RU2002100081A - Система и способ обработки информации - Google Patents
Система и способ обработки информацииInfo
- Publication number
- RU2002100081A RU2002100081A RU2002100081/09A RU2002100081A RU2002100081A RU 2002100081 A RU2002100081 A RU 2002100081A RU 2002100081/09 A RU2002100081/09 A RU 2002100081/09A RU 2002100081 A RU2002100081 A RU 2002100081A RU 2002100081 A RU2002100081 A RU 2002100081A
- Authority
- RU
- Russia
- Prior art keywords
- key
- data
- node
- encoded
- descriptor
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims 23
- 230000010365 information processing Effects 0.000 claims 26
- 238000003672 processing method Methods 0.000 claims 10
- 238000004590 computer program Methods 0.000 claims 2
- 239000000470 constituent Substances 0.000 claims 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2109—Game systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Claims (39)
1. Система обработки информации для распределения данных закодированного сообщения, которая может использоваться не меньше, чем в одном выбранном устройстве, указанное отдельное устройство содержит средство обработки кодирования, предназначенное для содержания набора ключа, отличающегося от узлового ключа, который является специфическим для каждого узла в иерархической древовидной структуре, содержащей множество различных устройств в качестве листов, и листового ключа, который является специфическим для каждого устройства, и выполняющее процесс декодирования указанных закодированных данных сообщения, распределяемых на устройство, с использованием указанного набора ключа, в котором данные закодированного сообщения, распределяемые на указанное устройство, содержат структуру данных, которая должна быть закодирована с помощью узлового ключа обновления, полученного в процессе декодирования блока (ЕКВ) предоставления ключа, включающего данные закодированного ключа, в которых закодирован узловой ключ обновления, в которой, по меньшей мере, один из узловых ключей в группе, состоящей из узлов и листьев, подключенных в порядке подчинения к верхнему узлу, который представляет собой один из узлов иерархической древовидной структуры, закодирован с помощью узлового ключа или листового ключа в указанной группе, и указанный блок (ЕКВ) предоставления ключа включает часть данных, составленных из указанных данных закодированного ключа, и часть дескриптора как данные распознавания положения данных закодированного ключа в указанной иерархической древовидной структуре.
2. Система обработки информации по п.1, отличающаяся тем, что указанные данные закодированного ключа, включенные в указанный блок (ЕКВ) предоставления ключа, представляют собой данные, в которых закодирован узловой ключ, составляющий указанную иерархическую древовидную структуру с использованием подчиненного узлового ключа или подчиненного листового ключа, и данные распознавания положения, записанные в указанную часть дескриптора, составлены как дескриптор, указывающий, содержатся или нет данные закодированного ключа в левом и правом положении подчиненного узла или листа положения узла каждых из не менее, чем одних данных закодированного ключа, записанных в указанный блок (ЕКВ) предоставления ключа.
3. Система обработки информации по п.1, отличающаяся тем, что указанные данные закодированного ключа, включенные в указанный блок (ЕКВ) предоставления ключа составлены на основе только ключей, соответствующих узлу или листу реконструированного иерархического дерева, реконструированного путем выбора путей, составляющих упрощенный тип дерева с 2-мя ветвями с оконечными узлами или листами, с помощью которого блок (ЕКВ) предоставления ключа может быть декодирован на самом нижнем уровне для исключения излишних узлов, и данные распознавания положения, записанные в указанную часть дескриптора, включают данные, указывающие, был ли записан или нет закодированный ключ, соответствующий дескриптору указанного блока (ЕКВ) предоставления ключа.
4. Система обработки информации по п.1, отличающаяся тем, что указанные данные закодированного ключа, включенные в указанный блок (ЕКВ) предоставления ключа, составлены на основе только ключа, соответствующего узлу или листу реконструированного иерархического дерева, реконструированного путем выбора путей, составляющих упрощенный тип дерева с 2-мя ветвями с оконечными узлами или листьями, с помощью которого может быть декодирован блок (ЕКВ) предоставления ключа на самом нижнем уровне, для исключения излишних узлов, и данные распознавания положения, записанные в указанной части дескриптора, включают дескриптор, указывающий были ли записаны или нет данные закодированного ключа в левом и правом положении узла или листа в подчиненном положении по отношению к узлу для каждых из, не менее чем одних данных закодированного ключа, записанных в указанный блок (ЕКВ) предоставления ключа, и данные, указывающие, записан или нет закодированный ключ, соответствующий указанному дескриптору.
5. Система обработки информации по п.4, отличающаяся тем, что указанное реконструированное иерархическое дерево представляет собой дерево, составленное путем выбора подкорня, который является верхним узлом для объекта, определенного как дерево поднабора устройств, имеющих общий элемент.
6. Система обработки информации по п.1, отличающаяся тем, что указанные данные закодированного ключа, включенные в указанный блок (ЕКВ) предоставления ключа, составлены, в виде упрощенного типа дерева с множеством ветвей, которое содержит оконечный узел или лист, с помощью которого может быть декодирован блок (ЕКВ) предоставления ключа на самом нижнем уровне, на основе только ключей, соответствующих верхнему узлу, и оконечных узлов или листьев реконструированного иерархического дерева, которое было реконструировано путем выбора путей, непосредственно соединяющих указанные оконечные узлы или листья и вершину такого дерева с множеством ветвей для исключения излишних узлов, и данные распознавания положения, записанные в указанную часть дескриптора, включают данные, указывающие, был ли записан или нет закодированный ключ, соответствующий дескриптору указанного блока (ЕКВ) предоставления ключа.
7. Система обработки информации по п.6, отличающаяся тем, что указанное реконструированное иерархическое дерево представляет собой дерево, содержащее не меньше, чем три ответвления, соединяющие верхний узел, составляя упрощенный тип дерева с множеством ветвей, с оконечными узлами или листами, непосредственно составляющими упрощенное дерево.
8. Система обработки информации по п.1, отличающаяся тем, что указанное средство обработки кодирования в указанном устройстве содержит структуру, предназначенную для последовательного выделения указанных данных закодированного ключа с данными указанной части дескриптора в указанном блоке (ЕКВ) предоставления ключа, с использованием процесса декодирования для получения узлового ключа обновления, и выполнения декодирования указанных данных закодированного сообщения с помощью полученного узлового ключа обновления.
9. Система обработки информации по п.1, отличающаяся тем, что указанные данные сообщения представляют собой ключ содержания, который может использоваться как ключ декодирования для декодирования данных содержания.
10. Система обработки информации по п.1, отличающаяся тем, что указанные данные сообщения представляют собой ключ аутентификации, используемый в процессе аутентификации.
11. Система обработки информации по п.1, отличающаяся тем, что указанные данные сообщения представляют собой ключ, предназначенный для генерирования значения проверки целостности (ICV) содержания.
12. Система обработки информации по п.1, отличающаяся тем, что указанные данные сообщения представляют собой программный код.
13. Способ обработки информации для распределения данных закодированного сообщения, которые можно использовать только не менее чем с одним выбранным устройством, содержащий этап генерирования блока (ЕКВ) предоставления ключа, состоящий в генерировании блока (ЕКВ) предоставления ключа, включающего часть данных, включающую данные закодированного ключа, в которых узловой ключ обновления, в который, по меньшей мере, один из узловых ключей в группе, составленной из узлов и листьев, подключенных в порядке подчинения к верхнему узлу, который представляет собой один из узлов иерархической древовидной структуры, обновляется, закодированным с помощью узлового ключа или листового ключа указанной группы, и часть дескриптора, которая представляет собой данные распознавания положения в иерархической древовидной структуре данных закодированного ключа, записанных в часть данных; и этап распределения данных сообщения предназначенный для генерирования данных сообщения, закодированных с помощью указанного узлового ключа обновления для распределения их на устройство.
14. Способ обработки информации по п.13, отличающийся тем, что дополнительно содержащий этап обработки декодирования, состоящий в выполнении процесса декодирования в отношении указанных данных закодированного сообщения, используя набор ключа в устройстве, содержащем набор ключа, чающийся от узлового ключа, который является специфическим для каждого узла в иерархической структуре, и листового ключа, который является специфическим для каждого устройства.
15. Способ обработки информации по п.13, отличающийся тем, что указанный этап генерирования блока (ЕКВ) предоставления ключа включает этап кодирования узлового ключа, составляющего указанную иерархическую древовидную структуру с использованием подчиненного узлового ключа или подчиненного листового ключа для генерирования указанных закодированных данных ключа, и этап генерирования дескриптора, указывающего, содержатся или нет данные закодированного ключа в положении узла или листа в подчиненных левом и правом положениях от положения узла для каждых из не менее чем одних данных закодированного ключа, записанных в указанный блок (ЕКВ) предоставления ключа для записи их в указанную часть дескриптора.
16. Способ обработки информации по п.13, отличающийся тем, что указанный этап генерирования блока (ЕКВ) предоставления ключа включает этап генерирования реконструированного иерархического дерева путем выбора путей, составляющих упрощенный тип дерева с 2-мя ветвями с оконечным узлом или листом, которое позволяет производить декодирование блока (ЕКВ) предоставления ключа на самом нижнем уровне для того, чтобы исключить излишние узлы; этап генерирования блока (ЕКВ) предоставления ключа на основе только ключа, соответствующего составляющему узлу или листу указанного реконструированного иерархического дерева; и этап записи данных, указывающих, был или нет записан закодированный ключ, соответствующий дескриптору указанного блока (ЕКВ) предоставления ключа в указанную часть дескриптора.
17. Способ обработки информации по п.16, отличающийся тем, что указанный этап генерирования реконструированного иерархического дерева представляет собой обработку генерирования дерева, выполняемую путем выбора под-корня, который представляет собой верхний узел объекта, определенного как дерево поднабора устройств, имеющих общий элемент.
18. Способ обработки информации по п.13, отличающийся тем, что указанный этап генерирования блока (ЕКВ) предоставления ключа включает этап генерирования в дереве упрощенного типа с разветвлениями оконечного узла или листа, который позволяет декодировать блок (ЕКВ) предоставления ключа на самом нижнем уровне, причем реконструированное иерархическое дерево, реконструируется путем выбора пути для непосредственного соединения оконечного узла или листа с вершиной дерева с множеством разветвлений; и этап записи данных, указывающих, был ли записан или нет закодированный ключ, соответствующий дескриптору указанного блока (ЕКВ) предоставления ключа в часть дескриптора.
19. Способ обработки информации по п.18, отличающийся тем, что указанное реконструированное иерархическое дерево, сгенерированное на этапе генерирования реконструированного иерархического дерева, реконструируется как дерево, имеющее не меньше, чем три ответвления, имеющие верхний узел, составляющее упрощенный тип дерева с множеством ветвей, и оконечный узел или лист, составляющий упрощенное дерево с непосредственным соединением.
20. Способ обработки информации по п.14, отличающийся тем, что указанный этап обработки декодирования включает этап получения узлового ключа обновления, состоящий в получении указанного узлового ключа обновления путем последовательного извлечения данных закодированного ключа, записанных в часть данных, на основе данных распознавания положения, записанных в часть дескриптора блока (ЕКВ) предоставления ключа для последовательного выполнения процесса декодирования; и этап декодирования данных сообщения для выполнения декодирования данных закодированного сообщения с помощью указанного узлового ключа обновления.
21. Способ обработки информации по п.13, отличающийся тем, что указанные данные сообщения представляют собой ключ содержания, который может использоваться как ключ декодирования для декодирования данных содержания.
22. Способ обработки информации по п.13, отличающийся тем, что указанные данные сообщения представляют собой ключ аутентификации, используемый в процессе аутентификации.
23. Способ обработки информации по п.13, отличающийся тем, что указанные данные сообщения представляют собой ключ для генерирования значения проверки целостности (ICV) содержания.
24. Способ обработки информации по п.13, отличающийся тем, что указанные данные сообщения представляют собой программный код.
25. Носитель записи информации, на котором записаны: блок (ЕКВ) предоставления ключа, включающий часть данных, включающих данные закодированного ключа, в которых закодирован с узловым ключом или листовым ключом в указанной группе узловой ключ обновления, в котором, по меньшей мере, один из узловых ключей в группе, составленной узлами и листами, соединенными под верхним узлом, который представляет собой один из узлов иерархической древовидной структуры, обновляется, и часть дескриптора, которая представляет собой данные распознавания положения в иерархической древовидной структуре данных закодированного ключа, записанных в части данных, и данные сообщения, закодированные с помощью указанного узлового ключа обновления.
26. Носитель записи информации по п.25, отличающийся тем, что указанные данные закодированного ключа, включенные в блок (ЕКВ) предоставления ключа, представляет собой данные, в которых закодирован узловой ключ, составляющий иерархическую древовидную структуру, с использованием подчиненного узлового ключа или подчиненного листового ключа; и указанные данные распознавания положения, записанные в часть дескриптора, составлены как дескриптор, указывающий, содержатся ли данные ключа в положении узла и листа в подчиненных левом и правом положениях от положения узла каждых из не менее чем одних данных закодированного ключа, записанных в блок предоставления ключа (ЕКВ).
27. Носитель записи информации по п.25, отличающийся тем, что указанные данные закодированного ключа, включенные в указанный блок (ЕКВ) предоставления ключа, составлены на основе только ключа, соответствующего узлу или листу реконструированного иерархического дерева, реконструированного путем выбора путей, составляющих упрощенный тип дерева с 2-мя ветвями с оконечным узлом или листом, которое позволяет декодировать блок (ЕКВ) предоставления ключа на самом нижнем уровне для исключения излишних узлов; и указанные данные распознавания положения, записанные в указанную часть дескриптора, включают данные, указывающие, был ли записан или нет закодированный ключ, соответствующий дескриптору блока (ЕКВ) предоставления ключа.
28. Носитель распространения программы для распространения компьютерной программы, предназначенной для выполнения в компьютерной системе процесса генерирования блока (ЕКВ) предоставления ключа, в котором узловой ключ обновления закодирован с помощью узлового ключа или листового ключа в группе, в которой, по меньшей мере, один из узловых ключей в группе, составленной узлами и листами, подключенными под указанным верхним узлом, который представляет собой один из узлов иерархической древовидной структуры, указанная компьютерная программа содержит: этап генерирования реконструированного иерархического дерева путем выбора пути, составляющего упрощенный тип дерева с 2-мя ветвями с оконечным узлом или листом, которое позволяет производить декодирование блока (ЕКВ) предоставления ключа на самом нижнем уровне для исключения излишнего узла; этап генерирования блока (ЕКВ) предоставления ключа на основе только ключа, соответствующего составляющему узлу или листу указанного реконструированного иерархического дерева; и этап записи данных, указывающих, был ли записан или нет закодированный ключ, соответствующий дескриптору указанного блока (ЕКВ) предоставления ключа.
29. Устройство обработки информации, содержащее: накопитель записи, предназначенный для содержания набора ключей специфического узлового ключа и листового ключа в иерархической древовидной структуре с множеством различных устройств в качестве листа; и средство обработки декодирования для выполнения процесса декодирования в отношении данных закодированного сообщения, распределяемых с использованием указанного набора ключей; в котором распределяемые данные закодированного сообщения содержат структуру данных, которая должна быть закодирована с помощью узлового ключа обновления, полученного в процессе декодирования блока (ЕКВ) предоставления ключа указанного средства обработки декодирования, и в котором указанный блок (ЕКВ) предоставления ключа включает: часть данных, составленных из данных закодированного ключа, в которых указанный узловой ключ обновления, в котором, по меньшей мере, один из узловых ключей в группе, составленной из узлов и листов, подключенных под верхним узлом, который представляет собой один из узлов иерархической древовидной структуры, закодирован с помощью узлового ключа или листового ключа в указанной группе; и часть дескриптора в качестве данных распознавания положения в указанной иерархической древовидной структуре, причем данные закодированного ключа записаны в указанную часть данных.
30. Устройство обработки информации по п.29, отличающееся тем, что указанные данные закодированного ключа, включенные в указанный блок (ЕКВ) предоставления ключа, представляют собой данные, в которых узловой ключ, составляющий указанную иерархическую древовидную структуру, закодирован с использованием подчиненного узлового ключа или подчиненного листового ключа, и данные распознавания положения, записанные в указанную часть дескриптора, имеют такую структуру, в которой дескриптор, указывающий были ли данные ключа в узле положения листа в подчиненных левом и правом положениях от положения узла каждого из не менее, чем одних данных закодированного ключа записаны в блок (ЕКВ) предоставления ключа.
31. Устройство обработки информации по п.29, отличающееся тем, что указанные данные закодированного ключа, включенные в указанный блок (ЕКВ) предоставления ключа составлены на основе только ключа, соответствующего узлу или листу реконструированного иерархического дерева, реконструированного путем выбора путей, составляющих упрощенный тип дерева с разветвлениями с оконечным узлом или листом, которое позволяет производить декодирование блока (ЕКВ) предоставления ключа на самом нижнем уровне для исключения ненужных узлов, и данные распознавания положения, записанные в указанную часть дескриптора, включают данные, указывающие, был или нет записан закодированный ключ, соответствующий дескриптору указанного блока (ЕКВ) предоставления ключа.
32. Устройство обработки информации по п.29, отличающееся тем, что указанные данные закодированного ключа, включенные в указанный блок (ЕКВ) предоставления ключа, составлены на основе только ключа, соответствующего узлу или листу реконструированного иерархического дерева, реконструированного путем выбора путей, составляющих упрощенный тип дерева с разветвлениями с оконечным узлом или листом, которое позволяет произвести декодирование блока (ЕКВ) предоставления ключа на самом нижнем уровне для того, чтобы исключить ненужные узлы; и данные распознавания положения, записанные в указанную часть дескриптора, представляют собой структуру, включающую дескриптор, указывающий, записаны или нет данные ключа в узле положения листа в подчиненных левом и правом положениях относительно положения узла каждого из не менее чем одних данных закодированного ключа, записанных в блок (ЕКВ) предоставления ключа, и данные, указывающие, был или нет записан закодированный ключ, соответствующий указанному дескриптору.
33. Устройство обработки информации по п.29, отличающееся тем, что указанное средство обработки декодирования содержит структуру для последовательного выделения указанных данных закодированного ключа с данными указанной части дескриптора в указанный блок (ЕКВ) предоставления ключа, выполняющую процесс декодирования для получения узлового ключа обновления, и выполняющую декодирование указанных данных закодированного сообщения с помощью полученного узлового ключа обновления.
34. Способ обработки информации для выполнения процесса декодирования в отношении распределяемых данных закодированного сообщения, причем указанный способ содержит: этап получения данных закодированного ключа, состоящий в получении данных закодированного ключа из блока (ЕКВ) предоставления ключа, включающего указанные данные закодированного ключа, в которых узловой ключ обновления кодируется с помощью узлового ключа или листового ключа в указанной группе, в которой обновляется, по меньшей мере, один из узловых ключей в группе, составленной узлами и листами, соединенными под верхним узлом, который представляет собой один из узлов иерархической древовидной структуры; и этап получения узлового ключа обновления, состоящий в получении указанного узлового ключа обновления с помощью декодирования указанных полученных закодированных данных ключа; в котором указанный блок (ЕКВ) предоставления ключа включает часть данных, составленных указанными данными закодированного ключа и частью дескриптора, как данные распознавания положения в указанной древовидной иерархической структуре данных закодированного ключа.
35. Способ обработки информации по п.34, отличающийся тем, что на указанном этапе получения данных закодированного ключа, данные закодированного ключа, записанные в часть данных, последовательно извлекаются на основе данных распознавания положения, записанных в часть дескриптора блока (ЕКВ) предоставления ключа, в котором на указанном этапе получения узлового ключа обновления процесс декодирования последовательно выполняется в отношении указанных данных закодированного ключа, полученных для получения указанного узлового ключа обновления; и дополнительно содержит способ обработки декодирования, состоящий в выполнении декодирования данных закодированного сообщения с помощью указанного узлового ключа обновления.
36. Способ обработки информации по п.35, отличающийся тем, что в указанном этапе обработки декодирования используют различные наборы узловых ключей, которые являются специфическими для каждого узла и каждого листа, которые являются специфическими для каждого устройства в иерархической структуре, и процесс декодирования выполняется по отношению к указанным данным закодированного сообщения, используя набор ключа.
37. Способ обработки информации по п.34, отличающийся тем, что указанные данные сообщения представляют собой ключ содержания, который может использоваться в качестве ключа декодирования для декодирования данных содержания.
38. Способ обработки информации по п.34, отличающийся тем, что указанные данные сообщения представляют собой ключ аутентификации, используемый при обработке аутентификации.
39. Способ обработки информации по п.34, отличающийся тем, что указанные данные сообщения представляют собой ключ генерирования значения проверки целостности (ICV) содержания.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000105329 | 2000-04-06 | ||
JP2000-105329 | 2000-04-06 | ||
JP2000179692 | 2000-06-15 | ||
JP2000-179692 | 2000-06-15 | ||
JP2000-317803 | 2000-10-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2002100081A true RU2002100081A (ru) | 2003-07-27 |
Family
ID=26589612
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2002100081/09A RU2002100081A (ru) | 2000-04-06 | 2001-04-04 | Система и способ обработки информации |
Country Status (2)
Country | Link |
---|---|
US (1) | US7505599B2 (ru) |
RU (1) | RU2002100081A (ru) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7340603B2 (en) | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
US7219230B2 (en) * | 2002-05-08 | 2007-05-15 | Hewlett-Packard Development Company, L.P. | Optimizing costs associated with managing encrypted data |
JP2004295373A (ja) * | 2003-03-26 | 2004-10-21 | Sony Corp | 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム |
JP2004302921A (ja) * | 2003-03-31 | 2004-10-28 | Toshiba Corp | オフライン情報を利用したデバイス認証装置及びデバイス認証方法 |
JP4161859B2 (ja) * | 2003-09-11 | 2008-10-08 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
US7552327B2 (en) | 2003-11-13 | 2009-06-23 | International Business Machines Corporation | Method and apparatus for conducting a confidential search |
CN100571132C (zh) | 2004-03-22 | 2009-12-16 | 国际商业机器公司 | 多密钥内容处理系统和方法 |
JP2006020292A (ja) * | 2004-06-03 | 2006-01-19 | Canon Inc | 情報処理方法、情報処理装置 |
JP2005352642A (ja) * | 2004-06-09 | 2005-12-22 | Matsushita Electric Ind Co Ltd | コンテンツデータ処理装置、記録再生装置および記録再生システム |
US7813510B2 (en) * | 2005-02-28 | 2010-10-12 | Motorola, Inc | Key management for group communications |
KR100717005B1 (ko) * | 2005-04-06 | 2007-05-10 | 삼성전자주식회사 | 폐기 키를 결정하는 방법 및 장치와 이것을 이용하여복호화하는 방법 및 장치 |
US9787471B1 (en) * | 2005-06-02 | 2017-10-10 | Robert T. Jenkins and Virginia T. Jenkins | Data enciphering or deciphering using a hierarchical assignment system |
JP2007034835A (ja) * | 2005-07-28 | 2007-02-08 | Toshiba Corp | Icカード、受信装置、端末リスト生成装置及び端末認証方法 |
JP4975035B2 (ja) * | 2005-09-16 | 2012-07-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 暗号化による役割ベースのアクセス制御 |
US8406220B2 (en) * | 2005-12-30 | 2013-03-26 | Honeywell International Inc. | Method and system for integration of wireless devices with a distributed control system |
US8832466B1 (en) * | 2006-01-27 | 2014-09-09 | Trustwave Holdings, Inc. | Methods for augmentation and interpretation of data objects |
CN100596063C (zh) * | 2007-02-01 | 2010-03-24 | 华为技术有限公司 | 组密钥控制报文的分发系统、方法和装置 |
JP2008236380A (ja) * | 2007-03-20 | 2008-10-02 | Sony Corp | 鍵提供システム、端末装置、及び情報処理方法 |
JP5286748B2 (ja) * | 2007-11-09 | 2013-09-11 | ソニー株式会社 | 情報処理装置、鍵設定方法、及びプログラム |
US8422681B2 (en) * | 2008-03-06 | 2013-04-16 | International Business Machines Corporation | Non-interactive hierarchical identity-based key-agreement |
KR101252549B1 (ko) * | 2008-11-21 | 2013-04-08 | 한국전자통신연구원 | 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치 |
JP5552541B2 (ja) * | 2009-12-04 | 2014-07-16 | クリプトグラフィ リサーチ, インコーポレイテッド | 検証可能な耐漏洩性暗号化および復号化 |
KR20140028342A (ko) * | 2012-08-28 | 2014-03-10 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 키 관리 방법 및 브로드캐스트 암호화를 이용한 메시지 전송 방법 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5748736A (en) * | 1996-06-14 | 1998-05-05 | Mittra; Suvo | System and method for secure group communications via multicast or broadcast |
JPH1040255A (ja) | 1996-07-29 | 1998-02-13 | Nec Software Ltd | ハッシュ表管理装置 |
JPH11187013A (ja) | 1997-12-24 | 1999-07-09 | Ibm Japan Ltd | 暗号鍵配信システム |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
US6118873A (en) | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
US6263435B1 (en) | 1999-07-06 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
US6240188B1 (en) | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
-
2001
- 2001-04-04 RU RU2002100081/09A patent/RU2002100081A/ru not_active Application Discontinuation
- 2001-04-04 US US09/980,952 patent/US7505599B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20030076958A1 (en) | 2003-04-24 |
US7505599B2 (en) | 2009-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2002100081A (ru) | Система и способ обработки информации | |
CN106529633B (zh) | 二维码的生成方法、解码方法以及装置 | |
Cook | An observation on time-storage trade off | |
EP1176754A3 (en) | System, method and apparatus for key distribution and program providing medium | |
ATE419691T1 (de) | Hierarchisches data content baumverteilung informationsystem und -verfahren | |
CN106161006B (zh) | 一种数字加密算法 | |
HK1058588A1 (en) | Information processing system and method. | |
JP4501288B2 (ja) | ハフマン符号の復号方法、復号装置、ハフマン符号復号用テーブルおよびその作成方法 | |
EP1176755A3 (en) | Key distribution system, method and program providing medium | |
DK1185021T3 (da) | Fremgangsmåde og anlæg til informationsbehandling | |
US20060170574A1 (en) | Method and apparatus for compressing and decompressing data, and computer product | |
DE60107964D1 (de) | Vorrichtung zur kodierung und dekodierung von strukturierten dokumenten | |
CN110533572A (zh) | 一种水印嵌入方法、系统及相关装置 | |
CN103544516B (zh) | 二维码的编、解码方法及二维码编码器、解码器 | |
CN108268658A (zh) | 基于MySQL数据库的大文本字段存储方法和系统 | |
CN115952528B (zh) | 一种多尺度联合文本隐写方法及系统 | |
CN102402542A (zh) | 一种视频标签方法及系统 | |
CN107169395A (zh) | 一种更加安全的qr码生成及读取方法 | |
Milenkovic et al. | Exabytes in a test tube | |
US6522607B1 (en) | Recording device and method, decoding device and method, providing medium, and information recording medium | |
CN103593277A (zh) | 日志处理方法及系统 | |
CN112433986B (zh) | 数据的存储方法、电子设备以及计算机可读存储介质 | |
CN102203793A (zh) | 动态内容跟踪的存储器件和方法 | |
AU2013334491B2 (en) | Methods and systems for concealing information | |
JP4005918B2 (ja) | Mpeg−7および他のxmlベースの内容記述のバイナリ表現における機能を改善する方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20050318 |