CN1665185A - 内容提供系统、用户系统、跟踪系统、装置及方法 - Google Patents
内容提供系统、用户系统、跟踪系统、装置及方法 Download PDFInfo
- Publication number
- CN1665185A CN1665185A CN2005100046504A CN200510004650A CN1665185A CN 1665185 A CN1665185 A CN 1665185A CN 2005100046504 A CN2005100046504 A CN 2005100046504A CN 200510004650 A CN200510004650 A CN 200510004650A CN 1665185 A CN1665185 A CN 1665185A
- Authority
- CN
- China
- Prior art keywords
- key
- customer identification
- custom
- session key
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 83
- 238000006467 substitution reaction Methods 0.000 claims description 49
- 230000008569 process Effects 0.000 claims description 27
- 230000000903 blocking effect Effects 0.000 claims 3
- 238000002910 structure generation Methods 0.000 claims 1
- 238000003860 storage Methods 0.000 description 29
- 230000006870 function Effects 0.000 description 24
- 238000012545 processing Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 9
- 230000000694 effects Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 230000015654 memory Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 238000012958 reprocessing Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 108090000237 interleukin-24 Proteins 0.000 description 3
- 102100029860 Suppressor of tumorigenicity 20 protein Human genes 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 101000760620 Homo sapiens Cell adhesion molecule 1 Proteins 0.000 description 1
- 101000911772 Homo sapiens Hsc70-interacting protein Proteins 0.000 description 1
- 101001139126 Homo sapiens Krueppel-like factor 6 Proteins 0.000 description 1
- 101000710013 Homo sapiens Reversion-inducing cysteine-rich protein with Kazal motifs Proteins 0.000 description 1
- 101000661816 Homo sapiens Suppression of tumorigenicity 18 protein Proteins 0.000 description 1
- 101000661807 Homo sapiens Suppressor of tumorigenicity 14 protein Proteins 0.000 description 1
- 101000585359 Homo sapiens Suppressor of tumorigenicity 20 protein Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000002146 bilateral effect Effects 0.000 description 1
- 235000000332 black box Nutrition 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/2585—Generation of a revocation list, e.g. of client devices involved in piracy acts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Graphics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
关于本发明的每种实施方式,在黑盒跟踪的过程中,输入的意图是盗版解码器不知道的,即使是聪明的盗版解码器也不会知道,因此可以可靠地跟踪盗版者。具体来说,内容提供系统包括利用会话密钥加密内容的内容加密部分和以会话密钥能利用指定给用户系统的解密密钥获得的方式利用加密密钥加密会话密钥并产生包括加密的会话密钥及一个或多个基于允许获得该会话密钥的每个用户系统的用户识别信息的值的头信息的头产生部分。内容提供系统向每个用户系统发送加密内容和头信息。由于头信息没有明确地包括用户系统的用户识别信息,因此在黑盒跟踪中关于谁的解密密钥被撤消的信息没有泄漏。
Description
技术领域
本发明涉及内容提供系统、用户系统、跟踪系统、装置及方法。
背景技术
在广播内容传输操作中,如电视节目的内容是加密后传输给用户的。用户利用由发行者借予的授权解码器解密加密的内容并观看来自所获得内容的电视节目。但是,在广播内容传输操作中,存在通过拷贝授权解码器的内部信息(解密密钥等)克隆解码器并使得加密内容被非法解密的恶意授权用户(下文中称为盗版者)。
作为对这类盗版行为的制止,已知有各种类型的盗版者识别方法。这种盗版者识别方法归为两类:第一种类型包括基于组合结构的方法,第二种类型包括基于代数与数字理论结构的方法。
第一种盗版者识别方法的问题在于必须使传输开销非常大,才能充分降低将与克隆解码器(下文中称为盗版解码器)的产生无关的授权用户错误检测为盗版者的概率。
第二种盗版者识别方法解决了上面的问题并实现了有效的传输开销。此外,在第二种盗版者识别方法中,提出通过施加秘密共享技术到密钥分配方法来撤消特定用户的解密密钥的盗版者识别方法(例如,见参考文献1)。
[参考文献1]M.Naor与B.Pinkas所写的“Efficient Trace andRevoke Schemes,”,Proc.of Financial Cryptography′00,LNCS 1962,Springer-Verlag,2000年2月,1-20页。
但是,多种解密密钥或者与解密密钥具有同等功能的数据可以在盗版者之间的共谋中存储在盗版解码器中。盗版解码器可能遭到黑盒跟踪。在黑盒跟踪中,通过只观察盗版解码器的输入和输出而不需要物理打开解码器来识别盗版者。
在这种情况下,在第二种盗版者识别方法中,黑盒跟踪所需的测试次数是指数级的,这造成黑盒跟踪不实际的问题。具体来说,进行黑盒跟踪的跟踪者假定一盗版者候选人(下文中称为嫌疑人)并检查该嫌疑人的解密密钥是否保留在盗版解码器中。检查打算对所有的可能嫌疑人组进行而且是以组为基础进行的。原因在于单个密钥产生多项式f(x)如由以下等式表示的那样使用,因此对于一次可以撤消的解密密钥个数(嫌疑人的个数)有上限:
f(x)=a0+a1·x+a2·x2+...+ak·xk
如果用户总数是n而联合的盗版者最大个数是k,则这种黑盒跟踪需要检查多达nCk=n!/{k!(n-k)!}个嫌疑人组,因此如上所述这在实际中是不可能的。
为了克服这种问题,提出利用多个密钥产生多项式灵活撤消解密密钥的技术(例如,见参考文献2)。在这里,“灵活”是指可以撤消的解密密钥个数没有上限。
[参考文献2]T.Matsushita所写的“A Flexibly RevocableKey-Distribution Scheme for Efficient Black-Box Tracing,”,Proc.ofInternational Conference On Information and CommunicationsSecurity′02,LNCS 2513,Springer-Verlag,2002年12月,197-208页。
但是,在参考文献2中,由于秘密共享技术用于密钥分配方法,因此在黑盒跟踪过程中每个输入的意图是盗版解码器(或认定嫌疑人)已知的。如果盗版解码器够聪明,它就会读出输入的意图并操作,防止盗版被跟踪,由此阻碍黑盒跟踪。这引起以下问题:盗版者不能被识别出来,或者无辜用户被错误加罪。
如上所述,在传统的盗版者识别方法中,当进行黑盒跟踪时,每个输入的意图是盗版解码器已知的。这造成以下问题:聪明的盗版解码器阻碍黑盒跟踪。
发明内容
本发明的目的是提供防止黑盒跟踪过程中输入的意图被盗版解码器知道并确保来自聪明的盗版解码器的盗版者被跟踪的内容提供系统、用户系统、跟踪系统、装置、方法及程序。
根据本发明的第一方面,提供了向用户系统提供加密内容和用于解密加密内容的头信息的内容提供系统,该内容提供系统包括:加密设备,配置成通过利用会话密钥加密内容并获得该加密内容;解密密钥产生设备,配置成为每个用户系统产生唯一解密密钥,它包括配置成将一组用户系统的用户识别信息分成一个或多个子组的划分部分、配置成为每个子组指定不同的密钥产生多项式的指定部分及配置成通过将该用户系统的用户识别信息代入在指定给用户系统的用户识别信息所属子组的密钥产生多项式中来产生用户系统解密密钥的代入设备;头信息产生设备,配置成通过以会话密钥能通过使用指定给用户系统的解密密钥获得的方式使用加密密钥加密会话密钥并产生包括所获得的加密会话密钥及一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值的头信息;及发送设备,配置成向每个用户系统发送加密内容和头信息。
根据本发明的第二方面,提供了解密由内容提供系统所提供的加密内容的用户系统,该用户系统包括:接收设备,从内容提供系统接收能够利用会话密钥解密的加密内容及包括以会话密钥可以利用指定给该用户系统的解密密钥获得的方式加密的会话密钥和一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值的头信息;会话密钥解密设备,配置成根据解密密钥解密来自头信息的会话密钥,它使用通过将该用户系统的用户识别信息代入指定给用户系统的用户识别信息所属子组的密钥产生多项式中所获得的值作为解密密钥;及内容解密设备,配置成根据解密的会话密钥解密加密内容。
根据本发明的第三方面,提供了识别一个或多个构建盗版用户系统的用户系统中的至少一个的跟踪系统,该跟踪系统包括:头信息产生设备,配置成产生包括以会话密钥不能利用指定给一个或多个用户系统的解密密钥获得但该会话密钥可以利用指定给每个其它用户系统的解密密钥获得的方式利用加密密钥加密的会话密钥和一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值的头信息,其中解密密钥是通过将该用户系统的用户识别信息代入指定给用户系统的用户识别信息所属子组的密钥产生多项式中所获得的值;输入设备,配置成向要检查的盗版用户系统输入头信息并获得由该盗版用户系统对会话密钥解密的结果;及识别设备,配置成根据一个或多个被禁止获得输入到盗版用户系统中的头信息中会话密钥的用户系统的用户识别信息及盗版用户系统对会话密钥解密的结果,识别一个或多个用于构建盗版用户系统的用户系统中的至少一个。
根据本发明的第四方面,提供了用在向所述多个用户系统提供加密内容和解密该加密内容的头信息的内容提供系统中的密钥产生方法,该密钥产生方法包括:根据多个多项式系数产生所述多个用户系统公共的加密密钥;及根据所述多个多项式系数产生所述多个用户系统中每个唯一的解密密钥,这还包括将独立识别多个用户系统的多条用户识别信息所属的组分成多个子组,在从根开始、经过一个或多个节点并到达多个叶子的树结构中以一一对应的关系将叶子指定给子组,将具有多项式系数并且彼此不同的密钥产生多项式指定给树结构中根、节点和叶子的部分或全部,以一个或多个子组为单位指定所有指定给树结构的密钥产生多项式中的至少一个,并将关于每个用户系统的用户识别信息代入用于用户识别信息所属子组的密钥产生多项式中并确定所获得的值是该用户系统唯一的解密密钥。
在本发明的第一至第四方面,头信息包括一个或多个基于关于至少一个允许获得会话密钥的用户系统的用户识别信息的值,但并不明确地包括用户系统的用户识别信息。因此,在黑盒跟踪过程中,输入的意图是盗版解码器不知道的。即使聪明的盗版解码器读出了输入的意图并试图阻止盗版行为被识别,盗版也可以可靠地跟踪。
尽管上述发明以系统类别进行了表示,但理所当然它们可以表示为任何类别,如装置、方法、计算机可读的存储介质或程序。此外,当然,整个系统可以表示为其它类别。而且,该系统的一部分可以提取出来表示为其它类别。
附图说明
图1是显示应用根据本发明第一实施方式的内容提供系统和用户系统的数据通信系统的示意图;
图2和3是帮助解释第一实施方式中用户组子组的示意图;
图4是显示第一实施方式中跟踪系统配置的示意图;
图5是帮助解释第一实施方式中整体操作的流程图;
图6是帮助解释第一实施方式中加密阶段操作的流程图;
图7是帮助解释第一实施方式中头产生部分处理的图;
图8是帮助解释第一实施方式中解密阶段操作的流程图;
图9是帮助解释第一实施方式中跟踪阶段操作的流程图;
图10是给出第一实施方式中检查概要的示意图;
图11是帮助解释第一实施方式中检查结果的示意图;
图12是帮助解释在根据本发明第四实施方式的内容提供系统中加密阶段操作的流程图;
图13是显示应用根据第一实施方式的内容提供系统和用户系统的数据通信系统修改的示意图;
图14是帮助解释根据本发明第五实施方式的密钥产生多项式指定的图;及
图15是帮助解释第五实施方式中解密阶段操作的流程图。
具体实施方式
下文中将参考附图解释本发明的实施方式。
(第一实施方式)
图1是显示应用根据本发明第一实施方式的内容提供系统和用户系统的数据通信系统的示意图。图2和3是帮助解释第一实施方式中用户组子组的示意图。图4是显示第一实施方式中跟踪系统配置的示意图。
如图1所示,在数据通信系统中,具有加密单元10的内容提供系统1通过网络3连接到每个都具有解密单元20的n个用户系统2。此外,跟踪单元30连接到网络3。系统1、2和单元30可以在硬件和/或软件中实现。当它们在软件中实现时,对应的程序分别从存储介质M1至M3安装到系统1、2和单元30的计算机中。单独的程序存储在计算机可读存储介质M1至M3中。每个程序都具有使计算机执行系统1、2和单元30的功能的程序代码。在下述实施方式中,系统1、2和单元30可以类似地由程序实现。
内容提供系统1用于加密内容并广播或多播加密的内容。
n个用户系统2用于通过网络3接收由内容提供系统1广播或多播的加密内容并解密加密内容。
尽管图1中只示出了一个内容提供系统1,但可以有不止一个内容提供系统1。
此外,一个节点可以具有内容提供系统1的功能和用户系统2的功能。而且,每个节点都可以具有内容提供系统1的功能和用户系统2的功能,由此使得可以在它们之间进行加密通信。
网络3可以是有线网络或无线网络。网络3可以是同时利用有线网络和无线网络的网络。此外,网络3可以是双向网络或单向网络。而且,网络3可以在线或离线,即,数据可以通过存储介质传输。
接下来将解释安装在内容提供系统1中的加密单元10。
加密单元10包括公钥存储部分11、要撤消的用户信息存储部分12、会话密钥产生部分13、内容加密部分14和头产生部分15。
公钥存储部分11是存储公钥而且可以从会话密钥产生部分13和头产生部分15读出的存储器。
要撤消的用户信息存储部分12是存储关于要被撤消的用户的信息(包括用户ID)而且可以从头产生部分15读出的存储器。
会话密钥产生部分13具有根据公钥存储部分11中的公钥产生会话密钥的功能。
内容加密部分14具有根据由会话密钥产生部分13产生的会话密钥加密要提供的内容并产生加密内容的功能。加密内容可以根据该会话密钥解密。
头产生部分15具有根据公钥、(信息提供基础)会话密钥、(当有用户要被撤消时)要撤消的用户信息及其它必要的参数(如后续例子中的参数p、q、k、U(=U1+...+Ut))产生头信息的功能。用户组U是子组U1至Ut的并集。
具体来说,头产生部分15具有利用公钥加密会话密钥并产生三种类型头信息的功能。
第一种头信息关于要撤消的用户而且不包括任何加密的会话密钥。
第二种头信息关于要撤消的用户及要生效的用户。第二种头信息包括加密的会话密钥和一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值。加密的会话密钥可以根据解密密钥解密。
第三种头信息关于要生效的用户并包括加密的会话密钥。第三种头信息不包括基于关于要生效的用户的用户识别信息的值。但是,第三种头信息可以包括基于要生效的用户的值。
假定内容提供系统1包括所需的各种单元,包括头信息和加密内容通信接口、存储内容的单元、输入内容的单元及解密密钥产生单元(未示出)。从减少数据量的观点出发,期望当向多个子组发送每条头信息时内容提供系统1应当公共化各条头信息的公共部分并发送公共化后的信息。本发明不限于此。公共部分可以不公共化。
解密密钥产生单元用于产生指定给每个用户系统的解密密钥。解密密钥产生单元具有将一组用户系统的用户识别信息分成子组的功能、为每个子组指定不同的密钥产生多项式的功能及通过替换指定给用户系统的用户识别信息所属子组的密钥产生多项式中该用户系统的用户识别信息产生用户系统的解密密钥的功能。
具体来说,用户的解密密钥是通过将用户ID(选自特定范围(例如,从1到n的连续数)的正整数)代入密钥产生多项式中产生的。在这个时候,如图2和3所示,用户组被分成子组,密钥产生多项式如下指定给各子组。
例如,对于子组U1,
指定f1(x)=a0+b1·x+a2·x2+a3·x3+...+ak·xk。
对于子组U2,
指定f2(x)=a0+a1·x+b2·x2+a3·x3+...+ak·xk。
对于子组U3,
指定f3(x)=a0+a1·x+a2·x2+b3·x3+...+ak·xk。
类似地,对于子组Ui,指定以下等式fi(x):
fi(x)=a0+a1·x+a2·x2+...+ai-1·xi-1y+bi·xi+ai+1·xi+1+ak-2·xk-2+ak-1·xk-1+ak·xk。
其中a0至ai-1、ai+1至ak是多项式系数,而bi是第i个子组唯一的多项式系数。以上指定方法是个例子。例如,密钥产生多项式fi(x)可以随机指定并唯一代替,使之对应于子组号i。可以有不指定给任何子组的密钥产生多项式fj(x)。
如上所述,不同的密钥产生多项式指定给各子组(在上面的例子中,密钥产生多项式区别在于多项式系数的部分(bi))。利用指定给用户ID所属子组的密钥产生多项式,可以产生用于该用户ID的解密密钥。
这使得有可能不仅撤消任意个数用户的解密密钥,而且能减少黑盒跟踪所需的测试次数。
假定通过将指定给用户系统2的用户ID代入指定给用户ID所属子组的密钥产生多项式中所获得的解密密钥已经由内容提供者1或值得信任的第三方给了用户系统2而且用户系统2保留该解密密钥。
图2和3示出了分组方法的例子。其它各种分组方法也是可能的。
在上面的解释中,用户ID是选自特定范围(例如,从1到n的连续数)的正整数。不将用户ID设成正整数,选自特定范围的正整数可以唯一指定给用户ID,如字母数字字符组,而且解密密钥可以根据唯一指定给用户ID的正整数和对应的密钥产生多项式计算。
接下来解释安装在用户系统2中的解密单元20。
如图1所示,解密单元20包括用户信息存储部分21、会话密钥解密部分22和内容解密部分23。
用户信息存储部分21是存储解密必需参数(在随后解释的例子中是参数p、q、k)、系统2所属的子组ID、指定给系统2的用户ID和对应于该用户ID的解密密钥的存储器。用户信息存储部分21可以从会话密钥解密部分22读出。解密密钥是通过将该用户ID代入指定给用户ID所属子组的密钥产生多项式中获得的值。
会话密钥解密部分22具有当从内容提供系统1接收到加密内容和头信息时根据用户信息存储部分21中的解密密钥从头信息获得(或解密)会话密钥的功能。
内容解密部分23具有根据从会话密钥解密部分22获得(或解密)的会话密钥解密从内容提供系统1接收的加密内容的功能。
假定用户系统2包括所需的各种单元,包括用于从内容提供系统1接收加密内容和头信息的通信接口、用于存储内容的单元和用于显示内容的单元。
接下来参考图4解释跟踪单元30。
跟踪单元30包括公钥存储部分31、头产生部分32和控制部分33。
公钥存储部分31是用于存储公钥的存储器,可以从头产生部分32中读出。
头产生部分32具有根据由控制部分33指定的一组要撤消的用户、基于公钥和其它必需参数(如随后解释的例子中的参数p、q、k、U(=U1+...+Ut))产生头信息的功能和向要检查的对象输入头信息的功能。控制部分33可以产生(信息提供基础)会话密钥并向头产生部分32发命令。可选地,头产生部分32可以产生会话密钥并通知控制部分该会话密钥。头信息产生成包括以会话密钥不能利用指定给一个或多个用户中每个的解密密钥获得但该会话密钥可以利用指定给每个其它用户的解密密钥获得的方式由公钥加密的会话密钥和一个或多个基于允许获得该会话密钥的用户系统的用户识别信息的值。
控制部分(识别设备)33监督跟踪单元30的全局控制。控制部分33具有根据一个或多个被禁止获得输入到盗版用户系统的头信息中会话密钥的用户系统的用户识别信息和由盗版用户系统对会话密钥解密的结果识别一个或多个用于构建盗版用户系统的用户系统中的至少一个的功能。
具体来说,控制部分33具有通知头产生部分32(一个或多个)要撤消的用户ID(即要撤消的组χ)的功能、输入由要检查对象的解密单元20χ解密的会话密钥并检查是否已获得正确会话密钥的功能,及当改变要撤消的用户组时通过重复类似处理识别盗版者用户ID并考虑确定结果的功能。
尽管控制部分33确定由要检查对象的解密单元20χ对会话密钥解密的结果,但本发明不限于此。利用会话密钥加密的内容和头信息可以输入到要检查的解密单元20χ,从而可以确定由要检查的解密单元20χ对内容解密的结果。
此外,跟踪单元30可以安装在内容提供系统1中或独立于内容提供系统1的单元中。而且,跟踪单元30可以或可以不具有与网络3连接的功能。
接下来将解释如上所述配置的网络通信系统的操作。图5是帮助解释网络通信系统整体操作的流程图。
假设为用户系统2指定了唯一的用户ID。
内容提供系统1产生专用的会话密钥(单个密钥)(ST1),基于一组要撤消的用户加密该会话密钥并产生头信息H(χ)(ST2)。
然后,内容提供系统1利用该会话密钥加密内容(ST3)并广播或多播头信息H(χ)和加密内容(ST4)。内容提供系统1可以向子组多播和该子组所需一样多的多条头信息(H(χ)的一部分)。
步骤ST2和ST3可以反过来或同时执行。当会话密钥不是每次都改变时,ST1可以省略(使用前面的会话密钥)。
接收到头信息和加密内容后,根据其自己的用户ID和子组ID,每个用户系统2基于和要撤消的用户组χ的关系解密头信息(ST5)。
如果每个用户系统2都属于要撤消的用户组(ST6),则它得不到会话密钥(ST7)。相反,如果它不属于要撤消的用户组χ(ST6),则它得到会话密钥(ST8)并利用该会话密钥解密加密内容(ST9)。
如后面详细描述的,由于内容提供系统1基于要撤消的用户组χ产生头信息,因此它可以灵活地撤消解密密钥。解密密钥的撤消是通过以防止使用要撤消用户的解密密钥获得会话密钥但该会话密钥可以通过使用剩余用户的解密密钥获得的方式加密会话密钥实现的。
在广播内容传输中,发送的数据通常是利用单个会话密钥加密的。密钥分配方法意思是以会话密钥可以利用每个用户的解密密钥获得的方式加密会话密钥的方法。
下文中,将详细解释预先执行的密钥产生阶段、步骤ST2中的加密阶段及步骤ST5至ST8中的解密阶段。
首先定义参数。
令用户总数为n,联合的盗版者最大个数为k。
假定p和q为质数,p-1可以被q整除,而q大于等于n+k+1。
令Zq={0,1,...,q-1}
令
假设Gq是Zp*的子组和次数为q的乘法组,而g是Gq的产生器。
令一组用户ID(用户个数)(下文中称为用户组)为U(UZq-{0})。在这里,Zq-{0}意味着它是通过从Zq中除去{0}获得的。令一组要撤消的用户(一组其解密密钥要撤消的用户)为χ。在这里,p,q和g都是公开的。
下文中,除非另外指出,假设计算是在Zp*上进行的。
(密钥产生阶段)
内容提供系统1将用户组U划分成t个不相交的子集(子组)。令t个不相交的子集为U1,...,Ut。U1,...,Ut是公开的。公钥所基于的参数a0,...,ak,b1,...,bt是从Zq中随机选择的。
接下来,内容提供系统1计算公钥e。公钥e由等式(1)给出:
最后,内容提供系统1提供将x=u代入密钥产生多项式fi(x)中计算属于子集Ui的用户ID=u的解密密钥fi(u)。在这里,密钥产生多项式fi(x)指定给用户u所属的子集Ui,由等式(2)表示:
如图13所示,除了内容提供系统1,密钥产生阶段的处理可以由可靠的第三方单元10b执行。这对以下解释的实施方式也适用。
(加密阶段)
内容提供系统1的会话密钥产生部分13从Gq中随机选择一会话密钥。然后,头产生部分15选择随机数r并计算等式(3):
所获得的
随后用于计算头信息H1,...,Ht。
接下来,如图6所示,头产生部分15对1≤i≤t重复以下处理,由此计算H1,...,Ht(ST2-1至ST2-8)。
头产生部分15确定要撤消用户组χ及Ui的交集是否是空集(ST2-2)。
解释χ和Ui的交集为空集的情况。这是属于Ui的用户中没有用户是要撤消用户的情况。例如,图2的U3对应于这种情况。头产生部分15利用以下等式(4)计算Hi(ST2-3):当χ∩U1=φ时,
如果步骤ST2-2的结果显示要撤消的用户组χ和Ui的交集不是空集,则头产生部分15确定χ和Ui的交集是否是Ui(ST2-4)。
在这里将解释χ和Ui的交集是Ui的情况。这是所有属于Ui的用户都是要撤消用户的情况。例如,图2的U1对应于这种情况。头产生部分15选择随机数zi并利用等式(5)计算Hi(ST2-5):
当χ∩Ui=Ui时,
hi=
h
等式(5)用于计算当属于特定子组Ui的所有用户系统2的解密密钥都要撤消的情况下的H1i,头信息Hi中对特子组Ui唯一的值bi被替换成错误的值zi。本发明不限于此。例如,在头信息Hi中,可以阻止头信息Hi包括元素hi,g(i)。
由于在要撤消的子组中,计算会话密钥所必需的信息没有包括在头信息中,由此不能获得正确的会话密钥。但是在其它子组中可以获得正确的会话密钥。
将解释步骤ST2-4产生其它结果的情况(ST2-4:NO)。这是至少一个属于Ui的用户不是要撤消用户而且他们中至少一个是要撤消用户的情况。例如,这对应于图2的U2。
如图7所示,头产生部分15设置通过从Ui中除去要撤消的用户组χ所获得的子集为{x1,...,xw}。例如,在U2的情况下,它遵循{x1,...,x10}={31,...,40}(w=10)。
然后,头产生部分15找出满足d(k+1)≤w≤d(k+1)+k的整数d并给出m=d(k+1)+k。
接下来,如果w<m,则头产生部分15从Zq-(U+{0})中随机选择xw+1,...,xm。在这里,Zq-(U+{0})表示它是通过从Zq中除去U和{0}的并集获得的。在以上处理中,选自Zq(不包括用户组和{0})的(m′-w)个不同元素xw+1,...,xm′可以加到通过从Ui中除去要撤消的用户组χ所获得的子集{x1,...,xw}。在这种情况下,把{x1,...,xw,xw+1,...,xm′}视为{x1,...,xw}进行计算(在上述每个等式中认为w=m′)。
当对于1≤α≤m有c0=1时,头产生部分15确定Zq的满足等式(6)的元素C1,...,Cm。
最后,头产生部分15选择随机数ri并利用等式(7)计算Hi(ST2-6):
hi=gri,
hi,0=gri,
zj=jmod(k+1). (7)
在这种情况下,头信息Hi包括对每个子组唯一的值bi及基于属于该子组的用户子集{x1至xw}的值{c0,...,cm}。当撤消属于特定子组的全部用户系统2中的一个或多个的解密密钥时,头产生部分15不在子集{x1,...,xw}中包括要撤消的用户系统2的用户ID。
当属于该子集的单个用户ID{u1,...,uw}在次数为m的多项式中用作变量以构成第二向量时,基于该子集的值{c0,...,cm}是满足以下等式的第一向量,其中第二向量和第一向量的内积为0。
(c0,c1,c2,...cm)·(1,uw,uw 2,...uw m)=0 mod q
其中uw=u1到uw中任何一个。
令在重复处理中获得的H1,...,Ht为头H(χ)(ST2-9)。由于头可以利用公钥e计算,因此任何人都可以运行内容提供系统1。构成由以上重复处理获得的H1,...,Ht的相同元素被合并为一个并在头H(χ)中公共化,由此降低传输开销。这对以下解释的实施方式同样适用。
内容提供系统1向用户系统2发送利用会话密钥S加密的内容和头H(χ)(ST3至ST4)。
(解密阶段)
考虑用户u属于子集Ui。当如图8所示接收头H(χ)时(ST5-1),用户ID=u的用户系统2利用Hi计算等式(8):
其中d=(m-k)/(k+1)
在这里,简单解释从头信息解密会话密钥的结果。
依赖于要撤消的用户组χ和Ui的交集是否是空集(ST5-2),要撤消的用户组χ和Ui的交集是否是Ui(ST5-4),或者要撤消的用户组χ和Ui的交集是否既不是空集也不是Ui(ST6),单独解释在用户系统2的会话密钥解密部分22的解密结果。用户系统2的会话密钥解密部分22不确定这个。解密过程对每种情况是通用的。会话密钥解密部分22利用Hi计算等式(8)。
将解释χ-和U1的交集是空集的情况(m=k,d=0)(ST5-2:YES)。这是属于Ui的用户中没有用户是要撤消用户的情况。例如,图2的U3对应于这种情况。会话密钥解密部分22利用等式9计算Di(u),由此获得会话密钥s(ST6):
当χ∩U1=φ(m=k,d=0)时
在这里,将解释要撤消的用户组χ和Ui的交集是Ui的情况(m=k,d=0)(ST5-4:YES)。这是属于Ui的所有用户都是要撤消用户的情况。例如,图2的U1对应于这种情况。
在这种情况下,它遵循
这给出Di(u)≠s(ST5-5),结果是不能获得会话密钥s(ST7)。在这个时候,作为计算出会话密钥的信息hi,g(1),由于为属于子组Ui的用户设置了错误的值,因此不能获得正确的会话密钥。
在这里将解释要撤消的用户组χ和Ui的交集既不是空集也不是Ui的情况(ST5-4:NO)。这是至少一个属于Ui的用户不是要撤消用户而且他们中至少一个是要撤消用户的情况。例如图2的U2对应于这种情况。
Di(u)进一步表示成等式(10):
当要撤消的用户组χ和Ui的交集既不是空集也不是Ui的时候(χ∩U1≠,χ∩Ui≠Ui),
当用户u不是要撤消的用户时(ST6:NO),等式(11)成立,给出Di(u)=s,这产生会话密钥s(ST8)。
当用户u是要撤消的用户时(ST6:YES),等式(11)不成立,阻止获得会话密钥S(ST7)。
(跟踪阶段)
将解释跟踪算法过程的例子。在此之前,将简单解释跟踪单元30和被跟踪的盗版者。当盗版解码器被没收时,跟踪单元30用于进行黑盒跟踪并识别出其解密密钥用于产生盗版解码器的盗版者(的用户ID)。
当盗版解码器基于授权的解码单元产生时,盗版解码器可能基于仅一个解码单元或多个解码单元产生。在后面的情况下,将解码单元泄漏给盗版解码器的盗版者称为合谋者。
在盗版解码器基于仅一个解码单元产生的情况下,可以使用与该解码单元相同的解密密钥。在盗版解码器基于多个解码单元产生的情况下,可以使用任何一个与这多个解码单元相同的解密密钥。在后一种情况下,除非所有合谋者的解密密钥都要撤消,否则可以获得会话密钥。
即使当多个盗版者合谋时,跟踪单元30也能比它进行传统的nCk次检查更快地进行检查,并识别出联合中的至少一个盗版者。
(过程的例子)
在具体的跟踪程序过程中,大的变化是可能的。跟踪程序不限于以下要解释的。图9是帮助解释跟踪单元的跟踪阶段操作的流程图。
当克隆解码器D被没收时,盗版者被以下处理识别出来。
假设子集U1,...,Ut的元素用等式(12)标注出来:
:
跟踪单元30对j=1,...,n(ST11至ST21)执行以下处理。控制部分33代入正确解密的次数Cj=0及同一个要撤消的用户组χ检查次数z=1,并重复以下处理m次(ST12)。
控制部分33将要撤消的用户组设成χ={u1,...,uj}(ST13)并控制头产生部分32,由此产生头H(χ)(ST14)。头产生方法与加密阶段解释的一样。在该方法中,每次随机数都是随机选择的。
当头产生部分32将头H(χ)输入盗版解码器D时(ST15),控制部分33观察盗版解码器D的输出。
在这个时候,控制部分33确定盗版解码器D是否输出了正确的会话密钥(ST16)。如果盗版解码器D输出了正确的会话密钥S(ST16:YES),则控制部分33将Cj加1(ST17)。如果盗版解码器D没有输出正确的会话密钥S(ST16:NO),则控制部分33不改变Cj的值。
如果盗版解码器D只输出了解密的内容,则控制部分33观察该内容是否被正确地解密。如果内容被正确地解密,则控制部分33将Cj加1。如果内容没有被正确地解密,则控制部分33阻止Cj的值的改变。
在任何情况下,在Cj改变后,控制部分33都确定检查次数z是否小于m次(ST18)。如果它小于m次,则控制部分33将z加1(ST19)并返回步骤ST14,在此控制部分33重复检查。
如果步骤ST18的确定结果显示检查次数z不小于m次,则控制部分33确定要撤消的用户数j是否小于用户总数n(ST20)。如果用户数j小于n,则控制部分33将j加1(ST21)并返回步骤ST12,在此控制部分33重复检查。
如果步骤ST20的确定结果显示要撤消的用户数j不小于用户总数n,则控制部分33结束检查。然后,控制部分33对j=1,...,n计算cj-1-cj。如果控制部分33找到使cj-1-cj具有最大值的整数j(ST22),则它确定uj是盗版者并输出该盗版者的用户ID(ST23)。
在这种跟踪方法中,如图10和11所示,属于要撤消的用户组的盗版者候选人每次加1并进行检查,看当盗版者候选人被撤消时该候选人是否不能被解密。通过总共检查mn次,联合中至少有一个盗版者可以被识别出来。
例如,假设用户ID组是{u1,...,un},被检查对象解码单元20χ的合谋者用户ID是用户ID=u2,u4。
在这种情况下,当给出利用用户ID=u1,u2,u3作为要撤消对象所产生的头信息时,由于要检查对象的解码单元20χ对应于用户ID=u4,因此获得正确的会话密钥。所以,在重复该处理m次以后,它遵循c3=m。
当给出利用用户ID=u1,u2,u3作为要撤消对象所产生的头信息时,由于不能从要检查对象的解码单元20χ获得正确的会话密钥,因此在重复该处理m次以后,它遵循c4=0。
因此,由于c3-c4具有最大值m,因此检测出要检查对象的解码单元20χ中的一个合谋者的用户ID是u4。此外,通过改变用户标号的顺序,所有合谋者的用户ID都可以识别出来。
通常,至少有一个满足表达式cj-1-cj≥m/n的整数j。当具有用户ID=ui的用户不是盗版者时,表达式ci-1-ci≤m/n成立。因此,通过检测使cj-1-cj具有最大值的整数j,可以识别出盗版者ID。
由于头可以利用公钥e计算出来,因此任何人都可以利用跟踪单元30跟踪盗版者。当要检查对象的解密单元是更聪明的盗版解码器时,它可以想像到的要检查对象的解码单元检测到黑盒跟踪,所以根本不接受来自头产生部分32的输入。在这种情况下,利用那个时候的j值,非法用户ID可以确定成uj。这对以下解释的实施方式也适用。
如上所述,对于第一实施方式,由于头信息包括一个或多个基于关于至少一个允许获得会话密钥s的用户系统的用户识别信息的值,但并不明确包括用户系统的用户识别信息,因此在黑盒跟踪中并没有泄漏谁的解密密钥被撤消的信息。由于在黑盒跟踪中每个输入的意图都是盗版解码器不知道的,因此可以确保跟踪试图读出输入意图并阻止盗版被识别为盗版的聪明的盗版解码器。
由于不限制一次能检查的嫌疑人个数,因此可以实现有效的黑盒跟踪。
(第二实施方式)
下文将解释本发明的第二实施方式。第二实施方式是对第一实施方式的修改。在第二实施方式中,将一组用户分成子组的方法不同于第一实施方式。
例如,当一组用户分成(V·k+Δk)个子组时(1≤V,0<Δk≤k),将由以下等式(13)表示的密钥产生多项式指定给第(v·k+i)个子组(0≤v≤V,1≤i≤k,当0≤v<V,1≤i≤Δk,当v=V)是可能的:
fv·k+i(x)=a0+a1·x+a2·x2+...+ai-1·xi-1+bv,i·xi+ai+1·xi+1+...+ak-2·xk-2+ak-1·xk-1+ak·xk
(13)
其中a0至ai-1,ai+1至ak是多项式系数,而bv,i是第(v·k+i)个子组唯一的多项式系数。
在将等式(13)指定给第(v·k+i)个子组的例子中,唯一多项式系数bv,i没有设成a0。代替这个例子,通过将等式(13c)指定给第(v·(k+1)+i+1)个子组,唯一多项式系数bv,i可以设成a0。
fv·(k+1)+i+1(x)=a0+a-1·x+a2·x2+...+ai-1·xi-1+bv,i·xi+ai+1·xi+1+...+ak-2·xk-2+ak-1·xk-1+ak·xk
(13c)
其中a0至ai-1,ai+1至ak是多项式系数,而bv,i是第(v·(k+1)+i+1)个子组唯一的多项式系数。以上指定是个例子。例如,密钥产生多项式fv·k+i(x)可以随机指定并唯一代替,使得对应于子组号i。可能有未指定给任何子组的密钥产生多项式fw·k+j(x)。这对于密钥产生多项式fv·(k+1)+i+1(x)及以下解释的实施方式也适用。
对于v=0,密钥产生多项式fv·k+j(x)的单个系数bv,i,即b0,1,...,b0,k,对应于上述解释中的b1,...,bk。b0,1,...,b0,k可以简写成b1,...,bk,而b1,1,...,b1,k可以简写成d1,...,dk。
例如,如果V=1,那么d1,...,dΔk(等式(13)中的b1,1,...,b1,Δk)可以不需要增加k的值就加到密钥产生阶段,而且密钥产生多项式的个数(子组的个数)可以如以下等式(14)表示的那样增加:
f1(x)=a0+b1·x+a2·x2+a3·x3+...+ak·xk
f2(x)=a0+a1·x+b2·x2+a3·x3+...+ak·xk
:
fk(x)= a0+a1·x+a2·x2+a3·x3+...+bk·xk
fk+1(x)=a0+d1·x+a2·x2+a3·x3+...+ak·xk
fk+2(x)=a0+a1·x+d2·x2+a3·x3+...+ak·xk
:
fk+Δk(x)=a0+a1·x+d2·x2+...+dΔk·xΔk+...+ak·xk
(14)
当V=1且Δk=k时,给出以下等式(15):
f1(x)=a0+b1·x+a2·x2+a3·x3+...+ak·xk
f2(x)=a0+a1·x+b2·x2+a3·x3+...+ak·xk
:
fk(x)=a0+a1·x+a2·x2+a3·x3+...+bk·xk
fk+1(x)=a0+d1·x+a2·x2+a3·x3+...+ak·xk
fk+2(x)=a0+a1·x+d2·x2+a3·x3+-...+ak·xk
:
f2k(x)=a0+a1·x+d2·x2+a3·x3+...+dk·xk
(15)
当V=2时,参数以类似的方式添加,从而增加密钥产生多项式的个数(子组的个数)。例如,在等式(13)中,参数bv,i是如下设置的:
在这种情况下,对应的用户组Uv·k+i如下表示:
Uv·k+i={U1,U2,...,...,...,Uk-1,Uk,
Uk+1,Uk+2,...,...,...,U2k-1,U2k,
... ...,...,Uv·k+i,...,...,...,
U(V-1)k+1,U(V-1)k+2,...,...,...,U(V-1)k+k-1,U(V-1)k+k,
UV·k+1,Uv.k+2,...,UV·k+Δk,...,UV·k+k-1,UV·k+k}
此外,密钥产生多项式的个数(子组的个数)可以通过增加k的值和添加参数来增加。在下面的实施方式中将详细解释将k的值增加到2k-1的例子。
如上所述,第二实施方式不仅能产生第一实施方式的效果,而且能改变子组划分方法。
(第三实施方式)
接下来将解释本发明的第三实施方式。第三实施方式是对第一实施方式的修改。在第三实施方式中,会话密钥s嵌入的位置不同于第一实施方式,而且密钥产生多项式的次数增加到2k-1,以增强安全性。下文中,密钥产生阶段、加密阶段、解密阶段和跟踪阶段将依次解释。除非另外指出,否则使用与第一实施方式相同的对参数等的定义。
令q为质数。假定q是p-1的因子并大于等于n+2k。
(密钥产生阶段)
内容提供系统1将用户组U划分成t个不相交的子集(子组)。令t个不相交的子集为U0,...,Ut-1。U0,...,Ut-1是公开的。公钥所基于的参数a0,...,a2k-1,b0,...,bt-1是从Zq中随机选择的。
接下来,内容提供系统1计算公钥e。公钥e由等式(1a)给出:
最后,内容提供系统1通过将x=u代入密钥产生多项式fi(x)中计算属于子集Ui的用户ID=u的解密密钥fi(u)。在这里,密钥产生多项式fi(x)指定给用户u所属的子集Ui并表示为等式(2a):
(加密阶段)
内容提供系统1的会话密钥产生部分13从Gq随机选择一会话密钥。然后,如图6所示,头产生部分15选择随机数r并通过对0≤i≤t-1重复以下处理计算H0,...,Ht-1(ST2-1至ST2-8)。在对1≤i≤t重复处理的图6中,在第三实施方式中将1≤i≤t读作0≤i≤t-1。
头产生部分15确定要撤消的用户组χ和Ui的交集是否是空集(ST2-2)。
在这里,将解释χ和Ui的交集是空集的情况。这是属于Ui的用户中没有用户是要撤消用户的情况。例如,图2的U3对应于这种情况。头产生部分15利用以下等式(4a)计算Hi(ST2-3):
当χ∩Ui=φ,
如果步骤ST2-2的结果显示要撤消的用户组χ和Ui的交集不是空集,则头产生部分15确定χ和Ui的交集是否是Ui(ST2-4)。
在这里,将解释χ和Ui的交集是Ui的情况。这是所有属于Ui的用户都是要撤消用户的情况。例如,图2的U1对应于这种情况。头产生部分15选择随机数zi并利用等式(5a)计算Hi(ST2-5):
当χ∩Ui=Ui,
等式(5a)用于计算在所有属于Ui的用户的解密密钥都要撤消的情况下的Hi,如前所述,头信息Hi中对子组Ui唯一的值bi被替换成不正确的值zi。本发明不限于此。例如,在撤消的时候,如前所述,在头信息Hi中可以阻止头信息Hi包括元素hi,i mod 2k。
将解释步骤ST2-4产生其它结果的情况(ST2-4:NO)。例如,这对应于图2的U2。
头产生部分15将通过从Ui中除去要撤消用户组χ所获得的子集设成{x1,...,xw}。然后,头产生部分15找出满足表达式w≤2k(d+1)-1的整数d并给出m=2k(d+1)-1。
其后,如果w<m,则如前所述,头产生部分15从Zq-(U+{0})中随机选择xw+1,...,xm。在上述处理中,(m’-w)个不同元素xw+1,...,xm’可以如前所述加到子集{x1,...,xw}。
头产生部分15确定对1≤α≤m满足等式(6)的Zq的元素c0,...,cm。最后,头产生部分15选择随机数ri并利用等式(7a)计算Hi(ST2-6):
令重复处理中所获得的H0,...,Ht-1是头H(χ)(ST2-9)。内容提供系统1将利用会话密钥s加密的内容和头H(χ)发送到用户系统2(ST3至ST4)。
(解密阶段)
考虑用户u属于子集Ui。当如图8所示接收头H(χ)时(ST5-1),具有用户ID=u的用户系统2利用Hi计算等式(8a):
其中d=(m+1)/2k-1
就象在第一实施方式中,依赖于要撤消的用户组χ与Ui的交集是否是空集(ST5-2),要撤消的用户组χ与Ui的交集是否是Ui(ST5-4),或者要撤消的用户组χ与Ui的交集是否既不是空集也不是Ui(ST6),单独解释在用户系统2的会话密钥解密部分22解密的结果。
(跟踪阶段)
跟踪算法过程的例子与第一实施方式相同。由于头可以利用公钥e计算,因此任何人都可以利用跟踪单元30跟踪盗版者。
如上所述,关于第三实施方式,密钥产生多项式的次数增加到2k-1的配置不仅可以产生第一实施方式的效果,而且可以根据次数的增加提高安全性。此外,甚至会话密钥s嵌入位置改变的配置也能产生与第一实施方式相同的效果。
(第四实施方式)
接下来,将参考图12解释本发明的第四实施方式。第四实施方式是对第一实施方式的修改。在第四实施方式中,在加密阶段解密密钥没有撤消(即,所以接收者都是不撤消的用户)。就象在第三实施方式中,在第四实施方式中密钥产生多项式的次数也增加到2k-1。下文中,密钥产生阶段、加密阶段、解密阶段和跟踪阶段将依次解释。除非另外指出,否则使用与第一实施方式相同的对参数等的定义。
令q为质数。假定q是p-1的因子并大于等于n+2k-1。
(密钥产生阶段)
密钥产生阶段的处理过程与第三实施方式相同。
(加密阶段)
内容提供系统1的会话密钥产生部分13从Gq随机选择一会话密钥。然后,如图12所示,头产生部分15选择随机数R0、R1并通过对0≤i≤t-1重复以下处理计算H0,...,Ht-1(ST2-1至ST2-8)。
R0或R1的值替换成ri并利用等式(4b)计算Hi(ST2-3’):
令在重复处理中获得的H0,...,Ht-1为头H(χ)(ST2-9’)。下文中,如前所述,内容提供系统1将利用会话密钥s加密的内容和头H(χ)发送到用户系统2。
(解密阶段)
考虑用户u属于子集Ui。当如图8所示接收头H(χ)时,具有用户ID=u的用户系统2通过利用Hi计算等式(8b)获得会话密钥s:
(跟踪阶段)
跟踪算法过程的例子与第一实施方式相同。跟踪单元在跟踪阶段的操作与图9中描述的相同。第四实施方式与第一实施方式的区别在于跟踪阶段用于产生头的过程与加密阶段中的不同。
具体来说,如上所述,在第四实施方式中,头的产生使所有用户都变成在加密阶段不撤消的用户。相反,在跟踪阶段,头的产生使有些用户被撤消,而其它不撤消。由于第四实施方式中在跟踪阶段不撤消的一组用户区别于加密阶段中不撤消的一组用户,因此在跟踪阶段用于产生头的过程不同于加密阶段产生头的过程。
下文中只解释跟踪阶段用于产生头的过程。为了简单,假定对任何子集,子集的元素个数都是2k,即|U0|=...=|Ut-1|=2k,n=2kt。假设子集U0,...,Ut-1的元素用等式(12b)标注:
U0={u1,...,u2k}
U1={u2k+1,...,u4k}
:
Ut-1={un-2k+1,...,un} (12b)
当要撤消的用户组χ={u1,...,uj}时,头H(χ)根据以下过程产生。
H0,...,Ht-1是通过对0≤i≤t-1重复以下处理计算的。符号与加密阶段所使用的相同。
头产生部分32确定要撤消的用户组χ与Ui的交集是否是空集。
在这里,将解释χ和Ui的交集是空集的情况。这是属于Ui的用户中没有用户是要撤消用户的情况。头产生部分32利用以下等式(16)计算Hi:
当χ∩Ui=φ,
如果要撤消的用户组χ与Ui的交集不是空集,则头产生部分32确定χ与Ui的交集是否是Ui。
在这里,将解释χ和Ui的交集不是Ui的情况。这是至少一个属于Ui的用户不是要撤消用户且他们中至少一个是要撤消用户的情况。例如,这对应于图2的U2。
如图7所示,头产生部分32将通过从Ui中除去要撤消的用户组χ所获得的子集设成{x1,...,xw}。例如,在图2中U2的情况下,它遵循{x1,...,x10}={31,...,40}(w=10)。
接下来,如果w<2k-1,则头产生部分32从Zq-(U+{0})中随机选择xw+1,...,x2k-1。在这里,Zq-(U+{0})意思是从Zq中除去U和{0}的并集所获得的。
头产生部分32确定对1≤α≤2k-1满足等式(17)的Zq的元素c0,...,c2k-1:
最后,头产生部分32利用等式(18)计算Hi:
在这里,将解释χ和Ui的交集是Ui的情况。这是所有属于Ui的用户都是要撤消用户的情况。例如,图2的U1对应于这种情况。头产生部分32选择随机数zi并利用等式(19)计算Hi:
当χ∩Ui=Ui,
h’i,j在以下两种情况下进一步定义并利用等式(20)或等式(21)计算。
如果没有满足χ∩UL≠φ且χ∩UL≠UL的UL(0≤L≤t-1),给出:
如果有满足χ∩UL≠φ且χ∩UL≠UL的UL(0≤L≤t-1),给出:
令在重复处理中所获得的H0,...,Ht-1为头H(χ)。
由于头可以利用公钥e计算,因此任何人都可以利用跟踪单元30跟踪盗版者。
如上所述,关于第四实施方式,密钥产生多项式的次数增加到2k-1的配置不仅可以产生第一实施方式的效果,而且可以根据次数的增加提高安全性。此外,甚至解密密钥未在加密阶段撤消的配置也能产生与第一实施方式相似的效果。
(第五实施方式)
接下来,将解释本发明的第五实施方式。作为第三或第四实施方式的修改,第五实施方式利用将分开的子组指定给叶子的二叉树结构。具体来说,在从二叉树结构根到多个叶子沿节点扩展的路径中,密钥产生多项式指定给单独的节点。这是以多级形式按级排列密钥产生多项式的例子。尽管在以下例子中将解释二叉树结构,但本发明不限于此。例如,分支数可以是任何值。在一种树结构中,可能存在分支数不同的节点。在从根到叶子的路径中,节点个数(级数)不一定对所有叶子都相同。可能有位于不同等级的叶子。就象在第三或第四实施方式中,密钥产生多项式的次数增加到2k-1。下文中,密钥产生阶段、加密阶段、解密阶段和跟踪阶段将依次解释。除非另外指出,否则参数及其它定义与第一实施方式相同。
令q为质数。假定q是p-1的因子并大于等于n+2k-1。
(密钥产生阶段)
内容提供系统1将用户组U划分成t个不具有公共元素的子集(子组)。为了简化解释,假设t=4,|U0|U1|=|U2|=|U3|=2k。令这4个子集为U0,...,U3。U0,....,U3是公开的。公钥所基于的参数a0,...,a2k-1,b0,...,b2k-1,c0,...,c6,d0,...,d6是从Zq中随机选择的。参数c0,...,c6和参数d0,...,d6的个数是7(=2t-1)。
接下来,如图14所示,内容提供系统1向单个节点指定密钥产生多项式Ai(x)、Bi(x)。在这里,节点分别标注为0至2t-2。密钥产生多项式Ai(x)、Bi(x)是利用等式(22)产生的。
ci、di是指定给节点的密钥产生多项式唯一的系数,嵌入在(i mod2k)次的系数中。等式(22)是对i mod 2k=1、j mod 2k=2、m mod2k=3的例子。系数λ是其嵌入位置和个数可以任意设置的秘密常量。在密钥产生多项式Ai(x)、Bi(x)中,在相同的节点,λ的嵌入位置和要嵌入的λ的个数是相同的。
接下来,内容提供系统1计算公钥e。公钥e表示为等式(23):
公钥e(当t=4)
最后,内容提供系统1为属于子集Ui的用户ID=u产生解密密钥。例如,当用户u属于U0时,内容提供系统1通过将x=u代入密钥产生多项式Ai(x)、Bi(x)、Aj(x)、Bj(x)、Am(x)、Bm(x)来计算解密密钥。在这里,密钥产生多项式Ai(x)、Bi(x)、Aj(x)、Bj(x)、Am(x)、Bm(x)指定给用户u所属的子集U0并表示为等式(22)。
(加密阶段)
内容提供系统1的会话密钥产生部分13从Gq随机选择一会话密钥。然后,头产生部分15选择随机数R0、R1。下文将利用图15给出解释。首先,根m设为节点N(ST31)。对于所有以节点N作为祖先的用户,确定它们是否对应于以下情况(1)至(3)的任何一个(ST32):(1)当所有用户都要撤消的时候,(2)当所有用户都要生效时,及(3)当生效用户的个数大于等于1且小于等于2k-1时。
词祖先意味着不仅是根,而且还是父节点、父亲的父节点、父亲的父亲的父节点、...。
头产生部分15根据确定结果计算头HN(ST33)。
(1)当所有用户都要撤消时
头产生部分15利用等式(24)计算HN。任一随机数R0、R1的值(在每次计算HN时随机)替换成r。
yN=N mod 2k
如上所述,等式(24)是在撤消过程中将以节点N为祖先的用户组唯一的值cN、dN设成不同于正确值的值zN。此外,在撤消过程中,唯一的值cN、dN可以如上所述去掉。
(2)当所有用户都要生效时
头产生部分15利用等式(25)计算HN。随机数R0替换成r。如果下面的项(3)不存在,则随机数R0或随机数R1(在每次计算HN时随机)替换成r。
yN=N mod 2k
(3)当生效用户的个数大于等于1且小于等于2k-1时
以与在第四实施方式跟踪阶段解释的找出满足等式(17)的Zq的元素c0,...,c2k-1相同的方式,头产生部分15确定Zq的元素L0,...,L2k-1,并利用等式(26)计算HN。随机数R1替换成r。
yN=N mod 2k
当用户不属于项(1)至项(3)中任何一个时(ST32:NO),节点N还未测试的一个子节点设成节点N(ST34)并重复以上处理。叶子可以设成节点N。
确定是否已经为所有生效的用户组产生了HN(ST35)。如果已经为所有生效的用户组产生了HN,则所产生的多个HN设成头H(χ)(ST36)。如果还没有(ST35:NO),则与根最接近的未测试节点,即最高级的节点,设成节点N并重复以上处理。叶子可以设成节点N。
尽管在上面的例子中,已经解释了选择级尽可能高的节点以便尽可能多地减小头大小的方法,但本发明不限于此。例如,以下方法也是可能的。在图14中,如果所有属于U0的用户都要撤消且k个属于U1的用户要生效,所有属于U2的用户要生效且所有属于U3的用户要生效,则根据图15的流程图选择给出H(χ)=(Hj,Hv)的节点j和节点v。在这里,节点j是叶子i(对应于U0)和叶子w(对应于U1)的父节点。节点v是对应于U2的叶子和对应于U3的叶子的父节点。本发明不限于此。只要满足步骤ST32的条件,节点可以任何方式选择。例如,叶子i、叶子w和节点v可以选择成给出H(χ)=(Hi,Hw,Hv)。
(解密阶段)
考虑属于子集U0的用户u。当接收头H(χ)时,具有用户ID=u的用户系统2利用包括在头H(χ)中的Hi、Hj和Hm中的一个从等式(27)获得会话密钥s。包括在头H(χ)中的以下等式是利用Hj为用户u获得会话密钥s的计算公式。
头Hj
Hj=(hj,hj,hj,0,hj,1,...,hj,yj,...,hj,2k-1)
yj=j mod 2k
解密
(跟踪阶段)
跟踪算法过程的例子与第一实施方式相同。跟踪单元在跟踪阶段的操作与图9中相同。由于头可以利用公钥e计算,因此任何人都可以利用跟踪单元30跟踪盗版者。
如上所述,根据这种实施方式,使用以多级形式组织密钥产生多项式的配置除了第三和第四实施方式的效果,还使得能够根据密钥产生多项式的级减小头大小。甚至密钥产生多项式的多级配置也能产生与第一实施方式相同的效果。
上述实施方式中加密单元、解密单元和跟踪单元中的任一个都可以在硬件中实现,如半导体集成设备,或在软件中实现(使计算机执行特定装置或充当特定装置或实现特定功能的程序)。当然,它们可以通过结合硬件与软件来实现。
当加密单元、解密单元和跟踪单元在程序中实现时,它们可以存储在存储介质上,如磁盘(例如,软盘(注册商标)磁盘或硬磁盘)、光盘(例如,CD-ROM或DVD)、磁光盘(MO)或半导体存储器,然后分配。
存储介质可以使用任何存储方法,只要该介质能存储程序并被计算机读出。
根据从存储介质安装到计算机的程序,运行在包括数据管理软件和网络软件的计算机或中间件上的操作系统可以执行实现上述实施方式必需的部分处理。
本发明的存储介质不仅包括独立于计算机的存储介质,而且还包括通过下载并存储或暂时存储通过LAN或因特网传输的程序的存储介质。
存储介质的个数不限于一个。例如,实施方式中的处理利用多个存储介质执行的情况可以包括在本发明的存储介质中。存储介质的配置可以采取任何形式。
本发明的计算机根据存储在存储介质中的程序执行实施方式中的各种处理。计算机可以是单个个人计算机,或者是通过网络连接多个计算机形成的系统。
此外,不仅包括个人计算机还包括算术处理单元和微计算机的本发明的计算机是通用术语,用于指能够通过利用程序实现本发明功能的工具和装置。
实施方式中的配置是说明性的,而不是限制性的。例如,该配置的一部分可以利用其它元件代替或去掉。其它功能或元件可以添加到该配置。这些配置可以合并形成其它配置。逻辑上等效于所说明配置的其它配置、包括逻辑上等效于所说明配置的部分的其它配置及逻辑上等效于所说明配置主要部分的其它配置都是可能的。实现与所说明配置相同目的或相似目的的其它配置及产生与所说明配置相同效果或相似效果的其它配置也是可能的。
实施方式中组件部分的很大变化可以适当地组合。
本发明的实施方式包括涉及各种观点、阶段、概念或类别的发明,包括本发明的独立装置、两个或多个根据本发明彼此相关的装置、本发明的整个系统、根据本发明的独立装置中的组件部分及对应于这些装置的方法。
因此,有可能从在本发明实施方式中公开的内容提取发明,而不限于所说明的配置。
本发明不限于上述实施方式,而可以在技术范围内进行各种修改和实施。即,本发明不限于上述实施方式,在不背离其主旨或基本特征的前提下可以其它途径实践或实施。此外,各种发明是通过适当组合在上述实施方式中公开的组件部分产生的。例如,实施方式中所示的有些组件部分可以去掉。而且,多于一种实施方式中的组件元件可以适当地组合。
Claims (53)
1、一种内容提供系统,其从第三方单元接收对应于指定给多个用户系统的解密密钥的加密密钥并向所述多个用户系统中的每个提供加密内容及解密该加密内容的头信息,其中解密密钥是通过将用户系统唯一的用户识别信息代入指定给多条用户识别信息所属各子组的密钥产生多项式中所获得的值,该内容提供系统包括:
内容加密设备,配置成利用会话密钥加密内容并获得加密的内容;
头信息产生设备,配置成利用加密密钥加密会话密钥并产生包括所获得加密的会话密钥和基于关于至少一个允许解密该加密会话密钥的用户系统的用户识别信息的值的头信息;及
发送设备,配置成向每个用户系统发送加密内容和头信息。
2、一种内容提供系统,向用户系统提供加密内容及用于解密该加密内容的头信息,该内容提供系统包括:
内容加密设备,配置成利用会话密钥加密内容并获得加密的内容;
加密密钥产生设备,配置成根据多个多项式系数产生所述多个用户系统公共的加密密钥;
解密密钥产生设备,配置成根据多个多项式系数产生每个用户系统唯一的解密密钥,该解密密钥产生设备包括
划分设备,配置成将一组用户系统的用户识别信息划分成一个或多个子组,
指定设备,配置成为每个子组指定具有多个多项式系数的不同密钥产生多项式,及
代入设备,配置成通过把该用户系统的用户识别信息代入到指定给用户系统的用户识别信息所属子组的密钥产生多项式中产生用户系统的解密密钥;
头信息产生设备,配置成以会话密钥可以利用指定给用户系统的解密密钥获得的方式利用加密密钥加密会话密钥并产生包括所获得加密的会话密钥和一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值的头信息;及
发送设备,配置成向每个用户系统发送加密内容和至少一部分头信息。
3、如权利要求2所述的内容提供系统,其中每个密钥产生多项式都包括多项式系数,该多项式系数至少有一部分区别于任何其它密钥产生多项式的多项式系数。
4、如权利要求3所述的内容提供系统,其中密钥产生多项式至少有一个多项式系数乘以在系统启动时创建的秘密常量。
5、如权利要求2所述的内容提供系统,其中如果多项式的次数是k而用户识别信息是x,则指定设备将以下密钥产生多项式fv·k+i(x)指定给第(v·k+i)个子组(0≤v,1≤i≤k):
fv·k+i(x)=a0+a1·x+a2·x2+...+ai-1·xi-1+bv·i·xi+ai+1·xi+1+...+ak-2·xk-2+ak-1·xk-1+ak·xk
其中a0至ai-1、ai+1至ak是多项式系数,而bv·i是第(v·k+i)个子组唯一的多项式系数。
6、如权利要求2所述的内容提供系统,其中如果多项式的次数是k而用户识别信息是x,则指定设备将以下密钥产生多项式fv·(k+1)+i+1(x)指定给第(v·(k+1)+i+1)个子组(0≤v,0≤i≤k):
fv·(k+1)+i+1(x)=a0+a1·x+a2·x2+...+ai-1·xi-1+bv·i·xi+ai+1·xi+1+...+ak-2·xk-2+ak-1·xk-1+ak·xk
其中a0至ai-1、ai+1至ak是多项式系数,而bv·i是第(v·(k+1)+i+1)个子组唯一的多项式系数。
7、如权利要求2所述的内容提供系统,其中如果多项式的次数是2k-1而用户识别信息是x,则指定设备将以下密钥产生多项式f2vk+i+1(x)指定给第(2vk+i+1)个子组(0≤v,0≤i≤2k-1):
f2vk+i+1(x)=a0+a1·x+a2·x2+...+ai-1·xi-1+bv·i·xi+ai+1·xi+1+...+a2k-3·x2k-3+a2k-2·x2k-2+a2k-1·x2k-1
其中a0至ai-1、ai+1至a2k-1是多项式系数,而bv·i是第(2vk+i+1)个子组唯一的多项式系数。
8、如权利要求2所述的内容提供系统,其中作为使得能获得会话密钥的数据的一部分,头信息包括只能由其用户识别信息属于一子组的每个用户系统使用的数据,及
当其用户识别信息属于一特定子组的所有用户系统的解密密钥都要撤消时,头信息产生设备设置一不正确的值作为只能由其用户识别信息属于该特定子组的每个用户系统使用的数据。
9、如权利要求2所述的内容提供系统,其中作为使得能获得会话密钥的数据的一部分,头信息包括只能由其用户识别信息属于一子组的每个用户系统使用的数据,及
当其用户识别信息属于一特定子组的所有用户系统的解密密钥都要撤消时,头信息产生设备阻止头信息包括只能由其用户识别信息属于该特定子组的每个用户系统使用的数据。
10、如权利要求2所述的内容提供系统,其中作为使得能获得会话密钥的数据的一部分,头信息包括只能由其用户识别信息属于一子组的每个用户系统使用的数据及基于其用户识别信息属于该子组的每个用户系统的用户识别信息子集的值,及
当其用户识别信息属于一特定子组的一个或多个用户系统的解密密钥要撤消时,头信息产生设备阻止头信息包括基于其用户识别信息属于该特定子组且其解密密钥要撤消的一个或多个用户系统的用户识别信息的值。
11、如权利要求10所述的内容提供系统,其中当其用户识别信息属于与该子组不同的另一子组的所有用户系统的解密密钥都要撤消时,头信息产生设备设置一不正确的值作为只能由其用户识别信息属于该另一子组的每个用户系统使用的数据。
12、如权利要求9所述的内容提供系统,其中当其用户识别信息属于与该子组不同的另一子组的所有用户系统的解密密钥都要撤消时,头信息产生设备阻止头信息包括只能由其用户识别信息属于该另一子组的每个用户系统使用的数据。
13、如权利要求2所述的内容提供系统,其中发送设备为每个子组公共化头信息中相同的元素并发送公共化的元素。
14、一种内容提供系统,从第三方单元接收对应于指定给多个用户系统的解密密钥的加密密钥并向所述多个用户系统中的每个提供加密内容及解密该加密内容的头信息,该内容提供系统包括:
内容加密设备,配置成利用会话密钥加密内容并获得加密的内容;
头信息产生设备,配置成利用加密密钥加密会话密钥并产生包括所获得加密的会话密钥和基于关于至少一个允许解密该加密会话密钥的用户系统的用户识别信息的值的头信息;及
发送设备,配置成向每个用户系统发送加密内容和头信息,
其中,在从根开始、经过一个或多个节点并到达多个叶子的树结构中,当多条用户识别信息所属的子组以一一对应的关系指定给叶子时,不同的密钥产生多项式指定给根、节点和叶子中的部分或全部,而且指定给根、从根到指定给子组的叶子所经过的节点或指定给子组的叶子的密钥产生多项式是以一个或多个子组为单位指定的,
解密密钥是通过将用户系统唯一的用户识别信息代入以一个或多个子组为单位指定的密钥产生多项式中获得的值。
15、一种内容提供系统,向用户系统提供加密内容及用于解密该加密内容的头信息,该内容提供系统包括:
内容加密设备,配置成利用会话密钥加密内容并获得加密的内容;
加密密钥产生设备,配置成根据多个多项式系数产生所述多个用户系统公共的加密密钥;
解密密钥产生设备,配置成根据多个多项式系数产生每个用户系统唯一的解密密钥,该解密密钥产生设备包括
划分设备,配置成将一组用户系统的用户识别信息划分成一个或多个子组,
第一指定设备,配置成在从根开始、经过一个或多个节点并到达多个叶子的树结构中以一一对应的关系将叶子指定给子组,
第二指定设备,配置成将具有多项式系数并且彼此不同的密钥产生多项式指定给树结构中根、节点和叶子中的部分或全部,
第三指定设备,配置成以一个或多个子组为单位指定所有指定给树结构的密钥产生多项式中的至少一个,及
代入设备,配置成通过把该用户系统的用户识别信息代入指定给用户系统的用户识别信息所属子组的密钥产生多项式中产生用户系统的解密密钥;
头信息产生设备,配置成以会话密钥可以利用指定给用户系统的解密密钥获得的方式利用加密密钥加密会话密钥并产生包括所获得加密的会话密钥和一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值的头信息;及
发送设备,配置成向每个用户系统发送加密内容和至少一部分头信息。
16、如权利要求15所述的内容提供系统,其中密钥产生多项式有多个多项式系数,任一系数都对根、每个节点或每个叶子取唯一的值,而且至少一个多项式系数乘以在系统启动时创建的秘密常量。
17、一种用户系统,解密由内容提供系统提供的加密内容,该用户系统包括:
接收设备,从内容提供系统接收能够利用会话密钥解密的加密内容及包括以会话密钥能利用指定给用户系统的解密密钥获得的方式加密的会话密钥和一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值的头信息;
会话密钥解密设备,配置成根据解密密钥从头信息解密加密的会话密钥,它利用通过将该用户系统的用户识别信息代入指定给用户系统的用户识别信息所属子组的密钥产生多项式中获得的值作为解密密钥;及
内容解密设备,配置成根据解密的会话密钥解密加密内容。
18、如权利要求17所述的用户系统,其中每个密钥产生多项式都包括多项式系数,该多项式系数至少有一部分区别于任何其它密钥产生多项式的多项式系数。
19、如权利要求17所述的用户系统,其中如果多项式的次数是k而用户识别信息是x且属于第(v·k+i)个子组(0≤v,1≤i≤k),则会话密钥解密设备利用通过将用户识别信息代入以下指定给该子组的密钥产生多项式fv·k+i(x)中所获得的值作为解密密钥:
fv·k+i(x)=a0+a1·x+a2·x2+...+ai-1·xi-1+bv·i·xi+ai+1·xi+1+...+ak-2·xk-2+ak-1·xk-1+ak·xk
其中a0至ai-1、ai+1至ak是多项式系数,而bv·i是第(v·k+i)个子组唯一的多项式系数。
20、如权利要求17所述的用户系统,其中如果多项式的次数是k而用户识别信息是x且属于第(v·(k+1)+i+1)个子组(0≤v,0≤i≤k),则会话密钥解密设备利用通过将用户识别信息代入以下指定给该子组的密钥产生多项式fv·(k+1)+i+1(x)中所获得的值作为解密密钥:
fv·(k+1)+i+1(x)=a0+a1·x+a2·x2+...+ai-1·xi-1+bv·i·xi+ai+1·xi+1+...+ak-2·xk-2+ak-1·xk-1+ak·xk
其中a0至ai-1、ai+1至ak是多项式系数,而bv·i是第(v·(k+1)+i+1)个子组唯一的多项式系数。
21、如权利要求17所述的用户系统,其中如果多项式的次数是2k-1而用户识别信息是x且属于第(2vk+i+1)个子组(0≤v,0≤i≤2k-1),则会话密钥解密设备利用通过将用户识别信息代入以下指定给该子组的密钥产生多项式f2vk+i+1(x)中所获得的值作为解密密钥:
f2vk+i+1(x)=a0+a1·x+a2·x2+...+ai-1·xi-1+bv·i·xi+ai+1·xi+1+...+a2k-3·x2k-3+a2k-2·x2k-2+a2k-1·x2k-1
其中a0至ai-1、ai+1至a2k-1是多项式系数,而bv·i是第(2vk+i+1)个子组唯一的多项式系数。
22、如权利要求17所述的用户系统,其中作为使得能获得会话密钥的数据的一部分,头信息包括只能由其用户识别信息属于一子组的每个用户系统使用的数据,
当其用户识别信息属于一特定子组的所有用户系统的解密密钥都要撤消时,一不正确的值设置为只能由其用户识别信息属于该特定子组的每个用户系统使用的数据,及
会话密钥解密设备利用只能由其用户识别信息属于该子组的每个用户系统使用的数据解密加密的会话密钥。
23、如权利要求17所述的用户系统,其中作为使得能获得会话密钥的数据的一部分,头信息包括只能由其用户识别信息属于一子组的每个用户系统使用的数据,
当其用户识别信息属于一特定子组的所有用户系统的解密密钥都要撤消时,阻止头信息包括只能由其用户识别信息属于该特定子组的每个用户系统使用的数据,及
会话密钥解密设备利用只能由其用户识别信息属于该子组的每个用户系统使用的数据解密加密的会话密钥。
24、如权利要求17所述的用户系统,其中作为使得能获得会话密钥的数据的一部分,头信息包括只能由其用户识别信息属于一子组的每个用户系统使用的数据和基于其用户识别信息属于该子组的每个用户系统的用户识别信息子集的值,
当其用户识别信息属于一特定子组的一个或多个用户系统的解密密钥要撤消时,阻止头信息包括基于其用户识别信息属于该子组且其解密密钥要撤消的一个或多个用户系统的用户识别信息的值,及
会话密钥解密设备利用只能由其用户识别信息属于该子组的每个用户系统使用的数据和基于其用户识别信息属于该子组的每个用户系统的用户识别信息子集的值解密加密的会话密钥。
25、如权利要求24所述的用户系统,其中当其用户识别信息属于与该子组不同的另一子组的所有用户系统的解密密钥都要撤消时,在头信息中一不正确的值设置为只能由其用户识别信息属于该另一子组的每个用户系统使用的数据。
26、如权利要求24所述的用户系统,其中当其用户识别信息属于与该子组不同的另一子组的所有用户系统的解密密钥都要撤消时,阻止头信息包括只能由其用户识别信息属于该另一子组的每个用户系统使用的数据。
27、一种用户系统,解密由内容提供系统提供的加密内容,该用户系统包括:
接收设备,从内容提供系统接收能够利用会话密钥解密的加密内容及包括以会话密钥能利用指定给用户系统的解密密钥获得的方式加密的会话密钥和一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值的头信息;
会话密钥解密设备,配置成根据解密密钥从头信息解密加密的会话密钥,并且在从根开始、经过一个或多个节点并到达多个叶子的树结构中,当多条用户识别信息所属的子组以一一对应的关系指定给叶子时,它确定通过把用户识别信息代入以一个或多个子组为单位指定的密钥产生多项式中所获得的值,不同的密钥产生多项式指定给根、节点和叶子中的部分或全部,而且所有指定给树结构的密钥产生多项式中至少有一个是以一个或多个子组为单位指定的;及
内容解密设备,配置成根据解密的会话密钥解密加密内容。
28、一种跟踪系统,识别一个或多个用于构建盗版用户系统的用户中的至少一个,该跟踪系统包括:
头信息产生设备,配置成产生包括以会话密钥不能利用指定给一个或多个用户系统中每个的解密密钥获得但该会话密钥能利用指定给每个其它用户系统的解密密钥获得的方式由加密密钥加密的会话密钥和一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值,其中解密密钥是通过将该用户系统的用户识别信息代入指定给用户系统的用户识别信息所属子组的密钥产生多项式中获得的值;
输入设备,配置成向要检查的盗版用户系统输入头信息并获得由该盗版用户系统对会话密钥的解密结果;及
识别设备,配置成根据被禁止获得输入到盗版用户系统的头信息中会话密钥的一个或多个用户系统的用户识别信息和由盗版用户系统对会话密钥的解密结果识别一个或多个用于构建该盗版用户系统的用户系统中的至少一个。
29、如权利要求28所述的跟踪系统,其中每个密钥产生多项式都包括多项式系数,该多项式系数至少有一部分区别于任何其它密钥产生多项式的多项式系数。
30、如权利要求28所述的跟踪系统,其中如果多项式的次数是k而用户识别信息是x且属于第(v·k+i)个子组(0≤v,1≤i≤k),则解密密钥是通过将用户识别信息代入以下指定给该子组的密钥产生多项式fv·k+i(x)中所获得的值:
fv·k+i(x)=a0+a1·x+a2·x2+...+ai-1·xi-1+bv·i·xi+ai+1·xi+1+...+ak-2·xk-2+ak-1·xk-1+ak·xk
其中a0至ai-1、ai+1至ak是多项式系数,而bv·i是第(v·k+i)个子组唯一的多项式系数。
31、如权利要求28所述的跟踪系统,其中如果多项式的次数是k而用户识别信息是x且属于第(v·(k+1)+i+1)个子组(0≤v,0≤i≤k),则解密密钥是通过将用户识别信息代入以下指定给该子组的密钥产生多项式fv·(k+1)+i+1(x)中所获得的值:
fv·(k+1)+i+1(x)=a0+a1·x+a2·x2+...+ai-1·xi-1+bv·i·xi+ai+1·xi+1+...+ak-2·xk-2+ak-1·xk-1+ak·xk
其中a0至ai-1、ai+1至ak是多项式系数,而bv·i是第(v·(k+1)+i+1)个子组唯一的多项式系数。
32、如权利要求28所述的跟踪系统,其中如果多项式的次数是2k-1而用户识别信息是x且属于第(2vk+i+1)个子组(0≤v,0≤i≤2k-1),则解密密钥是通过将用户识别信息代入以下指定给该子组的密钥产生多项式f2vk+i+1(x)中所获得的值:
f2vk+i+1(x)=a0+a1·x+a2·x2+...+ai-1·xi-1+bv·i·xi+ai+1·xi+1+...+a2k-3·x2k-3+a2k-2·x2k-2+a2k-1·x2k-1
其中a0至ai-1、ai+1至a2k-1是多项式系数,而bv·i是第(2vk+i+1)个子组唯一的多项式系数。
33、一种跟踪系统,识别一个或多个用于构建盗版用户系统的用户中的至少一个,该跟踪系统包括:
头信息产生设备,配置成产生包括以会话密钥不能利用指定给一个或多个用户系统中每个的解密密钥获得但该会话密钥能利用指定给每个其它用户系统的解密密钥获得的方式由加密密钥加密的会话密钥和一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值,其中解密密钥是通过将该用户系统的用户识别信息代入指定给用户系统的用户识别信息所属子组的密钥产生多项式中获得的值;
内容加密设备,配置成利用会话密钥加密内容并获得加密的内容;
输入设备,配置成向要检查的盗版用户系统输入头信息和加密内容,并获得由该盗版用户系统对内容的解密结果;及
识别设备,配置成根据被禁止获得输入到盗版用户系统的头信息中会话密钥的一个或多个用户系统的用户识别信息和由盗版用户系统对内容的解密结果识别一个或多个用于构建该盗版用户系统的用户系统中的至少一个。
34、如权利要求33所述的跟踪系统,其中如果确定当不可能解密的用户系统数是j-1时盗版用户系统的解密结果正确,而且如果确定当另一不同于这j-1个用户系统的用户系统加到不可能解密的用户系统从而使不可能解密的用户系统数为j时盗版用户系统的解密结果不正确,则识别设备将这另一用户系统标识为用于构建盗版用户系统的用户系统。
35、一种跟踪系统,识别一个或多个用于构建盗版用户系统的用户中的至少一个,该跟踪系统包括:
头信息产生设备,配置成产生包括以会话密钥不能利用指定给一个或多个用户系统中每个的解密密钥获得但该会话密钥能利用指定给每个其它用户系统的解密密钥获得的方式由加密密钥加密的会话密钥和一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值,其中解密密钥是通过将该用户系统的用户识别信息代入指定给用户系统的用户识别信息所属子组的密钥产生多项式中获得的值;
输入设备,配置成向要检查的盗版用户系统输入头信息并获得由该盗版用户系统对会话密钥的解密结果;及
识别设备,配置成根据被禁止获得输入到盗版用户系统的头信息中的会话密钥的一个或多个用户系统的用户识别信息和由盗版用户系统对会话密钥的解密结果识别一个或多个用于构建该盗版用户系统的用户系统中的至少一个,
其中,在从根开始、经过一个或多个节点并到达多个叶子的树结构中,当多条用户识别信息所属的子组以一一对应的关系指定给叶子时,不同的密钥产生多项式指定给根、节点和叶子的部分或全部,而且指定给根、从根到指定给子组的叶子所经过的节点或指定给子组的叶子的密钥产生多项式是以一个或多个子组为单位指定的,
解密密钥是通过将用户系统唯一的用户识别信息代入以一个或多个子组为单位指定的密钥产生多项式中所获得的值。
36、一种内容提供方法,用于向多个用户系统提供加密内容和解密该加密内容的头信息的内容提供系统中,该内容提供方法包括:
以内容可以被解密的方式利用会话密钥加密要提供的内容;
接收对应于指定给所述多个用户中每个的解密密钥的加密密钥,该解密密钥是通过将用户系统唯一的用户识别信息代入指定给多条用户识别信息所属各子组的密钥产生多项式中所获得的值;
利用加密密钥加密会话密钥并产生包括所获得加密的会话密钥和基于关于至少一个允许解密该加密会话密钥的用户系统的用户识别信息的值的头信息;及
向每个用户系统发送加密内容和头信息。
37、一种内容提供方法,用于向用户系统提供加密内容和解密该加密内容的头信息的内容提供系统中,该内容提供方法包括:
利用会话密钥加密内容并获得加密的内容;
根据多个多项式系数产生所述多个用户系统公共的加密密钥;
根据多个多项式系数产生每个用户系统唯一的解密密钥,这还包括
将一组用户系统的用户识别信息分成一个或多个子组,
向每个子组指定具有多个多项式系数的不同密钥产生多项式,及
将该用户系统的用户识别信息代入指定给用户系统的用户识别信息所属子组的密钥产生多项式并利用所获得的值作为该用户系统唯一的解密密钥;
以会话密钥能利用指定给用户系统的解密密钥获得的方式利用加密密钥加密会话密钥并产生包括所获得加密的会话密钥和一个或多个基于每个允许获得该会话密钥的用户系统的用户识别信息的值的头信息;及
向每个用户系统发送加密内容和至少一部分头信息。
38、一种内容提供方法,用于向多个用户系统提供加密内容和解密该加密内容的头信息的内容提供系统中,该内容提供方法包括:
以内容可以被解密的方式利用会话密钥加密要提供的内容并获得加密的内容;
从第三方单元接收对应于指定给所述多个用户系统中每个的解密密钥的加密密钥;
利用加密密钥加密会话密钥并产生包括所获得加密的会话密钥和基于关于至少一个允许解密该加密会话密钥的用户系统的用户识别信息的值的头信息;及
向每个用户系统发送加密内容和头信息,
其中,在从根开始、经过一个或多个节点并到达多个叶子的树结构中,当多条用户识别信息所属的子组以一一对应的关系指定给叶子时,不同的密钥产生多项式指定给根、节点和叶子的部分或全部,而且指定给根、从根到指定给子组的叶子所经过的节点或指定给子组的叶子的密钥产生多项式是以一个或多个子组为单位指定的,
解密密钥是通过将用户系统唯一的用户识别信息代入以一个或多个子组为单位指定的密钥产生多项式中所获得的值。
39、一种内容提供方法,用于向用户系统提供加密内容和用于解密该加密内容的头信息的内容提供系统中,该内容提供方法包括:
利用会话密钥加密内容并获得加密的内容;
根据多个多项式系数产生所述多个用户系统公共的加密密钥;
根据多个多项式系数产生每个用户系统唯一的解密密钥,这还包括
将单独识别多个用户系统的多条用户识别信息所属的组分成多个子组,
在从根开始、经过一个或多个节点并到达多个叶子的树结构中,将叶子以一一对应的关系指定给子组,
将具有多项式系数且彼此不同的密钥产生多项式指定给树结构中根、节点和叶子的部分或全部,
以一个或多个子组为单位指定全部指定给树结构的密钥产生多项式中的至少一个,及
将关于每个用户系统的用户识别信息代入用户识别信息所属子组的密钥产生多项式中并确定所获得的值为该用户系统唯一的解密密钥;
以会话密钥能利用指定给用户系统的解密密钥获得的方式利用加密密钥加密会话密钥并产生包括所获得加密的会话密钥和一个或多个基于每个允许获得该会话密钥的每个用户系统的用户识别信息的值的头信息;及
向每个用户系统发送加密内容和至少一部分头信息。
40、一种内容解密方法,用于解密由内容提供系统提供的加密内容的用户系统中,该内容解密方法包括:
从内容提供系统接收能够利用会话密钥解密的加密内容及包括以会话密钥能利用指定给用户系统的解密密钥获得的方式加密的会话密钥和一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值的头信息;
根据解密密钥从头信息解密加密的会话密钥,利用通过将用户识别信息代入指定给用户系统的用户识别信息所属子组的密钥产生多项式中获得的值作为解密密钥;及
根据解密的会话密钥解密加密内容。
41、一种内容解密方法,用于解密由内容提供系统提供的加密内容的用户系统中,该内容解密方法包括:
从内容提供系统接收能够利用会话密钥解密的加密内容及包括以会话密钥能利用指定给用户系统的解密密钥获得的方式加密的会话密钥和一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值的头信息;
在从根开始、经过一个或多个节点并到达多个叶子的树结构中,当多条用户识别信息所属的子组以一一对应的关系指定给叶子时,根据解密密钥从头信息解密加密的会话密钥,利用通过将用户识别信息代入以一个或多个子组为单位指定的密钥产生多项式中获得的值作为解密密钥,不同的密钥产生多项式指定给根、节点和叶子的部分或全部,而且指定给树结构的全部密钥产生多项式中至少有一个是以一个或多个子组为单位指定的;及
根据解密的会话密钥解密加密内容。
42、一种盗版者识别方法,用于识别一个或多个用于构建盗版用户系统的用户系统中的至少一个的跟踪系统中,该盗版者识别方法包括:
产生包括以会话密钥不能利用指定给一个或多个用户系统中每个的解密密钥获得但该会话密钥可以利用指定给每个其它用户系统的解密密钥获得的方式利用加密密钥加密的会话密钥及一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值的头信息,其中解密密钥是通过将该用户系统的用户识别信息代入指定给用户系统的用户识别信息所属子组的密钥产生多项式中获得的值;
向要检查的盗版用户系统输入头信息并获得由盗版用户系统对会话密钥解密的结果;及
根据一个或多个被禁止获得输入到盗版用户系统中的头信息中会话密钥的用户系统的用户识别信息及盗版用户系统对会话密钥解密的结果,识别一个或多个用于构建盗版用户系统的用户系统中的至少一个。
43、一种盗版者识别方法,用于识别一个或多个用于构建盗版用户系统的用户系统中的至少一个的跟踪系统中,该盗版者识别方法包括:
产生包括以会话密钥不能利用指定给一个或多个用户系统中每个的解密密钥获得但该会话密钥可以利用指定给每个其它用户系统的解密密钥获得的方式利用加密密钥加密的会话密钥及一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值的头信息,其中解密密钥是通过将该用户系统的用户识别信息代入指定给用户系统的用户识别信息所属子组的密钥产生多项式中获得的值;
利用会话密钥加密内容并获得加密的内容;
向要检查的盗版用户系统输入头信息并获得由盗版用户系统对内容解密的结果;及
根据一个或多个被禁止获得输入到盗版用户系统中的头信息中会话密钥的用户系统的用户识别信息及盗版用户系统对内容解密的结果,识别一个或多个用于构建盗版用户系统的用户系统中的至少一个。
44、一种盗版者识别方法,用于识别一个或多个用于构建盗版用户系统的用户系统中的至少一个的跟踪系统中,该盗版者识别方法包括:
产生包括以会话密钥不能利用指定给一个或多个用户系统中每个的解密密钥获得但该会话密钥可以利用指定给每个其它用户系统的解密密钥获得的方式利用加密密钥加密的会话密钥及一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值的头信息;
向要检查的盗版用户系统输入头信息并获得由盗版用户系统对会话密钥解密的结果;及
根据一个或多个被禁止获得输入到盗版用户系统中的头信息中会话密钥的用户系统的用户识别信息及盗版用户系统对会话密钥解密的结果,识别一个或多个用于构建盗版用户系统的用户系统中的至少一个,
其中,在从根开始、经过一个或多个节点并到达多个叶子的树结构中,当多条用户识别信息所属的子组以一一对应的关系指定给叶子时,不同的密钥产生多项式指定给根、节点和叶子的部分或全部,而且指定给根的密钥产生多项式、指定给子组的从根到叶子经过的节点或指定给子组的叶子是以一个或多个子组为单位指定的,
解密密钥是通过将用户系统唯一的用户识别信息代入以一个或多个子组为单位指定的密钥产生多项式中获得的值。
45、一种盗版者识别方法,用于识别一个或多个用于构建盗版用户系统的用户系统中的至少一个的跟踪系统中,该盗版者识别方法包括:
产生包括以会话密钥不能利用指定给一个或多个用户系统中每个的解密密钥获得但该会话密钥可以利用指定给每个其它用户系统的解密密钥获得的方式利用加密密钥加密的会话密钥及一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值的头信息;
利用会话密钥加密内容并获得加密的内容;
向要检查的盗版用户系统输入头信息和加密内容并获得由盗版用户系统对内容解密的结果;及
根据一个或多个被禁止获得输入到盗版用户系统中的头信息中会话密钥的用户系统的用户识别信息及盗版用户系统对内容解密的结果,识别一个或多个用于构建盗版用户系统的用户系统中的至少一个,
其中,在从根开始、经过一个或多个节点并到达多个叶子的树结构中,当多条用户识别信息所属的子组以一一对应的关系指定给叶子时,不同的密钥产生多项式指定给根、节点和叶子的部分或全部,而且指定给根的密钥产生多项式、指定给子组的从根到叶子经过的节点或指定给子组的叶子是以一个或多个子组为单位指定的,
解密密钥是通过将用户系统唯一的用户识别信息代入以一个或多个子组为单位指定的密钥产生多项式中获得的值。
46、一种加密装置,用于从第三方单元接收对应于指定给多个用户系统的解密密钥的加密密钥并向所述多个用户系统中的每个提供加密内容及解密该加密内容的头信息的内容提供系统中,其中解密密钥是通过将用户系统唯一的用户识别信息代入指定给多条用户识别信息所属各子组的密钥产生多项式中获得的值,该加密装置包括:
内容加密设备,配置成利用会话密钥加密内容并获得加密的内容;
头信息产生设备,配置成利用加密密钥加密会话密钥并产生包括所获得加密的会话密钥和基于关于至少一个允许解密该加密会话密钥的用户系统的用户识别信息的值的头信息;及
发送设备,配置成向每个用户系统发送加密内容和头信息。
47、一种加密装置,用于内容提供系统中,向用户系统提供加密内容及解密该加密内容的头信息,该加密装置包括:
内容加密设备,配置成利用会话密钥加密内容并获得加密的内容;
加密密钥产生设备,配置成根据多个多项式系数产生所述多个用户系统公共的加密密钥;
解密密钥产生设备,配置成根据多个多项式系数产生每个用户系统唯一的解密密钥,该解密密钥产生设备包括
划分设备,将一组用户系统的用户识别信息划分成一个或多个子组,
指定设备,为每个子组指定具有多个多项式系数的不同密钥产生多项式,及
代入设备,通过将该用户系统的用户识别信息代入指定给用户系统的用户识别信息所属子组的密钥产生多项式中产生用户系统的解密密钥;及
头信息产生设备,配置成以会话密钥可以利用指定给用户系统的解密密钥获得的方式利用加密密钥加密会话密钥并产生包括所获得加密的会话密钥和一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值的头信息。
48、一种加密装置,用于从第三方单元接收对应于指定给多个用户系统的解密密钥的加密密钥并向所述多个用户系统中的每个提供加密内容及解密该加密内容的头信息的内容提供系统中,该加密装置包括:
内容加密设备,配置成利用会话密钥加密内容并获得加密的内容;
头信息产生设备,配置成利用加密密钥加密会话密钥并产生包括所获得加密的会话密钥和基于关于至少一个允许解密该加密会话密钥的用户系统的用户识别信息的值的头信息;及
发送设备,配置成向每个用户系统发送加密内容和头信息,
其中,在从根开始、经过一个或多个节点并到达多个叶子的树结构中,当多条用户识别信息所属的子组以一一对应的关系指定给叶子时,不同的密钥产生多项式指定给根、节点和叶子的部分或全部,而且指定给根、从根到指定给子组的叶子所经过的节点或指定给子组的叶子的密钥产生多项式是以一个或多个子组为单位指定的,
解密密钥是通过将用户系统唯一的用户识别信息代入以一个或多个子组为单位指定的密钥产生多项式中获得的值。
49、一种加密装置,用于向用户系统提供加密内容及解密该加密内容的头信息的内容提供系统中,该加密装置包括:
内容加密设备,配置成利用会话密钥加密内容并获得加密的内容;
加密密钥产生设备,配置成根据多个多项式系数产生所述多个用户系统公共的加密密钥;
解密密钥产生设备,配置成根据多个多项式系数产生每个用户系统唯一的解密密钥,该解密密钥产生设备包括
划分设备,配置成将一组用户系统的用户识别信息划分成一个或多个子组,
第一指定设备,配置成在从根开始、经过一个或多个节点并到达多个叶子的树结构中以一一对应的关系将叶子指定给子组,
第二指定设备,配置成将具有多项式系数并且彼此不同的密钥产生多项式指定给树结构中根、节点和叶子中的部分或全部,
第三指定设备,配置成以一个或多个子组为单位指定全部指定给树结构的密钥产生多项式中的至少一个,及
代入设备,配置成通过将该用户系统的用户识别信息代入指定给用户系统的用户识别信息所属子组的密钥产生多项式中产生用户系统的解密密钥;
头信息产生设备,配置成以会话密钥可以利用指定给用户系统的解密密钥获得的方式利用加密密钥加密会话密钥并产生包括所获得加密的会话密钥和一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值的头信息;及
发送设备,配置成向每个用户系统发送加密内容和至少一部分头信息。
50、一种解密装置,用于解密由内容提供系统提供的加密内容的用户系统中,该解密装置包括:
会话密钥解密设备,当从内容提供系统接收到能够利用会话密钥解密的加密内容及包括以会话密钥能利用指定给用户系统的解密密钥获得的方式加密的会话密钥和一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值的头信息时,根据解密密钥从头信息解密加密的会话密钥,并利用通过将该用户系统的用户识别信息代入指定给用户系统的用户识别信息所属子组的密钥产生多项式中获得的值作为解密密钥;及
内容解密设备,配置成根据解密的会话密钥解密加密内容。
51、一种解密装置,用于解密由内容提供系统提供的加密内容的用户系统中,该解密装置包括:
接收设备,从内容提供系统接收到能够利用会话密钥解密的加密内容及包括以会话密钥能利用指定给用户系统的解密密钥获得的方式加密的会话密钥和一个或多个基于关于至少一个允许获得该会话密钥的用户系统的用户识别信息的值的头信息;
会话密钥解密设备,配置成根据解密密钥从头信息解密加密的会话密钥,并确定通过将用户识别信息代入以一个或多个子组为单位指定的密钥产生多项式中的获得的值,在从根开始、经过一个或多个节点并到达多个叶子的树结构中,当多条用户识别信息所属的子组以一一对应的关系指定给叶子时,不同的密钥产生多项式指定给根、节点和叶子的部分或全部,而且全部指定给树结构的密钥产生多项式中至少有一个是以一个或多个子组为单位指定的;及
内容解密设备,配置成根据解密的会话密钥解密加密内容。
52、一种密钥产生方法,用于向为多个用户系统提供加密内容和解密该加密内容的头信息的内容提供系统发送对应于指定给所述多个用户系统中每个的解密密钥的加密密钥的第三方单元中,该密钥产生方法包括:
根据多个多项式系数产生所述多个用户系统公共的加密密钥;及
根据所述多个多项式系数产生所述多个用户系统中每个唯一的解密密钥,这还包括
将独立识别多个用户系统的多条用户识别信息所属的组划分成多个子组,
在从根开始、经过一个或多个节点并到达多个叶子的树结构中,将叶子以一一对应的关系指定给子组,
将具有多项式系数且彼此不同的密钥产生多项式指定给树结构中根、节点和叶子的部分或全部,
以一个或多个子组为单位指定全部指定给树结构的密钥产生多项式中的至少一个,及
将关于每个用户系统的用户识别信息代入指定给用户识别信息所属子组的密钥产生多项式中并确定所获得的值为用户系统唯一的解密密钥。
53、一种密钥产生方法,用于向所述多个用户系统提供加密内容和解密该加密内容的头信息的内容提供系统中,该密钥产生方法包括:
根据多个多项式系数产生所述多个用户系统公共的加密密钥;及
根据所述多个多项式系数产生所述多个用户系统中每个唯一的解密密钥,这还包括
将独立识别多个用户系统的多条用户识别信息所属的组划分成多个子组,
在从根开始、经过一个或多个节点并到达多个叶子的树结构中,将叶子以一一对应的关系指定给子组,
将具有多项式系数且彼此不同的密钥产生多项式指定给树结构中根、节点和叶子的部分或全部,
以一个或多个子组为单位指定全部指定给树结构的密钥产生多项式中的至少一个,及
将关于每个用户系统的用户识别信息代入指定给用户识别信息所属子组的密钥产生多项式中并确定所获得的值为用户系统唯一的解密密钥。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004013355 | 2004-01-21 | ||
JP2004013355 | 2004-01-21 | ||
JP2005007815 | 2005-01-14 | ||
JP2005007815A JP4434969B2 (ja) | 2004-01-21 | 2005-01-14 | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1665185A true CN1665185A (zh) | 2005-09-07 |
Family
ID=34752136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005100046504A Pending CN1665185A (zh) | 2004-01-21 | 2005-01-21 | 内容提供系统、用户系统、跟踪系统、装置及方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US7568094B2 (zh) |
JP (1) | JP4434969B2 (zh) |
CN (1) | CN1665185A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101534428B (zh) * | 2008-03-12 | 2011-01-19 | 北京视博数字电视科技有限公司 | 一种动态叛逆者追踪方法及系统 |
CN101485137B (zh) * | 2006-06-30 | 2013-07-24 | 皇家飞利浦电子股份有限公司 | 用于加密/解密数据的方法和设备 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4434969B2 (ja) | 2004-01-21 | 2010-03-17 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム |
KR100803596B1 (ko) * | 2005-11-25 | 2008-02-19 | 삼성전자주식회사 | 폐기 메커니즘 상에서 외부 디바이스 또는 서비스를이용하는 복호화 방법 및 장치, 이를 위한 복호화 지원방법 및 장치 |
US8176568B2 (en) * | 2005-12-30 | 2012-05-08 | International Business Machines Corporation | Tracing traitor coalitions and preventing piracy of digital content in a broadcast encryption system |
JP4630826B2 (ja) | 2006-01-27 | 2011-02-09 | 株式会社東芝 | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 |
EP2022207B1 (fr) * | 2006-05-31 | 2018-10-10 | Orange | Procédé cryptographique à chiffrement et révocation intégrés, système, dispositif et programmes pour la mise en oeuvre du procédé |
US7970141B2 (en) * | 2006-09-13 | 2011-06-28 | The Regents Of The University Of California | Method and apparatus for tracing the source of decryption keys used by a decoder |
JP4358239B2 (ja) * | 2007-01-10 | 2009-11-04 | 株式会社東芝 | コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法 |
US8824685B2 (en) * | 2007-10-15 | 2014-09-02 | Sony Corporation | Method for detection of a hacked decoder |
JP5286748B2 (ja) * | 2007-11-09 | 2013-09-11 | ソニー株式会社 | 情報処理装置、鍵設定方法、及びプログラム |
JP2009171384A (ja) * | 2008-01-18 | 2009-07-30 | Nippon Hoso Kyokai <Nhk> | 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム |
US8045708B2 (en) * | 2008-05-21 | 2011-10-25 | Apple Inc. | Discrete key generation method and apparatus |
US20100046740A1 (en) * | 2008-08-22 | 2010-02-25 | Schneider James P | Embedding a secret in a larger polynomial |
JP5357785B2 (ja) * | 2009-05-22 | 2013-12-04 | 日本放送協会 | 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム |
US10135613B2 (en) * | 2012-01-13 | 2018-11-20 | Qualcomm Incorporated | Method and apparatus for generating a privilege-based key |
US20140244997A1 (en) * | 2013-02-25 | 2014-08-28 | Qualcomm Incorporated | Emergency mode for iot devices |
US9489525B2 (en) * | 2014-07-24 | 2016-11-08 | International Business Machines Corporation | Secure storage system |
GB2553295B (en) * | 2016-08-25 | 2020-12-16 | Samsung Electronics Co Ltd | Managing communications between a broadcast receiver and a security module |
MX2021005659A (es) * | 2018-11-13 | 2021-09-10 | Banqu Inc | Gestión de permisos para acceder a datos de usuario en una red de confianza de registro distribuido. |
US11411718B2 (en) * | 2020-06-12 | 2022-08-09 | The Boeing Company | Partial overlapping multi-key encryption of a data set |
WO2022031624A1 (en) * | 2020-08-03 | 2022-02-10 | Ntt Research Inc. | Quantum traitor tracing of pirate decoders |
CN113518244B (zh) * | 2021-09-15 | 2021-11-12 | 深圳佳力拓科技有限公司 | 基于替代文组合的数字电视信号数据发送方法和装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
HU216231B (hu) | 1994-01-13 | 1999-05-28 | Certco, Llc | Eljárás titkosított kommunikáció létrehozására |
JP3917507B2 (ja) | 2002-01-28 | 2007-05-23 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム |
JP2003223402A (ja) | 2002-01-29 | 2003-08-08 | Mitsubishi Electric Corp | メール送信装置、メール受信装置、メール通信システム、メール送信方法及びメール受信方法 |
JP4434969B2 (ja) | 2004-01-21 | 2010-03-17 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム |
JP4630826B2 (ja) | 2006-01-27 | 2011-02-09 | 株式会社東芝 | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 |
-
2005
- 2005-01-14 JP JP2005007815A patent/JP4434969B2/ja not_active Expired - Fee Related
- 2005-01-21 CN CN2005100046504A patent/CN1665185A/zh active Pending
- 2005-01-21 US US11/038,235 patent/US7568094B2/en not_active Expired - Fee Related
-
2009
- 2009-06-18 US US12/487,269 patent/US7962745B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101485137B (zh) * | 2006-06-30 | 2013-07-24 | 皇家飞利浦电子股份有限公司 | 用于加密/解密数据的方法和设备 |
CN101534428B (zh) * | 2008-03-12 | 2011-01-19 | 北京视博数字电视科技有限公司 | 一种动态叛逆者追踪方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
US20090259844A1 (en) | 2009-10-15 |
US7962745B2 (en) | 2011-06-14 |
JP2005236963A (ja) | 2005-09-02 |
JP4434969B2 (ja) | 2010-03-17 |
US7568094B2 (en) | 2009-07-28 |
US20050157878A1 (en) | 2005-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1665185A (zh) | 内容提供系统、用户系统、跟踪系统、装置及方法 | |
CN101053200A (zh) | 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序 | |
CN1306425C (zh) | 信息存储器件、存储器存取控制系统和方法 | |
CN1182475C (zh) | 信息处理装置,信息处理方法和信息处理系统 | |
CN1124545C (zh) | 实现高速加密处理的设备和方法 | |
CN1157020C (zh) | 提高了安全性的密码处理装置 | |
CN1822538A (zh) | 加密方法,加密装置,解密方法和解密装置 | |
CN1930625A (zh) | 内容播放设备 | |
CN1256459A (zh) | 数字作品保护系统 | |
CN1820315A (zh) | 重放装置、重放方法和用于再现加密的虚拟包的程序 | |
CN1922643A (zh) | 加密系统、加密装置、解密装置、程序和集成电路 | |
CN1396568A (zh) | 数字作品保护系统、记录媒体装置、发送装置和重放装置 | |
CN1753356A (zh) | 信息处理方法、解密方法、信息处理装置和计算机程序 | |
CN1839581A (zh) | 装置认证信息安装系统 | |
CN1292357C (zh) | 信息存储设备、存储器存取控制方法 | |
CN1947372A (zh) | 个人信息管理装置、分散密钥存储装置、个人信息管理系统 | |
CN1898621A (zh) | 内容输出设备、内容分发服务器及密钥发布中心 | |
CN1977250A (zh) | 进行加密或解密的计算机系统和计算机程序 | |
CN1684183A (zh) | 信息处理装置和方法、信息记录介质及计算机程序 | |
CN1959770A (zh) | 加密方法、密文解码方法、加密器、密文解码器和通信系统 | |
CN1303065A (zh) | 数据库管理装置和加密/解密系统 | |
CN1993975A (zh) | 信息处理系统及其使用的信息处理方法、信息处理装置及其使用的信息处理方法、以及程序 | |
CN1848128A (zh) | 信息处理器、信息处理方法和计算机程序 | |
CN1795466A (zh) | 存储介质出租系统 | |
CN1273902C (zh) | 调试系统,微处理器,以及调试器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20050907 |