JP2005311490A - セキュア通信を行う通信システム及び方法 - Google Patents

セキュア通信を行う通信システム及び方法 Download PDF

Info

Publication number
JP2005311490A
JP2005311490A JP2004122545A JP2004122545A JP2005311490A JP 2005311490 A JP2005311490 A JP 2005311490A JP 2004122545 A JP2004122545 A JP 2004122545A JP 2004122545 A JP2004122545 A JP 2004122545A JP 2005311490 A JP2005311490 A JP 2005311490A
Authority
JP
Japan
Prior art keywords
key
data
key data
information
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004122545A
Other languages
English (en)
Inventor
Mihaljevic Miodrag
ミハイェビッチ ミオドラッグ
Shinako Matsuyama
科子 松山
Joshi Abe
譲司 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004122545A priority Critical patent/JP2005311490A/ja
Publication of JP2005311490A publication Critical patent/JP2005311490A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】複数の受信装置との間でセキュア通信を行う場合に、一部の受信装置を無効にすることに伴うリボケーション処理に応じて鍵取得方法の選択する通信システムを提供する。
【解決手段】ストリーミングコンテンツ配信装置2600は、リボークすべき受信装置が存在する場合、セッション鍵(SEK)を更新し、リボークされない各受信装置2620が更新されたSEKを取得するための情報を備えるSEK更新メッセージ2611を生成する鍵管理部2601と、更新されたSEKを用いてコンテンツを暗号化するコンテンツ暗号部2602とを備え、受信装置2620は、複数の鍵暗号鍵データ(KEK)を記録するKEK記憶部2621と、SEK更新メッセージ2611を用いて更新されたSEKを取得するSEK取得部2622と、暗号化されたコンテンツ2612を該SEKを用いて復号するストリーミングコンテンツ復号部2623とを備えている。
【選択図】 図26

Description

本発明は、鍵データを用いて暗号化した情報と鍵暗号鍵データを用いて暗号化した鍵データとを通信する通信システム及び方法に関する。
セキュア通信では、通常、鍵管理装置と受信装置(端末装置)とが同じ鍵データを保持あるいは生成し、鍵管理装置で鍵データ(以下、SEKデータとも記す)を基にデータを暗号化して受信装置に送信する。このようなセキュア通信では、例えば、予め決められた複数の受信装置に対して共通の鍵データを基にセキュア通信を行う。この場合に、上記複数の受信装置の少なくとも一つが上記権限を失った場合には、鍵管理装置は、それまで使用していた鍵データを更新して、当該受信装置をリボーク(無効に)する必要がある。
このような鍵データの更新方法(鍵取得方法)として、例えば、下記非特許文献1,2に示すものが知られている。下記非特許文献1,2に示された鍵取得方法では、複数の鍵データを受信装置が予め保持しており、上記更新時に、鍵管理装置が当該複数の鍵データの何れを用いてセキュア通信に用いる鍵暗号鍵データ(以下、KEKデータとも記す)を生成するかを、リボークしない受信装置に指示する。そして、リボークされない受信装置が、予め保持している複数の鍵データのなかから上記指示された鍵データを選択し、選択した鍵データを用いて、予め固定的に決められた鍵生成方法で鍵暗号鍵データを生成する。
鍵管理装置は、新たな鍵データを上記鍵暗号鍵データで暗号化して、リボークしない受信装置に送信する。リボークされない受信装置は、鍵管理装置から受信した上記暗号化された鍵データを、上記生成した鍵暗号鍵データを用いて復号して、新たな鍵データを得る。上述した鍵取得方法は、できるだけ多数の受信装置が同じ新たな鍵データを共用できるように、すなわち新たに用いる鍵暗号鍵データKEKの数を少なくするようにアルゴリズムが規定されており、リボケーション処理に伴う鍵管理装置と受信装置との間の通信量を少なくしている。
D.Halevy and A Shamir, "The LCD broadcast encryption scheme", CRYPTO 2002, Lecture Notes in Computer Science,vol.2442. pp.47-60,2002
D.Naor,M.Naor and J.Lotspiech,"Revocation and tracing schemes for stateless receivers", CRYPTO 2001.Lecture Notes in Computer Science.vol 2139.pp.41-62,2001.
ところで、上述した複数の鍵取得方法のうち、リボケーション処理に伴う上記通信量が最少になる鍵取得方法は、リボークする受信装置の数や当該受信装置に割り当てられた鍵データなどによって異なる。
したがって、複数の受信装置との間でセキュア通信を行う場合、一部の受信装置を無効にすることに伴うリボケーション処理の内容に応じて、利用すべき鍵取得方法を選択することを可能とする通信システム、方法、プログラム、該通信システムを構成する送信装置、及び/又は受信装置を提供することが望ましい。なお、上述したセキュア通信は、プッシュ型及びプル型データ配信に利用することができる。ここで、プッシュ型データ配信とは放送のような1対nの通信形式を指し、プル型データ配信とは、ユーザからのリクエストに応じたダウンロードのような1対1の通信形式を指す。
さらに、暗号化されて送信される情報に応じて無効とする受信装置を決定することで、該情報へのアクセス権限の管理をより効率的に行うことができる通信システム、方法、プログラム、該通信システムを構成する送信装置、及び/又は受信装置を提供することが望ましい。
本発明の一実施形態によれば、鍵データを用いて暗号化した情報と、鍵暗号鍵データを用いて暗号化した鍵データとを、第1の装置から第2の装置へ送信する通信システムが提供される。本通信システムにおいて、前記第1の装置は、前記鍵データの更新を行う鍵更新部と、前記更新された鍵データを用いて送信する情報を暗号化する情報暗号部と、前記更新された鍵データの暗号化に用いる鍵暗号鍵データ及び該鍵暗号鍵データの使用方法を決定し該決定結果に応じて該更新された鍵データを暗号化する鍵暗号部と、前記更新され暗号化された鍵データと、該暗号化に用いた鍵暗号鍵データを指定するための情報と前記更新され暗号化された更新鍵データを復号する場合の鍵暗号鍵データの使用方法を示す情報とを備える鍵更新情報を生成する鍵更新情報生成部とを備え、前記第2の装置は、予め定めた複数の鍵暗号鍵データを記録する記録部と、前記鍵データが更新された場合、前記記録部に記録されている複数の鍵暗号鍵データの中から前記鍵更新情報が指定する鍵暗号鍵データと前記鍵更新情報が示す該指定された鍵暗号鍵データの使用方法とを特定し、該特定した結果に応じて前記更新された鍵データを復号する鍵取得部と、前記復号された更新された鍵データを用いて、前記第1の装置から送信されてきた情報を復号する情報復号部とを備えることを特徴とする。
本通信システムは、前記第2の装置を複数備え、該複数の第2の装置に対して前記第1の装置は前記暗号化した情報を送信可能であることが好ましい。
また、前記第2の装置の記録部は、前記複数の鍵暗号鍵データの代わりに、該複数の鍵暗号鍵データを生成するための鍵生成用データを備え、前記第2の装置は、前記鍵生成用データを用いて鍵暗号鍵データを生成する鍵暗号鍵生成部をさらに備える構成としても良い。
さらにまた、前記第2の装置の記録部は、前記複数の鍵暗号鍵データに加えて、該鍵暗号鍵データを復号化に用いる場合の鍵暗号鍵データの使用方法を示す情報を複数記録し、前記第1の装置の鍵更新情報生成部は、前記鍵更新情報に含まれる前記鍵使用方法を示す情報の代わりに、前記第2の装置の記録部に記録されている鍵使用方法の中から、いずれを使用すべきかを指定するための情報を含む構成としてもよい。ここで、前記鍵更新情報は、前記鍵暗号鍵データを指定するための情報と、前記鍵暗号鍵データについて復号化での利用方法を指定するための情報と、前記鍵暗号鍵データ及び前記鍵使用方法により暗号化された更新鍵データとが、互いに対応付けられた構成を有していることが好ましい。
また、本通信システムにおいて、前記第1の装置が前記鍵更新情報と前記暗号化した送信情報とを合成してストリーミングデータを生成し、前記第2の装置へ送信するストリーミングデータ送信部をさらに備え、前記第2の装置が前記ストリーミングデータを受信する受信部をさらに備え、前記鍵取得部は、前記受信したストリーミングデータの中から前記鍵更新情報を取得する構成としても良い。
また、本通信システムにおいて、前記第1の装置が、前記鍵更新情報を提示する掲示板部と、前記第2の装置からの要求に応じて前記暗号化された情報を送信するダウンロード送信部とをさらに備え、前記第2の装置が、前記第1の装置へ要求信号を送り、前記暗号化した情報をダウンロードするダウンロード受信部をさらに備え、前記鍵取得部は、前記第1の装置の前記掲示板部にアクセスして前記鍵更新情報を取得する構成としても良い。
また、本通信システムにおいて、前記第2の装置が互いに独立した複数のユーザ装置と、該ユーザ装置の各々及び前記第1の装置と通信可能な処理装置とを備え、前記ユーザ装置が前記記録部を備え、前記処理装置が前記鍵取得部と前記情報復号部とを備える構成としてもよい。ここで、前記第1の装置は、前記暗号化された情報を複数記録すると共に、該複数の情報各々に対応する前記鍵更新情報を記録する情報記録部をさらに備えることが好ましい。また、前記処理装置では、前記鍵取得部が、受信対象となる暗号化された情報に対応する前記鍵更新情報を前記第1の装置の情報記録部から取得し、前記取得された鍵更新情報が指定する鍵暗号鍵データが、現時点で通信可能な状態にある前記ユーザ装置の記録部に記録されている場合、該鍵暗号鍵データを用いて前記更新された鍵データを取得する構成としてもよい。
本発明の他の実施形態によれば、鍵データを用いて暗号化した情報と鍵暗号鍵データを用いて暗号化した鍵データとを送信する装置が提供される。本装置は、前記鍵データの更新を行う鍵更新部と、前記更新された鍵データを用いて送信する情報を暗号化する情報暗号部と、前記更新された鍵データの暗号化に用いる鍵暗号鍵データ及び該鍵暗号鍵データの使用方法を決定し、該決定結果に応じて該更新された鍵データを暗号化する鍵暗号部と、前記更新され暗号化された鍵データと、該暗号化に用いた鍵暗号鍵データを指定するための情報と、前記更新され暗号化された鍵データを復号する場合の鍵暗号鍵データの使用方法を示す情報とを備える鍵更新情報を生成する鍵更新情報生成部とを備えることを特徴とする。
また、本発明の他の実施形態によれば、鍵データを用いて暗号化した情報と鍵暗号鍵データを用いて暗号化した鍵データとを受信する装置が提供される。本装置は、予め定めた複数の鍵暗号鍵データを記録する記録部と、前記鍵データが更新された場合、前記更新され暗号化された鍵データと該暗号化に用いた鍵暗号鍵データを指定するための情報と前記更新され暗号化された鍵データを復号する場合の鍵暗号鍵データの使用方法を示す情報とを備える鍵更新情報を取得し、前記記録部に記録されている複数の鍵暗号鍵データの中から前記鍵更新情報が指定する鍵暗号鍵データを特定し、前記鍵更新情報が示す該指定された鍵暗号鍵データの使用方法を特定し、該特定した結果に応じて前記更新鍵データを復号する鍵取得部と、前記復号された更新された鍵データを用いて、前記受信した暗号化情報を復号する情報復号部とを備えることを特徴とする。
また、本発明の他の実施形態によれば、鍵データを用いて暗号化した情報と鍵暗号鍵データを用いて暗号化した鍵データとを第1の装置から第2の装置へ送信する通信方法が提供される。本通信方法において、前記第1の装置では、前記鍵データの更新が行われた場合、前記更新された鍵データを用いて送信する情報を暗号化し、前記更新された鍵データの暗号化に用いる鍵暗号鍵データ及び該鍵暗号鍵データの使用方法を決定して、該更新された鍵データを暗号化し、前記更新され暗号化された鍵データと、該暗号化に用いた鍵暗号鍵データを指定するための情報と、前記更新され暗号化された鍵データを復号する場合の鍵暗号鍵データの使用方法を示す情報とを備える鍵更新情報を生成し、前記第2の装置では、予め定めた複数の鍵暗号鍵データを記録し、前記鍵データが更新されたか否かを検出し、前記更新が検出された場合、前記記録されている複数の鍵暗号鍵データの中から前記鍵更新情報が指定する鍵暗号鍵データを特定し、前記鍵更新情報が示す該指定された鍵暗号鍵データの使用方法を特定し、該特定した結果に応じて前記更新鍵データを復号し、前記復号された更新された鍵データを用いて、前記第1の装置から送信されてきた情報を復号することを特徴とする。
また、本発明の他の実施形態によれば、鍵データを用いて暗号化した情報と鍵暗号鍵データを用いて暗号化した鍵データとを送信する方法をコンピュータに実行させるプログラムが提供される。本プログラムによる方法では、前記鍵データの更新を行い、前記更新された鍵データを用いて送信する情報を暗号化し、前記更新された鍵データの暗号化に用いる鍵暗号鍵データ及び該鍵暗号鍵データの使用方法を決定して、該更新された鍵データを暗号化し、前記更新され暗号化された鍵データと、該暗号化に用いた鍵暗号鍵データを指定するための情報と、前記暗号化された更新鍵データを復号する場合の鍵暗号鍵データの使用方法を示す情報とを備える鍵更新情報を生成することを特徴とする。
また、本発明の他の実施形態によれば、鍵データを用いて暗号化した情報と鍵暗号鍵データを用いて暗号化した鍵データとを受信する方法をコンピュータに実行させるプログラムが提供される。本プログラムによる方法では、予め定めた複数の鍵暗号鍵データを記録し、前記鍵データが更新された場合、前記更新され暗号化された鍵データと該暗号化に用いた鍵暗号鍵データを指定するための情報と前記更新され暗号化された鍵データを復号する場合の鍵暗号鍵データの使用方法を示す情報とを備える鍵更新情報を取得し、前記記録されている複数の鍵暗号鍵データの中から前記鍵更新情報が指定する鍵暗号鍵データを特定し、前記鍵更新情報が示す該指定された鍵暗号鍵データの使用方法を特定し、該特定した結果に応じて前記更新鍵データを復号し、前記復号された更新鍵データを用いて、前記受信した暗号化情報を復号することを特徴とする。
以上説明したように、本発明によれば、複数の受信装置との間でセキュア通信を行う場合、一部の受信装置を無効にすることに伴うリボケーション処理の内容に応じて、利用すべき鍵取得方法を選択することを可能とする通信システム、方法、プログラム、該通信システムを構成する送信装置、及び/又は受信装置を提供することができる。
以下、本発明の一実施形態に係わる通信システムについて説明する。図1は、本発明の一実施形態に係わる通信システム1の全体構成図である。図1に示すように、通信システム1は、例えば、鍵管理装置3と、複数(N個)の受信装置4_1〜4_Nを有する。鍵管理装置3と受信装置4_1〜4_Nとの間では、例えば、無線方式で暗号化通信を行う。受信装置4_1〜4_Nは、予め鍵管理装置3に登録されており、鍵管理装置3との間の暗号化通信に用いる鍵データK_ORGおよびラベルデータLABELを保持している。
通信システム1では、鍵管理装置3が、予め決められた複数の鍵取得方法(例えば、後述する鍵取得方法SKT−A,SKT−Bなど)のうち、所定の受信装置4_1〜4_Nをリボーク(無効に)するために生じる、リボークにしない受信装置との間の通信量が最少となる鍵取得方法を選択する。
そして、鍵管理装置3が、受信装置4_1〜4_Nのうちリボークしない受信装置のそれぞれに対して、上記選択した鍵取得方法を指定した鍵取得方法指定データと、当該選択した鍵取得方法に用いる鍵データK_ORGあるいはラベルデータLABELを指定した鍵・ラベル指定データとを含む指定データ(本発明の指定データ)を、例えば、PUSH方式で送信する。
鍵管理装置3から受信装置4_1〜4_Nへの上記送信は、例えば、ソフトウェア無線(SDR:Software Defined Radio)によるSDR・セキュア・ダウンロードにより実現する。そして、リボークしない受信装置4_1〜4_Nが、当該受信装置が保持する複数の鍵データK_ORGおよびラベルデータLABELのうち鍵管理装置3から受信した指定データが指定する鍵データK_ORGあるいはラベルデータLABELを用いて、上記鍵取得方法指定データが指定する鍵取得方法を基に鍵暗号鍵データKEKを取得(生成)する。
鍵管理装置3は、新たな鍵データNEW_SEKを、上記鍵暗号鍵データKEKを基に暗号化して受信装置4_1〜4_Nに送信する。リボークしない受信装置4_1〜4_Nは、上記取得した鍵暗号鍵データKEKを基に、鍵データNEW_SEKを復号する。以後、鍵管理装置3と、リボークしない受信装置4_1〜4_Nとの間のセキュア通信を、鍵データNEW_SEKを基に行う。
以下、図1に示す鍵管理装置3および受信装置4_1〜4_Nについて説明する。
〔鍵管理装置3〕
図2は、図1に示す鍵管理装置3のハードウェア構成図である。図2に示すように、鍵管理装置3は、例えば、通信部11、メモリ12および処理部13を有する。通信部11は、処理部13が生成したデータを無線方式で送信する。当該送信は、例えば、放送などのプッシュ(PUSH)方式で、ソフトウェア無線(SDR:Software Defined Radio)によるSDR・セキュア・ダウンロードを行う。
メモリ12は、処理部13によって実行されるプログラムPRG1と、プログラムPRG1の実行に用いられる種々データを記憶する。例えば、メモリ12は、例えば、受信装置4_1〜4_Nが保持する全ての鍵データK_ORGおよびラベルデータLABELを記憶する。また、メモリ12は、鍵データK_ORGおよびラベルデータLABELの一部または全てを記憶せず、これらによって最終的に取得される鍵暗号鍵データKEKを記憶してもよい。
処理部13は、メモリ12に記憶されたプログラムPRG1を実行し、その実行に応じて鍵管理装置3の処理を統括して制御する。本実施形態において、鍵管理装置3の処理は、処理部13が実行するプログラムPRG1によって規定される。
処理部13は、プログラムPRG1の実行に応じて、受信装置4_1〜4_Nへの鍵データK_ORGやラベルデータLABELの配信などの前処理、並びに、鍵データの更新処理などのリボケーション処理などのセキュリティ処理を行う。
処理部13は、上記リボケーション処理に先立って、例えば、受信装置4_1〜4_Nの登録時などに、上記前処理を行う。処理部13は、上記前処理において、上記リボケーション処理を行うに当たって採用される鍵取得方法SKT−A,SKT−B(underlying structure)、並びに当該鍵取得方法SKT−A,SKT−Bで使用する鍵データK_ORGおよびラベルデータLABELを受信装置4_1〜4_Nに設定する。
処理部13は、受信装置4_1〜4_Nのうち何れかをリボーク(無効に)する場合に、上記リボケーション処理を行う。処理部13は、リボケーション処理において、受信装置4_1〜4_Nの何れをリボークするかに応じて、リボークしない受信装置4_1〜4_Nに対して鍵データSEKを送信するための鍵暗号鍵データKEKを選択する。そして、処理部13は、リボークしない受信装置4_1〜4_Nが、鍵暗号鍵データKEKを生成するための指定データを、リボークしない受信装置4_1〜4_Nに送信する。
上記鍵取得方法SKT−A,SKT−Bは、本実施形態では、以下に示すように、前述した非特許文献1に開示されているLSD方式や非特許文献2に開示されているCST方式などのリボケーション方式を基に規定され、例えば、複数の2分ツリーを左右対称に組み合わせたツリーを構成するサブツリーであるセクション毎に個別にリボケーション方式を規定したものであるSKT(Sectioned Key Trees)の一例である。処理部13が採用する鍵取得方法SKT−A,SKT−Bに関する情報、並びに当該鍵取得方法で用いられる鍵データK_ORGおよびラベルデータLABELは、上記前処理によって受信装置4_1〜4_Nに提供される。
以下、本実施形態の鍵取得方法SKTについて説明する。
上記ツリーでは、複数の水平レイヤが規定され、各水平レイヤが複数のセクションに分割されている。また、各セクションは、そのルート(ノード)が上位の水平レイヤのリーフ(ノード)となるサブツリーを有している。また、例えば、同じ水平レイヤに属するセクションは、同じ数のノードを有する。
すなわち、同じレイヤに属するセクションは、同じサブツリーを有している。一般的な例としては、上記ツリーが、K個の水平レイヤに分割され、各水平レイヤl(lは0〜L−1の整数)の高さがH〔l〕であるとすると、2H[l−1]個のリーフを有している。また、水平レイヤlは、下記式(1)で示される数のセクションを有し、そのサブツリーは、2H[l−1]個のリーフを有している。
Figure 2005311490
K=3、H〔0〕=2、H〔1〕=1、H〔3〕=2の場合のツリー20の構造を図3に示す。
以下、上記ツリーを基に規定された本実施形態の鍵取得方法について説明する。図4は、本実施形態の鍵取得方法を説明するためのフローチャートである。以下、図4に示す各ステップについて説明する。
ステップST1:
処理部13は、上記ツリーの水平レイヤ0(最下層のレイヤ)に属する全てのセクションの各々に対して、当該セクションが含むサブツリーのリーフに割り当てられた受信装置4_1〜4_Nのうち、リボークする受信装置を特定する。また、処理部13は、lに初期値「0」を代入する。
ステップST2:
処理部13は、上記ツリーの水平レイヤ0に属する全てのセクションの各々に対して、当該セクションが含むサブツリーに対して採用されたリボケーション方式で、ステップST1で特定した受信装置をリボークする処理を行う。すなわち、処理部13は、上記採用されたリボケーション(RV)方式を基にリボケーション処理を行い、当該サブツリーに属する受信装置4_1〜4_Nのうちリボークされない受信装置との通信に使用する鍵暗号鍵データKEKを決定するために用いられるデータ、例えば、リボークするリーフの位置などを示すデータを生成する。
ステップST3:
処理部13は、lをインクリメントする。すなわち、l=l+1を演算する。
ステップST4:
処理部13は、上記ツリーの水平レイヤkに属する全てのセクションの各々に対して、当該セクションが含むサブツリーのリーフ(ノード、水平レイヤl−1のルート)のうち、その下層にリボークされる受信装置があるリーフ、すなわちリボークにより影響を受けるリーフを特定する。
ステップST5:
処理部13は、上記ツリーの水平レイヤlに属する全てのセクションの各々に対して、当該セクションが含むサブツリーに対して採用されたリボケーション方式で、ステップS41で特定したリーフをリボークする処理を行う。すなわち、処理部13は、上記採用されたリボケーション(RV)方式を基にリボケーション処理を行い、当該サブツリーに属するリーフのうちリボークの影響を受けないリーフの下層にある受信装置との通信に使用する鍵暗号鍵データKEKを決定するために用いられるデータ、例えば、リボークするノードの位置などを示すデータを生成する。
ステップST6:
処理部13は、l=Lであるか否かを判断し、l=Lであると判断した場合にはステップST7へ進み、そうでない場合にステップST3の処理に戻る。
ステップST7:
処理部13は、ステップST1〜ST6によって、全ての水平レイヤに属する全てのセクションについて行われたRV処理の結果を基に、リボークしない受信装置4_1〜4_Nとの間の通信に用いる鍵暗号鍵データKEKmを生成する。ここで、mは1〜Mの整数であり、Mは、リボークしない全ての受信装置との通信に用いる鍵暗号鍵データKEKの数を示している。この場合に、リボークする受信装置の上記ツリー上の位置に応じて、複数のリボークしない受信装置が共通の鍵暗号鍵データKEKmを使用する場合がある。
次に、本実施形態において採用する鍵取得方法SKTである鍵取得方法SKT−AおよびSKT−Bについて説明する。鍵取得方法SKT−A,SKT−Bは、前述した非特許文献1に開示されているLSD方式に比べて、受信装置4_1〜4_Nが記憶するラベルデータLABELおよび鍵データK_ORGのデータ量が少なく、非特許文献2に開示されているCST方式に比べてリボケーション処理に伴う鍵管理装置3と受信装置4_1〜4_Nとの間の通信量が小さいという特徴を有している。
先ず、鍵取得方法SKT−Aについて説明する。図5は、鍵取得方法SKT−Aを説明するための図である。図5に示すように、鍵取得方法SKT−Aでは、ツリーを2つの水平レイヤA0,A1に分割する。ここで、水平レイヤA0が本発明の第1のレイヤに対応し、水平レイヤA1が本発明の第2のレイヤに対応している。最下層の水平レイヤA0の高さをHA〔0〕とし、水平レイヤA1の高さを(logN−HA〔0〕)とする。ここで、Nは受信装置4_1〜4_Nの総数を示す。そして、水平レイヤA0に属する各セクション31〔0〕のリボケーション方式として上記非特許文献1に開示されているLSD方式を採用する。また、水平レイヤA1に属する各セクション31〔1〕のリボケーション方式として上記非特許文献2に開示されているCST方式を採用する。
ここで、鍵取得方法SKT−Aにおいて、R個の受信装置4_1〜4_Nのリボークが、上記ツリーを構成するR0A個のセクションに影響を与えるとする。この場合に、リボークに伴う鍵管理装置3とリボークされない受信装置4_1〜4_Nとの間の通信量のディメンションは、鍵取得方法SKT−Aの場合には下記式(2)に示すO(COA)となる。
O(COA)=O(R+R0A(logN−H0A)−R0Alog0A
…(2)
次に、鍵取得方法SKT−Bについて説明する。図6は、鍵取得方法SKT−Bを説明するための図である。図6に示すように、鍵取得方法SKT−Bでは、ツリーを3つの水平レイヤB0,B1,B2に分割する。
最下層の水平レイヤB0の高さをHB〔0〕とし、水平レイヤB1の高さをHB〔1〕とし、水平レイヤB2の高さを(logN−HB〔0〕−HB〔1〕)とする。そして、水平レイヤB0に属する各セクション31〔0〕のリボケーション方式として上記非特許文献1に開示されているLSD方式を採用する。また、水平レイヤB1に属する各セクション31〔1〕のリボケーション方式として上記非特許文献1に開示されているLSD方式を採用する。さらに、水平レイヤB2に属する各セクション31〔2〕のリボケーション方式として上記非特許文献2に開示されているCST方式を採用する。
ここで、上述した鍵取得方法SKT−Bにおいて、R個の受信装置4_1〜4_Nのリボークが、上記ツリーを構成する水平レイヤB1のR0B個のセクションに影響を与え、さらに水平レイヤB2のR1B個のセクションに影響を与えるとする。
この場合に、リボークに伴う鍵管理装置103とリボークされない受信装置104_1〜104_Nとの間の通信量のディメンションは、鍵取得方法SKT−Bの場合には下記式(3)に示すO(COB)となる。
O(COB)=
(R+R0B+R1B((logN)−HB〔1〕−HB〔0〕)−R1Blog1B
…(3)
以下、CST方式について説明する。
図7〜図9は、CST方式を説明するための図である。以下の説明では、図7に示すように、16個の受信装置u1〜u16に対してCST方式でリボケーション処理を行う場合を例示する。CST方式では、2分ツリーの各ノードを用いて、「そのノードを頂点とする2分ツリーのリーフに割り当てられた受信装置からなる集合」を規定する。図7に示す例では、ノードiは、受信装置u5とu6を要素とする集合を示す。そして、各ノードにノードキー(SKT−Aでは鍵データK_ORGに対応)が定義される。
各受信装置には、それが割り当てられているリーフから、鍵管理装置が割り当てられているツリーのルートに至るパス上のノードに割り当てられたノードキーが与えられ、受信装置はこれらのノードキーを安全なメモリに保持する。図8に示すように、受信装置u4には、ノード1,2,4,9,19に割り当てられた5個のノードキーが与えられる。すなわち、全受信装置数をNとした場合には、各受信装置はlogN+1個のノードキーを保持する。
図9は、秘密情報(たとえば、暗号化されたコンテンツを復号するためのコンテンツキー)をどのようにリボークされない受信装置に送信するかを説明するための図である。ここで、受信装置u2,u11,u12がリボークする受信装置とする。この場合に、リボークする受信装置u2,u11,u12が割り当てられているリーフからツリーのルートに至るパス上のノードに割り当てられたノードキーは使用することができない。これは、これらのノードキーを使用するとリボークする受信装置が秘密情報を入手できてしまうためである。そして、これらのノードおよびパスをツリーから除外すると、1つ以上のサブツリー(部分ツリー)が残る。それぞれのサブツリーの頂点に最も近いノード(図9ではノード5,7,9,12,16)に割り当てられたノードキーを用いて秘密情報を暗号化して送信することで、効率的で安全な秘密情報の送信を行う。
受信装置は、伝送された暗号文のうち、自分が復号できるもの、すなわち、自身が割り当てられたリーフからルートに至るまでのパス上のノードに対応するノードキーを用いて暗号化されたものを復号して秘密情報を得る。上記の例では、例えば、受信装置u4はノード9のノードキーを保持しているので、これを用いて暗号化された暗号文を復号する。CST方式では、リボークしない受信装置が復号できる暗号文は必ずひとつ存在する。
次に、LSD方式の前提となったSD(Subset Difference)方式について説明する。
図10〜図13は、SD方式を説明するための図である。上述したように、CST方式においては、ツリーの各ノードを用いて、「そのノードを頂点とするサブツリーのリーフに割り当てられた受信装置からなる集合」を表している。これに対し、SD方式では、ツリーの2つのノードi,j(ただしiはjの先祖であるノード)を用いて、「(ノードiを頂点とするサブツリーのリーフからなる集合)から(ノードiを頂点とするサブツリーのリーフからなる集合)を引いた集合」を定義する。
例えば、図10に示すノードi,jで定義される集合S(i,j)は、受信装置u1〜u8の集合から受信装置u5,u6を除いたものであり、すなわち、S(i,j)={u1,u2,u3,u4,u5,u6,u7,u8,u9}−{u5,u6}である。ノードiがノードjの先祖である(すなわち、ノードjはノードiと同一ではなく、ノードjからルートへのパス上にノードiが存在する)全てのノードの組についてこのような集合を定義する。
そして、各集合に、ラベルデータLABELを割り当てる。また、ラベルデータLABELを基に所定の演算(例えば、当該ラベルデータLABELをキーとして疑似乱数を生成して)を行ってサブセットキーを得る。当該サブセットキーは、当該集合の要素である受信装置と鍵管理装置との間の通信において、鍵暗号鍵データKEKとして用いられる。
SD方式では、一つの受信装置が所属する集合の個数はO(N)となるため、それぞれの集合(サブセット)に鍵データSK(サブセットキー)を独立に割り当てたのでは、各受信装置がO(N)個のサブセットキーに対応するラベルデータLABELを安全に保持する必要があるが、これはNが大きいときには現実的に困難である。
そのため、SD方式では以下に述べる手法により、各受信装置が保持するラベルデータLABELの数を削減している。例えば、図11(A)に示すように、内部ノード(すなわち、リーフでないノード)iに注目し、そのノードのラベルデータLABEL(i)としてCビットの値Sをランダムに選択する。
次に、図12に示すように、Cビット入力、3Cビット出力の擬似乱数生成器Gに、LABEL(i)の値Sを入力する。そして、擬似乱数生成器Gからの3Cビットの出力を左から(最上位ビット側から)Cビットずつに区切り、それぞれG(S),G(S),G(S)とする。
そして、G(S)を、ノードiの左側(一方)の子ノードのラベルデータLABELとし、G(S)をノードiの右側(他方)の子ノードのラベルデータLABELとする。この処理により、図11においてノードiの左側の子であるノードkについて、ノードiを始点にした場合のノードkのラベルデータLABEL(i,k)は、LABEL(i,k)=G(S)となる。そして、これをTとする。
次に、Tを上記の擬似乱数生成器Gに入力し、その出力を左からCビットずつに区切って、G(T),G(T),G(T)を得る。そして、G(T),G(T),G(T)を、それぞれノードiを始点にした場合のノードkの左側の子ノードLのラベルデータLABEL(i,kL)、ノードiを始点にした場合のノードkのラベルデータLABEL(i,k)、ノードiを始点にした場合のノードkの右側の子ノードkRのラベルデータLABEL(i,kR)とする。この処理を繰り返すことにより、ノードiを始点とした場合の、その子孫となるすべてのノードに対応するラベルを作り出す。
なお、上記の定義によれば集合S(i,i)は空集合であり、ノードiを始点とした場合に、ノードiの鍵というものは不要であるため、LABEL(i)を擬似乱数生成器Gに入力した出力の中央部分であるG(S)は使われない。図11(A)に示すように、始点であるノードiのラベルデータLABEL(i)の値Sが定められ、G(S)がノードiを始点とした場合のノードiの右の子ノードのラベルデータLABELとなり、さらにそれを擬似乱数生成器Gに入力して得られたG(S)が、ノードiを始点とした場合のノードjのラベルデータLABELとなる。この処理を、すべての内部ノードiに対して行う。
これらの処理はシステムのセットアップ時に鍵管理装置によって行われるが、擬似乱数生成器(あるいは擬似乱数生成関数)Gは鍵管理装置によって定められ公開されており、これを用いることによって、LABEL(i,j)を与えられた受信装置は、ノードiを始点とした場合の、ノードjの子孫となるすべてのノードnのラベルLABEL(i,n)を計算でき、ノードiを始点とした場合の、ノードjおよびその子孫ノードnのサブセットキーSK(i,n)を計算できる。
このようにしておけば、図11(B)に示すように、ある受信装置uは、それが割り当てられたリーフからツリーの頂点へのパス上のそれぞれの内部ノードiについて、ノードiを始点として、このリーフからiへのパスから直接枝分かれしているノードのラベルデータLABELのみを保持しておけば、そのノードおよびそれ以降の(その子孫となる)ノードの、ノードiを始点としたサブセットキーを作り出すことが可能となる。図11(B)では、ノードiに注目したときに、uからiへのパスから直接枝分かれしているノードは3つであり、受信装置uは、これら3つのラベルデータLABELをシステムのセットアップ時に鍵管理装置から受け取る。
以下、図13に示す例において、受信装置u4について考える。
受信装置u4については、それが割り当てられたリーフであるノード19から、ルート1へのパス上の内部ノード1,2,4,9が始点(ノードi)となる。
ノード1を始点とすると、ノード19からノード1へのパスから直接枝分かれしているノードはノード3,5,8,18の4つであるため、LABEL(1,3),(1,5),(1,8),(1,18)を受信装置u4は保持する。同様に、ノード2を始点とした場合にLABEL(2,5),(2,8),(2,18)3つのラベルデータLABELを、ノード4を始点とした場合にはLABEL(4,8),(4,18)の2つのラベルデータLABELを、ノード9を始点とした場合にはLABEL(9,18)を保持する。
また、リボークする受信装置がないという特別な場合に使用する、全受信装置を含む集合(これをS1,φと表すことにする)に対応するラベルデータLABEL(1)をひとつ保持する。ただし、S(1),φに対応するラベルデータLABELとしているが、ラベルデータLABELではなくS1、Φに対応するサブセットキーを直接保持してもよい。
上記のように、各受信装置は、リーフからルートへのパス上の各内部ノードについて、その内部ノードの高さ分だけのラベルデータLABELを保持する必要がある。これらのラベルデータLABELは、公開されているGを用いることによりサブセットキーを作り出せるものであるため、受信装置はこれらを安全に保持する。
以下、上述したSD方式を基礎としたLSD(Basic Layered Subset Difference)方式を説明する。
LSD方式には、Basic(基本)方式と、その拡張であるGeneral(一般化)方式がある。ここではBasic方式について説明する。LSD方式はSD方式の拡張であり、レイヤという新たな概念を取り入れたものである。SD方式における木構造の中で、特定の高さを特別レベル(Special Level)として定義する。
Basic_LSD方式においては特別ラベルは1種類だけであるが、General_LSD方式においては重要度の異なる複数の特別レベルを用いる。ここで、簡単のため、log1/2 Nを整数であるとする。
Basic_LSD方式では、図14に示すように、ツリーのルートからリーフに至るまでのそれぞれのレベル(階)のうち、ルートとリーフのレベルを含む、log1/2 Nごとのレベルを特別レイヤとする。そして、隣り合う2つの特別レイヤに挟まれた階層(両方の特別レベルを含む)を、レイヤと呼ぶ。
図14の例では、ルートのレベル、ノードkを含むレベル、リーフのレベルが特別レベルであり、ルートのレベルとノードiを含むレベルとノードkを含むレベルが1つのレイヤを構成する。またノードkを含むレベルとノードjを含むレベルとリーフを含むレベルが別のレイヤを構成する。
Basic_LSD方式においては、SD方式において定義されたサブセットS(i,j)のうち、ノードiとノードjが同一レイヤにあるか、もしくはノードiが特別レベルにあるものだけを定義する。このようにすると、SD方式において用いられたサブセットのうちのいくつかはBasic_LSD方式では定義されなくなるが、このサブセットはBasic_LSD方式で定義されたサブセットの高々2つの和集合で表すことができる。
例えば、図14の例では、サブセットS(i,j)はBasic_LSD方式では定義されないが、ノードiからノードjへのパス上の、ノードiに最も近い特別レベル上のノード(ノードk)を用いて、S(i,j)=S(i,k)∪S(k,j)と表すことができる。つまり、SD方式においてはサブセットS(i,j)に対応するサブセットキーSk(i,j)を用いて暗号化した1つの暗号文の代わりに、Basic_LSD方式においてはサブセットS(i,k)とS(k,j)に対応するサブセットキーSk(i,k),SK(k,j)を用いて暗号化した2つの暗号文を送信する。
これにより、送信される暗号文の数はSD方式の高々2倍に増加するが、各受信機が保持するラベルの数を減らすことができる。
図15に、図13のSD方式で想定したのと同じ場合においてBasic_LSD方式を適用した場合を説明する。
図15に示す受信装置u4は、i,jが同一レイヤにあるか、iが特別レベルにあるラベルデータLABEL(i,j)のみ保持すればよい。すなわち、受信装置u4が保持するラベルデータLABELは、ラベルデータLABEL(1,3),(1,5),(1,8),(1,18),(2,5),(4,8),(4,18),(9,18)となる。さらに、SD方式と同様に、リボークする受信機がない場合に用いる特別なラベルも保持する必要がある。
以下、図2に示す鍵管理装置3の動作例を説明する。鍵管理装置3の動作は、上述したように、プログラムPRG1を基にした処理部13の処理により実現される。
〔前処理の動作例〕
図16は、鍵管理装置3が上述した前処理を行う場合の動作例を説明するためのフローチャートである。前述したように、鍵管理装置3の処理部13は、リボケーション処理に先立って、例えば、受信装置4_1〜4_Nの登録時などに、以下に示す前処理を行う。
ステップST11:
鍵管理装置3は、上述した鍵取得方法SKTのうち、鍵取得方法SKT−AおよびSKT−Bを、受信装置のリボケーション処理に使用する鍵取得方法として規定する。
ステップST12:
鍵管理装置3は、鍵取得方法SKT−AおよびSKT−B、並びに鍵取得方法SKT−AおよびSKT−Bで使用する鍵データK_ORGおよびラベルデータLABELを受信装置4_1〜4_Nに設定する。
具体的には、鍵管理装置3は、受信装置4_1〜4_Nの各々に、図5に示す鍵取得方法SKT−Aにおける水平レイヤA0内の当該受信装置が属するサブツリー内の他の何れの受信装置が無効にされる場合でも、当該サブツリー内の無効にされない受信装置のみを要素とする集合が存在するように規定された複数の集合にそれぞれ割り当てられた複数のラベルデータLABELを取得するためのラベルデータLABELを設定する。
また、鍵管理装置3は、受信装置4_1〜4_Nの各々に、図5に示す水平レイヤA1内の当該受信装置に対応する最終端のノードと前記ルートとの間のパス上に位置する全てのノードにそれぞれ割り当てられた複数の鍵データK_ORGを設定する。
また、鍵管理装置3は、受信装置4_1〜4_Nの各々に、図6に示す鍵取得方法SKT−Bにおける水平レイヤB0内の当該受信装置が属するサブツリー内の他の何れの受信装置が無効にされる場合でも、当該サブツリー内の無効にされない受信装置のみを要素とする集合が存在するように規定された複数の集合にそれぞれ割り当てられた複数のラベルデータLABELを取得するためのラベルデータLABELを設定する。
また、鍵管理装置3は、受信装置4_1〜4_Nの各々に、図6に示す水平レイヤB1内の何れのサブツリー内がその分岐先に無効にされる受信装置を含む場合でも、当該サブツリー内の無効にされない受信装置のみを分岐先に含む最終端のノードのみを要素とする集合が存在するように規定された複数の集合にそれぞれ割り当てられた複数のラベルデータLABELを取得するためのラベルデータLABELを設定する。
また、鍵管理装置3は、受信装置4_1〜4_Nの各々に、図6に示す水平レイヤB2内の当該受信装置に対応する最終端のノードと前記ルートとの間のパス上に位置する全てのノードにそれぞれ割り当てられた複数の鍵データK_ORGを設定する。
鍵管理装置3は、例えば、受信装置4_1〜4_Nの発行あるいは登録時に、受信装置4_1〜4_Nに対して個別に上記設定をセキュアな状態で行う。
〔リボケーション処理の動作例〕
図17および図18は、鍵管理装置3が上述したリボケーション処理を行う場合の動作例を説明するためのフローチャートである。鍵管理装置3の処理部13は、受信装置4_1〜4_Nのうち何れかをリボークする場合に、当該リボケーション処理を行う。
ステップST21:
鍵管理装置3は、受信装置4_1〜4_Nのうちリボークする受信装置を示すリボケーションリストRLを生成する。
ステップST22:
鍵管理装置3は、リボケーションリストRLを基に、上述した鍵取得方法SKT−AおよびSKT−Bの各々について、当該鍵取得方法を採用した場合に、鍵管理装置3とリボークしない受信装置4_1〜4_Nとの間に生じる通信量を特定する。
ステップST23:
鍵管理装置3は、ステップST22で特定した鍵取得方法SKT−Aを採用した場合の通信量が、鍵取得方法SKT−Bを採用した場合の通信量以上であるか否かを判断する。鍵管理装置3は、ステップST22で特定した鍵取得方法SKT−Aを採用した場合の通信量が鍵取得方法SKT−Bを採用した場合の通信量以上であると判断すると鍵取得方法SKT−Aを選択してステップST24に進み、そうでない場合には鍵取得方法SKT−Bを選択してステップST25に進む。
ステップST24:
鍵管理装置3は、ステップST21で生成したリボケーションリストRLを基に、リボークしない受信装置4_1〜4_Nとの間の通信に用いる鍵暗号鍵データKEKmを、鍵取得方法SKT−Aに従って特定する。当該処理については、後に詳細に説明する。
ステップST25:
鍵管理装置3は、ステップST21で生成したリボケーションリストRLを基に、リボークしない受信装置4_1〜4_Nとの間の通信に用いる鍵暗号鍵データKEKmを、鍵取得方法SKT−Bに従って特定する。当該処理については、後に詳細に説明する。
ステップST26:
鍵管理装置3は、図19に示すように、ステップST24あるいはST25で特定した鍵暗号鍵データKEKmの生成に用いる鍵データK_ORGおよびラベルデータLABELを指定した鍵指定データKIDmと、ステップST23で選択した鍵取得方法を指定する鍵取得方法指定データKOIDmとを含む指定データImを生成する。
なお、鍵指定データKIDmにおける鍵データK_ORGおよびラベルデータLABELの指定は、鍵データK_ORGおよびラベルデータLABELに割り当てられたインデックスなどの識別データを基に行い、鍵データK_ORGおよびラベルデータLABEL自体は含めない。
ステップST27:
鍵管理装置3は、新たな(更新後の)鍵データNEW_SEKを、ステップST24あるいはST25で生成した鍵暗号鍵データKEKmで暗号化してデータEKEKm(NEW_SEK)を生成する。
ステップST28:
鍵管理装置3は、受信装置4_1〜4_Nに提供する秘密情報であるペイロードデータPAYLを、新たな鍵データNEW_SEKを用いて暗号化してデータENEW_SEK(PAYL)を生成する。
ステップST29:
鍵管理装置3は、ステップST26で生成した指定データIm(I〜I)と、ステップST27で生成したデータEKEKm(NEW_SEK)と、ステップST28で生成したENEW_SEK(PAYL)とを格納したデータである図20に示すカプセルデータCAPを生成する。
ステップST30:
鍵管理装置3は、ステップST29で生成したカプセルデータCAPを、図2に示す通信部11を介して、例えば、無線方式で放送(送信)する。当該放送は、いわゆるPUSH配信である。なお、本実施形態における通信量は、ステップST30における送信による通信に応じて決まり、前述したように、鍵取得方法SKT−AとSKT−Bのうちより通信量が少ない方が採用される。
以下、図17に示すステップST24、すなわち、鍵取得方法SKT−Aを採用した場合の鍵暗号鍵データKEKmの生成方法について詳細に説明する。図21は、図17に示すステップST24、すなわち鍵取得方法SKT−Aを基にした鍵暗号鍵データKEKの生成方法を説明するための図である。
ステップST31:
鍵管理装置3は、図5に示す水平レイヤA0に属するサブツリー(SUBT)のうちリボークする受信装置を含む全てのサブツリーの各々に対して、当該サブツリーに属する受信装置を各々が要素とする予め規定された複数の集合のなかから、当該サブツリー内の無効にされない受信装置のみを要素とする集合を特定する。
ステップST32:
鍵管理装置3は、図5に示す水平レイヤA1内の最終端のノードのうち、当該ノードの分岐先に無効にする受信装置が存在しないノードを特定する。
ステップST33:
鍵管理装置3は、ステップST32で特定した全てのノードに対して、当該ノードとルートとの間のパス上に位置するノードのなかで、当該ノードから分岐した前記リーフに無効にする前記受信装置が無く、かつルートに最も近いノードを特定する。
ステップST34:
鍵管理装置3は、ステップST31で特定した集合(あるいはそのラベルデータLABEL)に対応付けられた鍵暗号鍵データKEKmを、当該集合の要素である受信装置4_1〜4_Nとの間の通信に使用することを決定する。
鍵管理装置3は、例えば、図5に示す水平レイヤA0内の全てのサブセットの上記集合と鍵暗号鍵データKEKmとを対応付けて保持し、ステップST31で特定した集合に対応する鍵暗号鍵データKEKを特定する。
また、鍵管理装置3は、例えば、図5に示す水平レイヤA0内の上述した集合であるサブセットS(i,j)のうち、ノードiとノードjが同一レイヤにあるか、もしくはノードiが特別レベルにあるものに対応するラベルデータLABEL(i,j)を保持し、これを基に、図10〜図14を用いて説明した方法でラベルデータLABELを生成し、このラベルデータLABELを基にそのサブセットキーである鍵暗号鍵データKEKmを生成してもよい。
そして、鍵管理装置3は、上記特定(生成)した鍵暗号鍵データKEKmを、上記特定した集合の要素である受信装置4_1〜4_Nが生成するために用いるラベルデータLABELを指定する鍵・ラベル指定データKIDmを含む指定データImを生成する。
ステップST35:
鍵管理装置3は、ステップST33で特定したノードに対応する鍵データK_ORG(ノードキー)を鍵暗号鍵データKEKmとして、当該ノードの分岐先の受信装置4_1〜4_Nとの通信に使うことを決定する。そして、鍵管理装置3は、上記決定した鍵暗号鍵データKEKmである鍵データK_ORGを指定する鍵指定データKIDmを含む指定データImを生成する。
以下、図17に示すステップST25、すなわち、鍵取得方法SKT−Bを採用した場合の鍵暗号鍵データKEKmの生成方法について詳細に説明する。図22は、図17に示すステップST25、すなわち鍵取得方法SKT−Bを基にした鍵暗号鍵データKEKの生成方法を説明するための図である。
ステップST41:
鍵管理装置3は、図6に示す水平レイヤB0に属するサブツリー(SUBT)のうちリボークする受信装置を含む全てのサブツリーの各々に対して、当該サブツリーに属する受信装置を各々が要素とする予め規定された複数の集合のなかから、当該サブツリー内の無効にされない受信装置のみを要素とする集合を特定する。
ステップST42:
鍵管理装置3は、図6に示す水平レイヤB1に属するサブツリー(SUBT)に対して、当該サブツリー内の最終端のノードのうち分岐先に無効にしない受信装置のみを含むノードのみを要素とする集合を特定する。
ステップST43:
鍵管理装置3は、図6に示す水平レイヤB2内の最終端のノードのうち、当該ノードの分岐先に無効にする受信装置が存在しないノードを特定する。
ステップST44:
鍵管理装置3は、ステップST43で特定した全てのノードに対して、当該ノードとルートとの間のパス上に位置するノードのなかで、当該ノードから分岐した前記リーフに無効にする前記受信装置が無く、かつルートに最も近いノードを特定する。
ステップST45:
鍵管理装置3は、ステップST41で特定した集合(あるいはそのラベルデータLABEL)に対応付けられた鍵暗号鍵データKEKmを、当該集合の要素である受信装置との間の通信に使用することを決定する。鍵管理装置3は、例えば、図6に示す水平レイヤB0内の全てのサブセットの上記集合と鍵暗号鍵データKEKmとを対応付けて保持し、ステップST41で特定した集合に対応する鍵暗号鍵データKEKを特定する。
また、鍵管理装置3は、例えば、図6に示す水平レイヤB0内の上述した集合であるサブセットS(i,j)のうち、ノードiとノードjが同一レイヤにあるか、もしくはノードiが特別レベルにあるものに対応するラベルデータLABEL(i,j)を保持し、これを基に、図10〜図15を用いて説明した方法でラベルデータLABELを生成し、このラベルデータLABELを基にそのサブセットキーである鍵暗号鍵データKEKmを生成してもよい。
そして、鍵管理装置3は、上記特定(生成)した鍵暗号鍵データKEKmを、上記特定した集合の要素である受信装置4_1〜4_Nが生成するために用いるラベルデータLABELを指定する鍵・ラベル指定データKIDmを含む指定データImを生成する。
ステップST46:
鍵管理装置3は、ステップST42で特定した集合(あるいはそのラベルデータLABEL)に対応付けられた鍵暗号鍵データKEKmを、当該集合の要素である受信装置との間の通信に使用することを決定する。当該鍵暗号鍵データKEKの決定(生成)方法は、ステップST45と同様である。そして、鍵管理装置3は、上記特定(生成)した鍵暗号鍵データKEKmを、上記特定した集合の要素である受信装置4_1〜4_Nが生成するために用いるラベルデータLABELを指定する鍵・ラベル指定データKIDmを含む指定データImを生成する。
ステップST47:
鍵管理装置3は、ステップST44で特定したノードに対応する鍵データK_ORG(ノードキー)を鍵暗号鍵データKEKmとして、当該ノードの分岐先の受信装置104_1〜104_Nとの通信に使うことを決定する。
そして、鍵管理装置3は、上記決定した鍵暗号鍵データKEKmである鍵データK_ORGを指定する鍵・ラベル指定データKIDmを含む指定データImを生成する。
〔受信装置4_1〜4_N〕
受信装置4_1〜4_Nは、例えば、PDA(Personal Digital Assistant)や携帯電話などのユビキタスな端末装置である。図23は、図1に示す受信装置4_1〜4_Nのハードウェア構成図である。受信装置4_1〜4_Nは、メモリ42に記憶する鍵データK_ORGおよびラベルデータLABELを除いて同じ構成を有している。図23に示すように、受信装置4_1〜4_Nは、例えば、通信部41、メモリ42および処理部43を有する。
通信部41は、鍵管理装置3がPUSH方式で送信した前述したカプセルデータCAPを無線方式で受信する。メモリ42は、処理部43によって実行されるプログラムPRG2と、プログラムPRG2の実行に用いられる種々データを記憶する。プログラムPRG2は、前述した鍵取得方法SKT−AおよびSKT−Bの処理手順を含んでいる。
メモリ42は、鍵管理装置3による前述した前処理によって、受信装置4_1〜4_Nの各々に割り当てられた鍵データK_ORGおよびラベルデータLABELを記憶する。具体的には、メモリ42は、図5に示す鍵取得方法SKT−Aの水平レイヤA0内の当該受信装置が属するサブツリー内の他の何れの受信装置が無効にされる場合でも、当該サブツリー内の無効にされない前記受信装置のみを要素とする集合が存在するように規定された複数の集合にそれぞれ割り当てられた複数のラベルデータLABELを取得するためのラベルデータLABELを記憶する。
また、メモリ42は、図5に示す鍵取得方法SKT−Aの水平レイヤA1内の当該受信装置に対応する最終端のノードと前記ルートとの間のパス上に位置する全てのノードにそれぞれ割り当てられた複数の鍵データK_ORGを記憶する。
また、メモリ42は、図6に示す鍵取得方法SKT−Bの水平レイヤB0内の当該受信装置が属するサブツリー内の他の何れの受信装置が無効にされる場合でも、当該サブツリー内の無効にされない受信装置のみを要素とする集合が存在するように規定された複数の集合にそれぞれ割り当てられた複数のラベルデータLABELを取得するためのラベルデータLABELを記憶する。
また、メモリ42は、図6に示す水平レイヤB1内の何れのサブツリー内がその分岐先に無効にされる受信装置を含む場合でも、当該サブツリー内の無効にされない受信装置のみを分岐先に含む最終端のノードのみを要素とする集合が存在するように規定された複数の集合にそれぞれ割り当てられた複数のラベルデータLABELを取得するためのラベルデータLABELを記憶する。
また、メモリ42は、図6に示す水平レイヤB2内の当該受信装置に対応する最終端のノードと前記ルートとの間のパス上に位置する全てのノードにそれぞれ割り当てられた複数の鍵データK_ORGを記憶する。
ここで、メモリ42が記憶する鍵データK_ORGおよびラベルデータLABELのデータ量はオーダO(ST)は、下記式(4)で示される。
O(ST)=O(max{((HA〔0〕)1.5−HA〔0〕+logN),((HB〔0〕)1.5+(HB〔1〕)1.5−HB〔0〕−HB〔1〕+logN)}
…(4)
処理部43は、メモリ42に記憶されたプログラムPRG2を実行し、その実行に応じて受信装置4_1〜4_Nの処理を統括して制御する。本実施形態において、受信装置4_1〜4_Nの処理は、処理部43が実行するプログラムPRG2によって規定される。
プログラムPRG2によって規定される処理部43の機能は、受信装置4_1〜4_Nもユーザからは制御できないように構成されている。また、受信装置4_1〜4_Nのユーザは、これらの機能を全く意識せずに受信装置4_1〜4_Nを使用する。
以下、受信装置4_1〜4_Nの動作例を説明する。
図24は、受信装置4_1〜4_Nの動作例を説明するためのフローチャートである。なお、受信装置4_1〜4_Nの動作は、処理部43がプログラムPRG2を実行することで規定される。
ステップST51:
受信装置4_1〜4_Nの通信部41が、図18に示すステップST30において鍵管理装置3が放送したカプセルデータCAPを受信する。
ステップST52:
受信装置4_1〜4_Nの処理部43が、ステップST51で受信したカプセルデータCAP内に、自らに対応する鍵指定データImが含まれているか否かを判断し、含まれていると判断するとステップST53の処理に進み、そうでない場合には処理を終了する。
ステップST53:
処理部43は、カプセルデータCAP内に、自らに対応する指定データImを取得する。
ステップST54:
処理部43は、メモリ42が記憶する鍵データK_ORGおよびラベルデータLABELのなかから、ステップST52で取得した指定データIm内の鍵・ラベル指定データKIDmが指定する鍵データK_ORGmあるいはラベルデータLABELmを特定する。
ステップST55:
処理部43は、ステップST53で取得した指定データIm内の鍵取得方法指定データKOIDmが鍵取得方法SKT−AとSKT−Bのうち何れを指定しているかを特定する。
ステップST56:
処理部43は、ステップST54で特定した鍵データK_ORGmあるいはラベルデータLABELmを基に、ステップST55で特定した鍵取得方法SKT−AあるいはSKT−Bを基に鍵暗号鍵データKEKmを取得(生成)する。当該ステップST56の処理については、後に詳細に説明する。
ステップST57:
処理部43は、ステップST57で取得(生成)した鍵暗号鍵データKEKmを用いて、カプセルデータCAP内のデータEKEKm(NEW_SEK)を復号して新たな鍵データNEW_SEKを取得する。
ステップST58:
処理部43は、カプセルデータCAP内のデータENEW_SEK(PAYL)を、ステップST57で取得した新たな鍵データNEW_SEKを用いて復号してペイロードデータPAYLを取得する。
受信装置4_1〜4_Nは、以後、次にリボケーション処理を行うまで、管理装置3から受信したデータを復号するために、ステップST57で取得した鍵データNEW_SEKを使用する。
以下、図24に示すステップST56の処理を説明する。図25は、図24に示すステップST56の処理を説明するためのフローチャートである。
ステップST61:
処理部43は、図24に示す前述したステップST54でラベルデータLABELmを特定したか否かを判断し、ラベルデータLABELmを特定したと判断するとステップST62に進み、鍵データK_ORGmを特定したと判断するとステップST66に進む。
ステップST62:
処理部43は、ステップST54で特定したラベルデータLABELmの生成に必要なラベルデータLABELを、メモリ42が記憶(保持)しているか否かを判断し、メモリ42が記憶していると判断するとステップST65に進み、そうでない場合にはステップST63に進む。
ステップST63:
処理部43は、鍵指定データImが指定するラベルデータLABELmに対応する集合を和集合とする2つの集合に対応するラベルデータLABELを特定する。
ステップST64:
処理部43は、ステップST63で特定した2つのラベルデータLABELを、必要に応じてメモリ42に記憶されたラベルデータLABELを基にそれぞれ生成する。そして、処理部43は、当該2つのラベルデータLABELを、それぞれキーとして疑似乱数発生器Gを基に疑似乱数を発生させて、2つのサブセットキーSKを生成する。そして、処理部43は、当該2つのサブセットキーSKを基に鍵暗号鍵データKEKmを生成する。
ステップST65:
処理部43は、ステップST54で特定したラベルデータLABEmを、必要に応じてメモリ42に記憶されたラベルデータLABELを基に生成する。そして、処理部43は、当該ラベルデータLABELmを、キーとして疑似乱数発生器Gを基に疑似乱数を発生させて、サブセットキーSKを生成する。そして、処理部43は、当該サブセットキーSKを鍵暗号鍵データKEKmとする。
ステップST66:
処理部43は、ステップST54で特定した鍵データK_ORGmを、鍵暗号鍵データKEKmとする。
以下、通信システム1の全体動作例を説明する。
先ず、鍵管理装置3が、図16を用いて前述した前処理により、所定の鍵データK_ORGおよびラベルデータLABELを受信装置4_1〜4_Nに配信する。そして、鍵管理装置3が、所定の受信装置4_1〜4_Nをリボークする場合に、図17、図18、図21および図22を用いて前述した手法で、カプセルデータCAPをリボークしない受信装置4_1〜4_Nに配信する。そして、受信装置4_1〜4_Nが、図24および図25を用いて説明した処理を行い、リボークしない受信装置4_1〜4_Nが、新たな鍵データNEW_SEKを基に復号したペイロードデータPAYLを得る。
以上説明したように、通信システム1では、鍵管理装置3が、予め決められた複数の鍵取得方法(例えば、後述する鍵取得方法SKT−A,SKT−Bなど)のうち、所定の受信装置4_1〜4_Nをリボーク(無効に)するために生じる、リボークにしない受信装置との間の通信量が最少となる鍵取得方法を選択する。そして、鍵管理装置3が当該選択した鍵取得方法を基に新たな鍵暗号鍵データKEKを取得する。
そのため、通信システム1によれば、リボケーション処理に伴う鍵管理装置3とリボークしない受信装置4_1〜4_Nとの間の通信量を、前述したCST方式に比べて少なくできる。具体的には、当該通信量は、通信システム1の場合には、前述した式(2)に示すO(COA)と式(3)に示すO(COB)とのうち少ない方になり、LSD方式およびSD方式の場合(O(R))よりは多いが、CST方式の場合(O(RlogN/R))より少なくできる。
また、通信システム1によれば、受信装置4_1〜4_Nに記憶される鍵データおよびラベルデータLABELのデータ量(上記式(4)に示すO(ST))は、CST方式の場合(O(logR))よりは大きいが、SD方式およびLSD方式の場合(O((logN)),O((logN)1+a),a>1)より少なくできる。
これにより、通信システム1によれば、リボケーション処理に伴う鍵管理装置3と受信装置4_1〜4_Nとの間の通信量と、受信装置4_1〜4_Nが保持する鍵データのデータ量とを適切なトレードオフにより規定できる。
また、通信システム1では、受信装置4_1〜4_Nは、そのユーザが前述した鍵管理などのセキュリティ機能を制御できないように構成されているため、セキュリティ機能を高めることがでる。
また、受信装置4_1〜4_Nは、鍵管理装置3からの受信(ダウンロード)に、SDRを採用しているため、権限のある正当な受信装置4_1〜4_Nのみが、当該受信装置に対して送信されたデータを自動的に受信でき、ダウンロードに伴うセキュリティを高めることができる。
また、ユーザは、これらのセキュリティ機能を全く意識せずに受信装置4_1〜4_Nを使用できる。
本発明は上述した実施形態には限定されない。上述した実施形態では、鍵管理装置3と受信装置4_1〜4_Nとの間の通信を無線方式で行う場合を例示したが、当該通信を有線で行ってもよい。
また、上述した実施形態では、本発明の複数の鍵取得方法として、2つの鍵取得方法SKT−A,SKT−Bを例示したが、鍵取得方法の種類に特に限定されず、また、鍵取得方法の数も複数であれば特に限定されない。
例えば、本発明は、複数の受信装置が割り当てられたリーフを含む第1の水平レイヤに対してLSDあるいはSD方式を適用し、鍵管理装置が割り当てられたルートを含む第2の水平レイヤに対してCST方式を採用していれば、上記第1の水平レイヤと上記第2の水平レイヤとの間に、水平レイヤがなくても、単数または複数のレイヤがあってもよく、これらの水平レイヤに適用される鍵取得方法は任意である。
次に、本発明に係る通信システムの他の実施形態について、図26及び図27を参照して説明する。
本実施形態による通信システムには、図26に示すように、暗号化したコンテンツ2612を含むストリーミングデータ2610を配信するストリーミングコンテンツ配信装置2600と、配信されたストリーミングデータ2610を受信して復号する複数の受信装置2620とが含まれている。ストリーミングコンテンツ配信装置2600、複数の受信装置2620はそれぞれ、上述した実施形態における鍵管理装置3、複数の受信装置4_1〜4_Nに対応している。
ストリーミングコンテンツ配信装置2600は、複数の受信装置2620の中に無効とすべき(リボークすべき)受信装置が存在するか否かをチェックし、そのチェック結果に応じてセッション鍵等の鍵データ(SEK)を更新する鍵管理部2601と、更新された鍵データを用いて配信すべきコンテンツを暗号化するコンテンツ暗号部2602とを備えている。ここでSEKは、上記実施形態のセッション鍵データNEW_SEKに対応する。
鍵管理部2601は、リボークすべき受信装置の配置状況あるいはリボークしない受信装置の配置状況に応じて、リボークされない各受信装置2620が更新されたSEKを取得するための情報を備えるSEK更新メッセージ2611を生成する。SEK更新メッセージ2611は、これに対応する暗号化されたコンテンツ2612と共に、ストリーミングデータ2610を構成し、各受信装置へ配信される。また、SEK更新メッセージ2611をマルチキャスト(ブロードキャスト)送信した後、更新したSEKに基づいて暗号化したコンテンツをプッシュ型配信する構成としても良い。
鍵管理部2601は、例えば上記実施形態の鍵管理装置3と同様に、処理されるべき受信装置の数や変更パターンに基づき、リボケーション処理の際に必要となる通信量がより低くなる又は最小となる鍵取得方法を、予め設定されている複数の鍵取得方法の中から選択する。鍵管理部2601は、新たなSEKを決定し、前記決定した鍵取得方法に基づき、異なる鍵暗号鍵データ(KEK)を複数回暗号化する。
なお、本発明で選択の対象となる複数の鍵取得方法は、上記実施形態の鍵管理装置3で例として記載された鍵取得方法だけに限定されるものではなく、予め定めた複数の鍵暗号鍵データを予め受信装置に記憶させておき、その中でリボークされない受信装置だけがセッション鍵データを復号できるようにするための方法であれば、他の鍵取得方法を含めても良い。
SEK更新メッセージ2611は、SEKを暗号化するために用いた鍵暗号鍵データ(KEK)の鍵取得方法を示す情報と、該鍵取得方法で使用したKEKを示す情報と、該鍵取得方法とKEKにより暗号化された新たなSEKとを備えている。SEK更新メッセージ2611は、例えば図27に示す構成を備えている。図27の例では、SEK更新メッセージ2611が、暗号化された新たなSEK2703と、該SEK2703の暗号化に用いられたKEKとその利用方法を示すデータであるKEK指定データ2701及びKEK利用モード指定データ2702とが互いに対応付けられた、複数行の表形式で構成されている。
ここで、KEK指定データ2701は公のパラメータであるため、KEKそのものを明らかにする情報を含まないようにする。
KEK利用モード指定データ2702は、鍵管理部2601で採用された鍵取得方法に応じて決定されるものであるが、該鍵取得方法そのものを完全に示す必要は無く、更新されたSEKを取得するために、KEK指定データ2701が指定したKEKをどのように用いるかを示す情報だけを示すものであれば良い。
暗号化された新たなSEK2703は、上記指定されたKEKを指定された利用モードに対応する鍵取得方法で用いることで暗号化されたものである。
各受信装置2620は、当該受信装置に対して予め割り当てられた複数の鍵暗号鍵データ(KEK)を記録するKEK記憶部2621と、SEK更新メッセージ2611が検出された場合にはその情報を用いて更新されたSEKを取得するSEK取得部2622と、暗号化されたコンテンツ2612を該取得されたSEKを用いて復号するストリーミングコンテンツ復号部2623とを備えている。
SEK取得部2622は、SEK更新メッセージ2611が示すKEKを、該メッセージが示す利用モードで用いることで、暗号化されたSEKを復号する。例えば、SEK更新メッセージ2611が図27の構成を備えている場合には、SEK取得部2622は上記表形式の各行をスキャンする。当該受信装置2620がリボークされていない場合には、KEK記憶部2621に記録されている自身に割り当てられたKEKの中に、指定されているKEKが含まれているはずであり、それと同じ行から該KEKの利用モードと暗号化された新たなSEKが得られる。SEK取得部2622では、これら取得されたデータを用いることで、新たなSEKが復号され取得される。
なお、上述した本実施形態においては、予め複数の鍵暗号鍵データKEKを暗号化した情報の受信側に保存しておく構成としたが、本発明はこのような構成に限定されるものではない。例えば、図23の実施形態と同様に、受信側装置において鍵データK_ORGおよびラベルデータLABELを予め記憶しておき、これらから最終的に各受信側装置が備えるべき鍵暗号鍵データKEKを生成する構成としても良い。
また、ストリーミングデータ2610の配信に際しては、SEKの更新が行われたときにSEK更新メッセージ2611を含め、それ以外の場合には含めない構成としても良い。また、SEK更新メッセージ2611を常に又は所定の期間中にストリーミングデータに含める構成としても良い。
本実施形態の通信システムによれば、プッシュ型のセキュア情報配信において、より効率的に鍵管理処理を実行することができる。
次に、本発明の他の実施形態による通信システムを図28を参照して説明する。本実施形態の通信システムは、プル型(ダウンロード型)の情報配信を行うもので、暗号化されたデータを格納するサーバ2800と、サーバ2800へアクセスして暗号化したデータを無線又は有線を介してダウンロードする複数のクライエント2810とを備えている。サーバ2800、クライエント2810はそれぞれ、上述した実施形態における鍵管理装置3、複数の受信装置4_1〜4_Nに対応している。
サーバ2800は、複数のクライエント2810の中に無効とすべき(リボークすべき)クライエントが存在するか否かをチェックし、そのチェック結果に応じてセッション鍵等の鍵データ(SEK)を更新すると共に、更新された鍵データを用いてダウンロードの対象となるデータを暗号化する。サーバ2800は、リボークされない各クライエント2810が更新されたSEKを取得するための情報を提示する複数の鍵管理用掲示板2801−1〜2801−nを設定する掲示板設定部2801と、ダウンロードの対象となる複数の暗号化されたデータ2802−1〜2802−nを格納するデータ記憶部2802とを備えている。
本実施形態においては、鍵管理用掲示板2801−1〜2801−nの各々はそれぞれ、暗号化されたデータ2802−1〜2802−nの各々に対応して設ける。このような構成によれば、各データ毎にSEKを更新すべきか否かを決定することができる。すなわち、データ毎にリボークすべきクライエントを設定することが可能となり、データ毎のアクセス権をダイナミックに設定することができる。なお、複数のデータに対して同一の鍵取得方法及びKEKにより暗号化し、複数の暗号化されたデータに対して1つの鍵管理用掲示板を設ける構成としても良い。
サーバ2800は、例えば上記実施形態の鍵管理装置3と同様に、予め設定されている複数の鍵取得方法の中から、リボケーション処理の際に行われる更新された鍵データの配信する場合には、処理されるべきクライエントの数や変更パターンに基づき、必要となる通信量がより低くなる鍵取得方法を選択する。
鍵管理用掲示板2801−1〜2801−nの各々には、上記図26の実施形態におけるSEK更新メッセージ2611と同様なデータが提示される。すなわち、各鍵管理用掲示板には、例えば上記図27に示すような表形式を用いて、SEKを暗号化するために用いた鍵暗号鍵データ(KEK)の鍵取得方法を示す情報と、該鍵取得方法で使用したKEKを示す情報と、該鍵取得方法とKEKにより暗号化された新たなSEKとを備えている。
各クライエント2810は、当該クライエントに対して予め割り当てられた複数の鍵暗号鍵データ(KEK)を記録するKEK記憶部2811と、鍵管理用掲示板にアクセスし、SEKの更新が検出された場合にはその情報を用いて更新されたSEKを取得するSEK取得部2812と、データ記憶部2802から暗号化されたデータをダウンロードし該取得されたSEKを用いて復号するダウンロードデータ復号部2813とを備えている。
クライエント2810がデータをダウンロードする場合、最初、ダウンロードしようとするデータに対応する鍵管理掲示板にアクセスし、該鍵管理掲示板に提示されている例えば図27に示すような表形式データの各行をスキャンする。当該クライエント2810がリボークされていない場合には、KEK記憶部2621に記録された自身に割り当てられたKEKの中に、指定されているKEKが含まれているはずであり、それと同じ行から該KEKの利用モードと暗号化された新たなSEKが得られる。SEK取得部2812では、これら取得されたデータを用いることで、新たなSEKが復号され取得される。クライエント2801は、暗号化されたデータをダウンロードすると共に、ダウンロードデータ復号部2813において、上述取得したSEKを用いて該ダウンロードしたデータを復号することで、データを取得する。
また、本実施形態では、上記ダウンロードされるデータをカプセル化してダウンロード後、一定期間の間だけ利用可能とする構成としても良い。このような構成によっても、リボークされないクライエントの場合には、再度ダウンロードしてデータを利用することが可能となる。
本実施形態の通信システムによれば、プル型(ダウンロード型)のセキュア情報配信において、より効率的に鍵管理処理を実行することができる。さらに、本発明の通信システムによれば、ダウンロードの対象となるデータ毎にSEKを更新すべきか否かを設定することで、各データに対するアクセス権の設定が可能となる。
次に、本発明の他の実施形態による通信システムを図29、図30を参照して説明する。本実施形態の通信システムは、対応するファイル鍵データ(FEK)によって暗号化された複数のファイル2902−1〜2902−nを格納するファイルサーバ2900と、該ファイルサーバ2900にアクセスして暗号化されたファイルに対して処理を実行する少なくとも1つの処理装置2920と、各処理装置2920と通信して当該処理装置2920で処理されるファイルへのアクセス権を設定する複数のユーザ装置2910とを備えている。ファイルサーバ2900は上述した実施形態における鍵管理装置3に対応し、複数のユーザ装置2910及び処理装置2920は複数の受信装置4_1〜4_Nに対応している。
ここで、アクセス権とは、例えば、ファイルの読出し、ファイルへの書込み、及びファイルの処理実行についてそれぞれ設定される権利である。
複数のユーザ装置2910の各々は、当該ユーザ装置に対して予め割り当てられた複数のユーザ鍵データ、例えば鍵暗号鍵データ(KEK)を記録する鍵記憶部2910を備えている。ユーザ装置2910は、処理装置2920と無線又は有線にて通信し、FEKの取得に必要なユーザ鍵を処理装置2920へ送信する。ユーザ装置2910は、例えば、CPUとメモリと通信部とを備えたカード型の装置で、接触型又は非接触型のカードリーダ等を介して処理装置2920と通信可能な構成を備える。
処理装置2920は、ファイルサーバ2900と通信し、処理対象となるファイルに対応して記憶されている鍵管理用ファイル付属データへアクセスし、FEKの更新が検出された場合には、該鍵管理用ファイル付属データを用いて更新されたFEKを取得するファイル鍵取得部2921と、処理の対象となるファイルにアクセスし暗号化されたファイルを復号して処理する復号ファイル処理部2922とを備えている。
ファイルサーバ2900は、ファイル毎及び処理毎に、リボークすべき(アクセス権を拒否すべき)ユーザ装置2910が存在するか否かをチェックし、そのチェック結果に応じてファイル暗号鍵等の鍵データ(FEK)を動的に更新すると共に、更新されたFEKを用いて処理の対象となるファイルを暗号化する。ファイルサーバ2900は、リボークされないユーザ装置2910が更新されたFEKを取得するために必要な情報を備えた鍵管理用ファイル付属データ2901−1〜2901−nと、処理対象となる複数の暗号化されたファイル2902−1〜2902−nとを格納するデータ記憶部2902を備えている。
本実施形態においては、鍵管理用ファイル付属データ2901−1〜2901−nの各々はそれぞれ、暗号化されたファイル2902−1〜2902−nの各々に対応して設けられている。なお、同一のファイルを複数回暗号化することで、予め定めたアクセス権を設定する構成としても良い。本実施形態でのアクセス権は、復号処理を介することで得られる構成とすることが好ましい。
なお、ファイル毎にアクセス権を設定する代わりに、複数のファイルをまとめて単位セットを構成し、各単位セット毎にアクセス権を設定する構成としても良い。
ファイルサーバ2900は、予め設定されている複数の鍵取得方法の中から鍵取得方法を選択する。この選択に際しては、本実施形態でのアクセス権の制御に係り実行されるリボケーション等の処理負荷が、本ファイルサーバ2900にとってより少ない又は最小となる鍵取得方法を選択することが望ましい。
鍵管理用ファイル付属データ2901−1〜2901−nの各々には、例えば図30に示すような表形式を用いて、FEKを暗号化するために用いたユーザ鍵データ(KEK)の鍵取得方法を指定するための情報3002と、該鍵取得方法で使用したKEKを指定するための情報3001と、該指定された鍵取得方法及びKEKにより暗号化された新たなFEK3003とを備えている。
ユーザがユーザ装置2910及び処理装置2920を用いてある特定のファイルに対ししてある特定の処理を実行するためにアクセスし、該特定のファイルへの該特定の処理が当該ユーザ装置2910に対して許可されている場合(リボークされていない場合)には、該ファイルに対応する鍵管理用ファイル付属データにFEKを取得するための情報が含まれている。
ファイル鍵取得部2921は、例えば、図30に示すような表形式の鍵管理用ファイル付属データの各行をスキャンする。ユーザ装置2910がリボークされていない場合には、鍵記憶部2911に記録されたユーザ鍵の中に指定されているKEKが含まれているはずであり、それと同じ行から該KEKの利用モードと暗号化された新たなFEKが得られる。ファイル鍵取得部2921では、これら取得されたデータを用いることで、新たなFEKが復号され取得される。処理装置2920の復号ファイル処理部2922では、暗号化されたファイルにアクセスし復号して処理を行う。
なお、本実施形態では、上記処理対象のファイルをカプセル化し、復号ファイル処理部2922で復号した後、一定期間の間だけ利用可能とする構成としても良い。このような構成によっても、リボークされないクライエントの場合には、再度アクセスしてファイルの処理を実行することが可能となる。
本実施形態の通信システムによれば、ファイル鍵を暗号化するために利用可能なユーザ鍵をユーザ装置毎に割り当てて記憶させることで、ファイルへのアクセス権や所定の処理を実行する権利をユーザ毎に動的に管理させることができる。
なお、本発明ではファイルのアクセス権を制御する構成について説明したが、本発明の適用分野はファイルのアクセス管理に限定されるものではない。例えば、アクセスの対象となるファイルとして所定の動作を実行させるプログラムを設定し、このプログラムの実行処理に関してアクセス権を設定することで、ユーザ装置を携帯したユーザに対し、アクセス権をチェックした上で扉の開閉などを行う、セキュリティ管理の実行を可能とする通信システムを実現することもできる。
図1は、本発明の実施形態に係わる通信システムの全体構成図である。 図2は、図1に示す鍵管理装置のハードウェア構成図である。 図3は、本発明の実施形態で採用される鍵取得方法の基礎となるツリー構造を説明するための図である。 図4は、本発明の実施形態で採用される鍵取得方法の処理を説明するためのフローチャートである。 図5は、本発明の実施形態で採用される鍵取得方法SKT−Aを説明するための図である。 図6は、本発明の実施形態で採用される鍵取得方法SKT−Bを説明するための図である。 図7は、CST方式を説明するための図である。 図8は、CST方式を説明するための図である。 図9は、CST方式を説明するための図である。 図10は、SD方式を説明するための図である。 図11は、SD方式を説明するための図である。 図12は、SD方式を説明するための図である。 図13は、SD方式を説明するための図である。 図14は、LSD方式を説明するための図である。 図15は、LSD方式を説明するための図である。 図16は、図1に示す鍵管理装置が行う前処理を説明するためのフローチャートである。 図17は、図1に示す鍵管理装置が行うリボケーション処理を説明するためのフローチャートである。 図18は、図1に示す鍵管理装置が行うリボケーション処理を説明するための図17の続きのフローチャートである。 図19は、本発明の実施形態の指定データを説明するための図である。 図20は、図1に示す鍵管理装置がリボークしない受信装置に送信するカプセルデータCAPを説明するための図である。 図21は、図17に示すステップST24を説明するためのフローチャートである。 図22は、図17に示すステップST25を説明するためのフローチャートである。 図23は、図1に示す受信装置のハードウェア構成図である。 図24は、図1に示す受信装置の動作例を説明するためのフローチャートである。 図25は、図24に示すステップST56を説明するためのフローチャートである。 図26は、本発明の他の実施形態による通信システムの構成例を示すブロック図である。 図27は、図26の実施形態におけるSEK更新メッセージの構成例を示す説明図である。 図28は、本発明の他の実施形態による通信システムの構成例を示すブロック図である。 図29は、本発明の他の実施形態による通信システムの構成例を示すブロック図である。 図30は、図29の実施形態におけるSEK更新メッセージの構成例を示す説明図である。
符号の説明
1…通信システム、3…鍵管理装置、4_1〜4_N…受信装置、10…バス、11…通信部、12…メモリ、13…処理部、40…バス、41…通信部、42…メモリ、43…処理部。

Claims (15)

  1. 鍵データを用いて暗号化した情報と、鍵暗号鍵データを用いて暗号化した鍵データとを、第1の装置から第2の装置へ送信する通信システムにおいて、
    前記第1の装置は、
    前記鍵データの更新を行う鍵更新部と、
    前記更新された鍵データを用いて送信する情報を暗号化する情報暗号部と、
    前記更新された鍵データの暗号化に用いる鍵暗号鍵データ及び該鍵暗号鍵データの使用方法を決定し、該決定結果に応じて該更新された鍵データを暗号化する鍵暗号部と、
    前記更新され暗号化された鍵データと、該暗号化に用いた鍵暗号鍵データを指定するための情報と、前記更新され暗号化された更新鍵データを復号する場合の鍵暗号鍵データの使用方法を示す情報とを備える鍵更新情報を生成する鍵更新情報生成部とを備え、
    前記第2の装置は、
    予め定めた複数の鍵暗号鍵データを記録する記録部と、
    前記鍵データが更新された場合、前記記録部に記録されている複数の鍵暗号鍵データの中から前記鍵更新情報が指定する鍵暗号鍵データと、前記鍵更新情報が示す該指定された鍵暗号鍵データの使用方法とを特定し、該特定した結果に応じて前記更新された鍵データを復号する鍵取得部と、
    前記復号された更新された鍵データを用いて、前記第1の装置から送信されてきた情報を復号する情報復号部とを備えること
    を特徴とする通信システム。
  2. 前記第2の装置を複数備え、該複数の第2の装置に対して前記第1の装置は前記暗号化した情報を送信可能であること
    を特徴とする請求項1に記載の通信システム。
  3. 前記第2の装置の記録部は、前記複数の鍵暗号鍵データの代わりに、該複数の鍵暗号鍵データを生成するための鍵生成用データを備え、
    前記第2の装置は、前記鍵生成用データを用いて鍵暗号鍵データを生成する鍵暗号鍵生成部をさらに備えること
    を特徴とする請求項1に記載の通信システム。
  4. 前記第2の装置の記録部は、前記複数の鍵暗号鍵データに加えて、該鍵暗号鍵データを復号化に用いる場合の鍵暗号鍵データの使用方法を示す情報を複数記録し、
    前記第1の装置の鍵更新情報生成部は、前記鍵更新情報に含まれる前記鍵使用方法を示す情報の代わりに、前記第2の装置の記録部に記録されている鍵使用方法の中から、いずれを使用すべきかを指定するための情報を含むこと
    を特徴とする請求項1に記載の通信システム。
  5. 前記鍵更新情報は、前記鍵暗号鍵データを指定するための情報と、前記鍵暗号鍵データについて復号化での利用方法を指定するための情報と、前記鍵暗号鍵データ及び前記鍵使用方法により暗号化された更新鍵データとが、互いに対応付けられた構成を有していること
    を特徴とする請求項4に記載の通信システム。
  6. 前記第1の装置は、
    前記鍵更新情報と前記暗号化した送信情報とを合成してストリーミングデータを生成し、前記第2の装置へ送信するストリーミングデータ送信部をさらに備え、
    前記第2の装置は、
    前記ストリーミングデータを受信する受信部をさらに備え、
    前記鍵取得部は、前記受信したストリーミングデータの中から前記鍵更新情報を取得すること
    を特徴とする請求項1に記載の通信システム。
  7. 前記第1の装置は、
    前記鍵更新情報を提示する掲示板部と、
    前記第2の装置からの要求に応じて前記暗号化された情報を送信するダウンロード送信部とをさらに備え、
    前記第2の装置は、
    前記第1の装置へ要求信号を送り、前記暗号化した情報をダウンロードするダウンロード受信部をさらに備え、
    前記鍵取得部は、前記第1の装置の前記掲示板部にアクセスして前記鍵更新情報を取得すること
    を特徴とする請求項1に記載の通信システム。
  8. 前記第2の装置は、互いに独立した複数のユーザ装置と、該ユーザ装置の各々及び前記第1の装置と通信可能な処理装置とを備え、
    前記ユーザ装置は、前記記録部を備え、
    前記処理装置は、前記鍵取得部と前記情報復号部とを備えること
    を特徴とする請求項1に記載の通信システム。
  9. 前記第1の装置は、
    前記暗号化された情報を複数記録すると共に、該複数の情報各々に対応する前記鍵更新情報を記録する情報記録部をさらに備えること
    を特徴とする請求項8に記載の通信システム。
  10. 前記処理装置では、前記鍵取得部が、
    受信対象となる暗号化された情報に対応する前記鍵更新情報を前記第1の装置の情報記録部から取得し、
    前記取得された鍵更新情報が指定する鍵暗号鍵データが、現時点で通信可能な状態にある前記ユーザ装置の記録部に記録されている場合、該鍵暗号鍵データを用いて前記更新された鍵データを取得すること
    を特徴とする請求項9に記載の通信システム。
  11. 鍵データを用いて暗号化した情報と鍵暗号鍵データを用いて暗号化した鍵データとを送信する装置において、
    前記鍵データの更新を行う鍵更新部と、
    前記更新された鍵データを用いて送信する情報を暗号化する情報暗号部と、
    前記更新された鍵データの暗号化に用いる鍵暗号鍵データ及び該鍵暗号鍵データの使用方法を決定し、該決定結果に応じて該更新された鍵データを暗号化する鍵暗号部と、
    前記更新され暗号化された鍵データと、該暗号化に用いた鍵暗号鍵データを指定するための情報と、前記更新され暗号化された鍵データを復号する場合の鍵暗号鍵データの使用方法を示す情報とを備える鍵更新情報を生成する鍵更新情報生成部とを備えること
    を特徴とする装置。
  12. 鍵データを用いて暗号化した情報と鍵暗号鍵データを用いて暗号化した鍵データとを受信する装置において、
    予め定めた複数の鍵暗号鍵データを記録する記録部と、
    前記鍵データが更新された場合、前記更新され暗号化された鍵データと該暗号化に用いた鍵暗号鍵データを指定するための情報と前記更新され暗号化された鍵データを復号する場合の鍵暗号鍵データの使用方法を示す情報とを備える鍵更新情報を取得し、前記記録部に記録されている複数の鍵暗号鍵データの中から前記鍵更新情報が指定する鍵暗号鍵データを特定し、前記鍵更新情報が示す該指定された鍵暗号鍵データの使用方法を特定し、該特定した結果に応じて前記更新鍵データを復号する鍵取得部と、
    前記復号された更新された鍵データを用いて、前記受信した暗号化情報を復号する情報復号部とを備えること
    を特徴とする装置。
  13. 鍵データを用いて暗号化した情報と、鍵暗号鍵データを用いて暗号化した鍵データとを、第1の装置から第2の装置へ送信する通信方法において、
    前記第1の装置では、
    前記鍵データの更新が行われた場合、前記更新された鍵データを用いて送信する情報を暗号化し、
    前記更新された鍵データの暗号化に用いる鍵暗号鍵データ及び該鍵暗号鍵データの使用方法を決定して、該更新された鍵データを暗号化し、
    前記更新され暗号化された鍵データと、該暗号化に用いた鍵暗号鍵データを指定するための情報と、前記更新され暗号化された鍵データを復号する場合の鍵暗号鍵データの使用方法を示す情報とを備える鍵更新情報を生成し、
    前記第2の装置では、
    予め定めた複数の鍵暗号鍵データを記録し、
    前記鍵データが更新されたか否かを検出し、
    前記更新が検出された場合、前記記録されている複数の鍵暗号鍵データの中から前記鍵更新情報が指定する鍵暗号鍵データを特定し、前記鍵更新情報が示す該指定された鍵暗号鍵データの使用方法を特定し、該特定した結果に応じて前記更新鍵データを復号し、
    前記復号された更新された鍵データを用いて、前記第1の装置から送信されてきた情報を復号すること
    を特徴とする通信方法。
  14. 鍵データを用いて暗号化した情報と鍵暗号鍵データを用いて暗号化した鍵データとを送信する方法をコンピュータに実行させるプログラムにおいて、
    前記鍵データの更新を行い、
    前記更新された鍵データを用いて送信する情報を暗号化し、
    前記更新された鍵データの暗号化に用いる鍵暗号鍵データ及び該鍵暗号鍵データの使用方法を決定して、該更新された鍵データを暗号化し、
    前記更新され暗号化された鍵データと、該暗号化に用いた鍵暗号鍵データを指定するための情報と、前記暗号化された更新鍵データを復号する場合の鍵暗号鍵データの使用方法を示す情報とを備える鍵更新情報を生成すること
    を特徴とするプログラム。
  15. 鍵データを用いて暗号化した情報と鍵暗号鍵データを用いて暗号化した鍵データとを受信する方法をコンピュータに実行させるプログラムにおいて、
    予め定めた複数の鍵暗号鍵データを記録し、
    前記鍵データが更新された場合、前記更新され暗号化された鍵データと該暗号化に用いた鍵暗号鍵データを指定するための情報と前記更新され暗号化された鍵データを復号する場合の鍵暗号鍵データの使用方法を示す情報とを備える鍵更新情報を取得し、
    前記記録されている複数の鍵暗号鍵データの中から前記鍵更新情報が指定する鍵暗号鍵データを特定し、前記鍵更新情報が示す該指定された鍵暗号鍵データの使用方法を特定し、該特定した結果に応じて前記更新鍵データを復号し、
    前記復号された更新鍵データを用いて、前記受信した暗号化情報を復号すること
    を特徴とするプログラム。
JP2004122545A 2004-04-19 2004-04-19 セキュア通信を行う通信システム及び方法 Pending JP2005311490A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004122545A JP2005311490A (ja) 2004-04-19 2004-04-19 セキュア通信を行う通信システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004122545A JP2005311490A (ja) 2004-04-19 2004-04-19 セキュア通信を行う通信システム及び方法

Publications (1)

Publication Number Publication Date
JP2005311490A true JP2005311490A (ja) 2005-11-04

Family

ID=35439790

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004122545A Pending JP2005311490A (ja) 2004-04-19 2004-04-19 セキュア通信を行う通信システム及び方法

Country Status (1)

Country Link
JP (1) JP2005311490A (ja)

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0299984A (ja) * 1988-08-11 1990-04-11 Internatl Business Mach Corp <Ibm> 検証方法及び装置
JPH02101491A (ja) * 1988-08-18 1990-04-13 Internatl Business Mach Corp <Ibm> 検証装置及び検証方法
JPH0637750A (ja) * 1992-07-20 1994-02-10 Hitachi Ltd 情報転送方式
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
WO2001042954A2 (en) * 1999-12-08 2001-06-14 Qualcomm Incorporated System for distributing advertisements to client devices
JP2002176419A (ja) * 2000-12-06 2002-06-21 Hitachi Ltd 権利保護方法
JP2002281013A (ja) * 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002374236A (ja) * 2001-06-15 2002-12-26 Matsushita Electric Ind Co Ltd 暗号化データ配送システム
JP2003204320A (ja) * 2001-10-26 2003-07-18 Matsushita Electric Ind Co Ltd 著作物保護システム、鍵管理装置及び利用者装置
WO2003067811A1 (fr) * 2002-02-08 2003-08-14 Ntt Docomo, Inc. Terminal de communication mobile, procede de traitement d'informations, programme de traitement de donnees et support d'enregistrement
JP2003289297A (ja) * 2002-01-25 2003-10-10 Matsushita Electric Ind Co Ltd データ配信システム
JP2004118830A (ja) * 2002-09-03 2004-04-15 Matsushita Electric Ind Co Ltd 地域限定再生システム
WO2004093380A1 (ja) * 2003-04-18 2004-10-28 Sony Corporation データ処理方法
JP2004320655A (ja) * 2003-04-18 2004-11-11 Sony Corp データ処理方法、そのプログラム、その装置と受信装置
JP2004320225A (ja) * 2003-04-14 2004-11-11 Sony Corp データ処理方法、そのプログラム、その装置と受信装置
JP2004328233A (ja) * 2003-04-23 2004-11-18 Sony Corp データ処理方法、プログラムおよびデータ処理装置
JP2004328541A (ja) * 2003-04-25 2004-11-18 Sony Corp データ処理方法、そのプログラム、その装置と受信装置
JP2005513583A (ja) * 1999-12-08 2005-05-12 クゥアルコム・インコーポレイテッド Eメールソフトウェアならびにこのようなeメールソフトウェアがインストールされたクライアント装置に広告を配信する方法およびシステム

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0299984A (ja) * 1988-08-11 1990-04-11 Internatl Business Mach Corp <Ibm> 検証方法及び装置
JPH02101491A (ja) * 1988-08-18 1990-04-13 Internatl Business Mach Corp <Ibm> 検証装置及び検証方法
JPH0637750A (ja) * 1992-07-20 1994-02-10 Hitachi Ltd 情報転送方式
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
JP2005513583A (ja) * 1999-12-08 2005-05-12 クゥアルコム・インコーポレイテッド Eメールソフトウェアならびにこのようなeメールソフトウェアがインストールされたクライアント装置に広告を配信する方法およびシステム
WO2001042954A2 (en) * 1999-12-08 2001-06-14 Qualcomm Incorporated System for distributing advertisements to client devices
JP2002176419A (ja) * 2000-12-06 2002-06-21 Hitachi Ltd 権利保護方法
JP2002281013A (ja) * 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002374236A (ja) * 2001-06-15 2002-12-26 Matsushita Electric Ind Co Ltd 暗号化データ配送システム
JP2003204320A (ja) * 2001-10-26 2003-07-18 Matsushita Electric Ind Co Ltd 著作物保護システム、鍵管理装置及び利用者装置
JP2003289297A (ja) * 2002-01-25 2003-10-10 Matsushita Electric Ind Co Ltd データ配信システム
WO2003067811A1 (fr) * 2002-02-08 2003-08-14 Ntt Docomo, Inc. Terminal de communication mobile, procede de traitement d'informations, programme de traitement de donnees et support d'enregistrement
JP2004118830A (ja) * 2002-09-03 2004-04-15 Matsushita Electric Ind Co Ltd 地域限定再生システム
JP2004320225A (ja) * 2003-04-14 2004-11-11 Sony Corp データ処理方法、そのプログラム、その装置と受信装置
WO2004093380A1 (ja) * 2003-04-18 2004-10-28 Sony Corporation データ処理方法
JP2004320655A (ja) * 2003-04-18 2004-11-11 Sony Corp データ処理方法、そのプログラム、その装置と受信装置
JP2004349733A (ja) * 2003-04-18 2004-12-09 Sony Corp データ処理方法、そのプログラム、その装置と受信装置
JP2004328233A (ja) * 2003-04-23 2004-11-18 Sony Corp データ処理方法、プログラムおよびデータ処理装置
JP2004328541A (ja) * 2003-04-25 2004-11-18 Sony Corp データ処理方法、そのプログラム、その装置と受信装置

Similar Documents

Publication Publication Date Title
JP4179563B2 (ja) 暗号通信の暗号鍵を管理する技術
US7886365B2 (en) Content-log analyzing system and data-communication controlling device
KR100657273B1 (ko) 비밀 그룹에서 구성원 가입에 따른 그룹키 갱신 방법 및이를 이용한 비밀 그룹 통신 시스템
JP5395372B2 (ja) 通信装置、鍵サーバ及びデータ
US20090323937A1 (en) Multi-level data encryption and decryption system and method thereof
KR100579515B1 (ko) 브로드캐스트 암호화를 위한 키 생성 장치 및 방법
CN101573910A (zh) 生成和分配对数字对象的访问许可的设备和方法
WO2010021774A1 (en) Detecting and revoking pirate redistribution of content
JP4162237B2 (ja) 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム
JP4432350B2 (ja) データ処理方法、そのプログラム、その装置と受信装置
JP2005286959A (ja) 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP4997769B2 (ja) 暗号通信システム、鍵共有方法、鍵提供装置
KR100640058B1 (ko) 브로드캐스트 암호화를 위한 사용자 키 관리 방법
KR20120070829A (ko) 분산 네트워크 시스템에서 컨텐츠의 댓글을 공유하고 이용하는 장치 및 방법
JP5289476B2 (ja) 通信装置および鍵算出装置
JP2010141567A (ja) 通信装置、通信方法及びプログラム
JP2005311490A (ja) セキュア通信を行う通信システム及び方法
JP2004320655A (ja) データ処理方法、そのプログラム、その装置と受信装置
JP2007189597A (ja) 暗号化装置および暗号化方法、並びに復号化装置および復号化方法
KR20060108619A (ko) 콘텐츠 배포 서버, 키 할당 방법, 콘텐츠 출력장치, 및 키발행 센터
JP2004328541A (ja) データ処理方法、そのプログラム、その装置と受信装置
JP2004320225A (ja) データ処理方法、そのプログラム、その装置と受信装置
JP4635459B2 (ja) 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP4638213B2 (ja) コンテンツ配信サーバ、鍵割当方法、コンテンツ出力装置、及び鍵発行センタ
JP2005252916A (ja) 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070316

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110419