B2に分割する。
この場合に、リボークに伴う鍵管理装置103とリボークされない受信装置104_1〜104_Nとの間の通信量のディメンションは、鍵取得方法SKT−Bの場合には下記式(3)に示すO(COB)となる。
(R+R0B+R1B((log2N)−HB〔1〕−HB〔0〕)−R1Blog2R1B)
…(3)
以下、CST方式について説明する。
図16は、鍵管理装置3が上述した前処理を行う場合の動作例を説明するためのフローチャートである。前述したように、鍵管理装置3の処理部13は、リボケーション処理に先立って、例えば、受信装置4_1〜4_Nの登録時などに、以下に示す前処理を行う。
鍵管理装置3は、上述した鍵取得方法SKTのうち、鍵取得方法SKT−AおよびSKT−Bを、受信装置のリボケーション処理に使用する鍵取得方法として規定する。
鍵管理装置3は、鍵取得方法SKT−AおよびSKT−B、並びに鍵取得方法SKT−AおよびSKT−Bで使用する鍵データK_ORGおよびラベルデータLABELを受信装置4_1〜4_Nに設定する。
図17および図18は、鍵管理装置3が上述したリボケーション処理を行う場合の動作例を説明するためのフローチャートである。鍵管理装置3の処理部13は、受信装置4_1〜4_Nのうち何れかをリボークする場合に、当該リボケーション処理を行う。
鍵管理装置3は、受信装置4_1〜4_Nのうちリボークする受信装置を示すリボケーションリストRLを生成する。
鍵管理装置3は、リボケーションリストRLを基に、上述した鍵取得方法SKT−AおよびSKT−Bの各々について、当該鍵取得方法を採用した場合に、鍵管理装置3とリボークしない受信装置4_1〜4_Nとの間に生じる通信量を特定する。
鍵管理装置3は、ステップST22で特定した鍵取得方法SKT−Aを採用した場合の通信量が、鍵取得方法SKT−Bを採用した場合の通信量以上であるか否かを判断する。鍵管理装置3は、ステップST22で特定した鍵取得方法SKT−Aを採用した場合の通信量が鍵取得方法SKT−Bを採用した場合の通信量以上であると判断すると鍵取得方法SKT−Aを選択してステップST24に進み、そうでない場合には鍵取得方法SKT−Bを選択してステップST25に進む。
鍵管理装置3は、ステップST21で生成したリボケーションリストRLを基に、リボークしない受信装置4_1〜4_Nとの間の通信に用いる鍵暗号鍵データKEKmを、鍵取得方法SKT−Aに従って特定する。当該処理については、後に詳細に説明する。
鍵管理装置3は、ステップST21で生成したリボケーションリストRLを基に、リボークしない受信装置4_1〜4_Nとの間の通信に用いる鍵暗号鍵データKEKmを、鍵取得方法SKT−Bに従って特定する。当該処理については、後に詳細に説明する。
鍵管理装置3は、図19に示すように、ステップST24あるいはST25で特定した鍵暗号鍵データKEKmの生成に用いる鍵データK_ORGおよびラベルデータLABELを指定した鍵指定データKIDmと、ステップST23で選択した鍵取得方法を指定する鍵取得方法指定データKOIDmとを含む指定データImを生成する。
鍵管理装置3は、新たな(更新後の)鍵データNEW_SEKを、ステップST24あるいはST25で生成した鍵暗号鍵データKEKmで暗号化してデータEKEKm(NEW_SEK)を生成する。
鍵管理装置3は、受信装置4_1〜4_Nに提供する秘密情報であるペイロードデータPAYLを、新たな鍵データNEW_SEKを用いて暗号化してデータENEW_SEK(PAYL)を生成する。
鍵管理装置3は、ステップST26で生成した指定データIm(I1〜IM)と、ステップST27で生成したデータEKEKm(NEW_SEK)と、ステップST28で生成したENEW_SEK(PAYL)とを格納したデータである図20に示すカプセルデータCAPを生成する。
鍵管理装置3は、ステップST29で生成したカプセルデータCAPを、図2に示す通信部11を介して、例えば、無線方式で放送(送信)する。当該放送は、いわゆるPUSH配信である。なお、本実施形態における通信量は、ステップST30における送信による通信に応じて決まり、前述したように、鍵取得方法SKT−AとSKT−Bのうちより通信量が少ない方が採用される。
鍵管理装置3は、図5に示す水平レイヤA0に属するサブツリー(SUBT)のうちリボークする受信装置を含む全てのサブツリーの各々に対して、当該サブツリーに属する受信装置を各々が要素とする予め規定された複数の集合のなかから、当該サブツリー内の無効にされない受信装置のみを要素とする集合を特定する。
鍵管理装置3は、図5に示す水平レイヤA1内の最終端のノードのうち、当該ノードの分岐先に無効にする受信装置が存在しないノードを特定する。
鍵管理装置3は、ステップST32で特定した全てのノードに対して、当該ノードとルートとの間のパス上に位置するノードのなかで、当該ノードから分岐した前記リーフに無効にする前記受信装置が無く、かつルートに最も近いノードを特定する。
鍵管理装置3は、ステップST31で特定した集合(あるいはそのラベルデータLABEL)に対応付けられた鍵暗号鍵データKEKmを、当該集合の要素である受信装置4_1〜4_Nとの間の通信に使用することを決定する。
鍵管理装置3は、ステップST33で特定したノードに対応する鍵データK_ORG(ノードキー)を鍵暗号鍵データKEKmとして、当該ノードの分岐先の受信装置4_1〜4_Nとの通信に使うことを決定する。そして、鍵管理装置3は、上記決定した鍵暗号鍵データKEKmである鍵データK_ORGを指定する鍵指定データKIDmを含む指定データImを生成する。
鍵管理装置3は、図6に示す水平レイヤB0に属するサブツリー(SUBT)のうちリボークする受信装置を含む全てのサブツリーの各々に対して、当該サブツリーに属する受信装置を各々が要素とする予め規定された複数の集合のなかから、当該サブツリー内の無効にされない受信装置のみを要素とする集合を特定する。
鍵管理装置3は、図6に示す水平レイヤB1に属するサブツリー(SUBT)に対して、当該サブツリー内の最終端のノードのうち分岐先に無効にしない受信装置のみを含むノードのみを要素とする集合を特定する。
鍵管理装置3は、図6に示す水平レイヤB2内の最終端のノードのうち、当該ノードの分岐先に無効にする受信装置が存在しないノードを特定する。
鍵管理装置3は、ステップST43で特定した全てのノードに対して、当該ノードとルートとの間のパス上に位置するノードのなかで、当該ノードから分岐した前記リーフに無効にする前記受信装置が無く、かつルートに最も近いノードを特定する。
鍵管理装置3は、ステップST41で特定した集合(あるいはそのラベルデータLABEL)に対応付けられた鍵暗号鍵データKEKmを、当該集合の要素である受信装置との間の通信に使用することを決定する。鍵管理装置3は、例えば、図6に示す水平レイヤB0内の全てのサブセットの上記集合と鍵暗号鍵データKEKmとを対応付けて保持し、ステップST41で特定した集合に対応する鍵暗号鍵データKEKを特定する。
鍵管理装置3は、ステップST42で特定した集合(あるいはそのラベルデータLABEL)に対応付けられた鍵暗号鍵データKEKmを、当該集合の要素である受信装置との間の通信に使用することを決定する。当該鍵暗号鍵データKEKの決定(生成)方法は、ステップST45と同様である。そして、鍵管理装置3は、上記特定(生成)した鍵暗号鍵データKEKmを、上記特定した集合の要素である受信装置4_1〜4_Nが生成するために用いるラベルデータLABELを指定する鍵・ラベル指定データKIDmを含む指定データImを生成する。
鍵管理装置3は、ステップST44で特定したノードに対応する鍵データK_ORG(ノードキー)を鍵暗号鍵データKEKmとして、当該ノードの分岐先の受信装置104_1〜104_Nとの通信に使うことを決定する。
受信装置4_1〜4_Nは、例えば、PDA(Personal Digital Assistant)や携帯電話などのユビキタスな端末装置である。図23は、図1に示す受信装置4_1〜4_Nのハードウェア構成図である。受信装置4_1〜4_Nは、メモリ42に記憶する鍵データK_ORGおよびラベルデータLABELを除いて同じ構成を有している。図23に示すように、受信装置4_1〜4_Nは、例えば、通信部41、メモリ42および処理部43を有する。
…(4)
処理部43は、メモリ42に記憶されたプログラムPRG2を実行し、その実行に応じて受信装置4_1〜4_Nの処理を統括して制御する。本実施形態において、受信装置4_1〜4_Nの処理は、処理部43が実行するプログラムPRG2によって規定される。
受信装置4_1〜4_Nの通信部41が、図18に示すステップST30において鍵管理装置3が放送したカプセルデータCAPを受信する。
受信装置4_1〜4_Nの処理部43が、ステップST51で受信したカプセルデータCAP内に、自らに対応する鍵指定データImが含まれているか否かを判断し、含まれていると判断するとステップST53の処理に進み、そうでない場合には処理を終了する。
処理部43は、カプセルデータCAP内に、自らに対応する指定データImを取得する。
処理部43は、メモリ42が記憶する鍵データK_ORGおよびラベルデータLABELのなかから、ステップST52で取得した指定データIm内の鍵・ラベル指定データKIDmが指定する鍵データK_ORGmあるいはラベルデータLABELmを特定する。
処理部43は、ステップST53で取得した指定データIm内の鍵取得方法指定データKOIDmが鍵取得方法SKT−AとSKT−Bのうち何れを指定しているかを特定する。
処理部43は、ステップST54で特定した鍵データK_ORGmあるいはラベルデータLABELmを基に、ステップST55で特定した鍵取得方法SKT−AあるいはSKT−Bを基に鍵暗号鍵データKEKmを取得(生成)する。当該ステップST56の処理については、後に詳細に説明する。
処理部43は、ステップST57で取得(生成)した鍵暗号鍵データKEKmを用いて、カプセルデータCAP内のデータEKEKm(NEW_SEK)を復号して新たな鍵データNEW_SEKを取得する。
処理部43は、カプセルデータCAP内のデータENEW_SEK(PAYL)を、ステップST57で取得した新たな鍵データNEW_SEKを用いて復号してペイロードデータPAYLを取得する。
処理部43は、図24に示す前述したステップST54でラベルデータLABELmを特定したか否かを判断し、ラベルデータLABELmを特定したと判断するとステップST62に進み、鍵データK_ORGmを特定したと判断するとステップST66に進む。
処理部43は、ステップST54で特定したラベルデータLABELmの生成に必要なラベルデータLABELを、メモリ42が記憶(保持)しているか否かを判断し、メモリ42が記憶していると判断するとステップST65に進み、そうでない場合にはステップST63に進む。
処理部43は、鍵指定データImが指定するラベルデータLABELmに対応する集合を和集合とする2つの集合に対応するラベルデータLABELを特定する。
処理部43は、ステップST63で特定した2つのラベルデータLABELを、必要に応じてメモリ42に記憶されたラベルデータLABELを基にそれぞれ生成する。そして、処理部43は、当該2つのラベルデータLABELを、それぞれキーとして疑似乱数発生器Gを基に疑似乱数を発生させて、2つのサブセットキーSKを生成する。そして、処理部43は、当該2つのサブセットキーSKを基に鍵暗号鍵データKEKmを生成する。
処理部43は、ステップST54で特定したラベルデータLABEmを、必要に応じてメモリ42に記憶されたラベルデータLABELを基に生成する。そして、処理部43は、当該ラベルデータLABELmを、キーとして疑似乱数発生器Gを基に疑似乱数を発生させて、サブセットキーSKを生成する。そして、処理部43は、当該サブセットキーSKを鍵暗号鍵データKEKmとする。
処理部43は、ステップST54で特定した鍵データK_ORGmを、鍵暗号鍵データKEKmとする。
Claims (15)
- 鍵データを用いて暗号化した情報と、鍵暗号鍵データを用いて暗号化した鍵データとを、第1の装置から第2の装置へ送信する通信システムにおいて、
前記第1の装置は、
前記鍵データの更新を行う鍵更新部と、
前記更新された鍵データを用いて送信する情報を暗号化する情報暗号部と、
前記更新された鍵データの暗号化に用いる鍵暗号鍵データ及び該鍵暗号鍵データの使用方法を決定し、該決定結果に応じて該更新された鍵データを暗号化する鍵暗号部と、
前記更新され暗号化された鍵データと、該暗号化に用いた鍵暗号鍵データを指定するための情報と、前記更新され暗号化された更新鍵データを復号する場合の鍵暗号鍵データの使用方法を示す情報とを備える鍵更新情報を生成する鍵更新情報生成部とを備え、
前記第2の装置は、
予め定めた複数の鍵暗号鍵データを記録する記録部と、
前記鍵データが更新された場合、前記記録部に記録されている複数の鍵暗号鍵データの中から前記鍵更新情報が指定する鍵暗号鍵データと、前記鍵更新情報が示す該指定された鍵暗号鍵データの使用方法とを特定し、該特定した結果に応じて前記更新された鍵データを復号する鍵取得部と、
前記復号された更新された鍵データを用いて、前記第1の装置から送信されてきた情報を復号する情報復号部とを備えること
を特徴とする通信システム。 - 前記第2の装置を複数備え、該複数の第2の装置に対して前記第1の装置は前記暗号化した情報を送信可能であること
を特徴とする請求項1に記載の通信システム。 - 前記第2の装置の記録部は、前記複数の鍵暗号鍵データの代わりに、該複数の鍵暗号鍵データを生成するための鍵生成用データを備え、
前記第2の装置は、前記鍵生成用データを用いて鍵暗号鍵データを生成する鍵暗号鍵生成部をさらに備えること
を特徴とする請求項1に記載の通信システム。 - 前記第2の装置の記録部は、前記複数の鍵暗号鍵データに加えて、該鍵暗号鍵データを復号化に用いる場合の鍵暗号鍵データの使用方法を示す情報を複数記録し、
前記第1の装置の鍵更新情報生成部は、前記鍵更新情報に含まれる前記鍵使用方法を示す情報の代わりに、前記第2の装置の記録部に記録されている鍵使用方法の中から、いずれを使用すべきかを指定するための情報を含むこと
を特徴とする請求項1に記載の通信システム。 - 前記鍵更新情報は、前記鍵暗号鍵データを指定するための情報と、前記鍵暗号鍵データについて復号化での利用方法を指定するための情報と、前記鍵暗号鍵データ及び前記鍵使用方法により暗号化された更新鍵データとが、互いに対応付けられた構成を有していること
を特徴とする請求項4に記載の通信システム。 - 前記第1の装置は、
前記鍵更新情報と前記暗号化した送信情報とを合成してストリーミングデータを生成し、前記第2の装置へ送信するストリーミングデータ送信部をさらに備え、
前記第2の装置は、
前記ストリーミングデータを受信する受信部をさらに備え、
前記鍵取得部は、前記受信したストリーミングデータの中から前記鍵更新情報を取得すること
を特徴とする請求項1に記載の通信システム。 - 前記第1の装置は、
前記鍵更新情報を提示する掲示板部と、
前記第2の装置からの要求に応じて前記暗号化された情報を送信するダウンロード送信部とをさらに備え、
前記第2の装置は、
前記第1の装置へ要求信号を送り、前記暗号化した情報をダウンロードするダウンロード受信部をさらに備え、
前記鍵取得部は、前記第1の装置の前記掲示板部にアクセスして前記鍵更新情報を取得すること
を特徴とする請求項1に記載の通信システム。 - 前記第2の装置は、互いに独立した複数のユーザ装置と、該ユーザ装置の各々及び前記第1の装置と通信可能な処理装置とを備え、
前記ユーザ装置は、前記記録部を備え、
前記処理装置は、前記鍵取得部と前記情報復号部とを備えること
を特徴とする請求項1に記載の通信システム。 - 前記第1の装置は、
前記暗号化された情報を複数記録すると共に、該複数の情報各々に対応する前記鍵更新情報を記録する情報記録部をさらに備えること
を特徴とする請求項8に記載の通信システム。 - 前記処理装置では、前記鍵取得部が、
受信対象となる暗号化された情報に対応する前記鍵更新情報を前記第1の装置の情報記録部から取得し、
前記取得された鍵更新情報が指定する鍵暗号鍵データが、現時点で通信可能な状態にある前記ユーザ装置の記録部に記録されている場合、該鍵暗号鍵データを用いて前記更新された鍵データを取得すること
を特徴とする請求項9に記載の通信システム。 - 鍵データを用いて暗号化した情報と鍵暗号鍵データを用いて暗号化した鍵データとを送信する装置において、
前記鍵データの更新を行う鍵更新部と、
前記更新された鍵データを用いて送信する情報を暗号化する情報暗号部と、
前記更新された鍵データの暗号化に用いる鍵暗号鍵データ及び該鍵暗号鍵データの使用方法を決定し、該決定結果に応じて該更新された鍵データを暗号化する鍵暗号部と、
前記更新され暗号化された鍵データと、該暗号化に用いた鍵暗号鍵データを指定するための情報と、前記更新され暗号化された鍵データを復号する場合の鍵暗号鍵データの使用方法を示す情報とを備える鍵更新情報を生成する鍵更新情報生成部とを備えること
を特徴とする装置。 - 鍵データを用いて暗号化した情報と鍵暗号鍵データを用いて暗号化した鍵データとを受信する装置において、
予め定めた複数の鍵暗号鍵データを記録する記録部と、
前記鍵データが更新された場合、前記更新され暗号化された鍵データと該暗号化に用いた鍵暗号鍵データを指定するための情報と前記更新され暗号化された鍵データを復号する場合の鍵暗号鍵データの使用方法を示す情報とを備える鍵更新情報を取得し、前記記録部に記録されている複数の鍵暗号鍵データの中から前記鍵更新情報が指定する鍵暗号鍵データを特定し、前記鍵更新情報が示す該指定された鍵暗号鍵データの使用方法を特定し、該特定した結果に応じて前記更新鍵データを復号する鍵取得部と、
前記復号された更新された鍵データを用いて、前記受信した暗号化情報を復号する情報復号部とを備えること
を特徴とする装置。 - 鍵データを用いて暗号化した情報と、鍵暗号鍵データを用いて暗号化した鍵データとを、第1の装置から第2の装置へ送信する通信方法において、
前記第1の装置では、
前記鍵データの更新が行われた場合、前記更新された鍵データを用いて送信する情報を暗号化し、
前記更新された鍵データの暗号化に用いる鍵暗号鍵データ及び該鍵暗号鍵データの使用方法を決定して、該更新された鍵データを暗号化し、
前記更新され暗号化された鍵データと、該暗号化に用いた鍵暗号鍵データを指定するための情報と、前記更新され暗号化された鍵データを復号する場合の鍵暗号鍵データの使用方法を示す情報とを備える鍵更新情報を生成し、
前記第2の装置では、
予め定めた複数の鍵暗号鍵データを記録し、
前記鍵データが更新されたか否かを検出し、
前記更新が検出された場合、前記記録されている複数の鍵暗号鍵データの中から前記鍵更新情報が指定する鍵暗号鍵データを特定し、前記鍵更新情報が示す該指定された鍵暗号鍵データの使用方法を特定し、該特定した結果に応じて前記更新鍵データを復号し、
前記復号された更新された鍵データを用いて、前記第1の装置から送信されてきた情報を復号すること
を特徴とする通信方法。 - 鍵データを用いて暗号化した情報と鍵暗号鍵データを用いて暗号化した鍵データとを送信する方法をコンピュータに実行させるプログラムにおいて、
前記鍵データの更新を行い、
前記更新された鍵データを用いて送信する情報を暗号化し、
前記更新された鍵データの暗号化に用いる鍵暗号鍵データ及び該鍵暗号鍵データの使用方法を決定して、該更新された鍵データを暗号化し、
前記更新され暗号化された鍵データと、該暗号化に用いた鍵暗号鍵データを指定するための情報と、前記暗号化された更新鍵データを復号する場合の鍵暗号鍵データの使用方法を示す情報とを備える鍵更新情報を生成すること
を特徴とするプログラム。 - 鍵データを用いて暗号化した情報と鍵暗号鍵データを用いて暗号化した鍵データとを受信する方法をコンピュータに実行させるプログラムにおいて、
予め定めた複数の鍵暗号鍵データを記録し、
前記鍵データが更新された場合、前記更新され暗号化された鍵データと該暗号化に用いた鍵暗号鍵データを指定するための情報と前記更新され暗号化された鍵データを復号する場合の鍵暗号鍵データの使用方法を示す情報とを備える鍵更新情報を取得し、
前記記録されている複数の鍵暗号鍵データの中から前記鍵更新情報が指定する鍵暗号鍵データを特定し、前記鍵更新情報が示す該指定された鍵暗号鍵データの使用方法を特定し、該特定した結果に応じて前記更新鍵データを復号し、
前記復号された更新鍵データを用いて、前記受信した暗号化情報を復号すること
を特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004122545A JP2005311490A (ja) | 2004-04-19 | 2004-04-19 | セキュア通信を行う通信システム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004122545A JP2005311490A (ja) | 2004-04-19 | 2004-04-19 | セキュア通信を行う通信システム及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005311490A true JP2005311490A (ja) | 2005-11-04 |
Family
ID=35439790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004122545A Pending JP2005311490A (ja) | 2004-04-19 | 2004-04-19 | セキュア通信を行う通信システム及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005311490A (ja) |
Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0299984A (ja) * | 1988-08-11 | 1990-04-11 | Internatl Business Mach Corp <Ibm> | 検証方法及び装置 |
JPH02101491A (ja) * | 1988-08-18 | 1990-04-13 | Internatl Business Mach Corp <Ibm> | 検証装置及び検証方法 |
JPH0637750A (ja) * | 1992-07-20 | 1994-02-10 | Hitachi Ltd | 情報転送方式 |
JPH11187013A (ja) * | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
WO2001042954A2 (en) * | 1999-12-08 | 2001-06-14 | Qualcomm Incorporated | System for distributing advertisements to client devices |
JP2002176419A (ja) * | 2000-12-06 | 2002-06-21 | Hitachi Ltd | 権利保護方法 |
JP2002281013A (ja) * | 2000-12-18 | 2002-09-27 | Matsushita Electric Ind Co Ltd | 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2002374236A (ja) * | 2001-06-15 | 2002-12-26 | Matsushita Electric Ind Co Ltd | 暗号化データ配送システム |
JP2003204320A (ja) * | 2001-10-26 | 2003-07-18 | Matsushita Electric Ind Co Ltd | 著作物保護システム、鍵管理装置及び利用者装置 |
WO2003067811A1 (fr) * | 2002-02-08 | 2003-08-14 | Ntt Docomo, Inc. | Terminal de communication mobile, procede de traitement d'informations, programme de traitement de donnees et support d'enregistrement |
JP2003289297A (ja) * | 2002-01-25 | 2003-10-10 | Matsushita Electric Ind Co Ltd | データ配信システム |
JP2004118830A (ja) * | 2002-09-03 | 2004-04-15 | Matsushita Electric Ind Co Ltd | 地域限定再生システム |
WO2004093380A1 (ja) * | 2003-04-18 | 2004-10-28 | Sony Corporation | データ処理方法 |
JP2004320655A (ja) * | 2003-04-18 | 2004-11-11 | Sony Corp | データ処理方法、そのプログラム、その装置と受信装置 |
JP2004320225A (ja) * | 2003-04-14 | 2004-11-11 | Sony Corp | データ処理方法、そのプログラム、その装置と受信装置 |
JP2004328233A (ja) * | 2003-04-23 | 2004-11-18 | Sony Corp | データ処理方法、プログラムおよびデータ処理装置 |
JP2004328541A (ja) * | 2003-04-25 | 2004-11-18 | Sony Corp | データ処理方法、そのプログラム、その装置と受信装置 |
JP2005513583A (ja) * | 1999-12-08 | 2005-05-12 | クゥアルコム・インコーポレイテッド | Eメールソフトウェアならびにこのようなeメールソフトウェアがインストールされたクライアント装置に広告を配信する方法およびシステム |
-
2004
- 2004-04-19 JP JP2004122545A patent/JP2005311490A/ja active Pending
Patent Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0299984A (ja) * | 1988-08-11 | 1990-04-11 | Internatl Business Mach Corp <Ibm> | 検証方法及び装置 |
JPH02101491A (ja) * | 1988-08-18 | 1990-04-13 | Internatl Business Mach Corp <Ibm> | 検証装置及び検証方法 |
JPH0637750A (ja) * | 1992-07-20 | 1994-02-10 | Hitachi Ltd | 情報転送方式 |
JPH11187013A (ja) * | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
JP2005513583A (ja) * | 1999-12-08 | 2005-05-12 | クゥアルコム・インコーポレイテッド | Eメールソフトウェアならびにこのようなeメールソフトウェアがインストールされたクライアント装置に広告を配信する方法およびシステム |
WO2001042954A2 (en) * | 1999-12-08 | 2001-06-14 | Qualcomm Incorporated | System for distributing advertisements to client devices |
JP2002176419A (ja) * | 2000-12-06 | 2002-06-21 | Hitachi Ltd | 権利保護方法 |
JP2002281013A (ja) * | 2000-12-18 | 2002-09-27 | Matsushita Electric Ind Co Ltd | 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2002374236A (ja) * | 2001-06-15 | 2002-12-26 | Matsushita Electric Ind Co Ltd | 暗号化データ配送システム |
JP2003204320A (ja) * | 2001-10-26 | 2003-07-18 | Matsushita Electric Ind Co Ltd | 著作物保護システム、鍵管理装置及び利用者装置 |
JP2003289297A (ja) * | 2002-01-25 | 2003-10-10 | Matsushita Electric Ind Co Ltd | データ配信システム |
WO2003067811A1 (fr) * | 2002-02-08 | 2003-08-14 | Ntt Docomo, Inc. | Terminal de communication mobile, procede de traitement d'informations, programme de traitement de donnees et support d'enregistrement |
JP2004118830A (ja) * | 2002-09-03 | 2004-04-15 | Matsushita Electric Ind Co Ltd | 地域限定再生システム |
JP2004320225A (ja) * | 2003-04-14 | 2004-11-11 | Sony Corp | データ処理方法、そのプログラム、その装置と受信装置 |
WO2004093380A1 (ja) * | 2003-04-18 | 2004-10-28 | Sony Corporation | データ処理方法 |
JP2004320655A (ja) * | 2003-04-18 | 2004-11-11 | Sony Corp | データ処理方法、そのプログラム、その装置と受信装置 |
JP2004349733A (ja) * | 2003-04-18 | 2004-12-09 | Sony Corp | データ処理方法、そのプログラム、その装置と受信装置 |
JP2004328233A (ja) * | 2003-04-23 | 2004-11-18 | Sony Corp | データ処理方法、プログラムおよびデータ処理装置 |
JP2004328541A (ja) * | 2003-04-25 | 2004-11-18 | Sony Corp | データ処理方法、そのプログラム、その装置と受信装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4179563B2 (ja) | 暗号通信の暗号鍵を管理する技術 | |
US7886365B2 (en) | Content-log analyzing system and data-communication controlling device | |
KR100657273B1 (ko) | 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템 | |
JP5395372B2 (ja) | 通信装置、鍵サーバ及びデータ | |
US20090323937A1 (en) | Multi-level data encryption and decryption system and method thereof | |
KR100579515B1 (ko) | 브로드캐스트 암호화를 위한 키 생성 장치 및 방법 | |
CN101573910A (zh) | 生成和分配对数字对象的访问许可的设备和方法 | |
WO2010021774A1 (en) | Detecting and revoking pirate redistribution of content | |
JP4162237B2 (ja) | 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム | |
JP4432350B2 (ja) | データ処理方法、そのプログラム、その装置と受信装置 | |
JP2005286959A (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP4997769B2 (ja) | 暗号通信システム、鍵共有方法、鍵提供装置 | |
KR100640058B1 (ko) | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 | |
KR20120070829A (ko) | 분산 네트워크 시스템에서 컨텐츠의 댓글을 공유하고 이용하는 장치 및 방법 | |
JP5289476B2 (ja) | 通信装置および鍵算出装置 | |
JP2010141567A (ja) | 通信装置、通信方法及びプログラム | |
JP2005311490A (ja) | セキュア通信を行う通信システム及び方法 | |
JP2004320655A (ja) | データ処理方法、そのプログラム、その装置と受信装置 | |
JP2007189597A (ja) | 暗号化装置および暗号化方法、並びに復号化装置および復号化方法 | |
KR20060108619A (ko) | 콘텐츠 배포 서버, 키 할당 방법, 콘텐츠 출력장치, 및 키발행 센터 | |
JP2004328541A (ja) | データ処理方法、そのプログラム、その装置と受信装置 | |
JP2004320225A (ja) | データ処理方法、そのプログラム、その装置と受信装置 | |
JP4635459B2 (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP4638213B2 (ja) | コンテンツ配信サーバ、鍵割当方法、コンテンツ出力装置、及び鍵発行センタ | |
JP2005252916A (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070316 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100720 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100911 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101221 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110419 |