JP5666422B2 - ブロードキャスト暗号化システムにおける除かれたノードリストの生成方法 - Google Patents

ブロードキャスト暗号化システムにおける除かれたノードリストの生成方法 Download PDF

Info

Publication number
JP5666422B2
JP5666422B2 JP2011276392A JP2011276392A JP5666422B2 JP 5666422 B2 JP5666422 B2 JP 5666422B2 JP 2011276392 A JP2011276392 A JP 2011276392A JP 2011276392 A JP2011276392 A JP 2011276392A JP 5666422 B2 JP5666422 B2 JP 5666422B2
Authority
JP
Japan
Prior art keywords
node
layer
nodes
group
leaf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011276392A
Other languages
English (en)
Other versions
JP2012090324A (ja
Inventor
ウォン−イル ジン,
ウォン−イル ジン,
メン−ヒ ソン,
メン−ヒ ソン,
デ−ヨブ キム,
デ−ヨブ キム,
ファン−ジュン キム,
ファン−ジュン キム,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2012090324A publication Critical patent/JP2012090324A/ja
Application granted granted Critical
Publication of JP5666422B2 publication Critical patent/JP5666422B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/15Arrangements for conditional access to broadcast information or to broadcast-related services on receiving information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Description

本発明は、ブロードキャスト暗号化システムにおける除かれたノードリストの生成方法係り、より詳しくは、タグサイズの減少のための効率よいブロードキャスト暗号化システムにおける除かれたノードリストの生成方法に関する。
ブロードキャスト暗号化(Broadcast Encryption、以下、「BE」と称する。)は、全体のユーザーのうち送信者、すなわち、放送センター(Broadcast Center)が情報の受信を希望するユーザーにのみ情報を効果的に伝える方法であり、情報を受信するユーザーの集まりが任意的で且つ動的に変わる場合に効果的に使用可能でなければならない。BEにおける最も重要な性質は、情報を送信したくないデバイスまたはユーザー(例えば、不法ユーザーまたは期間満了のユーザー)の排除または除外である。
このために、それぞれのデバイスは異なるキー集合(key set)を割り当てられて保存しており、サービスプロバイダーは全てのデバイスの全体のキー集合を保存している。
BEシステムには種々の技法が提案されており、通常、階層化されたノード構造を取る場合が多く、また、HBESにおいて実現される場合もある。
ここで、HBES(Hierarchical Hash−Chain Broadcast Encryption Scheme)とは、階層的なハッシュチェインブロードキャスト暗号化の体系を意味する。
図1は、BEシステムにおける、各ノードにキーを割り当てる原理を説明するための図である。
図1を参照すると、ノード0、ノード1、ノード2及びノード3が円形に配列されており、ここで、各ノードはBEシステム内におけるそれぞれのユーザーに対応する。なお、それぞれのノード(Node i)には独自のノードキーKiを割り当てられる。すなわち、ノード0にはK0が、ノード1にはK1が、ノード2にはK2が、ノード3にはK3が独自のノードキーとして割り当てられる。
また、円形構造の各ノードは認証されたユーザーのみの通信のためには、認証されたユーザーだけが共有する所定のキーが想定されなければならない。このために、一方向ハッシュ関数に上記各ノードに割り当てられた独自のキー値を連続して適用して、生成されたキー値(つまり、キー集合)を下記の表1に示す方法によりそれぞれのノードに割り当てる。
Figure 0005666422
上記表1において、「H」は一方向ハッシュ関数を意味し、HH(K0)=H(H(K0))を意味する。なお、ここで、一方向ハッシュ関数とは、任意の長さの入力値を固定された長さの出力値に圧縮する関数であり、次のような性質を有している。
一方向ハッシュ関数上においては、与えられた出力値を用いて入力値を求めることが計算上不可能であり、与えられた入力値に対して同じ出力値を示す他の入力値を見出すことが計算上不可能である。加えて、一方向ハッシュ関数上においては、同じ出力値を示す任意の異なる2つの入力値を見出すことも計算上不可能である。
上述の如き性質を満足するハッシュ関数は、データの完全性(integrity)、認証、不認防止(repudiation prevention)などにおいて応用される重要な関数の一つであり、一方向ハッシュ関数は「HBES SHA−1」でありうる。
図1にもどり、もし、ノード0、ノード1及びノード2だけが安全な通信チャンネルを確保することを希望する場合、ノード0、ノード1及びノード2は暗号化キーとして「HH(K0)」を用いるであろう。この場合、ノード0、ノード1及びノード2は暗号化キーに相当する「HH(K0)」を保存しているか、あるいは、保存された値からこれを容易に計算することができる。しかしながら、ノード3は上述の一方向関数の特性のために、自分が保存している「HHH(K0)」から暗号化キーに相当する「HH(K0)」を計算することができなくなる。
ここで、ノード3のように暗号化通信チャンネルから排除されたノードを除かれたノード(revoked node)といい、暗号化通信チャンネルを構成しているノードを認証されたノード(privileged node)という。また、円形に構成されたノードの集まりをノード群という。
一方、多数のノードを処理するためには、図1における構造を階層化する必要がある。
図2は、図1に示す円形ノード群を階層化した構造に示した図である。
図2に示すように、第0の層と第1の層の2つの層からなり、各層を構成するそれぞれのノード群は4個のノードからなり、これらのノードには上記表1における方法により、ハッシュ関数により生成されたキー値(キー集合)が割り当てられる。また、図2における最後の層である第1の層を構成するノードは葉ノード(leaf node)という。
但し、図2に示す層構造において留意すべき点は、下位の層を構成するノードは自分の上位の層を構成する親ノードに割り当てられたキーを保存しているということである。また、層構造において一つのノードが通信チャンネルから除かれた状態であれば、除かれたノードの親ノードも除かれたノードとみなされる。
すなわち、ノード群1のノード3は自分に割り当てられたキー集合とノード群0のノード0に割り当てられたキー集合を両方とも保存している。また、ノード群3のノード1が除かれた場合に、ノード群0のノード2もまた除かれたノードと見なされる。
この時、ノード群0のノード3の暗号化キーである「K03(ここで、0はノード群の番号を意味し、3はノードの通し番号を意味する)」から生成された「HH(K03)」を暗号化キーとして用いると、ノード群0のノード3、ノード0、ノード1は暗号化通信チャンネルを確保することができる。
さらに、ノード群3の認証されたノードのためには、「K32」から生成された「HH(K32)」を暗号化キーとして用いて、ノード群3の認証されたノードも暗号化通信チャンネルを確保可能にする。
このため、サーバーは、「HH(K03)」と「HH(K32)」を暗号化キーとして用いて、ノード群3のノード1を除く全てのノードに暗号化された情報を伝送することが可能になる。
すなわち、サーバーは上述の方法により選択された暗号化キーを用いて暗号化した臨時キー及び臨時キーにより暗号化したコンテンツを葉ノードに伝送することになる。
この場合、葉ノードは、サーバーからの暗号化されたデータパケットを伝送された場合に、自分が保存しているキーの内のいかなるキーを用いて暗号化キーを生成し、コンテンツを復号化できるかに関する情報が必要となる。
この理由から、サーバーは、暗号化キーを伝送するに際し、葉ノードに暗号化キーに関する情報を得させるために、伝送したいデータパケットにタグを付けて伝送し、このようなタグは除かれたノードに関する情報を含んでいることになる。
このため、葉ノードは、除かれたノードに関する情報から、伝送されたデータパケットを暗号化した暗号化キーを認知することができ、これにより、暗号化キーを生成することになる。
BEにおいては、伝送量(transmission overhead)、保存量(storage overhead)、計算量(computation overhead)を重要視するが、伝送量は伝送側から伝送すべきヘッダーの量、保存量はユーザーが保存すべき秘密キーの量、計算量はユーザーがセッションキーを得るために必要となる計算の量を意味する。中でも、伝送量を減らすことが大きな課題であると言える。このため、タグの伝送による伝送量を減らすことは重要な課題である。
そこで、本発明の目的は、タグサイズの減少のために除かれた葉ノードのノードIDの効率よい配置を用いるブロードキャスト暗号化システムにおける、除かれたノードリストの生成方法を提供するところにある。
上記目的を達成するための、サーバと複数のデバイスとを含み、前記デバイスが葉ノード、言い換えると、階層的に第0〜第(n−1)のn個(nは2以上の定数)の層からなるツリー構造(ツリートポロジ構造)に構成されたノード群のうち、最後の層のノード群に属するノードとして組織化された放送システムのブロードキャスト暗号化(略してBEという)通信チャネルの形成に使用され、前記BEの暗号化通信チャネルから除かれたノードリストの生成方法は、前記サーバが、前記ツリートポロジ構造で 除かれた葉ノードの親ノードのIDを把握するステップと、前記サーバが、前記親ノードのID及び除かれた葉ノードのIDを順次に並べて、除かれたノードのリストを生成するステップと、を含むことを特徴とする。
好ましくは、前記生成ステップは、 (0) 除かれた葉ノードに対する第0の層の親ノードのID、 (1) 前記除かれた葉ノードに対する第1の層の親ノードのID、 乃至、 n−2) 前記除かれた葉ノードに対する第(n−2)の層の親ノードのID、及び (n−1) 第(n−1)の層に従属された前記除かれた葉ノードのID、を結合して、前記除かれたノードのリストを生成する。
好ましくは、 前記ノードは層構造からなるノード群の各層内でグループ化され、 前記IDは、「ノードが従属するグループにおける前記ノードの順番に従って決定されるノードパスID(Node Path IDentification)」及び「前記ノードが従属するグループを示すグループID(Gr
oup IDentification)」が結合される。
好ましくは、 前記グループIDは、 各層における最初のノードに対しては第1の値で割当てられ、 各層における2番目からのノードに対しては、以前のノードと同じグループに従属すると前記第1の値で割当てられ、以前のノードと異なるグループに従属すると第2の値で割当てられる。
好ましくは、 前記第2の値は、 前記第1の値に「1」を加えた後に「2」で割った余り値である。
好ましくは、 前記各層における最初のノードが、子ノードが全て除かれたノードであり、親ノードの子ノードが全て除かれたノードではないノードの子ノードであると、前記グループIDは第3の値で割当てられる。
好ましくは、 前記各層における2番目からのノードが、子ノードが全て除かれたノードであり、親ノードの子ノードが全て除かれたノードではないノードの子ノードであると、前記グループIDは前記第3の値で割当てられる。
上記目的を達成するための、サーバと複数のデバイスとを含み、前記デバイスが葉ノード、言い換えると、階層的に第0〜第(n−1)のn個(nは2以上の定数)の層からなるツリー構造(ツリートポロジ構造)に構成されたノード群のうち、最後の層のノード群に属するノードとして組織化された放送システムのブロードキャスト暗号化(略してBEという)通信チャネルの形成に使用され、前記BEの暗号化通信チャネルから除かれたノードリストの生成方法は、前記サーバが、前記ツリートポロジ構造で除かれた第1の葉ノードの親ノードである第1の親ノードのIDを把握するステップと、前記サーバが、前記第1の親ノードのID及び前記第1の葉ノードのIDを並べて生成されるIDが、除かれたノードIDで収録されるリストを生成するステップと、 を含むことを特徴とする。
好ましくは、 前記ノードは、第0の層ないし第(n−1)の層に階層化され、 前記第1の葉ノードは、前記第(n−1)の層に従属され、 前記第1の親ノードのIDは、 「第0の層に従属する第1の親ノードのID」、「第1の層に従属する第1の親ノードのID」、乃至、「第(n−2)の層に従属する第1の親ノードのID」を含む。
好ましくは、 前記ノードは層構造からなるノード群の各層内でグループ化され、 前記IDは、「ノードが従属するグループにおける前記ノードの順番に従って決定されるノードパスID(Node Path IDentification)」を含む。
好ましくは、 除かれた第2の葉ノードの親ノードである第2の親ノードのIDを把握するステップを更に含み、 前記生成ステップは、 前記第1の親ノードのID及び前記第1の葉ノードのIDを並べて生成されるIDが、除かれた第1の葉ノードのIDで収録され、前記第2の親ノードのID及び前記第2の葉ノードのIDを並べて生成されるIDが、除かれた第2の葉ノードのIDで収録されるリストを生成する。
好ましくは、 前記ノードは、第0の層ないし第(n−1)の層に階層化され、 前記第1の葉ノード及び前記第2の葉ノードは、前記第(n−1)の層に従属され、 前記生成ステップは、 「第0の層に従属する第1の親ノードのID」、「第0の層に従属する第2の親ノードのID」、「第1の層に従属する第1の親ノードのID」、「第1の層に従属する第2の親ノードのID」、乃至、「第(n−2)の層に従属する第1の親ノードのID」、「第(n−2)の層に従属する第2の親ノードのID」、前記第1の葉ノードのID及び前記第2の葉ノードのIDを並べて、前記除かれたノードのリストを生成する。
本発明による除かれたノードリストの生成方法によれば、タグサイズの減少に伴い、BEシステムにおけるサーバーの伝送量が顕著に減るという効果がある。
BEシステムにおいて各ノードにキーを割り当てる原理を説明するための図である。 図1に示す円形ノード群を階層化した構造を示す図である。 本発明の一実施形態によるタグの形成方法が適用される層構造を示す図である。 本発明の一実施形態による、特定の層内のノードに属する全ての葉ノードが除かれた場合を示す図である。 本発明によるタグの形成方法に従ったタグサイズの説明するためのグラフである。
以下、添付図面に基づき、本発明の好適な実施の形態について詳細に説明する。
図3は、本発明の一実施形態によるタグの形成方法が適用される層構造を示す図である。
図3は、層構造が3個の層(第0の層、第1の層、第2の層)からなる場合を例に取っている。図3に示す各ノード群は、図2に示す円形ノード群であってもよいが、説明の便宜のために、図中には円形の構造を示していない。
図3を参照すると、第0の層は、16個のノードからなる一つのノード群を含んでおり、第1の層は第0の層における16個の各ノード毎に16個のノードからなるノード群が子ノードの群を形成する。すなわち、第1の層には16個のノードからなるノード群が16個存在し、その結果、16 個のノードが存在する。
第2の層は、第1の層における16 個の各ノード毎に16個のノードからなるノード群が子ノードの群を形成する。すなわち、第2の層には16個のノードからなるノード群が16 個存在し、その結果、16 個のノードが存在する。ここで、最後の層である第2の層を構成する16 個のノードを葉ノード(leaf node)という。
本実施形態において、層構造は、16個の層(第0の層、第1の層、...、第15の層)からなってもよく、この場合、第15の層には第14の層における16 15 個の各ノード別に16個のノードからなるノード群が子ノードの群を形成する。すなわち、第15の層には16個のノードからなるノード群が16 15 個存在し、その結果、16 16 個のノード(すなわち、葉ノード)が存在すると言える。
以下、葉ノードのノードIDの決定方法について述べる。
本実施形態において、図3に示す各ノード群を構成するノードは、順番に0からFまでの16進数を通し番号として与えられる。すなわち、それぞれのノード群を構成するノードの数をNとしたとき、それぞれのノード群を構成するノードに0からN−1までの通し番号を与える。
図3を参照すると、本発明によるタグの形成方法における葉ノードのノードIDは、最上位の層である第0の層から最下位の層である第15の層において、葉ノードが属するノードに与えられた通し番号を連続したものである。以下、各層における通し番号は相当する葉ノードに関連する各層におけるノードパスID(Node Path Identification、NPID)という。
すなわち、相当する葉ノードに関連する各層におけるノードパスIDを連結したものが葉ノードのノードIDとなる。
下記に示す表2は、本発明によるタグの形成方法における葉ノードのノードIDの決定方法を示すものである。
Figure 0005666422
図3において、第2の層に斜線が入った「○」で表示された葉ノードは現状態において除かれた葉ノードを意味する。合計で9個のノード(i〜ix)が除かれているとしたとき、それぞれの除かれた葉ノードに対するノードIDは次のような方法より構成される。
優先順位1、上位層から下位層への順位により構成される。
優先順位2、同じ層においては、親ノードに与えられたノードパスIDが小さなものから構成する。
優先順位3、同じノード群内にある場合には、該当ノード群内におけるノードパスIDが小さなものから構成する。
上述の優先順位に応じて、除かれた葉ノード「i」におけるノードIDを決定してみると、最上位層である第0の層におけるノードのうちノード「i」の親ノードはノードパスIDを「1」として与えられている。ここで、「1」が、除かれた葉ノード「i」の第0の層におけるノードパスIDとなる。その後、第1の層におけるノードのうちノード「i」の親ノードはノードパスIDを「B」として与えられている。ここで、「B」が、除かれた葉ノード「i」の第1の層におけるノードパスIDとなる。最後に、除かれた葉ノード「i」は自分が含まれている第2の層においてノードパスIDを「1」として与えられている。ここで、「1」が、除かれた葉ノード「i」の第2の層におけるノードパスIDとなる。上記のような過程を通じて、除かれた葉ノード「i」のノードIDは[1、B、1]と決定される。
一方、除かれた葉ノード「vi」におけるノードIDを決定してみると、最上位層である第0の層におけるノードのうちノード「vi」の親ノードはノードパスIDを「8」として与えられている。ここで、「8」が、除かれた葉ノード「vi」の第0の層におけるノードパスIDとなる。その後、第1の層におけるノードのうちノード「vi」の親ノードは、ノードパスIDを「0」として与えられている。ここで、「0」が、除かれた葉ノード「vi」の第1の層におけるノードパスIDとなる。最後に、除かれた葉ノード「vi」は、自分が含まれている第2の層においてノードパスIDを「2」として与えられている。ここで、「2」は、除かれた葉ノード「vi」の第2の層におけるノードパスIDとなる。上記のような過程を通じて、除かれた葉ノード「vi」のノードIDは[8、0、2]と決定される。
ここで、表2に示す除かれた葉ノードに対して決定されたノードIDを下記の表3に示すように行方向に並べ替える。
Figure 0005666422
しかしながら、実際に葉ノードにタグ情報を伝送する場合には、ノードパスIDに群ID(GID)(Group Identification)を付けて伝送することになる。下記に示す表4は、本発明の一実施形態による群ID(GID)の結合方法を示している。
Figure 0005666422
上記表4を参照すると、各層におけるノードパスIDに結合された群ID(GID)は各除かれた葉ノードに対応する各層におけるノードが従属する親ノードのノードパスIDとなる。但し、第0の層における除かれた葉ノードに対応するノードの親ノードは存在しないため、第0の層における群ID(GID)は「0」となる。
換言すると、各ノードパスIDには各ノードパスIDに相当するノードの親ノードのノードパスIDである群ID(GID)が結合されるのである。
下記の表5は、上記表4による群ID(GID)の結合方法による場合に各葉ノードに伝送されるタグテーブルを示す。
Figure 0005666422
下記の表6は、本発明の他の実施形態による群ID(GID)の結合方法を示している。
Figure 0005666422
上記表6を参照すると、まず、各層における最初のノードパスIDには群ID(GID)として「0」を結合する。また、各層における2番目からのノードパスIDは直前のノードパスIDと同じノード群内にある場合には以前のノードパスIDに結合された群ID(GID)と同じ群ID(GID)が結合される。
これに対し、各層における2番目からのノードパスIDが直前のノードパスIDとは異なるノード群内にある場合には、直前のノードパスIDに「1」を加えた後に2で割った余りの値の群ID(GID)が結合される。すなわち、各層における2番目からのノードパスIDが直前のノードパスIDとは異なるノード群内にある場合には、直前の群ID(GID)が「1」である場合には「0」となり、直前の群ID(GID)が「0」である場合には「1」となる。
下記の表7は、上記表6による群ID(GID)の結合方法による場合に各葉ノードに伝送されるタグテーブルを示している。
Figure 0005666422
一方、本実施形態において、特定の層内のノードに属する全ての葉ノードが除かれた場合を想定する。
図4は、本発明の一実施形態による、特定の層内のノードに属する全ての葉ノードが除かれた場合を示す図である。
図4において、層構造が3個の層(第0の層、第1の層、第2の層)からなる場合を例に取っている。図4に示すように、第0の層は4個のノードからなる一つのノード群を含んでおり、第1の層は第0の層における4個の各ノード毎に4個のノードからなるノード群が子ノードの群を形成する。すなわち、第1の層には4個のノードからなるノード群が4個存在し、その結果、 個のノードが存在する。
第2の層は、第1の層における 個の各ノード毎に4個のノードからなるノード群が子ノードの群を形成する。すなわち、第2の層には4個のノードからなるノード群が 個存在し、その結果、 個のノードが存在する。ここで、層構造における最後の層である第2の層を構成する 個のノードを葉ノードという。
本実施形態において、層構造は、16個の層(第0の層、第1の層、...、第15の層)からなってもよく、また、各ノード群を構成するノードの数もまた16個になってもよい。この場合、第15の層には第14の層における16 15 個の各ノード毎に16個のノードからなるノード群が子ノードの群を形成する。すなわち、第15の層には16個のノードからなるノード群が16 15 個存在し、その結果、16 16 個のノード(すなわち、葉ノード)が存在する。
再び図4を参照すると、第0の層のノード群内の2番目のノードに属する全ての葉ノードが除かれていること、第0の層のノード群内の4番目のノードに属する一つの葉ノードが除かれていることを確認することができる。
除かれた葉ノードのノードIDを表2における方法により表現すれば、下記の表8に示す通りである。
Figure 0005666422
図4と表8を参照すると、除かれた葉ノード(a〜p)まではいずれも第1の層において同じ群をなしているノードを親ノードとしており、第1の層におけるこれらのノードは第0の層における同じノードを親ノードとしている。
この場合、本実施形態において、除かれた葉ノード(a)から(p)までのノードIDを除かれた葉ノード(a)のノードIDに置き換える。これを表現すれば、下記の表9に示す通りである。
Figure 0005666422
すなわち、本実施形態において、層構造内の特定のノードからの下位の枝(branches)に従属する全ての葉ノードが除かれた場合に、除かれた全ての葉ノードに対する各ノードパスIDは、除かれた各葉ノードの各層における全てのノードパスIDのうち最も小さなノードパスIDに置き換えられる。
図4の場合、群ID(GID)の結合方法については、下記の表10において説明する。
Figure 0005666422
表8、表9及び表10を参照すると、除かれた葉ノード(a)〜(p)のノードIDに置き換えたID(以下、代表ノードIDと言う。)である[1、0、0]はそれぞれのノードパスID([1]、[0]、[0])により構成される。第0の層におけるノードパスID[1]は除かれた葉ノード(a)から(p)において重複するノードパスIDであったが、第1の層及び第2の層におけるノードパスID([0]、[0])は第1の層及び第2の層における葉ノード(a)から(p)におけるノードパスID([0]、[1]、[2]、[3])にそれぞれ置き換えている。
代表ノードIDを構成するノードパスIDのうち、第0の層におけるノードパスID[1]は、実質的に置き換えたノードパスIDがないため、重複による表示をせず、その代わりに、表6において説明した方式により、第0の層における最初のノードパスIDとして群ID(GID)「0」を結合することになる。
一方、代表ノードIDを構成するノードパスIDのうち第1の層及び第2の層におけるノードパスID([0]、[0])はそれぞれ葉ノード(a)から(p)におけるノードパスID([0]、[1]、[2]、[3])に置き換えられているため、これを示すために、群ノードとして所定数の「1」が連続する2進数の群ID(GID)(例えば、11、...、11(2))を結合する。
本実施形態において、置き換えたノードパスIDの種類の数に応じて、群ID(GID)の桁数を定めることができ、図4に示すように、4種類のノードパスIDの置き換えを行ったならば、群ID(GID)は「11(2)」となる。なお、図4中、各群ノードが16個のノードからなるとしたとき、群ID(GID)は「1111(2)」となる。
ここで、群ID(GID)の桁数は代表ノードIDを構成するノードパスIDに相当するノードが構成するノード群内のノードの数(t)に対する底が2の対数値(log2t)であるともいえる。
一方、表10における、代表ノードIDを構成するノードパスIDを除くノードパスIDに対する群ID(GID)の決定方法は、上記表6において説明した方法と同様である。
すなわち、各層におけるノードパスIDは直前のノードパスIDと同じノード群内にある場合には、以前のノードパスIDに結合された群ID(GID)と同じ群ID(GID)と結合される。
これに対し、各層における2番目からのノードパスIDが直前のノードパスIDとは異なるノード群内にある場合には、直前のノードパスIDに「1」を加えた後に2で割った余りの値の群ID(GID)が結合される。
下記の表11は、上記表10による群ID(GID)の結合方法による場合に各葉ノードに伝送されるタグテーブルを示している。
Figure 0005666422
図5は、本発明の実施形態によるタグの形成方法によるタグサイズと、米国特許出願公開第2002/0147906号明細書において開示された従来技術によるタグの形成方法によるタグサイズとを比較したグラフである。
図5を参照すると、本発明によるタグサイズ100の方が上記文献の従来技術によるタグサイズ200と比べて顕著に小さいことが分かる。除かれた葉ノードが1個の場合には、従来技術に比べて65倍のタグサイズの減少効果が得られ、除かれた葉ノードが16個の場合には従来技術に比べて61倍のタグサイズの減少効果が得られている。
さらに、除かれた葉ノードが256個の場合には、従来技術に比べて57倍のタグサイズの減少効果があり、除かれた葉ノードが65536個の場合には、従来の技術に比べて49倍のタグサイズの減少効果があり、除かれた葉ノードが42億個の場合に関しては、従来技術に比べて約32倍のタグサイズの減少効果が得られている。
なお、以上、本発明の好適な実施形態について図示及び説明したが、本発明は上述の特定の実施形態に限定されるものではなく、特許請求の範囲において請求する本発明の要旨から逸脱しない限り、当該発明が属する技術分野において通常の知識を持った者にとって種々の変形実施が可能であることは言うまでもなく、これらの変形の実施形態は本発明の技術的な思想や展望から個別的に理解されてはならないものである。
本発明は、様々なキャスト暗号化システム、特に、ブロードキャスト暗号化システムに適用可能である。

Claims (10)

  1. サーバと複数のデバイスとを含み、前記デバイスが葉ノード、言い換えると、階層的に第0乃至第(n−1)のn個(nは2以上の定数)の層からなるツリー構造(ツリートポロジ構造)に構成されたノード群のうち、最後の層のノード群に属するノードとして組織化された放送システムのブロードキャスト暗号化(略してBEという)通信チャネルの形成に使用され、前記BEの暗号化通信チャネルから除かれたノードリスト生成方法において、
    前記サーバが、前記ツリートポロジ構造で除かれた葉ノードの親ノードのIDを把握するステップと、
    前記サーバが、前記親ノードのID及び除かれた葉ノードのIDを順次に並べて、除かれたノードのリストを生成するステップと、
    を含み、
    前記ノードは層構造からなるノード群の各層内でグループ化され、
    前記IDは、「ノードが従属するグループにおける前記ノードの順番に従って決定されるノードパスID(Node Path IDentification)」及び「前記ノードが従属するグループを示すグループID(Group IDentification)」が結合されてなることを特徴とする除かれたノードリストの生成方法。
  2. 前記生成ステップは、
    (0)除かれた葉ノードに対する第0の層の親ノードのID、
    (1)前記除かれた葉ノードに対する第1の層の親ノードのID、
    乃至、
    (n−2)前記除かれた葉ノードに対する第(n−2)の層の親ノードのID、及び
    (n−1)第(n−1)の層に従属された前記除かれた葉ノードのID、
    を結合して、前記除かれたノードのリストを生成することを特徴とする請求項1に記載の除かれたノードリストの生成方法。
  3. 前記グループIDは、
    各層における最初のノードに対しては第1の値で割当てられ、
    各層における2番目からのノードに対しては、以前のノードと同じグループに従属すると前記第1の値で割当てられ、以前のノードと異なるグループに従属すると第2の値で割当てられることを特徴とする請求項1に記載の除かれたノードリストの生成方法。
  4. 前記第2の値は、
    前記第1の値に「1」を加えた後に「2」で割った余り値であることを特徴とする請求項3に記載の除かれたノードリストの生成方法。
  5. 前記各層における最初のノードが、子ノードが全て除かれたノードであり、親ノードの子ノードが全て除かれたノードではないノードの子ノードであると、前記グループIDは第3の値で割当てられることを特徴とする請求項3に記載の除かれたノードリストの生成方法。
  6. 前記各層における2番目からのノードが、子ノードが全て除かれたノードであり、親ノードの子ノードが全て除かれたノードではないノードの子ノードであると、前記グループIDは第3の値で割当てられることを特徴とする請求項3に記載の除かれたノードリストの生成方法。
  7. サーバと複数のデバイスとを含み、前記デバイスが葉ノード、言い換えると、階層的に第0乃至第(n−1)のn個(nは2以上の定数)の層からなるツリー構造(ツリートポロジ構造)に構成されたノード群のうち、最後の層のノード群に属するノードとして組織化された放送システムのブロードキャスト暗号化(略してBEという)通信チャネルの形成に使用され、前記BEの暗号化通信チャネルから除かれたノードリスト生成方法において、
    前記サーバが、前記ツリートポロジ構造で除かれた第1の葉ノードの親ノードである第1の親ノードのIDを把握するステップと、
    前記サーバが、前記第1の親ノードのID及び前記第1の葉ノードのIDを並べて生成されるIDが、除かれたノードIDで収録されるリストを生成するステップと、を含み、
    前記ノードは層構造からなるノード群の各層内でグループ化され、
    前記IDは、「ノードが従属するグループにおける前記ノードの順番に従って決定されるノードパスID(Node Path IDentification)」及び「前記ノードが従属するグループを示すグループID(Group IDentifination)」が結合されたことを特徴とする除かれたノードリストの生成方法。
  8. 前記ノードは、第0の層ないし第(n−1)の層に階層化され、
    前記第1の葉ノードは、前記第(n−1)の層に従属され、
    前記第1の親ノードのIDは、
    「第0の層に従属する第1の親ノードのID」、「第1の層に従属する第1の親ノードのID」、乃至、「第(n−2)の層に従属する第1の親ノードのID」を含むことを特徴とする請求項7に記載の除かれたノードリストの生成方法。
  9. 除かれた第2の葉ノードの親ノードである第2の親ノードのIDを把握するステップを更に含み、
    前記生成ステップは、
    前記第1の親ノードのID及び前記第1の葉ノードのIDを並べて生成されるIDが、除かれた第1の葉ノードのIDで収録され、前記第2の親ノードのID及び前記第2の葉ノードのIDを並べて生成されるIDが、除かれた第2の葉ノードのIDで収録されるリストを生成することを特徴とする請求項7に記載の除かれたノードリストの生成方法。
  10. 前記ノードは、第0の層ないし第(n−1)の層に階層化され、
    前記第1の葉ノード及び前記第2の葉ノードは、前記第(n−1)の層に従属され、
    前記生成ステップは、
    「第0の層に従属する第1の親ノードのID」、「第0の層に従属する第2の親ノードのID」、「第1の層に従属する第1の親ノードのID」、「第1の層に従属する第2の親ノードのID」、乃至、「第(n−2)の層に従属する第1の親ノードのID」、「第(n−2)の層に従属する第2の親ノードのID」、前記第1の葉ノードのID及び前記第2の葉ノードのIDを並べて、前記除かれたノードのリストを生成することを特徴とする請求項9に記載の除かれたノードリストの生成方法。
JP2011276392A 2005-04-19 2011-12-16 ブロードキャスト暗号化システムにおける除かれたノードリストの生成方法 Active JP5666422B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US67255005P 2005-04-19 2005-04-19
US60/672,550 2005-04-19
KR10-2005-0117724 2005-12-05
KR1020050117724A KR100970391B1 (ko) 2005-04-19 2005-12-05 브로드 캐스트 암호화 시스템에서의 태그 형성방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008507543A Division JP4938763B2 (ja) 2005-04-19 2006-04-14 ブロードキャスト暗号化システムにおけるタグの形成方法

Publications (2)

Publication Number Publication Date
JP2012090324A JP2012090324A (ja) 2012-05-10
JP5666422B2 true JP5666422B2 (ja) 2015-02-12

Family

ID=37616474

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008507543A Active JP4938763B2 (ja) 2005-04-19 2006-04-14 ブロードキャスト暗号化システムにおけるタグの形成方法
JP2011276392A Active JP5666422B2 (ja) 2005-04-19 2011-12-16 ブロードキャスト暗号化システムにおける除かれたノードリストの生成方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2008507543A Active JP4938763B2 (ja) 2005-04-19 2006-04-14 ブロードキャスト暗号化システムにおけるタグの形成方法

Country Status (5)

Country Link
US (3) US8055896B2 (ja)
EP (1) EP2547035B1 (ja)
JP (2) JP4938763B2 (ja)
KR (1) KR100970391B1 (ja)
CN (2) CN101160785B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060131536A (ko) * 2005-06-16 2006-12-20 삼성전자주식회사 BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템
US20120265355A1 (en) 2011-04-15 2012-10-18 Power Tagging Technologies, Inc. System and method for single and multizonal optimization of utility services delivery and utilization
WO2013009420A1 (en) 2011-06-09 2013-01-17 Power Tagging Technologies, Inc. System and method for grid based cyber security
US10097240B2 (en) 2013-02-19 2018-10-09 Astrolink International, Llc System and method for inferring schematic and topological properties of an electrical distribution grid
AU2014277983B2 (en) 2013-06-13 2018-07-05 Dominion Energy Technologies, Inc. Non-technical losses in a power distribution grid
EP3008829B1 (en) 2013-06-13 2019-08-07 Astrolink International LLC Inferring feeder and phase powering a transmitter
WO2016070104A1 (en) 2014-10-30 2016-05-06 Bernheim Henrik Fernand System and methods for assigning slots and resolving slot conflicts in an electrical distribution grid
CN108846085B (zh) * 2018-06-12 2021-11-05 北京奇艺世纪科技有限公司 一种id生成方法、装置、电子设备及系统
CN113794579A (zh) * 2021-07-26 2021-12-14 奇安信科技集团股份有限公司 标签创建方法、装置、设备、系统与存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5873078A (en) * 1996-07-19 1999-02-16 Bay Networks, Inc. Radix tree search logic
JP2001186119A (ja) * 1999-12-22 2001-07-06 Nippon Telegr & Teleph Corp <Ntt> 木構造を用いた鍵管理方法および鍵管理装置並びに記録媒体
JP4023083B2 (ja) * 2000-04-06 2007-12-19 ソニー株式会社 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
JP2002281013A (ja) * 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US7369554B1 (en) * 2000-12-22 2008-05-06 Nortel Networks Limited Method and apparatus for performing filter operations on data packets using an instruction
US7039803B2 (en) 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
WO2002080447A1 (en) * 2001-03-29 2002-10-10 Sony Corporation Information processing apparatus
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
KR20040104723A (ko) * 2002-05-09 2004-12-10 마츠시타 덴끼 산교 가부시키가이샤 공개 키 인증서 무효화 리스트 생성 장치, 무효화 판정장치 및 인증 시스템
BR0305073A (pt) * 2002-06-17 2004-09-21 Koninkl Philips Electronics Nv Sistema incluindo uma pluralidade de dispositivos, e, primeiro dispositivo sendo designado com um identificador de dispositivo.
AU2003233103A1 (en) * 2002-06-17 2003-12-31 Koninklijke Philips Electronics N.V. Method for authentication between devices
US7392512B2 (en) 2003-09-08 2008-06-24 Microsoft Corporation System and method for automatic conversion from WAP client provisioning XML represented objects to OMA DM tree structure represented objects
KR101092543B1 (ko) * 2004-11-12 2011-12-14 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
JP4599194B2 (ja) * 2005-03-08 2010-12-15 株式会社東芝 復号装置、復号方法、及びプログラム
WO2007000711A2 (en) 2005-06-29 2007-01-04 Koninklijke Philips Electronics N.V. System and method for a key block based authentication

Also Published As

Publication number Publication date
US8578154B2 (en) 2013-11-05
US20060236099A1 (en) 2006-10-19
KR100970391B1 (ko) 2010-07-15
CN101160785B (zh) 2011-08-03
EP2547035A1 (en) 2013-01-16
US20120263300A1 (en) 2012-10-18
US9571213B2 (en) 2017-02-14
CN101160785A (zh) 2008-04-09
US20120036353A1 (en) 2012-02-09
JP2012090324A (ja) 2012-05-10
US8055896B2 (en) 2011-11-08
EP2547035B1 (en) 2018-10-31
JP2008537433A (ja) 2008-09-11
JP4938763B2 (ja) 2012-05-23
CN101795197A (zh) 2010-08-04
KR20060110729A (ko) 2006-10-25
CN101795197B (zh) 2013-10-23

Similar Documents

Publication Publication Date Title
JP5666422B2 (ja) ブロードキャスト暗号化システムにおける除かれたノードリストの生成方法
Barsoum et al. On verifying dynamic multiple data copies over cloud servers
US7340054B2 (en) Information processing method, decrypting method, information processing apparatus, and computer program
US20060029226A1 (en) Method of updating group key of secure group during new member&#39;s registration into the secure group and communication system using the method
KR20050013585A (ko) 디바이스들간의 인증 방법
Fan et al. TraceChain: A blockchain‐based scheme to protect data confidentiality and traceability
US8300814B2 (en) Information processing unit, terminal unit, information processing method, key generation method and program
Cui et al. A practical and efficient bidirectional access control scheme for cloud-edge data sharing
US20060095379A1 (en) Key management method in network system
Traverso et al. Dynamic and verifiable hierarchical secret sharing
US20100054465A1 (en) Information processing unit, terminal unit, information processing method, key generation method and program
JP6100922B2 (ja) 通信制御装置、通信制御方法、プログラムおよび通信システム
KR20090127716A (ko) 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법
CN115001730A (zh) 分布式场景下基于角色属性的访问控制系统及方法
Acharya et al. Constructions of secure multi-channel broadcast encryption schemes in public key framework
Li et al. Toward both privacy and efficiency of homomorphic MACs for polynomial functions and its applications
WO2005059776A2 (en) Key assignment method for content distribution
Bhattacherjee et al. Reducing communication overhead of the subset difference scheme
JP6290443B2 (ja) 通信制御装置、通信制御方法およびプログラム
Tian et al. Revocable policy-based chameleon hash for blockchain rewriting
EP1875660B1 (en) Tag generation method in broadcast encryption system
JP2005191805A (ja) 暗号文配信方法、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP6472911B2 (ja) 通信装置、通信方法、プログラムおよび通信システム
JP6302109B2 (ja) 通信制御装置、通信制御方法、プログラムおよび通信システム
Kayalvizhi et al. Secure Multi-owner Data Sharing For Dynamic Group In Cloud

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130305

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140424

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141210

R150 Certificate of patent or registration of utility model

Ref document number: 5666422

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250