JP2007525126A - 選択的データ伝送のためのシステム - Google Patents

選択的データ伝送のためのシステム Download PDF

Info

Publication number
JP2007525126A
JP2007525126A JP2006552734A JP2006552734A JP2007525126A JP 2007525126 A JP2007525126 A JP 2007525126A JP 2006552734 A JP2006552734 A JP 2006552734A JP 2006552734 A JP2006552734 A JP 2006552734A JP 2007525126 A JP2007525126 A JP 2007525126A
Authority
JP
Japan
Prior art keywords
keys
receiver
receivers
basic
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006552734A
Other languages
English (en)
Inventor
ベゴニャ オタル
ヤン クナイッスレル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2007525126A publication Critical patent/JP2007525126A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computer Graphics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

選択的データ伝送のためのシステム及び方法が記載されている。該システムは、送信機Sと複数の受信機(R1〜R4)とを含んでいる。上記送信機は複数の基本キー(k1〜k4)を有する関連する暗号化手段(24)を有している。受信機(R1〜R4)は、各々、関連する解読手段(34)を有し、各解読手段はキーの受信機集合を有している。ここで、キーの各受信機集合は上記基本キー(k1〜k4)の部分集合である。受信機の第1の認可されたグループに対するデータの安全な選択的送信のために、上記暗号化手段は、上記データを上記基本キーのうちの少なくとも2つにより反復的に暗号化するように構成される。この場合、これら少なくとも2つの基本キーは全て上記認可されたグループの受信機の受信機集合に含まれ、これらキーのうちの少なくとも1つは認可されていない受信機のグループの各受信機集合には含まれない。

Description

本発明は、選択的なデータ伝送のためのシステム、対応するシステムに使用する送信機及び受信機、放送システム、選択的なデータ伝送のための方法、並びに送信機及び複数の受信機を含むシステムを動作させる方法に関する。
データ伝送システムにおいては、データは送信機からチャンネルを介して複数の受信機のうちの少なくとも1つに送信される。データ伝送に使用される物理的チャンネルは、本発明の範囲外であり、如何なる既知の形態のデータ伝送方法及び如何なるタイプの媒体も含むことができる。本開示により扱われる問題は、如何にしてデータを1以上の受信機に選択的に伝送すると共に、他の受信機を、該データを受信することから除外するかである。この選択性は、このタスクのために特別に適合された暗号方法により達成される。
対応するシステム、送信機、受信機及び方法は、既に知られている。チャンネルを介して送信されるデータはスクランブル処理され、該データを解読するための必要なキー情報は事前に受信機に分配されるので、所望の選択性、即ち何の受信機が当該メッセージを解読することができ、何の受信機が該メッセージを解読することができないか、が達成される。採用される暗号化により、これらのシステムは、伝送のチャンネル及び方法が受信機の数を制限することがないような放送用途に非常に適している。
送信機から複数の受信機へのデータ送信は、“マルチキャスト”又は“ポイントツーマルチポイント”送信と呼ばれる。選択的なマルチキャスト送信は、有料TV等の分野に既に適用されている。しかしながら、インターネット通信及び移動体通信でさえ、選択的マルチキャストを利用することができる。
選択的なマルチキャストシステムを達成する1つの方法は、事前にスクランブルキー(ここでは、“マルチキャストキー”と呼ぶ)を、送信機及び当該データを受信することを認可された全ての受信機(ここでは、“マルチキャストグループ”と呼ぶ)に分配することである。しかしながら、この方法は会員資格(membership)の変更に対して非常に柔軟性がない。以前に認可された受信機が当該マルチキャストグループを離脱(leave)した場合、該除外された受信機にとり更なる送信が、最早、読取可能とならないように、以前に使用されたマルチキャストキー(共有秘密)は変更されねばならない。新たなマルチキャストキーは、残りの受信機のみに安全、且つ、選択的に送信されねばならない。有料視聴番組(pay-per-view)システムを含む有料TVのような幾つかの用途においては、会員資格は非常に動的であり得る。これらの用途の場合、必要なキー変更に関連するオーバーヘッドは、小さく維持されるべきである。
動的会員資格に対して使用することができるシステムは、各受信機に対して固有のキーを割り当てることを含む。これは、個々の受信機キーの全てを保持する送信機に、各受信機との安全なユニキャスト(ポイントツーポイント)通信を可能にする。このシステムを、マルチキャストキーを確立し、該マルチキャストキーを送信機から認可された受信機の各々に対して各受信機の個々のキーを使用して暗号化された形で分配することにより、安全なマルチキャストのために使用することが可能であろう。このように、マルチキャストグループを確立することができ、該マルチキャストグループは、非認可受信機を除き、上記マルチキャストキーにより暗号化されたデータを安全に通信することができる。
上述したシステムは、キーの記憶に関して課す受信機側の要求は低いが、マルチキャストキーの変更に対して、膨大な帯域幅要件(N個の受信機に対して、当該キーのN回の送信を含む)につながる。例えば有料TV用途においては、マルチキャストキーが非常に頻繁に(例えば、毎分)変更されることを考慮すると、これらの帯域幅要件は大きなマルチキャストグループにとっては許容不可能となる。
上述した問題に対処した選択的データ伝送のためのシステムの一例が、米国特許第6049878号に示されている。該システムは、送信機と複数の受信機とを含んでいる。各受信機において、複数のキーがアクセス可能である。マルチキャストキー(ここでは、TEK(トラフィック暗号キー)と呼ばれる)は、送信機及び全ての他の受信機と共用される。更に、各受信機は複数のキー暗号キー(KEK)を保持する。該システムの論理構造は二進ツリーのものであり、送信機がルート部となり、受信機が葉部となる。各葉部は、ルート部から葉部への経路に配置されたキーを保持する。
離脱処理の場合、即ち受信機が、最早、データを受信することを許可されない場合、離脱する送信機への経路における全てのキーは、ボトムアップ態様で変更される。そして、マルチキャストキー(TEK)は、当該離脱する受信機を除外するように変更される。更なるトラフィックは、新たな変更されたTEKを用いてスクランブルされ、これは当該離脱する受信機によっては、最早、読み取られ得ない。
米国特許第6049878号に示されたシステム及び方法は、離脱処理の場合に要する帯域幅を低減することに成功している。しかしながら、全ての離脱処理に対して、論理ツリーにおける全経路の再キー処理が必要である。
本発明の目的は、選択的データ伝送のためのシステム及び方法、対応するシステムに使用する送信機及び受信機、放送システム並びに上記システムを動作させる方法であって、高度に動的なマルチキャストグループにおける通信に非常に適したものを提案することにある。
本発明によれば、この目的は、請求項1に記載のシステム、請求項10及び11に記載の斯様なシステムのための送信機及び受信機、請求項12に記載の放送システム、請求項13に記載の選択的データ伝送のための方法、並びに請求項15に記載のシステムを動作させる方法により解決される。
本発明の中心的思想は、複数の連続的に使用されるキーによる反復的暗号化を採用することにより選択的データ伝送を達成するというものである。この反復的暗号化(本筋書においては、“キーチェーン処理(key chaining)”とも呼ばれる)は、第1キーによりデータを暗号化して第1暗号化データを得るステップ、該第1暗号化データを更に第2キーを用いて暗号化して第2暗号化データを得るステップ、等々を含む。明らかなことに、複数のキーによる反復的暗号化の後の最終的に得られる結果は、同じキーによる反復的解読(順番が重要な場合は、通常は逆の順序での)の後にのみ読み取ることができる。対応して反復的に暗号化されたデータを読み取るために、当該反復暗号化処理に使用されたキーの完全な組み合わせが、受信機に対して利用可能である必要がある。このように、異なる受信機に対して異なるキーの組み合わせを分配することにより、所望の選択性(即ち、何の受信機がメッセージを読むことができ、何の受信機ができないか)を、認可された受信機により共有されるキーを用いて該メッセージを反復的に暗号化することにより達成することができる。認可されていない受信機は、当該反復暗号化チェーンにおいて該認可されていない受信機により保持されていないような少なくとも1つのキーを使用することにより除外される。
本発明による基本的システム及び方法は、送信機と少なくとも2台の受信機とを含む。上記送信機は、該送信機に関連する暗号化手段を有し、複数の基本キー(base keys)を保持する。各受信機は、関連する解読手段を有し、該解読手段は、各々、キーの受信機集合を保持する。斯かる受信機集合は、上記基本キーの部分集合であり、好ましくは対的に互いには含まれない。
上記送信機から第2受信機への選択的データ送信のために、上記暗号化手段は反復的暗号化のために上記基本キーのうちの少なくとも2つを使用する。使用される基本キーは、これらキーが両方とも(2より多い場合は全て)、該(認可された)第2受信機の受信機集合に含まれるように選択される。また、これらキーは、使用されるキーの少なくとも1つが、除外されるべき第1受信機の受信機集合に含まれないように、選択される。
このようにして反復的に暗号化され、伝送チャンネルを介して送信される1つのデータは、両受信機において拾うことができる。しかしながら、(認可された)第2受信機は該データを反復的に解読することができる一方、(認可されていない)第1受信機は少なくとも1つのキーが不足し、従って該データを解読することができない。
本発明の発展例によれば、当該システム及び方法は選択的マルチキャストに使用される。上述した第2受信機と更なる第3受信機とからなるマルチキャストグループは、上記データを受信することを許可される。従って、上記反復的暗号化に使用されるキーは、これらキーの全てが(認可された)第2及び第3受信機の受信機集合に含まれる一方、これら使用されるキーのうちの少なくとも1つが(認可されていない)第1受信機の受信機集合には含まれないように、選択される。
本発明は、広範囲の用途に適用可能であることに注意すべきである。使用されるチャンネルは、如何なるタイプの伝送方法及び/又は媒体とすることもできる。また、実際には、データを暗号化するためにキーを使用するような如何なる暗号化方法も使用することができる。これは、特に、対称的及び非対称的暗号化方法の両方の使用を意味する。対称的暗号化方法は暗号化及び解読のために同一のキーを使用する一方、非対称的暗号化方法においては、“キー”は実際にはキー対であり、該キー対の一方のキー部分(通常、“公開キー”と称される)は暗号化に使用され、他方の部分(“秘密キー”)は解読に使用される。両タイプの方法を、本発明によるシステムに使用することができる。また、該システムは特定の数の受信機に限定されるものではない。明らかに、該システムの利点は、一層大きなシステムにおいて、即ち、例えば20、50、100、1000又はそれ以上のような多数の受信機を伴う場合に一層明確になる。後に好ましい実施例に関連して説明するように、比較的少ない基本キーの使用で、既に、非常に多数の受信機をアドレス指定する(即ち、斯かる受信機に異なる組み合わせを割り当てる)ことを可能にする。
複数の受信機(各受信機がキーの固有の受信機集合を保持する)の一般的場合においては、データは、該複数の受信機のうちの認可されたグループに選択的に送信されなければならない。これを達成するため、送信機における暗号化手段は、該データを複数のキー(即ち、基本キーの特定の組み合わせ)で反復的に暗号化する。この特定の組み合わせは、該組み合わせにおいて使用されるキーの全てが該認可されたグループの受信機により保持されるように、選択される。このグループの受信機は、結果として、上記データを、正にこのキーの組み合わせを用いて反復的に解読することができる。一方、上記キーの組み合わせは、認可されていない各受信機に対して、当該組み合わせのうちのキーの少なくとも1つが当該受信機の対応する受信機集合に含まれないように、選択される。このように、認可されていない受信機の各々は、該データを解読するための少なくとも1つのキーが不足し、結果として、これら認可されていない受信機の何れも平文データを読むことができない。
更なる発展例によれば、受信機の認可されたグループに対するデータの選択的伝送は、該認可されたグループを複数のサブグループに分割することにより複数の送信で達成される。これは、認可された受信機の特別に指定されたグループへの選択的送信が必要とされるが、選択的マルチキャストを保証するために上記要件を満たすような単一のキー組み合わせが利用可能でない場合に、必要であり得る。これらの場合、同一のデータが、キーの異なる集合(即ち、異なるキーの組み合わせ)により暗号化されて複数回送信される。使用される異なるキーの組み合わせの各々は、上述した要件を満足する。即ち、当該組み合わせにおける全てのキーが対応するサブグループの受信機により保持され、該サブグループに属さない他の各受信機は該組み合わせのうちの少なくとも1つのキーが不足する。
本発明の発展例によれば、特定の類の暗号化方法が提案される。好ましい類の暗号化方法は、暗号化の間において、キー数による少なくとも1つの指数化を含む。この類の暗号化方法は、逆演算(離散対数問題)が容易に解くことができないという事実に依拠している。通常、キー数による反復的指数化を有するであろう、上述したような複数のキーによる反復的暗号化は、このように、キー数の簡単な乗算及び該乗算の結果による只1つの指数化として計算することができる。指数化処理は計算的に高価であり、乗算処理はそうでないので、上記好ましい類からの暗号化方法の使用は、反復的暗号化の間における計算的労力を大いに低減する。好ましくは、選択される暗号化方法は、同じ方法で複数のキーを使用する(即ち、キー数を乗算し、その結果による只1回の指数化処理することによる)解読を可能にするものとする。対応する暗号化方法の一例は、良く知られたRSAアルゴリズムである。
本発明の更なる発展例によれば、受信機の全体が複数のグループに分割されるような発行方法(issuing scheme)が提案される。各グループに対して、前述したような通信方法が確立される。即ち、各グループに対して、基本キーのグループ集合が利用可能となる。或るグループに属する受信機は、当該グループのグループ集合の部分集合であるようなキーを保持する。異なるグループのグループ集合は対的に相違し、好ましくは対的に互いに素でさえある。
全体の受信機の複数のグループへの分割は、非常に多数の受信機を、各受信機に記憶されねばならない相対的に小さな数のキーによりアドレス指定するのを可能にさせる。
異なる受信機が異なる数の基本キーを保持することは一般的に可能であるが、各受信機が同数の基本キーを保持すること、即ち前記受信機集合が同じ基数(cardinal number)を有することが好ましい。
上述したように、本発明によるシステム及び方法は、認可されていない受信機を除外しながら、認可された受信機のグループに対する安全な選択的マルチキャストのために使用することができる。更に説明したように、これは、注意深く選択されるべきキーの組み合わせにより、メッセージを反復的に暗号化することにより達成することができる。全ての認可された受信機を含めると共に全ての認可されていない受信機を除外するような単一のキーの組み合わせを見付けることが通常は好ましいが、これは、所与のキーの分配(発行方法)及び認可された/認可されていない受信機の特定の筋書(加入ベクトル:joining vector)に対しては可能ではないことがあり得る。これらの場合、前述したように、メッセージをその都度異なる組み合わせで暗号化して複数回順次送信し、最終的に全ての認可された受信機が該メッセージを受信することができるように、複数のキーの組み合わせによる複数の送信を使用することができる。
本発明の発展例による上述した1以上の組み合わせを決定するために、前記送信機は、認可された及び/又は認可されていない受信機についての情報を持つ関連する記憶手段と、認可されていない受信機を除外しながら、認可された受信機に選択的にメッセージを送信するために使用されるべき基本キーの1以上の組み合わせを決定するための分配制御手段とを有する。勿論、上記分配制御手段は、上述した特定の選択的送信を達成するのに必要な基本キーの最小数の組み合わせを決定することが好ましい。
本発明の更なる発展例は、基本キーの組み合わせの受信機間での分配(発行方法)に関するものである。N個の受信機、送信機に存在するk個の基本キー、及び各受信機がこれらキーのうちのm個を保持する場合を考察する。この筋書では、利用可能な基本キーのk対m(k over m)の異なる組み合わせが可能であり、従って最大でk対mの受信機をアドレス指定することができる。基本キーの全て又は略全ての可能な組み合わせが受信機に確かに分配されるような発行方法は“網羅的”と呼ばれる一方、最小限の利用可能なキーの組み合わせのみが実際に使用される方法は“非網羅的”と呼ばれる。異なる発行方法が、それらの冗長度に関して評価された。冗長度とは、特定の状況下で、どれだけ多くの送信(基本キーの組み合わせ)が必要であるかと理解される。適用される評価規準は、多数の可能な加入シナリオ(認可された/認可されていない受信機の組み合わせ)にまたがってとられる平均冗長度、又は多数のシナリオにまたがってとられる必要な送信の最大数を示すような最悪ケースの冗長度であり得る。
一般的に、低い冗長度(即ち、少ない数の必要な送信)は中間の網羅的発行方法、即ちk対m(k over m)がNよりかなり大きい(好ましくは、少なくとも10%、又は25%より大きい)方法、により達成されることが分かった。このように、全ての可能な組み合わせを実際に使用する代わりに、一層良好な性能を達成するために、これら組み合わせのうちの限られた一部のみを使用することが提案される。また、非序に非網羅的発行方法は、一般的に資源の浪費であり、幾つかの場合においては劣った性能さえ示すので、k対mが中程度の指数でのNの巾乗により制限される(例えばk対m<N^10)方法を使用することが通常は好ましい。これは、必要とされる最小値より最大で約10倍大きい数の基本キーを使用することに相当する。
本発明の更なる発展例によれば、基本キーは全動作を通して必ずしも同一のままである必要はない。幾つかの状況の下では、時には、例えば安全保護の理由から、基本キーの1以上を交換することが望ましいかも知れない。勿論、新たな基本キーは、交換された基本キーを保持するのを許可された受信機のみに選択的ではあるが、受信機に通知されなければならない。これは、1以上の新たな基本キーの発生後に、この新たな基本キーを該キーを受信すべき受信機に正確に選択的に送信するために、選択的データ伝送のための上記システム及び方法を使用することにより達成される。
本発明による送信機は、上述した伝送システムに使用することができる。該送信機は複数の基本キーを保持する。暗号化手段は、データを上述したように反復的に暗号化するように構成される。
同様にして、本発明による受信機は、キーの受信機集合を保持すると共に、データを複数のこれらキーにより反復的に解読するように構成された解読手段を有する。
本発明は、更に、放送システムに関するものでもある。放送システムは、送信機及び複数の受信機を備えた、上述した伝送システムを有する。該放送システムは放送送信機を更に有し、該放送送信機はスクランブル処理されたコンテンツを放送する。該コンテンツは、スクランブル手段及びスクランブルキーを用いてスクランブル処理される。“スクランブル処理”なる用語は、ここでは如何なる種類の暗号化にも関係し、好ましくはブロック暗号法であることに注意すべきである。ここでは、コンテンツのスクランブル処理を上述したメッセージの暗号化から区別するために、“スクランブル処理”なる用語が“暗号化”の代わりに使用される。
スクランブル処理されたコンテンツは連続して放送されるので、この放送を受信する受信機の数は本質的に限定されない。しかしながら、スクランブル処理されたコンテンツをスクランブル解除するために、受信機はスクランブルキーを必要とする。スクランブルキーは、上述した伝送システムにより、認可された受信機に選択的に送信される。前記放送送信機及び該伝送システムの送信機は1つの同一のものとすることができるが、これは必ずしも必要ではないことに注意すべきである。
本発明は、更に、送信機及び複数の受信機を含むシステムを動作させる方法にも関する。該方法は、発行方法を決定するステップ、基本キーを発生するステップ、及び加入する受信機に基本キーを分配するステップを有する。発行方法は前述したとおりである。前述したように、異なる発行方法は、異なる冗長度故に、性能が大きく変化する。冗長度は当該システムの動作の間に必要な帯域幅に直接対応するので、良好な平均/最悪のケースの冗長度が極めて望ましい。このように、基本キーの数、受信機の(最大)数及びこれらの受信機の各々に記憶される基本キーの数が与えられた場合、発行方法を事前に決定することが推奨される。この発行方法(即ち、基本キーが如何にして受信機の間で分配されるかの計画)の発生は、計算的に非常に費用が掛かる。しかしながら、このステップは事前に実行されるので、リアルタイム規準が満たされる必要はない。更に、発行方法は実際の基本キー及び実際に使用される暗号化方法とは完全に関係がないので、該ステップは1度限りで実行することができる。
以下、本発明の好ましい実施例を、図面を参照して説明する。
図1は、本発明の一実施例による基本伝送システム10を示す。該システムは、送信機Sと複数の受信機R1、R2、R3、R4とを有している。送信機Sは、チャンネルCを介して受信機R1、R2、R3、R4の各々に接続される。チャンネルCは、本例では、送信機から受信機へと単一方向にのみ通信を許可する。該チャンネルは、送信機Sから送信されたデータが受信機R1、R2、R3、R4の各々において受信され得るような性質のものである。システム10は一般例であり、チャンネルCは、例えば大気を介しての無線放送、コンピュータネットワークにおけるデータ伝送又はその他等の如何なるタイプの媒体及び伝送方法も含むことができることに注意すべきである。
送信機Sはデータベース12に接続され、該データベースは複数の暗号キーk1、k2、k3、k4を記憶している。これらキーの各々は、暗号化方法を用いてデータを暗号化するために使用することができる。好ましい実施例においては、使用される暗号化方法はRSAアルゴリズムであり、キーk1、k2、k3、k4はRSA公開キーである。この暗号化方法は後に更に説明する。しかしながら、本発明は、この特定の暗号化方法に限定されるものではなく、代わりに如何なる暗号化方法も使用することができることに注意すべきである。
キーk1、k2、k3、k4は、以下、システム10の基本キーと呼ぶ。これらキーは基本キー集合を形成し、示された例における斯かるキーの基数(cardinal number)は4である。しかしながら、本発明による好ましいシステムにおいては、より大きな数の基本キー及び一層多数の受信機が存在するであろうことに注意すべきである。
受信機R1、R2、R3、R4の各々は、局部データベース14.1、14.2、14.3、14.4を有している。データベース14.1、14.2、14.3、14.4の各々には、暗号キーが記憶される。各データベース14.1、14.2、14.3、14.4は異なる組み合わせの基本キーを記憶し、斯かる組み合わせは、ここでは、関連する受信機R1、R2、R3、R4の受信機集合と呼ぶ。例えば、データベース14.1に記憶された第1受信機R1の受信機集合は基本キーk1、k2、k3を有する一方、データベース14.2に記憶された第2受信機R2の受信機集合は基本キーk1、k3、k4を有する。
基本キーの異なる組み合わせは、確立キーとも呼ぶ。合計で、k個の基本キーが利用可能である(本例においては、kは4に等しい)。このように、これら基本キーの2−1個の組み合わせが利用可能である。しかしながら、図1の例におけるように、好ましい実施例においては、キーの受信機集合の各々は、同数の基本キーを有する(即ち、同一の基数m(図1の例では、mは3に等しい)を有する)。
このように、
Figure 2007525126
なる数のキーの組み合わせが利用可能であるので、この数の異なる受信機キー集合を持つ受信機が存在し得る。図1の例においては、4つの全ての利用可能な組み合わせが受信機R1、R2、R3、R4に分配される。どれだけ多くの基本キーが利用可能であるべきか、どれだけ多くのキーが各受信機に記憶されるべきか、及び何のキーの組み合わせが使用されるべきか、なる選択は、ここでは、“発行方法(issuing scheme)”と呼ぶ。発行方法は、後に更に議論する。
図2aに示すように、図1の送信機Sはメッセージユニット22と、反復暗号化ユニット24と、送信ユニット26とを有している。メッセージユニット22はデータDを供給し、該データは暗号化ユニット24において暗号化データD’に暗号化される。暗号化データD’は、チャンネルCを介して送信されるべく送信ユニット26に供給される。
暗号化ユニット24は、基本キーk1、…、knを伴うデータベース12と、暗号化モジュール28とを含んでいる。暗号化モジュール28は入力データD及び暗号キーkを取り込み、データDをキーkにより暗号化する。前述したように、暗号化モジュール28で実施される実際の暗号化方法は限定されるものではない。多数の暗号化方法が既知である。好ましい実施例では、RSAアルゴリズムが使用される。RSA暗号化アルゴリズムの詳細は当業者によって良く知られているが、該アルゴリズムを簡単に要約する。
RSA暗号化アルゴリズムにおけるキーは、実際には、公開キーとプライベートキーとを有するキーの対である。公開キーは数eに対応し、該数は(p-1)(q-1)に対して素であり、ここで、p及びqは秘密に保たれる大きな素数である。プライベートキーは、d*e mod(((p-1)(q-1))=1となるような数dに対応する。基数(base)nも公開とされ、該基数は大きな素数p及びqの積である。暗号化の間において、数x(但し、0≦x≦n)に対応するメッセージは、既知の基数nと公開キーeのみを用いて、y:=xe mod nとして暗号化される。一方、解読はプライベートキーを必要とし、x = yd mod nにより実行される。
図2aの例において、暗号化モジュール28は、データDを上述したような単一のRSA暗号化ステップにより暗号化する。
しかしながら、暗号化ユニット24全体は、データベース12からの複数のキーを用いて特別な暗号化を実施する。該暗号化は、モジュール28の幾つかの呼び出しを含むもので、ここでは、反復暗号化と呼ぶ。図2bは、この暗号化の過程を図示している。入力データDは、最初に暗号化モジュール28を介して先ず通過され、第1キーkを用いて暗号化される。得られた暗号化データは、次いで、更に暗号化モジュール28を通過され、第2キーkを用いて更に暗号化される。この反復手順は、暗号化が所望の組み合わせのキーk、k、…、kの全てにより実行されるまで継続される。最終的に得られた暗号化データD’は、この反復暗号化処理の最終結果である。
図3aは一般的受信機Rを示し、該受信機は図1の受信機R1、R2、R3、R4に対応する。受信機Rは受信ユニット32と、解読ユニット34と、処理ユニット36とを有している。送信機Sからの放送データは受信ユニット32において受信される。受信されたデータは解読ユニット34で解読され、更なる処理のために処理ユニット36に供給される。
図2a及び2bを参照して説明した反復暗号化と同様に、解読も反復的に実行される。解読ユニット38が、複数のキーk、kn−1、…、kでもって反復的に用いられる。該反復解読の過程が図3bに概念的に示されており、該図において、各ステップにおいては前のステップからの解読データが次のキーを用いて更に解読される。
一般的に、暗号化ユニット28において実行されるような暗号化処理は多数の計算を必要とし得るので、複数のキーを用いた反復暗号化は、潜在的に、計算上複雑なタスクになり得る。しかしながら、使用される暗号化方法がRSAであり、且つ、使用される全てのキーk、k、…が同一の基数nを共有するなら、該反復暗号化処理は簡単化され得る。複数の反復指数化(exponentiation)処理に代えて、指数の乗算を実行することができる:
Figure 2007525126
同様にして、反復解読は、
Figure 2007525126
と、簡素化することができる。
複数のRSAキーを同一の基数nで使用することは、キーの安全性を減少させる可能性があり得る。しかしながら、計算に関する節約は非常に大きい。このように、多くの用途に関しては、安全性の低下と劇的に限定される計算的要求との間の取引は許容可能であり得る。例えば、有料TV用途においては、全体としてのキーの安全性は絶対的に厳しいものではなく、解読ハードウェアに対するユーザ側の低い要求のほうが大きな利点を提供する。
潜在的な安全性の問題は、同一の基数nで全てのキーを選択するのではなく、同一の基数を持つ例えば各々が2〜10個のキーの、キーの部分集合を有するが、基数が異なるグルーブに対して異なるようにすることにより、計算的複雑さの増加を犠牲にして低減することができる。この場合、同一の部分集合からのキーのチェーン処理は乗算により実行することができるが、異なる部分集合からのチェーン処理は複数の指数化処理演算を必要とするであろう。
図4は、システム10内での第1通信例を示す。システム10の構成は、図1に示した通りである。当該送信機は暗号化ユニット24(図4には図示せず)を有し、該暗号化ユニットは基本キーk、k、k、kを保持している。受信機R1、R2、R3、R4の各々は、対応する解読ユニット34.1、34.2、34.3、34.4、及び個々の受信機のキーの受信機集合を保持するデータベース14.1、14.2、14.3、14.4を有している。
第1例では、送信機Sは平文メッセージ40に対応するデータを送信する。しかしながら、メッセージ40は平文でではなく暗号化データ42として送信される。図4に示すように、平文メッセージ40は基本キーk、k、kをこの順に使用して反復的に暗号化される。
暗号化メッセージ42は全ての受信機R1、R2、R3、R4に送信される。全ての受信機は、上記メッセージを受信し、該メッセージを解読しようと試みる。しかしながら、第2受信機R2のみが、メッセージ40を解読するのに要するキー組み合わせ(基本キーk、k、k)を有している。他の全ての受信機R1、R3及びR4は少なくとも1つの基本キーが不足している。即ち、受信機R1は必要とされる基本キーkを保持しておらず、R3はkを保持しておらず、R4はkを保持していない。
このように、システム10においては、如何なる他の受信機によっても平文を受信することができないような、ユニキャスト通信(送信機Sから受信機R2への)を実行することができる。
図5は、システム10内での第2の通信例を示している。ここでも、当該構成は図1に示された通りである。送信機Sは、基本キーk、kを使用して反復的に暗号化されたメッセージ40を暗号化メッセージ52として送信する。全ての受信機R1、R2、R3、R4により受信される上記暗号化メッセージ52は、基本キーk及びkの両方を保持している受信機、即ち第2受信機R2及び第3受信機R3によってのみ解読することができる。他の受信機は、各々、解読用の1つのキーが不足している。即ち、R1はkを保持しておらず、R4はkを保持していない。このように、図5は如何なる他の受信機によっても解読することができないような安全なマルチキャスト(送信機Sから受信機R2及びR3を有するグルーブへの)の一例を示している。
図6は、システム10内での第3の通信例を示している。該第3通信例は、図5に示した第2通信例に対して相補的である。送信機Sは、キーk、kにより反復的に暗号化されたメッセージ40に対応するような暗号化データ62を送信する。前記と同様に、図6は、送信機Sから専ら受信機R1及びR4への安全なマルチキャストの一例を示している。
図4〜6には示されていないが、通常、暗号化されたメッセージは、該メッセージを解読するために何のキーが(順番が重要である場合は、何の順番で)必要であるかに関する情報を含むべきである。
4つの基本キーのみ及び4つの受信機のみによる図1の簡単な例を用いて上記に示したものは、一般的に真であり、多数の受信機を伴う筋書きにも容易に適用することができる。
各ケースにおいて、送信を受信するのを認可された或る数の受信機が存在し、残りの受信機は認可されていないであろう。これを表すために、全ての受信機の集合に対応する0又は1の何れかの数のリストであるような、加入ベクトル(joining vector)が定義される。該加入ベクトルは、認可された受信機に対して1のエントリを有し、認可されていない受信機に対して0のエントリを有する。図5の第1通信例の場合、該加入ベクトルは(0,1,1,0)である一方、図6による第2の例においては、該加入ベクトルは(1,0,0,1)であろう。
上述したように、伝送システムの構成に関する主要な問題は、選択される発行方法、即ち異なる基本キーの組み合わせを受信機間にどの様に分配するかである。
当該発行方法を支配する主なパラメータは、最大の受信機数N、各受信機により保持される基本キーの数m及び利用可能な基本キーの合計数kである。
基本的に、受信機において利用可能な基本キーの数mは異なり得る。しかしながら、下記においては、mが全ての受信機に対して同一であるような発行方法のみが考察される。これらの発行方法の冗長性は、各受信機における基本キーの数が相違する場合の発行方法のものに対して、少なくとも等しいか、又は殆どの場合において一層良好であることを示すことができる。
実用的な用途に対する値mは一般的に小さく維持されるべきであることに注意すべきである。好ましいシステムは多数の受信機を含むので、対応する解読手段(解読ユニット34)及びキー記憶手段(データベース14.1、14.2、14.3、14.4)は多数必要であり、従って、安価なハードウェアを使用することができることが好ましい。しかしながら、斯様な安価なハードウェアは多数のキーを記憶することはできないであろう。
先に示した図4、図5及び図6に関する通信例は、異なる加入ベクトルに対して安全なマルチキャストがどの様に達成され得るかを示している。これらの例では、全ての認可された受信機(加入ベクトルにおいて1なるエントリを伴う)に対してメッセージが1つの送信のみにおいて供給された。しかしながら、これは常に可能であるとは限らない。加入ベクトル及び発行方法に依存して、全ての認可された受信機に到達するために2つの送信が必要とされる、即ち、認可された受信機のうちの第1サブグルーブに到達するために第1の送信が、そして、残りの認可された受信機に到達するために第2の送信が必要とされるような状況が存在するであろう。同様に、3つ、4つ又はそれ以上の送信が必要とされ得る。最悪のケースでは、送信の数が受信機の数と等しくなり得る。勿論、多数の送信が必要である場合、当該伝送システムの全体的効率は低下される。
従って、必要な送信回数(ここでは、“冗長度”と呼ぶ)は、当該伝送システムの性能を規定する。前述したように、これは前記加入ベクトル及び発行方法に依存する。伝送システムの動作の間における加入行動は事前には分からず、殆どの場合は推計的にしか記述することができず、完全にランダムでさえあり得るので、良好な全体的性能を持つ発行方法を選択することが望ましい。発行方法の冗長度は、例えば、多数の又は全ての可能な2の加入ベクトルに対する平均冗長度として測定することができる。冗長度は、最悪なケースとして、即ち大きなグルーブ又は全ての加入ベクトルに対する必要な送信の最大数として定義することもできる。
既述したように、異なる発行方法の評価のために、全ての可能な基本キーの部分組み合わせが確かに個々の受信機に割り当てられるなら、発行方法を網羅的と呼ぶ。従って、可能な組み合わせのうちの非常に小さな部分しか受信機キー集合として使用されないなら、発行方法を最小に網羅的と呼ぶ。中間の網羅的発行方法は、これら2つの極端の間であり、可能な組み合わせのうちの最小に網羅的なものより多くを使用するが、網羅的発行方法より少なくしか使用しない。発行方法の性能に関しては、中間の網羅的発行方法が、より低い冗長性を有す傾向にあることが分かった。
図7及び図8には、6個の受信機(N=6)の場合の異なる発行方法に対する例が示されている。図7はk=4の基本キーの四面的方法を示し、これらキーのうち、各受信機集合はm=2を含んでいる。このように、図7の発行方法は最大に網羅的、
Figure 2007525126
である。図8の六角的発行方法は、k=6の基本キーを有し、これらのうち、各受信機集合はm=2を含んでいる。ここで、
Figure 2007525126
であるので、実際に使用されるN=6の組み合わせは、図8の該六角的発行方法を中間の網羅的なものとさせる(全組み合わせのうちの40%のみが使用される)。
ここで、上述した発行方法を(1,0,1,1,0,1)なる加入ベクトルに関して考察する。明らかに、上記両方の場合において、メッセージを4つの全ての認可された受信機R1、R3、R4、R6に対して1つの送信のみで送信することはできない。代わりに、図7の四面的発行方法は4つの送信を必要とする:
到達される受信機 使用される基本キーの組み合わせ
R1 k1,k2
R3 k1,k4
R4 k2,k3
R6 k3,k4
このように、示された例では、加入ベクトルは与えられた発行方法に関してはあまりに不都合なので、メッセージは4つのユニキャスト送信で送信されねばならない。しかしながら、同じ加入ベクトルは、図8による発行方法では2つの送信しか必要としない:
到達される受信機 使用される基本キーの組み合わせ
R1,R6 k1
R3,R4 k4
図8の六角的方法に関しては最悪のケースの冗長度は3である、即ち最大で3回の送信が必要であることを示すことができる。このように、6個の受信機を持つ伝送システムにおいては、最悪のケースの冗長度を、2つの追加の基本キーを発行及び記憶することにより4から3に低減することができる。
一般的に、最適化された発行方法を見付けるために下記の方法を使用することができる。下記に示すアルゴリズムは、最適な又は準最適な解を見付けるべく、全ての可能な加入ベクトルに関して多数の発行方法の平均的及び/又は最悪のケースの冗長性を実際に評価する:
1.全N(受信機の数)、例えば10〜100に関して:
2.長さNの全ての可能な発行方法のリストLschemesを作成する、
3.Lschemes内の全発行方法に関して:
4.2の全ての可能な加入ベクトルのリストLjoiningを作成する、
5.Ljoiningにおける全加入ベクトルに関して:
6.現在の加入ベクトルに対する現在の発行方法の冗長度を決定する、
7.現在の発行方法の平均的及び/又は最悪のケースの冗長度を決定する、
8.平均的及び/又は最悪のケースの冗長度に関して、Lschemesから最良の発行方法を決定する。
上述したアルゴリズムを大きな範囲の長さNに対して実行することは、計算的に非常に複雑な仕事となるであろうことに注意すべきである。しかしながら、当該最適化は、メッセージシステムを確立するのに先立ち1回だけ実行すればよい。リアルタイム要件は満たす必要がないので、上記最適化を実行するために充分な処理能力が利用可能であろう。
特別な類の発行方法は、グループ化された発行方法である。全体の受信機が受信機グループに分割される。各グループに対して、利用可能な基本キーの集合が存在する。異なるグループの基本キー集合は対的に互いに素である。
図9は、グループ化発行方法の一般例を示し、該例において各グループは或るサイズgの受信機を有し、各受信機はg−1の基本キーを有する。受信機R1〜Rを含むグループ90aに対しては、基本キーk〜kが利用可能である。また、g個の受信機Rg+1〜R2gを含む第2グループ90bに対しても、g個の基本キーkg+1〜k2gが利用可能である。
図9において、個々のグループ90a、90b内の発行方法は同一であることに注意すべきである。このように、上記最適化アルゴリズムを実行する場合、或る数Nの受信機に対して見つかる好適な発行方法を、サイズNのグループに対するグループ化発行方法において使用することができる。かくして、例えば10,000より多いような多数の受信機を伴う通信システムに対しては、上記アルゴリズムはN=10,000で実行される必要はなく、斯かる10,000のユーザはグループサイズが100の100個のグループに分割することができ、N=100に対して上記アルゴリズムにより決定された最適化された発行方法を、これらグループの各々において使用することができる。
上述したように、暗号化に対してRSAアルゴリズムを使用し、同一の基数nを共有するキーを使用することが、計算的に有利である。グループ化された発行方法においては、同一のグループ内のキーのみが同一の基数nを共有するのが好ましく、これは、潜在的な安全性の問題を低減すると共に、キーの発生を簡単化する。
意図する最大数の受信機N(又は対応するグループサイズ)に対する発行方法が決定され、必要な数の基本キーが発生された後、データ伝送システムは下記の方法で確立することができる。所定の受信機キー集合毎の3つの可能性のあるエントリ、即ち“活動状態”、“非活動状態”及び“不使用”を持つ状態リストが発生され、ここで、初期的には全ての値は“不使用”である。この状態リストは当該通信システムの全寿命期間にわたり維持され、対応する加入者の状態に関する情報を提供する。また、当該サービスから離脱したユーザに関する識別子のリスト(離脱リスト)も維持される。
ここで、個々の受信機が当該システムに加入する。受信機の加入に際して、当該受信機が離脱リスト内にあるかが、先ず決定される。これに当てはまる場合、該受信機は、以前に保持していた受信機キー集合を渡される。対応する状態タグは“非活動状態”から“活動状態”に変更される。当該加入する受信機が離脱リストに含まれていない場合は、“不使用”なる状態を持つ所定の(例えば、第1の)ユーザキー集合が当該ユーザに渡される。対応する状態タグは“活性状態”に設定される。
当該受信機が離脱した場合、状態は“活性状態”から“非活性状態”へ変更される。安全性の理由から、再加入する受信機に新たな受信機キー集合を送信することは防止されるべきである。受信機が以前のキー集合のコピーを維持することは排除することができないので、何回かの離脱及び再加入の後に、受信機は多数のキーを収集し得、これは少なくともかなりの期間の間に殆ど全ての送信を解読するのを可能にするかも知れない。
当該伝送システムの寿命がユーザの平均加入時間と較べて長い場合、システム管理者は後に利用可能なキー集合の空間が略尽きそうであることがわかり得る。この場合は、1以上の基本キーを交換することが提案される。交換された基本キーを含む受信機キー集合の全てに対して、対応する状態リストが“非活動状態”エントリを示す場合、該キーは単に送信機において交換することができる。しかしながら、現在“活動状態”のユーザが、交換されるべき基本キーの1つを保持する場合、新たに発生されたキーは、これらのユーザに対して前記暗号化アルゴリズムを使用することにより安全に分配することができ、その場合、新たな基本キーが暗号化されたメッセージである。加入時におけるユーザキー集合の初期送信とは異なり、交換された基本キーの送信は、別の安全なチャンネルを必要としない。
以下では、多数の受信機を伴うような通信システムに関しての幾つかの例を示す。
第1の例では、各受信機が10個のキーを記憶する。合計で、15の基本キーが利用可能である。これは、約3000の可能性のある異なるキー組み合わせとなり、これら組み合わせのうちの1000(33%)のみが最大で1000個の受信機をアドレス指定するために使用される。使用される個々の組み合わせ(発行方法)は、N=1000に対し前記アルゴリズムを使用して決定される。
第2の例では、受信機の全体が、最大で200個の受信機のグループに分割される。受信機の合計数は無制限である。各受信機は、グループ当たり合計で12の利用可能な基本キーのうちの8個のキーを保持する。最小の最悪のケースの冗長性に関して、中間の網羅的発行方法(使用される可能な495の組み合わせのうちの40%)が決定される。
第3の例では、合計で30の基本キーが利用可能であり、これら基本キーのうち、各受信機は15を保持する。このように、非常に多数(1億5千5百万より多い)のキー組み合わせが利用可能であるので、中間の網羅的発行方法でも、多数の受信機をアドレス指定することができる。
以下においては、上述したデータ伝送システムの放送システムへの拡張を説明する。
図10は、放送システム100の一般構成を示している。該放送システム100は放送送信機Sbを有している。コンテンツ・ソース102は、コンテンツデータF1、F2、F3、…を放送送信機Sbに連続して供給する。また、マルチキャストキー発生器104がマルチキャストキーm、m、m、…を連続して放送送信機Sbに供給する。放送送信機Sbは、図11aに示すようなスクランブル処理ユニット110を含んでいる。スクランブル処理ユニット110は、スクランブルキー(マルチキャストキー)mを使用して、入力されたコンテンツデータFをスクランブル化コンテンツデータF’にスクランブル処理する。
放送送信機Sbは、スクランブル化コンテンツデータを連続して放送する。供給されたコンテンツデータF1、F2、F3、…は、供給されたマルチキャストキーm、m、m、…を用いて連続的にスクランブル処理され、結果としてのスクランブル化コンテンツデータF1’、F2’、F3’、…が放送される。
上記スクランブル処理された放送データは、基本的に無制限な数の受信機により受信することができる。ここでも、放送媒体又はチャンネルはこれ以上考察されない。
放送システム100は更に送信機Sを有し、該送信機Sは、図1による通信システムの送信機Sと同一であると共に、同図に関連して説明した複数の基本キーを保持している。送信機Sも、キー発生ユニット104からマルチキャストキーm、m、m、…を連続して入力する。送信機Sは、認可された及び認可されていない受信機についての情報を持つ記憶手段を含んでいるか又は斯かる記憶手段に関連している。送信機Sは、実際のマルチキャストキーm、m、m、…を基本キーの選択された組み合わせを反復的に用いて連続して暗号化し、この様にして暗号化されたキー情報を暗号化メッセージ106として放送する。
該放送システムは更に4つの受信機R1、R2、R3、R4を含んでいる。一方において、これらの受信機は図1による通信システム10におけるものと対応し、反復暗号化ユニット24及びキーデータベース14を含む。基本キーの斯かる受信機間での分配は、図1に示したのと同じである。他方において、受信機R1、R2、R3、R4は、各々、スクランブル解除ユニット112及びマルチキャストキー記憶部114を含んでいる。
図11bは、スクランブル処理されたコンテンツデータF’を処理するスクランブル解除ユニット112を示している。データF’はマルチキャストキー記憶部114から取り出されたマルチキャストキーmを用いてスクランブル解除され、平文データFを再生する。送信機におけるスクランブルユニット110及び受信機のスクランブル解除ユニット112は互いに逆に動作する。斯かるスクランブル及びスクランブル解除処理に対しては、一般的に、如何なるタイプの暗号化方法も使用することができる。高速ブロック暗号法(fast block cipher)を使用するのが好ましい。
次に、上記放送システム100の動作を説明する。放送システム100は、例えば有料TVシステムとすることができ、その場合、TVコンテンツはスクランブル処理された形で連続して放送され、加入しているユーザ(認可された受信機)のみが該コンテンツを見ることができるべきである。当該システムは高度に動的であるように構成されているので、例えば有料番組視聴(pay-per-view)が可能である。従って、スクランブルキー(マルチキャストキー)は時間にわたり極めて頻繁に(例えば、毎分)変更される。
ソース102から供給された実際のTVコンテンツデータF1、F2、F3、…は、異なる時点で有効なマルチキャストキーを使用して連続的に暗号化される。図12は、変化するマルチキャストキーm、m、m、…により連続的にスクランブル処理されるコンテンツデータの記号的表現を示す。
放送送信機Sbのスクランブル処理された放送と並行して、送信機Sは何れかの所与の時点で有効なマルチキャストキーを認可された受信機に対して連続的に分配する。
図10の例においては、受信機R2及びR3のみが認可され、受信機R1及びR4は認可されていない。キー発生器104は、マルチキャストキーmを発生し、該キーを放送送信機Sb及び送信機Sの両方に供給する。送信機Sはマルチキャストキーmを基本キーk、kにより暗号化し、対応する暗号化メッセージ106を全受信機に送信する。選択された基本キーの組み合わせにより、認可された受信機R2及びR3のみが該メッセージを解読し、マルチキャストキーmを受信することができる。受信機R2及びR3は、自身のキー記憶部114.2、114.3にマルチキャストキーmを各々記憶する。受信機R1及びR4は暗号化メッセージ106を解読することができないので、これら受信機の各キー記憶部114.1、114.4は有効なマルチキャストキーmを含むことはない。
放送送信機Sbは、並行して、現在の番組作品F1を現在のマルチキャストキーmでスクランブル処理し、該スクランブル処理されたコンテンツデータF1’を全受信機に放送する。受信機R1〜R4の全てが該暗号化データを受信するが、認可された受信機R2、R3のみが現在のマルチキャストキーmを事前に獲得しているので、これら受信機は上記メッセージF1’をスクランブル解除して現在のTV作品F1を取り出すことができる。
上述した動作は、連続する作品F1、F2,F3、…及び連続的に変化するマルチキャストキーm、m、m、…に対しても連続して繰り返される。加入者が変化した場合(例えば、受信機R3が作品F3を視聴契約しない場合)、送信機Sは通知され、それに対応してマルチキャストキーmの暗号化が変更される。示された例においては、送信機Sはマルチキャストキーmを基本キーk、k、kで反復的に暗号化するので、視聴契約した受信機R2のみがマルチキャストキーmを受信し、結果として作品F3をスクランブル解除することができる。
図10の例においては、放送送信機Sb及び送信機Sは別個の主体として示されているが、これら送信機は実際には組み合わすことができることに注意されたい。特に、暗号化されたキーデータ106及びスクランブル処理されたコンテンツデータF’は、同じチャンネル上で同様の方法で送信することができ、好ましくは単一のデータストリームとして一緒に結合することができる。
上記説明は、通信システム、これらシステム内での通信、発行方法、通信方法、動作方法、並びに放送システム及び方法の例を示したが、これら例は単に解説目的で選択されたもので、本発明の範囲を限定するものと見なしてはならない。上述したシステム及び方法の多数の変形例及び拡張例が可能である。
図1は、本発明による伝送システムの一実施例の概念図を示す。 図2aは、反復暗号化手段を備える、図1に示したシステムにおける送信機の概念図である。 図2bは、反復暗号化のステップを概念的に示す。 図3aは、解読システムを備える、図1の受信機の概念図を示す。 図3bは、反復解読のステップを概念的に示す。 図4は、ユニキャスト通信による第1通信例を概念的に示す。 図5は、第1グループの受信機に対するマルチキャスト通信による第2通信例を概念的に示す。 図6は、第2グループの受信機に対するマルチキャスト通信による第3通信例を概念的に示す。 図7は、第1発行方法を用いたテーブルを示す。 図8は、第2発行方法を用いたテーブルを示す。 図9は、第3のグループ化された発行方法を用いたテーブルを示す。 図10は、放送システムの一実施例を示す。 図11aは、スクランブル処理システムの概念図を示す。 図11bは、スクランブル解除システムの概念図を示す。 図12は、一連のスクランブルされたコンテンツ断片を示す。

Claims (15)

  1. − 送信機と、
    − 少なくとも第1及び第2受信機と、
    を備える選択的データ伝送のためのシステムにおいて、
    − 前記送信機と組み合わされた暗号化手段であって、複数の基本キーを有するような暗号化手段と、
    − 前記送信機から前記受信機へ暗号化データを送信するための伝送チャンネルと、
    − 前記受信機の各々に組み合わされた解読手段であって、各々がキーの受信機集合を有し、キーの各受信機集合が前記基本キーの部分集合であるような解読手段と、
    を備え、
    − 少なくとも前記第2受信機に対するデータの送信のために、前記暗号化手段は前記データを少なくとも2つの基本キーにより反復的に暗号化するように構成され、これらキーは該第2受信機の前記受信機集合に含まれ、これらキーの少なくとも1つは前記第1受信機の前記受信機集合には含まれず、
    − 前記第2受信機の前記解読手段は前記データを前記少なくとも基本キーにより反復的に解読するよう構成されている、
    ことを特徴とするシステム。
  2. 請求項1に記載のシステムにおいて、
    − 当該システムは、前記基本キーの部分集合であるようなキーの受信機集合を有する解読手段を備える第3受信機を更に有し、
    − 前記第1、第2及び第3受信機の前記受信機集合は対的に相違し、
    − 前記第2受信機の前記受信機集合と前記第3受信機の前記受信機集合とは少なくとも2つの共通基本キーを有し、これら少なくとも2つの共通基本キーのうちの少なくとも1つは前記第1受信機の前記受信機集合に含まれず、
    − 前記第2受信機及び前記第3受信機を少なくとも有するグループにデータを送信するために、前記暗号化手段は前記データを少なくとも前記2つの共通基本キーにより反復的に暗号化するように構成され、
    − 前記第2及び第3受信機の前記解読手段は、各々、前記データを少なくとも前記2つの共通基本キーにより反復的に解読するように構成されている、
    ことを特徴とするシステム。
  3. 請求項1又は請求項2に記載の選択的データ伝送のためのシステムにおいて、
    − 各々がキーの受信機集合を有する関連する解読手段を備えるような複数の受信機であって、これら受信機集合が対的に相違するような複数の受信機、
    を備え、
    − これら受信機のうちの認可されたグループは前記データを受信することを許可され、
    − 前記認可されたグループの受信機に前記データを送信するために、前記暗号化手段は前記データを複数の基本キーにより反復的に暗号化するように構成され、これら基本キーの全てが前記認可されたグループの受信機の前記受信機集合に含まれ、前記認可されたグループに属さない各受信機に対しては、これら基本キーの少なくとも1つが対応する受信機集合に含まれず、
    − 前記認可されたグループの受信機の前記解読手段は、前記データを前記複数の基本キーにより反復的に解読するように構成されている、
    ことを特徴とするシステム。
  4. 請求項3に記載のシステムにおいて、
    − 受信機の前記認可されたグループは、少なくとも2つのサブグループに分割され、
    − 前記認可されたグループの受信機に対して前記データを送信するために、前記データは少なくとも2回の送信でこれら受信機に送信され、これら送信の各々において前記データは異なる集合の基本キーにより反復的に暗号化され、これら基本キーの全てが、対応するサブグループの受信機の前記受信機集合に含まれる、
    ことを特徴とするシステム。
  5. 請求項1ないし4の何れか一項に記載のシステムにおいて、
    − 前記暗号化手段は、複数の暗号化ステップにより反復的に暗号化するように構成され、各暗号化ステップにおいては1つのデータが基本キーにより暗号化されて、暗号化されたデータを算出し、
    − 前記暗号化ステップの各々は、前記基本キーに関連するキー数による少なくとも1つの指数化の計算を含み、
    − 前記暗号化手段は、複数の基本キーを用いて前記暗号化ステップを、これら基本キーに関連するキー数を乗算し、該乗算の結果により指数化を計算することにより、反復的に適用するように構成されている、
    ことを特徴とするシステム。
  6. 請求項1ないし5の何れか一項に記載のシステムにおいて、
    − 複数の受信機、
    を備え、
    − これら受信機は複数のグループに分割され、
    − これらグループの各々に対して、前記暗号化手段は基本キーのグループ集合を有し、これらグループ集合は対的に互いに相違し、
    − 前記受信機の各々の前記解読手段はキーの受信機集合を有し、該受信機集合は当該受信機がメンバであるグループの前記グループ集合の部分集合である、
    ことを特徴とするシステム。
  7. 請求項1ないし6の何れか一項に記載のシステムにおいて、
    − 複数の受信機であって、これら受信機の各々に組み合わされた解読手段を備え、これら解読手段がキーの受信機集合を各々有し、これらキーの受信機集合の各々が前記基本キーの部分集合であるような複数の受信機、
    を備え、
    − 前記キーの受信機集合の各々が、同数の基本キーを有する、
    ことを特徴とするシステム。
  8. 請求項1ないし7の何れか一項に記載のシステムにおいて、
    − 複数の受信機と、
    − 前記送信機と組み合わされた記憶手段であって、前記複数の受信機のうちの第1の認可された受信機のグループに関する及び/又は前記複数の受信機のうちの第2の認可されていない受信機のグループに関する情報を記憶するような記憶手段と、
    を備え、
    − 前記送信機はメッセージ送信を制御するための分配制御手段を有し、該分配制御手段は前記基本キーの1以上の組み合わせを、前記組み合わせにより反復的に暗号化されたメッセージが前記第1グループに属する前記受信機においてのみ解読可能であり、前記第2グループに属する前記受信機においては解読可能でないように、決定するように構成されている、
    ことを特徴とするシステム。
  9. 請求項1ないし8の何れか一項に記載のシステムにおいて、
    − k個の基本キーと、
    − N個の受信機であって、これら受信機の各々に組み合わされた解読手段を備え、これら解読手段がキーの受信機集合を各々有し、キーの各受信機集合が前記基本キーの部分集合であるようなN個の受信機と、
    を備え、
    − キーの各受信機集合は前記基本キーのうちのm個を含み、

    Figure 2007525126
    がNより大幅に大きい、
    ことを特徴とするシステム。
  10. 請求項1ないし9の何れか一項に記載のシステムにおいて使用する送信機において、
    − 複数の基本キーを有する暗号化手段であって、これら基本キーのうちの少なくとも2つによりデータを反復的に暗号化するように構成された暗号化手段と、
    − 伝送チャンネルを介して前記暗号化されたデータを送信する送信手段と、
    を備えることを特徴とする送信機。
  11. 請求項1ないし9の何れか一項に記載のシステムにおいて使用する受信機において、
    − 伝送チャンネルの暗号化されたデータを受信する受信手段と、
    − キーの受信機集合を有する解読手段と、
    を備え、
    − 前記解読手段が、前記暗号化されたデータを前記キーのうちの少なくとも2つにより反復的に解読するように構成されている、
    ことを特徴とする受信機。
  12. 放送システムであって、
    − コンテンツをスクランブルキーによりスクランブル処理するスクランブル手段と、
    − 前記スクランブル処理されたコンテンツを、チャンネルを介して放送する放送送信機と、
    を備え、
    − 当該放送システムは、前記スクランブルキーを選択的に伝送する送信機及び受信機を備える請求項1ないし9の何れか一項に記載の選択的データ伝送のためのシステムを更に有し、
    − 前記受信機が、前記スクランブルキーにより前記スクランブル処理されたコンテンツをスクランブル解除するスクランブル解除手段を各々有している、
    ことを特徴とする放送システム。
  13. 選択的データ伝送のための方法において、暗号化されたデータが、
    − 複数の基本キーを有する送信機から、
    − 少なくとも第1及び第2受信機であって、各受信機がキーの受信機集合を有し、キーの各受信機集合が前記基本キーの部分集合であるような少なくとも第1及び第2受信機に、
    送信され、
    − 前記第2受信機へのデータの選択的送信のために、当該方法が、
    − 前記送信機において前記データを少なくとも2つのキーにより反復的に暗号化するステップであって、これらキーが前記第2受信機の前記受信機集合に含まれ、これらキーのうちの少なくとも1つが前記第1受信機の前記受信機集合に含まれていないようなステップと、
    − 前記暗号化されたデータを、伝送チャンネルを介して送信するステップと、
    − 前記第2受信機において、前記暗号化されたデータを前記少なくとも2つのキーにより反復的に解読するステップと、
    を有することを特徴とする方法。
  14. 請求項13に記載の方法において、該方法が、
    − 交換すべき少なくとも1つの基本キーを決定するステップと、
    − 少なくとも1つの新しい基本キーを発生するステップと、
    − 前記新しい基本キーを複数の基本キーにより反復的に暗号化し、該暗号化されたキーを複数の受信機に送信するステップと、
    を有することを特徴とする方法。
  15. 送信機と複数の受信機とを含むシステムを動作させる方法において、
    − 複数の基本キーを複数の受信機に対して発行する発行方法を決定するステップであって、これら受信機の各々が前記基本キーのうちの複数を保持するようなステップと、
    − 前記基本キーを発生するステップと、
    − 前記受信機の加入に際して、前記基本キーを前記受信機に前記予め決定された発行方法に従って分配するステップと、
    を有することを特徴とする方法。
JP2006552734A 2004-02-12 2005-02-01 選択的データ伝送のためのシステム Withdrawn JP2007525126A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04100525 2004-02-12
PCT/IB2005/050420 WO2005079069A1 (en) 2004-02-12 2005-02-01 System for selective data transmission

Publications (1)

Publication Number Publication Date
JP2007525126A true JP2007525126A (ja) 2007-08-30

Family

ID=34854685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006552734A Withdrawn JP2007525126A (ja) 2004-02-12 2005-02-01 選択的データ伝送のためのシステム

Country Status (6)

Country Link
US (1) US20070172067A1 (ja)
EP (1) EP1716704A1 (ja)
JP (1) JP2007525126A (ja)
KR (1) KR20060126599A (ja)
CN (1) CN1918914A (ja)
WO (1) WO2005079069A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007235946A (ja) * 2006-02-28 2007-09-13 Samsung Electronics Co Ltd ドメインに含まれたグループのキーを構成する方法および装置
JP2010161548A (ja) * 2009-01-07 2010-07-22 Hitachi Ltd データ配信システム、鍵管理装置および鍵管理方法
JP2014530553A (ja) * 2011-09-20 2014-11-17 コーニンクレッカ フィリップス エヌ ヴェ グループメンバーによるグループ秘密の管理
JP2014530554A (ja) * 2011-09-27 2014-11-17 コーニンクレッカ フィリップス エヌ ヴェ グループメンバによるグループ秘密の管理

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7778421B2 (en) * 2007-02-12 2010-08-17 International Business Machines Corporation Method for controlling access to encrypted content using multiple broadcast encryption based control blocks
US8256007B2 (en) * 2008-03-25 2012-08-28 Northrop Grumman Systems Corporation Data security management system and methods
US8218772B2 (en) * 2008-06-30 2012-07-10 Samsung Electronics Co., Ltd. Secure multicast content delivery
US9094578B2 (en) 2008-07-16 2015-07-28 Echostar Technologies L.L.C. Pay-per-view sharing
FR2941343B1 (fr) * 2009-01-20 2011-04-08 Groupe Des Ecoles De Telecommunications Get Ecole Nat Superieure Des Telecommunications Enst Circuit de cryptographie, protege notamment contre les attaques par observation de fuites d'information par leur chiffrement.
US20100293223A1 (en) * 2009-05-18 2010-11-18 Cisco Technology, Inc. Limiting storage messages in peer to peer network
US9325787B2 (en) * 2009-05-18 2016-04-26 Cisco Technology, Inc. Limited broadcast, peering among DHTs, broadcast put of limited content only
US9191200B1 (en) * 2010-10-07 2015-11-17 L-3 Communications Corp. System and method for changing the security level of a communications terminal during operation
EP3113501A1 (en) 2015-06-29 2017-01-04 Nagravision SA Content protection
JPWO2020059535A1 (ja) * 2018-09-20 2021-08-30 ソニーセミコンダクタソリューションズ株式会社 送信装置および送信方法、並びに受信装置および受信方法
CN112152796B (zh) * 2020-08-25 2022-12-23 南方电网科学研究院有限责任公司 一种基于密钥动态协商的组播方法及相关装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6584566B1 (en) * 1998-08-27 2003-06-24 Nortel Networks Limited Distributed group key management for multicast security

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007235946A (ja) * 2006-02-28 2007-09-13 Samsung Electronics Co Ltd ドメインに含まれたグループのキーを構成する方法および装置
JP2010161548A (ja) * 2009-01-07 2010-07-22 Hitachi Ltd データ配信システム、鍵管理装置および鍵管理方法
JP2014530553A (ja) * 2011-09-20 2014-11-17 コーニンクレッカ フィリップス エヌ ヴェ グループメンバーによるグループ秘密の管理
JP2014530554A (ja) * 2011-09-27 2014-11-17 コーニンクレッカ フィリップス エヌ ヴェ グループメンバによるグループ秘密の管理

Also Published As

Publication number Publication date
EP1716704A1 (en) 2006-11-02
WO2005079069A1 (en) 2005-08-25
KR20060126599A (ko) 2006-12-07
US20070172067A1 (en) 2007-07-26
CN1918914A (zh) 2007-02-21

Similar Documents

Publication Publication Date Title
JP2007525126A (ja) 選択的データ伝送のためのシステム
CN1157021C (zh) 多节点加密与密钥传送
US6941457B1 (en) Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
US8160246B2 (en) Apparatus and method for generating a key for broadcast encryption
JP2007538454A (ja) 大規模及び中規模シナリオ及び少ないユーザ側要求のためのマルチキャストキー発行スキーム
US20120257756A1 (en) Methods, Systems, and Apparatuses for Optimal Group Key Management for Secure Multicast Communication
US9240980B2 (en) Management of group secrets by group members
CN101873214A (zh) 广播加密中用于密钥生成、加密和解密的方法、设备
JP5400395B2 (ja) データ配信システム、鍵管理装置および鍵管理方法
Pal et al. Efficient and secure key management for conditional access systems
EP4097912A1 (en) Method and device for encrypting data
JP4654371B2 (ja) 非集中型鍵管理方式を用いた通信方法及び通信システム
CN107484161A (zh) 一种基于移动自组网络的信息高效推送与安全分享方法
Habboush Multi-level encryption framework
US8594334B2 (en) Key management method
CN110321722B (zh) Dna序列相似率安全计算方法及系统
CN101026451B (zh) 条件接收系统中基于产品和用户分别分组的密钥分配方法
Sathyanarayana et al. Group Diffie Hellman key exchange algorithm based secure group communication
CN113726511B (zh) 一种基于中国剩余定理的按需通信密钥分配方法及系统
CN111917534B (zh) 一种在报文中嵌入密文策略的组播数据传输方法
Zhang et al. A scalable multi-service group key management scheme
Deepika Rani et al. Computationally effecient group re-keying for time sensitive applications
Mathew A new packet cipher to secure IP based communications
Mohammadi et al. A dynamic, zero-message broadcast encryption scheme based on secure multiparty computation
Ling et al. Cover-free families and their applications

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080401