JP4701381B2 - 暗号鍵生成装置、暗号鍵生成方法、暗号化データ配信装置、個別暗号鍵再生成装置、暗号化データ受信装置、暗号化データ配信システム、暗号鍵生成プログラム、および記録媒体 - Google Patents

暗号鍵生成装置、暗号鍵生成方法、暗号化データ配信装置、個別暗号鍵再生成装置、暗号化データ受信装置、暗号化データ配信システム、暗号鍵生成プログラム、および記録媒体 Download PDF

Info

Publication number
JP4701381B2
JP4701381B2 JP2005016142A JP2005016142A JP4701381B2 JP 4701381 B2 JP4701381 B2 JP 4701381B2 JP 2005016142 A JP2005016142 A JP 2005016142A JP 2005016142 A JP2005016142 A JP 2005016142A JP 4701381 B2 JP4701381 B2 JP 4701381B2
Authority
JP
Japan
Prior art keywords
encryption key
key
encrypted data
replacement
key generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005016142A
Other languages
English (en)
Other versions
JP2006203824A (ja
Inventor
勇一 楫
Original Assignee
国立大学法人 奈良先端科学技術大学院大学
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 国立大学法人 奈良先端科学技術大学院大学 filed Critical 国立大学法人 奈良先端科学技術大学院大学
Priority to JP2005016142A priority Critical patent/JP4701381B2/ja
Priority to PCT/JP2005/022617 priority patent/WO2006077697A1/ja
Priority to US11/795,770 priority patent/US8184813B2/en
Publication of JP2006203824A publication Critical patent/JP2006203824A/ja
Application granted granted Critical
Publication of JP4701381B2 publication Critical patent/JP4701381B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Description

本発明は、あらかじめ決められた特定の暗号化データを復号可能な暗号鍵を生成する技術に関する。
今日、数多くの情報関連サービスにおいて、暗号文(暗号化データ)を解読(復号化)するために必要な暗号鍵を、正当なユーザにのみ配布することによって、第三者や不正なユーザによる、サービスの不正な利用を防止する技術が知られている。このような技術を利用して、たとえば、通信ネットワークや放送型通信路を介して、映画等のコンテンツを有料で配信するサービスや、無線LAN等のネットワーク資源を有料で提供するサービスなどがユーザに提供されている。
一方で、ユーザは、指定した一定時間、すなわち限定された特定の時間帯においてのみ、情報の提供を受けられるような、時間限定型のサービスを求めている。このようなサービスとして、たとえば、1時間だけ視聴可能な有料テレビ放送や、30分だけ使用可能な無線LANサービスなどが考えられる。
このような要請に対応すべく、時間限定型の情報提供サービスを実現するための暗号鍵方式が、非特許文献1および2において提案されている。非特許文献1には、ロジスティック写像の振る舞いを利用することによって、時間限定で鍵更新に追従する方法が開示されている。非特許文献2には、コンテンツの特定区間だけを復号可能とする暗号鍵の派生方式が開示されている。
M. Kuribayashi and H. Tanaka: "A New Key Generation Method for Broadcasting System with Expiration Date," 27th Symp. on Information Theory and Its Appications (SITA2004), pp. 323-326 (2004) 須賀、岩村:"一次元コンテンツにおけるアクセス制御のための鍵派生方式"、コンピュータセキュリティシンポジウム2004(css2004)、pp.481-486 (2004)
しかし、これらの特許文献において提案されている方法は、未だ、実用的なレベルに到達していない。たとえば、復号化を限定できる時間やデータの数に制限があるなど、暗号鍵生成の効率や柔軟性が不十分である。
本発明は上記の課題を解決するためになされたものであり、その目的は、入力データの暗号化および復号化に用いられる複数の個別暗号鍵、および、個別暗号鍵の一部のみを再生成可能なマスタ暗号鍵を効率的かつ柔軟に生成する暗号鍵生成装置、暗号鍵生成方法、暗号鍵生成プログラム、およびこの暗号鍵生成プログラムを記録しているコンピュータ読み取り可能な記録媒体を提供することにある。
さらに、本発明の第2の目的は、このような暗号鍵生成装置によって生成された個別暗号鍵を用いて、入力データを暗号化し、暗号化データ受信装置に配信する暗号化データ配信装置を提供することにある。
さらに、本発明の第3の目的は、上述した暗号鍵生成装置によって生成されたマスタ暗号鍵を用いて、個別暗号鍵を再生成する個別暗号鍵再生成装置を提供することにある。
さらに、本発明の第4の目的は、上述した暗号化データ配信装置によって配信された暗号化データを受信し、マスタ暗号鍵を用いて個別暗号鍵を再生成し、当該再生成した個別暗号鍵を用いて、受信した一部の暗号化データを復号化する暗号化データ受信装置を提供することにある。
さらに、本発明の第5の目的は、上述した暗号化データ配信装置および暗号化データ受信装置からなる暗号化データ配信システムを提供することを目的とする。
上記の課題を解決するために、本発明に係る暗号鍵生成装置は、一般に公開する、可換な第1および第2落とし戸付き一方向性置換と、上記第1落とし戸付き一方向性置換の逆置換であり、かつ、一般に非公開にする第1一方向性逆置換と、上記第2落とし戸付き一方向性置換の逆置換であり、かつ、一般に非公開にする第2一方向性逆置換とを用いて暗号鍵を生成する暗号鍵生成装置であって、所定の初期暗号鍵に、少なくとも1回の上記第1一方向性逆置換と、少なくとも1回の上記第2落とし戸付き一方向性置換とをそれぞれ適用することによって、入力データの暗号化および復号化に用いられる、複数の互いに異なる個別暗号鍵を生成する個別暗号鍵生成手段と、上記個別暗号鍵生成手段によって生成される上記複数の個別暗号鍵のいずれかに、上記第1および第2一方向性逆置換の少なくとも一方を、少なくとも1回適用することによって、上記個別暗号鍵の再生成に用いられるマスタ暗号鍵を生成するマスタ暗号鍵生成手段とを備えていることを特徴としている。
本発明の暗号鍵生成装置は、公開鍵暗号方式に基づき、個別暗号鍵およびマスタ暗号鍵を生成する。具体的には、暗号鍵生成装置は、一般に公開する、可換な第1および第2落とし戸付き一方向性置換と、上記第1落とし戸付き一方向性置換の逆置換であり、かつ、一般に非公開にする第1一方向性逆置換と、上記第2落とし戸付き一方向性置換の逆置換であり、かつ、一般に非公開にする第2一方向性逆置換とを用いることによって、暗号鍵を生成する。
ここで、「可換」とは、同一回数の第1落とし戸付き一方向性置換と同一回数の第2落とし戸付き一方向性置換を同一の入力データに適用した場合、適用する第1および第2落とし戸付き一方向性置換の順序に関係なく、同一の出力データが得られる条件が成立することを意味する。すなわち、暗号鍵生成装置では、ある入力データに1回の第1落とし戸付き一方向性置換を適用し、次に1回の第2落とし戸付き一方向性置換を適用して得られる出力データと、同じ入力データに1回の第2落とし戸付き一方向性置換を適用し、次に1回の第1落とし戸付き一方向性置換を適用して得られる出力データとは、同一の値を取る。
上述した第1一方向性逆置換は、第1落とし戸付き一方向性置換の逆置換である。これにより、暗号鍵生成装置では、ある入力データに第1落とし戸付き一方向性置換を適用して得られる出力データに、さらに、第1一方向性逆置換を適用すると、もとの入力データが得られる。このことは、第2落とし戸付き一方向性置換と第2一方向性逆置換との関係においても、同様である。すなわち、上述した第2一方向性逆置換は、第2落とし戸付き一方向性置換の逆置換である。これにより、暗号鍵生成装置では、ある入力データに第2落とし戸付き一方向性置換を適用して得られる出力データに、さらに、第2一方向性逆置換を適用すると、もとの入力データが得られる。
なお、暗号鍵生成装置は、第1落とし戸付き一方向性置換と可換であるが同一でない第2落とし戸付き一方向性置換を用いる。これにより、第1および第2落とし戸付き一方向性置換を用いて生成される個別暗号鍵が、全て同一の値を取ることを防止できる。また、一般に、第1落とし戸付き一方向性置換と第1一方向性逆置換も、可換である。しかし、暗号鍵生成装置は、第2落とし戸付き一方向性置換として第1一方向性逆置換を用いることはない。すなわち、暗号鍵生成装置は、第1一方向性逆置換とは異なる第2落とし戸付き一方向性置換を用いる。これによっても、第1および第2落とし戸付き一方向性置換を用いて生成される個別暗号鍵が、全て同一の値を取ることを防止できる。
上記の構成によれば、個別暗号鍵生成手段は、互いに異なる複数の個別暗号鍵を生成する。このとき生成される複数の個別暗号鍵では、第1および第2一方向性逆置換の少なくとも一方を適用しない限り、ある個別暗号鍵から、別の個別暗号鍵を再生成できない。一方、マスタ暗号鍵生成手段は、このような複数の個別暗号鍵のうち、いずれか1つの個別暗号鍵に、第1および第2一方向性逆置換の少なくとも一方を、少なくとも1回適用することによって、個別暗号鍵の再生成に用いられるマスタ暗号鍵を生成する。
ここで、一般に、公開されている第1落とし戸付き一方向性置換に基づき、非公開の第1一方向性逆置換を導出することは、極めて困難である。第1一方向性逆置換と同様に、非公開の第2一方向性逆置換も、公開されている第2落とし戸付き一方向性置換から導出することは、極めて困難である。入力されたマスタ暗号鍵を用いて個別暗号鍵を再生成する個別暗号鍵再生成装置は、マスタ暗号鍵に、一般に公開されている第1および第2落とし戸付き一方向性置換を適用できるが、一般に非公開にされている第1および第2一方向性逆置換を適用することはできない。
これにより、いったん生成されたマスタ暗号鍵には、第1一方向性逆置換や第2一方向性逆置換を適用することができない。すなわち、第1一方向性逆置換や第2一方向性逆置換を適用しないと生成できない個別暗号鍵を、いったん生成されたマスタ暗号鍵から、再生成することはできない。
一方、個別暗号鍵生成手段によって生成される、互いに異なる複数の個別暗号鍵では、第1および第2一方向性逆置換の少なくとも一方を適用しない限り、ある個別暗号鍵から、別の個別暗号鍵を再生成できない。そのため、いったん生成されたマスタ暗号鍵からは、個別暗号鍵生成手段によって生成される個別暗号鍵のうち、一部のみを再生成できることになる。
すなわち、マスタ暗号鍵生成手段は、複数の個別暗号鍵のうち、一部のみを再生成可能なマスタ暗号鍵を生成する。このとき、マスタ暗号鍵生成手段は、個別暗号鍵に適用する第1一方向性逆置換または第1一方向性逆置換、あるいはこれらの両方の回数を多くするほど、再生成できる個別暗号鍵の範囲がより広いマスタ暗号鍵を生成できる。
以上のように、本装置は、入力データの暗号化および復号化に用いられる複数の個別暗号鍵、および、個別暗号鍵の一部のみを再生成可能なマスタ暗号鍵を、効率的かつ柔軟に生成できる効果を奏する。
上記の課題を解決するために、本発明に係る暗号鍵生成方法は、一般に公開する、可換な第1および第2落とし戸付き一方向性置換と、上記第1落とし戸付き一方向性置換の逆置換であり、かつ、一般に非公開にする第1一方向性逆置換と、上記第2落とし戸付き一方向性置換の逆置換であり、かつ、一般に非公開にする第2一方向性逆置換とを用いて暗号鍵を生成する暗号鍵生成方法であって、所定の初期暗号鍵に、少なくとも1回の上記第1一方向性逆置換と、少なくとも1回の上記第2落とし戸付き一方向性置換とをそれぞれ適用することによって、入力データの暗号化に用いられる複数の互いに異なる個別暗号鍵を生成する個別暗号鍵生成工程と、生成された上記複数の個別暗号鍵のいずれかに、上記第1および第2一方向性逆置換の少なくとも一方を、少なくとも1回適用することによって、マスタ暗号鍵を生成するマスタ暗号鍵生成工程とを含んでいることを特徴としている。
上記の構成によれば、上述した暗号鍵生成装置と同様の作用、効果を奏する。
また、本発明の暗号鍵生成装置では、上記第1および第2落とし戸付き一方向性置換は、RSA関数であることが好ましい。
上記の構成によれば、暗号鍵生成装置を、広く流通しているRSA関数を用いた構成とすることができる。これにより、実用的な暗号強度を有する個別暗号鍵およびマスタ暗号鍵を生成できる効果を奏する。
また、本発明の暗号鍵生成装置では、上記第1および第2落とし戸付き一方向性置換は、直交一方向性を満たしていることが好ましい。
上記の構成によれば、これにより、一般に公開する第1および第2落とし戸付き一方向性置換から、落とし戸情報を知らずに第1および第2一方向性逆置換を導出できる可能性が、より低くなる。したがって、個別暗号鍵およびマスタ暗号鍵の秘匿性をより高めることができる効果を奏する。
また、本発明の暗号鍵生成装置では、上記個別暗号鍵生成手段は、生成した上記個別暗号鍵に、少なくとも1回の上記第1一方向性逆置換と、少なくとも1回の上記第2落とし戸付き一方向性置換とを適用することによって、異なる新たな個別暗号鍵を生成することが好ましい。
上記の構成によれば、個別暗号鍵生成手段は、生成した個別暗号鍵を新たな入力データとして、新たな個別暗号鍵を再帰的に生成する。したがって、暗号鍵生成装置は、複数の互いに異なる個別暗号鍵を、より効率的に生成できる効果を奏する。
上記の課題を解決するために、本発明に係る暗号化データ配信装置は、上述した暗号鍵生成装置によって生成された複数の各個別暗号鍵を用いて、複数の配信用データをそれぞれ暗号化することによって、暗号化データを生成する暗号化データ生成手段と、上記暗号化データを、通信ネットワークを通じて暗号化データ受信装置に配信する暗号化データ配信手段と、を備えていることを特徴としている。
上記の構成によれば、暗号化データ配信装置は、個別暗号鍵を用いて暗号化した入力データを、暗号化データとして、暗号化データ受信装置に配信する。すなわち、一部のみを復号化できる暗号化データを配信できる暗号化データ配信装置を提供できる効果を奏する。
上記の課題を解決するために、本発明に係る個別暗号鍵再生成装置は、上述した暗号鍵生成装置によって生成された上記マスタ暗号鍵の入力を受け付けるマスタ暗号鍵入力手段と、上記入力されたマスタ暗号鍵に上記第1落とし戸付き一方向性置換および第2落とし戸付き一方向性置換の少なくともいずれかを適用することによって、上述した暗号鍵生成装置によって生成された個別暗号鍵を再生成する個別暗号鍵再生成手段を備えていることを特徴としている。
上記の構成によれば、個別暗号鍵再生成装置において、暗号鍵生成装置によって生成されたマスタ暗号鍵に基づき、個別暗号鍵が再生成される。上述したように、マスタ暗号鍵からは、暗号鍵生成装置によって生成された複数の個別暗号鍵のうち一部のみが再生成される。このため、暗号鍵生成装置によって生成された複数の個別暗号鍵のうち、一部のみを再生成する個別暗号鍵再生成装置を提供できる効果を奏する。
上記の課題を解決するために、本発明に係る暗号化データ受信装置は、上述した個別暗号鍵再生成装置によって生成された個別暗号鍵の入力を受け付ける個別暗号鍵入力手段と、上述した暗号化データ配信装置によって配信された上記暗号化データを受信する暗号化データ受信手段と、入力された上記個別暗号鍵を用いて、上記受信した暗号化データを復号化する配信データ復号化手段とを備えていることを特徴としている。
上記の構成によれば、配信された暗号化データのうち、事前に復号化可能に設定されている一部の暗号化データのみを復号化する暗号化データ受信装置を提供できる効果を奏する。
上記の課題を解決するために、本発明に係る暗号化データ配信システムは、上述した暗号化データ配信装置および暗号化データ受信装置を含んでいることを特徴としている。
上記の構成によれば、配信された暗号化データのうち、事前に復号化可能に設定されている一部の暗号化データのみを復号化する暗号化データ配信システムを提供できる効果を奏する。
なお、上記暗号鍵生成装置は、コンピュータによって実現してもよい。この場合、コンピュータを上記各手段として動作させることにより上記暗号鍵生成装置をコンピュータにて実現させる暗号鍵生成プログラム、およびその暗号鍵生成プログラムを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に入る。
以上のように、本発明に係る暗号鍵生成装置は、所定の初期暗号鍵に、少なくとも1回の上記第1一方向性逆置換と、少なくとも1回の上記第2落とし戸付き一方向性置換とをそれぞれ適用することによって、入力データの暗号化に用いられる複数の互いに異なる個別暗号鍵を生成する個別暗号鍵生成手段と、上記個別暗号鍵生成手段によって生成される上記複数の個別暗号鍵のいずれかに、上記第1および第2一方向性逆置換の少なくとも一方を、少なくとも1回適用することによって、マスタ暗号鍵を生成するマスタ暗号鍵生成手段とを備えているため、入力データの暗号化および復号化に用いられる複数の個別暗号鍵、および、個別暗号鍵の一部のみを再生成可能なマスタ暗号鍵を効率的かつ柔軟に生成できる効果を奏する。
本発明の一実施形態について、図1〜図3を参照して以下に説明する。
まず、図2を参照して、本発明に係る暗号化データ配信システム1の概略を説明する。
図2は、本発明に係る暗号化データ配信システム1の詳細な構成を示すブロック図である。図2に示す暗号化データ配信システム1は、暗号化データ配信装置10と暗号化データ受信装置30からなるシステムである。すなわち、暗号化データ配信システム1では、暗号化データ配信装置10と暗号化データ受信装置30との間において、暗号化データのやり取りが行われる。
図2に示すように、暗号化データ配信装置10は、暗号鍵生成装置20を備えている。暗号鍵生成装置20は、公開鍵暗号方式に基づき、スクランブル鍵(個別暗号鍵)および時限鍵(マスタ暗号鍵)を生成する。この詳細については、後述する。暗号鍵生成装置20は、生成したスクランブル鍵を、暗号化データ配信装置10に提供する。暗号化データ配信装置10は、暗号鍵生成装置20によって生成されたスクランブル鍵を用いて、入力された配信データを暗号化する。これによって、暗号化データ配信装置10は、上記スクランブル鍵によって復号化できる暗号化データを生成する。
暗号化データ配信装置10は、生成した暗号化データを、通信ネットワークを介して暗号化データ受信装置30に配信する。同時に、暗号化データ配信装置10は、暗号鍵生成装置20によって生成された時限鍵を、暗号化データ受信装置30に配信する。すなわち、暗号化データ配信装置10は、暗号化された配信データを暗号化データ受信装置30に配信すると共に、配信した暗号化データを配信データに復号化するために必要なスクランブル鍵を導出(再生成)するための時限鍵をも、暗号化データ受信装置30に配信する。
暗号化データ受信装置30は、通信ネットワークを通じて配信された暗号化データおよび時限鍵を受信する。受信した時限鍵に基づき、暗号化データ受信装置30は、配信データの暗号化に使用されたスクランブル鍵を再生成する。再生成したスクランブル鍵を用いて、暗号化データ受信装置30は、暗号化データを復号化する。これにより、暗号化データ受信装置30は、配信された暗号化データから、元の配信データを生成する。すなわち、暗号化データ受信装置30は、配信データを復元する。
このようにして、暗号化データ配信システム1では、暗号化データ配信装置10と暗号化データ受信装置30との間において、暗号化データのやり取りが行われる。後述するように、暗号化データ配信システム1では、暗号化データ受信装置30において復号化可能な暗号化データは、あらかじめ定められた(暗号化データ受信装置30が設定した)一部のみである。すなわち、暗号化データ配信システム1において、暗号鍵生成装置20は、スクランブル放送に適用可能な、短時間で次々と新しいスクランブル鍵に更新可能なスクランブル鍵を生成する。また、生成されるスクランブル鍵のうち、特定の一部のみを再生成可能な時限鍵を、同時に生成する。
暗号鍵生成装置20は、配信データの暗号化に用いられるスクランブル鍵のうち、再生成可能な範囲が事前に柔軟に設定されている時限鍵を生成する。したがって、時限鍵を用いてスクランブル鍵を再生成するスクランブル鍵再生成部33は、スクランブル鍵のうち、事前に設定されている一部のスクランブル鍵のみを再生成できる。すなわち、暗号化データ受信装置30は、再生成されたスクランブル鍵を用いて、受信した暗号化データの一部のみを復号化する。これにより、暗号化データ配信システム1において、配信されるデータの一部利用が実現できる。
暗号鍵生成装置20は、以上のようなスクランブル鍵および時限鍵を、公開鍵暗号方式に基づいて生成する。また、スクランブル鍵再生成部33も、暗号鍵生成装置20が利用する公開鍵暗号方式に基づいて、時限鍵からスクランブル鍵を再生成する。そこで、本発明の暗号鍵生成装置20およびスクランブル鍵再生成部33について、以下に詳細に説明する。
まず、暗号鍵生成装置20について、図1を参照して以下に詳細に説明する。図1は、本発明に係る暗号鍵生成装置20の構成を詳細に示すブロック図である。この図に示すように、暗号鍵生成装置20は、初期鍵データベース22、置換関数データベース24、スクランブル鍵生成部26、および時限鍵生成部28を備えている。
上述したように、暗号鍵生成装置20は、公開鍵暗号方式に基づき、暗号鍵を生成する。具体的には、暗号鍵生成装置20は、一般に公開する、可換な落とし戸付き一方向性置換hおよびhと、落とし戸付き一方向性置換hの逆置換であり、かつ、一般に非公開にする一方向性逆置換h −1と、落とし戸付き一方向性置換hの逆置換であり、かつ、一般に非公開にする一方向性逆置換h −1とを用いることによって、暗号鍵を生成する。
ここで、「可換」とは、同一回数の落とし戸付き一方向性置換hと同一回数の落とし戸付き一方向性置換hを同一の入力データに適用した場合、入力データに適用する落とし戸付き一方向性置換hおよびhの順序に関係なく、同一の出力データが得られる条件が成立することを意味する。すなわち、暗号鍵生成装置20では、ある入力データに1回の落とし戸付き一方向性置換hを適用し、次に1回の落とし戸付き一方向性置換hを適用して得られる出力データと、同じ入力データに1回の落とし戸付き一方向性置換hを適用し、次に1回の落とし戸付き一方向性置換hを適用して得られる出力データとは、同一の値を取る。
一方向性逆置換h −1は、落とし戸付き一方向性置換hの逆置換である。これにより、暗号鍵生成装置20では、ある入力データに落とし戸付き一方向性置換hを適用して得られる出力データに、さらに、一方向性逆置換h −1を適用すると、もとの入力データが得られる。このことは、落とし戸付き一方向性置換hと一方向性逆置換h −1との関係においても、同様である。すなわち、一方向性逆置換h −1は、落とし戸付き一方向性置換hの逆置換である。これにより、暗号鍵生成装置20では、ある入力データに落とし戸付き一方向性置換hを適用して得られる出力データに、さらに、一方向性逆置換h −1を適用すると、もとの入力データが得られる。
なお、暗号鍵生成装置20は、落とし戸付き一方向性置換hと可換であるが同一でない落とし戸付き一方向性置換hを用いる。これにより、落とし戸付き一方向性置換hおよびhを用いて生成されるスクランブル鍵が、全て同一の値を取ることを防止できる。また、一般に、落とし戸付き一方向性置換hと一方向性逆置換h −1も、可換である。しかし、暗号鍵生成装置20は、落とし戸付き一方向性置換hとして一方向性逆置換h −1を用いることはない。すなわち、暗号鍵生成装置20は、一方向性逆置換h −1とは異なる落とし戸付き一方向性置換hを用いる。これによっても、落とし戸付き一方向性置換hおよびhを用いて生成されるスクランブル鍵が、全て同一の値を取ることを防止できる。
暗号鍵生成装置20におけるスクランブル鍵および時限鍵の生成の詳細について、以下に説明する。暗号鍵生成装置20におけるスクランブル鍵および時限鍵の生成は、暗号鍵生成装置20が、初期鍵データベース22から、所定の初期暗号鍵を読み出すことに始まる。ここで、初期鍵データベース22は、複数の異なる初期暗号鍵を格納している。この初期暗号鍵は、1000ビットのサイズを有する。スクランブル鍵生成部26は、初期鍵データベース22にアクセスし、初期鍵データベース22から一つの初期暗号鍵を無作為に読み出す。
同時に、暗号鍵生成装置20において、置換関数データベース24は、上述した落とし戸付き一方向性置換hおよびh、および一方向性逆置換h −1およびh −1を定義するデータを格納している。そこで、スクランブル鍵生成部26は、置換関数データベース24にアクセスし、一方向性逆置換h −1の定義データ、および落とし戸付き一方向性置換hの定義データを読み出す。すなわち、スクランブル鍵生成部26は、一方向性逆置換h −1を定義するデータに基づき、一方向性逆置換h −1の置換演算を行う。また、スクランブル鍵生成部26は、落とし戸付き一方向性置換hを定義するデータに基づき、落とし戸付き一方向性置換hの置換演算を行う。
スクランブル鍵生成部26は、読み出した初期暗号鍵に、少なくとも1回の一方向性逆置換h −1と、少なくとも1回の落とし戸付き一方向性置換hとを、それぞれ適用する。これにより、スクランブル鍵生成部26は、配信データの暗号化に用いられる複数の互いに異なるスクランブル鍵を生成する。例を挙げると、たとえば、スクランブル鍵生成部26は、初期暗号鍵に、一方向性逆置換h −1を1回、かつ、落とし戸付き一方向性置換hを1回、それぞれ適用する。これにより、スクランブル鍵生成部26は、第1スクランブル鍵を生成する。次に、スクランブル鍵生成部26は、初期暗号鍵に、一方向性逆置換h −1を2回、かつ、落とし戸付き一方向性置換hを2回、それぞれ適用する。これにより、スクランブル鍵生成部26は、第2スクランブル鍵を生成する。
このように、スクランブル鍵生成部26は、初期暗号鍵に、一方向性逆置換h −1をn回、かつ、落とし戸付き一方向性置換hをn回、それぞれ適用する(nは1以上の整数)。これにより、スクランブル鍵生成部26は、n個の互いに異なる複数のスクランブル鍵を生成する。スクランブル鍵生成部26は、生成したスクランブル鍵を、配信データ暗号化部12に出力する。また、スクランブル鍵生成部26は、生成した複数のスクランブル鍵のうち、いずれか1つを時限鍵生成部28に出力する。このスクランブル鍵は、時限鍵生成部28が時限鍵を生成する際の、元になるデータである。
時限鍵生成部28には、スクランブル鍵生成部26によって生成された複数のスクランブル鍵のいずれか1つが入力される。また、時限鍵生成部28は、置換関数データベース24にアクセスし、一方向性逆置換h −1を定義するデータを読み出す。すなわち、時限鍵生成部28は、当該読み出した定義データに基づき、一方向性逆置換h −1の置換演算を行う。
ここで、時限鍵生成部28は、入力されたスクランブル鍵に、少なくとも1回の一方向性逆置換h −1を適用する。たとえば、時限鍵生成部28は、スクランブル鍵に、1回の一方向性逆置換h −1を適用することによって、第1の時限鍵を生成する。また、時限鍵生成部28は、スクランブル鍵に、3回の一方向性逆置換h −1を適用することによって、第3の時限鍵を生成する。すなわち、時限鍵生成部28は、スクランブル鍵に適用する一方向性逆置換h −1の回数を変更することによって、異なる範囲のスクランブル鍵系列を再生成可能な時限鍵を生成する。なお、時限鍵生成部28は、生成した時限鍵を、時限鍵配信部16に出力する。
暗号鍵生成装置20によって生成されるスクランブル鍵および時限鍵を用いて、暗号化データ配信システム1において、時間限定型の配信データ配信を行う際の動作の一例を、図1を参照して説明する。図1に示すように、暗号化データ配信装置10は、配信データ暗号化部12、暗号化データ配信部14、時限鍵配信部16を備えている。
暗号化データ配信装置10において、配信データ暗号化部12に、配信される配信データが入力される。また、配信データ暗号化部12に、暗号鍵生成装置20によって生成されたスクランブル鍵も、入力される。配信データ暗号化部12は、入力されたスクランブル鍵を用いて、入力された配信データを、暗号化する。これにより、配信データ暗号化部12は、暗号化データを生成する。配信データ暗号化部12は、生成した暗号化データを、暗号化データ配信部14に出力する。暗号化データ配信部14は、入力された暗号化データを、通信ネットワークを通じて暗号化データ受信装置30に配信する。
一方、暗号化データ配信装置10において、時限鍵配信部16には、暗号鍵生成装置20によって生成された時限鍵が入力される。暗号化データ配信装置10は、入力された時限鍵を、通信ネットワークを通じて、暗号化データ受信装置30に配信する。
暗号化データ受信装置30において、時限鍵受信部32は、配信された時限鍵を受信する。時限鍵入力手段は、受信した時限鍵をスクランブル鍵再生成部33に出力する。スクランブル鍵再生成部33は、置換関数データベース31にアクセスして、落とし戸付き一方向性置換hの定義データ、および落とし戸付き一方向性置換hの定義データを読み出す。すなわち、スクランブル鍵生成部26は、落とし戸付き一方向性置換hを定義するデータに基づき、時限鍵に落とし戸付き一方向性置換hを適用する。また、スクランブル鍵生成部26は、落とし戸付き一方向性置換hを定義するデータに基づき、時限鍵に落とし戸付き一方向性置換hの適用する。
ここで、スクランブル鍵再生成部33は、入力された時限鍵に、落とし戸付き一方向性置換hおよび落とし戸付き一方向性置換hの少なくともいずれかを適用する。スクランブル鍵再生成部33は、暗号鍵生成装置20によって生成された複数のスクランブル鍵の一部を再生成する。スクランブル鍵再生成部33は、再生成したスクランブル鍵を、配信データ復号化部35に出力する。
暗号化データ受信部34は、暗号化データ配信装置10によって配信された暗号化データを受信する。暗号化データ受信部34は、受信した暗号化データを、配信データ復号化部35に出力する。配信データ復号化部35は、入力されたスクランブル鍵を用いて、暗号化データを復号化する。これにより、配信データ復号化部35は、配信データを復元する。配信データ復号化部35は、復元した配信データを、所定の出力先に出力する。これにより、配信データに基づくたとえば動画の再生や、放送の視聴など、暗号化データ配信システム1において提供するコンテンツのユーザ側における限定的利用が可能となる。
スクランブル鍵再生成部33は、時限鍵に基づき、暗号鍵生成装置20によって生成されるスクランブル鍵のうち、一部のみを生成できる。換言すると、スクランブル鍵再生成部33は、時限鍵に落とし戸付き一方向性置換hや落とし戸付き一方向性置換hをどれだけ適用したところで、スクランブル鍵のうちのあらかじめ定められた一部しか再生成できない。したがって、スクランブル鍵再生成部33から再生成されたスクランブル鍵の提供を受ける暗号化データ受信装置30は、スクランブル鍵によって暗号化された配信データの一部のみ、復号化できる。これにより、配信される暗号化データの一部のみが、ユーザ側で利用可能となる。
暗号鍵生成装置20によって生成されるスクランブル鍵のうち、スクランブル鍵再生成部33が、時限鍵を用いて一部だけを再生成できる原理について、図3を参照して説明する。図3は、暗号鍵生成装置20におけるスクランブル鍵および時限鍵の算出原理、および、スクランブル鍵再生成部33におけるスクランブル鍵の再生成原理を示す説明図である。
図3に示す例において、スクランブル鍵kは初期暗号鍵であり、かつ、スクランブル鍵でもある。この図に示すように、スクランブル鍵生成部26は、スクランブル鍵kに、1回の一方向性逆置換h −1と、1回の落とし戸付き一方向性置換hとを適用する。これにより、スクランブル鍵生成部26は、スクランブル鍵kを生成する。続けて、スクランブル鍵生成部26は、スクランブル鍵kに、1回の一方向性逆置換h −1と、1回の落とし戸付き一方向性置換hとを適用する。これにより、スクランブル鍵生成部26は、スクランブル鍵kを生成する。
すなわち、スクランブル鍵生成部26は、1回の一方向性逆置換h −1と1回の落とし戸付き一方向性置換hとを、生成したスクランブル鍵に再帰的に適用する。これにより、スクランブル鍵生成部26は、互いに異なる複数のスクランブル鍵を、配信データの暗号化に用いられるスクランブル鍵系列k〜kとして、生成する。
ここで、時限鍵生成部28が、たとえば、スクランブル鍵系列k〜kのうち、スクランブル鍵k〜スクランブル鍵kまでのスクランブル鍵のみを再生成できる時限鍵を生成することを求められたとする。このとき、時限鍵生成部28は、スクランブル鍵kに3回、一方向性逆置換h −1を適用することによって、時限鍵g1,4を生成する。
これにより、暗号化データ受信装置30では、スクランブル鍵再生成部33は、時限鍵g1,4を用いて、スクランブル鍵kに始まるスクランブル鍵系列k〜kの一部分を、再生成する。このとき、スクランブル鍵再生成部33は、時限鍵g1,4を用いた場合、最大でも、スクランブル鍵k、スクランブル鍵k、スクランブル鍵k、およびスクランブル鍵kの、4つのスクランブル鍵のみを、再生成できる。すなわち、スクランブル鍵再生成部33は、時限鍵g1,4に、3回の落とし戸付き一方向性置換hを適用することによって、スクランブル鍵kを生成する。また、スクランブル鍵再生成部33は、時限鍵g1,4に、2回の落とし戸付き一方向性置換hと、1回の落とし戸付き一方向性置換hとを適用することによって、スクランブル鍵kを生成する。また、スクランブル鍵再生成部33は、時限鍵g1,4に、1回の落とし戸付き一方向性置換hと、2回の落とし戸付き一方向性置換hとを適用することによって、スクランブル鍵kを生成する。また、スクランブル鍵再生成部33は、時限鍵g1,4に、3の落とし戸付き一方向性置換hを適用することによって、スクランブル鍵kを生成する。
ここで、スクランブル鍵再生成部33が、時限鍵g1,4からスクランブル鍵kを再生成するためには、時限鍵g1,4に、1回の一方向性逆置換h −1を適用する必要がある。しかし、スクランブル鍵再生成部33は、一方向性逆置換h −1を用いることができない。なぜなら、上述したように、一方向性逆置換h −1は、一般に公開されていないからである。すなわち、置換関数データベース31には、一方向性逆置換h −1を定義するデータは、格納されていない。また、スクランブル鍵再生成部33が、公開されている落とし戸付き一方向性置換hおよびhに基づき、一方向性逆置換h −1を導出することは、スクランブル鍵再生成部33に落とし戸情報が入力されない限り、極めて困難である。したがって、スクランブル鍵再生成部33は、時限鍵g1,4から、スクランブル鍵kを再生成できない。同様に、スクランブル鍵再生成部33は、時限鍵g1,4を用いた場合、スクランブル鍵k以降の全てのスクランブル鍵を再生成することができない。なぜなら、時限鍵g1,4から、スクランブル鍵k以降のいずれかのスクランブル鍵を再生成するためには、少なくとも1回の一方向性逆置換h −1を、時限鍵g1,4に適用する必要があるからである。
また、スクランブル鍵再生成部33は、時限鍵g1,4を用いて、スクランブル鍵k以前のスクランブル鍵を再生成することもできない。なぜなら、スクランブル鍵k以前のスクランブル鍵、たとえば図示しないスクランブル鍵kやスクランブル鍵k−1を再生成するためには、時限鍵g1,4に、少なくとも1回の一方向性逆置換h −1を適用する必要があるからである。一方向性逆置換h −1と同様に、一方向性逆置換h −1も、落とし戸付き一方向性置換hの落とし戸情報が一般に公開されていない以上、落とし戸付き一方向性置換hから導出することは極めて困難である。したがって、スクランブル鍵再生成部33は、時限鍵g1,4を用いて場合、スクランブル鍵k以前の全てのスクランブル鍵を再生成することができない。
なお、上述したように、スクランブル鍵再生成部33は、時限鍵g1,4から、スクランブル鍵kを再生成することは可能である。しかし、このスクランブル鍵kを用いたとしても、スクランブル鍵再生成部33は、スクランブル鍵k以降のスクランブル鍵を再生成することができない。なぜなら、スクランブル鍵kからスクランブル鍵k以降のスクランブル鍵を生成するためには、スクランブル鍵kに、必ず、少なくとも1回の一方向性逆置換h −1を適用する必要があるからである。すなわち、スクランブル鍵再生成部33は、再生成した、限定された一部のスクランブル鍵を用いたとしても、その範囲を超える他のスクランブル鍵を生成することはできない。具体的には、スクランブル鍵再生成部33は、時限鍵g1,4から再生成できるどのような暗号鍵に基づいても、スクランブル鍵系列k〜kの中では、スクランブル鍵k〜スクランブル鍵kまでしか再生成できない。
このように、スクランブル鍵再生成部33は、時限鍵として時限鍵g1,4を用いた場合、スクランブル鍵系列k〜kのうち、スクランブル鍵k〜スクランブル鍵kまでしか、再生成できない。すなわち、スクランブル鍵再生成部33は、生成されるスクランブル鍵のうち、一部分を再生成できるのみである。なお、スクランブル鍵再生成部33が再生成できるスクランブル鍵の範囲は、用いる時限鍵に依存する。すなわち、異なる時限鍵を用いた場合、スクランブル鍵再生成部33は、スクランブル鍵系列k〜kのうち、異なる範囲を再生成できる。
たとえば、図3に示す例では、スクランブル鍵再生成部33は、時限鍵として時限鍵g2,6を用いる場合、スクランブル鍵k〜スクランブル鍵kを再生成できる。なお、この時限鍵g2,6は、暗号鍵生成装置20において、時限鍵生成部28が、スクランブル鍵kに一方向性逆置換h −1を4回適用することによって、生成される。スクランブル鍵再生成部33は、時限鍵g2,6に、落とし戸付き一方向性置換hと落とし戸付き一方向性置換hとを適宜適用して、スクランブル鍵を再生成する。ここで、図3に示すように、時限鍵g2,6からは、スクランブル鍵k〜スクランブル鍵kまでは、いずれも、落とし戸付き一方向性置換hおよび落とし戸付き一方向性置換hの適用で再生成できる。しかし、上述したように、時限鍵g2,6に基づき、スクランブル鍵k以前のスクランブル鍵を再生成する場合、必ず、最低1回の一方向性逆置換h −1を適用する必要が生ずる。また、時限鍵g2,6に基づき、スクランブル鍵k以降のスクランブル鍵を再生成する場合、必ず、最低1回の一方向性逆置換h −1を適用する必要が生ずる。したがって、スクランブル鍵再生成部33が時限鍵g2,6に基づいて再生成できるスクランブル鍵は、スクランブル鍵k〜スクランブル鍵kに限定される。
なお、他の例を説明すると、図3に示すように、スクランブル鍵再生成部33は、時限鍵として時限鍵g5,7を用いる場合、スクランブル鍵k〜スクランブル鍵kのみを再生成できる。なお、この時限鍵g5,7は、暗号鍵生成装置20において、時限鍵生成部28が、スクランブル鍵kに一方向性逆置換h −1を2回適用することによって、生成される。スクランブル鍵再生成部33は、時限鍵g5,7に、落とし戸付き一方向性置換hと落とし戸付き一方向性置換hとを適宜適用して、スクランブル鍵を再生成する。ここで、図3に示すように、時限鍵g5,7からは、スクランブル鍵k〜スクランブル鍵kまでは、いずれも、落とし戸付き一方向性置換hおよび落とし戸付き一方向性置換hの適用のみで再生成できる。しかし、上述したように、時限鍵g5,7に基づき、スクランブル鍵k以前のスクランブル鍵を再生成する場合、必ず、最低1回の一方向性逆置換h −1を適用する必要が生ずる。また、時限鍵g5,7に基づき、スクランブル鍵k以降のスクランブル鍵を再生成する場合、必ず、最低1回の一方向性逆置換h −1を適用する必要が生ずる。したがって、スクランブル鍵再生成部33が時限鍵g5,7に基づいて再生成できるスクランブル鍵は、スクランブル鍵k〜スクランブル鍵kに限定される。
以上のように、暗号鍵生成装置20において、スクランブル鍵生成部26は、スクランブル鍵を生成する際、必ず、最低1回の一方向性逆置換h −1と、最低1回の落とし戸付き一方向性置換hとを適用する。したがって、スクランブル鍵生成部26によって生成されるスクランブル鍵からは、スクランブル鍵に一方向性逆置換h −1や一方向性逆置換h −1を適用しない限り、他のスクランブル鍵を生成することはできない。すなわち、スクランブル鍵生成部26によって生成されるスクランブル鍵は、ユーザが利用する暗号化データ受信装置30において、他のスクランブル鍵に相互変換されることがない。
一方、暗号鍵生成装置20において、時限鍵生成部28は、時限鍵を生成する際、初期暗号鍵に、最低1回の一方向性逆置換h −1を適用する。したがって、スクランブル鍵再生成部33は、時限鍵に、落とし戸付き一方向性置換hや落とし戸付き一方向性置換hを適宜適用することによって、複数のスクランブル鍵のうち一部のみを再生成できる。このように、暗号鍵生成装置20は、配信データの暗号化および復号化に用いられる複数のスクランブル鍵、および、スクランブル鍵の一部のみを再生成可能な時限鍵を効率的かつ柔軟に生成できる。
そのため、暗号鍵生成装置20によって生成されるスクランブル鍵および時限鍵を用いて、暗号化データをストリーミング配信すれば、配信された配信データを利用できる期間を、あらかじめ限定できる。その一例を、以下に説明する。
まず、暗号化データ配信装置10は、クロック手段によって生成される所定のクロック信号に基づき、暗号化データをストリーミング配信する。すなわち、たとえば、暗号鍵生成装置20におけるスクランブル鍵生成部26が、所定のクロック信号に同期させて、所定間隔(たとえば1分)で、異なるスクランブル鍵を次々と生成する。これにより、スクランブル鍵生成部26は、短期間に大量のスクランブル鍵を、次々と更新していく。一方、配信データ暗号化部12は、所定間隔で異なるスクランブル鍵に更新されていく複数のスクランブル鍵を用いて、複数の配信データを、それぞれ暗号化する。これにより、暗号化データ配信部14は、異なる時間に、異なるスクランブル鍵によって暗号化された配信データを、暗号化データ受信装置30に配信する。
一方、スクランブル鍵再生成部33は、時限鍵に基づき、一部のスクランブル鍵、すなわち、所定の制限期間内に配信された暗号化データを復号化するスクランブル鍵のみを、生成する。そのため、暗号化データ受信装置30は、スクランブル鍵再生成部33によって復号化されたスクランブル鍵を用いて、所定期間内に配信された暗号化データのみを、復号化できる。このように、暗号鍵生成装置20を利用すれば、時間限定型の情報提供システムを提供できる。
以上に説明したように、本発明に係る暗号鍵生成装置20は、一般に公開する、可換な第1および落とし戸付き一方向性置換hと、落とし戸付き一方向性置換hの逆置換であり、かつ、一般に非公開にする一方向性逆置換h −1と、落とし戸付き一方向性置換hの逆置換であり、かつ、一般に非公開にする一方向性逆置換h −1とを用いて暗号鍵を生成する暗号鍵生成方法であって、所定の初期暗号鍵に、少なくとも1回の一方向性逆置換h −1と、少なくとも1回の落とし戸付き一方向性置換hとをそれぞれ適用することによって、配信データの暗号化に用いられる複数の互いに異なるスクランブル鍵を生成する個別暗号鍵生成工程と、生成された複数のスクランブル鍵のいずれかに、一方向性逆置換h −1および一方向性逆置換h −1の少なくとも一方を、少なくとも1回適用することによって、時限鍵を生成するマスタ暗号鍵生成工程とを含んでいる暗号鍵生成方法を実行する装置である。
なお、本発明は上述した実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能である。すなわち、請求項に示した範囲で適宜変更した技術的手段を組み合わせて得られる実施形態についても、本発明の技術的範囲に含まれる。
たとえば、暗号化データ配信装置10は、時限鍵を、暗号化データ受信装置30に固有に割り当てられた端末暗号鍵によって暗号化する時限鍵暗号化手段を備えていてもよい。この構成によると、暗号化データ配信装置10は、特定の端末においてのみ元の形式に復元可能な時限鍵を、通信ネットワークによって暗号化データ受信装置30に配信できる。したがって、不正な第3者によって用いられる暗号化データ受信装置30が、入力された時限鍵を用いてスクランブル鍵を再生成することを防止できる。
なお、暗号化データ配信装置10は、必ずしも、時限鍵配信部16を備えている必要はない。たとえば、暗号化データ配信システム1では、暗号化データ配信装置10において、暗号鍵生成装置20によって生成された時限鍵を何らかの記録媒体に格納して、暗号化データ受信装置30を用いるユーザに販売してもよい。この場合、ユーザは、入手した記録媒体から、時限鍵を暗号化データ受信装置30に入力する。すなわち、暗号化データ受信装置30は、時限鍵の入力を受け付ける時限鍵入力手段を備え、時限鍵の入力を受け付ける。暗号化データ受信装置30は、入力された時限鍵を用いて、スクランブル鍵を再生成する。
暗号鍵生成装置20が用いる落とし戸付き一方向性置換hおよびhは、いずれも、RSA関数であることが好ましい。すなわち、暗号鍵生成装置20は、落とし戸付き一方向性置換hとしてxe1(mod n)を用い、かつ、落とし戸付き一方向性置換hとしてxe2(mod n)を用いることが好ましい。ここで、xは、適用される入力データである。pおよびqは、互いに異なる素数である。nは、p×qである。b、b、bは、それぞれ、p−1とq−1との最小公約数と互いに素な正の整数である。eは、b×bである。eは、b×bである。n、e、およびeを、一般に公開する。すでに知られているように、一般に公開されたn、e、およびeに基づいても、落とし戸情報を知らない限り、xe1(mod n)の逆関数や、xe2(mod n)の逆関数を求めることは極めて困難である。
このように、暗号鍵生成装置20を、広く流通しているRSA関数を用いた構成とすることができる。これにより、実用的な暗号強度を有するスクランブル鍵および時限鍵を生成できる。
また、暗号鍵生成装置20が用いる落とし戸付き一方向性置換hおよびhは、互いに、直交一方向性を満たしていることが好ましい。これにより、一般に公開する落とし戸付き一方向性置換hおよびhから、落とし戸情報を知らずに一方向性逆置換h −1およびh −1を導出できる可能性が、より低くなる。したがって、生成されるスクランブル鍵および時限鍵の秘匿性を、より高めることができる。
また、スクランブル鍵生成部26は、生成したスクランブル鍵に、少なくとも1回の一方向性逆置換h −1と、少なくとも1回の落とし戸付き一方向性置換hとを適用してもよい。これにより、スクランブル鍵生成部26は、異なる新たなスクランブル鍵を生成できる。このとき、スクランブル鍵生成部26は、生成したスクランブル鍵を新たな入力データとして、新たなスクランブル鍵を再帰的に生成する。したがって、暗号鍵生成装置20は、一連のスクランブル鍵系列k〜kを、効率的に生成できる。
また、暗号化データ受信装置30に備えられるスクランブル鍵再生成部33は、単独構成の装置であってよい。すなわち、本発明に係るスクランブル鍵再生成装置(個別鍵再生成装置)は、入力された時限鍵に落とし戸付き一方向性置換hおよび落とし戸付き一方向性置換hの少なくともいずれかを適用することによって、暗号鍵生成装置20によって生成された複数のスクランブル鍵のうち一部のスクランブル鍵を再生成する装置であればよい。
また、初期暗号鍵のサイズは、1000ビットに限らず、任意のサイズ(好ましくは1000ビット以上)であってよい。
また、スクランブル鍵生成部26は、所定のクロック信号に同期させて、1分に限らず、任意の所定間隔(たとえば、1ミリ秒、100ミリ秒、1分、10分等)で、異なるスクランブル鍵を次々と生成してもよい。
また、時限鍵生成部28は、入力されたスクランブル鍵のうちいずれか1つに、一方向性逆置換h −1およびh −1のうち、少なくともいずれかを、少なくとも1回適用することによって、時限鍵を生成するものであればよい。すなわち、時限鍵生成部28は、スクランブル鍵に、1回の一方向性逆置換h −1と、1回の一方向性逆置換h −1とを適用することによって、時限鍵を生成してもよい。また、時限鍵生成部28は、スクランブル鍵に、3回の一方向性逆置換h −1とを適用することによって、時限鍵を生成してもよい。なお、このとき時限鍵生成部28が用いる一方向性逆置換h −1を定義するデータも、一方向性逆置換h −1を定義するデータと同様に、置換関数データベース24に格納されている。さらに、時限鍵生成部28は、適用する一方向性逆置換h −1およびh −1の回数を増やすほど、カバーする範囲がより広い時限鍵を生成できる。
図3に示す時限鍵g2,6の生成を例に挙げると、時限鍵生成部28は、図3に示すスクランブル鍵kに4回の一方向性逆置換h −1を適用することによっても、時限鍵g2,6を生成できる。さらに、図3に示すスクランブル鍵kに1回の一方向性逆置換h −1と、3回の一方向性逆置換h −1を適用することによっても、時限鍵g2,6を生成できる。さらに、図3に示すスクランブル鍵kに2回の一方向性逆置換h −1と、2回の一方向性逆置換h −1を適用することによっても、時限鍵g2,6を生成できる。
また、上述した初期暗号鍵は、スクランブル鍵としても機能する。ここで、時限鍵生成部28には、初期暗号鍵が入力されてもよい。このとき、時限鍵生成部28は、入力された初期暗号鍵に、一方向性逆置換h −1およびh −1のうち、少なくともいずれかを、少なくとも1回適用することによって、時限鍵を生成する。これによっても、時限鍵生成部28は、スクランブル鍵生成部26によって生成される複数のスクランブル鍵のうち一部のみを再生成できる時限鍵を作成できる。
以上に説明したように、暗号鍵生成装置20では、ユーザが利用する端末としての暗号化データ受信装置30に、第3者に公開できない、特定の情報や手順をあらかじめ備えておく必要がない。したがって、暗号化データ受信装置30は、特殊な高タンパ性を有するハードウェアを利用することなく、時間限定型の情報提供サービスに利用可能なスクランブル鍵を再生成できる。すなわち、暗号化データ受信装置30を、特殊なハードウェアを組み込む端末装置に比べて、より安価に実現できる。
また、暗号鍵生成装置20は、柔軟な期限設定を可能な時限鍵を生成できる。暗号鍵生成装置20では、一方向性逆置換h −1を用いて、時限鍵を生成する。これにより、生成される時限鍵のサイズは、カバーするスクランブル鍵の数にかかわらず、一定となる。したがって、大量のスクランブル鍵を再生成できる時限鍵を生成したとしても、時限鍵のサイズに変化はない。これにより、時限鍵などの暗号化情報を、非常にコンパクトにやり取りできる。
暗号化データ配信システム1では、暗号化データ受信装置30に提供された時限鍵は、所定の規定期間の開始後、自立的に有効となる一方で、当該規定期間の終了後、自立的に無効となる。このため、暗号化データ配信装置10において、暗号化データ受信装置30に配信する時限鍵を管理する必要がない。これにより、暗号化データ配信装置10を用いてコンテンツを提供する管理者の手間を軽減できる。
また、暗号鍵生成装置20では、時限鍵に対して、所定回数の落とし戸付き一方向性置換hおよびhの一方を適用することによって、スクランブル鍵のいずれかを再生成できる。また、スクランブル鍵から、他のスクランブル鍵を生成するためには、一方向性逆置換h −1およびh −1の少なくともいずれか一方を適用する必要がある。これが極めて困難であることから、暗号鍵生成装置20によって生成される時限鍵は、リバースエンジニアリング等による不正解読に対する耐性が極めて高いすなわち、暗号鍵生成装置20を備えることによって、暗号強度が非常に高い暗号化データ配信システム1を提供できる。
なお、上述した各部材(各手段)は、いずれも機能ブロックである。したがって、これらの部材は、CPUなどの演算手段が、図示しない記憶部に格納された暗号鍵生成プログラムを実行し、図示しない入出力回路などの周辺回路を制御することによって、実現される。
したがって、本発明の目的は、上述した機能を実現するソフトウェアである暗号鍵生成プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータによって読み取り可能に記録している記録媒体を、暗号鍵生成装置に供給し、暗号鍵生成装置に備えられるコンピュータ(またはCPUやMPU、DSP)が、記録媒体に記録されているプログラムコードを読み出し実行することによって、達成可能である。
この場合、記録媒体から読み出されたプログラムコード自体が上述した機能を実現することになり、そのプログラムコードを記録している記録媒体は本発明を構成することになる。
一方で、上述した各部材は、上述したソフトウェアと同様の処理を行うハードウェアとして実現してもよい。この場合、本発明の目的は、ハードウェアとしての暗号鍵生成装置によって達成されることになる。
ここで、プログラムコードを読み出し実行する演算手段は、単体の構成であればよい。または、暗号鍵生成装置内部のバスや各種の通信路を介して接続されている複数の演算手段が、プログラムコードを協同して実行する構成であってもよい。
ここで、演算手段によって直接的に実行可能なプログラムコードは、このプログラムコードを格納しているコンピュータ読み取り可能な記録媒体を通じて、暗号鍵生成装置に配布すればよい。また、プログラムコードを、後述する解凍などの処理によってプログラムコードを生成可能なデータとして、当該データを格納しているコンピュータ読み取り可能な記録媒体に通じて、暗号鍵生成装置に配布してもよい。あるいは、これらのプログラムコードまたはデータを、有線または無線の通信路を介してデータを伝送する通信ネットワークを通じて、暗号鍵生成装置に配布または送信してもよい。いずれの手段によって配布または送信されても、プログラムコードは、暗号鍵生成装置に備えられる演算手段によって実行される。
このとき、特定のものに限定されない各種の通信ネットワークを通じて、プログラムコードまたはデータを伝送できる。このような通信ネットワークの具体例を挙げると、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(Virtual Private Network)、電話回線網、移動体通信網、衛星通信網等がある。また、通信ネットワークを構成する伝送媒体(通信路)も、特に限定されない。具体的には、IEEE1394規格による回線、USB回線、電力線、ケーブルTV回線、電話線、およびADSL回線等の有線を、伝送媒体として利用できる。また、IrDAやリモコンに用いられている赤外線を利用した無線、Bluetooth規格またはIEEE802.11無線規格に規定されている無線、HDR、携帯電話網、衛星回線、地上波デジタル網等を利用した無線も、伝送媒体として利用できる。
なお、プログラムコードを暗号鍵生成装置に配布するための記録媒体は、プログラムコードの配布前には、取り外し可能になっていることが好ましい。しかし、プログラムコードを配布した後には、暗号鍵生成装置装置から取り外し可能になっていてもよく、暗号鍵生成装置と一体化されて取り外し不可能になっていてもよい。
また、記録媒体は、プログラムコードが記録されてさえいれば、書き換え(書き込み)可能であってもよく、不可能であってもよい。また、揮発性であってもよく、非揮発性であってもよい。また、記録媒体へのプログラムコードの記録方法、および記録媒体の形状も、任意のものでよい。
このような条件を満たす記録媒体を例示すると、磁気テープやカセットテープなどのテープ、フロッピー(登録商標)ディスクやハードディスクなどの磁気ディスク、CD−ROMや光磁気ディスク(MO)、ミニディスク(MD)、デジタルビデオディスク(DVD)などのディスクがある。また、ICカードや光カードのようなカード型メモリ、あるいは、マスクROMやEPROM、EEPROMまたはフラッシュROMなどの半導体メモリも該当する。さらに、CPUなどの演算手段内に形成されているメモリも該当する。
なお、プログラムコードを記録媒体から読み出して主記憶に格納するためのプログラムは、あらかじめ、暗号鍵生成装置内に、コンピュータによって実行可能に格納されている。また、プログラムコードを通信ネットワークを通じて暗号鍵生成装置に配布する場合、通信ネットワークからプログラムコードをダウンロードするプログラムは、あらかじめ、暗号鍵生成装置内に、コンピュータによって実行可能に格納されている。
また、プログラムコードは、上述した各処理の全手段を演算手段へ指示するコードであればよい。なお、コンピュータには、プログラムコードによる各処理の一部または全部を所定の手順で呼び出すことによって実行可能な基本プログラム(たとえば、オペレーティングシステムやライブラリなど)がすでに存在している場合がある。この場合、プログラムコードにおける全手順の一部または全部を、この基本プログラムの呼び出しを演算手段へ指示するコードやポインタなどに置き換えたプログラムコードものを、暗号鍵生成プログラムのプログラムコードとしてもよい。
また、記録媒体には、実メモリにプログラムコードを配置した状態のように、暗号鍵生成プログラムを格納すればよい。具体的には、演算手段が記録媒体にアクセスしてプログラムコードを実行できる形式によって、暗号鍵生成プログラムを記録媒体に格納すればよい。または、実メモリにプログラムコードを配置する前であり、かつ、演算手段が常時アクセス可能なローカルな記録媒体(たとえばハードディスクなど)にインストールした後の格納形式によって、暗号鍵生成プログラムを記録媒体に格納してもよい。あるいは、通信ネットワークや搬送可能な記録媒体などからローカルな記録媒体にインストールする前の格納形式によって、暗号鍵生成プログラムを記録媒体に格納してもよい。
また、暗号鍵生成プログラムは、コンパイルされた後のオブジェクトコードに限られない。たとえば、暗号鍵生成プログラムは、ソースコードとして記録媒体に格納されていてもよい。あるいは、インタプリトまたはコンパイルの途中において生成される中間コードとして、記録媒体に格納されていてもよい。
上述したいずれの場合であっても、記録媒体に格納されているプログラムコード(中間コード)は、演算手段が実行可能な形式に変換可能なものであればよい。
すなわち、プログラムコード(中間コード)は、所定の形式変換プログラムが、圧縮されたプログラムコードを解凍したり、符号化されたプログラムコードを復元したり、ソースコードをインタプリト、コンパイル、リンク、または、実メモリへ配置したりすることによって、あるいはこれらの処理を組み合わせて実行することによって、演算手段が実行可能な形式に変換されるものであればよい。これにより、暗号鍵生成プログラムを記録媒体に格納する際の格納形式にかかわらず、同様の効果を得ることができる。
なお、本発明は上述した実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能である。すなわち、請求項に示した範囲で適宜変更した技術的手段を組み合わせて得られる実施形態についても、本発明の技術的範囲に含まれる。
本発明は、たとえば、公共のホットスポットサービス等など、ユーザのニーズに応じた、時間限定型のネットワークアクセスサービスに利用できる。さらに、特定の時間帯に視聴可能な番組を、スクランブル放送する形態にも応用できる。たとえば、夜間限定の視聴サービスを割安で提供することに応用できる。また、時限鍵をICカードなどにマスター鍵として格納することによって、特定の施設への入退室を、特定の時間帯においてのみ認めるサービスにも応用できる。また、時間限定型の無線LANサービスの提供や、各種メディアの体験版を利用するサービスの提供にも応用できる。また、使用できるソフトウェアやデータベース、あるいは、ログイン可能なサーバに制限をかけるサービスにも応用できる。
本発明に係る暗号鍵生成装置の構成を詳細に示すブロック図である。 本発明に係る暗号化データ配信システムの構成を詳細に示すブロック図である。 本発明におけるスクランブル鍵および時限鍵の算出原理を示す説明図である。
符号の説明
1 暗号化データ配信システム
10 暗号化データ配信装置
12 配信データ暗号化部(暗号化データ生成手段)
16 時限鍵配信部(マスタ暗号鍵配信手段)
20 暗号鍵生成装置
22 初期鍵データベース
24 置換関数データベース
26 スクランブル鍵生成部(個別暗号鍵生成手段)
28 時限鍵生成部(マスタ暗号鍵生成手段)
30 暗号化データ受信装置
31 置換関数データベース
32 時限鍵受信部(暗号化データ受信装置)
33 スクランブル鍵再生成部(個別暗号鍵再生成手段)
34 暗号化データ受信部
35 配信データ復号化部(配信データ復号化手段)

Claims (11)

  1. 一般に公開する、可換な第1および第2落とし戸付き一方向性置換と、
    上記第1落とし戸付き一方向性置換の逆置換であり、かつ、一般に非公開にする第1一方向性逆置換と、
    上記第2落とし戸付き一方向性置換の逆置換であり、かつ、一般に非公開にする第2一方向性逆置換とを用いて暗号鍵を生成する暗号鍵生成装置であって、
    所定の初期暗号鍵に、少なくとも1回の上記第1一方向性逆置換と、少なくとも1回の上記第2落とし戸付き一方向性置換とをそれぞれ適用することによって、入力データの暗号化および復号化に用いられる、複数の互いに異なる個別暗号鍵を生成する個別暗号鍵生成手段と、
    上記個別暗号鍵生成手段によって生成される上記複数の個別暗号鍵のいずれかに、上記第1および第2一方向性逆置換の少なくとも一方を、少なくとも1回適用することによって、上記個別暗号鍵の再生成に用いられるマスタ暗号鍵を生成するマスタ暗号鍵生成手段とを備えていることを特徴とする暗号鍵生成装置。
  2. 上記第1および第2落とし戸付き一方向性置換は、RSA関数であることを特徴とする請求項1に記載の暗号鍵生成装置。
  3. 上記第1および第2落とし戸付き一方向性置換は、直交一方向性を満たしていることを特徴とする請求項1に記載の暗号鍵生成装置。
  4. 上記個別暗号鍵生成手段は、生成した上記個別暗号鍵に、少なくとも1回の上記第1一方向性逆置換と、少なくとも1回の上記第2落とし戸付き一方向性置換とを適用することによって、異なる新たな個別暗号鍵を生成することを特徴とする請求項1に記載の暗号鍵生成装置。
  5. 請求項1に記載の暗号鍵生成装置によって生成された複数の各個別暗号鍵を用いて、複数の配信用データをそれぞれ暗号化することによって、暗号化データを生成する暗号化データ生成手段と、
    上記暗号化データを、通信ネットワークを通じて暗号化データ受信装置に配信する暗号化データ配信手段と、
    を備えていることを特徴とする暗号化データ配信装置。
  6. 請求項1に記載の暗号鍵生成装置によって生成された上記マスタ暗号鍵の入力を受け付けるマスタ暗号鍵入力手段と、
    上記入力されたマスタ暗号鍵に上記第1落とし戸付き一方向性置換および第2落とし戸付き一方向性置換の少なくともいずれかを適用することによって、請求項1に記載の暗号鍵生成装置によって生成された複数の個別暗号鍵のうち一部を再生成する個別暗号鍵再生成手段を備えていることを特徴とする個別暗号鍵再生成装置。
  7. 請求項6に記載の個別暗号鍵再生成装置によって生成された個別暗号鍵の入力を受け付ける個別暗号鍵入力手段と、
    請求項5に記載の暗号化データ配信装置によって配信された上記暗号化データを受信する暗号化データ受信手段と、
    入力された上記個別暗号鍵を用いて、上記受信した暗号化データを復号化する配信データ復号化手段とを備えていることを特徴とする暗号化データ受信装置。
  8. 請求項5に記載の暗号化データ配信装置と、請求項に記載の暗号化データ受信装置とを含んでいる暗号化データ配信システム。
  9. 一般に公開する、可換な第1および第2落とし戸付き一方向性置換と、
    上記第1落とし戸付き一方向性置換の逆置換であり、かつ、一般に非公開にする第1一方向性逆置換と、
    上記第2落とし戸付き一方向性置換の逆置換であり、かつ、一般に非公開にする第2一方向性逆置換とを用いて、請求項1〜4のいずれか1項に記載の暗号鍵生成装置が暗号鍵を生成する暗号鍵生成方法であって、
    上記個別暗号鍵生成手段が、所定の初期暗号鍵に、少なくとも1回の上記第1一方向性逆置換と、少なくとも1回の上記第2落とし戸付き一方向性置換とをそれぞれ適用することによって、入力データの暗号化に用いられる複数の互いに異なる個別暗号鍵を生成する個別暗号鍵生成工程と、
    上記マスタ暗号鍵生成手段が、生成された上記複数の個別暗号鍵のいずれかに、上記第1および第2一方向性逆置換の少なくとも一方を、少なくとも1回適用することによって、マスタ暗号鍵を生成するマスタ暗号鍵生成工程とを含んでいることを特徴とする暗号鍵生成方法。
  10. 請求項1〜のいずれかに記載の暗号鍵生成装置を動作させる暗号鍵生成プログラムであって、コンピュータを上記の各手段として機能させるための暗号鍵生成プログラム。
  11. 請求項10に記載の暗号鍵生成プログラムを格納しているコンピュータ読み取り可能な記録媒体。
JP2005016142A 2005-01-24 2005-01-24 暗号鍵生成装置、暗号鍵生成方法、暗号化データ配信装置、個別暗号鍵再生成装置、暗号化データ受信装置、暗号化データ配信システム、暗号鍵生成プログラム、および記録媒体 Active JP4701381B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005016142A JP4701381B2 (ja) 2005-01-24 2005-01-24 暗号鍵生成装置、暗号鍵生成方法、暗号化データ配信装置、個別暗号鍵再生成装置、暗号化データ受信装置、暗号化データ配信システム、暗号鍵生成プログラム、および記録媒体
PCT/JP2005/022617 WO2006077697A1 (ja) 2005-01-24 2005-12-09 暗号鍵生成装置
US11/795,770 US8184813B2 (en) 2005-01-24 2005-12-09 Encryption key generation device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005016142A JP4701381B2 (ja) 2005-01-24 2005-01-24 暗号鍵生成装置、暗号鍵生成方法、暗号化データ配信装置、個別暗号鍵再生成装置、暗号化データ受信装置、暗号化データ配信システム、暗号鍵生成プログラム、および記録媒体

Publications (2)

Publication Number Publication Date
JP2006203824A JP2006203824A (ja) 2006-08-03
JP4701381B2 true JP4701381B2 (ja) 2011-06-15

Family

ID=36692091

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005016142A Active JP4701381B2 (ja) 2005-01-24 2005-01-24 暗号鍵生成装置、暗号鍵生成方法、暗号化データ配信装置、個別暗号鍵再生成装置、暗号化データ受信装置、暗号化データ配信システム、暗号鍵生成プログラム、および記録媒体

Country Status (3)

Country Link
US (1) US8184813B2 (ja)
JP (1) JP4701381B2 (ja)
WO (1) WO2006077697A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7647337B2 (en) * 2006-06-30 2010-01-12 Frank Busalacchi Global information architecture
US8842836B2 (en) * 2007-11-26 2014-09-23 Koolspan, Inc. System for and method of cryptographic provisioning
US9942213B2 (en) * 2013-03-15 2018-04-10 Comcast Cable Communications, Llc Systems and methods for providing secure services
JP6399382B2 (ja) * 2014-01-08 2018-10-03 パナソニックIpマネジメント株式会社 認証システム
US9667416B1 (en) 2014-12-18 2017-05-30 EMC IP Holding Company LLC Protecting master encryption keys in a distributed computing environment
US9673975B1 (en) 2015-06-26 2017-06-06 EMC IP Holding Company LLC Cryptographic key splitting for offline and online data protection
US10013539B1 (en) 2015-09-25 2018-07-03 EMC IP Holding Company LLC Rapid device identification among multiple users
CN105208028B (zh) * 2015-09-30 2019-03-15 北京金山安全软件有限公司 一种数据传输方法和相关装置及设备
US9954680B1 (en) 2015-12-18 2018-04-24 EMC IP Holding Company LLC Secure management of a master encryption key in a split-key based distributed computing environment
US11146392B2 (en) * 2018-03-15 2021-10-12 Tzero Ip, Llc Splitting encrypted key and encryption key used to encrypt key into key components allowing assembly with subset of key components to decrypt encrypted key
KR102263877B1 (ko) * 2018-12-18 2021-06-14 시큐리티플랫폼 주식회사 디바이스 고유암호키 생성기 및 방법
CN111556009B (zh) * 2020-03-19 2021-10-01 河南大学 一种支持任意指定时间解密的时间控制加密系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0772793A (ja) * 1993-09-07 1995-03-17 Matsushita Electric Ind Co Ltd 秘密データ配送装置
JPH11296076A (ja) * 1998-03-23 1999-10-29 Internatl Business Mach Corp <Ibm> 小時間鍵生成の方法及びシステム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
US7286665B1 (en) * 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
EP1249963B1 (en) * 2001-04-11 2013-01-16 Hitachi, Ltd. Method of a public key encryption and a cypher communication both secure against a chosen-ciphertext attack
JP2004297778A (ja) * 2003-03-07 2004-10-21 Canon Inc 画像データ暗号化方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US7363499B2 (en) * 2003-09-18 2008-04-22 Sun Microsystems, Inc. Blinded encryption and decryption
US7484090B2 (en) * 2003-10-10 2009-01-27 Panasonic Corporation Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
JP2006086568A (ja) * 2004-09-14 2006-03-30 Sony Corp 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0772793A (ja) * 1993-09-07 1995-03-17 Matsushita Electric Ind Co Ltd 秘密データ配送装置
JPH11296076A (ja) * 1998-03-23 1999-10-29 Internatl Business Mach Corp <Ibm> 小時間鍵生成の方法及びシステム

Also Published As

Publication number Publication date
WO2006077697A1 (ja) 2006-07-27
JP2006203824A (ja) 2006-08-03
US20090122981A1 (en) 2009-05-14
US8184813B2 (en) 2012-05-22

Similar Documents

Publication Publication Date Title
JP4701381B2 (ja) 暗号鍵生成装置、暗号鍵生成方法、暗号化データ配信装置、個別暗号鍵再生成装置、暗号化データ受信装置、暗号化データ配信システム、暗号鍵生成プログラム、および記録媒体
CN1186731C (zh) 保护计算机系统内版权数据的装置、方法
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
US7177424B1 (en) Cryptographic apparatus and method
US10050777B2 (en) Method of updating a file tree stored on a storage server
CN101496341B (zh) 终端装置、服务器装置以及内容分发系统
KR101192007B1 (ko) 로컬 네트워크의 디지털 데이터 전송 방법
JP4071496B2 (ja) デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置
US8160246B2 (en) Apparatus and method for generating a key for broadcast encryption
KR20060020688A (ko) 개선된 안전 인증 채널
JP2005505846A (ja) 安全なコンテンツ配布の方法及びシステム
WO2002039660A2 (en) Cryptographic communications using locally generated cryptographic keys for conditional access
KR20090090809A (ko) 키 분배 방법 및 인증 서버
JP2007043353A (ja) 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
JP2016158189A (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
JP2010239174A (ja) 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置
TWI523534B (zh) 發送與接收多媒體內容之方法
CN108599928A (zh) 密钥管理方法及装置
CN105337963A (zh) 多媒体数据加密方法和装置
KR101924047B1 (ko) 암호화 방법 및 이를 이용한 송신 장치, 복호화 방법 및 이를 이용한 수신 장치
JP4731034B2 (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2004140757A (ja) コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置
JP2001285278A (ja) 暗号通信方法及び暗号通信システム
JP3846148B2 (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
KR20020025343A (ko) 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110121

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208