JP2009044516A - Generation method of broadcast cipher and program - Google Patents

Generation method of broadcast cipher and program Download PDF

Info

Publication number
JP2009044516A
JP2009044516A JP2007207947A JP2007207947A JP2009044516A JP 2009044516 A JP2009044516 A JP 2009044516A JP 2007207947 A JP2007207947 A JP 2007207947A JP 2007207947 A JP2007207947 A JP 2007207947A JP 2009044516 A JP2009044516 A JP 2009044516A
Authority
JP
Japan
Prior art keywords
label
key
tree
broadcast
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007207947A
Other languages
Japanese (ja)
Inventor
Kazuhide Fukushima
和英 福島
Shinsaku Kiyomoto
晋作 清本
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2007207947A priority Critical patent/JP2009044516A/en
Publication of JP2009044516A publication Critical patent/JP2009044516A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To obtain flexible covering of a client terminal by extending an object of an SD method to a multiple tree and to reduce a size of a broadcast key block. <P>SOLUTION: A client terminal is assigned to an end node of "a" branch tree, a label of absolute value ¾K¾ bits is assigned to all of the nodes of the tree, and the label is generated by using one directional function. The label is assigned to each client terminal, all of the proper client terminals are covered by a plurality of difference trees, a content key is encrypted for each cover prepared, and a broadcast key block is generated by integrating the content keys encrypted. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、a分木におけるSD法を用いたブロードキャスト暗号の生成方法およびプログラムに関する。   The present invention relates to a broadcast cipher generation method and program using the SD method in a-ary trees.

コンテンツ配信サービスにおいては、著作権保護のため、コンテンツを暗号化して配布することが必要である。その方法の一つとして、ブロードキャスト暗号は、コンテンツ鍵を正当なクライアント端末のみに配布する技術である。   In the content distribution service, it is necessary to encrypt and distribute the content for copyright protection. As one of the methods, broadcast encryption is a technique for distributing a content key only to legitimate client terminals.

ここで、コンテンツ鍵とは、配布されるコンテンツを暗号化するための鍵である。ブロードキャスト暗号においては、各クライアント端末に、複数の鍵(鍵束)を事前に格納する。この鍵束は、クライアント端末ごとに異なり、更新されることはない。鍵管理サーバは、無効化されたクライアント端末のリストに基づき、コンテンツ鍵を暗号化しブロードキャスト鍵ブロックを作成する。作成したブロードキャスト鍵ブロックを、各クライアント端末に配布する。ブロードキャスト鍵ブロックを受信したクライアント端末は、自身に格納されている鍵束を用いてコンテンツ鍵の復号を試みる。正当なクライアント端末は、ブロードキャスト鍵ブロックから、コンテンツ鍵を正しく復号できる。一方で、無効化されたクライアント端末は、ブロードキャスト鍵ブロックから、コンテンツ鍵を復号できない。図4にブロードキャスト暗号の概念図を示す。   Here, the content key is a key for encrypting the distributed content. In the broadcast encryption, a plurality of keys (key bundles) are stored in advance in each client terminal. This key ring is different for each client terminal and is not updated. The key management server encrypts the content key and creates a broadcast key block based on the revoked client terminal list. Distribute the created broadcast key block to each client terminal. The client terminal that has received the broadcast key block attempts to decrypt the content key using a key ring stored in itself. A legitimate client terminal can correctly decrypt the content key from the broadcast key block. On the other hand, the disabled client terminal cannot decrypt the content key from the broadcast key block. FIG. 4 shows a conceptual diagram of broadcast encryption.

ところで、ブロードキャスト暗号を実現する最も自明な方式として、クライアント端末ごとに異なる個別鍵を格納しておき、コンテンツ鍵を各個別鍵で暗号化したものを、ブロードキャスト鍵ブロックとする方法がある。しかしながら、本方式では、ブロードキャスト鍵ブロックがクライアント端末の総数に比例し、増大するという課題がある。   By the way, as the most obvious method for realizing broadcast encryption, there is a method in which individual keys different for each client terminal are stored, and a content key encrypted with each individual key is used as a broadcast key block. However, this method has a problem that the broadcast key block increases in proportion to the total number of client terminals.

そのため、非特許文献1に示されるように、木構造に基づく鍵の階層化を行い、ブロードキャスト鍵ブロックを構成するComplete Subtree Method(CS法)が提案されている。本方式においては、前記の方式と比較して、ブロードキャスト鍵ブロックのサイズを削減できるという特徴がある。下記に具体的な手順を示す。   Therefore, as shown in Non-Patent Document 1, a complete subtree method (CS method) has been proposed in which a key is hierarchized based on a tree structure and a broadcast key block is configured. This method has a feature that the size of the broadcast key block can be reduced as compared with the above method. The specific procedure is shown below.

(1)鍵の割り当て方法
<手順1> クライアント端末の総数をNとする。a分木の末端のノード(リーフノード)に、クライアント端末を割り当てる。ここで、N=aとならない場合は、N台の正当なクライアント端末、a−N(台)の無効化されたクライアント端末を配置するとみなせばよいので、N=aとして一般性を失わない。以下の説明は、N=aとして行う。
(1) Key allocation method <Procedure 1> Let N be the total number of client terminals. A client terminal is assigned to the terminal node (leaf node) of the a-tree. Here, if not a N = a h, legitimate client terminal N number, since it is regarded as placing client terminal disabling a h -N (base), of generality as N = a h I will not lose. The following description will be made as N = a h.

<手順2>上記手順で作成した木構造の各ノードに対し鍵を生成し、割り当てる。 <Procedure 2> A key is generated and assigned to each node of the tree structure created in the above procedure.

<手順3>木の末端の各ノード(リーフノード)に、各クライアント端末を割り当てる。 <Procedure 3> Each client terminal is assigned to each node (leaf node) at the end of the tree.

<手順4>各クライアント端末に、鍵を配置する。ここで、リーフノードxに割り当てられているクライアント端末は、ルートノードからリーフノードxに至るまでの経路上にあるすべてのノードに割り当てられた鍵を所有するものとする。図5の例では、左端のクライアント端末は、ノード1,2,4および8に割り当てられた鍵k、k、kおよびkを保有する。 <Procedure 4> A key is arranged in each client terminal. Here, it is assumed that the client terminal assigned to the leaf node x possesses keys assigned to all nodes on the route from the root node to the leaf node x. In the example of FIG. 5, the leftmost client terminal has keys k 1 , k 2 , k 4, and k 8 assigned to the nodes 1 , 2 , 4, and 8 .

(2)ブロードキャスト鍵ブロックの生成
<手順1>正当なクライアント端末を、部分木により被覆する。図5の例では、ノード12に割り当てられている無効化されたクライアント端末以外のクライアント端末を、ノード2、ノード7およびノード13を頂点とする3つの部分木で被覆する。
(2) Generation of broadcast key block <Procedure 1> A valid client terminal is covered with a partial tree. In the example of FIG. 5, client terminals other than the invalidated client terminal assigned to the node 12 are covered with three subtrees having nodes 2, 7, and 13 as vertices.

<手順2>コンテンツ鍵を、手順1で求めた部分木の頂点のノードに割り当てられた鍵で暗号化する。ここで得られた複数の暗号化されたコンテンツ鍵を連接したものを、ブロードキャスト鍵ブロックとする。図5の例では、コンテンツ鍵Kは、鍵k、kおよびk13で暗号化される。ブロードキャスト鍵ブロックBKBは、これらの暗号化されたコンテンツ鍵を連接した数1となる。 <Procedure 2> The content key is encrypted with the key assigned to the node at the top of the subtree obtained in Procedure 1. A concatenation of a plurality of encrypted content keys obtained here is defined as a broadcast key block. In the example of FIG. 5, the content key K is encrypted with the keys k 2 , k 7, and k 13 . The broadcast key block BKB is the number 1 obtained by concatenating these encrypted content keys.

Figure 2009044516
Figure 2009044516

ノード12に割り当てられているクライアント端末以外は、鍵k、kおよびk13のうち少なくとも1つの鍵を保有している。このため、ブロードキャスト鍵ブロックから、コンテンツ鍵Kを復号できる。一方、ノード12に割り当てられている端末は、鍵k、kおよびk13のいずれの鍵も保有しないため(ここでは、保有する鍵はk、k、kおよびk12である)、ブロードキャスト鍵ブロックからコンテンツ鍵Kを復号できない。 Other than the client terminals that are assigned to the node 12 is held at least one key of the key k 2, k 7 and k 13. Therefore, the content key K can be decrypted from the broadcast key block. On the other hand, since the terminal assigned to the node 12 does not have any of the keys k 2 , k 7, and k 13 (here, the held keys are k 1 , k 3 , k 6, and k 12 ). ) The content key K cannot be decrypted from the broadcast key block.

しかしながら、本方式では、ブロードキャスト鍵ブロックのサイズが、無効化されたクライアント端末の数に依存し、増大するという課題がある。つまり、木構造の次数をa、クライアント端末の総数をN、無効化されたクライアント端末の数をr、コンテンツ鍵Kのサイズを|K|とすると、ブロードキャスト鍵ブロックのサイズは、数2となることが示されている。   However, this method has a problem that the size of the broadcast key block increases depending on the number of invalidated client terminals. That is, if the order of the tree structure is a, the total number of client terminals is N, the number of invalidated client terminals is r, and the size of the content key K is | K |, the size of the broadcast key block is It has been shown.

Figure 2009044516
Figure 2009044516

そこで、非特許文献1では、差分木(subset difference tree)を用いて、ブロードキャスト鍵ブロックを構成するSubset Difference Method(SD法)が提案されている。このSD法においては、ブロードキャストブロックのサイズは、最大で、数3であり、平均で、数4であることが示されている。   Therefore, Non-Patent Document 1 proposes a Subset Difference Method (SD method) that configures a broadcast key block using a difference tree (subset difference tree). In this SD method, it is shown that the size of the broadcast block is a maximum of Formula 3, and the average is Formula 4.

Figure 2009044516
Figure 2009044516

Figure 2009044516
Figure 2009044516

SD法では、クライアント端末は、暗号学的に安全な一方向性関数h:{0,1}|K|→{0,1}3|K|を用いる。ここで、h(L)の先頭から|K|ビットを抜き出したものをh(L)、次の|K|ビットを抜き出したものをh(L)、最後の|K|ビットを抜き出したものを、h(L)とする。h(L)およびh(L)は、あるノードのラベルLから、子ノードのラベルを導出するために用いられ、h(L)は、ラベルLから鍵を導出するために用いる。下記に具体的な手順を示す。 In the SD method, the client terminal uses a cryptographically secure one-way function h: {0, 1} | K | → {0, 1} 3 | K | . Here, h from the beginning of the (L) | K | those extracted bit h l (L), the following | K | those extracted bit h k (L), the last | K | extracted bits This is h r (L). h l (L) and h r (L) are used to derive a label of a child node from a label L of a certain node, and h k (L) is used to derive a key from the label L. The specific procedure is shown below.

(1)ラベルの割り当て処理
<手順1>クライアント端末の総数をNとする。2分木の末端のノード(リーフノード)に、クライアント端末を割り当てる。ここで、N=2とならない場合は、N台の正当なクライアント端末、2^h−N(台)の無効化されたクライアント端末を配置するとみなせばよいので、N=2として一般性を失わない。以下の説明は、N=2として行う。
<手順2>木の全ノードに|K|ビットのラベルl(x,x)を任意に割り当てる。その後、一方向性関数を用いて、ラベル数5を生成する。ここで、ノードxを頂点とし、ノードyを含む部分木が存在するとき、ノードyをノードxの子孫であるという。また、Descendant(x)は、ノードxの子孫からなる集合をあらわす。
(1) Label allocation processing <Procedure 1> N is the total number of client terminals. A client terminal is assigned to a node (leaf node) at the end of the binary tree. Here, if N = 2h , N valid client terminals and 2 ^ h−N (invalidated) client terminals may be considered to be arranged, so that N = 2h is a generality. Not lose. In the following description, N = 2h .
<Procedure 2> | K | -bit label l (x, x) is arbitrarily assigned to all nodes of the tree. Then, the number of labels 5 is generated using a one-way function. Here, when there is a subtree including node x as a vertex and node y, node y is said to be a descendant of node x. Descendant (x) represents a set of descendants of node x.

Figure 2009044516
Figure 2009044516

<手順3>クライアント端末に、ラベルを割り当てられる。リーフノードxに割り当てられたクライアント端末が保有するラベルの集合Lは、下記数6の通りである。 <Procedure 3> A label is assigned to the client terminal. The set L of labels held by the client terminal assigned to the leaf node x is as shown in Equation 6 below.

Figure 2009044516
Figure 2009044516

ただし、Path(i、j)は、ノードiから、ノードjに至るまでの経路に含まれるノードの集合(ノードiおよびノードjを含む)、Sibling(i)は、ノードiと同一の親ノードをもつノードからなる集合(ノードiを含まない)である。例えば、図6において、Path(1、8)={1,2,4,8}であり、Sibling(4)={5}である。また、l(ALL)は無効化したクライアント端末が存在しない場合に用いられるラベルである。図6の例では、リーフノード8に割り当てられているクライアント端末は、以下のラベル数7を保有する。具体的に書き下すと、
l(1,3),l(1,5),l(1,9),l(2,5),l(2,9),l(4.9),l(ALL)となる。
Where Path (i, j) is a set of nodes (including node i and node j) included in the path from node i to node j, and Sibling (i) is the same parent node as node i Is a set of nodes (not including node i). For example, in FIG. 6, Path (1, 8) = {1, 2, 4, 8} and Sibling (4) = {5}. L (ALL) is a label used when there is no invalidated client terminal. In the example of FIG. 6, the client terminal assigned to the leaf node 8 has the following label number 7. Specifically,
l (1,3), l (1,5), l (1,9), l (2,5), l (2,9), l (4.9), l (ALL).

Figure 2009044516
Figure 2009044516

(2)ブロードキャスト鍵ブロックの構成方法
<手順1>すべての正当なクライアント端末を、複数の差分木で被覆する。ここで、差分木とは、あるノードを頂点とする部分木から、このノードの子孫のノードを頂点とする部分木を除外した木構造である。図6の例では、正当なクライアント端末が1つの差分木のみで被覆される。この差分木は、ノード1を頂点とする部分木から、ノード5を頂点とする部分木を除外したものである。
(2) Broadcast key block configuration method <Procedure 1> All valid client terminals are covered with a plurality of difference trees. Here, the difference tree is a tree structure in which a partial tree having a node as a vertex is excluded from a partial tree having a node as a vertex. In the example of FIG. 6, a valid client terminal is covered with only one difference tree. This difference tree is obtained by excluding a partial tree having node 5 as a vertex from a partial tree having node 1 as a vertex.

<手順2>得られた差分木に対して、鍵を割り当てる。ここでは、ノードiを頂点とし、ノードjを頂点とする部分木を除外された差分木に対して、コンテンツ鍵Kを、鍵k(i,j)で暗号化する。ただし、k(i,j)は、ラベルl(i,j)から、一方向性関数hを用いて、数8で導出される。 <Procedure 2> A key is assigned to the obtained difference tree. Here, the content key K is encrypted with the key k (i, j) for the difference tree from which the subtree having the node i as the vertex and the node j as the vertex is excluded. However, k (i, j) is derived from the label l (i, j) by using the one-way function h, using Equation 8.

Figure 2009044516
Figure 2009044516

ここで得られた複数の暗号化鍵を連接したものを、ブロードキャスト鍵ブロックとする。図6の例では、ブロードキャスト鍵ブロックBKBは、数9となる。     A concatenation of a plurality of encryption keys obtained here is a broadcast key block. In the example of FIG. 6, the broadcast key block BKB is expressed by Equation 9.

Figure 2009044516
Figure 2009044516

例えば、ノード15に割り当てられているクライアント端末が保有しているラベルは、l(1,2),l(1,6),l(1,14),l(3,6),l(3,14),l(7,14),l(ALL)である。これらのラベルから一方向性関数を利用して鍵を導出し、コンテンツ鍵Kを復号できる。はじめに、数10としてラベルl(1,2)からラベルl(1,5)を導出する。   For example, the labels held by the client terminals assigned to the node 15 are l (1,2), l (1,6), l (1,14), l (3,6), l (3 , 14), l (7, 14), l (ALL). A key can be derived from these labels using a one-way function, and the content key K can be decrypted. First, the label l (1,5) is derived from the label l (1,2) as Equation 10.

Figure 2009044516
Figure 2009044516

次に、数11として鍵k(1,5)を導出する。一方で、無効化されている左から3番目のクライアント端末が保有しているラベルは、l(1,3),l(1,4),l(1,11),l(2,4),l(2,11),l(5,11),l(ALL)であるが、鍵k(1,5)を導出するためのラベルl(1,2)およびl(1,5)を保有しない。このため、コンテンツ鍵Kを復号することができない。   Next, the key k (1, 5) is derived as Equation 11. On the other hand, the label held by the third client terminal from the left that is invalidated is l (1,3), l (1,4), l (1,11), l (2,4). , L (2,11), l (5,11), l (ALL), but labels l (1,2) and l (1,5) for deriving the key k (1,5) Do not own. For this reason, the content key K cannot be decrypted.

Figure 2009044516
Figure 2009044516
Dalit Naor,Moni Naor,and Jeff Lotspiech,“Revocation and Tracing Schemes for Stateless Receivers,”Proc of Crypt 2001, Lecture Notes in Computer Science 2139,pp.41−62,2001.Dalit Naor, Moni Naor, and Jeff Lotspiech, “Revocation and Tracing Schemes for Stateless Receivers,” Proc of Crypt 2001, Lecture Notes in Computer 39. 41-62, 2001.

しかしながら、上述のCS法では、一般の木構造(a分木)を対象にしているのに対し、SD法は、2分木のみを対象にしていため、ブロードキャスト鍵ブロックのサイズが小さいものの一般化できていないという問題があった。   However, the above-mentioned CS method targets a general tree structure (a-tree), whereas the SD method targets only a binary tree. There was a problem that it was not done.

そこで、本発明は上述の課題に鑑みてなされたものであり、SD法の対象を多分木に拡張することで、より柔軟なクライアント端末の被覆が実現でき、ブロードキャスト鍵ブロックのサイズの軽減を図ることができるブロードキャスト暗号の生成方法およびプログラムを提供することを目的とする。   Therefore, the present invention has been made in view of the above-described problems, and by extending the target of the SD method to a multi-way tree, more flexible client terminal coverage can be realized, and the size of the broadcast key block can be reduced. An object of the present invention is to provide a broadcast cipher generation method and program that can be used.

本発明は、上記の課題を解決するために、以下の事項を提案している。
(1)本発明は、一般の木構造(a分木)におけるSD法を用いたブロードキャスト暗号の生成方法であって、該a分木の末端のノードにクライアント端末を割り当てる第1のステップと、木の全ノードに|K|ビットのラベルを割り当てて、一方向性関数を用いて、ラベルを生成する第2のステップと、各クライアント端末にラベルを割り当てる第3のステップと、すべての正当なクライアント端末を複数の差分木で被覆する第4のステップと、作成した各被覆に対して、コンテンツ鍵を暗号化し、該暗号化したコンテンツ鍵を連接してブロードキャスト鍵ブロックを生成する第5のステップと、を備えたことを特徴とするブロードキャスト暗号の生成方法を提案している。
The present invention proposes the following matters in order to solve the above problems.
(1) The present invention is a broadcast cipher generation method using an SD method in a general tree structure (a-tree), and includes a first step of assigning a client terminal to a terminal node of the a-tree, Assigning a label of | K | bits to all nodes of the tree and using a one-way function to generate a label, a third step of assigning a label to each client terminal, and all valid A fourth step of covering the client terminal with a plurality of difference trees, and a fifth step of encrypting a content key for each created cover and concatenating the encrypted content keys to generate a broadcast key block And a broadcast cipher generation method characterized by comprising:

この発明によれば、a分木の末端のノードにクライアント端末を割り当て、木の全ノードに|K|ビットのラベルを割り当てて、一方向性関数を用いて、ラベルを生成する。そして、各クライアント端末にラベルを割り当て、すべての正当なクライアント端末を複数の差分木で被覆し、作成した各被覆に対して、コンテンツ鍵を暗号化し、該暗号化したコンテンツ鍵を連接してブロードキャスト鍵ブロックを生成する。したがって、SD法を一般的な木構造にも適用できるとともに、ブロードキャスト鍵ブロックのサイズの軽減を図ることができる。   According to the present invention, a client terminal is allocated to a node at the end of the a-tree, a label of | K | bits is allocated to all nodes of the tree, and a label is generated using a one-way function. Then, a label is assigned to each client terminal, all legitimate client terminals are covered with a plurality of difference trees, a content key is encrypted for each created cover, and the encrypted content keys are concatenated and broadcast. Generate a key block. Therefore, the SD method can be applied to a general tree structure and the size of the broadcast key block can be reduced.

(2)本発明は、(1)のブロードキャスト暗号の生成方法について、前記一方向関数は、ラベル長nに対してn+1倍の出力をする関数であり、h(L)の先頭から|K|ビットを抜き出したものをh(L)、次の|K|ビットを抜き出したものをh(L)、次の|K|ビットを抜き出したものをh(L)、・・・、(a−1)|K|+1ビット目から、a|K|ビット目までを抜き出したものをh(L)、最後の|K|ビットを抜き出したものを、h(L)としたときに、h(L)、h(L)、・・・、h(L)をあるノードのラベルLから、子ノードのラベルを導出するため用い、h(L)をラベルLからコンテンツ鍵を導出するために用いることを特徴とするブロードキャスト暗号の生成方法を提案している。 (2) In the present invention, in the broadcast cipher generation method of (1), the one-way function is a function that outputs n + 1 times the label length n, and | K | from the head of h (L) H 1 (L) from which the bit is extracted, h 2 (L) from which the next | K | bit is extracted, h 3 (L) from which the next | K | bit is extracted, (A-1) | K | +1 bit to a | K | bit are extracted as h a (L), and the last | K | bit is extracted as h k (L). Sometimes h 1 (L), h 2 (L),..., H a (L) are used to derive the label of a child node from the label L of a node, and h k (L) is used as the label L A method for generating broadcast ciphers, which is used to derive content keys from To have.

この発明によれば、一方向関数は、ラベル長nに対してn+1倍の出力をする関数であり、h(L)の先頭から|K|ビットを抜き出したものをh(L)、次の|K|ビットを抜き出したものをh(L)、次の|K|ビットを抜き出したものをh(L)、・・・、(a−1)|K|+1ビット目から、a|K|ビット目までを抜き出したものをh(L)、最後の|K|ビットを抜き出したものを、h(L)としたときに、h(L)、h(L)、・・・、h(L)をあるノードのラベルLから、子ノードのラベルを導出するため用い、h(L)をラベルLからコンテンツ鍵を導出するために用いる。したがって、各クライアント端末が保有するラベルから一方向性関数を利用することにより、コンテンツ鍵を復号することができる。 According to the present invention, the one-way function is a function that outputs n + 1 times the label length n, and h 1 (L) is obtained by extracting | K | bits from the head of h (L). From which the | K | bit is extracted, h 2 (L), and the next | K | bit is extracted from h 3 (L),..., (A-1) | K | a | K | those extracted to bit h a (L), the last | K | those extracted bit, when set to h k (L), h 1 (L), h 2 (L ), ..., from the label L of the nodes in the h a (L), used to derive the label of the child nodes, it is used to derive the content key h k a (L) from the label L. Therefore, the content key can be decrypted by using the one-way function from the label held by each client terminal.

(3)本発明は、一般の木構造(a分木)におけるSD法を用いたブロードキャスト暗号の生成方法をコンピュータに実行させるためのプログラムであって、該a分木の末端のノードにクライアント端末を割り当てる第1のステップと、木の全ノードに|K|ビットのラベルを割り当てて、一方向性関数を用いて、ラベルを生成する第2のステップと、各クライアント端末にラベルを割り当てる第3のステップと、すべての正当なクライアント端末を複数の差分木で被覆する第4のステップと、作成した各被覆に対して、コンテンツ鍵を暗号化し、該暗号化したコンテンツ鍵を連接してブロードキャスト鍵ブロックを生成する第5のステップと、をコンピュータに実行させるためのプログラムを提案している。   (3) The present invention is a program for causing a computer to execute a broadcast cipher generation method using the SD method in a general tree structure (a tree), and a client terminal is connected to a node at the end of the a tree. A second step of assigning a label of | K | bits to all nodes of the tree and generating a label using a one-way function, and a third step of assigning a label to each client terminal A fourth step of covering all legitimate client terminals with a plurality of difference trees, encrypting a content key for each created cover, and concatenating the encrypted content keys to a broadcast key A program for causing a computer to execute a fifth step of generating a block is proposed.

この発明によれば、a分木の末端のノードにクライアント端末を割り当て、木の全ノードに|K|ビットのラベルを割り当てて、一方向性関数を用いて、ラベルを生成する。そして、各クライアント端末にラベルを割り当て、すべての正当なクライアント端末を複数の差分木で被覆し、作成した各被覆に対して、コンテンツ鍵を暗号化し、該暗号化したコンテンツ鍵を連接してブロードキャスト鍵ブロックを生成する。したがって、SD法を一般的な木構造にも適用できるとともに、ブロードキャスト鍵ブロックのサイズの軽減を図ることができる。   According to the present invention, a client terminal is allocated to a node at the end of the a-tree, a label of | K | bits is allocated to all nodes of the tree, and a label is generated using a one-way function. Then, a label is assigned to each client terminal, all legitimate client terminals are covered with a plurality of difference trees, a content key is encrypted for each created cover, and the encrypted content keys are concatenated and broadcast. Generate a key block. Therefore, the SD method can be applied to a general tree structure and the size of the broadcast key block can be reduced.

(4)本発明は、(3)のプログラムについて、前記一方向関数は、ラベル長nに対してn+1倍の出力をする関数であり、h(L)の先頭から|K|ビットを抜き出したものをh(L)、次の|K|ビットを抜き出したものをh(L)、次の|K|ビットを抜き出したものをh(L)、・・・、(a−1)|K|+1ビット目から、a|K|ビット目までを抜き出したものをh(L)、最後の|K|ビットを抜き出したものを、h(L)としたときに、h(L)、h(L)、・・・、h(L)をあるノードのラベルLから、子ノードのラベルを導出するため用い、h(L)をラベルLからコンテンツ鍵を導出するために用いることを特徴とするプログラムを提案している。 (4) In the present invention, in the program of (3), the one-way function is a function that outputs n + 1 times the label length n, and | K | bits are extracted from the head of h (L) H 1 (L), the next | K | bit extracted, h 2 (L), the next | K | bit extracted h 3 (L), (a-1) ) | K | +1 bit to a | K | th bit are extracted as h a (L), and the last extracted | K | bit is set as h k (L). 1 (L), h 2 (L),..., H a (L) are used to derive the label of the child node from the label L of a certain node, and h k (L) is used as the content key from the label L. We propose a program that is characterized by being used for deriving.

この発明によれば、一方向関数は、ラベル長nに対してn+1倍の出力をする関数であり、h(L)の先頭から|K|ビットを抜き出したものをh(L)、次の|K|ビットを抜き出したものをh(L)、次の|K|ビットを抜き出したものをh(L)、・・・、(a−1)|K|+1ビット目から、a|K|ビット目までを抜き出したものをh(L)、最後の|K|ビットを抜き出したものを、h(L)としたときに、h(L)、h(L)、・・・、h(L)をあるノードのラベルLから、子ノードのラベルを導出するため用い、h(L)をラベルLからコンテンツ鍵を導出するために用いる。したがって、各クライアント端末が保有するラベルから一方向性関数を利用することにより、コンテンツ鍵を復号することができる。 According to the present invention, the one-way function is a function that outputs n + 1 times the label length n, and h 1 (L) is obtained by extracting | K | bits from the head of h (L). From which the | K | bit is extracted, h 2 (L), and the next | K | bit is extracted from h 3 (L),..., (A-1) | K | a | K | those extracted to bit h a (L), the last | K | those extracted bit, when set to h k (L), h 1 (L), h 2 (L ,..., H a (L) is used to derive the label of the child node from the label L of a certain node, and h k (L) is used to derive the content key from the label L. Therefore, the content key can be decrypted by using the one-way function from the label held by each client terminal.

本発明によれば、SD法の対象を多分木に拡張することで、より柔軟なクライアント端末の被覆が実現でき、ブロードキャスト鍵ブロックのサイズの軽減を図ることができるという効果がある。   According to the present invention, by extending the target of the SD method to a multi-way tree, it is possible to realize more flexible client terminal coverage and to reduce the size of the broadcast key block.

以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.

図1を用いて、本実施形態に係るブロードキャスト暗号の生成方法について説明する。   A broadcast cipher generation method according to the present embodiment will be described with reference to FIG.

(1)ラベルの割り当て処理
<ステップS101>
まず、クライアント端末の総数をNとする。そして、a分木の末端のノード(リーフノード)に、クライアント端末を割り当てる。ここで、N=aとならない場合は、N台の正当なクライアント端末、a−N(台)の無効化されたクライアント端末を配置するとみなせばよいので、N=aして一般性を失わない。以下の説明は、N=aして行う。
(1) Label allocation processing <Step S101>
First, let N be the total number of client terminals. Then, a client terminal is assigned to the terminal node (leaf node) of the a-ary tree. Here, if not a N = a h, legitimate client terminal N number, since it is regarded as placing client terminal disabling a h -N (base), generality and N = a h Not lose. The following description is made with N = a h.

<ステップS102>
木の全ノードに|K|ビットのラベルl(x,x)を任意に割り当てる。その後、一方向性関数を用いて、ラベルを数12のように生成する。
<Step S102>
Arbitrarily assign | K | -bit label l (x, x) to all nodes in the tree. Thereafter, a label is generated as shown in Expression 12 using a one-way function.

Figure 2009044516
Figure 2009044516

<ステップS103>
クライアント端末に、ラベルを割り当てる。リーフノードxに割り当てられたクライアント端末が保有するラベルの集合Lは、数13のようになる。
<Step S103>
Assign a label to the client terminal. A set L of labels held by the client terminal assigned to the leaf node x is expressed by Equation 13.

Figure 2009044516
Figure 2009044516

(2)ブロードキャスト鍵ブロックの構成方法
<ステップS104>
すべての正当なクライアント端末を、複数の差分木で被覆する。本方式における差分木とは、ノードxを頂点とする部分木から、ノードxの子孫のノードであるノードy、y、・・・、y (ただし、1≦m≦a−1)を頂点とする部分木を除外した木構造である。ここで、ノードy、y、・・・、yは、同一のノードを親ノードとして持つものとする。すなわち、これらのノードは、兄弟の位置関係にある。
(2) Broadcast key block configuration method <step S104>
All valid client terminals are covered with a plurality of difference trees. The difference tree in this method is a node y 1 , y 2 ,..., Y m that is a descendant of the node x from a subtree having the node x as a vertex (where 1 ≦ m ≦ a−1) This is a tree structure excluding a subtree having a vertex at. Here, it is assumed that the nodes y 1 , y 2 ,..., Y m have the same node as a parent node. That is, these nodes are in a sibling positional relationship.

<ステップS105>
ブロードキャスト鍵ブロックの作成を行う。ステップS104で作成した各被覆に対し、コンテンツ鍵を暗号化する。ここでは、ノードxを頂点とし、ノードy、y、・・・、yを頂点とする部分木を除外した差分木に対して以下数14の鍵を生成する。次に生成した鍵を用いて、コンテンツ鍵を暗号化する。これらの暗号化コンテンツ鍵を全て連接して、ブロードキャスト鍵ブロックとする。
<Step S105>
Create a broadcast key block. The content key is encrypted for each cover created in step S104. Here, an apex node x, the node y 1, y 2, · · ·, to produce a number 14 keys follows for differential trees excluding subtree whose vertices y m. Next, the content key is encrypted using the generated key. All these encrypted content keys are concatenated to form a broadcast key block.

Figure 2009044516
Figure 2009044516

したがって、本実施形態に係るブロードキャスト暗号の生成方法によれば、SD法を一般的な木構造にも適用できるとともに、ブロードキャスト鍵ブロックのサイズの軽減を図ることができる。   Therefore, according to the broadcast cipher generation method according to the present embodiment, the SD method can be applied to a general tree structure, and the size of the broadcast key block can be reduced.

<実施例>
次に、図2および図3を用いて、4分木の場合を例にとった実施例をしめす。
なお、2つの例は、前提条件として、各クライアント端末には、以下のラベルが割り当てられているものとする。
c1:l(1,3),l(1,4),l(1,5),l(1,7),l(1,8),l(1,9),l(2,7),l(2,8),l(2,9),l(ALL)
c2: l(1,3),l(1,4),l(1,5),l(1,6),l(1,8),l(1,9),l(2,6),l(2,8),l(2,9),l(ALL)
c3: l(1,3),l(1,4),l(1,5),l(1,6),l(1,7),l(1,9),l(2,6),l(2,7),l(2,9),l(ALL)
c4: l(1,3),l(1,4),l(1,5),l(1,6),l(1,7),l(1,8),l(2,6),l(2,7),l(2,8),l(ALL)
c5:l(1,2),l(1,4),l(1,5),l(1,11),l(1,12),l(1,13),l(3,11),l(3,12),l(3,13),l(ALL)
c6:l(1,2),l(1,4),l(1,5),l(1,10),l(1,12),l(1,13),l(3,10),l(3,12), l(3,13),l(ALL)
c7:l(1,2),l(1,4),l(1,5),l(1,10),l(1,11),l(1,13),l(3,10),l(3,11),l(3,13),l(ALL)
c8:l(1,2),l(1,4),l(1,5),l(1,10),l(1,11),l(1,12),l(3,10),l(3,11),l(3,12) ,l(ALL)
c9:l(1,2),l(1,3),l(1,5),l(1,15),l(1,16),l(1,17),l(4,15),l(4,16),l(4,17),l(ALL)
c10:l(1,2),l(1,3),l(1,5),l(1,14),l(1,16),l(1,17),l(4,14),l(4,16),l(4,17),l(ALL)
c11:l(1,2),l(1,3),l(1,5),l(1,14),l(1,15),l(1,17),l(4,14),l(4,15),l(4,17),l(ALL)
c12:l(1,2),l(1,3),l(1,5),l(1,14),l(1,15),l(1,16),l(4,14),l(4,15),l(4,16),l(ALL)
c13:l(1,2),l(1,3),l(1,4),l(1,19),l(1,20),l(1,21),l(5,19),l(5,20),l(5,21),l(ALL)
c14:l(1,2),l(1,3),l(1,4),l(1,18),l(1,20),l(1,21),l(5,18),l(5,20),l(5,21),l(ALL)
c15:l(1,2),l(1,3),l(1,4),l(1,18),l(1,19),l(1,21),l(5,18),l(5,19),l(5,21),l(ALL)
c16:l(1,2),l(1,3),l(1,4),l(1,18),l(1,19),l(1,20),l(5,18),l(5,19),l(5,20),l(ALL)
<Example>
Next, referring to FIG. 2 and FIG. 3, an embodiment taking the case of a quadtree as an example will be shown.
In the two examples, it is assumed that the following labels are assigned to each client terminal as a precondition.
c1: l (1,3), l (1,4), l (1,5), l (1,7), l (1,8), l (1,9), l (2,7) , L (2,8), l (2,9), l (ALL)
c2: l (1,3), l (1,4), l (1,5), l (1,6), l (1,8), l (1,9), l (2,6) , L (2,8), l (2,9), l (ALL)
c3: l (1,3), l (1,4), l (1,5), l (1,6), l (1,7), l (1,9), l (2,6) , L (2,7), l (2,9), l (ALL)
c4: l (1,3), l (1,4), l (1,5), l (1,6), l (1,7), l (1,8), l (2,6) , L (2,7), l (2,8), l (ALL)
c5: l (1,2), l (1,4), l (1,5), l (1,11), l (1,12), l (1,13), l (3,11) , L (3, 12), l (3, 13), l (ALL)
c6: l (1,2), l (1,4), l (1,5), l (1,10), l (1,12), l (1,13), l (3,10) , L (3, 12), l (3, 13), l (ALL)
c7: l (1,2), l (1,4), l (1,5), l (1,10), l (1,11), l (1,13), l (3,10) , L (3, 11), l (3, 13), l (ALL)
c8: l (1,2), l (1,4), l (1,5), l (1,10), l (1,11), l (1,12), l (3,10) , L (3, 11), l (3, 12), l (ALL)
c9: l (1,2), l (1,3), l (1,5), l (1,15), l (1,16), l (1,17), l (4,15) , l (4,16), l (4,17), l (ALL)
c10: l (1,2), l (1,3), l (1,5), l (1,14), l (1,16), l (1,17), l (4,14) , L (4, 16), l (4, 17), l (ALL)
c11: l (1,2), l (1,3), l (1,5), l (1,14), l (1,15), l (1,17), l (4,14) , L (4, 15), l (4, 17), l (ALL)
c12: l (1,2), l (1,3), l (1,5), l (1,14), l (1,15), l (1,16), l (4,14) , L (4, 15), l (4, 16), l (ALL)
c13: l (1,2), l (1,3), l (1,4), l (1,19), l (1,20), l (1,21), l (5,19) , L (5, 20), l (5, 21), l (ALL)
c14: l (1,2), l (1,3), l (1,4), l (1,18), l (1,20), l (1,21), l (5,18) , L (5, 20), l (5, 21), l (ALL)
c15: l (1,2), l (1,3), l (1,4), l (1,18), l (1,19), l (1,21), l (5,18) , L (5, 19), l (5, 21), l (ALL)
c16: l (1,2), l (1,3), l (1,4), l (1,18), l (1,19), l (1,20), l (5,18) , L (5, 19), l (5, 20), l (ALL)

<実施例1>
図2では、c3、c6、c8、c10、c11、c12およびc13が無効化されたクライアント端末であり、その他の端末が正当な端末である。この場合は、正当なクライアント端末は、4つの差分木で被覆される。
このとき、ブロードキャスト鍵ブロックBKBは、数15のようになる。
<Example 1>
In FIG. 2, c3, c6, c8, c10, c11, c12 and c13 are invalid client terminals, and the other terminals are valid terminals. In this case, a valid client terminal is covered with four difference trees.
At this time, the broadcast key block BKB is as shown in Equation 15.

Figure 2009044516
Figure 2009044516

ここで、正当なクライアント端末C1、c2およびc4は、ラベルl(2,8)を保有しているので、このラベルから一方向性関数を利用して鍵k(2,8)を、数16のように導出して、コンテンツ鍵を復号できる。   Here, since the legitimate client terminals C1, c2, and c4 have the label l (2, 8), the key k (2, 8) is obtained from this label by using the one-way function. Thus, the content key can be decrypted.

Figure 2009044516
Figure 2009044516

また、正当なクライアント端末c5およびc7は、ラベルl(3,11)、ラベルl(3,13)をともに保有しているので、これらのラベルから一方向性関数を利用して鍵を、数17のように導出し、コンテンツ鍵を復号できる。   Further, since the legitimate client terminals c5 and c7 have both the label l (3, 11) and the label l (3, 13), a key is calculated from these labels using a one-way function. The content key can be decrypted as shown in FIG.

Figure 2009044516
Figure 2009044516

また、正当なクライアント端末c9は、ラベルl(4,15), l(4,16)およびl(4,17)をすべて保有しているので、一方向性関数を利用し鍵を吸う18のように導出し、コンテンツ鍵を復号できる。   Also, since the legitimate client terminal c9 has all the labels l (4,15), l (4,16) and l (4,17), the 18 Thus, the content key can be decrypted.

Figure 2009044516
Figure 2009044516

さらに、正当なクライアント端末c14、c15およびc16は、ラベルl(5,18)を保有しているので、このラベルから一方向性関数を利用して鍵k(5,18)を数19のように導出し、コンテンツ鍵を復号できる。   Further, since the legitimate client terminals c14, c15, and c16 have the label l (5, 18), the key k (5, 18) is expressed by the following equation 19 using the one-way function. And the content key can be decrypted.

Figure 2009044516
Figure 2009044516

一方で、無効化されたクライアント端末c3は、ラベルl(2,8)を保持していないので、鍵k(2,8)を導出できない。また、ラベルl(3,*), l(4,*),l(5,*)(*は任意の整数)のいずれも保有しないので、鍵(数20)、鍵(数21)および鍵k(5,8)のいずれも導出できない。ゆえに、コンテンツ鍵を復号できない。   On the other hand, the disabled client terminal c3 does not hold the label l (2,8), and therefore cannot derive the key k (2,8). Also, since none of the labels l (3, *), l (4, *), l (5, *) (* is an arbitrary integer) is held, the key (Expression 20), the key (Expression 21), and the key None of k (5, 8) can be derived. Therefore, the content key cannot be decrypted.

Figure 2009044516
Figure 2009044516

Figure 2009044516
Figure 2009044516

また、無効化されたクライアント端末c6およびc8は、ラベルl(3,11)、ラベルl(3,13)のいずれか一方のみを保有ので、導出に双方のラベルが必要となる鍵(数22)を導出できない。また、ラベルl(2,*)、ラベルl(4,*)およびラベル l(5,*)(*は任意の整数)のいずれも保有しないので、鍵k(2,8)、鍵(数23)および鍵k(5,8)のいずれも導出できない。ゆえに、コンテンツ鍵を復号できない。   In addition, the revoked client terminals c6 and c8 have only one of the label l (3, 11) and the label l (3, 13). Therefore, the keys (both 22) ) Cannot be derived. Also, since none of the label l (2, *), label l (4, *) and label l (5, *) (* is an arbitrary integer) is held, the key k (2, 8), the key (number Neither 23) nor the key k (5, 8) can be derived. Therefore, the content key cannot be decrypted.

Figure 2009044516
Figure 2009044516

Figure 2009044516
Figure 2009044516

さらに、無効化されたクライアント端末c10、c11およびc12は、ラベルl(4,15)、ラベルl(4,16)およびラベルl(4,17)のいずれか2つのみを保有ので、導出にこれら3つのラベルが全て必要となる鍵(数24)を導出できない。また、ラベルl(2,*)、ラベルl(3,*)および ラベルl(5,*)(*は任意の整数)のいずれも保有しないので、鍵k(2,8)、鍵(数25)および鍵k(5,8)のいずれも導出できない。ゆえに、コンテンツ鍵を復号できない。   Furthermore, the invalidated client terminals c10, c11, and c12 have only two of label l (4, 15), label l (4, 16), and label l (4, 17). A key (Equation 24) that requires all three labels cannot be derived. Also, since none of the label l (2, *), label l (3, *) and label l (5, *) (* is an arbitrary integer) is held, the key k (2, 8), the key (number 25) and key k (5, 8) cannot be derived. Therefore, the content key cannot be decrypted.

Figure 2009044516
Figure 2009044516

Figure 2009044516
Figure 2009044516

また、無効化されたクライアント端末c13は、ラベルl(5,18)を保有しないので、鍵k(5,18)を導出できない。また、ラベルl(2,*)、ラベルl(3,*)およびラベル l(4,*)(*は任意の整数)のいずれも保有しないので、鍵k(2,8)、鍵(数26)および鍵(数27)のいずれも導出できない。ゆえに、コンテンツ鍵を復号できない。   Further, the invalidated client terminal c13 does not have the label l (5, 18), and therefore cannot derive the key k (5, 18). Also, since none of the label l (2, *), label l (3, *) and label l (4, *) (* is an arbitrary integer) is held, the key k (2,8), the key (number Neither 26) nor the key (Equation 27) can be derived. Therefore, the content key cannot be decrypted.

Figure 2009044516
Figure 2009044516

Figure 2009044516
Figure 2009044516

<実施例2>
図3では、c13およびc14が無効化されたクライアント端末であり、その他の端末が正当な端末である。この場合は、正当なクライアント端末は、2つの差分木で被覆される。このとき、ブロードキャスト鍵ブロックBKBは、数28のようになる。
<Example 2>
In FIG. 3, c13 and c14 are disabled client terminals, and the other terminals are valid terminals. In this case, a valid client terminal is covered with two difference trees. At this time, the broadcast key block BKB is as shown in Equation 28.

Figure 2009044516
Figure 2009044516

正当なクライアント端末c1、c2、c3、c4、c5、c6、c7、c8、c9、c10、c11およびc12は、ラベルl(1,5)を保有しているので、このラベルから一方向性関数を利用して鍵(数29)を、数30から導出して、コンテンツ鍵を復号をできる。   Since the legitimate client terminals c1, c2, c3, c4, c5, c6, c7, c8, c9, c10, c11 and c12 have the label l (1, 5), the one-way function is derived from this label. The key (Equation 29) can be derived from Equation 30 using, and the content key can be decrypted.

Figure 2009044516
Figure 2009044516

Figure 2009044516
Figure 2009044516

また、正当なクライアント端末c15およびc16は、ラベルl(1,18)、ラベルl(1,19)をともに保有しているので、これらのラベルから一方向性関数を利用して鍵(数31)を、数32から導出して、コンテンツ鍵を復号できる。   Further, since the legitimate client terminals c15 and c16 have both the label l (1,18) and the label l (1,19), the key (Equation 31) is used from these labels using a one-way function. ) Can be derived from Equation 32 to decrypt the content key.

Figure 2009044516
Figure 2009044516

Figure 2009044516
Figure 2009044516

一方、無効化されたクライアント端末c13およびc14は、ラベルl(1,18)およびラベルl(1,19)のいずれか一方のみを保有するので、導出にこれらのラベル双方を必要とする鍵(数33)を導出できない。また、ラベルl(1,5)を保有していないため、ラベルl(1,18)またはl(1,19)を導出することもできない。ゆえに、コンテンツ鍵を復号できない。   On the other hand, since the revoked client terminals c13 and c14 have only one of the label l (1,18) and the label l (1,19), a key that requires both of these labels for derivation ( Equation 33) cannot be derived. Further, since the label l (1,5) is not held, the label l (1,18) or l (1,19) cannot be derived. Therefore, the content key cannot be decrypted.

Figure 2009044516
Figure 2009044516

なお、ブロードキャスト暗号の生成方法の処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを装置に読み込ませ、実行することによって本発明のブロードキャスト暗号の生成方法を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。   The broadcast cipher generation method of the present invention is realized by recording the process of the broadcast cipher generation method on a computer-readable recording medium, causing the apparatus to read and execute the program recorded on the recording medium. Can do. The computer system here includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。   Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.

また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。更に、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
The embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiments, and includes designs and the like that do not depart from the gist of the present invention.

本実施形態に係る処理フローである。It is a processing flow concerning this embodiment. 実施例として4分木型SD法を例示した説明図である。It is explanatory drawing which illustrated the quadtree type | mold SD method as an Example. 実施例として4分木型SD法を例示した説明図である。It is explanatory drawing which illustrated the quadtree type | mold SD method as an Example. 従来例に係るブロードキャスト暗号の概念図である。It is a conceptual diagram of the broadcast encryption which concerns on a prior art example. 従来例に係るCS法の概念図である。It is a conceptual diagram of CS method concerning a prior art example. 従来例に係るSD法の概念図である。It is a conceptual diagram of SD method concerning a prior art example.

Claims (4)

一般の木構造(a分木)におけるSD法を用いたブロードキャスト暗号の生成方法であって、
該a分木の末端のノードにクライアント端末を割り当てる第1のステップと、
木の全ノードに|K|ビットのラベルを割り当てて、一方向性関数を用いて、ラベルを生成する第2のステップと、
各クライアント端末にラベルを割り当てる第3のステップと、
すべての正当なクライアント端末を複数の差分木で被覆する第4のステップと、
作成した各被覆に対して、コンテンツ鍵を暗号化し、該暗号化したコンテンツ鍵を連接してブロードキャスト鍵ブロックを生成する第5のステップと、
を備えたことを特徴とするブロードキャスト暗号の生成方法。
A method of generating a broadcast cipher using the SD method in a general tree structure (a branch tree),
A first step of assigning a client terminal to a terminal node of the a-tree;
Assigning a label of | K | bits to all nodes of the tree and generating a label using a one-way function;
A third step of assigning labels to each client terminal;
A fourth step of covering all valid client terminals with a plurality of difference trees;
A fifth step of encrypting a content key for each created cover and concatenating the encrypted content keys to generate a broadcast key block;
A broadcast cipher generation method characterized by comprising:
前記一方向関数は、ラベル長nに対してn+1倍の出力をする関数であり、h(L)の先頭から|K|ビットを抜き出したものをh(L)、次の|K|ビットを抜き出したものをh(L)、次の|K|ビットを抜き出したものをh(L)、・・・、(a−1)|K|+1ビット目から、a|K|ビット目までを抜き出したものをh(L)、最後の|K|ビットを抜き出したものを、h(L)としたときに、h(L)、h(L)、・・・、h(L)をあるノードのラベルLから、子ノードのラベルを導出するため用い、h(L)をラベルLからコンテンツ鍵を導出するために用いることを特徴とする請求項1に記載のブロードキャスト暗号の生成方法。 The one-way function is a function that outputs n + 1 times the label length n. H 1 (L) is obtained by extracting | K | bits from the head of h (L), and the next | K | bits. H 2 (L) is extracted from the next bit, h 3 (L) is extracted from the next | K | bit, and (a-1) | K | +1 bit to a | K | H 1 (L), h 2 (L),..., Where h a (L) is the one extracted to the eye, and h k (L) is the last | K | bit extracted. , H a (L) is used for deriving a label of a child node from a label L of a certain node, and h k (L) is used for deriving a content key from the label L. The broadcast cipher generation method described. 一般の木構造(a分木)におけるSD法を用いたブロードキャスト暗号の生成方法をコンピュータに実行させるためのプログラムであって、
該a分木の末端のノードにクライアント端末を割り当てる第1のステップと、
木の全ノードに|K|ビットのラベルを割り当てて、一方向性関数を用いて、ラベルを生成する第2のステップと、
各クライアント端末にラベルを割り当てる第3のステップと、
すべての正当なクライアント端末を複数の差分木で被覆する第4のステップと、
作成した各被覆に対して、コンテンツ鍵を暗号化し、該暗号化したコンテンツ鍵を連接してブロードキャスト鍵ブロックを生成する第5のステップと、
をコンピュータに実行させるためのプログラム。
A program for causing a computer to execute a broadcast cipher generation method using the SD method in a general tree structure (a branch tree),
A first step of assigning a client terminal to a terminal node of the a-tree;
Assigning a label of | K | bits to all nodes of the tree and generating a label using a one-way function;
A third step of assigning labels to each client terminal;
A fourth step of covering all valid client terminals with a plurality of difference trees;
A fifth step of encrypting a content key for each created cover and concatenating the encrypted content keys to generate a broadcast key block;
A program that causes a computer to execute.
前記一方向関数は、ラベル長nに対してn+1倍の出力をする関数であり、h(L)の先頭から|K|ビットを抜き出したものをh(L)、次の|K|ビットを抜き出したものをh(L)、次の|K|ビットを抜き出したものをh(L)、・・・、(a−1)|K|+1ビット目から、a|K|ビット目までを抜き出したものをh(L)、最後の|K|ビットを抜き出したものを、h(L)としたときに、h(L)、h(L)、・・・、h(L)をあるノードのラベルLから、子ノードのラベルを導出するため用い、h(L)をラベルLからコンテンツ鍵を導出するために用いることを特徴とする請求項3に記載のプログラム。 The one-way function is a function that outputs n + 1 times the label length n. H 1 (L) is obtained by extracting | K | bits from the head of h (L), and the next | K | bits. H 2 (L) is extracted from the next bit, h 3 (L) is extracted from the next | K | bit, and (a-1) | K | +1 bit to a | K | H 1 (L), h 2 (L),..., Where h a (L) is the one extracted to the eye, and h k (L) is the last | K | bit extracted. , H a (L) is used to derive a label of a child node from a label L of a certain node, and h k (L) is used to derive a content key from the label L. The listed program.
JP2007207947A 2007-08-09 2007-08-09 Generation method of broadcast cipher and program Pending JP2009044516A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007207947A JP2009044516A (en) 2007-08-09 2007-08-09 Generation method of broadcast cipher and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007207947A JP2009044516A (en) 2007-08-09 2007-08-09 Generation method of broadcast cipher and program

Publications (1)

Publication Number Publication Date
JP2009044516A true JP2009044516A (en) 2009-02-26

Family

ID=40444763

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007207947A Pending JP2009044516A (en) 2007-08-09 2007-08-09 Generation method of broadcast cipher and program

Country Status (1)

Country Link
JP (1) JP2009044516A (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004320183A (en) * 2003-04-14 2004-11-11 Sony Corp Apparatus and method for information processing, as well as computer program
JP2005086747A (en) * 2003-09-11 2005-03-31 Sony Corp Information processing apparatus, information recording medium, information processing method, and computer program
JP2005191805A (en) * 2003-12-25 2005-07-14 Sony Corp Encryption message distribution method, information processing device, information processing method, and computer program
JP2005260852A (en) * 2004-03-15 2005-09-22 Sony Corp Information processing method, decoding processing method, information processing apparatus and computer program
JP2005286959A (en) * 2004-03-31 2005-10-13 Sony Corp Information processing method, decoding processing method, information processor and computer program
JP2006115464A (en) * 2004-09-14 2006-04-27 Sony Corp Information processing method, decoding method, information processing device, and computer program
JP2010158054A (en) * 2005-11-22 2010-07-15 Ntt Docomo Inc Generation of set coverings with free riders, and generation of ordered sets of meeting points, in systems which include, but are not limited to, systems for broadcast encryption and systems for certificate revocation
JP2011151848A (en) * 2004-11-12 2011-08-04 Samsung Electronics Co Ltd Method for managing user key for broadcast encryption

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004320183A (en) * 2003-04-14 2004-11-11 Sony Corp Apparatus and method for information processing, as well as computer program
JP2005086747A (en) * 2003-09-11 2005-03-31 Sony Corp Information processing apparatus, information recording medium, information processing method, and computer program
JP2005191805A (en) * 2003-12-25 2005-07-14 Sony Corp Encryption message distribution method, information processing device, information processing method, and computer program
JP2005260852A (en) * 2004-03-15 2005-09-22 Sony Corp Information processing method, decoding processing method, information processing apparatus and computer program
JP2005286959A (en) * 2004-03-31 2005-10-13 Sony Corp Information processing method, decoding processing method, information processor and computer program
JP2006115464A (en) * 2004-09-14 2006-04-27 Sony Corp Information processing method, decoding method, information processing device, and computer program
JP2011151848A (en) * 2004-11-12 2011-08-04 Samsung Electronics Co Ltd Method for managing user key for broadcast encryption
JP2010158054A (en) * 2005-11-22 2010-07-15 Ntt Docomo Inc Generation of set coverings with free riders, and generation of ordered sets of meeting points, in systems which include, but are not limited to, systems for broadcast encryption and systems for certificate revocation

Similar Documents

Publication Publication Date Title
US9015850B2 (en) Detecting and revoking pirate redistribution of content
US8411865B2 (en) Key management method for broadcast encryption in tree topology network
JP5395372B2 (en) Communication device, key server and data
KR20060129934A (en) Information processing method, decryption method, information processing device, and computer program
Jin et al. A secure and lightweight data access control scheme for mobile cloud computing
US20100054465A1 (en) Information processing unit, terminal unit, information processing method, key generation method and program
CN106936820A (en) The elongated amending method of data and its application in big data encryption
JP6468567B2 (en) Key exchange method, key exchange system
JP4891933B2 (en) Access control device, access control method and program
JP2010141567A (en) Communication apparatus, communication method and program
JP2008124935A (en) Transmitter, receiver, and information communication system
JP5150175B2 (en) Client terminal covering method and program in SD method
JP2007189597A (en) Encryption device, encryption method, decoding device, and decoding method
WO2005059776A2 (en) Key assignment method for content distribution
JP2009044516A (en) Generation method of broadcast cipher and program
JP2009105853A (en) Sd method corresponding to optional tree structure, and program
KR20180113323A (en) Wildcard identity-based key derivation, encryption and decryption method
CN112954388A (en) Data file acquisition method and device, terminal equipment and storage medium
JP4714124B2 (en) Transmitting apparatus, receiving apparatus, information communication system
JP2006203739A (en) Encryption method, and apparatus and program utilizing its method
JP4635459B2 (en) Information processing method, decoding processing method, information processing apparatus, and computer program
JPWO2016067471A1 (en) COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM
JP4638213B2 (en) CONTENT DISTRIBUTION SERVER, KEY ALLOCATION METHOD, CONTENT OUTPUT DEVICE, AND KEY ISSUING CENTER
WO2010067650A1 (en) Communication device, server, communication method, program
JP2009284220A (en) Ternary sd method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120814

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121211