JP4733119B2 - マルチキャストでのアクセス制御 - Google Patents

マルチキャストでのアクセス制御 Download PDF

Info

Publication number
JP4733119B2
JP4733119B2 JP2007517297A JP2007517297A JP4733119B2 JP 4733119 B2 JP4733119 B2 JP 4733119B2 JP 2007517297 A JP2007517297 A JP 2007517297A JP 2007517297 A JP2007517297 A JP 2007517297A JP 4733119 B2 JP4733119 B2 JP 4733119B2
Authority
JP
Japan
Prior art keywords
key
topic
partition element
information
multicast
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007517297A
Other languages
English (en)
Other versions
JP2008503950A5 (ja
JP2008503950A (ja
Inventor
カーメリ、ボアズ
グイゲナン、ジョン、ジャスティン
エルダー、マイケル、ダメイン
ジャーシンスキー、ギドン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0414254A external-priority patent/GB0414254D0/en
Priority claimed from GB0414253A external-priority patent/GB0414253D0/en
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2008503950A publication Critical patent/JP2008503950A/ja
Publication of JP2008503950A5 publication Critical patent/JP2008503950A5/ja
Application granted granted Critical
Publication of JP4733119B2 publication Critical patent/JP4733119B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Description

本発明は、公開情報のアクセス制御に関する。具体的には、本発明は、マルチキャスト公開/購読システムにおけるアクセス制御に関する。
公開/購読システムでは、情報を、階層情報集合体(hierarchicalinformation aggregate)と称するトピックの階層構造として編成することができる。ユーザは、トピックに対して公開された情報を受信するために購読(subscribe)することができる。情報が、情報集合体のトピックに対して公開される時に、情報提供装置は、そのトピックを購読するユーザの一部だけがメッセージにアクセスできる形で、ユーザの集合へのメッセージとして情報をセキュアに通信する。メッセージがセキュアに通信され、購読ユーザによってのみアクセスできることを保証するために、情報提供装置が公開鍵/秘密鍵暗号化などの鍵ベース暗号化方法を使用してメッセージを暗号化することが必要である。
公開される情報が購読ユーザだけにアクセス可能になることを保証する形の1つが、ユニキャスト公開/購読システムを使用することである。ユニキャスト・システムでは、情報提供装置が、情報が公開されるトピックを購読しているユーザの集合を判定する。購読ユーザごとに、情報提供装置と購読ユーザの間の通信チャネルが、購読ユーザへのメッセージとして公開情報を通信するのに使用される。この通信チャネルは、購読ユーザ用の鍵を使用して保護され、購読ユーザごとに別々の通信チャネルが存在する。この形で、公開情報が、別々の通信チャネルを使用して各購読ユーザにセキュアに送達され、したがって、購読ユーザだけが公開情報を受信し、これにアクセスできることが保証される。ユニキャスト公開/購読システムは、購読ユーザごとに通信チャネルが存在しなければならず、公開情報をユーザごとに別々に通信しなければならないという短所を有する。
ユニキャスト公開/購読システムに対する代替案は、マルチキャスト公開/購読システムであり、このシステムには、ユーザごとに別々の通信チャネルを必要としない。マルチキャスト・システムでは、公開情報が、購読していないユーザを潜在的に含む複数のユーザに共通の通信チャネルを介して、購読ユーザへのメッセージとして通信される。メッセージが、購読ユーザだけにアクセス可能であることを保証するために、メッセージは、一度、ユーザの固有の鍵を使用して、購読ユーザごとに暗号化される。購読ユーザのために暗号化されたならば、そのメッセージが、共通の通信チャネルを介して通信される。そのユーザのためにメッセージが暗号化されたユーザだけが、そのユーザの特定の鍵を使用することによって、公開情報にアクセスすることができる。そのようなマルチキャスト公開/購読システムは、公開情報を含むメッセージを購読ユーザごとに1回暗号化し、セキュアに通信しなければならないという短所を有する。特に、多数の購読ユーザがいる場合には、マルチキャスト公開/購読システムは、リソース集中型になってしまう。
"Secure Group Communications UsingKey Graphs" (Wong et al, IEEE/ACM Transactions on Networking, Vol. 8, No.1, Feb 2000 pp. 16-30)と題された論文において、論理鍵階層構造(logical key hierarchy)と称する鍵の階層構造を使用することによってこれらの問題を部分的に軽減する技法が開示されている。Wong他は、論理木の葉ノードとしてマルチキャスト受領装置のユーザを表すことを説明している。各ノードは、1つの鍵を含み、各ユーザは、その葉から木のルートまでの経路内のすべての鍵を知っているものとする。情報が公開される時に、情報提供装置は、マルチキャスト通信チャネルを介するメッセージとしてその情報を通信する。通信の前に、メッセージが、ランダム鍵Kを使用して暗号化される。次に、情報提供装置は、ランダム鍵Kを暗号化するのに使用できる鍵の集合を決定し、ここで、この鍵の集合は、購読ユーザの集合に対応する。したがって、メッセージは、ランダム鍵Kを使用して1回だけ暗号化されるが、ランダム鍵自体は、購読ユーザに対応する鍵の集合を使用して複数回暗号化される。論理木の1つの枝に含まれるすべてのユーザが、その公開情報の購読者である場合に、木のその枝を表すノードの鍵を、ランダム鍵Kを暗号化するのに使用することができる。この形で、購読ユーザごとに個別の鍵を使用してランダム鍵Kを暗号化する必要がなくなる。したがって、Wong他によって説明された論理鍵階層構造手法は、公開情報メッセージを複数回暗号化する必要を除去し、購読ユーザの集合に対処するのに必要な鍵の集合を減らすことによって、マルチキャスト通信チャネルを介するセキュア公開/購読配布の問題を軽減する。
論理鍵階層構造手法は、単純な公開構造情報には効果的であるが、公開情報メッセージごとにランダム鍵Kの生成を必要とするという短所を有する。情報の頻繁な公開を伴う大容量システムでは、ランダム鍵の繰り返される生成が、リソース集中型になり得る。この問題は、ユーザが情報集合体の特定の詳細なトピックに対する非常に微細な粒度の購読を有することができ、公開情報メッセージの個数が大量になり得る階層情報集合体において特に関係する。例えば、ポートフォリオの特定の株の株式市況情報に対応する、階層情報集合体のトピックを各ユーザが購読する株式市況システムなどでは、あるユーザが、他のユーザと非常に異なる特定の購読に関心を有する場合がある。
"Secure Group CommunicationsUsing Key Graphs" (Wong et al, IEEE/ACM Transactions on Networking, Vol.8, No. 1, Feb 2000 pp. 16-30)
したがって、階層情報集合体の公開される情報に関する公開情報メッセージごとにランダム鍵を生成する必要なしに、マルチキャスト通信チャネルを介して公開情報をセキュアに通信することが有利である。
したがって、本発明は、第1の態様として、それぞれがパーティション要素暗号鍵と関連付けられたパーティション要素に区分されたトピックの集合のうちのいずれかに関して公開された情報を、これらのトピックについて許可された購読者装置に配信するマルチキャスト・ホストであって、パーティション要素のそれぞれは、トピックの集合の互いに素な真部分集合であり、トピックに関する情報を受ける手段と、トピックに対応するパーティション要素を判定する手段と、パーティション要素に関連するパーティション要素暗号鍵を取り出す手段と、取り出されたパーティション要素暗号鍵を用いて情報を暗号化する手段と、情報を購読者装置に配信する手段を含む、マルチキャスト・ホストを提供する。
したがって、本発明は、トピックに対する公開情報が、マルチキャスト・メッセージ用のランダム鍵の生成の必要なしに、トピック鍵を使用して暗号化されるという利益を提供する。トピック用のトピック鍵は、そのトピックを購読したユーザだけがそのトピック鍵にアクセスできるようになるように配布される。
好ましくは、それぞれのトピックの集合の互いに素な真部分集合が、アクセス制御リストに従って定義される。
アクセス制御リストが、複数の役割の定義を含むことが好ましい。
複数の役割のそれぞれが、トピックの集合の部分集合であることが好ましい。
それぞれのトピックの集合の互いに素な真部分集合が、複数の役割の集合の差および交差のうちの1つになるように定義されることが好ましい。
マルチキャスト・ホストが、パーティション要素暗号鍵を購読者装置にセキュアに通信する手段をさらに含むことが好ましい。
パーティション要素暗号鍵が、パーティション要素暗号鍵を暗号化することによってセキュアに通信されることが好ましい。
パーティション要素暗号鍵が、論理鍵が1以上の許可された購読者装置に対応する論理鍵階層構造を使用して暗号化されることが好ましい。
マルチキャスト・ホストが、パーティション要素暗号鍵に対応するパーティション要素復号鍵を購読者装置にセキュアに通信する手段をさらに含むことが好ましい。
パーティション要素復号鍵が、パーティション要素復号鍵を暗号化することによってセキュアに通信されることが好ましい。
好ましくは、パーティション要素復号鍵が、論理鍵が1以上の許可された購読者装置に対応する論理鍵階層構造を使用して暗号化されることが好ましい。
マルチキャスト・ホストが、パーティション要素内のトピックに対する新規購読を受け取る手段と、パーティション要素に関する新しいパーティション要素暗号鍵を生成する手段とをさらに含むことが好ましい。
マルチキャスト・ホストが、新しいパーティション要素暗号鍵に対応する新しいパーティション要素復号鍵を生成する手段をさらに含むことが好ましい。
マルチキャスト・ホストが、パーティション要素内のトピックに対する取り消された購読を受け取る手段と、パーティション要素に関する新しいパーティション要素暗号鍵を生成する手段とをさらに含むことが好ましい。
マルチキャスト・ホストが、新しいパーティション要素暗号鍵に対応する新しいパーティション要素復号鍵を生成する手段をさらに含むことが好ましい。
本発明は、第2の態様として、第1の態様に記載のマルチキャスト・ホストと、マルチキャスト・ホストによって配信される情報を受けるマルチキャスト購読者装置とを含む、マルチキャスト・システムを提供する。
本発明は、第3の態様として、それぞれがパーティション要素暗号鍵と関連付けられたパーティション要素に区分されたトピックの集合のうちのいずれかに関して公開された情報を、これらのトピックについて許可された購読者装置に配信する方法であって、パーティション要素のそれぞれは、トピックの集合の互いに素な真部分集合であり、トピックに関する情報を受けるステップと、トピックに対応するパーティション要素を判定するステップと、パーティション要素に関連するパーティション要素暗号鍵を取り出すステップと、取り出されたパーティション要素暗号鍵を用いて情報を暗号化するステップと、情報を購読者装置に配信するステップを含む、方法を提供する。
本発明は、第4の態様として、データ処理システムで実行される時に、第3の態様で説明した方法を実行するようにデータ処理システムに指示する、コンピュータ可読記憶媒体に保管されたコンピュータ・プログラム・コードを含むコンピュータ・プログラムを提供する。
本発明は、第5の態様として、 コンピュータ使用可能媒体に保管され、それぞれがパーティション要素暗号化鍵をそれに関連付けられたパーティション要素に区分されたトピックの集合のうちのいずれかに関して公開された情報を、これらのトピックについて許可された購読者装置に配信するコンピュータ・プログラムであって、パーティション要素のそれぞれは、トピックの集合の互いに素な真部分集合であり、トピックに関係する情報を受けるコンピュータ可読プログラム手段と、トピックに関するパーティション要素を判定するコンピュータ可読プログラム手段と、パーティション要素に関連するパーティション要素暗号鍵を取り出すコンピュータ可読プログラム手段と、取り出されたパーティション要素暗号鍵を用いて情報を暗号化するコンピュータ可読プログラム手段と、情報を購読者装置に配信するコンピュータ可読プログラム手段を含む、コンピュータ・プログラムを提供する。
以下、本発明の好ましい実施形態を、例としてのみ、図面を参照して詳細に説明する。
図1は、情報提供装置(information provider)102を含むマルチキャスト公開/購読システム(multicastpublish/subscribe system)を示す概略図である。このマルチキャスト公開/購読システムでは、公開装置(publisher)148aおよび148bは、階層情報集合体120のトピックに情報を公開するデバイスまたは実体のハードウェア実装またはソフトウェア実装である。階層情報集合体120は、それに対する情報を公開できる、階層的に配置されたトピックの論理構造であり、図2に関して下で詳細に検討する。公開装置148aおよび148bによって公開される情報は、公開装置148aおよび148bとの間の通信チャネルを介して情報提供装置102に通信される。そのような通信チャネルの例に、有線または無線のコンピュータ・ネットワークが含まれるが、当業者は、公開装置148aおよび148bと情報提供装置102の間のすべての通信チャネルを使用できることを諒解するであろう。
情報提供装置102は、公開装置148aおよび148bから公開情報を受信するデバイスまたは実体のハードウェア実装またはソフトウェア実装である。情報提供装置に、マルチキャスト装置(multicaster)152が含まれ、マルチキャスト装置152は、公開情報をマルチキャスト・メッセージとしてマルチキャスト受領装置(multicast audience)108に通信するハードウェアまたはソフトウェアのデバイスまたは実体である。マルチキャスト・メッセージは、ネットワーク上の複数のデバイスまたはユーザに送信されるメッセージであり、当技術分野で周知である。例えば、マルチキャスト装置152は、マルチキャスト・メッセージをマルチキャスト受領装置108に送信するように構成されたソフトウェア・アプリケーションである。マルチキャスト受領装置108は、ユーザ110aおよび110bの集合である。ユーザ110aおよび110bは、情報提供装置102からの公開情報に対応するマルチキャスト・メッセージを受信するように構成されたデバイスまたは実体のハードウェア実装またはソフトウェア実装である。例えば、情報提供装置102は、マルチキャスト受領装置108に通信できるように接続されたコンピュータ・システムとすることができ、公開情報は、バイナリ・データなどのデータとすることができる。情報提供装置102とマルチキャスト受領装置108の間の接続の例が、コンピュータ・ネットワークである。ユーザ110aおよび110bは、情報提供装置102に購読リクエスト(subscriptionrequest)を通信することによって、階層情報集合体120の1以上のトピックを購読(subscribe)することができる。情報提供装置102に、ユーザ購読データ104が含まれ、ユーザ購読データ104には、階層情報集合体120内のトピックのユーザ110aおよび110bによる購読に関する情報が保管される。例えば、ユーザ110aが、階層情報集合体120内の特定のトピックを購読する場合に、この購読が、ユーザの識別およびトピックの識別を含めて、ユーザ購読データ104に記録される。ユーザ購読データ104を、データベースに記録することができる。その代わりに、ユーザ購読データ104を、コンピュータ・システムのメモリ内でまたはコンピュータ・システムのストレージ・デバイス上のファイルとして記録することができる。当業者は、ユーザ購読データ104を保管する他の適当な手段を使用できることを諒解するであろう。
情報提供装置102に、さらに、トピック鍵生成器106、トピック鍵階層構造構造144、論理鍵階層構造112、および暗号器150が含まれる。トピック鍵生成器は、当技術分野で周知の公開鍵/秘密鍵暗号化に必要な公開鍵および秘密鍵などの暗号鍵を生成するハードウェアまたはソフトウェアのデバイスまたは実体である。トピック鍵生成器106の例が、「Pretty Good Privacy」(PGP)製品(Pretty Good PrivacyおよびPGPは、PGP Corporation社の登録商標である)である。トピック鍵生成器106は、階層情報集合体120のトピックごとに鍵を生成し、これらをトピック鍵階層構造144に保管する。トピック鍵階層構造144は、下で図3に関して詳細に検討する。論理鍵階層構造112は、当技術分野で既知の鍵の論理木構造であり、下で図4に関して詳細に検討する。暗号器150は、1以上の暗号鍵を使用してデータ・アイテムの暗号化されたバージョンを生成するハードウェアまたはソフトウェアのデバイスまたは実体である。例えば、暗号器150は、公開暗号鍵を使用してデータのアイテムを暗号化することができる。暗号器150の例が、「PrettyGood Privacy」(PGP)製品である。
図1では、マルチキャスト受領装置108が、2ユーザを伴うものとして図示されているが、当業者には、任意の数のユーザがマルチキャスト受領装置108を構成できることが明白であろう。同様に、2つの公開装置148aおよび148bだけが図示されているが、当業者には、任意の数の公開装置が、そのようなマルチキャスト公開/購読システムで情報を公開できることが明白であろう。
図2は、図1の階層情報集合体120の例示的な実施例である。階層情報集合体120が、デバイスのストレージまたはメモリ(図示せず)に保管され、公開装置148a、148b、情報提供装置102、ならびにマルチキャスト受領装置108のユーザ110aおよび110bからアクセス可能である。代替案では、階層情報集合体120を、公開装置148a、148b、情報提供装置102、またはマルチキャスト受領装置108のユーザ110aおよび110bのうちのいずれか1以上のストレージまたはメモリに保管し、これらのデバイスまたは実体のそれぞれからアクセス可能とすることができる。階層情報集合体120に、トピック「ニュース」122が階層のルート・トピックになるように階層的に配置された、トピック「ニュース」122、トピック「金融」124、トピック「スポーツ」126、トピック「会社」128、およびトピック「個人」130が含まれる。トピック「金融」124および「スポーツ」126は、トピック「ニュース」122から下り、トピック「会社」128および「個人」130は、トピック「金融」124から下る。トピックのそれぞれが、公開装置148aおよび148bによって情報を公開できるカテゴリである。ユーザ110aおよび110bは、1以上の特定のトピックに公開された情報にアクセスするために購読することができる。例えば、ユーザ110aは、「ニュース/金融」に公開された情報にアクセスするために購読することができる。表記「/」は、階層内の特定のトピックを一意に識別するために、階層のルート・トピックからの階層情報集合体120内の経路を示すのに使用される。したがって、「ニュース/金融」は、この階層内のトピック「金融」124を一意に識別する。例えば、ユーザ110aが、「ニュース/金融」に公開された情報にアクセスするために購読する場合に、ユーザ110aは、情報提供装置102によってトピック「金融」124に公開されたすべての情報にアクセスすることができる。同様に、ユーザが、ワイルドカードを使用することによって、階層情報集合体120の1つの枝を購読することができる。例えば、ユーザ110bは、「ニュース/金融/#」に公開された情報にアクセスするために購読することができ、ここで、表記「#」は、トピック「金融」124から下るすべてのトピックに対するワイルドカード購読を示すのに使用される。したがって、ユーザ110bが、「ニュース/金融/#」を購読する場合に、ユーザ110bは、トピック「金融」124、「会社」128、および「個人」130のいずれかに公開されたすべての情報にアクセスすることができる。階層情報集合体120は、5つのトピックを有するものとして図示されているが、当業者には、任意の個数のトピックが階層情報集合体120を構成できることが明白であろう。
図3は、図1のトピック鍵階層構造144の例示的な実施例である。トピック鍵階層構造144には、階層情報集合体120内のトピック「ニュース」122から「個人」130のそれぞれに関連するトピック鍵が含まれる。トピック鍵K 132は、トピック「ニュース」122に関連する。トピック鍵K 134は、トピック「金融」124に関連し、以下同様である。トピック鍵K 132、K 134、K 136、K 138、およびK 140は、トピック鍵生成器106によって生成された暗号鍵である。例えば、トピック鍵生成器106が、公開鍵/秘密鍵生成器である場合に、トピック鍵144に、階層情報集合体120内のトピックごとに公開鍵および秘密鍵が含まれる。階層情報集合体120のトピックに対して公開される情報は、そのトピックに関連するトピック鍵を使用して、情報提供装置102の暗号器150によって暗号化される。トピック鍵階層構造144は、情報提供装置102内に存在し、階層情報集合体120と別々のものとして図示されているが、当業者は、トピック鍵階層構造144を、階層情報集合体120に一体化することができ、情報提供装置102から離れて保管できることを諒解するであろう。例えば、階層情報集合体120に、階層内の各トピックに関連するトピック鍵と一緒にトピックの階層を含めることができる。
図4は、従来技術で既知の、図1の論理鍵階層構造112の例示的な実施例である。論理鍵階層構造は、論文"Secure Group Communications Using Key Graphs" (Wong etal, IEEE/ACM Transactions on Networking, Vol. 8, No. 1, Feb 2000 pp. 16-30)に詳細に説明されている。論理鍵階層構造112は、暗号鍵A 114a、A1 116a、およびA2 118aの論理木構造である。論理鍵階層構造112内で、マルチキャスト受領装置108のユーザ110aおよび110bのそれぞれの表示は、この論理木構造の「葉」鍵(leafkey)に関連する。すなわち、ユーザ110aのインジケータ140aは、論理鍵階層構造112の葉の鍵A1 116aに関連する。同様に、ユーザ110bのインジケータ140bは、論理鍵階層構造112の葉の鍵A2 118aに関連する。マルチキャスト受領装置108のすべてのユーザが、この形で論理鍵階層構造112の葉鍵に関連する。論理鍵階層構造112内の鍵の配置は、当技術分野でおよびWong他から既知のように、特定のマルチキャスト受領装置108が、特定のマルチキャスト配布システムのマルチキャスト受領装置108に関する最も効果的または効率的な配布に対処するように構成される。論理鍵階層構造112の設計の特定の方法および考慮事項は、この説明の範囲の外であり、本明細書には含まれない。
ユーザ110aおよび110bのそれぞれは、そのユーザの関連する葉鍵から論理鍵階層構造112のルートまでの経路内の鍵のそれぞれに対応する鍵にアクセスすることができる。第1ユーザ110aを検討すると、図5は、図4のインジケータ140aによる、論理鍵階層構造112の鍵A1 116aに関連するユーザ110aの例示的な実施例である。ユーザ110aは、鍵A1 116aおよびA 114aのそれぞれに対応する鍵にアクセスすることができる。なぜなら、これらの鍵が、それに関連する葉鍵からルートへの経路にあるからである。したがって、ユーザ110aは、論理鍵階層構造112で鍵A1 116aに対応する鍵A1 116bにアクセスすることができる。したがって、ユーザ110aは、論理鍵階層構造112で鍵A 114aに対応する鍵A 114bにもアクセスすることができる。鍵A1 116bおよびA 114bは、対応する鍵A1 116aおよびA 114aのコピーとすることができる。その代わりに、公開鍵/秘密鍵暗号化を使用することができ、この場合に、鍵A1 116bおよびA 114bは、暗号化解除用の秘密鍵であり、鍵A1 116aおよびA 114aは、暗号化用の公開鍵である。ユーザ110aには、復号器156aも含まれ、復号器156aは、1以上の暗号化復号鍵を使用して暗号器・データ・アイテムの暗号化解除された版を生成するハードウェアまたはソフトウェアのデバイスまたは実体である。例えば、復号器156aは、鍵A1 116bなどの秘密暗号化復号鍵を使用して、データのアイテムを暗号化解除することができる。復号器156aの例が、「Pretty Good Privacy」(PGP)製品である。次に、ユーザ110bを検討すると、図6は、図4のインジケータ140bによる、論理鍵階層構造112の鍵A2 118aに関連するユーザ110bの例示的な実施例である。ユーザ110bは、鍵A2 118aおよびA 114aのそれぞれに対応する鍵にアクセスすることができる。なぜなら、これらの鍵が、それに関連する葉鍵からルートへの経路にあるからである。したがって、ユーザ110bは、論理鍵階層構造112で鍵A2 118aに対応する鍵A2 118bにアクセスすることができる。したがって、ユーザ110bは、論理鍵階層構造112で鍵A 114aに対応する鍵A 114bにもアクセスすることができる。鍵A2 118bおよびA 114bは、対応する鍵A2 118aおよびA 114aのコピーとすることができる。その代わりに、公開鍵/秘密鍵暗号化を使用することができ、この場合に、鍵A2 118bおよびA 114bは、暗号化解除用の秘密鍵であり、鍵A2 118aおよびA 114aは、暗号化用の公開鍵である。ユーザ110bには、復号器156bも含まれ、復号器156bは、ユーザ110aの復号器156aと同等である。この実施例で、ユーザ110aと110bの両方が、論理鍵階層構造の鍵A 114aに対応する鍵A 114bにアクセスできることに留意されたい。したがって、鍵A 114aを使用して情報提供装置102によって暗号化されたデータを、ユーザ110aと110bの両方が暗号化解除することができる。
論理鍵階層構造112は、3つの鍵を有するものとして図示されているが、当業者には、任意の個数の鍵を論理鍵階層構造112に編成できることが明白であろう。
図7は、マルチキャスト・システムで情報を公開する方法を示すフローチャートである。公開装置148aおよび148bのうちの1つが、階層情報集合体120のトピックに対する情報を公開する時に、情報提供装置102は、図7の方法を使用して、マルチキャスト受領装置108へのマルチキャスト・メッセージとしてその情報をマルチキャストする。まず、ステップ202で、情報提供装置102が、マルチキャスト受領装置108の全ユーザのうちで、情報が公開されるトピックを購読している部分集合を判定する。この判定は、ユーザ購読データ104を参照して行われる。その後、ステップ204で、公開情報が、トピック鍵階層構造144のトピック鍵を使用して、暗号器150によってマルチキャスト・メッセージとして暗号化される。暗号化に使用されるトピック鍵は、階層情報集合体120内の、公開情報が公開されるトピックに関連する鍵である。ステップ206で、トピック鍵自体を、論理鍵階層構造112を使用して、購読ユーザのために暗号化する。したがって、当技術分野で既知のように、トピック鍵は、論理鍵階層構造112からの鍵を使用して1回または複数回暗号化され、その結果、公開情報が公開されたトピックを購読するユーザだけが、トピック鍵を暗号化解除できるようになる。この技法は、Wong他で詳細に説明されている。最後に、ステップ208で、暗号化されたトピック鍵および暗号化されたマルチキャスト・メッセージが、マルチキャスト装置152によってマルチキャスト受領装置108に通信される。この形で、公開情報は、マルチキャスト・メッセージ用のランダム鍵の生成の必要なしに、適当なトピック用のトピック鍵を使用して暗号化される。また、この方法を使用すると、トピック鍵が購読ユーザに配布され、その結果、情報が公開されたトピックを購読するユーザだけが、マルチキャスト・メッセージにアクセスできるようになる。
マルチキャスト・システムで情報を公開する図7の方法のほかに、トピック鍵が、階層情報集合体120のトピック「ニュース」122から「個人」130のそれぞれについて、トピック鍵階層構造144内で生成される。トピック鍵階層構造144でのトピック鍵の生成は、トピックが階層情報集合体で最初に定義される時に行うことができる。例えば、情報が、公開装置148aまたは148bによって新しいトピックに対して最初に公開される時に、トピック鍵を生成することができる。図7のステップ208で説明したように、生成されたトピック鍵を、論理鍵階層構造112からの鍵を使用して1回以上暗号化し、公開情報を含むマルチキャスト・メッセージと一緒にマルチキャスト受領装置108に通信することができる。その代わりに、生成されたトピック鍵を、論理鍵階層構造112を使用して暗号化し、公開情報を含まないマルチキャスト・メッセージなど、別々のマルチキャスト・メッセージでマルチキャスト受領装置108に通信することができる。したがって、マルチキャスト・メッセージごとのランダム鍵の使用が、回避される。
ユーザ購読データ104が更新されて、トピックの購読ユーザが追加または除去された時には、トピックについてトピック鍵を再生成することが好ましい。トピック鍵は、トピック鍵を破棄し、トピック鍵生成器106を使用して新しいトピック鍵を生成することによって再生成される。トピック鍵の再生成は、新たな購読ユーザが以前に送信されたマルチキャスト・メッセージを暗号化解除しないようにするのに好ましい。さらに、トピック鍵の再生成は、新たに購読をやめるユーザが将来のマルチキャスト・メッセージを暗号化解除し続けないようにするのに好ましい。図8は、トピック鍵を再生成する方法を示すフローチャートである。この方法は、ステップ302でユーザ購読データ104の変更に反応する。階層情報集合体120の1以上のトピックに関するユーザ購読データ104の変更に応答して、ステップ304で、トピック鍵生成器106を使用して、トピック鍵階層構造144の影響を受けたトピックごとにトピック鍵を再生成する。この形で、トピック鍵階層構造144のトピック鍵は、新しいユーザが対応するトピックを購読するか、購読ユーザが対応するトピックの購読をやめた時に限って再生成される。
上で説明した方法を、これから、例としてのみ、ユーザ110aが階層情報集合体120のトピック「個人」130を購読する状況に関する使用において検討する。トピック「個人」130を購読するために、ユーザ110aは、「ニュース/金融/個人」の購読に関するリクエストを情報提供装置102に通信する。このリクエストが、ユーザ購読データ104の変更をもたらす。トピック鍵再生成の図8の方法を検討すると、ステップ302で、この方法は、ユーザ購読データ104でのトピック「個人」130の購読者装置としてのユーザ110aの追加に反応する。その後、ステップ304で、トピック「個人」130の新しい鍵K 140が、トピック鍵生成器106を使用して生成される。したがって、ユーザ購読データ104がトピック「個人」130に関して変更される時に、鍵K 140が再生成される。
第2の実施例で、ユーザ110bは、「ニュース/金融/#」の購読に関するリクエストを情報提供装置102に通信する。このリクエストは、トピック「金融」124、「会社」128、および「個人」130の購読者装置としてユーザ110bを含める、ユーザ購読データ104の変更をもたらす。トピック鍵の再生成に関して図8の方法を検討すると、ステップ302で、この方法は、ユーザ購読データ104でのトピック「金融」124、「会社」128、および「個人」130の購読者装置としてのユーザ110bの追加に反応する。その後、ステップ304で、新しいトピック鍵が、影響されるトピック「金融」124、「会社」128、および「個人」130に関してトピック鍵階層構造144内で生成される。これは、トピック鍵生成器106を使用するトピック鍵K 134、K 138、およびK 140の再生成をもたらす。したがって、ユーザ110bが「ニュース/金融/#」を購読する時に、ユーザ購読データ104が、トピック「金融」124、「会社」128、および「個人」130に関して変化し、対応するトピック鍵が、再生成される。
図7の方法を、これから、ユーザ110bがトピック「金融」124を購読した唯一のユーザであり、情報が公開装置148aまたは148bのうちの1つによってトピック「金融」124に公開される状況に関する使用において検討する。ステップ202で、情報提供装置102は、ユーザ購読データ104への参照を用いて、ユーザ110bがトピック「金融」124を購読していると判定する。ステップ204で、暗号器150が、トピック鍵階層構造144でトピック「金融」124に対応するトピック鍵K 134を使用して、トピック「金融」124に対して公開された情報をマルチキャスト・メッセージとして暗号化する。その後、ステップ206で、暗号器150が、論理鍵階層構造112を使用して、購読しているユーザ110bのためにトピック鍵K 134を暗号化する。これには、論理鍵階層構造112の鍵A2 118aを使用することが含まれる。なぜなら、この鍵が、階層情報集合体120のトピック「金融」124を購読する唯一のユーザであるユーザ110bに対応するからである。その後、ステップ208で、鍵A2 118aを使用して暗号化されたトピック鍵K 134と、トピック鍵K 134を使用して暗号化された公開情報との両方が、マルチキャスト・メッセージとしてマルチキャスト装置152によって通信される。このマルチキャスト・メッセージは、マルチキャスト受領装置108のユーザ110aと110bの両方によって受信される。この形で、ユーザ110bが、情報提供装置102からトピック鍵K 134を受信する。ユーザ110bは、トピック鍵K 134を暗号化解除することができる。なぜなら、ユーザ110bが、トピック鍵K 134がそれを用いて暗号化された鍵A2 118aに対応する鍵A2 118bにアクセスできるからである。ユーザ110bは、トピック鍵K 134を暗号化解除したならば、トピック鍵K 134を使用して暗号化された公開情報を暗号化解除することができる。しかし、ユーザ110aは、トピック鍵K 134を暗号化解除することができない。なぜなら、ユーザ110aが、論理鍵階層構造112の鍵A2 118aに対応する鍵にアクセスできないからである。したがって、ユーザ110aは、トピック鍵K 134を使用して暗号化された公開情報にアクセスすることができない。したがって、この公開情報は、マルチキャスト受領装置108の購読ユーザだけが使用可能であり、トピック「金融」124のトピック鍵K 134を、トピック「金融」124への情報の公開ごとに再生成する必要はない。
図7の方法を、これから、ユーザ110aと110bの両方が、トピック「個人」130を購読し、情報が、公開装置148aまたは148bのうちの1つによってトピック「個人」130に対して公開される状況に関する使用においてさらに検討する。ステップ202で、情報提供装置102は、ユーザ購読データ104への参照を用いて、ユーザ110aと110bの両方が、トピック「個人」130を購読していると判定する。ステップ204で、暗号器150が、トピック鍵階層構造144でトピック「個人」130に対応するトピック鍵K 140を使用して、トピック「個人」130に対して公開された情報をマルチキャスト・メッセージとして暗号化する。その後、ステップ206で、暗号器150が、論理鍵階層構造112を使用して、購読しているユーザ110aと110bの両方のためにトピック鍵K 140を暗号化する。両方のユーザがトピック「個人」130を購読しているので、ユーザ110aと110bの両方が共通してアクセス可能な論理鍵階層構造112からの鍵が、トピック鍵K 140を暗号化するのに選択される。鍵A 114bは、ユーザ110aと110bの両方から共通してアクセス可能であり、したがって、論理鍵階層構造112の対応する鍵A 114aを使用して、トピック鍵K 140を暗号化することができる。その後、ステップ208で、鍵A 114aを使用して暗号化されたトピック鍵K 140と、トピック鍵K 140を使用して暗号化された公開情報との両方が、マルチキャスト・メッセージとしてマルチキャスト装置152によって通信される。このマルチキャスト・メッセージは、マルチキャスト受領装置108のユーザ110aと110bの両方によって受信される。ユーザ110aは、トピック鍵K 140を暗号化解除することができる。なぜなら、ユーザ110aが、トピック鍵K 140がそれを用いて暗号化された鍵A 114aに対応する鍵A 114bにアクセスできるからである。ユーザ110aは、トピック鍵K 140を暗号化解除したならば、そのトピック鍵K 140を使用して暗号化された公開情報を暗号化解除することができる。同様に、ユーザ110bは、トピック鍵K 140を暗号化解除することができる。なぜなら、ユーザ110bも、トピック鍵K 140がそれを用いて暗号化された鍵A 114aに対応する鍵A 114bにアクセスできるからである。ユーザ110bは、トピック鍵K 140を暗号化解除したならば、そのトピック鍵K 140を使用して暗号化された公開情報を暗号化解除することができる。したがって、この公開情報は、マルチキャスト受領装置108の購読するユーザ110aと110bの両方によってアクセス可能であり、トピック「個人」130のトピック鍵K 140を、トピック「個人」130への情報の公開ごとに再生成する必要はない。また共通にアクセス可能な鍵A 114aを使用してトピック鍵K 140を暗号化するのに論理鍵階層構造112を使用することは、トピック鍵を複数回暗号化することを不要にする。
階層情報集合体のトピックを購読する個々のユーザのほかに、情報提供装置に、ユーザがアクセスを許可されるトピックを定義するアクセス制御リストを含めることができる。そのようなシステムでは、公開情報が保護され、その結果、許可されたユーザ(購読ユーザではなく)だけにアクセス可能になり、ユーザは、アクセス制御リストに従ってアクセスを許可されるトピックを購読することだけができる。そのような配置では、各トピックの鍵の生成および維持が大きい負荷になり得る。なぜなら、ユーザが、階層情報集合体のトピックの集合へのアクセスを許可されるからである。原理的に、階層情報集合体を、アクセス制御リストに従ってトピックのグループに区分し、トピックのそのようなグループごとに鍵を維持することが有益である。本発明の好ましい実施形態を、これから説明する。
図9は、本発明の好ましい実施形態による、情報提供装置402を含むマルチキャスト公開/購読システムの概略図である。図9の要素の多くが、図1に関して説明したものと同一であり、ここでは繰り返さない。図1と共通しない図9の要素を、下で詳細に説明する。
情報提供装置402に、マルチキャスト受領装置408のユーザがアクセスを許可される階層情報集合体420のトピックを定義するアクセス制御リスト460が含まれる。アクセス制御リスト460は、データベースに記録することができる。その代わりに、アクセス制御リスト460を、コンピュータ・システムのメモリ内にまたはコンピュータ・システムのストレージ・デバイス上のファイルとして記録することができる。当業者は、アクセス制御リスト460を保管する他の適当な手段を使用できることを諒解するであろう。情報提供装置402は、アクセス制御リスト460を使用して、ユーザ購読データ404で定義されたユーザ購読が、アクセス制御リスト460で定義された許可と一貫することを保証することができる。これは、ユーザが、アクセスを許可されないトピックを購読できなくするために望ましい。
1実施形態で、アクセス制御リスト460が、特定のユーザがアクセスを許可される、階層情報集合体420のトピックまたは枝のリストとして定義される。そのようなアクセス制御リスト460の実施例を、これから、図15に示された例示的な階層情報集合体420を参照して説明する。図15の階層情報集合体420に、ルート・トピック「フライト」600が含まれる。ルート・トピックから下るのが、トピック「国内」602および「国際」604である。トピック「国内」602から下がるのが、トピック「中部」606、「東海岸」608、および「西海岸」610である。トピック「国際」604から下がるのが、トピック「欧州」612および「アジア」614である。この例示的な階層情報集合体420に基づいて、下の表1は、1実施形態のユーザ410aから410dのアクセス制御リスト460である。ユーザ410aから410dのそれぞれについて、表1に、トピックの集合の定義が含まれる。各ユーザは、アクセス制御リスト460内のそのユーザに関するトピックの集合に含まれるトピックに対して公開された情報へアクセスだけを許可される。例えば、ユーザ410aは、{フライト/国内/#}に公開された情報へのアクセスを許可される。したがって、ユーザ410aは、トピック「国内」602、「中部」606、「東海岸」608、および「西海岸」610が、集合{フライト/国内/#}に属するトピックなので、これらのいずれかに対して公開された情報へのアクセスを許可される。
Figure 0004733119
図10に、アクセス制御リスト460の代替実施形態を示す。図10のアクセス制御リストに、役割(role)4602およびユーザ4604が含まれる。役割4602に、階層情報集合体420内のトピックまたは枝の1以上の名前付き集合が含まれる。ユーザ4604は、ユーザ410a〜410dのそれぞれのエントリを含み、ユーザごとに、そのユーザがどの役割4602に関連するかを指定する。ある役割に関連するユーザは、その役割のトピックに対して公開された情報にアクセスすることだけを許可される。そのようなアクセス制御リスト460の実施例を、これから、図15の階層情報集合体420を参照して説明する。下の表2aは、図10の役割4602の例の定義である。表2aの各行は、階層情報集合体420のトピックの名前付き集合である。
Figure 0004733119
したがって、例えば、役割「国内」624に、階層情報集合体420のトピックの集合{フライト/国内/#}が含まれる。したがって、役割「国内」624は、トピック「国内」602、「中部」606、「東海岸」608、および「西海岸」610に対応する。下の表2bは、図10のユーザ4604の例の定義である。表2bの各行は、マルチキャスト受領装置408のユーザ410aから410dのうちの1つに対応する。
Figure 0004733119
したがって、例えば、ユーザ410aは、役割「国内」624に属するものとして指定される。したがって、ユーザ410aは、役割「国内」624に含まれるトピックに対して公開された情報にアクセスすることだけを許可される。上で検討したように、役割「国内」624に、トピックの集合{フライト/国内/#}が含まれる。したがって、ユーザ410aは、トピック「国内」602、「中部」606、「東海岸」608、および「西海岸」610に対して公開された情報へのアクセスだけを許可される。
これらの形で、階層情報集合体420の個々のトピックに対して公開された情報への個々のユーザのアクセスを制御することが可能である。上で説明したアクセス制御リスト460の2つの例の実施形態のそれぞれに、ユーザがアクセスを許可される情報を公開できるトピックまたは枝の集合の定義が含まれる。当業者は、アクセス制御リスト460に、ユーザがアクセスを許可されない情報を公開できるトピックまたは枝の集合(すなわち、許可からの除外)の定義を同等に含めることができることを諒解するであろう。さらに、アクセス制御リスト460の2つの例の実施形態を上で説明したが、当業者は、マルチキャスト受領装置408のユーザのアクセス制御を指定するすべての適当な機構を使用できることを諒解するであろう。
図9に戻って、情報提供装置402に、さらに、情報集合体分割器(informationaggregate partitioner)462が含まれる。情報集合体分割器462は、階層情報集合体420を1以上のパーティション要素468に区分する。パーティション要素468のそれぞれは、階層情報集合体420からのトピックの互いに素な真部分集合として数学的に定義される。互いに素な真部分集合は、集合理論で周知であり、階層情報集合体Tについて、トピックTの集合の集まりS、S、S...Sとして定義することができ、ここで、2つの集合S、Sについて、
(S∩S=φ)かつ(S∪S∪S...∪S=T)
である。したがって、集合S、S、S...Sのうちのどの2つも交差せず、この集合のすべての和集合は、階層情報集合体Tの全体と正確に等しい。パーティション要素468は、階層情報集合体420を区分するために、アクセス制御リスト460を使用して定義される。パーティション要素468のそれぞれは、アクセス制御リスト460の基本構成要素を表す。例えば、役割4602のそれぞれは、パーティション要素の別個のリストに関して定義される。パーティション要素の目的は、階層情報集合体420のトピックの適当なグループ化を定義し、その結果、暗号鍵をトピックのグループに割り当てることができるようにし、階層内のすべてのトピックについて鍵を生成する必要をなくすことである。
パーティション要素468を定義する方法を、図11に示し、これから、図15の階層情報集合体420ならびに上の表2aおよび2bで定義されたアクセス制御リスト460を参照して検討する。
図11の方法の最初のステップ502を検討すると、階層情報集合体420の部分集合が、アクセス制御リスト460に従って定義される。これを実際的に示すために、図16に、アクセス制御リスト460の表2aで定義された部分集合が太線を使用して示されている、図15の階層情報集合体を示す。表2aは、4つの役割4602を定義し、各役割は、階層情報集合体420の部分集合を含む。図16から、役割「太平洋」622が、トピック「国際」604、「西海岸」610、「欧州」612、および「アジア」614を含む部分集合を定義することがわかる。また、役割「国内」624は、トピック「国内」602、「中部」606、「東海岸」608、および「西海岸」610を含む階層情報集合体の部分集合を定義する。同様に、役割「国内−欧州」626および「すべて」628は、階層情報集合体420の部分集合を定義する。役割4602によって定義される部分集合が、互いに交差し、したがって、この段階で互いに素でないこともわかる。
次に、図11の方法のステップ504を検討すると、アクセス制御リスト460の役割4602に対応する部分集合を使用して、階層情報集合体420を互いに素な真部分集合に区分する。互いに素な真部分集合は、パーティション要素468に対応する。図17に、パーティション要素468に区分された階層情報集合体420を示す。各要素は、図16の部分集合の交差または集合の差から導出される互いに素な部分集合である。互いに素な部分集合のリストを生成する詳細な方法は、下で図12および13に関して検討する。5つのパーティション要素468すなわち、パーティション要素「L」4680、パーティション要素「M」4682、パーティション要素「N」4684、パーティション要素「O」4686、およびパーティション要素「P」4688がある。下の表3に、図11の方法に従う集合表記を使用したパーティション要素468のそれぞれの定義を示す。
Figure 0004733119
したがって、パーティション要素「L」4680から「P」4688が、階層情報集合体420の互いに素な真部分集合であることが理解される。なぜなら、どの2つのパーティション要素も交差せず、すべてのパーティション要素の和集合に、階層情報集合体420のすべてのトピックが含まれるからである。情報集合体分割器462が、アクセス制御リスト460が変更される時に、必ずパーティション要素468を生成することが望ましい。これによって、パーティション要素468がアクセス制御リスト460を正確に反映することが保証される。
図12は、本発明の好ましい実施形態による、部分集合のリストから互いに素な部分集合のリストを生成する方法を示すフローチャートである。例えば、図12の方法を使用して、役割のリストから階層情報集合体420のトピックの互いに素な部分集合のリストを生成することができ、各役割は、階層の部分集合を定義する。図12の方法を、これから、図13に示された階層情報集合体420のさらなるより単純な実施例を参照して、使用において説明する。図13の階層情報集合体420に、トピック550が階層のルートになるように配置された、7つのトピック550から560が含まれる。トピック552および553は、トピック550から下る。トピック554および556は、トピック552から下り、トピック558および560は、トピック553から下る。図13に、さらに、アクセス制御リスト460の役割4602など、階層情報集合体420の3つの部分集合が示されている。第1の部分集合i 570に、すべてのトピック552から560が含まれる。第2の部分集合j 572に、トピック552、554、および556が含まれる。第3の部分集合k 574に、トピック553、558、および560が含まれる。すべての部分集合のリストを、便宜のために下の表4aに要約する。
Figure 0004733119
次に、使用中の図12の方法を検討すると、ステップ510で、上の表4aのリストからの部分集合の対のすべての組合せを判定する。この、3つの部分集合i 570、j 572、およびk574の、対部分集合のすべての組合せを、下の表4bに概要として要約することができる。部分集合の対のそれぞれは、括弧内で部分集合名を使用して指定されている。
Figure 0004733119
その後、ステップ512で、部分集合の対のすべての組合せを通るループを開始する。組合せ1(i,j)から開始して、ステップ514で、(i∩j≠φ)であるかどうかを判定する。表4aの部分集合i 570およびj 572の定義を使用すると、
i∩j={552,554,556}
であることがわかり、したがって、(i∩j≠φ)は真であり、この方法はステップ516に進む。ステップ516で、新しい部分集合をすべての部分集合のリストに追加し(この部分集合を部分集合lと呼ぶ)、ここで、新しい部分集合は(i∩j)に対応する。したがって、新しい部分集合lは、{552,554,556}と定義される。さらに、ステップ518で、新しい部分集合をすべての部分集合のリストに追加し(この部分集合を部分集合mと呼ぶ)、ここで、新しい部分集合は(i−j)に対応する。したがって、新しい部分集合mは、{550,553,558,560}と定義される。さらに、ステップ520で、新しい部分集合をすべての部分集合のリストに追加し(この部分集合を部分集合nと呼ぶ)、ここで、新しい部分集合は(j−i)に対応する。したがって、新しい部分集合nは、{552,554,556}と定義される。したがって、ステップ516から520は、3つの新しい部分集合l、m、およびnが表4aの部分集合のリストに追加されることをもたらす。ステップ522で、部分集合i 570およびj 572を、すべての部分集合のリストから除去する。したがって、このステップで、すべての部分集合のリストは、下の表4cで定義されているようになる。
Figure 0004733119
その後、ステップ524で、重複した部分集合を、すべての部分集合のリストから除去する。すべての部分集合のリストに、両方とも{552,554,556}になるように定義され、したがって重複する部分集合lおよびnが含まれる。したがって、部分集合nが、ステップ524ですべての部分集合のリストから除去される。このステップで、すべての部分集合のリストが、下の表4dに定義されているようになる。
Figure 0004733119
ステップ526で、部分集合の対のすべての組合せを、すべての部分集合の新しいリストに鑑みて再判定する。表4eに、部分集合の対のすべての組合せの新しいリストを示す。この方法は、次に、ステップ512に戻って、部分集合の次の対にループする。
Figure 0004733119
ステップ512で、部分集合の次の対を、対部分集合の組合せのリストから処理のために選択する。部分集合の対の組合せのリストが更新されているので、処理に関する部分集合の次の対は、リストの次の最初の組合せすなわち(k,l)である。ステップ514で、(k∩l≠φ)であるかどうかを判定する。表4dの部分集合k 574およびlの定義を使用すると、
k∩l={554,556}
であることがわかり、したがって、(k∩l≠φ)は真であり、この方法はステップ516に進む。ステップ516で、新しい部分集合をすべての部分集合のリストに追加し(この部分集合を部分集合oと呼ぶ)、ここで、新しい部分集合は(k∩l)に対応する。したがって、新しい部分集合oは、{554,556}と定義される。さらに、ステップ518で、新しい部分集合をすべての部分集合のリストに追加し(この部分集合を部分集合pと呼ぶ)、ここで、新しい部分集合は(k−l)に対応する。したがって、新しい部分集合pは、{558,560}と定義される。さらに、ステップ520で、新しい部分集合をすべての部分集合のリストに追加し(この部分集合を部分集合qと呼ぶ)、ここで、新しい部分集合は(l−k)に対応する。したがって、新しい部分集合qは、{552}と定義される。したがって、ステップ516から520は、3つの新しい部分集合o、p、およびqが表4dの部分集合のリストに追加されることをもたらす。ステップ522で、部分集合k 574および部分集合lを、すべての部分集合のリストから除去する。したがって、このステップで、すべての部分集合のリストは、下の表4fで定義されているようになる。
Figure 0004733119
その後、ステップ524で、重複した部分集合をすべての部分集合のリストから除去する。すべての部分集合のリストに、重複が一切含まれず、したがって、この方法はステップ526に進み、ここで、部分集合の対のすべての組合せを、すべての部分集合の新しいリストに鑑みて再判定する。表4gに、部分集合の対のすべての組合せの新しいリストを示す。この方法は、次に、ステップ512に戻って、部分集合の次の対にループする。
Figure 0004733119
ステップ512で、部分集合の次の対を、対部分集合の組合せのリストから処理のために選択する。部分集合の対の組合せのリストが更新されているので、処理に関する部分集合の次の対は、リストの次の最初の組合せすなわち(m,o)である。ステップ514で、(m∩o≠φ)であるかどうかを判定する。表4fの部分集合mおよびoの定義を使用すると、
m∩o={}=φ
であることがわかり、したがって、(m∩o≠φ)は偽である。この方法は、その後、ステップ528に進み、ここで、処理すべき部分集合の対の組合せがまだあるかどうかを判定する。処理は、部分集合の次の対(m,p)に関してステップ512に戻る。ステップ514で、(m∩p≠φ)であるかどうかを判定する。表4fの部分集合mおよびpの定義を使用すると、
m∩p={558,560}
であることがわかり、したがって、(m∩p≠φ)は真であり、この方法は、ステップ516に進む。ステップ516で、新しい部分集合をすべての部分集合のリストに追加し(この部分集合を部分集合rと呼ぶ)、ここで、新しい部分集合は(m∩p)に対応する。したがって、新しい部分集合rは、{558,560}と定義される。さらに、ステップ518で、新しい部分集合をすべての部分集合のリストに追加し(この部分集合を部分集合sと呼ぶ)、ここで、新しい部分集合は(m−p)に対応する。したがって、新しい部分集合sは、{550,553}と定義される。さらに、ステップ520で、新しい部分集合をすべての部分集合のリストに追加し(この部分集合を部分集合tと呼ぶ)、ここで、新しい部分集合は(p−m)に対応する。したがって、新しい部分集合tは、{}と定義される。部分集合tは、空の集合であり、したがって、すべての部分集合のリストに追加されない。したがって、ステップ516から520は、2つの新しい部分集合rおよびsが表4fの部分集合のリストに追加されることをもたらす。ステップ522で、部分集合mおよび部分集合pを、すべての部分集合のリストから除去する。したがって、このステップで、すべての部分集合のリストは、下の表4hで定義されているようになる。
Figure 0004733119
その後、ステップ524で、重複した部分集合をすべての部分集合のリストから除去する。すべての部分集合のリストに、重複が一切含まれず、したがって、この方法はステップ526に進み、ここで、部分集合の対のすべての組合せを、すべての部分集合の新しいリストに鑑みて再判定する。表4iに、部分集合の対のすべての組合せの新しいリストを示す。この方法は、次に、ステップ512に戻って、部分集合の次の対にループする。
Figure 0004733119
ステップ512で、部分集合の次の対を、対部分集合の組合せのリストから処理のために選択する。部分集合の対の組合せのリストが更新されているので、処理に関する部分集合の次の対は、リストの次の最初の組合せすなわち(o,q)である。ステップ514で、(o∩q≠φ)であるかどうかを判定する。表4hの部分集合oおよびqの定義を使用すると、
o∩q={}=φ
であることがわかり、したがって、(o∩q≠φ)は偽である。この方法は、その後、ステップ528に進み、ここで、処理すべき部分集合の対の組合せがまだあるかどうかを判定する。処理は、部分集合の次の対(o,r)に関してステップ512に戻る。ステップ514で、(o∩r≠φ)であるかどうかを判定する。表4hの部分集合oおよびrの定義を使用すると、
o∩r={}=φ
であることがわかり、したがって、(o∩r≠φ)は偽である。この方法は、この形で進行して、部分集合の対のすべての組合せを処理し、各組合せが交差しないことを見つける。すべての組合せを処理したならば、ステップ528でこの方法が終了する。
したがって、図12の方法は、互いに素な真部分集合のリストである、表4hのすべての部分集合のリストを生成する。本発明の好ましい実施形態でパーティション要素に対応するのは、この互いに素な真部分集合である。図14に、図12の方法を使用して生成された互いに素な真部分集合を示す。
図9に戻って、情報提供装置402に、さらに、パーティション鍵生成器470が含まれる。パーティション鍵生成器470は、パーティション要素鍵472を生成するハードウェアまたはソフトウェアのデバイスまたは実体である。パーティション要素鍵472は、公開鍵/秘密鍵暗号化に必要な公開鍵および秘密鍵などの暗号鍵である。パーティション要素鍵472のそれぞれは、パーティション要素468のうちの1つに対応する。パーティション鍵生成器470の例が、「Pretty Good Privacy」(PGP)製品である(Pretty Good PrivacyおよびPGPは、PGP Corporation社の登録商標である)。下の表6に、上で図17および表3に関して定義したパーティション要素468のパーティション要素鍵472を示す。
Figure 0004733119
したがって、パーティション要素鍵K 4720は、パーティション要素「L」4680に関連する。パーティション要素鍵K 4722は、パーティション要素「M」4682に関連し、以下同様である。パーティション鍵生成器470は、パーティション要素468が情報集合体分割器462によって初めて作成される時に、パーティション要素鍵472を生成する。代替案では、最初のユーザがパーティション要素のトピックを購読する時に、その特定のパーティション要素についてパーティション要素鍵を生成することができる。これは、ユーザがパーティション要素のトピックのどれをも購読していない時に、そのパーティション要素の鍵の生成を防ぐという利益を有する。さらに、アクセス制御リスト460の変更が、パーティション要素468の変更をもたらす場合がある。パーティション要素468のうちの1つが変更される(パーティション要素に追加トピックを含めることまたはパーティション要素からトピックを除去することを介するなど)時には、対応するパーティション要素鍵472を再生成することが望ましい。パーティション要素鍵の再生成は、アクセス制御リスト460を介して特定のトピックに対して公開された情報へのアクセスを新たに許可されるユーザが、以前に送信されたマルチキャスト・メッセージを暗号解除しなくするのに望ましい。さらに、トピック鍵の再生成は、アクセス制御リスト460を介して新たに許可されなくなるユーザが、将来のマルチキャスト・メッセージを暗号化解除し続けなくするのに望ましい。
図9に戻ると、情報提供装置402に、さらに、図1の論理鍵階層構造と同等の論理鍵階層構造412が含まれる。本発明の好ましい実施形態では、論理鍵階層構造が、マルチキャスト受領装置408の許可されたユーザにパーティション要素鍵472をセキュアに通信するのに使用される。図18は、図9の論理鍵階層構造412の例示的な実施例である。論理鍵階層構造412は、公開鍵/秘密鍵暗号化で使用される公開暗号鍵の論理木構造である。公開鍵F 41202aが、論理鍵階層構造412のルートにある。公開鍵F 41202aの真下にあるのが、公開鍵F1 41204aおよびF2 41206aである。公開鍵F1 41204aの真下にあるのが、公開鍵F11 41208aおよびF12 41210aである。公開鍵F12 41210aの真下にあるのが、公開鍵F121 41212aおよびF122 41214aである。論理鍵階層構造412に、ユーザ410aから410dのそれぞれのインジケータが含まれる。各インジケータは、この論理木構造の「葉」鍵に関連する。インジケータ480aは、ユーザ410aに対応し、公開鍵F11 41208aに関連する。インジケータ480bは、ユーザ410bに対応し、公開鍵F121 41212aに関連し、以下同様である。
ユーザ410aから410dのそれぞれは、そのユーザに関連する葉鍵から論理鍵階層構造412のルートまでの経路の公開鍵のそれぞれに対応する秘密鍵にアクセスできる。第1のユーザ410aを検討すると、図19は、図18のインジケータ480aによる、論理鍵階層構造112の公開鍵F11 41208aに関連するユーザ410aの例示的な実施例である。ユーザ410aは、公開鍵F 41202a、F1 41204a、およびF11 41208aのそれぞれに対応する秘密鍵にアクセスできる。なぜなら、これらの鍵が、その関連する葉鍵からルートまでの経路にあるからである。したがって、ユーザ410aは、公開鍵F 41202aに対応する秘密鍵F 41202b、公開鍵F1 41204aに対応する秘密鍵F1 41204b、および公開鍵F11 41208aに対応する秘密鍵F11 41208bにアクセスできる。
ユーザ410aに、復号器4102aも含まれ、復号器4102aは、1以上の暗号化復号鍵を使用して、暗号化されたデータ・アイテムの暗号化解除された版を生成するハードウェアまたはソフトウェアのデバイスまたは実体である。例えば、復号器4102aは、秘密鍵F11 41208bなどの秘密暗号化復号鍵を使用して、データのアイテムを暗号化解除することができる。復号器4102aの例が、「Pretty Good Privacy」(PGP)製品である。
ユーザ410bから410dは、同様に、各ユーザの関連する葉鍵から論理鍵階層構造412のルートまでの経路内の公開鍵のそれぞれに対応する秘密鍵にアクセスすることができる。ユーザ410bから410dに対応する図を、図20から22に示す。この例示的実施形態で、ユーザ410aから410dのそれぞれが、論理鍵階層構造412の公開鍵F 41202aに対応する秘密鍵F 41202bにアクセスできることに留意されたい。したがって、公開鍵F 41202aを使用して情報提供装置402によって暗号化されたデータを、ユーザ410aから410dのすべてが暗号化解除することができる。同様に、ユーザの他のグループは、論理鍵階層構造412に従って共通の鍵を共用する。例えば、ユーザ410bおよび410cの両方が、秘密鍵F12 41210bにアクセスできるが、他のユーザは、秘密鍵F12 41210bにアクセスできない。したがって、公開鍵F12 41210aを使用して情報提供装置402によって暗号化されたデータは、ユーザ410bおよび410cのみが、対応する秘密鍵F12 41210bを使用して暗号化解除することができる。この形で、論理鍵階層構造412を、マルチキャスト受領装置408の許可されたユーザだけにパーティション要素鍵472を配布するのに使用することができる。
図23は、本発明の好ましい実施形態による、マルチキャスト・システムで情報を公開する方法を示すフローチャートである。公開装置448aおよび448bのうちの1つが、階層情報集合体420のトピックに対する情報を公開する時に、情報提供装置402は、図23の方法を使用して、マルチキャスト受領装置408へのマルチキャスト・メッセージとしてその情報をマルチキャストする。まず、ステップ802で、情報提供装置402が、パーティション要素468のどれに、情報が公開されるトピックが含まれるかを判定する。判定されたパーティション要素は、パーティション要素鍵472から鍵を関連付けられる。その後、ステップ804で、公開される情報を、判定されたパーティション要素のパーティション要素鍵を使用して、マルチキャスト・メッセージとして暗号化する。ステップ806で、パーティション要素鍵自体を、論理鍵階層構造412からの公開鍵を使用して、許可されるユーザのために暗号化する。したがって、パーティション要素鍵は、トピックに対して公開された情報へのアクセスを許可されるユーザだけがそのパーティション要素鍵を暗号化解除できるように暗号化される。論理鍵階層構造を使用するこの技法は、当技術分野で周知であり、Wong他で詳細に説明されている。最後に、ステップ808で、暗号化されたパーティション要素鍵および暗号化されたマルチキャスト・メッセージを、マルチキャスト装置452によってマルチキャスト受領装置408に通信する。この形で、公開される情報は、情報が公開されるトピックを含むパーティション要素に対応するパーティション要素鍵を使用して暗号化される。したがって、階層情報集合体420のトピックごとに別々の鍵は不要である。
図23の方法を、これから、図15で定義された階層情報集合体420の構成および上の表2aおよび2bで定義されたアクセス制御リスト460に関する使用において検討する。図17および表3のパーティション要素468の定義も適用される。情報が公開装置448aおよび448bによって公開される、3つのシナリオを検討する。この3つのシナリオの概要を、下の表6に示す。
Figure 0004733119
まず、シナリオ1について図23の方法を検討する。シナリオ1では、公開装置448aが、トピック「欧州」612に対して情報を公開する。まず、ステップ802で、情報提供装置402は、パーティション要素468のどれに、情報が公開されるトピックが含まれるかを判定する。表3のパーティション要素の定義を参照して、情報提供装置402は、トピック「欧州」612が、パーティション要素「O」4686にあると判定することができる。さらに、表5から、パーティション要素「O」4686が、パーティション要素鍵K 4726を関連付けられている。その後、ステップ804で、公開情報が、パーティション要素鍵K 4726を使用して、マルチキャスト・メッセージとして暗号化される。ステップ806で、パーティション要素鍵K 4726自体が、論理鍵階層構造412からの公開鍵を使用して、許可されたユーザのために暗号化される。情報提供装置402は、表2aおよび2bで定義されたアクセス制御リスト460を参照して、どのユーザがトピック「欧州」612に対して公開された情報へのアクセスを許可されるかを判定することができる。表2aから、トピック「欧州」612が、役割「太平洋」622(「フライト/国際/#」によって)、役割「国内−欧州」626(「フライト/国際/欧州」によって)、および役割「すべて」628(「フライト/#」によって)に含まれることがわかる。したがって、これらの役割に含まれるユーザが、トピック「欧州」612に対して公開された情報へのアクセスを許可される。表2bから、ユーザ410bが、役割「太平洋」622のメンバであり、ユーザ410cが、役割「国内−欧州」626のメンバであることがわかる。したがって、ユーザ410bおよび410cが、トピック「欧州」612に対して公開された情報へのアクセスを許可される。したがって、ステップ806で、ユーザ410bおよび410cだけがアクセス可能な論理鍵階層構造412からの鍵が、パーティション要素鍵K 4726の暗号化のために選択される。図18から22から、ユーザ410bおよび410cだけが対応する秘密鍵F12 41210bを有するので、公開鍵F12 41210aが適当であることがわかる。したがって、パーティション要素鍵K 4726が、情報提供装置402によって、公開鍵F12 41210aを使用して暗号化される。最後に、ステップ808で、暗号化されたパーティション要素鍵K 4726および暗号化されたマルチキャスト・メッセージが、マルチキャスト装置452によってマルチキャスト受領装置408に通信される。この形で、暗号化されたパーティション要素鍵K 4726は、許可されたユーザ410bおよび410cだけからアクセス可能であり、したがって、これらのユーザだけが、公開情報を含むマルチキャスト・メッセージを暗号化解除することができる。
次に、シナリオ2について図23の方法を検討する。シナリオ2では、公開装置448bが、トピック「西海岸」610に対して情報を公開する。まず、ステップ802で、情報提供装置402は、パーティション要素468のどれに、情報が公開されるトピックが含まれるかを判定する。表3のパーティション要素の定義を参照して、情報提供装置402は、トピック「西海岸」610が、パーティション要素「N」4684にあると判定することができる。さらに、表5から、パーティション要素「N」4684が、パーティション要素鍵K 4724を関連付けられている。その後、ステップ804で、公開情報が、パーティション要素鍵K 4724を使用して、マルチキャスト・メッセージとして暗号化される。ステップ806で、パーティション要素鍵K 4724自体が、論理鍵階層構造412からの公開鍵を使用して、許可されたユーザのために暗号化される。情報提供装置402は、表2aおよび2bで定義されたアクセス制御リスト460を参照して、どのユーザがトピック「西海岸」610に対して公開された情報へのアクセスを許可されるかを判定することができる。表2aから、トピック「西海岸」610が、役割「太平洋」622(「フライト/国内/西海岸」によって)、役割「国内−欧州」626(「フライト/国内/#」によって)、役割「国内」624(「フライト/国内/#」によって)、および役割「すべて」628(「フライト/#」によって)に含まれることがわかる。したがって、これらの役割に含まれるユーザが、トピック「西海岸」610に対して公開された情報へのアクセスを許可される。表2bから、ユーザ410aが、役割「国内」624のメンバであり、ユーザ410bが、役割「太平洋」622のメンバであり、ユーザ410cが、役割「国内−欧州」626のメンバであることがわかる。したがって、ユーザ410a、410b、および410cが、トピック「西海岸」610に対して公開された情報へのアクセスを許可される。したがって、ステップ806で、ユーザ410a、410b、および410cだけがアクセス可能な論理鍵階層構造412からの鍵が、パーティション要素鍵K 4724の暗号化のために選択される。図18から22から、ユーザ410a、410b、および410cだけが対応する秘密鍵F1 41204bを有するので、公開鍵F1 41204aが適当であることがわかる。したがって、パーティション要素鍵K 4724が、情報提供装置402によって、公開鍵F1 41204aを使用して暗号化される。最後に、ステップ808で、暗号化されたパーティション要素鍵K 4724および暗号化されたマルチキャスト・メッセージが、マルチキャスト装置452によってマルチキャスト受領装置408に通信される。この形で、暗号化されたパーティション要素鍵K 4724は、許可されたユーザ410a、410b、および410cだけからアクセス可能であり、したがって、これらのユーザだけが、公開情報を含むマルチキャスト・メッセージを暗号化解除することができる。
次に、シナリオ3について図23の方法を検討する。シナリオ3では、公開装置448aが、トピック「アジア」614に対して情報を公開する。まず、ステップ802で、情報提供装置402は、パーティション要素468のどれに、情報が公開されるトピックが含まれるかを判定する。表3のパーティション要素の定義を参照して、情報提供装置402は、トピック「アジア」614が、パーティション要素「P」4688にあると判定することができる。さらに、表5から、パーティション要素「P」4688が、パーティション要素鍵K 4728を関連付けられている。その後、ステップ804で、公開情報が、パーティション要素鍵K 4728を使用して、マルチキャスト・メッセージとして暗号化される。ステップ806で、パーティション要素鍵K 4728自体が、論理鍵階層構造412からの公開鍵を使用して、許可されたユーザのために暗号化される。情報提供装置402は、表2aおよび2bで定義されたアクセス制御リスト460を参照して、どのユーザがトピック「アジア」614に対して公開された情報へのアクセスを許可されるかを判定することができる。表2aから、トピック「アジア」614が、役割「太平洋」622(「フライト/国際/#」によって)、および役割「すべて」628(「フライト/#」によって)に含まれることがわかる。したがって、これらの役割に含まれるユーザが、トピック「アジア」614に対して公開された情報へのアクセスを許可される。表2bから、ユーザ410bが、役割「太平洋」622のメンバであることがわかる。したがって、ユーザ410bが、トピック「アジア」614に対して公開された情報へのアクセスを許可される。したがって、ステップ806で、ユーザ410bだけがアクセス可能な論理鍵階層構造412からの鍵が、パーティション要素鍵K 4728の暗号化のために選択される。図18から22から、ユーザ410bだけが対応する秘密鍵F121 41212bを有するので、公開鍵F121 41212aが適当であることがわかる。したがって、パーティション要素鍵K 4728が、情報提供装置402によって、公開鍵F121 41212aを使用して暗号化される。最後に、ステップ808で、暗号化されたパーティション要素鍵K 4728および暗号化されたマルチキャスト・メッセージが、マルチキャスト装置452によってマルチキャスト受領装置408に通信される。この形で、暗号化されたパーティション要素鍵K 4728は、許可されたユーザ410bだけからアクセス可能であり、したがって、このユーザだけが、公開情報を含むマルチキャスト・メッセージを暗号化解除することができる。
したがって、アクセス制御リスト460が提供される場合に、鍵を、各個々のトピックではなく、パーティション要素468の一部としてのトピックのグループに割り当てることができる。この形では、アクセス制御の粒度がそれを必要としない限り(すなわち、アクセス制御がトピックごとの基礎で定義されていない限り)各トピックに鍵を割り当てる必要はない。
本発明の好ましい実施形態による、マルチキャスト情報提供装置を含むマルチキャスト公開/購読システムを示す概略図である。 本発明の好ましい実施形態による、図1の階層情報集合体の例示的な実施例を示す図である。 本発明の好ましい実施形態による、図1のトピック鍵階層構造の例示的な実施例を示す図である。 従来技術で既知の、図1の論理鍵階層構造112の例示的な実施例を示す図である。 図4のインジケータによる、図1の論理鍵階層構造の鍵A1に関連するユーザの例示的な実施例を示す図である。 図4のインジケータによる、論理鍵階層構造の鍵A2に関連するユーザの例示的な実施例を示す図である。 本発明の好ましい実施形態による、マルチキャスト・システムで情報を公開する方法を示すフローチャートである。 本発明の好ましい実施形態による、トピック鍵を再生成する方法を示すフローチャートである。 本発明の好ましい実施形態による、マルチキャスト情報提供装置を含むマルチキャスト公開/購読システムを示す概略図である。 本発明の好ましい実施形態による、図9のアクセス制御リストを示す図である。 本発明の好ましい実施形態による、図9のパーティション要素を定義する方法を示すフローチャートである。 本発明の好ましい実施形態による、部分集合のリストから互いに素な部分集合のリストを生成する方法を示すフローチャートである。 本発明の好ましい実施形態による、階層情報集合体の部分集合の定義を含む、図9の階層情報集合体の例示的な実施例を示す図である。 本発明の好ましい実施形態による、図13の階層情報集合体の、図12の方法を使用して生成された互いに素な真部分集合を示す図である。 本発明の好ましい実施形態による、図9の階層情報集合体の例示的な実施例を示す図である。 本発明の好ましい実施形態による、図9のアクセス制御リストおよび図15の階層情報集合体を示す概略図である。 本発明の好ましい実施形態による、図9のパーティション要素の例示的な実施例を示す図である。 本発明の好ましい実施形態による、図9の論理鍵階層構造の例示的な実施例を示す図である。 図18のインジケータによる、図9の論理鍵階層構造の鍵F11に関連するユーザの例示的な実施例を示す図である。 図18のインジケータによる、図9の論理鍵階層構造の鍵F121に関連するユーザの例示的な実施例を示す図である。 図18のインジケータによる、図9の論理鍵階層構造の鍵F122に関連するユーザの例示的な実施例を示す図である。 図18のインジケータによる、図9の論理鍵階層構造の鍵F2に関連するユーザの例示的な実施例を示す図である。 本発明の好ましい実施形態による、マルチキャスト・システムで情報を公開する方法を示すフローチャートである。
符号の説明
102 情報提供装置
104 ユーザ購読データ
106 トピック鍵生成器
108 マルチキャスト受領装置
110a ユーザ
110b ユーザ
112 論理鍵階層構造
114a 鍵A
114b 鍵A
116a 鍵A1
116b 鍵A1
118a 鍵A2
120 階層情報集合体
122 トピック「ニュース」
124 トピック「金融」
126 トピック「スポーツ」
128 トピック「会社」
130 トピック「個人」
132 トピック鍵K
134 トピック鍵K
136 トピック鍵K
138 トピック鍵K
140 トピック鍵K
140a インジケータ
140b インジケータ
144 トピック鍵階層構造
148a 公開装置
148b 公開装置
150 暗号器
152 マルチキャスト装置
156a 復号器
156b 復号器
402 情報提供装置
404 ユーザ購読データ
408 マルチキャスト受領装置
410aから410d ユーザ
412 論理鍵階層構造
420 階層情報集合体
448a 公開装置
448b 公開装置
452 マルチキャスト装置
460 アクセス制御リスト
462 情報集合体分割器
468 パーティション要素
470 パーティション鍵生成器
472 パーティション要素鍵
480a インジケータ
480b インジケータ
550 トピック
552 トピック
553 トピック
554 トピック
556 トピック
558 トピック
560 トピック
570 部分集合i
572 部分集合j
574 部分集合k
600 ルート・トピック「フライト」
602 トピック「国内」
604 トピック「国際」
606 トピック「中部」
608 トピック「東海岸」
610 トピック「西海岸」
612 トピック「欧州」
614 トピック「アジア」
622 役割「太平洋」
624 役割「国内」
626 役割「国内−欧州」
628 役割「すべて」
4602 役割
4604 ユーザ
4680 パーティション要素「L」
4682 パーティション要素「M」
4684 パーティション要素「N」
4686 パーティション要素「O」
4688 パーティション要素「P」
4720 パーティション要素鍵K
4722 パーティション要素鍵K
4724 鍵K
4726 鍵K
4728 鍵K
4102a 復号器
41202a 公開鍵F
41202b 秘密鍵F
41204a 公開鍵F1
41204b 秘密鍵F1
41206a 公開鍵F2
41208a 公開鍵F11
41208b 秘密鍵F11
41210a 公開鍵F12
41210b 秘密鍵F12
41212a 公開鍵F121
41214a 公開鍵F122

Claims (19)

  1. それぞれがパーティション要素暗号鍵と関連付けられたパーティション要素に区分されたトピックの集合のうちのいずれかに関して公開された情報を、これらのトピックについて許可された購読者装置に配信するマルチキャスト・ホストであって、前記パーティション要素のそれぞれは、前記トピックの集合の互いに素な真部分集合であり、
    トピックに関する情報を受ける手段と、
    前記トピックに対応するパーティション要素を判定する手段と、
    前記パーティション要素に関連するパーティション要素暗号鍵を取り出す手段と、
    前記取り出されたパーティション要素暗号鍵を用いて前記情報を暗号化する手段と、
    前記情報を前記購読者装置に配信する手段と、
    を含む、マルチキャスト・ホスト。
  2. それぞれの前記トピックの集合の互いに素な真部分集合が、アクセス制御リストに従って定義される、請求項1に記載のマルチキャスト・ホスト。
  3. 前記アクセス制御リストが、複数の役割の定義を含む、請求項2に記載のマルチキャスト・ホスト。
  4. 前記複数の役割のそれぞれは、前記トピックの集合の部分集合である、請求項3に記載のマルチキャスト・ホスト。
  5. それぞれの前記トピックの集合の互いに素な真部分集合が、前記複数の役割の集合の差および交差のうちの1つになるように定義される、請求項4に記載のマルチキャスト・ホスト。
  6. 前記パーティション要素暗号鍵を前記購読者装置にセキュアに配信する手段をさらに含む、請求項1に記載のマルチキャスト・ホスト。
  7. 前記パーティション要素暗号鍵が、前記パーティション要素暗号鍵を暗号化することによってセキュアに配信される、請求項6に記載のマルチキャスト・ホスト。
  8. 前記パーティション要素暗号鍵が、論理鍵が前記購読者装置に対応する論理鍵階層構造を使用して暗号化される、請求項7に記載のマルチキャスト・ホスト。
  9. 前記パーティション要素暗号鍵に対応するパーティション要素復号鍵を前記購読者装置にセキュアに配信する手段をさらに含む、請求項1に記載のマルチキャスト・ホスト。
  10. 前記パーティション要素復号鍵は、前記パーティション要素復号鍵を暗号化することによってセキュアに配信される、請求項9に記載のマルチキャスト・ホスト。
  11. 前記パーティション要素復号鍵は、論理鍵が前記許可された購読者装置に対応する論理鍵階層構造を使用して暗号化される、請求項10に記載のマルチキャスト・ホスト。
  12. パーティション要素内のトピックに対する新規購読を受け取る手段と、パーティション要素に関する新しいパーティション要素暗号鍵を生成する手段とをさらに含む、請求項1に記載のマルチキャスト・ホスト。
  13. 前記新しいパーティション要素暗号鍵に対応する新しいパーティション要素復号鍵を生成する手段をさらに含む、請求項12に記載のマルチキャスト・ホスト。
  14. パーティション要素内のトピックに対する取り消された購読を受け取る手段と、パーティション要素に関する新しいパーティション要素暗号鍵を生成する手段とをさらに含む、請求項1に記載のマルチキャスト・ホスト。
  15. 前記新しいパーティション要素暗号鍵に対応する新しいパーティション要素暗号化復号鍵を生成する手段をさらに含む、請求項14に記載のマルチキャスト・ホスト。
  16. 請求項1に記載のマルチキャスト・ホストと、前記マルチキャスト・ホストによって配信される情報を受けるマルチキャスト購読者装置とを含む、マルチキャスト・システム。
  17. 複数のトピックのうちのいずれか1つに関する情報を公開する公開装置をさらに含む、請求項16に記載のマルチキャスト・システム。
  18. それぞれがパーティション要素暗号鍵と関連付けられたパーティション要素に区分されたトピックの集合のうちのいずれかに関して公開された情報を、データ処理システムがこれらのトピックについて許可された購読者装置に配信する方法であって、前記パーティション要素のそれぞれは、前記トピックの集合の互いに素な真部分集合であり、
    データ処理システムが、トピックに関する情報を受けるステップと、
    データ処理システムが、前記トピックに対応するパーティション要素を判定するステップと、
    データ処理システムが、前記パーティション要素に関連するパーティション要素暗号鍵を取り出すステップと、 前記取り出されたパーティション要素暗号鍵を用いて前記情報を暗号化するステップと、
    データ処理システムが、前記情報を前記購読者装置に配信するステップと、
    を含む、方法。
  19. それぞれがパーティション要素暗号化鍵をそれに関連付けられたパーティション要素に区分されたトピックの集合のうちのいずれかに関して公開された情報を、これらのトピックについて許可された購読者装置に配信するコンピュータ・プログラムであって、前記パーティション要素のそれぞれは、前記トピックの集合の互いに素な真部分集合であり、
    トピックに関係する情報を受けるステップと、
    前記トピックに関するパーティション要素を判定するステップと、
    前記パーティション要素に関連するパーティション要素暗号鍵を取り出すステップと、
    前記取り出されたパーティション要素暗号鍵を用いて前記情報を暗号化するステップと、
    前記情報を前記購読者装置に配信するステップと、
    をデータ処理システムに実行させる、コンピュータ・プログラム。
JP2007517297A 2004-06-24 2005-06-22 マルチキャストでのアクセス制御 Expired - Fee Related JP4733119B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GB0414254A GB0414254D0 (en) 2004-06-24 2004-06-24 Access control over multicast
GB0414253.5 2004-06-24
GB0414253A GB0414253D0 (en) 2004-06-24 2004-06-24 Access control over multicast
GB0414254.3 2004-06-24
PCT/EP2005/052924 WO2006000566A1 (en) 2004-06-24 2005-06-22 Access control over multicast

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011060325A Division JP2011151841A (ja) 2004-06-24 2011-03-18 マルチキャストでのアクセス制御

Publications (3)

Publication Number Publication Date
JP2008503950A JP2008503950A (ja) 2008-02-07
JP2008503950A5 JP2008503950A5 (ja) 2008-06-19
JP4733119B2 true JP4733119B2 (ja) 2011-07-27

Family

ID=35063082

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007517297A Expired - Fee Related JP4733119B2 (ja) 2004-06-24 2005-06-22 マルチキャストでのアクセス制御
JP2011060325A Pending JP2011151841A (ja) 2004-06-24 2011-03-18 マルチキャストでのアクセス制御

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011060325A Pending JP2011151841A (ja) 2004-06-24 2011-03-18 マルチキャストでのアクセス制御

Country Status (6)

Country Link
US (1) US8369527B2 (ja)
EP (1) EP1762080A1 (ja)
JP (2) JP4733119B2 (ja)
KR (1) KR100968181B1 (ja)
CA (1) CA2571241C (ja)
WO (1) WO2006000566A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0521355D0 (en) * 2005-10-19 2005-11-30 Ibm Publish/subscribe system and method for managing subscriptions
US8176317B2 (en) * 2006-01-19 2012-05-08 Helius, Inc. System and method for multicasting IPSec protected communications
GB0613178D0 (en) * 2006-07-01 2006-08-09 Ibm An apparatus for deferred handling of a message
US7912047B2 (en) 2006-12-22 2011-03-22 International Business Machines Corporation Method and program for classifying fragmented messages
CN101965709B (zh) * 2008-03-10 2013-12-11 三菱电机株式会社 秘密信息管理装置、信息处理装置以及秘密信息管理系统
US9633393B2 (en) * 2010-05-06 2017-04-25 International Business Machines Corporation Extensible software architecture for processing level 2 financial data
FR2960374B1 (fr) * 2010-05-18 2013-02-08 Centre Nat Etd Spatiales Procede securise de multi-diffusion de donnees et systeme securise de muti-diffusion de donnees par satellite
US8756288B2 (en) * 2011-03-11 2014-06-17 International Business Machines Corporation Publish/subscribe message routing
US8693401B2 (en) * 2011-07-20 2014-04-08 Connectem Inc. Method and system for optimized handling of context using hierarchical grouping (for machine type communications)
US8990566B2 (en) * 2012-02-23 2015-03-24 Tt Government Solutions, Inc. Privacy-preserving publish-subscribe protocol in a cloud-assisted broadcast model
EP3330947A1 (en) * 2016-12-01 2018-06-06 Tata Consultancy Services Limited System and method for computer based assessment distribution and printing
CN112653999A (zh) * 2017-03-09 2021-04-13 华为技术有限公司 一种组播业务处理方法及接入点
US11856091B2 (en) 2019-07-17 2023-12-26 Mitsubishi Electric Corporation Data distribution system, data processing device, and program
WO2022034684A1 (ja) * 2020-08-14 2022-02-17 株式会社アイルソフト 端末装置、コンピュータプログラム、通信システム、および、通信方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
JP2002247022A (ja) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
JP2002329012A (ja) * 2001-04-27 2002-11-15 Sony Corp コンテンツ配信による記事または広告の有料提供ビジネスの形態および情報授受方法および情報授受システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69329709D1 (de) 1993-04-29 2001-01-04 Ibm Verfahren und Gerät für Mehrfachübertragung von Daten in einem Kommunikationssystem
US5671276A (en) * 1995-07-21 1997-09-23 General Instrument Corporation Of Delaware Method and apparatus for impulse purchasing of packaged information services
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
JP2000506661A (ja) * 1997-09-22 2000-05-30 ヒューズ・エレクトロニクス・コーポレーション 局部記憶およびアクセス用のパーソナルコンピュータへの情報のニュースグループの放送配送
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US7434046B1 (en) * 1999-09-10 2008-10-07 Cisco Technology, Inc. Method and apparatus providing secure multicast group communication
JP2002281013A (ja) * 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
AU2002361715A1 (en) 2002-11-12 2004-06-03 Zetera Corporation Electrical devices with improved communication
US20050086469A1 (en) * 2003-10-17 2005-04-21 Microsoft Corporation Scalable, fault tolerant notification method
US8837718B2 (en) * 2009-03-27 2014-09-16 Microsoft Corporation User-specified sharing of data via policy and/or inference from a hierarchical cryptographic store

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
JP2002247022A (ja) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
JP2002329012A (ja) * 2001-04-27 2002-11-15 Sony Corp コンテンツ配信による記事または広告の有料提供ビジネスの形態および情報授受方法および情報授受システム

Also Published As

Publication number Publication date
WO2006000566A1 (en) 2006-01-05
CA2571241C (en) 2015-01-27
US20080107272A1 (en) 2008-05-08
KR20070026495A (ko) 2007-03-08
EP1762080A1 (en) 2007-03-14
US8369527B2 (en) 2013-02-05
JP2008503950A (ja) 2008-02-07
CA2571241A1 (en) 2006-01-05
KR100968181B1 (ko) 2010-07-07
JP2011151841A (ja) 2011-08-04

Similar Documents

Publication Publication Date Title
JP4733119B2 (ja) マルチキャストでのアクセス制御
US11425108B2 (en) Blockchain-based service data encryption methods and apparatuses
US10574440B2 (en) High-performance access management and data protection for distributed messaging applications
US20200145204A1 (en) Blockchain transaction privacy enhancement through broadcast encryption
US10581603B2 (en) Method and system for secure delegated access to encrypted data in big data computing clusters
US8423764B2 (en) Method and apparatus for key revocation in an attribute-based encryption scheme
EP3811560A1 (en) Systems and methods for permissioned blockchain infrastructure with fine-grained access control and confidentiality-preserving publish/subscribe messaging
CN109474430B (zh) 一种集群密钥生成方法、装置及其存储介质
Pandiaraja et al. Computation efficient attribute based broadcast group key management for secure document access in public cloud.
KR20120070829A (ko) 분산 네트워크 시스템에서 컨텐츠의 댓글을 공유하고 이용하는 장치 및 방법
Li et al. Multi-user searchable encryption with a designated server
WO2018208786A1 (en) Method and system for secure delegated access to encrypted data in big data computing clusters
JP2022544484A (ja) 暗号化されたナレッジ・グラフ
Qinlong et al. Improving security and efciency for encrypted data sharing in online social networks
CN113836553B (zh) 一种密码算法动态重构的分布式存储数据保护方法
Duan et al. Intrusion-tolerant and confidentiality-preserving publish/subscribe messaging
Venkatesan et al. Analysis of key management protocols for social networks
Pei et al. An efficient confidentiality protection solution for pub/sub system
CN100571270C (zh) 对组播的访问控制
Hassen et al. A new and efficient key management scheme for content access control within tree hierarchies
Vijayan et al. Review on Fuzzy Authorization for Cloud Storage
Sarath et al. ESEC: An Ideal Secret Sharing Scheme
Kawale et al. Secure and Efficient Cloud Computing Framework Using Time and Attribute Combining Access Control Method
Rajput et al. Highly Secure Method based on Ciphertext Policy Attribute based Encryption in Hadoop System
Kalluri et al. CIPHER-Text Policy Attribute Based Access to Cloud

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080424

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110412

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110421

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees