JP2006086568A - 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム - Google Patents

情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP2006086568A
JP2006086568A JP2004266477A JP2004266477A JP2006086568A JP 2006086568 A JP2006086568 A JP 2006086568A JP 2004266477 A JP2004266477 A JP 2004266477A JP 2004266477 A JP2004266477 A JP 2004266477A JP 2006086568 A JP2006086568 A JP 2006086568A
Authority
JP
Japan
Prior art keywords
node
label
subset
tree
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2004266477A
Other languages
English (en)
Other versions
JP2006086568A5 (ja
Inventor
Tomoyuki Asano
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004266477A priority Critical patent/JP2006086568A/ja
Priority to US11/222,638 priority patent/US7340054B2/en
Priority to CNA2005101099087A priority patent/CN1753356A/zh
Publication of JP2006086568A publication Critical patent/JP2006086568A/ja
Publication of JP2006086568A5 publication Critical patent/JP2006086568A5/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 木構造を適用し、SD/LSD方式に基づく暗号文提供構成において、暗号文復号を行なう機器に格納すべき情報量、および計算量の削減を可能とした構成を提供する。
【解決手段】 階層木を構成する各ノードに対応してノード対応値を設定した一方向木としてのRabin Treeを生成し、ノード対応値NVを、少なくとも1つの下位ノードに対応して設定されたノード対応値NVとノード付加変数saltに基づく関数fの適用によって算出可能に設定し、これをSD方式当のラベル算出に適用する中間ラベルとした。本構成により、受信機において保持する情報量が削減され、また、サブセットキー算出に必要な計算量が削減される。
【選択図】 図26

Description

本発明は、情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラムに関する。さらに、詳細には、階層木構造を適用したブロードキャストエンクリプション方式において現在知られているSubset Difference(SD)方式、およびLayered Subset Difference(LSD)方式を、Rabin Treeを用いて改良し、受信機が安全に保持する必要のあるラベルなどの秘密情報量を削減し、さらに受信機において必要な計算量の削減を実現し、効率的でセキュアな情報配信を実現する情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラムに関する。
昨今、音楽等のオーディオデータ、映画等の画像データ、ゲームプログラム、各種アプリケーションプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)が、インターネット等のネットワークを介して、あるいはCD(Compact Disc)、DVD(Digital Versatile Disk)、MD(Mini Disk)等の情報記録媒体(メディア)を介して流通している。これらの流通コンテンツは、ユーザの所有するPC(Personal Computer)やプレーヤ、あるいはゲーム機器等、様々な情報処理装置において再生され利用される。
音楽データ、画像データ等、多くのコンテンツは、一般的にその作成者あるいは販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、コンテンツの利用を許諾し、許可のない複製等が行われないようにする構成をとるのが一般的となっている。
特に、近年においては、情報をデジタル的に記録する記録装置や記憶媒体が普及しつつある。このようなデジタル記録装置および記憶媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことが可能であり、不正コピーコンテンツのインターネットを介した配信や、CD−R等の記録媒体に対する不正コピーという問題が発生している。
このようなコンテンツの不正利用を防止する1つの方式として、コンテンツあるいは暗号化コンテンツを復号するための鍵を暗号化して配布し、特定の正規ユーザまたは正規デバイスにおいてのみ配布データの復号を可能としたシステムがある。例えばブロードキャストエンクリプション(Broadcast Encryption)方式の一態様である階層型木構造を適用した構成が知られている。
階層型木構造を適用した暗号鍵等の暗号データ提供処理について、図を参照して説明する。
図1に示す階層型木構造は2分木構造を用いており、その最下層がリーフ(葉)と呼ばれ、頂点、各分岐部およびリーフを含む部分をノードと称する。なお、頂点をルート、あるいはルートノードと呼ぶ。図1に示す2分木階層型木構造において、リーフは8〜15、ノードは1〜15、ルートは1である。
この2分木階層型木構造におけるリーフ8〜15にコンテンツの利用機器としての再生機、受信機等の情報処理装置を1つずつ割り当てる。
また、木の各ノード(リーフを含む)1〜15にそれぞれノードキーを1つずつ割り当てる。リーフ8〜15に割り当てるノードキーはリーフキーと呼ばれる場合もある。
リーフに対応する各情報処理装置には、対応するリーフからルートまでの経路にあるノードに割り当てられたノードキーが与えられる。図1の構成では、リーフ8から15までに割り当てられた8台の情報処理装置があり、ノード1から15までにそれぞれノードキーが割り当てられており、リーフ8に対応する情報処理装置101には、ノード1,2,4,8に割り当てられた4個のノードキーが与えられる。また、リーフ12に対応する情報処理装置102には、ノード1,3,6,12に割り当てられた4個のノードキーが与えられる。各情報処理装置は、これらのノードキーを安全に保管する。
このノードキーの配布処理を伴うセッティングを用いて、選択した情報処理装置のみが取得可能な情報を送信する方法を図2を参照して説明する。たとえば、特定の音楽、画像データ等のコンテンツを暗号化した暗号化コンテンツをブロードキャスト配信、あるいはDVD等の記録媒体に格納して誰でも取得可能な状態で流通させ、その暗号化コンテンツを復号するための鍵(コンテンツキーKc)を特定のユーザ、すなわち正規なコンテンツ利用権を持つユーザまたは情報処理装置にのみ提供する構成を想定する。
図2に示すリーフ14に割り当てられた情報処理装置を不正な機器として、排除(リボーク)し、それ以外の情報処理装置が正規な情報処理装置であるとする。この場合、リーフ14に割り当てられた情報処理装置ではコンテンツキーKcを取得できないが、他の情報処理装置ではコンテンツキーKcを取得できる暗号文を生成して、その暗号文をネットワークを介してあるいは記録媒体に格納して配布する。
この場合、リボーク(排除)される情報処理装置が持つノードキー(図2では×印で表現)以外のノードキーのうち、できるだけ多数の情報処理装置に共有されているもの、すなわち木の上部にあるものをいくつか用いて、コンテンツキーを暗号化して送信すればよい。
図2に示す例では、ノード2,6,15のノードキーを用いて、コンテンツキーKcを暗号化した暗号文のセットを生成して提供する。すなわち、
E(NK,Kc),E(NK,Kc),E(NK15,Kc)
の暗号文を生成して、ネットワーク配信あるいは記録媒体に格納して提供する。なお、E(A,B)はデータBを鍵Aで暗号化したデータを意味する。またNKnは、図に示す第n番のノードキーを意味する。従って、上記式は、
コンテンツキーKcをノードキーNKで暗号化した暗号化データE(NK,Kc)と、コンテンツキーKcをノードキーNKで暗号化した暗号化データE(NK,Kc)と、コンテンツキーKcをノードキーNK15で暗号化した暗号化データE(NK15,Kc)と、を含む3つの暗号文のセットであることを意味している。
上記3つの暗号文を作り、例えば同報通信路を用いて全情報処理装置に送信すれば、リボーク対象でない情報処理装置(図2示すリーフ8〜13および15に対応する情報処理装置)はいずれかの暗号文を自分が持つノードキーで復号することが可能であり、コンテンツキーKcを得ることができる。しかし、リボーク(排除)されたリーフ14に対応する情報処理装置は、上記の3つの暗号文に適用された3つのノードキーNK、NK、NK15のいずれも保有していないので、この暗号文を受領しても、復号処理を行うことができずコンテンツキーKcを得ることはできない。
これまでに学会等で公開されているブロードキャストエンクリプション(Broadcast Encryption)方式としては例えば非特許文献1に記載の方式がある。上述のブロードキャストエンクリプション(Broadcast Encryption)方式は、非特許文献1に記載されている名称によれば、Complete Subtree方式(CS方式)と呼ばれる。
しかし、このような木構造を用いて情報配信を行なう場合、リーフに対応する情報処理装置(ユーザ機器)が増大すると同報送信すべきメッセージが増大し、また各情報処理装置(ユーザ機器)において安全に格納すべきノードキーなどの鍵情報も増大してしまうという問題がある。
例えば、上述のCS方式では、システムの全受信機(受信者)数をNとし、そのうち排除(リボーク)される、即ち、同報通信される秘密情報を受け取ることができない受信機の数をrとしたときに、同報通信すべきメッセージ(暗号文)の数がrlog(N/r)であり、各受信機が安全なメモリに保持すべき鍵の数が、logN+1となる。なお、本明細書においては、特に断りのない限りlogの底は2である。
受信機の製造コストを削減するために、この鍵の数を減らすことが課題である。鍵数削減に対する提案としては、例えば、2004年1月に行われた学会において発表された論文として、野島らの著した論文「一方向性関数による木構造鍵管理方式の効率化」(非特許文献2)や、尾形らの著した論文「RSA暗号を利用した効率的な木構造鍵管理方式」(非特許文献3)がある。
これらの論文で提案された方式は、RSA暗号を用いてCS方式の各受信機が持つ鍵の数を1つに削減する方式である。しかし、RSA暗号を用いるための計算量が大きいという問題があり、計算量を減らすことが課題である。
このような問題を解決する手法として、これまでに提案されている方式として、Subset Difference(SD)方式、および、その改良版であるLayered Subset Difference(LSD)方式がある。SD方式については、例えば非特許文献1に記載され、LSD方式については、例えば非特許文献4に記載されている。
いずれの方式も、ブロードキャストエンクリプションシステムの全受信機(受信者)数をNとし、そのうち排除(リボーク)される、即ち、同報通信される秘密情報を受け取ることができない受信機の数をrとしたときに、同報通信すべきメッセージ(暗号文)の数がO(r)であり、これは上述したComplete Subtree方式などの他方式に比べて小さく、優れている。
しかし、各受信機が安全なメモリに保持すべき鍵(ラベル)の数が、SD方式ではO(logN)、LSD方式では、O(log1+εN)となる。ここでεは任意の正の数である。この鍵の数は、Complete Subtree方式などの他方式に比べて多く、これを減らすことが課題となっている。
このように、木構造を用いた情報配信構成では、リーフに対応する情報処理装置(ユーザ機器)の増大に伴う配信メッセージの増大や、各情報処理装置(ユーザ機器)において安全に格納すべきノードキーなどの鍵情報の増大という問題が存在し、さらに、受信機における鍵算出に必要とする計算量の負荷の問題が存在する。例えば、受信機において格納すべき情報量を増大させ、また必要な計算負荷を増加させてしまうと、ユーザ機器のセキュアメモリ領域の増加、演算処理能力の増加などの処置が必要となりユーザ機器の製造コストが増大するという問題が発生する。また、計算量の増大に伴う処理遅延という問題も発生する。
Advances in Cryptography−Crypto 2001, Lecture Notes in Computer Science 2139,Springer,2001 pp.41−62「D.Naor,M.Naor and J.Lotspiech著"Revocation and Tracing Schemes for Stateless Receivers"」 2004年暗号と情報セキュリティシンポジウム予稿集、pp.189−194 2004年暗号と情報セキュリティシンポジウム予稿集、pp.195−199 Advances in Cryptography−Crypto 2002, Lecture Notes in Computer Science 2442,Springer,2002,pp47−60「D.Halevy and A.Shamir著"The LSD Broadcast Encryption Scheme"」
本発明は、このような状況に鑑みてなされたものであり、ブロードキャストエンクリプション(Broadcast Encryption)方式の一態様である階層型木構造を適用した情報配信構成において比較的に効率的な構成であるとされているSubset Difference(SD)方式、およびLayered Subset Difference(LSD)方式に対して、以下において説明するRabin Treeを用いて改良し、さらに効率化を図ることで、RSA暗号方式を用いた既存の方式より、必要な計算量を削減し、また安全に管理すべきデータ量を削減した効率的でセキュアな情報配信を実現する情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラムを提供することを目的とする。
さらに、具体的には、本発明では、SD、LSD方式に対し、Rabin暗号に基づくRabin Treeを適用することにより、それぞれの方式において各受信機が安全に保持すべき鍵の数を減少させるとともに、ラベル算出などにおける各受信機の必要とかる計算量を著しく小さくすることを可能とした情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラムを提供することを目的とする。
本発明の第1の側面は、
階層木構成に基づくブロードキャストエンクリプション方式により特定選択機器のみの復号を可能とした暗号文の提供処理に適用する階層木を生成する情報処理方法であり、
階層木を構成する各ノードに対応するノード対応値NVを、少なくとも1つの下位ノードに対応して設定されたノード対応値NVとノード付加変数saltに基づく関数fの適用によって算出可能に設定したノード対応値を各ノードに設定した一方向木を生成する一方向木生成ステップと、
階層木を適用したSD(Subset Difference)方式に基づいて設定するサブセット各々に対応するラベル(LABEL)中、選択された一部の特別サブセットに対応するラベルの値を演算処理により算出可能な値として設定した中間ラベル(IL)を、前記ノード対応値として設定する中間ラベル生成ステップと、
前記中間ラベルに基づく演算処理により、前記特別サブセット対応のラベルを生成し、さらに該生成ラベルに基づく演算により特別サブセット非対応のラベルを生成するラベル生成ステップと、
前記階層木の末端ノード対応の受信機に対する提供ラベルを決定するステップであり、
前記特別サブセットに対応しない特別サブセット非対応ラベルと、
前記一方向木の末端ノード対応の受信機に提供する情報として、受信機対応ノードから最上位ノードとしてのルートに至るパスに含まれるノードのノード対応値を算出するために必要となる最小限の中間ラベルとしてのノード対応値とノード付加変数を選択する提供情報決定ステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記一方向木生成ステップは、下位ノードのノード対応値に基づくRabin暗号を適用した暗号化処理(順方向演算)によって上位ノードのノード対応値が算出可能であり、上位ノードのノード対応値に基づくRabin暗号を適用した復号処理(逆方向演算)によって下位ノードのノード対応値が算出可能な設定を有する一方向木を生成することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記ラベル生成ステップにおいて生成したサブセット対応の各ラベルから導出されるサブセットキーを選択的に適用して暗号化処理を実行して暗号文を生成し、前記受信機に提供する暗号文生成ステップを有することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記一方向木生成ステップは、末端ノード数Nの2分木構成を持つ階層木において、2分木において上位ノードから幅優先(breadth first order)で付与したノード番号l(エル)の設定された各ノードl(エル)のノード対応値NV(l=2,3,・・・,2N−1)が、下式、
Figure 2006086568
ただし、Mは2つの大きな素数の積、Hは、Zの要素を出力するマッピング関数である、
の関係を満たす一方向木を生成することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記一方向木生成ステップは、末端ノード数Nの2分木構成を持つ階層木において、末端ノード数としての葉数:Nと、法Mのサイズ:|M|を入力とし、
ステップ1:サイズ|M|/2の2つの大きな素数を定め、その積Mを計算する、
ステップ2:Zの要素を出力するマッピング関数:Hを定める、
ステップ3:前記2分木の最上位ノードであるルートノードのノード対応値NVをNV∈Z を満足する値としてランダムに選択する、
ステップ4:l(エル)をカウンタとして2から2N−1ずつ増加させながら下記a,bの処理を行う、
a.下記式、
Figure 2006086568
上記式において、Mを法とする平方剰余になるような最小の正整数saltを見つける、
b.tmp 1/2modMを求め、4つの解のうちのいずれかを、ノードl(エル)のノード対応値NVと定める、
ステップ5:
2N−1個の|M|ビットの数(ノード対応値):NV,NV,・・・,NV2N−1と、
2N−2個の数(ノード付加変数):salt,salt,・・・,salt2N−1を出力し、これらを2分木の各ノードl(l=1〜2N−1)のノード対応値およびノード付加変数とする、
上記ステップによって一方向木を生成することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記ラベル生成ステップは、中間ラベルに相当するノード対応値NVを入力とし、関数Hcを適用した演算処理により、特別サブセットに対応するラベルの値を算出するステップを含むことを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記ラベル生成ステップは、特別サブセットに対応するラベルの値に対する擬似乱数生成処理により、他のラベルを生成するステップを含むことを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記中間ラベル生成ステップにおいて選択する特別サブセットは、階層木において、ノードiを頂点とする部分木からノードiより下層のノードjを頂点とする部分木を除く集合として定義されたサブセットSi,j中、ノードiおよびノードjが階層木において直結された親子関係にある第1特別サブセットと、階層木のすべてのリーフを含むルートを頂点とする全体木の集合として定義されたサブセットS1,φである第2特別サブセットと、の少なくともいずれかであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記提供ラベル決定ステップは、前記階層木の末端ノード対応の受信機に提供する1つの中間ラベルを前記第1特別サブセットを構成するサブセットSi,j中、最下層のサブセットに対応する中間ラベルに対応するノード対応値とするステップであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記中間ラベル生成ステップは、階層木中に設定した1つの特別レベルによって分離したレイヤ別のサブセット管理構成を持つベーシックLSD(Basic Layered Subset Difference)方式に従って設定するサブセット各々に対応するラベル(LABEL)中、選択された一部の特別サブセットに対応するラベルを、該特別サブセット対応の中間ラベル(IL)から算出可能な値として設定するステップであることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記中間ラベル生成ステップは、階層木中に設定した複数の特別レベルによって分離したレイヤ別のサブセット管理構成を持つ一般化LSD(General Layered Subset Difference)方式に従って設定するサブセット各々に対応するラベル(LABEL)中、選択された一部の特別サブセットに対応するラベルを、該特別サブセット対応の中間ラベル(IL)から算出可能な値として設定するステップであることを特徴とする。
さらに、本発明の第2の側面は、
階層木構成に基づくブロードキャストエンクリプション方式であるSD(Subset Difference)方式に基づいて設定するサブセット各々に対応するサブセットキーによって暗号化された暗号文の復号処理を実行する復号処理方法であり、
前記暗号文から、自己の保持するラベル、または自己の保持する中間ラベルとしてのノード対応値NVとノード付加変数saltに基づいて算出可能なラベルに基づく擬似乱数生成処理によって導出可能なサブセットキーを適用して生成した暗号文を選択する暗号文選択ステップと、
暗号文の適用サブセットキーが、保持ラベルに基づく擬似乱数生成処理によって導出可能なサブセットキーでない場合に、前記ノード対応値NVとノード付加変数saltとに基づく演算処理を実行して特別サブセット対応のラベルを算出するラベル算出ステップと、
保持ラベルまたは算出ラベルに基づく擬似乱数生成処理によってサブセットキーを生成するステップと、
生成サブセットキーを適用して暗号文の復号処理を実行する復号ステップと、
を有することを特徴とする復号処理方法にある。
さらに、本発明の復号処理方法の一実施態様において、前記暗号文選択ステップは、階層木の最上位ノードとしてのルートを1とし、幅優先(breadth first order)で各ノードにノード番号を付与した階層木において、暗号化に使われたノードキーのノード番号の中から、受信機からルートに至るパス上のノードに含まれるノード番号と一致するものを見つけるステップであることを特徴とする。
さらに、本発明の復号処理方法の一実施態様において、前記ラベル算出ステップは、2分木において上位ノードから幅優先(breadth first order)で付与したノード番号l(エル)の設定された各ノードl(エル)のノード対応値NV(l=2,3,・・・,2N−1)中、自己ノードから最上位ノードであるルートに至るパス上のノード対応値を、自己の保持するノード対応値NVとノード付加変数saltに基づいて、下式、
Figure 2006086568
ただし、Mは2つの大きな素数の積、Hは、Zの要素を出力するマッピング関数である、
を適用して算出するステップを含むことを特徴とする。
さらに、本発明の復号処理方法の一実施態様において、前記ラベル算出ステップは、自己の保持するノード対応値としての中間ラベルまたは、該ノード対応値に基づいて算出した自己ノードから最上位ノードであるルートに至るパス上のノード対応値としての中間ラベルに基づいて、下記式、
LABEL=Hc(IL)
ただし、LABEL:ラベル、IL:中間ラベル、Hc:マッピング関数、
に基づいて算出するステップを含むことを特徴とする。
さらに、本発明の復号処理方法の一実施態様において、前記ラベル算出ステップは、暗号文の適用サブセットキーが、階層木においてノードiを頂点とする部分木からノードiより下層のノードjを頂点とする部分木を除く集合として定義されたサブセットSi,j中、ノードiおよびノードjが階層木において直結された親子関係にある第1特別サブセット、または、階層木のすべてのリーフを含むルートを頂点とする全体木の集合として定義されたサブセットS1,φである第2特別サブセット、のいずれかの特別サブセット対応のラベルに基づく擬似乱数生成処理により算出可能なサブセットキーであり、前記特別サブセット対応のラベルを保持していない場合に、自己の保持する中間ラベルとしてのノード対応値NVとノード付加変数saltに基づく演算処理を実行し、新たな中間ラベルとしてのノード対応値の算出を実行するステップを含むことを特徴とする。
さらに、本発明の第3の側面は、
階層木構成に基づくブロードキャストエンクリプション方式により特定選択機器のみの復号を可能とした暗号文の提供処理に適用する階層木を生成する情報処理装置であり、
階層木を構成する各ノードに対応するノード対応値NVを、少なくとも1つの下位ノードに対応して設定されたノード対応値NVとノード付加変数saltに基づく関数fの適用によって算出可能に設定したノード対応値を各ノードに設定した一方向木を生成する一方向木生成手段と、
階層木を適用したSD(Subset Difference)方式に基づいて設定するサブセット各々に対応するラベル(LABEL)中、選択された一部の特別サブセットに対応するラベルの値を演算処理により算出可能な値として設定した中間ラベル(IL)を、前記ノード対応値として設定する中間ラベル生成手段と、
前記中間ラベルに基づく演算処理により、前記特別サブセット対応のラベルを生成し、さらに該生成ラベルに基づく演算により特別サブセット非対応のラベルを生成するラベル生成手段と、
前記階層木の末端ノード対応の受信機に対する提供ラベルを決定するステップであり、
前記特別サブセットに対応しない特別サブセット非対応ラベルと、
前記一方向木の末端ノード対応の受信機に提供する情報として、受信機対応ノードから最上位ノードとしてのルートに至るパスに含まれるノードのノード対応値を算出するために必要となる最小限の中間ラベルとしてのノード対応値とノード付加変数を選択する提供情報決定手段と、
を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記一方向木生成手段は、下位ノードのノード対応値に基づくRabin暗号を適用した暗号化処理(順方向演算)によって上位ノードのノード対応値が算出可能であり、上位ノードのノード対応値に基づくRabin暗号を適用した復号処理(逆方向演算)によって下位ノードのノード対応値が算出可能な設定を有する一方向木を生成する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、さらに、前記ラベル生成手段において生成したサブセット対応の各ラベルから導出されるサブセットキーを選択的に適用して暗号化処理を実行して暗号文を生成し、前記受信機に提供する暗号文生成手段を有することを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記一方向木生成手段は、末端ノード数Nの2分木構成を持つ階層木において、2分木において上位ノードから幅優先(breadth first order)で付与したノード番号l(エル)の設定された各ノードl(エル)のノード対応値NV(l=2,3,・・・,2N−1)が、下式、
Figure 2006086568
ただし、Mは2つの大きな素数の積、Hは、Zの要素を出力するマッピング関数である、
の関係を満たす一方向木を生成する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記一方向木生成手段は、末端ノード数Nの2分木構成を持つ階層木において、末端ノード数としての葉数:Nと、法Mのサイズ:|M|を入力とし、
ステップ1:サイズ|M|/2の2つの大きな素数を定め、その積Mを計算する、
ステップ2:Zの要素を出力するマッピング関数:Hを定める、
ステップ3:前記2分木の最上位ノードであるルートノードのノード対応値NVをNV∈Z を満足する値としてランダムに選択する、
ステップ4:l(エル)をカウンタとして2から2N−1ずつ増加させながら下記a,bの処理を行う、
a.下記式、
Figure 2006086568
上記式において、Mを法とする平方剰余になるような最小の正整数saltを見つける、
b.tmp 1/2modMを求め、4つの解のうちのいずれかを、ノードl(エル)のノード対応値NVと定める、
ステップ5:
2N−1個の|M|ビットの数(ノード対応値):NV,NV,・・・,NV2N−1と、
2N−2個の数(ノード付加変数):salt,salt,・・・,salt2N−1を出力し、これらを2分木の各ノードl(l=1〜2N−1)のノード対応値およびノード付加変数とする、
上記ステップによって一方向木を生成する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記ラベル生成手段は、中間ラベルに相当するノード対応値NVを入力とし、関数Hcを適用した演算処理により、特別サブセットに対応するラベルの値を算出する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記ラベル生成手段は、特別サブセットに対応するラベルの値に対する擬似乱数生成処理により、他のラベルを生成する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記中間ラベル生成手段において選択する特別サブセットは、階層木において、ノードiを頂点とする部分木からノードiより下層のノードjを頂点とする部分木を除く集合として定義されたサブセットSi,j中、ノードiおよびノードjが階層木において直結された親子関係にある第1特別サブセットと、階層木のすべてのリーフを含むルートを頂点とする全体木の集合として定義されたサブセットS1,φである第2特別サブセットとの少なくともいずれかであることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記提供ラベル決定手段は、前記階層木の末端ノード対応の受信機に提供する1つの中間ラベルを、前記第1特別サブセットを構成するサブセットSi,j中、最下層のサブセットに対応する中間ラベルに対応するノード対応値とする構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記中間ラベル生成手段は、階層木中に設定した1つの特別レベルによって分離したレイヤ別のサブセット管理構成を持つベーシックLSD(Basic Layered Subset Difference)方式に従って設定するサブセット各々に対応するラベル(LABEL)中、選択された一部の特別サブセットに対応するラベルを、該特別サブセット対応の中間ラベル(IL)から算出可能な値として設定する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記中間ラベル生成手段は、階層木中に設定した複数の特別レベルによって分離したレイヤ別のサブセット管理構成を持つ一般化LSD(General Layered Subset Difference)方式に従って設定するサブセット各々に対応するラベル(LABEL)中、選択された一部の特別サブセットに対応するラベルを、該特別サブセット対応の中間ラベル(IL)から算出可能な値として設定する構成であることを特徴とする。
さらに、本発明の第4の側面は、
階層木構成に基づくブロードキャストエンクリプション方式であるSD(Subset Difference)方式に基づいて設定するサブセット各々に対応するサブセットキーによって暗号化された暗号文の復号処理を実行する情報処理装置であり、
前記暗号文から、自己の保持するラベル、または自己の保持する中間ラベルとしてのノード対応値NVとノード付加変数saltに基づいて算出可能なラベルに基づく擬似乱数生成処理によって導出可能なサブセットキーを適用して生成した暗号文を選択する暗号文選択手段と、
暗号文の適用サブセットキーが、保持ラベルに基づく擬似乱数生成処理によって導出可能なサブセットキーでない場合に、前記ノード対応値NVとノード付加変数saltとに基づく演算処理を実行して特別サブセット対応のラベルを算出するラベル算出手段と、
保持ラベルまたは算出ラベルに基づく擬似乱数生成処理によってサブセットキーを生成するサブセットキー生成手段と、
生成サブセットキーを適用して暗号文の復号処理を実行する復号手段と、
を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記暗号文選択手段は、階層木の最上位ノードとしてのルートを1とし、幅優先(breadth first order)で各ノードにノード番号を付与した階層木において、暗号化に使われたノードキーのノード番号の中から、受信機からルートに至るパス上のノードに含まれるノード番号と一致するものを見つける構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記ラベル算出手段は、2分木において上位ノードから幅優先(breadth first order)で付与したノード番号l(エル)の設定された各ノードl(エル)のノード対応値NV(l=2,3,・・・,2N−1)中、自己ノードから最上位ノードであるルートに至るパス上のノード対応値を、自己の保持するノード対応値NVとノード付加変数saltに基づいて、下式、
Figure 2006086568
ただし、Mは2つの大きな素数の積、Hは、Zの要素を出力するマッピング関数である、
を適用して算出する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記ラベル算出手段は、自己の保持するノード対応値としての中間ラベルまたは、該ノード対応値に基づいて算出した自己ノードから最上位ノードであるルートに至るパス上のノード対応値としての中間ラベルに基づいて、下記式、
LABEL=Hc(IL)
ただし、LABEL:ラベル、IL:中間ラベル、Hc:マッピング関数、
に基づいて算出する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記ラベル算出手段は、暗号文の適用サブセットキーが、階層木においてノードiを頂点とする部分木からノードiより下層のノードjを頂点とする部分木を除く集合として定義されたサブセットSi,j中、ノードiおよびノードjが階層木において直結された親子関係にある第1特別サブセット、または、階層木のすべてのリーフを含むルートを頂点とする全体木の集合として定義されたサブセットS1,φである第2特別サブセット、のいずれかの特別サブセット対応のラベルに基づく擬似乱数生成処理により算出可能なサブセットキーであり、前記特別サブセット対応のラベルを保持していない場合に、自己の保持する中間ラベルとしてのノード対応値NVとノード付加変数saltに基づく演算処理を実行し、新たな中間ラベルとしてのノード対応値の算出を実行する構成であることを特徴とする。
さらに、本発明の第5の側面は、
階層木構成に基づくブロードキャストエンクリプション方式により特定選択機器のみの復号を可能とした暗号文の提供処理に適用する階層木を生成する処理を実行するコンピュータ・プログラムであり、
階層木を構成する各ノードに対応するノード対応値NVを、少なくとも1つの下位ノードに対応して設定されたノード対応値NVとノード付加変数saltに基づく関数fの適用によって算出可能に設定したノード対応値を各ノードに設定した一方向木を生成する一方向木生成ステップと、
階層木を適用したSD(Subset Difference)方式に基づいて設定するサブセット各々に対応するラベル(LABEL)中、選択された一部の特別サブセットに対応するラベルの値を演算処理により算出可能な値として設定した中間ラベル(IL)を、前記ノード対応値として設定する中間ラベル生成ステップと、
前記中間ラベルに基づく演算処理により、前記特別サブセット対応のラベルを生成し、さらに該生成ラベルに基づく演算により特別サブセット非対応のラベルを生成するラベル生成ステップと、
前記階層木の末端ノード対応の受信機に対する提供ラベルを決定するステップであり、
前記特別サブセットに対応しない特別サブセット非対応ラベルと、
前記一方向木の末端ノード対応の受信機に提供する情報として、受信機対応ノードから最上位ノードとしてのルートに至るパスに含まれるノードのノード対応値を算出するために必要となる最小限の中間ラベルとしてのノード対応値とノード付加変数を選択する提供情報決定ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
さらに、本発明の第6の側面は、
階層木構成に基づくブロードキャストエンクリプション方式であるSD(Subset Difference)方式に基づいて設定するサブセット各々に対応するサブセットキーによって暗号化された暗号文の復号処理を実行するコンピュータ・プログラムであり、
前記暗号文から、自己の保持するラベル、または自己の保持する中間ラベルとしてのノード対応値NVとノード付加変数saltに基づいて算出可能なラベルに基づく擬似乱数生成処理によって導出可能なサブセットキーを適用して生成した暗号文を選択する暗号文選択ステップと、
暗号文の適用サブセットキーが、保持ラベルに基づく擬似乱数生成処理によって導出可能なサブセットキーでない場合に、前記ノード対応値NVとノード付加変数saltとに基づく演算処理を実行して特別サブセット対応のラベルを算出するラベル算出ステップと、
保持ラベルまたは算出ラベルに基づく擬似乱数生成処理によってサブセットキーを生成するステップと、
生成サブセットキーを適用して暗号文の復号処理を実行する復号ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の構成によれば、ブロードキャストエンクリプション(Broadcast Encryption)方式の一態様である階層型木構造を適用した情報配信構成において比較的に効率的な構成であるとされているSubset Difference(SD)方式、およびLayered Subset Difference(LSD)方式において、階層木を構成する各ノードに対応してノード対応値を設定した一方向木として以下の構成を持つRabin Treeを適用し、受信機において安全に保持することが要求される情報量を削減し、さらにサブセットキー算出に要する計算量を削減した。
すなわち、本発明においては、ノード対応値NVを、少なくとも1つの下位ノードに対応して設定されたノード対応値NVとノード付加変数saltに基づく関数fの適用によって算出可能に設定し、このノード対応値をSD方式に基づいて設定するサブセット各々に対応するラベル(LABEL)中、選択された一部の特別サブセットに対応するラベルの値を演算処理により算出可能な値として設定した中間ラベル(IL)とした。受信機が安全に保持することが必要となる情報は、中間ラベルからの算出がてきる特別サブセットに対応しない特別サブセット非対応ラベルと、中間ラベルに相当する1つのノード対応値NVとノード付加変数saltのみとなり、各受信機が安全に保持しなければならない情報量を削減することができる。なお、ノード付加変数saltは安全に保持する必要がなく、ノード付加変数saltは平均2ビットという小さなサイズとすることが可能であるので、受信機において安全に保持することが要求される情報量が大幅に削減可能となる。さらに、RSA暗号を利用した方式と比較した場合、本発明の方式では、受信機に必要とされる計算量として大きな負荷であるべき乗剰余演算が自乗算1回で行える構成であり、RSA暗号を利用した方式と比較すると約1/17と非常に小さくすることができる。このように、本発明の構成を適用することにより、受信機において安全に保持することが要求される情報量が削減され、また、受信機においてサブセットキー算出のために必要とされる計算量を削減することが可能となり、効率的な暗号文、配信、復号処理構成が実現される。
以下、図面を参照しながら本発明の情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラムの詳細について説明する。
なお、説明は、以下の項目に従って行なう。
1.Complete Subtree(CS)方式の概要
2.Rabin Treeを適用したCS方式の構成
3.CS方式にRabin Treeを適用した暗号文配信、復号処理
4.Rabin Treeを適用したCS方式の暗号文配信構成における計算量の削減についての考察
5.Subset Difference(SD)方式の概要
6.SD方式のラベル数削減構成
7.Rabin Treeを用いたSD方式のラベル数削減構成
8.SD方式にRabin Treeを適用した暗号文配信、復号処理
9.Basic Layered Subset Difference(ベーシックLSD)方式の概要
10.Rabin Treeを用いたベーシックLSD方式のラベル数削減構成
11.General Layered Subset Difference(一般化LSD)方式の概要
12.Rabin Treeを用いた一般化LSD方式のラベル数削減構成
13.Rabin Treeを適用したSD方式の暗号文配信構成における計算量の削減についての考察
[1.Complete Subtree(CS)方式の概要]
まず既存の階層型木構造を適用したブロードキャストエンクリプション(Broadcast Encryption)方式として知られているComplete Subtree(CS)方式の概要について説明する。
なお、以下の説明においては、簡単のために、階層型木構造のリーフに対応して設定される情報処理装置(受信機)の総数Nは2のべき乗の数であるとする。また、以下の説明において、関数logの底はすべて2である。なお、階層型木構造のリーフに対応する機器は、以下に説明する秘密情報の復号処理を実行可能であれば、様々な機器、例えばPC、携帯端末など、様々な情報処理装置の設定が可能である。ここでは、これらを総称して受信機として説明する。また、本発明における暗号文配信処理とは、通信ネットワークを介した通信による提供処理のみならず、記録媒体に格納した暗号文の提供処理も含むものである。
(1.1)Complete Subtree(CS)方式の概要
図3以下を参照して、Complete Subtree(CS)方式の概要について説明する。
前述の非特許文献1[ Advances in Cryptography−Crypto 2001, Lecture Notes in Computer Science 2139,Springer,2001 pp.41−62「D.Naor,M.Naor and J.Lotspiech著"Revocation and Tracing Schemes for Stateless Receivers"」]に記載されたComplete Subtree(CS)方式では、図3に示すように、階層型木構造として各ノードが2つに分岐する形を持つ2分木を用いる。図3は、受信機数N=16の例である。この2分木の各リーフ(葉)に各受信機を割り当てる(図3におけるu1〜u16)。また、木の各ノード(節)を用いて、「そのノードを頂点とする部分木のリーフ(葉)に割り当てられた受信機からなる集合」を表す。図3におけるノードi201は、受信機u5とu6からなる集合を表す。
そして、図3に示す2分木の各構成ノードに鍵(ノードキー)が定義される。各受信機には、各受信機が割り当てられているリーフ(葉)から木のルート(頂点)に至るパス上のノードに割り当てられたノードキーが与えられ、受信機はこれらのノードキーを安全なメモリに保持する。木の定義やノードキーの定義、受信機の割り当てやノードキーの配布などは、Trusted Center(TC)と呼ばれる信頼される管理センタが行なう。
図4に示すように、階層木には16台の受信機u1〜u16が割り当てられ、ノードは1〜31の31個、存在する。受信機u4には、ノード1,2,4,9,19に割り当てられた5個のノードキーが与えられる。すなわち、全受信機数をNとした場合には、各受信機はlogN+1個のノードキーを保持することになる。
図5を用いて、このセッティングを用いて秘密情報(たとえば、暗号化されたコンテンツを復号するためのコンテンツキー)をどのようにリボークされない受信機に送信するかについて説明する。ここでは、管理センタ(TC)が秘密情報の送信者になるとする。いま、受信機u2,u11,u12がリボークされる受信機とする。すなわち、受信機u2,u11,u12を不正な機器として排除(リボーク)し、それ以外の受信機においてのみ安全に情報を受領、すなわち同報配信される暗号文に基づく復号を行なうことを可能とする。
管理センタ(TC)が秘密情報の送信を行なう場合、リボーク受信機u2,u11,u12が割り当てられているリーフ(葉)から木のルートに至るパス上のノードに割り当てられたノードキーを暗号鍵として使用せず、暗号文のセットを生成して同報送信する。
リボーク受信機u2,u11,u12が割り当てられているリーフ(葉)から木のルートに至るパス上のリーフまたはノードに割り当てられたノードキーを使用すると、これらは、リボークすべき受信機が持つキーであるため、リボーク機器において秘密情報を入手できてしまう。従って、これらのキーを用いずに暗号文のセットを生成して同報送信する。
リボーク受信機u2,u11,u12が割り当てられているリーフ(葉)から木のルートに至るパス上のノードおよびパスを木から除外すると、1つ以上の部分木が残る。例えば、ノード5を頂点とする部分木、あるいはノード12を頂点とする部分木などである。
秘密情報の送信者は、それぞれの部分木の頂点に最も近いノード、すなわち、図5に示す例では、ノード5,7,9,12,16に割り当てられたノードキーを用いて秘密情報を暗号化した暗号文のセットを送信する。例えば送信秘密情報を暗号化コンテンツの復号に適用するコンテンツキーKcであるとし、ノード5,7,9,12,16に割り当てられたノードキーをNK5,NK7,NK9,NK12,NK16とすると、秘密情報の送信者は、
E(NK5,Kc),E(NK7,Kc),E(NK9,Kc),E(NK12,Kc),E(NK16,Kc)
の暗号文セットを生成して、ネットワーク配信あるいは記録媒体に格納して提供する。なお、E(A,B)はデータBを鍵Aで暗号化したデータを意味する。
上記暗号文セットは、リボーク受信機u2,u11,u12のみが復号することができず、その他の受信機では復号可能である。このような暗号文セットを生成し送信することで、効率的で安全な秘密情報の伝送が行える。
受信機は、伝送された暗号文のうち、自分が復号できるもの、すなわち、自身が割り当てられたリーフ(葉)からルートに至るまでのパス上のノードに対応するノードキーを用いて暗号化されたものを復号して秘密情報を得ることができる。上記の例では、受信機u4はノード9のノードキーを保持しているので、これを用いて暗号化された暗号文E(NK9,Kc)を復号することができる。このように、リボークされていない受信機が復号できる暗号文は受信した暗号文セット中に必ずひとつ存在する。
(1.2)CS方式における鍵数の削減
上述したCS方式を観察すると、以下のことがわかる。すなわち、CS方式において、あるノードを頂点とする部分木の葉(リーフ)は、そのノードの先祖ノードを頂点とする部分木の葉でもある。
例えば、図6に示すように、ノードj232を頂点とする部分木P235の葉(リーフ)としてのu5,u6は、そのノードj232の先祖ノード、例えばノードiを頂点とする部分木A230の葉でもある。
このため、あるノードのノードキーを保持している受信機は、その先祖ノードのノードキーも保持する。たとえば図6に示すように、ノードi231がノードj232の先祖であるとき、ノードj232のノードキーを持つ受信機(u5,u6)は必ずノードi231のノードキーも持つ。ただし、この逆は必ずしも成り立たない。
このような特性を有しているため、例えば、木の各ノードに設定するノードキーからその先祖のノードのノードキーを計算で導出できるように各ノードキーを設定すれば、独立に複数のノードキーを持つよりも鍵数、すなわち受信機のメモリを削減することが可能となる。
ただし、上位のノードのノードキーからその子孫ノードのノードキーを導出できないようにする必要がある。これは、例えば図6において、ノードi231がノードj232の先祖であるとき、ノードj232のノードキーを持つ受信機(u5,u6)は必ずノードi231のノードキーも持つが、一方、ノードi231のノードキーを持つ受信機(u1〜u8)が必ずノードj232のノードキーも持つとは限らないからである。図6の構成において、受信機:u1〜u8中、ノードj232のノードキーを持つことが許容されている受信機はu5,u6のみであり、他の受信機u1〜u4,u7〜u8は、ノードj232のノードキーを持つことが許容されていないノードであり、これらの受信機において、ノードi231のノードキーからノードj232のノードキーを導出できるようにすることは許容できないからである。
このため本発明では、xからyを計算するのは簡単だが、その逆計算は困難であるような関数、すなわち一方向性関数:y=F(x)を用いて各ノードのノードキーを設定した木構造を構成する。
(1.3)RSA暗号を用いた鍵数の削減
前述の非特許文献2「2004年暗号と情報セキュリティシンポジウム予稿集、pp.189−194」、非特許文献3「2004年暗号と情報セキュリティシンポジウム予稿集、pp.195−199」において、野島らおよび尾形らが提案した、RSA暗号を用いた方式を説明する。この方式では、図7に示すように、RSA暗号の順方向置換(f)と逆方向置換(f−1)を用いる。RSA暗号の法をM、公開指数をe、秘密指数をdとすると、法:Mと、公開指数:eとを知っていれば行えるのが順方向置換(f)、秘密指数:dを知らないと実行困難であるのが逆方向置換(f−1)である。
RSA暗号についての詳細は、たとえば、A.J.Menezes,P.C.van Oorschot and S.A.Vanstone著,"Handbook of Applied Cryptography,"CRC Press,1996に紹介されている。
RSA暗号を用いた方式では、管理センタのみが秘密指数:dを秘密に保持し、法:Mと、公開指数:eとは各受信機に公開する。管理センタは、
秘密の値:K∈Z
を定め、これをルートの鍵NKとする。すなわち、
NK=Kとする。なお、K∈Z は、Kが、群Z (すなわち,群Z={0,1,...,M−1}の要素中,逆元を持つものからなる群)の元であることを意味する。
ルート以外のノードl(エル)の鍵は、その親ノードの鍵、
Figure 2006086568
と、そのノードの番号lから、下式、
Figure 2006086568
に従って算出する。
上記式において、Hは任意のサイズの入力をZの要素にマッピングする公開関数である。
このように、親ノードの鍵から子ノードの鍵を求めることは、秘密指数:dを知る管理センタのみが行えるが、逆に子ノードの鍵NKを知っている受信機は、公開されている法:Mと、公開指数:eと公開関数:Hとを用いて、下式、
Figure 2006086568
により親ノードの鍵(ノードキー)、
Figure 2006086568
を導出することができる。
[2.Rabin Treeを適用したCS方式の構成]
(2.1)Rabin Treeの構成方法例
本発明では、一方向木として設定されるRabin Treeを用いる。なお、「Rabin Tree」とは、一般的な用語ではなく本発明の説明のために用いる言葉である。N個の葉を持つ完全2分木に対し、ルートを1、それ以降のノードを上位、左から2,3,...,2N−1と幅優先で番号付けし、下記の手順に従って、Rabin Treeを構成する。
RSA暗号と同様、2つの大きな素数の積Mを管理センタが定め、公開する。管理センタは、
秘密の値:Y∈Z
を定め、これを頂点(ノード1)に対応する値NVとする。なお、Y∈Z は、Yが、群Z の元であることを意味する。
頂点以外のノードl(エル)(l=2,3,・・・,2N−1)に対応する値NVは、そのノードの番号lと親ノードに対応するノード対応値、
Figure 2006086568
を用いてを求める。
まず、下式によって、tmpを定義する。
Figure 2006086568
上記式によって定義される値tmpが、前述した2つの大きな素数の積Mを法とする平方剰余になるような最小の正整数saltを見つける。saltは、ノードl(エル)に対応して設定されるノード付加変数である。
なお、上記式において、l‖saltは、lとsaltとの連結を表し、Hは、任意のサイズの入力を前述した2つの大きな素数の積Mにより定まる群Zにマッピングする公開関数である。このような関数の例として、任意の長さの入力に対し160ビットの出力を出す縮約関数としてのSHA−1ハッシュ関数を用いて、|M|−160ビットの0と、SHA−1にl‖saltを入力したときの出力をビット連結した|M|ビットの値をH(l‖salt)として用いることが挙げられる。なお、縮約関数としてのSHA−1については、例えば、A.J.Menezes,P.C.van Oorschot and S.A.Vanstone著,"Handbook of Applied Cryptography,"CRC Press,1996に紹介されている。
ここで、ある数KがMを法とする平方剰余であるということは、下式、
≡K(modM)
が成立する数aが存在することをいい、これを、
K∈QR
として表す。ある数KがK∈QRを満たすかどうかは、Mの素因数p,qを知っていれば、下式、
Figure 2006086568
上記両式を満たすかどうかにより判別できる。なお、上記式において、(a/p)はルジャンドル(Legendre)記号である。
すなわち、上記両式を満たした場合、またその場合のみ、KがK∈QRを満たす。
さらに、Mの素因数p,qを知っているものは、
≡K(modM)
なる数aを求めることもできる。その方法は、たとえば、岡本龍明、山本博資著、「現代暗号」、産業図書の114ページに記されている。
K∈QRであるとき、
≡K(modM)
なる数aは4つある。
逆に、
K∈QRであるとき、
≡K(modM)
なる数aを求めることは、Mの素因数p,qを知らないものには困難となる。実際、これはMを素因数分解することと等価であることが証明されている。
上記のようにして、
tmp∈QR
となる最小の正整数saltを見つけたら、
tmp 1/2modM
を計算し、この解として得られる4つの数のうちのいずれかを、ノードl(エル)に対応する値、すなわち、ノードl(エル)のノード対応値NVとする。
このようにして、ルートの値NVから、その子ノード2,3のノード対応値NV,NVを定め、これを繰り返してNV2N−1まですべてのノードの値(ノード対応値)を決定する。
このようにして定められた各ノードl(エル)のノード対応値NV(l=2,3,・・・,2N−1)は、下式、
Figure 2006086568
・・・(数式1)
の関係を満たす。すなわち、あるノードの値であるノード対応値NVとノード付加変数saltからその親ノードのノード対応値、
Figure 2006086568
を求めることは、関数:Hおよび、法:Mが公開されているため容易である。
葉がN個である2分木のRabin Treeを構成するアルゴリズムの例を下記に示す。このアルゴリズムの入力は、
[入力]
2分木を構成する葉(リーフ)の数:Nと、
法Mのサイズ:|M|
であり、このアルゴリズムの出力は、
[出力]
Mと,
の要素を出力するマッピング関数:Hと、
2N−1個の|M|ビットの数(ノード対応値):NV,NV,・・・,NV2N−1と、
2N−2個の数(ノード付加変数):salt,salt,・・・,salt2N−1である。
上記の[入力]に基づいて、上記の[出力]を得るアルゴリズムは以下のようになる。
1.サイズ|M|/2の2つの大きな素数を定め、その積Mを計算する。
2.任意のサイズの入力をZMの要素にマッピングする関数Hを決定する。
3.ルートノードのノード対応値としての値NV∈Z をランダムに選択する。
4.l(エル)をカウンタとして2から2N−1ずつ増加させながら下記a,bの処理を行う。
a.下記式、
Figure 2006086568
・・・(数式2)
が、Mを法とする平方剰余になるような最小の正整数saltを見つける。
b.tmp 1/2modMを求め、4つの解のうちのいずれかを、ノードl(エル)のノード対応値NVと定める。
5.Mと、Hと、2N−1個の|M|ビットの数(ノード対応値):NV,NV,・・・,NV2N−1と、2N−2個の数(ノード付加変数):salt,salt,・・・,salt2N−1
を出力して終了する。
出力値NVがRabin Treeのノードl(エル)のノード対応値となる。なお、葉(リーフ)の数がNの完全2分木のノード総数は2N−1であり、上記出力によって、すべてのノードのノード対応値が出力される。
図8に、上記アルゴリズムのフローを示す。フローの各ステップについて説明する。ステップS101において、2分木を構成する葉(リーフ)の数Nと、法Mのサイズ|M|を入力する。
ステップS102において、法Mとマッピング関数Hを定めた後に,ルートノードのノード対応値としての値NV∈Z をランダムに選択する。ステップS103において、値:lの初期設定として、l=2とする設定を行なう。
ステップS104において、上記した数式2において定義されるtmpがMを法とする平方剰余になるような最小の正整数saltを見つける。これをノード付加変数とする。
ステップS105において、tmp 1/2modMを求め、4つの解のうちのいずれかを、ノードl(エル)のノード対応値NVと定める。
ステップS106において、l=2N−1であるか否かを判定し、l=2N−1でない場合は、ステップS107に進み、lを1つインクリメントして、ステップS104,S105の処理を実行する。ステップS107において、l=2N−1と判定されるまで、ステップS104,S105を繰り返し実行して、ステップS107において、l=2N−1と判定されると、ステップS108において、法Mとマッピング関数Hと,2N−1個の|M|ビットの数(ノード対応値):NV,NV,・・・,NV2N−1と、2N−2個の数(ノード付加変数):salt,salt,・・・,salt2N−1を出力して終了する。
上記処理によって各ノードのノード対応値NVを定めたRabin Treeの構成を図9に示す。上記の処理によって定めたノード対応値NVにより構成された木は、あるノードのノード対応値NVおよびノード付加変数saltからその親ノードのノード対応値、
Figure 2006086568
を求めることは容易だが、その逆は困難なものとなる。
図9において、関数fに沿って示されている直線矢印は、下位ノードのノード対応値NVを入力として関数fを適用することで、上位ノードのノード対応値が求められることを示している。関数fは、順方向演算(modM上の2乗算)Fを用いた演算である。あるノード(子ノード)の親ノードのノード対応値は、子ノードのノード対応値NVおよびsaltからその公開された関数:Hおよび、法:Mを適用して、前述の数式1に従って算出することができる。
図9において、関数f−1に沿って示されている直線矢印は、上位ノードのノード対応値を入力として関数f−1を摘用することで、下位ノードのノード対応値が求められることを示している。関数f−1は、逆方向演算(modM上の1/2乗算)F−1を用いた演算である。上位ノードのノード対応値から子ノードのノード対応値を求めるには、秘密情報p,q(Mの素因数)を知ることが必要であり、管理センタのみが行える。
このようにノード対応値NVは下位から上位の一方向については、公開された関数:Hおよび、法:Mを適用して、前述の数式1に従って算出することができるが、逆方向は困難である一方向木が生成される。このような設定を持つノード対応値NVにより構成された一方向木をRabin Treeと呼ぶ。これはRabin暗号が、暗号化(順方向演算)にmodM上の自乗算、復号(逆方向演算)にmodM上のルート(1/2乗)演算を用いているためである。
すなわち、一方向木としてのRabin Treeのノードに設定されるノード対応値は以下のような設定を持つ。すなわち、下位ノードのノード対応値に基づくRabin暗号を適用した暗号化処理(順方向演算)によって上位ノードのノード対応値が算出され、上位ノードのノード対応値に基づくRabin暗号を適用した復号処理(逆方向演算)によって下位ノードのノード対応値が算出される構成である。本構成により、下位から上位のノード対応値の算出は公開された関数:Hおよび、法:Mを適用して、前述の数式1に従って算出することができるが、上位から下位のノード対応値の算出は公開された関数:Hおよび、法:Mのみでは算出が困難であり、秘密情報p,q(Mの素因数)を知る管理センタのみが算出できる。なお、Rabin暗号については、たとえば上述のA.J.Menezes,P.C.van Oorschot and S.A.Vanstone著,"Handbook of Applied Cryptography,"CRC Press,1996のpp.292−294に詳しい説明がある。ところで、(数式1)の加算「+」と(数式2)の減算「−」は、排他的論理和演算「XOR」で置き換えてもよい。
(2.2)Rabin Treeを用いた鍵数の削減構成
上記のように構成したRabin Treeにおいて、CS方式と同様に木の各ノードに対しノードキーNKを定めるが、これは上記で定めたノード対応値NVを用いて算出可能な値とする。すなわち、ノードl(エル)のノードキーNKは、
NK=Hc(NV
とする。なお、関数Hcは、サイズ|M|の値を、サイズCのランダムな値にマップするハッシュ関数である。たとえばCが160bitの場合、任意のサイズの入力に対し160bitの値を出力する関数としては上記のSHA−1があり、また、Cが128bitの場合、任意のサイズの入力に対し128bitの値を出力する関数としては、MD5などが知られており、これらの関数を適用することができる。なお、MD5についても、上述のA.J.Menezes,P.C.van Oorschot and S.A.Vanstone著,"Handbook of Applied Cryptography,"CRC Press,1996に詳しい説明がある。
ノードキーはセッションキーなど受信機に送信すべき情報の暗号化に用いられるため、このサイズCの決め方は、そこに用いる暗号アルゴリズムの鍵のサイズとすればよい。たとえば暗号アルゴリズムとして128bit鍵のAES(Advanced Encryption Standard FIPS197)を用いる場合には、Cを128bitとすればよい。また、暗号化関数に用いる鍵のサイズが|M|である場合, NK=NVとしてもよい。すなわち,Hcとして無変換関数を用いてもよい。
また、このRabin TreeのN個の葉を、それぞれ左からleaf,leaf,・・・・,leafと番号づけ(つまり、左端のleafのノード番号はNであるため、leafのノード番号はN−1+iとなる)、leafに受信機uiを割り当てる。受信機uiには、leafの葉(ノード)に対応する値NVN−1+iと、leafからルートへ至るパス上のノードのlogN個のノード付加変数saltを与える。図10に示したように受信機を割り当てた場合、葉であるノード19に割り当てられた受信機u4には、ノード19のノード対応値NV19と、ノード19からルートへのパス上のノードのノード付加変数であるsalt19,salt,salt,saltを与える。
このような設定とすることにより、受信機u4は与えられたノード対応値:NV19と、ノード19からルートへのパス上のノードのノード付加変数:salt19,salt,salt,saltを用いて、ノード19からルートへのパス上の全てのノードの値、すなわちノード対応値NVを求めることができる。またそれぞれのノードのノードキーNKは、前述したように、ノード対応値NVから算出、すなわち、
NK=Hc(NV
によって算出することができる。
図10に示す受信機割り当て構成において、葉であるノード19に割り当てられた受信機u4には、ノード19のノード対応値NV19と、ノード19からルートへのパス上のノードのノード付加変数であるsalt19,salt,salt,saltが与えられる。受信機u4における上位ノード(ノード番号=1,2,4,9)のノード対応値NVの算出と、ノードキーNKの算出は、以下の処理手順で実行されることになる。
(a1)ノード19のノード対応値NV19から上位ノード9のノード対応値NVの算出、
NV=((NV19 + H(19||salt19))modM
(a2)ノード9のノード対応値NVから上位ノード4のノード対応値NVの算出、
NV=((NV + H(9||salt))modM
(a3)ノード4のノード対応値NVから上位ノード2のノード対応値NVの算出、
NV=((NV + H(4||salt))modM
(a4)ノード2のノード対応値NVから上位ノード1のノード対応値NVの算出、
NV=((NV + H(2||salt))modM
上記式に基づく演算により、下位ノードのノード対応値から上位ノードのノード対応値を算出する。
さらに、各ノードのノード対応値からノードキーが以下の式によって算出できる。
(b1)ノード19のノード対応値NV19からノード19のノードキーNK19を算出、
NK19=Hc(NV19
(b2)ノード9のノード対応値NVからノード9のノードキーNKを算出、
NK=Hc(NV
(b3)ノード4のノード対応値NVからノード4のノードキーNKを算出、
NK=Hc(NV
(b4)ノード2のノード対応値NVからノード2のノードキーNKを算出、
NK=Hc(NV
(b5)ノード1のノード対応値NVからノード1のノードキーNKを算出、
NK=Hc(NV
ところで、受信機u4は、ノード対応値NV19は秘密に保管しておく必要があるが、各ノード付加変数saltは秘密にしておく必要はない。このため,全受信機がすべてのsaltを保持しておくような構成としてもよい.
ここで、各ノード付加変数saltのサイズを考える。ある数が法Mの下で平方剰余になる確率は約1/4であるため、saltとして4つの値を試すと、tmpが平方剰余となるようなものが平均1つはあると期待されるので、ノード付加変数saltを表すのに必要なサイズは2ビットであると期待される。
一方、4つの値のいずれも平方剰余にならない場合もある。たとえばノード付加変数saltとしてL個の値を試したとき、tmpがいずれも平方剰余でない(平方非剰余である)確率は3/4であるため、L=4の場合には、3/4≒42.2%の確率でいずれのtmpも平方剰余にならない。しかし、ノード付加変数saltとして8ビットの値を考え、256個の数を試したとすれば、いずれのtmpも平方剰余にならない確率は3256/4256≒1.0×10−32と非常に小さくなり、たとえ葉(リーフ)の数Nとして、230≒10や、240≒1012などの大きな数を考えたとしても、いずれかのノードにおいてtmpが平方剰余になるようなノード付加変数saltが見つからない確率は無視できるほど小さいものとなる。
[3.CS方式にRabin Treeを適用した暗号文配信、復号処理]
次に、上述した処理によって2分木の各ノードlに対応するノード対応値NVを設定した木構造であるRabin Treeを用いて、暗号文を配信する処理、および暗号文の復号処理について、説明する。なお、説明は、
(3−1)セットアップ処理
(3−2)情報配信処理
(3−3)情報受信および復号処理
の各処理毎に説明する。
(3−1)セットアップ処理
セットアップ処理は、システムの立ち上げ時に1度だけ行う。これ以降の情報配信および受信と復号の処理は、送信すべき情報が生じるたびに行なわれる。例えば、新しいコンテンツを格納したDVDなどの情報記録媒体が配布される場合、あるいはネットワークを介して新しい情報が配信される場合など毎に実行される。なお、セットアップ処理は、実際に暗号文配信を実行するエンティテイとは独立した管理センタ(TC)によって実行してもよいし、また、暗号文配信を実行するエンティテイが実行してもよい。ここでは一例として、セットアップ処理を管理センタ(TC)が実行する例として説明する。
a.ステップ1
管理センタ(TC)は、2分木でありN個の葉を持つ木を定義する。木中の各ノードについてk(k=1,2,...,2N−1)と、ノード対応の番号を設定する。ただし2分木における最上位ノードであるルートを1とし、以降を幅優先(breadth first order)で番号設定を行う。すなわち、図10に示す1〜31のようなノード対応番号の設定を行なう。この処理により2分木中の各ノードに1〜2N−1のノード番号が設定される。さらに、受信機um(m=1,2,...,N)を木の各葉(リーフ)に割り当てる。
b.ステップ2
管理センタ(TC)は、まず、法Mのサイズ|M|を定める。
次に、木構造の葉(リーフ)数N、法Mのサイズ|M|を入力として用い、図8のフローを参照して説明したアルゴリズムに従って、N個の葉を持つ2分木のRabin Treeを作成する。まず、法Mと,任意サイズの値をランダムなZの要素にマッピングするマッピング関数Hを定め,次にルートノードのノード対応値としての値NV∈Z をランダムに選択し、その後、ノード1からノード2N−1に対応するノード対応値、すなわち、2N−1個の|M|ビットの数(ノード対応値):NV,NV,・・・,NV2N−1と、ノード2からノード2N−1に対応する2N−2個の数(ノード付加変数):salt,salt,・・・,salt2N−1を定める。saltは秘密ではないので、管理センタ(TC)がこれらの値を公開してもよい。また管理センタ(TC)は法Mとマッピング関数Hを公開する.また、サイズ|M|の値をサイズCのランダムな値にマッピングする関数Hcを定め、公開する。
上記処理によって各ノードのノード対応値NVを定めたRabin Treeの構成が先に説明した図9の構成として設定される。上記の処理によって定めたノード対応値NVにより構成された木は、あるノードの値NVおよびsaltからその親ノードのノード対応値を求めることは容易だが、その逆は困難なものとなる。
さらに、管理センタ(TC)は、木のノードl(エル)のノードキーNKをノード対応値NVから算出、すなわち、
NK=Hc(NV
によって算出する。
c.ステップ3
管理センタ(TC)は、木の末端ノードとしての葉(リーフ)に対応して設定される受信機um(m=1,2,...,N)に対し、以下のルールに基づいてノードキーを与える。受信機は図10に示すように木の葉(リーフ)、すなわちノード番号16〜31に割り当てられている。図10に示す例では、受信機は、ノード番号16〜31に割り当てられたu1〜u16の16個設定される。
なお、受信機umが割り当てられた葉からルートへのパスをパスm[path−m]と表す。また、パスm[path−m]上のノードの集合をパスノードm[PathNodes−m]と表す。
図10の例では、
PathNodes−1={1,2,4,8,16}
PathNodes−4={1,2,4,9,19}
PathNodes−11={1,3,6,13,26}
となる。
図10に示すノード1,2,4,8,16を結ぶラインが、受信機u1のパス1[path−1]であり、PathNodes−1={1,2,4,8,16}によって構成される。受信機u4のパス4[path−4]は、図10に示すノード1,2,4,9,19を結ぶラインであり、PathNodes−4={1,2,4,9,19}によって構成される。
管理センタ(TC)は、各受信機umに対し、
(a)受信機umの割り当てられた葉ノード(リーフ)のノード対応値NV
(b)受信機umのパス上のルートを除くパスノード対応のsalt値
を付与する。
図10に示す構成において、葉であるノード19に割り当てられた受信機u4には、ノード19のノード対応値NV19と、ノード19からルートへのパス上のノードのノード付加変数であるsalt19,salt,salt,saltを与える。
すなわち、受信機uiには、leafの葉(ノード)に対応するノード対応値NVN−1+iと、leafからルートへ至るパス上のノードのlogN個のノード付加変数saltを与える。
受信機は、ノード対応値を漏洩がないように、秘密に保管する。なお、ノード付加変数saltは公開値としてよい値であり、秘密に保持することは必要ではない。
上述したセットアップ処理のフローを図11に示す。図11のフローの各ステップについて説明する。
まず、ステップS201において、管理センタ(TC)は、N個の葉を持つ2分木を定義する。2分木における最上位ノードであるルートを1とし、以降を幅優先(breadth first order)で番号設定を行う。すなわち、図9、10に示すようなノード対応番号1〜31の設定を行なう。さらに、受信機um(m=1,2,...,N)を木の各葉(リーフ)に割り当てる。
次にステップS202において、管理センタ(TC)は、法Mのサイズ|M|を定める。さらに、木構造の葉(リーフ)数N、法Mのサイズ|M|を入力として用い、図8のフローを参照して説明したアルゴリズムに従って、法Mと任意サイズの値をランダムなZの要素にマッピングする関数Hを定め、N個の葉を持つ2分木のRabin Treeを作成する。まず、ルートノードのノード対応値としての値NV∈Z をランダムに選択し、その後、ノード1からノード2N−1に対応するノード対応値、すなわち、2N−1個の|M|ビットの数(ノード対応値):NV,NV,・・・,NV2N−1と、ノード2からノード2N−1に対応する2N−2個の数(ノード付加変数):salt,salt,・・・,salt2N−1を定める。さらに法:Mと、マッピング関数:Hを公開する。また、サイズ|M|の値をサイズCのランダムな値にマッピングする関数Hcを定め、公開する。
さらに、管理センタ(TC)は、木のノードl(エル)のノードキーNKをノード対応値NVから算出、すなわち、
NK=Hc(NV
によって算出し、各ノードlのノードキーNKを決定する。
ステップS203において、管理センタ(TC)は、木の末端ノードとしての葉(リーフ)に対応して設定される受信機um(m=1,2,...,N)に対し、前述したデータ、すなわち、
(a)受信機umの割り当てられた葉ノード(リーフ)のノード対応値NV
(b)受信機umのパス上のルートを除くパスノード対応のsalt値
を付与する。
(3−2)情報配信処理
情報配信、すなわち秘密情報の送信は、管理センタ(TC)が1つ以上の暗号文を同報送信することによってなされる。それぞれの暗号文は、秘密情報をノードキーの1つを用いて暗号化したものである。暗号化に使用するノードキーの選択方法は、Complete Subtree方式(CS方式)と同様である。
たとえば図5に示した例では、5つの暗号文が送信される。図5に示す例では受信機u2,u11,u12がリボークされる受信機である。すなわち、受信機u2,u11,u12を不正な機器として排除(リボーク)し、それ以外の受信機においてのみ安全に情報を受領、すなわち同報配信される暗号文に基づく復号を行なうことを可能とする。
情報の送信を行なう場合、リボーク受信機u2,u11,u12が割り当てられているリーフ(葉)から木のルートに至るパス上のノードに割り当てられたノードキーを暗号鍵として使用せず、暗号文セットを生成して同報送信する。リボーク受信機u2,u11,u12が割り当てられているリーフ(葉)から木のルートに至るパス上のノードおよびパスを木から除外すると、1つ以上の部分木が残る。例えば、ノード5を頂点とする部分木、あるいはノード12を頂点とする部分木などである。
秘密情報の送信者は、それぞれの部分木の頂点に最も近いノード、すなわち、図5に示す例では、ノード5,7,9,12,16に割り当てられたノードキーを用いて秘密情報を暗号化した暗号文のセットを送信する。例えば送信秘密情報を暗号化コンテンツの復号に適用するコンテンツキーKcであるとし、ノード5,7,9,12,16に割り当てられたノードキーをNK,NK,NK,NK12,NK16とすると、秘密情報の送信者は、
E(NK,Kc),E(NK,Kc),E(NK,Kc),E(NK12,Kc),E(NK16,Kc)
の5つの暗号文セットを生成して、ネットワーク配信あるいは記録媒体に格納して提供する。なお、E(A,B)はデータBを鍵Aで暗号化したデータを意味する。
上記暗号文セットは、リボーク受信機u2,u11,u12のみが復号することができず、その他の受信機では復号可能である。このような暗号文セットを生成し送信することで、効率的で安全な秘密情報の伝送が行える。
この暗号化に使用するノードキーを見つけるための手法としては、Complete Subtree方式(CS方式)と同様の手法、あるいは、表現木を適用した方法などが適用可能である。
情報配信処理の手順について、図12のフローを参照して説明する。管理センタ(TC)は、ステップS301において、まずその情報配信においてリボーク(排除)する受信機を選択する。
さらに、ステップS302において、暗号文の生成、すなわち送信秘密情報の暗号化に適用するノードキーを選択し、ステップS303において、暗号文を受信する受信機において、復号可能な暗号文を選択するための索引データとしての使用ノードキー指定情報を生成する。これは、どのノードキーを選択したかを表すタグ情報や表現コードなどである。
ステップS304において、選択したノードキーで送信する秘密情報を暗号化し、ステップS305において、ノードキー指定情報とともに同報通信路を用いて送信する。あるいは情報記録媒体に格納して配布する。なお、上記の処理は、必ずしもこの順番である必要はない。
なお、暗号化に利用するノードキーは、管理センタ(TC)がセットアップフェイズにおいて作成して保管しておいたものを使用するようにしてもよいし、セットアップフェイズにおいては葉のノード対応値NVと各ノードのsalt値のみを保管しておき、それらの値から導出してもよい。
なお、リボークする受信機がない場合には、ルートのノードキーNKを秘密情報の暗号化に用いる。この場合は、すべての受信機において送信情報の復号が可能となる。
(3−3)情報受信および復号処理
次に、上述の暗号文の受信および復号処理について説明する。上述の暗号文は同報配信により受信機に提供される。あるいは情報記録媒体に格納されて受信機に提供される。こり暗号文は、リボークの有無に関わらず、すべての受信機が受領可能であるが、リボークされた受信機は暗号文の復号に適用するノードキーを得ることができないので受信情報の復号を行なうことができない。
リボークされていない受信機は、受領した暗号文のセットから自己が復号できる暗号文を選択する。受領した暗号文のセットに含まれる暗号文の暗号化に用いられているノードキーの中には、自身が直接保持しているノード対応値NVと、saltから導出できるノードキーが含まれる。
リボークされていない受信機は、ノード対応値NVと、saltから、暗号化に適用されたノードキーNKに対応するノード対応値NVを導出し、ノード対応値NVからノードキーNKを導出して、導出したノードキーを用いて暗号文を復号すれば秘密情報を得ることができる。受信機が復号すべき暗号文を見つけるためには、前述のノードキー指定情報を用いればよい。
この暗号文抽出処理において、受信機umは、暗号化に使われたノードキーのノード番号kを抽出し、受信機umに対応するパスノードm[PathNodes−m]に含まれるノード番号と一致するものを見つける。
受信機umは、自身が割り当てられた葉l(エル)のノード対応値NVを保持しているので、これと同様に保持しているノード付加変数saltからlの親ノードのノード対応値、
Figure 2006086568
を、下式、
Figure 2006086568
により求め、さらにこれを繰り返すことにより、自己ノードlからルートまでのパス上の任意のノードkのノード対応値NVを導出する。そして、ノードkのノード対応値NVから、ノードkのノードキーNKを、
NK=Hc(NV
により導出する。導出したノードキーを適用して暗号文を復号する。
具体的な例について図13を参照して説明する。今、受信機u4(ノード番号=19)が、リボークされていないと仮定し、受信機u4の処理について考察する。受信機u4(ノード番号=19)が、リボークされていない場合、暗号化に使われたノードキーには、受信機u4に対応するパスノード4[PathNodes−4]={1,2,4,9,19}に含まれるノード番号と一致するものが必ず含まれる。
秘密情報を[Kc]とすると、E(NK,Kc),E(NK,Kc)、E(NK,Kc),E(NK,Kc),E(NK19,Kc)のいずれかを含む暗号文セットが、ネットワーク配信あるいは記録媒体に格納されて提供される。なお、E(A,B)はデータBを鍵Aで暗号化したデータを意味する。受信機u4は、受信暗号文セットから、この受信機u4に対応するパスノード4[PathNodes−4]={1,2,4,9,19}に含まれるノード番号と一致するものを検出する。
ノードキーNK,NK,NK,NK,NK19のいずれが、暗号文の暗号化に適用されたノードキーであるかを判別した後、受信機u4は、判別されたノードキーを算出するため、自己の保持するノード対応値NVと、ノード付加変数salt、salt、salt、salt19を適用して、上位ノードのノード対応値を算出して、さらに算出したノード対応値からノードキーを算出する。算出手法は、前述したように、
NV=((NV19 + H(19||salt19))modM
NV=((NV + H(4||salt))modM
NV=((NV + H(2||salt))modM
NV=((NV + H(1||salt))modM
上記式に基づく演算により、下位ノードのノード対応値から上位ノードのノード対応値を算出する。
さらに、各ノードのノード対応値からノードキーを、
NK19=Hc(NV19
NK=Hc(NV
NK=Hc(NV
NK=Hc(NV
NK=Hc(NV
の各式によって算出する。
受信機u4は、パスノード4[PathNodes−4]={1,2,4,9,19}に含まれるノードのノードキー:NK19,NK,NK,NK,NKのいずれかを適用して、暗号文セットに含まれる暗号文を復号して秘密情報[Kc]を得ることができる。
受信機umの処理について、図14のフローを参照して説明する。まず、ステップS401において、暗号文セットを受領する。この暗号文は、ネットワークを介してあるいは情報記録媒体を介して受領する。
ステップS402において、受領した暗号文のセットに含まれる暗号文の暗号化に用いられているノードキーの中から、自身が直接保持しているノード対応値NV、ノード付加変数saltから導出可能なノード対応値に基づいて算出可能なノードキーによって暗号化された暗号文を抽出する。これは、受信機umが、受信暗号文セットから、この受信機umに対応するパスノードm[PathNodes−m]に含まれるノード番号と一致するものを検出する処理に相当する。なお、ここで、受信機が復号すべき暗号を決定できないということは、その受信機がリボークされていることを意味している。
さらに、ステップS403において、暗号化に使用されたノードキーを、自己が保持するノード対応値NVと、ノード付加変数saltを適用して算出する。この算出は、前述の(数式1)によって上位ノード対応値を算出し、算出したノード対応値に基づいて、下式、
NK=Hc(NV
に従って、必要なノードキーNKを求める処理として実行される。
暗号化に使われたノードキーが算出されると、ステップS404に進み、算出したノードキーを適用して暗号文を復号し、秘密情報を取得する。
なお、秘密情報はたとえばテレビ放送システムの暗号化コンテンツを復号するためのコンテンツキーなどが想定される。この場合には受信機は暗号化コンテンツを受信し、コンテンツキーを用いて復号して出力する。なお、上記の処理は、必ずしもこの順番である必要はない。
次に、図15、図16を参照して暗号文を提供する情報処理装置と、暗号文を受信して復号する情報処理装置の機能構成について説明する。暗号文を提供する情報処理装置は、暗号文の生成に適用するノードキーの決定処理、暗号文の生成処理を実行する。暗号文の復号処理を実行する受信機は、ノードキーの生成、生成したノードキーによる暗号文の復号処理を実行する。
まず、図15を参照して暗号文を提供する情報処理装置の構成について説明する。情報処理装置410は、一方向木(Rabin Tree)生成手段411、ノードキー生成手段412、提供情報(ノード対応値:NV、ノード付加変数:salt)決定手段413、暗号文生成手段414、暗号文提供手段415を有する。
情報処理装置410は、階層木構成に基づくブロードキャストエンクリプション方式を適用し、排除(リボーク)機器を除く特定の選択機器にのみ復号可能な暗号文を提供する処理を実行する情報処理装置であり、一方向木(Rabin Tree)生成手段411は、階層木を構成する各ノードに対応するノード対応値NVを、少なくとも1つの下位ノードのノード対応値NVと、ノード付加変数saltを適用して算出可能(数式1参照)とした一方向木としてのRabin Treeを生成する。
ノードキー生成手段412は、ノード対応値NVに基づいて、
NK=Hc(NV)
により、各ノードのノードキーNKを算出する。
提供情報決定手段413は、階層木の末端ノード対応の受信機に、受信機対応のノードのノード対応値NVと、受信機対応ノードから最上位ノードとしてのルートに至るパスに含まれるノードのノード付加変数:saltを提供する。
暗号文生成手段414は、一方向木(Rabin Tree)生成手段411の生成したRabin Treeの各ノードに対応付けられたノード対応値NVに基づいてノードキー生成手段412が生成したノードキーNKを選択的に適用して暗号化処理を実行して暗号文を生成する。暗号文提供手段415は、このようにして生成された暗号文をネットワークまたは媒体に格納して提供する。
次に、図16を参照して暗号文の復号処理を実行する受信機としての情報処理装置の機能構成について説明する。
暗号文の復号処理を実行する受信機としての情報処理装置420は、暗号文選択手段421、ノードキー算出手段422、復号手段423、メモリ424を有する。
暗号文選択手段421は、処理対象とする暗号文から、自己のメモリ424に保持するノード対応値NVとノード対応付加変数saltから算出可能な上位ノードキーを適用して生成した暗号文を選択する処理を実行する。具体的には、上述したように、暗号化に使用されたノードキーを、自己が保持するノード対応値NVと、ノード付加変数saltを適用して前述の(数式1)によって上位ノード対応値を算出し、算出したノード対応値に基づいて、下式、
NK=Hc(NV
に従って、必要なノードキーNKを求める処理を実行する。
復号手段423は、ノードキー算出手段422において算出した算出ノードキーに基づいて、暗号文の復号処理を実行する。
[4.Rabin Treeを適用したCS方式の暗号文配信構成における計算量の削減についての考察]
前述したRSA暗号に基づくCS方式の鍵削減方法に対し、上述したRabin Treeを用いた本発明によるCS方式の暗号文配信構成は受信機が必要とする計算量が小さいという利点を持つ。これについて説明する。
RSA暗号を利用したCS方式の鍵削減方法においては、受信機があるノードの鍵NKからその親ノードの鍵、
Figure 2006086568
を導出するために、下記式、
Figure 2006086568
の計算を行う。
ここで、排他論理和演算やハッシュ関数Hの演算はべき乗剰余演算に比べて非常に計算量が小さいため、上記で支配的なのは、
NK modM
のべき乗剰余演算となる。
RSA暗号を利用したシステムにおいては、計算量の削減のため、公開指数eをなるべく小さく、しかもeのハミング重みがなるべく小さいものを使うことが望まれる。しかし、例えば、e=3という小さい値では安全性に問題があることが指摘されているため、
e=216+1
という値が広く推奨されている。
公開指数eとして216+1という値を用いたとき、ある数xのe乗を計算方法はいくつかあるが、「自乗と乗算のアルゴリズム」(前述のA.J.Menezes,P.C.van Oorschot and S.A.Vanstone著,"Handbook of Applied Cryptography,"CRC Press,1996,p614参照)を用いた場合、16回の自乗算と1回の乗算が必要となる。ここで、自乗算は乗算の特殊な場合であり、これを利用して計算量は乗算に比べて小さくできるため、上記の計算量は自乗算17回分よりも大きくなる。また、もしRSA暗号を用いた方式において、公開指数eとして3という値を用いた場合でも、NK modMの演算には1回の乗算と1回の自乗算が必要であり、本発明の計算量は1/2より小さくなる。
これに対し、上述した本発明のRabin Treeを適用したCS方式による暗号文配信構成では、受信機は、自己の保有するノード対応値NVlと、ノード付加変数saltに基づいて、前述の(数式1)に基づく演算、すなわち、
Figure 2006086568
の計算を行う。この中で支配的なのはやはりべき乗剰余演算であるが、上記式において、べき乗剰余演算は、
NV modM
であり、自乗算1回で行える。よって、本発明は、RSA暗号を用いた方式に対して、計算量を1/17程度に小さくすることができる。
このように、従来のCS方式では各受信機はlogN+1個のノードキーを安全に保持する必要があったが、上述した本発明を適用したRabin Treeを適用したCS方式による暗号文配信構成では、各受信機が安全に保持しなければならない鍵の個数を1つ(葉ノードのノード対応値NV)に削減することができる。CS方式のノードキーとは異なり、本発明の構成においては、ノード付加変数saltは安全に保持する必要はない。またCS方式のノードキーは暗号鍵として使われるため、個々のサイズが数十ビットから数百ビットになるが、ノード付加変数saltは平均2ビットという小さなサイズである。
さらに、本発明と同様に、受信機が安全に保持すべき鍵数を1つに削減した、RSA暗号を利用した方式と比較した場合、本方式では、受信機に必要とされる計算量として大きな負荷であるべき乗剰余演算が自乗算1回で行える構成であり、RSA暗号を利用した方式と比較すると約1/17と非常に小さくすることができる。
このように、本発明の構成を適用することにより、受信機において安全に保持することが要求される情報量が削減され、また、受信機においてノードキー算出のために必要とされる計算量を削減することが可能となり、効率的な暗号文、配信、復号処理構成が実現される。
[5.Subset Difference(SD)方式]
上述した処理例は、Complete Subtree(CS)方式にRabin Treeを適用した処理例であったが、次に、Complete Subtree(CS)方式と異なるSubset Difference(SD)方式に対してRabin Treeを適用した処理例について説明する。
上記のように、Complete Subtree(CS)方式においては、階層木の各ノード(節)を用いて、「そのノードを頂点とする部分木のリーフ(葉)に割り当てられた受信機からなる集合」を表していた。これに対し、Subset Difference(SD)方式においては、階層木の2つのノードi,j(ただしiはjの先祖であるノード)を用いて、「(ノードiを頂点とする部分木のリーフ(葉)からなる集合)から(ノードjを頂点とする部分木のリーフ(葉)からなる集合)を引いた集合」を表す。
なお、以下の説明においては、下記の記号を用いて説明する。
P(i):ノードiの親ノードおよびそのノード番号
S(i):ノードiの兄弟(sibling)であるノード(すなわち、iと異なるノードで、iと同じ親を持つノード)およびそのノード番号
LC(i):ノードiの左側の子ノードおよびそのノード番号
RC(i):ノードiの右側の子ノードおよびそのノード番号
たとえば図17のノードi531,とノードj532で定義される集合Si,jは、受信機u1〜u8の集合からu5,u6を除いたものであり、すなわち、Si,j={u1,u2,u3,u4,u7,u8}である。ノードiがノードjの先祖である(すなわち、ノードjはノードiと同一ではなく、ノードjからルートへのパス上にノードiが存在する)すべてのノードの組についてこのような集合を定義する。
サブセットSi,jに対応する鍵としてサブセットキーSKi,jが設定される。サブセットキーSKi,jは、u1〜u8の集合からu5,u6を除いたサブセットSi,j={u1,u2,u3,u4,u7,u8}が共通に保有する鍵として設定され、サブセットキーSKi,jを暗号鍵として秘密情報を暗号化した情報を送信することにより、サブセットSi,j={u1,u2,u3,u4,u7,u8}においてのみ復号可能となり、u5,u6をリボーク(排除)することができる。
このようなセッティングでは、ひとつの受信機が所属する集合の個数は、下式によって示される数O(N)となる。
Figure 2006086568
従って、それぞれの集合(サブセット)に鍵(サブセットキー)を独立に割り当てたのでは、各受信機がO(N)個のサブセットキーを安全に保持する必要がある。しかし、これは、総受信機数Nの増大に伴い飛躍的に増大し、これらの大量の情報を各機器に安全に保管させることは現実的に困難である。
このため、Subset Difference(SD)方式では以下に述べる工夫を用いている。前述したComplete Subtree(CS)方式と同様に、管理センタ(TC)が階層木の定義やサブセットの定義、鍵の定義、配布などを行うものとする。
まず、図18(A)に示すように、管理センタ(TC)は、ある内部ノード(すなわち、リーフ(葉)でないノード)iに注目し、そのノードiのラベルをLABELiとしてCビットの値Sをランダムに選択する。
次に、図18(B)の図に示すように、LABELi=Sを、Cビット入力、3Cビット出力の擬似乱数生成器Gに入力する。この出力を左から(最上位ビット側から)Cビットずつに区切り、それぞれG(S),G(S),G(S)とする。そして、G(S)を、図18(A)に示すノードiの左側の子ノードkのラベルとし、またG(S)をノードiの右側の子ノードのラベルとする。
いま、この処理により、図18においてノードiの左側の子であるノードkについて、ノードiを始点にした場合のノードkのラベルLABELi,kは、LABELi,k=G(S)となった。これをTとおく。次に、今度はノードkのラベルLABELi,k=G(S)=Tを、図18(B)に示す擬似乱数生成器Gに入力し、その出力を左からCビットずつに区切った、G(T),G(T),G(T)を、それぞれ以下のように設定する。
(T)=ノードiを始点にした場合のノードkの左側の子ノードLC(k)のラベルLABELi,LC(k)
(T)=ノードiを始点にした場合のノードkの鍵(これを集合Si,kに対応するサブセットキーSKi,kとする)
(T)=ノードiを始点にした場合のノードkの右側の子ノードRC(k)のラベルLABELi,RC(k)
この処理を繰り返すことにより、ノードiを始点とした場合の、その子孫となるすべてのノードに対応するラベルを作り出す。なお、上記の定義によれば集合Si,iは空集合であり、ノードiを始点とした場合に、ノードiの鍵というものは不要であるため、LABELを擬似乱数生成器Gに入力した出力の中央部分であるG(S)は使われないことに注意されたい。
図18(A)の例で示すと、始点であるノードiのラベルSが定められ、G(S)がノードiを始点とした場合のiの右の子ノードのラベルとなり、さらにそれを擬似乱数生成器Gに入力して得られたG(G(S))が、ノードiを始点とした場合のノードjのラベルLABELi,jとなる。ノードiを始点とした場合の、その子孫となるすべてのノードに対応するラベルを作り出す処理を、すべての内部ノードiに対して行う。
これらの処理はシステムのセットアップ時に、管理センタ(TC)によって行われるが、擬似乱数生成器(あるいは擬似乱数生成関数)Gは、管理センタ(TC)によって定められ公開されており、これを用いることによって、LABELi,jを与えられた受信機は、ノードiを始点とした場合の、ノードjの子孫となるすべてのノードnのラベルLABELi,nを計算することおよび、ノードiを始点とした場合の、ノードjおよびその子孫ノードnのサブセットキーSKi,nを計算することが可能となる。
このような設定により、図19(A)に示すように、ある受信機uは、それが割り当てられたリーフ(葉)から木の頂点へのパス上のそれぞれの内部ノードiについて、ノードiを始点として、このリーフ(葉)uからiへのパスから直接枝分かれしているノードであるノードa,b,cのラベルのみを保持しておけばよいことになる。
これらのノードa,b,cおよびその子孫となるノードの、ノードiを始点としたサブセットキーを作り出すことが可能となる。図19(A)では、ノードiに注目したときに、uからiへのパスから直接枝分かれしているノードはa,b,cの3つであり、受信機uはこれら3つのラベルをシステムのセットアップ時に、管理センタ(TC)から与えられて保持する。
リーフuは、ノードaのラベルLABELi,aに基づく擬似乱数生成器Gの処理によって、サブセットSi,aに対応するサブセットキーSKi,aを求ることができる。すなわち、
(LABELi,a)=SKi,aとなる。
サブセットSi,aは、図19(a)に示すように、ノードaを頂点とした部分木のリーフをリボーク機器として設定したサブセットであり、ノードiを頂点とした部分木のリーフのうちノードaを頂点とした部分木のリーフ以外のリーフのみを情報配信対象として設定されるサブセットである。
また、リーフuは、ノードbのラベルLABELi,bに基づく擬似乱数生成器Gの処理によって、サブセットSi,bに対応するサブセットキーSKi,bを求めることができる。すなわち、
(LABELi,b)=SKi,bとなる。
サブセットSi,bは、図19(b)に示すように、ノードbを頂点とした部分木のリーフをリボーク機器として設定したサブセットであり、ノードiを頂点とした部分木のリーフのうちノードbを頂点とした部分木のリーフ以外のリーフのみを情報配信対象として設定されるサブセットである。
また、リーフuは、ノードcのラベルLABELi,cに基づく擬似乱数生成器Gの処理によって、サブセットSi,cに対応するサブセットキーSKi,cを求ることができる。すなわち、
(LABELi,c)=SKi,cとなる。
サブセットSi,cは、図19(c)に示すように、ノードc(リーフc)をリボーク機器として設定したサブセットであり、ノードiを頂点とした部分木のリーフのうちリーフc以外のリーフのみを情報配信対象として設定されるサブセットである。
iを始点とする階層木において、リーフu以外のリーフをリボークする構成は、これら3つ以外にも様々設定可能である。例えば図19(a)のリーフd251のみをリボーク対象とする場合は、サブセットSi,dを設定し、サブセットキーSKi,dを適用することが必要である。しかし、各ノード、リーフに対応する鍵、すなわちサブセットキーは、上位のラベルに基づく擬似乱数生成処理により生成可能である。従って、リーフuは、リーフd251のリボークに対応するサブセットキーSKi,dを、リーフuが保有するノードaのラベルLABELi,aに基づいて生成可能となる。
その他のサブセット構成についても同様であり、図19(A)に示すように、ある受信機uは、それが割り当てられたリーフ(葉)から木の頂点へのパス上のそれぞれの内部ノードiについて、ノードiを始点として、このリーフ(葉)uからiへのパスから直接枝分かれしているノードであるノードa,b,cのラベルのみを保持しておけばよいことになる。
図20は全受信機数N=16の設定の場合に各受信機が保持すべきラベルを示す図である。いま、受信機u4を考えると、それが割り当てられたリーフ(葉)であるノード19から頂点1へのパス上の内部ノード1,2,4,9が始点(ノードi)となる。ノード1を始点とすると、ノード19からノード1へのパスから直接枝分かれしているノードは3,5,8,18の4つであるため、受信機u4は4つのラベル、すなわち、
LABEL1,3
LABEL1,5
LABEL1,8
LABEL1,18
を保持する。
同様に、ノード2を始点とした場合には、
LABEL2,5
LABEL2,8
LABEL2,18
の3つのラベルを保持する。
ノード4を始点とした場合には、
LABEL4,8
LABEL4,18
の2つのラベルを保持する。
ノード9を始点とした場合には、
LABEL9,18
の1つのラベルを保持する。
また、リボークすべき受信機がないという特別な場合に使用する全受信機を含む集合(これをサブセットS1,φと表すことにする)に対応するラベル
LABEL1,φ
を1つ保持する。
すなわち、図20の構成においてu4が持つLABELをまとめると、図20にも記載しているように、
i=1に対してj=3,5,8,18の4つのラベル
i=2に対してj=5,8,18の3つのラベル
i=4に対してj=8,18の2つのラベル
i=9に対してj=18の1つのラベル
リボークなしの場合用のLABELを1つ
の計11個のラベルとなる。
ただし、ここでは説明を統一するため、サブセットS1,φに対応するラベルとしているが、ラベルではなくサブセットS1,φに対応するに対応するサブセットキーを直接保持してもよい。
上記のように、各受信機は、リーフ(葉)からルートへのパス上の各内部ノードについて、その内部ノードの高さ分だけのラベルと特別な1つのラベルを保持する必要があるから、送受信機数をNとした場合に各受信機が保持するラベル数は、下記式によって算出される数となる。
Figure 2006086568
各受信機は、上記式によって示される数のラベルを保持し、公開されている擬似乱数生成関数Gを用いることにより必要とするサブセットキーを作り出すことができる。受信機はこれらのラベルを安全に保持する必要がある。
[6.SD方式のラベル数削減構成]
Subset Difference(SD)方式のラベル数の削減構成について説明する。上述したSubset Difference(SD)方式を観察すると、以下のことがわかる。
すなわち、ラベルLABELi,jは、
(A)受信機に直接、管理センタ(TC)から与えられる場合と、
(B)受信機がそれ以外のラベルから擬似乱数生成器Gを用いて導出する場合と、
があるが、
ノードiとノードjが親子の関係(距離1、すなわち連続する階層にある)であるラベルについては、上記の(B)の場合は存在せず、すべて、(A)受信機に直接、管理センタ(TC)から与えられる場合しかありえない。
これは、ある受信機がLABELi,jを擬似乱数生成器Gを用いて作り出すためには、ノードjの先祖となるノードkを用いたLABELi,kを知る必要があるが、ノードi,jが親子関係であるため、ノードjの先祖であり、ノードiの子孫となるようなノードkは存在せず、また、LABELはどの受信機にも与えられていないためである。
図21の構成例を参照して説明する。LABEL2,8は、受信機u4には直接、管理センタ(TC)から与えられるが、受信機u5には直接は与えられず、受信機u5は、管理センタ(TC)から与えられたLABEL2,4から擬似乱数生成器Gを用いてG(LABEL2,4)を計算することによりLABEL2,8を導出する。
これに対し、図22に示すように、ノード2とノード5が親子関係になるLABEL2,5は、サブセットS2,5に属している受信機u1,u2,u3,u4には直接与えられ、これ以外の受信機はその集合に属していないため、計算で導出することもできない。すなわち、このようなラベルは受信機に対し直接、管理センタ(TS)から与えられるだけで、擬似乱数生成器Gを用いて導出されることはない。
また、SD方式において、あるノードiが異なる2つのノードj,kの親ノードであり、ノードjがそれらとは別のノードnの親ノードであるとき、サブセットSj,nに属する受信機は必ずサブセットSi,kにも所属することがわかる。
たとえば図23に示すように、サブセットS9,18に属している受信機U4は、サブセットS4,8、サブセットS2,5、サブセットS1,3のいずれにも属している。すなわち、
9,18={u4}
4,8={u3,u4}
2,5={u1,u2,u3,u4}
1,3={u1,u2,u3,u4,u5,u6,u7,u8}
である。
またサブセットS4,8に属する受信機u4以外の受信機である受信機u3も、サブセットS2,5、サブセットS1,3のいずれにも属している。
本発明では、ノードiとノードjが親子関係になるラベルLABELi,jと、リボークすべき受信機がないという特別な場合に使用する全受信機を含む集合であるサブセットS1,φに対応するラベルであるLABEL1,φに対して、Rabin Treeを適用することにより受信機が保持するラベル数を削減する。
上述したSubset Difference(SD)方式においては各受信機は、ノードiとノードjが親子関係になるラベルLABELi,jを、受信機が割り当てられたリーフ(葉)から木の頂点へのパス上の内部ノード1つにつき1つずつ、合計logN個保持している。本発明では、これらのラベルと、リボークすべき受信機がないという特別な場合に使用する全受信機を含む集合であるサブセットS1,φに対応するラベルであるLABEL1,φの合計logN+1個のラベルを1つの値から導出可能な設定とすることで、受信機の保持すべきラベル数を削減する。
なお、Rabin Treeを応用することにより、xからyを計算するの(順方向の計算)は簡単だが、その逆計算は、ある秘密(落とし戸)を知っているものだけが簡単にでき、その他のものにとっては困難であるような関係である順方向変換y=F(x)および逆方向変換x=F−1(y)を構成することが可能になる。
オリジナルのSD方式では、図20を参照して説明したように、受信機u4は計11個のラベル、すなわち、
i=1に対してj=3,5,8,18の4つのラベル
LABEL1,3
LABEL1,5
LABEL1,8
LABEL1,18
i=2に対してj=5,8,18の3つのラベル
LABEL2,5
LABEL2,8
LABEL2,18
i=4に対してj=8,18の2つのラベル
LABEL4,8
LABEL4,18
i=9に対してj=18の1つのラベル
LABEL9,18
リボークなしの場合用のLABELを1つ
LABEL1,φ
計11のラベルを安全に保持する必要があったが、本発明の構成を適用することにより、ノードi,jが親子関係になるラベル、すなわち、
LABEL1,3
LABEL2,5
LABEL4,8
LABEL9,18
さらに、リボークなしの場合用のLABELである
LABEL1,φ
これらのラベルを、受信機は保持することが必要であるが、本発明では、Rabin Treeを適用することにより、これらのラベルと、リボークすべき受信機がないという特別な場合に使用する全受信機を含む集合であるサブセットS1,φに対応するラベルであるLABEL1,φの合計logN+1個のラベルを1つの値から導出可能な設定とすることで、受信機の保持すべきラベル数を削減する。
[7.Rabin Treeを用いたSD方式のラベル数削減構成]
以下、Rabin Treeを用いたSD方式のラベル数削減構成について、詳細に説明する。なお、ここで適用するRabin Treeは、前述のCS方式において適用したRabin Tree、すなわち、[2.Rabin Treeを適用したCS方式の構成]の項目(2.1)Rabin Treeの構成方法例において、図8のフローを参照して説明したアルゴリズムに従って生成されるRabin Treeである。
すなわち、図8〜図10を参照して説明したように、N個の葉(リーフ)を持つ2分木において、2N−1個の|M|ビットの数(ノード対応値):NV,NV,・・・,NV2N−1と、2N−2個の数(ノード付加変数):salt,salt,・・・,salt2N−1を設定した木構造であり、あるノードのノード対応値NVおよびノード付加変数saltからその親ノードのノード対応値を求めることは容易だが、その逆は困難な構成を持つ。図9において、関数fに沿って示されている直線矢印は、下位ノードのノード対応値NVを入力として関数fを適用することで、上位ノードのノード対応値が求められることを示している。関数fは、順方向演算(modM上の2乗算)Fを用いた演算である。あるノード(子ノード)の親ノードのノード対応値は、子ノードのノード対応値NVおよびsaltからその公開された関数:Hおよび、法:Mを適用して、前述の数式1に従って算出することができる。
図9において、関数f−1に沿って示されている直線矢印は、上位ノードのノード対応値を入力として関数f−1を摘用することで、下位ノードのノード対応値が求められることを示している。関数f−1は、逆方向演算(modM上の1/2乗算)F−1を用いた演算である。上位ノードのノード対応値から子ノードのノード対応値を求めるには、秘密情報:p,q(Mの素因数)を知ることが必要であり、管理センタのみが行える。
このような設定を持つノード対応値NVにより構成された木をRabin Treeと呼ぶ。これはRabin暗号が、暗号化(順方向演算)にmodM上の自乗算、復号(逆方向演算)にmodM上のルート(1/2乗)演算を用いているためである。なお、Rabin暗号については、たとえば上述のA.J.Menezes,P.C.van Oorschot and S.A.Vanstone著,"Handbook of Applied Cryptography,"CRC Press,1996のpp.292−294に詳しい説明がある。
以下、Rabin Treeを用いたSD方式のラベル数削減構成について、詳細に説明する。
本発明では、ノードiとノードjが親子関係(距離1、すなわち連続する階層にある)になるサブセット対応のラベルLABELi,jと、リボークすべき受信機がないという特別な場合に使用する全受信機を含む集合であるサブセットS1,φに対応するラベルであるLABEL1,φに対して、Rabin Treeを適用することにより受信機が保持するラベル数を削減する。
なお、階層木に定義されるすべてのサブセットSi,jの中で、ノードiとノードjが親子関係(距離1、すなわち連続する階層にある)になるサブセットを第1特別サブセット(スペシャルサブセット:Special Subset)SSi,jと定義するものとする。ここで、木のルートを除く各ノードは、それぞれ唯一の親ノードを持つので、SSi,jのjには、j=2,3,・・・,2N−1なるjがただ1度ずつ使用されることに注意されたい。さらに、階層木のすべてのリーフを含むルートを頂点とする全体木の集合として定義されたサブセットS1,φを第2特別サブセットSS1,φと定義するものとする。
さらに、第1特別サブセットSSi,jに対応するラベルLABELi,j(j=2,3,・・・,2N−1)に対して、中間ラベル(Intermediate Label,IL)ILi,jを定義し、第2特別サブセットSS1,φに対して、中間ラベルIL1,Φを定義する。
さらに、これらの中間ラベルを上述のRabin Treeのノード対応値NVに対応付ける。すなわち、
第2特別サブセットSS1,φに対応する中間ラベルIL1,Φを、
IL1,Φ=NV
とし、
第1特別サブセットSSi,j(j=2,3,・・・,2N−1)に対応する中間ラベルILi,jを以下のように定義する。
ノード1から2N−1に対応するノード対応値として設定したNV(j=2,3,・・・,2N−1)をノードjの兄弟ノードと親ノードで指定される第1特別なサブセットSSP(j),S(j)に対応する中間ラベルILP(j),S(j)とする。すなわち、
ILP(j),S(j)=NV
ただし、j=2,3,・・・,2N−1
とする。
なお、P(j)はノードjの親ノードであり、S(j)はノードjの兄弟ノードである。
上記の処理について、別の表現をすれば、Rabin Treeのノード対応値NVと中間ラベルILとの対応を以下のように設定する。
IL1,φ=NV
の設定を行うとともに、j=1,2,・・・,N−1に対して、
ILj,2j=NV2j+1
ILj,2J+1=NV2j
とする処理を行なう。
さらに、ラベルLABELi,jと中間ラベルILi,jとの関係を以下のように定める。
LABELi,j=Hc(ILi,j
なお、関数Hcは、サイズ|M|の値を、サイズCのランダムな値にマップするハッシュ関数である。たとえばCが160bitの場合、任意のサイズの入力に対し160bitの値を出力する関数としては上記のSHA−1があり、また、Cが128bitの場合、任意のサイズの入力に対し128bitの値を出力する関数としては、MD5などが知られており、これらの関数を適用することができる。なお、MD5についても、上述のA.J.Menezes,P.C.van Oorschot and S.A.Vanstone著,"Handbook of Applied Cryptography,"CRC Press,1996に詳しい説明がある。
ノードキーはセッションキーなど受信機に送信すべき情報の暗号化に用いられるため、このサイズCの決め方は、そこに用いる暗号アルゴリズムの鍵のサイズとすればよい。たとえば暗号アルゴリズムとして128bit鍵のAES(Advanced Encryption Standard FIPS197)を用いる場合には、Cを128bitとすればよい。
図24に具体的な例を示す。図24において、ノードj551にはノード対応値としてのNVが割り当てられる。
ノードj551の親ノードは、P(j)552であり、兄弟ノードはS(j)553である。ノードj551の兄弟ノードS(j)553と親ノードP(j)552で指定される第1の特別なサブセットSSP(j),S(j)は、図24に示すサブセットSSP(j),S(j)550である。
このとき、サブセットSSP(j),S(j)550に対応するラベルは、LABELP(j),S(j)となるが、
LABELP(j),S(j)を、中間ラベルILP(j),S(j)(これはノードj551のノード対応値NVに等しい)に基づいて算出される。すなわち、
LABELP(j),S(j)=Hc(ILP(j),S(j)
である。
上記式は、
LABELP(j),S(j)=Hc(NV
と等価である。
図25に、(a)リボークする受信機がひとつもない場合に使用する全受信機を含む全体木に対応する第2の特別なサブセットSS1,φのラベルLABEL1,φと、(b)ノードiとノードjが親子関係になっている第1の特別なサブセットSSi,j(ただし、上述のようにj=2,3,・・・,2N−1である)に対応するラベルLABELi,jとの生成元データである中間ラベル(IL)としてのノード対応値NVの設定処理例を示す。
図25において[i NV j]は、
NV=ILi,j
を示す。ただしiはjの先祖である。
例えば[1 NV 2]は、
NV=IL1,2
であることを示している。
このように、ノード対応値NVは、上述の第1の特別なサブセットSSi,jと、第2の特別なサブセットSS1,φのラベルを算出可能な中間ラベルに対応する値として設定される。
また、図25に示すRabin TreeのN個の葉を、それぞれ左からleaf,leaf,・・・・,leafと番号づけ(つまり、左端のleafのノード番号はNであるため、leafのノード番号はN−1+iとなる)、leafに受信機uiを割り当てる。受信機uiには、leafの葉(ノード)に対応する値NVN−1+iと、leafからルートへ至るパス上のノードのlogN個のノード付加変数saltを与える。なお、ノード対応値は中間ラベルに等しい。図25に示したように受信機を割り当てた場合、葉であるノード19に割り当てられた受信機u4には、ノード19のノード対応値NV19と、ノード19からルートへのパス上のノードのノード付加変数であるsalt19,salt,salt,saltを与える。ノード対応値NV19は、中間ラベルIL9,18に相当する。
このような設定とすることにより、受信機u4は与えられたノード対応値:NV19(=中間ラベルIL9,18)と、ノード19からルートへのパス上のノードのノード付加変数:salt19,salt,salt,saltを用いて、ノード19からルートへのパス上の全てのノードの値、すなわちノード対応値NV(=中間ラベルIL)を求めることができる。ノード19からルートへのパス上のノード対応値NVと中間ラベルILの対応は、以下のような設定である。
NV19=IL9,18
NV=IL4,8
NV=IL2,5
NV=IL1,3
NV=IL1,Φ
受信機u4における上位ノード(ノード番号=1,2,4,9)のノード対応値NV(中間ラベル)の算出は、以下の処理手順で実行されることになる。
(a1)ノード19のノード対応値NV19(=中間ラベルIL9,18)から上位ノード9のノード対応値NV(=中間ラベルIL4,8)の算出、
NV(=中間ラベルIL4,8)=((NV19 + H(19||salt19))modM
(a2)ノード9のノード対応値NV(=中間ラベルIL4,8)から上位ノード4のノード対応値NV(=中間ラベルIL2,5)の算出、
NV(=中間ラベルIL2,5)=((NV + H(9||salt))modM
(a3)ノード4のノード対応値NV(=中間ラベルIL2,5)から上位ノード2のノード対応値NV(=中間ラベルIL1,3)の算出、
NV(=中間ラベルIL1,3)=((NV + H(4||salt))modM
(a4)ノード2のノード対応値NV(=中間ラベルIL1,3)から上位ノード1のノード対応値NV(=中間ラベルIL1,Φ)の算出、
NV(=中間ラベルIL1,Φ)=((NV + H(2||salt))modM
上記式に基づく演算により、下位ノードのノード対応値から上位ノードのノード対応値を算出する。
さらに、各ノードのノード対応値(中間ラベル)からラベル(LABEL)が以下の式によって算出できる。
(b1)ノード19のノード対応値NV19(=中間ラベルIL9,18)からノード19のラベル(LABEL9,18)を算出、
LABEL9,18=Hc(IL9,18
(b2)ノード9のノード対応値NV(=中間ラベルIL4,8)からノード9のラベル(LABEL4,8)を算出、
LABEL4,8=Hc(IL4,8
(b3)ノード4のノード対応値NV(=中間ラベルIL2,5)からノード4のラベル(LABEL2,5)を算出、
LABEL2,5=Hc(IL2,5
(b4)ノード2のノード対応値NV(=中間ラベルIL1,3)からノード2のラベル(LABEL1,3)を算出、
LABEL1,3=Hc(IL1,3
(b5)ノード1のノード対応値NV(=中間ラベルIL1,Φ)からノード1のラベル(LABEL1,Φ)を算出、
LABEL1,Φ=Hc(IL1,Φ
ところで、受信機u4は、ノード対応値NV19は秘密に保管しておく必要があるが、各ノード付加変数saltは秘密にしておく必要はない。
上述した構成とすることで、リーフ(葉)数=Nの2分木構成において、各リーフ(葉)に対応して設定された各受信機は、従来のSD方式において、本来、自身が保持すべきラベルLABELi,jのうち、ノードiとノードjが親子関係になるlogN個のラベルLABELi,jと、リボークすべき受信機がないという特別な場合に使用する全受信機を含む集合であるサブセットS1,φに対応するラベルであるLABEL1,φを1つの中間ラベルに基づいて生成することが可能となる。結果として、各受信機が秘密に保持すべきラベルの個数をlogN個削減することができる。
ここで、各ノード付加変数saltのサイズを考える。ある数が法Mの下で平方剰余になる確率は約1/4であるため、saltとして4つの値を試すと、tmpが平方剰余となるようなものが平均1つはあると期待されるので、ノード付加変数saltを表すのに必要なサイズは2ビットであると期待される。
一方、4つの値のいずれも平方剰余にならない場合もある。たとえばノード付加変数saltとしてL個の値を試したとき、tmpがいずれも平方剰余でない(平方非剰余である)確率は3/4であるため、L=4の場合には、3/4≒42.2%の確率でいずれのtmpも平方剰余にならない。しかし、ノード付加変数saltとして8ビットの値を考え、256個の数を試したとすれば、いずれのtmpも平方剰余にならない確率は3256/4256≒1.0×10−32と非常に小さくなり、たとえ葉(リーフ)の数Nとして、230≒10や、240≒1012などの大きな数を考えたとしても、いずれかのノードにおいてtmpが平方剰余になるようなノード付加変数saltが見つからない確率は無視できるほど小さいものとなる。
[8.SD方式にRabin Treeを適用した暗号文配信、復号処理]
次に、SD方式にRabin Treeを適用した暗号文配信、復号処理例について説明する。以下、
(8−1)セットアップ処理
(8−2)情報配信処理
(8−3)受信および復号処理
の各処理について順次、説明する。
(8−1)セットアップ処理
セットアップ処理はシステムの立ち上げ時に1度だけ行う。これ以降の情報配信および受信と復号の処理は、送信すべき情報が生じる毎に実行する。たとえば新しいコンテンツを格納したDVDディスクなどのコンテンツ格納記録媒体が作成され、ユーザに対して配布される毎、あるいはインターネットを介して暗号化コンテンツが配信される毎に繰り返し行う。
セットアップ処理は、以下のステップ1〜4の処理によって実行する。各ステップについて説明する。
a.ステップ1
まず、管理センタ(TC)は、2分木でありN個のリーフ(葉)を持つ階層木を定義する。なお、この階層木は、上述の一方向性置換木とは別である。階層木中の各ノードに対応する識別子として、k(k=1,2,・・・,2N−1)を設定する。ただしルートを1とし、以下、下層ノードについて順次、幅優先(breadth first order)で、識別子(番号)付与を行う。すなわち、図23に示すようなノード番号(y)の設定を行なう。この処理により2分木中の各ノードにy=1〜2N−1のノード番号が設定される。
受信機um(m=1,2,...,N)を木の各葉(リーフ)に割り当てる。図23の例では、ノード番号y=16〜31に受信機u1〜u16の16台の受信機が割り当てられる。
次に、各内部ノードi(i=1,2,・・・,N−1)について、ノードiの子孫であるノードjに対応するサブセットSi,jを定義する。さらに、上で定義されたすべてのサブセットSi,jの中で、ノードiとノードjが親子関係になっているものを第1の特別なサブセット(スペシャルサブセット:Special Subset)SSi,jと表すことにする。ここで、木のルートを除く各ノードは、それぞれ唯一の親ノードを持つので、SSi,jのjには、j=2,3,・・・,2N−1なるjがただ1度ずつ使用されることに注意されたい。さらに、リボークする受信機がひとつもない場合に使用する、全受信機を含む第2の特別なサブセットSS1,φを定義する。
b.ステップ2
管理センタ(TC)は、まず、法Mのサイズ|M|(例えば1024bit)を定める。
さらに、擬似乱数生成器Gを定めて公開する。擬似乱数生成器Gは、先に図18を参照して説明した擬似乱数生成器Gであり、Cビット入力に対して3Cビットの擬似乱数を出力するものであり、前述のSD方式において適用されているNoarらの論文において説明されている擬似乱数生成器と同様のものである。
次に、木構造の葉(リーフ)数N、法Mのサイズ|M|を入力として用い、図8のフローを参照して説明したアルゴリズムに従って、法:Mと,任意サイズの値をランダムなZの要素を出力するにマッピングする関数Hを定め、N個の葉を持つ2分木のRabin Treeを作成する。まず、ルートノードのノード対応値としての値NV∈Z をランダムに選択し、その後、ノード1からノード2N−1に対応するノード対応値、すなわち、2N−1個の|M|ビットの数(ノード対応値):NV,NV,・・・,NV2N−1と、ノード2からノード2N−1に対応する2N−2個の数(ノード付加変数):salt,salt,・・・,salt2N−1を定める。saltは秘密ではないので、管理センタ(TC)がこれらの値を公開してもよい。また管理センタ(TC)は法:Mと、マッピング関数:Hを公開する。また、サイズ|M|の値をサイズCのランダムな値にマッピングする関数Hcを定め、公開する。
管理センタ(TC)は、上述の処理において定めたノード対応値NVを、リボークする受信機がひとつもない場合に使用する全受信機を含む第2の特別なサブセットSS1,φのラベルLABEL1,φの生成元データとしての中間ラベル(Intermediate Label,IL)として設定する。すなわち、
IL1,φ=NV
とする。
さらに、第2の特別なサブセットSS1,φのラベルをLABEL1,φを、上記の中間ラベルIL1,φに対する演算(Hc)によって算出する値とする。すなわち、
LABEL1,φ=Hc(IL1,φ
である。
さらに、すべてのサブセットSi,jの中で、ノードiとノードjが親子関係になっている第1の特別なサブセットSSi,j(ただし、上述のようにj=2,3,・・・,2N−1である)に対応するラベルの生成元データとしての中間ラベルILi,jを下記のように定める。すなわち、前述のRabin Tree生成処理(図8参照)によってノード1から2N−1に対応する値として設定したノード対応値NVからNV2N−1の中のルートのノード対応値NVを除くNV(j=2,3,・・・,2N−1)をノードjの兄弟ノードと親ノードで指定される第1の特別なサブセットSSP(j),S(j)に対応する中間ラベルILP(j),S(j)とする。すなわち、
NV=ILP(j),S(j)
とする。
なお、P(j)はノードjの親ノードであり、S(j)はノードjの兄弟ノードである。
また、LABELP(j),S(j)を、中間ラベルILP(j),S(j)(これはノードj551のノード対応値NVに等しい)に基づいて算出される値とする。すなわち、
LABELP(j),S(j)=Hc(ILP(j),S(j)
である。
上記式は、
LABELP(j),S(j)=Hc(NV
と等価である。
上記の処理について、別の表現をすれば、Rabin Treeのノード対応値NVと中間ラベルILとの対応を以下のように設定する。
IL1,φ=NV
また、j=1,2,・・・,N−1に対して、
ILj,2j=NV2j+1
ILj,2j+1=NV2j
とする処理を行なうとともに、これらの特別サブセットに対応するラベルLABELi,jを中間ラベルILi,jから以下の式によって算出し、各特別サブセットに対応するラベルLABELi,jとして設定する。
LABELi,j=Hc(ILi,j
c.ステップ3
次に、管理センタ(TC)は、ノードiとノードjが親子関係になっている第1の特別なサブセットSSi,jのラベルLABELi,jを擬似乱数生成器Gに入力し、ノードiを始点とした、ノードjの子ノードのラベルLABELi,LC(j)と、LABELi,RC(j)を求める。
すなわち、ビット数CのLABELi,jを擬似乱数生成器Gに入力して得られる3Cビットの擬似乱数の上位CビットであるG(LABELi,j)を、ノードiを始点とした、ノードjの左の子ノードLC(j)に対応する(特別でない)サブセットSi,LC(j)のラベルLABELi,LC(j)として設定し、さらに、ビット数CのLABELi,jを擬似乱数生成器Gに入力して得られる3Cビットの擬似乱数の下位CビットであるG(LABELi,j)を、ノードiを始点とした、ノードjの右の子ノードRC(j)に対応する(特別でない)サブセットSi,RC(j)のラベルLABELi,RC(j)として設定する。すなわち、
LABELi,LC(j)=G(LABELi,j
LABELi,RC(j)=G(LABELi,j
として、各ラベルを設定する。
さらにこれらの出力(ラベル)を擬似乱数生成器Gに繰り返し入力することで、ノードiを始点とした、ノードjの子孫であるすべてのノードに対応するラベルを求める。これをすべての特別なサブセットSSi,jのラベルに対して行い、ステップ1で定義したすべてのサブセットSi,jのラベルを求める。
d.ステップ4
次に管理センタ(TC)は、受信機umに対して提供するラベル、すなわち、受信機umが保管すべきラベルを決定する。
まず、オリジナルのSD方式において受信機umに対して与えるラベルを仮選択ラベルとして選択する。これは、受信機umが割り当てられたリーフ(葉)からルートに至るパスm(path−m)上の内部ノードiを始点とし、このリーフ(葉)からiまでのパスから直接枝分かれしたノードjに対応するサブセットSi,jのラベルLABELi,jと、上記の第2の特別なサブセットSS'1,φに対応するラベルLABEL1,φである。
図26以下を参照して受信機に提供するラベルの決定処理について説明する。例えば、図26のノード番号19に対応する受信機u4に対する仮選択ラベルとして、
LABEL1,3、LABEL1,5、LABEL1,8、LABEL1,18、LABEL2,5、LABEL2,8、LABEL2,18、LABEL4,8、LABEL4,18、LABEL9,18、LABEL1,φの11個のラベルが選択される。
管理センタ(TC)は、これらの仮選択ラベルの中から、受信機umに提供するラベルの再選択を行なう。なお、上記の11個の仮選択ラベル中、ノードiとノードjが親子関係になっている第1の特別なサブセットSSi,jのラベルは、LABEL1,3、LABEL2,5、LABEL4,8、LABEL9,18の4つである。
管理センタ(TC)は、これらの仮選択ラベルのうち、前述した第1および第2の特別なサブセットに対応するものを除外したラベルを受信機u4に対する最終選択ラベルすなわち提供ラベルとする。
さらに、管理センタ(TC)は、受信機に、その受信機が割り当てられているリーフ(葉)jの親ノードP(j)を始点とし、jの兄弟ノードS(j)に対応する特別なサブセットSSP(j),S(j)の中間ラベルILP(j),S(j)(=ノード対応値NV)を与える。上記の例では、管理センタ(TC)は、受信機u4に、IL9,18(=ノード対応値NV19)を与える。受信機は与えられたラベルと中間ラベル(=ノード対応値NV)を安全に保管する。
すなわち、まず、受信機u4が持つ必要のあるラベル(LABEL)として、LABELi,jのi,jの組を以下のものとしたラベルを仮選択ラベルとする。
i=1に対してj=3,5,8,18
i=2に対してj=5,8,18
i=4に対してj=8,18
i=9に対してj=18
リボークなしの場合用のLABELを1つ
次に、上記の11個の仮選択ラベルから、前述した第1および第2の特別なサブセットに対応するものを除外したラベルと、1つの中間ラベルを受信機u4に対する最終選択ラベルすなわち提供ラベルとする。すなわち、LABELi,jのi,jの組を以下のものとしたラベルを提供ラベルとする。
i=1に対してj=5,8,18
i=2に対してj=8,18
i=4に対してj=18
中間ラベルIL9,18(=ノード対応値NV19
以上、6つのラベルと1つの中間ラベル(=ノード対応値NV)を提供ラベルとする。
なお、上記例で示した受信機u4以外の他の受信機umにおいても、与えられるラベルと中間ラベル(=ノード対応値NV)の組み合わせは変わるものの、N=16の設定構成においては、各受信機umに対してそれぞれ6個のラベルと1個の中間ラベル(=ノード対応値NV)が与えられる。
なお、受信機umに対する提供ラベルとして設定される1つの中間ラベル(=ノード対応値NV)は、階層木において、受信機umに最も近い祖先によって定義される第1の特別なサブセット、すなわち、ノードiとノードjが親子関係になっている第1の特別なサブセットSSi,j(ただし、上述のようにj=2,3,・・・,2N−1である)に対応する中間ラベルILi,j(=ノード対応値)となる。すなわち、階層木のリーフ(葉)対応の受信機に提供する1つの中間ラベルは、前述の第1特別サブセットを構成するサブセットSi,j中、最下層の特別サブセットに対応する中間ラベルである。
図27に、上記のセットアップで、管理センタ(TC)が行う処理のフローを示す。まず、ステップS501において、階層木の構成を定義する。ステップS502において、設定した階層木に対応してサブセットの定義を行なう。サブセット定義は、必ずしも全てのリーフを個別にリボーク可能とする設定に限らず、配信情報に応じて、例えば特定のリーフの集合をまとめてリボーク単位としたサブセットなど、任意の設定が可能である。
次に、ステップS503において、パラメータの設定、一方向性木の生成を行なう。ここでは、パラメータとして、葉(リーフ)の数=N、パラメータである法Mのサイズ|M|を入力して、先に図8のフローを参照して説明したアルゴリズムに従って葉がN個である2分木のRabin Treeを生成し、各ノードのノード対応値NVを算出する。なお、ここで、各ノードjのノード対応値NVは、前述の式(数式1)を満足する。この過程で,法Mおよびマッピング関数Hを定める.またマッピング関数Hcを定める.
ステップS504において、ノード対応値NVを中間ラベルの値として設定し、中間ラベル(IL)に基づいて、特別サブセット対応のラベルを算出する。すなわち、
IL1,φ=NV
また、y=1,2,・・・,N−1に対して、
ILj,2j=NV2j+1
ILj,2j+1=NV2j
とする。
なお、ここで求める中間ラベルは、
(a)リボークする受信機がひとつもない場合に使用する全受信機を含む第2の特別なサブセットSS1,φと、
(b)ノードiとノードjが親子関係になっている第1の特別なサブセットSSi,j(ただし、上述のようにj=2,3,・・・,2N−1である)と、
に対応する中間ラベルである。
さらに、これらの中間ラベルに基づいて、特別サブセット対応のラベルを算出する。特別サブセット対応のラベルは、中間ラベルに基づいて算出される。すなわち、これらの特別サブセットに対応するラベルLABELi,jを中間ラベルILi,jから以下の式によって算出し、各特別サブセットに対応するラベルLABELi,jとして設定する。
LABELi,j=Hc(ILi,j
次にステップS505において、特別サブセット対応のラベルに基づいて特別サブセット非対応のラベルを算出する。例えば、第1の特別なサブセットSSi,jのラベルLABELi,jを擬似乱数生成器Gに入力し、ノードiを始点とした、ノードjの子ノードのラベルLABELi,LC(j)と、LABELi,RC(j)を求め、これらの処理を繰り返し実行して、設定したサブセット対応のラベルを全て算出する。
次に、ステップS506においてパラメータを公開する。公開対象のパラメータは、例えば、法Mである。さらに、ステップS507において擬似乱数生成器関数Gと、任意サイズの値をランダムなZの要素にマッピングする関数Hと、サイズ|M|の値をサイズCのランダムな値にマッピングする関数Hcを公開する。
ステップS508において、階層木のリーフに対応して設定される各受信機へ提供するラベルおよび中間ラベルを選択する。この処理は、前述したように仮選択ラベルの選択と提供ラベルの選択の2段階処理として実行される。
すなわち、まず、受信機umが持つ必要のあるラベル(LABEL)として,オリジナルのSD方式において与えるラベル、すなわち受信機umが割り当てられたリーフ(葉)からルートに至るパスm(path−m)上の内部ノードiを始点とし、このリーフ(葉)からiまでのパスから直接枝分かれしたノードjに対応するサブセットSi,jのラベルLABELi,jと、上記の第2の特別なサブセットSS'1,φに対応するラベルLABEL1,φを仮選択ラベルとして選択する。その後、仮選択ラベルから、前述した第1および第2の特別なサブセットに対応するものを除外したラベルLABELi,jと、1つの中間ラベル(=ノード対応値NV)が提供ラベルとして設定される。
なお、提供ラベルとして設定される1つの中間ラベルは、階層木において、受信機umが割り当てられた葉nの親ノードと兄弟ノードによって定義される第1の特別なサブセット、すなわち、ノードiが葉nの親ノードであり,ノードjが葉nの兄弟ノードであるような第1の特別なサブセットSSi,j(ただし、jは葉であるためj=N,N+1,・・・,2N−1である)に対応する中間ラベルILi,j(=ノード対応値NV)となる。例えば、図26に示すノード番号19の設定された受信機u4に対して提供する中間ラベルは、中間ラベルIL9,18(=ノード対応値NV19)となる。
ステップS509において、ステップS508で決定した受信機に対する提供ラベルを受信機に提供し、処理を終了する。なお、ラベルの提供は、予め受信機の製造時に耐タンパ型のメモリに格納するか、あるいは、情報漏れの発生しないセキュアな通信路、あるいは媒体などの手段を適用して行なう。なお、図27に示す処理フローの各ステップは、必ずしもこの順番である必要はない。
(8−2)情報配信処理
次に、上述のセットアップ処理後に実行する秘密情報の送信処理の詳細について説明する。情報配信、すなわち秘密情報の送信は、管理センタ(TC)が1つ以上の暗号文を同報送信することによってなされる。それぞれの暗号文は、秘密情報をサブセットキーの1つを用いて暗号化したものである。例えば、管理センタが送信する秘密情報は、同じ送信秘密情報を異なるサブセットキーを用いて暗号化した複数の暗号文のセットとして構成される。
例えば秘密情報を暗号化コンテンツの復号に適用する鍵:コンテンツキーKcとした場合、コンテンツキーKcを複数のサブセットキーで暗号化した暗号文のセットを生成して提供する。例えば、
E(SKa,b,Kc),E(SKc,d,Kc),E(SKe,f,Kc)
の暗号文を生成して、ネットワーク配信あるいは記録媒体に格納して提供する。なお、E(A,B)はデータBを鍵Aで暗号化したデータを意味する。上記例は3つの異なるサブセットキーを適用して暗号化した3つの暗号文からなる暗号文セットである。
サブセットキーSKa,b、サブセットキーSKc,d、サブセットキーSKe,fのそれぞれは、特定の機器をリボーク機器として設定するために管理センタ(TC)において選択されたサブセットに対応するサブセットキーである。
リボーク対象以外の受信機が、暗号文の暗号化に適用されたサブセットキーのいずれかを、受信機の保有するラベル(ラベルおよび中間ラベル)に基づいて生成可能であり、リボーク機器以外の正当な選択された受信機のみが、
E(SKa,b,Kc),E(SKc,d,Kc),E(SKe,f,Kc)
に含まれるいずれかの暗号文の復号によってコンテンツキーKcを取得することができる。
図28に総受信機数N=16に設定した階層木構成において、受信機u5,u11,u12をリボークする際に用いるサブセットを示す。受信機u5,u11,u12をリボークする際に用いるサブセットは、図28に示す2つのサブセットS2,20とS3,13である。
リボークされない受信機は2つのサブセットS2,20とS3,13のいずれかに含まれ、リボークされる受信機u5,u11,u12はそのいずれにも含まれないので、これらのサブセットに対応するサブセットキーSK2,20とSK3,13を用いて秘密情報を暗号化して送信すれば、リボークされない受信機のみが暗号文を復号して秘密情報を得ることができる。
情報配信処理の処理手順について、図29に示すフローを参照して説明する。図29に示すフロー中の各ステップについて説明する。
まず管理センタ(TC)は、ステップS601において、リボーク受信機、すなわち送信秘密情報の提供対象外とする排除機器を選択する。なお、すべての受信機は、階層木構成のリーフに対応して設定されている。
次にステップS602において、決定したリボーク受信機に対応する階層木のリーフ位置に基づいて、秘密情報の配信名の際に適用するサブセットを決定する。例えば図28の例では、リボーク受信機として受信機u5,u11,u12を選択しており、適用するサブセットは2つのサブセットS2,20とS3,13となる。
ステップS603において、決定したサブセットに対応するサブセットキーを選択する。管理センタ(TC)は、予めサブセットに対応するサブセットキーを保持している。例えば図28の例では、2つのサブセットS2,20とS3,13とに対応する2つのサブセットキーSK2,20とSK3,13とが選択される。
次に、ステップS604において、ステップS603で選択したサブセットキーを用いて秘密情報を暗号化して暗号文セットを生成する。例えば図28の例では、2つのサブセットキーSK2,20とSK3,13を用いて秘密情報を暗号化して暗号文セットを生成する。例えば図28の例では、2つのサブセットキーSK2,20とSK3,13とを用いて秘密情報(例えばコンテンツキーKc)を暗号化して、以下の暗号文セット、
E(SK2,20,Kc),E(SK3,13,Kc)
を生成する。
ステップS605では、ステップS604において生成した暗号文セットを受信機に向けて送信(同報送信)する。送信される暗号文セットは、リボーク機器以外の受信機においてのみ復号可能な暗号文のみから構成され、リボーク機器においては復号できず、安全な情報配信が可能となる。
なお、暗号文セットの送信に際しては、暗号文に含まれる各サブセット対応の暗号文の配列情報としてのサブセット指定情報を併せて送信してもよい。受信機は、この指定情報に基づいて、自装置で生成可能なサブセットキーを適用した暗号文を容易に抽出可能となる。この具体手な方式としては、例えば、特開2001−352322号公報に示されている鍵指定コードを利用する構成が適用可能である。
なお、暗号化に利用するサブセットキーは、管理センタ(TC)がセットアップフェイズにおいて作成して保管しておいたものを使用するようにしてもよいし、セットアップフェイズにおいて作成して保管しておいた各サブセットごとのラベルから擬似乱数生成器Gを用いて導出してもよい。
なお、リボークする受信機がない場合には、前述の第2の特別なサブセットSS1,φのサブセットキーSK1,φ=G(LABEL1,Φ)=G(Hc(IL1,Φ))用いて秘密情報の暗号化に用いる。
(8−3)受信および復号処理
リボークされない受信機は、上記のサブセットのいずれかただ1つに属しているので、そのサブセットに対応するサブセットキーを用いて作られた暗号文を復号すれば秘密情報を得ることができる。受信機が復号すべき暗号文を見つけるためには、前述のサブセット指定情報を用いればよい。暗号文を特定した後、受信機は所有するラベルまたは中間ラベルからサブセットキーを導出し、これを用いて暗号文を復号する。サブセットキーを導出する方法を以下に述べる。
受信機umはまず、暗号文の復号処理に適用する求めるべきサブセットキーSKi,jに対応するサブセットSi,jのノードjが、下記(A),(B)のいずれであるかを判定する。
(A)受信機が直接ラベルLABELi,kを持つノードkの子孫である(ただしj=kの場合を含む)か、
(B)ノードiの子ノードのうち、受信機が割り当てられたリーフ(葉)nからルートへのパス上にないほうのノード(つまり、パス上にあるノードiの子ノードの兄弟であるノード)kと一致するかその子孫であるか、(すなわち、ノードjが、SD方式において受信機umにラベルが与えられたサブセットのうち、第1の特別なサブセットSSi,kを構成するノードkの子孫であるか)を判断する。
なお、リボークする受信機がなく、第2の特別なサブセットSS1,φのサブセットキーSK1,φが秘密情報の暗号化に用いられている場合には(B)であるとみなす。
(B)の場合には、下記のように、受信機に与えられている中間ラベルILP(n),S(n)から特別なサブセットSSi,kの中間ラベルを導出する。
まず、i=P(n),j=k=S(n)である場合には、受信機はすでにこの中間ラベル(=ノード対応値NV)を持っているので特に何もする必要はない。そうでない場合は、受信機は中間ラベルILP(n),S(n)に対し公開されている関数F、すなわち前述の(数式1)によって、上位のサブセットに対応する中間ラベル(=ノード対応値NV)を順次計算していく。受信機が持つ中間ラベルILP(n),S(n)に対し、受信機が割り当てられたリーフ(葉)nの親ノードP(n)のさらに親ノードP(P(n))を始点とし、ノードP(n)の兄弟ノードS(P(n))に対応する特別なサブセットSSP(P(n)),S(P(n))の中間ラベルILP(P(n)),S(P(n))は、前述の数式1のノード対応値NVを中間ラベルに置き換えた下式、すなわち、
Figure 2006086568
・・・(数式3)
によって求められる。
これは、上述した先に説明したRabin Treeのノード対応値の関係式(数式1)に基づくものである。
さらに、上位ノードのノード対応値NV(中間ラベル)は、下位ノードのノード対応値NV(中間ラベル)に基づいて算出される。例えば、図26に示す受信機u4における上位ノード(ノード番号=1,2,4,9)のノード対応値NV(中間ラベル)の算出は、以下の処理手順で実行されることになる。
(a1)NV(=中間ラベルIL4,8)=((NV19 + H(19||salt19))modM
(a2)NV(=中間ラベルIL2,5)=((NV + H(9||salt))modM
(a3)NV(=中間ラベルIL1,3)=((NV + H(4||salt))modM
(a4)NV(=中間ラベルIL1,Φ)=((NV + H(2||salt))modM
上記式に基づく演算により、下位ノードのノード対応値から上位ノードのノード対応値を算出し、さらに、各ノードのノード対応値(中間ラベル)からラベル(LABEL)が以下の式によって算出できる。
(b1)LABEL9,18=Hc(IL9,18
(b2)LABEL4,8=Hc(IL4,8
(b3)LABEL2,5=Hc(IL2,5
(b4)LABEL1,3=Hc(IL1,3
(b5)LABEL1,Φ=Hc(IL1,Φ
このように、あるノードyとその親ノードP(yがあるとき、ノードP(y)の親ノードP(P(y))を始点とし、ノードP(y)の兄弟ノードS(P(y))に対応する特別なサブセットSSP(P(y)),S(P(y))の中間ラベルILP(P(y)),S(P(y))は、下式、
Figure 2006086568
によって求められる。
なおここで、ノードyは受信機が割り当てられたリーフ(葉)からルートへのパス上に存在するノードである。
また、中間ラベルIL1,2、または、中間ラベルIL1,3に対して、下式、
IL1,φ=((IL1,2+H(3||salt))modM
IL1,φ=((IL1,3+H(2||salt))modM
によって、第2の特別なサブセットSS1,φに対応する中間ラベルIL1,φ=Kを求めることができる。
受信機によって実行する具体的な中間ラベル取得処理について、図28を参照して説明する。リーフ(葉)19に割り当てられた受信機u4は中間ラベルIL9,18を保持している。公開パラメータとして法M、公開指数eとノード番号を用いた演算により、ノード9の親ノード4と兄弟ノード8で決定されるサブセットS4,8の中間ラベルIL4,8を、
IL4,8=((IL9,18 + (19||salt19))modM
として求めることができる。
同様に、ノード4の親ノード2と兄弟ノード5で決定されるサブセットS2,5の中間ラベルIL2,5を、
IL2,5=((IL4,8 + (9||salt))modM
として求めることができる。
この処理を繰り返していくことにより、受信機u4は、上位の中間ラベルIL1,3、およびIL1,φを求めることができる。
上記のようにして、サブセットSi,kに対応する中間ラベルILi,kを導出したら、受信機はラベルLABELi,kを、
LABELi,k=Hc(ILi,k)として求める。
それから、先に図18を用いて説明したように、擬似乱数生成器Gを用いて必要なサブセットSi,jのラベルLABELi,jを求め、さらにそのサブセットのサブセットキーSKi,j
SKi,j=G(LABELi,j
により求め、このサブセットキーSKi,jを用いて暗号文を復号する。
具体的なサブセットキーの導出処理例について、図30を参照して説明する。図30に示すように、受信機u2,u11,u12がリボークされ、サブセットS2,17およびサブセットS3,13に対応するサブセットキーで暗号化された暗号文が同報配信されたとする。
受信機u4は、LABEL1,5,LABEL1,8,LABEL1,18,LABEL2,8,LABEL2,18,LABEL4,18,の6個のラベルと、IL1,φ,IL1,3,IL2,5,IL4,8を導出できる中間ラベルIL9,18(ノード対応値NV19)を保持している。受信機u4は上記の(A)である。すなわち、受信機u4はサブセットS2,17に対し、ノード17の先祖であるノード8を用いたラベルLABEL2,8を直接保持しているため、これに擬似乱数生成器Gを必要な回数だけ適用することでサブセットキーSK2,17を得ることができる。
また、同じセッティングで、受信機u5は、LABEL1,4,LABEL1,11,LABEL1,21,LABEL2,11,LABEL2,21,LABEL5,21の6個のラベルと、IL1,φ,IL1,3,IL2,4,IL5,11を導出できる中間ラベルIL10,21(ノード対応値NV20)を保持している。受信機u5は上記の(B)である。すなわち、受信機u5はサブセットS2,17に対し、ノード17の先祖であるノードkを用いたラベルLABEL2,kを直接保持していない。このため、保持している中間ラベルIL10,21(ノード対応値NV20)から、ノード17の先祖であるノード4に対応した中間ラベルIL2,4(ノード対応値NV)を先に述べた手法でまず導出し、その後にラベルLABEL2,4を求め、これに擬似乱数生成器Gを必要な回数だけ適用することでサブセットキーSK2,17を得ることができる。
もし、リボークすべき受信機が1台もなく、サブセットとして第2の特別なサブセットSS'1,φが使用されていた場合、受信機umは、上記の処理により中間ラベルIL1,φ(ノード対応値NV)を求め、これを用いてラベルLABEL1,φを、
ラベルLABEL1,φ=Hc(IL1,φ)として計算し、
それを擬似乱数生成器Gに入力して出力の中央部分のCビットを求める、すなわち、
SK1,φ=G(LABEL1,φ
によりサブセットS1,φに対応するサブセットキーSK1,φを求め、これを暗号文の復号に用いる。
受信機によって実行する暗号文受領からサブセットキーの取得、復号処理の手順を図31のフローチャートを参照して説明する。
受信機は、ステップS701において暗号文を受信すると、ステップS702において、受信機は、複数の暗号文からなる暗号文セットの中で自身が復号するものを決定する。これは、自身が生成可能なサブセットキーによって暗号化された暗号文を抽出する処理である。ここで、受信機が復号すべき暗号を決定できないということは、その受信機がリボークされていることを意味している。この暗号文選択処理は、例えば暗号文とともに送付されるサブセット指定情報に基づいて実行される。
暗号文を決定したら、ステップS703において、受信機は、その暗号文の暗号化に用いられたサブセットキーを上記の手法で導出する。
サブセットキーの導出処理の詳細手順について、図32を参照して説明する。ステップS801において、受信機はまず、暗号文の復号処理に適用する求めるべきサブセットキーSKi,jに対応するサブセットSi,jのノードjが、
(A)受信機が直接ラベルLABELi,kを持つノードkの子孫である(ただしj=kの場合を含む)か、
(B)ノードiの子ノードのうち、受信機が割り当てられたリーフ(葉)nからルートへのパス上にないほうのノード(つまり、パス上にあるノードiの子ノードの兄弟であるノード)kと一致するかその子孫であるか(すなわち、ノードjが、SD方式において受信機umにラベルが与えられたサブセットのうち、第1の特別なサブセットSSi,kを構成するノードkの子孫であるか)
を判断する。なお、リボークする受信機がなく、第2の特別なサブセットSS'1,φのサブセットキーSK1,φが秘密情報の暗号化に用いられている場合には、(B)であるとみなす。
(A)の場合には、ステップS803に進み、受信機が持つラベルに基づいて擬似乱数生成器Gを必要な回数適用して必要なサブセットキーを求める。
(B)の場合には、ステップS804に進み、受信機に与えられている中間ラベルILP(n),S(n)(=ノード対応値NV)に基づいて、前述した式(数式1(=数式3))を適用して必要な特別サブセット対応の中間ラベルを算出する。さらに、ステップS805において、算出した中間ラベルにもとつく関数Hcを適用した計算によって、そのサブセットに対応するラベルLABELを算出し、ステップS806において算出ラベルLABELに基づいて擬似乱数生成器Gを適用して必要なサブセットキーを求める。
図31のフローに戻る。上記処理によってサブセットキーを導出した受信機は、ステップS704において、ステップS702で暗号文セットから選択した暗号文を、ステップS703で導出したサブセットキーを適用して復号し、送信された秘密情報を得る。秘密情報はたとえばテレビ放送システムの暗号化コンテンツを復号するためのコンテンツキーであり、この場合には受信機は暗号化コンテンツを受信し、コンテンツキーを用いて復号して出力する。
次に、図33、図34を参照してラベルの設定処理、暗号文の生成処理を実行する情報処理装置、および暗号文の復号処理を実行する受信機としての情報処理装置の機能構成について説明する。
まず、図33を参照してラベルの設定処理、暗号文の生成処理を実行する情報処理装置の構成について説明する。情報処理装置710は、一方向木(Rabin Tree)生成手段711、中間ラベルおよびラベル生成手段712、提供ラベル決定手段713、暗号文生成手段714、暗号文提供手段715を有する。
情報処理装置710は、階層木構成に基づくブロードキャストエンクリプション方式を適用し、排除(リボーク)機器を除く特定の選択機器にのみ復号可能とした暗号文の提供処理に適用する階層木を生成する情報処理装置であり、一方向木(Rabin Tree)生成手段711は、階層木を構成する各ノードに対応するノード対応値NVを、少なくとも1つの下位ノードのノード対応値NVと、ノード付加変数saltを適用して算出可能(数式1参照)とした一方向木としてのRabin Treeを生成する。
中間ラベルおよびラベル生成手段712は、階層木を適用したSD(Subset Difference)方式に基づいて設定するサブセット各々に対応するラベル(LABEL)中、特別サブセットに対応するラベルの値を、中間ラベルに基づくマッピング関数Hcによる算出値として設定する。
中間ラベルおよびラベル生成手段712において選択する特別サブセットは、
階層木において、ノードiを頂点とする部分木からノードiより下層のノードjを頂点とする部分木を除く集合として定義されたサブセットSi,j中、ノードiおよびノードjが階層木において直結された親子関係にある第1特別サブセットと、
階層木のすべてのリーフを含むルートを頂点とする全体木の集合として定義されたサブセットS1,φである第2特別サブセットと、
の少なくともいずれかである。
中間ラベルおよびラベル生成手段712は、SD(Subset Difference)方式に基づいて設定するサブセット各々に対応するラベル(LABEL)中、特別サブセットに対応するラベルに対応する中間ラベルをRabin Treeのノード対応値NVとして生成する。
具体的には、一方向木(Rabin Tree)生成手段711は、先に図8のフローを参照して説明したアルゴリズムに従ってノード対応値を設定したRabin Treeを生成し、各ノード対応値を算出する。中間ラベルおよびラベル生成手段712は、このノード対応値を特別サブセット対応の中間ラベルとする。すなわち、上述の第1特別サブセットSSi,と、第2特別サブセットSS1,φのラベルを算出可能な中間ラベルの値としてノード対応値を適用する。
さらに、中間ラベルに基づくマッピング関数Hcにより特別サブセットのラベルを算出し、その後、これらの特別サブセット対応のラベルに対して擬似乱数生成器Gを適用した演算により、順次各サブセット対応のラベルを算出する。これらの処理は、先に、図18を参照して説明した処理である。
提供ラベル決定手段713は、階層木の末端ノード対応の受信機に対する提供ラベルを決定する処理を実行する。提供ラベル決定手段713は、特別サブセットに対応しない特別サブセット非対応ラベルと、特別サブセットに対応するラベルを算出可能な中間ラベル(=ノード対応値)とを受信機に対する提供ラベルとして決定する。
提供ラベル決定手段713の具体的処理は以下の通りである。まず、受信機umが割り当てられたリーフ(葉)からルートに至るパスm(path−m)上の内部ノードiを始点とし、このリーフ(葉)からiまでのパスから直接枝分かれしたノードjに対応するサブセットSi,jのラベルLABELi,jと、リボーク受信機がない場合に使用する全受信機を含む全体木に対応するサブセットSS1,φに対応するラベルLABEL1,φとを仮選択ラベルとし、この仮選択ラベルから特別サブセットに対応しない特別サブセット非対応ラベルを提供ラベルとし、さらに、特別サブセットに対応するラベルを算出可能な中間ラベル(=ノード対応値)を選択して、これらを受信機umに対する最終提供ラベルとして決定する。
暗号文生成手段714は、中間ラベルおよびラベル生成手段712の生成したラベルから導出可能なサブセットキーを選択的に適用して暗号化処理を実行して暗号文を生成する。暗号文提供手段715は、このようにして生成された暗号文をネットワークまたは媒体に格納して提供する。
次に、図34を参照して暗号文の復号処理を実行する受信機としての情報処理装置の機能構成について説明する。
暗号文の復号処理を実行する受信機としての情報処理装置720は、暗号文選択手段721、ラベル算出手段722、サブセットキー生成手段723、復号手段724、ラベルメモリ725を有する。
暗号文の復号処理を実行する受信機としての情報処理装置720は、階層木構成に基づくブロードキャストエンクリプション方式であるSD(Subset Difference)方式に基づいて設定するサブセット各々に対応するサブセットキーによって暗号化された暗号文の復号処理を実行する情報処理装置720であり、暗号文選択手段721は、処理対象の暗号文から、自己のラベルメモリ725に保持するラベル、または自己の保持する中間ラベルから算出可能なラベルに基づく擬似乱数生成処理によって導出可能なサブセットキーを適用して生成した暗号文を選択する。
ラベル算出手段722は、暗号文の適用サブセットキーが、保持ラベルに基づく擬似乱数生成処理によって導出可能なサブセットキーでない場合に、受信機に与えられている中間ラベルILP(n),S(n)(=ノード対応値NV)に基づく演算処理を実行して、必要な特別サブセット対応の中間ラベルを算出する。
具体的には、受信機に与えられ、メモリ725に格納されている中間ラベルILP(n),S(n)(=ノード対応値NV)に基づいて、前述した式(数式3)を適用して必要な特別サブセット対応の中間ラベル(=ノード対応値NV)を算出する。さらに、算出した中間ラベルに対してマッピング関数Hcを適用した計算によって、そのサブセットに対応するラベルLABELを算出する。
サブセットキー生成手段723は、メモリ725に格納されているラベル、あるいは、ラベル算出手段722において中間ラベルから算出されたラベルLABELに基づいて擬似乱数生成器Gを適用して必要なサブセットキーを求める。
復号手段724は、サブセットキー生成手段723において算出したサブセットキーに基づいて、暗号文の復号処理を実行する。
図35に、暗号文生成処理を実行する情報処理装置、および暗号文復号処理を実行する受信機としての情報処理装置800のハードウェア構成例を示す。図中で点線で囲われたブロックは必ずしも備わっているわけではない。たとえばメディアインタフェース807は、受信機800が光ディスクプレーヤ等である場合に装備する。入出力インタフェース803は、受信機800が他の機器と情報のやりとりをしたり、アンテナからの信号を受信したりする場合に装備される。重要なのは、セキュア記憶部804であり、セットアップフェイズにおいて、管理センタ(TC)から与えられたデータ、例えばノードキー、またはノード対応値、またはラベルが安全に保管される。
情報処理装置800は、図35に示すように、コントローラ801、演算ユニット802、入出力インタフェース803、セキュア記憶部804、メイン記憶部805、ディスプレイ装置806、メディアインタフェース807を備える。
コントローラ801は、例えばコンピュータ・プログラムに従ったデータ処理を実行する制御部としての機能を有するCPUによって構成される。演算ユニット802は、例えば暗号鍵の生成、乱数生成、及び暗号処理のための専用の演算部および暗号処理部として機能する。ラベルおよび中間ラベルの算出処理、ラベルに基づくサブセットキー算出処理を実行する。さらに、情報処理装置800が受信機としての情報処理装置である場合、サブセットキーに基づく暗号文の復号処理を実行する。
入出力インタフェース803は、キーボード、マウス等の入力手段からのデータ入力や、外部出力装置に対するデータ出力、ネットワークを介したデータ送受信処理に対応するインタフェースである。
情報処理装置800が暗号文生成処理を実行する情報処理装置である場合、セキュア記憶部804は、CS方式では、例えばセットアップフェイズにおいて生成するノードキー、各種IDなど、安全にまたは秘密に保持すべきデータを保存する。SD方式では、サブセットから選択された特別サブセット対応のラベル(LABEL)を生成可能な中間ラベルと、特別サブセット非対応のラベル(LABEL)とを格納される。
なお、情報処理装置500が受信機としての情報処理装置である場合、CS方式では、セキュア記憶部504に格納されるノードキーは、受信機umに対応するパスノードm[PathNodes−m]に含まれるノードのノードキー中、一方向性関数Fに基づいて、保持するノードキーから算出できないノードキーのみとなる。またSD方式では、管理センタ(TC)から与えられたノード対応値(中間ラベル)、ラベル、各種IDなど、安全にまたは秘密に保持すべきデータが保存される。中間ラベルについては、サブセットから選択された特別サブセット対応のラベル(LABEL)を生成可能な中間ラベルと、特別サブセット非対応のラベル(LABEL)とが格納される。
情報処理装置800が受信機としての情報処理装置であり、SD方式の対応を行なう構成である場合、セキュア記憶部804に格納される中間ラベルに基づいて生成されるラベルは、特別サブセット対応のラベル(LABEL)であり、具体的には、
(a)階層木において、ノードiを頂点とする部分木からノードiより下層のノードjを頂点とする部分木を除く集合として定義されたサブセットSi,j中、ノードiおよびノードjが階層木において直結された親子関係にある第1特別サブセット、
(b)階層木のすべてのリーフを含むルートを頂点とする全体木の集合として定義されたサブセットS1,φである第2特別サブセット、
上記(a),(b)の特別サブセット対応のラベルである。
メイン記憶部805は、例えばコントローラ801において実行するデータ処理プログラム、その他、一時記憶処理パラメータ、プログラム実行のためのワーク領域等に使用されるメモリ領域である。セキュア記憶部804及びメイン記憶部805は、例えばRAM、ROM等によって構成されるメモリである。ディスプレイ装置806は復号コンテンツの出力等に利用される。メディアインタフェース807は、CD、DVD、MD等のメディアに対する読出/書込機能を提供する。
[9.Basic Layered Subset Difference(ベーシックLSD)方式の概要]
次に、Basic Layered Subset Difference(ベーシックLSD)方式の概要について説明する。
すでに公開されている文献[Advances in Cryptography−Crypto 2002, Lecture Notes in Computer Science 2442,Springer,2002,pp47−60「D.Halevy and A.Shamir著"The LSD Broadcast Encryption Scheme"」]には、SD方式を改良したLayered Subset Difference方式が提案されている。LSD方式には、Basic(基本)方式と、その拡張であるGeneral(一般化)方式がある。ここではBasic方式について説明する。
LSD方式はSD方式の拡張であり、レイヤという新たな概念を取り入れたものである。SD方式における木構造の中で、特定の高さを特別レベル(Special Level)として定義する。ベーシックLSD方式においては特別レベルは、1種類だけであるが、一般化LSD方式においては重要度の異なる複数の特別レベルを用いる。
いま、簡単のため、log1/2Nを整数であるとする。ベーシックLSD方式では、図36に示すように、木のルートからリーフ(葉)に至るまでのそれぞれのレベル(階)のうち、ルートとリーフ(葉)のレベルを含むlog1/2Nごとのレベルを特別レベルであると決める。そして、隣り合う2つの特別レベルに挟まれた階層(両端の特別レベルを含む)を、レイヤと呼ぶ。図36の例では、ルートのレベル、ノードkを含むレベル、リーフ(葉)のレベルが特別レベルであり、ルートのレベルとノードiを含むレベルとノードkを含むレベルが1つのレイヤを構成する。またノードkを含むレベルとノードjを含むレベルとリーフ(葉)を含むレベルが別のレイヤを構成する。
ベーシックLSD方式においては、SD方式において定義されたサブセットSi,jのうち、(1)ノードiとノードjが同一レイヤにあるか、もしくは(2)ノードiが特別レベルにあるか,少なくとも一方の条件を満たすものだけを定義する。このようにすると、SD方式において用いられたサブセットのうちのいくつかはベーシックLSD方式では定義されなくなってしまうが、このサブセットはベーシックLSD方式で定義されたサブセットの高々2つの和集合で表すことができる。たとえば図36の例では、サブセットSi,jは、ベーシックLSD方式では定義されないが、ノードiからノードjへのパス上の、ノードiに最も近い特別レベル上のノード(ノードk)を用いて、
i,j=Si,k∪Sk,j
と表すことができる。
つまり、SD方式においてはサブセットSi,kに対応するサブセットキーSKi,kを用いて暗号化した1つの暗号文の代わりに、ベーシックLSD方式においてはサブセットSi,kとSk,jに対応するサブセットキーSKi,kとSKk,jを用いて暗号化した2つの暗号文を送信する。
この工夫により、送信される暗号文の数はSD方式の高々2倍に増加するのみであり、一方、各受信機が保持するラベルの数は、上述したSD方式よりも減らすことができる。
先に図20を参照して、SD方式において各受信機が保持するラベルの数の説明を行なったが、同じセッティングの場合のベーシックLSD方式における各受信機が保持するラベルの数について、図37を参照して説明する。図37中の受信機u4は、i,jが同一レイヤにあるか、iが特別レベルにあるラベルLABELi,jのみ保持しておけばよい。すなわち、受信機u4が保持するラベルは、LABEL1,3,LABEL1,5,LABEL1,8,LABEL1,18,LABEL2,5,LABEL4,8,LABEL4,18,LABEL9,18となる。さらに、SD方式と同様に、リボークする受信機がない場合に用いる特別なラベルも保持する必要がある。
総受信機数をNとしたときに、各受信機が保持しておくラベルの総数は下記のように求められる。まず、レイヤ1つあたりのラベル数は、ノードiを決めるとラベル内でのiの高さ分だけノードjが存在するので、下式によって算出される数となる。
Figure 2006086568
となる。
階層木にレイヤは、log1/2N個あるから、階層木全体のレイヤでのラベル数は下式によって算出される数となる。
Figure 2006086568
である。
次にノードiが特別レベルであるものを考えると、階層木全体におけるiの高さ分だけノードjが存在するので、ノードiが特別レベルであるものを含む階層木全体のラベル数は下式によって算出される数となる。
Figure 2006086568
である。
いま、ノードiが特別レベルにあり、ノードjが同一レイヤにあるものは重複して数えたので、その分を引く必要がある。この組み合わせは、1つのレイヤにつきlog1/2N個あるので全体ではlogN個である。これらと、リボークする受信機がない場合のための特別な1つを加えると、ベーシックLSD方式において各受信機が保持するラベルの総数は、下式によって与えられる数となる。
Figure 2006086568
である。
[10.Rabin Treeを用いたベーシックLSD方式のラベル数削減構成]
次に、Rabin Treeを用いたベーシックLSD方式のラベル数削減構成について説明する。前述のSD方式を基にした本発明では、ノードiがノードjの親である場合のサブセットSi,jのラベルLABELi,jを求めるための中間ラベルILi,jを導出できる特定の中間ラベルをRabin Treeにおけるノード対応値として設定して、この中間ラベル(=ノード対応値)を1つだけ持つようにすることで、各受信機が持つラベルの数を減らした。この手法は、ベーシックLSD方式についても同様に適用することができる。
具体的な構成方法は、前述の本発明の実施例とほぼ同じである。ただ、セットアップ時に、管理センタ(TC)が擬似乱数生成器Gを用いてラベルLABELi,jを次々と作成していく際に、ノードiが特別レベルにない場合、iの直下の特別レベルよりも下のノードをjとするラベルは利用されないので、その特別レベルまででラベルの生成を止めることができる。また、作られたラベルを各受信機に配布する際も、上述の条件を満たす
ラベルのみが作成されているので、それだけを受信機に配布すればよい。
図37を参照して説明したと同様のセッティングとして、一方向性置換木を用いたベーシックLSD方式のラベル数削減構成の具体例を図38を参照して説明する。ベーシックLSD方式において、受信機u4が保持するラベルは、図37を参照して説明したように、LABEL1,3,LABEL1,5,LABEL1,8,LABEL1,18,LABEL2,5,LABEL4,8,LABEL4,18,LABEL9,18と、さらに、SD方式と同様の、リボークする受信機がない場合に用いる特別なラベルの合計9個のラベルを保持しておく必要があった。これに対し、本発明のようにノードi,jが親子関係となるものと、リボークする受信機がない場合に使われる特別なサブセットに対応する中間ラベルILi,jおよびIL1,φを導出できる中間ラベルIL9,18(ノード対応値NV19)を持つようにすると、4個のラベルLABEL1,5,LABEL1,8,LABEL1,18,LABEL4,18と、1つの中間ラベルIL9,18の合計5個を保持すればよい。
総受信機数をNとした場合に本発明により削減できるラベルの個数を考える。本発明を適用しないベーシックLSD方式において、ノードi,jが親子関係になるようなラベルLABELi,jを各受信機がいくつ保持すべきかを考える。
ノードi,jが親子関係になっているときには、以下の3つの場合が考えられる。
(A)ノードiが特別レベルにある。
(B)ノードjが特別レベルにある。
(C)ノードiもjも特別レベルにない。
これらのいずれの場合も、ノードi,jが親子関係にある(つまり、隣り合っている)場合には、iとjは同一レイヤに存在する。すなわち、サブセットSi,jはベーシックLSD方式で定義されるための条件を満たしている。つまり、このようなサブセットはベーシックLSD方式で定義され使用されるため、受信機はそれに対応するLEBELi,jを保持しておく必要がある。
ある受信機に対してこのようなノードi,jは、iの取り方が木の高さ分(すなわち、受信機が割り当てられたリーフ(葉)からルートへのパス上の、リーフ(葉)を除くノードすべて)あり、iを決めればjがただ1つ決まる(iの子で、上記のパス上にないノード)ため、木の高さ分、すなわちlogN個だけ存在する。
本発明を用いて、これらのlogN個のラベルと1つの特別なラベルを、1つの中間ラベルから作り出すようにすることにより、受信機が保持するラベルの数を、
logN+1−1=logN
だけ削減することが可能となる。
上述のように、ベーシックLSD方式では受信機が保持するラベルの総数は、
log3/2N+1
であったため、本発明を適用することによりこれを、
log3/2N−logN+1
に削減することができる。
[11.General Layered Subset Difference(一般化LSD)方式の概要]
次に、General Layered Subset Difference(一般化LSD)方式の概要について説明する。
ベーシックLSD方式では、1種類の特別レベルを用いていたが、General Layered Subset Difference(一般化LSD)方式では、重要度の異なる複数の特別レベルを用いる。
LSD方式を提案した論文と同様に、階層木において、ルートからノードiを経てノードjに至るパスを1本のグラフとして考える。木のルートとノードjが端点となり、木のノードがグラフのノードとなり、端点以外のノードのひとつがノードiとなっている。このグラフでは、各ノードはルートからの距離で表される。この距離は、d桁のb進数(ただしb=(log1/dN))で表される。たとえば、ルートは0...00と表され、その隣のノード(階層木構造で、ルートの子ノードであるノード)は0...01と表される。
サブセットSi,jは、定義された変換(ノードからノードへの遷移)を組み合わせての、ノードiからノードjへの最終的な遷移であると考える。定義された変換は定義されたサブセットを表し、最終的な遷移に要する個々の遷移が、サブセットSi,jを分割して表すのに必要な定義されたサブセットを示す。もとの論文にあるように、ノードi,k,k,・・・,kd−1,jがこの順で木のパス上に存在するときには、SD方式におけるサブセットSi,jは一般化LSD方式においては、下式によって示される。
Figure 2006086568
すなわち、SD方式におけるサブセットSi,jは一般化LSD方式においては、高々d個のサブセットの和集合で表される。
一般化LSD方式では、ノードiが上記のグラフで[x](→)a[0](→)(ただしaは非ゼロの数字のうち一番右にある数字、[x](→)は任意の数字列、[0](→)はゼロの列である)と表されるとき、[x+1](→)0[0](→)、もしくは、[x](→)a'[y](→)(ただしa'>aであり、[y](→)は[0](→)と同じ長さの任意の数字列)のいずれかで表されるノードjへの遷移をすべて定義する。すなわち,そのようなi,jの組で表されるサブセットSi,jをすべて定義する.
このようにすると、ベーシックLSD方式は、一般化LSD方式においてd=2で、(一番右の)最終桁が0である2桁の数字で表されるレベルが特別レベルであるものと考えることができる。一般化LSD方式では、ノードiを表す数字における一番右のゼロの列の桁数が、そのレベルの重要度を表し、ノードjはi+1からiよりも重要度の高い最初のノードまでのいずれのノード(両端のノードを含む)にもなる可能性がある。このようなセッティングで、たとえばi=825917,j=864563とすると、iからjへの遷移、すなわちSD方式におけるサブセットSi,jは、
825917→825920→826000→830000→864563
という一般化LSD方式で定義された4つの遷移によって表すことができる。
すなわち、k=825920,k=826000,k=830000とおけば、サブセットSi,jは下式によって示される。すなわち、
Figure 2006086568
となる。
SD方式の上記のサブセットSi,jに属する受信機に秘密情報を伝送するためには、一般化LSD方式においては、下式によって示されるサブセット、
Figure 2006086568
に対応するサブセットキーで暗号化した4つの暗号文を送信する。
一般化LSD方式で各受信機が保持すべきラベル数は、パラメータdを大きくしていくことにより減少していき、最終的には、
O(log1+εN)
を得る。ただしε=1/dである。またこのとき、送信すべき暗号文数の上限は、
d(2r−1)
となる。詳細については上記の論文を参照されたい。
[12.Rabin Treeを用いた一般化LSD方式のラベル数削減構成]
次に、Rabin Treeを用いた一般化LSD方式のラベル数削減構成について説明する。前述の、ベーシックLSD方式にRabin Treeを用いて受信機が保持すべきラベル数を削減する手法は、一般化LSD方式についても適用できる。具体的には、ベーシックLSD方式と一般化LSD方式は定義されるサブセットが満たすべき条件が違うのみであり、Rabin Treeを利用する部分に違いはない。
一般化LSD方式においても、受信機umは、SD方式において定義され受信機umに与えられるラベルのうち、ノードi,jが親子関係になっているサブセットSi,jに対応するラベルLABELi,jをすべて保持しておく必要がある。これは、ノードiとしてどんな値をとっても、その子ノードj(すなわちi+1)への遷移は、上述の定義される遷移の条件に当てはまるためである。すなわち、ベーシックLSD方式と同様に、ある受信機にとって、保持すべきラベルのうちノードi,jが親子関係になっているものはlogN個ある。これらのラベルと特別なラベルを1つの中間ラベルから作り出すようにすることにより、logN個のラベルの削減が可能となる。もともと一般化LSD方式で各受信機が保持しておくべきラベルの数は、
O(log1+εN)
(ただしεは任意の正数)であったため、ここからlogN個のラベルを削減できることになる。
[13.Rabin Treeを適用したSD方式の暗号文配信構成における計算量の削減についての考察]
従来のSD方式の鍵削減方法に対し、上述したRabin Treeを用いた本発明によるSD方式の暗号文配信構成は受信機が必要とする計算量が小さいという利点を持つ。これについて説明する。RSA暗号を利用したSD方式との対比による考察を行う。
RSA暗号を利用したSDおよびLSD方式においては、受信機があるノードの鍵NKからその親ノードの鍵、
Figure 2006086568
を導出するために、下記式、
Figure 2006086568
の計算を行う。
ここで、排他論理和演算やハッシュ関数Hの演算はべき乗剰余演算に比べて非常に計算量が小さいため、上記で支配的なのは、
NK modM
のべき乗剰余演算となる。
RSA暗号を利用したシステムにおいては、計算量の削減のため、公開指数eをなるべく小さく、しかもeのハミング重みがなるべく小さいものを使うことが望まれる。しかし、例えば、e=3という小さい値では安全性に問題があることが指摘されているため、
e=216+1
という値が広く推奨されている。
公開指数eとして216+1という値を用いたとき、ある数xのe乗を計算方法はいくつかあるが、「自乗と乗算のアルゴリズム」(前述のA.J.Menezes,P.C.van Oorschot and S.A.Vanstone著,"Handbook of Applied Cryptography,"CRC Press,1996,p614参照)を用いた場合、16回の自乗算と1回の乗算が必要となる。ここで、自乗算は乗算の特殊な場合であり、これを利用して計算量は乗算に比べて小さくできるため、上記の計算量は自乗算17回分よりも大きくなる。
これに対し、上述した本発明のRabin Treeを適用したSD方式による暗号文配信構成では、受信機は、自己の保有するノード対応値NVlと、ノード付加変数saltに基づいて、前述の(数式1)に基づく演算、すなわち、
Figure 2006086568
の計算を行う。この中で支配的なのはやはりべき乗剰余演算であるが、上記式において、べき乗剰余演算は、
NV modM
であり、自乗算1回で行える。よって、本発明は、RSA暗号を用いた方式に対して、計算量を1/17程度に小さくすることができる。
上述したように、RSA暗号を利用した方式と比較した場合、本方式では、受信機に必要とされる計算量として大きな負荷であるべき乗剰余演算が自乗算1回で行える構成であり、RSA暗号を利用した方式と比較すると約1/17と非常に小さくすることができる。また、もしRSA暗号を用いた方式において、公開指数eとして3という値を用いた場合でも、NK modMの演算には1回の乗算と1回の自乗算が必要であり、本発明の計算量は1/2より小さくなる。
さらに、従来型のSD方式、基本LSD(Basic LSD)、一般化LSD(GeneralLSD)の各方式では、各受信機は、上述したように、それぞれ、
SD方式:(1/2)logN+(1/2)logN+1個
基本LSD方式:log2/3N+1個
一般化LSD方式:O(log1+εN)
ただし、Nは総受信機数、εは、ε>0を満たす任意の数、
上記式の個数のラベルを安全に保持することが必要となっていた
これに対して、本発明のRabin Treeを適用した構成では、受信機が安全に保持すべきラベル数の削減が可能となる。すなわち、前述したように、本発明では、ノードiとノードjが親子関係(距離1、すなわち連続する階層にある)になるサブセット対応のラベルLABELi,jと、リボークすべき受信機がないという特別な場合に使用する全受信機を含む集合であるサブセットS1,φに対応するラベルであるLABEL1,φに対して、Rabin Treeを適用したノード対応値に対応する中間ラベルを設定し、この中間ラベルに基づいて、上位の特別サブセット対応の中間ラベル(=ノード対応値)を算出可能な構成としたことで、受信機が保持するラベル数の削減が達成される。
なお、本発明の構成においては、ノード付加変数saltは安全に保持する必要はない。またノード付加変数saltは平均2ビットという小さなサイズであり、受信機におけるデータ保存の負担も少なくて済むというメリットがある。
このように、本発明の構成を適用することにより、受信機において安全に保持することが要求される情報量が削減され、また、受信機においてノードキー算出のために必要とされる計算量を削減することが可能となり、効率的な暗号文、配信、復号処理構成が実現される。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の構成によれば、ブロードキャストエンクリプション(Broadcast Encryption)方式の一態様である階層型木構造を適用した情報配信構成において比較的に効率的な構成であるとされているSubset Difference(SD)方式、およびLayered Subset Difference(LSD)方式において、階層木を構成する各ノードに対応してノード対応値を設定した一方向木として以下の構成を持つRabin Treeを適用し、受信機において安全に保持することが要求される情報量を削減し、さらにサブセットキー算出に要する計算量を削減した。
すなわち、本発明においては、ノード対応値NVを、少なくとも1つの下位ノードに対応して設定されたノード対応値NVとノード付加変数saltに基づく関数fの適用によって算出可能に設定し、このノード対応値をSD方式に基づいて設定するサブセット各々に対応するラベル(LABEL)中、選択された一部の特別サブセットに対応するラベルの値を演算処理により算出可能な値として設定した中間ラベル(IL)とした。受信機が安全に保持することが必要となる情報は、中間ラベルからの算出がてきる特別サブセットに対応しない特別サブセット非対応ラベルと、中間ラベルに相当する1つのノード対応値NVとノード付加変数saltのみとなり、各受信機が安全に保持しなければならない情報量を削減することができる。なお、ノード付加変数saltは安全に保持する必要がなく、ノード付加変数saltは平均2ビットという小さなサイズとすることが可能であるので、受信機において安全に保持することが要求される情報量が大幅に削減可能となる。さらに、RSA暗号を利用した方式と比較した場合、本発明の方式では、受信機に必要とされる計算量として大きな負荷であるべき乗剰余演算が自乗算1回で行える構成であり、RSA暗号を利用した方式と比較すると約1/17と非常に小さくすることができる。このように、本発明の構成を適用することにより、受信機において安全に保持することが要求される情報量が削減され、また、受信機においてサブセットキー算出のために必要とされる計算量を削減することが可能となり、効率的な暗号文、配信、復号処理構成が実現される。
2分木階層型木構造について説明する図である。 2分木階層型木構造において、選択した情報処理装置のみが取得可能な情報を送信する方法を説明する図である。 Complete Subtree(CS)方式において適用するノードが2つに分岐する階層型木構造を説明する図である。 Complete Subtree(CS)方式においてリーフ対応の受信機の持つノードキーについて説明する図である。 CS方式において秘密情報をリボークされない受信機のみに選択的に提供する構成について説明する図である。 木構造における異なる部分木の対応について説明する図である。 RSA暗号の順方向置換および逆方向置換を用いて定義される木構造について説明する図である。 本発明において適用する一方向置換木としてのRabin Treeの生成処理、ノード対応値、ノード付加変数の算出手順を説明するフロー図である。 本発明において適用する一方向置換木としてのRabin Treeの木構造について説明する図である。 Rabin Treeを適用したCS方式において、受信機に付与するデータを説明する図である。 セットアップ処理のフローを示す図である。 情報配信処理の手順について説明するフロー図である。 Rabin Treeを適用したCS方式において、受信機に付与するデータを説明する図である。 受信機における暗号文の復号処理手順を説明するフロー図である。 CS方式におけるノードキーの決定処理、暗号文の生成処理を実行する情報処理装置の構成について説明する図である。 CS方式における暗号文の復号処理を実行する受信機としての情報処理装置の機能構成について説明する図である。 Subset Difference(SD)方式におけるサブセットの定義について説明する図である。 Subset Difference(SD)方式におけるラベルの設定および構成について説明する図である。 Subset Difference(SD)方式におけるサブセットの設定について説明する図である。 SD方式において、全受信機数N=16の設定の場合に各受信機が保持すべきラベルを示す図である。 SD方式において、各受信機が保持すべきラベルの詳細について説明する図である。 SD方式において、各受信機が保持すべきラベルの詳細について説明する図である。 SD方式において、特定の受信機u4が属するサブセットの詳細について説明する図である。 ノードが親子関係になっている第1の特別なサブセットSSP(y),S(y)の構成例について説明する図である。 特別なサブセット対応のラベルと、図8を参照して説明したアルゴリズムによって算出した2N−1個の中間ラベルとして利用されるノード対応値NV,NV,...,NV2N−1との対応を示す図である。 受信機に提供するラベルの決定処理について説明する図である。 セットアップ処理のフローを示す図である。 総受信機数N=16に設定した階層木構成において、受信機u5,u11,u12をリボークする際に用いるサブセットを示す図である。 情報配信処理の処理手順について説明するフローを示す図である。 具体的なサブセットキーの導出処理例について説明する図である。 受信機によって実行する暗号文受領からサブセットキーの取得、復号処理の手順を説明するフローチャートを示す図である。 Rabin Treeを適用したSD方式において、受信機におけるサブセットキー導出処理の詳細手順について説明するフロー図である。 SD方式において、ラベルの決定処理、暗号文の生成処理を実行する情報処理装置の構成について説明する図である。 SD方式において、暗号文の復号処理を実行する受信機としての情報処理装置の機能構成について説明する図である。 情報処理装置のハードウェア構成例としてのブロック図を示す図である。 ベーシックLSD方式について説明する図である。 ベーシックLSD方式における各受信機が保持するラベルの数について説明する図である。 Rabin Treeを用いたベーシックLSD方式のラベル数削減構成について説明する図である。
符号の説明
101 情報処理装置
201 ノード
230 部分木
231,232 ノード
235 部分木
410 情報処理装置
411 一方向木(Rabin Tree)生成手段
412 ノードキー生成手段
413 提供情報決定手段
414 暗号文生成手段
415 暗号文提供手段
420 情報処理装置
421 暗号文選択手段
422 ノードキー算出手段
423 復号手段
424 メモリ
531,532 ノード
550 サブセット
551 ノード
552 親ノードP(j)
553 兄弟ノードS(j)
310 サブセット
710 情報処理装置
711 一方向木(Rabin Tree)生成手段
712 中間ラベルおよびラベル生成手段
713 提供ラベル決定手段
714 暗号文生成手段
715 暗号文提供手段
720 情報処理装置
721 暗号文選択手段
722 ラベル算出手段
723 復号手段
724 メモリ
800 情報処理装置
801 コントローラ
802 演算ユニット
803 入出力インタフェース
804 セキュア記憶部
805 メイン記憶部
806 ディスプレイ装置
807 メディアインタフェース

Claims (34)

  1. 階層木構成に基づくブロードキャストエンクリプション方式により特定選択機器のみの復号を可能とした暗号文の提供処理に適用する階層木を生成する情報処理方法であり、
    階層木を構成する各ノードに対応するノード対応値NVを、少なくとも1つの下位ノードに対応して設定されたノード対応値NVとノード付加変数saltに基づく関数fの適用によって算出可能に設定したノード対応値を各ノードに設定した一方向木を生成する一方向木生成ステップと、
    階層木を適用したSD(Subset Difference)方式に基づいて設定するサブセット各々に対応するラベル(LABEL)中、選択された一部の特別サブセットに対応するラベルの値を演算処理により算出可能な値として設定した中間ラベル(IL)を、前記ノード対応値として設定する中間ラベル生成ステップと、
    前記中間ラベルに基づく演算処理により、前記特別サブセット対応のラベルを生成し、さらに該生成ラベルに基づく演算により特別サブセット非対応のラベルを生成するラベル生成ステップと、
    前記階層木の末端ノード対応の受信機に対する提供ラベルを決定するステップであり、
    前記特別サブセットに対応しない特別サブセット非対応ラベルと、
    前記一方向木の末端ノード対応の受信機に提供する情報として、受信機対応ノードから最上位ノードとしてのルートに至るパスに含まれるノードのノード対応値を算出するために必要となる最小限の中間ラベルとしてのノード対応値とノード付加変数を選択する提供情報決定ステップと、
    を有することを特徴とする情報処理方法。
  2. 前記一方向木生成ステップは、
    下位ノードのノード対応値に基づくRabin暗号を適用した暗号化処理(順方向演算)によって上位ノードのノード対応値が算出可能であり、上位ノードのノード対応値に基づくRabin暗号を適用した復号処理(逆方向演算)によって下位ノードのノード対応値が算出可能な設定を有する一方向木を生成することを特徴とする請求項1に記載の情報処理方法。
  3. 前記情報処理方法は、さらに、
    前記ラベル生成ステップにおいて生成したサブセット対応の各ラベルから導出されるサブセットキーを選択的に適用して暗号化処理を実行して暗号文を生成し、前記受信機に提供する暗号文生成ステップを有することを特徴とする請求項1に記載の情報処理方法。
  4. 前記一方向木生成ステップは、
    末端ノード数Nの2分木構成を持つ階層木において、2分木において上位ノードから幅優先(breadth first order)で付与したノード番号l(エル)の設定された各ノードl(エル)のノード対応値NV(l=2,3,・・・,2N−1)が、下式、
    Figure 2006086568
    ただし、Mは2つの大きな素数の積、Hは、Zの要素を出力するマッピング関数である、
    の関係を満たす一方向木を生成することを特徴とする請求項1に記載の情報処理方法。
  5. 前記一方向木生成ステップは、
    末端ノード数Nの2分木構成を持つ階層木において、
    末端ノード数としての葉数:Nと、法Mのサイズ:|M|を入力とし、
    ステップ1:サイズ|M|/2の2つの大きな素数を定め、その積Mを計算する、
    ステップ2:Zの要素を出力するマッピング関数:Hを定める、
    ステップ3:前記2分木の最上位ノードであるルートノードのノード対応値NVをNV∈Z を満足する値としてランダムに選択する、
    ステップ4:l(エル)をカウンタとして2から2N−1ずつ増加させながら下記a,bの処理を行う、
    a.下記式、
    Figure 2006086568
    上記式において、Mを法とする平方剰余になるような最小の正整数saltを見つける、
    b.tmp 1/2modMを求め、4つの解のうちのいずれかを、ノードl(エル)のノード対応値NVと定める、
    ステップ5:
    2N−1個の|M|ビットの数(ノード対応値):NV,NV,・・・,NV2N−1と、
    2N−2個の数(ノード付加変数):salt,salt,・・・,salt2N−1を出力し、これらを2分木の各ノードl(l=1〜2N−1)のノード対応値およびノード付加変数とする、
    上記ステップによって一方向木を生成することを特徴とする請求項4に記載の情報処理方法。
  6. 前記ラベル生成ステップは、
    中間ラベルに相当するノード対応値NVを入力とし、関数Hcを適用した演算処理により、特別サブセットに対応するラベルの値を算出するステップを含むことを特徴とする請求項1に記載の情報処理方法。
  7. 前記ラベル生成ステップは、
    特別サブセットに対応するラベルの値に対する擬似乱数生成処理により、他のラベルを生成するステップを含むことを特徴とする請求項1に記載の情報処理方法。
  8. 前記中間ラベル生成ステップにおいて選択する特別サブセットは、
    階層木において、ノードiを頂点とする部分木からノードiより下層のノードjを頂点とする部分木を除く集合として定義されたサブセットSi,j中、ノードiおよびノードjが階層木において直結された親子関係にある第1特別サブセットと、
    階層木のすべてのリーフを含むルートを頂点とする全体木の集合として定義されたサブセットS1,φである第2特別サブセットと、
    の少なくともいずれかであることを特徴とする請求項1に記載の情報処理方法。
  9. 前記提供ラベル決定ステップは、
    前記階層木の末端ノード対応の受信機に提供する1つの中間ラベルを前記第1特別サブセットを構成するサブセットSi,j中、最下層のサブセットに対応する中間ラベルに対応するノード対応値とするステップであることを特徴とする請求項1に記載の情報処理方法。
  10. 前記中間ラベル生成ステップは、
    階層木中に設定した1つの特別レベルによって分離したレイヤ別のサブセット管理構成を持つベーシックLSD(Basic Layered Subset Difference)方式に従って設定するサブセット各々に対応するラベル(LABEL)中、選択された一部の特別サブセットに対応するラベルを、該特別サブセット対応の中間ラベル(IL)から算出可能な値として設定するステップであることを特徴とする請求項1乃至9いずれかに記載の情報処理方法。
  11. 前記中間ラベル生成ステップは、
    階層木中に設定した複数の特別レベルによって分離したレイヤ別のサブセット管理構成を持つ一般化LSD(General Layered Subset Difference)方式に従って設定するサブセット各々に対応するラベル(LABEL)中、選択された一部の特別サブセットに対応するラベルを、該特別サブセット対応の中間ラベル(IL)から算出可能な値として設定するステップであることを特徴とする請求項1乃至9いずれかに記載の情報処理方法。
  12. 階層木構成に基づくブロードキャストエンクリプション方式であるSD(Subset Difference)方式に基づいて設定するサブセット各々に対応するサブセットキーによって暗号化された暗号文の復号処理を実行する復号処理方法であり、
    前記暗号文から、自己の保持するラベル、または自己の保持する中間ラベルとしてのノード対応値NVとノード付加変数saltに基づいて算出可能なラベルに基づく擬似乱数生成処理によって導出可能なサブセットキーを適用して生成した暗号文を選択する暗号文選択ステップと、
    暗号文の適用サブセットキーが、保持ラベルに基づく擬似乱数生成処理によって導出可能なサブセットキーでない場合に、前記ノード対応値NVとノード付加変数saltとに基づく演算処理を実行して特別サブセット対応のラベルを算出するラベル算出ステップと、
    保持ラベルまたは算出ラベルに基づく擬似乱数生成処理によってサブセットキーを生成するステップと、
    生成サブセットキーを適用して暗号文の復号処理を実行する復号ステップと、
    を有することを特徴とする復号処理方法。
  13. 前記暗号文選択ステップは、
    階層木の最上位ノードとしてのルートを1とし、幅優先(breadth first order)で各ノードにノード番号を付与した階層木において、暗号化に使われたノードキーのノード番号の中から、受信機からルートに至るパス上のノードに含まれるノード番号と一致するものを見つけるステップであることを特徴とする請求項12に記載の復号処理方法。
  14. 前記ラベル算出ステップは、
    2分木において上位ノードから幅優先(breadth first order)で付与したノード番号l(エル)の設定された各ノードl(エル)のノード対応値NV(l=2,3,・・・,2N−1)中、自己ノードから最上位ノードであるルートに至るパス上のノード対応値を、自己の保持するノード対応値NVとノード付加変数saltに基づいて、下式、
    Figure 2006086568
    ただし、Mは2つの大きな素数の積、Hは、Zの要素を出力するマッピング関数である、
    を適用して算出するステップを含むことを特徴とする請求項12に記載の復号処理方法。
  15. 前記ラベル算出ステップは、
    自己の保持するノード対応値としての中間ラベルまたは、該ノード対応値に基づいて算出した自己ノードから最上位ノードであるルートに至るパス上のノード対応値としての中間ラベルに基づいて、下記式、
    LABEL=Hc(IL)
    ただし、LABEL:ラベル、IL:中間ラベル、Hc:マッピング関数、
    に基づいて算出するステップを含むことを特徴とする請求項12に記載の復号処理方法。
  16. 前記ラベル算出ステップは、
    暗号文の適用サブセットキーが、
    階層木においてノードiを頂点とする部分木からノードiより下層のノードjを頂点とする部分木を除く集合として定義されたサブセットSi,j中、ノードiおよびノードjが階層木において直結された親子関係にある第1特別サブセット、または、階層木のすべてのリーフを含むルートを頂点とする全体木の集合として定義されたサブセットS1,φである第2特別サブセット、
    のいずれかの特別サブセット対応のラベルに基づく擬似乱数生成処理により算出可能なサブセットキーであり、前記特別サブセット対応のラベルを保持していない場合に、
    自己の保持する中間ラベルとしてのノード対応値NVとノード付加変数saltに基づく演算処理を実行し、新たな中間ラベルとしてのノード対応値の算出を実行するステップを含むことを特徴とする請求項12に記載の復号処理方法。
  17. 階層木構成に基づくブロードキャストエンクリプション方式により特定選択機器のみの復号を可能とした暗号文の提供処理に適用する階層木を生成する情報処理装置であり、
    階層木を構成する各ノードに対応するノード対応値NVを、少なくとも1つの下位ノードに対応して設定されたノード対応値NVとノード付加変数saltに基づく関数fの適用によって算出可能に設定したノード対応値を各ノードに設定した一方向木を生成する一方向木生成手段と、
    階層木を適用したSD(Subset Difference)方式に基づいて設定するサブセット各々に対応するラベル(LABEL)中、選択された一部の特別サブセットに対応するラベルの値を演算処理により算出可能な値として設定した中間ラベル(IL)を、前記ノード対応値として設定する中間ラベル生成手段と、
    前記中間ラベルに基づく演算処理により、前記特別サブセット対応のラベルを生成し、さらに該生成ラベルに基づく演算により特別サブセット非対応のラベルを生成するラベル生成手段と、
    前記階層木の末端ノード対応の受信機に対する提供ラベルを決定するステップであり、
    前記特別サブセットに対応しない特別サブセット非対応ラベルと、
    前記一方向木の末端ノード対応の受信機に提供する情報として、受信機対応ノードから最上位ノードとしてのルートに至るパスに含まれるノードのノード対応値を算出するために必要となる最小限の中間ラベルとしてのノード対応値とノード付加変数を選択する提供情報決定手段と、
    を有することを特徴とする情報処理装置。
  18. 前記一方向木生成手段は、
    下位ノードのノード対応値に基づくRabin暗号を適用した暗号化処理(順方向演算)によって上位ノードのノード対応値が算出可能であり、上位ノードのノード対応値に基づくRabin暗号を適用した復号処理(逆方向演算)によって下位ノードのノード対応値が算出可能な設定を有する一方向木を生成する構成であることを特徴とする請求項17に記載の情報処理装置。
  19. 前記情報処理装置は、さらに、
    前記ラベル生成手段において生成したサブセット対応の各ラベルから導出されるサブセットキーを選択的に適用して暗号化処理を実行して暗号文を生成し、前記受信機に提供する暗号文生成手段を有することを特徴とする請求項17に記載の情報処理装置。
  20. 前記一方向木生成手段は、
    末端ノード数Nの2分木構成を持つ階層木において、2分木において上位ノードから幅優先(breadth first order)で付与したノード番号l(エル)の設定された各ノードl(エル)のノード対応値NV(l=2,3,・・・,2N−1)が、下式、
    Figure 2006086568
    ただし、Mは2つの大きな素数の積、Hは、Zの要素を出力するマッピング関数である、
    の関係を満たす一方向木を生成する構成であることを特徴とする請求項17に記載の情報処理装置。
  21. 前記一方向木生成手段は、
    末端ノード数Nの2分木構成を持つ階層木において、
    末端ノード数としての葉数:Nと、法Mのサイズ:|M|を入力とし、
    ステップ1:サイズ|M|/2の2つの大きな素数を定め、その積Mを計算する、
    ステップ2:Zの要素を出力するマッピング関数:Hを定める、
    ステップ3:前記2分木の最上位ノードであるルートノードのノード対応値NVをNV∈Z を満足する値としてランダムに選択する、
    ステップ4:l(エル)をカウンタとして2から2N−1ずつ増加させながら下記a,bの処理を行う、
    a.下記式、
    Figure 2006086568
    上記式において、Mを法とする平方剰余になるような最小の正整数saltを見つける、
    b.tmp 1/2modMを求め、4つの解のうちのいずれかを、ノードl(エル)のノード対応値NVと定める、
    ステップ5:
    2N−1個の|M|ビットの数(ノード対応値):NV,NV,・・・,NV2N−1と、
    2N−2個の数(ノード付加変数):salt,salt,・・・,salt2N−1を出力し、これらを2分木の各ノードl(l=1〜2N−1)のノード対応値およびノード付加変数とする、
    上記ステップによって一方向木を生成する構成であることを特徴とする請求項20に記載の情報処理装置。
  22. 前記ラベル生成手段は、
    中間ラベルに相当するノード対応値NVを入力とし、関数Hcを適用した演算処理により、特別サブセットに対応するラベルの値を算出する構成であることを特徴とする請求項17に記載の情報処理装置。
  23. 前記ラベル生成手段は、
    特別サブセットに対応するラベルの値に対する擬似乱数生成処理により、他のラベルを生成する構成であることを特徴とする請求項17に記載の情報処理装置。
  24. 前記中間ラベル生成手段において選択する特別サブセットは、
    階層木において、ノードiを頂点とする部分木からノードiより下層のノードjを頂点とする部分木を除く集合として定義されたサブセットSi,j中、ノードiおよびノードjが階層木において直結された親子関係にある第1特別サブセットと、
    階層木のすべてのリーフを含むルートを頂点とする全体木の集合として定義されたサブセットS1,φである第2特別サブセットと、
    の少なくともいずれかであることを特徴とする請求項17に記載の情報処理装置。
  25. 前記提供ラベル決定手段は、
    前記階層木の末端ノード対応の受信機に提供する1つの中間ラベルを、前記第1特別サブセットを構成するサブセットSi,j中、最下層のサブセットに対応する中間ラベルに対応するノード対応値とする構成であることを特徴とする請求項17に記載の情報処理装置。
  26. 前記中間ラベル生成手段は、
    階層木中に設定した1つの特別レベルによって分離したレイヤ別のサブセット管理構成を持つベーシックLSD(Basic Layered Subset Difference)方式に従って設定するサブセット各々に対応するラベル(LABEL)中、選択された一部の特別サブセットに対応するラベルを、該特別サブセット対応の中間ラベル(IL)から算出可能な値として設定する構成であることを特徴とする請求項17乃至25いずれかに記載の情報処理装置。
  27. 前記中間ラベル生成手段は、
    階層木中に設定した複数の特別レベルによって分離したレイヤ別のサブセット管理構成を持つ一般化LSD(General Layered Subset Difference)方式に従って設定するサブセット各々に対応するラベル(LABEL)中、選択された一部の特別サブセットに対応するラベルを、該特別サブセット対応の中間ラベル(IL)から算出可能な値として設定する構成であることを特徴とする請求項17乃至25いずれかに記載の情報処理装置。
  28. 階層木構成に基づくブロードキャストエンクリプション方式であるSD(Subset Difference)方式に基づいて設定するサブセット各々に対応するサブセットキーによって暗号化された暗号文の復号処理を実行する情報処理装置であり、
    前記暗号文から、自己の保持するラベル、または自己の保持する中間ラベルとしてのノード対応値NVとノード付加変数saltに基づいて算出可能なラベルに基づく擬似乱数生成処理によって導出可能なサブセットキーを適用して生成した暗号文を選択する暗号文選択手段と、
    暗号文の適用サブセットキーが、保持ラベルに基づく擬似乱数生成処理によって導出可能なサブセットキーでない場合に、前記ノード対応値NVとノード付加変数saltとに基づく演算処理を実行して特別サブセット対応のラベルを算出するラベル算出手段と、
    保持ラベルまたは算出ラベルに基づく擬似乱数生成処理によってサブセットキーを生成するサブセットキー生成手段と、
    生成サブセットキーを適用して暗号文の復号処理を実行する復号手段と、
    を有することを特徴とする情報処理装置。
  29. 前記暗号文選択手段は、
    階層木の最上位ノードとしてのルートを1とし、幅優先(breadth first order)で各ノードにノード番号を付与した階層木において、暗号化に使われたノードキーのノード番号の中から、受信機からルートに至るパス上のノードに含まれるノード番号と一致するものを見つける構成であることを特徴とする請求項28に記載の情報処理装置。
  30. 前記ラベル算出手段は、
    2分木において上位ノードから幅優先(breadth first order)で付与したノード番号l(エル)の設定された各ノードl(エル)のノード対応値NV(l=2,3,・・・,2N−1)中、自己ノードから最上位ノードであるルートに至るパス上のノード対応値を、自己の保持するノード対応値NVとノード付加変数saltに基づいて、下式、
    Figure 2006086568
    ただし、Mは2つの大きな素数の積、Hは、Zの要素を出力するマッピング関数である、
    を適用して算出する構成であることを特徴とする請求項28に記載の情報処理装置。
  31. 前記ラベル算出手段は、
    自己の保持するノード対応値としての中間ラベルまたは、該ノード対応値に基づいて算出した自己ノードから最上位ノードであるルートに至るパス上のノード対応値としての中間ラベルに基づいて、下記式、
    LABEL=Hc(IL)
    ただし、LABEL:ラベル、IL:中間ラベル、Hc:マッピング関数、
    に基づいて算出する構成であることを特徴とする請求項28に記載の情報処理装置。
  32. 前記ラベル算出手段は、
    暗号文の適用サブセットキーが、
    階層木においてノードiを頂点とする部分木からノードiより下層のノードjを頂点とする部分木を除く集合として定義されたサブセットSi,j中、ノードiおよびノードjが階層木において直結された親子関係にある第1特別サブセット、または、階層木のすべてのリーフを含むルートを頂点とする全体木の集合として定義されたサブセットS1,φである第2特別サブセット、
    のいずれかの特別サブセット対応のラベルに基づく擬似乱数生成処理により算出可能なサブセットキーであり、前記特別サブセット対応のラベルを保持していない場合に、
    自己の保持する中間ラベルとしてのノード対応値NVとノード付加変数saltに基づく演算処理を実行し、新たな中間ラベルとしてのノード対応値の算出を実行する構成であることを特徴とする請求項28に記載の情報処理装置。
  33. 階層木構成に基づくブロードキャストエンクリプション方式により特定選択機器のみの復号を可能とした暗号文の提供処理に適用する階層木を生成する処理を実行するコンピュータ・プログラムであり、
    階層木を構成する各ノードに対応するノード対応値NVを、少なくとも1つの下位ノードに対応して設定されたノード対応値NVとノード付加変数saltに基づく関数fの適用によって算出可能に設定したノード対応値を各ノードに設定した一方向木を生成する一方向木生成ステップと、
    階層木を適用したSD(Subset Difference)方式に基づいて設定するサブセット各々に対応するラベル(LABEL)中、選択された一部の特別サブセットに対応するラベルの値を演算処理により算出可能な値として設定した中間ラベル(IL)を、前記ノード対応値として設定する中間ラベル生成ステップと、
    前記中間ラベルに基づく演算処理により、前記特別サブセット対応のラベルを生成し、さらに該生成ラベルに基づく演算により特別サブセット非対応のラベルを生成するラベル生成ステップと、
    前記階層木の末端ノード対応の受信機に対する提供ラベルを決定するステップであり、
    前記特別サブセットに対応しない特別サブセット非対応ラベルと、
    前記一方向木の末端ノード対応の受信機に提供する情報として、受信機対応ノードから最上位ノードとしてのルートに至るパスに含まれるノードのノード対応値を算出するために必要となる最小限の中間ラベルとしてのノード対応値とノード付加変数を選択する提供情報決定ステップと、
    を有することを特徴とするコンピュータ・プログラム。
  34. 階層木構成に基づくブロードキャストエンクリプション方式であるSD(Subset Difference)方式に基づいて設定するサブセット各々に対応するサブセットキーによって暗号化された暗号文の復号処理を実行するコンピュータ・プログラムであり、
    前記暗号文から、自己の保持するラベル、または自己の保持する中間ラベルとしてのノード対応値NVとノード付加変数saltに基づいて算出可能なラベルに基づく擬似乱数生成処理によって導出可能なサブセットキーを適用して生成した暗号文を選択する暗号文選択ステップと、
    暗号文の適用サブセットキーが、保持ラベルに基づく擬似乱数生成処理によって導出可能なサブセットキーでない場合に、前記ノード対応値NVとノード付加変数saltとに基づく演算処理を実行して特別サブセット対応のラベルを算出するラベル算出ステップと、
    保持ラベルまたは算出ラベルに基づく擬似乱数生成処理によってサブセットキーを生成するステップと、
    生成サブセットキーを適用して暗号文の復号処理を実行する復号ステップと、
    を有することを特徴とするコンピュータ・プログラム。
JP2004266477A 2004-09-14 2004-09-14 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム Abandoned JP2006086568A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004266477A JP2006086568A (ja) 2004-09-14 2004-09-14 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム
US11/222,638 US7340054B2 (en) 2004-09-14 2005-09-09 Information processing method, decrypting method, information processing apparatus, and computer program
CNA2005101099087A CN1753356A (zh) 2004-09-14 2005-09-14 信息处理方法、解密方法、信息处理装置和计算机程序

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004266477A JP2006086568A (ja) 2004-09-14 2004-09-14 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2006086568A true JP2006086568A (ja) 2006-03-30
JP2006086568A5 JP2006086568A5 (ja) 2006-12-14

Family

ID=36035357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004266477A Abandoned JP2006086568A (ja) 2004-09-14 2004-09-14 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム

Country Status (3)

Country Link
US (1) US7340054B2 (ja)
JP (1) JP2006086568A (ja)
CN (1) CN1753356A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006253822A (ja) * 2005-03-08 2006-09-21 Toshiba Corp 復号装置、復号方法、及びプログラム
JP2010193226A (ja) * 2009-02-19 2010-09-02 Mitsubishi Electric Corp 通信装置及び通信方法及び通信プログラム

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4701381B2 (ja) * 2005-01-24 2011-06-15 国立大学法人 奈良先端科学技術大学院大学 暗号鍵生成装置、暗号鍵生成方法、暗号化データ配信装置、個別暗号鍵再生成装置、暗号化データ受信装置、暗号化データ配信システム、暗号鍵生成プログラム、および記録媒体
US8156332B2 (en) * 2007-05-29 2012-04-10 Apple Inc. Peer-to-peer security authentication protocol
WO2010011342A1 (en) * 2008-07-25 2010-01-28 Brown University Apparatus, methods, and computer program products providing dynamic provable data possession
US8826036B1 (en) * 2009-10-29 2014-09-02 Amazon Technologies, Inc. Ebook encryption using variable keys
WO2011123976A1 (zh) * 2010-04-06 2011-10-13 上海贝尔股份有限公司 在平坦反馈模式和分级反馈模式之间切换的方法和设备
US8396896B2 (en) 2010-11-10 2013-03-12 International Business Machines Corporation Assigning resources to a binary tree structure
JP5676331B2 (ja) * 2011-03-24 2015-02-25 株式会社東芝 ルートノード及びプログラム
JP2012248135A (ja) 2011-05-31 2012-12-13 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
WO2015097834A1 (ja) * 2013-12-26 2015-07-02 株式会社東芝 通信制御装置、通信制御方法およびプログラム
CN104092537B (zh) * 2014-07-03 2017-07-14 飞天诚信科技股份有限公司 一种实现密钥信息编解码的装置及其工作方法
WO2016067471A1 (ja) * 2014-10-31 2016-05-06 株式会社東芝 通信制御装置、通信制御方法およびプログラム
US20160232553A1 (en) * 2015-02-05 2016-08-11 Xerox Corporation Apparatus and method for secure digital coupon verification
US9967093B2 (en) * 2015-03-25 2018-05-08 Intel Corporation Techniques for securing and controlling access to data
WO2017136081A1 (en) * 2016-02-05 2017-08-10 Google Inc. Augmenting neural networks with hierarchical external memory
CN108376054B (zh) * 2018-01-30 2020-11-03 中国信息通信研究院 一种对标识数据进行索引的处理方法及装置
JP7209378B2 (ja) * 2018-12-26 2023-01-20 国立大学法人 筑波大学 分散データ統合装置、分散データ統合解析装置、分散データ統合方法、及びプログラム
US11424920B2 (en) 2019-08-19 2022-08-23 Red Hat, Inc. Proof-of-work key wrapping for cryptographically controlling data access
US11316839B2 (en) 2019-08-19 2022-04-26 Red Hat, Inc. Proof-of-work key wrapping for temporally restricting data access
US11411728B2 (en) 2019-08-19 2022-08-09 Red Hat, Inc. Proof-of-work key wrapping with individual key fragments
US11436352B2 (en) 2019-08-19 2022-09-06 Red Hat, Inc. Proof-of-work key wrapping for restricting data execution based on device capabilities
US11411938B2 (en) * 2019-08-19 2022-08-09 Red Hat, Inc. Proof-of-work key wrapping with integrated key fragments

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3888138B2 (ja) 2001-11-16 2007-02-28 東陶機器株式会社 超撥水性高輝度透明材およびその製造方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006253822A (ja) * 2005-03-08 2006-09-21 Toshiba Corp 復号装置、復号方法、及びプログラム
JP4599194B2 (ja) * 2005-03-08 2010-12-15 株式会社東芝 復号装置、復号方法、及びプログラム
JP2010193226A (ja) * 2009-02-19 2010-09-02 Mitsubishi Electric Corp 通信装置及び通信方法及び通信プログラム

Also Published As

Publication number Publication date
US20060059179A1 (en) 2006-03-16
US7340054B2 (en) 2008-03-04
CN1753356A (zh) 2006-03-29

Similar Documents

Publication Publication Date Title
US7340054B2 (en) Information processing method, decrypting method, information processing apparatus, and computer program
US20070133806A1 (en) Information processing method, decryption method, information processing device, and computer program
US20050210014A1 (en) Information-processing method, decryption method, information-processing apparatus and computer program
JP2001358707A (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
JP4162237B2 (ja) 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム
Seo et al. Revocable hierarchical identity-based encryption
JP2006115464A (ja) 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム
KR20090127716A (ko) 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법
Ling et al. Server-aided revocable predicate encryption: formalization and lattice-based instantiation
Kim et al. Collusion resistant trace-and-revoke for arbitrary identities from standard assumptions
JP4561074B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2008131072A (ja) 情報処理装置、端末装置、情報処理方法、及び鍵生成方法
JP2001358705A (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
JP4635459B2 (ja) 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2005191805A (ja) 暗号文配信方法、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2007189597A (ja) 暗号化装置および暗号化方法、並びに復号化装置および復号化方法
Acharya et al. Secure and efficient construction of broadcast encryption with dealership
JP2004229128A (ja) 暗号データ配信システム、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
Asano Reducing storage at receivers in SD and LSD broadcast encryption schemes
KR20180113323A (ko) 와일드 카드를 포함하는 키 발급, 암호화 및 복호화 방법
JP2007020025A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP5612494B2 (ja) 関数暗号を用いた時限暗号システム、時限暗号方法、装置、プログラム
JP4576824B2 (ja) 情報処理装置および情報処理方法
Mandal et al. Efficient Adaptively Secure Public-Key Trace and Revoke from Subset Cover Using D e´ jaQ Framework
JP5279824B2 (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061030

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061030

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20080825