RU2002100081A - Система и способ обработки информации - Google Patents

Система и способ обработки информации

Info

Publication number
RU2002100081A
RU2002100081A RU2002100081/09A RU2002100081A RU2002100081A RU 2002100081 A RU2002100081 A RU 2002100081A RU 2002100081/09 A RU2002100081/09 A RU 2002100081/09A RU 2002100081 A RU2002100081 A RU 2002100081A RU 2002100081 A RU2002100081 A RU 2002100081A
Authority
RU
Russia
Prior art keywords
key
data
node
encoded
descriptor
Prior art date
Application number
RU2002100081/09A
Other languages
English (en)
Inventor
Рюдзи ИСИГУРО (JP)
Рюдзи ИСИГУРО
Еситомо ОСАВА (JP)
Еситомо ОСАВА
Татео ОИСИ (JP)
Татео ОИСИ
Томоюки АСАНО (JP)
Томоюки АСАНО
Ацуси МИЦУЗАВА (JP)
Ацуси МИЦУЗАВА
Original Assignee
Сони Корпорейшн (JP)
Сони Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сони Корпорейшн (JP), Сони Корпорейшн filed Critical Сони Корпорейшн (JP)
Publication of RU2002100081A publication Critical patent/RU2002100081A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Claims (39)

1. Система обработки информации для распределения данных закодированного сообщения, которая может использоваться не меньше, чем в одном выбранном устройстве, указанное отдельное устройство содержит средство обработки кодирования, предназначенное для содержания набора ключа, отличающегося от узлового ключа, который является специфическим для каждого узла в иерархической древовидной структуре, содержащей множество различных устройств в качестве листов, и листового ключа, который является специфическим для каждого устройства, и выполняющее процесс декодирования указанных закодированных данных сообщения, распределяемых на устройство, с использованием указанного набора ключа, в котором данные закодированного сообщения, распределяемые на указанное устройство, содержат структуру данных, которая должна быть закодирована с помощью узлового ключа обновления, полученного в процессе декодирования блока (ЕКВ) предоставления ключа, включающего данные закодированного ключа, в которых закодирован узловой ключ обновления, в которой, по меньшей мере, один из узловых ключей в группе, состоящей из узлов и листьев, подключенных в порядке подчинения к верхнему узлу, который представляет собой один из узлов иерархической древовидной структуры, закодирован с помощью узлового ключа или листового ключа в указанной группе, и указанный блок (ЕКВ) предоставления ключа включает часть данных, составленных из указанных данных закодированного ключа, и часть дескриптора как данные распознавания положения данных закодированного ключа в указанной иерархической древовидной структуре.
2. Система обработки информации по п.1, отличающаяся тем, что указанные данные закодированного ключа, включенные в указанный блок (ЕКВ) предоставления ключа, представляют собой данные, в которых закодирован узловой ключ, составляющий указанную иерархическую древовидную структуру с использованием подчиненного узлового ключа или подчиненного листового ключа, и данные распознавания положения, записанные в указанную часть дескриптора, составлены как дескриптор, указывающий, содержатся или нет данные закодированного ключа в левом и правом положении подчиненного узла или листа положения узла каждых из не менее, чем одних данных закодированного ключа, записанных в указанный блок (ЕКВ) предоставления ключа.
3. Система обработки информации по п.1, отличающаяся тем, что указанные данные закодированного ключа, включенные в указанный блок (ЕКВ) предоставления ключа составлены на основе только ключей, соответствующих узлу или листу реконструированного иерархического дерева, реконструированного путем выбора путей, составляющих упрощенный тип дерева с 2-мя ветвями с оконечными узлами или листами, с помощью которого блок (ЕКВ) предоставления ключа может быть декодирован на самом нижнем уровне для исключения излишних узлов, и данные распознавания положения, записанные в указанную часть дескриптора, включают данные, указывающие, был ли записан или нет закодированный ключ, соответствующий дескриптору указанного блока (ЕКВ) предоставления ключа.
4. Система обработки информации по п.1, отличающаяся тем, что указанные данные закодированного ключа, включенные в указанный блок (ЕКВ) предоставления ключа, составлены на основе только ключа, соответствующего узлу или листу реконструированного иерархического дерева, реконструированного путем выбора путей, составляющих упрощенный тип дерева с 2-мя ветвями с оконечными узлами или листьями, с помощью которого может быть декодирован блок (ЕКВ) предоставления ключа на самом нижнем уровне, для исключения излишних узлов, и данные распознавания положения, записанные в указанной части дескриптора, включают дескриптор, указывающий были ли записаны или нет данные закодированного ключа в левом и правом положении узла или листа в подчиненном положении по отношению к узлу для каждых из, не менее чем одних данных закодированного ключа, записанных в указанный блок (ЕКВ) предоставления ключа, и данные, указывающие, записан или нет закодированный ключ, соответствующий указанному дескриптору.
5. Система обработки информации по п.4, отличающаяся тем, что указанное реконструированное иерархическое дерево представляет собой дерево, составленное путем выбора подкорня, который является верхним узлом для объекта, определенного как дерево поднабора устройств, имеющих общий элемент.
6. Система обработки информации по п.1, отличающаяся тем, что указанные данные закодированного ключа, включенные в указанный блок (ЕКВ) предоставления ключа, составлены, в виде упрощенного типа дерева с множеством ветвей, которое содержит оконечный узел или лист, с помощью которого может быть декодирован блок (ЕКВ) предоставления ключа на самом нижнем уровне, на основе только ключей, соответствующих верхнему узлу, и оконечных узлов или листьев реконструированного иерархического дерева, которое было реконструировано путем выбора путей, непосредственно соединяющих указанные оконечные узлы или листья и вершину такого дерева с множеством ветвей для исключения излишних узлов, и данные распознавания положения, записанные в указанную часть дескриптора, включают данные, указывающие, был ли записан или нет закодированный ключ, соответствующий дескриптору указанного блока (ЕКВ) предоставления ключа.
7. Система обработки информации по п.6, отличающаяся тем, что указанное реконструированное иерархическое дерево представляет собой дерево, содержащее не меньше, чем три ответвления, соединяющие верхний узел, составляя упрощенный тип дерева с множеством ветвей, с оконечными узлами или листами, непосредственно составляющими упрощенное дерево.
8. Система обработки информации по п.1, отличающаяся тем, что указанное средство обработки кодирования в указанном устройстве содержит структуру, предназначенную для последовательного выделения указанных данных закодированного ключа с данными указанной части дескриптора в указанном блоке (ЕКВ) предоставления ключа, с использованием процесса декодирования для получения узлового ключа обновления, и выполнения декодирования указанных данных закодированного сообщения с помощью полученного узлового ключа обновления.
9. Система обработки информации по п.1, отличающаяся тем, что указанные данные сообщения представляют собой ключ содержания, который может использоваться как ключ декодирования для декодирования данных содержания.
10. Система обработки информации по п.1, отличающаяся тем, что указанные данные сообщения представляют собой ключ аутентификации, используемый в процессе аутентификации.
11. Система обработки информации по п.1, отличающаяся тем, что указанные данные сообщения представляют собой ключ, предназначенный для генерирования значения проверки целостности (ICV) содержания.
12. Система обработки информации по п.1, отличающаяся тем, что указанные данные сообщения представляют собой программный код.
13. Способ обработки информации для распределения данных закодированного сообщения, которые можно использовать только не менее чем с одним выбранным устройством, содержащий этап генерирования блока (ЕКВ) предоставления ключа, состоящий в генерировании блока (ЕКВ) предоставления ключа, включающего часть данных, включающую данные закодированного ключа, в которых узловой ключ обновления, в который, по меньшей мере, один из узловых ключей в группе, составленной из узлов и листьев, подключенных в порядке подчинения к верхнему узлу, который представляет собой один из узлов иерархической древовидной структуры, обновляется, закодированным с помощью узлового ключа или листового ключа указанной группы, и часть дескриптора, которая представляет собой данные распознавания положения в иерархической древовидной структуре данных закодированного ключа, записанных в часть данных; и этап распределения данных сообщения предназначенный для генерирования данных сообщения, закодированных с помощью указанного узлового ключа обновления для распределения их на устройство.
14. Способ обработки информации по п.13, отличающийся тем, что дополнительно содержащий этап обработки декодирования, состоящий в выполнении процесса декодирования в отношении указанных данных закодированного сообщения, используя набор ключа в устройстве, содержащем набор ключа, чающийся от узлового ключа, который является специфическим для каждого узла в иерархической структуре, и листового ключа, который является специфическим для каждого устройства.
15. Способ обработки информации по п.13, отличающийся тем, что указанный этап генерирования блока (ЕКВ) предоставления ключа включает этап кодирования узлового ключа, составляющего указанную иерархическую древовидную структуру с использованием подчиненного узлового ключа или подчиненного листового ключа для генерирования указанных закодированных данных ключа, и этап генерирования дескриптора, указывающего, содержатся или нет данные закодированного ключа в положении узла или листа в подчиненных левом и правом положениях от положения узла для каждых из не менее чем одних данных закодированного ключа, записанных в указанный блок (ЕКВ) предоставления ключа для записи их в указанную часть дескриптора.
16. Способ обработки информации по п.13, отличающийся тем, что указанный этап генерирования блока (ЕКВ) предоставления ключа включает этап генерирования реконструированного иерархического дерева путем выбора путей, составляющих упрощенный тип дерева с 2-мя ветвями с оконечным узлом или листом, которое позволяет производить декодирование блока (ЕКВ) предоставления ключа на самом нижнем уровне для того, чтобы исключить излишние узлы; этап генерирования блока (ЕКВ) предоставления ключа на основе только ключа, соответствующего составляющему узлу или листу указанного реконструированного иерархического дерева; и этап записи данных, указывающих, был или нет записан закодированный ключ, соответствующий дескриптору указанного блока (ЕКВ) предоставления ключа в указанную часть дескриптора.
17. Способ обработки информации по п.16, отличающийся тем, что указанный этап генерирования реконструированного иерархического дерева представляет собой обработку генерирования дерева, выполняемую путем выбора под-корня, который представляет собой верхний узел объекта, определенного как дерево поднабора устройств, имеющих общий элемент.
18. Способ обработки информации по п.13, отличающийся тем, что указанный этап генерирования блока (ЕКВ) предоставления ключа включает этап генерирования в дереве упрощенного типа с разветвлениями оконечного узла или листа, который позволяет декодировать блок (ЕКВ) предоставления ключа на самом нижнем уровне, причем реконструированное иерархическое дерево, реконструируется путем выбора пути для непосредственного соединения оконечного узла или листа с вершиной дерева с множеством разветвлений; и этап записи данных, указывающих, был ли записан или нет закодированный ключ, соответствующий дескриптору указанного блока (ЕКВ) предоставления ключа в часть дескриптора.
19. Способ обработки информации по п.18, отличающийся тем, что указанное реконструированное иерархическое дерево, сгенерированное на этапе генерирования реконструированного иерархического дерева, реконструируется как дерево, имеющее не меньше, чем три ответвления, имеющие верхний узел, составляющее упрощенный тип дерева с множеством ветвей, и оконечный узел или лист, составляющий упрощенное дерево с непосредственным соединением.
20. Способ обработки информации по п.14, отличающийся тем, что указанный этап обработки декодирования включает этап получения узлового ключа обновления, состоящий в получении указанного узлового ключа обновления путем последовательного извлечения данных закодированного ключа, записанных в часть данных, на основе данных распознавания положения, записанных в часть дескриптора блока (ЕКВ) предоставления ключа для последовательного выполнения процесса декодирования; и этап декодирования данных сообщения для выполнения декодирования данных закодированного сообщения с помощью указанного узлового ключа обновления.
21. Способ обработки информации по п.13, отличающийся тем, что указанные данные сообщения представляют собой ключ содержания, который может использоваться как ключ декодирования для декодирования данных содержания.
22. Способ обработки информации по п.13, отличающийся тем, что указанные данные сообщения представляют собой ключ аутентификации, используемый в процессе аутентификации.
23. Способ обработки информации по п.13, отличающийся тем, что указанные данные сообщения представляют собой ключ для генерирования значения проверки целостности (ICV) содержания.
24. Способ обработки информации по п.13, отличающийся тем, что указанные данные сообщения представляют собой программный код.
25. Носитель записи информации, на котором записаны: блок (ЕКВ) предоставления ключа, включающий часть данных, включающих данные закодированного ключа, в которых закодирован с узловым ключом или листовым ключом в указанной группе узловой ключ обновления, в котором, по меньшей мере, один из узловых ключей в группе, составленной узлами и листами, соединенными под верхним узлом, который представляет собой один из узлов иерархической древовидной структуры, обновляется, и часть дескриптора, которая представляет собой данные распознавания положения в иерархической древовидной структуре данных закодированного ключа, записанных в части данных, и данные сообщения, закодированные с помощью указанного узлового ключа обновления.
26. Носитель записи информации по п.25, отличающийся тем, что указанные данные закодированного ключа, включенные в блок (ЕКВ) предоставления ключа, представляет собой данные, в которых закодирован узловой ключ, составляющий иерархическую древовидную структуру, с использованием подчиненного узлового ключа или подчиненного листового ключа; и указанные данные распознавания положения, записанные в часть дескриптора, составлены как дескриптор, указывающий, содержатся ли данные ключа в положении узла и листа в подчиненных левом и правом положениях от положения узла каждых из не менее чем одних данных закодированного ключа, записанных в блок предоставления ключа (ЕКВ).
27. Носитель записи информации по п.25, отличающийся тем, что указанные данные закодированного ключа, включенные в указанный блок (ЕКВ) предоставления ключа, составлены на основе только ключа, соответствующего узлу или листу реконструированного иерархического дерева, реконструированного путем выбора путей, составляющих упрощенный тип дерева с 2-мя ветвями с оконечным узлом или листом, которое позволяет декодировать блок (ЕКВ) предоставления ключа на самом нижнем уровне для исключения излишних узлов; и указанные данные распознавания положения, записанные в указанную часть дескриптора, включают данные, указывающие, был ли записан или нет закодированный ключ, соответствующий дескриптору блока (ЕКВ) предоставления ключа.
28. Носитель распространения программы для распространения компьютерной программы, предназначенной для выполнения в компьютерной системе процесса генерирования блока (ЕКВ) предоставления ключа, в котором узловой ключ обновления закодирован с помощью узлового ключа или листового ключа в группе, в которой, по меньшей мере, один из узловых ключей в группе, составленной узлами и листами, подключенными под указанным верхним узлом, который представляет собой один из узлов иерархической древовидной структуры, указанная компьютерная программа содержит: этап генерирования реконструированного иерархического дерева путем выбора пути, составляющего упрощенный тип дерева с 2-мя ветвями с оконечным узлом или листом, которое позволяет производить декодирование блока (ЕКВ) предоставления ключа на самом нижнем уровне для исключения излишнего узла; этап генерирования блока (ЕКВ) предоставления ключа на основе только ключа, соответствующего составляющему узлу или листу указанного реконструированного иерархического дерева; и этап записи данных, указывающих, был ли записан или нет закодированный ключ, соответствующий дескриптору указанного блока (ЕКВ) предоставления ключа.
29. Устройство обработки информации, содержащее: накопитель записи, предназначенный для содержания набора ключей специфического узлового ключа и листового ключа в иерархической древовидной структуре с множеством различных устройств в качестве листа; и средство обработки декодирования для выполнения процесса декодирования в отношении данных закодированного сообщения, распределяемых с использованием указанного набора ключей; в котором распределяемые данные закодированного сообщения содержат структуру данных, которая должна быть закодирована с помощью узлового ключа обновления, полученного в процессе декодирования блока (ЕКВ) предоставления ключа указанного средства обработки декодирования, и в котором указанный блок (ЕКВ) предоставления ключа включает: часть данных, составленных из данных закодированного ключа, в которых указанный узловой ключ обновления, в котором, по меньшей мере, один из узловых ключей в группе, составленной из узлов и листов, подключенных под верхним узлом, который представляет собой один из узлов иерархической древовидной структуры, закодирован с помощью узлового ключа или листового ключа в указанной группе; и часть дескриптора в качестве данных распознавания положения в указанной иерархической древовидной структуре, причем данные закодированного ключа записаны в указанную часть данных.
30. Устройство обработки информации по п.29, отличающееся тем, что указанные данные закодированного ключа, включенные в указанный блок (ЕКВ) предоставления ключа, представляют собой данные, в которых узловой ключ, составляющий указанную иерархическую древовидную структуру, закодирован с использованием подчиненного узлового ключа или подчиненного листового ключа, и данные распознавания положения, записанные в указанную часть дескриптора, имеют такую структуру, в которой дескриптор, указывающий были ли данные ключа в узле положения листа в подчиненных левом и правом положениях от положения узла каждого из не менее, чем одних данных закодированного ключа записаны в блок (ЕКВ) предоставления ключа.
31. Устройство обработки информации по п.29, отличающееся тем, что указанные данные закодированного ключа, включенные в указанный блок (ЕКВ) предоставления ключа составлены на основе только ключа, соответствующего узлу или листу реконструированного иерархического дерева, реконструированного путем выбора путей, составляющих упрощенный тип дерева с разветвлениями с оконечным узлом или листом, которое позволяет производить декодирование блока (ЕКВ) предоставления ключа на самом нижнем уровне для исключения ненужных узлов, и данные распознавания положения, записанные в указанную часть дескриптора, включают данные, указывающие, был или нет записан закодированный ключ, соответствующий дескриптору указанного блока (ЕКВ) предоставления ключа.
32. Устройство обработки информации по п.29, отличающееся тем, что указанные данные закодированного ключа, включенные в указанный блок (ЕКВ) предоставления ключа, составлены на основе только ключа, соответствующего узлу или листу реконструированного иерархического дерева, реконструированного путем выбора путей, составляющих упрощенный тип дерева с разветвлениями с оконечным узлом или листом, которое позволяет произвести декодирование блока (ЕКВ) предоставления ключа на самом нижнем уровне для того, чтобы исключить ненужные узлы; и данные распознавания положения, записанные в указанную часть дескриптора, представляют собой структуру, включающую дескриптор, указывающий, записаны или нет данные ключа в узле положения листа в подчиненных левом и правом положениях относительно положения узла каждого из не менее чем одних данных закодированного ключа, записанных в блок (ЕКВ) предоставления ключа, и данные, указывающие, был или нет записан закодированный ключ, соответствующий указанному дескриптору.
33. Устройство обработки информации по п.29, отличающееся тем, что указанное средство обработки декодирования содержит структуру для последовательного выделения указанных данных закодированного ключа с данными указанной части дескриптора в указанный блок (ЕКВ) предоставления ключа, выполняющую процесс декодирования для получения узлового ключа обновления, и выполняющую декодирование указанных данных закодированного сообщения с помощью полученного узлового ключа обновления.
34. Способ обработки информации для выполнения процесса декодирования в отношении распределяемых данных закодированного сообщения, причем указанный способ содержит: этап получения данных закодированного ключа, состоящий в получении данных закодированного ключа из блока (ЕКВ) предоставления ключа, включающего указанные данные закодированного ключа, в которых узловой ключ обновления кодируется с помощью узлового ключа или листового ключа в указанной группе, в которой обновляется, по меньшей мере, один из узловых ключей в группе, составленной узлами и листами, соединенными под верхним узлом, который представляет собой один из узлов иерархической древовидной структуры; и этап получения узлового ключа обновления, состоящий в получении указанного узлового ключа обновления с помощью декодирования указанных полученных закодированных данных ключа; в котором указанный блок (ЕКВ) предоставления ключа включает часть данных, составленных указанными данными закодированного ключа и частью дескриптора, как данные распознавания положения в указанной древовидной иерархической структуре данных закодированного ключа.
35. Способ обработки информации по п.34, отличающийся тем, что на указанном этапе получения данных закодированного ключа, данные закодированного ключа, записанные в часть данных, последовательно извлекаются на основе данных распознавания положения, записанных в часть дескриптора блока (ЕКВ) предоставления ключа, в котором на указанном этапе получения узлового ключа обновления процесс декодирования последовательно выполняется в отношении указанных данных закодированного ключа, полученных для получения указанного узлового ключа обновления; и дополнительно содержит способ обработки декодирования, состоящий в выполнении декодирования данных закодированного сообщения с помощью указанного узлового ключа обновления.
36. Способ обработки информации по п.35, отличающийся тем, что в указанном этапе обработки декодирования используют различные наборы узловых ключей, которые являются специфическими для каждого узла и каждого листа, которые являются специфическими для каждого устройства в иерархической структуре, и процесс декодирования выполняется по отношению к указанным данным закодированного сообщения, используя набор ключа.
37. Способ обработки информации по п.34, отличающийся тем, что указанные данные сообщения представляют собой ключ содержания, который может использоваться в качестве ключа декодирования для декодирования данных содержания.
38. Способ обработки информации по п.34, отличающийся тем, что указанные данные сообщения представляют собой ключ аутентификации, используемый при обработке аутентификации.
39. Способ обработки информации по п.34, отличающийся тем, что указанные данные сообщения представляют собой ключ генерирования значения проверки целостности (ICV) содержания.
RU2002100081/09A 2000-04-06 2001-04-04 Система и способ обработки информации RU2002100081A (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2000105329 2000-04-06
JP2000-105329 2000-04-06
JP2000179692 2000-06-15
JP2000-179692 2000-06-15
JP2000-317803 2000-10-18

Publications (1)

Publication Number Publication Date
RU2002100081A true RU2002100081A (ru) 2003-07-27

Family

ID=26589612

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2002100081/09A RU2002100081A (ru) 2000-04-06 2001-04-04 Система и способ обработки информации

Country Status (2)

Country Link
US (1) US7505599B2 (ru)
RU (1) RU2002100081A (ru)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7340603B2 (en) 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
US7219230B2 (en) * 2002-05-08 2007-05-15 Hewlett-Packard Development Company, L.P. Optimizing costs associated with managing encrypted data
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
JP4161859B2 (ja) * 2003-09-11 2008-10-08 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US7552327B2 (en) 2003-11-13 2009-06-23 International Business Machines Corporation Method and apparatus for conducting a confidential search
CN100571132C (zh) 2004-03-22 2009-12-16 国际商业机器公司 多密钥内容处理系统和方法
JP2006020292A (ja) * 2004-06-03 2006-01-19 Canon Inc 情報処理方法、情報処理装置
JP2005352642A (ja) * 2004-06-09 2005-12-22 Matsushita Electric Ind Co Ltd コンテンツデータ処理装置、記録再生装置および記録再生システム
US7813510B2 (en) * 2005-02-28 2010-10-12 Motorola, Inc Key management for group communications
KR100717005B1 (ko) * 2005-04-06 2007-05-10 삼성전자주식회사 폐기 키를 결정하는 방법 및 장치와 이것을 이용하여복호화하는 방법 및 장치
US9787471B1 (en) * 2005-06-02 2017-10-10 Robert T. Jenkins and Virginia T. Jenkins Data enciphering or deciphering using a hierarchical assignment system
JP2007034835A (ja) * 2005-07-28 2007-02-08 Toshiba Corp Icカード、受信装置、端末リスト生成装置及び端末認証方法
JP4975035B2 (ja) * 2005-09-16 2012-07-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号化による役割ベースのアクセス制御
US8406220B2 (en) * 2005-12-30 2013-03-26 Honeywell International Inc. Method and system for integration of wireless devices with a distributed control system
US8832466B1 (en) * 2006-01-27 2014-09-09 Trustwave Holdings, Inc. Methods for augmentation and interpretation of data objects
CN100596063C (zh) * 2007-02-01 2010-03-24 华为技术有限公司 组密钥控制报文的分发系统、方法和装置
JP2008236380A (ja) * 2007-03-20 2008-10-02 Sony Corp 鍵提供システム、端末装置、及び情報処理方法
JP5286748B2 (ja) * 2007-11-09 2013-09-11 ソニー株式会社 情報処理装置、鍵設定方法、及びプログラム
US8422681B2 (en) * 2008-03-06 2013-04-16 International Business Machines Corporation Non-interactive hierarchical identity-based key-agreement
KR101252549B1 (ko) * 2008-11-21 2013-04-08 한국전자통신연구원 보안 도메인 환경에서의 암/복호화 프로그램 및 대칭키의 안전 배포 방법 및 이를 위한 데이터 분할 및 주입 장치
JP5552541B2 (ja) * 2009-12-04 2014-07-16 クリプトグラフィ リサーチ, インコーポレイテッド 検証可能な耐漏洩性暗号化および復号化
KR20140028342A (ko) * 2012-08-28 2014-03-10 삼성전자주식회사 브로드캐스트 암호화를 위한 키 관리 방법 및 브로드캐스트 암호화를 이용한 메시지 전송 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
JPH1040255A (ja) 1996-07-29 1998-02-13 Nec Software Ltd ハッシュ表管理装置
JPH11187013A (ja) 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
US6049878A (en) * 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6263435B1 (en) 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
US6240188B1 (en) 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication

Also Published As

Publication number Publication date
US20030076958A1 (en) 2003-04-24
US7505599B2 (en) 2009-03-17

Similar Documents

Publication Publication Date Title
RU2002100081A (ru) Система и способ обработки информации
CN106529633B (zh) 二维码的生成方法、解码方法以及装置
Cook An observation on time-storage trade off
EP1176754A3 (en) System, method and apparatus for key distribution and program providing medium
ATE419691T1 (de) Hierarchisches data content baumverteilung informationsystem und -verfahren
CN106161006B (zh) 一种数字加密算法
HK1058588A1 (en) Information processing system and method.
JP4501288B2 (ja) ハフマン符号の復号方法、復号装置、ハフマン符号復号用テーブルおよびその作成方法
EP1176755A3 (en) Key distribution system, method and program providing medium
DK1185021T3 (da) Fremgangsmåde og anlæg til informationsbehandling
US20060170574A1 (en) Method and apparatus for compressing and decompressing data, and computer product
DE60107964D1 (de) Vorrichtung zur kodierung und dekodierung von strukturierten dokumenten
CN110533572A (zh) 一种水印嵌入方法、系统及相关装置
CN103544516B (zh) 二维码的编、解码方法及二维码编码器、解码器
CN108268658A (zh) 基于MySQL数据库的大文本字段存储方法和系统
CN115952528B (zh) 一种多尺度联合文本隐写方法及系统
CN102402542A (zh) 一种视频标签方法及系统
CN107169395A (zh) 一种更加安全的qr码生成及读取方法
Milenkovic et al. Exabytes in a test tube
US6522607B1 (en) Recording device and method, decoding device and method, providing medium, and information recording medium
CN103593277A (zh) 日志处理方法及系统
CN112433986B (zh) 数据的存储方法、电子设备以及计算机可读存储介质
CN102203793A (zh) 动态内容跟踪的存储器件和方法
AU2013334491B2 (en) Methods and systems for concealing information
JP4005918B2 (ja) Mpeg−7および他のxmlベースの内容記述のバイナリ表現における機能を改善する方法

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20050318