JP2001527349A - キー階層により保護されたシステムを安全保護する方法 - Google Patents
キー階層により保護されたシステムを安全保護する方法Info
- Publication number
- JP2001527349A JP2001527349A JP2000526050A JP2000526050A JP2001527349A JP 2001527349 A JP2001527349 A JP 2001527349A JP 2000526050 A JP2000526050 A JP 2000526050A JP 2000526050 A JP2000526050 A JP 2000526050A JP 2001527349 A JP2001527349 A JP 2001527349A
- Authority
- JP
- Japan
- Prior art keywords
- key
- customer
- hierarchy
- encryption key
- subsets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 15
- PXFBZOLANLWPMH-UHFFFAOYSA-N 16-Epiaffinine Natural products C1C(C2=CC=CC=C2N2)=C2C(=O)CC2C(=CC)CN(C)C1C2CO PXFBZOLANLWPMH-UHFFFAOYSA-N 0.000 claims description 15
- 238000013475 authorization Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000009751 slip forming Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44236—Monitoring of piracy processes or activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/606—Traitor tracing
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Signal Processing Not Specific To The Method Of Recording And Reproducing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
システムを、特にペイTVシステムにおいて、無許可のユーザより安全保護する
方法に関する。
て多くの分野のアプリケーションに用いられている。特にペイTVシステムはそ
の一般的アプリケーションである。キー階層を用いることにより、ペイTVプロ
グラムの受信許可をある特定の顧客に限定して選択的に与えることが可能である
。可能なキー階層の一例においては木構造の形状を有する。最低位階層レベルに
おいては、潜在顧客の各々は初めに、その顧客に割り当てされた独自のキーが保
存されたチップカード、もしくは他のセキュリティモジュールを携帯する。ペイ
TVのオペレータは中央記憶装置に個人の暗号キーのその全部を保存する。その
後に、最低位レベルのキーが初めに第二レベルの所定サイズの複数のサブセット
に組み合わされて、キー階層が徐々に構築される。各サブセットには暗号グルー
プキーが割り当てされて、これは、各々のサブセットを形成している最低位レベ
ルの暗号キーの助けをかりて伝送される。次に、第二レベルのサブセットは、第
二レベルの各サブセットよりも大きい第三レベルの各サブセットにより、複数の
サブセットに組み合わされる。第三レベルの各サブセットには暗号キーが割り当
てされ、これは各々のサブセットを形成している第二レベルの暗号グループキー
の助けをかりて伝送される。ペイパービューTVプログラムの受信許可を与えら
れている顧客について共通キーが生成されるまでこのプロセスが継続可能となる
。キー階層によって保護されたこのようなシステムに対し様々なタイプの違反行
為が想定される。その全部は、その顧客の個別キーか、1個もしくはそれ以上の
グループキーか、あるいは彼本人か他の人物のチップカードに保存されている共
通キーを知り、許可なく第三者への譲渡を行う不正な顧客によるものである。こ
のようなシステムへの違反行為は次の3タイプに分けることが出来る。
チップカードにて)他の人物に譲渡する。このタイプの違反行為は、システムオ
ペレータが適切に選択された時間間隔により共通キーを再生成させる暗号キーを
生成することにで回避が可能である。
譲渡する。この場合、個別暗号キーと各個人との間には独自の関連性があるため
、(例えば、プライベートカードに)コピーされた個人のキーが認識されると、
比較的簡単な方法で顧客のシステム使用を禁止することが出来る。
この場合、コピーされたグループキーを用いてその不正な顧客を識別することは
不可能である。システムオペレータは、そのグループキーから識別されたグルー
プ全顧客に対しシステムの使用を禁止するか、もしくはコピーされたグループキ
ーによる違反行為を黙許せざるを得ない。 よって本発明は、無許可のユーザから、キー階層により保護されたシステムを
より効果的に安全保護する方法を提供することを目的とする。
される。
割り当てされる。このキーはチップカード、あるいは他のセキュリティモジュー
ルとして手渡される。各ユーザの個別暗号キーはシステムの記憶装置に保存され
る。所定の時間間隔により、暗号キーの少なくとも1つのより高位の階層レベル
が、以下のステップにより継続して形成される。該ステップとは、すぐ下の階層
レベルの暗号キーが、各サブセットに割り当てされた暗号キーにより所望の方法
で所定サイズの複数のサブセットに組み合わされるステップであり、この暗号キ
ーは、各々のサブセットを形成している暗号キーの助けをかりて伝送され、記憶
装置に保存される。、別々の時間に形成された、同一階層レベルに属する少なく
とも2つの所定サブセットの交差を形成することによって、疑わしいユーザ個人
に割り当てされてた少なくとも1個の暗号キーが決定する。
異なるシステムオペレータごとに、同時に異なるキー階層を生成することが可能
である。各キー階層は少なくとも1つのより高位の暗号キー階層レベルを有する
。各々のサブセットを形成する暗号キーより生成されて、その後保存され、各サ
ブセットに割り当てされた暗号キーによって、所望の方法によりそのすぐ低位の
階層レベルの暗号キーを所定サイズのいくつかのサブセットに組み合わせること
でより高位の階層レベルが形成される。その後、異なる2つのキー階層の同一階
層レベルに属する少なくとも2つの所定サブセットの交差を形成することによっ
て疑わしいユーザに割り当てされた少なくとも1つの暗号キーが決定する。階層
レベル数により、徐々により大きなサブセットが連続的に形成されてこの方法を
実行する。木構造のキー階層もその可能な一例である。さらに効果的な方法とし
て、幾何構造を用い、暗号キーを所定サイズのサブセットに組み合わせる方法が
ある。幾何構造は異なるサブセットの交差形成の特性を非常によく図式化出来る
という利点を有する。
いるd次元有限アフィン空間により実行可能である。(1982年、A.Beu
telspacherによりBI Wissenschaftsverlagに
発表された「有限幾何学へのイントロダクションI&II」(“Introduc tion to Finite Geometry I&II”)と、1992年 、A.BeutelspacherとU.RosenbaumによりViewe
g Verlagに発表された「射影幾何学」(“Projective Ge
ometry”)を参照にされたい。
と、交差はより容易に形成可能である。
う。
キー階層を示したものである。各顧客iは、最低位の階層レベルに位置する個人
暗号キーPK1を、システムオペレータもしくはペイTVプログラムプロバイダ より受け取る。このように最低位の階層レベルには5人の個別暗号キーであるP
K1―PK5が含まれている。オペレータは中央記憶装置にこれらのキーを保存す
る。木構造を用いることによって、選択された顧客だけがペイTVのプログラム
受信が可能となる。例えば、顧客1、顧客2、顧客3、および顧客4のみがペイ
TVプログラムの受信許可を受けた顧客であり、顧客5はその許可を受けていな
いものと仮定する。許可の配分を達成する目的において、顧客1から顧客4は次
に高い階層レベルのグループに入れられる。すなわち、それぞれが2人の顧客か
ら構成される2つのサブセットを形成する第二レベルである。これは実際に中央
部で2つのサブセットのグループキーGK1とGK2とを最初に生成することによ
って達成される。
伝送される。顧客1および顧客2は、彼ら自身の暗号キーであるPK1およびP K2によりグループキーGK1の計算が可能である。一方、顧客3および顧客4は
、彼らの暗号キーであるPK3およびPK4によりグループキーGK2の計算が可 能である。これに対し、顧客5は両グループキーのうちのいづれも解読不可能で
ある。ここではレベル3である最高位階層レベルにて、そのすぐ下のレベル2の
両サブセットを含んで、すなわち4人の許可を有する顧客を含み全体セットが形
成されている。この目的で、中央部は、第二レベルの2つのグループキーGK1 とGK2とにより共通キーSKを伝送する。プロバイダによるペイTVプログラ ム放送は共通キーSKによりコード化されるため、顧客1から顧客4は解読可能
でありプログラム受信が可能であるが、顧客5には不可能である。図1に示した
キー階層は例示目的に3階層レベルを有している。
者に転売するといった不正を行う顧客の識別を可能にする際の問題について考慮
したものである。このような不正な顧客は「盗んだ」グループキーを海賊版チッ
プカードで販売するか、またはe−メールアドレスで販売することも可能である
。ここで、顧客4が不正を行う顧客であると仮定しよう。彼は中央部から先に配
分されたグループキーGK2をコピーし、第三者に転売した違反者であるとする 。システムオペレータがコピーされたグループキーGK2‘を得たとしても、グ ループキーGK2は顧客3と顧客4の両者に割り当てされたものであるため、オ ペレータはこの違反者を識別できない。本発明の目的は、グループキーGK2か ら識別された顧客のサブセットにいる不正な顧客4を探し当てることにある。こ
の目的のため、疑わしいサブセットに割り当てされている暗号キーGK2と共に この疑わしいサブセットの保存が中央部にてなされる。
的において、2つの新しいサブセットが、それぞれ、顧客1と顧客3、また顧客
2と顧客4とを含んで任意に形成される。新規のサブセットは、2つのサブセッ
トに対し新規のグループキーGK1‘とGK2’とを中央部で生成することによっ
て形成される。加えて、新しい共通キーSK‘もまた生成される。グループキー
と共通キーが生成される工程については詳細な説明を前記で行った通りである。
新規に生成された暗号キーはもう一度個々の顧客に送られ、かつ中央部にて保存
される。本例においては顧客4である違反者は、新しいグループキーGK2’を コピーし、第三者に配与する必要にせまられる。中央部がコピーされたグループ
キーGK2’を得るとすぐに、それは再度中央記憶装置に保存される。次に、暗 号グループキーGK2が割り当てされているサブセットと、暗号グループキーG K2’が割り当てされているサブセットの交差が決定する。タイム1で形成され たサブセット(図1参照)は顧客3と顧客4を含み、タイム2で形成されたサブ
セット(図2参照)は顧客2と顧客4を含むことから、不正な顧客4が交差によ
り判明する。ここで中央部は不正な顧客の識別を得、例えば、彼本人の暗号キー
PK4をブロックすることによってシステムの使用を禁止する。図1および図2 により示したキー階層は顧客4人のみを含んでいるが、いかなるサイズのキー階
層であっても使用が可能である。その場合には当然グループ数が大きくなるため
、不正な顧客を探し出すコストも増す。
る。これらのサブセットは、ボディGF(3)を使用する、3次元有限アフィン
空間AG(3,3)により図式化が可能である。図3および図4にて示したアフ
ィン空間は27ポイントを有し、これはペイTVの潜在顧客に当たる。異なるサ
ブセットどうしの交差形状特性を非常に正確に図式化出来ることから、有限アフ
ィン空間を用いてサブセット階層を実行することは有利である。図3はタイム1
で形成された階層を示したものである。各顧客は個別の暗号キーであるPK1か らPK27を与えられる。顧客各々の暗号キーはアフィン空間の各ポイントに割り
当てられていると考えることが出来る。最初に9つの平行直線を選択し、それか
ら直線に適合した3平行面を選択することにより、27ポイントは連続的に3つ
のサブセットと9つのポイントに組み合わされる。言い換えると、直線は3面の
うちの1面に常に完全に含まれていなくてはならない。この構造がキー階層にト
ランスファされると、個々のポイントと9つの直線と3つの面とを含む全体空間
を含んだ最高位階層レベルにより、個々のポイントは、最低位レベルと、第二レ
ベルの直線と、第三レベルのアフィン空間の3つの面とに配置される。グループ
キーは、各直線とアフィン空間の各面ごとに前述の方法により中央部にて生成さ
れる。また、全顧客を含んだ共通キーが生成される。幾何構造、特にアフィン空
間の幾何構造によりもたらされる利点は、所定のポイントを決定する目的におい
て認知されていなくてはならないサブセット(直線あるいは面)数を正確に確立
出来るという事実に基づくものである。このように、例えば、アフィン空間の2
つの非平行面は正確に1直線で交差する。かつ、3つのペアワイズな非平行面は
正確に1個のポイントで交差する。例えば、アフィン[sic]の(9人からな
るグループに相当する)面のグループキーをコピーして転売した違反者の個人用
キーを判別する目的において、面を互いに平行でなくすよう、アフィン空間を時
間内に異なる3つのポイントで新しい面に分割することで十分である。言い換え
ると、1人の不正な顧客を27人の顧客の中から探し出す場合、別々の時間で形
成された階層に加え(図3、図4)、第三の階層が第三ポイントにて時間内に生
成されなくてはならない。その各々に1個の所定グループキーが割り当てされて
いる3つのペアワイズな非平行面が交差すると、不正な顧客に相当する共通交差
ポイントが得られる。それにより、中央部は不正な顧客の個別暗号キーをブロッ
クする。
を区分する必要がないことから、不正な顧客を探し出す交差形成によるプロセス
がより容易となる。不正な顧客が数名の個人用キーをコピーし、それらを代わり
に使用するといった場合にも、上記工程が使用出来る。しかし、この場合には、
さらに多くの階層が異なる時間で形成されなくてはならない。例えば、違反者が
9人の個別暗号キーのうちその2つを知っている場合、アフィン空間は、もう一
度、合計で3回、平行線に分割されなくてはならない。これにより疑わしい加入
者の不正確な識別を除外することが可能となり、かつ2つのキーのうちの1つが
識別される。
くつかのキー階層を形成するかわりに、異なるキー階層を同時に存在させること
も考えられ得る。図5は2つの異なるキー階層を示している。何人かのサービス
プロバイダが1個の顧客チップカードを共有する場合、同時に存在する数個のキ
ー階層を使用することが望ましい。ここで、顧客2がある1サービスプロバイダ
の顧客1および顧客2の人の顧客を含むグループキー10と、さらに別のサービ
スプロバイダの顧客2、顧客3、および顧客4とを含むグループキー20とをコ
ピーし転売したものと仮定する。この場合、各サブセット10および20の交差
を形成することにより、不正な顧客を再度識別することが可能となる。図5から
わかるように、例えば、同一階層レベルのサブセットが必ずしも同一サイズであ
る必要はない。
造のキー階層である。
造のキー階層である。
ー階層である。
Claims (5)
- 【請求項1】 a)最低位階層レベルにて各システムユーザに個別の暗号キ
ーが割り当てされるステップと、 b)個別暗号キーがシステムの記憶装置に保存されるステップと、 c)各サブセットに割り当てされた暗号キーにより、すぐ下の階層レベルの暗号
キーが所定サイズの複数のサブセットに所望の方法で組み合わされて、該暗号キ
ーが各々のサブセットを形成する暗号キーの助けをかりて伝送され、次に記憶装
置に保存されるステップを用いて、時間内に別個のポイントにて、少なくとも1
つのより高位の暗号キー階層レベルが形成されるステップと、 d)別々の時間に形成され、かつ同一階層レベルに属する少なくとも2つの所定
サブセットの集合論交差を形成することにより、ユーザに割り当てされた少なく
とも1個の個別暗号キーが判定されるステップとによる、 暗号キーの所定階層により保護された少なくとも1システムを、特にペイTVシ
ステムにおいて、無許可のユーザから安全保護する工程。 - 【請求項2】 請求項1に記載のc)およびd)のステップが、それぞれ、
c‘)各サブセットに割り当てされた暗号キーにより、すぐ下の階層レベルの暗
号キーが所定サイズの複数のサブセットに所望の方法で組み合わされて、該暗号
キーが各々のサブセットを形成する暗号キーの助けをかりて伝送され、次に記憶
装置に保存されるステップを用い、各システムごとに同時に少なくとも2つのよ
り高位の暗号キー階層レベルが形成されるステップと、 d‘)異なるキー階層の同一階層レベルに属する少なくとも2つの所定サブセッ
トの集合論交差を形成することにより、ユーザに割り当てされた少なくとも1つ
の個別暗号キーが判定されるステップとに、取り代わることを特徴とする請求項
1に記載の工程。 - 【請求項3】 所定サイズのサブセットへの暗号キーの組合せは有限幾何構
造により決定されることを特徴とする請求項1あるいは請求項2に記載の工程。 - 【請求項4】 幾何構造はd次元有限アフィン空間、ボディGF(q)上の
AG(d,q)であることを特徴とする請求項3に記載の工程。 - 【請求項5】 幾何構造はd次元有限射影空間、ボディGF(q)上のPG
(d,q)であることを特徴とする請求項3に記載の暗号キーを判別する工程。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19649292A DE19649292A1 (de) | 1996-11-28 | 1996-11-28 | Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems |
US08/990,446 US6222923B1 (en) | 1996-11-28 | 1997-12-15 | Method for securing system protected by a key hierarchy |
PCT/EP1997/007124 WO1999033270A1 (de) | 1996-11-28 | 1997-12-18 | Verfahren zum sichern eines durch eine schlüsselhierarchie geschützten systems |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009042235A Division JP2009118529A (ja) | 2009-02-25 | 2009-02-25 | キー階層により保護されたシステムを安全保護する方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2001527349A true JP2001527349A (ja) | 2001-12-25 |
JP2001527349A5 JP2001527349A5 (ja) | 2006-01-05 |
JP4351386B2 JP4351386B2 (ja) | 2009-10-28 |
Family
ID=27216876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000526050A Expired - Fee Related JP4351386B2 (ja) | 1996-11-28 | 1997-12-18 | キー階層により保護されたシステムを安全保護する方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6222923B1 (ja) |
EP (1) | EP1040662B1 (ja) |
JP (1) | JP4351386B2 (ja) |
AT (1) | ATE242949T1 (ja) |
CA (1) | CA2310406A1 (ja) |
DE (2) | DE19649292A1 (ja) |
ES (1) | ES2201341T3 (ja) |
WO (1) | WO1999033270A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100916228B1 (ko) | 2006-02-28 | 2009-09-08 | 엘지전자 주식회사 | 페이 퍼 뷰 및 서비스 기반 방송 가입자를 위한 sek와pek의 관리 방법 및 그 통신 시스템 |
JP2009542118A (ja) * | 2006-06-22 | 2009-11-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 階層的な決定論的ペアワイズキーの事前配布方式 |
KR101321401B1 (ko) | 2007-02-02 | 2013-10-25 | 재단법인서울대학교산학협력재단 | 그룹 키 관리 방법 및 이를 이용한 그룹 키 관리 장치 |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7587044B2 (en) * | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
WO1999035782A1 (en) * | 1998-01-02 | 1999-07-15 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
WO1999067919A2 (en) * | 1998-06-03 | 1999-12-29 | Cryptography Research, Inc. | Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
AU5458199A (en) * | 1998-07-02 | 2000-01-24 | Cryptography Research, Inc. | Leak-resistant cryptographic indexed key update |
DE19847941A1 (de) * | 1998-10-09 | 2000-04-13 | Deutsche Telekom Ag | Verfahren zum Etablieren eines gemeinsamen krytografischen Schlüssels für n Teilnehmer |
US6735313B1 (en) * | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
US6760441B1 (en) * | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US7013481B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US6934817B2 (en) * | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US7073071B1 (en) | 2000-03-31 | 2006-07-04 | Intel Corporation | Platform and method for generating and utilizing a protected audit log |
US6957332B1 (en) * | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
DE60135681D1 (de) * | 2000-06-21 | 2008-10-16 | Sony Corp | Vorrichtung und Verfahren zur Schlüssel erneuerung in einer hierarchischen Baumschlüsselstruktur |
US6976162B1 (en) * | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US7793111B1 (en) * | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7035963B2 (en) * | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7010125B2 (en) * | 2001-01-26 | 2006-03-07 | Interntional Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US9520993B2 (en) * | 2001-01-26 | 2016-12-13 | International Business Machines Corporation | Renewable traitor tracing |
US20030068047A1 (en) * | 2001-09-28 | 2003-04-10 | Lee David A. | One-way broadcast key distribution |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7340603B2 (en) * | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
US7631196B2 (en) * | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7139890B2 (en) | 2002-04-30 | 2006-11-21 | Intel Corporation | Methods and arrangements to interface memory |
US6820177B2 (en) * | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
US7142674B2 (en) * | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
GB2394803A (en) * | 2002-10-31 | 2004-05-05 | Hewlett Packard Co | Management of security key distribution using an ancestral hierarchy |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US20040117532A1 (en) * | 2002-12-11 | 2004-06-17 | Bennett Steven M. | Mechanism for controlling external interrupts in a virtual machine system |
US20040128345A1 (en) * | 2002-12-27 | 2004-07-01 | Robinson Scott H. | Dynamic service registry |
US7900017B2 (en) | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US7076802B2 (en) * | 2002-12-31 | 2006-07-11 | Intel Corporation | Trusted system clock |
US7062048B2 (en) | 2003-01-27 | 2006-06-13 | Wegener Communications, Inc. | Apparatus and method for single encryption with multiple authorization of distributed content data |
US7206411B2 (en) | 2003-06-25 | 2007-04-17 | Wegener Communications, Inc. | Rapid decryption of data by key synchronization and indexing |
US7415708B2 (en) * | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
US20050044292A1 (en) * | 2003-08-19 | 2005-02-24 | Mckeen Francis X. | Method and apparatus to retain system control when a buffer overflow attack occurs |
US7739521B2 (en) * | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) * | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US7177967B2 (en) * | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) * | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US20050152539A1 (en) * | 2004-01-12 | 2005-07-14 | Brickell Ernie F. | Method of protecting cryptographic operations from side channel attacks |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US20050216920A1 (en) * | 2004-03-24 | 2005-09-29 | Vijay Tewari | Use of a virtual machine to emulate a hardware device |
US7356735B2 (en) * | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
JP4162237B2 (ja) * | 2004-06-24 | 2008-10-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム |
US20050288056A1 (en) * | 2004-06-29 | 2005-12-29 | Bajikar Sundeep M | System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module |
US7305592B2 (en) * | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
DE102004042094B3 (de) * | 2004-08-30 | 2005-09-22 | RUHR-UNIVERSITäT BOCHUM | Datenübertragungsverfahren und Datenübertragungsanordung |
US7840962B2 (en) * | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) * | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US7840010B2 (en) * | 2004-12-21 | 2010-11-23 | Shield Security Systems, Llc | Interactive security control system with conflict checking |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) * | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US20080065751A1 (en) * | 2006-09-08 | 2008-03-13 | International Business Machines Corporation | Method and computer program product for assigning ad-hoc groups |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4309569A (en) * | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
IL63102A (en) * | 1980-06-19 | 1984-03-30 | Oak Industries Inc | System for enciphering messages |
US4531020A (en) * | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
DE3432653C1 (de) * | 1984-09-05 | 1986-01-16 | Westdeutscher Rundfunk, Anstalt des öffentlichen Rechts, 5000 Köln | Verfahren zum Übertragen von Fersehprogrammen an berechtigte Teilnehmer |
NL8501211A (nl) * | 1985-04-29 | 1986-11-17 | Philips Nv | Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie. |
FR2613565B1 (fr) * | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
DE3827172A1 (de) * | 1987-08-13 | 1989-03-16 | Peter Elsner | Einrichtung zur identifizierung von nachrichten |
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5220604A (en) * | 1990-09-28 | 1993-06-15 | Digital Equipment Corporation | Method for performing group exclusion in hierarchical group structures |
JPH06141004A (ja) * | 1992-10-27 | 1994-05-20 | Mitsubishi Corp | 課金システム |
DE4326590C1 (de) * | 1993-08-07 | 1994-10-20 | Inst Rundfunktechnik Gmbh | Verfahren zum Sperren oder der Wiedergabe bestimmter Programme in einem Fernsehempfänger oder ihrer Aufzeichnung in einem Videorecorder |
US5432852A (en) * | 1993-09-29 | 1995-07-11 | Leighton; Frank T. | Large provably fast and secure digital signature schemes based on secure hash functions |
DE19511298B4 (de) * | 1995-03-28 | 2005-08-18 | Deutsche Telekom Ag | Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder |
-
1996
- 1996-11-28 DE DE19649292A patent/DE19649292A1/de not_active Withdrawn
-
1997
- 1997-12-15 US US08/990,446 patent/US6222923B1/en not_active Expired - Lifetime
- 1997-12-18 WO PCT/EP1997/007124 patent/WO1999033270A1/de active IP Right Grant
- 1997-12-18 AT AT97953855T patent/ATE242949T1/de active
- 1997-12-18 ES ES97953855T patent/ES2201341T3/es not_active Expired - Lifetime
- 1997-12-18 EP EP97953855A patent/EP1040662B1/de not_active Expired - Lifetime
- 1997-12-18 DE DE59710287T patent/DE59710287D1/de not_active Expired - Lifetime
- 1997-12-18 JP JP2000526050A patent/JP4351386B2/ja not_active Expired - Fee Related
- 1997-12-18 CA CA002310406A patent/CA2310406A1/en not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100916228B1 (ko) | 2006-02-28 | 2009-09-08 | 엘지전자 주식회사 | 페이 퍼 뷰 및 서비스 기반 방송 가입자를 위한 sek와pek의 관리 방법 및 그 통신 시스템 |
JP2009542118A (ja) * | 2006-06-22 | 2009-11-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 階層的な決定論的ペアワイズキーの事前配布方式 |
KR101321401B1 (ko) | 2007-02-02 | 2013-10-25 | 재단법인서울대학교산학협력재단 | 그룹 키 관리 방법 및 이를 이용한 그룹 키 관리 장치 |
Also Published As
Publication number | Publication date |
---|---|
WO1999033270A1 (de) | 1999-07-01 |
EP1040662B1 (de) | 2003-06-11 |
ATE242949T1 (de) | 2003-06-15 |
JP4351386B2 (ja) | 2009-10-28 |
ES2201341T3 (es) | 2004-03-16 |
DE59710287D1 (de) | 2003-07-17 |
EP1040662A1 (de) | 2000-10-04 |
DE19649292A1 (de) | 1998-06-04 |
CA2310406A1 (en) | 1999-07-01 |
US6222923B1 (en) | 2001-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4351386B2 (ja) | キー階層により保護されたシステムを安全保護する方法 | |
US10715316B2 (en) | System and method for delivering information in a communication network using location identity | |
US7143289B2 (en) | System and method for delivering encrypted information in a communication network using location identity and key tables | |
US8472627B2 (en) | System and method for delivering encrypted information in a communication network using location indentity and key tables | |
US6336121B1 (en) | Method and apparatus for securing and accessing data elements within a database | |
CA2287871C (en) | Secure document management system | |
RU2352985C2 (ru) | Способ и устройство для санкционирования операций с контентом | |
CA2474736C (en) | Method and apparatus for secure key management using multi-threshold secret sharing | |
EP0511483A2 (en) | Method and apparatus for authenticating users of a communication system to each other | |
KR100656402B1 (ko) | 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치 | |
CA2197206A1 (en) | System and method for key escrow and data escrow encryption | |
CN108021677A (zh) | 云计算分布式检索引擎的控制方法 | |
EP3185465A1 (en) | A method for encrypting data and a method for decrypting data | |
JP2019174995A (ja) | アクセス制限システム、アクセス制限方法及びアクセス制限プログラム | |
CN113905047A (zh) | 一种空间众包任务分配隐私保护方法及系统 | |
CN110581839A (zh) | 内容保护方法及装置 | |
CN111294349A (zh) | 用于物联网设备数据共享的方法及装置 | |
CN113645039A (zh) | 一种基于不同权限的通信信息传输系统及方法 | |
CN110446108B (zh) | 一种媒体云系统及视频加密、解密方法 | |
CN114826702A (zh) | 数据库访问密码加密方法、装置和计算机设备 | |
JP2001523018A (ja) | 独占データの暗号化キー漏洩者を識別するためのプロセス | |
Said et al. | A multi-factor authentication-based framework for identity management in cloud applications | |
JP4133215B2 (ja) | データ分割方法及びデータ復元方法並びにプログラム | |
CN116248289A (zh) | 基于密文属性加密的工业互联网标识解析访问控制方法 | |
JP2009118529A (ja) | キー階層により保護されたシステムを安全保護する方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041019 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070730 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071030 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080317 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080617 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080624 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080917 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081027 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090225 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090629 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090724 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120731 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120731 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130731 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |