JP2004328541A - Data processing method, its program, its device and receiving device - Google Patents
Data processing method, its program, its device and receiving device Download PDFInfo
- Publication number
- JP2004328541A JP2004328541A JP2003122799A JP2003122799A JP2004328541A JP 2004328541 A JP2004328541 A JP 2004328541A JP 2003122799 A JP2003122799 A JP 2003122799A JP 2003122799 A JP2003122799 A JP 2003122799A JP 2004328541 A JP2004328541 A JP 2004328541A
- Authority
- JP
- Japan
- Prior art keywords
- data
- receiving device
- receiving
- key
- specified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】鍵データを基に暗号化通信を行う複数の受信装置のうち何れかの前記受信装置を適切に無効にするために、前記受信装置が保持させるデータのデータ量を従来に比べて少なくできるデータ処理方法を提供する。
【解決手段】鍵管理装置3は、受信装置が割り当てられたM個のクラスタCLUS(m)の各々について、当該クラスタCLUS(m)に割り当てられた受信装置のうちリボークしない受信装置のみをそれぞれが要素とする単数または複数の集合S(k,m)を特定する(ST23)。そして、鍵管理装置3が、当該集合に対応する鍵データを取得するためのデータを指示する指示データを受信装置に送信する(ST28)。
【選択図】 図7To appropriately invalidate any one of a plurality of receiving devices that perform encrypted communication based on key data, a data amount of data held by the receiving device is reduced as compared with a conventional device. Provide a possible data processing method.
A key management device (3) includes, for each of M clusters (CLUs (m)) to which a receiving device is assigned, only a receiving device that is not revoked among receiving devices assigned to the cluster (CLUS (m)). A single or a plurality of sets S (k, m) as elements are specified (ST23). Then, key management device 3 transmits to the receiving device instruction data for instructing data for acquiring key data corresponding to the set (ST28).
[Selection diagram] FIG.
Description
【0001】
【発明の属する技術分野】
本発明は、暗号化通信に用いられるデータ処理方法、そのプログラム、その装置と受信装置に関する。
【0002】
【従来の技術】
暗号化通信では、通常、鍵管理装置と受信装置(端末装置)とが同じ鍵データを保持あるいは生成し、鍵管理装置が当該鍵データを基にデータを暗号化して受信装置に送信する。
このような暗号化通信では、例えば、鍵管理装置が、予め決められた複数の受信装置との間で、共通の鍵データを用いて暗号化通信を行う。
この場合に、上記複数の受信装置の少なくとも一つが上記権限を失った場合には、鍵管理装置は、それまで使用していた鍵データを更新して、当該受信装置をリボーク(無効に)する必要がある。
【0003】
このような鍵データの更新方法(鍵取得方法)として、例えば、下記非特許文献1,2に示すリボケーション処理が知られている。
下記非特許文献1,2に示されたリボケーション処理では、鍵管理装置をルートに割り当て、管理対象の複数の受信装置をリーフに割り当てたツリーを基に、鍵管理装置が、複数の受信装置との間の暗号化通信に用いる鍵データを管理している。
すなわち、鍵管理装置が、上記ツリーを基に規定した複数のデータを受信装置が予め設定し、上記更新時に、当該複数のデータの何れを用いて暗号化通信に用いる鍵データを取得(生成)するかを、リボークしない受信装置に指示する。
そして、リボークされない受信装置が、予め保持している複数のデータのなかから上記指示されたデータを選択し、選択したデータを用いて、予め決められた鍵取得方法で鍵データを取得する。
【0004】
【非特許文献1】
D.Naor,M.Naor and J.Lotspiech,”Revocation and tracing schemes for stateless receivers”, CRYPTO 2001.Lecture Notes in Computer Science.vol 2139.pp.41−62,2001.
【非特許文献2】
D.Halevy and A Shamir, ”The LCD broadcast encryption scheme”, CRYPTO 2002, Lecture Notes in Computer Science,vol.2442. pp.47−60,2002
【0005】
【発明が解決しようとする課題】
ところで、上述した従来のリボケーション処理では、鍵管理装置が、管理対象の全ての受信装置について、それらをクラスタに分割することなく、一体としてリボケーション処理を行っている。
すなわち、管理対象となる全ての受信装置のうち何れの受信装置がリボークされる場合にも鍵管理装置とリボークされない受信装置との間で新たな鍵データを取得し、各受信装置は当該新たな鍵データを取得するためのデータを予め保持する。
しかしながら、上述した従来のリボケーション処理では、管理対象とする受信装置の数が多くなると、各受信装置が他の受信装置のリボークによって取得する新たな鍵データの数が多くなり、それに応じて、当該新たな鍵データを取得するために各受信装置が記憶するデータのデータ量が膨大になり、各受信装置のデータ記憶負荷が大きいという問題がある。
【0006】
本発明はかかる事情に鑑みてなされたものであり、鍵データを基に暗号化通信を行う複数の受信装置のうち何れかの前記受信装置を適切に無効にするために、前記受信装置が保持させるデータのデータ量を従来に比べて少なくできるデータ処理方法、そのプログラムおよびその装置を提供することを目的とする。
また、本発明は、暗号化通信に用いる鍵データのデータ量を従来に比べて少なくできる受信装置、そのプログラムおよびそのデータ処理方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
上述した目的を達成するために、第1の発明のデータ処理方法は、複数の受信装置との間で鍵データを基にした暗号化通信を行うためのデータ処理方法であって、複数のクラスタの何れか一つにそれぞれが割り当てられた前記複数の受信装置のうち何れの前記受信装置を無効にするかに応じて、前記クラスタの各々について、当該クラスタに割り当てられた前記受信装置のうち無効にしない前記受信装置のみをそれぞれが要素とする単数または複数の集合を特定する第1の工程と、前記第1の工程で特定した前記複数の集合の各々について、当該集合の要素である前記受信装置が保持すると共に当該集合に属さない前記受信装置が保持しないデータであって、前記鍵データの取得に用いられるデータを特定する第2の工程と、前記第2の工程で特定したデータを指定する指定データを前記受信装置に送信する第3の工程とを有する。
【0008】
第1の発明のデータ処理方法の作用は以下のようになる。
先ず、第1の工程において、複数のクラスタの何れか一つにそれぞれが割り当てられた前記複数の受信装置のうち何れの前記受信装置を無効にするかに応じて、前記クラスタの各々について、当該クラスタに割り当てられた前記受信装置のうち無効にしない前記受信装置のみをそれぞれが要素とする単数または複数の集合を特定する。
次に、第2の工程において、前記第1の工程で特定した前記複数の集合の各々について、当該集合の要素である前記受信装置が保持すると共に当該集合に属さない前記受信装置が保持しないデータであって、前記鍵データの取得に用いられるデータを特定する。
次に、第3の工程において、前記第2の工程で特定したデータを指定する指定データを前記受信装置に送信する。
【0009】
第2の発明のプログラムは、複数の受信装置との間で鍵データを基にした暗号化通信を行うためのデータ処理装置が実行するプログラムであって、複数のクラスタの何れか一つにそれぞれが割り当てられた前記複数の受信装置のうち何れの前記受信装置を無効にするかに応じて、前記クラスタの各々について、当該クラスタに割り当てられた前記受信装置のうち無効にしない前記受信装置のみをそれぞれが要素とする単数または複数の集合を特定する第1の手順と、前記第1の手順で特定した前記複数の集合の各々について、当該集合の要素である前記受信装置が保持すると共に当該集合に属さない前記受信装置が保持しないデータであって、前記鍵データの取得に用いられるデータを特定する第2の手順と、前記第2の手順で特定したデータを指定する指定データを前記受信装置に送信する。
【0010】
第3の発明のデータ処理装置は、複数の受信装置との間で鍵データを基にした暗号化通信を行うためのデータ処理装置であって、複数のクラスタの何れか一つにそれぞれが割り当てられた前記複数の受信装置のうち何れの前記受信装置を無効にするかに応じて、前記クラスタの各々について、当該クラスタに割り当てられた前記受信装置のうち無効にしない前記受信装置のみをそれぞれが要素とする単数または複数の集合を特定する第1の手段と、前記第1の手段で特定した前記複数の集合の各々について、当該集合の要素である前記受信装置が保持すると共に当該集合に属さない前記受信装置が保持しないデータであって、前記鍵データの取得に用いられるデータを特定する第2の手段と、前記第2の手段で特定したデータを指定する指定データを前記受信装置に送信する第3の手段とを有する。
【0011】
第3の発明のデータ処理装置の作用は以下のようになる。
先ず、第1の手段が、複数のクラスタの何れか一つにそれぞれが割り当てられた前記複数の受信装置のうち何れの前記受信装置を無効にするかに応じて、前記クラスタの各々について、当該クラスタに割り当てられた前記受信装置のうち無効にしない前記受信装置のみをそれぞれが要素とする単数または複数の集合を特定する。
次に、第2の手段が、前記第1の手段で特定した前記複数の集合の各々について、当該集合の要素である前記受信装置が保持すると共に当該集合に属さない前記受信装置が保持しないデータであって、前記鍵データの取得に用いられるデータを特定する。
次に、第3の手段が、前記第2の手段で特定したデータを指定する指定データを前記受信装置に送信する。
【0012】
第4の発明の受信装置は、複数のクラスタの各々が当該クラスタに割り当てられた複数の受信装置のうち何れの前記受信装置を無効にする場合でも、当該クラスタ内の無効にしない全ての前記受信装置が当該クラスタ内の無効にする前記受信装置のみを要素とする単数または複数の集合の要素となるように前記集合が規定されている場合に、自らの受信装置が要素となる前記集合に対応付けた鍵データを取得するためのデータを記憶する記憶手段と、指定データを受信する受信手段と、前記受信手段が受信した前記指定データが指定するデータを前記記憶手段から読み出し、当該読み出したデータを基に前記鍵データを取得し、当該鍵データを基に暗号化通信を行う処理手段とを有する。
【0013】
第4の発明の受信装置の作用は以下のようになる。
先ず、受信手段が、指定データを受信する。
次に、処理手段が、前記受信手段が受信した前記指定データが指定するデータを前記記憶手段から読み出し、当該読み出したデータを基に前記鍵データを取得し、当該鍵データを基に暗号化通信を行う。
【0014】
第5の発明のプログラムは、複数のクラスタの各々が当該クラスタに割り当てられた複数の受信装置のうち何れの前記受信装置を無効にする場合でも、当該クラスタ内の無効にしない全ての前記受信装置が当該クラスタ内の無効にする前記受信装置のみを要素とする単数または複数の集合の要素となるように前記集合が規定されている場合に、自らが要素となる前記集合に対応付けた鍵データを取得するためのデータを保持する受信装置が実行するプログラムであって、指定データを受信する第1の手順と、前記受信装置が保持しているデータのうち前記第1の手順で受信した前記指定データが指定するデータを基に前記鍵データを取得する第2の手順と、前記第2の手順で取得した前記鍵データを基に暗号化通信を行う第3の手順とを有する。
【0015】
第6の発明のデータ処理方法は、複数のクラスタの各々が当該クラスタに割り当てられた複数の受信装置のうち何れの前記受信装置を無効にする場合でも、当該クラスタ内の無効にしない全ての前記受信装置が当該クラスタ内の無効にする前記受信装置のみを要素とする単数または複数の集合の要素となるように前記集合が規定されている場合に、自らが要素となる前記集合に対応付けた鍵データを取得するためのデータを保持する受信装置が行うデータ処理方法であって、指定データを受信する第1の工程と、前記受信装置が保持しているデータのうち前記第1の工程で受信した前記指定データが指定するデータを基に前記鍵データを取得する第2の工程と、前記第2の工程で取得した前記鍵データを基に暗号化通信を行う第3の工程とを有する。
【0016】
第6の発明のデータ処理方法の作用は以下のようになる。
先ず、第1の工程において、指定データを受信する。
次に、第2の工程において、受信装置が保持しているデータのうち前記第1の工程で受信した前記指定データが指定するデータを基に前記鍵データを取得する。
次に、第3の工程において、前記第2の工程で取得した前記鍵データを基に暗号化通信を行う。
【0017】
【発明の実施の形態】
以下、本発明の実施形態に係わる通信システムについて説明する。
図1は、本実施形態に係わる通信システム1の全体構成図である。
図1に示すように、通信システム1は、例えば、鍵管理装置3と、複数(N個)の受信装置4_1〜4_N(4_n,但し、nは1〜Nの整数)を有する。
ここで、鍵管理装置3が本発明の第1〜第3の発明のデータ処理装置に対応している。
受信装置4_1〜4_Nが本発明の受信装置に対応している。
鍵管理装置3と受信装置4_1〜4_Nとの間では、例えば、無線方式でデータの授受(通信)を行う。
受信装置4_1〜4_Nは、予め鍵管理装置3に登録されており、鍵管理装置3との間の暗号化通信(秘密通信)に用いる鍵暗号鍵データL(本発明の鍵データ)を取得するためのデータIを保持している。
ここで、データIが本発明の「鍵データの取得に用いられるデータ」に対応している。
【0018】
通信システム1では、鍵管理装置3が、受信装置4_nの登録時に、受信装置4_nを複数のクラスタCLUSに割り当てる。
そして、鍵管理装置3は、上記登録時に、上記複数のクラスタCLUSの各々について、当該クラスタCLUSに割り当てられた受信装置4_nのうち何れの受信装置4_nをリボークする場合でも、当該クラスタCLUS内のリボークしない全ての受信装置4_nが、当該クラスタCLUS内のリボークしない受信装置4_nのみを要素とする単数または複数の集合の要素となるように集合を規定する。
そして、鍵管理装置3は、上記集合に対応付けた鍵暗号鍵データLを生成するためのデータIを、上記規定した集合の要素である受信装置4_nに設定する(保持させる)。
これらの処理は、例えば、後述する鍵取得方法HLKHを基に行われる。
【0019】
また、鍵管理装置3は、受信装置4_nのうち何れかをリボークする場合に、以下の処理を行う。
鍵管理装置3は、上記クラスタCLUSの各々について、当該クラスタCLUSに割り当てられた受信装置4_nのうちリボークしない受信装置4_nのみをそれぞれが要素とする単数または複数の集合を特定する。
そして、鍵管理装置3は、上記特定した複数の集合の各々について、当該集合の要素である受信装置4_nが保持すると共に当該集合に属さない受信装置4_nが保持しないデータであって、新たな鍵暗号鍵データLの取得に用いられるデータIを特定する。
そして、鍵管理装置3は、当該特定したデータIを指定する指定データi(本発明の指定データ)を受信装置4_nに送信(マルチキャスト)する。
【0020】
以下、図1に示す鍵管理装置3および受信装置4_nについて説明する。
〔鍵管理装置3〕
図2は、図1に示す鍵管理装置3のハードウェア構成図である。
図2に示すように、鍵管理装置3は、例えば、通信部11、メモリ12および処理部13を有する。
通信部11は、処理部13が生成したデータを無線方式で送信する。当該送信は、例えば、放送などのプッシュ(PUSH)方式で行われる。
メモリ12は、処理部13によって実行されるプログラムPRG1と、プログラムPRG1の実行に用いられる種々データを記憶する。
ここで、プログラムPRG1が第2の発明のプログラムに対応している。
例えば、メモリ12は、受信装置4_nが保持する全てのデータIを記憶する。
データIは、例えば、後述する鍵取得方法HLKHによる鍵暗号鍵データLの生成に用いられるCST方式、SD方式あるいはLSD方式で規定されたツリーのノードに割り当てられた鍵データや、ラベルデータなどである。
なお、メモリ12は、データI自体を記憶するのではなく、後述するクラスタCLUS内で規定された各集合に対応する鍵暗号鍵データLを記憶してもよい。
【0021】
処理部13は、メモリ12に記憶されたプログラムPRG1を実行し、その実行に応じて鍵管理装置3の処理を統括して制御する。本実施形態において、鍵管理装置3の処理は、処理部13が実行するプログラムPRG1によって規定される。
処理部13は、後述する受信装置4_nへのデータIの設定などの登録処理、並びに、後述する鍵取得方法HLKHを基にしたセッション鍵データの更新処理などのリボケーション処理などのセキュリティ処理を行う。
【0022】
〔受信装置4_n〕
図3は、図1に示す受信装置4_nのハードウェア構成図である。
受信装置4_1〜4_Nは、メモリ42に記憶する、鍵暗号鍵データLを生成するためのデータIを除いて同じ構成を有している。
受信装置4_nは、例えば、PDA(Personal Digital Assistant)や携帯電話などのユビキタスな端末装置である。
【0023】
図3に示すように、受信装置4_nは、例えば、通信部41、メモリ42および処理部43を有する。
ここで、通信部41が第4の発明の受信手段に対応し、メモリ42が第4の発明の記憶手段に対応し、処理部43が第4の発明の処理手段に対応している。
通信部41は、鍵管理装置3がPUSH方式で送信した暗号データを無線方式で受信する。
メモリ42は、処理部43によって実行されるプログラムPRG2(第5の発明のプログラム)と、プログラムPRG2の実行に用いられる種々データを記憶する。
具体的には、メモリ42は、後述する鍵管理装置3による前述した登録処理によって、受信装置4_nの各々に割り当てられたデータIを記憶する。
【0024】
処理部43は、メモリ42に記憶されたプログラムPRG2を実行し、その実行に応じて受信装置4_nの処理を統括して制御する。本実施形態において、受信装置4_nの処理は、処理部43が実行するプログラムPRG2によって規定される。
処理部43による暗号化通信に係わるモジュールの機能は、受信装置4_nもユーザからは制御できないように構成されている。また、受信装置4_nのユーザは、これらの機能を全く意識せずに受信装置4_nを使用する。
【0025】
以下、鍵管理装置3による受信装置4_nのリボケーション処理に用いられる鍵取得方法HLKH( 非同次論理鍵階層:Heterogeneous Logical Key Hierarchy)について説明する。
本実施形態の鍵取得方法HLKHでは、例えば、図4に示す非同次論理鍵階層のツリー20が用いられる。
ツリー20は、第1のレイヤL_1と第2のレイヤL_2とで構成される。
ツリー20のルート(ROOT)からはM個の分岐(ブランチ)がある。
当該M個の分岐の各々に関連付けられたノード(NODE)が第1のレイヤL_1を構成している。
そして、第1のレイヤL_1を構成するM個(図4の場合は8個)のノードは、M個のサブツリーSUBT(m)(mは1〜Mの整数)のルートとなる。
当該サブツリーSUBT(m)は、2分木で構成されている。
また、本実施形態では、各サブツリーSUBT(m)のリーフ(LEAF)に割り当てられた受信装置4_nが同じクラスタCLUSに属するように規定されている。
また、上記M個のサブツリーSUBT(m)によって、第2のレイヤL_2が構成される。
本実施形態では、ルートに鍵管理装置3が対応付けられ、サブツリーSUBT(m)のリーフに受信装置4_nが対応付けられる。
【0026】
本実施形態では、図4に示すツリー20を基にして各クラスタCLUS毎に、前述した非特許文献1に開示されているCST(Complete Sub−Tree) 方式を適用したものを鍵取得方法HLKH−Aとし、非特許文献1に開示されているSD(Subset Difference) 方式を適用したものを鍵取得方法HLKH−Bとし、非特許文献2に開示されているLSD(Layered Subset Difference)方式を適用したものを鍵取得方法HLKH−Cとする。
【0027】
上述した図4に示すツリー20は、例えば、図5に示すように、2分木のみで構成される標準的な論理鍵階層のツリーとは異なる。
【0028】
以下、通信システム1の動作例を説明する。
〔受信装置4_nの登録〕
以下、鍵管理装置3が、受信装置4_nを登録する場合を説明する。
図6は、当該動作例を説明するためのフローチャートである。
図6において、ステップST12が第1の発明の第4の工程に対応し、ステップST14が第1の発明の第5の工程に対応している。
ステップST11:
鍵管理装置3の処理部13が、複数(N個)の受信装置4_nの各々を複数(M個)のクラスタCLUS(m)の何れか一つに割り当てる。
ステップST12:
処理部13は、上述した鍵取得方法HLKHを基に、複数のクラスタCLUS(m)の各々について、当該クラスタCLUS(m)に割り当てられた受信装置4_nのうち何れの受信装置4_nをリボークする場合でも、当該クラスタCLUS(m)内のリボークしない全ての受信装置4_nが、当該クラスタCLUS(m)内のリボークしない受信装置4_nのみを要素とする単数または複数の集合の要素となるように複数(Km個)の集合S(k,m)(kは1〜Kmの整数)を規定する。
【0029】
ステップST13:
処理部13は、ステップST12で規定した集合S(k,m)の各々に鍵暗号鍵データL(k,m)を割り当てる。
ステップST14:
処理部13は、ステップST13で割り当てた鍵暗号鍵データL(k,m)を生成するためのデータI(k,m)を特定する。
処理部13は、当該特定したデータI(k,m)を、ステップST12で規定した集合S(k,m)の要素である受信装置4_nに設定する。すなわち、処理部13は、セキュアな方法で、データI(k,m)を、集合S(k,m)の要素である受信装置4_nの図3のメモリ42に書き込む。
なお、処理部13は、当該特定したデータI(k,m)を、ステップST12で規定した集合S(k,m)の要素ではない受信装置4_nには設定しない。
【0030】
処理部13は、鍵取得方法HLKH−Aを採用する場合にはCST方式、鍵取得方法HLKH−Bを採用する場合にはSD方式、並びに鍵取得方法HLKH−Cを採用する場合にはLSD方式を基に上述したステップST12,ST13およびST14を行う。
【0031】
〔受信装置4_nのリボケーション〕
以下、鍵管理装置3が所定の受信装置4_nをリボークする場合における鍵管理装置3の動作例を説明する。
図7は、当該動作例を説明するためのフローチャートである。
ここで、図7に示すステップST22が第1の発明の第1の工程に対応し、ステップST24が第1の発明の第2の工程に対応し、ステップST28が第1の発明の第3の工程に対応している。
また、第3の発明のデータ処理装置の第1の手段は処理部13がステップST22を実行して実現され、第2の手段は処理部13がステップST24を実行して実現され、第3の手段は処理部13がステップST28を実行して実現される。
ステップST21:
鍵管理装置3の処理部13は、リボークする受信装置4_nを特定したリボケーションリストRLを生成する。
ステップST22:
処理部13は、ステップST21で生成したリボケーションリストRLを基に、前述したM個のクラスタCLUS(m)の各々について、当該クラスタCLUS(m)に割り当てられた受信装置4_nのうちリボークしない受信装置4_nのみをそれぞれが要素とする単数または複数の集合S(k,m)を特定する。
このとき、M個のクラスタCLUS(m)についての集合S(k,m)の和集合が、N個の受信装置4_nのうちリボークしない受信装置4_nの集合となる。
【0032】
ステップST23:
処理部13は、ステップST22で特定した集合S(k,m)の各々について、当該集合の要素である受信装置4_nが保持すると共に当該集合に属さない受信装置4_nが保持しないデータであって、新たな鍵暗号鍵データKEKの取得に用いられるデータI(k,m)を特定する。
処理部13は、鍵取得方法HLKH−Aを採用する場合にはCST方式、鍵取得方法HLKH−Bを採用する場合にはSD方式、並びに鍵取得方法HLKH−Cを採用する場合にはLSD方式を基に上述したステップST22およびST23の処理を行う。
例えば、処理部13は、鍵取得方法HLKH−Aを採用する場合には、ステップST22において、図4に示すツリー20を基に、クラスタCLUS(m)の各々について、当該クラスタCLUS(m)を構成するノードのなかで、分岐先にリボークする受信装置4_nが対応付けられたリーフがないノードで、かつ当該クラスタCLUS(m)に対応したサブツリーのルート(第1のレイヤL_1の最終端のノード)に最も近いノードを特定する。そして、処理部13は、当該特定したノードの分岐先のリーフに割り当てられた受信装置4_nを要素とする集合S(k,m)を特定する。
【0033】
ステップST24:
処理部13は、ステップST23で特定したデータI(k,m)を指定する指定データi(k,m)を生成する。
指定データi(k,m)は、データI(k,m)をインデックスなどで指定し、データI(k,m)自体は含めない。
【0034】
ステップST25:
処理部13は、ステップST22で特定した集合S(k,m)の各々について、当該集合S(k,m)に対応付けられた鍵暗号鍵データL(k,m)を用いて、新たなセッション鍵データNEW_SEKを暗号化して、セッション鍵データEL(k,m)(NEW_SEK)を生成する。
ステップST26:
処理部13は、ペイロードデータを上記新たなセッション鍵データNEW_SEKで暗号化してペイロードデータENEW _ SEK(PAYL)を生成する。
【0035】
ステップST27:
処理部13は、全てのクラスタCLUS(m)についてステップST24およびST25で生成した指定データi(k,m)およびセッション鍵データEL(k,m)(NEW_SEK)と、ステップST26で生成したペイロードデータENEW _ SEK(PAYL)とを格納したカプセルデータCAPを生成する。
ステップST28:
処理部13は、ステップST27で生成したカプセルデータCAPを、図2に示す通信部11を介して受信装置4_nに送信(マルチキャスト)する。
【0036】
以下、鍵管理装置3が所定の受信装置4_nをリボークする場合における受信装置4_nの動作例を説明する。
図8は、当該動作例を説明するためのフローチャートである。
図8において、ステップST41が第6の発明の第1の工程に対応し、ステップST45が第6の発明の第2の工程に対応し、ステップST47が第6の発明の第3の工程に対応している。
ステップST41:
図3に示す受信装置4_nの通信部41が、図7に示すステップST28において鍵管理装置3が送信したカプセルデーダCAPを受信する。
ステップST42:
受信装置4_nの処理部43が、ステップST41で受信したカプセルデータCAP内に、自らに対応するデータimが含まれているか否かを判断し、含まれていると判断するとステップST43の処理に進み、そうでない場合には処理を終了する。
【0037】
ステップST43:
処理部43は、カプセルデータCAPから自らに対応するデータimを取得する。
ステップST44:
処理部43は、ステップST43で取得したデータimが指定するデータImをメモリ42から読み出す。
ステップST45:
処理部43は、ステップST44で読み出したデータImを用いて、鍵取得方法HLKHを基に鍵暗号鍵データL(k,m)を生成する。
【0038】
ステップST46:
処理部43は、ステップST45で生成した鍵暗号鍵データL(k,m)を用いて、カプセルデータCAP内のセッション鍵データEL(k,m)(NEW_SEK)を復号して新たなセッション鍵データNEW_SEKを生成する。
以後、受信装置4_nは、当該新たなセッション鍵データNEW_SEKを基に鍵管理装置3との間で暗号化通信を行う。
ステップST47:
処理部43は、ステップST46で生成したセッション鍵データNEW_SEKを用いて、カプセルデータCAP内のペイロードデータENEW _ SEK(PAYL)を復号してペイロードデータPAYLを生成する。
【0039】
以下、通信システム1の全体動作例を説明する。
先ず、鍵管理装置3が、図6を用いて前述した登録処理により、受信装置4_nを登録し、受信装置4_nのメモリ42にデータI(k,m)をセキュアな状態で設定する。
そして、鍵管理装置3が、所定の受信装置4_nをリボークする場合に、図7を用いて前述した手法で、カプセルデータCAPを受信装置4_nに送信(マルチキャスト)する。
そして、リボークされない受信装置4_nが、図8を用いて説明した処理を行い、新たなセッション鍵データNEW_SEKを基に復号したペイロードデータPAYLを得る。
【0040】
図9は、上述した通信システム1における受信装置4_nのメモリ42が記憶するデータIのデータ量O(ST)と、リボークに伴う鍵管理装置3とリボークしない受信装置4_nとの間の通信量O(CO)と、リボークに伴う受信装置4_nの処理量O(PR)とを、本実施形態の鍵取得方法HLKH−A,HLKH−B,HLKH−Cを採用した場合と、従来のCST方式、SD方式およびLSD方式を採用した場合とで比較するための図である。
【0041】
図9において、Nは、受信装置4_nの数、Rはリボークする受信装置4_nの数、RmはクラスタCLUS(m)内のリボークする受信装置4_nの数、MはクラスタCLUS(m)の数を示している。
また、δ0,Rmは、Rm=0の場合に「1」を示し、Rm≠0の場合に「0」を示す。また、εは1未満の値である。
【0042】
図9に示すように、通信システム1によれば、鍵取得方法HLKH−A,HLKH−B,HLKH−Cを採用することで、従来のCST方式、SD方式およびLSD方式を採用した場合に比べて、受信装置4_nが記憶するデータ(データI)のデータ量O(ST)を大幅に少なくできる。また、リボークに伴う受信装置4_nの処理量O(PR)も大幅に少なくできる。この効果は、クラスタCLUS(m)の数Mが多くなるほど顕著である。
なお、通信システム1によれば、鍵取得方法HLKH−A,HLKH−B,HLKH−Cを採用したことによる、従来のCST方式、SD方式およびLSD方式を採用した場合に比べた場合のリボークに伴う鍵管理装置3と受信装置4_nとの間の通信量O(CO)の増大量を少なくできる。
【0043】
以上説明したように、通信システム1によれば、図4に示すように、ツリー20のリーフに割り当てた受信装置4_nへのデータIの設定、並びにリボケーションを、クラスタCLUS(m)を単位として行うことで、受信装置4_nが記憶するデータIのデータ量を従来に比べて大幅に少なくできる。
【0044】
本発明は上述した実施形態には限定されない。
上述した実施形態では、鍵管理装置3と受信装置4_nとの間の通信を無線方式で行う場合を例示したが、当該通信を有線で行ってもよい。
また、上述した実施形態では、本発明の複数の鍵取得方法として、HLKH−A,HLKH−B,HLKH−Cを例示したが、クラスタCLUS(m)を基にしたリボケーション処理を行うものであれば、その他の鍵取得方法を用いてもよい。
また、本実施形態において、採用するツリーとして、図4に示すツリー20の代わりに、図10に示すツリー25を採用してもよい。この場合にも、リーフに割り当てられた受信装置4_nを、複数のクラスタCLUS(m)に分割して登録処理およびリボケーション処理を行う。
【0045】
【発明の効果】
以上説明したように、本発明によれば、鍵データを基に暗号化通信を行う複数の受信装置のうち何れかの前記受信装置を適切に無効にするために、前記受信装置が保持させるデータのデータ量を従来に比べて少なくできるデータ処理方法、そのプログラムおよびその装置を提供することができる。
また、本発明によれば、暗号化通信に用いる鍵データのデータ量を従来に比べて少なくできる受信装置、そのプログラムおよびそのデータ処理方法を提供することができる。
【図面の簡単な説明】
【図1】図1は、本発明の実施形態に係わる通信システムの全体構成図である。
【図2】図2は、図1に示す鍵管理装置のハードウェア構成図である。
【図3】図3は、図1に示す受信装置のハードウェア構成図である。
【図4】図4は、本発明の実施形態で採用される鍵取得方法の基礎となるツリー構造を説明するための図である。
【図5】図5は、従来の標準的な鍵取得方法の基礎となるツリー構造を説明するための図である。
【図6】図6は、図1に示す鍵管理装置が行う受信装置の登録動作例を説明するためのフローチャートである。
【図7】図7は、図1に示す鍵管理装置が行うリボケーションの動作例を説明するためのフローチャートである。
【図8】図8は、図1に示す受信装置が行うリボケーションにおける動作例を説明するためのフローチャートである。
【図9】図9は、図1に示す通信システムの効果を説明するための図である。
【図10】図10は、図1に示す通信システムにおいて採用するその他のツリーを説明するための図である。
【符号の説明】
1…通信システム、3…鍵管理装置、4_n…受信装置、10…バス、11…通信部、12…メモリ、13…処理部、40…バス、41…通信部、42…メモリ、43…処理部[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a data processing method used for encrypted communication, a program therefor, a device therefor, and a receiving device.
[0002]
[Prior art]
In the encrypted communication, usually, the key management device and the receiving device (terminal device) hold or generate the same key data, and the key management device encrypts the data based on the key data and transmits the data to the receiving device.
In such encrypted communication, for example, the key management device performs encrypted communication with a plurality of predetermined receiving devices using common key data.
In this case, if at least one of the plurality of receiving devices loses the right, the key management device updates the key data used so far and revokes (invalidates) the receiving device. There is a need.
[0003]
As such a method of updating key data (key acquisition method), for example, revocation processing shown in
In the revocation processing shown in
That is, the key management device sets a plurality of data defined based on the tree in advance by the receiving device, and obtains (generates) key data used for encrypted communication using any of the plurality of data at the time of updating. To the non-revoked receiving device.
Then, the receiving device that is not revoked selects the instructed data from the plurality of data stored in advance, and obtains key data by a predetermined key obtaining method using the selected data.
[0004]
[Non-patent document 1]
D. Naor, M .; Naor and J.M. Lotspiech, "Revolution and tracing schemes for stateless receivers", CRYPTO 2001. Lecture Notes in Computer Science. vol 2139. pp. 41-62, 2001.
[Non-patent document 2]
D. Halevy and A Shamir, "The LCD broadcastcasting scheme", CRYPTO 2002, Lecture Notes in Computer Science, vol. 2442. pp. 47-60, 2002
[0005]
[Problems to be solved by the invention]
By the way, in the above-mentioned conventional revocation processing, the key management apparatus performs the revocation processing on all the receiving apparatuses to be managed without dividing them into clusters.
That is, even if any of the receiving devices to be managed is revoked, new key data is obtained between the key management device and the non-revoked receiving device, and each receiving device receives the new key data. Data for acquiring key data is held in advance.
However, in the conventional revocation processing described above, when the number of receiving devices to be managed increases, the number of new key data that each receiving device acquires by revoking another receiving device increases, and accordingly, There is a problem that the amount of data stored in each receiving device to acquire the new key data is enormous, and the data storage load on each receiving device is large.
[0006]
The present invention has been made in view of such circumstances, and in order to appropriately invalidate any one of a plurality of receiving devices that perform encrypted communication based on key data, the receiving device holds An object of the present invention is to provide a data processing method, a program, and a device thereof, which can reduce the amount of data to be performed as compared with the related art.
Another object of the present invention is to provide a receiving device, a program thereof, and a data processing method thereof, which can reduce the amount of key data used for encrypted communication as compared with the related art.
[0007]
[Means for Solving the Problems]
In order to achieve the above object, a data processing method according to a first aspect of the present invention is a data processing method for performing encrypted communication based on key data with a plurality of receiving apparatuses, comprising a plurality of clusters. Depending on which of the plurality of receiving devices respectively assigned to any one of the receiving devices is to be invalidated, for each of the clusters, invalid among the receiving devices assigned to the cluster A first step of specifying a single or a plurality of sets each of which is an element only of the receiving device that is not included in the reception apparatus; and for each of the plurality of sets specified in the first step, the reception that is an element of the set. A second step of specifying data that is held by the apparatus and is not held by the receiving apparatus that does not belong to the set, and that is used to obtain the key data; and the second step And a third step of transmitting designation data for designating the identified data to the receiving device.
[0008]
The operation of the data processing method of the first invention is as follows.
First, in the first step, depending on which of the plurality of receiving devices assigned to any one of the plurality of clusters to invalidate the receiving device, for each of the clusters, A single or a plurality of sets each of which is an element of only the receiving devices that are not invalidated among the receiving devices assigned to the cluster are specified.
Next, in a second step, for each of the plurality of sets specified in the first step, data that is held by the receiving device that is an element of the set and that is not held by the receiving device that does not belong to the set. And specifies data used for obtaining the key data.
Next, in a third step, designated data for designating the data specified in the second step is transmitted to the receiving device.
[0009]
A program according to a second invention is a program executed by a data processing device for performing encrypted communication based on key data with a plurality of receiving devices. Depending on which one of the plurality of receiving devices to which the receiving device is to be invalidated, for each of the clusters, only the receiving device that is not invalidated among the receiving devices allocated to the cluster. A first procedure for specifying one or a plurality of sets each of which is an element, and for each of the plurality of sets specified in the first procedure, the receiving apparatus, which is an element of the set, holds and sets the set. A second procedure for specifying data used for obtaining the key data, the data being not held by the receiving apparatus that does not belong to the second group, and the data specified in the second procedure. And transmits the specified data to be specified in the receiving device.
[0010]
A data processing device according to a third aspect of the present invention is a data processing device for performing encrypted communication based on key data with a plurality of receiving devices, each of which is assigned to one of a plurality of clusters. Depending on which of the plurality of receiving devices to invalidate the receiving device, for each of the clusters, only the receiving device that is not invalidated among the receiving devices assigned to the cluster, First means for specifying one or a plurality of sets as elements, and for each of the plurality of sets specified by the first means, the receiving device, which is an element of the set, holds and belongs to the set. A second means for specifying data which is not held by the receiving device and which is used for obtaining the key data, and a specification for specifying data specified by the second means. And a third means for transmitting over data to the receiving device.
[0011]
The operation of the data processing device of the third invention is as follows.
First, the first means, for each of the plurality of clusters, depending on which of the plurality of receiving devices to which each of the plurality of receiving devices is invalidated, A single or a plurality of sets each of which is an element of only the receiving devices that are not invalidated among the receiving devices assigned to the cluster are specified.
Next, the second means stores, for each of the plurality of sets specified by the first means, data held by the receiving device that is an element of the set and not held by the receiving device that does not belong to the set. And specifies data used for obtaining the key data.
Next, the third means transmits to the receiving device specified data for specifying the data specified by the second means.
[0012]
According to a fourth aspect of the present invention, even when each of the plurality of clusters invalidates any one of the plurality of receiving devices assigned to the cluster, all of the receptions in the cluster that are not invalidated are invalidated. If the set is defined to be an element of one or more sets that include only the receiving apparatus to be invalidated in the cluster, the receiving apparatus corresponds to the set in which its own receiving apparatus is an element. Storage means for storing data for obtaining the attached key data; receiving means for receiving the specified data; and reading out the data specified by the specified data received by the receiving means from the storage means; Processing means for acquiring the key data based on the key data and performing encrypted communication based on the key data.
[0013]
The operation of the receiving device according to the fourth invention is as follows.
First, the receiving means receives the designated data.
Next, the processing unit reads out the data specified by the specified data received by the receiving unit from the storage unit, obtains the key data based on the read data, and performs an encrypted communication based on the key data. I do.
[0014]
A program according to a fifth aspect of the present invention is a computer-readable storage medium storing, when each of a plurality of clusters invalidates any one of the plurality of receiving devices assigned to the cluster, all of the receiving devices that are not invalidated within the cluster When the set is defined to be an element of a single or plural sets only including the receiving device to be invalidated in the cluster, the key data associated with the set itself is an element. Is a program executed by a receiving device that retains data for acquiring the first data, and a first procedure of receiving designated data, and the data received by the first procedure of the data retained by the receiving device. There is a second procedure for acquiring the key data based on the data specified by the designated data, and a third procedure for performing encrypted communication based on the key data acquired in the second procedure. .
[0015]
A data processing method according to a sixth aspect of the present invention is the data processing method, wherein even when each of a plurality of clusters invalidates any of the plurality of receiving devices assigned to the cluster, all of the non-invalidating devices within the cluster If the set is defined so that the receiving device is an element of one or more sets that have only the receiving device to be invalidated in the cluster as an element, the receiver itself is associated with the set that is an element A data processing method performed by a receiving device that holds data for acquiring key data, the method comprising: a first step of receiving designated data; and a first step of receiving data of the receiving device. A second step of obtaining the key data based on the data specified by the received specified data, and a third step of performing encrypted communication based on the key data obtained in the second step. To.
[0016]
The operation of the data processing method according to the sixth invention is as follows.
First, in a first step, designated data is received.
Next, in a second step, the key data is acquired based on the data specified by the specified data received in the first step among the data held by the receiving device.
Next, in a third step, encrypted communication is performed based on the key data obtained in the second step.
[0017]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, a communication system according to an embodiment of the present invention will be described.
FIG. 1 is an overall configuration diagram of a
As illustrated in FIG. 1, the
Here, the
The receiving devices 4_1 to 4_N correspond to the receiving device of the present invention.
For example, data transmission / reception (communication) is performed between the
The receiving devices 4_1 to 4_N are registered in the
Here, the data I corresponds to “data used for obtaining key data” of the present invention.
[0018]
In the
Then, at the time of the registration, the
Then, the
These processes are performed based on, for example, a key acquisition method HLKH described later.
[0019]
The
The
Then, the
Then, the
[0020]
Hereinafter, the
[Key management device 3]
FIG. 2 is a hardware configuration diagram of the
As illustrated in FIG. 2, the
The
The memory 12 stores a program PRG1 executed by the
Here, the program PRG1 corresponds to the program of the second invention.
For example, the memory 12 stores all data I held by the receiving device 4_n.
The data I is, for example, key data assigned to a node of a tree defined by a CST method, an SD method or an LSD method used for generation of key encryption key data L by a key acquisition method HLKH described later, label data, or the like. is there.
Note that the memory 12 may store key encryption key data L corresponding to each set defined in a cluster CLUS described later, instead of storing the data I itself.
[0021]
The
The
[0022]
[Receiving device 4_n]
FIG. 3 is a hardware configuration diagram of the reception device 4_n illustrated in FIG.
The receiving devices 4_1 to 4_N have the same configuration except for the data I for generating the key encryption key data L stored in the memory 42.
The receiving device 4_n is, for example, a ubiquitous terminal device such as a PDA (Personal Digital Assistant) or a mobile phone.
[0023]
As illustrated in FIG. 3, the receiving device 4_n includes, for example, a
Here, the
The
The memory 42 stores a program PRG2 (the program of the fifth invention) executed by the
Specifically, the memory 42 stores the data I assigned to each of the receiving devices 4_n by the above-described registration processing by the
[0024]
The
The function of the module related to the encrypted communication by the
[0025]
The key acquisition method HLKH (heterogeneous logical key hierarchy: Heterogeneous Logical Key Hierarchy) used in the revocation processing of the receiving device 4_n by the
In the key acquisition method HLKH of the present embodiment, for example, a
The
There are M branches from the root (ROOT) of the
A node (NODE) associated with each of the M branches configures a first layer L_1.
Then, the M (eight in the case of FIG. 4) nodes forming the first layer L_1 are the roots of the M subtrees SUBT (m) (m is an integer of 1 to M).
The subtree SUBT (m) is composed of a binary tree.
Further, in the present embodiment, it is defined that the receiving
A second layer L_2 is configured by the M subtrees SUBT (m).
In the present embodiment, the
[0026]
In the present embodiment, a key acquisition method HLKH- based on the
[0027]
The above-described
[0028]
Hereinafter, an operation example of the
[Registration of receiving device 4_n]
Hereinafter, a case where the
FIG. 6 is a flowchart for explaining the operation example.
In FIG. 6, step ST12 corresponds to a fourth step of the first invention, and step ST14 corresponds to a fifth step of the first invention.
Step ST11:
The
Step ST12:
When the
[0029]
Step ST13:
The
Step ST14:
The
The
Note that the
[0030]
The
[0031]
[Revocation of receiving device 4_n]
Hereinafter, an operation example of the
FIG. 7 is a flowchart for explaining the operation example.
Here, step ST22 shown in FIG. 7 corresponds to the first step of the first invention, step ST24 corresponds to the second step of the first invention, and step ST28 corresponds to the third step of the first invention. It corresponds to the process.
Further, the first means of the data processing apparatus of the third invention is realized by the
Step ST21:
The
Step ST22:
Based on the revocation list RL generated in step ST21, the
At this time, the union of the sets S (k, m) for the M clusters CLUS (m) is the set of non-revoked receiving devices 4_n among the N receiving devices 4_n.
[0032]
Step ST23:
The
The
For example, when adopting the key acquisition method HLKH-A, the
[0033]
Step ST24:
The
The designated data i (k, m) designates the data I (k, m) by an index or the like, and does not include the data I (k, m) itself.
[0034]
Step ST25:
The
Step ST26:
The
[0035]
Step ST27:
The
Step ST28:
The
[0036]
Hereinafter, an operation example of the reception device 4_n when the
FIG. 8 is a flowchart for explaining the operation example.
In FIG. 8, step ST41 corresponds to the first step of the sixth invention, step ST45 corresponds to the second step of the sixth invention, and step ST47 corresponds to the third step of the sixth invention. are doing.
Step ST41:
The
Step ST42:
The
[0037]
Step ST43:
The
Step ST44:
The
Step ST45:
The
[0038]
Step ST46:
The
Thereafter, the receiving device 4_n performs encrypted communication with the
Step ST47:
The
[0039]
Hereinafter, an overall operation example of the
First, the
Then, when revoking the predetermined receiving device 4_n, the
Then, the non-revoked receiving device 4_n performs the processing described with reference to FIG. 8, and obtains the payload data PAYL decrypted based on the new session key data NEW_SEK.
[0040]
FIG. 9 shows the data amount O (ST) of the data I stored in the memory 42 of the receiving device 4_n in the
[0041]
In FIG. 9, N is the number of receiving apparatuses 4_n, R is the number of receiving apparatuses 4_n to be revoked, Rm is the number of receiving apparatuses 4_n to be revoked in the cluster CLUS (m), and M is the number of clusters CLUS (m). Is shown.
Also, δ0, RmIndicates “1” when Rm = 0, and indicates “0” when Rm ≠ 0. Ε is a value less than 1.
[0042]
As shown in FIG. 9, according to the
According to the
[0043]
As described above, according to the
[0044]
The present invention is not limited to the embodiments described above.
In the above-described embodiment, the case where the communication between the
Further, in the above-described embodiment, HLKH-A, HLKH-B, and HLKH-C have been exemplified as the plurality of key acquisition methods of the present invention. However, revocation processing based on the cluster CLUS (m) is performed. If so, another key acquisition method may be used.
In this embodiment, a
[0045]
【The invention's effect】
As described above, according to the present invention, in order to appropriately invalidate any one of the plurality of receiving devices that perform encrypted communication based on key data, the data held by the receiving device is stored. , A data processing method, a program and a device thereof, which can reduce the data amount of the conventional method.
Further, according to the present invention, it is possible to provide a receiving device, a program thereof, and a data processing method thereof capable of reducing the amount of key data used for encrypted communication as compared with the related art.
[Brief description of the drawings]
FIG. 1 is an overall configuration diagram of a communication system according to an embodiment of the present invention.
FIG. 2 is a hardware configuration diagram of the key management device shown in FIG. 1;
FIG. 3 is a hardware configuration diagram of the receiving device shown in FIG. 1;
FIG. 4 is a diagram for explaining a tree structure that is a basis of a key acquisition method employed in an embodiment of the present invention.
FIG. 5 is a diagram for explaining a tree structure that is a basis of a conventional standard key acquisition method.
FIG. 6 is a flowchart for explaining an example of a registration operation of a receiving device performed by the key management device shown in FIG. 1;
FIG. 7 is a flowchart for explaining an example of revocation operation performed by the key management device shown in FIG. 1;
FIG. 8 is a flowchart for explaining an operation example in revocation performed by the receiving apparatus shown in FIG. 1;
FIG. 9 is a diagram for explaining an effect of the communication system shown in FIG. 1;
FIG. 10 is a diagram for explaining another tree adopted in the communication system shown in FIG. 1;
[Explanation of symbols]
DESCRIPTION OF
Claims (9)
複数のクラスタの何れか一つにそれぞれが割り当てられた前記複数の受信装置のうち何れの前記受信装置を無効にするかに応じて、前記クラスタの各々について、当該クラスタに割り当てられた前記受信装置のうち無効にしない前記受信装置のみをそれぞれが要素とする単数または複数の集合を特定する第1の工程と、
前記第1の工程で特定した前記複数の集合の各々について、当該集合の要素である前記受信装置が保持すると共に当該集合に属さない前記受信装置が保持しないデータであって、前記鍵データの取得に用いられるデータを特定する第2の工程と、
前記第2の工程で特定したデータを指定する指定データを前記受信装置に送信する第3の工程と
を有するデータ処理方法。A data processing method for performing encrypted communication based on key data with a plurality of receiving devices,
For each of the clusters, the receiving device assigned to the cluster, depending on which of the plurality of receiving devices respectively assigned to any one of the plurality of clusters is invalidated A first step of specifying a single or a plurality of sets each having only the receiving device not invalidated as an element;
For each of the plurality of sets specified in the first step, data obtained by holding the receiving device that is an element of the set and not holding by the receiving device that does not belong to the set, and obtaining the key data A second step of identifying data used for
Transmitting the specified data specifying the data specified in the second step to the receiving device.
前記第4の工程で規定した前記集合に対応付けた前記鍵データを取得するためのデータを、当該集合の要素である前記受信装置のみに前記第1の工程に先立って保持させる第5の工程と
をさらに有する請求項1に記載のデータ処理方法。For each of the plurality of clusters, even when disabling any of the receiving devices among the plurality of receiving devices assigned to the cluster, all the receiving devices that are not disabled in the cluster are included in the cluster. A fourth step of defining the set to be an element of one or more sets having only the receiving device that does not invalidate the element,
A fifth step in which data for acquiring the key data associated with the set defined in the fourth step is held only by the receiving device that is an element of the set prior to the first step 2. The data processing method according to claim 1, further comprising:
前記第2の工程は、前記第1の工程で特定した前記複数の集合の各々について、当該集合に対応して前記第1の工程で特定した前記ノードに対応付けられた前記鍵データを特定し、
前記第3の工程は、前記第2の工程で特定した前記鍵データを指定する前記指定データを前記受信装置に送信する
請求項1に記載のデータ処理方法。In the first step, each of the plurality of receiving devices is associated with a leaf that is a terminal node that is a terminal node branched from the route to which the data processing device is associated, and each of the plurality of clusters is associated with the leaf. On the basis of a tree including a plurality of subtrees, for each of the subtrees, among the nodes constituting the subtree, a node having no leaf associated with the receiving device to be invalidated at a branch destination, and the most Identify a node close to the root, identify the set with the receiving device assigned to the leaf of the branch destination of the identified node,
The second step specifies, for each of the plurality of sets specified in the first step, the key data associated with the node specified in the first step corresponding to the set. ,
2. The data processing method according to claim 1, wherein in the third step, the specified data that specifies the key data specified in the second step is transmitted to the receiving device. 3.
をさらに有する請求項1記載のデータ処理方法。2. The data processing method according to claim 1, further comprising a sixth step of transmitting communication key data encrypted based on the key data and data encrypted based on the communication key data.
複数のクラスタの何れか一つにそれぞれが割り当てられた前記複数の受信装置のうち何れの前記受信装置を無効にするかに応じて、前記クラスタの各々について、当該クラスタに割り当てられた前記受信装置のうち無効にしない前記受信装置のみをそれぞれが要素とする単数または複数の集合を特定する第1の手順と、
前記第1の手順で特定した前記複数の集合の各々について、当該集合の要素である前記受信装置が保持すると共に当該集合に属さない前記受信装置が保持しないデータであって、前記鍵データの取得に用いられるデータを特定する第2の手順と、
前記第2の手順で特定したデータを指定する指定データを前記受信装置に送信する第3の手順と
を有するプログラム。A program executed by a data processing device for performing encrypted communication based on key data with a plurality of receiving devices,
For each of the clusters, the receiving device assigned to the cluster, depending on which of the plurality of receiving devices respectively assigned to any one of the plurality of clusters is invalidated A first procedure for specifying a single or a plurality of sets each having only the receiving device not invalidated as an element;
For each of the plurality of sets specified in the first procedure, the key data is data that is held by the receiving device that is an element of the set and that is not held by the receiving device that does not belong to the set. A second procedure for identifying the data used for
A third procedure of transmitting specified data specifying the data specified in the second procedure to the receiving device.
複数のクラスタの何れか一つにそれぞれが割り当てられた前記複数の受信装置のうち何れの前記受信装置を無効にするかに応じて、前記クラスタの各々について、当該クラスタに割り当てられた前記受信装置のうち無効にしない前記受信装置のみをそれぞれが要素とする単数または複数の集合を特定する第1の手段と、
前記第1の手段で特定した前記複数の集合の各々について、当該集合の要素である前記受信装置が保持すると共に当該集合に属さない前記受信装置が保持しないデータであって、前記鍵データの取得に用いられるデータを特定する第2の手段と、
前記第2の手段で特定したデータを指定する指定データを前記受信装置に送信する第3の手段と
を有するデータ処理装置。A data processing device for performing encrypted communication based on key data with a plurality of receiving devices,
For each of the clusters, the receiving device assigned to the cluster, depending on which of the plurality of receiving devices respectively assigned to any one of the plurality of clusters is invalidated First means for specifying a single or a plurality of sets each having only the receiving device not invalidated as an element,
For each of the plurality of sets identified by the first means, the key data is data that is held by the receiving device that is an element of the set and that is not held by the receiving device that does not belong to the set. Second means for identifying the data used for
A third means for transmitting, to the receiving device, designated data for designating the data specified by the second means.
指定データを受信する受信手段と、
前記受信手段が受信した前記指定データが指定するデータを前記記憶手段から読み出し、当該読み出したデータを基に前記鍵データを取得し、当該鍵データを基に暗号化通信を行う処理手段と
を有する受信装置。Even when each of the plurality of clusters invalidates any of the plurality of receiving devices assigned to the cluster, all of the receiving devices that are not invalidated in the cluster invalidate in the cluster. When the set is defined to be an element of a single or a plurality of sets having only the receiving device as an element, the own receiving device obtains key data associated with the set as an element. Storage means for storing data;
Receiving means for receiving the designated data;
Processing means for reading data specified by the specified data received by the receiving means from the storage means, obtaining the key data based on the read data, and performing encrypted communication based on the key data. Receiver.
指定データを受信する第1の手順と、
前記受信装置が保持しているデータのうち前記第1の手順で受信した前記指定データが指定するデータを基に前記鍵データを取得する第2の手順と、
前記第2の手順で取得した前記鍵データを基に暗号化通信を行う第3の手順と
を有するプログラム。Even when each of the plurality of clusters invalidates any of the plurality of receiving devices assigned to the cluster, all of the receiving devices that are not invalidated in the cluster invalidate in the cluster. When the set is defined to be an element of a single or a plurality of sets each including only the receiving device, holds data for acquiring key data associated with the set itself as an element. A program executed by the receiving device,
A first procedure for receiving the designated data;
A second procedure of obtaining the key data based on data specified by the specified data received in the first procedure among data held by the receiving device;
A third procedure for performing encrypted communication based on the key data obtained in the second procedure.
指定データを受信する第1の工程と、
前記受信装置が保持しているデータのうち前記第1の工程で受信した前記指定データが指定するデータを基に前記鍵データを取得する第2の工程と、
前記第2の工程で取得した前記鍵データを基に暗号化通信を行う第3の工程と
を有するデータ処理方法。Even when each of the plurality of clusters invalidates any of the plurality of receiving devices assigned to the cluster, all of the receiving devices that are not invalidated in the cluster invalidate in the cluster. When the set is defined to be an element of a single or a plurality of sets each including only the receiving device, holds data for acquiring key data associated with the set itself as an element. A data processing method performed by the receiving device,
A first step of receiving the designated data;
A second step of acquiring the key data based on data specified by the specified data received in the first step among data held by the receiving device;
A third step of performing encrypted communication based on the key data obtained in the second step.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003122799A JP2004328541A (en) | 2003-04-25 | 2003-04-25 | Data processing method, its program, its device and receiving device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003122799A JP2004328541A (en) | 2003-04-25 | 2003-04-25 | Data processing method, its program, its device and receiving device |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2004328541A true JP2004328541A (en) | 2004-11-18 |
Family
ID=33500904
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003122799A Pending JP2004328541A (en) | 2003-04-25 | 2003-04-25 | Data processing method, its program, its device and receiving device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2004328541A (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005311490A (en) * | 2004-04-19 | 2005-11-04 | Sony Corp | Communication system and method for performing secure communication |
-
2003
- 2003-04-25 JP JP2003122799A patent/JP2004328541A/en active Pending
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005311490A (en) * | 2004-04-19 | 2005-11-04 | Sony Corp | Communication system and method for performing secure communication |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN100551015C (en) | Method for managing user keys for broadcast encryption | |
| US20080101611A1 (en) | Key Distribution in Systems for Selective Access to Information | |
| US20100290622A1 (en) | Wireless communication system and method for automatic node and key revocation | |
| US8411865B2 (en) | Key management method for broadcast encryption in tree topology network | |
| JP4432350B2 (en) | Data processing method, program thereof, device thereof and receiving device | |
| KR20060057670A (en) | How to Manage User Keys for Broadcast Encryption | |
| JP6029936B2 (en) | COMMUNICATION CONTROL DEVICE, COMMUNICATION DEVICE, AND PROGRAM | |
| JP5992295B2 (en) | COMMUNICATION CONTROL DEVICE, COMMUNICATION DEVICE, AND PROGRAM | |
| Phillips et al. | Design and implementation of privacy-preserving, flexible and scalable role-based hierarchical access control | |
| JP2004328541A (en) | Data processing method, its program, its device and receiving device | |
| Huang et al. | New constructions on broadcast encryption key pre-distribution schemes | |
| Mihaljevic | Reconfigurable key management for broadcast encryption | |
| JP2004320655A (en) | Data processing method, its program, its device and receiving device | |
| JP5150175B2 (en) | Client terminal covering method and program in SD method | |
| JP2004320225A (en) | Data processing method, its program, its device and receiving device | |
| KR100929226B1 (en) | Key Management Method in User Group for Broadcast Encryption | |
| JP2005311490A (en) | Communication system and method for performing secure communication | |
| JP2009105853A (en) | SD method and program for any tree structure | |
| JP4638213B2 (en) | CONTENT DISTRIBUTION SERVER, KEY ALLOCATION METHOD, CONTENT OUTPUT DEVICE, AND KEY ISSUING CENTER | |
| KR102348065B1 (en) | Method for Constructing for Revocable Identity Based Encryption with Subset Difference Methods | |
| JP6178472B2 (en) | COMMUNICATION CONTROL DEVICE, COMMUNICATION DEVICE, AND PROGRAM | |
| Xu et al. | Multiway tree-based group key management using Chinese remainder theorem for multi-privileged group communications | |
| JP2004328233A (en) | Data processing method, program and data processing device | |
| Mihaljević et al. | A novel broadcast encryption based on time-bound cryptographic keys | |
| JP6162873B2 (en) | COMMUNICATION CONTROL DEVICE, COMMUNICATION DEVICE, AND PROGRAM |