JP2001527349A - キー階層により保護されたシステムを安全保護する方法 - Google Patents

キー階層により保護されたシステムを安全保護する方法

Info

Publication number
JP2001527349A
JP2001527349A JP2000526050A JP2000526050A JP2001527349A JP 2001527349 A JP2001527349 A JP 2001527349A JP 2000526050 A JP2000526050 A JP 2000526050A JP 2000526050 A JP2000526050 A JP 2000526050A JP 2001527349 A JP2001527349 A JP 2001527349A
Authority
JP
Japan
Prior art keywords
key
customer
hierarchy
encryption key
subsets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000526050A
Other languages
English (en)
Other versions
JP2001527349A5 (ja
JP4351386B2 (ja
Inventor
シュヴェンク,ユルグ
Original Assignee
ドイッチェ テレコム アーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドイッチェ テレコム アーゲー filed Critical ドイッチェ テレコム アーゲー
Publication of JP2001527349A publication Critical patent/JP2001527349A/ja
Publication of JP2001527349A5 publication Critical patent/JP2001527349A5/ja
Application granted granted Critical
Publication of JP4351386B2 publication Critical patent/JP4351386B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Signal Processing Not Specific To The Method Of Recording And Reproducing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 本発明は、暗号キーの所定階層により保護された少なくとも1システムを、特にペイTVシステムにおいて、無許可のユーザより安全保護する方法に関する。現在のキー階層システムでは、システムオペレータより伝送されたグループキーをコピー、転売する不正な顧客を識別することが不可能である。本発明は、時間内に別々の時間にて形成され、同一階層レベルに属する少なくとも2つの所定サブセットの交差を形成することにより、不正な顧客に割り当てされた少なくとも1つの個別の暗号キーを判別する方法を提供する。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は請求項1により、暗号キーの所定階層により保護された少なくとも1
システムを、特にペイTVシステムにおいて、無許可のユーザより安全保護する
方法に関する。
【0002】 (背景技術) キー階層は、顧客の個別暗号キーから多数ユーザの共通キーを得ることにおい
て多くの分野のアプリケーションに用いられている。特にペイTVシステムはそ
の一般的アプリケーションである。キー階層を用いることにより、ペイTVプロ
グラムの受信許可をある特定の顧客に限定して選択的に与えることが可能である
。可能なキー階層の一例においては木構造の形状を有する。最低位階層レベルに
おいては、潜在顧客の各々は初めに、その顧客に割り当てされた独自のキーが保
存されたチップカード、もしくは他のセキュリティモジュールを携帯する。ペイ
TVのオペレータは中央記憶装置に個人の暗号キーのその全部を保存する。その
後に、最低位レベルのキーが初めに第二レベルの所定サイズの複数のサブセット
に組み合わされて、キー階層が徐々に構築される。各サブセットには暗号グルー
プキーが割り当てされて、これは、各々のサブセットを形成している最低位レベ
ルの暗号キーの助けをかりて伝送される。次に、第二レベルのサブセットは、第
二レベルの各サブセットよりも大きい第三レベルの各サブセットにより、複数の
サブセットに組み合わされる。第三レベルの各サブセットには暗号キーが割り当
てされ、これは各々のサブセットを形成している第二レベルの暗号グループキー
の助けをかりて伝送される。ペイパービューTVプログラムの受信許可を与えら
れている顧客について共通キーが生成されるまでこのプロセスが継続可能となる
。キー階層によって保護されたこのようなシステムに対し様々なタイプの違反行
為が想定される。その全部は、その顧客の個別キーか、1個もしくはそれ以上の
グループキーか、あるいは彼本人か他の人物のチップカードに保存されている共
通キーを知り、許可なく第三者への譲渡を行う不正な顧客によるものである。こ
のようなシステムへの違反行為は次の3タイプに分けることが出来る。
【0003】 1.不正な顧客が共通キーをコピーし、それを許可なく(例えば、プライベート
チップカードにて)他の人物に譲渡する。このタイプの違反行為は、システムオ
ペレータが適切に選択された時間間隔により共通キーを再生成させる暗号キーを
生成することにで回避が可能である。
【0004】 2.不正な顧客が彼本人の個別暗号キーをコピーし、それを許可なく他の人物に
譲渡する。この場合、個別暗号キーと各個人との間には独自の関連性があるため
、(例えば、プライベートカードに)コピーされた個人のキーが認識されると、
比較的簡単な方法で顧客のシステム使用を禁止することが出来る。
【0005】 3.不正な顧客がグループキーをコピーし、それを許可なく第三者に譲渡する。
この場合、コピーされたグループキーを用いてその不正な顧客を識別することは
不可能である。システムオペレータは、そのグループキーから識別されたグルー
プ全顧客に対しシステムの使用を禁止するか、もしくはコピーされたグループキ
ーによる違反行為を黙許せざるを得ない。 よって本発明は、無許可のユーザから、キー階層により保護されたシステムを
より効果的に安全保護する方法を提供することを目的とする。
【0006】 (発明の開示) 本技術目的は本発明により請求項1に記載したプロセスのステップにより達成
される。
【0007】 キー階層の最低位レベルにおいて、個別の暗号キーが各潜在システムユーザに
割り当てされる。このキーはチップカード、あるいは他のセキュリティモジュー
ルとして手渡される。各ユーザの個別暗号キーはシステムの記憶装置に保存され
る。所定の時間間隔により、暗号キーの少なくとも1つのより高位の階層レベル
が、以下のステップにより継続して形成される。該ステップとは、すぐ下の階層
レベルの暗号キーが、各サブセットに割り当てされた暗号キーにより所望の方法
で所定サイズの複数のサブセットに組み合わされるステップであり、この暗号キ
ーは、各々のサブセットを形成している暗号キーの助けをかりて伝送され、記憶
装置に保存される。、別々の時間に形成された、同一階層レベルに属する少なく
とも2つの所定サブセットの交差を形成することによって、疑わしいユーザ個人
に割り当てされてた少なくとも1個の暗号キーが決定する。
【0008】 望ましい詳細内容についてはサブクレームに記載する。 時間内に所定の別々のポイントでより高位の階層レベルを再構築するかわりに、
異なるシステムオペレータごとに、同時に異なるキー階層を生成することが可能
である。各キー階層は少なくとも1つのより高位の暗号キー階層レベルを有する
。各々のサブセットを形成する暗号キーより生成されて、その後保存され、各サ
ブセットに割り当てされた暗号キーによって、所望の方法によりそのすぐ低位の
階層レベルの暗号キーを所定サイズのいくつかのサブセットに組み合わせること
でより高位の階層レベルが形成される。その後、異なる2つのキー階層の同一階
層レベルに属する少なくとも2つの所定サブセットの交差を形成することによっ
て疑わしいユーザに割り当てされた少なくとも1つの暗号キーが決定する。階層
レベル数により、徐々により大きなサブセットが連続的に形成されてこの方法を
実行する。木構造のキー階層もその可能な一例である。さらに効果的な方法とし
て、幾何構造を用い、暗号キーを所定サイズのサブセットに組み合わせる方法が
ある。幾何構造は異なるサブセットの交差形成の特性を非常によく図式化出来る
という利点を有する。
【0009】 複数の顧客に対して生成されたキー階層は、望ましくはボディGF(q)を用
いるd次元有限アフィン空間により実行可能である。(1982年、A.Beu
telspacherによりBI Wissenschaftsverlagに
発表された「有限幾何学へのイントロダクションI&II」(“Introduc tion to Finite Geometry I&II”)と、1992年 、A.BeutelspacherとU.RosenbaumによりViewe
g Verlagに発表された「射影幾何学」(“Projective Ge
ometry”)を参照にされたい。
【0010】 幾何構造がボディGF(q)によるd次元有限射影空間PG(d,q)である
と、交差はより容易に形成可能である。
【0011】 本発明について添付図面に基づいた実施形態により、さらに詳細なる説明を行
う。
【0012】 (発明を実施するための最良の形態) 図1は、例として5人の顧客によって構成されたペイTVシステムの木構造の
キー階層を示したものである。各顧客iは、最低位の階層レベルに位置する個人
暗号キーPK1を、システムオペレータもしくはペイTVプログラムプロバイダ より受け取る。このように最低位の階層レベルには5人の個別暗号キーであるP
1―PK5が含まれている。オペレータは中央記憶装置にこれらのキーを保存す
る。木構造を用いることによって、選択された顧客だけがペイTVのプログラム
受信が可能となる。例えば、顧客1、顧客2、顧客3、および顧客4のみがペイ
TVプログラムの受信許可を受けた顧客であり、顧客5はその許可を受けていな
いものと仮定する。許可の配分を達成する目的において、顧客1から顧客4は次
に高い階層レベルのグループに入れられる。すなわち、それぞれが2人の顧客か
ら構成される2つのサブセットを形成する第二レベルである。これは実際に中央
部で2つのサブセットのグループキーGK1とGK2とを最初に生成することによ
って達成される。
【0013】 グループキーGK1は顧客1および顧客2の個別暗号キーである2個の暗号キ ー、PK1およびPK2によって伝送される。一方、グループキーGK2は顧客3 および顧客4の個別暗号キーである2個の暗号キー、PK3およびPK4によって
伝送される。顧客1および顧客2は、彼ら自身の暗号キーであるPK1およびP K2によりグループキーGK1の計算が可能である。一方、顧客3および顧客4は
、彼らの暗号キーであるPK3およびPK4によりグループキーGK2の計算が可 能である。これに対し、顧客5は両グループキーのうちのいづれも解読不可能で
ある。ここではレベル3である最高位階層レベルにて、そのすぐ下のレベル2の
両サブセットを含んで、すなわち4人の許可を有する顧客を含み全体セットが形
成されている。この目的で、中央部は、第二レベルの2つのグループキーGK1 とGK2とにより共通キーSKを伝送する。プロバイダによるペイTVプログラ ム放送は共通キーSKによりコード化されるため、顧客1から顧客4は解読可能
でありプログラム受信が可能であるが、顧客5には不可能である。図1に示した
キー階層は例示目的に3階層レベルを有している。
【0014】 本発明は、グループキーGK1あるいはGK2をコピーし、これを許可なく第三
者に転売するといった不正を行う顧客の識別を可能にする際の問題について考慮
したものである。このような不正な顧客は「盗んだ」グループキーを海賊版チッ
プカードで販売するか、またはe−メールアドレスで販売することも可能である
。ここで、顧客4が不正を行う顧客であると仮定しよう。彼は中央部から先に配
分されたグループキーGK2をコピーし、第三者に転売した違反者であるとする 。システムオペレータがコピーされたグループキーGK2‘を得たとしても、グ ループキーGK2は顧客3と顧客4の両者に割り当てされたものであるため、オ ペレータはこの違反者を識別できない。本発明の目的は、グループキーGK2か ら識別された顧客のサブセットにいる不正な顧客4を探し当てることにある。こ
の目的のため、疑わしいサブセットに割り当てされている暗号キーGK2と共に この疑わしいサブセットの保存が中央部にてなされる。
【0015】 所定時間に、中央部は図2に示したような新しいキー階層を生成する。この目
的において、2つの新しいサブセットが、それぞれ、顧客1と顧客3、また顧客
2と顧客4とを含んで任意に形成される。新規のサブセットは、2つのサブセッ
トに対し新規のグループキーGK1‘とGK2’とを中央部で生成することによっ
て形成される。加えて、新しい共通キーSK‘もまた生成される。グループキー
と共通キーが生成される工程については詳細な説明を前記で行った通りである。
新規に生成された暗号キーはもう一度個々の顧客に送られ、かつ中央部にて保存
される。本例においては顧客4である違反者は、新しいグループキーGK2’を コピーし、第三者に配与する必要にせまられる。中央部がコピーされたグループ
キーGK2’を得るとすぐに、それは再度中央記憶装置に保存される。次に、暗 号グループキーGK2が割り当てされているサブセットと、暗号グループキーG K2’が割り当てされているサブセットの交差が決定する。タイム1で形成され たサブセット(図1参照)は顧客3と顧客4を含み、タイム2で形成されたサブ
セット(図2参照)は顧客2と顧客4を含むことから、不正な顧客4が交差によ
り判明する。ここで中央部は不正な顧客の識別を得、例えば、彼本人の暗号キー
PK4をブロックすることによってシステムの使用を禁止する。図1および図2 により示したキー階層は顧客4人のみを含んでいるが、いかなるサイズのキー階
層であっても使用が可能である。その場合には当然グループ数が大きくなるため
、不正な顧客を探し出すコストも増す。
【0016】 図3および図4は異なる時間において形成された2つのサブセットの階層であ
る。これらのサブセットは、ボディGF(3)を使用する、3次元有限アフィン
空間AG(3,3)により図式化が可能である。図3および図4にて示したアフ
ィン空間は27ポイントを有し、これはペイTVの潜在顧客に当たる。異なるサ
ブセットどうしの交差形状特性を非常に正確に図式化出来ることから、有限アフ
ィン空間を用いてサブセット階層を実行することは有利である。図3はタイム1
で形成された階層を示したものである。各顧客は個別の暗号キーであるPK1か らPK27を与えられる。顧客各々の暗号キーはアフィン空間の各ポイントに割り
当てられていると考えることが出来る。最初に9つの平行直線を選択し、それか
ら直線に適合した3平行面を選択することにより、27ポイントは連続的に3つ
のサブセットと9つのポイントに組み合わされる。言い換えると、直線は3面の
うちの1面に常に完全に含まれていなくてはならない。この構造がキー階層にト
ランスファされると、個々のポイントと9つの直線と3つの面とを含む全体空間
を含んだ最高位階層レベルにより、個々のポイントは、最低位レベルと、第二レ
ベルの直線と、第三レベルのアフィン空間の3つの面とに配置される。グループ
キーは、各直線とアフィン空間の各面ごとに前述の方法により中央部にて生成さ
れる。また、全顧客を含んだ共通キーが生成される。幾何構造、特にアフィン空
間の幾何構造によりもたらされる利点は、所定のポイントを決定する目的におい
て認知されていなくてはならないサブセット(直線あるいは面)数を正確に確立
出来るという事実に基づくものである。このように、例えば、アフィン空間の2
つの非平行面は正確に1直線で交差する。かつ、3つのペアワイズな非平行面は
正確に1個のポイントで交差する。例えば、アフィン[sic]の(9人からな
るグループに相当する)面のグループキーをコピーして転売した違反者の個人用
キーを判別する目的において、面を互いに平行でなくすよう、アフィン空間を時
間内に異なる3つのポイントで新しい面に分割することで十分である。言い換え
ると、1人の不正な顧客を27人の顧客の中から探し出す場合、別々の時間で形
成された階層に加え(図3、図4)、第三の階層が第三ポイントにて時間内に生
成されなくてはならない。その各々に1個の所定グループキーが割り当てされて
いる3つのペアワイズな非平行面が交差すると、不正な顧客に相当する共通交差
ポイントが得られる。それにより、中央部は不正な顧客の個別暗号キーをブロッ
クする。
【0017】 有限アフィン空間のかわりに有限射影空間を使用すると、平行と非平行構造間
を区分する必要がないことから、不正な顧客を探し出す交差形成によるプロセス
がより容易となる。不正な顧客が数名の個人用キーをコピーし、それらを代わり
に使用するといった場合にも、上記工程が使用出来る。しかし、この場合には、
さらに多くの階層が異なる時間で形成されなくてはならない。例えば、違反者が
9人の個別暗号キーのうちその2つを知っている場合、アフィン空間は、もう一
度、合計で3回、平行線に分割されなくてはならない。これにより疑わしい加入
者の不正確な識別を除外することが可能となり、かつ2つのキーのうちの1つが
識別される。
【0018】 違反者個人の個別キーを識別する目的において、時間内に所定のポイントでい
くつかのキー階層を形成するかわりに、異なるキー階層を同時に存在させること
も考えられ得る。図5は2つの異なるキー階層を示している。何人かのサービス
プロバイダが1個の顧客チップカードを共有する場合、同時に存在する数個のキ
ー階層を使用することが望ましい。ここで、顧客2がある1サービスプロバイダ
の顧客1および顧客2の人の顧客を含むグループキー10と、さらに別のサービ
スプロバイダの顧客2、顧客3、および顧客4とを含むグループキー20とをコ
ピーし転売したものと仮定する。この場合、各サブセット10および20の交差
を形成することにより、不正な顧客を再度識別することが可能となる。図5から
わかるように、例えば、同一階層レベルのサブセットが必ずしも同一サイズであ
る必要はない。
【図面の簡単な説明】
【図1】 許可を与えられた4人のユーザについてタイム1で形成されたツリータイプ構
造のキー階層である。
【図2】 許可を与えられた4人のユーザについてタイム2で形成されたツリータイプ構
造のキー階層である。
【図3】 アフィン空間AG(3,3)の27人の加入者についてタイム1で形成されたキ
ー階層である。
【図4】 図3に基づいて、タイム2で生成されたキー階層である。
【図5】 同時に存在する2つの異なるキー階層である。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 a)最低位階層レベルにて各システムユーザに個別の暗号キ
    ーが割り当てされるステップと、 b)個別暗号キーがシステムの記憶装置に保存されるステップと、 c)各サブセットに割り当てされた暗号キーにより、すぐ下の階層レベルの暗号
    キーが所定サイズの複数のサブセットに所望の方法で組み合わされて、該暗号キ
    ーが各々のサブセットを形成する暗号キーの助けをかりて伝送され、次に記憶装
    置に保存されるステップを用いて、時間内に別個のポイントにて、少なくとも1
    つのより高位の暗号キー階層レベルが形成されるステップと、 d)別々の時間に形成され、かつ同一階層レベルに属する少なくとも2つの所定
    サブセットの集合論交差を形成することにより、ユーザに割り当てされた少なく
    とも1個の個別暗号キーが判定されるステップとによる、 暗号キーの所定階層により保護された少なくとも1システムを、特にペイTVシ
    ステムにおいて、無許可のユーザから安全保護する工程。
  2. 【請求項2】 請求項1に記載のc)およびd)のステップが、それぞれ、
    c‘)各サブセットに割り当てされた暗号キーにより、すぐ下の階層レベルの暗
    号キーが所定サイズの複数のサブセットに所望の方法で組み合わされて、該暗号
    キーが各々のサブセットを形成する暗号キーの助けをかりて伝送され、次に記憶
    装置に保存されるステップを用い、各システムごとに同時に少なくとも2つのよ
    り高位の暗号キー階層レベルが形成されるステップと、 d‘)異なるキー階層の同一階層レベルに属する少なくとも2つの所定サブセッ
    トの集合論交差を形成することにより、ユーザに割り当てされた少なくとも1つ
    の個別暗号キーが判定されるステップとに、取り代わることを特徴とする請求項
    1に記載の工程。
  3. 【請求項3】 所定サイズのサブセットへの暗号キーの組合せは有限幾何構
    造により決定されることを特徴とする請求項1あるいは請求項2に記載の工程。
  4. 【請求項4】 幾何構造はd次元有限アフィン空間、ボディGF(q)上の
    AG(d,q)であることを特徴とする請求項3に記載の工程。
  5. 【請求項5】 幾何構造はd次元有限射影空間、ボディGF(q)上のPG
    (d,q)であることを特徴とする請求項3に記載の暗号キーを判別する工程。
JP2000526050A 1996-11-28 1997-12-18 キー階層により保護されたシステムを安全保護する方法 Expired - Fee Related JP4351386B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19649292A DE19649292A1 (de) 1996-11-28 1996-11-28 Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
US08/990,446 US6222923B1 (en) 1996-11-28 1997-12-15 Method for securing system protected by a key hierarchy
PCT/EP1997/007124 WO1999033270A1 (de) 1996-11-28 1997-12-18 Verfahren zum sichern eines durch eine schlüsselhierarchie geschützten systems

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009042235A Division JP2009118529A (ja) 2009-02-25 2009-02-25 キー階層により保護されたシステムを安全保護する方法

Publications (3)

Publication Number Publication Date
JP2001527349A true JP2001527349A (ja) 2001-12-25
JP2001527349A5 JP2001527349A5 (ja) 2006-01-05
JP4351386B2 JP4351386B2 (ja) 2009-10-28

Family

ID=27216876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000526050A Expired - Fee Related JP4351386B2 (ja) 1996-11-28 1997-12-18 キー階層により保護されたシステムを安全保護する方法

Country Status (8)

Country Link
US (1) US6222923B1 (ja)
EP (1) EP1040662B1 (ja)
JP (1) JP4351386B2 (ja)
AT (1) ATE242949T1 (ja)
CA (1) CA2310406A1 (ja)
DE (2) DE19649292A1 (ja)
ES (1) ES2201341T3 (ja)
WO (1) WO1999033270A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100916228B1 (ko) 2006-02-28 2009-09-08 엘지전자 주식회사 페이 퍼 뷰 및 서비스 기반 방송 가입자를 위한 sek와pek의 관리 방법 및 그 통신 시스템
JP2009542118A (ja) * 2006-06-22 2009-11-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 階層的な決定論的ペアワイズキーの事前配布方式
KR101321401B1 (ko) 2007-02-02 2013-10-25 재단법인서울대학교산학협력재단 그룹 키 관리 방법 및 이를 이용한 그룹 키 관리 장치

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
WO1999035782A1 (en) * 1998-01-02 1999-07-15 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
WO1999067919A2 (en) * 1998-06-03 1999-12-29 Cryptography Research, Inc. Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
AU5458199A (en) * 1998-07-02 2000-01-24 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
DE19847941A1 (de) * 1998-10-09 2000-04-13 Deutsche Telekom Ag Verfahren zum Etablieren eines gemeinsamen krytografischen Schlüssels für n Teilnehmer
US6735313B1 (en) * 1999-05-07 2004-05-11 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers
US6760441B1 (en) * 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US7013481B1 (en) 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US6934817B2 (en) * 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US7073071B1 (en) 2000-03-31 2006-07-04 Intel Corporation Platform and method for generating and utilizing a protected audit log
US6957332B1 (en) * 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
DE60135681D1 (de) * 2000-06-21 2008-10-16 Sony Corp Vorrichtung und Verfahren zur Schlüssel erneuerung in einer hierarchischen Baumschlüsselstruktur
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US7793111B1 (en) * 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7035963B2 (en) * 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US9520993B2 (en) * 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
US20030068047A1 (en) * 2001-09-28 2003-04-10 Lee David A. One-way broadcast key distribution
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
US7631196B2 (en) * 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US7139890B2 (en) 2002-04-30 2006-11-21 Intel Corporation Methods and arrangements to interface memory
US6820177B2 (en) * 2002-06-12 2004-11-16 Intel Corporation Protected configuration space in a protected environment
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
GB2394803A (en) * 2002-10-31 2004-05-05 Hewlett Packard Co Management of security key distribution using an ancestral hierarchy
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US20040117532A1 (en) * 2002-12-11 2004-06-17 Bennett Steven M. Mechanism for controlling external interrupts in a virtual machine system
US20040128345A1 (en) * 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
US7900017B2 (en) 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US7076802B2 (en) * 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
US7062048B2 (en) 2003-01-27 2006-06-13 Wegener Communications, Inc. Apparatus and method for single encryption with multiple authorization of distributed content data
US7206411B2 (en) 2003-06-25 2007-04-17 Wegener Communications, Inc. Rapid decryption of data by key synchronization and indexing
US7415708B2 (en) * 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
US20050044292A1 (en) * 2003-08-19 2005-02-24 Mckeen Francis X. Method and apparatus to retain system control when a buffer overflow attack occurs
US7739521B2 (en) * 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) * 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US7177967B2 (en) * 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) * 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US20050152539A1 (en) * 2004-01-12 2005-07-14 Brickell Ernie F. Method of protecting cryptographic operations from side channel attacks
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US20050216920A1 (en) * 2004-03-24 2005-09-29 Vijay Tewari Use of a virtual machine to emulate a hardware device
US7356735B2 (en) * 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
JP4162237B2 (ja) * 2004-06-24 2008-10-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム
US20050288056A1 (en) * 2004-06-29 2005-12-29 Bajikar Sundeep M System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module
US7305592B2 (en) * 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
DE102004042094B3 (de) * 2004-08-30 2005-09-22 RUHR-UNIVERSITäT BOCHUM Datenübertragungsverfahren und Datenübertragungsanordung
US7840962B2 (en) * 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) * 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US7840010B2 (en) * 2004-12-21 2010-11-23 Shield Security Systems, Llc Interactive security control system with conflict checking
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) * 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US20080065751A1 (en) * 2006-09-08 2008-03-13 International Business Machines Corporation Method and computer program product for assigning ad-hoc groups

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4309569A (en) * 1979-09-05 1982-01-05 The Board Of Trustees Of The Leland Stanford Junior University Method of providing digital signatures
IL63102A (en) * 1980-06-19 1984-03-30 Oak Industries Inc System for enciphering messages
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
DE3432653C1 (de) * 1984-09-05 1986-01-16 Westdeutscher Rundfunk, Anstalt des öffentlichen Rechts, 5000 Köln Verfahren zum Übertragen von Fersehprogrammen an berechtigte Teilnehmer
NL8501211A (nl) * 1985-04-29 1986-11-17 Philips Nv Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
DE3827172A1 (de) * 1987-08-13 1989-03-16 Peter Elsner Einrichtung zur identifizierung von nachrichten
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5220604A (en) * 1990-09-28 1993-06-15 Digital Equipment Corporation Method for performing group exclusion in hierarchical group structures
JPH06141004A (ja) * 1992-10-27 1994-05-20 Mitsubishi Corp 課金システム
DE4326590C1 (de) * 1993-08-07 1994-10-20 Inst Rundfunktechnik Gmbh Verfahren zum Sperren oder der Wiedergabe bestimmter Programme in einem Fernsehempfänger oder ihrer Aufzeichnung in einem Videorecorder
US5432852A (en) * 1993-09-29 1995-07-11 Leighton; Frank T. Large provably fast and secure digital signature schemes based on secure hash functions
DE19511298B4 (de) * 1995-03-28 2005-08-18 Deutsche Telekom Ag Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100916228B1 (ko) 2006-02-28 2009-09-08 엘지전자 주식회사 페이 퍼 뷰 및 서비스 기반 방송 가입자를 위한 sek와pek의 관리 방법 및 그 통신 시스템
JP2009542118A (ja) * 2006-06-22 2009-11-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 階層的な決定論的ペアワイズキーの事前配布方式
KR101321401B1 (ko) 2007-02-02 2013-10-25 재단법인서울대학교산학협력재단 그룹 키 관리 방법 및 이를 이용한 그룹 키 관리 장치

Also Published As

Publication number Publication date
WO1999033270A1 (de) 1999-07-01
EP1040662B1 (de) 2003-06-11
ATE242949T1 (de) 2003-06-15
JP4351386B2 (ja) 2009-10-28
ES2201341T3 (es) 2004-03-16
DE59710287D1 (de) 2003-07-17
EP1040662A1 (de) 2000-10-04
DE19649292A1 (de) 1998-06-04
CA2310406A1 (en) 1999-07-01
US6222923B1 (en) 2001-04-24

Similar Documents

Publication Publication Date Title
JP4351386B2 (ja) キー階層により保護されたシステムを安全保護する方法
US10715316B2 (en) System and method for delivering information in a communication network using location identity
US7143289B2 (en) System and method for delivering encrypted information in a communication network using location identity and key tables
US8472627B2 (en) System and method for delivering encrypted information in a communication network using location indentity and key tables
US6336121B1 (en) Method and apparatus for securing and accessing data elements within a database
CA2287871C (en) Secure document management system
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
CA2474736C (en) Method and apparatus for secure key management using multi-threshold secret sharing
EP0511483A2 (en) Method and apparatus for authenticating users of a communication system to each other
KR100656402B1 (ko) 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치
CA2197206A1 (en) System and method for key escrow and data escrow encryption
CN108021677A (zh) 云计算分布式检索引擎的控制方法
EP3185465A1 (en) A method for encrypting data and a method for decrypting data
JP2019174995A (ja) アクセス制限システム、アクセス制限方法及びアクセス制限プログラム
CN113905047A (zh) 一种空间众包任务分配隐私保护方法及系统
CN110581839A (zh) 内容保护方法及装置
CN111294349A (zh) 用于物联网设备数据共享的方法及装置
CN113645039A (zh) 一种基于不同权限的通信信息传输系统及方法
CN110446108B (zh) 一种媒体云系统及视频加密、解密方法
CN114826702A (zh) 数据库访问密码加密方法、装置和计算机设备
JP2001523018A (ja) 独占データの暗号化キー漏洩者を識別するためのプロセス
Said et al. A multi-factor authentication-based framework for identity management in cloud applications
JP4133215B2 (ja) データ分割方法及びデータ復元方法並びにプログラム
CN116248289A (zh) 基于密文属性加密的工业互联网标识解析访问控制方法
JP2009118529A (ja) キー階層により保護されたシステムを安全保護する方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041019

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070730

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071030

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080317

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080617

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080917

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090225

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090724

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130731

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees