JP2009044516A - Generation method of broadcast cipher and program - Google Patents
Generation method of broadcast cipher and program Download PDFInfo
- Publication number
- JP2009044516A JP2009044516A JP2007207947A JP2007207947A JP2009044516A JP 2009044516 A JP2009044516 A JP 2009044516A JP 2007207947 A JP2007207947 A JP 2007207947A JP 2007207947 A JP2007207947 A JP 2007207947A JP 2009044516 A JP2009044516 A JP 2009044516A
- Authority
- JP
- Japan
- Prior art keywords
- label
- key
- tree
- broadcast
- client terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、a分木におけるSD法を用いたブロードキャスト暗号の生成方法およびプログラムに関する。 The present invention relates to a broadcast cipher generation method and program using the SD method in a-ary trees.
コンテンツ配信サービスにおいては、著作権保護のため、コンテンツを暗号化して配布することが必要である。その方法の一つとして、ブロードキャスト暗号は、コンテンツ鍵を正当なクライアント端末のみに配布する技術である。 In the content distribution service, it is necessary to encrypt and distribute the content for copyright protection. As one of the methods, broadcast encryption is a technique for distributing a content key only to legitimate client terminals.
ここで、コンテンツ鍵とは、配布されるコンテンツを暗号化するための鍵である。ブロードキャスト暗号においては、各クライアント端末に、複数の鍵(鍵束)を事前に格納する。この鍵束は、クライアント端末ごとに異なり、更新されることはない。鍵管理サーバは、無効化されたクライアント端末のリストに基づき、コンテンツ鍵を暗号化しブロードキャスト鍵ブロックを作成する。作成したブロードキャスト鍵ブロックを、各クライアント端末に配布する。ブロードキャスト鍵ブロックを受信したクライアント端末は、自身に格納されている鍵束を用いてコンテンツ鍵の復号を試みる。正当なクライアント端末は、ブロードキャスト鍵ブロックから、コンテンツ鍵を正しく復号できる。一方で、無効化されたクライアント端末は、ブロードキャスト鍵ブロックから、コンテンツ鍵を復号できない。図4にブロードキャスト暗号の概念図を示す。 Here, the content key is a key for encrypting the distributed content. In the broadcast encryption, a plurality of keys (key bundles) are stored in advance in each client terminal. This key ring is different for each client terminal and is not updated. The key management server encrypts the content key and creates a broadcast key block based on the revoked client terminal list. Distribute the created broadcast key block to each client terminal. The client terminal that has received the broadcast key block attempts to decrypt the content key using a key ring stored in itself. A legitimate client terminal can correctly decrypt the content key from the broadcast key block. On the other hand, the disabled client terminal cannot decrypt the content key from the broadcast key block. FIG. 4 shows a conceptual diagram of broadcast encryption.
ところで、ブロードキャスト暗号を実現する最も自明な方式として、クライアント端末ごとに異なる個別鍵を格納しておき、コンテンツ鍵を各個別鍵で暗号化したものを、ブロードキャスト鍵ブロックとする方法がある。しかしながら、本方式では、ブロードキャスト鍵ブロックがクライアント端末の総数に比例し、増大するという課題がある。 By the way, as the most obvious method for realizing broadcast encryption, there is a method in which individual keys different for each client terminal are stored, and a content key encrypted with each individual key is used as a broadcast key block. However, this method has a problem that the broadcast key block increases in proportion to the total number of client terminals.
そのため、非特許文献1に示されるように、木構造に基づく鍵の階層化を行い、ブロードキャスト鍵ブロックを構成するComplete Subtree Method(CS法)が提案されている。本方式においては、前記の方式と比較して、ブロードキャスト鍵ブロックのサイズを削減できるという特徴がある。下記に具体的な手順を示す。
Therefore, as shown in Non-Patent
(1)鍵の割り当て方法
<手順1> クライアント端末の総数をNとする。a分木の末端のノード(リーフノード)に、クライアント端末を割り当てる。ここで、N=ahとならない場合は、N台の正当なクライアント端末、ah−N(台)の無効化されたクライアント端末を配置するとみなせばよいので、N=ahとして一般性を失わない。以下の説明は、N=ahとして行う。
(1) Key allocation method <
<手順2>上記手順で作成した木構造の各ノードに対し鍵を生成し、割り当てる。
<
<手順3>木の末端の各ノード(リーフノード)に、各クライアント端末を割り当てる。
<
<手順4>各クライアント端末に、鍵を配置する。ここで、リーフノードxに割り当てられているクライアント端末は、ルートノードからリーフノードxに至るまでの経路上にあるすべてのノードに割り当てられた鍵を所有するものとする。図5の例では、左端のクライアント端末は、ノード1,2,4および8に割り当てられた鍵k1、k2、k4およびk8を保有する。
<
(2)ブロードキャスト鍵ブロックの生成
<手順1>正当なクライアント端末を、部分木により被覆する。図5の例では、ノード12に割り当てられている無効化されたクライアント端末以外のクライアント端末を、ノード2、ノード7およびノード13を頂点とする3つの部分木で被覆する。
(2) Generation of broadcast key block <
<手順2>コンテンツ鍵を、手順1で求めた部分木の頂点のノードに割り当てられた鍵で暗号化する。ここで得られた複数の暗号化されたコンテンツ鍵を連接したものを、ブロードキャスト鍵ブロックとする。図5の例では、コンテンツ鍵Kは、鍵k2、k7およびk13で暗号化される。ブロードキャスト鍵ブロックBKBは、これらの暗号化されたコンテンツ鍵を連接した数1となる。
<
ノード12に割り当てられているクライアント端末以外は、鍵k2、k7およびk13のうち少なくとも1つの鍵を保有している。このため、ブロードキャスト鍵ブロックから、コンテンツ鍵Kを復号できる。一方、ノード12に割り当てられている端末は、鍵k2、k7およびk13のいずれの鍵も保有しないため(ここでは、保有する鍵はk1、k3、k6およびk12である)、ブロードキャスト鍵ブロックからコンテンツ鍵Kを復号できない。
Other than the client terminals that are assigned to the
しかしながら、本方式では、ブロードキャスト鍵ブロックのサイズが、無効化されたクライアント端末の数に依存し、増大するという課題がある。つまり、木構造の次数をa、クライアント端末の総数をN、無効化されたクライアント端末の数をr、コンテンツ鍵Kのサイズを|K|とすると、ブロードキャスト鍵ブロックのサイズは、数2となることが示されている。 However, this method has a problem that the size of the broadcast key block increases depending on the number of invalidated client terminals. That is, if the order of the tree structure is a, the total number of client terminals is N, the number of invalidated client terminals is r, and the size of the content key K is | K |, the size of the broadcast key block is It has been shown.
そこで、非特許文献1では、差分木(subset difference tree)を用いて、ブロードキャスト鍵ブロックを構成するSubset Difference Method(SD法)が提案されている。このSD法においては、ブロードキャストブロックのサイズは、最大で、数3であり、平均で、数4であることが示されている。
Therefore, Non-Patent
SD法では、クライアント端末は、暗号学的に安全な一方向性関数h:{0,1}|K|→{0,1}3|K|を用いる。ここで、h(L)の先頭から|K|ビットを抜き出したものをhl(L)、次の|K|ビットを抜き出したものをhk(L)、最後の|K|ビットを抜き出したものを、hr(L)とする。hl(L)およびhr(L)は、あるノードのラベルLから、子ノードのラベルを導出するために用いられ、hk(L)は、ラベルLから鍵を導出するために用いる。下記に具体的な手順を示す。 In the SD method, the client terminal uses a cryptographically secure one-way function h: {0, 1} | K | → {0, 1} 3 | K | . Here, h from the beginning of the (L) | K | those extracted bit h l (L), the following | K | those extracted bit h k (L), the last | K | extracted bits This is h r (L). h l (L) and h r (L) are used to derive a label of a child node from a label L of a certain node, and h k (L) is used to derive a key from the label L. The specific procedure is shown below.
(1)ラベルの割り当て処理
<手順1>クライアント端末の総数をNとする。2分木の末端のノード(リーフノード)に、クライアント端末を割り当てる。ここで、N=2hとならない場合は、N台の正当なクライアント端末、2^h−N(台)の無効化されたクライアント端末を配置するとみなせばよいので、N=2hとして一般性を失わない。以下の説明は、N=2hとして行う。
<手順2>木の全ノードに|K|ビットのラベルl(x,x)を任意に割り当てる。その後、一方向性関数を用いて、ラベル数5を生成する。ここで、ノードxを頂点とし、ノードyを含む部分木が存在するとき、ノードyをノードxの子孫であるという。また、Descendant(x)は、ノードxの子孫からなる集合をあらわす。
(1) Label allocation processing <
<
<手順3>クライアント端末に、ラベルを割り当てられる。リーフノードxに割り当てられたクライアント端末が保有するラベルの集合Lは、下記数6の通りである。
<
ただし、Path(i、j)は、ノードiから、ノードjに至るまでの経路に含まれるノードの集合(ノードiおよびノードjを含む)、Sibling(i)は、ノードiと同一の親ノードをもつノードからなる集合(ノードiを含まない)である。例えば、図6において、Path(1、8)={1,2,4,8}であり、Sibling(4)={5}である。また、l(ALL)は無効化したクライアント端末が存在しない場合に用いられるラベルである。図6の例では、リーフノード8に割り当てられているクライアント端末は、以下のラベル数7を保有する。具体的に書き下すと、
l(1,3),l(1,5),l(1,9),l(2,5),l(2,9),l(4.9),l(ALL)となる。
Where Path (i, j) is a set of nodes (including node i and node j) included in the path from node i to node j, and Sibling (i) is the same parent node as node i Is a set of nodes (not including node i). For example, in FIG. 6, Path (1, 8) = {1, 2, 4, 8} and Sibling (4) = {5}. L (ALL) is a label used when there is no invalidated client terminal. In the example of FIG. 6, the client terminal assigned to the
l (1,3), l (1,5), l (1,9), l (2,5), l (2,9), l (4.9), l (ALL).
(2)ブロードキャスト鍵ブロックの構成方法
<手順1>すべての正当なクライアント端末を、複数の差分木で被覆する。ここで、差分木とは、あるノードを頂点とする部分木から、このノードの子孫のノードを頂点とする部分木を除外した木構造である。図6の例では、正当なクライアント端末が1つの差分木のみで被覆される。この差分木は、ノード1を頂点とする部分木から、ノード5を頂点とする部分木を除外したものである。
(2) Broadcast key block configuration method <
<手順2>得られた差分木に対して、鍵を割り当てる。ここでは、ノードiを頂点とし、ノードjを頂点とする部分木を除外された差分木に対して、コンテンツ鍵Kを、鍵k(i,j)で暗号化する。ただし、k(i,j)は、ラベルl(i,j)から、一方向性関数hを用いて、数8で導出される。
<
ここで得られた複数の暗号化鍵を連接したものを、ブロードキャスト鍵ブロックとする。図6の例では、ブロードキャスト鍵ブロックBKBは、数9となる。
A concatenation of a plurality of encryption keys obtained here is a broadcast key block. In the example of FIG. 6, the broadcast key block BKB is expressed by
例えば、ノード15に割り当てられているクライアント端末が保有しているラベルは、l(1,2),l(1,6),l(1,14),l(3,6),l(3,14),l(7,14),l(ALL)である。これらのラベルから一方向性関数を利用して鍵を導出し、コンテンツ鍵Kを復号できる。はじめに、数10としてラベルl(1,2)からラベルl(1,5)を導出する。
For example, the labels held by the client terminals assigned to the
次に、数11として鍵k(1,5)を導出する。一方で、無効化されている左から3番目のクライアント端末が保有しているラベルは、l(1,3),l(1,4),l(1,11),l(2,4),l(2,11),l(5,11),l(ALL)であるが、鍵k(1,5)を導出するためのラベルl(1,2)およびl(1,5)を保有しない。このため、コンテンツ鍵Kを復号することができない。
Next, the key k (1, 5) is derived as
しかしながら、上述のCS法では、一般の木構造(a分木)を対象にしているのに対し、SD法は、2分木のみを対象にしていため、ブロードキャスト鍵ブロックのサイズが小さいものの一般化できていないという問題があった。 However, the above-mentioned CS method targets a general tree structure (a-tree), whereas the SD method targets only a binary tree. There was a problem that it was not done.
そこで、本発明は上述の課題に鑑みてなされたものであり、SD法の対象を多分木に拡張することで、より柔軟なクライアント端末の被覆が実現でき、ブロードキャスト鍵ブロックのサイズの軽減を図ることができるブロードキャスト暗号の生成方法およびプログラムを提供することを目的とする。 Therefore, the present invention has been made in view of the above-described problems, and by extending the target of the SD method to a multi-way tree, more flexible client terminal coverage can be realized, and the size of the broadcast key block can be reduced. An object of the present invention is to provide a broadcast cipher generation method and program that can be used.
本発明は、上記の課題を解決するために、以下の事項を提案している。
(1)本発明は、一般の木構造(a分木)におけるSD法を用いたブロードキャスト暗号の生成方法であって、該a分木の末端のノードにクライアント端末を割り当てる第1のステップと、木の全ノードに|K|ビットのラベルを割り当てて、一方向性関数を用いて、ラベルを生成する第2のステップと、各クライアント端末にラベルを割り当てる第3のステップと、すべての正当なクライアント端末を複数の差分木で被覆する第4のステップと、作成した各被覆に対して、コンテンツ鍵を暗号化し、該暗号化したコンテンツ鍵を連接してブロードキャスト鍵ブロックを生成する第5のステップと、を備えたことを特徴とするブロードキャスト暗号の生成方法を提案している。
The present invention proposes the following matters in order to solve the above problems.
(1) The present invention is a broadcast cipher generation method using an SD method in a general tree structure (a-tree), and includes a first step of assigning a client terminal to a terminal node of the a-tree, Assigning a label of | K | bits to all nodes of the tree and using a one-way function to generate a label, a third step of assigning a label to each client terminal, and all valid A fourth step of covering the client terminal with a plurality of difference trees, and a fifth step of encrypting a content key for each created cover and concatenating the encrypted content keys to generate a broadcast key block And a broadcast cipher generation method characterized by comprising:
この発明によれば、a分木の末端のノードにクライアント端末を割り当て、木の全ノードに|K|ビットのラベルを割り当てて、一方向性関数を用いて、ラベルを生成する。そして、各クライアント端末にラベルを割り当て、すべての正当なクライアント端末を複数の差分木で被覆し、作成した各被覆に対して、コンテンツ鍵を暗号化し、該暗号化したコンテンツ鍵を連接してブロードキャスト鍵ブロックを生成する。したがって、SD法を一般的な木構造にも適用できるとともに、ブロードキャスト鍵ブロックのサイズの軽減を図ることができる。 According to the present invention, a client terminal is allocated to a node at the end of the a-tree, a label of | K | bits is allocated to all nodes of the tree, and a label is generated using a one-way function. Then, a label is assigned to each client terminal, all legitimate client terminals are covered with a plurality of difference trees, a content key is encrypted for each created cover, and the encrypted content keys are concatenated and broadcast. Generate a key block. Therefore, the SD method can be applied to a general tree structure and the size of the broadcast key block can be reduced.
(2)本発明は、(1)のブロードキャスト暗号の生成方法について、前記一方向関数は、ラベル長nに対してn+1倍の出力をする関数であり、h(L)の先頭から|K|ビットを抜き出したものをh1(L)、次の|K|ビットを抜き出したものをh2(L)、次の|K|ビットを抜き出したものをh3(L)、・・・、(a−1)|K|+1ビット目から、a|K|ビット目までを抜き出したものをha(L)、最後の|K|ビットを抜き出したものを、hk(L)としたときに、h1(L)、h2(L)、・・・、ha(L)をあるノードのラベルLから、子ノードのラベルを導出するため用い、hk(L)をラベルLからコンテンツ鍵を導出するために用いることを特徴とするブロードキャスト暗号の生成方法を提案している。 (2) In the present invention, in the broadcast cipher generation method of (1), the one-way function is a function that outputs n + 1 times the label length n, and | K | from the head of h (L) H 1 (L) from which the bit is extracted, h 2 (L) from which the next | K | bit is extracted, h 3 (L) from which the next | K | bit is extracted, (A-1) | K | +1 bit to a | K | bit are extracted as h a (L), and the last | K | bit is extracted as h k (L). Sometimes h 1 (L), h 2 (L),..., H a (L) are used to derive the label of a child node from the label L of a node, and h k (L) is used as the label L A method for generating broadcast ciphers, which is used to derive content keys from To have.
この発明によれば、一方向関数は、ラベル長nに対してn+1倍の出力をする関数であり、h(L)の先頭から|K|ビットを抜き出したものをh1(L)、次の|K|ビットを抜き出したものをh2(L)、次の|K|ビットを抜き出したものをh3(L)、・・・、(a−1)|K|+1ビット目から、a|K|ビット目までを抜き出したものをha(L)、最後の|K|ビットを抜き出したものを、hk(L)としたときに、h1(L)、h2(L)、・・・、ha(L)をあるノードのラベルLから、子ノードのラベルを導出するため用い、hk(L)をラベルLからコンテンツ鍵を導出するために用いる。したがって、各クライアント端末が保有するラベルから一方向性関数を利用することにより、コンテンツ鍵を復号することができる。 According to the present invention, the one-way function is a function that outputs n + 1 times the label length n, and h 1 (L) is obtained by extracting | K | bits from the head of h (L). From which the | K | bit is extracted, h 2 (L), and the next | K | bit is extracted from h 3 (L),..., (A-1) | K | a | K | those extracted to bit h a (L), the last | K | those extracted bit, when set to h k (L), h 1 (L), h 2 (L ), ..., from the label L of the nodes in the h a (L), used to derive the label of the child nodes, it is used to derive the content key h k a (L) from the label L. Therefore, the content key can be decrypted by using the one-way function from the label held by each client terminal.
(3)本発明は、一般の木構造(a分木)におけるSD法を用いたブロードキャスト暗号の生成方法をコンピュータに実行させるためのプログラムであって、該a分木の末端のノードにクライアント端末を割り当てる第1のステップと、木の全ノードに|K|ビットのラベルを割り当てて、一方向性関数を用いて、ラベルを生成する第2のステップと、各クライアント端末にラベルを割り当てる第3のステップと、すべての正当なクライアント端末を複数の差分木で被覆する第4のステップと、作成した各被覆に対して、コンテンツ鍵を暗号化し、該暗号化したコンテンツ鍵を連接してブロードキャスト鍵ブロックを生成する第5のステップと、をコンピュータに実行させるためのプログラムを提案している。 (3) The present invention is a program for causing a computer to execute a broadcast cipher generation method using the SD method in a general tree structure (a tree), and a client terminal is connected to a node at the end of the a tree. A second step of assigning a label of | K | bits to all nodes of the tree and generating a label using a one-way function, and a third step of assigning a label to each client terminal A fourth step of covering all legitimate client terminals with a plurality of difference trees, encrypting a content key for each created cover, and concatenating the encrypted content keys to a broadcast key A program for causing a computer to execute a fifth step of generating a block is proposed.
この発明によれば、a分木の末端のノードにクライアント端末を割り当て、木の全ノードに|K|ビットのラベルを割り当てて、一方向性関数を用いて、ラベルを生成する。そして、各クライアント端末にラベルを割り当て、すべての正当なクライアント端末を複数の差分木で被覆し、作成した各被覆に対して、コンテンツ鍵を暗号化し、該暗号化したコンテンツ鍵を連接してブロードキャスト鍵ブロックを生成する。したがって、SD法を一般的な木構造にも適用できるとともに、ブロードキャスト鍵ブロックのサイズの軽減を図ることができる。 According to the present invention, a client terminal is allocated to a node at the end of the a-tree, a label of | K | bits is allocated to all nodes of the tree, and a label is generated using a one-way function. Then, a label is assigned to each client terminal, all legitimate client terminals are covered with a plurality of difference trees, a content key is encrypted for each created cover, and the encrypted content keys are concatenated and broadcast. Generate a key block. Therefore, the SD method can be applied to a general tree structure and the size of the broadcast key block can be reduced.
(4)本発明は、(3)のプログラムについて、前記一方向関数は、ラベル長nに対してn+1倍の出力をする関数であり、h(L)の先頭から|K|ビットを抜き出したものをh1(L)、次の|K|ビットを抜き出したものをh2(L)、次の|K|ビットを抜き出したものをh3(L)、・・・、(a−1)|K|+1ビット目から、a|K|ビット目までを抜き出したものをha(L)、最後の|K|ビットを抜き出したものを、hk(L)としたときに、h1(L)、h2(L)、・・・、ha(L)をあるノードのラベルLから、子ノードのラベルを導出するため用い、hk(L)をラベルLからコンテンツ鍵を導出するために用いることを特徴とするプログラムを提案している。 (4) In the present invention, in the program of (3), the one-way function is a function that outputs n + 1 times the label length n, and | K | bits are extracted from the head of h (L) H 1 (L), the next | K | bit extracted, h 2 (L), the next | K | bit extracted h 3 (L), (a-1) ) | K | +1 bit to a | K | th bit are extracted as h a (L), and the last extracted | K | bit is set as h k (L). 1 (L), h 2 (L),..., H a (L) are used to derive the label of the child node from the label L of a certain node, and h k (L) is used as the content key from the label L. We propose a program that is characterized by being used for deriving.
この発明によれば、一方向関数は、ラベル長nに対してn+1倍の出力をする関数であり、h(L)の先頭から|K|ビットを抜き出したものをh1(L)、次の|K|ビットを抜き出したものをh2(L)、次の|K|ビットを抜き出したものをh3(L)、・・・、(a−1)|K|+1ビット目から、a|K|ビット目までを抜き出したものをha(L)、最後の|K|ビットを抜き出したものを、hk(L)としたときに、h1(L)、h2(L)、・・・、ha(L)をあるノードのラベルLから、子ノードのラベルを導出するため用い、hk(L)をラベルLからコンテンツ鍵を導出するために用いる。したがって、各クライアント端末が保有するラベルから一方向性関数を利用することにより、コンテンツ鍵を復号することができる。 According to the present invention, the one-way function is a function that outputs n + 1 times the label length n, and h 1 (L) is obtained by extracting | K | bits from the head of h (L). From which the | K | bit is extracted, h 2 (L), and the next | K | bit is extracted from h 3 (L),..., (A-1) | K | a | K | those extracted to bit h a (L), the last | K | those extracted bit, when set to h k (L), h 1 (L), h 2 (L ,..., H a (L) is used to derive the label of the child node from the label L of a certain node, and h k (L) is used to derive the content key from the label L. Therefore, the content key can be decrypted by using the one-way function from the label held by each client terminal.
本発明によれば、SD法の対象を多分木に拡張することで、より柔軟なクライアント端末の被覆が実現でき、ブロードキャスト鍵ブロックのサイズの軽減を図ることができるという効果がある。 According to the present invention, by extending the target of the SD method to a multi-way tree, it is possible to realize more flexible client terminal coverage and to reduce the size of the broadcast key block.
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.
図1を用いて、本実施形態に係るブロードキャスト暗号の生成方法について説明する。 A broadcast cipher generation method according to the present embodiment will be described with reference to FIG.
(1)ラベルの割り当て処理
<ステップS101>
まず、クライアント端末の総数をNとする。そして、a分木の末端のノード(リーフノード)に、クライアント端末を割り当てる。ここで、N=ahとならない場合は、N台の正当なクライアント端末、ah−N(台)の無効化されたクライアント端末を配置するとみなせばよいので、N=ahして一般性を失わない。以下の説明は、N=ahして行う。
(1) Label allocation processing <Step S101>
First, let N be the total number of client terminals. Then, a client terminal is assigned to the terminal node (leaf node) of the a-ary tree. Here, if not a N = a h, legitimate client terminal N number, since it is regarded as placing client terminal disabling a h -N (base), generality and N = a h Not lose. The following description is made with N = a h.
<ステップS102>
木の全ノードに|K|ビットのラベルl(x,x)を任意に割り当てる。その後、一方向性関数を用いて、ラベルを数12のように生成する。
<Step S102>
Arbitrarily assign | K | -bit label l (x, x) to all nodes in the tree. Thereafter, a label is generated as shown in
<ステップS103>
クライアント端末に、ラベルを割り当てる。リーフノードxに割り当てられたクライアント端末が保有するラベルの集合Lは、数13のようになる。
<Step S103>
Assign a label to the client terminal. A set L of labels held by the client terminal assigned to the leaf node x is expressed by
(2)ブロードキャスト鍵ブロックの構成方法
<ステップS104>
すべての正当なクライアント端末を、複数の差分木で被覆する。本方式における差分木とは、ノードxを頂点とする部分木から、ノードxの子孫のノードであるノードy1、y2、・・・、ym (ただし、1≦m≦a−1)を頂点とする部分木を除外した木構造である。ここで、ノードy1、y2、・・・、ymは、同一のノードを親ノードとして持つものとする。すなわち、これらのノードは、兄弟の位置関係にある。
(2) Broadcast key block configuration method <step S104>
All valid client terminals are covered with a plurality of difference trees. The difference tree in this method is a node y 1 , y 2 ,..., Y m that is a descendant of the node x from a subtree having the node x as a vertex (where 1 ≦ m ≦ a−1) This is a tree structure excluding a subtree having a vertex at. Here, it is assumed that the nodes y 1 , y 2 ,..., Y m have the same node as a parent node. That is, these nodes are in a sibling positional relationship.
<ステップS105>
ブロードキャスト鍵ブロックの作成を行う。ステップS104で作成した各被覆に対し、コンテンツ鍵を暗号化する。ここでは、ノードxを頂点とし、ノードy1、y2、・・・、ymを頂点とする部分木を除外した差分木に対して以下数14の鍵を生成する。次に生成した鍵を用いて、コンテンツ鍵を暗号化する。これらの暗号化コンテンツ鍵を全て連接して、ブロードキャスト鍵ブロックとする。
<Step S105>
Create a broadcast key block. The content key is encrypted for each cover created in step S104. Here, an apex node x, the node y 1, y 2, · · ·, to produce a
したがって、本実施形態に係るブロードキャスト暗号の生成方法によれば、SD法を一般的な木構造にも適用できるとともに、ブロードキャスト鍵ブロックのサイズの軽減を図ることができる。 Therefore, according to the broadcast cipher generation method according to the present embodiment, the SD method can be applied to a general tree structure, and the size of the broadcast key block can be reduced.
<実施例>
次に、図2および図3を用いて、4分木の場合を例にとった実施例をしめす。
なお、2つの例は、前提条件として、各クライアント端末には、以下のラベルが割り当てられているものとする。
c1:l(1,3),l(1,4),l(1,5),l(1,7),l(1,8),l(1,9),l(2,7),l(2,8),l(2,9),l(ALL)
c2: l(1,3),l(1,4),l(1,5),l(1,6),l(1,8),l(1,9),l(2,6),l(2,8),l(2,9),l(ALL)
c3: l(1,3),l(1,4),l(1,5),l(1,6),l(1,7),l(1,9),l(2,6),l(2,7),l(2,9),l(ALL)
c4: l(1,3),l(1,4),l(1,5),l(1,6),l(1,7),l(1,8),l(2,6),l(2,7),l(2,8),l(ALL)
c5:l(1,2),l(1,4),l(1,5),l(1,11),l(1,12),l(1,13),l(3,11),l(3,12),l(3,13),l(ALL)
c6:l(1,2),l(1,4),l(1,5),l(1,10),l(1,12),l(1,13),l(3,10),l(3,12), l(3,13),l(ALL)
c7:l(1,2),l(1,4),l(1,5),l(1,10),l(1,11),l(1,13),l(3,10),l(3,11),l(3,13),l(ALL)
c8:l(1,2),l(1,4),l(1,5),l(1,10),l(1,11),l(1,12),l(3,10),l(3,11),l(3,12) ,l(ALL)
c9:l(1,2),l(1,3),l(1,5),l(1,15),l(1,16),l(1,17),l(4,15),l(4,16),l(4,17),l(ALL)
c10:l(1,2),l(1,3),l(1,5),l(1,14),l(1,16),l(1,17),l(4,14),l(4,16),l(4,17),l(ALL)
c11:l(1,2),l(1,3),l(1,5),l(1,14),l(1,15),l(1,17),l(4,14),l(4,15),l(4,17),l(ALL)
c12:l(1,2),l(1,3),l(1,5),l(1,14),l(1,15),l(1,16),l(4,14),l(4,15),l(4,16),l(ALL)
c13:l(1,2),l(1,3),l(1,4),l(1,19),l(1,20),l(1,21),l(5,19),l(5,20),l(5,21),l(ALL)
c14:l(1,2),l(1,3),l(1,4),l(1,18),l(1,20),l(1,21),l(5,18),l(5,20),l(5,21),l(ALL)
c15:l(1,2),l(1,3),l(1,4),l(1,18),l(1,19),l(1,21),l(5,18),l(5,19),l(5,21),l(ALL)
c16:l(1,2),l(1,3),l(1,4),l(1,18),l(1,19),l(1,20),l(5,18),l(5,19),l(5,20),l(ALL)
<Example>
Next, referring to FIG. 2 and FIG. 3, an embodiment taking the case of a quadtree as an example will be shown.
In the two examples, it is assumed that the following labels are assigned to each client terminal as a precondition.
c1: l (1,3), l (1,4), l (1,5), l (1,7), l (1,8), l (1,9), l (2,7) , L (2,8), l (2,9), l (ALL)
c2: l (1,3), l (1,4), l (1,5), l (1,6), l (1,8), l (1,9), l (2,6) , L (2,8), l (2,9), l (ALL)
c3: l (1,3), l (1,4), l (1,5), l (1,6), l (1,7), l (1,9), l (2,6) , L (2,7), l (2,9), l (ALL)
c4: l (1,3), l (1,4), l (1,5), l (1,6), l (1,7), l (1,8), l (2,6) , L (2,7), l (2,8), l (ALL)
c5: l (1,2), l (1,4), l (1,5), l (1,11), l (1,12), l (1,13), l (3,11) , L (3, 12), l (3, 13), l (ALL)
c6: l (1,2), l (1,4), l (1,5), l (1,10), l (1,12), l (1,13), l (3,10) , L (3, 12), l (3, 13), l (ALL)
c7: l (1,2), l (1,4), l (1,5), l (1,10), l (1,11), l (1,13), l (3,10) , L (3, 11), l (3, 13), l (ALL)
c8: l (1,2), l (1,4), l (1,5), l (1,10), l (1,11), l (1,12), l (3,10) , L (3, 11), l (3, 12), l (ALL)
c9: l (1,2), l (1,3), l (1,5), l (1,15), l (1,16), l (1,17), l (4,15) , l (4,16), l (4,17), l (ALL)
c10: l (1,2), l (1,3), l (1,5), l (1,14), l (1,16), l (1,17), l (4,14) , L (4, 16), l (4, 17), l (ALL)
c11: l (1,2), l (1,3), l (1,5), l (1,14), l (1,15), l (1,17), l (4,14) , L (4, 15), l (4, 17), l (ALL)
c12: l (1,2), l (1,3), l (1,5), l (1,14), l (1,15), l (1,16), l (4,14) , L (4, 15), l (4, 16), l (ALL)
c13: l (1,2), l (1,3), l (1,4), l (1,19), l (1,20), l (1,21), l (5,19) , L (5, 20), l (5, 21), l (ALL)
c14: l (1,2), l (1,3), l (1,4), l (1,18), l (1,20), l (1,21), l (5,18) , L (5, 20), l (5, 21), l (ALL)
c15: l (1,2), l (1,3), l (1,4), l (1,18), l (1,19), l (1,21), l (5,18) , L (5, 19), l (5, 21), l (ALL)
c16: l (1,2), l (1,3), l (1,4), l (1,18), l (1,19), l (1,20), l (5,18) , L (5, 19), l (5, 20), l (ALL)
<実施例1>
図2では、c3、c6、c8、c10、c11、c12およびc13が無効化されたクライアント端末であり、その他の端末が正当な端末である。この場合は、正当なクライアント端末は、4つの差分木で被覆される。
このとき、ブロードキャスト鍵ブロックBKBは、数15のようになる。
<Example 1>
In FIG. 2, c3, c6, c8, c10, c11, c12 and c13 are invalid client terminals, and the other terminals are valid terminals. In this case, a valid client terminal is covered with four difference trees.
At this time, the broadcast key block BKB is as shown in
ここで、正当なクライアント端末C1、c2およびc4は、ラベルl(2,8)を保有しているので、このラベルから一方向性関数を利用して鍵k(2,8)を、数16のように導出して、コンテンツ鍵を復号できる。 Here, since the legitimate client terminals C1, c2, and c4 have the label l (2, 8), the key k (2, 8) is obtained from this label by using the one-way function. Thus, the content key can be decrypted.
また、正当なクライアント端末c5およびc7は、ラベルl(3,11)、ラベルl(3,13)をともに保有しているので、これらのラベルから一方向性関数を利用して鍵を、数17のように導出し、コンテンツ鍵を復号できる。 Further, since the legitimate client terminals c5 and c7 have both the label l (3, 11) and the label l (3, 13), a key is calculated from these labels using a one-way function. The content key can be decrypted as shown in FIG.
また、正当なクライアント端末c9は、ラベルl(4,15), l(4,16)およびl(4,17)をすべて保有しているので、一方向性関数を利用し鍵を吸う18のように導出し、コンテンツ鍵を復号できる。 Also, since the legitimate client terminal c9 has all the labels l (4,15), l (4,16) and l (4,17), the 18 Thus, the content key can be decrypted.
さらに、正当なクライアント端末c14、c15およびc16は、ラベルl(5,18)を保有しているので、このラベルから一方向性関数を利用して鍵k(5,18)を数19のように導出し、コンテンツ鍵を復号できる。
Further, since the legitimate client terminals c14, c15, and c16 have the label l (5, 18), the key k (5, 18) is expressed by the following
一方で、無効化されたクライアント端末c3は、ラベルl(2,8)を保持していないので、鍵k(2,8)を導出できない。また、ラベルl(3,*), l(4,*),l(5,*)(*は任意の整数)のいずれも保有しないので、鍵(数20)、鍵(数21)および鍵k(5,8)のいずれも導出できない。ゆえに、コンテンツ鍵を復号できない。 On the other hand, the disabled client terminal c3 does not hold the label l (2,8), and therefore cannot derive the key k (2,8). Also, since none of the labels l (3, *), l (4, *), l (5, *) (* is an arbitrary integer) is held, the key (Expression 20), the key (Expression 21), and the key None of k (5, 8) can be derived. Therefore, the content key cannot be decrypted.
また、無効化されたクライアント端末c6およびc8は、ラベルl(3,11)、ラベルl(3,13)のいずれか一方のみを保有ので、導出に双方のラベルが必要となる鍵(数22)を導出できない。また、ラベルl(2,*)、ラベルl(4,*)およびラベル l(5,*)(*は任意の整数)のいずれも保有しないので、鍵k(2,8)、鍵(数23)および鍵k(5,8)のいずれも導出できない。ゆえに、コンテンツ鍵を復号できない。 In addition, the revoked client terminals c6 and c8 have only one of the label l (3, 11) and the label l (3, 13). Therefore, the keys (both 22) ) Cannot be derived. Also, since none of the label l (2, *), label l (4, *) and label l (5, *) (* is an arbitrary integer) is held, the key k (2, 8), the key (number Neither 23) nor the key k (5, 8) can be derived. Therefore, the content key cannot be decrypted.
さらに、無効化されたクライアント端末c10、c11およびc12は、ラベルl(4,15)、ラベルl(4,16)およびラベルl(4,17)のいずれか2つのみを保有ので、導出にこれら3つのラベルが全て必要となる鍵(数24)を導出できない。また、ラベルl(2,*)、ラベルl(3,*)および ラベルl(5,*)(*は任意の整数)のいずれも保有しないので、鍵k(2,8)、鍵(数25)および鍵k(5,8)のいずれも導出できない。ゆえに、コンテンツ鍵を復号できない。 Furthermore, the invalidated client terminals c10, c11, and c12 have only two of label l (4, 15), label l (4, 16), and label l (4, 17). A key (Equation 24) that requires all three labels cannot be derived. Also, since none of the label l (2, *), label l (3, *) and label l (5, *) (* is an arbitrary integer) is held, the key k (2, 8), the key (number 25) and key k (5, 8) cannot be derived. Therefore, the content key cannot be decrypted.
また、無効化されたクライアント端末c13は、ラベルl(5,18)を保有しないので、鍵k(5,18)を導出できない。また、ラベルl(2,*)、ラベルl(3,*)およびラベル l(4,*)(*は任意の整数)のいずれも保有しないので、鍵k(2,8)、鍵(数26)および鍵(数27)のいずれも導出できない。ゆえに、コンテンツ鍵を復号できない。 Further, the invalidated client terminal c13 does not have the label l (5, 18), and therefore cannot derive the key k (5, 18). Also, since none of the label l (2, *), label l (3, *) and label l (4, *) (* is an arbitrary integer) is held, the key k (2,8), the key (number Neither 26) nor the key (Equation 27) can be derived. Therefore, the content key cannot be decrypted.
<実施例2>
図3では、c13およびc14が無効化されたクライアント端末であり、その他の端末が正当な端末である。この場合は、正当なクライアント端末は、2つの差分木で被覆される。このとき、ブロードキャスト鍵ブロックBKBは、数28のようになる。
<Example 2>
In FIG. 3, c13 and c14 are disabled client terminals, and the other terminals are valid terminals. In this case, a valid client terminal is covered with two difference trees. At this time, the broadcast key block BKB is as shown in Equation 28.
正当なクライアント端末c1、c2、c3、c4、c5、c6、c7、c8、c9、c10、c11およびc12は、ラベルl(1,5)を保有しているので、このラベルから一方向性関数を利用して鍵(数29)を、数30から導出して、コンテンツ鍵を復号をできる。 Since the legitimate client terminals c1, c2, c3, c4, c5, c6, c7, c8, c9, c10, c11 and c12 have the label l (1, 5), the one-way function is derived from this label. The key (Equation 29) can be derived from Equation 30 using, and the content key can be decrypted.
また、正当なクライアント端末c15およびc16は、ラベルl(1,18)、ラベルl(1,19)をともに保有しているので、これらのラベルから一方向性関数を利用して鍵(数31)を、数32から導出して、コンテンツ鍵を復号できる。 Further, since the legitimate client terminals c15 and c16 have both the label l (1,18) and the label l (1,19), the key (Equation 31) is used from these labels using a one-way function. ) Can be derived from Equation 32 to decrypt the content key.
一方、無効化されたクライアント端末c13およびc14は、ラベルl(1,18)およびラベルl(1,19)のいずれか一方のみを保有するので、導出にこれらのラベル双方を必要とする鍵(数33)を導出できない。また、ラベルl(1,5)を保有していないため、ラベルl(1,18)またはl(1,19)を導出することもできない。ゆえに、コンテンツ鍵を復号できない。 On the other hand, since the revoked client terminals c13 and c14 have only one of the label l (1,18) and the label l (1,19), a key that requires both of these labels for derivation ( Equation 33) cannot be derived. Further, since the label l (1,5) is not held, the label l (1,18) or l (1,19) cannot be derived. Therefore, the content key cannot be decrypted.
なお、ブロードキャスト暗号の生成方法の処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを装置に読み込ませ、実行することによって本発明のブロードキャスト暗号の生成方法を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。 The broadcast cipher generation method of the present invention is realized by recording the process of the broadcast cipher generation method on a computer-readable recording medium, causing the apparatus to read and execute the program recorded on the recording medium. Can do. The computer system here includes an OS and hardware such as peripheral devices.
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。 Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。更に、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。 The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
The embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiments, and includes designs and the like that do not depart from the gist of the present invention.
Claims (4)
該a分木の末端のノードにクライアント端末を割り当てる第1のステップと、
木の全ノードに|K|ビットのラベルを割り当てて、一方向性関数を用いて、ラベルを生成する第2のステップと、
各クライアント端末にラベルを割り当てる第3のステップと、
すべての正当なクライアント端末を複数の差分木で被覆する第4のステップと、
作成した各被覆に対して、コンテンツ鍵を暗号化し、該暗号化したコンテンツ鍵を連接してブロードキャスト鍵ブロックを生成する第5のステップと、
を備えたことを特徴とするブロードキャスト暗号の生成方法。 A method of generating a broadcast cipher using the SD method in a general tree structure (a branch tree),
A first step of assigning a client terminal to a terminal node of the a-tree;
Assigning a label of | K | bits to all nodes of the tree and generating a label using a one-way function;
A third step of assigning labels to each client terminal;
A fourth step of covering all valid client terminals with a plurality of difference trees;
A fifth step of encrypting a content key for each created cover and concatenating the encrypted content keys to generate a broadcast key block;
A broadcast cipher generation method characterized by comprising:
該a分木の末端のノードにクライアント端末を割り当てる第1のステップと、
木の全ノードに|K|ビットのラベルを割り当てて、一方向性関数を用いて、ラベルを生成する第2のステップと、
各クライアント端末にラベルを割り当てる第3のステップと、
すべての正当なクライアント端末を複数の差分木で被覆する第4のステップと、
作成した各被覆に対して、コンテンツ鍵を暗号化し、該暗号化したコンテンツ鍵を連接してブロードキャスト鍵ブロックを生成する第5のステップと、
をコンピュータに実行させるためのプログラム。 A program for causing a computer to execute a broadcast cipher generation method using the SD method in a general tree structure (a branch tree),
A first step of assigning a client terminal to a terminal node of the a-tree;
Assigning a label of | K | bits to all nodes of the tree and generating a label using a one-way function;
A third step of assigning labels to each client terminal;
A fourth step of covering all valid client terminals with a plurality of difference trees;
A fifth step of encrypting a content key for each created cover and concatenating the encrypted content keys to generate a broadcast key block;
A program that causes a computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007207947A JP2009044516A (en) | 2007-08-09 | 2007-08-09 | Generation method of broadcast cipher and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007207947A JP2009044516A (en) | 2007-08-09 | 2007-08-09 | Generation method of broadcast cipher and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009044516A true JP2009044516A (en) | 2009-02-26 |
Family
ID=40444763
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007207947A Pending JP2009044516A (en) | 2007-08-09 | 2007-08-09 | Generation method of broadcast cipher and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009044516A (en) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004320183A (en) * | 2003-04-14 | 2004-11-11 | Sony Corp | Apparatus and method for information processing, as well as computer program |
JP2005086747A (en) * | 2003-09-11 | 2005-03-31 | Sony Corp | Information processing apparatus, information recording medium, information processing method, and computer program |
JP2005191805A (en) * | 2003-12-25 | 2005-07-14 | Sony Corp | Encryption message distribution method, information processing device, information processing method, and computer program |
JP2005260852A (en) * | 2004-03-15 | 2005-09-22 | Sony Corp | Information processing method, decoding processing method, information processing apparatus and computer program |
JP2005286959A (en) * | 2004-03-31 | 2005-10-13 | Sony Corp | Information processing method, decoding processing method, information processor and computer program |
JP2006115464A (en) * | 2004-09-14 | 2006-04-27 | Sony Corp | Information processing method, decoding method, information processing device, and computer program |
JP2010158054A (en) * | 2005-11-22 | 2010-07-15 | Ntt Docomo Inc | Generation of set coverings with free riders, and generation of ordered sets of meeting points, in systems which include, but are not limited to, systems for broadcast encryption and systems for certificate revocation |
JP2011151848A (en) * | 2004-11-12 | 2011-08-04 | Samsung Electronics Co Ltd | Method for managing user key for broadcast encryption |
-
2007
- 2007-08-09 JP JP2007207947A patent/JP2009044516A/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004320183A (en) * | 2003-04-14 | 2004-11-11 | Sony Corp | Apparatus and method for information processing, as well as computer program |
JP2005086747A (en) * | 2003-09-11 | 2005-03-31 | Sony Corp | Information processing apparatus, information recording medium, information processing method, and computer program |
JP2005191805A (en) * | 2003-12-25 | 2005-07-14 | Sony Corp | Encryption message distribution method, information processing device, information processing method, and computer program |
JP2005260852A (en) * | 2004-03-15 | 2005-09-22 | Sony Corp | Information processing method, decoding processing method, information processing apparatus and computer program |
JP2005286959A (en) * | 2004-03-31 | 2005-10-13 | Sony Corp | Information processing method, decoding processing method, information processor and computer program |
JP2006115464A (en) * | 2004-09-14 | 2006-04-27 | Sony Corp | Information processing method, decoding method, information processing device, and computer program |
JP2011151848A (en) * | 2004-11-12 | 2011-08-04 | Samsung Electronics Co Ltd | Method for managing user key for broadcast encryption |
JP2010158054A (en) * | 2005-11-22 | 2010-07-15 | Ntt Docomo Inc | Generation of set coverings with free riders, and generation of ordered sets of meeting points, in systems which include, but are not limited to, systems for broadcast encryption and systems for certificate revocation |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9015850B2 (en) | Detecting and revoking pirate redistribution of content | |
US8411865B2 (en) | Key management method for broadcast encryption in tree topology network | |
JP5395372B2 (en) | Communication device, key server and data | |
KR20060129934A (en) | Information processing method, decryption method, information processing device, and computer program | |
Jin et al. | A secure and lightweight data access control scheme for mobile cloud computing | |
US20100054465A1 (en) | Information processing unit, terminal unit, information processing method, key generation method and program | |
CN106936820A (en) | The elongated amending method of data and its application in big data encryption | |
JP6468567B2 (en) | Key exchange method, key exchange system | |
JP4891933B2 (en) | Access control device, access control method and program | |
JP2010141567A (en) | Communication apparatus, communication method and program | |
JP2008124935A (en) | Transmitter, receiver, and information communication system | |
JP5150175B2 (en) | Client terminal covering method and program in SD method | |
JP2007189597A (en) | Encryption device, encryption method, decoding device, and decoding method | |
WO2005059776A2 (en) | Key assignment method for content distribution | |
JP2009044516A (en) | Generation method of broadcast cipher and program | |
JP2009105853A (en) | Sd method corresponding to optional tree structure, and program | |
KR20180113323A (en) | Wildcard identity-based key derivation, encryption and decryption method | |
CN112954388A (en) | Data file acquisition method and device, terminal equipment and storage medium | |
JP4714124B2 (en) | Transmitting apparatus, receiving apparatus, information communication system | |
JP2006203739A (en) | Encryption method, and apparatus and program utilizing its method | |
JP4635459B2 (en) | Information processing method, decoding processing method, information processing apparatus, and computer program | |
JPWO2016067471A1 (en) | COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM | |
JP4638213B2 (en) | CONTENT DISTRIBUTION SERVER, KEY ALLOCATION METHOD, CONTENT OUTPUT DEVICE, AND KEY ISSUING CENTER | |
WO2010067650A1 (en) | Communication device, server, communication method, program | |
JP2009284220A (en) | Ternary sd method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120814 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121211 |