JP2001523018A - 独占データの暗号化キー漏洩者を識別するためのプロセス - Google Patents

独占データの暗号化キー漏洩者を識別するためのプロセス

Info

Publication number
JP2001523018A
JP2001523018A JP2000519971A JP2000519971A JP2001523018A JP 2001523018 A JP2001523018 A JP 2001523018A JP 2000519971 A JP2000519971 A JP 2000519971A JP 2000519971 A JP2000519971 A JP 2000519971A JP 2001523018 A JP2001523018 A JP 2001523018A
Authority
JP
Japan
Prior art keywords
encryption key
key
encryption
user
hyperplane
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000519971A
Other languages
English (en)
Inventor
シュヴェンク,ユルグ
ウェーバーベルグ,ヨハネス
Original Assignee
ドイッチェ テレコム アーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドイッチェ テレコム アーゲー filed Critical ドイッチェ テレコム アーゲー
Publication of JP2001523018A publication Critical patent/JP2001523018A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 1.1 独占的データの暗号化キー漏洩者を識別するためのプロセス2.1 本発明の目的は、独占的データの暗号化キー漏洩者を識別するためのプロセスを開発することである。上記プロセスを使用すれば、少なくとも一人の、暗号化キー漏洩者、すなわち、自分のサブキーの中の一つを、正式な許可なしで、第三者に漏らした正式に許可を受けているユーザUをハッキリと識別することができる。2.2 本発明によれば、暗号化キーは、幾何学的構造および有限幾何学の方法により、正式に許可を受けているユーザ(U)に割り当てられる。その結果、暗号化キー漏洩者(バーU)の識別のために必要なk弾力性が保証される。暗号化キー漏洩者の探索アルゴリズムにより、少なくとも一人の暗号化キー漏洩者(バーU)を確実に識別することができる。2.3 本発明のプロセスは、一人の暗号化キー漏洩者(バーU)を検出するのに適しているし、k人の暗号化キー漏洩者(バーU)の共謀を検出するのにも適している。

Description

【発明の詳細な説明】
【0001】 (説明) 本発明は、請求項1の前文記載のプロセスに関する。 近代の情報技術においては、正式に許可を受けている顧客のグループに、第三
者にデータの内容が漏れないようにしながら、独占データを供給することができ
るということがますます重要になってきている。その例としては、デジタル有料
テレビ、データ放送、CD−ROMおよび課金可能なオンライン・データベース
によるデータの供給等がある。
【0002】 上記のすべての媒体の場合には、情報は、暗号化した形で供給される。通常、
何人かの正式に許可を受けている人だけが、上記情報を解読することができる。
しかし、実際には、このような独占的データが、正式な許可なしで、第三者に漏
れるということが頻繁に起こる。現在使用されているシステムの場合には、この
ような不法なデータの漏洩がどこから起こったかを発見することは不可能である
【0003】 CRYPTO’94の議事録(シュプリンガ・ハイデルベルグ著のコンピュー
タ科学839に関する講義)に発表されたコール、フィアットおよびナオルの、
「暗号化キー漏洩者の追跡」という論文が、この問題を解決する第一の方法を記
載している。この論文は、k−1人までの暗号化キー漏洩者と共謀している場合
ですら、「暗号化キー漏洩者」を発見することができる、「暗号化キー漏洩者の
追跡」スキームの構成の確率的プロセスを発表している。(本明細書においては
、以後、この特性をk弾力性と呼ぶ。)
【0004】 この場合、確率的という用語は、上記スキームの事実上すべての数値が、ラン
ダムに選択されることを意味する。このことは、上記スキームの結果を、正式な
許可なしで独占的情報にアクセスした暗号化キー漏洩者に対する裁判手続きで使
用する場合には不利になる。確率に基づく専門家の技術的報告は、証拠として認
められる見込みは全くない。
【0005】 上記論文に記載されているスキームの重要な特徴の一つは、データが暗号化さ
れるセッションキーSが、t個のサブキーであるs1,...,stに分割される
ことである。t個のサブキーをすべて知っている人だけが、セッションキーSを
元通りに組み立てることができる。その後で、上記各サブキーs1,...,st は、一組の暗号化キーPKからの各暗号化キーにより暗号化され、これらの暗号
文全体は、いわゆる「アクセス・ブロック」として、データの前に置かれる。正
式に許可を受けている各ユーザUは、暗号化キー、PK(U)⊆PKのサブセッ
トを受け取り、それにより、ユーザは、すべてのサブキーs1,...,stを計
算することができる。
【0006】 暗号化キーの上記のサブセットPK(U)は、上記サブセットのk個までの組
合せは、その全体の中に他のサブセットを含まないという特性を持つ。これが、
k弾力性の特性の必要な前提条件である。
【0007】 本発明の目的は、独占的データの暗号化キー漏洩者を識別するためのプロセス
を開発することである。上記プロセスを使用すれば、少なくとも一人の暗号化キ
ー漏洩者バーU(すなわち、自分のサブキーの中の一つを、正式な許可なしで第
三者に漏らした正式に許可を受けているユーザU)をハッキリと識別することが
でき、裁判手続きにおいて明白な証拠とすることができる。
【0008】 本発明の目的は、請求項1に記載の特徴により達成される。上記プロセスの有
利な他の特徴については下位請求項に記載されている。
【0009】 上記周知のプロセスのように、本発明のプロセスも、暗号化されるデータは、
セッションキーSにより暗号化されるという事実に基づいている。セッションキ
ーSは、t個のサブキーs1,...,stに分割されるが、セッションキーSを
元通りに組み立てるには、サブキーすべてが必要である。各サブキーs1,.. .,stは、一組の暗号化キーPKからの各暗号化キーPKで暗号化される。暗 号文全体は、アクセス・ブロックとして、暗号化されるデータの前に置かれる。
【0010】 本発明のプロセスは、上記プロセスの探索スキームとは決定論的構造が違う探
索スキームを含む。
【0011】 本発明によれば、暗号化キーPKは、幾何学的構造および有限幾何学の方法に
より、正式に許可を受けているユーザUに割り当てられる。正式に許可を受けて
いる各ユーザUには、暗号化キーPK(U)のサブセットが割り当てられ、この
サブセットにより、ユーザは、i=1,...,tの場合の、サブキーSiの中 の一つを元通りに組み立てることができる。すなわち、セッションキーSを元通
りに組み立てることができる。幾何学的構造および有限幾何学の方法により暗号
化キーが割り当てられるために、k人の正式に許可を受けている各ユーザが、正
式に許可を受けているユーザ相互間で、全部で、|PK(U)|/k−1|PK
(U)|/k−1の暗号化キーを持つことが保証される。従って、暗号化キー漏
洩者 バーUの識別のために必要なk弾力性が保証される。暗号化キー漏洩者の 探索アルゴリズムを使用することにより、少なくとも一人の暗号化キー漏洩者 バーUを確実に識別することができる。
【0012】 以下に、例示としての実施形態を参照しながら、本発明のプロセスをより詳細
に説明するが、本明細書で使用する有限幾何の構造は、有限アフィン空間、AG
の形をしている。本明細書で使用する幾何学的用語については、1992年、ヴ
ィースバーデン所在の、ビューエグ(Vieweg)出版発行の、A.ビューテ
ルシュパッシェ(Beutelspacher)、U.ローゼンバウム(Ros
enbaum)著の「射影幾何学」を参照されたい。 本発明によれば、正式に許可を受けているユーザUは、それぞれ、有限アフィ
ン面内の一点として表わされる。有限アフィン面は、ユーックリッド面(すなわ
ち、「垂直な」)面とイメージすることができるが、このユーックリッド面は、
有限の数の点だけしか含まない。
【0013】 このような有限アフィン面は、また、AG(2,q)とも呼ばれるが、この場
合、数字の2は、平面の次元を表わし、パラメータqは、この平面内の直線上に
位置する点の数を表わす。この平面は、全部でq2の点を含む。このような平面 は、有限体GF(q)上の2次元のベクトル空間として構成することができる。
すなわち、上記平面は、すべての素数の冪qに対して存在する。
【0014】 有限アフィン面AG(2,q)内には、垂直なユーックリッド面内のように、
平行な直線が存在する。所与の直線に対して平行なすべての直線の組は、平行線
の一つのグループと呼ばれる。有限アフィン面AG(2,q)の平行線の各グル
ープは、q本の直線を含む。
【0015】 k弾力性プロセスを入手するために、セッションキー(S)は、t=k2+1 個のサブキーs1,...,stに分割される。次に、平行線のk2+1個のグル ープが選択される。平行線のこれらのグループのq(k2+1)本の各直線はP Kからの暗号化キーに関連していて、サブキーSiは、平行線のi番目のグルー プに属しているすべての暗号化キーにより暗号化される。正式に許可を受けてい
る各ユーザUには、自分の点を通る直線に属しているこれらの暗号化キーが正確
に与えられる。
【0016】 図1は、k=1およびq=3の場合の状態を示す。正式に許可を受けているユ
ーザ1に対しては、この場合、暗号化キーk1およびk4が与えられる。何故なら
、上記暗号化キーに関連する2本の直線が、このユーザの点を通っているからで
ある。この場合、図1のスキームは、k弾力性を持つことが分かる。何故なら、
正式に許可を受けているユーザUは、他の正式に許可を受けている各ユーザUと
共通の暗号化キーkiを一つしか持っていないからである。すなわち、このユー ザの暗号化キーの組は、暗号化キーの任意の他の組をカバーしないからである。
正式に許可を受けているユーザUが、暗号化キー漏洩者である場合には、このユ
ーザは、正式に許可を受けていない人が解読できるように、海賊デコーダに、自
分の二つの暗号化キーk1およびk4を導入しなければならない。システムのオペ
レータは、正式に許可を受けているユーザUが、ごまかしを行うために、海賊デ
コーダ内の暗号化キーk1およびk4から、自分の暗号化キーk1およびk4を、正
式に許可を受けていない人に教え、それによりこのユーザが暗号化キー漏洩者バ
ーUになったことをはっきりと証明することができる。
【0017】 本発明のプロセスは、また、パラメータkおよびqを適当に選択すれば、最大
k人までの正式に許可を受けているユーザによる暗号化キーの不法な漏洩を検出
するのにも適している。すなわち、最大k人までの暗号化キー漏洩者と共謀して
いる暗号化キー漏洩者を検出するのにも適している。
【0018】 ・暗号化キー漏洩者バーUの中の少なくとも一人は、少なくともk+1個の暗
号化キーを漏洩しなければならない。その結果、海賊デコーダは、k2+1個の 暗号化キーの完全な一組を持つことになる。(鳩の巣論法:k2+1羽の鳩が、 k個の鳩小屋に配分されている場合には、少なくとも一つの鳩小屋に少なくとも
k+1羽の鳩が入っていなければならない。)
【0019】 各暗号化キー漏洩者バーUは、不法に暗号化キーを漏洩していない、正式に許
可を受けている各ユーザUの最大一つまでの暗号化キーを知っている。何故なら
、暗号化キー漏洩者は、不法に暗号化キーを漏洩していない、正式に許可を受け
ているユーザUの点と、暗号化キー漏洩者 ̄Uの点との間を接続している直線上
に位置するその暗号化キー以外の暗号化キーを知ることはできないからである。
アフィン平面内には、そのような接続直線は、正確にk本位置するが、すべての
直線は、平行線の選択したグループの中の一つに属する必要はない。(図2参照
【0020】 本発明のパラメータ(暗号化キーの数、アクセス・ブロックの長さ)は、より
高い次元d(有限射影空間PG)の有限アフィン空間AG(d,q)に対して、
上記構造が適用されるという点で改善することができる。構造体は、同じパラメ
ータを持つ有限射影空間、PG(d,q)でスタートする。超平面H、すなわち
、次元がd−1であるサブ空間が、上記空間内に形成される。従って、上記超平
面が除去され、その結果、有限アフィン空間AG(d,Q)が、有限射影空間P
G(d,q)から生じる。
【0021】 次元がd−2であり、(d−1)k2+1個の一組のサブ空間が、超平面H内 で選択されるが、上記サブ空間は、d−1だけの上記サブ空間が、超平面Hの共
通の点で交わるという特性を持つ。上記サブ空間のこの一組は、Eにより識別さ
れる。
【0022】 超平面Hの二つの超平面バーH内に、有理正規曲線が、観察されるようにEを
作ることができる。Hの点をバーHの超平面(次元がd−2)として見ることが
できる場合で、Hの直線を次元d−3のサブ空間として観察することができる場
合には、HからバーHが入手されるし、(その逆も行うことができる)。 バー Hの正規曲線バーRは、等質の座標に下記式のように与えることができる。
【0023】
【数1】
【0024】 バーRの点は、 バーH内に、それらの中のd−1だけが、(バーHの)共通 な超平面内に位置するという特性を持つ。超平面H、すなわち、二つの空間に遷
移する場合には、バーRの点は、上記超平面のd−1だけが、共通の点で交差す
るという特性を持つ一組のRの超平面になる。この一組のEは、(d−1)k2 +1個の素子が、Rから選択されるように入手される。
【0025】 正式に許可を受けている各ユーザUには、超平面H内に位置していない有限射
影空間PG(d,q)内の一点が割り当てられる(超平面Hが除去された後、上
記すべての点は、有限アフィン空間AG(d,q)内に位置する)。一組のEの
一つの素子内の超平面Hと交差する有限射影空間PG(d,q)内の各超平面H
’は、一つの暗号化キーに関連する。その後で、対応する超平面H’が自分の点
を通る場合には、正式に許可を受けている各ユーザUに、一つの暗号化キーが与
えられる。図3は、次元3に対するこの構造体を示す。
【0026】 二つの点を通る接続直線が、一組のEと交差する場合には、暗号化キー漏洩者
バーUは、不法に暗号化キーを漏洩していない、正式に許可を受けているユーザ
Uの少なくとも一つの暗号化キーを知っている。暗号化キー漏洩者バーUが、ど
れだけの数の暗号化キーを知ることができるかは、一組のEのどれだけ多くの素
子が、接続直線と交差するかにより決まる。この数は、d−1だけとなる。何故
なら、Eのd−1の素子だけが、接続直線の交点でHと交差することができるか
らである。
【0027】 暗号化キー漏洩者バーUがk人いる場合には、このことは、すべてのものが、
不法に暗号化キーを漏洩していない、正式に許可を受けているユーザUの、k(
d−1)だけの暗号化キーしか知ることができないことを意味する。しかし、鳩
の巣論法によれば、暗号化キー漏洩者バーUの中の少なくとも一人は、k(d−
1)+1個の暗号化キーを導入しなければならない。このようにして、海賊デコ
ーダが読み出された場合、確実に一人の暗号化キー漏洩者バーUの識別を間違い
なく行うことができる。
【図面の簡単な説明】
以下に、図面について説明する。
【図1】 s=1である場合の、有限アフィン空間AG(2,3)内の探索スキームであ
る。
【図2】 暗号化キー漏洩者バーUと、正式に許可を受けていて、不法に暗号化キーを漏
洩しなかったユーザUとを結ぶ接続直線である。
【図3】 有限射影空間PG(3,q)内の暗号化キー漏洩者の探索スキームの構造であ
る。
【符号の説明】
q 素数の冪 U 正式に許可を受けているユーザ バーU 正式に許可を受けているが、不法に暗号化キーを漏洩し
たユーザ k 可能な最大の暗号化キー漏洩者の数 AG(d,q) 次元がdで、次数がqの有限アフィン空間 GF(q) q個の素子を持つ有限体 PG(d,q) 次元がdで、次数がqの有限射影空間 H PG(d,q)の超平面 バーHバーH Hの二つの超平面 H’ 正式に許可を受けているユーザの点を通過し、Eの素子内
のHと交差する、PG(d,q)の超平面 E d−1だけがHの共通点と交差する一組のサブ空間 バーR バーHの有理正規曲線 S セッションキー s1,...,st セッションキーのサブキー PK 一組の暗号化キー PK(U) 正式に許可を受けているユーザに割り当てられた、一組の
暗号化キー

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 k人までのハッカーの共謀に対して、独占的データの暗号化
    キー漏洩者を識別するためのプロセスであって、前記独占的データが、セッショ
    ンキーSにより暗号化され、前記セッションキーSが、サブキーs1,..., stに分割され、これらサブキーのすべてが、前記セッションキーSを元通りに 組み立てるのに必要であり、また、各サブキーSiが、一組の暗号化キーPKか らの各暗号化キーにより暗号化され、前記暗号文全体が、アクセス・ブロックの
    前に置かれる場合に、正式に許可を受けているユーザに対する暗号化キーの割り
    当てが、幾何学的構造体および有限幾何の方法で行われ、正式に許可を受けてい
    る各ユーザ(U)に前記暗号化キーPK(U)のサブセットが割り当てられ、前
    記サブセットにより、正式に許可を受けている各ユーザが、i=1,...,t
    である場合に、前記セッションキー(S)のサブキーSiの中に一つを元通りに 組み立てことができ、また前記セッションキー(S)自身も組み立てることがで
    き、幾何学的構造体および有限幾何学の方法に従って行われる前記暗号化キーの
    割り当てにより、暗号化キー漏洩者(バーU)の識別に必要なk弾力性の特性が
    保証され、その場合、少なくとも一人の暗号化キー漏洩者(バーU)を、暗号化
    キー漏洩者の探索アルゴリズムにより、確実に識別できることを特徴とするプロ
    セス。
  2. 【請求項2】 請求項1に記載のプロセスにおいて、有限幾何学からの構造
    体が、次元dおよび次数qの有限アフィン空間(AG(d,q))であるか、ま
    たは次元dおよび次数qの有限射影空間(PG(d,q))であることを特徴と
    するプロセス。
  3. 【請求項3】 請求項1および請求項2に記載のプロセスにおいて、 超平面Hが、前記有限射影空間(PG(d,q))内に存在し、 正式に許可を受けている各ユーザ(U)に、前記有限射影空間(PG(d,q
    ))内に含まれているが、前記超平面(H)内に位置していない一点が割り当て
    られ、 超平面Hの二つの超平面 バーH内の有理正規曲線を使用して、次元d−2の (d−1)k2+1サブ空間の一組のEが、組み立てられ、その結果、前記サブ 空間のd−1だけが、共通な点で交差し、 前記一組のEの一つの素子内の前記超平面Hと交差する前記有限射影空間(P
    G(d,q))内の各超平面(H’)が、一つの暗号化キーに関連していて、 対応する超平面Hが自分に割り当てられた点を通る場合に、正式に許可を受け
    ているユーザ(U)が、正確に一つの暗号化キーを受け取り、 正式に許可を受けている各ユーザ(U)に対して、ある正式に許可を受けてい
    るユーザに割り当てられた暗号化キーPK(U)のサブセットが、暗号化キー漏
    洩者により分配された一組のキーPK(U)により形成され、それにより、暗号
    化キー漏洩者の少なくとも一人が、PK(U)∩(PK(バーU)が、少なくと
    もk・(d−1)+1キーを含んでいることで識別されることを特徴とするプロ
    セス。
  4. 【請求項4】 請求項1−請求項3に記載のプロセスにおいて、前記セッシ
    ョンキー(S)が、r,tしきい値プロセスにより、サブキーs1..stに分割
    され、前記セッションキー(S)を、前記サブキーs1..stの中の一つから、
    元通りに組み立てることができることを特徴とするプロセス。
  5. 【請求項5】 請求項1−請求項4に記載のプロセスにおいて、上流セッシ
    ョンキー(S)の、i=1,...,tの場合に、各サブキーsiが、一組の暗 号化キーPKのi番目の従属サブセットPK(i)からの各暗号化キーPKによ
    り暗号化され、このような暗号文全体が、アクセス・ブロックとして、暗号化さ
    れるデータの前に置かれることを特徴とするプロセス。
JP2000519971A 1997-11-10 1998-11-04 独占データの暗号化キー漏洩者を識別するためのプロセス Pending JP2001523018A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19750779.4 1997-11-10
DE19750779A DE19750779C1 (de) 1997-11-10 1997-11-10 Verfahren zum Identifizieren von Verrätern proprietärer Daten
PCT/EP1998/007045 WO1999025090A1 (de) 1997-11-10 1998-11-04 Verfahren zum identifizieren von verrätern proprietärer daten

Publications (1)

Publication Number Publication Date
JP2001523018A true JP2001523018A (ja) 2001-11-20

Family

ID=7848908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000519971A Pending JP2001523018A (ja) 1997-11-10 1998-11-04 独占データの暗号化キー漏洩者を識別するためのプロセス

Country Status (6)

Country Link
US (1) US6760445B1 (ja)
EP (1) EP1031205A1 (ja)
JP (1) JP2001523018A (ja)
AU (1) AU1666799A (ja)
DE (1) DE19750779C1 (ja)
WO (1) WO1999025090A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ505007A (en) * 1997-12-10 2002-04-26 Thomson Licensing S Conditional access decoding for digital receiver using smart card stored seed value
JP3917507B2 (ja) * 2002-01-28 2007-05-23 株式会社東芝 コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム
FR2862149A1 (fr) 2003-11-06 2005-05-13 France Telecom Procede de controle automatique des fraudes dans un systeme de transactions electroniques
CN101223474B (zh) 2005-07-08 2010-07-14 富士通株式会社 层叠型反射式液晶显示元件
US8176568B2 (en) * 2005-12-30 2012-05-08 International Business Machines Corporation Tracing traitor coalitions and preventing piracy of digital content in a broadcast encryption system
US7970141B2 (en) * 2006-09-13 2011-06-28 The Regents Of The University Of California Method and apparatus for tracing the source of decryption keys used by a decoder
US8824685B2 (en) * 2007-10-15 2014-09-02 Sony Corporation Method for detection of a hacked decoder
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US11615395B2 (en) * 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11362816B2 (en) * 2020-09-11 2022-06-14 Seagate Technology Llc Layered secret sharing with flexible access structures
US11316673B2 (en) * 2020-09-11 2022-04-26 Seagate Technology Llc Privacy preserving secret sharing from novel combinatorial objects

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IE56668B1 (en) * 1984-06-15 1991-10-23 Pelling Nicholas John M An encoder/decoder
US6549638B2 (en) * 1998-11-03 2003-04-15 Digimarc Corporation Methods for evidencing illicit use of a computer system or device
US6557103B1 (en) * 1998-04-13 2003-04-29 The United States Of America As Represented By The Secretary Of The Army Spread spectrum image steganography
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content

Also Published As

Publication number Publication date
DE19750779C1 (de) 1999-01-14
EP1031205A1 (de) 2000-08-30
AU1666799A (en) 1999-05-31
US6760445B1 (en) 2004-07-06
WO1999025090A1 (de) 1999-05-20

Similar Documents

Publication Publication Date Title
RU2449494C2 (ru) Способ защиты мультимедийных данных
US6516413B1 (en) Apparatus and method for user authentication
US7770032B2 (en) Secure logging for irrefutable administration
US8364960B2 (en) Method for preventing the use of a cloned user unit communicating with a server
JP2001523018A (ja) 独占データの暗号化キー漏洩者を識別するためのプロセス
CN101142599A (zh) 基于硬件识别的数字权利管理系统
CN101084482A (zh) 电子软件分配方法及使用以硬件识别为基础的数字权利管理方法的系统
FI86486C (fi) Foerfarande foer att arrangera teleroestningen pao ett saekert saett.
CN110557246B (zh) 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和系统
CN113988863B (zh) 一种可监管的在线支付隐私保护方法及装置、电子设备
CN111859446A (zh) 一种农产品溯源信息共享-隐私保护的方法及系统
CN107613316A (zh) 一种网络直播推流验证方法及系统
CN115242553B (zh) 一种支持安全多方计算的数据交换方法及系统
ES2897685T3 (es) Método y sistema de acceso condicional a un contenido digital, terminal y dispositivo de suscriptor asociados
CN100391255C (zh) 数字家庭网络密钥有效性验证方法
CN110796448A (zh) 基于区块链的智能合约验证方法、参与节点及介质
CN1559026A (zh) 防止非法使用信息的方法和装置
Al-Husainy MAC address as a key for data encryption
Agwa et al. Security of patient’s privacy in E-Health using secret sharing and homomorphism encryption scheme
JP5784143B2 (ja) デジタルコンテンツの限定受信のための方法およびシステム、ならびに関連の端末および契約者デバイス
Kutyłowski et al. Verifiable internet voting solving secure platform problem
CN114760029A (zh) 一种身份鉴别方法和装置
CN113452661A (zh) 一种服务端密钥安全防护方法、设备及介质
CN117395000B (zh) 多方授权方法、多方授权设备以及可读存储介质
JP2005149259A (ja) 情報監視システム、情報処理装置および管理装置