JP4351386B2 - キー階層により保護されたシステムを安全保護する方法 - Google Patents
キー階層により保護されたシステムを安全保護する方法 Download PDFInfo
- Publication number
- JP4351386B2 JP4351386B2 JP2000526050A JP2000526050A JP4351386B2 JP 4351386 B2 JP4351386 B2 JP 4351386B2 JP 2000526050 A JP2000526050 A JP 2000526050A JP 2000526050 A JP2000526050 A JP 2000526050A JP 4351386 B2 JP4351386 B2 JP 4351386B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- subsets
- encryption
- hierarchy
- predetermined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44236—Monitoring of piracy processes or activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/606—Traitor tracing
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Databases & Information Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Signal Processing Not Specific To The Method Of Recording And Reproducing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
(技術分野)
本発明は請求項1により、暗号キーの所定階層により保護された少なくとも1システムを、特にペイTVシステムにおいて、無許可のユーザより安全保護する方法に関する。
【0002】
(背景技術)
キー階層は、顧客の個別暗号キーから多数ユーザの共通キーを得ることにおいて多くの分野のアプリケーションに用いられている。特にペイTVシステムはその一般的アプリケーションである。キー階層を用いることにより、ペイTVプログラムの受信許可をある特定の顧客に限定して選択的に与えることが可能である。可能なキー階層の一例においては木構造の形状を有する。最低位階層レベルにおいては、潜在顧客の各々は初めに、その顧客に割り当てされた独自のキーが保存されたチップカード、もしくは他のセキュリティモジュールを携帯する。ペイTVのオペレータは中央記憶装置に個人の暗号キーのその全部を保存する。その後に、最低位レベルのキーが初めに第二レベルの所定サイズの複数のサブセットに組み合わされて、キー階層が徐々に構築される。各サブセットには暗号グループキーが割り当てされて、これは、各々のサブセットを形成している最低位レベルの暗号キーの助けをかりて伝送される。次に、第二レベルのサブセットは、第二レベルの各サブセットよりも大きい第三レベルの各サブセットにより、複数のサブセットに組み合わされる。第三レベルの各サブセットには暗号キーが割り当てされ、これは各々のサブセットを形成している第二レベルの暗号グループキーの助けをかりて伝送される。ペイパービューTVプログラムの受信許可を与えられている顧客について共通キーが生成されるまでこのプロセスが継続可能となる。キー階層によって保護されたこのようなシステムに対し様々なタイプの違反行為が想定される。その全部は、その顧客の個別キーか、1個もしくはそれ以上のグループキーか、あるいは彼本人か他の人物のチップカードに保存されている共通キーを知り、許可なく第三者への譲渡を行う不正な顧客によるものである。このようなシステムへの違反行為は次の3タイプに分けることが出来る。
【0003】
1.不正な顧客が共通キーをコピーし、それを許可なく(例えば、プライベートチップカードにて)他の人物に譲渡する。このタイプの違反行為は、システムオペレータが適切に選択された時間間隔により共通キーを再生成させる暗号キーを生成することにで回避が可能である。
【0004】
2.不正な顧客が彼本人の個別暗号キーをコピーし、それを許可なく他の人物に譲渡する。この場合、個別暗号キーと各個人との間には独自の関連性があるため、(例えば、プライベートカードに)コピーされた個人のキーが認識されると、比較的簡単な方法で顧客のシステム使用を禁止することが出来る。
【0005】
3.不正な顧客がグループキーをコピーし、それを許可なく第三者に譲渡する。この場合、コピーされたグループキーを用いてその不正な顧客を識別することは不可能である。システムオペレータは、そのグループキーから識別されたグループ全顧客に対しシステムの使用を禁止するか、もしくはコピーされたグループキーによる違反行為を黙許せざるを得ない。
よって本発明は、無許可のユーザから、キー階層により保護されたシステムをより効果的に安全保護する方法を提供することを目的とする。
【0006】
(発明の開示)
本技術目的は本発明により請求項1に記載したプロセスのステップにより達成される。
【0007】
キー階層の最低位レベルにおいて、個別の暗号キーが各潜在システムユーザに割り当てされる。このキーはチップカード、あるいは他のセキュリティモジュールとして手渡される。各ユーザの個別暗号キーはシステムの記憶装置に保存される。所定の時間間隔により、暗号キーの少なくとも1つのより高位の階層レベルが、以下のステップにより継続して形成される。該ステップとは、すぐ下の階層レベルの暗号キーが、各サブセットに割り当てされた暗号キーにより所望の方法で所定サイズの複数のサブセットに組み合わされるステップであり、この暗号キーは、各々のサブセットを形成している暗号キーの助けをかりて伝送され、記憶装置に保存される。、別々の時間に形成された、同一階層レベルに属する少なくとも2つの所定サブセットの交差を形成することによって、疑わしいユーザ個人に割り当てされてた少なくとも1個の暗号キーが決定する。
【0008】
望ましい詳細内容についてはサブクレームに記載する。
時間内に所定の別々のポイントでより高位の階層レベルを再構築するかわりに、異なるシステムオペレータごとに、同時に異なるキー階層を生成することが可能である。各キー階層は少なくとも1つのより高位の暗号キー階層レベルを有する。各々のサブセットを形成する暗号キーより生成されて、その後保存され、各サブセットに割り当てされた暗号キーによって、所望の方法によりそのすぐ低位の階層レベルの暗号キーを所定サイズのいくつかのサブセットに組み合わせることでより高位の階層レベルが形成される。その後、異なる2つのキー階層の同一階層レベルに属する少なくとも2つの所定サブセットの交差を形成することによって疑わしいユーザに割り当てされた少なくとも1つの暗号キーが決定する。階層レベル数により、徐々により大きなサブセットが連続的に形成されてこの方法を実行する。木構造のキー階層もその可能な一例である。さらに効果的な方法として、幾何構造を用い、暗号キーを所定サイズのサブセットに組み合わせる方法がある。幾何構造は異なるサブセットの交差形成の特性を非常によく図式化出来るという利点を有する。
【0009】
複数の顧客に対して生成されたキー階層は、望ましくはボディGF(q)を用いるd次元有限アフィン空間により実行可能である。(1982年、A.BeutelspacherによりBI Wissenschaftsverlagに発表された「有限幾何学へのイントロダクションI&II」(“Introduction to Finite Geometry I&II”)と、1992年、A.BeutelspacherとU.RosenbaumによりVieweg Verlagに発表された「射影幾何学」(“Projective Geometry”)を参照にされたい。
【0010】
幾何構造がボディGF(q)によるd次元有限射影空間PG(d,q)であると、交差はより容易に形成可能である。
【0011】
本発明について添付図面に基づいた実施形態により、さらに詳細なる説明を行う。
【0012】
(発明を実施するための最良の形態)
図1は、例として5人の顧客によって構成されたペイTVシステムの木構造のキー階層を示したものである。各顧客iは、最低位の階層レベルに位置する個人暗号キーPK1を、システムオペレータもしくはペイTVプログラムプロバイダより受け取る。このように最低位の階層レベルには5人の個別暗号キーであるPK1―PK5が含まれている。オペレータは中央記憶装置にこれらのキーを保存する。木構造を用いることによって、選択された顧客だけがペイTVのプログラム受信が可能となる。例えば、顧客1、顧客2、顧客3、および顧客4のみがペイTVプログラムの受信許可を受けた顧客であり、顧客5はその許可を受けていないものと仮定する。許可の配分を達成する目的において、顧客1から顧客4は次に高い階層レベルのグループに入れられる。すなわち、それぞれが2人の顧客から構成される2つのサブセットを形成する第二レベルである。これは実際に中央部で2つのサブセットのグループキーGK1とGK2とを最初に生成することによって達成される。
【0013】
グループキーGK1は顧客1および顧客2の個別暗号キーである2個の暗号キー、PK1およびPK2によって伝送される。一方、グループキーGK2は顧客3および顧客4の個別暗号キーである2個の暗号キー、PK3およびPK4によって伝送される。顧客1および顧客2は、彼ら自身の暗号キーであるPK1およびPK2によりグループキーGK1の計算が可能である。一方、顧客3および顧客4は、彼らの暗号キーであるPK3およびPK4によりグループキーGK2の計算が可能である。これに対し、顧客5は両グループキーのうちのいづれも解読不可能である。ここではレベル3である最高位階層レベルにて、そのすぐ下のレベル2の両サブセットを含んで、すなわち4人の許可を有する顧客を含み全体セットが形成されている。この目的で、中央部は、第二レベルの2つのグループキーGK1とGK2とにより共通キーSKを伝送する。プロバイダによるペイTVプログラム放送は共通キーSKによりコード化されるため、顧客1から顧客4は解読可能でありプログラム受信が可能であるが、顧客5には不可能である。図1に示したキー階層は例示目的に3階層レベルを有している。
【0014】
本発明は、グループキーGK1あるいはGK2をコピーし、これを許可なく第三者に転売するといった不正を行う顧客の識別を可能にする際の問題について考慮したものである。このような不正な顧客は「盗んだ」グループキーを海賊版チップカードで販売するか、またはe−メールアドレスで販売することも可能である。ここで、顧客4が不正を行う顧客であると仮定しよう。彼は中央部から先に配分されたグループキーGK2をコピーし、第三者に転売した違反者であるとする。システムオペレータがコピーされたグループキーGK2‘を得たとしても、グループキーGK2は顧客3と顧客4の両者に割り当てされたものであるため、オペレータはこの違反者を識別できない。本発明の目的は、グループキーGK2から識別された顧客のサブセットにいる不正な顧客4を探し当てることにある。この目的のため、疑わしいサブセットに割り当てされている暗号キーGK2と共にこの疑わしいサブセットの保存が中央部にてなされる。
【0015】
所定時間に、中央部は図2に示したような新しいキー階層を生成する。この目的において、2つの新しいサブセットが、それぞれ、顧客1と顧客3、また顧客2と顧客4とを含んで任意に形成される。新規のサブセットは、2つのサブセットに対し新規のグループキーGK1‘とGK2’とを中央部で生成することによって形成される。加えて、新しい共通キーSK‘もまた生成される。グループキーと共通キーが生成される工程については詳細な説明を前記で行った通りである。新規に生成された暗号キーはもう一度個々の顧客に送られ、かつ中央部にて保存される。本例においては顧客4である違反者は、新しいグループキーGK2’をコピーし、第三者に配与する必要にせまられる。中央部がコピーされたグループキーGK2’を得るとすぐに、それは再度中央記憶装置に保存される。次に、暗号グループキーGK2が割り当てされているサブセットと、暗号グループキーGK2’が割り当てされているサブセットの交差が決定する。タイム1で形成されたサブセット(図1参照)は顧客3と顧客4を含み、タイム2で形成されたサブセット(図2参照)は顧客2と顧客4を含むことから、不正な顧客4が交差により判明する。ここで中央部は不正な顧客の識別を得、例えば、彼本人の暗号キーPK4をブロックすることによってシステムの使用を禁止する。図1および図2により示したキー階層は顧客4人のみを含んでいるが、いかなるサイズのキー階層であっても使用が可能である。その場合には当然グループ数が大きくなるため、不正な顧客を探し出すコストも増す。
【0016】
図3および図4は異なる時間において形成された2つのサブセットの階層である。これらのサブセットは、ボディGF(3)を使用する、3次元有限アフィン空間AG(3,3)により図式化が可能である。図3および図4にて示したアフィン空間は27ポイントを有し、これはペイTVの潜在顧客に当たる。異なるサブセットどうしの交差形状特性を非常に正確に図式化出来ることから、有限アフィン空間を用いてサブセット階層を実行することは有利である。図3はタイム1で形成された階層を示したものである。各顧客は個別の暗号キーであるPK1からPK27を与えられる。顧客各々の暗号キーはアフィン空間の各ポイントに割り当てられていると考えることが出来る。最初に9つの平行直線を選択し、それから直線に適合した3平行面を選択することにより、27ポイントは連続的に3つのサブセットと9つのポイントに組み合わされる。言い換えると、直線は3面のうちの1面に常に完全に含まれていなくてはならない。この構造がキー階層にトランスファされると、個々のポイントと9つの直線と3つの面とを含む全体空間を含んだ最高位階層レベルにより、個々のポイントは、最低位レベルと、第二レベルの直線と、第三レベルのアフィン空間の3つの面とに配置される。グループキーは、各直線とアフィン空間の各面ごとに前述の方法により中央部にて生成される。また、全顧客を含んだ共通キーが生成される。幾何構造、特にアフィン空間の幾何構造によりもたらされる利点は、所定のポイントを決定する目的において認知されていなくてはならないサブセット(直線あるいは面)数を正確に確立出来るという事実に基づくものである。このように、例えば、アフィン空間の2つの非平行面は正確に1直線で交差する。かつ、3つのペアワイズな非平行面は正確に1個のポイントで交差する。例えば、アフィン[sic]の(9人からなるグループに相当する)面のグループキーをコピーして転売した違反者の個人用キーを判別する目的において、面を互いに平行でなくすよう、アフィン空間を時間内に異なる3つのポイントで新しい面に分割することで十分である。言い換えると、1人の不正な顧客を27人の顧客の中から探し出す場合、別々の時間で形成された階層に加え(図3、図4)、第三の階層が第三ポイントにて時間内に生成されなくてはならない。その各々に1個の所定グループキーが割り当てされている3つのペアワイズな非平行面が交差すると、不正な顧客に相当する共通交差ポイントが得られる。それにより、中央部は不正な顧客の個別暗号キーをブロックする。
【0017】
有限アフィン空間のかわりに有限射影空間を使用すると、平行と非平行構造間を区分する必要がないことから、不正な顧客を探し出す交差形成によるプロセスがより容易となる。不正な顧客が数名の個人用キーをコピーし、それらを代わりに使用するといった場合にも、上記工程が使用出来る。しかし、この場合には、さらに多くの階層が異なる時間で形成されなくてはならない。例えば、違反者が9人の個別暗号キーのうちその2つを知っている場合、アフィン空間は、もう一度、合計で3回、平行線に分割されなくてはならない。これにより疑わしい加入者の不正確な識別を除外することが可能となり、かつ2つのキーのうちの1つが識別される。
【0018】
違反者個人の個別キーを識別する目的において、時間内に所定のポイントでいくつかのキー階層を形成するかわりに、異なるキー階層を同時に存在させることも考えられ得る。図5は2つの異なるキー階層を示している。何人かのサービスプロバイダが1個の顧客チップカードを共有する場合、同時に存在する数個のキー階層を使用することが望ましい。ここで、顧客2がある1サービスプロバイダの顧客1および顧客2の人の顧客を含むグループキー10と、さらに別のサービスプロバイダの顧客2、顧客3、および顧客4とを含むグループキー20とをコピーし転売したものと仮定する。この場合、各サブセット10および20の交差を形成することにより、不正な顧客を再度識別することが可能となる。図5からわかるように、例えば、同一階層レベルのサブセットが必ずしも同一サイズである必要はない。
【図面の簡単な説明】
【図1】 許可を与えられた4人のユーザについてタイム1で形成されたツリータイプ構造のキー階層である。
【図2】 許可を与えられた4人のユーザについてタイム2で形成されたツリータイプ構造のキー階層である。
【図3】アフィン空間AG(3,3)の27人の加入者についてタイム1で形成されたキー階層である。
【図4】図3に基づいて、タイム2で生成されたキー階層である。
【図5】 同時に存在する2つの異なるキー階層である。
Claims (5)
- 暗号キーの所定の階層により保護された少なくとも1つのシステム、特にペイTVシステムを無許可のユーザから保護する方法であって、前記キーの所定の階層を用いて共通キーを導出し、前記ペイTVシステムの放送が前記共通キーで暗号化されており、前記暗号キーを生成する中央装置を備え、そして、前記暗号キーの階層は、最低位階層レベルと、前記最低位階層レベルよりも高い少なくとも1つの階層レベルを有するものであり、前記方法は、
a)最低位階層レベルにて各システムユーザに個別の暗号キーを割り当てるステップと、
b)個別暗号キーをシステムと関連する中央記憶装置に保存するステップと、
c)前記中央装置において、直下の階層レベルの暗号キーを組み合わせて暗号キーと関連する所定サイズの複数のサブセットを形成し、暗号キーをそれぞれのサブセットを形成する暗号キーを用いて送信し、そして前記暗号キーを記憶装置に保存することによって、時間における所定の離散点において、最低位階層レベルの暗号キーから暗号キーのより高位の新しい階層レベルの少なくとも1つを生成するステップと、
d)前記中央装置において、少なくとも2つの所定の異なるサブセットの交差セットを集合論的に形成するステップを含み、前記異なるサブセットが前記時間における所定の離散点の相異なる点において形成され、前記異なるサブセットの各々は、同じ階層レベルの異なる暗号キーと関連し、前記異なるサブセットは、ユーザと関連する少なくとも1つの個別暗号キーを決定するのに必要であり、そして、前記ユーザと関連する少なくとも1つの個別暗号キーは、前記少なくとも2つの所定のサブセットの交差として生じることを特徴とする方法。 - 請求項1に記載の方法であって、暗号キーの所定の階層によって保護される複数のシステムが保護されており、前記ステップc)を、
c’)前記中央装置において、直下の階層レベルの暗号キーを組み合わせて暗号キーと関連する所定サイズの複数のサブセットを形成し、暗号キーをそれぞれのサブセットを形成する暗号キーを用いて送信し、そして前記暗号キーを記憶装置に保存することによって、各々のシステムのために、暗号キーの少なくとも1つのより高位の階層レベルを同時に生成するステップであって、同一の階層レベルのサブセットが異なるキー階層とは異なるものである、前記生成するステップ、
と置き換え、そしてステップd)を、
d’)前記中央装置において、少なくとも2つの所定のサブセットの交差セットを集合論的に形成するステップであって、前記サブセットは、異なるキー階層の同じ階層レベルの暗号キーと関連し、そしてユーザと関連する少なくとも1つの個別暗号キーを決定するのに必要であり、前記ユーザと関連する少なくとも1つの個別暗号キーは、前記少なくとも2つの所定のサブセットの交差として生じる、前記形成するステップ、
と置き換えたことを特徴とする方法。 - 請求項1または2に記載の方法において、所定サイズのサブセットへの暗号キーの組合せは有限幾何構造により決定されることを特徴とする方法。
- 請求項3に記載の方法において、幾何構造はボディGF(q)上のd次元有限アフィン空間AG(d,q)であることを特徴とする方法。
- 請求項3に記載の方法において、幾何構造はボディGF(q)上のd次元有限射影空間PG(d,q)であることを特徴とする方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19649292A DE19649292A1 (de) | 1996-11-28 | 1996-11-28 | Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems |
US08/990,446 US6222923B1 (en) | 1996-11-28 | 1997-12-15 | Method for securing system protected by a key hierarchy |
PCT/EP1997/007124 WO1999033270A1 (de) | 1996-11-28 | 1997-12-18 | Verfahren zum sichern eines durch eine schlüsselhierarchie geschützten systems |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009042235A Division JP2009118529A (ja) | 2009-02-25 | 2009-02-25 | キー階層により保護されたシステムを安全保護する方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2001527349A JP2001527349A (ja) | 2001-12-25 |
JP2001527349A5 JP2001527349A5 (ja) | 2006-01-05 |
JP4351386B2 true JP4351386B2 (ja) | 2009-10-28 |
Family
ID=27216876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000526050A Expired - Fee Related JP4351386B2 (ja) | 1996-11-28 | 1997-12-18 | キー階層により保護されたシステムを安全保護する方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6222923B1 (ja) |
EP (1) | EP1040662B1 (ja) |
JP (1) | JP4351386B2 (ja) |
AT (1) | ATE242949T1 (ja) |
CA (1) | CA2310406A1 (ja) |
DE (2) | DE19649292A1 (ja) |
ES (1) | ES2201341T3 (ja) |
WO (1) | WO1999033270A1 (ja) |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
EP1050133B2 (en) * | 1998-01-02 | 2009-05-27 | Cryptography Research Inc. | Leak-resistant cryptographic method and apparatus |
CA2333095C (en) * | 1998-06-03 | 2005-05-10 | Cryptography Research, Inc. | Improved des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
CA2334597C (en) * | 1998-07-02 | 2007-09-04 | Cryptography Research, Inc. | Leak-resistant cryptographic indexed key update |
DE19847941A1 (de) * | 1998-10-09 | 2000-04-13 | Deutsche Telekom Ag | Verfahren zum Etablieren eines gemeinsamen krytografischen Schlüssels für n Teilnehmer |
US6735313B1 (en) * | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
US6934817B2 (en) * | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US7073071B1 (en) | 2000-03-31 | 2006-07-04 | Intel Corporation | Platform and method for generating and utilizing a protected audit log |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US6760441B1 (en) * | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US6957332B1 (en) * | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
US7013481B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
DE60137085D1 (de) | 2000-06-21 | 2009-01-29 | Sony Corp | Vorrichtung und Verfahren zur Schlüssel erneuerung in einer hierarchischen Baumschlüsselstruktur |
US6976162B1 (en) * | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US7793111B1 (en) | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7035963B2 (en) * | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US7010125B2 (en) * | 2001-01-26 | 2006-03-07 | Interntional Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US9520993B2 (en) | 2001-01-26 | 2016-12-13 | International Business Machines Corporation | Renewable traitor tracing |
US20030068047A1 (en) * | 2001-09-28 | 2003-04-10 | Lee David A. | One-way broadcast key distribution |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7340603B2 (en) | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
US7631196B2 (en) * | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7139890B2 (en) | 2002-04-30 | 2006-11-21 | Intel Corporation | Methods and arrangements to interface memory |
US6820177B2 (en) | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
US7142674B2 (en) * | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
GB2394803A (en) * | 2002-10-31 | 2004-05-05 | Hewlett Packard Co | Management of security key distribution using an ancestral hierarchy |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US20040117532A1 (en) * | 2002-12-11 | 2004-06-17 | Bennett Steven M. | Mechanism for controlling external interrupts in a virtual machine system |
US7900017B2 (en) | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128345A1 (en) * | 2002-12-27 | 2004-07-01 | Robinson Scott H. | Dynamic service registry |
US7076802B2 (en) * | 2002-12-31 | 2006-07-11 | Intel Corporation | Trusted system clock |
US7062048B2 (en) | 2003-01-27 | 2006-06-13 | Wegener Communications, Inc. | Apparatus and method for single encryption with multiple authorization of distributed content data |
US7206411B2 (en) | 2003-06-25 | 2007-04-17 | Wegener Communications, Inc. | Rapid decryption of data by key synchronization and indexing |
US7415708B2 (en) * | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
US20050044292A1 (en) * | 2003-08-19 | 2005-02-24 | Mckeen Francis X. | Method and apparatus to retain system control when a buffer overflow attack occurs |
US7739521B2 (en) * | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) * | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7177967B2 (en) * | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) * | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US20050152539A1 (en) * | 2004-01-12 | 2005-07-14 | Brickell Ernie F. | Method of protecting cryptographic operations from side channel attacks |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US20050216920A1 (en) * | 2004-03-24 | 2005-09-29 | Vijay Tewari | Use of a virtual machine to emulate a hardware device |
US7356735B2 (en) * | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
JP4162237B2 (ja) * | 2004-06-24 | 2008-10-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム |
US20050288056A1 (en) * | 2004-06-29 | 2005-12-29 | Bajikar Sundeep M | System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module |
US7305592B2 (en) * | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
DE102004042094B3 (de) * | 2004-08-30 | 2005-09-22 | RUHR-UNIVERSITäT BOCHUM | Datenübertragungsverfahren und Datenübertragungsanordung |
US7840962B2 (en) * | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) * | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) * | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US7840010B2 (en) * | 2004-12-21 | 2010-11-23 | Shield Security Systems, Llc | Interactive security control system with conflict checking |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) * | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
KR100916228B1 (ko) | 2006-02-28 | 2009-09-08 | 엘지전자 주식회사 | 페이 퍼 뷰 및 서비스 기반 방송 가입자를 위한 sek와pek의 관리 방법 및 그 통신 시스템 |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US8189791B2 (en) * | 2006-06-22 | 2012-05-29 | Koninklijke Philips Electronics N.V. | Hierarchical deterministic pairwise key predistribution scheme |
US20080065751A1 (en) * | 2006-09-08 | 2008-03-13 | International Business Machines Corporation | Method and computer program product for assigning ad-hoc groups |
KR101321401B1 (ko) | 2007-02-02 | 2013-10-25 | 재단법인서울대학교산학협력재단 | 그룹 키 관리 방법 및 이를 이용한 그룹 키 관리 장치 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4309569A (en) * | 1979-09-05 | 1982-01-05 | The Board Of Trustees Of The Leland Stanford Junior University | Method of providing digital signatures |
IL63102A (en) * | 1980-06-19 | 1984-03-30 | Oak Industries Inc | System for enciphering messages |
US4531020A (en) * | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
DE3432653C1 (de) * | 1984-09-05 | 1986-01-16 | Westdeutscher Rundfunk, Anstalt des öffentlichen Rechts, 5000 Köln | Verfahren zum Übertragen von Fersehprogrammen an berechtigte Teilnehmer |
NL8501211A (nl) * | 1985-04-29 | 1986-11-17 | Philips Nv | Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie. |
FR2613565B1 (fr) * | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
DE3827172A1 (de) * | 1987-08-13 | 1989-03-16 | Peter Elsner | Einrichtung zur identifizierung von nachrichten |
US4888801A (en) * | 1988-05-02 | 1989-12-19 | Motorola, Inc. | Hierarchical key management system |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5220604A (en) * | 1990-09-28 | 1993-06-15 | Digital Equipment Corporation | Method for performing group exclusion in hierarchical group structures |
JPH06141004A (ja) * | 1992-10-27 | 1994-05-20 | Mitsubishi Corp | 課金システム |
DE4326590C1 (de) * | 1993-08-07 | 1994-10-20 | Inst Rundfunktechnik Gmbh | Verfahren zum Sperren oder der Wiedergabe bestimmter Programme in einem Fernsehempfänger oder ihrer Aufzeichnung in einem Videorecorder |
US5432852A (en) * | 1993-09-29 | 1995-07-11 | Leighton; Frank T. | Large provably fast and secure digital signature schemes based on secure hash functions |
DE19511298B4 (de) * | 1995-03-28 | 2005-08-18 | Deutsche Telekom Ag | Verfahren zur Erteilung und zum Entzug der Berechtigung zum Empfang von Rundfunksendungen und Decoder |
-
1996
- 1996-11-28 DE DE19649292A patent/DE19649292A1/de not_active Withdrawn
-
1997
- 1997-12-15 US US08/990,446 patent/US6222923B1/en not_active Expired - Lifetime
- 1997-12-18 JP JP2000526050A patent/JP4351386B2/ja not_active Expired - Fee Related
- 1997-12-18 EP EP97953855A patent/EP1040662B1/de not_active Expired - Lifetime
- 1997-12-18 DE DE59710287T patent/DE59710287D1/de not_active Expired - Lifetime
- 1997-12-18 CA CA002310406A patent/CA2310406A1/en not_active Abandoned
- 1997-12-18 ES ES97953855T patent/ES2201341T3/es not_active Expired - Lifetime
- 1997-12-18 AT AT97953855T patent/ATE242949T1/de active
- 1997-12-18 WO PCT/EP1997/007124 patent/WO1999033270A1/de active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
ES2201341T3 (es) | 2004-03-16 |
JP2001527349A (ja) | 2001-12-25 |
WO1999033270A1 (de) | 1999-07-01 |
EP1040662B1 (de) | 2003-06-11 |
ATE242949T1 (de) | 2003-06-15 |
US6222923B1 (en) | 2001-04-24 |
DE19649292A1 (de) | 1998-06-04 |
EP1040662A1 (de) | 2000-10-04 |
CA2310406A1 (en) | 1999-07-01 |
DE59710287D1 (de) | 2003-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4351386B2 (ja) | キー階層により保護されたシステムを安全保護する方法 | |
US10715316B2 (en) | System and method for delivering information in a communication network using location identity | |
KR102034449B1 (ko) | 콘텐츠 블록체인에서의 콘텐츠 암호키 관리 및 배포 방법 | |
US7143289B2 (en) | System and method for delivering encrypted information in a communication network using location identity and key tables | |
US6996544B2 (en) | Multiple party content distribution system and method with rights management features | |
US8472627B2 (en) | System and method for delivering encrypted information in a communication network using location indentity and key tables | |
US6381331B1 (en) | Information sending system and method for sending encrypted information | |
US6873975B1 (en) | Content usage control system, content usage apparatus, computer readable recording medium with program recorded for computer to execute usage method | |
US7376624B2 (en) | Secure communication and real-time watermarking using mutating identifiers | |
EP0511483A2 (en) | Method and apparatus for authenticating users of a communication system to each other | |
US20080195548A1 (en) | License Data Structure and License Issuing Method | |
CN101084482A (zh) | 电子软件分配方法及使用以硬件识别为基础的数字权利管理方法的系统 | |
US20030188181A1 (en) | Encryption of data to be stored in an information processing system | |
KR101986482B1 (ko) | 콘텐츠 정보 저장 및 관리를 위한 콘텐츠 블록체인 | |
JP2004512734A (ja) | 共通暗号化鍵の生成 | |
CA2197206A1 (en) | System and method for key escrow and data escrow encryption | |
KR102342021B1 (ko) | 속성을 기반으로 한 블록체인 네트워크에서의 접근 권한 제어 시스템 및 접근 권한 제어 방법 | |
EP3395004B1 (en) | A method for encrypting data and a method for decrypting data | |
JP2019174995A (ja) | アクセス制限システム、アクセス制限方法及びアクセス制限プログラム | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
JP2001523018A (ja) | 独占データの暗号化キー漏洩者を識別するためのプロセス | |
KR100445737B1 (ko) | 차동워크팩터암호화방법및시스템 | |
JP2009118529A (ja) | キー階層により保護されたシステムを安全保護する方法 | |
JP3012130B2 (ja) | データ配送方法 | |
JP2004135021A (ja) | 記憶装置およびサーバ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041019 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070730 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071030 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080317 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080617 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080624 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080917 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081027 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090225 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090629 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090724 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120731 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120731 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130731 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |