JP2010141408A - 通信装置、サーバ、通信方法及びプログラム - Google Patents

通信装置、サーバ、通信方法及びプログラム Download PDF

Info

Publication number
JP2010141408A
JP2010141408A JP2008313346A JP2008313346A JP2010141408A JP 2010141408 A JP2010141408 A JP 2010141408A JP 2008313346 A JP2008313346 A JP 2008313346A JP 2008313346 A JP2008313346 A JP 2008313346A JP 2010141408 A JP2010141408 A JP 2010141408A
Authority
JP
Japan
Prior art keywords
piece
information
node
conversion
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008313346A
Other languages
English (en)
Inventor
Kenji Okuma
建司 大熊
Tatsuyuki Matsushita
達之 松下
Shinji Yamanaka
晋爾 山中
Hirobumi Muratani
博文 村谷
Kiichi Hanatani
嘉一 花谷
Yasutomo Isotani
泰知 磯谷
Tomoko Yonemura
智子 米村
Kenichiro Furuta
憲一郎 古田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008313346A priority Critical patent/JP2010141408A/ja
Priority to PCT/JP2009/065664 priority patent/WO2010067650A1/ja
Publication of JP2010141408A publication Critical patent/JP2010141408A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】コンテンツ配信システムにおいて配信される各ピースの組み合わせを通信装置毎に一意にし、システム構築上の自由度及び計算の効率を向上可能な通信技術を提供する。
【解決手段】ノード51は、他のノード50,51から、ノードID列、乱数列、暗号化ピース及び対称鍵を受信するとこれらを対応付けて記憶する。ノード51は、その他のノード51からのピース要求があった場合、乱数と秘密鍵とを用いて対称鍵及び変換パラメータを生成し、暗号化ピースと対応付けて記憶された対称鍵で当該暗号化ピースを復号した後変換パラメータを用いて当該暗号化ピースを変換し、生成した対称鍵を用いて、変換した暗号化ピースを暗号化する。そして、ノード51は、ノードID列に加え自身のノードIDと、乱数列に加え自身が生成した乱数と、暗号化ピースと、自身が生成した対称鍵とをその他のノード51に送信する。
【選択図】 図1

Description

本発明は、通信装置、サーバ、通信方法及びプログラムに関する。
例えば、P2P(peer to peer)を利用してデータを配信する配信方式(P2P配信という)は、巨大なストレージと大きな通信帯域とを有するデータ配信サーバを必要とせず、コストメリットの大きい配信方式である。また、データの配信を受けるノードにおいては、複数のノードからのデータの供給が期待されるため、ダウンロードやアップロードにおける帯域幅を活かした高速なデータ取得が期待される。このようにP2Pデータ配信には大きなメリットがあるが、一方で、著作権保護などデータセキュリティの観点から安全性に不安があった。P2P配信に限らず、著作権保護などのデータセキュリティを考える上で一般的な前提として次のことを仮定する。全ての端末機器又はノードがハッキングされることはないということである。この前提を否定した場合、端末機器は秘密とすべきデータを保持したり、秘密とすべき処理を行ったりすることができなくなり、殆どのセキュリティ技術やセキュリティ確保の為の工夫が成立しない。
さて、P2P配信において、暗号化されたデータを配信し、データの配信を受けるノードが当該データ(配信データという)を復号するための復号鍵を取得するコンテンツ配信システムがある。このようなシステムのP2P配信においてデータセキュリティ上の大きな問題点は、配信データと当該配信データを復号するための復号鍵との組み合わせが単一であったり数が少なかったりすることである。この場合、あるノードがハッキングされ、復号鍵が暴露されたとする。この場合、この復号鍵は殆どの配信データを復号するために使用できることになる。この問題を解決する一つの方法は、配信データをノード毎に個別化することである。
P2P配信において配信データをノード毎に個別化する技術としては、例えば、特許文献1に示されるMarkingの方式が知られている。この方式では、配信データをピースに分割した上で、鍵の行列で暗号化を施して暗号化ピースを生成する。その結果として、行列状に暗号化された暗号化ピースからなるピース群が生成される。そしてこのようなピース群はP2Pネットワークを介して配信される。当該P2Pネットワークに接続される1つのノードは、各ピースについて行列状に暗号化された複数の暗号化ピースの中から1つの暗号化ピースを取得することになる。結果として、配信データを構成する各ピースが各々暗号化された暗号化ピースの組み合わせは、ノード毎に統計的に一意になることが期待される。
USP 7165050
しかし、上述の特許文献1の技術においては、各暗号化ピースの組み合わせがノード毎に一意であることはあくまで統計的に期待されるだけである。各暗号化ピースの組み合わせをノード毎に一意にすることを実現するには、例えば、以下の2つの方法が考えられる。1つは、暗号化ピースの配信方法に工夫を施すという方法である。また、1つは、各暗号化ピースを復号するための復号鍵を保持する鍵サーバが復号鍵の配信を制限するという方法である。例えば、配信されたピース群をノードは復号するために、各暗号化ピースの組み合わせを鍵サーバに申告して復号鍵を取得するシステムがある。このシステムにおいて、復号鍵の再配信によるリプレイアタックを阻止するためには、既に取得された復号鍵と重複が多い暗号化ピースの組み合わせを、鍵サーバがリジェクトするという方法がある。しかしいずれの方法であっても、暗号化ピースの配信効率を時として著しく低下させ、P2Pネットワークの利点を十分活かすことができなくなる恐れがある。また、前者の方法では、データの保護とデータの配信方法との独立性が損なわれ、そのことがシステム構築上の大きな制約となる恐れがある。
本発明は、上記に鑑みてなされたものであって、コンテンツ配信システムにおいて配信される各ピースの組み合わせを通信装置毎に一意にすることが可能になると共に、システム構築上の自由度を向上可能であり、通信装置における計算の効率を向上可能な通信装置、サーバ、通信方法及びプログラムを提供することを目的とする。
上述した課題を解決し、本発明は、データの一部であるピースを送信する通信装置であって、他の通信装置によって可逆に変換された第1ピースと、当該他の通信装置に割り当てられた第1装置識別情報と、当該他の通信装置によって生成された第1一時情報とを受信する受信手段と、前記第1ピースと、前記第1装置識別情報と、前記第1一時情報とを対応付けて記憶する第1記憶手段と、当該通信装置に割り当てられた第2装置識別情報を記憶する第2記憶手段と、その生成毎に異なり得る第2一時情報を生成する第1生成手段と、前記第2一時情報を用いて、前記第1ピースを変換して、第2ピースを出力する変換手段と、前記第2ピースと、前記第1装置識別情報と、前記第2装置識別情報と、前記第1一時情報と、前記第2一時情報とを送信する送信手段とを備えることを特徴とする。
また、本発明は、データの一部であるピースを受信する通信装置であって、当該通信装置に割り当てられている装置識別情報を記憶する第1記憶手段と、他の通信装置によって可逆に変換されたピースと、当該他の通信装置に割り当てられている装置識別情報と、当該他の通信装置によって生成された一時情報とを受信する第1受信手段と、前記ピース、前記装置識別情報及び前記一時情報を対応付けて記憶する第2記憶手段と、前記ピースを逆変換するための復号情報を要求すると共に、当該ピースと対応付けられて記憶された前記装置識別情報及び前記一時情報を対応付けて含む要求を鍵サーバへ送信する送信手段と、前記要求に応じて前記鍵サーバから、前記復号情報を受信する第2受信手段と、受信された前記復号情報を用いて前記ピースを復号する復号手段とを備えることを特徴とする。
また、本発明は、サーバであって、データの一部であるピースを送信する複数の他の通信装置のそれぞれに割り当てられた秘密情報と、各通信装置に割り当てられた装置識別情報とを各々対応付けて記憶する第1記憶手段と、可逆に変換された前記ピースを逆変換するための復号情報を要求すると共に、前記複数の他の通信装置の前記装置識別情報及び当該複数の他の通信装置が各々生成した情報であってその生成毎に異なり得る一時情報とを対応付けて含む要求を第1通信装置から受信する受信手段と、前記要求に含まれる各前記装置識別情報に対応付けられて記憶されている前記秘密情報と、当該各装置識別情報と対応付けられて前記要求に含まれる各前記一時情報とを用いて、逆変換を行う際に用いる変換パラメータを生成する第1生成手段と、前記変換パラメータを含む前記復号情報を前記第1通信装置に送信する送信手段とを備えることを特徴とする。
本発明によれば、コンテンツ配信システムにおいて配信される各ピースの組み合わせを通信装置毎に一意にすることが可能になると共に、システム構築上の自由度を向上可能であり、通信装置における計算の効率を向上可能になる。
以下に添付図面を参照して、この発明にかかる通信装置、サーバ、通信方法及びプログラムの最良な実施の形態を詳細に説明する。
[第1の実施の形態]
構成
(1)構成
<コンテンツ配信システムの構成>
図1は、本実施の形態にかかるデータ配信システムの構成を示す図である。本実施の形態にかかるデータ配信システムにおいては、複数のノード50,51A〜51BがP2PネットワークNTを介して接続されている。図示しないがこの他のノードもP2PネットワークNTを介して接続され得る。また、各ノード50,51A〜51Bは鍵サーバ53と接続されている。各ノード50,51A〜51Bは、各ノードに一意に割り当てられた装置識別情報であるノードIDと、各ノードに一意に割り当てられた割当情報として秘密鍵を保持している。各ノード50,51A〜51Bに割り当てられたノードIDを各々ID#0,ID#1,ID#2とし、秘密鍵を各々s0,s1,s2とする。尚、各ノード50,51A〜51Bのうちノード50は、データの配信の基点となる配信開始ノードであり、配信対象のデータ(配信データという)を保持している。配信データは、平文である場合も既に暗号化された暗号文である場合もある。例えば、当該配信データは、暗号化として何らかのDRM (Digital Right Management) Systemによって保護されたビデオデータであっても良い。鍵サーバ53は、各ノード50,51A〜51Bに各々割り当てられた秘密鍵を保持している。尚、以降、ノード51A〜51Bを各々区別する必要がない場合、単にノード51と記載する。
ここで、各ノード50,51と、鍵サーバ53との各装置のハードウェア構成について説明する。各装置は各々、装置全体を制御するCPU(Central Processing Unit)等の制御装置と、各種データや各種プログラムを記憶するROM(Read Only Memory)やRAM(Random Access Memory)等の記憶装置と、各種データや各種プログラムを記憶するHDD(Hard Disk Drive)やCD(Compact Disk)ドライブ装置等の外部記憶装置と、これらを接続するバスとを備えており、通常のコンピュータを利用したハードウェア構成となっている。また、各装置には各々、情報を表示する表示装置と、ユーザの指示入力を受け付けるキーボードやマウス等の入力装置と、外部装置の通信を制御する通信I/F(interface)とが有線又は無線により接続される。
<配信開始ノードの構成>
次に、上述したハードウェア構成において、配信開始ノードであるノード50のCPUが記憶装置や外部記憶装置に記憶された各種プログラムを実行することにより実現される各種機能について説明する。図2は、ノード50の機能的構成を例示する図である。ノード50は、固有情報格納部500と、乱数生成部501と、対称鍵生成部502と、ピース暗号化部503と、ピース化部504と、データ送信部505と、送信要求受付部506と、パラメータ生成部507と、変換部508とを有する。尚、固有情報格納部500は、例えばノード50のHDDなどの外部記憶装置に記憶領域として確保されるものである。乱数生成部501と、対称鍵生成部502と、ピース化部504と、ピース暗号化部503と、データ送信部505と、送信要求受付部506と、パラメータ生成部507と、変換部508との実体は、ノード50のCPUのプログラム実行時にRAMなどの記憶装置上に生成されるものである。尚、ノード50の外部記憶装置には、配信データが予め記憶されている。
固有情報格納部500は、当該ノード50に割り当てられたノードID及び秘密鍵を記憶する。ピース化部504は、配信データを複数のピースに分割する。分割する際のデータサイズは特に限定されないが、予め定められているものとする。送信要求受付部506は、ピース化部504が分割したピースを要求するピース要求を他のノード51から受信する。乱数生成部501は、送信要求受付部506がピース要求を受信した場合、その発生毎に異なり得る一時情報である乱数を3つ生成する。一時情報とは、ノードで生成される度に異なり得る値となれば良く、乱数の他、例えば、タイムスタンプ、通信のシーケンス番号、ノードに固有のカウンタの値、Time Variant Parameterである。Time Variant Parameterについては、例えば文献ISO/IEC 9798-1に記載されている。ここで生成される乱数をr, r0,r'0とする。このうち、乱数r,r0は、後述するように、ピースの暗号化に用いる対称鍵を毎回変化させるために用いられ、乱数r'0は、変換を行う際に用いる変換パラメータを毎回変化させるために用いられる。
対称鍵生成部502は、乱数生成部501が生成した乱数のうち2つの乱数r,r0と、固有情報格納部500に記憶された秘密鍵s0とを用いて関数Fにより2つの対称鍵k,k0を生成する。これを式により表すと以下のように表される。
k = F(s0,r)
k0= F(s0,r0)
この関数Fは一方向性関数であり、入力値である秘密鍵や乱数を知るものであってもこれらから出力値である対称鍵を推測できないものである。
尚、対称鍵がユーザにより不正に利用されることを防止するために、対称鍵生成部502は、生成した対称鍵を、ユーザに知られていない暗号鍵で更に暗号化してHDDなどの外部記憶装置に記憶させ、対称鍵の実際の値をユーザに分からせないように秘匿することが望ましい。また、関数Fによる変換のアルゴリズムをユーザが特定できないように秘匿することが望ましい。
パラメータ生成部507は、乱数生成部501が生成した乱数のうち対称鍵の生成に用いられていない乱数r'0と、秘密鍵s0とを用いて関数Gにより変換パラメータk'0を生成する。これを式により表すと以下のように表される。
k'0= G(s0,r'0)
この関数Gは一方向性関数であり、出力値である変換パラメータと入力値である乱数を知るものであっても、これらから入力値である秘密鍵を推測できないものである。
尚、変換パラメータがユーザにより不正に利用されることを防止するために、パラメータ生成部507は、生成した変換パラメータを、ユーザに知られていない暗号鍵で暗号化してHDDなどの外部記憶装置に記憶させ、変換パラメータの実際の値をユーザに分からせないように秘匿することが望ましい。
ピース暗号化部503は、対称鍵生成部502が生成した対称鍵のうち1つの対称鍵k を用いてピースを暗号化して、暗号化ピースを出力する。尚、ピースPが対称鍵kで暗号化された暗号化ピースを、E(k)Pと表記する。また、ピース暗号化部503は、以下に説明する変換部508が暗号化ピースE(k)Pを変換したものを、対象鍵k_0を用いて更に暗号化して、新たな暗号化ピースを出力する。変換した暗号化ピースをL(k'0)E(k)Pと表記すると、これを、対象鍵k0を用いて暗号化した暗号化ピースをE(k0)L(k'0)E(k)Pと表記する。
変換部508は、ピース暗号化部503が出力した暗号化ピースE(k)Pを、パラメータ生成部507が生成した変換パラメータk'0を用いて関数Lにより変換する。変換した暗号化ピースを、L(k'0)E(k)Pと表記する。この関数Lによる変換は、各変換パラメータを1つの値に集約した変換パラメータ(集約パラメータ)を用いて変換を行った結果と、各変換パラメータを用いて重ねて変換を行った結果とが同一となり且つ集約パラメータを用いて逆変換が可能である可逆な変換である。このような変換には例えば線形変換があるが、これに限るものではない。尚、関数Lによる変換のアルゴリズムをユーザが特定できないように秘匿することが望ましい。関数L及び逆変換を行うための関数(関数L-1とする)の詳細については後述する。
データ送信部505は、ピース要求を送信した他のノード51に対して、固有情報格納部500に記憶されているノードIDと、乱数生成部501が生成した3つの乱数r,r0,r'0と、ピース暗号化部503が出力した新たな暗号化ピースE(k0)L(k'0)E(k)Pとを送信する。また、データ送信部505は、これらとは別に、対称鍵生成部502が生成した対称鍵のうち、変換された暗号化ピースの暗号化に用いられた対称鍵k0を、ピース要求を送信した他のノード51に対して送信する。尚、対称鍵については、データ送信部505はSSL(Secure Socket Layer)などのプロトコルを利用して暗号化して送信することが望ましい。
<配信開始ノード以外のノードの構成>
次に、配信開始ノード以外であるノード51のCPUが記憶装置や外部記憶装置に記憶された各種プログラムを実行することにより実現される各種機能について説明する。図3は、ノード51の機能的構成を例示する図である。ノード51は、固有情報格納部510と、乱数生成部511と、対称鍵生成部512と、ピース暗号化部513と、データ受信部514と、データ送信部515と、送信要求受付部516と、データ格納部517と、送信要求送信部518と、鍵要求送信部519と、ピース復号部520と、変換部521と、逆変換部522と、パラメータ生成部523とを有する。尚、固有情報格納部510とデータ格納部517とは、例えばノード51のHDDなどの外部記憶装置に記憶領域として確保されるものである。乱数生成部511と、対称鍵生成部512と、ピース暗号化部513と、データ送信部515と、送信要求受付部516と、データ受信部514と、鍵要求送信部519と、ピース復号部520と、変換部521と、逆変換部522と、パラメータ生成部523との実体は、ノード51のCPUのプログラム実行時にRAMなどの記憶装置上に生成されるものである。
固有情報格納部510は、当該ノード51に割り当てられたノードID及び秘密鍵を記憶する。送信要求受付部516の構成は上述のノード50の有する送信要求受付部506の構成と同様である。送信要求送信部518は、ピースを要求するピース要求をノード50又は他のノード51に対して送信する。データ受信部514は、送信要求送信部518がピース要求を送信した相手であるノード50又は他のノード51から、変換され暗号化されたピースである暗号化ピースと、当該暗号化ピースの送信を仲介した少なくとも1つの他のノード50,51に割り当てられた各ノードIDを含むノードID列と、当該他のノード50,51が各々生成した乱数を含む乱数列とを受信する。また、データ受信部514は、これらとは別に、送信要求送信部518がピース要求を送信した相手であるノード50又は他のノード51が生成した対称鍵を受信する。データ格納部517は、データ受信部514が受信したノードID列、乱数列、暗号化ピース及び対称鍵を対応付けて記憶する。尚、受信した対称鍵を、上述したようにユーザに知られていない暗号鍵で更に暗号化してHDDなどの外部記憶装置に記憶させるなどして秘匿することが望ましい。
乱数生成部511は、一時情報である乱数を2つ生成する。1つの乱数は、暗号化ピースの暗号化に用いる対称鍵を毎回変化させるために用いられ、もう1つの乱数は、変換を行う際に用いる変換パラメータを毎回変化させるために用いられる。
対称鍵生成部512は、乱数生成部511が生成した乱数のうち1つの乱数と、固有情報格納部510に記憶された秘密鍵とを用いて上述した関数Fにより対称鍵を生成する。ノード51においても対称鍵生成部512は、生成した対称鍵を上述したように秘匿することが望ましい。
パラメータ生成部523は、乱数生成部511が生成した乱数のうち対称鍵の生成に用いられていない乱数と、秘密鍵とを用いて上述の関数Gにより変換パラメータを生成する。ノード51においてもパラメータ生成部523は、生成した変換パラメータを上述したように秘匿することが望ましい。
ピース暗号化部513は、データ格納部517に暗号化ピースと対応付けられて記憶された対称鍵を用いて当該暗号化ピースを復号する。ここで復号された暗号化ピースを説明の便宜上、半復号ピースという。ピース暗号化部513は、以下に説明する変換部521が変換した半復号ピースを、対称鍵生成部512が生成した対称鍵を用いて暗号化して、新たな暗号化ピースを出力する。
変換部521は、ピース暗号化部513が復号して得た半復号ピースを、パラメータ生成部523が生成した変換パラメータを用いて上述の関数Lにより変換する。
データ送信部515は、ピース要求を送信した他のノード51に対して、固有情報格納部510に記憶されているノードIDと、乱数生成部511が生成した2つの乱数と、ピース暗号化部513が出力した新たな暗号化ピースとを送信する。また、データ送信部515は、これらとは別に、対称鍵生成部512が生成した対称鍵を、ピース要求を送信した他のノード51に対して送信する。
ここで、ノード50,51から送信されるノードID列、乱数列、暗号化ピース及び対称鍵について具体的に説明する。尚、ノード50から1つの暗号化ピースに対してこれと共に送信されるノードIDは1つであるが、ここでは説明の便宜上、これらをノード列と記載する場合がある。暗号化ピースの配信経路としてここではノード50からノード51A、更にノード51Aからノード51Bに暗号化ピースを送信し、ノード51Bから鍵サーバ53に鍵要求を送信する場合について説明する。例えば、あるピースPについてノード51Aからのピース要求に応じて、ノード50が、上述したように、乱数r,r0と秘密鍵s0とを用いて対称鍵k,k0を各々生成し、対称鍵kを用いてピースPを暗号化して暗号化ピースE (k)Pを出力する。そして、ノード50が、乱数r'0と秘密鍵s0とを用いて変換パラメータk'0を生成し、変換パラメータk'0を用いて暗号化ピースE (k)Pを変換し、変換した暗号化ピースL(k'0)E(k)Pを、対称鍵k0を用いて暗号化して新たな暗号化ピースE(k0)L(k'0)E(k)Pを出力する。そして、ノード50が、当該暗号化ピース(k0)L(k'0)E(k)PをノードIDID #0及び乱数r,r0,r'0と共にノード51Aに送信し、これらとは別に対称鍵k0をノード51Aに送信したとする。図4は、ノード50からノード51Aに送信される情報を模式的に示す図である。当該ノード51Aは、これらのノードIDID #0、乱数r,r0 r'0、暗号化ピースE(k0)L(k'0)E(k)P及び対称鍵k_0を対応付けてデータ格納部517に記憶することになる。尚、データ格納部517は、ノードIDと当該ノードIDが割り当てられたノードが生成した乱数との対応関係を保持した状態で各ノードID列及び各乱数列を記憶する。
そして、当該ノード51Aが、ノード51Bからのピース要求に応じてピースPに対する暗号化ピースを送信する場合、乱数r1,r'1を生成し、乱数r1と秘密鍵s1とを用いて対称鍵k1を生成し、乱数r'1と秘密鍵s_1とを用いて変換パラメータk'1を生成する。また、ノード51Aが、データ格納部517に暗号化ピースE(k0)L(k'0)E(k)Pと対応付けられて記憶された対称鍵k0を用いて当該暗号化ピースを復号する。この結果、半復号ピースL(k'0)E(k)Pが得られる。そして、ノード51Aが、変換パラメータk'_1を用いて、半復号ピースL(k'0)E(k)Pを変換する。この結果、変換された半復号ピースL(k'1)L(k'0)E(k)Pが得られる。そして、ノード51Aが、変換した半復号ピースL(k'1)L(k'0)E(k)Pを、自身が生成した対称鍵k1を用いて暗号化して、新たな暗号化ピースE(k1)L(k'1)L(k'0)E(k)Pを出力したとする。このとき、ノード51Aは、ノード51Bに対して、データ格納部517に記憶されている、ノード50に割り当てられたノードIDID #0に加え固有情報格納部510に記憶されている、自身に割り当てられたノードIDID #1と、データ格納部517に記憶されている乱数r0に加え自身が生成した乱数r1,r'1と、新たな暗号化ピースE(k1)L(k'1)L(k'0)E(k)Pとを送信する。また、ノード51Aは、これらとは別に、自身が生成した対称鍵k1をノード51Bに対して送信する。図5は、ノード51Aからノード51Bに送信される情報を模式的に示す図である。ノード51Bは、これらのノードID列ID #0,ID #1、乱数列r,r0,r'0,r1, r'1、暗号化ピースE(k1)L(k'1)L(k'0)E(k)P及び対称鍵k_1を対応付けてデータ格納部517に記憶する。
このように、暗号化ピースは、配信開始ノードであるノード50により最初に暗号化された状態で、当該暗号化ピースの送信を仲介した各ノード51によって変換が重ねて行われ、当該暗号化ピースを最後に送信したノード51によって最後に暗号化された状態となって、当該暗号化ピースを受信したノード51で記憶される。
図3の説明に戻る。鍵要求送信部519は、データ格納部517に記憶された暗号化ピースを逆変換し復号するための復号情報を要求する鍵要求を鍵サーバ53に送信する。ここで鍵要求送信部519は、当該暗号化ピースに対応してデータ格納部517に記憶されているノードID列及び乱数列を鍵要求に含めて鍵サーバ53に送信する。例えば、ノード51Bが、図5に示した暗号化ピースE(k1)L(k'1)L(k'0)E(k)Pに対する鍵要求を鍵サーバ53に送信する場合、ノード51Bの鍵要求送信部519は、ノードID列ID #0,ID #1と、乱数列r,r0,r'0,r1, r'1とを含む鍵要求を送信する。図6は、ノード51Bから鍵サーバ53に送信される情報を模式的に示す図である。このように、ノード51は、暗号化ピースを逆変換し復号するための復号情報を鍵サーバ53に要求する際に、当該暗号化ピースの配信経路を示すものとして、配信開始ノードであるノード50を基点として当該暗号化ピースの送信を仲介した各ノード50,51の各ノードIDを含むノードID列及び当該各ノード50,51が生成した乱数を含む乱数列を鍵サーバ53に送信する。尚、これらの送信に際し、鍵要求送信部519は、各ノードIDと当該各ノードIDが割り当てられたノードが出力した乱数との対応関係を保持した状態で送信する。
ピース復号部520は、鍵要求送信部519が送信した鍵要求に応じて鍵サーバ53から送信された2つの対称鍵と変換パラメータとを含む復号情報を受信する。尚、2つの対称鍵とは、配信開始ノードであるノード50が生成した対称鍵のうちピースの暗号化に最初に用いた対称鍵と、当該ノード51に対して暗号化ピースを最後に送信したノード51(最終ノードという)が生成して暗号化に用いた対称鍵とである。また、ここで受信する変換パラメータは、当該暗号化ピースの送信を仲介した各ノードが生成した各変換パラメータを1つの値に集約した変換パラメータ(集約パラメータという)である。集約パラメータの詳細については後述する。図7は、鍵サーバ53からノード51Bに送信される復号情報を模式的に示す図である。同図に示されるように、ノード51Bは、図6に示したノードID列及び乱数列を含む鍵要求に応じて鍵サーバ53から送信された対称鍵k,k_1と、集約パラメータk'*_1とを含む復号情報を受信する。
そして、ピース復号部520は、まず、受信した対称鍵のうち、最終ノードが生成した対称鍵を用いて、暗号化ピースを復号する。この結果半復号ピースが得られる。次いで、ピース復号部520は、得られた半復号ピースに対して、集約パラメータを用いて関数L-1により逆変換を逆変換部522に行わせ、逆変換を行った半復号ピースを、受信した対称鍵のうち配信開始ノードであるノード50が生成した対称鍵を用いて復号する。この結果、利用可能なピースが得られる。
逆変換部522は、ピース復号部520の制御の下、ピース復号部520が得た半復号ピースに対して、集約パラメータを用いて関数L-1により逆変換を行う。
尚、ノード51が、複数のピースのそれぞれについてどのような順番やタイミングでどのノードから取得するかは特に限定されないが、以上のようにして、ノード51は、複数のピースのそれぞれが暗号化された各暗号化ピースをピース要求によって他のノード50,51から取得する。また、ノード51は、各暗号化ピースについて鍵要求によって各対称鍵及び集約パラメータを含む復号情報を鍵サーバ53から受信し、各暗号化ピースを復号することにより、上述の配信データを得る。
<鍵サーバの構成>
次に、鍵サーバ53のCPUが記憶装置や外部記憶装置に記憶された各種プログラムを実行することにより実現される各種機能について説明する。図8は、鍵サーバ53の機能的構成を例示する図である。鍵サーバ53は、秘密鍵格納部530と、データ受信部531と、パラメータ生成部532と、対称鍵生成部533と、データ送信部534とを有する。尚、秘密鍵格納部530は、例えば鍵サーバ53のHDDなどの外部記憶装置に記憶領域として確保されるものである。データ受信部531と、パラメータ生成部532と、対称鍵生成部533と、データ送信部534との実体は、鍵サーバ53のCPUのプログラム実行時にRAMなどの記憶装置上に生成されるものである。
秘密鍵格納部530は、各ノード50,51に割り当てられた秘密鍵を、各ノード50,51に割り当てられたノードIDと対応付けて記憶する。データ受信部531は、暗号化ピースを逆変換し復号するための復号情報を要求すると共に上述したノードID列及び乱数列を含む鍵要求をノード51から受信する。
パラメータ生成部532は、データ受信部531が受信した鍵要求に含まれるノードID列のうち、ピースを最初に暗号化した配信開始ノードであるノード50及び鍵要求を送信したノード51に対して暗号化ピースを最後に暗号化して送信したノード51(最終ノード)に各々対応付けられて秘密鍵格納部530に記憶されている秘密鍵を読み出しこれと、当該鍵要求に含まれる乱数列に含まれる、ノード50が生成した乱数のうちピースに対する最初の暗号化に用いた対称鍵の生成に用いた乱数及び最終ノードが生成した乱数のうち対称鍵の生成に用いた乱数を用いて関数Fにより2つの対称鍵を生成する。例えば、鍵要求を送信したノード51のノードIDがID#(j)であり、鍵要求に含まれるノードID列に含まれる各ノードIDがID#0, … , ID#(j-1)であり、各ノードIDID#m(0≦m≦j)にrm,smが各々対応しているものとする。配信開始ノードであるノード50の秘密鍵はs0であり、最終ノードの秘密鍵はsj-1である。また、ノード50が生成した乱数のうち対称鍵の生成に用いた乱数の1つは、rである。最終ノードが生成した乱数のうち対称鍵の生成に用いた乱数は、rj-1である。この場合、対称鍵生成部533は、以下の式により表される2つの対称鍵k,k j-1を生成する。この結果、ピースに対する最初の暗号化に用いられた対称鍵kと、最後の暗号化に用いられた対称鍵kj-1との2つが得られる。
k = F(s0,r)
kj-1 = F(s j-1,r j-1)
また、パラメータ生成部532は、データ受信部531が受信した鍵要求に含まれるノードID列に含まれる各ノードIDに対応付けられている秘密鍵と、鍵要求に含まれる、各ノードIDに対応する乱数列とを用いて、上述の関数Gにより変換パラメータをノードID毎に各々生成する。各m(0≦m≦j)についての変換パラメータは以下の式により表される。
k'm= G(sm,r'm)
そして、パラメータ生成部532は、生成した全ての変換パラメータを用いて、関数Hによりこれらの変換パラメータを1つの値に集約する。このようにしてパラメータ生成部532は集約パラメータを生成する。尚、関数Hは、集約パラメータを用いて変換を行った結果と、各変換パラメータを用いて各変換を重ねて行った結果とが同一となるような変換において、複数の変換パラメータを1つの変換パラメータ(集約パラメータ)に集約するための関数である。即ち、k1,k2を任意のパラメータとすると、関数L及び関数Hについては以下の式が成り立つ。
L(k2)L(k1) = L(H(k1,k2))
ここで、本実施の形態にかかる集約パラメータをk'* j-1とすると、k'* j-1は以下の式により表される。
k'*j-1=H(k'0, k'1, …, k' j-1)
データ送信部534は、対称鍵生成部533が生成した対称鍵及びパラメータ生成部532が生成した集約パラメータとを含む復号情報を、データ受信部531が受信した鍵要求を送信したノード51に対して送信する。
例えば、鍵サーバ53は、図6に示されるノードID列及び乱数列を含む鍵要求に応じて、乱数r,r1から各々対称鍵k,k1を得て、変換パラメータk'0, k'1を集約した変換パラメータをk'*1を得て、図7に示されるように、これらを含む復号情報をノード51Bに対して送信する。
<関数L,L-1の具体例>
ここで、関数L,L-1について説明する。関数Lについては、例えば、以下の(aー1)〜(a-4)に示される各関数が考えられる。
(a-1)排他的論理和
L(k)P = P+k
L(k1)L(k2) = L(k1+k2)
H(k1,k2) = k1+k2
(aー2)有限体上の乗算
k = k(1)|k(2)|…|k(m)
P = P(1)|P(2)|…|P(m)
k,Pはm個のnビットの要素に等分されるとする。ここで、|は連接を表す。
各k(i),P(i)を有限体GF(2n)上の要素とみなし、乗算を*で表す。
k(i)は逆元を持つと仮定する。
L(k)P = k(1)*P(1)|k(2)*P(2)|…|k(m)*P(m)
L(k2)L(k1)P = k1(1)*k2(1)*P(1)|k1(2)*k2(2)*P(2)|…|k1(m)*k2(m)*P(m)
H(k1,k2) = k1(1)*k2(1)|k1(2)*k2(2)|…|k1(m)*k2(m)
H(k1,k2,k3) = k1(1)*k2(1)*k3(1)|k1(2)*k2(2)*k3(2)|…|k1(m)*k2(m)*k3(m)
(a-3)剰余加算
k = k(1)|k(2)|…|k(m)
P = P(1)|P(2)|…|P(m)
各k(i),P(i)を剰余類2nZ/Z (Z2 nとも書く)の要素とみなし、加算を+で表す。
(注:正式には、P(i)+k(i) mod(2n)などと書く。)
L(k)P = k(1)+P(1)|k(2)+P(2)|…|k(m)+P(m)
L(k2)L(k1) = k1(1)+k2(1)|k1(2)+k2(2)|…|k1(m)+k2(m)
H(k1,k2) = k1(1)+k2(1)|k1(2)+k2(2)|…|k1(m)+k2(m)
H(k1,k2,k3) = k1(1)+k2(1)+k3(1)|k1(2)+k2(2)+k3(2)|…|k1(m)+k2(m)+k3(m)
(a-4)有限体上の乗算と加算の組合せ
L(k, q)P = k(1)*P(1)+q(1)|k(2)*P(2)+q(2)|…|k(m)*P(m)+q(m)
L(k2, q2)L(k1, q1)P = k2 (1)*[k1(1)*P1(1)+q1(1)]+q2(1)|…
= k1(1)*k2(1)*P(1)+[k2(1)*q1(1)+q2(1)]|…
L(k2,q2)L(k1,q1) = L(k1*k2, k2*q1+q2)
H(k1,q1,k2,q2) = (k1*k2, k2*q1+q2)
また、関数L-1については、例えば、以下の(bー1)〜(b-4)に示す各条件を満たす関数が考えられる。
(b-1)排他的論理和
L-1(k) = L(k)
即ち、関数Lと関数L-1とは同一の関数である。
この場合、
L-1(k)L(k)P = L(k)L(k)P = L(k)(P+k) = (P+k)+k = P+k+k = P+0 = P
(b-2)有限体上の乗算
k = k(1)|k(2)|…|k(m)
P = P(1)|P(2)|…|P(m)
k(i)の逆元をk(i)-1とする。つまり、k(i)-1*k(i) = k(i)*k(i)-1 = 1
ここで、k-1を次のように定義する。
k-1= k(1)-1|k(2)-1|…|k(m)-1
このとき、
L-1(k) = L(k-1)
即ち、
L-1(k)L(k)P = L(k-1)[k(1)*P(1)|k(2)*P(2)|…|k(m)*P(m)]
= k(1)-1*k(1)*P(1)|k(2)-1*k(2)*P(2)|…|k(m)-1*k(m)*P(m)
= P(1)|P(2)|…|P(m)
(b-3)剰余加算
k = k(1)|k(2)|…|k(m)
P = P(1)|P(2)|…|P(m)
L-1(k) = L(2n-k)
(注: L(-k)としても良いが、値を0〜2n-1の範囲にするために2nを足した。)
即ち、
L-1(k)L(k)P = L(2n-k)[P(1)+k(1)|P(2)+k(2)|…|P(m)+k(m)]
= P(1)+k(1)+2n-k(1)|P(2)+k(2)+2n-k(2)|…|P(m)+k(m)+2n-k(m)
= P(1)+2n|P(2)+2n|…|P(m)+2n
= P(1)|P(2)|…|P(m)
(b-4)有限体上の乗算と加算の組合せ
L(k,q)P = k(1)*P(1)+q(1)|k(2)*P(2)+q(2)|…|k(m)*P(m)+q(m)
L-1(k,q) = L(k-1, 2n-k-1*q)
即ち、
L-1(k,q)L(k,q)P = L(k-1,2n-k-1*q)[k(1)*P(1)+q(1)|…]
= k(1)-1[k(1)*P(1)+q(1)]+(2n-k(1)-1*q(1))|…
= P(1)+k(1)-1*q(1)+2n-k(1)-1*q(1)|…
= P(1)+2n|…
= P(1)|… = P
(2)動作
<配信開始ノード:配信処理>
次に、本実施の形態にかかるデータ配信システムで行われる処理の手順について説明する。まず、配信開始ノードであるノード50が行う配信処理の手順について図9を用いて説明する。ノード50は、配信データを複数のピースに分割する(ステップS1)。そして、ノード50は、ピースを要求するピース要求を他のノード51から受信すると(ステップS2:YES)、乱数r,r0,r'0を生成する(ステップS3)。次いで、ノード50は、ステップS3で生成した乱数r,r0と固有情報格納部500に記憶された秘密鍵s0とを用いて関数Fにより対称鍵k,k0を生成する(ステップS4)。次いで、ノード50は、ステップS3で生成した乱数r'0と秘密鍵s0とを用いて関数Gにより変換パラメータk'0を生成する(ステップS5)。そして、ノード50は、ステップS4で生成した対称鍵kを用いて、送信対象となるピースPを暗号化する(ステップS6)。尚、送信対象となるピースをどのように決定するかは特に限定されない。次いで、ノード50は、暗号化したピース(暗号化ピース)E(k)Pに対して、ステップS5で生成した変換パラメータk'0を用いて関数Lにより暗号化ピースE(k)Pを変換する(ステップS7)。その後、ノード50は、ステップS7で変換した暗号化ピースL(k'0)E(k)Pを、対称鍵k0を用いて暗号化して新たな暗号化ピースE(k0)L(k'0)E(k)Pを出力する(ステップS8)。そして、ノード50は、ステップS2で受信されたピース要求を送信した他のノード51に対して、例えば図4に示されるように、固有情報格納部500に記憶されているノードIDID#0と、ステップS3で生成した乱数r,r0,r'0と、ステップS8で出力した暗号化ピースE(k0)L(k'0)E(k)Pとを送信する(ステップS9)。また、ノード50は、これらとは別に、ステップS4で生成した対称鍵k0を当該他のノード51に対して送信する(ステップS10)。その後ステップS2に戻り、ノード50は、新たなピース要求の受信を待機する。尚、ステップS2で受信されるピース要求は、同一のノード51であるとは限らず、当該ピース要求によって要求されるピースPは、同一のピースであるとは限らない。また、ステップS3で生成する乱数は基本的にステップS3の処理毎に異なる。
<受信処理>
次に、ノード51がノード50又は他のノード51から暗号化ピースを受信する受信処理の手順について図10を用いて説明する。ノード51は、ピースを要求するピース要求をノード50又は他のノード51に対して送信する(ステップS20)。次いで、ノード51は、ステップS20でピース要求を送信した相手であるノード50又は他のノード51から、ノードID列と、乱数列と、暗号化ピースとを受信し(ステップS21)、これらとは別に対称鍵を受信する(ステップS22)。そして、ノード51は、ステップS21で受信したノードID列、乱数列及び暗号化ピースと、ステップS22で受信した対称鍵とを対応付けて記憶する(ステップS23)。
尚、ノード51がノード50にピース要求を送信した場合は、ステップS21ではピースPについて図4に示されるノードID列と、乱数列と、暗号化ピースとを受信する。ここで、図示はしないが、P2PネットワークNTに接続されるノードであって、fを1以上の整数として、f番目にピースPを受信するノードについて一般化して説明する。説明の便宜上、当該ノードのノードIDをID# fとする。ノードIDID# fが割り当てられたノードは、(f -1)番目のノードIDID#(f-1)が割り当てられたノードから、図11に示されるように、ピースPについて、ノードID列ID#0, …, ID#(f-1)と、乱数r,r0,r'0,…, r'f-1,rf-1と、暗号化ピースE(kf-1)L(k'f-1)…L(k'0)E(k)Pとを受信する。
<配信開始ノード以外のノード:配信処理>
次に、配信開始ノード以外のノード51が行う配信処理の手順について図12を用いて説明する。ノード51は、ピースを要求するピース要求を他のノード51から受信すると(ステップS30:YES)、乱数を2つ生成する(ステップS31)。次いでノード51は、ステップS31で生成した乱数のうち1つと、固有情報格納部510に記憶された秘密鍵とを用いて関数Fにより対称鍵を生成する(ステップS32)。次いで、ノード51は、ステップS31で生成した乱数のうち対称鍵の生成に用いていない乱数と、秘密鍵とを用いて上述の関数Gにより変換パラメータを生成する(ステップS33)。また、ノード51は、データ格納部517に暗号化ピースと対応付けられて記憶された対称鍵を用いて当該暗号化ピースを復号する(ステップS34)。この結果半復号ピースが得られる。その後、ノード51は、ステップS34で得た半復号ピースを、ステップS33で生成した変換パラメータを用いて変換する(ステップS35)。そして、ノード51は、ステップS35で変換した半復号ピースを、ステップS32で生成した対称鍵を用いて暗号化して、新たな暗号化ピースを出力する(ステップS36)。その後ノード51は、ステップS30で受信されたピース要求を送信した他のノード51に対して、送信対象である暗号化ピースに対応付けられてデータ格納部517に記憶されたノードIDに加え固有情報格納部510に記憶されたノードIDを含む新たなノードID列と、当該暗号化ピースに対応付けられてデータ格納部517に記憶された乱数列に加えステップS31で生成した乱数を含む新たな乱数列と、ステップS36で出力した新たな暗号化ピースとを送信する(ステップS37)。また、ノード51は、これらとは別に、ステップS32で生成した対称鍵を当該他のノード51に対して送信する(ステップS38)。
例えば、上述したノードIDID#fが割り当てられたノードは、ステップS36では、(f+1)番目となるノードIDID#(f+1)が割り当てられたノードに対して、図13に示されるように、ピースPについて、ノードID列ID#0, …, ID#(f-1),ID#fと、乱数列r,r0,r’0,…, rf-1,r’f-1,r f,r’fと、暗号化ピースE(kf)L(k'f)L(k'f-1)…L(k'0)E(k)Pとを送信する。
<復号処理>
次に、ノード51が鍵サーバ53から復号鍵を取得しこれを用いて暗号化ピースを復号する復号処理の手順について図14を用いて説明する。ノード51は、データ格納部517に記憶された暗号化ピースに対応付けられているノードID列及び乱数列を読み出し(ステップS40)、当該暗号化ピースを逆変換し復号するための復号情報を要求すると共に、当該ノードID列及び乱数列を含む鍵要求を鍵サーバ53に送信する(ステップS41)。次いで、ノード51は、ステップS40で送信された鍵要求に応じて鍵サーバ53から送信された2つの対称鍵及び集約パラメータを含む復号情報を受信する(ステップS42)。2つの対称鍵とは、上述したように、ノード50が生成した対称鍵のうちピースの暗号化に最初に用いられた対称鍵と、最終ノードが生成した対称鍵であり最後の暗号化に用いられた対称鍵とである。ノード51は、まず、受信した対称鍵のうち、最終ノードが生成した対称鍵を用いて、暗号化ピースを復号する(ステップS43)。この結果半復号ピースが得られる。次いで、ノード51は、ステップS43で得た半復号ピースに対して、ステップS42で受信した集約パラメータを用いて関数L-1により逆変換を行う(ステップS44)。その後、ノード51は、ステップS44で逆変換を行った半復号ピースを、ステップS43で受信した対称鍵のうち、ノード50が生成した対称鍵を用いて復号する(ステップS45)。この結果、利用可能なピースが得られる。
例えば、上述したノードIDID#(f+1)が割り当てられたノードは、鍵サーバ53に対して、図15に示されるように、ピースPについて、ノードID列ID#0, …, ID#(f-1),ID#fと、乱数列r,r0, r'0, …,rf-1, r'f-1,rf,r'fとを送信する。そして、当該ノードは、鍵サーバ53から、図16に示されるように、ピースPについて、対称鍵k, …, kf-1及び集約パラメータ「k'*f-1=H(k'f-1,…,k'0)」を含む復号情報を受信し、これを用いて暗号化ピースE(kf)L(k'f)L(k'f-1)…L(k'0)E(k)Pを復号して、ピースPを得る。このようにして、各ノード51は、複数のピースのそれぞれが暗号化された各暗号化ピースについて鍵要求によって各対称鍵及び集約パラメータを含む復号情報を鍵サーバ53から受信し、各暗号化ピースを復号することにより、上述の配信データを得ることができる。
<鍵サーバ:復号情報送信処理>
次に、鍵サーバ53がノード51からの鍵要求に応じて復号情報を送信する復号情報送信処理の手順について図17を用いて説明する。鍵サーバ53は、暗号化ピースを逆変換し復号するための復号情報を要求すると共に、ノードID列及び乱数列を含む鍵要求をノード51から受信すると(ステップS50:YES)、受信した鍵要求に含まれるノードID列に含まれる各ノードIDに対応付けられて秘密鍵格納部530に記憶されている秘密鍵をノードID毎に読み出す(ステップS51)。そして、鍵サーバ53は、配信開始ノードであるノード50が生成した乱数のうち最初の暗号化に用いた対称鍵の生成に用いた乱数及び最終ノードが生成した乱数のうち対称鍵の生成に用いた乱数を用いて関数Fにより2つの対称鍵を生成する(ステップS52)。2つの対称鍵とは、上述したように、ノード50が生成した対称鍵のうちピースの暗号化に最初に用いられた対称鍵と、最終ノードが生成した対称鍵であり最後の暗号化に用いられた対称鍵とである。そして鍵サーバ53は、ノードID列に含まれる各ノードIDに対応付けられている秘密鍵と、鍵要求に含まれる、各ノードIDに対応する乱数列とを用いて、上述の関数Gにより変換パラメータをノードID毎に各々生成する(ステップS53)。次いで、鍵サーバ53は、ステップS53で生成した全ての変換パラメータを用いて、関数Hによりこれらの変換パラメータを1つの値に集約して、集約パラメータを生成する(ステップS54)。その後、鍵サーバ53は、ステップS52で生成した対称鍵及びステップS54で生成した集約パラメータを含む復号情報を、ステップS50で受信した鍵要求を送信したノード51に対して送信する(ステップS55)。
例えば、鍵サーバ53は、上述したノードIDID#(f+1)が割り当てられたノードに対して、ピースPについて、図15に示されるようなノードID列及び乱数列を含む鍵要求に応じて、図16に示されるような対称鍵k,kf-1及び集約パラメータH(k'f-1,…,k'0)を送信する。
以上のような構成によって、各ノード50,51がピースを送信する度に、当該ピースに基本的に一度限りの対称鍵を用いて暗号化を行うが、暗号化を単純に重ねるのではなく、ピースに対する最後の暗号化に用いられた対称鍵を用いて、暗号化を一旦解いてから、一時的に生成した変換パラメータを用いて変換を行い、新たに生成した対称鍵を用いて暗号化を行う。即ち、あるノード51が取得した暗号化ピースは、配信開始ノードが最初に行った暗号化と、当該暗号化ピースの送信を仲介したノード51が各々重ねて行った変換と、当該ノードに当該暗号化ピースを最後に暗号化して送信した最後ノードが行った暗号化とが行われた状態となる。暗号化ピースが送信される過程で各ノード50,51により各々重ねて行われる変換のシーケンスは、配信経路に応じて様々なものとなる。また、複数のピースのそれぞれが暗号化された全ての暗号化ピースの組み合わせについてみれば、暗号化ピースが異なれば配信経路が各々異なる可能性が高いため、各暗号化ピースにおいて行われている変換のシーケンスも各々異なっている可能性が高い。また、異なる暗号化ピースの配信経路が同じ場合、各暗号化ピースに対応付けられるノードIDの組み合わせは同じになるが、各ノードで暗号化に用いる対称鍵はその都度異なり得る。このため、配信経路が仮に同一であっても、暗号化を解くための対称鍵は各々異なり得る。以上のように、ノード毎及びピース毎に配信経路は異なり得るため、あるノードが取得する暗号化ピースの組み合わせは配信経路と配信時期とに固有のものとなり、確実に一意となり得る。また、いずれのノード51であっても、ピースに対する最初の暗号化及び最後の暗号化を解くための復号2回と、集約パラメータを用いた逆変換1回との計算で暗号化ピースを利用可能な状態に復号することができ、復号及び逆変換にかかる計算量を一定にすることができる。従って、ノード51の処理負担を軽減させることができる。また、暗号化に用いる対称鍵を、乱数を用いて生成することで基本的に一度限りのものとするため、対称鍵の漏洩による影響を低減することができる。
従って、以上のような構成によれば、P2P配信において配信方法に関する特別な工夫をしなくても、各ノードが取得する各暗号化ピースの組み合わせについてノード毎の一意性を確実に高めることができ、安全性を向上させることができる。更に、データの保護とデータの配信方法との独立性を維持することが可能になり、システム構築上の自由度を向上させることが可能になり、更に、通信装置における計算の効率を向上可能になる。
[変形例]
なお、本発明は前記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、前記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。また、以下に例示するような種々の変形が可能である。
<変形例1>
上述した実施の形態において、各ノード50で実行される各種プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また当該プログラムを、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成しても良い。この場合には、プログラムは、各ノード50において上記記録媒体から読み出して実行することにより主記憶装置(例えばRAM)上にロードされ、上記機能的構成において説明した各部が主記憶装置上に生成される。鍵サーバ53で実行される各種プログラムについても同様である。
また、上述した実施の形態において、各ノード50の機能的構成において説明した各部のうち全部又は一部をハードウェアにより構成しても良い。鍵サーバ53の機能的構成において説明した各部のうち全部又は一部についても同様である。
<変形例2>
上述した実施の形態において、ノードIDは、各ノードを一意に識別可能な情報であれば良く、例えば、各ノードのIPアドレスや、MACアドレスや、URLなどであっても良い。
<変形例3>
上述した実施の形態のデータ配信システムにおいては、配信開始ノードの数は複数であっても良い。また、P2PネットワークNTに接続されるこの他のノードの数も特に限定されない。
<変形例4>
上述の実施の形態においては、1つのピース要求によって複数のピースが要求されるようにしても良い。この場合、ノード50,51は、複数のピースのそれぞれについて上述したように暗号化ピース、ノードID列及び乱数列の組を、ピース要求を送信した他のノード51に送信すれば良い。
また、上述の実施の形態においては、ノード50,51は、ピース要求に応じて暗号化ピースを送信する構成としたが、これに限らず、ピース要求を受信しなくとも、他のノード51に暗号化ピースと共にIDノード列及び乱数列を送信するようにしても良い。
<変形例5>
上述の実施の形態においては、ノード51は、配布データを構成する全てのピースについて暗号化ピースが取得されデータ格納部517に記憶された場合に、各暗号化ピースを逆変換し復号するための各復号情報を要求する鍵要求を鍵サーバ53に送信するようにしても良い。又は、ノード51は、配布データを構成する全てのピースについて暗号化ピースが取得されていない場合であっても、データ格納部517に記憶された暗号化ピースに対する鍵要求を鍵サーバ53に送信するようにしても良い。また、ノード51は、1つの鍵要求によって、1つの暗号化ピースを逆変換し復号するための復号情報を要求するようにしても良いし、複数の暗号化ピースを各々逆変換し復号するための各復号情報を要求するようにしても良い。
<変形例6>
上述の実施の形態においては、ピースの暗号化には、暗号鍵でもあり、暗号化を復号するための復号鍵でもある対称鍵を用いた。しかし、ピースの暗号化に用いる暗号鍵と、暗号化ピースに対して行われている暗号化を復号するための復号鍵とは各々別であるとしても良い。
また、上述の実施の形態においては、ノード50,51は、データ格納部517に記憶された暗号化ピースを他のノード51に送信する場合、その都度、乱数を生成するようにした。しかし、ノード50,51は、乱数をその都度生成するのではなく、例えば、暗号化ピースの送信回数に応じて発生させるようにしても良い。例えば、ノード50,51は、暗号化ピースの送信を所定の回数(例えば5回)行う毎に新たな乱数を生成するようにしても良い。また、ノード50,51が乱数を生成するタイミングは、他のノード51からピース要求を受信したときであっても良いし、所定の時間毎であっても良い。
また、上述の実施の形態においては、ノード51は、データ格納部517に記憶された暗号化ピースを暗号化して他のノード51に送信する場合、当該暗号化ピースのデータの全部ではなく一部のデータについて暗号化するようにしても良い。この場合、当該暗号化ピースの配信を仲介する各ノード51が暗号化するデータが、同じく当該暗号化ピースの配信を仲介する他のノード51が暗号化するデータと重複部分が生じるように、各ノード51は当該暗号化ピースの一部のデータを暗号化するようにすれば良い。このような構成によれば、各ノード51が行う暗号化に関する処理負担を軽減させることができると共に、暗号化部分を重複させることにより、復号鍵が暴露された場合の影響を抑制することが可能になる。
<変形例7>
上述の実施の形態においては、ノード51が他のノード51に暗号化ピースと共に送信するノードID列及び乱数列は、図5,11,13に示される形態に限らない。例えば、(ID#0, r0),(ID#1,r1)…(ID#f, rf)などのように、ノードIDと当該ノードIDに対応する乱数との組をノードID毎に示す形態であっても良い。
<変形例8>
上述の実施の形態においては、各ノード50,51に一意に割当られた秘密情報として秘密鍵を用いたが、これに限らない。
また、上述の実施の形態においては、秘密鍵は、各ノード50,51に一意に割当られているとしたが、これに限らない。例えば、各ノード50,51のうち一部のノードに同一の秘密鍵が割り当てられるようにしても良い。
<変形例9>
上述の実施の形態においては、上述した暗号化ピース、ノードID列及び乱数列をパッケージ化したパッケージデータの形態で配布されるように構成しても良い。この場合、パッケージデータはコンピュータで読み取り可能な記録媒体に記録されてノードに提供されるようにしても良いし、サーバを介してノードにダウンロードされるように構成しても良い。当該パッケージデータを取得したノードは、ピース要求に応じて、上述の実施の形態と同様にして、当該パッケージデータに含まれる暗号化ピースに対して暗号化を選択的に行った暗号化ピースと、パッケージデータに含まれるノードID及び自身のノードIDと、パッケージデータに含まれる乱数列及び自身が生成した乱数とを他のノードに送信すれば良い。
<変形例10>
上述した実施の形態においては、ID列、乱数列及び暗号化ピースの送信と、対称鍵の送信とを分けるようにしたが、ノード50,51は、これらを同時に送信するようにしても良い。
<変形例11>
上述した実施の形態においては、変換パラメータの生成に用いる乱数と、対称鍵の生成に用いる乱数とを異なるようにした。しかし、ノード50,51は、変換パラメータ及び対称鍵を同一の乱数を用いて生成しても良い。
<変形例12>
上述した実施の形態においては、鍵サーバ53は、集約パラメータと、ピースに対する最初の暗号化に用いられた対称鍵と、最後の暗号化に用いられた対称鍵とを含む復号情報をノード51に送信するようにした。しかし、鍵サーバ53は、最後の暗号化に用いられた対称鍵を含まず、集約パラメータと、ピースに対する最初の暗号化に用いられた対称鍵とを含む復号情報をノード51に送信するようにしても良い。
<変形例13>
上述の実施の形態においては、コンテンツを構成する各ピースに対しては、1回又は2回の暗号化が行われている状態にしたが、3回以上の暗号化が多重に行われている状態にするコンテンツ配信システムに本実施の形態を適用にするようにしても良い。
ここでまず、ピースを複数の暗号鍵で3回以上多重に暗号化するコンテンツ配信システムについて説明する。各ノード50,51には、上述の実施の形態と同様に秘密鍵及びノードIDが各々割り当てられており、ノード50,51は、例えば、自身に割り当てられた秘密鍵を暗号鍵として用いて、自身が分割したピース又は他のノード50,51から受信した暗号化ピースを暗号化して、暗号化したものをその他のノード51に送信する。このように、暗号化ピースが各ノード50,51から送信される度に暗号化が施されるようにする。具体的には、例えば、配信開始ノードであるノード50は、他のノード51からピース要求を受信すると、秘密鍵を用いてピースを暗号化した後、暗号化ピースと自身に割り当てられたノードIDとを当該他のノード51に送信する。ノード51は、暗号化ピース及びノードIDを対応付けて記憶する。そして、ノード51は、他のノード51からピース要求を受信すると、自身に割り当てられた秘密鍵を用いて暗号化ピースを更に暗号化して新たな暗号化ピースを出力し、当該暗号化ピースと対応付けて記憶したノードID及び自身に割り当てられたノードIDと新たな暗号化ピースを他のノード51に送信する。他のノード51においても同様にピース要求を受信した場合には、送信対象の暗号化ピースに対して更なる暗号化を行って、当該暗号化ピースと対応付けて記憶したノードID及び自身に割り当てられたノードIDと新たな暗号化ピースとを送信する。
尚、ノード50,51に割り当てられた秘密鍵SA自体を、暗号化ピースを暗号化するための暗号鍵として用いる必要は必ずしもなく、例えば、ノード50,51が生成した乱数RAを用いて、ハッシュ値H(SA || RA)を計算してこれを暗号鍵としても良いし、関数により暗号鍵F(SA, RA)を計算しても良い。この場合、ノード50,51は、暗号鍵の計算に用いた乱数RAも、ピース要求を送信した他のノード51に送信する。当該他のノード51は、暗号化ピースを更に暗号化してその他のノード51に送信する場合、当該暗号化ピースと共に受信した乱数と自身が生成した乱数とをあわせてその他のノード51に送信する。
また、ノード50,51は暗号化ピース全体を暗号化する必要は必ずしもなく、暗号化ピースの一部分のみを暗号化しても良い。この場合、ノード50,51は、暗号化ピースのどの部分を暗号化したかに関する情報(例えば、暗号化ピースの先頭(0番目のデータとする)から32バイト分のデータを暗号化した場合には(0,31))を他のノード51に送信する。当該他のノード51は、暗号化ピースを更に暗号化してその他のノード51に送信する場合、当該暗号化ピースと共に受信した、暗号化ピースのどの部分を暗号化したかに関する情報と自身が暗号化ピースのどの部分を暗号化したかに関する情報をあわせてその他のノード51に送信する。この際、暗号化ピースに暗号化を行ったノード50,51の順番が分かるように、例えば、ノード51Aの次にノード51Bが暗号化したことが分かるように、暗号化ピースのどの部分を暗号化したかに関する情報を順番に並べていく。ここで、例えば、ピースの長さを128バイトとして、配信開始ノードであるノード50はピース全体(例えば128バイト分のデータ)を暗号化し、次に暗号化ピースを受信したノード51Aは先頭から16バイト分のデータを暗号化し、ノード51Aから暗号化ピースを受信したノード51Bは先頭から16バイト飛ばした次の16バイトのデータを暗号化する、というように暗号化ピースを受信した順番によってデータのどの部分を暗号化するかを予め定めるようにしても良い。この場合、暗号化ピースのどの部分を暗号化したかに関する情報に代えて、暗号化ピースがいくつのノードを経由してきたかに関する情報を用いれば良い。この情報は、ノード51が暗号化ピースを受信したノードが、例えば配信開始ノードである場合 ‘0’であり、ノード51Aである場合 ‘1’、ノード51Bである場合‘2’である。例えば、ノード51Bは、ノード51Aから暗号化ピースを受信すると、この情報を‘1’から‘2’に上書きする。
また、ピースを複数の暗号鍵で多重に暗号化する場合、ノード50,51が鍵サーバ53へ送信する上述の要求メッセージには、暗号化ピースが経由してきた全てのノードのノードIDを含ませる。また、上述のように暗号鍵の生成に乱数を用いる場合、上述の要求メッセージには暗号化ピースが経由してきた全てのノードの乱数を含ませる。同様に、暗号化ピースのどの部分を暗号化したかに関する情報が含まれていても良いし、暗号化ピースがいくつのノードを経由してきたかに関する情報を含んでいても良い。
一方、ピースを複数の暗号鍵で多重に暗号化する場合の鍵サーバ53は以下の通りである。鍵サーバ53は、上述の実施の形態と同様に、各ノード50,51に割り当てられた秘密鍵を保持している。鍵サーバ53は、ノード51から要求メッセージを受信すると、暗号化ピースが経由してきた全てのノード50,51のノードIDから、暗号化ピースが経由してきた各ノード50,51に割り当てられた秘密鍵を検索し、これらを鍵束として取得する。上述のように暗号鍵の生成に乱数を用いる場合、鍵サーバ53は、暗号化ピースが経由してきた各ノード50,51に割り当てられた秘密鍵と、それに対応するノードの乱数とを用いて復号鍵を各々計算し(上述の例においてはH(SA || RA)又はF(SA, RA)である)、計算結果を鍵束として取得する。尚、鍵サーバ53が各ノード50,51に割り当てられた秘密鍵を保持している必要は必ずしもなく、例えば、ノード50,51(ノードIDの値をLIDAとする)に割り当てられた秘密鍵が‘SA=H(Kmaster || LIDA)又はSA=F(Kmaster, LIDA)’と定められている場合、鍵サーバ53はKmasterの値と関数H又はFのアルゴリズムのみを知っていれば良く、要求メッセージに含まれているLIDからそのノードIDの対応するノード50,51に割り当てられた秘密鍵を計算することができる。
次に、このようなコンテンツ配信システムの構成において、本実施の形態にかかる構成を適用する例について説明する。例えば、ノード51は、他のノード51からピース要求を受信すると、送信対象の暗号化ピースに対して行われた暗号化の回数が所定回数以上である場合に、当該暗号化ピースに対して上述の変換を行い1回の暗号化を行った後に当該暗号化ピースを他のノード51に送信する。具体的には、ノード51は、送信対象の暗号化ピースと対応付けて記憶したノードIDの数が所定数以上であるか否かを判定し、当該ノードIDの数が所定数以上である場合に、上述の実施の形態と同様にして乱数を生成して対称鍵及び変換パラメータを生成し、当該暗号化ピースに対して上述の実施形態と同様の変換を行い、生成した対称鍵を用いて、変換後の暗号化ピースを暗号化して、新たな暗号化ピースを出力する。そして、ノード51は、当該暗号化ピースと対応付けて記憶したノードID及び自身に割り当てられたノードIDと、自身が生成した乱数と、新たな暗号化ピースとを他のノード51に送信し、これらとは別に、自身が生成した対称鍵を他のノード51に送信する。一方、他のノード51は、受信した暗号化ピースをノードID、乱数及び対称鍵と対応付けて記憶する。当該他のノード51がその他のノード51に暗号化ピースを送信する場合には、当該他のノード51は、上述の実施の形態と同様にして乱数を生成して対称鍵及び変換パラメータを生成し、当該暗号化ピースと対応付けられて記憶された対称鍵を用いて当該暗号化ピースを1回復号し、復号した暗号化ピースに対して上述の実施形態と同様の変換を行い、生成した対称鍵を用いて、変換後の暗号化ピースを暗号化して、新たな暗号化ピースを出力する。そして、当該他のノード51は、当該暗号化ピースと対応付けて記憶したノードID及び自身に割り当てられたノードIDと、自身が生成した乱数と、新たな暗号化ピースとをその他のノード51に送信し、これらとは別に、自身が生成した対称鍵をその他のノード51に送信する。
以上のような構成によれば、ピースの暗号化を3回以上重ねて行うコンテンツ配信システムにおいて、暗号化の回数を一定の回数以下に抑えることができるため、ピースの復号の際の復号の回数も一定の回数以下に抑えることができる。従って、多重に暗号化することによる安全性の向上と、復号の際の計算の効率の向上とを両立させることができる。
尚、ピースを3回以上多重に暗号化する場合、ノード50,51から送信される度にではなく、各ノード50,51において、暗号化ピースに暗号化を重ねるか否かが所定の確率に従って決定されて、当該暗号化ピースについての更なる暗号化が選択的に行われるようにしても良い。このようなコンテンツ配信システムに本実施の形態にかかる構成を適用する場合、例えば、ノード51は、送信対象の暗号化ピースと対応付けて記憶したノードIDの数に所定の確率を乗算した値が所定数以上であるか否かを判定し、当該値が所定数以上である場合に、上述の実施の形態と同様にして乱数を生成して対称鍵及び変換パラメータを生成し、当該暗号化ピースに対して上述の実施形態と同様の変換を行い、生成した対称鍵を用いて、変換後の暗号化ピースを暗号化して、新たな暗号化ピースを出力すれば良い。
<変形例14>
上述の実施の形態においては、各ピースは、配信開始ノードであるノード50によって暗号化された後、変換パラメータを用いて変換され、変換され暗号化されたピースを受信したノード51によって、変換パラメータを用いて変換された後、対称鍵を用いて暗号化されるようにした。しかし、各ノード50,51は、各ピースを暗号化せずに上述の変換のみ行うようにしても良い。この場合、各ノード50,51は、対称鍵を生成することなく、変換したピースを、上述のノードID列及び乱数列と共に他のノード51に送信する。また、鍵サーバ53は、上述の実施形態と同様に鍵要求をノード51から受信すると、対称鍵を生成することなく、上述と同様にして集約パラメータを生成して、当該集約パラメータを含む復号情報を当該ノード51に対して送信する。そして、各ノード51は、復号情報に含まれる集約パラメータを用いて、ピースを逆変換すれば良い。
第1の実施の形態にかかるデータ配信システムの構成を示す図である。 同実施の形態にかかるノード50の機能的構成を例示する図である。 同実施の形態にかかるノード51の機能的構成を例示する図である。 同実施の形態にかかるノード50からノード51Aに送信される情報を模式的に示す図である。 同実施の形態にかかるノード51Aからノード51Bに送信される情報を模式的に示す図である。 同実施の形態にかかるノード51Bから鍵サーバに送信される情報を模式的に示す図である。 同実施の形態にかかる鍵サーバ53からノード51Bに送信される復号情報を模式的に示す図である。 同実施の形態にかかる鍵サーバ53の機能的構成を例示する図である。 同実施の形態にかかる配信開始ノードであるノード50が行う配信処理の手順を示すフローチャートである。 同実施の形態にかかるノード51がノード50又は他のノード51から暗号化ピースを受信する受信処理の手順を示すフローチャートである。 同実施の形態にかかるノードに受信される情報を模式的に示す図である。 同実施の形態にかかる配信開始ノード以外のノード51が行う配信処理の手順を示すフローチャートである。 同実施の形態にかかるノードが送信する情報を模式的に示す図である。 同実施の形態にかかるノード51が鍵サーバ53から復号鍵を取得しこれを用いて暗号化ピースを復号する復号処理の手順を示すフローチャートである。 同実施の形態にかかるノードが送信する情報を模式的に示す図である。 同実施の形態にかかるノードが受信する対称鍵を模式的に示す図である。 同実施の形態にかかる鍵サーバ53がノード51からの鍵要求に応じて復号情報を送信する復号情報送信処理の手順を示すフローチャートである。
符号の説明
50,51,51A,51B ノード
53 鍵サーバ
500 固有情報格納部
501 乱数生成部
502 対称鍵生成部
503 ピース暗号化部
504 ピース化部
505 データ送信部
506 送信要求受付部
507 パラメータ生成部
508 変換部
510 固有情報格納部
511 乱数生成部
512 対称鍵生成部
513 ピース暗号化部
514 データ受信部
515 データ送信部
516 送信要求受付部
517 データ格納部
518 送信要求送信部
519 鍵要求送信部
520 ピース復号部
521 変換部
522 逆変換部
523 パラメータ生成部
530 秘密鍵格納部
531 データ受信部
532 パラメータ生成部
533 対称鍵生成部
534 データ送信部

Claims (25)

  1. データの一部であるピースを送信する通信装置であって、
    他の通信装置によって可逆に変換された第1ピースと、当該他の通信装置に割り当てられた第1装置識別情報と、当該他の通信装置によって生成された第1一時情報とを受信する受信手段と、
    前記第1ピースと、前記第1装置識別情報と、前記第1一時情報とを対応付けて記憶する第1記憶手段と、
    当該通信装置に割り当てられた第2装置識別情報を記憶する第2記憶手段と、
    その生成毎に異なり得る第2一時情報を生成する第1生成手段と、
    前記第2一時情報を用いて、前記第1ピースを変換して、第2ピースを出力する変換手段と、
    前記第2ピースと、前記第1装置識別情報と、前記第2装置識別情報と、前記第1一時情報と、前記第2一時情報とを送信する送信手段とを備える
    ことを特徴とする通信装置。
  2. 前記第2一時情報を用いて、変換を行う際に用いる変換パラメータを生成する第2生成手段を更に備え、
    前記変換手段は、各変換パラメータを1つの値に集約した変換パラメータを用いて変換を行った結果と、各変換パラメータを用いて重ねて変換を行った結果とが同一となり且つ集約された変換パラメータを用いて逆変換が可能である可逆な変換を、復号された前記第1暗号化ピースに対して、前記第3生成手段が生成した前記変換パラメータを用いて行う
    ことを特徴とする請求項1に記載の通信装置。
  3. 前記変換手段は、
    各変換パラメータがk1,…,km(m:2以上の自然数)であり、各変換パラメータk1,…,kmが関数Hにより1つの値に集約され、集約された変換パラメータがH(k1,…,km)であるとき、
    L(k1)…L(km)=L(H(k1,…,km))
    を満たす関数Lにより変換を、前記第1ピースに対して、前記第2生成手段が生成した前記変換パラメータki(1≦i≦m)を用いて行う
    ことを特徴とする請求項2に記載の通信装置。
  4. 前記第1ピースは、前記他の通信装置によって可逆に変換され且つ暗号化されており、
    前記受信手段は、前記第1ピースと、前記第1装置識別情報と、前記第1一時情報と、前記第1一時情報を用いて生成され前記第1ピースの暗号化に用いられた第1対称鍵とを受信し、
    前記第1記憶手段は、前記第1ピースと、前記第1装置識別情報と、前記第1一時情報と、前記第1対称鍵とを対応付けて記憶し、
    前記第2一時情報を用いて、第2対称鍵を生成する第3生成手段と、
    前記第1ピースと対応付けられて記憶された前記第1対称鍵を用いて、当該第1ピースを復号する第1復号手段と、
    前記第2一時情報を用いて、復号された前記第1暗号化ピースを変換する変換手段と、
    変換された前記第1ピースを、前記第2対称鍵を用いて暗号化して、前記第2ピースを出力する暗号化手段とを更に備え、
    前記送信手段は、前記第2ピースと、前記第1装置識別情報と、前記第2装置識別情報と、前記第1一時情報と、前記第2一時情報と、前記第2対称鍵とを送信する
    ことを特徴とする請求項2又は3に記載の通信装置。
  5. 前記第1生成手段は、2つの前記第2一時情報を生成し、
    前記第2生成手段は、2つの前記第2一時情報のうち他方を用いて、前記変換パラメータを生成し、
    前記第3生成手段は、2つの前記第2一時情報のうち一方を用いて、前記第2対称鍵を生成する
    ことを特徴とする請求項3又は4に記載の通信装置。
  6. 前記第2記憶手段は、当該通信装置に一意に割り当てられている秘密情報を更に記憶し、
    前記第3生成手段は、前記第2一時情報と前記秘密情報とを用いて前記対称鍵を生成する
    ことを特徴とする請求項4に記載の通信装置。
  7. 前記第2生成手段は、前記第2一時情報と前記秘密情報とを用いて前記変換パラメータを生成する
    ことを特徴とする請求項5に記載の通信装置。
  8. 前記受信手段は、前記第1ピース、前記第1装置識別情報及び前記第1一時情報と、前記第1対称鍵とを異なるタイミングで受信する
    ことを特徴とする請求項4乃至7のいずれか一項に記載の通信装置。
  9. 前記変換パラメータを暗号化して第3記憶手段に記憶させる第1記憶制御手段を更に備える
    ことを特徴とする請求項2乃至8のいずれか一項に記載の通信装置。
  10. 前記第1対称鍵を暗号化して、前記第1ピース、前記第1装置識別情報及び前記第1一時情報とを対応付けて前記第1記憶手段に記憶させること及び前記第2対称鍵を暗号化して第4記憶手段に記憶させることのうち少なくとも一方を行う第2記憶制御手段を更に備える
    ことを特徴とする請求項4乃至9のいずれか一項に記載の通信装置。
  11. 前記ピースを要求するピース要求を受信する要求受信手段を更に備え、
    前記第1生成手段は、前記ピース要求が受信された場合に、前記第2一時情報を生成する
    ことを特徴とする請求項1乃至10のいずれか一項に記載の通信装置。
  12. データの一部であるピースを受信する通信装置であって、
    当該通信装置に割り当てられている装置識別情報を記憶する第1記憶手段と、
    他の通信装置によって可逆に変換されたピースと、当該他の通信装置に割り当てられている装置識別情報と、当該他の通信装置によって生成された一時情報とを受信する第1受信手段と、
    前記ピース、前記装置識別情報及び前記一時情報を対応付けて記憶する第2記憶手段と、
    前記ピースを逆変換するための復号情報を要求すると共に、当該ピースと対応付けられて記憶された前記装置識別情報及び前記一時情報を対応付けて含む鍵要求を鍵サーバへ送信する送信手段と、
    前記鍵要求に応じて前記鍵サーバから、前記復号情報を受信する第2受信手段と、
    受信された前記復号情報を用いて前記ピースを逆変換する逆変換手段とを備える
    ことを特徴とする通信装置。
  13. 前記ピースは、可逆に変換され且つ暗号化されており、
    前記第1受信手段は、前記他の通信装置によって、前記一時情報を用いて生成された変換パラメータを用いて変換された後、前記一時情報を用いて生成された対称鍵を用いて暗号化された前記ピースと、前記装置識別情報と、前記一時情報とを受信する
    ことを特徴とする請求項12に記載の通信装置。
  14. 前記一時情報は、前記他の通信装置によって2つ生成され、
    前記第1受信手段は、前記他の通信装置によって、2つの前記一時情報のうち一方を用いて生成された変換パラメータを用いて変換された後、2つの前記一時情報のうち他方を用いて生成された対称鍵を用いて暗号化された前記ピースと、前記装置識別情報と、2つの前記一時情報とを受信する
    ことを特徴とする請求項13に記載の通信装置。
  15. 前記ピースは、ピースを最初に暗号化するその他の通信装置によって、第1対称鍵を用いて暗号化された後、第1変換パラメータを用いて変換され、前記他の通信装置によって、第2変換パラメータを用いて変換された後、第2対称鍵を用いて暗号化されており、
    前記暗号化ピースに対して行われた変換は、各変換パラメータを1つの値に集約した変換パラメータを用いて変換を行った結果と、各変換パラメータを用いて重ねて変換を行った結果とが同一となり且つ集約された変換パラメータを用いて逆変換が可能なものであり、
    前記第1受信手段は、前記ピースと、前記その他の通信装置の前記装置識別情報及び前記他の通信装置の前記装置識別情報と、前記その他の通信装置が生成した前記一時情報及び前記他の通信装置が生成した前記一時情報と、前記第2対称鍵とを受信し、
    前記第2受信手段は、前記第1変換パラメータ及び前記第2変換パラメータが集約された変換パラメータと、前記第1対称鍵とを含む前記復号情報を前記鍵サーバから受信する
    ことを特徴とする請求項13又は14に記載の通信装置。
  16. 前記第2受信手段は、前記第2対称鍵を更に含む前記復号情報を前記鍵サーバから受信する
    ことを特徴とする請求項15に記載の通信装置。
  17. 前記逆変換手段は、
    前記第1対称鍵を用いて、前記ピースを復号する第1ピース復号手段と、
    前記復号情報に含まれる前記変換パラメータを用いて、復号された前記ピースを逆変換するピース逆変換手段と、
    前記第2対称鍵を用いて、逆変換された前記ピースを復号する第2ピース復号手段とを有する
    ことを特徴とする請求項15又は16に記載の通信装置。
  18. データの一部であるピースを送信する複数の他の通信装置のそれぞれに割り当てられた秘密情報と、各通信装置に割り当てられた装置識別情報とを各々対応付けて記憶する第1記憶手段と、
    可逆に変換された前記ピースを逆変換するための復号情報を要求すると共に、前記複数の他の通信装置の前記装置識別情報及び当該複数の他の通信装置が各々生成した情報であってその生成毎に異なり得る一時情報とを対応付けて含む要求を第1通信装置から受信する受信手段と、
    前記要求に含まれる各前記装置識別情報に対応付けられて記憶されている前記秘密情報と、当該各装置識別情報と対応付けられて前記要求に含まれる各前記一時情報とを用いて、逆変換を行う際に用いる変換パラメータを生成する第1生成手段と、
    前記変換パラメータを含む前記復号情報を前記第1通信装置に送信する送信手段とを備える
    ことを特徴とするサーバ。
  19. 前記ピースに対して行われた変換は、各変換パラメータを1つの値に集約された変換パラメータを用いて変換を行った結果と、各変換パラメータを用いて重ねて変換を行った結果とが同一となり且つ集約された変換パラメータを用いて逆変換が可能なものであり、
    前記第1生成手段は、
    前記要求に含まれる各前記装置識別情報に対応付けられて記憶されている前記秘密情報と、当該各装置識別情報と対応付けられて前記要求に含まれる各前記一時情報とを用いて、前記変換パラメータを前記装値識別情報毎に各々生成する第1パラメータ生成手段と、
    生成された各前記変換パラメータを、当該各変換パラメータを用いて各変換を重ねて行った結果と、当該各変換パラメータを1つの値に集約した変換パラメータを用いて変換を行った結果とが同一となるように、1つの値に集約する集約手段とを有し、
    前記送信手段は、集約された前記変換パラメータを含む前記復号情報を前記第1通信装置に送信する
    ことを特徴とする請求項18に記載のサーバ。
  20. 前記ピースは、可逆に変換され且つ暗号化されており、
    前記複数の他の通信装置のうち前記ピースを最初に暗号化した第2通信装置が生成した前記一時情報と、当該第2の通信装置に対応する前記秘密情報とを用いて、第1対称鍵を生成する第2生成手段を更に備え、
    前記送信手段は、前記変換パラメータ及び前記第1対称鍵を含む前記復号情報を前記第1通信装置に送信する
    ことを特徴とする請求項18又は19に記載のサーバ。
  21. 前記複数の他の通信装置のうち前記ピースを最後に暗号化した第3通信装置が生成した前記一時情報及び当該第3通信装置に対応する前記秘密情報を用いて、第2対称鍵を生成する第3生成手段を更に備え、
    前記送信手段は、前記変換パラメータ、前記第1対称鍵及び前記第2対称鍵を含む前記復号情報を前記第1通信装置に送信する
    ことを特徴とする請求項20に記載のサーバ。
  22. 前記一時情報は、前記複数の他の通信装置毎に各々複数生成され、
    前記複数の他の通信装置の各々において、前記一時情報のうち1つを用いて前記対称鍵が生成され、
    前記複数の他の通信装置の各々において、前記一時情報のうち前記対称鍵の生成に用いられていない一時情報を用いて前記変換パラメータが生成され、
    前記第1生成手段は、前記要求に含まれる各前記装置識別情報に対応付けられて記憶されている前記秘密情報と、当該各装置識別情報と対応付けられて前記要求に含まれる前記一時情報のうち前記変換パラメータの生成に用いられた前記一時情報とを用いて、逆変換を行う際に用いる変換パラメータを生成し、
    前記第2生成手段は、前記第2通信装置が前記第1対称鍵の生成に用いた前記一時情報と、当該第2の通信装置に対応する前記秘密情報とを用いて、前記第1対称鍵を生成する
    ことを特徴とする請求項20又は21に記載のサーバ。
  23. データの一部であるピースを送信する通信装置で実行される通信方法であって、
    他の通信装置によって可逆に変換された第1ピースと、当該他の通信装置に割り当てられた第1装置識別情報と、当該他の通信装置によって生成された第1一時情報とを受信する受信ステップと、
    前記第1ピースと、前記第1装置識別情報と、前記第1一時情報とを対応付けて記憶手段に記憶させる記憶制御ステップと、
    その生成毎に異なり得る第2一時情報を生成する生成ステップと、
    前記第2一時情報を用いて、前記第1ピースを変換して、第2ピースを出力する変換ステップと、
    前記第2ピースと、前記第1装置識別情報と、前記第2装置識別情報と、前記第1一時情報と、前記第2一時情報とを送信する送信ステップとを含む
    ことを特徴とする通信方法。
  24. データの一部であるピースを送信する通信装置の有するコンピュータに実行させるためのプログラムであって、
    他の通信装置によって可逆に変換された第1ピースと、当該他の通信装置に割り当てられた第1装置識別情報と、当該他の通信装置によって生成された第1一時情報とを受信する受信ステップと、
    前記第1ピースと、前記第1装置識別情報と、前記第1一時情報とを対応付けて記憶手段に記憶させる記憶制御ステップと、
    その生成毎に異なり得る第2一時情報を生成する生成ステップと、
    前記第2一時情報を用いて、前記第1ピースを変換して、第2ピースを出力する変換ステップと、
    前記第2ピースと、前記第1装置識別情報と、前記第2装置識別情報と、前記第1一時情報と、前記第2一時情報とを送信する送信ステップとをコンピュータに実行させるプログラム。
  25. データの一部であるピースを送信する複数の他の通信装置のそれぞれに割り当てられた秘密情報と、各通信装置に割り当てられた装置識別情報とを各々対応付けて記憶するサーバの有するコンピュータに実行させるためのプログラムであって、
    可逆に変換された前記ピースを逆変換するための復号情報を要求すると共に、前記複数の他の通信装置の前記装置識別情報及び当該複数の他の通信装置が各々生成した情報であってその生成毎に異なり得る一時情報とを対応付けて含む要求を第1通信装置から受信する受信ステップと、
    前記要求に含まれる各前記装置識別情報に対応付けられて記憶されている前記秘密情報と、当該各装置識別情報と対応付けられて前記要求に含まれる各前記一時情報とを用いて、逆変換を行う際に用いる変換パラメータを生成する生成ステップと、
    前記変換パラメータを含む前記復号情報を前記第1通信装置に送信する送信ステップとをコンピュータに実行させるプログラム。
JP2008313346A 2008-12-09 2008-12-09 通信装置、サーバ、通信方法及びプログラム Pending JP2010141408A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008313346A JP2010141408A (ja) 2008-12-09 2008-12-09 通信装置、サーバ、通信方法及びプログラム
PCT/JP2009/065664 WO2010067650A1 (ja) 2008-12-09 2009-09-08 通信装置、サーバ、通信方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008313346A JP2010141408A (ja) 2008-12-09 2008-12-09 通信装置、サーバ、通信方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2010141408A true JP2010141408A (ja) 2010-06-24

Family

ID=42242643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008313346A Pending JP2010141408A (ja) 2008-12-09 2008-12-09 通信装置、サーバ、通信方法及びプログラム

Country Status (2)

Country Link
JP (1) JP2010141408A (ja)
WO (1) WO2010067650A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5395372B2 (ja) * 2008-06-19 2014-01-22 株式会社東芝 通信装置、鍵サーバ及びデータ
FR3004561B1 (fr) * 2013-04-15 2016-11-11 Banque Accord Methode et systeme d'amelioration de la securite des transactions electroniques

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5042800B2 (ja) * 2007-01-09 2012-10-03 ドコモ・テクノロジ株式会社 ネットワークデータ分散共有システム

Also Published As

Publication number Publication date
WO2010067650A1 (ja) 2010-06-17

Similar Documents

Publication Publication Date Title
JP5395372B2 (ja) 通信装置、鍵サーバ及びデータ
JP5377540B2 (ja) 鍵管理システム
JP4170620B2 (ja) デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置
JP4071496B2 (ja) デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置
CN107959566A (zh) 量子数据密钥协商系统及量子数据密钥协商方法
JP5955285B2 (ja) 暗号化システム、暗号化方法及びコンピュータプログラム
TW200828936A (en) Encryption processor, encryption processing method, and computer program
JP2017076964A (ja) 暗号化CCNx
JP2012169978A (ja) ファイルサーバ装置およびファイルサーバシステム
JP5395938B1 (ja) 連携サービス提供システム及びサーバ装置
JP2012150378A (ja) プロキシ再暗号化システム、鍵生成装置、再暗号化装置、プロキシ再暗号化方法、プログラム
JP2010004390A (ja) 通信装置、鍵サーバ及びデータ
JP4596256B2 (ja) 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
JP5325755B2 (ja) 暗号文復号権限委譲システム、暗号文復号権限委譲方法、暗号文変換装置、復号権限所持者用装置および暗号文変換プログラム
JP2010141567A (ja) 通信装置、通信方法及びプログラム
JP2010124071A (ja) 通信装置、通信方法及びプログラム
US20140181508A1 (en) Communication device and computer program product
US12174971B1 (en) System and method for secure electronic transmission
JP5079479B2 (ja) Idベース暗号システム、方法
US20120201376A1 (en) Communication device and key calculating device
CN112954388B (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
JP2010141408A (ja) 通信装置、サーバ、通信方法及びプログラム
KR102651443B1 (ko) 분산 해독 키 기반의 연합 학습 방법
CN117318954A (zh) 一种设备证书生成方法、数字化内容呈现方法及相关设备
JP2010141619A (ja) 通信装置、サーバ装置、通信プログラム、及びデータ