DE19750779C1 - Verfahren zum Identifizieren von Verrätern proprietärer Daten - Google Patents
Verfahren zum Identifizieren von Verrätern proprietärer DatenInfo
- Publication number
- DE19750779C1 DE19750779C1 DE19750779A DE19750779A DE19750779C1 DE 19750779 C1 DE19750779 C1 DE 19750779C1 DE 19750779 A DE19750779 A DE 19750779A DE 19750779 A DE19750779 A DE 19750779A DE 19750779 C1 DE19750779 C1 DE 19750779C1
- Authority
- DE
- Germany
- Prior art keywords
- key
- session key
- finite
- hyperplane
- traitor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/606—Traitor tracing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
Die Erfindung bezieht sich auf ein Verfahren gemäß dem Oberbegriff des 1.
Patentanspruchs.
In der modernen Informationstechnologie spielt es eine zunehmend bedeutendere Rolle,
proprietäre Daten sicher an einen autorisierten Kundenkreis verteilen zu können.
Beispiele hierfür sind digitales Pay-TV, Datenrundfunk, Datenverteilung mittels CD-Rom
und gebührenpflichtige Online-Datenbanken.
Bei allen diesen oben genannten Medien wird die Information verschlüsselt verteilt. In
der Regel haben mehrere autorisierte Personen die Möglichkeit, diese Informationen zu
entschlüsseln. In der Praxis kommt es nun oft vor, daß diese proprietären Daten
unberechtigterweise an Dritte weitergegeben werden. Mit den heute eingesetzten
Systemen ist es nicht möglich, die Quelle dieser Weitergabe ausfindig zu machen.
Einen ersten Ansatz zur Behebung dieses Problems stellt der Artikel "Tracing Traitors"
vom Chor, Fiat und Naor dar, der in den Proceedings zur CRYPTO '94 erschienen ist
(Springer Heidelberg, Lecture Notes in Computer Science 839). In diesem Artikel wird
ein probabilistisches Verfahren zur Konstruktion eines sogenannten "Traitor Tracing"-
Schemas vorgestellt, mit dem ein "Verräter" selbst dann gefunden werden kann, wenn er
mit bis zu k-1 anderen Verrätern kooperiert (diese Eigenschaft wird dort k-resilient
genannt).
Probabilistisch bedeutet hier, daß praktisch alle Werte in diesem Schema zufällig gewählt
werden. Dies bedeutet einen Nachteil in dem Fall, daß die Ergebnisse dieses Schemas in
einem Gerichtsverfahren gegen eine Person verwendet werden sollen, die proprietäre
Informationen unberechtigterweise weiterverteilt hat. Ein technisches Gutachten, das auf
Wahrscheinlichkeiten beruht, hat wenig Aussicht, als Beweismittel anerkannt zu werden.
Ein Kernpunkt des in diesem Artikel beschriebenen Schemas besteht darin, daß der
Sitzungsschlüssel S. mit dem die Daten verschlüsselt werden, in t Teilschlüssel s1, ..., st
aufgeteilt wird. Nur mit Kenntnis aller t Teile kann man den Sitzungsschlüssel S wieder
rekonstruieren.
Jeder dieser Teilschlüssel s1, ..., st wird dann mit jedem Verschlüsselungsschlüssel aus
einer Menge von Verschlüsselungsschlüsseln PK verschlüsselt, und die Gesamtheit dieser
Kryptogramme den Daten als sogenannter "Zugangsblock" vorgestellt. Jeder berechtigte
Teilnehmer U erhält eine Teilmenge der Verschlüsselungsschlüssel PK(U)⊆PK, die ihn
befähigt, alle Teilschlüssel s1, ..., st zu berechnen.
Diese Teilmengen PK(U) von Verschlüsselungsschlüssel haben die Eigenschaft, daß
keine Vereinigung von bis zu k dieser Teilmengen eine andere vollständig enthält. Dies ist
eine notwendige Voraussetzung für die Eigenschaft der k-Resilienz.
Die Aufgabe besteht darin, ein Verfahren zur Identifizierung von Verrätern proprietärer
Daten zu entwickeln, welches eine zweifelsfreie Identifizierung mindestens eines
Verräters U (das heißt eines berechtigten Teilnehmers U, der einen seiner Teilschlüssel
unberechtigt an eine dritte Person weitergegeben hat) ermöglicht und welches damit als
eindeutiges Beweismittel einem Gerichtsverfahren standhält.
Diese Aufgabe wird erfindungsgemäß durch die kennzeichnenden Merkmale des 1.
Patentanspruchs gelöst.
Vorteilhafte Weiterbildungen des erfindungsgemäßen Verfahrens ergeben sich aus den
Unteransprüchen.
Das erfindungsgemäße Verfahren basiert wie die oben beschriebene bekannte
Verfahrensweise ebenfalls darauf, daß die zu verschlüsselnden Daten mit einem
Sitzungsschlüssel S verschlüsselt werden. Der Sitzungsschlüssel S wird in t Teilschlüssel
s1, ... st aufgeteilt, die alle zur Rekonstruktion des Sitzungsschlüssels S benötigt werden.
Jeder Teilschlüssel s1, ... st wird mit jedem Verschlüsselungsschlüssel PK aus der Menge
der Verschlüsselungsschlüssel PK verschlüsselt. Die Gesamtheit dieser Kryptogramme
wird den zu verschlüsselnden Daten als Zugangsblock vorangestellt.
Das erfindungsgemäße Verfahren beinhaltet ein Suchschema, welches sich durch seine
deterministische Konstruktion von dem Suchschema des oben beschriebenen Verfahrens
unterscheidet.
Erfindungsgemäß erfolgt die Zuweisung der Verschlüsselungsschlüssel PK an die
berechtigten Teilnehmer U nach geometrischen Strukturen und Methoden der endlichen
Geometrie. Jeder berechtigte Teilnehmer U bekommt eine Teilmenge der
Verschlüsselungsschlüssel PK(U) zugeordnet, welche es ihm erlaubt, jeweils einen der
Teilschlüssel si für i = 1, ... t und damit auch den Sitzungsschlüssel S zu rekonstruieren.
Auf Grund der nach geometrischen Strukturen und Methoden der endlichen Geometrie
erfolgten Zuweisung der Verschlüsselungsschlüssel ist gewährleistet, daß je k berechtigte
Teilnehmer mit jedem anderen berechtigten Teilnehmer insgesamt höchstens
Verschlüsselungsschlüssel gemeinsam haben. Damit ist die zur Identifizierung eines
Verräters U notwendige Eigenschaft der k-Resilienz gewährleistet. Mit Hilfe eines
Verrätersuchalgorithmus kann nun mindestens ein Verräter U zweifelsfrei identifiziert
werden.
Im folgenden wird das erfindungsgemäße Verfahren anhand eines Ausführungsbeispiels
näher erläutert, wobei die verwendete Struktur der endlichen Geometrie als endlicher
affiner Raum AG ausgebildet ist. Die hier verwendeten geometrischen Begriffe können
nachgelesen werden in A. Beutelspacher, U. Rosenbaum, Projektive Geometrie, Vieweg
Verlag, Wiesbaden 1992.
Es zeigt:
Fig. 1 Suchschema im endlichen affinen Raum AG(2, 3) mit s = 1,
Fig. 2 Verbindungsgeraden zwischen einem Verräter U und einem unschuldigen
berechtigten Teilnehmer U,
Fig. 3 Aufbau eines Verräter Suchschemas im endlichen projektiven Raum PG(3, q).
Erfindungsgemäß werden die berechtigten Teilnehmer U jeweils als Punkt in einer
endlichen affinen Ebene dargestellt. Eine endliche affine Ebene kann man sich dabei als
eine euklidische (d. h. "normale") Ebene vorstellen, die aber nur endlich viele Punkte
enthält.
Eine solche endliche affine Ebene wird auch mit AG(2, q) bezeichnet, wobei die Zahl 2
die Dimension einer Ebene ist, und der Parameter q die Anzahl der Punkte angibt, die auf
einer Geraden in der Ebene liegen. Insgesamt enthält die Ebene q2 Punkte. Solche
Ebenen können als 2-dimensionaler Vektorraum über dem endlichen Körper GF(q)
konstruiert werden, d. h., sie existieren für alle Primzahlpotenzen q.
In der endlichen affinen Ebene AG(2, q) gibt es wie in der normalen euklidischen Ebene,
parallele Geraden. Die Menge aller Geraden, die zu einer gegebenen Gerade parallel sind,
wird als Parallelenschaar bezeichnet. Jede Parallelenschaar der endlichen affinen Ebene
AG(2, q) enthält q Geraden.
Um ein k-resilientes Verfahren zu erhalten, wird der Sitzungsschlüssel (S) in t = k2 + 1
Teilschlüssel s1, ... st aufgeteilt. Nun werden k2 + 1 Parallelenschaaren ausgewählt. Jeder
der q(k2 + 1) Geraden in diesen Parallelenschaaren wird ein Verschlüsselungsschlüssel
aus PK zugeordnet, und der Teilschlüssel si wird jeweils mit allen
Verschlüsselungsschlüsseln, die zur i-ten Parallelenschaar gehören, verschlüsselt. Jeder
berechtigte Teilnehmer U erhält genau diejenigen Verschlüsselungsschlüssel, die zu
Geraden gehören, die durch seinen Punkt gehen.
In Fig. 1 ist die Situation für k = 1 und q = 3 dargestellt. Der berechtigte Teilnehmer 1
erhält hier die Verschlüsselungsschlüssel k1 und k4, da die beiden Geraden, die diesen
Verschlüsselungsschlüsseln zugeordnet sind, durch seinen Punkt gehen. Hier kann man
auch schon sehen, daß das Schema nach Fig. 1-resilient ist, denn der berechtigte
Teilnehmer U hat mit jedem anderen berechtigten Teilnehmer U höchstens einen
Verschlüsselungsschlüssel ki gemeinsam, seine Menge von Verschlüsselungsschlüsseln
überdeckt also keine andere Menge von Verschlüsselungsschlüsseln. Wäre der
berechtigte Teilnehmer U ein Verräter, so müßte er seine beiden
Verschlüsselungsschlüssel k1 und k4 in einen Piratendekoder einbringen, um
nichtautorisierten Personen ein Entschlüsseln zu ermöglichen. Der Systembetreiber kann
nun aus den im Piratendekoder vorhandenen Verschlüsselungsschlüsseln k1 und k4
eindeutig nachweisen, daß der berechtigte Teilnehmer U seine Verschlüsselungsschlüssel
k1 und k4 einer unberechtigten Person zur Manipulation zur Verfügung gestellt hat und
damit zum Verräter U wurde.
Das erfindungsgemäße Verfahren eignet sich bei geeigneter Wahl der Parameter k und q
auch zum Nachweis der unberechtigten Weitergabe von Verschlüsselungsschlüsseln
durch höchstens k berechtigte Teilnehmer, also zum Nachweis eines Verräters in einer
Koalition von höchstens k Verrätern.
- - Mindestens einer der Verräter U muß mindestens k + 1 Verschlüsselungsschlüssel
spendieren, damit eine vollständige Menge von k2 + 1 Verschlüsselungsschlüssel für
den Piratendekoder zusammenkommen. (Taubenschlagprinzip: Verteilt man k2 + 1
Tauben auf nur k Schläge, so müssen in mindestens einem Schlag mindestens k + 1
Tauben sitzen.)
Jeder Verräter U kennt von jedem unschuldigen berechtigten Teilnehmer U höchstens einen Verschlüsselungsschlüssel, da er höchstens den Verschlüsselungsschlüssel kennen kann, der auf der Verbindungsgeraden zwischen dem Punkt des unschuldigen berechtigten Teilnehmers U und dem Punkt des Verräters U liegt. Es gibt in affinen Ebenen genau k solcher Verbindungsgeraden, und nicht alle müssen zu einer der ausgewählten Parallelenschaaren gehören (vgl. Fig. 2).
Man kann die Parameter (Anzahl der Verschlüsselungsschlüssel, Länge des
Zugangsblocks) der vorliegenden Erfindung dadurch verbessern, daß man die
Konstruktion auf endliche affine Räume AG (d, q) höherer Dimension d (endlicher
projektiver Raum PG) überträgt. Mit der Konstruktion wird im endlichen projektiven
Raum PG (d, q) mit den gleichen Parametern begonnen. In diesem Raum wird eine
Hyperebene H, d. h. ein Unterraum der Dimension d-1, gezeichnet. Diese spezielle
Hyperebene wird später entfernt, wodurch sich aus dem endlichen projektiven Raum
PG(d, q) der endliche affine Raum AG(d, q) ergibt.
In der Hyperebene H wird eine Menge von (d-1) k2 + 1 Unterräumen der Dimension d-2
ausgewählt, die die Eigenschaft besitzen, daß sich höchstens d-1 dieser Unterräume in
einem gemeinsamen Punkt der Hyperebene H schneiden. Die Menge dieser Unterräume
wird mit E bezeichnet.
E kann konstruiert werden, indem eine rationale Normkurve in der zur Hyperebene H
dualen Hyperebene H betrachtet wird. Man erhält H aus H (und umgekehrt), wenn man
die Punkte von H als Hyperebenen (Dimension d-2) von H auffaßt, die Geraden von H
als Unterräume der Dimension d-3, usw. Eine rationale Normkurve R von H kann in
homogenen Koordinaten als
R = {(1, t, t2, ..., td-1)|t ∈ GF(q)} ∪ {0, 0, 0, ..., 0,1}
angegeben werden. Die Punkte von R haben in H die Eigenschaft, daß höchstens d-1
von ihnen in einer gemeinsamen Hyperebene (von H) liegen. Beim Übergang zur
Hyperebene H, also zum dualen Raum, werden die Punkte von R zu Hyperebenen einer
Menge R, die die Eigenschaften haben, daß sich höchstens d-1 dieser Hyperebenen in
einem gemeinsamen Punkt schneiden. Die Menge E erhält man, indem (d-1) k2 + 1
Elemente aus R ausgewählt werden.
Jedem berechtigten Teilnehmer U wird nun ein Punkt in im endlichen projektiven Raum
PG(d, q) zugeordnet, der nicht in der Hyperebene H liegt (diese Punkte liegen nach
Entfernen der Hyperebene H alle im endlichen affinen Raum AG(d, q). Jeder Hyperebene
H' im endlichen projektiven Raum PG(d, q), die die Hyperebene H in einem Element der
Menge E schneidet, wird ein Verschlüsselungsschlüssel zugeordnet. Jeder berechtigte
Teilnehmer U erhält genau dann einen Verschlüsselungsschlüssel, wenn die zugehörige
Hyperebene H' durch seinen Punkt geht.
In Fig. 3 ist diese Konstruktion für Dimension 3 abgebildet.
Ein Verräter U kennt genau dann mindestens einen Verschlüsselungsschlüssel eines
unschuldigen berechtigten Teilnehmers U, wenn die Verbindungsgerade durch die beiden
Punkte die Menge E schneidet. Wieviele Verschlüsselungsschlüssel der Verräter U
kennt, wird dadurch bestimmt, wieviele Elemente der Menge E die Verbindungsgerade
triff. Maximal können dies d-1 sein, da sich höchstens d-1 Elemente von E im
Schnittpunkt der Verbindungsgerade mit H schneiden können.
Bei k Verrätern U bedeutet dies, daß alle zusammen höchstens k (d-1)
Verschlüsselungsschlüssel eines unschuldigen berechtigten Teilnehmers U kennen
können. Nach dem Taubenschlagprinzip muß aber mindestens einer der Verräter U k
(d-1) + 1 Verschlüsselungsschlüssel einbringen. Auf diese Weise ist sichergestellt, daß
beim Auslesen des Piratendekoders immer ein Verräter U zweifelsfrei identifiziert
werden kann.
qPrimzahlpotenz
Uberechtigter Teilnehmer
U
Uberechtigter Teilnehmer
U
Verräter
kAnzahl der maximal möglichen Verräter
AG(d, q)endlicher affiner Raum der Dimension d und der Ordnung q
GF(q)endlicher Körper mit q Elementen
PG(d, q)endlicher projektiver Raum der Dimension d
undder Ordnung q
HHyperebene von PG(d, q)
H
kAnzahl der maximal möglichen Verräter
AG(d, q)endlicher affiner Raum der Dimension d und der Ordnung q
GF(q)endlicher Körper mit q Elementen
PG(d, q)endlicher projektiver Raum der Dimension d
undder Ordnung q
HHyperebene von PG(d, q)
H
Zu H duale Hyperebene
H'Hyperebene von PG(d, q), die durch den Punkt des berechtigten Teilnehmers geht und H in einem Element von E schneidet
EMenge von Unterräumen, von denen sich höchstens d-1 in einem gemeinsamen Punkt von H schneiden
R
H'Hyperebene von PG(d, q), die durch den Punkt des berechtigten Teilnehmers geht und H in einem Element von E schneidet
EMenge von Unterräumen, von denen sich höchstens d-1 in einem gemeinsamen Punkt von H schneiden
R
rationale Normkurve von H
SSitzungsschlüssel
s1
SSitzungsschlüssel
s1
, ..., st
Teilschlüssel des Sitzungsschlüssels
PKMenge der Verschlüsselungsschlüssel
PK(U)Menge der Verschlüsselungsschlüssel, die einem berechtigten Teilnehmer zugeordnet sind.
PKMenge der Verschlüsselungsschlüssel
PK(U)Menge der Verschlüsselungsschlüssel, die einem berechtigten Teilnehmer zugeordnet sind.
Claims (5)
1. Verfahren zum Identifizieren von Verrätern proprietärer Daten für Koalitionen von
bis zu k Verrätern, bei dem die proprietären Daten mit einem Sitzungsschlüssel S
verschlüsselt werden und der Sitzungsschlüssel S in Teilschlüssel s1, ... st aufgeteilt
wird, die alle zur Rekonstruktion des Sitzungsschlüssels S benötigt werden, und bei
dem jeder Teilschlüssel si mit jedem Verschlüsselungsschlüssel aus der Menge der
Verschlüsselungsschlüssel PK verschlüsselt wird, und die Gesamtheit dieser
Kryptogramme den Daten als Zugangsblock vorangestellt werden, dadurch
gekennzeichnet, daß die Zuweisung der Verschlüsselungsschlüssel an die
berechtigten Teilnehmer nach geometrischen Strukturen und Methoden der
endlichen Geometrie vorgenommen wird, wobei jeder berechtigte Teilnehmer (U)
eine Teilmenge der Verschlüsselungsschlüssel PK(U) zugeordnet bekommt, die es
ihm erlaubt, jeweils einen der Teilschlüssel si für i = 1, .., t des Sitzungsschlüssels (S)
und damit auch den Sitzungsschlüssel (S) selber zu rekonstruieren, wobei auf Grund
der nach geometrischen Strukturen und Methoden der endlichen Geometrie
erfolgten Zuweisung der Verschlüsselungsschlüssel gewährleistet ist, daß die zur
Identifizierung eines Verräters (U) notwendige Eigenschaft der k-Resilienz
gewährleistet ist, und daß mit Hilfe eines Verrätersuchalgorithmus mindestens ein
Verräter (U) zweifelsfrei identifiziert werden kann.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Struktur aus der
endlichen Geometrie ein endlicher affiner Raum (AG(d, q)) der Dimension d und der
Ordnung q bzw. ein endlicher projektiver Raum (PG(d, q)) der Dimension d und der
Ordnung q ist.
3. Verfahren nach Anspruch 1 und 2, dadurch gekennzeichnet, daß
- 1. eine Hyperebene H im endlichen projektiven Raum (PG(d, q)) ausgezeichnet wird,
- 2. jedem berechtigten Teilnehmer (U) ein Punkt im endlichen projektiven Raum (PG(d, q)) zugewiesen wird, der nicht in der Hyperebene (H) liegt,
- 3. daß mit Hilfe einer rationalen Normkurve in der zur Hyperebene H dualen Hyperebene H, eine Menge E von (d-1)k2 + 1 Unterräumen der Dimension d-2 konstruiert wird, so daß sich höchstens d-1 dieser Unterräume in einem gemeinsamen Punkt schneiden,
- 4. daß jeder Hyperebene (H') im endlichen projektiven Raum (PG(d, q)), die die Hyperebe H in einem Element der Menge E schneidet, ein Verschlüsselungsschlüssel zugeordnet wird,
- 5. daß ein berechtigter Teilnehmer (U) einen Verschlüsselungsschlüssel genau dann erhält, wenn die zugehörige Hyperebene H durch den ihm zugeordneten Punkt geht,
- 6. daß für jeden berechtigten Teilnehmer (U) die Schnittmenge der Verschlüsselungsschlüssel PK(U), die einem berechtigten Teilnehmer zugeordnet sind, mit der von den Verrätern verteilten Schlüsselmenge PK(U) gebildet wird, wodurch mindestens einer der Verräter dadurch identifiziert wird, daß PK(U) ∩ (PK(U)) mindestens k . (d-1) + 1 Schlüssel enthält.
4. Verfahren nach Anspruch 1-3, dadurch gekennzeichnet, daß der Sitzungsschlüssel
(S) mittels eines r,t-Threshold-Verfahrens in Teilschlüssel s1 .. st aufgeteilt wird,
wobei der Sitzungsschlüssel (S) aus einem der Teilschlüssel s1 .. st rekonstruierbar ist.
5. Verfahren nach Anspruch 1-4, dadurch gekennzeichnet, daß jeder Teilschlüssel si
für i = 1, ..., t des Sitzungsschlüssels (S) mit jedem Verschlüsselungsschlüssel PK aus
einer von i abhängigen Teilmenge PK(i) der Menge der Verschlüsselungsschlüssel
PK verschlüsselt wird und die Gesamtheit dieser Kryptogramme den zu
verschlüsselnden Daten als Zugangsblock vorangestellt wird.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19750779A DE19750779C1 (de) | 1997-11-10 | 1997-11-10 | Verfahren zum Identifizieren von Verrätern proprietärer Daten |
US09/554,177 US6760445B1 (en) | 1997-11-10 | 1998-11-04 | Method for identifying betrayers of proprietary data |
EP98961135A EP1031205A1 (de) | 1997-11-10 | 1998-11-04 | Verfahren zum identifizieren von verrätern proprietärer daten |
PCT/EP1998/007045 WO1999025090A1 (de) | 1997-11-10 | 1998-11-04 | Verfahren zum identifizieren von verrätern proprietärer daten |
AU16667/99A AU1666799A (en) | 1997-11-10 | 1998-11-04 | Method for identifying proprietary data of traitors |
JP2000519971A JP2001523018A (ja) | 1997-11-10 | 1998-11-04 | 独占データの暗号化キー漏洩者を識別するためのプロセス |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19750779A DE19750779C1 (de) | 1997-11-10 | 1997-11-10 | Verfahren zum Identifizieren von Verrätern proprietärer Daten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19750779C1 true DE19750779C1 (de) | 1999-01-14 |
Family
ID=7848908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19750779A Expired - Lifetime DE19750779C1 (de) | 1997-11-10 | 1997-11-10 | Verfahren zum Identifizieren von Verrätern proprietärer Daten |
Country Status (6)
Country | Link |
---|---|
US (1) | US6760445B1 (de) |
EP (1) | EP1031205A1 (de) |
JP (1) | JP2001523018A (de) |
AU (1) | AU1666799A (de) |
DE (1) | DE19750779C1 (de) |
WO (1) | WO1999025090A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2862149A1 (fr) * | 2003-11-06 | 2005-05-13 | France Telecom | Procede de controle automatique des fraudes dans un systeme de transactions electroniques |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NZ505007A (en) * | 1997-12-10 | 2002-04-26 | Thomson Licensing S | Conditional access decoding for digital receiver using smart card stored seed value |
JP3917507B2 (ja) * | 2002-01-28 | 2007-05-23 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム |
CN101223474B (zh) | 2005-07-08 | 2010-07-14 | 富士通株式会社 | 层叠型反射式液晶显示元件 |
US8176568B2 (en) * | 2005-12-30 | 2012-05-08 | International Business Machines Corporation | Tracing traitor coalitions and preventing piracy of digital content in a broadcast encryption system |
US7970141B2 (en) * | 2006-09-13 | 2011-06-28 | The Regents Of The University Of California | Method and apparatus for tracing the source of decryption keys used by a decoder |
US8824685B2 (en) * | 2007-10-15 | 2014-09-02 | Sony Corporation | Method for detection of a hacked decoder |
US8122501B2 (en) * | 2008-06-20 | 2012-02-21 | International Business Machines Corporation | Traitor detection for multilevel assignment |
US8108928B2 (en) * | 2008-06-20 | 2012-01-31 | International Business Machines Corporation | Adaptive traitor tracing |
US8422684B2 (en) * | 2008-08-15 | 2013-04-16 | International Business Machines Corporation | Security classes in a media key block |
US8571209B2 (en) | 2009-01-19 | 2013-10-29 | International Business Machines | Recording keys in a broadcast-encryption-based system |
US11615395B2 (en) * | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US11362816B2 (en) * | 2020-09-11 | 2022-06-14 | Seagate Technology Llc | Layered secret sharing with flexible access structures |
US11316673B2 (en) * | 2020-09-11 | 2022-04-26 | Seagate Technology Llc | Privacy preserving secret sharing from novel combinatorial objects |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4972477A (en) * | 1984-06-15 | 1990-11-20 | Campbell Robert J | Encoder/decoder |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6549638B2 (en) * | 1998-11-03 | 2003-04-15 | Digimarc Corporation | Methods for evidencing illicit use of a computer system or device |
US6557103B1 (en) * | 1998-04-13 | 2003-04-29 | The United States Of America As Represented By The Secretary Of The Army | Spread spectrum image steganography |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
-
1997
- 1997-11-10 DE DE19750779A patent/DE19750779C1/de not_active Expired - Lifetime
-
1998
- 1998-11-04 EP EP98961135A patent/EP1031205A1/de not_active Ceased
- 1998-11-04 JP JP2000519971A patent/JP2001523018A/ja active Pending
- 1998-11-04 AU AU16667/99A patent/AU1666799A/en not_active Abandoned
- 1998-11-04 WO PCT/EP1998/007045 patent/WO1999025090A1/de not_active Application Discontinuation
- 1998-11-04 US US09/554,177 patent/US6760445B1/en not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4972477A (en) * | 1984-06-15 | 1990-11-20 | Campbell Robert J | Encoder/decoder |
Non-Patent Citations (1)
Title |
---|
CHOR, B.u.a.: Tracing Traitors, Crypto'94, Proceedings, Berlin, Springer-Verlag 1994, S. 257-270 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2862149A1 (fr) * | 2003-11-06 | 2005-05-13 | France Telecom | Procede de controle automatique des fraudes dans un systeme de transactions electroniques |
WO2005048523A1 (fr) * | 2003-11-06 | 2005-05-26 | France Telecom | Procede de controle automatique des fraudes dans un systeme de transactions electroniques |
US8220057B2 (en) | 2003-11-06 | 2012-07-10 | France Telecom | Method for the automatic control of fraud in an electronic transaction system |
Also Published As
Publication number | Publication date |
---|---|
JP2001523018A (ja) | 2001-11-20 |
EP1031205A1 (de) | 2000-08-30 |
AU1666799A (en) | 1999-05-31 |
US6760445B1 (en) | 2004-07-06 |
WO1999025090A1 (de) | 1999-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1040662B1 (de) | Verfahren zum sichern eines durch eine schlüsselhierarchie geschützten systems | |
DE19750779C1 (de) | Verfahren zum Identifizieren von Verrätern proprietärer Daten | |
DE19781841C2 (de) | Verfahren zum automatischen Entscheiden der Gültigkeit eines digitalen Dokuments von einer entfernten Stelle aus | |
WO2000049763A1 (de) | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms | |
DE60103637T2 (de) | System und methode für sichere datenübertragung | |
WO2001090855A1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
DE60130026T2 (de) | Verfahren zur zugriffsbeschränkung für interaktive-dienstressourcen auf mindestens eine bouquet | |
DE112016000791B4 (de) | Medienschlüsselblock-basierende Rundfunkverschlüsselung | |
EP0768773A1 (de) | Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen mittels Threshold-Verfahren | |
DE102007008948B4 (de) | Verfahren und System zur Verfügungstellung digitaler Inhalte | |
EP0948193B1 (de) | Verfahren zum Einbringen manipulationssicherer digitaler Fingerabdrücke in elektronische Dokumente | |
DE102017000167A1 (de) | Anonymisierung einer Blockkette | |
DE10229976B4 (de) | Verfahren zur Ver- und Entschlüsselung von nach dem Verfahren der priorisierten Pixelübertragung übertragenen oder gespeicherten digitalen Daten | |
EP2187282B1 (de) | Verfahren zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten | |
EP1035706A2 (de) | Verfahren zum Verbinden von mindestens zwei Netzwerkssegmenten eines Netzwerkes mit einer Zugangskontrolle durch eine Benutzerkennung | |
DE102009016419B4 (de) | Verfahren zum sicheren Speichern von Datensätzen, die vertrauliche Daten und zugehörige Identifizierungsdaten enthalten | |
DE102006024955B3 (de) | Verfahren zum Schutz der Privatsphäre eines Benutzers in einem Netzwerk | |
DE4420967C2 (de) | Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung | |
EP1358734A1 (de) | Telekommunikationsprotokoll, -system und -vorrichtungen zur anonymen und authentischen abwicklung einer elektronischen wahl | |
EP1295476B1 (de) | Adressierung von teilnehmern in einem dienstbereitstellungssystem | |
DE102018120571A1 (de) | System und Verfahren zur sicheren Kommunikation zwischen kooperierenden Agenten | |
DE102021118590A1 (de) | Verfahren, system und computerprogramm zur verschlüsselung, verarbeitung, übertragung, speicherung und nachvollziehbarkeit der verschlüsselung von personenbezogenen daten | |
WO2002013453A2 (de) | Verfahren zur übertragung von daten unter verwendung einer baumstruktur mit zugeordneten schlüsseln | |
DE4419634A1 (de) | Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser | |
DE10245763A1 (de) | Verfahren zur sicheren und vertrauenswürdigen Kommunikation von Daten durch die Zeit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of patent without earlier publication of application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8364 | No opposition during term of opposition | ||
R071 | Expiry of right |