JP4619354B2 - 安全なデータ配信のための識別情報に基づく暗号化システム - Google Patents

安全なデータ配信のための識別情報に基づく暗号化システム Download PDF

Info

Publication number
JP4619354B2
JP4619354B2 JP2006503306A JP2006503306A JP4619354B2 JP 4619354 B2 JP4619354 B2 JP 4619354B2 JP 2006503306 A JP2006503306 A JP 2006503306A JP 2006503306 A JP2006503306 A JP 2006503306A JP 4619354 B2 JP4619354 B2 JP 4619354B2
Authority
JP
Japan
Prior art keywords
data
user
information
policy
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006503306A
Other languages
English (en)
Other versions
JP2006516873A (ja
Inventor
リシ アール. カッカー,
グイド アペンゼラー,
マシュー ジェイ. ポーカー,
テレンス アール. シュピース,
Original Assignee
ボルテージ セキュリティー, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ボルテージ セキュリティー, インコーポレイテッド filed Critical ボルテージ セキュリティー, インコーポレイテッド
Publication of JP2006516873A publication Critical patent/JP2006516873A/ja
Application granted granted Critical
Publication of JP4619354B2 publication Critical patent/JP4619354B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

(発明の背景)
本発明は暗号化に関し、特に詳しくは、データを安全に配信するための識別情報に基づく暗号化手法に関する。
歌および映像等のコンテンツを、デジタル形式で保存することが一般的になっている。暗号技術を用いて、このようなコンテンツを不正使用から保護するように支援することもできる。
データを暗号化する際に、多数の暗号技術を利用することができる。例えば、対称鍵技術が幅広く用いられている。対称鍵の構成により、一方の者が、対称鍵を用いてもう一方の者のデータを暗号化する。もう一方の者は、同じ対称鍵を用いて暗号化データを復号化する。対称鍵システムは、当事者の間で安全なやり方で対称鍵を交換する必要がある。
RSA暗号システム等の公開鍵暗号システムでは、2種類の鍵を用いる。公開鍵および秘密鍵である。任意の者へのデータを、その者に一意の公開鍵を用いて暗号化することができる。各当事者は、暗号化データの復号に用いる対応する秘密鍵を有している。
識別情報に基づく暗号化手法についても提案されている。このような識別情報に基づく暗号化手法では、公開パラメータを用いてデータを暗号化することもできる。これらの手法が”識別情報に基づく”ものと言われているのは、特定のユーザの電子メールアドレス等のユーザ固有の識別情報を、暗号化アルゴリズムの入力の1つとして用いているからである。各ユーザは、ユーザの識別に基づいた、暗号化データを復号化する一意の秘密鍵を有している。この種類の手法では、1つのセットの公開パラメータ(暗号化および復号化処理の間に用いる)を、多くのユーザの間で共有することもできる。
(発明の要旨)
本発明によれば、識別情報に基づく暗号化手法を用いてコンテンツを安全に配信するシステムを提供する。この手法を用いる識別情報に基づく暗号化アルゴリズムでは、公開鍵に基づくポリシー情報を、1人のユーザに固有の実際の識別情報というよりもむしろ、1つの入力として用いる。このシステムを用いて、コンテンツを配信することもできる。デジタル符号化した映画または他の映像、デジタル符号化した歌(例えば、MP3ファイル)、または他の適したオーディオファイル、テキスト(例えば、本または雑誌)、グラフィックス(例えば、デジタル画像)、株式売買または決済記録、ソフトウェア(例えば、ゲームおよび他のアプリケーション)、企業の在庫表またはサプライチェーンデータ、または任意のその他のコンテンツ等である。
コンテンツプロバイダ(例えば、メディア関連コンテンツの場合は、映画会社、レコード会社、またはテレビジョンネットワーク、金融レコードコンテンツの場合は、証券会社または銀行または他の金融機関、ゲームおよび他のアプリケーションの場合は、サプライチェーンデータ生成企業、ソフトウェア販売店またはデベロッパまたは任意の他の適切な機関または関係者)が、データ(コンテンツ)を生成して配信することもできる。データパッケージサービスを用いて、データを暗号化することもできる。
暗号化されるデータは、指定、日付、タイトル、所有者の名前、価格等の対応付けられた属性を有することもできる。属性は、属性名(例えば,”rating”)および対応付けられた属性値(例えば、”R”)を有することもできる。データ属性を、データ(例えば、映画の指定)から分けることもできるし、データ自体の一部とすることもできる(例えば、データおよび属性の両方の役割を果たすXMLフィールドからなるXMLデータ構造の場合)。所望の場合には、データパッケージサービスが、暗号化されるデータを有するデータ構造に属性を含めることもできる。データ構造の種類(例えば、”movie”)を、データ構造に対応付けることもできる。
一旦暗号化されたならば、暗号化されるデータに対応付けられた属性のある部分または全部をポリシー情報として用いて、データに対するアクセスを調整することもできる。一般に、いずれの任意のデータに対応付けられた特定の属性は、関連するデータの種類に依存する。
データパッケージサービスは、識別情報に基づく暗号化エンジン(暗号化処理)を用いて、データを暗号化することもできる(例えば、データ構造のコンテンツを暗号化する)。識別情報に基づく暗号化エンジンは、暗号化されるデータを取得して、対応する暗号化データを生成する。データを暗号化する際に、エンジンは少なくとも2つの入力を用いる。第1の入力は公開パラメータ情報である。例えば、以下に述べるように、ボネー(Boneh)およびフランクリン(Franklin)の研究に関する、識別情報に基づく暗号化公開パラメータPおよびsPのセットの形式の公開パラメータ情報である。第2の入力は、提案する識別情報に基づく暗号化アルゴリズムで用いられる”識別”の代わりをするものである。この第2の入力を、ここでは”識別”ではなくむしろ”公開鍵”と呼ぶのは、ユーザの電子メールアドレス等の一意のユーザ固有の識別を用いる場合のように、1人のユーザではなくむしろ、複数のユーザに対応付けられたものであるからである。各ユーザの一意の識別に基づく識別情報に基づく暗号化手法と、本アプローチとの間のこの違いに関わらず、本アプローチを、ここではやはり”識別情報に基づく”暗号化手法と呼んで、RSA公開鍵アプローチ等の従来の公開鍵暗号化アプローチとはっきりと区別する。識別情報に基づく暗号化エンジンは、システムデータベースまたは構成要素と通信することなく、公開パラメータおよび公開鍵を用いてデータを暗号化することもできる。
本識別ベースの暗号化手法の公開鍵は、特定のユーザに対応付けられたものではなく、むしろ、複数のユーザのアクセス権を調整する汎用ポリシー情報に基づくものである(例えば、数百、数千、または数百万ものユーザである)。公開鍵のポリシー情報は、例えば、データの属性を用いて生成することもできる。属性から公開鍵を構成する例示の方法の1つは、属性名および値の連結を必要とする。例えば、デジタル映像では、公開鍵を、”secure−video://Name=Matrix;Distributor=Paramount;Date=Aug−2002;Rating”R”とすることもできる。所望の場合には、データをXMLデータ構造にまとめることもできる。XMLベースのフォーマットを用いてデータおよび属性情報を処理することは、XMLベースの属性基準が業界で受け入れられている状況では利点がある。
暗号化されるデータを、異なる種類のデータ構造にまとめることもできる。例えば、あるデータ構造の種類が”movie”で、もう一つのものが”song”という場合である。特定の暗号化されるデータの属性を用いて公開鍵を生成する方法(例えば、どの特定の属性を用いて、用いられる任意の連結処理でどの順序で用いるか)を、データタイプ暗号化ポリシー情報を用いて指定することもできる。属性をXMLレコードで維持する場合には、データタイプ暗号化ポリシー情報を用いて、どのXMLレコードエントリを用いて公開鍵を生成するか、これらのエントリをどのように用いるかを、指定することもできる(例えば、特定のエントリを連結するべき順序等)。所望の場合には、データタイプ暗号化ポリシー情報自体を、XMLフォーマットを用いて保存することもできる。また、公開鍵を、XMLを用いて生成することもできる(例えば、公開鍵をXMLフォーマットにすることもできる)。
データをまず復号化してからでないと、暗号化データのコンテンツにアクセスすることはできない。これは、データの暗号化に用いる公開鍵に対応する、適した秘密鍵を用いなければ、達成することができない。任意の暗号化データを取得したユーザ(例えば、データパッケージサービスから直接、または対応付けられた配信サービスから、またはピアツーピアトランザクションの別のユーザから)に、ポリシー強制サービスを介して、暗号化データのコンテンツに対するアクセスを許可することもできる(例えば、適した秘密鍵を供給することによる)。
ポリシー強制サービスは、任意のユーザにアクセスを許可するかどうか判定する際に、各種の種類のポリシー情報を用いることもできる。例えば、グローバルポリシー情報は、R指定の映像を17歳未満のユーザに公開してはならないと命令することもできる。また、ポリシー情報を用いて、商業的加入契約規則を実施することもできる(例えば、”ユーザが”スピルバーグスペシャルプラン”を申し込めば、スティーブン・スピルバーグ監督の映画すべてに対して秘密鍵を発行することもできる)。ポリシー強制サービスが用いるポリシー情報は通常、公開鍵を含むアクセス要求の形式で、ユーザがポリシー強制サービスに提供するものである(ポリシー情報も含む)が、グローバルポリシー情報(例えば、ポリシー強制サービスがすでに知っている情報)を再送信する必要はなく、アクセス要求に含まれたポリシー情報を補ったり、オーバーライドしたりするのに用いることもできる。データに対してユーザアクセスを調整する際に、ポリシー強制サーバが用いるグローバルポリシー情報は、あらかじめ決められた業界基準または政府の規定等に基づくこともできる。このようなポリシー情報をユーザがポリシー強制サービスに提供する必要がないのは、ポリシー強制サービスをすでに有しているからである。
ポリシー強制サービスを、管理者の加入契約サービスの管理に用いることもできる(例えば、クレジットカード等を用いた購買トランザクションの処理)。秘密鍵を取得して特定の暗号化データを復号化したいと思うユーザは、適した認証情報を提供することもできる(例えば、ユーザ識別情報、ユーザ年齢情報、ユーザアカウント情報、ユーザセキュリティ許容度、ユーザ会員ステータス、ユーザ性別、ユーザクレジットカードステータス、または他の適したユーザ依存の特性等のユーザ特性に関する情報)。ポリシー情報が述べるポリシー規定を実行してユーザが暗号化データのコンテンツへのアクセスを許可されているかどうか判定する際に、ポリシー強制サービスは、ユーザ特性に関するこの情報を用いることもできる。ユーザが許可されていれば、ユーザに必要な秘密鍵を提供することもできる(例えば、セキュアソケットレイヤ(SSL)経路等の安全な通信経路を介する)。
一旦、ユーザが秘密鍵を取得したならば、ユーザは、識別情報に基づく復号化エンジンを用いて、暗号化データを復号化することにより、暗号化されていない形式のデータにアクセスして用いることもできる。識別情報に基づく復号化エンジンを、ユーザの装置で実行する独立型ソフトウェアとして備えることもできるし、他のユーザソフトウェアに組み込んだり、これと共に動作したりするように備えることもできる。例えば、映像およびオーディオファイルの再生に適したメディアプレーヤを、ユーザの装置上で実行することもできる。識別情報に基づく復号化エンジン機能をメディアプレーヤに組み込んだり、ユーザがあるコンテンツを再生したり、視聴したりしたい時にメディアプレーヤがこれを自動的に起動したりすることもできる。
本識別情報に基づく暗号化コンテンツ配信アプローチの利点は、各コンテンツ受信者に対して公開秘密鍵対を管理する必要がなく、コンテンツを安全な方法で配信することができる点である。本アプローチでは、1つの公開鍵を用いて、大多数のユーザを規制するポリシーを指定することもできる。秘密鍵を各公開鍵に対して生成するが、公開鍵は、異なるポリシーを実行する際に生成するだけである(例えば、異なる指定の映画または加入契約プランを配信する際)。個別のユーザに対してそれぞれ公開鍵を生成したり、一意の識別情報に基づく暗号化処理を実行したりする必要がない。
一般に、ユーザに公開された秘密鍵を用いて、多数の異なる暗号化データ項目を復号化することもできる(すなわち、1つの秘密鍵を用いて、同じ公開鍵ポリシー情報を用いて暗号化した暗号化データ項目すべてを復号化することもできる)。しかしながら、秘密鍵はポリシーが適切であるという根拠に基づいて公開されているので、ユーザは、ユーザの認証レベルに適した秘密鍵を与えられるだけである。これは、システムの完全性を維持するのに役立つものである。例えば、秘密鍵を取得してG指定を含む公開鍵で暗号化した映画のロックを解除するユーザは、R指定の映画のロックを解除するのにその秘密鍵を用いることはできない(秘密鍵が、このようなR指定の映画の暗号化に用いられるR指定ベースの公開鍵と一致しないからである)。(この例の)ユーザが復号化できる映画はすべて、G指定レベルである。別の例として、ユーザが、R指定の映画をユーザが復号できる秘密鍵を受信した場合は、秘密鍵を用いて別のR指定の映画を復号化することもできる。しかしながら、ユーザが第1のR指定コンテンツにアクセスできる適切な年齢(例えば、17歳を越えている)をすでに越えていると確認されているので、ユーザに、ユーザのアクセス権のレベル以外の権利を供給することはない。同時に、システム管理が煩わしくなってしまうことになる、全く別のユーザ固有の公開鍵を用いて、各データを暗号化する必要はない。
本発明のさらなる特徴、その性質および各種の利点については、添付の図面および以下の好適な実施の形態についての詳細な説明から、いっそう明らかになるであろう。
(好ましい実施形態の詳細な説明)
例示の、本発明によるコンテンツをユーザに配信するための識別情報に基づく暗号システム10を、図1に示す。システム10は、様々な場所にいるユーザが、識別情報に基づく暗号化およびデータ配信手法を用いて保護したデータを受信できるようにするものである。システムのユーザは、個人、組織、または任意の他の適したもの、またはエンティティとすることができる。ユーザは、対応付けられたユーザデバイスまたは装置22を有するものである。装置22は、例えば、パーソナルコンピュータ、ポータブルコンピュータ、メインフレームコンピュータ、ネットワーク接続コンピュータまたは端末、電気通信装置、ハンドヘルドコンピュータまたは携帯情報端末または携帯電話等の計算装置を含むものである。複数のユーザが、同じデバイスを用いることもできる。例えば、ユーザ群が、ローカルエリアネットワークのホストコンピュータに接続した1つのコンピュータ端末を共有して用いることもできる。これらは単に、システム10のユーザが用いることもできる例示の種類のプラットフォームである。所望の場合には、ユーザ装置22は、任意の適した電子装置に基づくこともできる。
ユーザ装置デバイスを、通信ネットワーク12で相互接続することもできる。ネットワーク12は、例えば、インターネット、ローカルエリアネットワーク、ワイドエリアネットワーク、公衆交換電話網、仮想私設網、ワイヤードネットワーク、ワイヤレスネットワーク、専用通信回線、ネットワークに基づく光ファイバまたはケーブル経路または他のワイヤードまたはワイヤレス経路、または任意の他の適したネットワーク技術を用いて構成したネットワークまたはこのようなネットワークも組み合わせとすることもできる。
各種の計算装置を、ネットワーク12に接続して識別ベースの暗号化手法の機能をサポートすることもできる。例えば、1つ以上のコンテンツプロバイダ14に配置された計算装置を用いて、コンテンツを保存して提供することもできる。システム10を用いて配信するコンテンツは、メディア(例えば、デジタル映像またはオーディオ)、ビジネスレコードデータ(例えば、株式売買データ、電子決済または他の金融レコード、サプライチェーンデータ等)、ソフトウェア(例えば、ゲームまたは他のアプリケーション)、または任意の他の適したデータとすることもできる。コンテンツプロバイダ14(データプロバイダとも呼ばれる)は、コンテンツに対応付けられた任意の適したエンティティまたは企業とすることもできる。例えば、配信するコンテンツが、映画または歌等のメディアコンテンツの場合は、コンテンツプロバイダ14は、映画会社またはレコード会社とすることもできる。配信するコンテンツが株式売買トランザクションまたは電子決済アカウントレコードの場合は、コンテンツプロバイダ14は、銀行または他の金融機関とすることもできる。配信するデータがソフトウェアを含む場合は、コンテンツプロバイダ14は、ソフトウェア販売店またはデベロッパとすることもできる。
図1では個別にコンテンツプロバイダ14を示しているが、コンテンツプロバイダ14の機能(コンテンツの生成、保存、維持および提供)を、1つ以上の実際のエンティティ、または組織、および1つ以上の適したコンピュータ装置の設置施設に分散することもできる。理解しやすいように、図1に示すように、このような分散型エンティティおよび装置の動作について、1つ以上の個別のコンテンツプロバイダという文脈で、初めに説明する。
構成のあるものでは、図1に示すコンテンツプロバイダ14および他のエンティティの計算装置を用いて、サーバの機能を、クライアントサーバアーキテクチャに備えることもできる。理解しやすいように、本発明では、しばしば、このようなサーバベースの構成という文脈で説明する。これは、しかしながら、単に説明のためだけである。所望の場合には、任意の適した計算装置の構成を用いて、システム10の情報を配信することもできる。典型的なサーバベースの構成では、1つ以上のコンピュータを用いてサーバの機能を備えている。サーバを、1つのコンピュータまたは複数のコンピュータを用いて構成することもできる。所望の場合には、1つのサーバの機能を、多数の異なる物理位置に分散したコンピュータで備えることもできる。
図1のコンテンツプロバイダ14および他のエンティティは、通信ネットワーク12に接続したサーバベースのプラットフォーム等の、適した計算プラットフォームに基づくこともできる。
データ配信の開始を決定する等の、システム10のアクティビティのあるもの、または暗号化データへのアクセス要求等のユーザアクティビティは、手動操作が関わる(または必要となる)ものもある。
システム10の他のアクティビティ(ユーザアクティビティを含む)を、自動化または半自動化することもできる。これらのアクティビティは、手動操作がほとんどなく、あるいはまったくなく発生することもできる。単なる一例として、データまたはコンテンツプロバイダ14を、音楽または映像配信サービスに対応付けることもできる。暗号化通信を用いて、通信ネットワーク12を介して、暗号化映画または歌をユーザデバイス22のアカウントを持つユーザに配信しようとするものである。一旦システムを適切に設定してしまえば、配信サービス装置でのオペレータの操作が全く必要ないように、配信処理を自動化することもできる。ユーザが暗号化コンテンツを受信することについても、自動化することもできる。
コンテンツプロバイダ14からのデータを、データパッケージサービス16等のデータパッケージサービスに(例えば、電子的に通信ネットワーク12を介して)提供することもできる。データパッケージサービスは、データをユーザに提供する前に、データを暗号化することもできる。所望の場合には、データパッケージサービス16が、暗号化されるコンテンツをデータ構造に組み込むこともできる(例えば、この機能がコンテンツプロバイダ14で前もって行われていなかった場合には)。データ属性は、データに対応付けられたものである。例えば、指定属性は映画コンテンツに対応付けられており、供給者識別はサプライチェーンデータに対応付けられており、アーティストは歌データ等に対応付けられている。複数のデータ属性を、同じデータ項目に対応付けることもできる。例えば、歌データは、リリース日付、アーティスト、タイトル、レコード会社、ジャンル、指定等の、対応付けられた属性を有することもできる。
データパッケージサービスは、データを任意の適したデータ構造の種類のデータ構造に組み込むこともできる。例えば、コンテンツプロバイダ14が提供した映画の映像コンテンツを、”movie”の種類のデータ構造に組み込むこともできる。映画データは、例えば、”rating=R”、”Director=Spielberg”、”Price=$10.00”等の対応付けられた属性を有する。
データパッケージサービス16を、任意の適した計算装置を用いて実行することもできる(例えば、パーソナルコンピュータ、メインフレーム、分散型またはネットワーク型のコンピュータの集合、サーバ等)。データパッケージサービス16のデータパッケージおよび/または暗号化および他の機能を、暗号化サービス16、または任意の他の適したサービスプロバイダ、またはエンティティ16により備えることもできる。これらのサービスは、独立型サービスとすることもできるし、他のサービスおよびエンティティに組み込むこともできる。理解しやすいように、このような暗号化サービスについて一般に、ここでは”データパッケージサービス”と呼ぶ。
サービス16(例えば、データパッケージサービス16、暗号化サービス16、または他の適した独立型または一体型サービス)は、識別情報に基づく暗号化エンジンを実行するために用いる計算装置を有するものである。識別情報に基づく暗号化エンジンは、少なくとも2つの入力を有している。ポリシー強制サービス20から受信した公開パラメータからなる第1の入力と、ポリシー情報からなる第2の入力(いわゆる公開鍵)とである。公開鍵入力は、通常、識別情報に基づく暗号化手法で用いられるユーザ識別情報で行われる。
識別情報に基づく暗号化手法を、多数の異なる暗号アルゴリズムを用いて実行することができる。このような手法の1つは、平方剰余に基づくものである(例えば、”平方剰余に基づく識別情報に基づく暗号化手法(An Identity Based Encryption Scheme Based on Quadratic Residues)”クリフォード・コックス(Clifford Cocks)、第8回IMA国際会議暗号技術およびコーディング(IMA International Conference on Cryptography and Coding)、2001年12月、王立農業大学(Royal Agricultural College)、サイレンスター、英国、を参照)。別の適した手法は、楕円曲線に基づくものである(例えば、”ワイルペアリングからの識別情報に基づく暗号化(Identity−Based Encryption from the Weil Pairing)”ダン・ボネー(Dan Boneh)およびマシュー・フランクリン(Matthew Franklin)、改訂アブストラクト、Advances in Cryptology−Crypto2001、コンピュータサイエンスレクチャーノート、2139巻、シュプリンガー出版、231−229頁、2001年8月。ダン・ボネーおよびマシュー・フランクリンによる、http://eprint.iacr.org/2001/090についても参照のこと)。理解しやすいように、本発明の側面については、しばしば、ボネーおよびフランクリンの楕円曲線インプリメンテーション等の、識別情報に基づく暗号化手法の文脈で説明する。しかしながら、これは単に説明のためだけである。所望の場合には、識別情報に基づく暗号化の任意の適したアプローチをシステム10とともに用いることもできる。
用いられる特定の種類の識別情報に基づく暗号化手法に関わらず、暗号化手法は一般に、暗号化されるデータの他に、少なくとも2つの入力を用いる。
第1の入力は公開パラメータ情報である(例えば、ボネーおよびフランクリンの研究における公開パラメータPおよびsPである。ただし、sは、識別情報に基づく暗号化アルゴリズムで用いられる、いわゆる”マスタシークレット”である)。システム10では、マスタシークレットを、ポリシー強制サービス20により維持する。サービス20は、マスタシークレットを用いて公開パラメータ情報(例えば、パラメータPおよびsP)を生成することもできる。公開パラメータ情報をデータパッケージサービス16に提供して、データ構造を暗号化する際に用いることもできる(すなわち、データ暗号化エンジンへの第1の入力として用いる)。
データ暗号化エンジンが用いる第2の入力は、ポリシー情報を含む公開鍵である(例えば、公開鍵は、映画の指定に関する情報または映画の指定から抽出されるが異なる形式の対応する情報を含む。これは、何歳のユーザならこの映画を見ることができるかを命令するものである)。従来の識別情報に基づく暗号化手法を用いて、(例えば)メッセージ送信者とメッセージ受信者との間でのメッセージの暗号化をサポートする場合は、暗号化エンジンは、受信者の識別を識別情報に基づく暗号化エンジンへの入力として利用する。逆に、システム10のコンテンツ配信手法では、ポリシー情報に基づく公開鍵(Qと呼ぶ)を第2の入力として用いる。この第2の入力は、1人のユーザに固有のものではない。
暗号化エンジンに対する第1および第2の入力を、データパッケージサービスが用いてデータを暗号化する(例えば、データ構造のコンテンツ)。次に、暗号化データをユーザデバイス22のユーザに安全に通信する(例えば、インターネットを介して)。所望の場合には、データを暗号化するのに用いるポリシー情報(例えば、指定例での要件となるユーザ年齢)を、データとともにユーザに供給することもできる(または、適切な対応付けられたポリシー情報に関する情報を、例えばコードでユーザに通信することもできる)。ユーザはまた、特定のグローバルポリシーが実施されているのか暗黙で知る、または知るように期待されている(例えば、18歳未満のユーザは特定の種類のコンテンツにアクセスできない等)。
暗号化されるデータは、複数のデータ属性を有することもできる。例えば、暗号化される映画が、対応付けられた指定データ属性(例えば、R)と、対応付けられた映画会社データ属性(例えば、ソニー)とを有することもできる。データを暗号化する際に公開鍵として用いられるポリシー情報は、1つ以上のこのようなデータ属性に基づくものである。ポリシー情報を複数のデータ属性に基づかせる利点は、このアプローチにより、1つのデータ属性しか用いない場合よりも、データパッケージ(暗号化)サービスがデータを保護して、ユーザの種類によってきめ細かく合わせて配信できるようになる(所望の場合には、1つのデータ属性をポリシー情報に基づいて用いることもできるが)。例えば、ポリシー情報を、rating=Rおよびstudio=Sony等の、映画の複数のデータ属性を用いて生成することもできる。ユーザ認証の間に、ポリシー強制サービスは、この複数の属性ポリシー情報および暗号化データへのアクセス要求をしている任意のユーザの特性に関する情報(例えば、age=30およびstudio membership status=Sony)を用いて、要求ユーザに暗号化データを復号に必要な秘密鍵を抵抗するかどうか判定することもできる。
ユーザは、データパッケージサービスから受信したポリシー情報(または、適切な適応可能なポリシー情報を識別するデータパッケージサービスから受信した情報)を用いて、アクセス要求を生成することもできる。アクセス要求を用いて、ポリシー強制サービスから暗号化コンテンツへのアクセス許可を取得する。特定の暗号化データ項目へのアクセスのアクセス要求が許可されたら、ポリシー強制サービスは、ユーザに適切な秘密鍵を提供して暗号化データ項目を復号化させることもできる。
所望の場合には、ユーザは、アクセス要求に基づいて、データパッケージサービスから受信したポリシー情報を用いることもできる。例えば、ユーザは、受信したポリシー情報をポリシー強制サービスへ転送することもできる。別の例として、ユーザは、ポリシー情報自体全部は含まないアクセス要求を生成することもできる(または、ポリシー情報を全く含まないもの)。しかし、どの公開鍵(および対応するポリシー)およびどの秘密鍵がアクセス要求に対応しているのかポリシー強制サービスに通知するのに十分な情報を含んでいる。アクセス要求(またはユーザとポリシー強制サービスとの間のフォローアップ通信)は、ユーザ特性に関する情報を含むこともできる(例えば、ユーザ年齢、会員ステータス、セキュリティ許容度等)。
特定の形式およびアクセス要求の内容に関わらず、アクセス要求は好ましくは、要求された秘密鍵を識別するのに十分な情報を含んでいる。その結果、アクセス要求は、ポリシー強制サービスが、データの暗号化に用いられた公開鍵に対応する秘密鍵を供給するように命令する。ポリシー強制サービス20は、アクセス要求を用いて、どのアクセスポリシーをユーザに適用して、ポリシー強制サービスに供給するユーザ特性に関する情報と組み合わせてこのポリシーを用いるか判定して(例えば、年齢情報、クレジットカードステータス、運転免許証番号、会員ステータス等)、ユーザが暗号化データへのアクセスを許可されているかどうか確認する。
ポリシー強制サービスが、ユーザ(例えば、ユーザ特性に関する情報)はポリシーが課すポリシー制約条件を満たしているので、ユーザの暗号化データのコンテンツへのアクセスを許可すると判定した場合には、ポリシー強制サービスは、データを暗号化するのに用いた公開鍵(Q)に対応する秘密鍵(例えば、ボネーおよびフランクリンの研究に記載の種類のシステムで用いられるsQ)をユーザに提供することもできる。ユーザは、秘密鍵(例えば、sQ)およびユーザの装置22で実行する識別情報に基づく復号化エンジンを用いて、暗号化データを復号化することにより、所望のコンテンツにアクセスすることもできる。あるポリシー情報(例えば、法的に規定されるポリシーに基づくグローバルポリシー情報)は、業界でよく知られているので、ユーザまたは他のエンティティがこの情報をポリシー強制サービス20に転送する必要はない。むしろ、このようなポリシー情報をポリシー強制サービス20に前もって保存しておくこともできる。グローバルポリシー情報を用いて、公開鍵が表すポリシー情報を補足したりオーバーライドしたりすることもできる。
配信サーバ18を用いて、データ配信処理を容易にすることもできる。例えば、様々な国々または国内のいろいろな場所での配信サービスは、ダウンロードサービスまたは中間の転送装置として作用する。暗号化コンテンツをユーザに供給する場合。暗号化データを、ユーザの要求により配信サービスからダウンロードすることもできるし、またはユーザにプッシュすることもできる(例えば、ブロードキャスト構成を用いる)。また、暗号化コンテンツを、ハードコピーアプローチを用いて配信することもできる(例えば、DVDまたはCDディスクまたは他の記憶媒体等で暗号化コンテンツを供給する)。所望の場合には、任意の適した技術を用いて、データパッケージサービスが暗号化した暗号化データをユーザに配信することもできる。また、ポリシー情報を、ユーザに暗号化データを用いて提供することができ、または別の通信で供給することもできる。グローバルポリシー情報(例えば、各種指定の映像に対する許可されたアクセス年齢等の情報)をいつでも提供することもでき、ユーザに再送信したり、ユーザがポリシー強制サービス20に提供したりする必要はない。
システム10では、識別情報に基づく暗号化エンジン(Q)に対する第2の入力を識別ではなくむしろ公開鍵と呼ぶのは、この第2の入力が個別のユーザに固有のものではなく、多くのユーザに配信するデータを暗号化するのに用いるからである。
公開鍵Qを、データに対応付けられた属性から生成することもできる。例えば、データ属性の1つ(例えば、指定=R)を公開鍵として用いることもできる。別の例として、複数のデータ属性をともに連結して、Qを生成することもできる。一例として、映画の公開鍵Qを、”secure−video://Name=Matrix;distributor=Paramount;Date=Aug−2002;Rating=”R”とすることもできる。
データおよびデータ属性を、データ構造とともにまとめることもできる。例えば、図6に示すように、MP3ファイルデータ構造は、データ(例えば、音楽データ)および対応付けられた属性(例えばタイトル情報、アーティスト情報、トラック情報等)の両方を含むこともできる。
所望の場合には、データを、コンテンツ(例えば、ビデオファイル)およびコンテンツの属性(例えば、指定、監督、日付、価格等)を含むXMLデータ構造とすることもできる。XMLベースのフォーマットを用いて属性情報を処理することは、XMLベースの属性基準が業界で承認されているといった状況では有利である。
所望の場合には、特定のデータの属性を用いてそのデータの公開鍵Qを生成する方法を、データタイプ暗号化ポリシー情報を用いて指定することもできる。属性をXMLレコードで維持する場合には、データタイプ暗号化ポリシー情報を用いて、どのXMLレコードエントリを用いて公開鍵を生成して、これらのエントリをどのように用いるか指定することもできる(例えば、特定のエントリを連結する順序等である)。所望の場合には、データタイプ暗号化ポリシー情報自体を、XMLフォーマットを用いて保存することもできる。
この種類の構成の一例を、図7a、図7b、および図7cに示す。図7aに示すように、XMLフォーマットデータ構造は、部品番号データ、数量データ、地域データ供給者データ等のサプライチェーンデータを含むこともできる。サプライチェーンデータは単に説明のためだけである。所望の場合には、任意の適したデータの種類を、図7aに示す種類のXMLデータ構造に備えることもできる。
XMLフォーマットに備えられた例示のデータタイプ暗号化ポリシー情報を、図7bに示す。図7bの例では、データタイプ暗号化ポリシー情報は、図7aのXMLデータ構造のデータ構造フィールドをどのように用いてポリシー情報を生成するかを指定する、XMLフィールドを含んでいる。例えば、図7bの供給者フィールドは、ポリシー要件”must−be−a−customer−of”をどのように図7aのデータ構造、”company=Delco”の供給者フィールドに適用するかを指定する。また、図7bの地域フィールドは、ポリシー要件”must−be−in−region”をどのように図7aの地域フィールド”region=US”に適用するかを指定する。
XMLデータタイプ暗号化ポリシー情報を用いて、図7aのXMLデータ構造属性をどのように用いるかを指定した結果のポリシー情報を、図7cに示す。所望の場合には、公開鍵に用いるポリシー情報を、XMLを用いて提供することもできる(例えば、公開鍵をXMLフォーマット公開鍵とすることもできる)。
システム10に用いる識別情報に基づく暗号化処理は、2つのステップの処理が必要となる。2つのステップのうちの一方では、識別情報に基づく暗号化を用い、2つのステップのうちのもう一方では、対称鍵アプローチ等の非識別情報に基づくアプローチを用いる。例えば、データコンテンツ(例えば、データ構造のコンテンツ)を直接識別情報に基づく暗号化を用いて暗号化する必要はないが、むしろ、対称鍵を用いて暗号化することもできる。識別情報に基づく暗号化を用いて順に暗号化して、データを対応付けて保存する(例えば、暗号化データを含む暗号化データ構造の一部として)。暗号化対称鍵の受信者は、対称鍵を復号化して、これを用いてコンテンツを復号化することができる。
この場合は、識別情報に基づく暗号化を用いて直接暗号化するのではなく、大量のデータペイロード(例えば、データ構造ビデオまたは他のコンテンツ)を、それ自体が識別情報に基づく暗号化を用いて暗号化された対称鍵を用いて暗号化する。一般に、これにより、埋め込み対称鍵アプローチを用いることなく、識別情報に基づく暗号化を直接用いて全データを暗号化するという利点を備える。なぜなら、対称鍵暗号化/復号化は非常に効率的だからである。システム10では、これらのアプローチのいずれか(直接または間接の識別情報に基づく暗号化)を基本的に同じやり方で用いるのは、理解しやすいように、データ暗号化アプローチ(1つのステップおよび2つのステップ)をともに、ここでは”識別情報に基づく暗号化”と呼ぶからである。
図1の構成では、暗号化データをユーザに配信する際の支援に用いることもできるデータ配信サービス18(例えば、サーバに基づく)を、データパッケージサービス16およびコンテンツプロバイダ14と別々に示しているが、所望の場合には、コンテンツプロバイダ14、データパッケージサービス16、および1つ以上の配信サービス18を同じ場所に配置したり、それらの機能を適した数の計算装置設置施設またはサービスを用いたりして備えることもできる。
所望の場合には配信サービスにより、ユーザは、コンテンツリストを閲覧して、所望のコンテンツ項目を選択してダウンロードすることができる。また、コンテンツを、スケジュールに従って、サーバ18を用いて自動的に配信したり、任意の他の適したアプローチを用いて配信したりすることもできる。
識別情報に基づく暗号手法および図1の装置を用いてコンテンツをユーザデバイス22に配信するステップを、図2、図3、図4、および図5に示す。配信されているコンテンツは、安全なやり方で送信される任意のデジタル情報(例えば、テキスト、グラフィックス、オーディオ、映像、コマンド、実行用コード、データ等)とすることもできる。
図2のステップは、システム10でポリシー強制サービス20を設定して用いることに関する。図2のステップ24で、図1のポリシー強制サービス20がマスタシークレットsを取得する。例えば、ポリシー強制サービス20は、タンパー防止エンクロージャ内に格納した処理装置がサービスでランダムに生成した数字から、マスタシークレットを生成することもできる。また、マスタシークレットをオフサイトで生成して、ポリシー強制サービス20に送信することもできる。マスタシークレット(しばしば、秘密マスタキーまたはマスタキーとも呼ぶ)は秘密情報である。これをポリシー強制サービス20が続いて用いて、システムのユーザ22が暗号化データを復号化する際に用いる秘密鍵を生成して(例えば、ボネーおよびフランクリンの研究に記載の種類のシステムで用いられる秘密鍵Qである)、データパッケージサービス16が配信の前にデータ(例えば、データ構造のデータ)を暗号化する際に用いる公開パラメータ情報(例えば、PおよびsP)を生成する。
ステップ24の間、ポリシー強制サービス20は、公開パラメータ情報を生成することもできる。例えば、ポリシー強制サービス20が公開パラメータPを取得、または生成することもできる。用いられる識別情報に基づく暗号化の指定の種類によるが、他の公開パラメータ情報についても生成することもできる。例えば、ボネーおよびフランクリンの研究に記載の種類の識別情報に基づく暗号化手法の場合は、マスタシークレットsおよび公開パラメータPの値を、ポリシー強制サービス20が用いて、さらに対応する公開パラメータsPを生成することもできる。従って、ボネーおよびフランクリンの手法に基づくシステムでは、公開パラメータ情報は、PおよびsPをともに含むことになる。
ボネーおよびフランクリンの研究に記載の種類のシステムにおけるパラメータPおよびSPは、数字である。一般に、数字、文字、符号、および他の情報を表すこのような手法の間には等価性がある。ある情報(例えば、マスタシークレットまたは公開パラメータ)を、しばしば数字の形式として記述したり、特定の情報(例えば、ポリシー情報として用いることもできるデータ属性)を少なくとも部分的に文字の形式で記述したりすることもある(例えば、指定の形式等)。これらの異なる表現手法の間の固有の等価性のために、文字または符号を数字に変換する技術や、複数の数字またはストリングを1つの数字として表したりする技術や、または他のこのような動作については、ここでは詳細に説明しない。
ステップ24では、ポリシー強制サービス20は、公開パラメータ情報(例えば、パラメータPおよびsP)を、コンテンツを暗号化するデータパッケージサービス16または任意の他のサービスまたはエンティティ等のデータパッケージサービスが利用できるようにすることもできる。例えば、公開パラメータ情報を、ポリシー強制サービス20の計算装置を用いて(例えば、サーバ)、通信ネットワーク12を介して利用できるようにすることもできる。公開パラメータ情報を、宅配業者を通じてデータパッケージサービスに供給することもできる(例えば、ディスケットまたは他の記憶媒体)、等である。公開パラメータ情報(例えば、パラメータPおよびsP)を、ダウンロード可能な、または前もってインストールしたソフトウェアモジュールまたはパッケージの一部として、データパッケージサービス16等のサービスに提供することもできる。例えば、公開パラメータ情報(例えば、公開パラメータPおよびsP)を、データパッケージサービスが用いる識別情報に基づく暗号化エンジンソフトウェアパッケージに組み込んだり、これを用いて提供したりすることもできる。
パラメータPおよびsP等の公開パラメータを、いっしょに、あるいは別々にデータパッケージサービス16が利用できるようにすることもできる。パラメータPおよびSP等のパラメータを別々に配信する場合は、各パラメータを、異なる配信機構を用いて配信することもできる。例えば、Pをデータパッケージサービスのソフトウェアに組み込んで、sPをインターネットを介して配信することともできる。また、PおよびSPを組み合わせて、1つの数字またはパラメータの等価物として生成したり(理解しやすいようにするのと便宜上のため、ここではやはり複数の形式の”パラメータ”を用いて呼ぶ)、細分化したりすることもできる(例えば、3つ以上の公開パラメータのサブパートを生成する)。所望の場合には、公開パラメータPおよびsPを、印刷した郵便物で、ポリシー強制サービス20からデータパッケージサービス16に提供することもできる。これらは単に説明のためだけである。所望の場合には、任意の適した技術を用いて、公開パラメータPおよびSP等の公開パラメータ情報をステップ26でデータパッケージサービス16が利用できるようにすることもできる。
一旦、公開パラメータ情報(例えば、パラメータPおよびsP)をデータパッケージサービス16に提供したならば、データパッケージサービスは、データを暗号化することもできる(例えば、データパッケージサービスがコンテンツプロバイダ14から取得したコンテンツを含むデータ構造)。暗号化データを、ユーザ22に配信することもできる(例えば、データ配信サービス18および通信ネットワーク12を介して)。暗号化データのコンテンツへのアクセスするためのアクセス規定を管理するポリシー情報を用いて、データを暗号化する際の入力として用いられ、後からコンテンツにアクセスできるものを決定する際に用いることもできる公開鍵を生成することもできる(すなわち、暗号化されていないバージョンの暗号化データ)。システム10で用いるポリシー情報のあるものを、世界的に周知のものとすることもできる(例えば、ユーザが17歳以上でなければならないR指定の映画)。他のポリシー情報を、世界中で周知ものとしなくてもよい(例えば、この映画の価格が10ドルであるとか、どの年齢の人でも見ることができるG指定の映画)。ポリシー情報(例えば、公開鍵内のポリシー情報や、世界的に周知でないもの)を、通信ネットワーク12を介してユーザ22およびポリシー強制サービス20に送信することもできる。
特定の暗号化データ項目にアクセスしたいと思うユーザは、ポリシー強制サービスへアクセス要求を生成することもできる。アクセス要求は、ポリシー強制サービスに、そのデータ項目を暗号化するのに用いられた公開鍵に対応する秘密鍵をユーザに提供するように命令する(ユーザが認証されれば)。アクセス要求は、公開鍵およびその公開鍵が表すポリシー情報(または、当該公開鍵をポリシー強制サービスに対して識別する情報を含むこともできる)を含むこともでき、これを、通信ネットワーク12を介してポリシー強制サービス20に提供することもできる。
ステップ28では、ポリシー強制サービスが、ユーザがデータパッケージサービス16から受信した暗号化データの特定の項目のコンテンツへのアクセスを希望するユーザからのアクセス要求を受信することもできる。アクセス要求は、実際上は、ユーザがアクセス要求を介して提供または識別中で、且つ、データパッケージサービスの識別情報に基づく暗号化エンジンがデータ構造を暗号化するのに用いた公開鍵に対応する秘密鍵のコピーを要求する、ユーザからの要求である。
ステップ30では、ポリシー強制サービス20が、ポリシー強制サービスが知っているマスタシークレットsおよび公開鍵(ポリシー情報)Qを用いて、そして、識別情報に基づく暗号化アルゴリズムを用いて、秘密鍵(sQ)を生成することもできる。ステップ30の間、ポリシー強制サービスは、公開鍵のポリシー情報を用いて、要求中のユーザが秘密鍵を受信する資格があるかどうか判定することもできる。例えば、公開鍵(ポリシー情報)が指定であれば(例えば、指定=R)、ポリシー強制サービス20は、秘密鍵をユーザに提供する前に、ユーザがR指定コンテンツの視聴を許可されているかどうか確認しようとする。例えば、ポリシー強制サーバが、ユーザの年齢を確認して、ユーザの年齢をR指定コンテンツに対応付けられた年齢と比較することもできる(年齢情報を公開鍵内のポリシー情報の一部とすることもできるし、ポリシー強制サービスがすでにわかっている関連グローバルポリシー情報とすることもできる)。ポリシー強制サービスが維持するグローバルポリシー情報をポリシー強制サービスが用いて、公開鍵に記述したポリシー情報を補足したりオーバーライドしたりすることもできる(例えば、制約条件をさらに追加することもできる)。アクセス要求がはっきりと必要なポリシー情報すべてを含んでいない時には、十分な情報をポリシー強制サービスに提供して当該ポリシーを識別するというよりもむしろ、ルックアップテーブルまたは他の適したデータベース構成をポリシー強制サービスが用いて、ポリシー強制サービスが適切な公開鍵および対応するポリシーを識別できるようにすることもできる(従って、要求された適切な秘密鍵を識別する)。
ステップ30の確認処理の間、ポリシー強制サービス20は、ユーザについての特定の情報を確認する必要がある(例えば、年齢、加入契約プラン、場所等)。ユーザ情報を、任意の適したストリング、数字、符号等で表すこともできる。秘密鍵を、データパッケージサービス16で暗号化する間に用いられる公開鍵を用いて、自動的に現在時間を連結することにより、システム10で自動的に失効することもできる(例えば、今年の現在の日、年、現在の月、または任意の他の適した時間関連の日付スタンプ情報)。理解しやすいように、公開鍵について、一般に、ここでは値Qで説明する。適した数学的関数を用いて、公開鍵(ポリシー情報)のストリング表現から、または任意の他の適した表現から、ポリシー強制サービス20で用いる識別情報に基づく暗号化秘密鍵生成アルゴリズムに対する入力として用いるのに適したQの値を決定することもできる。
ユーザのアクセス許可をステップ30で確認する際に、任意の適した手動または自動の認証技術をポリシー強制サービス20が用いることもできる。例えば、ユーザ情報を含むレターを、ユーザの名入り便せんで秘密鍵生成器16にファックスするか郵送するかユーザに尋ねることもできる。これを、スタッフまたは秘密鍵生成器の自動装置が信憑性を調べる。別の例として、生物測定認証技術(例えば、指紋分析、眼球スキャン、掌紋または声紋分析、顔面認識方法、または直接認証チェック)を用いることもできる。認証処理にユーザとポリシー強制サービス20との間で電子通信が必要な場合は、ユーザとポリシー強制サービス20との間の通信経路を保護する必要がある。信頼できないものが利用できないようになっていれば、通信経路は保護されていると考えることもできる。例えば、ポリシー強制サービス20とユーザ22との間のネットワークを、ポリシー強制サービス20または別の信頼できる権威者により制御されている専用回線とすることもできる。別の例として、保護されたチャネルを、保護されたウェブブラウザリンクを用いてサポートすることもできる(例えば、セキュアソケットプロトコルを用いる)。ユーザについて適切な情報を収集して、ポリシー強制サービス20が適切なポリシー規定を適用して、(暗号化データに対応付けられた公開鍵ポリシー情報から)ユーザの認証を確認して、ステップ30で秘密鍵を受信した後、ステップ32で秘密鍵をユーザに提供することもできる(例えば、ネットワーク12を介して、セキュアソケットレイヤ(SSL)リンク等の保護された経路を用いる)。これは単に、秘密鍵をユーザに提供する例示の技術である。所望の場合には、任意の適した技術を用いることもできる。
ポリシー強制サービス20がステップ26で秘密鍵を受信者に提供した後、ステップ28で処理を継続することもできるので(ライン34で示す)、ポリシー強制サービス20は、他のユーザが提供する公開鍵に基づいて、他のユーザから秘密鍵の要求をさらに受信することもできる。
システム10でデータパッケージサービス16を用いる際に必要なステップについて、図3に示す。ステップ36で、データパッケージサービス16は、識別情報に基づく暗号化公開パラメータ情報を取得することもできる(例えば、公開パラメータPおよびsP)。この情報を、ポリシー強制サービス20に供給することもできる。公開パラメータ情報を、任意の適した技術を用いて供給することもできる。例えば、サービス16に、電子的にネットワーク12を介して公開パラメータ情報を提供したりすることもできるし、または公開パラメータ情報を、識別情報に基づく暗号化エンジンソフトウェアの一部として提供したりすることもできる。
ステップ38では、データパッケージサービス16が暗号化されるデータを取得することもできる。メディア、ソフトウェア、テキスト、グラフィックス、金融レコードまたは他のデータ等の、任意の適したコンテンツを、システム10を用いて配信することもできる。一例として、デジタル版の映画を、衛星アップリンク(ネットワーク12の一部)を用いてデータパッケージサービス16に提供したり、または映画ファイルを含むCDまたはDVDをサービス16に提供したりすることもできる。
ステップ40では、所望の場合には、データパッケージサービス16が特定の種類のデータ構造を生成することもできる(例えば、”movie”タイプ)。映画のコンテンツを、データ構造に組み込むこともできる。属性をデータに対応付けることもできる。例えば、このような属性が、ポリシー情報を定義することもできる。一例として、映画の属性は、映画のタイトル、監督、上映時間、公開年、指定(例えばG、PG、PG−13、R、X等)、価格等を含む。データに対応付けられた属性を、(少なくとも初めは)データと別々に維持することもできるし(例えば、映画を含むVCRテープの外側に指定ラベルを貼ってある場合など)、または暗号化されるコンテンツとともにデータ構造に組み込むこともできる(例えば、トラック、アーティスト、タイトル、および他の属性を、歌のデータとともにMP3データ構造に組み込む場合)。
属性のいくつかまたはすべて、およびデータの使用を管理する他の適切な情報を、ポリシー情報として用いることもできる。このポリシー情報を、公開鍵Qを生成してデータ構造を暗号化する際に、データパッケージサービスが用いることもできる。映画に適した公開鍵の一例として、映画の指定とすることもできる。(例えば、rating=R)。所望の場合には、ポリシー関連の属性をさらに用いて公開鍵を生成することもできる。一例として、多数のデジタル映像の属性をともに連結して、公開鍵Qを生成することもできる(例えば、”secure−video://Name=Matrix;Distributor=Paramount;Date=Aug−2002/Rating=”R”等の属性。所望の場合には、暗号化されるデータを、XMLデータ構造等のデータ構造に組み込むこともできる。データパッケージサービス16が公開鍵Qとして用いるポリシーデータ(属性)を手動で選択したり、自動的に選択したりすることもできる。所望の場合には、データタイプ暗号化ポリシー情報を用いて、Qを生成する際に、どの属性とポリシー情報とを用いるか定義することもできる。1つのセットの属性を1つのタイプのデータを暗号化するのに用いることもできるが、(例えば、映画タイプのデータ構造内のデータを暗号化する場合)、別のセットの属性を用いて他のタイプのデータを暗号化することもできる(例えば、歌のタイプのデータ構造内のデータを暗号化する場合)。所望の場合には、データタイプ暗号化ポリシー情報を、XMLフォーマットで提供することもできる。
ステップ40で、データパッケージサービス16で識別情報に基づく暗号化エンジンを用いてデータを暗号化することもできる。識別情報に基づく暗号化エンジンは、識別情報に基づく暗号化アルゴリズムを実行して、暗号化されていない情報を、暗号化情報に基づく公開パラメータ情報および識別情報に変換する(図1のシステム10という文脈で公開鍵と呼ぶ)。特に、識別情報に基づく暗号化エンジンは、識別情報に基づく暗号化公開鍵Qおよび識別情報に基づく暗号化公開パラメータ情報を、暗号化データの他に、識別情報に基づく暗号化エンジンに対する第1および第2の入力として用いることもできる。
ステップ42で、得られる暗号化データ(所望の場合には、選択として公開鍵Qおよび他の適したポリシーデータ)を、ユーザが利用できるようにすることもできる。例えば、暗号化データ構造を、配信サービス18を用いて通信ネットワーク12を介して、ユーザ装置22に配信することもできる。また、CDおよびDVD等の記憶媒体を用いて、暗号化データ構造を配信することもできる。データが暗号化されているので、ピアツーピア配信処理を用いることもできる(例えば、1人のユーザ22が、通信ネットワーク12を介して、受信した暗号化データ構造またはデータ項目を別のユーザ22に電子メールで送信したり、別の方法で送信したりすることもできる)。ユーザ22は、暗号化データをダウンロードすることもできる(例えば、配信サービス18上で提供するリポジトリから)。また、もともとユーザデバイス22を受け取った場合、ユーザは、暗号化データを受信することもできる(例えば、暗号化データがユーザデバイス22のハードウェアにすでに格納されていて、ユーザがユーザデバイスを受け取った場合)。一旦、ステップ42で暗号化データをユーザが利用できるようにしたなら、ライン44で示しているように、ステップ38でさらにコンテンツを取得することもできる(すなわち、処理を継続することもできる)。
ユーザが(暗号化されていない版の)暗号化データのコンテンツに対するアクセスを取得できるようにさせる例示のステップを、図4に示す。ステップ46で、システムを設定することもできる。例えば、ユーザの装置がアクセス機能および対応付けられたパラメータを実行するのに用いるソフトウェアを、ステップ46で取得することもできる。必要なソフトウェアを、ユーザの装置に前もってインストールしたり、ダウンロードしたり、またはディスケット、CD、または他の記憶媒体を介して取得することもできる。ソフトウェアを、特定の機関(例えば、銀行)が提供するソフトウェアパッケージとすることもできるし、または販売店または汎用ソフトウェア製造業者(例えば、メディアプレーヤソフトウェアのプロバイダ)が提供するソフトウェアとすることもできる。暗号化データがデジタル映画ファイルの場合は、例えば、ソフトウェアは、デジタル加入映画サービスに対応付けられたものが提供する映像ソフトウェアまたはメディアプレーヤソフトウェアである。映像ソフトウェアを用いて、配信サーバ18が提供するリストに列挙された各種のタイトルから所望の映画を選択する処理を行うこともできる。映像ソフトウェアを用いて、暗号化された版の映画をダウンロードすることもできる。次に、映像ソフトウェアをユーザが用いて、アクセス要求を生成して(適切な公開鍵を含む)、ポリシー強制サービスから適切な対応する秘密鍵を受信して、映画を復号化してユーザが視聴する処理を行うこともできる。
ステップ46でシステムを設定した後、ユーザは、アクセスする暗号化データを取得することもできる。例えば、ユーザは、1つ以上の配信サービス18または他の適した装置を介して、データパッキングサービス16から暗号化データを取得することもできる。また、暗号化データについてもユーザのハードドライブに前もって格納することもできる。この場合は、暗号化データの取得処理には、ローカルディスクアクセス機能が必要となる。ポリシー情報(例えば、公開鍵Qにふくまれる等の情報)を、暗号化データとしてユーザに動じに(または別の時に)提供することもできるし、ユーザの装置に前もって格納することもできる(例えば、秘密鍵をポリシー強制サービスに提供する時間の場合は、ユーザがアクセスするテーブル内)。これにより、認証および鍵生成処理を簡単にすることができるのは、ユーザが単に、当該ポリシー情報をポリシー強制サービス20に鍵要求の一部として転送することもできるからである。
ステップ50では、ユーザは、手動または自動的に(映像再生ソフトウェア等の適切なユーザソフトウェアを用いて)鍵要求を生成することもできる(すなわち、ユーザは、ポリシー強制サービス20に、暗号化データ構造を復号化する適切な秘密鍵を生成してユーザに提供するように照会することもできる)。前もって格納したグローバルポリシー情報を除いた、公開鍵/ポリシー情報をすべて含む鍵要求、(いわゆる、システム10のユーザ全員に影響を与えるので)、または、でなければ、どのポリシーを適用して、どの秘密鍵を生成するか判断できるように、適切な情報を含んだかぎ要求を、ポリシー強制サービス20(例えば、ネットワーク12を介して)送信することもできる。鍵要求処理の間、ポリシー強制サービス20は、データについて適切なポリシー情報を用いて(すなわち、ユーザが識別するか、または実際にポリシー強制サービスおよび/またはグローバルまたは前もって格納したポリシー情報等に転送した、データに対応付けられたポリシー情報)、ユーザにコンテンツへのアクセスを許可するかどうか判定する。一例として、ポリシー情報は、ユーザの許可年齢幅を指定する情報を含むこともできる。例えば、ポリシー情報を、ユーザの年齢17歳以上のものだけが対応付けられた暗号化データのコンテンツにアクセスできると命令する映画指定Rとすることもできる。別の例として、特定の加入契約タイプの全ユーザ(例えば、”シルバープラン”)のアクセスを許可することもできる。これらは単に、用いられるポリシータイプを説明するためだけのものである。所望の場合には、異なる、さらに複雑なポリシーを用いることもできる。また、ステップ50の要求処理には、ポリシー強制サービスがユーザ識別を認証することが必要とすることもできる(あるいは、少なくとも年齢等のユーザ特性)。所望の場合には、任意の適した検証技術を用いることもできる。また、ユーザがポリシー強制サービスと通信する間に、さらに情報を提供するかユーザに紹介することもできる。このような追加の情報は、例えば、ユーザのクレジットカード番号等の支払い情報を含むこともできる(必要の場合には、例えばポリシー情報から)。
ユーザが適切な情報をポリシー強制サービス20に提供して、ポリシー強制サービスがポリシー情報およびユーザ情報に記載されたポリシーを用いてユーザが暗号化データにアクセスすることを認証されていると正常に確認した場合は、ポリシー強制サービス20は、秘密鍵をユーザに発行して、ユーザはステップ52でこの鍵を取得することもできる。秘密鍵(sQ)は、データを暗号化するのに用いて、アクセス要求が識別した、あるいは提供した、公開鍵Qに対応する。従って、ステップ52で、ユーザは、秘密鍵sQを用いて暗号化データを復号化して、データのコンテンツにアクセスして用いることもできる。暗号化映画についての例示の場合では、例えば、ユーザは、ユーザの映像ソフトウェアを用いて映画を復号化して再生することもできる。鍵要求処理の詳細についてはユーザから隠すことができるので、ユーザは、ユーザのソフトウェアで要求したその鍵について知る必要はない。ライン54で示すように、ユーザは、ステップ48から開始する処理を繰り返すことにより、さらにコンテンツの取得を継続することもできる。
システム10を用いて配信するデータは一般に、任意のフォーマットとすることもできる。例えば、デジタル映画をMPEGファイルとして保存することもでき、歌をMP3ファイルとして保存することもできる、等である。所望の場合には、データを、XMLフォーマットを用いたデータ構造等のデータ構造に保存することもできる。(データコンテンツはやはり、MPEGまたはMP3ファイルフォーマットである。)
特定のフォーマット情報を用いて、続いてデータを暗号化するのに用いられる公開鍵Qを生成する際に、どのデータ属性(例えば、指定、またはある他の属性、または属性の特定の組み合わせ)を用いるか判定することもできる。このいわゆるデータタイプ暗号化ポリシー情報は、関連する特定のデータタイプに固有のものとすることもできる。例えば、データタイプ暗号化ポリシー情報を用いて、1つのセットのポリシー情報を用いて全映画を暗号化するように命令したり、別のセットのポリシー情報を用いて歌を暗号化するように命令したりすることもできる。所望の場合には、データタイプ暗号化ポリシー情報自体をXMLフォーマットで提供することもできる。データおよびデータタイプ暗号化ポリシー情報をともにXMLを用いて提供する例示のシナリオについて、図7a、7bおよび7cとともに上記で述べている。
XMLデータタイプ暗号化ポリシー情報を用いてどのようにデータを暗号化するか判定することについての例示のステップを、図5に示す。ステップ56では、サービス16の識別情報ベースの暗号化エンジンが、暗号化するデータ(例えば、データ構造内のデータ)を取得および/または生成することもできる。このデータは、コンテンツ(例えば、映画または歌)を含むこともできるし、データタイプ情報(例えば、”movie”または”song”)を含むこともできるし、他の対応付けられた属性(例えば、G、PG、R、およびXの取り得る値から選択したその対応する属性値”R”の”指定”を付けられた属性)を含むか、あるいは有することもできる。コンテンツは一般に、コンテンツプロバイダ14が提供する。データの他の情報(例えば、データタイプおよび他の属性情報)を、データパッケジャー、コンテンツプロバイダ、または他の適したエンティティまたはこのようなエンティティの組み合わせが提供することもできる。
ステップ58では、データパッケージサービス16が、データタイプ暗号化ポリシー情報を取得することもできる。この情報を、コンテンツプロバイダから取得することもできるし、データパッケージサービス16のスタッフが生成することもできるし、または任意の他の適したエンティティが生成することもできる。例えば、データ構造タイプ暗号化ポリシー情報は、データタイプ”映画”として、属性”rating”は、公開鍵Qを生成する際に用いられるたった1つの属性であることを指定することもできる。別の例として、データタイプ暗号化ポリシー情報は、データタイプ”song”として、2つの属性”artist”および”price”をともに連結してQを生成することを指定することもできる。これらは単に、データタイプ暗号化ポリシー情報の説明のための例である。所望の場合には、任意の適したデータタイプ暗号化ポリシー情報を用いることもできる。
データタイプ暗号化ポリシー情報を、XMLフォーマットまたは任意の他の適した形式で提供して維持することもできる。
ステップ60では、データパッケージサービス16が、データタイプ暗号化ポリシー情報およびデータに対応付けられた属性情報を用いて公開鍵Qを生成することもできる。次にデータパッケージサービスは、識別情報に基づく暗号化エンジンを用いて、データおよびその対応付けられたコンテンツを暗号化することもできる。識別情報に基づく暗号化エンジンは、入力として、ポリシー強制サービス20が提供した公開パラメータ情報(P、sP)およびポリシー情報(Q)から生成した公開鍵を用いることもできる。
上記は、本発明の原理を単に説明するためだけのものであり、本発明の範囲および精神から逸脱することなく、当業者が各種の変更を行うことができる。
図1は、本発明による、コンテンツをユーザに配信するための識別情報に基づく暗号化システムを説明する図である。 図2は、図1に示す本発明によるシステムを利用した、ポリシー強制サービスを用いて暗号化コンテンツ配信をサポートする際のステップを説明するフローチャートである。 図3は、本発明によるパッケージサービスおよび配信サービスを用いてデータ構造を暗号化して配信する際のステップを説明するフローチャートである。 図4は、本発明による図1に示すシステムでユーザに暗号化データを復号化させる際のステップを説明するフローチャートである。 図5は、本発明によるデータ構造を暗号化する際のステップを説明する図である。 図6は、本発明による、音楽データコンテンツおよび対応するデータ属性をどのように1つのデータ構造にまとめるかを示す、説明のためのMP3ファイルを示す図である。 図7aは、本発明による説明のためのデータ構造(XMLフォーマット)を示す図である。図7bは、本発明によるデータ構造のデータを暗号化する際に用いる公開鍵を生成する時に、図7aに示すデータのデータ属性をどのように用いるか決定するのに用いられるデータタイプ暗号化ポリシー情報(XMLフォーマット)を説明する図である。図7cは、本発明による図7bに示すデータタイプ暗号化ポリシー情報に基づく図7aのデータ構造属性から生成される公開鍵(これはXMLフォーマットで提供)を示す図である。

Claims (15)

  1. システム内のそれぞれのユーザデバイスを介して識別ベース暗号化(IBE)を用いてユーザにデータを配信する方法であって、該システムは、コンテンツプロバイダと、データパッケージサービスデバイスと、ポリシー強制サービスデバイスと、それぞれのユーザデバイスにおける複数のユーザと、通信ネットワークとを有し、
    該方法は、
    該通信ネットワークを介して、該コンテンツプロバイダから該データパッケージサービスデバイスにデータ構造を提供することであって、該データ構造は暗号化されるべきデータと該暗号化されるべきデータの複数のデータ属性とを含む、ことと、
    該データパッケージサービスデバイスが、該コンテンツプロバイダからの該複数のデータ属性のうちの少なくともいくつかをポリシー情報として用いて、ユーザの群に対して一般的である識別ベース暗号化公開鍵を形成することであって、該データパッケージサービスデバイスは、該識別ベース暗号化公開鍵を形成する場合、データタイプ暗号化ポリシー情報を用いて該複数のデータ属性のうちのどれを用いるかを選択する、ことと、
    該データパッケージサービスデバイスが、識別ベース暗号化エンジンを用いて該データを暗号化することであって、該識別ベース暗号化エンジンは、該データを暗号化する場合、少なくとも該識別ベース暗号化公開鍵を入力として用いる、ことと、
    該複数のユーザのデバイスにおいて、該複数のユーザに対して該暗号化されたデータを利用可能にすることと、
    該複数のユーザのうちの所与のユーザに対応するユーザデバイスが、該識別ベース暗号化公開鍵に対応する識別ベース暗号化秘密鍵に対する鍵要求を生成することであって、該鍵要求は、該ポリシー情報と該所与のユーザの少なくとも1つの特性に関する情報とを含む、ことと、
    該ポリシー強制サービスデバイスが、該所与のユーザのデバイスから該鍵要求を受信することと、
    該ポリシー強制サービスデバイスが、該鍵要求に応答して、該鍵要求からの該ポリシー情報を用いて、どのアクセスポリシーを該所与のユーザに適用するかを決定し、どの識別ベース暗号化秘密鍵を生成すべきかを決定することと、
    該ポリシー強制サービスデバイスにおいて、該鍵要求からの該ポリシー情報と該所与のユーザの該少なくとも1つの特性に関する情報とを用いて、該所与のユーザが該要求された識別ベース暗号化秘密鍵の受信を許可されているかどうかを決定することと、
    該所与のユーザが許可されている場合、該ポリシー強制サービスデバイスを用いて該識別ベース暗号化公開鍵に対応する該要求された識別ベース暗号化秘密鍵を該ユーザに送信することと
    を含む、方法。
  2. 前記所与のユーザのユーザデバイスにおいて、前記秘密鍵と復号化エンジンとを用いて、該所与のユーザが前記暗号化されたデータのコンテンツにアクセス可能であるように該暗号化されたデータを復号化することをさらに含む、請求項1に記載の方法。
  3. 前記ポリシー情報指定情報を含み、前記方法は、前記所与のユーザが前記要求された秘密鍵の受信を許可されているかどうかを決定する際に、指定情報を用いることをさらに含む、請求項1に記載の方法。
  4. 前記ポリシー情報、G指定、PG指定、PG−13指定、R指定、およびX指定からなるグループから選択される指定情報を含む、請求項1に記載の方法。
  5. ディアプレーヤが前記所与のユーザのユーザデバイスに実装され、前記方法は、該メディアプレーヤを用いて前記鍵要求を生成することをさらに含む、請求項1に記載の方法。
  6. 前記識別ベース暗号化エンジンを用いて、XMLフォーマットのデータタイプ暗号化ポリシー情報に基づいて、前記データを暗号化することをさらに含む、請求項1に記載の方法。
  7. 前記データXMLフォーマットであり前記方法は、前記識別ベース暗号化エンジンを用いて、前記XMLフォーマットのデータタイプ暗号化ポリシー情報に基づいて、XMLフォーマットデータを暗号化することをさらに含む、請求項に記載の方法。
  8. 前記公開鍵XMLフォーマットの公開鍵を含む、請求項1に記載の方法。
  9. 前記データが歌を含み、前記方法は、ピアツーピア構成を用いてユーザに該歌を配信することをさらに含みデータ復号化される前に、あるユーザが別のユーザに該歌を電子的に送信する、請求項1に記載の方法。
  10. 前記暗号化されたデータを復号化する前に、ピアツーピア構成内のあるユーザから別のユーザに該暗号化されたデータを配信することをさらに含む、請求項1に記載の方法。
  11. 前記識別ベース暗号化エンジンを用いてデータを暗号化するステップは、対称鍵暗号化を用いてデータ内のコンテンツを暗号化することなく、識別情報ベースの暗号化アルゴリズムを直接用いてデータを暗号化することを含む、請求項1に記載の方法。
  12. 前記識別ベース暗号化エンジンを用いてデータを暗号化するステップは、2段階の処理を用いてデータを暗号化することを含み、
    該2段階の処理において、該データ内のコンテンツは、対称鍵を用いて暗号化され該対称鍵は、識別情報ベースの暗号化アルゴリズムを用いて暗号化される、請求項1に記載の方法。
  13. 前記通信ネットワークを介して、前記データパッケージサービスデバイスからユーザへ前記公開鍵を送信することをさらに含む、請求項1に記載の方法。
  14. 前記ポリシー強制サービスデバイスにおいて、前記所与のユーザが前記要求された秘密鍵の受信を許可されているかどうかを決定する際に、グローバルポリシー情報を用いることをさらに含む、請求項1に記載の方法。
  15. 前記所与のユーザの特性に関する情報該所与のユーザの年齢に関する情報を含み、前記方法は、前記ポリシー強制サービスデバイスにおいて、前記鍵要求から前記ポリシー情報と該ユーザの年齢に関する情報を用いて、該所与のユーザが前記公開鍵に対応する前記秘密鍵の受信を許可されているかどうかを決定することをさらに含む、請求項1に記載の方法。
JP2006503306A 2003-02-05 2004-02-03 安全なデータ配信のための識別情報に基づく暗号化システム Expired - Fee Related JP4619354B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/361,192 US7003117B2 (en) 2003-02-05 2003-02-05 Identity-based encryption system for secure data distribution
PCT/US2004/003144 WO2004073230A2 (en) 2003-02-05 2004-02-03 Identity-based encryption system for secure data distribution

Publications (2)

Publication Number Publication Date
JP2006516873A JP2006516873A (ja) 2006-07-06
JP4619354B2 true JP4619354B2 (ja) 2011-01-26

Family

ID=32771383

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006503306A Expired - Fee Related JP4619354B2 (ja) 2003-02-05 2004-02-03 安全なデータ配信のための識別情報に基づく暗号化システム

Country Status (5)

Country Link
US (2) US7003117B2 (ja)
EP (1) EP1593221A4 (ja)
JP (1) JP4619354B2 (ja)
CA (1) CA2515078C (ja)
WO (1) WO2004073230A2 (ja)

Families Citing this family (169)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001044953A1 (en) * 1999-12-15 2001-06-21 Reuben Bahar Method and system for confirming receipt of electronic mail transmitted via a communications network
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US8006280B1 (en) * 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7631184B2 (en) * 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7565683B1 (en) * 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7748045B2 (en) * 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7512810B1 (en) * 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7003117B2 (en) * 2003-02-05 2006-02-21 Voltage Security, Inc. Identity-based encryption system for secure data distribution
GB2398713B (en) * 2003-02-22 2005-11-30 Hewlett Packard Development Co Limiting service provision to group members
GB2400699B (en) * 2003-04-17 2006-07-05 Hewlett Packard Development Co Security data provision method and apparatus and data recovery method and system
US7373416B2 (en) * 2003-04-24 2008-05-13 Akamai Technologies, Inc. Method and system for constraining server usage in a distributed network
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
GB2406246B (en) * 2003-09-17 2006-05-31 Hewlett Packard Development Co Secure provision of image data
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US20050086531A1 (en) * 2003-10-20 2005-04-21 Pss Systems, Inc. Method and system for proxy approval of security changes for a file security system
JP4059321B2 (ja) * 2003-10-30 2008-03-12 インターナショナル・ビジネス・マシーンズ・コーポレーション 個人情報管理システム、情報処理システム、個人情報管理方法、プログラム、及び記録媒体
US8074267B1 (en) * 2003-12-18 2011-12-06 Symantec Corporation Computer communications monitor
US20050138371A1 (en) * 2003-12-19 2005-06-23 Pss Systems, Inc. Method and system for distribution of notifications in file security systems
US7702909B2 (en) * 2003-12-22 2010-04-20 Klimenty Vainstein Method and system for validating timestamps
JP2005223504A (ja) * 2004-02-04 2005-08-18 Sony Corp サービス提供サーバ、情報処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
US7707427B1 (en) * 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US8902971B2 (en) 2004-07-30 2014-12-02 Euclid Discoveries, Llc Video compression repository and model reuse
US9532069B2 (en) 2004-07-30 2016-12-27 Euclid Discoveries, Llc Video compression repository and model reuse
US9743078B2 (en) 2004-07-30 2017-08-22 Euclid Discoveries, Llc Standards-compliant model-based video encoding and decoding
US9578345B2 (en) 2005-03-31 2017-02-21 Euclid Discoveries, Llc Model-based video encoding and decoding
US7657037B2 (en) * 2004-09-20 2010-02-02 Pgp Corporation Apparatus and method for identity-based encryption within a conventional public-key infrastructure
GB2421097B (en) * 2004-12-10 2009-07-01 Hewlett Packard Development Co Methods, devices and computer programs for creating ciphertext, plaintext and a cryptographic key
CN1262087C (zh) * 2005-01-14 2006-06-28 南相浩 基于标识的密钥产生方法
US7657456B2 (en) * 2005-03-18 2010-02-02 Pitney Bowes Inc. Method and system for electronic voting using identity based encryption
US7634085B1 (en) * 2005-03-25 2009-12-15 Voltage Security, Inc. Identity-based-encryption system with partial attribute matching
US8908766B2 (en) * 2005-03-31 2014-12-09 Euclid Discoveries, Llc Computer method and apparatus for processing image data
US7433888B2 (en) * 2005-08-25 2008-10-07 Microsoft Corporation Schema packaging, distribution and availability
US7734779B1 (en) * 2005-08-25 2010-06-08 Gregory Alexander Piccionelli Password protection system and method
US20070055629A1 (en) * 2005-09-08 2007-03-08 Qualcomm Incorporated Methods and apparatus for distributing content to support multiple customer service entities and content packagers
US7565506B2 (en) * 2005-09-08 2009-07-21 Qualcomm Incorporated Method and apparatus for delivering content based on receivers characteristics
US8893179B2 (en) * 2005-09-12 2014-11-18 Qualcomm Incorporated Apparatus and methods for providing and presenting customized channel information
US20070078944A1 (en) * 2005-09-12 2007-04-05 Mark Charlebois Apparatus and methods for delivering and presenting auxiliary services for customizing a channel
US8528029B2 (en) * 2005-09-12 2013-09-03 Qualcomm Incorporated Apparatus and methods of open and closed package subscription
US20070101145A1 (en) * 2005-10-31 2007-05-03 Axalto Inc. Framework for obtaining cryptographically signed consent
US20070104323A1 (en) * 2005-11-04 2007-05-10 Pitney Bowes Incorporated Method and system for providing privacy to sender of a mail piece
US8571570B2 (en) * 2005-11-08 2013-10-29 Qualcomm Incorporated Methods and apparatus for delivering regional parameters
US8533358B2 (en) * 2005-11-08 2013-09-10 Qualcomm Incorporated Methods and apparatus for fragmenting system information messages in wireless networks
US8600836B2 (en) 2005-11-08 2013-12-03 Qualcomm Incorporated System for distributing packages and channels to a device
US8259623B2 (en) * 2006-05-04 2012-09-04 Bridgewater Systems Corp. Content capability clearing house systems and methods
US7434726B2 (en) * 2006-05-15 2008-10-14 Pitney Bowes Inc. Method and system for postdating of financial transactions
US8176319B2 (en) * 2006-06-27 2012-05-08 Emc Corporation Identifying and enforcing strict file confidentiality in the presence of system and storage administrators in a NAS system
US20080065729A1 (en) * 2006-09-08 2008-03-13 Pitney Bowes Incorporated Method and system for service provider to be compensated for delivering e-mail messages while reducing amount of unsolicited e-mail messages
US20080118070A1 (en) * 2006-11-20 2008-05-22 6580874 Canada Inc. Open and distributed systems to provide secure email service
CA2705903A1 (en) 2006-11-20 2008-05-29 Toposis Corporation System and method for secure electronic communication services
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
US8477606B2 (en) * 2007-01-22 2013-07-02 Qualcomm Incorporated Assured packet data services associated with communication networks
JP2010517427A (ja) 2007-01-23 2010-05-20 ユークリッド・ディスカバリーズ・エルエルシー 個人向けのビデオサービスを提供するシステムおよび方法
JP2010517426A (ja) 2007-01-23 2010-05-20 ユークリッド・ディスカバリーズ・エルエルシー オブジェクトアーカイブシステムおよび方法
US7958371B2 (en) * 2007-05-09 2011-06-07 Sony Computer Entertainment Inc. Methods and apparatus for secure operating system distribution in a multiprocessor system
US8676715B2 (en) * 2007-06-06 2014-03-18 Pitney Bowes Inc. System and method for authenticating indicia using identity-based signature scheme
US20090080658A1 (en) * 2007-07-13 2009-03-26 Brent Waters Method and apparatus for encrypting data for fine-grained access control
US8644206B2 (en) * 2007-08-17 2014-02-04 Qualcomm Incorporated Ad hoc service provider configuration for broadcasting service information
US20090046598A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated System and method for acquiring or distributing information related to one or more alternate ad hoc service providers
US20090047930A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile service provider
US20090073943A1 (en) * 2007-08-17 2009-03-19 Qualcomm Incorporated Heterogeneous wireless ad hoc network
US20090049158A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Ad hoc service provider topology
US20090047964A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Handoff in ad-hoc mobile broadband networks
US20090046644A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Service set manager for ad hoc mobile service provider
KR101490687B1 (ko) * 2007-08-20 2015-02-06 삼성전자주식회사 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치
KR101394149B1 (ko) * 2007-09-06 2014-05-26 삼성전자주식회사 컨텐츠 소비자의 프라이버시를 보호하는 방법 및 이를 위한장치
US8700894B2 (en) * 2007-10-17 2014-04-15 Pitney Bowes Inc. Method and system for securing routing information of a communication using identity-based encryption scheme
JP5286748B2 (ja) * 2007-11-09 2013-09-11 ソニー株式会社 情報処理装置、鍵設定方法、及びプログラム
US20090178131A1 (en) * 2008-01-08 2009-07-09 Microsoft Corporation Globally distributed infrastructure for secure content management
US8117447B2 (en) * 2008-01-10 2012-02-14 Industrial Technology Research Institute Authentication method employing elliptic curve cryptography
US20090208015A1 (en) * 2008-02-15 2009-08-20 Microsoft Corporation Offline consumption of protected information
US8171560B2 (en) * 2008-04-07 2012-05-01 Microsoft Corporation Secure content pre-distribution to designated systems
KR101687945B1 (ko) * 2008-05-23 2016-12-20 코닌클리케 필립스 엔.브이. 데이터 아이템들에 대한 보안 액세스를 위한 데이터 아이템들의 아이덴티티-기반 암호화
US8910255B2 (en) * 2008-05-27 2014-12-09 Microsoft Corporation Authentication for distributed secure content management system
US8862893B2 (en) 2008-06-11 2014-10-14 Microsoft Corporation Techniques for performing symmetric cryptography
US8656177B2 (en) * 2008-06-23 2014-02-18 Voltage Security, Inc. Identity-based-encryption system
US8737614B1 (en) 2008-07-07 2014-05-27 Voltage Security, Inc. Document imaging system with identity-based encryption
JP5567021B2 (ja) 2008-10-07 2014-08-06 ユークリッド・ディスカバリーズ・エルエルシー 特徴を基礎とするビデオ圧縮
US9414031B2 (en) 2008-11-26 2016-08-09 Echostar Technologies L.L.C. Account-specific encryption key
US20100174916A1 (en) * 2009-01-05 2010-07-08 Fox Digital Enterprises Universal File
GB2467580B (en) * 2009-02-06 2013-06-12 Thales Holdings Uk Plc System and method for multilevel secure object management
US8837718B2 (en) * 2009-03-27 2014-09-16 Microsoft Corporation User-specified sharing of data via policy and/or inference from a hierarchical cryptographic store
EP2658164B1 (en) * 2009-04-24 2015-09-16 Nippon Telegraph And Telephone Corporation Cryptographic system, cryptographic communication method, encryption apparatus, key generation apparatus, decryption apparatus, content server, program, and storage medium
US9704159B2 (en) * 2009-05-15 2017-07-11 Entit Software Llc Purchase transaction system with encrypted transaction information
US9179367B2 (en) * 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
EP2438580A2 (en) * 2009-06-02 2012-04-11 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
US8489685B2 (en) 2009-07-17 2013-07-16 Aryaka Networks, Inc. Application acceleration as a service system and method
WO2011019906A1 (en) * 2009-08-12 2011-02-17 General Instrument Corporation Layered protection and validation of identity data delivered online via multiple intermediate clients
JP5531521B2 (ja) * 2009-09-11 2014-06-25 富士ゼロックス株式会社 文書管理システム、文書操作装置及びプログラム
US8510835B1 (en) 2009-09-18 2013-08-13 Trend Micro Incorporated Techniques for protecting data in cloud computing environments
US8826013B1 (en) 2009-09-23 2014-09-02 Trend Micro Incorporated Protection of customer data in cloud virtual machines using a central management server
CN101800757B (zh) * 2010-02-03 2012-06-27 国家保密科学技术研究所 一种基于单光纤结构的无反馈单向数据传输方法
US8635464B2 (en) * 2010-12-03 2014-01-21 Yacov Yacobi Attribute-based access-controlled data-storage system
CN102546161A (zh) * 2010-12-08 2012-07-04 索尼公司 可撤销的基于密文政策的属性基密码方法、设备和系统
US10511630B1 (en) 2010-12-10 2019-12-17 CellSec, Inc. Dividing a data processing device into separate security domains
US8634563B2 (en) 2010-12-17 2014-01-21 Microsoft Corporation Attribute based encryption using lattices
JP5693206B2 (ja) * 2010-12-22 2015-04-01 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム
US9021135B2 (en) * 2011-04-27 2015-04-28 Perspecsys Corp. System and method for tokenization of data for storage in a cloud
US9049023B2 (en) 2011-05-24 2015-06-02 Zeutro Llc Outsourcing the decryption of functional encryption ciphertexts
US10318932B2 (en) 2011-06-07 2019-06-11 Entit Software Llc Payment card processing system with structure preserving encryption
US8892875B1 (en) 2011-07-29 2014-11-18 Trend Micro Incorporated Methods and apparatus for controlling access to encrypted computer files
US8898767B1 (en) 2011-09-22 2014-11-25 Mountain Top Digital, L.L.C. Methods and apparatuses for digital content protection
US8874915B1 (en) * 2011-09-28 2014-10-28 Amazon Technologies, Inc. Optimized encryption key exchange
US9166953B2 (en) * 2011-10-31 2015-10-20 Nokia Technologies Oy Method and apparatus for providing identity based encryption in distributed computations
US9094733B2 (en) 2012-03-31 2015-07-28 Intel Corporation Methods and systems for cryptographic access control of video
US10075471B2 (en) * 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9294508B2 (en) * 2012-08-02 2016-03-22 Cellsec Inc. Automated multi-level federation and enforcement of information management policies in a device network
US10305937B2 (en) 2012-08-02 2019-05-28 CellSec, Inc. Dividing a data processing device into separate security domains
US9256763B2 (en) * 2012-09-03 2016-02-09 Nec Europe Ltd. Method and system for providing a public key/secret key pair for encrypting and decrypting data
US8566601B1 (en) 2012-09-12 2013-10-22 Zeutro Llc Systems and methods for functional encryption using a string of arbitrary length
US9119062B2 (en) * 2012-10-19 2015-08-25 Qualcomm Incorporated Methods and apparatus for providing additional security for communication of sensitive information
US8763085B1 (en) 2012-12-19 2014-06-24 Trend Micro Incorporated Protection of remotely managed virtual machines
US8559631B1 (en) 2013-02-09 2013-10-15 Zeutro Llc Systems and methods for efficient decryption of attribute-based encryption
US20140236857A1 (en) * 2013-02-21 2014-08-21 Bank Of America Corporation Data Communication and Analytics Platform
US9020151B1 (en) 2013-03-04 2015-04-28 Trend Micro Incorporated Secure real-time data replication with disk encryption and key management system
MY197976A (en) * 2013-10-07 2023-07-25 Fornetix Llc System and method for encryption key management, federation and distribution
US9275242B1 (en) 2013-10-14 2016-03-01 Trend Micro Incorporated Security system for cloud-based emails
US9197419B1 (en) 2013-10-14 2015-11-24 Trend Micro Incorporated Security system for data stored in the cloud
US20150286839A1 (en) * 2013-12-02 2015-10-08 Omer Ben-Shalom Methods, systems, and apparatus to protect content based on persona
WO2015138008A1 (en) 2014-03-10 2015-09-17 Euclid Discoveries, Llc Continuous block tracking for temporal prediction in video encoding
US10091507B2 (en) 2014-03-10 2018-10-02 Euclid Discoveries, Llc Perceptual optimization for model-based video encoding
US10097851B2 (en) 2014-03-10 2018-10-09 Euclid Discoveries, Llc Perceptual optimization for model-based video encoding
WO2015154066A1 (en) 2014-04-04 2015-10-08 David Goldschlag Method for authentication and assuring compliance of devices accessing external services
CN104008320A (zh) * 2014-05-19 2014-08-27 惠州Tcl移动通信有限公司 基于人脸识别的使用权限和用户模式控制方法及系统
US10043015B2 (en) 2014-11-20 2018-08-07 At&T Intellectual Property I, L.P. Method and apparatus for applying a customer owned encryption
CN104967601A (zh) * 2015-02-12 2015-10-07 腾讯科技(深圳)有限公司 数据处理方法及装置
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10560440B2 (en) * 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
TWI581599B (zh) * 2015-04-30 2017-05-01 鴻海精密工業股份有限公司 金鑰生成系統、資料簽章與加密系統和方法
US10140600B2 (en) 2015-07-01 2018-11-27 Liveensure, Inc. System and method for mobile peer authentication and asset control
US10395253B2 (en) 2015-07-01 2019-08-27 Liveensure, Inc. System and method for securing and monetizing peer-to-peer digital content
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US10931653B2 (en) * 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10674116B2 (en) * 2016-03-08 2020-06-02 Eagle Eye Networks, Inc System and apparatus for sharing private video streams with first responders
US10939141B2 (en) * 2016-03-08 2021-03-02 Eagle Eye Networks, Inc. Apparatus for sharing private video streams with first responders and mobile method of operation
US11381605B2 (en) * 2016-03-08 2022-07-05 Eagle Eye Networks, Inc. System, methods, and apparatus for sharing private video stream assets with first responders
US10848808B2 (en) * 2016-03-08 2020-11-24 Eagle Eye Networks, Inc. Apparatus for sharing private video streams with public service agencies
US10769285B2 (en) * 2016-05-18 2020-09-08 International Business Machines Corporation Privacy enabled runtime
US10255459B2 (en) 2016-05-18 2019-04-09 International Business Machines Corporation Privacy enabled runtime
CN107592281B (zh) 2016-07-06 2022-04-05 华为技术有限公司 一种传输数据的保护系统、方法及装置
US10284885B1 (en) * 2017-01-30 2019-05-07 Noa, Inc. Method and apparatus for redacting video for compression and identification of releasing party
CN109818910B (zh) * 2017-11-21 2022-07-01 中移(杭州)信息技术有限公司 一种数据传输方法、装置和介质
EP3502806A1 (de) * 2017-12-22 2019-06-26 Siemens Aktiengesellschaft Verfahren zum schutz der produktionsdaten zur herstellung eines produkts
US10911227B2 (en) * 2018-04-12 2021-02-02 Mastercard International Incorporated Method and system for managing centralized encryption and data format validation for secure real time multi-party data distribution
US11212264B1 (en) * 2019-05-30 2021-12-28 Wells Fargo Bank, N.A. Systems and methods for third party data protection
US11528256B1 (en) 2021-07-21 2022-12-13 Motorola Solutions, Inc. Anonymization service for sharing images or videos capturing identity of persons
CN114567500A (zh) * 2022-03-04 2022-05-31 南京联成科技发展股份有限公司 一种集中管控中心传输数据的加密方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1988001120A1 (en) 1986-07-31 1988-02-11 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
US5272755A (en) 1991-06-28 1993-12-21 Matsushita Electric Industrial Co., Ltd. Public key cryptosystem with an elliptic curve
US5271061A (en) 1991-09-17 1993-12-14 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
US5159632A (en) 1991-09-17 1992-10-27 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6061448A (en) 1997-04-01 2000-05-09 Tumbleweed Communications Corp. Method and system for dynamic server document encryption
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US20010016836A1 (en) * 1998-11-02 2001-08-23 Gilles Boccon-Gibod Method and apparatus for distributing multimedia information over a network
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
US6658415B1 (en) * 2000-04-28 2003-12-02 International Business Machines Corporation Monitoring and managing user access to content via a universally accessible database
AUPQ865700A0 (en) * 2000-07-07 2000-08-03 Toneguzzo Group Pty Limited, The Content filtering and management
EP1323258A1 (en) * 2000-09-14 2003-07-02 Probix, Inc. System for protecting objects distributed over a network
US6970562B2 (en) 2000-12-19 2005-11-29 Tricipher, Inc. System and method for crypto-key generation and use in cryptosystem
EP2429116B1 (en) * 2001-08-13 2013-07-10 The Board of Trustees of the Leland Stanford Junior University Method for identity-based encryption and related crytographic techniques
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
US7003117B2 (en) * 2003-02-05 2006-02-21 Voltage Security, Inc. Identity-based encryption system for secure data distribution
US7571321B2 (en) * 2003-03-14 2009-08-04 Voltage Security, Inc. Identity-based-encryption messaging system
US7017181B2 (en) * 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US7103911B2 (en) * 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
US7346923B2 (en) * 2003-11-21 2008-03-18 International Business Machines Corporation Federated identity management within a distributed portal server
US7523314B2 (en) * 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
US7467399B2 (en) * 2004-03-31 2008-12-16 International Business Machines Corporation Context-sensitive confidentiality within federated environments
US7657037B2 (en) * 2004-09-20 2010-02-02 Pgp Corporation Apparatus and method for identity-based encryption within a conventional public-key infrastructure
US7657456B2 (en) * 2005-03-18 2010-02-02 Pitney Bowes Inc. Method and system for electronic voting using identity based encryption

Also Published As

Publication number Publication date
US20060123238A1 (en) 2006-06-08
EP1593221A4 (en) 2011-08-24
JP2006516873A (ja) 2006-07-06
EP1593221A2 (en) 2005-11-09
WO2004073230A2 (en) 2004-08-26
CA2515078C (en) 2013-12-31
US20040151308A1 (en) 2004-08-05
CA2515078A1 (en) 2004-08-26
WO2004073230A3 (en) 2005-02-24
US7003117B2 (en) 2006-02-21
US8024769B2 (en) 2011-09-20

Similar Documents

Publication Publication Date Title
JP4619354B2 (ja) 安全なデータ配信のための識別情報に基づく暗号化システム
CN1665184B (zh) 使用灵活权限模板以获取数字内容的经签署的权限标签
US20030037261A1 (en) Secured content delivery system and method
US20040125957A1 (en) Method and system for secure distribution
US20020059144A1 (en) Secured content delivery system and method
US10621520B2 (en) Interoperable keychest
US20070033407A1 (en) Systems and methods for governing content rendering, protection, and management applications
JP4168679B2 (ja) コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
KR101276348B1 (ko) 컨텐츠에 관련된 디지털 영수증을 온라인으로 등록하는 방법
US8948398B2 (en) Universal file packager for use with an interoperable keychest
US8675878B2 (en) Interoperable keychest for use by service providers
WO2004027622A2 (en) Method and system for secure distribution
US20030233563A1 (en) Method and system for securely transmitting and distributing information and for producing a physical instantiation of the transmitted information in an intermediate, information-storage medium
US9305144B2 (en) Digital receipt for use with an interoperable keychest
JP2007129413A (ja) 情報処理システム及びコンピュータプログラム
AU2007234622A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100824

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101001

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101026

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4619354

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02