JP2007538454A - 大規模及び中規模シナリオ及び少ないユーザ側要求のためのマルチキャストキー発行スキーム - Google Patents
大規模及び中規模シナリオ及び少ないユーザ側要求のためのマルチキャストキー発行スキーム Download PDFInfo
- Publication number
- JP2007538454A JP2007538454A JP2007517560A JP2007517560A JP2007538454A JP 2007538454 A JP2007538454 A JP 2007538454A JP 2007517560 A JP2007517560 A JP 2007517560A JP 2007517560 A JP2007517560 A JP 2007517560A JP 2007538454 A JP2007538454 A JP 2007538454A
- Authority
- JP
- Japan
- Prior art keywords
- key
- receiver
- address
- keys
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000007717 exclusion Effects 0.000 claims abstract description 71
- 239000002131 composite material Substances 0.000 claims abstract description 16
- 238000000034 method Methods 0.000 claims description 40
- 230000005540 biological transmission Effects 0.000 claims description 36
- 238000012545 processing Methods 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 2
- 230000015572 biosynthetic process Effects 0.000 claims 4
- 238000003786 synthesis reaction Methods 0.000 claims 4
- 238000010586 diagram Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 239000000243 solution Substances 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004836 empirical method Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000003334 potential effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本発明によるシステムは、グループキーGKとアドレスキー(Xj,Yj,ZJ)を提供するキー提供手段を有する少なくとも1つの送信機Sを有する。複数の受信機rの各々は、各受信機アドレスキーセットとグループキーにアクセスするアクセス手段を有する。グループキーは、同一グループのすべての受信機に対して同一である。各受信機アドレスキーセットは、アドレスキーベースセットのサブセットである。受信機アドレスキーセットは、同一グループのすべての受信機ペアに対してペア単位で異なっている。各受信機に対して、受信機アドレスキーセットに含まれない1以上の排除キー(X,Y,Z)が存在する。本システムは、各受信機に関する認証情報を格納する認証格納手段(30)を有する。暗号化手段(24)は、複数の暗号化メッセージmk*をメッセージmkから生成するのに使用される。各暗号化メッセージmk*は、合成キーのすべてのキーを使用してのみ解読可能となるように合成キーにより暗号化される。各暗号化メッセージmk*は、1つの受信機グループを対象とし、合成キーは、当該グループのグループキーを含む。非認証受信機を排除するため、合成キーはさらに、グループの非認証受信機の1以上の排除キーを有する。
Description
本発明は、メッセージの選択的マルチキャストシステム並びに選択的マルチキャストのためのブロードキャストシステム及び方法に関する。
基本的なデータ送信システムでは、データは、送信機からチャネルを介し複数の受信機に送信される。データ送信に使用される物理チャネルは、本発明の範囲外であり、何れか既知の形式のデータ送信方法及び何れかのタイプの媒体を含みうる。本開示において扱われる問題は、複数の受信機にデータを選択的に送信し、他の受信機が当該データを受信することを排除する方法である。この選択性は、当該タスクについて具体的に適応される暗号化スキームにより解決される。
ある送信機から複数の受信機へのデータ送信は、「マルチキャスト」又は「ポイント・ツー・マルチポイント」送信と呼ばれる。選択的なマルチキャスト送信は、有料テレビなどのエリアですでに適用されている。しかしながら、インターネット通信と共にモバイル通信でさえも選択的マルチキャストを利用するかもしれない。
ブロードキャストシステムでは、チャネルを介し送信されるデータは、スクランブル処理され、当該データをスクランブル解除するのに必要なキー情報(ここでは、「マルチキャストキー」と呼ばれる)が、所望の選択性が実現されるように(認証された受信機のみが当該メッセージを解読可能であり、認証されていない受信機は当該メッセージを解読することができない)、受信機間に配布されている。使用される暗号化により、これらのシステムは、送信方法及びチャネルが受信機の個数を制限しないブロードキャストアプリケーションに良好に適している。
しかしながら、この方法は、構成員の変化に関してあまりフレキシブルではない。以前に認証された受信機がマルチキャストグループから離れる場合、以前に使用されていたマルチキャストキー(共有キー)が変更される必要があり、これにより、排除された受信機にはさらなる送信はもはや読み取り可能ではない。新たなマルチキャストキーが、残りの認証された受信機にのみ安全かつ選択的に送信される必要がある。ペイ・パー・ビューシステムを含む有料テレビなどのいくつかのアプリケーションでは、構成員はかなり動的であるかもしれない。これらのアプリケーションにとって、必要なキー変更に係るオーバヘッドは、小さなものに維持される必要がある。特に中規模な個数(100〜100,000など)の受信機を有するマルチキャスト又はブロードキャストシステムにおいて、そして大規模な個数(10,000以上など)の受信機を有するマルチキャストシステムについては、帯域幅要求は大変重要である。さらに、特に多数の受信機を有する大規模システムでは、受信機側にシンプルかつ安価なハードウェアを利用可能であることが大変望ましい。従って、マルチキャストシステムの他の重要なパラメータは、受信機側に対するメモリ消費及び計算量である。
US−A−6049878において、上記問題を解決する選択的データ送信のためのシステムの一例が与えられる。当該システムは、ある送信機といくつかの受信機を含む。各受信機において、複数のキーがアクセス可能である。マルチキャストキー(ここでは、トラフィック暗号キー(TEK)と呼ばれる)が、送信機と他のすべての受信機に共有される。さらに、各受信機は、複数のキー暗号キー(KEK)を保持する。システムの論理構造は、送信機がルートであり、受信機がリーフであるバイナリツリー構造となっている。各リーフは、ルートからリーフへのパスにより構成されるキーを保持する。
退出処理の場合、すなわち、受信機はもはやデータを受信する許可が与えられていない場合、退出する送信機へのパスのすべてのキーが、ボトムアップ方式により変更される。その後、マルチキャストキー(TEK)が、退出する受信機を排除するよう変更される。退出した受信機によってもはや読み取ることができない新たな変更されたTEKを利用して、さらなるトラフィックがスクランブル処理される。
US−A−6049878に開示されるシステム及び方法は、退出処理の場合に求められる帯域幅を良好に低減する。しかしながら、すべての退出処理について、依然として論理ツリーの完全パスの再キー処理が必要である。
IETF(Internet Engineering Task Force)によって発行されたRFC2627“Key Management For Multicast:Issues And Architectures”(1999年6月)は、マルチキャストグループの各種アーキテクチャを説明している。動的なマルチキャストグループの帯域幅及び格納要求の具体的な問題が、テレビ会議及び分散ゲームなどのアプリケーションについて記載されている。推奨されるアーキテクチャは、US−A−6049878に提起されたものと同様の階層ツリーである。他のアーキテクチャとして、送信機が各受信機とDiffie−Hellmanプロトコルによる公開鍵交換を実行する送信機と受信機との間のペアキーが提案され、それは、暗号化形式によりマルチキャストキーを送信するのに使用される各暗号キー(KEK)の確立を可能にする。この基本的アーキテクチャを精緻化したものでは、補完変数と呼ばれる異なるキーセットが受信機の間に分散されている。RFC2627では、すべての受信機は、自らを除いてすべての補完変数を受信する。従って、排除される受信機の補完変数及び以前のマルチキャストキーに基づき、新たなマルチキャストキーを生成することによって、マルチキャストグループから各受信機を排除することが可能である。
本発明の課題は、メッセージの選択的なマルチキャストのためのシステム並びに特に中規模又は大規模な個数の受信機に良好に適したメッセージの選択的マルチキャストのためのブロードキャストシステム及び方法を提案する。
本発明によると、上記課題は、請求項1記載のマルチキャストシステム、請求項15記載のブロードキャストシステム及び請求項16記載の方法によって解決される。従属クレームは、本発明の好適な実施例に関する。
本発明によるシステムは、少なくとも1つの送信機と複数の受信機とを有する。セキュアなマルチキャストの以下の説明は送信機から受信機への一方向の通信に限定されているが、これはおそらくバックチャネル、すなわち、以降の通信中における送信機と受信機の役割の可能な逆転の可能性を排除するものではないということに留意すべきである。
本システムは、暗号化利用することによって選択的なマルチキャストを可能にする。送信機に関連付けされて、グループキーベースセットとアドレスキーベースセットを格納するキー格納手段が、送信機に配置されるか、あるいは送信機によりアクセス可能である。さらに、各受信機は、アクセス手段、すなわち、各受信機のキーセットにアクセスするため、格納又は受信を通じて受信機がキーにアクセスすることを可能にするのに適した手段を有する。受信機は、複数のグループのメンバーである。各受信機のキーセットは、一方では受信機アドレスキーセットを、他方では1以上のグループキーを有する。同一グループ内のすべての受信機は、同一のグループキーにアクセス可能であるが、異なる受信機アドレスキーセットを有することが可能である。各受信機アドレスキーセットは、送信機にアクセス可能なアドレスキーベースセットの一部である。
各受信機について、1以上の暗号キーが存在する。排除キーは、各受信機のキーセットには含まれていないアドレスキーベースセットからのキーである。排除キーによるメッセージの暗号化は、対応する受信機が当該メッセージを受信することを排除し、このためこの用語となっている。
本システムにおいて、さらに認証された及び/又は認証されていない受信機に関する認証情報を格納可能な認証格納手段が構成される。ここでの選択的マルチキャストについては、認証された受信機がメッセージを受信し、認証されていない受信機は当該メッセージを受信すべきでない。
選択的マルチキャストは、送信対象となるメッセージから複数の暗号化メッセージを生成するための暗号化手段を使用し、これらの暗号化メッセージを送信する送信することによって実行される。各暗号化メッセージは、キーの組み合わせにより暗号化される。これらのキーはAND関係にあり、すなわち、組み合わせからのすべてのキーがわかっている場合に限って、メッセージが解読可能である。このような複数のキーによる暗号化方法の具体例が、さらに説明される。
各暗号化メッセージは、ターゲットとなる受信機グループを対象とする。1つのグループには複数のメッセージが存在する可能性があるが、各受信機グループについて1つのみの暗号化メッセージを有することが好ましい。ターゲットグループのメンバーのみが当該メッセージを受信することを保証するため(又は、より正確には、当該メッセージを解読し、平文を受信することが可能となることを保証するため)、適用されるキーの組み合わせは、少なくとも1つ、好ましくは、ターゲットグループのすべてのグループキーを含む。各グループ内において、認証された受信機のみが平文メッセージを受信することを保証するため、適用される組み合わせは、ターゲットグループ内の認証されていない受信機の排除キーを有する。
従って、本発明によるシステム及び方法は、複数のグループ内の多数の受信機にあるメッセージを選択的にマルチキャストすることを可能にする。使用される暗号化は、異なる暗号化メッセージのキーの組み合わせの注意深い選択によって、認証された受信機のみがメッセージを受信可能であることを保証する。好適な実施例に関して示されるように、これは大変効果的な解決手段であり、選択的なマルチキャストに必要な帯域幅を最小限にすることを可能にし、格納及び計算要求に関して受信機側の要求を抑える。
本発明によるブロードキャストシステムでは、選択的マルチキャストのための上記システム及び方法が、スクランブリングキーを選択的に送信するのに利用される。スクランブリングキーは、その後に、スクランブリングキーにアクセス可能な受信機によってスクランブル解除可能なコンテンツメッセージをスクランブル化するのに使用される。ここでは、「スクランブル処理」という用語は、暗号化の一種に関するものであり、好ましくは、ブロック暗号化である。「スクランブル処理」という用語は、ここでは、上述されたマルチキャストメッセージの暗号化とコンテンツメッセージのスクランブル処理を区別するため、「暗号化」の代わりに使用される。
本発明が広範な用途に適用可能であるということに留意すべきである。送信機から受信機への送信のために使用されるチャネルは、任意のタイプの送信方法及び/又は媒体とすることが可能である。また実際的には、キーを用いてデータを暗号化する任意の暗号化方法が利用可能である。これは、具体的には、対称及び非対称暗号化方法の両方の使用を意味する。対称暗号化方法は、暗号化と解読に同一のキーを使用するものであり、非対称暗号化方法では、「キー」は、実際には1つのキー部分(通常は、「公開」鍵と呼ばれる)が暗号化に使用され、他方(「秘密鍵」)が解読に使用されるキーペアである。何れのタイプの方法も、本発明によるシステムにおいて使用可能である。本システムはまた、特定の個数の受信機に限定されるものではない。明らかに、本システムの効果は、例えば、1,000以上などの多数の受信機を有するシステムにおいてより明白となる。
本発明の好適な実施例によると、異なるグループの受信機に属し、同一の複数の受信機アドレスキーセットが存在する。これは、送信機に格納される必要があるアドレスベースキーの個数を限定する。同一の受信機アドレスキーセットを有する受信機を有することは、受信機が異なるグループに属しているため、選択性を排除するものではない。いくつかの同一の受信機アドレスキーセットが存在するだけでなく、複数のグループのすべての受信機、より好ましくは、過半数のグループのすべての受信機、そして最も好ましくはすべてのグループのすべての受信機でさえ同一の受信機アドレスキーセットを有することがさらに好ましい。一方ではこれは、システムにおける暗号鍵の合計数を大きく低減するが、また、さらなる効果として複数のグループからの1以上の受信機によって解読可能な1つの暗号化メッセージを送信可能であるということを提供する。上述されたように、キーの組み合わせによる暗号化は、当該キーの組み合わせのすべてがメッセージを解読するのに必要となるように実行される。従って、キーがAND形式により結合される暗号化を実現するため異なる可能性が存在する。1つの可能な方法は、ある組み合わせのキーから暗号鍵を生成すること、すなわち、キーに対して数学的演算を使用することによって行われる。例えば、2進数として表すことが可能な2つのキーが、合成キーを取得するのに排他的論理和が実行されてもよい。合成キーによる暗号化は、一般には両方のオリジナルキーが知られている場合に限って可逆となるであろう。
しかしながら、複数のキーによる暗号化を再帰的暗号化として実現することが好ましい。この再帰的暗号化は、ここではまた「キー連鎖化」とも呼ばれ、第1暗号化データを取得するため第1キーによりデータを暗号化し、第2暗号化データを取得するため第2キーをさらに使用して第1暗号化データを暗号化し、同様に続けられることに関する。明らかに、いくつかのキーによる再帰的暗号化後の最終的に取得される結果は、同一のキーによる再帰的解読後にのみ読み取ることが可能である(一般には、順序が重要である場合には、逆の順序により)。再帰的に暗号化されたデータを読み取るため、再帰的暗号化処理に使用されるキーの完全な組み合わせが、受信機に利用可能であることが必要とされる。
本発明のさらなる展開によると、本システムは、アドレスキーのベースを生成するアドレスキー生成手段を有する。本システムはさらに、生成されたアドレスキーを受信機に選択的に送信する選択的キー送信手段を有する。このとき、受信機のアクセス手段は、送信したアドレスキーを受信する受信手段を有する。これは、限られた個数のメッセージについてのみ使用される一時的なアドレスキーを使用することを可能にする。実際、アドレスキーは、例えば、10未満の少数のメッセージの送信にのみ使用されることが好ましい。アドレスキーの頻繁な変更は、各アドレスキーを交換する受信機の連携によって、システムの攻撃に対する影響を最小限にする。
新たに生成されたアドレスキーの選択的な提供のため、選択ベースキーセットに構成されるさらなる暗号キーセットを使用することが好ましい。選択ベースキーセットの一部である対応する受信機選択キーセットは、好ましくは、各受信機に格納される。同一グループの受信機の選択キーは、互いにペアにより含まれてはいない。しかしながら、異なるグループの受信機の受信機選択キーセットが同一であることが好ましい。これは、好ましくは、複数のグループ、又は過半数のグループ及び最も好ましくはすべてのグループのすべての受信機に対するケースである。上述したキー配布を利用して、選択キーの組み合わせによって送信される受信機アドレスキーを暗号化することによって、選択的なキー送信を実現することが可能である。ここでは、同一の受信機選択キーセットを有する受信機は、同一のアドレスキーセットを受信する。本発明によるシステム及び方法について重要な問題は、選択されたキーの発行スキーム、すなわち、受信機間のグループキー、アドレスキー及び/又は選択キーの配布である。好適な実施例を参照してさらに説明されるように、好適な具体的発行スキームは2つあり、1つは中規模(約100〜100,000の受信機数)シナリオと、他方は大規模(10,00以上、好ましくは、100,000以上の受信機数)シナリオである。
中規模シナリオに良好に適した第1の好適な発行スキームでは、各受信機に対して1つのみの排除キーが存在する。この排除キーは、排除キーの「所有者」、すなわち、当該キーを使用して排除可能な受信機を除いて、同一のグループのすべての受信機の受信機アドレスキーセットに含まれる。従って、特定の受信機の排除キーによるメッセージの暗号化は、排除された受信機を除いて、当該グループのすべての受信機がメッセージを解読することを可能にする。同様に、上述したAND形式による排他キーの組み合わせによる暗号化は、排除された受信機を除いて、グループのすべての受信機がメッセージを解読することを可能にする。好適な大変効率的な発行スキームでは、整数ベーシス数bと次元数dが選択される。ベーシスbは2以上であり、典型的には、16以下である。次元数dは1以上であり、典型的には2〜20の範囲内である。bとdの選択に関する詳細が、好適な実施例に関して説明される。各グループは、最大bdまでの受信機を有する。もちろん、おそらく最後の1つを除いてグループは充填されていることが好ましい。b*d個の選択キーが存在し、そのうち、各受信機セットは、(b−1)*d個を有する。これら(b−1)*d個の選択キーは、ベーシスbに対する記数法により受信機番号rを表し、当該表現の各桁について、b個の所定の選択キーの1つを割り当てることによって決定される。この発行スキームは、大変シンプルかつ数学的に正確に、同一グループ内の異なる受信機の受信機選択キーセットが少なくとも1つの選択キーだけ異なることを保証する。
中規模シナリオ発行スキームについては、アドレスベースキーセットは、bd個のアドレスキー、すなわち、グループの受信機と同程度の個数のアドレスキーを有することがさらに好ましい。上述した選択キー発行スキームを利用して、好適なアドレスキー配布は、各アドレスキーをd回だけ送信することによって実現可能であり、各回毎に、選択キーの送信組み合わせのうちの1つにより暗号化される。この送信組み合わせは、再びベーシスbに対する番号システムによる記号表現に従って選択される。上述した選択キー発行スキームと共に、これは、各受信機がそれの排除キーとなる1つを除いて、すべてのアドレスキーを受信することを保証する。大規模シナリオの他の発行スキームでは、グループの各受信機について少なくとも2つの排除キーが存在する。排除キーの各組み合わせは、当該グループ内では一意的である。これは、グループ内の認証されていない受信機を正確に排除することを可能にする。さらに、グループは複数のサブグループに分割されていることが好ましい。これに応じて、アドレスキーは、第1アドレスキーと第2アドレスキーに分割される。同一のサブグループの受信機は、同一の第1アドレスキーであるが、異なる第2アドレスキーセットを有する。このさらなる分割は、グループ内の受信機の擬似的な2次元アドレッシングを可能にする。第1アドレスキーがサブグループをアドレス指定し、第2アドレスキーがサブグループ内の各受信機をアドレス指定する第1及び第2アドレスキーを利用することによって、合計のアドレスキー数を大きく低減することができる。
大規模シナリオ発行スキームのさらなる進展に従って、各サブグループについて1つのサブグループ排除キーと、サブグループ内の各受信機について、1つのポジション排除キーが存在する。再び、ポジション排除キーという用語は、各受信機のキーセット(第2アドレスキー)と各サブグループのキーセット(第1アドレスキー)を表し、対応する受信機/サブグループキーセットに含まれないが、残りの受信機/サブグループキーセットに含まれるキーを指定する。グループ内の認証されていない受信機の排除のため、認証されていない受信機のポジション排除キーとサブグループ排除キーから排除キーが計算される。従って、排除キーは、各受信機のサブグループとポジション排除キーの数学的な組み合わせである。これは、1つの受信機を正確かつ安全に排除することを可能にする。対応する排除キーペアの使用は、それのグループ内の当該受信機の2次元アドレッシングとしてみなすことが可能である。
好ましくは、サブグループ排除キーとポジション排除キーの数学的な組み合わせが、再帰的冪乗により、すなわち、2つの排除キーの1つによるベースの冪乗を計算し、さらに他方の排除キーによる結果の冪乗によって計算される。好適な実施例の説明において明らかになるように、これは、Diffie−Hellmanキー確立処理に対応する。特別な状況下では、すなわち、各排除キーによる冪乗の各結果がわかっている場合、このタイプの排除キーの組み合わせは、2つの排除キーの1つのみがわかっている場合には逆転されてもよい(すなわち、メッセージが解読される)。この方法は、メッセージを依然として解読することができるように、ポジション排除キー又はサブグループ排除キーを知ることが十分となるように、効果的にOR関係を実現する。この結果、どちらも保持しない認証されていない受信機のみが、メッセージを解読することが不可となる。
大規模シナリオ発行スキームでは、整数ベーシス数bと整数次元数dを選択することが好ましい。bは2以上であり、典型的には、16以下である。dは1以上であり、典型的には2〜20の範囲内である。各グループは、最大でb2dまでの受信機を有し、各々がbdまでの受信機を有するbd個のサブグループに分割される。ここで再び、サブグループとグループ(最後の1つを除いて)は、最大数まで充填されていることが好ましい。選択ベースキーセットは、b*d個の第1選択キーとb*d個の第2選択キーとを有し、そのうち各受信機は、(b−1)*d個の第1選択キーと(b−1)*d個の第2選択キーとを保持する2*b*d個の選択キーを有する。中規模シナリオ発行スキームに関して上述したように、各受信機に与えられるキーの組み合わせは、ベーシスbに対する番号システムによる受信機番号rの表現に従って決定される。さらなる進展では、bd個の第1アドレスキーとbd個の第2アドレスキーを有するアドレスベースキーセットが使用される。これらアドレスキーのそれぞれは、各回ごとに選択キーの送信組み合わせからの異なる1つにより暗号化され、d回だけ送信される。中規模シナリオ発行スキームに関して上述されたように、送信組み合わせは、バーシスbに対する番号システムによるキー番号tの表現に従って選択される。これは、グループ内のすべての受信機について1つのサブグループ排除キーと1つのポジション排除キーが存在する上述したアドレスキー発行スキームを保証する。上述したように、各受信機が各自の受信機キーセットにアクセスすることを可能にする本発明によるアクセス手段は、受信機に配置される格納手段として実現される必要はない。代わりに、上述したように、アドレスキー自体が送信機から受信機に選択的に送信されることが好ましい。まずアドレスキーを送信し、その後暗号化されたメッセージを送信することが可能であるが、まず暗号化されたメッセージを送信し、その後に対応するアドレスキーを送信することが好ましい。暗号化されたメッセージが極めて短く、多数のビットを有しない場合(例えば、マルチキャストキーのみが送信される場合)、受信機が暗号化されたメッセージから1つを格納し(受信機のグループを対象とする1つのメッセージ)、その後に、対応するアドレスキーを受信し、それらを格納することなく解読中に使用することがより簡単である。
以下において、本発明の実施例が、図面を参照して説明される。
図1は、本発明の実施例による基本的なブロードキャストシステム10を示す。システム10は、送信機Sと、一例として、いくつかの受信機R0、R1、R8及びR9とを有する。送信機Sは、チャネルCを介し受信機R0、R1、R8及びR9のそれぞれに接続される。本例のチャネルCは、送信機から受信機への一方向の通信のみを可能にする。当該チャネルは、送信機Sから送信されるデータが受信機R0、R1、R8及びR9のそれぞれにおいて受信可能であるようなものである。システム10は一般的な例であり、当該チャネルCは、無線ブロードキャスト、コンピュータネットワークなどにおけるデータ送信などの任意のタイプの媒体及び送信方法を含むことが可能である。
コンテンツソース(図示せず)は、コンテンツデータF1,F2,F3,...をブロードキャスト送信機Sに連続的に配信する。送信機Sは、マルチキャストキー生成装置(図示せず)によって連続的に配信される複数のスクランブリングキー(マルチキャストキー)m1,m2,m3,...を使用してコンテンツデータをスクランブル化されたコンテンツデータ12にスクランブル処理するスクランブル処理ユニット(図示せず)を有する。ブロードキャスト送信機Sは、このスクランブル化されたコンテンツデータを連続的にブロードキャストする。他方、受信機R0、R1、R8及びR9のそれぞれは、後述されるように、スクランブル解除ユニット及びマルチキャストキーストレージとを有する。
スクランブル化及びスクランブル解除処理について、一般に任意のタイプの暗号化方法が利用可能である。高速のブロック暗号化を利用することが好ましい。以下で説明される例では、128ビットの等しいサイズのキーサイズとブロックサイズを仮定する。ブロードキャストシステム10は、例えば、テレビコンテンツがスクランブル化された形式により連続的にブロードキャストされ、加入者ユーザ(認証された受信機)のみがコンテンツを視聴することが可能であるべき有料テレビシステムとすることが可能である。システムは、例えば、ペイ・パー・ビューが可能となるように動的性が高いものとなるように構成される。従って、スクランブリングキー(マルチキャストキー)は、例えば、毎分などかなり頻繁に変更される。
配信された実際のテレビコンテンツデータF1,F2,F3,...は、異なる時点において有効なマルチキャストキーを使用して連続的にスクランブル化される。
ブロードキャスト送信機Sbのスクランブル化されたブロードキャストとパラレルに、送信機Sは、任意の与えられた時点において有効なマルチキャストキーを認証されている受信機に連続的に配布する。
図2は、図1の送信機Sの記号表示を示す。送信機は、コンテンツデータF1,F2,F3を受信する処理ユニット14を有する。処理ユニット14は、当該データをスクランブル化し、それをチャネルCを介して、無線送信機やコンピュータネットワークインタフェースなどの任意のタイプのブロードキャスト送信機とすることが可能な送信手段16によりブロードキャストする。処理ユニットはまた、マルチキャストキーを生成及び配布する。図3は、記号表示による包括的な受信機Rを示す。受信機Rは、チャネルCを介しデータを受信する受信手段26を有する。受信したデータは、処理ユニット36において処理される。
送信機と受信機の両方の処理ユニットの具体的構成は、具体的な実施例に依存する。後述されるように、図2a及び3aは、第1実施例による処理ユニットの詳細を示し、図2b及び3bは、第2実施例による処理ユニットの詳細を示す。
送信機Sにおいて、認証された受信機と認証されていない受信機について、認証情報が利用可能である。以下において、送信機Sの処理ユニット14は、認証されている受信機Rの処理ユニット36がデータを解読可能であるが、認証されていない受信機は当該データを解読不可となるように、コンテンツデータF1,F2,F3,...を暗号化する。
[第1実施例]
本発明の第1実施例は、約100〜100,000までの受信機を有する中規模シナリオ向けのものである。図4において、対応するシステムの基本的構成が示される。受信機は、グループG0,G1,...に分割される。各受信機は、関連するキーメモリ50を有する。送信機は、グループキーメモリ52と選択キーメモリ54とを有する。
[第1実施例]
本発明の第1実施例は、約100〜100,000までの受信機を有する中規模シナリオ向けのものである。図4において、対応するシステムの基本的構成が示される。受信機は、グループG0,G1,...に分割される。各受信機は、関連するキーメモリ50を有する。送信機は、グループキーメモリ52と選択キーメモリ54とを有する。
使用される実際の暗号化アルゴリズムは、ここではさらには説明されない。本発明の実施例では、当業者に知られている実質的にすべての暗号化アルゴリズムが利用可能である。ここでは、以下のように暗号化及び解読処理を一般的にしか定義しない。
暗号化
Enc(K,M)=C
解読
Dec(K,C)=M
グループキーメモリ52は、グループキーGK1,GK2,GK3,...を有する。グループキーは、暗号化された送信を特定のグループを対象とするのに使用される。各グループに単一の一意的なグループキーを割り当てることが可能であるが、図4に示されるように、グループキーメモリ52はグループキーベースセットを有し、各グループのメンバーはこれらのグループキーの同一かつ一意的な組み合わせを保持することが好ましい。例えば、図4において、グループG0のすべてのメンバーがグループキーGK1とGK2を保持し、G1のすべてのメンバーがGK1とGK3を保持する。従って、例えば、GK1とGK2の両方により再帰的に暗号化されたメッセージは、グループG0のメンバーによってのみ解読可能である。
Enc(K,M)=C
解読
Dec(K,C)=M
グループキーメモリ52は、グループキーGK1,GK2,GK3,...を有する。グループキーは、暗号化された送信を特定のグループを対象とするのに使用される。各グループに単一の一意的なグループキーを割り当てることが可能であるが、図4に示されるように、グループキーメモリ52はグループキーベースセットを有し、各グループのメンバーはこれらのグループキーの同一かつ一意的な組み合わせを保持することが好ましい。例えば、図4において、グループG0のすべてのメンバーがグループキーGK1とGK2を保持し、G1のすべてのメンバーがGK1とGK3を保持する。従って、例えば、GK1とGK2の両方により再帰的に暗号化されたメッセージは、グループG0のメンバーによってのみ解読可能である。
送信機Sの選択キーストレージ54に格納されている選択キーは、選択キーベースセットSK0,SK1,...,SK5を構成する。各グループG0とG1内において、各受信機は、3つの選択キーの一意的組み合わせを保持する。しかしながら、異なるグループの受信機によって保持される選択キーの組み合わせは同一であり、すなわち、第1グループG0の第1メンバーである第1受信機R0は、グループG1からの第1受信機R8及び何れかさらなるグループからの第1受信機と同一の選択キーセットを保持する。
一般に、合計N個の受信機に対するマルチキャストシステムを確立するため、整数bとdが選択される。ただし、b(≧2)はベーシス数であり、d(≧1)は次元数である。受信機は、サイズbdのグループにグループ化される。当該グループ内の選択キーの発行スキーム(すなわち、何れの受信機が、何れのキーの組み合わせにアクセス可能であるか)は、ベーシスbに対する番号システムによる受信機番号の表現に従って決定される。発行スキームの数学的定義について、以下の定義を使用する。
すなわち、N及びN0をそれぞれ0を含む、又は含まない自然数の集合とする。集合Sについて、P(S)を冪集合(Sのすべての部分集合の集合)とする。N0からP(N)へのマッピングを以下のように定義する。
fG:辞書式順序によりサイズgのNのすべての部分集合をリストする(ただし、各集合は、降順に読まれる)。例えば、g=2について、リスト{1,2},{1,3},{2,3},{1,4},{2,4},{3,4},{1,5},...が生成される。これは、マッピングfG:N0→P(N)を定義する(この例では、fG(0)={1,2},fG(1)={1,3},...など)。
digiti(n):n(≧0)をベーシスbに対する番号システムにより提供されるものとし、digiti(n)をi番目の桁を示すものとする(0から始まった左からカウントされる)。例えば、b=3について、digit2(15)=1であり、digit3(15)=0である。すなわち、
これらの定義を使用して、発行スキームが定義可能となる。0からN−1までのインデックスnが受信機に一意的に割り当てられると仮定すると、キー発行スキームは、以下のルールにより記述される。
インデックスnを有する受信機は、
受信機に関する認証情報は、システムのすべての受信機に対するエントリを含む加入ベクトルにより要約される。ここでは、エントリは、認証されていない受信機については「0」、認証されている受信機については「1」とされる。
上述したような選択及びグループキー発行スキームによるシステムでは、メッセージ(この場合には、マルチキャストキーm1,m2,m3,...のコピー)が、以下のアルゴリズムを使用することによってすべての認証されている受信機に送信される。任意の加入ベクトル
1.join0,join1,...,joinN−1の送信
2.bd個のランダムmビットシーケンスZ0,...,Zb d −1の生成
3.
インデックスnを有する受信機は、joinn=1である場合、かつその場合に限ってブロードキャストされたストリームからmkを再構成する可能となるであろう。
図2aは、送信機Sにおける処理ユニット14の対応する構成を示す。マルチキャストキー生成装置20は、マルチキャストキーm1,m2,m3,...を連続的に生成する。コンテンツデータF1,F2,F3,...は、異なる時点において有効なマルチキャストキーを使用してスクランブル処理ユニット22においてスクランブル化される。スクランブル化されたコンテンツフィーチャ(content feature)F1*,F2*,F3*,...がブロードキャストされる。これとパラレルに、認証ストレージ手段30から配信される加入情報に従って、マルチキャストキーm1,m2,m3,...が暗号化ユニット24により暗号化される。暗号化されたマルチキャストキーm1 *,m2 *,m3 *,...がブロードキャストされる。
暗号化ユニット24は、暗号化のため、グループキーGK0,GK1,...と、マルチキャストキーの各暗号化のためアドレスキー生成装置26により新たに生成されるアドレスキーZ0,Z1,...を使用する。アドレスキーZ0,Z1,...は、128ビットなどのマルチキャストキーと同じ長さのランダムビットシーケンスである。これらのアドレスキーは、選択キーストレージ54から配信される選択キーSK0,SK1,...によりキー暗号化ユニット28によって暗号化される。暗号化されたアドレスキーZ0*,Z1*,...がブロードキャストされる。
受信機側では、ブロードキャストされたデータが受信され、認証された受信機は、それからコンテンツデータ情報F1,F2,F3,...を抽出する。図3aにおいて、受信機Rの処理ユニット36の対応する構成が示される。受信した暗号化されたアドレスキーZ0*,Z1*,...は、選択キーストレージ50から配信される利用可能な選択キーSK0,SK1,...を使用して、キー解読ユニット42において解読される。解読されたアドレスキーZ0,Z1,...は、暗号化されたマルチキャストキーm1 *,m2 *,m3 *,...を解読するため、マルチキャストキー解読ユニット40において使用される。解読されたマルチキャストキーm1,m2,m3,...が、スクランブル化されたコンテンツデータF1*,F2*,F3*,...をスクランブル解除し、平文のコンテンツデータF1,F2,F3,...を取得するため、スクランブル解除ユニット44において使用される。
受信機側における加入情報、暗号化されたアドレスキー及び暗号化されたマルチキャストキーの受信及び解読は、以下のアルゴリズムに従って実行される。
joinn=0を有する受信機は、すべての適合する選択キーを有していないため、s=n%bdによりZSを復元する可能性を有しない(暗号を攻撃することを除いて)。非加入の受信機nについて、当該メッセージは、排除キーとして機能するランダムビットシーケンスZS(XORによる与えられた単なる実現では)により再帰的に暗号化されるため、排除された受信機は、自らのグループに対応する送信から、マルチキャストキーmkに関する情報を取得することができなくなる。他のすべてのグループについて、グループキーの少なくとも1つが当該受信機はなく、このため、情報を取得することも不可能となる。
選択的なマルチキャストを実行するため、マルチキャストキーの暗号化及び解読の一般的構成が説明された後、図5〜13a及び13bを参照して、第1実施例の具体的実施例が説明される。
以下の例において、システムのパラメータは、ベーシスb=2と次元d=3となるよう選択される。各グループはbd(8)のメンバーを有しているため、合計24個の受信機を有する最初の3つのグループのみを考える。システムの動作を明示することが可能となるように、少数の受信機のみを有するよう本例は意図的に選択されているということに留意すべきである。本発明の実際的な実現では、受信機の個数は一般により多くなるであろう。内部パラメータの選択が、以下において説明される。図6のテーブルにおいて、24このすべての受信機に対する選択キーとグループキーによる発行スキームが、与えられる。上述されたように、3つのグループのそれぞれの内部における選択キーの配布は同一である。
ベーシスbは2に等しくなるよう選択されているため、各受信機番号(ポジションインデックス)は、選択キー発行スキームを決定するよう2重の表現(ベーシス2に対する番号システム)により記述されるようにしてもよい。図5に示されるように、二重の表現による受信機番号の各桁について、ちょうど1つの選択キーが「0」の値に割り当てられ、異なる者には「1」の値が割り当てられる。各グループの選択キーは、この表現法に従って配布されている。ここで、マルチキャストキーの各送信ステップについて、一時的なアドレスキーとして使用されるランダムビットシーケンスZ0,...,Z7が生成される。これらの一時的キーは、1つの送信についてのみ使用されることに留意すべきである。あるいは、複数の送信について一時的キーを使用することが可能であるかもしれない。
アドレスキーZ0,...,Z7が、上述した送信アルゴリズムのステップ4に従って受信機に送信される場合、これは、図8に示されるような暗号化されたパッケージの送信を導く。各アドレスキーはd回送信され(ここでは、d=3)、各回毎に、異なる選択キーSKにより暗号化される。インデックスjを有するアドレスキーの暗号化のため、インデックスjを有する受信機が保持していない選択キーのみが使用される。
図9は、説明される暗号化により実現されるアドレスキーの配布を示す。テーブルに示されているように、各グループの各受信機について、ちょうど1つの排除キーが存在する。例えば、排除キーZ0は、R0がZ0にアクセス不可であるグループ内の受信機のみであるため、受信機R0を排除するのに利用可能である。同じことが、R1及びZ1などに適用される。
ここでは、上で与えられた送信及び受信アルゴリズムによる実現では、図9のテーブルは受信機のキーストレージではなく、アルゴリズムの実行中における受信機の各アドレスキーへのアクセス性を反映している。それは他の実施例においても存在可能であるが、上に与えられた送信及び受信アルゴリズムは、受信機におけるアドレスキーの格納を含むものではない。代わりに、当業者が理解するように、アドレスキーは、解読中の使用のため「ちょうど(just in time)」受信され、格納される必要はなく、受信機側における格納要求をさらに最小化する。
本例において、図10に示されるような加入ベクトル60を仮定する。各受信機に続く「1」と「0」のエントリは、何れの受信機がマルチキャストキーを受信することが許可されているかを反映している。例えば、グループ0において、受信機R0、R1、R5、R6及びR7は、マルチキャストキーを受信することが認められているが、R2、R3及びR4は認められていない。
ここで、暗号化中に(送信アルゴリズムのステップ3)、マルチキャストキーmkの暗号化されたものが計算される。ここで提起されている暗号化アルゴリズムは、アドレスキーによるシンプルなXORであるが、もちろん、より高度なアルゴリズムが利用されてもよい。各グループについて、マルチキャストキーが、認証されていない受信機の排除キーにより暗号化される。例えば、図11aは、暗号化に使用されるアドレスキーZ2、Z3及びZ4(すなわち、認証されていない受信機R2、R3及びR4の排除キー)によるグループ0のマルチキャストキーmkの暗号化を示している。従って、図11b及び11cは、それぞれグループ1及び2の暗号化されたマルチキャストキーを示す。このように再帰的に暗号化された各グループに対するマルチキャストキーは、最終的には当該グループのすべてのグループキーにより暗号化される。図12a〜12cは、それぞれグループ0、1及び2の対応する暗号化されたマルチキャストキーmk*を示す。
受信機における暗号化されたマルチキャストキーmk*の受信及び解読が、図13a及び13bを参照して示される。ここで、図13aは、受信機R0(加入ベクトル60において「1」のエントリを有し、従って、マルチキャストキーを受信することが認められている)と、受信機R12(加入ベクトル60において「0」のエントリを有し、従って、マルチキャストキーを受信することが認められていない)における解読に対応する。
受信機R0は、図9に関して上述されたように、自らの排除キーZ0を除く、それのグループの2つのグループキーGK1とGK2の両方とすべてのアドレスキーにアクセス可能である。従って、受信機R0は、第1暗号化マルチキャストキーパッケージmk*の暗号化に使用されるすべてのアドレスキーZ2、Z3及びZ4にアクセス可能であり、mkの平文を受信するようmk*を再帰的に解読することが可能である。しかしながら、受信機R0は、少なくとも1つのグループキー(GK3)を有していないため、残りのグループについて指定されたその他のmk*パッケージの何れも解読することができないことに留意すべきである。
図13bに示されるように、受信機R12は、所持していないグループキーGK2のため、第1及び第3暗号化マルチキャストキーパッケージmk*を解読することはできない。しかしながら、受信機R12はまた、再帰的暗号化が自らの排除キーZ4を含んでいるため、第2パッケージmk*もまた解読することができない。
以下において、潜在的なユーザのユーザ数Nと、キー及びブロックサイズmと、内部パラメータg(各受信機により所持されるグループキーの個数)、b(ベーシス)及びd(次元)とに応じて、上記システムの動作に必要とされるリソースを参照する。
提案されるプロトコルは、フリーパラメータ(b,d,g)の調整に関してある程度の自由度を残している。これは、何れのリソース(計算要求、格納要素、帯域幅)が最適化されると仮定されるかに応じて、様々な方法により実行可能である。他の必須の決定は、加入ユーザのユーザ数Nが変化するとき、何れのパラメータが固定されたままにされるべきかである。潜在的なユーザ数の増加によりb、d及びg(又はそれらの任意の部分集合)を増加するとき、これに応じて既存のユーザにより所持されるキーセットを更新する必要があることに留意されたい。しかしながら、ユーザのインデックスが適切な方法により再構成される場合、すべてのユーザが自らがすでに所持しているキーを維持可能であることを確認することが可能である。これと同様に、相対的に少数の増加したキーしか既存のユーザには取り扱われる必要がない。
第1実施例は、主として、他の理由のためアクセスポイント毎のユーザの最大数が制限されるシナリオ(例えば、無線モバイル装置に対するサービスなど)に関するものである。さらに、これらの状況では、個別の通信のためのコストは(すなわち、非ブロードキャストセキュアチャネルを介し)、比較的大きなものとみなされるべきである。これに加えて、装置側における計算能力及びメモリ消費に対する要求は、重要な要因である。
従って、ここでは、ユーザに発行されるベースキーの個数と帯域幅を同時に最適化するよう選択される固定的なパラメータg、d及びbを選択することが提案される。これと同様に、新たなユーザしか加入中にベースキーを受信する必要がないが、キー交換又は増加したキーの配信が、マルチキャストサービスの全期間において既存のユーザに対して行われる必要がある。
パラメータgは、サーバ側に格納されるキーの個数とユーザ毎のベースキーの個数について反対方向の影響を与える(テーブル1の第1行を参照されたい)。サーバ側におけるメモリ消費は重大なものではないため(N<106のため)、このパラメータは、可能な最小値であるg=1に設定されるべきである。
bとdの最適な選択は、自明なものではない。ユーザ毎のベースキーの個数に上限Kを与えると、すなわち、(b−1)d+1≦Kの制約の下では、送信作業を最適化する、すなわち、
10,000から40,000までの潜在的なユーザのユーザ最大数NとK=12(各受信機のベースキー)について、上述した最適化問題に対する最適解は、b=4とd=3であると求められる。g=1とm=128と共にこれらの値を使用することは、以下の要求を導く(簡単化のため、Nは64の倍数であると仮定する)。
・各ユーザについて10個のベースキーが発行され、トータルで最大1,036個のベースキー
・装置側において極めて少数のフットプリント実現が可能であり、200バイト見何のワーキングスペース(ベースキーを含む)であって、マルチキャストキーの確定毎に高々65ブロックの解読が必要とされる。
・帯域幅要求:ブロードキャストチャネルを介し高々27kbのセキュアチャネルを介した各ユーザに対する160バイト(キー発行のため)
概略すると、提案されている内部パラメータの選択は、潜在的なユーザ毎に3ビットのブロードキャスト帯域幅の使用を導く。典型的なアプリケーションの具体例として、無線MP3ストリーミング(128kbit/s)を考える。2分ごとにマルチキャストキーを新たに確定するため、プロトコルにより生じるオーバヘッドは、アクセスポイント毎に最大で216の加入者について1.4%となる(従って、より少数のものについてはより小さくなる)。
以下において、マルチキャストシステム及び対応する発行スキームの実現の第2実施例が説明される。第2実施例による発行スキーム及びアルゴリズムは、1,000個の以上の受信機、一般には10,000個以上の受信機が存在する大規模マルチキャストシナリオに関するものであり、好ましくは、受信機の個数は100,000以上となる。
当該アルゴリズムでは、周知のDiffie−Hellmanプロトコルが使用される。Diffie−Hellmanプロトコルは、オープンチャネルを介した2人のユーザ間において暗号キーを当該キーを取得する可能性を他のユーザに残すことなく確定するため発明されたものである。それは、大きな素数pに対する有限フィールドに一般化されるシンプルな指数的規則
2つのmビットシーケンスを1つのmビットシーケンスにマッピングする以下の関数Exp、
ここで、ビットシーケンスAとBは、ある数のpに対する法として読まれ、指数化の結果は、{0,...,p−1}の数に還元され、ビットシーケンスとして解釈される。予め選択された数pは、本記載を通じて一定であると仮定される。それは、mを送信されるマルチキャストキーのビット数としたとき、2mよりやや小さい素数であるべきである(例えば、2m−2m/2から2mの間でランダムに選択される)。
指数的規則は、開示されたプロトコルにおいて以下に方法により使用されるExp(Exp(A,B),C)=Exp(Exp(A,C),B)を意味する。すなわち、Exp(A,B)とExp(A,C)が公開されている場合、B又はCを知っているユーザは、Exp(Exp(A,B),C)を計算することが可能であるが、AもBも知らないユーザは計算することができない。従って、Diffie−Hellmanプロトコルは、2つのキーの間のOR関係を実現するのに利用可能である。
第2実施例では、当該プロトコルは、2つのタイプの発行されるベースキー、すなわち、グループキーGK1,GK2,...と、b・d個の選択キーの2つの集合、SK1_1,SK1_2,...,SK1_b・dとSK2_1,SK2_2,...,SK2_b・dを使用する。要求されるグループキーの個数gは、受信機の総数Nとグループ数に依存する。0からN−1までのインデックスが受信機に一意的に割り当てられると仮定すると、キー発行スキームは、以下の規則によって記述される。
インデックスnのユーザは、
送信者側では、以下のアルゴリズムがデータを送信するのに使用される。
インデックスnを有する受信機は、以下のアルゴリズムを使用することによって、joinn=1である場合、かつその場合に限って、ブロードキャストされたストリームからMKを再構成することが可能となる。
図2b及び3bは、送信機及び受信機側の処理ユニット14及び36の対応する構成を示す。この構成は大部分は第1実施例のもの(図2a及び3a)に対応しているため、第1実施例と第2実施例の相違点のみがさらに説明される。
送信機側において、選択キーストレージ54は、2つのタイプの選択キーベーシックセット、第1選択キーSK1_0,SK1_1,...と第2選択キーSK2_0,SK2_1,...を保持する。また、アドレスキー生成ユニット26は、第1アドレスキーX0,X1,...と第2アドレスキーY0,Y1,...の両方を生成する。
キー暗号化ユニット28は、第1選択キーSK1_0,SK1_1,...により第1アドレスキーX0,X1,...を第1暗号化アドレスキーX0*,X1*,...として暗号化し、第2選択キーSK2_0,SK2_1,...により第2アドレスキーY0,Y1,...を第2暗号化アドレスキーY0*,Y1*,...を暗号化する。キー暗号化ユニット28はさらに、指数Z0,Z1,...をExp(B,Y0),Exp(B,Y1),...と共にExp(B,X0)、Exp(B,X1),...として計算し、それらをさらなる暗号化を行うことなく送信する。
マルチキャストキー暗号化ユニット24は、グループキーストレージ52からのグループキーGK0,GK1,...と、第1及び第2アドレスキーX0,X1,...,Y0,Y1,...の両方を使用して、暗号化マルチキャストキーm1*,m2*,m3*,...を生成する。
処理ユニット36(図3b)内の受信機側では、キー解読ユニット42は、第1及び第2選択キーの両方を使用して、暗号化アドレスキーX0*,Y0*,...を解読する。マルチキャストキー解読ユニット40は、指数Z0,Z1,...,Exp(X0),...と第1及び第2アドレスキーX0,Y0,...及びZ0,Z1,...を使用して、暗号化マルチキャストキーm1*,m2*,m3*,...を解読する。
以下において、図14〜23bを参照して、第2実施例の一例が詳細に説明される。
本例では、内部パラメータは、ベーシスb=2と次元d=2として選択される。これは、サイズb2dの2つのグループをもたらし、すなわち、各グループは、16の受信機を有する。簡単化のため、本例では2つのグループしか着目しない。再び、大変少数の受信機しか有しないシンプルな例が、システムの動作を示すのに選択された。
図15a及び15bのテーブルは、本例の32個すべての受信機に対する選択キーの発行スキームを示す。再び、同一グループのすべてのメンバーは、同一のグループキーを保持している。受信機間における選択キーの配布は、すべてのグループについて同じである。b2dのメンバーの各グループは、bdのメンバーのbd個のサブグループに分割される。選択キーには、サブグループをアドレス指定する第1選択キーSK1と、サブグループ内の各受信機ポジションをアドレス指定する第2の選択キーSK2の2つが存在する。この結果、同一のサブグループ内のすべての受信機が、同一の第1アドレスキーSK1のセットを有する(例えば、サブグループ0のすべてのメンバーが、SK1_0とSK1_1を所持し、これは、グループ0と1に適用される)。他方、各サブグループ内において、各受信機は、一意的な第2選択キーセットを有するが、第2選択キーの配布は、4つすべてのサブグループについて同じである(例えば、4つのサブグループのそれぞれの第2受信機は、再びすべてのグループに適用されるSK2_0とSK2_3を所持する)。
再び、第1及び第2選択キーの配布が、ベーシスbに対する番号システムによるサブグループインデックス(第1選択キーSK1に対する)と、ポジションインデックス(第2選択キーSK2に対する)の表現に従って決定される。図14は、第1及び第2選択キーに対する二重の番号システムにおける桁の表現を与える。
上述の送信者アルゴリズムのステップ2において、一時的なアドレスキーXiとYiが、ランダムなmビットシーケンスとして生成される(mは、マルチキャストキーmkのビット数である)。ここで、Xiは第1アドレスキーとして使用され、Yjは第2アドレスキーとして使用される。さらに、ベースBが、ランダムなmビットシーケンスとしてランダムに決定される。
指数Z0,Z1,Z2,Z3は、Exp(B,Yi)として計算され、指数Exp(B,Xi)と共に中間キーとして使用される。図17に示されるこれらの値は、暗号化することなくブロードキャストされ、従って、すべての受信機についてアクセス可能である。
ステップ4の第1部分では、各Xiがd回送信され、各回毎に異なるSK1により暗号化される。ここで、暗号化に使用される第1選択キーSK1の組み合わせは、ベーシスBに対する番号システムのサブグループインデックスの表現に従って決定される。従って、ステップ4の第2部分では、各第2アドレスキーYiはd回送信され、各回毎に異なるSK2により暗号化され、ここでは、使用される第2選択キーSK2の組み合わせは、ベーシスbに対する番号システムにおけるポジションインデックスの表現に従って決定される。
図18において、上記配布アルゴリズムから得られるグループ0の受信期間のアドレスキーの配布が、与えられる。第1実施例と異なって、当該アルゴリズムは、受信機側におけるアドレスキーを一時的に格納することを含むことに留意すべきである。
図18に示されるように、グループ0からの受信機間への第1及び第2アドレスキーの配布は、各サブグループについて、当該サブグループのメンバーが所持しない第1アドレスキーからの1つのサブグループ排除キーが存在するようになされる(例えば、サブグループ0のすべてのメンバーはX0を所持しないが、他のすべての受信機は所持している)。また、各サブグループ内の各受信機について、各受信機が所持しないが、サブグループの他のすべてのメンバーが保持する第2アドレスキーから1つのポジション排除キーが存在する(例えば、各サブグループの第1メンバーR0,R4,R8,R12はY0を所持しないが、他のすべての受信機は所持している)。
以下において、図19に示される加入ベクトル62によるマルチキャストキーmkの暗号化が説明される。図20において、グループ0に含まれる受信機がテーブルにリストされ、そこでは、同じ列のすべての受信機は同一のサブグループ排除キーを有し、同じ行のすべての受信機は同一のポジション排除キーを有している。例えば、受信機R12は、X3及びY0は所持せず、すなわち、サブグループ排除キーX3とポジション排除キーY0とを有する。
認証されていない受信機(本例では、R3,R6,R11,R12,R13)の各排除キーペア(例えば、サブグループ/ポジション排除キーなど)から、送信アルゴリズムのステップ3において、数学的合成がExp(Zi,Yk)として計算される。マルチキャストキーmkは、このように生成された合成キーを使用して再帰的に暗号化される。図21は、グループ0に対して暗号化されるような対応する再帰的に暗号化されたマルチキャストキーmkを示す。このパッケージは、さらに暗号化パケットmk*を与えるため、グループ0のすべてのグループキーを使用して暗号化される。このタイプの対応するパケットが、各グループに対して決定される。
以下において、認証された受信機R5(図23a)と認証されていない受信機R11(図23b)における暗号化されたマルチキャストキーmk*の解読が説明される。
受信機R5は、グループ0のグループキーGK1とGK2を所持する。R5はさらに、それのサブグループ排除キーX1を除くすべての第1アドレスキーXと、それのポジション排除キーY1を除くすべての第2アドレスキーYを所持する。R5はさらに、すべての受信機と同様に、上述した指数(すべての第1アドレスキーXと第2アドレスキーYによるベースBの指数の計算された結果)を所持する。
この情報を使用して、受信機R5は、Z0とY3からExp(Z0,Y3)を、Z1とY2からExp(Z1,Y2)を、Z2とY3からExp(Z2,Y3)を、Z3とY0からExp(Z3,Y0)を計算することが可能である。
しかしながら、R5はY1を所持していないため、それはExp(Z3,Y1)を直接的には計算することはできない。しかしながら、R5はX3を所持しているため、それはExp(Z3,Y1)をExp(Exp(B,Y1),X3)として計算することが可能である。従って、受信機R5は、必要なすべてのキーを取得することが可能であるため、mk*を解読することが可能である。従って、受信機R5は、マルチキャストキーmkを取得することが可能である。
図23bを参照するに、受信機R11はそれのグループキーGK1とGK2と、それのサブグループ排除キーX2とポジション排除キーY3を除くすべてのアドレスキーを所持する。R11はさらに、利用可能なすべての指数を所持する。
mk*の生成中に使用されるキーから、R11は、Z1とY2からExp(Z1,Y2)を、Z3とY1からExp(Z3,Y1)を、Z3とY0からExp(Z3,Y0)を計算することが可能である。
R11はまた、Y3を所持していないが、Exp(Z0,Y3)を計算可能である。R11はX0を所持しているため、Exp(Exp(B,Y3),X0)を計算することが可能である。
しかしながら、R11は、Exp(Z2,Y3)を計算することはできない。一方では、R11は、それのポジション排除キーY3を所持していない。他方では、R11は、それのサブグループ排除キーX2を所持していない。この結果、X11がExp(Z2,Y3)を計算することはできない。従って、R11は、mk*を解読する1つのキーを欠いており、この結果、マルチキャストキーmkを取得することはできない。
上述した実施例に対するいくつかの可能な変更が存在する。
第1の変更は、両方の実施例の送信アルゴリズムのステップ1において、完全な加入ベクトルのブロードキャストを削除することである。その代わりに、加入ベクトルに対する変更のみが送信される。
他の変更は、受信機が比較的低い帯域幅チャネルによってアクセスポイント(モデムなど)に接続されているインターネットなどのコンピュータネットワークなど、低速の「ラストマイル(last mile)」による接続に関するものである。この場合、アクセスポイントは、ステップ2及び3のフィルタリングを実行し、低速なラストマイルチャネルを介しユーザに関連するb2d+mビットのみを送信することが可能である。
以下において、ユーザ数nと、キー及びブロックサイズmと、内部パラメータg、b及びdとに応じて計算の帯域幅、メモリ及び計算量に関する第2実施例の要求を参照する。
従って、ブロードキャスト帯域幅の漸近的に「良好な」動作の制約の下、ベースキーの合計を最適化することが提案されている。グループベースキーの合計数Gと、ユーザ毎のグループベースキーの個数gとは、以下の条件を満たしていることが必要である(なぜなら、
このとき、ベースキーの合計は、ほぼlog2N+2d(b−log2b)となるため、ベースキー数と要求されるブロードキャスト帯域幅に関する適切なワーキングポイントの検出は、以下の問題を導く。すなわち、与えられたNについて、2d(b−log2b)と、
漸近的にベストなブロードキャスト帯域幅の使用は、
上に与えられたルールに従って、内部パラメータのベストな選択は、b=3,d=5,g=7である。マルチキャストキーとベースキーのキーサイズが、m=256ビットとなるよう選択されると仮定する。以下のテーブルでは、追加的な仮定α=0.95もまた含まれている。
かなり大規模なシナリオに対して、潜在的なユーザ数、すなわち、最大限利用可能なIPアドレスの個数をN=232とする。上述したルールは、b=3,d=6,g=8を示唆している。マルチキャストキーとベースキーのキーサイズは、m=256ビットに設定され、αは0.999に設定される(43億人のユーザが、同じマルチキャストタイムスロットにおいて同一のコンテンツを購入しようとしていることを意味する)。このとき、要求リストは、以下のようになる。
上記具体例が示すように、提案されたプロトコルは、驚くほど少ないベースキーを使用して、比較的小さな帯域幅使用による膨大な数のユーザに対するマルチキャストサービスを可能にする(256ビットキーなど高いセキュリティレベルにおいて)。
上記実施例では、スクランブル化されたコンテンツデータと暗号化されたマルチキャストキー情報の両方をブロードキャストする送信機はSのみであると仮定されていた。同一のブロードキャストデータストリームにおいてこの情報を送信することが好ましいが、キー情報とスクランブル化されたコンテンツデータが、例えば、異なるチャネルを介し、又は異なる送信主体によって、実際には別々に送信される他の実施例もあるかもしれない。
上記記載はブロードキャストシステム及び方法の具体例を示しているが、これらの具体例は、説明のためだけに選ばれたものであり、本発明の範囲を限定するものとして解釈されるべきではない。上記システム及び方法に対するいくつかの可能な変更及び拡張が存在する。例えば、中規模又は大規模シナリオについて与えられたユーザ範囲が好適な選択であるが、当業者は、これらのアルゴリズムが異なるサイズのシナリオについて利用可能であると理解するであろう。
Claims (19)
- メッセージの選択的マルチキャストのためのシステムであって、
少なくとも1つの送信機と、
前記送信機に係り、グループキーベースセットとアドレスキーベースセットとを提供するキー提供手段と、
暗号化メッセージを送信する送信手段と、
を有し、
当該システムはさらに、
複数のグループのメンバーである複数の受信機と、
前記受信機の各々に係り、各受信機アドレスキーセットと1以上のグループキーとにアクセスするアクセス手段と、
を有し、
前記1以上のグループキーは、同一グループのすべての受信機について同一であり、
前記受信機アドレスキーセットの各々は、前記アドレスキーベースセットのサブセットであり、
前記受信機アドレスキーセットは、同一グループの受信機のすべてのペアについてペア毎に異なっており、
各受信機に対して、該受信機の受信機アドレスキーセットに含まれていない前記アドレスキーベースセットからの1以上の排除キーが存在し、
当該システムはさらに、前記受信機の各々に関する認証情報を格納する認証格納手段を有し、
当該システムはさらに、
前記メッセージから複数の暗号化メッセージを生成する暗号化手段を有し、
前記暗号化メッセージの各々は、合成キーからのすべてのキーを使用してのみ解読可能となるように前記合成キーにより暗号化され、
前記暗号化メッセージの各々は、前記受信機のグループからのターゲットグループを対象とし、前記合成キーは、前記ターゲットグループの1以上のグループキーを有し、
前記合成キーはさらに、前記ターゲットグループの非認証受信機の1以上の排除キーを含む、
ことを特徴とするシステム。 - 請求項1記載のシステムであって、
複数の前記受信機アドレスキーセットが、異なるグループの受信機に対して同一であることを特徴とするシステム。 - 請求項1又は2記載のシステムであって、
前記暗号化手段は、前記合成キーを使用して前記メッセージを再帰的に暗号化するよう構成されることを特徴とするシステム。 - 請求項1乃至3何れか一項記載のシステムであって、さらに、
前記アドレスキーベースセットを生成するアドレスキー生成手段と、
前記アドレスキーを前記受信機に選択的に送信する選択的キー送信手段と、
を有することを特徴とするシステム。 - 請求項4記載のシステムであって、
前記キー提供手段は、暗号キー選択ベースセットを格納するよう構成される格納手段を前記送信機に有し、
前記受信機の各々は、受信機選択キーセットを格納する格納手段を有し、
前記受信機選択キーセットの各々は、前記選択ベースキーセットのサブセットであり、
同一グループの受信機の前記受信機選択キーセットは、互いにペア毎には含まれず、
異なるグループの受信機の複数の受信機選択キーセットは、同一であり、
前記選択的キー送信手段は、前記選択キーの1以上により前記アドレスキーを暗号化するよう構成される、
ことを特徴とするシステム。 - 請求項1乃至5何れか一項記載のシステムであって、
各受信機に対して、該受信機の受信機アドレスキーセットに含まれていない前記アドレスキーベースセットに含まれる排除キーは1つしか存在せず、
該排除キーは、前記受信機と同一グループの残りの受信機の受信機アドレスキーセットに含まれる、
ことを特徴とするシステム。 - 請求項5又は6記載のシステムであって、
各グループは、最大でbd個の受信機を有し(ただし、bは整数ベーシス数であって、b≧2であり、dは次元数であって、d≧1である)、
前記選択ベースキーセットは、b*d個の選択キーを有し、
各受信機の受信機選択キーセットは、(b−1)*d個の選択キーを有し、
各受信機の受信機選択キーセットは、ベーシスbに対する番号システムによる受信機番号rの表現に対応し(0≦r≦bd−1)、rの各桁は、d個の異なる選択キーの1つにより表される、
ことを特徴とするシステム。 - 請求項7記載のシステムであって、
前記アドレスベースキーセットは、bd個のアドレスキーを有し、
前記アドレスキーの各々は、d回送信され、各回毎に送信合成選択キーからの異なる1つにより暗号化され、
各アドレスキーに対する前記送信合成選択キーは、ベーシスbに対する番号システムのキー番号tの表現に対応するよう選択され(0≦t≦bd−1)、tの各桁は、d個の異なる選択キーの1つにより表される、
ことを特徴とするシステム。 - 請求項1乃至5何れか一項記載のシステムであって、
各受信機に対して、対応する受信機アドレスキーセットに含まれていない前記アドレスキーベースセットからの少なくとも2つの排除キーが存在し、
各合成排除キーは、各グループ内で一意的である、
ことを特徴とするシステム。 - 請求項1乃至5何れか一項又は請求項9記載のシステムであって、
前記アドレスキーベースセットは、第1アドレスキーと第2アドレスキーとに分割され、
前記グループは、複数のサブグループに分割され、
前記受信機アドレスキーセットは、第1受信機アドレスキーセットと、第2受信機アドレスキーセットとを有し、
同一サブグループ内の各受信機の受信機アドレスキーセットは、同一の第1受信機アドレスキーセットを有し、
各受信機の受信機アドレスキーセットは、該受信機のサブグループ内において一意的な第2受信機アドレスキーセットを含む、
ことを特徴とするシステム。 - 請求項10記載のシステムであって、
各サブグループに対して、前記第1受信機アドレスキーセットに含まれない前記第1アドレスキーからのサブグループ排除キーが1つ存在し、該サブグループ排除キーは、前記グループの残りのサブグループの第1受信機アドレスキーセットに含まれ、
各受信機に対して、前記第2受信機アドレスキーセットに含まれない前記第2アドレスキーからのポジション排除キーは1つしか存在せず、前記ポジション排除キーは、前記サブグループの残りの第2受信機アドレスキーセットに含まれ、
前記暗号化手段は、前記グループの非認証受信機の前記サブグループ排除キーと前記ポジション排除キーとから前記排除キーを計算するよう構成される、
ことを特徴とするシステム。 - 請求項11記載のシステムであって、
前記暗号化手段は、前記サブグループ排除キーと前記ポジション排除キーとの再帰的指数化によって、前記排除キーを計算するよう構成されることを特徴とするシステム。 - 請求項10乃至12何れか一項記載のシステムであって、
各グループは、最大でb2d個の受信機を有し(ただし、bは整数ベーシス数であって、b≧2であり、dは次元数であって、d≧1である)、各グループは、各サブグループに最大でbd個の受信機を有する最大でbd個のサブグループを有し、
前記選択ベースキーセットは、b*d個の第1選択キーとb*d個の第2選択キーとを有する2*b*d個の選択キーを有し、
各受信機の受信機選択キーセットは、(b−1)*d個の第1選択キーセットと、(b−1)*d個の第2選択キーセットとを有し、
各受信機の受信機選択キーセットの第1選択キーセットは、ベーシスbに対する番号システムによる受信機番号rの表現に対応し(0≦r≦bd−1)、rの各桁は、d個の異なる選択キーの1つにより表され、
各受信機の受信機選択キーセットの第2選択キーセットは、ベーシスbに対する番号システムによるサブグループ番号sの表現に対応し(0≦s≦bd−1)、sの各桁は、d個の異なる選択キーの1つにより表される、
ことを特徴とするシステム。 - 請求項13記載のシステムであって、
前記アドレスベースキーセットは、bd個の第1アドレスキーとbd個の第2アドレスキーとを有し、
前記アドレスキーの各々は、d回送信され、各回毎に送信合成選択キーからの異なる1つにより暗号化され、
各アドレスキーに対する前記送信合成選択キーは、ベーシスbに対する番号システムのキー番号tの表現に対応するよう選択され(0≦t≦bd−1)、tの各桁は、d個の異なる選択キーの1つにより表される、
ことを特徴とするシステム。 - 少なくとも1つのスクランブリングキーによりスクランブル化されるスクランブル化されたコンテンツメッセージをブロードキャストする送信機と、
前記スクランブル化されたメッセージを受信する複数の受信機と、
前記スクランブリングキーを認証受信機に選択的に送信する請求項1乃至14何れか一項記載のシステムと、
を有することを特徴とするブロードキャストシステム。 - 少なくとも1つの送信機と、複数のグループに分割される複数の受信機とを有するシステムにおいてメッセージを選択的にマルチキャストする方法であって、
グループキーベースセットを提供するステップと、
アドレスキーベースセットを提供するステップと、
前記受信機の各々に対して、同一グループのすべての受信機に同一のグループキーが提供されるように、1以上のグループキーを提供するステップと、
各受信機アドレスキーセットが前記アドレスキーベースセットのサブセットとなり、各受信機に対して対応する受信機アドレスキーセットに含まれていない前記アドレスキーベースセットからの少なくとも1つの排除キーが存在するように、前記受信機の各々に対して受信機アドレスキーセットを提供するステップと、
非認証受信機と認証受信機とに関する情報を取得するステップと、
各暗号化メッセージが、合成キーからのすべてのキーを使用してのみ解読可能となるように前記合成キーを使用して暗号化され、前記合成キーが受信機のターゲットグループの1以上のグループキーを有し、前記合成キーが前記ターゲットグループの非認証受信機の複数の排除キーを有するように、前記暗号化メッセージの各々が前記受信機のターゲットグループを対象とし、複数の暗号化メッセージを生成するよう前記メッセージを処理するステップと、
前記暗号化メッセージを前記送信機から前記受信機に送信するステップと、
を有することを特徴とする方法。 - 請求項16記載の方法であって、
前記アドレスキーセットは、前記送信機において生成され、
前記アドレスキーセットからのアドレスキーは、前記受信機に選択的に送信され、
前記アドレスキーセットは、限定数のメッセージを送信するのに使用される、
ことを特徴とする方法。 - 請求項16又は17記載の方法であって、
前記受信機アドレスキーセットを提供するステップは、前記暗号化メッセージを送信するステップの後に実行されることを特徴とする方法。 - 請求項18記載の方法であって、
前記暗号化メッセージは、完全な受信機アドレスキーセットを格納することなく、受信に応答して前記受信機アドレスキーを使用することによって前記受信機において解読されることを特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04102207 | 2004-05-19 | ||
PCT/IB2005/051598 WO2005114901A1 (en) | 2004-05-19 | 2005-05-17 | Multicast key issuing scheme for large and medium sized scenarios and low user-side demands |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007538454A true JP2007538454A (ja) | 2007-12-27 |
Family
ID=34968580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007517560A Pending JP2007538454A (ja) | 2004-05-19 | 2005-05-17 | 大規模及び中規模シナリオ及び少ないユーザ側要求のためのマルチキャストキー発行スキーム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20080019528A1 (ja) |
EP (1) | EP1757010A1 (ja) |
JP (1) | JP2007538454A (ja) |
KR (1) | KR20070015204A (ja) |
CN (1) | CN1998180A (ja) |
WO (1) | WO2005114901A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007235946A (ja) * | 2006-02-28 | 2007-09-13 | Samsung Electronics Co Ltd | ドメインに含まれたグループのキーを構成する方法および装置 |
WO2011034196A1 (ja) * | 2009-09-18 | 2011-03-24 | 日本電気株式会社 | ネットワーク鍵更新システム、サーバ、ネットワーク鍵更新方法および記録媒体 |
JP2014530553A (ja) * | 2011-09-20 | 2014-11-17 | コーニンクレッカ フィリップス エヌ ヴェ | グループメンバーによるグループ秘密の管理 |
JP2014530554A (ja) * | 2011-09-27 | 2014-11-17 | コーニンクレッカ フィリップス エヌ ヴェ | グループメンバによるグループ秘密の管理 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10256587A1 (de) * | 2002-12-04 | 2004-06-17 | Philips Intellectual Property & Standards Gmbh | Datenverarbeitungseinrichtung, insbesondere elektronisches Speicherbauteil, und hierauf bezogenes Verschlüsselungsverfahren |
US8165302B2 (en) * | 2005-06-07 | 2012-04-24 | Sony Corporation | Key table and authorization table management |
US8176317B2 (en) * | 2006-01-19 | 2012-05-08 | Helius, Inc. | System and method for multicasting IPSec protected communications |
JP5051429B2 (ja) * | 2006-11-14 | 2012-10-17 | 日本電気株式会社 | 暗号鍵管理方法、そのシステム及びそのプログラム |
JP2008205625A (ja) * | 2007-02-16 | 2008-09-04 | Toshiba Corp | 無線通信システムとその通信制御方法および通信システム |
DE102007012751B4 (de) * | 2007-03-16 | 2008-11-20 | Siemens Ag | Vorrichtung, System, Konfigurationsverfahren und Konfigurationsvorrichtung |
US8320561B2 (en) * | 2007-08-08 | 2012-11-27 | Qualcomm Incorporated | Key identifier in packet data convergence protocol header |
US8447039B2 (en) * | 2007-09-26 | 2013-05-21 | Cisco Technology, Inc. | Active-active hierarchical key servers |
WO2009112966A2 (en) * | 2008-03-10 | 2009-09-17 | Nds Limited | Key distribution system |
US8256007B2 (en) * | 2008-03-25 | 2012-08-28 | Northrop Grumman Systems Corporation | Data security management system and methods |
CN102170357B (zh) * | 2011-05-31 | 2013-09-25 | 北京虎符科技有限公司 | 组合密钥动态安全管理系统 |
US9298942B1 (en) | 2013-12-31 | 2016-03-29 | Google Inc. | Encrypted augmentation storage |
US9591479B1 (en) * | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure telecommunications |
US10778432B2 (en) | 2017-11-08 | 2020-09-15 | Wickr Inc. | End-to-end encryption during a secure communication session |
US10855440B1 (en) | 2017-11-08 | 2020-12-01 | Wickr Inc. | Generating new encryption keys during a secure communication session |
US10541814B2 (en) | 2017-11-08 | 2020-01-21 | Wickr Inc. | End-to-end encryption during a secure communication session |
US11101999B2 (en) | 2017-11-08 | 2021-08-24 | Amazon Technologies, Inc. | Two-way handshake for key establishment for secure communications |
US11176058B2 (en) * | 2020-01-22 | 2021-11-16 | Arm Limited | Address decryption for memory storage |
CN112152796B (zh) * | 2020-08-25 | 2022-12-23 | 南方电网科学研究院有限责任公司 | 一种基于密钥动态协商的组播方法及相关装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL106796A (en) * | 1993-08-25 | 1997-11-20 | Algorithmic Res Ltd | Broadcast encryption |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
JP3841337B2 (ja) * | 2001-10-03 | 2006-11-01 | 日本放送協会 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム |
US7340603B2 (en) * | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
-
2005
- 2005-05-17 US US11/569,088 patent/US20080019528A1/en not_active Abandoned
- 2005-05-17 KR KR1020067024156A patent/KR20070015204A/ko not_active Application Discontinuation
- 2005-05-17 CN CNA2005800157492A patent/CN1998180A/zh active Pending
- 2005-05-17 EP EP05742509A patent/EP1757010A1/en not_active Withdrawn
- 2005-05-17 WO PCT/IB2005/051598 patent/WO2005114901A1/en not_active Application Discontinuation
- 2005-05-17 JP JP2007517560A patent/JP2007538454A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007235946A (ja) * | 2006-02-28 | 2007-09-13 | Samsung Electronics Co Ltd | ドメインに含まれたグループのキーを構成する方法および装置 |
WO2011034196A1 (ja) * | 2009-09-18 | 2011-03-24 | 日本電気株式会社 | ネットワーク鍵更新システム、サーバ、ネットワーク鍵更新方法および記録媒体 |
JP5637139B2 (ja) * | 2009-09-18 | 2014-12-10 | 日本電気株式会社 | ネットワーク鍵更新システム、サーバ、ネットワーク鍵更新方法および記録媒体 |
US9049181B2 (en) | 2009-09-18 | 2015-06-02 | Nec Corporation | Network key update system, a server, a network key update method and a recording medium |
JP2014530553A (ja) * | 2011-09-20 | 2014-11-17 | コーニンクレッカ フィリップス エヌ ヴェ | グループメンバーによるグループ秘密の管理 |
JP2014530554A (ja) * | 2011-09-27 | 2014-11-17 | コーニンクレッカ フィリップス エヌ ヴェ | グループメンバによるグループ秘密の管理 |
Also Published As
Publication number | Publication date |
---|---|
EP1757010A1 (en) | 2007-02-28 |
CN1998180A (zh) | 2007-07-11 |
WO2005114901A1 (en) | 2005-12-01 |
US20080019528A1 (en) | 2008-01-24 |
KR20070015204A (ko) | 2007-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007538454A (ja) | 大規模及び中規模シナリオ及び少ないユーザ側要求のためのマルチキャストキー発行スキーム | |
CN1157021C (zh) | 多节点加密与密钥传送 | |
US8005225B2 (en) | Hierarchical threshold tree-based broadcast encryption method | |
US5592552A (en) | Broadcast encryption | |
US20170034167A1 (en) | Method for a Dynamic Perpetual Encryption Cryptosystem | |
US7848525B2 (en) | Hybrid broadcast encryption method | |
US20020191796A1 (en) | Symmetric and asymmetric encryption method with arbitrarily selectable one-time keys | |
CN114884716B (zh) | 加密解密方法、装置及介质 | |
KR100579515B1 (ko) | 브로드캐스트 암호화를 위한 키 생성 장치 및 방법 | |
US20070140483A1 (en) | Combination-based broadcast encryption method | |
JP2007525126A (ja) | 選択的データ伝送のためのシステム | |
Kaur et al. | A random selective block encryption technique for secure image cryptography using blowfish algorithm | |
CN114362928B (zh) | 一种用于多节点间加密的量子密钥分发与重构方法 | |
CN113595717A (zh) | Ecb模式分组加密方法和解密方法及控制装置和车辆 | |
Pal et al. | Efficient and secure key management for conditional access systems | |
Parmar et al. | A comparative evaluation of algorithms in the implementation of an ultra-secure router-to-router key exchange system | |
Narayanan et al. | Practical pay TV schemes | |
EP1456997B1 (en) | System and method for symmetrical cryptography | |
KR100388059B1 (ko) | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 | |
Bhat et al. | Information Security using Adaptive Multidimensional Playfair Cipher. | |
RU2277759C2 (ru) | Способ формирования ключа шифрования-дешифрования | |
Kim et al. | An efficient implementation of RC4 cipher for encrypting multimedia files on mobile devices | |
Yung | A secure and useful “keyless cryptosystem” | |
Sathyanarayana et al. | Group Diffie Hellman key exchange algorithm based secure group communication | |
KR101727691B1 (ko) | Id 기반 수신자 제한 암호 서버 및 시스템 |