JP2004520743A - ブロードキャスト暗号化およびステートレス・レシーバの鍵取消の方法 - Google Patents

ブロードキャスト暗号化およびステートレス・レシーバの鍵取消の方法 Download PDF

Info

Publication number
JP2004520743A
JP2004520743A JP2002560330A JP2002560330A JP2004520743A JP 2004520743 A JP2004520743 A JP 2004520743A JP 2002560330 A JP2002560330 A JP 2002560330A JP 2002560330 A JP2002560330 A JP 2002560330A JP 2004520743 A JP2004520743 A JP 2004520743A
Authority
JP
Japan
Prior art keywords
subset
node
key
tree
receiver
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002560330A
Other languages
English (en)
Inventor
ロットスピーク、ジェフリー、ブルース
ナオー、ダリト
ナオー、シメオン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=25089976&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2004520743(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2004520743A publication Critical patent/JP2004520743A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】ブロードキャスト暗号化およびステートレス・レシーバの鍵取消の方法を提供すること。
【解決手段】ツリーを使用して、ブロードキャスト・コンテンツ暗号化システムのステートレス・レシーバを部分集合に分割する。分割の2つの異なる方法を開示する。取り消されたレシーバの集合を識別する時に、取り消されたレシーバによって、互いに素な部分集合による取り消されていないレシーバの比較的小さいカバーが定義される。部分集合に関連する部分集合鍵を使用して、セッション鍵を暗号化し、このセッション鍵を使用して、ブロードキャスト・コンテンツを暗号化する。取り消されていないレシーバだけが、セッション鍵を暗号化解除することができ、したがって、コンテンツを暗号化解除することができる。

Description

【技術分野】
【0001】
本発明は、全般的に、暗号化鍵を使用するブロードキャスト・データ暗号化に関する。
【背景技術】
【0002】
米国特許第6,118,873号に、ブロードキャストされる音楽、ビデオ、および他のコンテンツを暗号化するシステムが開示されている。それに示されているように、許可されたプレイヤ−レコーダだけが、コンテンツのベンダによって確立される規則に従ってのみ、コンテンツを再生し、かつ/またはコピーすることができる。この形で、現在コンテンツ・プロバイダが毎年数十億ドルを費やすコンテンツの海賊コピーを防ぐことができる。
【0003】
上述の特許で開示された暗号化方法では、許可されるプレイヤ−レコーダが、装置鍵の行列から、ソフトウェアによって実施される装置鍵を発行される。鍵は、互いに同時にまたは経時的に発行することができるが、どの場合でも、プレイヤ−レコーダは、行列の列ごとに複数の装置鍵を有しないと仮定される。2つの装置が、同一の列の同一の鍵を共用することができるが、2つの装置が行列のすべての列からの正確に同一の集合鍵を共用する可能性は、鍵がランダムに割り当てられる時に、非常に低い。これらの鍵が、コンテンツの暗号化解除に使用される。
【0004】
装置(およびその鍵)が、故意にまたは誤りによって危険にさらされる場合に、その装置の鍵を取り消すことが必要になる。鍵の集合を取り消すことによって、有効に、危険にさらされた装置(およびそのクローンのすべて)が、取消の後に作られるコンテンツを再生するように動作可能でなくなる。上で開示された特許では、取消のそれぞれについて約320メッセージ・バイトが必要である。これは有効ではあるが、効率のために、取消メッセージの長さをさらに減らすことが望ましい。
【0005】
上で参照した特許で開示されたシステムは、有効であるが、メッセージのヘッダ区域(その特許で「媒体鍵ブロック」と称する)のサイズ制約のゆえに、比較的限られた(DVD−Audioなどの3Mヘッダについて10000個)数の取消だけを、システムの寿命の中で行うことができる。この数は、ヘッダ・サイズを増やすことによって増やすことができるが、追加の取消が、新たに作られる装置だけに適用可能であり、ヘッダ・サイズを増やす前に作られた装置には適用可能でない。「古い」装置と「新しい」装置の多数の取消を実行できる、すなわち、ステートレス・レシーバを説明できることが望ましい。また、複数のデバイスが、上で参照した特許を与えられた発明では、危険にさらされた装置と特定の鍵を共用することができるので、装置鍵の集合を取り消すことによって、罪のない装置によって保持される鍵のいくつかが取り消される可能性がある。「善良な」装置を誤って取り消す可能性をさらに下げ、好ましくは0にすることが望ましい。
【0006】
さらに、本発明は、「ステートレス」レシーバすなわち、危険にさらされた装置に対する対応策を受け入れるために、ブロードキャストの間で暗号化状態を必ずしも更新しないレシーバという困難なシナリオに対処する。たとえば、有料チャネルに加入したテレビジョンが、更新した暗号化データがシステムを介してブロードキャストされる時間の期間中に、そのセットトップ・ボックスの電源を断たれる場合がある。そのような装置は、電源を再投入された後にそれ自体を更新できない場合に、「ステートレス」にされ、したがって、将来のコンテンツ暗号化解除に必要な更新を所有しない。
【0007】
さらに、CDおよびDVDなど、公衆に販売され、許可されないコピーを防ぐことが望ましい媒体のコンテンツを保護する必要が高まっている。そのようなシステムのレコーダは、通常、プレイヤと相互作用せず、プレイヤは、プレイヤが売られたすべてのディスクを受け取るのではないので、可能なすべての暗号化データ更新を得ない。その結果、本明細書で理解されるように、売られた媒体のコンテンツ保護は、ステートレス・レシーバへのブロードキャスト暗号化の問題の例になる。
【0008】
さらに、かなりの数の「悪い」製造業者(すなわち、合法的または非合法に鍵を入手するが、どの場合でも、その鍵を有する多数の許可されない装置を作る製造業者)の存在が、問題になる可能性がある。潜在的に多数の「悪い」製造業者を捕まえることが望ましい。
【0009】
ブロードキャスト暗号化の他の方法に、Fiat et al.、「BroadcastEncryption」、Crypto '93、LNCS vol. 839、257〜270ページ、1994年に記載の方法が含まれる。この方法では、任意の数のレシーバを、それらの大半「t」個が互いに共謀する限り、除去することが想定されている。しかし、Fiatet al.の方法では、比較的大きいメッセージ長、レシーバで保管される比較的多数の鍵が必要であり、各レシーバが、複数の暗号化解除動作を実行しなければならない。さらに、Fiatet al.の方法では、ステートレス・レシーバのシナリオが想定されていない。先験的に、共謀することができるレシーバの数を仮定することを避ける必要がある。また、性能を最適化するために、メッセージ・サイズおよび保管される鍵の数を最小にし、レシーバによって実行されなければならない暗号化解除動作の数を最小にしなければならない。
【0010】
Fiat et al.のシステムに似た、他の暗号化システムは、ステートレス・レシーバのシナリオを提供せず、したがって、記録された媒体のコンテンツ保護に、あるがままで効果的に適用することができない。そのようなシステムの例に、Wallneret al.、「Key Management for Multicast: Issues and Architectures」、IETF draftwallner-key、1997年;Wong et al.、「Secure Group Communication Using Key Graphs」、SIGCOMM1998;Canetti et al.、「Multicast Security: A Taxonomv and Some EfficientConstructions」、Proc. of INFOCOM '99、vol. 2、708〜716ページ、1999年;Canetti et al.、「EfficientCommunication-Storage Tradeoffs for Multicast Encryption」、Eurocrypt 1999、459〜474ページ;および、McGrewet al.、「Key Establishment in Large Dynamic Groups Using One-Way Function Trees」、IEEETransactions on Software Engineering(1998年)に提出、で開示されたツリーベースの論理鍵階層システムが含まれる。
【0011】
Wallner et al.およびWong et al.の方法に関するさらなる特定性について、鍵は、2分木の各ノードに独立のラベルを割り当てることによって割り当てられる。残念ながら、参照された方法では、ラベルのいくつかが、すべての取消で変化する。明らかに、そのままでは、この方法は、ステートレス・レシーバのシナリオに不適当である。取消の一群が、すべてのノードの単一のラベル変化に関連する場合であっても、Wallneret al.およびWong et al.の参照された方法は、レシーバでの少なくともlog N回の暗号化解除およびr log N回の暗号化の送信を必要とする(rは、取り消される装置の数、Nは、システム内のレシーバの総数である)が、残念ながら、これはかなり大きい数である。
【特許文献1】米国特許第6,118,873号
【非特許文献1】Fiat et al.、「Broadcast Encryption」、Crypto'93、LNCS vol. 839、257〜270ページ、1994年
【非特許文献2】Wallner et al.、「Key Management forMulticast: Issues and Architectures」、IETF draft wallner-key、1997年
【非特許文献3】Wong et al.、「Secure Group CommunicationUsing Key Graphs」、SIGCOMM 1998
【非特許文献4】Canetti et al.、「Multicast Security:A Taxonomv and Some Efficient Constructions」、Proc. of INFOCOM '99、vol. 2、708〜716ページ、1999年
【非特許文献5】Canetti et al.、「EfficientCommunication-Storage Tradeoffs for Multicast Encryption」、Eurocrypt 1999、459〜474ページ
【非特許文献6】McGrew et al.、「Key Establishment inLarge Dynamic Groups Using One-Way Function Trees」、IEEE Transactions onSoftware Engineering(1998年)に提出
【発明の開示】
【発明が解決しようとする課題】
【0012】
暗号化鍵を使用してブロードキャスト・データを暗号化する方法および装置を提供することである。
【課題を解決するための手段】
【0013】
したがって、本発明は、ブロードキャスト暗号化の方法であって、ユーザのグループの各ユーザに、めいめいの私用情報Iを割り当てることと、少なくとも1つのセッション暗号化鍵Kを選択することと、取消済み集合Rに含まれないユーザを、関連する部分集合鍵Li1、…、Limを有する互いに素な部分集合Si1、…、Simに分割することと、セッション鍵Kのm個の暗号化された版を与えるために部分集合鍵Li1、…、Limを用いてセッション鍵Kを暗号化することとを含む方法を提供する。
【0014】
この方法は、ユーザをグループS、…、Sに分割することをさらに含み、「w」が整数であり、グループが、ツリー内のサブツリーを確立することが好ましい。
【0015】
ツリーが、完全な2分木であることが好ましい。
【0016】
この方法は、セッション鍵を暗号化解除するために私用情報Iを使用することをさらに含むことが好ましい。
【0017】
適当に、暗号化解除の動作が、ユーザが、部分集合Sijに属するように情報iを使用することと、ユーザの私用情報を使用して部分集合鍵Lijを検索することとを含む。
【0018】
各部分集合Si1、…、Simが、あるノードvをルートとするサブツリーのすべての葉を含み、少なくとも、サブツリー内の各ノードが、めいめいの部分集合鍵に関連することが好ましい。
【0019】
コンテンツが、ヘッダを定義する少なくとも1つのメッセージでユーザに供給され、ヘッダが、多くともr×log(N/r)個の部分集合鍵および暗号化を含み、rが、取消済み集合Rに含まれるユーザの数であり、Nが、ユーザの総数であることが好ましい。
【0020】
各ユーザが、log N個の鍵を保管しなければならず、Nが、ユーザの総数であることが好ましい。
【0021】
コンテンツが、少なくとも1つのメッセージでユーザに供給され、各ユーザが、多くともlog log N回の演算および単一の暗号化解除動作を使用してメッセージを処理し、Nが、ユーザの総数であることが好ましい。
【0022】
取消済み集合Rが、スパニング・ツリーを定義し、スパニング・ツリーのノードに付加されたルートを有するサブツリーが、部分集合を定義することが好ましい。
【0023】
ツリーが、ルートおよび複数のノードを含み、各ノードが、少なくとも1つの関連するラベルを有し、各部分集合が、他のノードvをルートとし、あるノードvから下降するサブツリーに含まれない、ノードvをルートとするサブツリー内のすべての葉を含むことが好ましい。
【0024】
コンテンツが、ヘッダを定義する少なくとも1つのメッセージでユーザに供給され、ヘッダが、多くとも2r−1個の部分集合鍵および暗号化を含み、rが、取消済み集合Rに含まれるユーザの数であることが好ましい。
【0025】
各ユーザが、.5log N + .5log N + 1個の鍵を保管しなければならず、Nが、ユーザの総数であることが好ましい。
【0026】
コンテンツが、少なくとも1つのメッセージでユーザに供給され、各ユーザが、多くともlog N回の演算および単一の暗号化解除動作を使用してメッセージを処理し、Nが、ユーザの総数であることが好ましい。
【0027】
取消済み集合Rが、スパニング・ツリーを定義し、方法が、カバー・ツリーTをスパニング・ツリーとして初期化することと、カバー・ツリーTが多くとも1つのノードを有するまで、繰り返して、カバー・ツリーTからノードを除去し、ノードをカバーに追加することとを含むことが好ましい。
【0028】
各ノードが、おそらくはその上位の少なくとも1つによって誘導される少なくとも1つのラベルを有し、各ユーザが、ユーザとルートとの間の直接パスからぶら下がるノードであって、直接パスに含まれるノードではないすべてのノードからラベルを割り当てられることが好ましい。
【0029】
ラベルが、擬似乱数シーケンス・ジェネレータを使用して部分集合に割り当てられ、暗号化解除の動作が、擬似乱数シーケンス・ジェネレータを評価することを含むことが好ましい。
【0030】
コンテンツが、暗号関数Eを含むヘッダを有する少なくとも1つのメッセージでユーザに供給され、方法が、暗号関数Eの接頭部切捨を含むことが好ましい。
【0031】
ツリーが、ルートおよび複数のノードを含み、各ノードが、関連付けられた鍵を有し、各ユーザが、ユーザを表す葉とルートとの間の直接パスに含まれるすべてのノードから鍵を割り当てられることが好ましい。
【0032】
コンテンツが、複数の部分を定義する少なくとも1つのメッセージでユーザに供給され、各部分が、めいめいのセッション鍵を用いて暗号化されることが好ましい。
【0033】
本発明は、コンピュータ・プログラム装置であって、複数の部分集合鍵を識別するためにツリーにアクセスする論理手段と、セッション鍵を用いてメッセージを暗号化する論理手段と、セッション鍵の暗号化された版を与えるために部分集合鍵のそれぞれについて少なくとも1回、セッション鍵を暗号化する論理手段と、メッセージのヘッダ内でセッション鍵の暗号化された版を複数のステートレス・レシーバに送信する論理手段とを含む、コンピュータによって使用可能な命令のプログラムを含むコンピュータ・プログラム記憶装置を含むコンピュータ・プログラム装置を適当に提供する。
【0034】
コンピュータ・プログラム装置が、取消済み集合Rに含まれないレシーバを、関連する部分集合鍵Li1、…、Limを有する互いに素な部分集合Si1、…、Simに分割する論理手段をさらに含むことが好ましい。
【0035】
コンピュータ・プログラム装置が、ユーザをグループS、…、Sに分割する論理手段をさらに含み、「w」が整数であり、グループが、ツリー内のサブツリーを確立することが好ましい。
【0036】
コンピュータ・プログラム装置が、セッション鍵を暗号化解除するために私用情報Iを使用する論理手段をさらに含むことが好ましい。
【0037】
暗号化解除する手段が、レシーバが部分集合Sijに属するように情報iを使用し、レシーバの私用情報から鍵Lijを検索する論理手段を含むことが好ましい。
【0038】
各部分集合Si1、…、Simが、あるノードvをルートとするサブツリー内のすべての葉を含み、少なくとも、サブツリー内の各ノードが、めいめいの部分集合鍵に関連することが好ましい。
【0039】
論理手段が、ヘッダを定義する少なくとも1つのメッセージでレシーバにコンテンツを供給し、ヘッダが、多くともr×log(N/r)個の部分集合鍵および暗号化を含み、rが、取消済み集合Rに含まれるレシーバの数であり、Nが、レシーバの総数であることが好ましい。
【0040】
各レシーバが、log N個の鍵を保管しなければならず、Nが、レシーバの総数であることが好ましい。
【0041】
論理手段が、少なくとも1つのメッセージでレシーバにコンテンツを供給し、各レシーバが、多くともlog log N回の演算および単一の暗号化解除動作を使用してメッセージを処理し、Nが、レシーバの総数であることが好ましい。
【0042】
取消済み集合Rが、スパニング・ツリーを定義し、スパニング・ツリーのノードに付加されたルートを有するサブツリーが、部分集合を定義することが好ましい。
【0043】
ツリーが、ルートおよび複数のノードを含み、各ノードが、少なくとも1つの関連するラベルを有し、各部分集合が、他のノードvをルートとし、あるノードvから下降するサブツリーに含まれない、ノードvをルートとするサブツリー内のすべての葉を含むことが好ましい。
【0044】
手段が、ヘッダを定義する少なくとも1つのメッセージでコンテンツをレシーバに供給し、ヘッダが、多くとも2r−1個の部分集合鍵および暗号化を含み、rが、取消済み集合Rに含まれるレシーバの数であることが好ましい。
【0045】
各レシーバが、.5log N + .5log N + 1個の鍵を保管しなければならず、Nが、レシーバの総数であることが好ましい。
【0046】
論理手段が、少なくとも1つのメッセージでレシーバにコンテンツを供給し、各レシーバが、多くともlog N回の演算および単一の暗号化解除動作を使用してメッセージを処理し、Nが、レシーバの総数であることが好ましい。
【0047】
取消済み集合Rが、スパニング・ツリーを定義し、コンピュータ・プログラム装置が、カバー・ツリーTをスパニング・ツリーとして初期化する論理手段と、カバー・ツリーTが多くとも1つのノードを有するまで、繰り返して、カバー・ツリーTからノードを除去し、ノードをカバーに追加する論理手段とを含むことが好ましい。
【0048】
論理手段が、擬似乱数シーケンス・ジェネレータを使用してレシーバにラベルを割り当て、ラベルが、部分集合鍵を誘導することが好ましい。
【0049】
暗号化解除する手段が、擬似乱数シーケンス・ジェネレータを評価することを含むことが好ましい。
【0050】
論理手段が、暗号関数Eを含むヘッダを有する少なくとも1つのメッセージでレシーバにコンテンツを供給し、コンピュータ・プログラム装置が、暗号関数Eの接頭部切捨の論理手段を含むことが好ましい。
【0051】
ツリーが、ルートおよび複数のノードを含み、各ノードが、関連付けられた鍵を有し、論理手段が、各レシーバに、レシーバを表す葉とルートとの間の直接パスに含まれるすべてのノードから鍵を割り当てることが好ましい。
【0052】
論理手段が、複数の部分を定義する少なくとも1つのメッセージでレシーバにコンテンツを供給し、各部分が、めいめいのセッション鍵を用いて暗号化されることが好ましい。
【0053】
本発明は、コンピュータであって、ブロードキャスト・コンテンツを暗号化することと、ブロードキャスト・コンテンツを複数のステートレスな善良なレシーバおよび少なくとも1つの取り消されたレシーバとに送信することであって、各ステートレスな善良なレシーバが、コンテンツを暗号化解除でき、取り消されたレシーバが、コンテンツを暗号化解除できないように送信することとを含む方法動作をコンピュータに実行させる命令を用いてプログラムされたコンピュータを適当に提供する。
【0054】
方法動作が、レシーバのグループの各レシーバに、めいめいの私用情報Iを割り当てることと、少なくとも1つのセッション暗号化鍵Kを選択することと、取消済み集合Rに含まれないすべてのレシーバを、関連する部分集合鍵Li1、…、Limを有する互いに素な部分集合Si1、…、Simに分割することと、セッション鍵Kのm個の暗号化された版を与えるために部分集合鍵Li1、…、Limを用いてセッション鍵Kを暗号化することとをさらに含むことが好ましい。
【0055】
コンピュータが取り掛かる方法動作が、ユーザをグループS、…、Sに分割することをさらに含み、「w」が整数であり、グループが、ツリー内のサブツリーを確立することが好ましい。
【0056】
ツリーが、完全な2分木であることが好ましい。
【0057】
方法が、セッション鍵を暗号化解除するために私用情報Iを使用することを含むことが好ましい。
【0058】
コンピュータが取り掛かる暗号化解除の動作が、レシーバが部分集合Sijに属するように情報iを使用することと、レシーバの私用情報を使用して鍵Lijを検索することを含むことが好ましい。
【0059】
各部分集合Si1、…、Simが、あるノードvをルートとするサブツリー内のすべての葉を含み、少なくとも、サブツリー内の各ノードが、めいめいの部分集合鍵に関連することが好ましい。
【0060】
コンテンツが、ヘッダを定義する少なくとも1つのメッセージでレシーバに供給され、ヘッダが、多くともr×log(N/r)個の部分集合鍵および暗号化を含み、rが、取消済み集合Rに含まれるレシーバの数であり、Nが、レシーバの総数であることが好ましい。
【0061】
各レシーバが、log N個の鍵を保管しなければならず、Nが、レシーバの総数であることが好ましい。
【0062】
コンテンツが、少なくとも1つのメッセージでレシーバに供給され、各レシーバが、多くともlog log N回の演算および単一の暗号化解除動作を使用してメッセージを処理し、Nが、レシーバの総数であることが好ましい。
【0063】
取消済み集合Rが、スパニング・ツリーを定義し、スパニング・ツリーのノードに付加されたルートを有するサブツリーが、部分集合を定義することが好ましい。
【0064】
ツリーが、ルートおよび複数のノードを含み、各ノードが、少なくとも1つの関連するラベルを有し、各部分集合が、他のノードvをルートとし、あるノードvから下降するサブツリーに含まれない、ノードvをルートとするサブツリー内のすべての葉を含むことが好ましい。
【0065】
コンテンツが、ヘッダを定義する少なくとも1つのメッセージでレシーバに供給され、ヘッダが、多くとも2r−1個の部分集合鍵および暗号化を含み、rが、取消済み集合Rに含まれるレシーバの数であることが好ましい。
【0066】
各レシーバが、.5log N + .5log N + 1個の鍵を保管しなければならず、Nが、レシーバの総数であることが好ましい。
【0067】
コンテンツが、少なくとも1つのメッセージでレシーバに供給され、各レシーバが、多くともlog N回の演算および単一の暗号化解除動作を使用してメッセージを処理し、Nが、レシーバの総数であることが好ましい。
【0068】
取消済み集合Rが、スパニング・ツリーを定義し、コンピュータが取り掛かる方法動作が、カバー・ツリーTをスパニング・ツリーとして初期化することと、カバー・ツリーTが多くとも1つのノードを有するまで、繰り返して、カバー・ツリーTからノードを除去し、ノードをカバーに追加することとを含むことが好ましい。
【0069】
コンピュータが、擬似乱数シーケンス・ジェネレータを使用してツリーからレシーバにノード・ラベルを割り当てることが好ましい。
【0070】
コンピュータが取り掛かる暗号化解除の動作が、擬似乱数シーケンス・ジェネレータを評価することを含むことが好ましい。
【0071】
コンテンツが、暗号関数Eを含むヘッダを有する少なくとも1つのメッセージでレシーバに供給され、コンピュータが取り掛かる方法動作が、暗号関数Eの接頭部切捨を含むことが好ましい。
【0072】
コンテンツが、複数の部分を定義する少なくとも1つのメッセージでレシーバに供給され、各部分が、めいめいのセッション鍵を用いてコンピュータによって暗号化されることが好ましい。
【0073】
各ノードが、ノードの各上位がめいめいのラベルを誘導する、複数のラベルを有し、各ユーザが、ユーザとルートとの間の直接パスからぶら下がるノードであって、直接パスに含まれるノードではないすべてのノードからラベルを割り当てられることが好ましい。
【0074】
本発明は、ブロードキャスト暗号化の方法であって、ユーザのグループの各ユーザに、めいめいの私用情報Iを割り当てることと、少なくとも1つのセッション暗号化鍵Kを選択することと、すべてのユーザをグループS、…、Sに分割することであって、「w」が整数であり、グループが、ツリー内のサブツリーを確立する、分割することと、取消済み集合Rに含まれないユーザを、関連する部分集合鍵Li1、…、Limを有する互いに素な部分集合Si1、…、Simに分割することと、セッション鍵Kのm個の暗号化された版を与えるために部分集合鍵Li1、…、Limを用いてセッション鍵Kを暗号化することとを含み、ツリーが、ルートおよび複数のノードを含み、各ノードが、少なくとも1つの関連するラベルを有し、各部分集合が、他のノードvをルートとし、あるノードvから下降するサブツリーに含まれない、ノードvをルートとするサブツリー内のすべての葉を含む、方法を適当に含む。
【0075】
本発明は、マルチキャスト・システム内の潜在的にステートレスなレシーバであって、少なくとも1つのデータ記憶装置であって、レシーバを表す葉を有するツリーのルートとレシーバとの間の直接パスに含まれるのではなく直接パスからぶら下がるノードの、あるノードvによって誘導される複数のラベルを保管する少なくとも1つのデータ記憶装置を含み、葉の上位が、レシーバを表し、ラベルが、ラベルから導出される部分集合鍵を暗号化解除するのにレシーバによって使用可能な、レシーバの私用情報Iを確立するレシーバを適当に含む。
【0076】
レシーバが、他の部分集合鍵を計算せずに、擬似乱数関数を評価することによって、ノードvをルートとする直接パス集合を除くすべての集合の部分集合鍵を計算することが好ましい。
【0077】
レシーバが、少なくとも1つの部分集合鍵を使用してセッション鍵を暗号化解除し、セッション鍵が、コンテンツの暗号化解除に有用であることが好ましい。
【0078】
本発明は、コンテンツのレシーバであって、めいめいの私用情報Iを保管する手段と、複数の部分集合鍵を用いて暗号化される少なくとも1つのセッション暗号化鍵Kを受け取る手段であって、セッション鍵が、コンテンツを暗号化する、受け取る手段と、コンテンツを再生するためにセッション鍵Kを暗号化解除できるようにするために、私用情報を使用して少なくとも1つの部分集合鍵を得る手段とを含むレシーバを適当に含む。
【0079】
レシーバが、グループS、…、Sの集合の1つに分割され、「w」が整数であり、グループが、ノードおよび葉を定義するツリー内のサブツリーを確立することが好ましい。
【0080】
部分集合Si1、…、Simが、カバーを定義するグループS、…、Sの集合から導出されることが好ましい。
【0081】
レシーバが、ヘッダを定義する少なくとも1つのメッセージでコンテンツを受信し、ヘッダが、多くともr×log(N/r)個の部分集合鍵および暗号化を含み、rが、取消済み集合Rに含まれるレシーバの数であり、Nが、レシーバの総数であることが好ましい。
【0082】
レシーバが、log N個の鍵を保管しなければならず、Nが、レシーバの総数であることが好ましい。
【0083】
レシーバが、ヘッダを定義する少なくとも1つのメッセージでコンテンツを受信し、レシーバが、多くともlog log N回の演算および単一の暗号化解除動作を使用してメッセージを処理し、Nが、レシーバの総数であることが好ましい。
【0084】
取消済み集合Rが、スパニング・ツリーを定義し、スパニング・ツリーのノードに付加されたルートを有するサブツリーが、部分集合を定義することが好ましい。
【0085】
ツリーが、ルートおよび複数のノードを含み、各ノードが、少なくとも1つの関連するラベルを有し、各部分集合が、他のノードvをルートとし、あるノードvから下降するサブツリーに含まれない、ノードvをルートとするサブツリー内のすべての葉を含むことが好ましい。
【0086】
レシーバが、多くとも2rー1個の部分集合鍵および暗号化を含むヘッダを有するメッセージでコンテンツを受信し、rが、取消済み集合Rに含まれるレシーバの数であることが好ましい。
【0087】
レシーバが、.5log N + .5log N + 1個の鍵を保管しなければならず、Nが、レシーバの総数であることが好ましい。
【0088】
コンテンツが、少なくとも1つのメッセージでレシーバに供給され、レシーバが、多くともlog N回の演算および単一の暗号化解除動作を使用してメッセージを処理し、Nが、レシーバの総数であることが好ましい。
【0089】
レシーバが、擬似乱数シーケンス・ジェネレータを評価することによって部分集合鍵を暗号化解除することが好ましい。
【0090】
本発明は、コンテンツのレシーバであって、めいめいの私用情報Iを保管するデータ・ストレージと、複数の部分集合鍵を用いて暗号化された少なくとも1つのセッション暗号化鍵Kを受信する処理装置とを含み、セッション鍵が、コンテンツを暗号化し、処理装置が、コンテンツを再生するためにセッション鍵Kを暗号化解除できるように、私用情報を使用して少なくとも1つの部分集合鍵を得る、レシーバを適当に含む。
【0091】
レシーバが、グループS、…、Sの集合の1つに分割され、「w」が整数であり、グループが、ツリー内のサブツリーを確立することが好ましい。
【0092】
部分集合Si1、…、Simが、カバーを定義するグループS、…、Sの集合から導出されることが好ましい。
【0093】
レシーバが、ヘッダを定義する少なくとも1つのメッセージでコンテンツを受信し、ヘッダが、多くともr×log(N/r)個の部分集合鍵および暗号化を含み、rが、取消済み集合Rに含まれるレシーバの数であり、Nが、レシーバの総数であることが好ましい。
【0094】
レシーバが、log N個の鍵を保管しなければならず、Nが、レシーバの総数であることが好ましい。
【0095】
レシーバが、ヘッダを定義する少なくとも1つのメッセージでコンテンツを受信し、レシーバが、多くともlog log N回の演算および単一の暗号化解除動作を使用してメッセージを処理し、Nが、レシーバの総数であることが好ましい。
【0096】
1つの取消済み集合Rが、スパニング・ツリーを定義し、スパニング・ツリーのノードに付加されたルートを有するサブツリーが、部分集合を定義することが好ましい。
【0097】
ツリーが、ルートおよび複数のノードを含み、各ノードが、少なくとも1つの関連するラベルを有し、各部分集合が、他のノードvをルートとし、あるノードvから下降するサブツリーに含まれない、ノードvをルートとするサブツリー内のすべての葉を含むことが好ましい。
【0098】
レシーバが、多くとも2rー1個の部分集合鍵および暗号化を含むヘッダを有するメッセージでコンテンツを受信し、rが、取消済み集合Rに含まれるレシーバの数であることが好ましい。
【0099】
レシーバが、.5log N + .5log N + 1個の鍵を保管しなければならず、Nが、レシーバの総数であることが好ましい。
【0100】
コンテンツが、少なくとも1つのメッセージでレシーバに供給され、レシーバが、多くともlog N回の演算および単一の暗号化解除動作を使用してメッセージを処理し、Nが、レシーバの総数であることが好ましい。
【0101】
レシーバが、擬似乱数シーケンス・ジェネレータを評価することによって部分集合鍵を暗号化解除することが好ましい。
【0102】
本発明は、一般形<[i、i、…、i、ELi1(K)、ELi2(K)、…、ELim(K)]、F(M)>のコンテンツのメッセージを保持する媒体であって、Kが、セッション鍵であり、Fが、暗号化プリミティブであり、Eが、暗号化プリミティブであり、Lが、暗号化ブロードキャスト・システム内のレシーバの部分集合に関連する部分集合鍵であり、Mが、メッセージ本体であり、i、i、…、iが、カバーを定義するツリー・ノード部分集合である、媒体を適当に含む。
【0103】
暗号化プリミティブFが、メッセージ本体Mを、セッション鍵Kによって生成されるストリーム暗号とXORすることによって実施されることが好ましい。
【0104】
が、ブロック暗号の接頭部切捨指定であり、lが、その長さがEのブロック長と等しいランダム・ストリングを表し、Kが、Fの短い鍵であり、メッセージが、
<[i、i、…、i、U、[Prefix−K−Li1(U)]/K、…、[Prefix−K−Lim(U)]/K]、F(M)>
の形であることが好ましい。
【0105】
l/iが、暗号化され、メッセージが、
<[i、i、…、i、U、[Prefix−L−Li1(U/i)]/K、…、[Prefix−L−Lim(U/i)]/K]、F(M)>
の形であることが好ましい。
【0106】
部分集合鍵が、ルートおよび複数のノードを含むツリーから導出され、各ノードが、少なくとも1つの関連するラベルを有し、各部分集合が、他のノードvをルートとし、あるノードvから下降するサブツリーに含まれない、ノードvをルートとするサブツリー内のすべての葉を含むことが好ましい。
【0107】
部分集合鍵が、ルートおよび複数のノードを含むツリーから導出され、各ノードが、少なくとも1つの関連するラベルを有し、各部分集合が、あるノードvをルートとするサブツリー内のすべての葉を含み、少なくとも、サブツリー内の各ノードが、めいめいの部分集合鍵に関連することが好ましい。
【0108】
分割の動作が、システム・コンピュータから分離されたレシーバのシステム内のシステム・コンピュータによって取り掛かられることが好ましい。
【0109】
分割の動作が、レシーバ・コンピュータによって取り掛かられることが好ましい。
【0110】
レシーバが、カバー内の部分集合を導出することが好ましい。
【0111】
本発明に、適当に、本明細書に記載の発明的論理に取り掛かるコンピュータ・システムが含まれる。本発明は、本発明の論理を保管し、論理を実行するためにプロセッサによってアクセスすることができるコンピュータ・プログラム製品で実施することもできる。また、本発明に、適当に、下で開示する論理に従うコンピュータ実施される方法を含めることができる。
【0112】
本発明には、適当に、ユーザを(おそらくはオーバーラップする)ユーザの部分集合にグループ化する方法であって、各部分集合が、一意の好ましくは長寿命の部分集合鍵を有し、各ユーザにめいめいの私用情報Iを割り当てる方法が含まれる。この方法には、適当に、少なくとも1つの好ましくは短寿命のセッション暗号化鍵Kを選択することと、取消済み集合Rに含まれないユーザを、それぞれが関連する部分集合鍵Li1、…、Limを有する互いに素な部分集合Si1、…、Simに分割することも含まれる。セッション鍵Kが、部分集合鍵Li1、…、Limを用いて適当に暗号化されて、セッション鍵Kの暗号化された版が与えられる。1態様では、ユーザが、完全な2分木などのツリー内の葉を確立することができ、部分集合Si1、…、Simが、ツリーによって誘導される。
【0113】
好ましい実施形態では、ユーザが、当初は、グループS、…、Sに分割され、ここで、「w」は整数である。所与の送信によって、取り消されていないユーザの「カバー」としてm個のそのようなグループが適当に選択され、カバーは、取り消されたユーザの集合によって定義される。「カバー」グループによって、ツリー内のサブツリー(完全サブツリーまたは2つのサブツリーの間の差分のいずれか)が適当に確立される。ユーザの私用情報Iは、ユーザがグループS、…、Sの1つの部分集合Sijに属することを示す送信されたメッセージ内の情報iとして見つけられることが好ましい。その後、部分集合鍵Lijを、ユーザの私用情報から得るか、その私用情報を使用して導出することができる。
【0114】
本明細書で「完全サブツリー」法と称する第1の実施形態では、めいめいのグループが、完全ツリーのすべての可能なサブツリーに対応する。各ユーザは、ユーザを表す葉とツリーのルートの間の直接パス内にあるすべてのノードから鍵を割り当てられる。言い換えると、各部分集合Sに、あるノードvをルートとするサブツリー内のすべての葉が含まれ、少なくともこのサブツリー内の各ノードが、めいめいの部分集合鍵に関連する。この実施形態では、コンテンツが、ヘッダを定義するメッセージ内でユーザに供給され、このヘッダに、多くともr×log(N/r)個の部分集合鍵および暗号化が含まれ、ここで、rは、取消済み集合R内のユーザの数、Nは、ユーザの総数である。さらに、各ユーザは、log N個の鍵を保管しなければならず、各ユーザは、多くともlog log N回の演算および単一の暗号化解除動作を使用してメッセージを処理する。
【0115】
本明細書で「部分集合差分」法と称する第2の実施形態では、ユーザのめいめいのグループが、「第1サブツリーAから、完全にAに含まれる第2サブツリーBを引いたもの」として記述できる集合S、…、Sの母集団に対応する。このツリー内の各ノードは、1つはそのノードに一意、その他は上位ノードによって誘導されるラベルの集合を有する。各ユーザは、レシーバとルートの間の直接パス内のノードからぶら下がるすべてのノードからのラベル(そのようなノードのそれぞれからの多くともlog N個のラベル)を割り当てられるが、直接パス自体のノードからは割り当てられない。言い換えると、各部分集合に、あるノードvから下降するある他のノードvをルートとするサブツリーにない、vをルートとするサブツリー内のすべての葉が含まれる。特定のユーザの部分集合差ノードのラベルの1つが、そのユーザの私用情報としての送信でユーザに供給される。ラベルを使用して、ユーザが、暗号化解除に必要な部分集合鍵を生成することができる。
【0116】
この実施形態では、メッセージ・ヘッダに、多くとも2r−1(平均1.25r)個の部分集合鍵および暗号化が含まれ、各ユーザが、.5log N + .5log N + 1個の鍵を保管しなければならず、各ユーザが、多くともlog N回の演算(好ましくは擬似乱数ジェネレータの適用)と単一の暗号化解除動作を使用してメッセージを処理する。
【0117】
下で部分集合差分法に関してさらに開示するように、取消済み集合Rによって、スパニング・ツリーが定義される。カバー・ツリーTが、スパニング・ツリーとして初期化され、その後、この方法では、カバー・ツリーTが多くとも1つのノードを有するまで、反復して、カバー・ツリーTからノードを除去し、サブツリーをカバー・ツリーTに追加する。カバー・ツリーTは、特定の送信で使用される部分集合鍵を識別するのに使用され、ユーザは、擬似乱数シーケンス・ジェネレータを評価して、ラベルから部分集合鍵を導出する。処理効率のために、1時に2つの取消だけをメモリに保持する必要が生じるように、取消を左から右の順序で処理することが好ましい。
【0118】
いくつかの特定の実施形態では、メッセージ・ヘッダに、暗号関数Eが含まれ、方法に、暗号接頭関数Eの接頭部切捨が含まれる。望まれる場合に、メッセージの一部を、めいめいのセッション鍵を用いて暗号化することができる。
【0119】
もう1つの態様では、コンピュータ・プログラム装置に、コンピュータ・プログラム記憶装置が適当に含まれ、このコンピュータ・プログラム記憶装置に、コンピュータが使用することができる命令のプログラムが含まれる。プログラムには、複数の部分集合鍵を得るためにツリーにアクセスする論理手段と、セッション鍵を用いてメッセージを暗号化する論理手段が含まれる。部分集合鍵のそれぞれを用いてセッション鍵を少なくとも1回暗号化して、セッション鍵の暗号化された版を与える論理手段も設けられる。その後、論理手段によって、複数のステートレス・レシーバへのメッセージのヘッダ内でセッション鍵の暗号化された版が送信される。
【0120】
もう1つの態様では、コンピュータが、命令を用いて適当にプログラムされて、コンピュータが、ブロードキャスト・コンテンツを暗号化し、複数のステートレスな善良なレシーバおよび少なくとも1つの取り消されたレシーバにブロードキャスト・コンテンツを送り、各ステートレスな善良なレシーバが、コンテンツを暗号化解除でき、取り消されたレシーバが、コンテンツを暗号化解除できないようにする。
【0121】
もう1つの態様では、ブロードキャスト暗号化システム内の潜在的にステートレスのレシーバuに、めいめいの私用情報Iを保管するデータ・ストレージと、複数の部分集合鍵を用いて暗号化されるセッション暗号化鍵Kを受け取る処理装置とが適当に含まれる。セッション鍵によって、コンテンツが暗号化され、処理装置は、私用情報を使用して少なくとも1つの部分集合鍵を入手し、セッション鍵Kを暗号化解除してコンテンツを再生できるようにする。好ましい実施形態では、レシーバが、グループS、…、Sの集合の1つに分割され、ここで、「w」は整数であり、グループによって、ツリーのサブツリーが確立される。グループS、…、Sの集合から導出された部分集合Si1、…、Simによって、レシーバによってまたはシステム・コンピュータによって計算されるカバーが定義される。ツリーに、ルートおよび複数のノードが含まれることが好ましく、各ノードは、少なくとも1つの関連するラベルを有する。各部分集合に、あるノードvから下降する他のノードvをルートとするサブツリーに含まれない、ノードvをルートとするサブツリー内のすべての葉が含まれる。
【0122】
もう1つの態様では、媒体に、一般形が<[i、i、…、i、ELi1(K)、ELi2(K)、…、ELim(K)]、F(M)>のコンテンツのメッセージが適当に保持され、ここで、Kは、セッション鍵であり、Fは、暗号化プリミティブであり、Eは、暗号化プリミティブであり、Lは、暗号化ブロードキャスト・システム内のレシーバの部分集合に関連する部分集合鍵であり、Mは、メッセージ本体であり、i、i、…、iは、カバーを定義するツリー・ノード部分集合である。
【0123】
本発明の好ましい実施形態を、例としてのみ、添付図面に関してこれから説明する。
【発明を実施するための最良の形態】
【0124】
まず図1を参照すると、上で参照した特許で開示されたシステムなどであるがこれに制限されない、ブロードキャスト・コンテンツ保護システムで鍵の集合を生成する、全般的に10と指定されたシステムが示されている。「ブロードキャスト」は、コンテンツ・プロバイダから多数のユーザへの、ケーブル(衛星ソースから)、ワイヤ、ラジオ周波数(衛星ソースを含む)を介して同時に、または広く販売されるコンテンツ・ディスクからの、プログラムの広い散布を意味する。
【0125】
図からわかるように、システム10には、下の開示に従って機能する鍵集合定義モジュール14にアクセスする鍵集合定義コンピュータ12が含まれる。コンピュータ12によって定義される鍵集合は、本明細書で「レシーバ」および「ユーザ」とも称する、コンテンツを暗号化解除するために内部のプロセッサを有する、潜在的にステートレスのプレイヤ−レコーダ装置18によって使用される。コンテンツは、下で開示されるある種の鍵と共に、たとえば装置製造業者16を介して媒体17でめいめいの装置に供給される。プレイヤ−レコーダ装置は、その鍵集合にアクセスして、媒体上のまたは無線通信を介してブロードキャストされるコンテンツを暗号化解除することができる。本明細書で使用する「媒体」には、DVD、CD、ハード・ディスク、およびフラッシュ・メモリ・デバイスを含めることができるが、これに制限はされない。代替実施形態では、各レシーバ16が、モジュール14を実行して、取り消されたレシーバの集合を与えられ、下で示す論理に取り掛かることによって、下で開示する「カバー」を計算するステップに取り掛かる。
【0126】
モジュール14に関連するプロセッサが、このモジュールにアクセスして、図示され下で説明される論理に取り掛かるが、この論理を、一連のコンピュータ実行可能命令としてプロセッサによって実行できることを理解されたい。システム10を使用して、危険にさらされていないレシーバ16がブロードキャスト・コンテンツを暗号化解除する能力を取り消さずに、危険にさらされたレシーバ16がブロードキャスト・コンテンツを暗号化解除する能力を選択的に取り消す2つの方法すなわち、完全サブツリー法および部分集合差分法を、本明細書で開示する。
【0127】
命令を、コンピュータ可読コード要素をその上に保管されたコンピュータ使用可能媒体を有するコンピュータ・ディスケットなどのコンピュータ可読媒体を有するデータ記憶装置に含めることができる。あるいは、命令を、DASDアレイ、磁気テープ、従来のハード・ディスク、電子読取専用メモリ、光学記憶装置、または他の適当なデータ記憶装置に保管することができる。本発明の例示的実施形態では、コンピュータ実行可能命令を、コンパイルされたC++互換コードの行とすることができる。
【0128】
実際に、本明細書の流れ図に、コンピュータ・プログラム・ソフトウェアで実施される本発明の好ましい実施形態の論理の構造を示す。当業者は、これらの流れ図に、本発明に従って機能する、集積回路上の論理回路を含むコンピュータ・プログラム・コード要素の構造が示されていることを諒解するであろう。あきらかに、本発明は、その本質的な実施形態において、プログラム・コード要素を、図示のものに対応する機能動作のシーケンスを実行するようにディジタル処理装置(すなわちコンピュータ)に指示する形にする機械構成要素によって実践される。
【0129】
部分集合差分法および完全サブツリー法の両方によって実施される本発明の好ましい実施形態の全体的な論理を、図2に関して見ることができる。この開示において、N個のレシーバ16がシステム10に存在し、取り消されたレシーバが連繋して働き(暗号化の知識を共用することによって)すべてのレシーバがまだコンテンツを暗号化解除できる場合であっても、取消済みレシーバ部分集合Rのr個のレシーバがコンテンツを暗号化解除する能力を取り消すことができることが望ましいと仮定する。ブロック19で開始されて、システムは、長寿命の部分集合鍵L、…、Lを、部分集合の母集団S、…、Sの対応する部分集合に割り当てることによって開始され、この母集団に、レシーバが下の開示に従ってグループ化され、したがって、各部分集合Sが、それに関連する長寿命の部分集合鍵Lを有する。第1の(「完全サブツリー」)方法では、取消済み集合に含まれないレシーバをカバーする部分集合が、単に、下の開示に従って生成されるサブツリーである。第2の(「部分集合差分」)方法では、下でさらに示すように、取消済み集合に含まれないレシーバをカバーする部分集合が、第1サブツリーと、完全に第1サブツリー内にあるより小さいサブツリーとの間の差によって定義される。
【0130】
ブロック20で、コンテンツの暗号化解除に有用な私用情報Iを各レシーバuに供給することによって、システムがさらに開始される。私用情報Iの詳細は、下でさらに示す。Iが、レシーバuに供給される秘密情報である場合には、Sに含まれる各レシーバuが、そのIからLを導出することができる。下でさらに完全に示すように、取消済み集合Rを与えられて、取り消されていないレシーバが、m個の互いに素の部分集合Si1、…、Simに分割され、短寿命のセッション鍵Kが、めいめいの部分集合Si1、…、Simに関連する長寿命の部分集合鍵Li1、…、Limを用いてm回暗号化される。部分集合鍵は、完全サブツリー法では明示的な部分集合鍵であり、部分集合差分法では部分集合ラベルによって誘導される。
【0131】
具体的には、ブロック22で、少なくとも1つのセッション鍵Kを選択し、これを用いて、無線または有線の通信パスまたはCDおよびDVDなどの記憶媒体のいずれかを介してメッセージMでブロードキャストされるコンテンツを暗号化する。セッション鍵Kは、メッセージごとに新規に選択されるビットのランダム・ストリングである。望まれる場合に、複数のセッション鍵を使用して、メッセージMのめいめいの部分を暗号化することができる。
【0132】
下で説明する方法の両方で、取り消されていないレシーバを、ブロック24でツリーを使用して互いに素な部分集合Si1、…、Simに分割する。この部分集合を、本明細書で時々「サブツリー」と称するが、第1の方法では、サブツリーが明示的に考慮され、第2の方法では、サブツリーが、「第1サブツリーから、完全に第1サブツリーに含まれる第2サブツリーを引いたもの」という形であるものとみなされる。各部分集合Si1、…、Simは、めいめいの部分集合鍵Li1、…、Limに関連する。任意のデータ・ツリー様の構造が、本明細書で企図されているが、開示において、ツリーは2分木全体であると仮定する。
【0133】
ブロック26に進んで、一般に、セッション鍵Kは、部分集合鍵Li1、…、Limのそれぞれを1回用いて、m回暗号化される。ブロードキャストされる、結果の暗号文は、角型括弧の間の部分がメッセージMのヘッダを表し、i、i、…、iが互いに素の部分集合のインデックスを表すものとして、次のように表すことができる。
<[i、i、…、i、ELi1(K)、ELi2(K)、…、ELim(K)]、F(M)>
【0134】
一実施形態では、暗号化プリミティブFが、メッセージMと、セッション鍵Kによって生成されるストリーム暗号のXORをとることによって実施される。暗号化プリミティブEは、長寿命の部分集合鍵を使用してセッション鍵Kをレシーバ16に送達する方法である。F、Eに関するすべての暗号化アルゴリズムが、本発明の好ましい実施形態の範囲内であることを理解されたい。Eの好ましい実施形態の1つを、ブロック暗号の接頭部切捨指定とすることができる。lが、長さがEのブロック長と等しいランダム・ストリングを表すと仮定し、Kが、長さがたとえば56ビットの暗号Fの短い鍵であると仮定する。その場合に、[Prefix−K−(l)/K]が、強い暗号化をもたらす。したがって、接頭部を切り捨てられたヘッダは、下記になる。
<[i、i、…、i、U、[Prefix−K−Li1(U)]/K、…、[Prefix−K−Lim(U)]/K]、F(M)>
【0135】
これによって、有利なことに、ヘッダの長さが、m−L−ではなく約m−K−ビットに短縮される。Eの鍵長さが最小限である場合に、下記を使用して、敵対者が、同一のストリングlをm個の異なる鍵を用いて暗号化することからもたらされるブルートフォース攻撃を有するという要因mの利点を除去することができる。ストリングl/iが暗号化される。すなわち、
<[i、i、…、i、U、[Prefix−L−Li1(U/i)]/K、…、[Prefix−L−Lim(U/i)]/K]、F(M)>
【0136】
暗号化プリミティブEおよびFを実施する好ましい制限的でない形を説明したので、図3に移ると、この図には、レシーバ16が取り掛かる暗号化解除論理が示されている。ブロック28から開始して、各取り消されていないレシーバuが、暗号文の部分集合識別子iを見つけて、そのレシーバが部分集合Sijに属するようにする。下でさらに開示するように、レシーバが、取消済み集合Rに含まれる場合に、ブロック28の結果は存在しない。次に、ブロック30で、レシーバが、その私用情報Iを使用して、部分集合Sijに対応する部分集合鍵Lijを抽出する。この部分集合鍵を使用して、ブロック32でセッション鍵Kを判定し、ブロック34で、セッション鍵Kを使用してメッセージを暗号化解除する。
【0137】
上で説明した全体的な論理に取り掛かる2つの好ましい方法を、下で開示する。どちらにおいても、鍵を部分集合に割り当てる形およびコレクションからの互いに素な部分集合を使用して、取り消されていないレシーバをカバーする方法として、部分集合のコレクションが指定される。どちらにおいても、システム内のレシーバの集合が、2分木全体などであるがこれに制限されない木の葉を確立する。
【0138】
説明する第1の方法は、図4から7に示された完全サブツリー法である。図4のブロック36から開始して、独立のランダムな部分集合鍵Lを、ツリーの各ノードvに割り当てる。この部分集合鍵Lは、ノードvをルートとするすべての葉を含む部分集合に対応する。その後、ブロック38で、各レシーバuに、そのレシーバからルートまでの直接パス内のすべての部分集合鍵を与える。図7を一時的に参照するとわかるように、部分集合Sに含まれるレシーバuには、ノードvに関連する部分集合鍵L、ならびにSに含まれるレシーバと木のルートとの間にあるノードPに関連する鍵が与えられる。
【0139】
メッセージを送信し、あるレシーバがメッセージを暗号化解除する能力を取り消すことが望まれる時に、図5の論理が呼び出されて、取り消されていないレシーバが互いに素な部分集合に分割される。ブロック40から開始して、取り消されたレシーバの集合であるRの葉によって定義されるスパニング・ツリーを発見する。スパニング・ツリーは、「取り消された」葉を接続する2分木全体の最小限のサブツリーであり、スタイナ木とすることができる。ブロック42に進んで、ツリー内で1度のノード(すなわち、最小限のツリーに直接に隣接するノード)に隣接するルートを有するサブツリーを識別する。これらのサブツリーによって、「カバー」が定義され、部分集合Si1、…、Simが確立される。カバーには、すべての取り消されていないレシーバが含まれる。したがって、ブロック44で、カバーによって定義される部分集合鍵を使用して、セッション鍵Kを暗号化する。
【0140】
メッセージを暗号化解除するために、各レシーバが、図6の論理を呼び出す。ブロック46で開始して、上位ノードがメッセージ・ヘッダ内の集合i、i、…、iの中にあるかどうかを判定することによって、レシーバの上位ノードのどれかが、カバーの部分集合鍵に関連するかどうかを判定する。レシーバの私用情報Iは、完全サブツリー法ではツリー内の位置および上位ノードに関連する部分集合鍵からなるが、この私用情報Iが、この判定に使用される。上位が、メッセージ・ヘッダ内で見つかる(レシーバが、取り消されていないレシーバであることを示す)場合には、ブロック48で部分集合鍵を使用してセッション鍵Kを暗号化解除し、その後、ブロック50で、セッション鍵Kを使用してメッセージを暗号化解除する。
【0141】
完全サブツリー法では、ヘッダに、多くともr×log(N/r)個の部分集合鍵および暗号化が含まれる。これは、鍵および暗号化の平均の数でもある。さらに、各レシーバは、log N個の鍵を保管しなければならず、各レシーバが、多くともlog log N回の演算および単一の暗号化解除動作を使用してメッセージを処理する。
【0142】
次に、図8から13を参照すると、レシーバの取消に関する部分集合差分法を見ることができる。部分集合差分法では、各レシーバが、完全サブツリー法より比較的多数の鍵(.5log N + .5log N + 1個の鍵)を保管しなければならないが、メッセージ・ヘッダに、多くとも2r−1個の部分集合鍵および暗号化が含まれ(平均1.25r個)、これは、完全サブツリー法より実質的に少ない。また、部分集合差分法では、メッセージが、擬似乱数ジェネレータの多くともlog N回の適用と単一の暗号化解除動作を使用して処理される。
【0143】
図8および図9を参照すると、部分集合差分法では、部分集合が、より大きい部分集合Aと、Aに完全に含まれるより小さい部分集合Bとの間の差とみなされる。したがって、図からわかるように、より大きいサブツリーが、ノードvをルートとし、より小さいサブツリーは、vから下降したノードvをルートとする。結果の部分集合Si、jは、vの下の「no」というラベルを付けられた葉(および「yes」というラベルを付けられた葉より暗い色の葉)を除く、vの下のすべての葉「yes」からなる。図9にこれを示すが、部分集合vi、jは、より大きい三角の中でより小さい三角の外の区域によって表される。
【0144】
部分集合差分法で、メッセージを送信し、一部のレシーバがメッセージを暗号化解除する能力を取り消すことが望まれる時に、上で説明した構造が、図10に示されているように使用される。ブロック52で開始して、取り消されたレシーバの集合であるRに含まれる葉によって定義されるスパニング・ツリーを発見する。このスパニング・ツリーは、「取り消された」葉を接続する2分木全体の最小限のサブツリーであり、スタイナ木とすることができる。ブロック54に進んで、カバー・ツリーTを、スパニング・ツリーとして初期化する。その後、反復ループを開始し、カバー・ツリーTが多くとも1つのノードを有するようになるまで、ノードをカバー・ツリーから除去し、カバーにサブツリーを追加する。この出力によって、取り消されていないレシーバのカバーが定義される。
【0145】
具体的に言うと、ブロック54からブロック56に移ると、その最小の共通の上位vにTに他の葉が含まれないように、カバー・ツリーT内で葉vおよびvを見つける。判断菱形57で、カバー・ツリーTに1つの葉だけが存在するかどうかを判定する。複数の葉が存在する場合に、論理は、ブロック58に移動して、vがvから下降し、vがvから下降し、v、vがvの子(すなわち、vとv、vの間に介在するノードがない、vの直接の子孫)であるように、v内のノードv、vを見つける。対照的に、Tに単一の葉だけが存在する時には、この論理は、判断菱形57からブロック60に移動して、v=v=唯一の残っている葉をセットし、vをTのルートに置き、v=v=ルートをセットする。
【0146】
ブロック58または60から、この論理は、判断菱形62に移動する。判断菱形62では、vとvが等しいかどうかを判定する。同様に、vとvが等しいかどうかを判定する。vとvが等しくない場合には、この論理はブロック64に移動して、Tに部分集合Sl、iを追加し、Tからvの子孫のすべてを除去し、vを葉にする。同様に、vとvが等しくない場合に、この論理はブロック64に移動し、Tに部分集合Sk、jを追加し、Tからvの子孫のすべてを除去し、vを葉にする。ブロック64からまたは、不等が判定されない時に判断菱形62から、この論理はブロック56にループ・バックする。
【0147】
上記の部分集合差分鍵割当方法の全体像を念頭において、特に好ましい実施形態を示す。レシーバが属する部分集合の総数は、Nと同程度に大きいが、これらの部分集合を、第1部分集合i(そこから別の部分集合が引かれる)によって定義されるlog N個のクラスタにグループ化することができる。木全体の内部ノードに対応する1<i<Nのそれぞれについて、独立のランダムなラベルLABELが選択され、これによって、Si、jの形の正当な部分集合のすべてのラベルが誘導される。このラベルから、部分集合鍵を導出する。図11に、下で説明する好ましいラベリング方法を示す。Lというラベルを付けられたノードは、サブツリーTのルートであり、その子孫は、本発明の原理に従ってラベルを付けられる。
【0148】
Gが、入力の長さを3倍にする暗号擬似乱数シーケンス・ジェネレータである場合に、G_L(S)は、種Sに対するGの出力の左1/3を表し、G_R(S)は右1/3を表し、G_M(S)は中央1/3を表す。ノードvをルートとし、ラベルLABELを有する、カバー・ツリーTのサブツリーTを検討されたい。このノードに、Sというラベルが付けられる場合に、その2つの子に、それぞれG_L(S)およびG_R(S)というラベルが付けられる。集合Si、jに割り当てられる部分集合鍵Li、jは、サブツリーT内で導出されるノードvのLABELi、jというラベルのG_Mである。各ラベルSによって、3つの部分すなわち、左右の子のラベルおよびノードの鍵が誘導されることに留意されたい。その結果、ノードのラベルを与えられれば、そのすべての子孫のラベルおよび鍵を計算することが可能である。1つの好ましい実施形態では、関数Gは暗号ハッシュ、(例えばSecure Hashing Algorithm-1)であるが、他の関数を使用することもできる。
【0149】
図12に、部分集合差分法でレシーバがどのようにしてメッセージを暗号化解除するかを示す。ブロック66で開始して、レシーバは、それが属する部分集合Si、jを、関連するラベル(レシーバがLABELi、jおよび部分集合鍵Li、jを導出できるようにする私用情報の一部)と共に見つける。このラベルを使用して、レシーバは、ブロック68で、関数Gを多くともLOG N回評価することによって、部分集合鍵Li、jを計算する。その後、レシーバは、ブロック70で、その後のメッセージ暗号化解除のために、部分集合鍵Kを使用して、セッション鍵Kを暗号化解除する。
【0150】
図13に、ラベルが、したがって部分集合鍵が、部分集合差分でどのようにレシーバに割り当てられるかを示す。本明細書で開示されるラベリング方法は、各レシーバが保管しなければならない鍵の数を最小にするのに使用される。
【0151】
ブロック72で開始して、各レシーバに、そのレシーバとルートの間の直接パスに含まれるのではなく、直接パスから「ぶら下がる」ノードの、uの上位のあるノードvによって誘導されたラベルが与えられる。これらのラベルによって、ブロック74でレシーバの私用情報Iが確立され、後続のメッセージについて、ブロック76で、セッション鍵が、ラベルから導出された部分集合鍵を用いて暗号化される。
【0152】
図14を一時的に参照して、上の原理を説明する。レシーバuのラベルSを有するすべてのv上位ノードについて、レシーバuは、ノードvからレシーバuへの直接パスからぶら下がるすべてのノード71のラベルを受け取る。下でさらに説明するように、これらのラベルは、すべてがSから導出されることが好ましい。完全サブツリー法と著しく対照的に、図8から14に示された部分集合差分法では、レシーバuが、レシーバuからノードvへの直接パスに含まれるすべてのノード73からラベルを受け取らない。これらのラベルを使用して、レシーバuは、上で説明した関数Gを評価することによって、他の部分集合鍵を計算せずに、ノードvをルートとするすべての集合(直接パス集合を除く)の部分集合鍵を計算することができる。
【0153】
従来のマルチキャスト・システムは、逆方向の秘密(backward secrecy)に欠けている、すなわち、取り消されているが常時リスンしているレシーバが、それでも暗号化されたコンテンツのすべてを記録でき、その後、将来のある時に、有効な新しい鍵を獲得し(たとえば再登録によって)、これによって過去のコンテンツの暗号化解除が可能になる。本発明の好ましい実施形態を、そのようなシナリオで使用して、取り消されたレシーバの集合に、まだ割り当てられていないすべてのレシーバ識別を含めることによって、逆方向の秘密の欠如を直すことができる。これは、すべてのレシーバが、連続する順序で葉に割り当てられる場合に行うことができる。この場合に、すべての割り当てられない識別の取消が、メッセージ・ヘッダ・サイズの、そのような識別の数に比例するのではなく適度な増加をもたらす。
【0154】
本発明の好ましい実施形態では、メッセージ・ヘッダでの部分集合iの簡潔なエンコーディングを有することと、レシーバが、そのレシーバが部分集合iに属するかどうかをすばやく判定する方法を提供することが望ましいことも認められている。ノードが、そのノードのルートへのパスによって示され、0が左の枝を示し、1が右の枝を示すと仮定する。パスの終りは、1とそれに続く0個以上の0のビットによって示される。したがって、ルートは、1000....000bであり、ルートの右端の子は、01000...000bであり、ルートの左端の子は、11000...000bであり、葉は、xxxx...xxxx1bである。
【0155】
本明細書で認められているように、より大きいサブツリーのルートのパスは、より小さいサブツリーのルートのパスの部分集合であり、その結果、部分集合差分を、より小さいサブツリーのルートと、より大きいサブツリーのルートへのパスの長さによって示すことができる。これを念頭におけば、レシーバは、下記のIntel Pentium(R)プロセッサ・ループを実行することによって、それが所与の部分集合に含まれるかどうかをすばやく判定することができる。
【0156】
ループの外で、下記のレジスタをセット・アップする:ECXに、レシーバの葉ノードが格納され、ESIが、メッセージ・バッファ(最初のバイトが、より大きいサブツリーへのパスの長さであり、次の4バイトが、より小さいツリーのルートである)をポイントし、静的テーブルによって、パスの長さによってインデクシングされる時に、最初の長さビットが1であり、残りのビットが0である32ビットが出力される。
loop: MOV BYTE EBX, [ESI++]
MOV DWORDEAX, [ESI++]
XOR EAX,ECX
AND EAX,TABLE[EBX]
JNZ loop
【0157】
レシーバがループから抜けた場合に、これは、必ずしもレシーバが特定の部分集合に属することを意味しない。より小さい除外されたサブツリー内にある場合があり、そうである場合には、ループに戻らなければならない。しかし、大多数の場合に、レシーバは、より大きいサブツリー内にも含まれないので、ループ内では処理時間がほとんどかからない。
【0158】
部分集合差分法のさらなる最適化では、システム・サーバが、数百万個になる可能性があるすべてのレベルのそれぞれを記憶する必要がない。その代わりに、i番目のノードのラベルを、ノードの秘密の関数にすることができる。この秘密の関数は、番号iに適用される時にi番目のノードのラベルを与えるのに秘密鍵を使用するトリプルDES暗号化とすることができる。
【図面の簡単な説明】
【0159】
【図1】本システムのブロック図である。
【図2】暗号化論理全体の流れ図である。
【図3】暗号化解除論理全体の流れ図である。
【図4】完全サブツリー法の鍵割当部分の流れ図である。
【図5】完全サブツリー法の暗号化部分の流れ図である。
【図6】完全サブツリー法の暗号化解除部分の流れ図である。
【図7】完全サブツリーの部分集合の概略図である。
【図8】部分集合差分法の部分集合の概略図である。
【図9】部分集合差分法の部分集合のもう1つの形態の概略図である。
【図10】部分集合差分法のカバーを定義する論理の流れ図である。
【図11】鍵割当を示す、部分集合差分法のツリーの部分集合の概略図である。
【図12】部分集合差分法の暗号化解除部分の流れ図である。
【図13】部分集合差分法の鍵を割り当てる論理の流れ図である。
【図14】部分集合差分法のツリーの部分集合の概略図である。

Claims (13)

  1. ブロードキャスト暗号化の方法であって、
    ユーザのグループの各ユーザに、めいめいの私用情報Iを割り当てることと、
    少なくとも1つのセッション暗号化鍵Kを選択することと、
    取消済み集合Rに含まれないユーザを、関連する部分集合鍵Li1、…、Limを有する互いに素な部分集合Si1、…、Simに分割することと、
    セッション鍵Kのm個の暗号化された版を与えるために部分集合鍵Li1、…、Limを用いてセッション鍵Kを暗号化することと
    を含む方法。
  2. ユーザをグループS、…、Sに分割することをさらに含み、「w」が整数であり、グループが、ツリー内のサブツリーを確立する、請求項1に記載の方法。
  3. 各部分集合Si1、…、Simが、あるノードvをルートとするサブツリーのすべての葉を含み、少なくとも、サブツリー内の各ノードが、めいめいの部分集合鍵に関連する、請求項2に記載の方法。
  4. コンテンツが、ヘッダを定義する少なくとも1つのメッセージでユーザに供給され、ヘッダが、多くともr×log(N/r)個の部分集合鍵および暗号化を含み、rが、取消済み集合Rに含まれるユーザの数であり、Nが、ユーザの総数である、請求項3に記載の方法。
  5. 取消済み集合Rが、スパニング・ツリーを定義し、スパニング・ツリーのノードに付加されたルートを有するサブツリーが、部分集合を定義する、請求項3に記載の方法。
  6. ツリーが、ルートおよび複数のノードを含み、各ノードが、少なくとも1つの関連するラベルを有し、各部分集合が、他のノードvをルートとし、あるノードvから下降するサブツリーに含まれない、ノードvをルートとするサブツリー内のすべての葉を含む、請求項2ないし5のいずれかに記載の方法。
  7. コンテンツが、ヘッダを定義する少なくとも1つのメッセージでユーザに供給され、ヘッダが、多くとも2r−1個の部分集合鍵および暗号化を含み、rが、取消済み集合Rに含まれるユーザの数である、請求項6に記載の方法。
  8. 各ユーザが、.5log N + .5log N + 1個の鍵を保管しなければならず、Nが、ユーザの総数である、請求項6または7に記載の方法。
  9. コンテンツが、少なくとも1つのメッセージでユーザに供給され、各ユーザが、多くともlog N回の演算および単一の暗号化解除動作を使用してメッセージを処理し、Nが、ユーザの総数である、請求項6ないし8のいずれかに記載の方法。
  10. 取消済み集合Rが、スパニング・ツリーを定義し、
    カバー・ツリーTをスパニング・ツリーとして初期化することと、
    カバー・ツリーTが多くとも1つのノードを有するまで、繰り返して、カバー・ツリーTからノードを除去し、ノードをカバーに追加することと
    を含む、請求項6ないし9のいずれかに記載の方法。
  11. 各ノードが、おそらくはその上位の少なくとも1つによって誘導される少なくとも1つのラベルを有し、各ユーザが、ユーザとルートとの間の直接パスからぶら下がるノードであって、直接パスに含まれるノードではないすべてのノードからラベルを割り当てられる、請求項6ないし10のいずれかに記載の方法。
  12. コンピュータ・システムにロードされ実行される時に、請求項1ないし11のいずれかに記載の方法のステップを前記コンピュータ・システムに実行させるコンピュータ・プログラム・コードを含むコンピュータ・プログラム。
  13. ブロードキャスト暗号化の装置であって、
    ユーザのグループの各ユーザに、めいめいの私用情報Iを割り当てる手段と、
    少なくとも1つのセッション暗号化鍵Kを選択する手段と、
    取消済み集合Rに含まれないユーザを、関連する部分集合鍵Li1、…、Limを有する互いに素な部分集合Si1、…、Simに分割する手段と、
    セッション鍵Kのm個の暗号化された版を与えるために部分集合鍵Li1、…、Limを用いてセッション鍵Kを暗号化する手段と
    を含む装置。
JP2002560330A 2001-01-26 2002-01-23 ブロードキャスト暗号化およびステートレス・レシーバの鍵取消の方法 Pending JP2004520743A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/770,877 US7039803B2 (en) 2001-01-26 2001-01-26 Method for broadcast encryption and key revocation of stateless receivers
PCT/GB2002/000305 WO2002060116A2 (en) 2001-01-26 2002-01-23 Method for broadcast encryption

Publications (1)

Publication Number Publication Date
JP2004520743A true JP2004520743A (ja) 2004-07-08

Family

ID=25089976

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002560330A Pending JP2004520743A (ja) 2001-01-26 2002-01-23 ブロードキャスト暗号化およびステートレス・レシーバの鍵取消の方法

Country Status (11)

Country Link
US (4) US7039803B2 (ja)
EP (1) EP1354443B2 (ja)
JP (1) JP2004520743A (ja)
KR (1) KR100543630B1 (ja)
CN (2) CN1976277B (ja)
AT (1) ATE445269T1 (ja)
AU (1) AU2002228163A1 (ja)
DE (1) DE60233929D1 (ja)
ES (1) ES2334109T5 (ja)
TW (1) TWI264208B (ja)
WO (1) WO2002060116A2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006528877A (ja) * 2003-05-21 2006-12-21 株式会社エヌ・ティ・ティ・ドコモ Rsaを用いるブロードキャスト暗号
JP2008113201A (ja) * 2006-10-30 2008-05-15 Sony Corp 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム
JP2008113203A (ja) * 2006-10-30 2008-05-15 Sony Corp 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム
JP2009065345A (ja) * 2007-09-05 2009-03-26 Kddi Corp Sd法におけるクライアント端末被覆方法およびプログラム
JP2009105853A (ja) * 2007-10-25 2009-05-14 Kddi Corp 任意の木構造に対応したsd法およびプログラム
JP2011523513A (ja) * 2008-01-18 2011-08-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 無線通信システム並びに自動ノード及びキー取り消しのための方法
JP2012204897A (ja) * 2011-03-24 2012-10-22 Toshiba Corp ルートノード及びプログラム
JP2015097403A (ja) * 2014-12-24 2015-05-21 株式会社東芝 管理装置、システム、及び方法

Families Citing this family (145)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU779440B2 (en) * 2000-06-21 2005-01-27 Sony Corporation Information recording/reproducing apparatus and method
WO2002047388A2 (en) 2000-11-14 2002-06-13 Scientific-Atlanta, Inc. Networked subscriber television distribution
US8127326B2 (en) 2000-11-14 2012-02-28 Claussen Paul J Proximity detection using wireless connectivity in a communications system
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US7421082B2 (en) * 2000-12-28 2008-09-02 Sony Corporation Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
US9520993B2 (en) 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7590247B1 (en) 2001-04-18 2009-09-15 Mcafee, Inc. System and method for reusable efficient key distribution
US7043024B1 (en) * 2001-04-18 2006-05-09 Mcafee, Inc. System and method for key distribution in a hierarchical tree
FR2824212A1 (fr) * 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
JP3917507B2 (ja) * 2002-01-28 2007-05-23 株式会社東芝 コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
JP3818503B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
US7400732B2 (en) * 2002-07-25 2008-07-15 Xerox Corporation Systems and methods for non-interactive session key distribution with revocation
US7516470B2 (en) 2002-08-02 2009-04-07 Cisco Technology, Inc. Locally-updated interactive program guide
US7908625B2 (en) 2002-10-02 2011-03-15 Robertson Neil C Networked multimedia system
US7545935B2 (en) * 2002-10-04 2009-06-09 Scientific-Atlanta, Inc. Networked multimedia overlay system
US7360235B2 (en) 2002-10-04 2008-04-15 Scientific-Atlanta, Inc. Systems and methods for operating a peripheral record/playback device in a networked multimedia system
US8046806B2 (en) 2002-10-04 2011-10-25 Wall William E Multiroom point of deployment module
GB2394803A (en) * 2002-10-31 2004-05-05 Hewlett Packard Co Management of security key distribution using an ancestral hierarchy
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
US7450722B2 (en) * 2002-12-13 2008-11-11 General Instrument Corporation Subset difference method for multi-cast rekeying
US20040128259A1 (en) * 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US8094640B2 (en) 2003-01-15 2012-01-10 Robertson Neil C Full duplex wideband communications system for a local coaxial network
RU2369024C2 (ru) * 2003-01-15 2009-09-27 Панасоник Корпорэйшн Система защиты информационного содержания, устройство генерации данных ключей и устройство воспроизведения
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
ES2352052T3 (es) * 2003-01-15 2011-02-15 Panasonic Corporation Sistema de protección de contenido, aparato terminal, método del aparato terminal y soporte de registro.
US7487532B2 (en) 2003-01-15 2009-02-03 Cisco Technology, Inc. Optimization of a full duplex wideband communications system
US8261063B2 (en) * 2003-02-03 2012-09-04 Hewlett-Packard Development Company, L.P. Method and apparatus for managing a hierarchy of nodes
JP3788438B2 (ja) * 2003-03-24 2006-06-21 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
EP1629382A4 (en) * 2003-06-02 2011-12-21 Liquid Machines Inc MANAGING DATA OBJECTS IN DYNAMIC, DISTRIBUTED AND COLLABORATIVE CONTEXTS
CN1833400B (zh) * 2003-08-05 2011-12-28 松下电器产业株式会社 著作权保护系统
US7610485B1 (en) * 2003-08-06 2009-10-27 Cisco Technology, Inc. System for providing secure multi-cast broadcasts over a network
CN1849660A (zh) * 2003-09-10 2006-10-18 皇家飞利浦电子股份有限公司 内容保护方法和系统
US7813512B2 (en) * 2003-10-16 2010-10-12 Panasonic Corporation Encrypted communication system and communication device
KR20050078773A (ko) * 2004-02-02 2005-08-08 삼성전자주식회사 브로드캐스트 암호화 방법을 위한 사용자 키 할당 방법
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
JP4635459B2 (ja) * 2004-03-15 2011-02-23 ソニー株式会社 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2005286959A (ja) * 2004-03-31 2005-10-13 Sony Corp 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム
US8300824B1 (en) * 2004-04-08 2012-10-30 Cisco Technology, Inc. System and method for encrypting data using a cipher text in a communications environment
US8175278B2 (en) * 2004-05-12 2012-05-08 Telefonaktiebolaget L M Ericsson (Publ) Key management messages for secure broadcast
US8249258B2 (en) * 2004-06-07 2012-08-21 National Institute Of Information And Communications Technology Communication method and communication system using decentralized key management scheme
JP4162237B2 (ja) * 2004-06-24 2008-10-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム
EP1762080A1 (en) * 2004-06-24 2007-03-14 International Business Machines Corporation Access control over multicast
US7266548B2 (en) * 2004-06-30 2007-09-04 Microsoft Corporation Automated taxonomy generation
KR100579515B1 (ko) * 2004-10-08 2006-05-15 삼성전자주식회사 브로드캐스트 암호화를 위한 키 생성 장치 및 방법
US7516326B2 (en) * 2004-10-15 2009-04-07 Hewlett-Packard Development Company, L.P. Authentication system and method
US7454021B2 (en) * 2004-10-29 2008-11-18 Hewlett-Packard Development Company, L.P. Off-loading data re-encryption in encrypted data management systems
EP1813049A1 (en) 2004-11-16 2007-08-01 Telefonaktiebolaget LM Ericsson (publ) Improved key distribution in systems for selective access to information
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US8090105B2 (en) * 2004-11-24 2012-01-03 International Business Machines Corporation Broadcast encryption with dual tree sizes
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
KR100811046B1 (ko) * 2005-01-14 2008-03-06 엘지전자 주식회사 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
JP4599194B2 (ja) * 2005-03-08 2010-12-15 株式会社東芝 復号装置、復号方法、及びプログラム
KR100717005B1 (ko) * 2005-04-06 2007-05-10 삼성전자주식회사 폐기 키를 결정하는 방법 및 장치와 이것을 이용하여복호화하는 방법 및 장치
KR100970391B1 (ko) 2005-04-19 2010-07-15 삼성전자주식회사 브로드 캐스트 암호화 시스템에서의 태그 형성방법
WO2006112635A1 (en) 2005-04-19 2006-10-26 Samsung Electronics Co., Ltd Tag generation method in broadcast encryption system
KR100765750B1 (ko) * 2005-05-09 2007-10-15 삼성전자주식회사 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
US20060265338A1 (en) * 2005-05-17 2006-11-23 Rutkowski Matt F System and method for usage based key management rebinding using logical partitions
KR100708133B1 (ko) * 2005-05-25 2007-04-17 삼성전자주식회사 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
KR100708134B1 (ko) * 2005-05-25 2007-04-17 삼성전자주식회사 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
KR101152311B1 (ko) * 2005-06-09 2012-06-11 삼성전자주식회사 트리 토폴로지 네트워크 구조에서의 브로드 캐스트암호화를 위한 키 관리방법
US20090210701A1 (en) * 2005-06-23 2009-08-20 Junbiao Zhang Multi-Media Access Device Registration System and Method
US20070011735A1 (en) * 2005-07-06 2007-01-11 Cable Television Laboratories, Inc. Open standard conditional access system
US7876998B2 (en) 2005-10-05 2011-01-25 Wall William E DVD playback over multi-room by copying to HDD
US7523304B2 (en) * 2005-11-22 2009-04-21 Ntt Docomo, Inc. Generation of set coverings with free riders, and generation of ordered sets of meeting points, in systems which include, but are not limited to, systems for broadcast encryption and systems for certificate revocation
KR100803596B1 (ko) 2005-11-25 2008-02-19 삼성전자주식회사 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치
US8306026B2 (en) * 2005-12-15 2012-11-06 Toshiba America Research, Inc. Last hop topology sensitive multicasting key management
US8176568B2 (en) 2005-12-30 2012-05-08 International Business Machines Corporation Tracing traitor coalitions and preventing piracy of digital content in a broadcast encryption system
US7865612B2 (en) * 2006-01-31 2011-01-04 Genband Us Llc Method and apparatus for partitioning resources within a session-over-internet-protocol (SoIP) session controller
US7861003B2 (en) 2006-01-31 2010-12-28 Genband Us Llc Adaptive feedback for session over internet protocol
US7860990B2 (en) 2006-01-31 2010-12-28 Genband Us Llc Session data records and related alarming within a session over internet protocol (SOIP) network
KR100729139B1 (ko) * 2006-02-13 2007-06-18 고려대학교 산학협력단 브로드캐스트 암호화를 위한 모듈화 방법
FR2897736B1 (fr) * 2006-02-22 2008-04-11 Viaccess Sa Procede d'etablissement d'une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux
FR2899748B1 (fr) * 2006-04-07 2008-11-28 Thales Sa Schema de diffusion hybride efficace, adapte a une faible bande passante
CN101060398A (zh) * 2006-04-20 2007-10-24 松下电器产业株式会社 新安全群组的安全凭证产生方法通信方法,及网络系统
US8676713B2 (en) * 2006-05-30 2014-03-18 Dell Products L.P. Dynamic constraints for content rights
EP2022207B1 (fr) * 2006-05-31 2018-10-10 Orange Procédé cryptographique à chiffrement et révocation intégrés, système, dispositif et programmes pour la mise en oeuvre du procédé
JP2007336059A (ja) * 2006-06-13 2007-12-27 Toshiba Corp 情報アクセス管理方法および装置
KR20070119335A (ko) * 2006-06-15 2007-12-20 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 할당 방법
JP5005277B2 (ja) * 2006-07-13 2012-08-22 日東電工株式会社 貼付剤および貼付製剤
BRPI0621945A2 (pt) * 2006-07-24 2011-10-18 Thomson Licensing método, aparelho e sistema para distribuição segura de conteúdo
JP4179563B2 (ja) * 2006-09-21 2008-11-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 暗号通信の暗号鍵を管理する技術
KR101377455B1 (ko) * 2006-10-09 2014-04-02 삼성전자주식회사 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치
US7986787B2 (en) * 2006-12-08 2011-07-26 International Business Machines Corporation System, method, and service for tracing traitors from content protection circumvention devices
US7978848B2 (en) * 2007-01-09 2011-07-12 Microsoft Corporation Content encryption schema for integrating digital rights management with encrypted multicast
KR20090000624A (ko) * 2007-03-09 2009-01-08 삼성전자주식회사 호스트 디바이스와의 상호 인증 방법 및 그 시스템
US7876895B2 (en) * 2007-05-09 2011-01-25 International Business Machines Corporation System, method, and service for performing unified broadcast encryption and traitor tracing for digital content
US7904717B2 (en) * 2007-06-19 2011-03-08 Oracle America, Inc. Method, apparatus, and manufacture for decryption of network traffic in a secure session
US8767965B2 (en) * 2007-07-19 2014-07-01 Telcordia Technologies, Inc. Method for a public-key infrastructure providing communication integrity and anonymity while detecting malicious communication
US7912062B2 (en) 2007-09-28 2011-03-22 Genband Us Llc Methods and apparatus for managing addresses related to virtual partitions of a session exchange device
US8824685B2 (en) * 2007-10-15 2014-09-02 Sony Corporation Method for detection of a hacked decoder
EP2068490A1 (en) 2007-12-05 2009-06-10 Nagravision S.A. Method to generate a private key in a Boneh-Franklin scheme
EP2073431A1 (en) 2007-12-21 2009-06-24 Nagravision S.A. Method to trace traceable parts of original private keys in a public-key cryptosystem
US8306220B2 (en) * 2008-01-17 2012-11-06 Nagravision S.A. Method to generate a private key in a boneh-franklin scheme
US7936882B2 (en) * 2008-01-17 2011-05-03 Nagravision S.A. Method to trace traceable parts of original private keys in a public-key cryptosystem
US8499149B2 (en) * 2008-02-20 2013-07-30 Hewlett-Packard Development Company, L.P. Revocation for direct anonymous attestation
US9729316B2 (en) 2008-02-27 2017-08-08 International Business Machines Corporation Unified broadcast encryption system
US8391493B2 (en) * 2008-02-29 2013-03-05 The Boeing Company Probabilistic mitigation of control channel jamming via random key distribution in wireless communications networks
EP2279630A4 (en) 2008-04-24 2015-03-11 Nokia Corp METHOD, DEVICE AND COMPUTER PROGRAM PRODUCT FOR PROVIDING INTERNET PROTOCOL MULTICAST TRANSPORT
KR20090115565A (ko) * 2008-05-02 2009-11-05 삼성전자주식회사 컨텐트 키 전송 방법 및 그 장치
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US20100054479A1 (en) * 2008-09-02 2010-03-04 Industrial Technology Research Institute Drm key management system using multi-dimensional grouping techniques
US8189789B2 (en) * 2008-11-03 2012-05-29 Telcordia Technologies, Inc. Intrusion-tolerant group management for mobile ad-hoc networks
US8347081B2 (en) 2008-12-10 2013-01-01 Silicon Image, Inc. Method, apparatus and system for employing a content protection system
WO2010074621A1 (en) * 2008-12-23 2010-07-01 Telefonaktiebolaget Lm Ericsson (Publ) A key management method
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
KR101603133B1 (ko) * 2009-09-21 2016-03-14 삼성전자주식회사 휴대용 단말기에서 채널 재생 지연을 줄이기 위한 장치 및 방법
US8254580B2 (en) * 2009-09-30 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Key distribution in a hierarchy of nodes
US8386800B2 (en) * 2009-12-04 2013-02-26 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
EP2355503A1 (en) * 2010-02-04 2011-08-10 Nagravision S.A. Method to manage members of at least one group of decoders having access to audio/video data
EP2543158B1 (en) * 2010-03-03 2014-09-17 Nagravision S.A. Method to manage revocations in a group of terminals
CN102195775B (zh) * 2010-03-15 2016-03-02 中兴通讯股份有限公司 一种云计算密钥的加密和解密方法及装置
US8396896B2 (en) 2010-11-10 2013-03-12 International Business Machines Corporation Assigning resources to a binary tree structure
WO2013095521A1 (en) 2011-12-22 2013-06-27 Intel Corporation Instructions processors, methods, and systems to process blake secure hashing algorithm
ES2863678T3 (es) * 2012-05-29 2021-10-11 Fimer S P A Un método y sistema para transferir firmware o software a una pluralidad de dispositivos
US8782440B2 (en) 2012-08-15 2014-07-15 International Business Machines Corporation Extending the number of applications for accessing protected content in a media using media key blocks
US20150237400A1 (en) * 2013-01-05 2015-08-20 Benedict Ow Secured file distribution system and method
US9425967B2 (en) * 2013-03-20 2016-08-23 Industrial Technology Research Institute Method for certificate generation and revocation with privacy preservation
GB2528874A (en) * 2014-08-01 2016-02-10 Bae Systems Plc Improvements in and relating to secret communications
US9639687B2 (en) * 2014-11-18 2017-05-02 Cloudfare, Inc. Multiply-encrypting data requiring multiple keys for decryption
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
JP6271808B2 (ja) * 2015-03-16 2018-01-31 株式会社東芝 管理装置、プログラム、システムおよび方法
US10333909B2 (en) 2016-02-09 2019-06-25 Conduent Business Services, Llc Methods and systems for broadcasting targeted advertisements to mobile device
CN106878002B (zh) * 2016-07-05 2020-04-24 阿里巴巴集团控股有限公司 一种权限撤销方法及装置
CA3068145A1 (en) * 2017-07-18 2019-01-24 Legic Identsystems Ag Method and devices for communicating securely between devices
EP3462571A1 (en) 2017-09-28 2019-04-03 Koninklijke Philips N.V. Authentication in a wireless power transfer system
JP2018038077A (ja) * 2017-11-02 2018-03-08 株式会社東芝 管理装置、プログラム、システムおよび方法
CN109067520B (zh) * 2018-07-26 2020-06-05 北京航空航天大学 可撤销的基于层级身份的广播加密方法及系统
US10841078B2 (en) * 2018-07-26 2020-11-17 International Business Machines Corporation Encryption key block generation with barrier descriptors
CN110858835B (zh) * 2018-08-24 2022-02-18 中国电信股份有限公司 通信方法、系统和相关设备以及计算机可读存储介质
US11876903B2 (en) 2020-12-09 2024-01-16 International Business Machines Corporation Decentralized broadcast encryption and key generation facility
US11997218B2 (en) 2021-03-02 2024-05-28 International Business Machines Corporation Decentralized, dynamic media key block for broadcast encryption
US11804949B2 (en) * 2021-03-19 2023-10-31 Raytheon Bbn Technologies Corp. Subscriber revocation in a publish-subscribe network using attribute-based encryption
US11558185B2 (en) 2021-03-19 2023-01-17 Raytheon Bbn Technologies Corp. Stream-based key management

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241597A (en) 1991-02-01 1993-08-31 Motorola, Inc. Method for recovering from encryption key variable loss
IL106796A (en) 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US6560340B1 (en) * 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US5675649A (en) 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
US5812670A (en) 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
FR2751817B1 (fr) 1996-07-29 1998-09-11 Thomson Multimedia Sa Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples
DE19649292A1 (de) * 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
US6285991B1 (en) * 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6690795B1 (en) * 1997-03-04 2004-02-10 Lucent Technologies Inc. Multiple keys for decrypting data in restricted-access television system
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
US6775382B1 (en) * 1997-06-30 2004-08-10 Sun Microsystems, Inc. Method and apparatus for recovering encryption session keys
US6397329B1 (en) * 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities
US6098056A (en) 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6247127B1 (en) * 1997-12-19 2001-06-12 Entrust Technologies Ltd. Method and apparatus for providing off-line secure communications
JPH11187013A (ja) 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP4273535B2 (ja) * 1998-05-12 2009-06-03 ソニー株式会社 データ伝送制御方法、データ伝送システム、データ受信装置及びデータ送信装置
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
US6782475B1 (en) * 1999-01-15 2004-08-24 Terence E. Sumner Method and apparatus for conveying a private message to selected members
JP4214651B2 (ja) * 1999-03-31 2009-01-28 ソニー株式会社 データコミュニケーションシステム、データ管理方法
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6263435B1 (en) * 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US6684331B1 (en) * 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
JP2001352321A (ja) 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
JP4023083B2 (ja) 2000-04-06 2007-12-19 ソニー株式会社 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US6839436B1 (en) * 2000-10-16 2005-01-04 Lucent Technologies Inc. Method for providing long-lived broadcast encrypton
EP1371205B1 (en) * 2000-10-26 2006-03-01 General Instrument Corporation Initial viewing period for authorization of multimedia content
JP2002281013A (ja) 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
CN100499799C (zh) * 2000-12-22 2009-06-10 爱迪德艾恩德霍芬公司 提供对被传送数据的有条件访问的传输系统
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006528877A (ja) * 2003-05-21 2006-12-21 株式会社エヌ・ティ・ティ・ドコモ Rsaを用いるブロードキャスト暗号
JP2008113201A (ja) * 2006-10-30 2008-05-15 Sony Corp 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム
JP2008113203A (ja) * 2006-10-30 2008-05-15 Sony Corp 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム
US8600052B2 (en) 2006-10-30 2013-12-03 Sony Corporation Key generation device, encryption device, reception device, key generation method, key processing method, and program
JP2009065345A (ja) * 2007-09-05 2009-03-26 Kddi Corp Sd法におけるクライアント端末被覆方法およびプログラム
JP2009105853A (ja) * 2007-10-25 2009-05-14 Kddi Corp 任意の木構造に対応したsd法およびプログラム
JP2011523513A (ja) * 2008-01-18 2011-08-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 無線通信システム並びに自動ノード及びキー取り消しのための方法
JP2012204897A (ja) * 2011-03-24 2012-10-22 Toshiba Corp ルートノード及びプログラム
JP2015097403A (ja) * 2014-12-24 2015-05-21 株式会社東芝 管理装置、システム、及び方法

Also Published As

Publication number Publication date
TWI264208B (en) 2006-10-11
DE60233929D1 (de) 2009-11-19
EP1354443B1 (en) 2009-10-07
US7925025B2 (en) 2011-04-12
US20080192939A1 (en) 2008-08-14
WO2002060116A3 (en) 2002-09-26
WO2002060116A2 (en) 2002-08-01
CN1976277A (zh) 2007-06-06
US7698551B2 (en) 2010-04-13
AU2002228163A1 (en) 2002-08-06
US20050195980A1 (en) 2005-09-08
ES2334109T5 (es) 2013-05-03
US20020147906A1 (en) 2002-10-10
US20020104001A1 (en) 2002-08-01
ATE445269T1 (de) 2009-10-15
CN1976277B (zh) 2010-10-13
US7523307B2 (en) 2009-04-21
EP1354443A2 (en) 2003-10-22
EP1354443B2 (en) 2013-01-02
ES2334109T3 (es) 2010-03-05
US7039803B2 (en) 2006-05-02
KR20030085125A (ko) 2003-11-03
KR100543630B1 (ko) 2006-01-20
CN1303777C (zh) 2007-03-07
CN1489847A (zh) 2004-04-14

Similar Documents

Publication Publication Date Title
EP1354443B1 (en) Method for broadcast encryption
US7010125B2 (en) Method for tracing traitor receivers in a broadcast encryption system
US7340603B2 (en) Efficient revocation of receivers
Naor et al. Revocation and tracing schemes for stateless receivers
JP3891952B2 (ja) コンテンツ配布中に鍵管理ブロックのサイズを管理する方法、システム、およびプログラム
CA2307157A1 (en) Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
KR100803596B1 (ko) 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치
KR20050046103A (ko) 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치
WO2004028073A1 (ja) 鍵管理システム
JP4561074B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004229128A (ja) 暗号データ配信システム、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
JP2007189597A (ja) 暗号化装置および暗号化方法、並びに復号化装置および復号化方法
WO2009157050A1 (ja) 情報処理装置及びプログラム
JP2004248272A (ja) コンテンツ再生のための鍵を管理する方法
Obied Broadcas t Encryption
JP2004320183A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050719

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051005

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051013

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20060112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060602

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070611

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070914

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20090113