JP2005539423A - メタデータ暗号化及び復号化方法と暗号化されたメタデータ管理方法及びそのシステム - Google Patents
メタデータ暗号化及び復号化方法と暗号化されたメタデータ管理方法及びそのシステム Download PDFInfo
- Publication number
- JP2005539423A JP2005539423A JP2004535227A JP2004535227A JP2005539423A JP 2005539423 A JP2005539423 A JP 2005539423A JP 2004535227 A JP2004535227 A JP 2004535227A JP 2004535227 A JP2004535227 A JP 2004535227A JP 2005539423 A JP2005539423 A JP 2005539423A
- Authority
- JP
- Japan
- Prior art keywords
- information
- metadata
- predetermined node
- node
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
- H04N21/23473—Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption by pre-encrypting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/235—Processing of additional data, e.g. scrambling of additional data or processing content descriptors
- H04N21/2353—Processing of additional data, e.g. scrambling of additional data or processing content descriptors specifically adapted to content descriptors, e.g. coding, compressing or processing of metadata
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25866—Management of end-user data
- H04N21/25891—Management of end-user data being end-user preferences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/466—Learning process for intelligent management, e.g. learning user preferences for recommending movies
- H04N21/4667—Processing of monitored end-user data, e.g. trend analysis based on the log file of viewer selections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/85—Assembly of content; Generation of multimedia applications
- H04N21/854—Content authoring
- H04N21/8543—Content authoring using a description language, e.g. Multimedia and Hypermedia information coding Expert Group [MHEG], eXtensible Markup Language [XML]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Abstract
本発明によるツリー構造のメタデータ暗号化方法は、前記ツリー構造のメタデータの所定ノードでの情報を暗号化するために、上位ノードの暗号化キー及び前記所定ノードを特定する情報を入力値とする関数を使用して前記所定ノードでの暗号化キーを生成する段階と、前記生成された暗号化キーを使用して前記所定ノードでの情報を暗号化する段階とを含む。
Description
本発明はメタデータの暗号化及び/または復号化方法とその管理方法及びシステムに係り、特にメタデータの効率的な暗号化及び復号化とそれを利用したメタデータの効果的な管理方法及びシステムに関する。
今後の放送環境では従来の放送システムでの電子プログラムガイド(EPG)に比べてはるかに多くて多様な種類のメタデータを使用する。
それらメタデータと関連した情報は、EPGのような単純なプログラムに比べて、情報の抽出または関連情報のスケジューリングにおいて大多な時間及びコストがかかる。
したがって、それらメタデータの金銭的な価値は無視できず、メタデータについての権利の管理及び保護(RMP)が重要になった。このような点で、メタデータは任意の加入者または加入者でもないインターネットを通じた視聴者も自由に利用できる従来のEPGデータとは区別される。
例えば、メタデータのうちユーザー記述情報についてのRMPと関連した問題は、ユーザーのプライバシーの保護についての問題である。言い替えれば、プログラム情報の不法コピーを防止することが重要な問題ではあるが、このようなユーザー記述情報のようなメタデータの利用制御はデータにより提供される価値付加サービスと関連しているために、同じく重要な問題である。
従来、放送システムではメディアデータの使用制御において、放送システムが地上波、衛星、またはケーブルのうちいかなる方式であるかが、メディアデータについてのRMPと関連して関心の焦点であった。一般的に、メディアデータと関連してメタデータを使用するこのようなシステムでは、メタデータの使用は、いかなるRMPメカニズムによっても管理されなかった。
しかし、メタデータに含まれた情報のうち、例えば、プログラムレビュー情報及びセグメンテーション情報は他の情報よりさらに多くの努力が必要なので、さらに制限された使用規則を必要とする。また、メタデータとユーザーの利用明細のようなユーザーの個人的な情報を含む場合、第3者(例えば、サービス提供者)によるそれら情報の利用はユーザーにより規定されるという規則に従わねばならない。
このように、今後の放送環境で提供しようとする広範囲なメタデータを考慮する時、メタデータのRMPが必要である。
例えば、TV−Anytime(以下、TVA)のような放送環境で使われるメタデータに含まれた情報が益々豊富かつ複雑になるにつれて、メタデータのRMPがさらに重要な問題になっているが、メタデータを効率的に管理及び保護できる方法は存在せず、メタデータの保護が不良になって効果的な保護ができないという問題点があった。
本発明はこのような従来技術での問題点を解決するためのものであって、メタデータの効率的な暗号化及び復号化を可能にする暗号化及び復号化方法を提供することを目的とする。
また、本発明はこのような暗号化及び復号化方法を使用して効果的なメタデータ管理及び保護ができるメタデータ管理方法及びシステムを提供することを目的とする。
前記目的は、ツリー構造のメタデータ暗号化方法において、前記ツリー構造のメタデータの所定ノードでの情報を暗号化するために、上位ノードの暗号化キー及び前記所定ノードを特定する情報を入力値とする関数を使用して前記所定ノードでの暗号化キーを生成する段階と、前記生成された暗号化キーを使用して前記所定ノードでの情報を暗号化する段階とを含むことを特徴とする暗号化方法により達成される。
前記目的は、ツリー構造のメタデータ復号化方法において、前記ツリー構造のメタデータの所定ノードでの情報を復号化するために、前記所定ノードの上位ノードの暗号化キー及び前記所定ノードを特定する情報を入力値とする関数を使用して、前記所定ノードでの暗号化キーを生成する段階と、前記生成された暗号化キーを使用して前記所定ノードでの情報を復号化する段階と、を含むことを特徴とする復号化方法により達成される。
前記目的は、ツリー構造の暗号化されたメタデータ管理方法において、前記暗号化されたメタデータの所定ノードについての使用要請を入力される段階と、前記要請されたメタデータについてのライセンスを確認する段階と、前記確認結果、前記要請されたメタデータについてのライセンスがあると確認された場合、前記要請されたメタデータの復号化情報を提供する段階とを含み、前記ツリー構造のメタデータの所定ノードでのメタデータは、前記所定ノードの上位ノードの暗号化キー及び前記所定ノードを特定する情報を入力値とする関数を使用して生成された暗号化キーにより暗号化されたことを特徴とするメタデータ管理方法により達成される。
前記目的は、ツリー構造の暗号化されたメタデータ管理システムにおいて、前記暗号化されたメタデータの所定ノードについての使用要請を入力される入力部と、前記メタデータに対応するユーザーライセンスが保存されたメタデータライセンス保存部と、前記メタデータライセンス保存部に保存された対応メタデータライセンスを参照して、前記メタデータ使用要請についてのライセンスを確認し、該当メタデータについてのライセンスがあると確認された場合、メタデータ復号化情報を出力するメタデータ管理部とを含み、前記ツリー構造のメタデータの所定ノードでのメタデータは、前記所定ノードの上位ノードの暗号化キー及び前記所定ノードを特定する情報を入力値とする関数を使用して生成された暗号化キーにより暗号化されたことを特徴とするシステムにより達成される。
以下では、図1ないし図10を参照して本発明によるメタデータのRMP方式を説明する。
図1は、メタデータ管理がなされる実施例を示す図である。図1のように、アプリケーション120がメタデータの使用、例えば所定のメタデータフラグメントのコピーを要請する場合、保安装置140は、該当フラグメントのコピー動作についての権利を持っているかどうかを確認して、コピー要請に対して許諾または拒否する。
以下では、メタデータ管理と関連して、TVAで使われるメタデータを参照して説明する。
TVA主要文書の構成要素は図2のように分類されうる。作成者が誰なのかによって、構成要素はユーザー記述情報と残りのデータ、すなわち、プログラム記述情報、分類体系テーブル、及び著作権告知情報に分類されうる。
説明を簡単にするために、ここでは残りのデータはプログラム記述関連情報と表現される。
ユーザー自身ではない第3者がユーザーにプログラム記述関連情報及び使用制御情報を提供することを仮定できる。プログラム記述関連情報はユーザーに提供されるプログラム及びサービスに関するものである。ユーザー側の装置でそれと関連したメタデータを使用する場合は、コピー、修正、視聴及び消費のような4つの場合に説明されうる。以下では、それぞれの場合についてさらに具体的に説明する。
まず、コピー動作は、受信されたメタデータ情報をローカル保存部にコピーするか、またはA/Vデータでのコンピュータグラフィックメタファイル(CGMs)のように受信されたメタデータを第3者にコピーして提供することを意味する。
また、修正動作の例は次の通りである。提供されたプログラムのセグメンテーションデータから自分の好きな場面をインデックスしようとする場合、ユーザーは個人的なセグメンテーションデータを生成するが、これは修正動作に該当する。また、サービス提供者が提供したセグメンテーションデータが気に入らず、ユーザーがそれを修正する場合も含まれる。このように、修正動作は、提供されたメタデータをユーザーが修正しようとする場合に発生する。
また、視聴及び消費動作は通常的にメタデータを使用する場合に該当する。アプリケーションはメタデータを判読し、判読されたメタデータを使用して出力情報を生成する。通常的に、生成された出力情報は、メディアデータについての所定の動作、例えば、メディアデータを再生/記録する動作に関する。しかし、出力情報がメタデータ自体を意味する場合もある。例えば、メタデータの内容全部または一部をユーザーまたは第3者に見せる場合もありうる。見られるメタデータのフォーマットは、最も簡単な形態である場合にプレーンテキストであるか、または見やすくて理解しやすいGUI(グラフィカルユーザインタフェース)でありうる。このように、メタデータのフォーマットがいかなる場合であってもメタデータの内容が公開されるが、例えば、相対的に短いメタデータの場合、ハンドコピーによってメタデータの内容がコピーされうるという問題がある。
さらに典型的な“視聴及び消費”の例は次の通りである。アプリケーションが特定プログラムのハイライトタイプのセグメントグループの視聴を所望するユーザーから視聴要請を受信した場合、アプリケーションは対応するメタデータをアクセスして判読し、セグメントの位置記述子を抽出する。以後、アプリケーションは、選択されたセグメントの位置を探知してセグメントを解読及び復元した後、順次再生する。
これと関連して、アプリケーションがプログラムの全部または一部を再生する権利の確認が必要な場合も考慮できる。したがって、このような種類の使用はサービス許可に関する権利と関連している。
厳密に言えば、メタデータが消費されるということは視聴されるということとは差がある。しかし、通常的なアプリケーションシナリオでは、メタデータの消費と視聴の使用例を区別し難い。
以下では、ユーザー記述情報、すなわち、ユーザー記述メタデータについて説明する。
TVAで使われるユーザー記述メタデータは、ユーザーのコンテンツ利用明細及びユーザーの選好度についての情報を含む。ユーザー記述メタデータはユーザーの個人情報を含む。したがって、ユーザー記述メタデータが第3者、例えば、サービス提供者に伝送された場合、権利管理と関連した問題が発生する。これは、プログラム記述メタデータのコピー使用の場合と類似した問題がある。
以下では、プログラム記述関連メタデータで言及された使用例に対応するユーザー記述メタデータの使用例を説明する。
まず、ユーザー記述メタデータのコピーの最も簡単な例は、ユーザーの個人データをハードディスクドライブ(HDD)のような保存装置にコピーすることである。ユーザーが第3者に自分のデータを利用できるように許諾するには下記のような所定のレベルがあるために、ユーザーの個人データをコピーして第3者に伝送することは複雑な問題である。
1.第3者が受信されたデータをさらに他の人に伝送することを許諾するレベル
2.第3者が受信されたデータを処理して、所定の他のサービス、例えばターゲット広告のために使用することを許諾するレベル
前記第2の場合は、前記サービスが原のユーザーへのものである場合と他のユーザーへのものである場合、2つの場合に分離して考えられる。
2.第3者が受信されたデータを処理して、所定の他のサービス、例えばターゲット広告のために使用することを許諾するレベル
前記第2の場合は、前記サービスが原のユーザーへのものである場合と他のユーザーへのものである場合、2つの場合に分離して考えられる。
また、ユーザー記述メタデータの修正動作の一例は、ユーザーが自分のユーザー選好度に関する情報、すなわち、ユーザー選好度記述情報を修正または削除することである。ユーザーが自分のユーザー選好度記述情報を修正する場合以外にも、所定の装置に設置されたエイジェントソフトウェアがユーザーの利用明細に基づいてユーザーの選好度を自動的に修正することも考慮できる。この場合、エイジェントソフトウェアがユーザーの選好度情報を修正する場合、エイジェントソフトウェアはユーザーの利用明細情報をまた視聴及び消費する。
また、ユーザー記述メタデータの視聴及び消費動作の一例は、ユーザーがユーザーの利用明細で一つのプログラムを視聴かつ検索して、選択されたプログラムを再生または記録するか、またはエイジェントソフトウェアがユーザー選好度記述情報によってプログラムをフィルターリング及び探索する場合である。
非常に小さな個人データが公開される場合にも、深刻な法律的な問題を引き起す恐れがあるために、ユーザーの個人データを他のユーザーまたは遠隔地の第3者が見られるようにすることは、プログラム記述情報の場合よりはるかに深刻な問題を惹起する。したがって、ユーザーの個人データを第3者に公開することは非常に厳格に制御されねばならない。
図3は、XMLを使用したメタデータ表現例を示す。
本発明によるメタデータ管理方法は、このようなメタデータの保護及び管理をさらに効率的に行うためのものであり、そのために使われるメタデータの表現は図3に示されたようにXMLを使用してなされる。
ここで、例えば、<Aはtag、‘name’は属性名、‘EX’は属性値を意味する。
図3に示されたようなメタデータを使用することによって、例えば、セグメント関連メタデータを使用する場合、ユーザーは60分長さに該当する原プログラムの代りにプログラム内の主要セグメントで構成された約15分長さのハイライトを視聴可能になる。
本実施例では、メタデータを表現するためにXrMLを使用したが、選択的に‘html’、‘text’、‘binary’フォーマットなどでも表現ができる。
図4は、XMLを使用して表現されたメタデータのさらに他の例を示す。
図5は、本発明によるメタデータの保護及び管理方法を説明するためのツリー構造で表現されたメタデータを示す。図5のツリー構造で表示されたメタデータは、図3のXrMLで表現されたメタデータと同一である。
メタデータを効率的に保護及び管理するためには、図5に示されたように、親ノードA下の全体ノードに該当するメタデータツリー全体を暗号化するか、またはノードB以下は暗号化せず、ノードD以下のみを暗号化することができなければならない。
ここで、問題になるのは、色々な場合に適用できるように、すなわち、メタデータの暗号化及び復号化が柔軟性を持つように各ノードへのランダムアクセスを可能にすることである。
すなわち、メタデータの伝送時、アクセス権限、例えば、ライセンスについての記述情報を共に伝送して、特定ユーザーによりのみ暗号化された部分の復号化及び使用を可能にすることである。例えば、ノードDについてのキーを持つセットトップボックスのみが暗号化されたノードD以下のメタデータへのアクセスを可能にする。
図6は、本発明によるメタデータの保護及び管理方法をさらに具体的に説明するためのメタデータ暗号化方法を示す図である。
ノードAでの情報は、高級暗号標準(AES)のような暗号化アルゴリズムを使用して暗号化キーKEY_Aによって暗号化される。本実施例では暗号化アルゴリズムとしてAESを使用したが、選択的に任意の暗号化アルゴリズムを使用することもできる。
また、ノードAの子ノードであるノードBの情報は、次の式(1)により求められるKey_Bを使用して暗号化される。
Key_B=F(Key_A,Info_B) (1)
ここで、Info_BはノードBの位置情報である。また、Fは逆方向に計算が不可能なハッシュ関数のような一方向関数である。すなわち、式(1)を使用してKey_A及びInfo_BからKey_Bを計算することは可能であるが、Key_B及びInfo_Bを知っているとしてもKey_Aを計算することは不可能である。
ここで、Info_BはノードBの位置情報である。また、Fは逆方向に計算が不可能なハッシュ関数のような一方向関数である。すなわち、式(1)を使用してKey_A及びInfo_BからKey_Bを計算することは可能であるが、Key_B及びInfo_Bを知っているとしてもKey_Aを計算することは不可能である。
本実施例では位置情報として該当ノードの絶対位置情報を使用したが、選択的に相対位置情報または該当ノードを特定できるインデックス情報を使用することもできる。例えば、絶対位置情報を使用する場合、Info_Bは1であり、ノードDの絶対位置情報Info_Dは2であり、それ以外の他のノードの絶対位置情報であるInfo_C1、Info_C2、Info_E1、Info_E2、Info_F1、及びInfo_F2はそれぞれ3、4、5、6、7、及び8の値を持つ。
また、ノードBの子ノードのうち一つであるノードC1の情報は次の式(2)により暗号化される。
Key_C1=F(Key_B,Info_C1) (2)
ここで、Info_C1はノードC1の相対的な位置または絶対的な位置であり、式(1)と同じく関数Fは一方向関数である。すなわち、式(2)を使用してKey_B及びInfo_C1からKey_C1を計算することは可能であるが、Key_C1及びInfo_C1を知っているとしてもKey_Bを計算することは不可能である。
ここで、Info_C1はノードC1の相対的な位置または絶対的な位置であり、式(1)と同じく関数Fは一方向関数である。すなわち、式(2)を使用してKey_B及びInfo_C1からKey_C1を計算することは可能であるが、Key_C1及びInfo_C1を知っているとしてもKey_Bを計算することは不可能である。
また、ノードBのさらに他の子ノードであるノードC2の情報も同じ方式で暗号化される。
ノードAの子ノードであるノードDの情報は次の式(3)により暗号化される。
Key_D=F(Key_A,Info_D) (3)
ここで、Info_DはノードDの相対的な位置または絶対的な位置である。
ここで、Info_DはノードDの相対的な位置または絶対的な位置である。
ノードDの子ノードのうち一つであるノードE1の情報は次の式(4)により暗号化される。
Key_E1=F(Key_D,Info_E1) (4)
ここで、Info_E1はノードE1の相対的な位置または絶対的な位置である。
ここで、Info_E1はノードE1の相対的な位置または絶対的な位置である。
ノードDのさらに他の子ノードであるノードE2の情報は次の式(5)により暗号化される。
Key_E2=F(Key_D,Info_E2) (5)
ここで、Info_E2はノードE2の相対的な位置または絶対的な位置である。
ここで、Info_E2はノードE2の相対的な位置または絶対的な位置である。
ノードE1の子ノードであるノードF1及びノードF2での情報も同じ方式で暗号化される。
このように、本発明によるメタデータ暗号化保護及び管理方法では一方向関数を使用して、親ノードのキー情報及び該当ノードの位置情報から該当ノードのキー情報を生成する。
したがって、一つのキー情報、例えば、図6の場合、マスターキーとして使われるKey_Aを使用していかなるノードでの情報も復号化できる。例えば、図6の場合、Key_Aが与えられた場合、ノードAの子ノードすべてに対する復号化が可能である。
また、一方向関数を使用し、かつ該当ノードの位置情報を利用して該当ノードのキー情報を生成するために、暗号化されたメタデータの一部についてのみ復号化を許容することが可能になる。
このように、本発明によるツリー構造のメタデータ暗号化方法を使用する場合、全体ツリーのメタデータを復号する必要なく、ツリー構造のうち所定のサブブランチのみを復号化するランダムアクセスが可能である。この時、所定ノード、例えば、ノードDへのランダムアクセスが可能であるということは、ノードDまたはノードDの子ノードにアクセスできるということであり、ノードDの親ノードAまたは同一レベルのノードBにある情報にアクセスできるという意味ではない。
したがって、図6に示された暗号化方法を使用することによって、効率的かつ柔軟なメタデータ保護及び管理が可能になる。
例えば、図6に示された方式によって暗号化されたメタデータについて、所定のユーザー、すなわち、セットトップボックスの場合、ノードE1及びノードE1の子ノードについてのみ復号化可能にするために、該当ノードE1のキー情報、すなわち、Key_E1値を該当セットトップボックスに伝送することによって、その目的が達成される。
このように、本発明によるメタデータ保護及び管理方法によれば、ユーザー別にメタデータについてのアクセスレベルを異に設定して、メタデータを効率的かつ柔軟に管理することが可能になる。
図7は、本発明によるメタデータ保護及び管理のために使われるライセンスの一実施例を示す図である。
本発明によるメタデータ保護及び管理方法によれば、例えば、放送事業者のサーバからユーザーのクライアントにメタデータが伝送される場合、図7に示されたようなライセンスファイルが共に伝送される。
以下では、図7に示されたメタデータについてのライセンス情報をさらに具体的に説明する。
メタデータについてのライセンス情報は、このライセンスが適用されるメタデータに関する情報、マスターキー情報、暗号化アルゴリズム、暗号化キー生成関数、暗号化キー生成関数に使われる入力値に関する情報、及びそれぞれのユーザーU1、U2、U3についてのアクセス権利情報を含む。
本実施例で利用されるメタデータは図3に示されたメタデータである。図7では、図3に示されたメタデータをM_exと特定している。
メタデータについてのライセンス情報にはマスターキー情報、すなわち、Key_Aが含まれている。この情報はユーザーまたはアプリケーションには知られておらず、図8に示されたメタデータ管理及び保護システムにより使われる。これと関連したさらに詳細な説明は図8を参照して後述する。
本実施例では、暗号化アルゴリズムとしてAESを使用する。しかし、選択的に他の暗号化アルゴリズムを使用することもできる。
ライセンス情報には、暗号化キー情報を生成するために使われた一方向関数を表す情報Fが含まれる。本実施例では、一方向関数としてハッシュ関数を使用する。また、本実施例では該当ノードの位置情報として相対位置情報を使用する。しかし、選択的に該当ノードの絶対位置情報または該当ノードを特定できる所定のインデックス情報を使用することもできる。
図7に示されたユーザーU1のアクセス権利情報720、ユーザーU2のアクセス権利情報722、ユーザーU3のアクセス権利情報724は、それぞれユーザー別に許容されたメタデータ情報のアクセスレベル及び使用を記述する。
ユーザーU1のアクセス権利情報720によれば、ユーザーU1についての承認レベルは<A>であるが、これは、最上位ノードであるノードA及びノードAのあらゆる下位ノードの情報についてのアクセスが可能であるということを表す。一方、アクセスされた情報についての利用権限は上映、コピー、消費、削除が可能であるということを表す。
また、本実施例でそれぞれのアクセス権利情報は、実際ユーザーの身分を認証するための情報、すなわち、パスワードまたは認証関連情報と認証方法に関する情報をさらに含む。
また、ユーザーU2のアクセス権利情報722によれば、ユーザーU2についての承認レベルは<A/B>であるが、これはノードB及びノードBのあらゆる下位ノードの情報への接近が可能であるということを表す。一方、アクセスされた情報についての利用権限は上映、コピー、消費が可能であるということを表す。
また、ユーザーU3のアクセス権利情報724によれば、ユーザーU3についての承認レベルは<A/D/E1>であるが、これは、ノードE1及びノードE1の下位ノードの情報への接近が可能であるということを表す。一方、アクセスされた情報の利用はコピーのみ可能であるということを表す。また、承認されたレベルのノードについてのアクセス前提条件は10$の料金が支払わねばならないという点を表す。
図8は、メタデータ管理システムを示す図である。
ユーザーU2は、所定のアプリケーション820、例えば、ウィンドウメディアプレーヤーを通じてノードC1でのメタデータ情報のコピーを要請する。本実施例で使われるメタデータの各ノードの情報は、図6に示されたように、一方向関数を使用して上位ノードの暗号化キー及び該当ノードの位置情報により暗号化されている。
RMPシステム840は、アプリケーション820を通じて入力された要請について、メタデータライセンス保存部842に保存されたユーザーU2のライセンス情報を確認して、ユーザーU2の要請を承認するかどうかを決定する。ユーザーU2の要請を承認した場合、要請されたノードC1の情報を復号化するための復号化情報を復号化部860に伝送する。復号化情報には、最上位ノードのキー情報、すなわち、Key_A、ノードC1の位置情報、及び暗号化アルゴリズムに関する情報が含まれる。選択的に、最上位ノードのキー情報Key_Aの代わりに該当ノードのキー情報、すなわち、Key_C1を提供することもできる。
選択的に、RMPシステム840は、アプリケーション820を通じてメタデータ情報の要請が入力される場合、ユーザーU2についての認証手順を行う。
復号化部860は、RMPシステム部840から入力された復号化情報に基づいて該当ノードC1のキー情報を生成し、生成されたキー情報を使用してメタデータ保存部880から入力されたメタデータのうち、該当ノード及び下位ノードのメタデータ情報を復号化してアプリケーション820に出力する。復号化部860には、暗号化及び復号化エンジン、ハッシュ関数、認証アルゴリズムが設置されている。
図9は、メタデータの管理方法を説明するためのフローチャートである。
段階910で、ユーザーU2は所定のアプリケーション、例えば、ウィンドウメディアプレーヤーを通じてノードC1でのメタデータ情報のコピーを要請する。本実施例で使われるメタデータの各ノードの情報は、図6に示されたように、一方向関数を使用して上位ノードの暗号化キー及び該当ノードの位置情報により暗号化されている。
段階920では、所定のメタデータの使用を要請したユーザーの認証を行う。
段階930では、認証されたユーザーが前記要請されたメタデータの使用についてのライセンス有無を確認する。
段階940では、認証されたユーザーが前記要請されたメタデータの使用についてのライセンスがあると確認された場合、前記要請されたメタデータの復号化に必要な情報、すなわち、最上位レベルのキーKey_A及びノードC1の位置情報を提供する。選択的に、復号化に必要な情報には暗号化アルゴリズムも含まれる。
段階950では、提供された復号化情報に基づいてノードC1以下のメタデータを復号化した後に所定のアプリケーションに伝送する。
図10は、本発明によって図3のXMLで表現されたメタデータの2進フォーマットを暗号化する一実施例を示す図である。
本発明のさらに他の実施例によれば、メタデータのうち属性値のみを暗号化する。すなわち、位置情報及び属性名称は暗号化しない。このように、位置情報及び属性名称を暗号化しないことによって、XML全体ツリーを復号する必要なくXMLツリーの所定のサブブランチのみを容易に復号化できる。
本発明は前述した実施例に限定されず、本発明の思想内で当業者による変形が可能であるということはいうまでもない。
本発明はまた、コンピュータ可読記録媒体にコンピュータ可読コードとして具現できる。コンピュータ可読記録媒体はコンピュータシステムによって読み取られるデータが保存されるあらゆる記録装置を含む。コンピュータ可読記録媒体の例には、ROM、RAM、CD−ROM、磁気テープ、ハードディスク、フロッピー(登録商標)ディスク、フラッシュメモリ、光データ保存装置などがあり、またキャリアウェーブ(例えば、インターネットを通じた伝送)の形で具現されるものも含む。またコンピュータ可読記録媒体はネットワークに連結されたコンピュータシステムに分散され、分散方式でコンピュータ可読コードとして保存かつ実行されうる。
前述したように本発明によるメタデータ保護方法は、一方向関数を利用し、かつメタデータの上位ノードのキー情報及び該当ノードの位置情報を利用して該当ノードのメタデータを暗号化及び復号化可能にして、メタデータを保護するための管理情報を最小化しつつも効果的なメタデータ保護及び管理を可能にするという効果がある。
Claims (29)
- ツリー構造のメタデータ暗号化方法において、
前記ツリー構造のメタデータの所定ノードでの情報を暗号化するために、上位ノードの暗号化キー及び前記所定ノードを特定する情報を入力値とする関数を使用して前記所定ノードでの暗号化キーを生成する段階と、
前記生成された暗号化キーを使用して前記所定ノードでの情報を暗号化する段階と、を含むことを特徴とする暗号化方法。 - 前記関数は一方向関数であることを特徴とする請求項1に記載の暗号化方法。
- 前記所定ノードを特定する情報は相対的な位置情報であることを特徴とする請求項1に記載の暗号化方法。
- 前記所定ノードを特定する情報は絶対的な位置情報であることを特徴とする請求項1に記載の暗号化方法。
- 前記関数はハッシュ関数であることを特徴とする請求項1に記載の暗号化方法。
- 前記所定ノードでの情報を暗号化する段階で暗号化される情報は、前記所定ノードに対応する属性値であることを特徴とする請求項1に記載の暗号化方法。
- ツリー構造のメタデータ復号化方法において、
前記ツリー構造のメタデータの所定ノードでの情報を復号化するために、前記所定ノードの上位ノードの暗号化キー及び前記所定ノードを特定する情報を入力値とする関数を使用して、前記所定ノードでの暗号化キーを生成する段階と、
前記生成された暗号化キーを使用して前記所定ノードでの情報を復号化する段階とを含むことを特徴とする復号化方法。 - 前記関数は一方向関数であることを特徴とする請求項7に記載の暗号化方法。
- 前記所定ノードを特定する情報は相対的な位置情報であることを特徴とする請求項7に記載の復号化方法。
- 前記所定ノードを特定する情報は絶対的な位置情報であることを特徴とする請求項7に記載の復号化方法。
- 前記関数はハッシュ関数であることを特徴とする請求項7に記載の復号化方法。
- 前記所定ノードでの情報を復号化する段階で復号化される情報は、前記所定ノードに対応する属性値であることを特徴とする請求項7に記載の復号化方法。
- ツリー構造の暗号化されたメタデータ管理方法において、
前記暗号化されたメタデータの所定ノードについての使用要請を入力される段階と、
前記要請されたメタデータについてのライセンスを確認する段階と、
前記確認結果、前記要請されたメタデータについてのライセンスがあると確認された場合、前記要請されたメタデータの復号化情報を提供する段階とを含み、
前記ツリー構造のメタデータの所定ノードでのメタデータは、前記所定ノードの上位ノードの暗号化キー及び前記所定ノードを特定する情報を入力値とする関数を使用して生成された暗号化キーにより暗号化されたことを特徴とする方法。 - 前記復号化情報は、前記所定ノードの上位ノードの暗号化キー情報及び前記所定ノードを特定する情報を含むことを特徴とする請求項13に記載の方法。
- 前記関数は一方向関数であることを特徴とする請求項13に記載の方法。
- 前記方法は、前記所定ノードの情報についての使用要請に応じてユーザー認証を行う段階をさらに含むことを特徴とする請求項13に記載の方法。
- 前記方法は、前記提供された復号化情報を利用して前記所定ノードの情報を復号化し、前記復号化された情報を伝送する段階をさらに含むことを特徴とする請求項13に記載の方法。
- 前記所定ノードを特定する情報は相対的な位置情報であることを特徴とする請求項14に記載の方法。
- 前記所定ノードを特定する情報は絶対的な位置情報であることを特徴とする請求項14に記載の方法。
- 前記関数はハッシュ関数であることを特徴とする請求項13に記載の方法。
- 前記所定ノードでの情報を復号化する段階で復号化される情報は、前記所定ノードに対応する属性値であることを特徴とする請求項17に記載の方法。
- ツリー構造の暗号化されたメタデータ管理システムにおいて、
前記暗号化されたメタデータの所定ノードについての使用要請を入力される入力部と、
前記メタデータに対応するユーザーライセンスが保存されたメタデータライセンス保存部と、
前記メタデータライセンス保存部に保存された対応メタデータライセンスを参照して、前記メタデータ使用要請についてのライセンスを確認し、該当メタデータについてのライセンスがあると確認された場合、メタデータ復号化情報を出力するメタデータ管理部とを含み、
前記ツリー構造のメタデータの所定ノードでのメタデータは、前記所定ノードの上位ノードの暗号化キー及び前記所定ノードを特定する情報を入力値とする関数を使用して生成された暗号化キーにより暗号化されたことを特徴とするシステム。 - 前記復号化情報は、前記所定ノードの上位ノードの暗号化キー情報及び前記所定ノードを特定する情報を含むことを特徴とする請求項22に記載のシステム。
- 前記関数は一方向関数であることを特徴とする請求項22に記載のシステム。
- 前記システムは、前記メタデータ管理部から出力される前記復号化情報に基づいて、前記暗号化されたメタデータを復号化する復号化部をさらに含むことを特徴とする請求項22に記載のシステム。
- 前記所定ノードを特定する情報は相対的な位置情報であることを特徴とする請求項23に記載のシステム。
- 前記所定ノードを特定する情報は絶対的な位置情報であることを特徴とする請求項23に記載のシステム。
- 前記関数はハッシュ関数であることを特徴とする請求項22に記載のシステム。
- 前記復号化部で復号化される情報は、前記所定ノードに対応する属性値であることを特徴とする請求項25に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US41081602P | 2002-09-16 | 2002-09-16 | |
KR1020030010712A KR100924773B1 (ko) | 2002-09-16 | 2003-02-20 | 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템 |
PCT/KR2003/000712 WO2004025489A1 (en) | 2002-09-16 | 2003-04-09 | Method for encrypting and decrypting metadata and method for managing metadata and system thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005539423A true JP2005539423A (ja) | 2005-12-22 |
Family
ID=31996295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004535227A Pending JP2005539423A (ja) | 2002-09-16 | 2003-04-09 | メタデータ暗号化及び復号化方法と暗号化されたメタデータ管理方法及びそのシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US7668316B2 (ja) |
EP (1) | EP1540487A1 (ja) |
JP (1) | JP2005539423A (ja) |
KR (1) | KR100924773B1 (ja) |
CN (1) | CN100378706C (ja) |
AU (1) | AU2003227372A1 (ja) |
WO (1) | WO2004025489A1 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007189618A (ja) * | 2006-01-16 | 2007-07-26 | Nippon Telegr & Teleph Corp <Ntt> | 管理装置、通信装置、通信情報探索装置、それらのシステム、それらの方法及びそれらのプログラム |
US7590238B2 (en) | 2006-09-21 | 2009-09-15 | International Business Machines Corporation | Managing device keys in cryptographic communication |
JP2010219912A (ja) * | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | 暗号鍵生成方法、ネットワークシステム及びプログラム |
JP2014503865A (ja) * | 2010-10-27 | 2014-02-13 | アップル インコーポレイテッド | プライベートメタデータの処理方法 |
JP2015526048A (ja) * | 2012-08-15 | 2015-09-07 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 記録のための暗号化データ記憶装置 |
JP2015527006A (ja) * | 2012-08-15 | 2015-09-10 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | メタデータ完全性バリデータを用いたメタデータツリーの検証 |
JP2015527007A (ja) * | 2012-08-15 | 2015-09-10 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | ロックボックスを有する、患者のメタデータツリー |
WO2017110003A1 (ja) * | 2015-12-25 | 2017-06-29 | 株式会社アイ・エル・シー | 機器間接続方法およびオブジェクト共有機器 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1706169A (zh) * | 2002-10-18 | 2005-12-07 | 皇家飞利浦电子股份有限公司 | 用于即时电视中的元数据保护的方法、系统、装置、信号和计算机程序产品 |
JP4487607B2 (ja) | 2004-03-23 | 2010-06-23 | ソニー株式会社 | 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム |
US7636439B2 (en) * | 2004-09-10 | 2009-12-22 | Hitachi Kokusai Electric, Inc. | Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system |
EP1641272A1 (en) * | 2004-09-17 | 2006-03-29 | Korea Electronics Technology Institute | Method for deleting user metadata managed by a TV-Anytime metadata server using an SOAP operation |
KR101092543B1 (ko) * | 2004-11-12 | 2011-12-14 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
US8090105B2 (en) * | 2004-11-24 | 2012-01-03 | International Business Machines Corporation | Broadcast encryption with dual tree sizes |
US20060259781A1 (en) * | 2005-04-29 | 2006-11-16 | Sony Corporation/Sony Electronics Inc. | Method and apparatus for detecting the falsification of metadata |
JP4883342B2 (ja) * | 2005-09-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
US8997246B2 (en) * | 2005-10-04 | 2015-03-31 | Disney Enterprises, Inc. | System and/or method for authentication and/or authorization via a network |
WO2009042305A1 (en) * | 2007-09-25 | 2009-04-02 | Goldspot Media | Apparatus and method for enabling targeted insertion of advertisements using metadata as in-content descriptors |
CN101557587B (zh) * | 2009-04-08 | 2011-01-26 | 哈尔滨工程大学 | 一种无线传感器网络中层次树密钥管理方法 |
WO2011068996A1 (en) * | 2009-12-04 | 2011-06-09 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
CN102780556B (zh) * | 2011-05-09 | 2015-03-18 | 北大方正集团有限公司 | 数字内容分段加密解密的方法及装置 |
US8699703B2 (en) * | 2011-10-19 | 2014-04-15 | Apple Inc. | System and method for pseudo-random polymorphic tree construction |
US10795766B2 (en) | 2012-04-25 | 2020-10-06 | Pure Storage, Inc. | Mapping slice groupings in a dispersed storage network |
US10621044B2 (en) | 2012-04-25 | 2020-04-14 | Pure Storage, Inc. | Mapping slice groupings in a dispersed storage network |
US9380032B2 (en) * | 2012-04-25 | 2016-06-28 | International Business Machines Corporation | Encrypting data for storage in a dispersed storage network |
CN102833346B (zh) * | 2012-09-06 | 2015-12-02 | 上海海事大学 | 基于存储元数据的云敏感数据安全保护系统及方法 |
GB2507751A (en) | 2012-11-07 | 2014-05-14 | Ibm | Storing data files in a file system which provides reference data files |
US10535066B2 (en) * | 2013-06-17 | 2020-01-14 | Paypal, Inc. | Systems and methods for securing pins during EMV chip and pin payments |
KR102244764B1 (ko) * | 2015-08-20 | 2021-04-26 | 에스케이텔레콤 주식회사 | 데이터 저장장치 및 데이터 저장장치의 동작 방법 |
CN106549754A (zh) * | 2016-11-24 | 2017-03-29 | 北京爱接力科技发展有限公司 | 管理密钥的方法和装置 |
KR20180087770A (ko) * | 2017-01-25 | 2018-08-02 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 데이터 관리 방법 |
WO2019149360A1 (de) * | 2018-01-31 | 2019-08-08 | 4Top Gmbh | Verfahren zur generierung metadaten-freier bäume |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05204763A (ja) * | 1992-01-23 | 1993-08-13 | Mitsubishi Electric Corp | 機密保護方式 |
JPH06175905A (ja) * | 1992-12-03 | 1994-06-24 | Fujitsu Ltd | 暗号化ファイル共有方法 |
JPH06259012A (ja) * | 1993-03-05 | 1994-09-16 | Hitachi Ltd | 階層型鍵管理による暗号方法及び情報通信システム |
JPH0962394A (ja) * | 1995-08-30 | 1997-03-07 | Toshiba Corp | ソフトウエア利用方法 |
JPH0981461A (ja) * | 1995-09-19 | 1997-03-28 | Hitachi Software Eng Co Ltd | 情報公開方法 |
JPH10228402A (ja) * | 1997-02-14 | 1998-08-25 | Nec Corp | 文書共有管理方法 |
JP2000019959A (ja) * | 1998-06-29 | 2000-01-21 | Matsushita Electric Ind Co Ltd | 暗号通信システム、暗号通信方法及び暗号通信プログラムを記録した記録媒体 |
JP2000235569A (ja) * | 1999-02-17 | 2000-08-29 | Ntt Data Corp | 電子文書の管理方法及び文書管理システム |
JP2000244474A (ja) * | 1999-02-18 | 2000-09-08 | Nippon Telegr & Teleph Corp <Ntt> | グループ鍵方法および装置とグループ鍵プログラムを記録した記録媒体 |
JP2001273285A (ja) * | 2000-03-27 | 2001-10-05 | Mitsubishi Electric Corp | 開示情報制御装置及び開示情報制御方法 |
JP2002111657A (ja) * | 2000-07-26 | 2002-04-12 | Fuji Soft Abc Inc | 多重アファイン鍵システムを用いるマスターキー管理システム及びこの方法とプログラム |
JP2002111650A (ja) * | 2000-09-29 | 2002-04-12 | Nippon Telegr & Teleph Corp <Ntt> | 暗号処理装置、方法、及びそのプログラムを記録した記録媒体 |
JP2002259634A (ja) * | 2001-03-05 | 2002-09-13 | Nippon Telegr & Teleph Corp <Ntt> | 情報流通方法、情報送信装置、情報受信装置、情報送信プログラム、情報受信プログラム、情報送信プログラムを格納した記録媒体、情報受信プログラムを格納した記録媒体 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7047241B1 (en) * | 1995-10-13 | 2006-05-16 | Digimarc Corporation | System and methods for managing digital creative works |
KR970024712A (ko) * | 1995-10-16 | 1997-05-30 | 이데이 노부유키 | 암호화 방법 및 암호화 장치 및 기록 방법 및 복호 방법 및 복호 장치 및 기록 매체 |
US5917911A (en) * | 1997-01-23 | 1999-06-29 | Motorola, Inc. | Method and system for hierarchical key access and recovery |
JP3988172B2 (ja) * | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
US6373948B1 (en) * | 1997-08-15 | 2002-04-16 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers |
US6049878A (en) * | 1998-01-20 | 2000-04-11 | Sun Microsystems, Inc. | Efficient, secure multicasting with global knowledge |
US6530021B1 (en) * | 1998-07-20 | 2003-03-04 | Koninklijke Philips Electronics N.V. | Method and system for preventing unauthorized playback of broadcasted digital data streams |
JP3481470B2 (ja) | 1998-10-19 | 2003-12-22 | 日本電気株式会社 | データ等の不正改竄防止システム及びそれと併用される暗号化装置 |
CA2282051A1 (en) * | 1998-10-20 | 2000-04-20 | Lucent Technologies, Inc. | Efficient block cipher method |
US6735313B1 (en) * | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
US6263435B1 (en) * | 1999-07-06 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
US7412462B2 (en) * | 2000-02-18 | 2008-08-12 | Burnside Acquisition, Llc | Data repository and method for promoting network storage of data |
JP4023083B2 (ja) | 2000-04-06 | 2007-12-19 | ソニー株式会社 | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2001358707A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 |
JP2002108710A (ja) * | 2000-07-24 | 2002-04-12 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
JP4269501B2 (ja) * | 2000-09-07 | 2009-05-27 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
US7539313B1 (en) * | 2000-09-13 | 2009-05-26 | Nortel Networks Limited | System and method for key management across geographic domains |
US6862354B1 (en) * | 2000-09-29 | 2005-03-01 | Cisco Technology, Inc. | Stream cipher encryption method and apparatus that can efficiently seek to arbitrary locations in a key stream |
JP4710132B2 (ja) * | 2000-12-26 | 2011-06-29 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
AU1547402A (en) * | 2001-02-09 | 2002-08-15 | Sony Corporation | Information processing method/apparatus and program |
US7043637B2 (en) * | 2001-03-21 | 2006-05-09 | Microsoft Corporation | On-disk file format for a serverless distributed file system |
WO2002078419A2 (en) * | 2001-03-29 | 2002-10-10 | Matsushita Electric Industrial Co., Ltd. | Data protection system that protects data by encrypting the data |
US7249264B2 (en) * | 2002-04-02 | 2007-07-24 | International Business Machines Corporation | Secure IP based streaming in a format independent manner |
KR100940202B1 (ko) * | 2002-08-29 | 2010-02-10 | 삼성전자주식회사 | 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법 |
EP1650893A4 (en) * | 2003-07-11 | 2011-07-06 | Canon Kk | METHOD, DEVICE AND PROGRAM FOR PROCESSING KEY INFORMATION |
-
2003
- 2003-02-20 KR KR1020030010712A patent/KR100924773B1/ko not_active IP Right Cessation
- 2003-04-09 CN CNB038219468A patent/CN100378706C/zh not_active Expired - Fee Related
- 2003-04-09 EP EP03717731A patent/EP1540487A1/en not_active Withdrawn
- 2003-04-09 AU AU2003227372A patent/AU2003227372A1/en not_active Abandoned
- 2003-04-09 JP JP2004535227A patent/JP2005539423A/ja active Pending
- 2003-04-09 WO PCT/KR2003/000712 patent/WO2004025489A1/en active Application Filing
- 2003-09-03 US US10/653,466 patent/US7668316B2/en not_active Expired - Fee Related
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05204763A (ja) * | 1992-01-23 | 1993-08-13 | Mitsubishi Electric Corp | 機密保護方式 |
JPH06175905A (ja) * | 1992-12-03 | 1994-06-24 | Fujitsu Ltd | 暗号化ファイル共有方法 |
JPH06259012A (ja) * | 1993-03-05 | 1994-09-16 | Hitachi Ltd | 階層型鍵管理による暗号方法及び情報通信システム |
JPH0962394A (ja) * | 1995-08-30 | 1997-03-07 | Toshiba Corp | ソフトウエア利用方法 |
JPH0981461A (ja) * | 1995-09-19 | 1997-03-28 | Hitachi Software Eng Co Ltd | 情報公開方法 |
JPH10228402A (ja) * | 1997-02-14 | 1998-08-25 | Nec Corp | 文書共有管理方法 |
JP2000019959A (ja) * | 1998-06-29 | 2000-01-21 | Matsushita Electric Ind Co Ltd | 暗号通信システム、暗号通信方法及び暗号通信プログラムを記録した記録媒体 |
JP2000235569A (ja) * | 1999-02-17 | 2000-08-29 | Ntt Data Corp | 電子文書の管理方法及び文書管理システム |
JP2000244474A (ja) * | 1999-02-18 | 2000-09-08 | Nippon Telegr & Teleph Corp <Ntt> | グループ鍵方法および装置とグループ鍵プログラムを記録した記録媒体 |
JP2001273285A (ja) * | 2000-03-27 | 2001-10-05 | Mitsubishi Electric Corp | 開示情報制御装置及び開示情報制御方法 |
JP2002111657A (ja) * | 2000-07-26 | 2002-04-12 | Fuji Soft Abc Inc | 多重アファイン鍵システムを用いるマスターキー管理システム及びこの方法とプログラム |
JP2002111650A (ja) * | 2000-09-29 | 2002-04-12 | Nippon Telegr & Teleph Corp <Ntt> | 暗号処理装置、方法、及びそのプログラムを記録した記録媒体 |
JP2002259634A (ja) * | 2001-03-05 | 2002-09-13 | Nippon Telegr & Teleph Corp <Ntt> | 情報流通方法、情報送信装置、情報受信装置、情報送信プログラム、情報受信プログラム、情報送信プログラムを格納した記録媒体、情報受信プログラムを格納した記録媒体 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007189618A (ja) * | 2006-01-16 | 2007-07-26 | Nippon Telegr & Teleph Corp <Ntt> | 管理装置、通信装置、通信情報探索装置、それらのシステム、それらの方法及びそれらのプログラム |
JP4576341B2 (ja) * | 2006-01-16 | 2010-11-04 | 日本電信電話株式会社 | 管理装置、通信装置、通信情報探索装置、それらのシステム、それらの方法及びそれらのプログラム |
US7590238B2 (en) | 2006-09-21 | 2009-09-15 | International Business Machines Corporation | Managing device keys in cryptographic communication |
US7593528B2 (en) | 2006-09-21 | 2009-09-22 | International Business Machines Corporation | Managing device keys in cryptographic communication |
JP2010219912A (ja) * | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | 暗号鍵生成方法、ネットワークシステム及びプログラム |
JP2014503865A (ja) * | 2010-10-27 | 2014-02-13 | アップル インコーポレイテッド | プライベートメタデータの処理方法 |
JP2015526048A (ja) * | 2012-08-15 | 2015-09-07 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 記録のための暗号化データ記憶装置 |
JP2015527006A (ja) * | 2012-08-15 | 2015-09-10 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | メタデータ完全性バリデータを用いたメタデータツリーの検証 |
JP2015527007A (ja) * | 2012-08-15 | 2015-09-10 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | ロックボックスを有する、患者のメタデータツリー |
US9940469B2 (en) | 2012-08-15 | 2018-04-10 | Entit Software Llc | Encrypted data store for records |
US10025903B2 (en) | 2012-08-15 | 2018-07-17 | EntIT Software, LLC | Validating a metadata tree using a metadata integrity validator |
US11373736B2 (en) | 2012-08-15 | 2022-06-28 | Micro Focus Llc | Metadata tree with key rotation information |
WO2017110003A1 (ja) * | 2015-12-25 | 2017-06-29 | 株式会社アイ・エル・シー | 機器間接続方法およびオブジェクト共有機器 |
Also Published As
Publication number | Publication date |
---|---|
KR20040024835A (ko) | 2004-03-22 |
KR100924773B1 (ko) | 2009-11-03 |
US20040165724A1 (en) | 2004-08-26 |
CN100378706C (zh) | 2008-04-02 |
EP1540487A1 (en) | 2005-06-15 |
AU2003227372A1 (en) | 2004-04-30 |
WO2004025489A1 (en) | 2004-03-25 |
CN1682205A (zh) | 2005-10-12 |
US7668316B2 (en) | 2010-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100924773B1 (ko) | 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템 | |
JP4304220B2 (ja) | 自己保護文書が記録されたコンピュータ読み取り可能な記録媒体及び自己保護文書を使用する方法 | |
US8234217B2 (en) | Method and system for selectively providing access to content | |
US8301884B2 (en) | Method of managing metadata | |
KR100753932B1 (ko) | 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법 | |
JP4679093B2 (ja) | デジタルコンテンツのためのアクセス制御 | |
US20130283051A1 (en) | Persistent License for Stored Content | |
JP2005124146A (ja) | デジタルコンテンツのためのアクセス制御 | |
US7477744B2 (en) | Device and method for selectively supplying access to a service encrypted using a control word, and smart card | |
JP2005124148A (ja) | デジタルコンテンツのためのアクセス制御 | |
JP4666302B2 (ja) | デジタルコンテンツのためのアクセス制御 | |
JP4898849B2 (ja) | 拡張されたコンテント解決方法 | |
US20140380063A1 (en) | Information processing device, information storage device, information processing system, information processing method, and program | |
JP4619046B2 (ja) | オリジナルコンテンツ生成装置及び派生コンテンツ生成装置 | |
US20070288713A1 (en) | Data Recording/Reproducing Device and Method | |
JP5350021B2 (ja) | ファイル生成装置、ファイル再生装置およびコンピュータプログラム | |
JP4652719B2 (ja) | ファイルデータ削除プログラム及びファイルデータ削除システム | |
JP5345989B2 (ja) | ファイルデータ削除プログラム及びファイルデータ削除システム | |
WO2004036449A1 (en) | Method for managing metadata | |
JP2005346192A (ja) | 電子文書記録方法、電子文書記録装置、コンピュータプログラム、電子文書管理システム及び電子文書閲覧装置 | |
WO2007000805A1 (ja) | デジタル映像コンテンツの著作権管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091013 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100406 |