JP4630826B2 - 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 - Google Patents
復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 Download PDFInfo
- Publication number
- JP4630826B2 JP4630826B2 JP2006019795A JP2006019795A JP4630826B2 JP 4630826 B2 JP4630826 B2 JP 4630826B2 JP 2006019795 A JP2006019795 A JP 2006019795A JP 2006019795 A JP2006019795 A JP 2006019795A JP 4630826 B2 JP4630826 B2 JP 4630826B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- key
- leaves
- session key
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
複数のユーザ側システムを個別に識別するための複数のユーザ識別情報のグループを、複数のサブグループに分割し、
ルートのノードから1つ又は複数のノードを介して複数のリーフに至る木構造上の異なる複数のリーフに前記複数のサブグループをそれぞれ割り当てるとともに、
前記木構造上の前記ルート、前記複数のノード、及び前記複数のリーフの全部または一部のそれぞれに対し、前記ルート、前記複数のノード及び前記複数のリーフ毎にそれぞれ異なる個別鍵生成多項式を割り当て、
各サブグループに対し、当該サブグループに割り当てられたリーフ及びその祖先ノードのそれぞれに対応する前記個別鍵生成多項式のうちの1つを割り当て、
各サブグループ中の各ユーザ識別情報を、当該サブグループに割り当てられた前記個別鍵生成多項式と、前記ルート、前記複数のノード及び前記複数のリーフで共通の共通鍵生成多項式に代入することによって得られた値を当該ユーザ識別情報に対応するユーザ側システム固有の復号鍵とし、
前記サブグループに割り当たられた前記個別鍵生成多項式と前記共通鍵生成多項式の同じ次数の係数の線形和のうちの少なくとも1つは、前記木構造上の前記ルート、前記複数のノード、及び前記複数のリーフ毎にそれぞれ異なり、それ以外の前記同じ次数の係数の線形和は一定であることを特徴とする。
(第1の実施形態)
図1は本発明の第1の実施形態に係るコンテンツ提供側システム及びユーザ側システム等が適用されたデータ通信システムの構成を示す模式図であり、図2及び図3は同実施形態におけるユーザ集合のサブグループを説明するための模式図であり、図4は同実施形態における追跡システムの構成を示す模式図である。
暗号化装置10は、公開鍵格納部11、無効化対象ユーザ情報格納部12、セッション鍵生成部13、コンテンツ暗号化部14及びヘッダ生成部15を備えている。
A1(x)、B(x)を割り当てる。
サブグループU2に対しては、
A2(x)、B(x)を割り当てる。
サブグループU3に対しては、
A3(x)、B(x)を割り当てる。
復号装置20は、図1に示すように、ユーザ情報格納部21、セッション鍵復号部22及びコンテンツ復号部23を備えている。
追跡装置30は、公開鍵格納部31、ヘッダ生成部32及び制御部33を備えている。
全ユーザ数をnとし、最大結託人数をkとする。
p、qを素数とし、qはp−1を割り切り、かつ、qはn+2k−1以上であるとする。
Zp*={1、…、p−1}とする。
Gqを、Zp*の部分群であり、かつ、位数がqである乗法群とし、gをGqの生成元とする。
ユーザID(ユーザ番号)の集合(以下、ユーザ集合という)を、U(U⊆Zq−{0})とする。なお、Zq−{0}は、Zqから{0}を取り除いたものを意味する。
無効化対象ユーザ集合(復号鍵を無効化されるユーザの集合)をχとする。
p、q、gの値は公開されている。
以下、特に断りの無い限り、計算はZp*上で行われるとする。
本実施形態では、分割したサブグループをリーフ(leaf;葉)に割り当てた二分木構造を用いている。具体的には、二分木構造のルート(root;根)から複数のノード(node;節)を介して複数のリーフに至るまでの各ノードにそれぞれ鍵生成多項式を割り当てる。これにより、鍵生成多項式をマルチレベルに階層化した例である。なお、以下の例では、二分木構造を用いた例を説明しているが、これに限らず、分岐数はいくつでもよいし、1つの木構造の中で分岐数が異なるノードが存在してもよいし、また、ルートからリーフへ至るノード数(レベル数)が全てのリーフについて同じである必要はなく、異なるレベルに位置するリーフが存在してもよい。
Ai(x)+λiB(x)=a0+cix+a2x2+…+a2k-1x2k-1
となる。また、木構造上のノードjとは異なるノードiを祖先に持つリーフに割り振られたユーザ集合をUj、当該ノードjに割り当てられている個別鍵生成多項式をAj(x)とすると、当該ユーザ集合Ujの復号鍵生成多項式は、例えば
Aj(x)+λjB(x)=a0+cjx+a2x2+…+a2k-1x2k-1
となる。
コンテンツ提供側システム1のセッション鍵生成部13は、セッション鍵sをGqからランダムに選択する。次に、ヘッダ生成部15は、整数j=0とし、v0に木構造Tにおけるルートの子ノードのいずれかのノードIDを代入し、以下の処理をjについて繰り返す。
=0 mod q
但し、xw=x1〜xmのいずれかである。
ユーザ側システム2のセッション鍵復号部22における復号結果は、無効化対象ユーザ集合χとUvjの積集合が空集合であるか(ST5−2)、無効化対象ユーザ集合χと
Uvjの積集合がUvjであるか(ST5−4)、またはそれ以外(ST6)の場合によって場合分けされる。なお、ユーザ側システム2のセッション鍵復号部22がこれを判定することはなく、どの場合においても復号手順は共通であり、Hvjを用いて式(10)を計算する。
次に、追跡アルゴリズムの手順例を示すが、その前に追跡装置30とその追跡対象となる不正ユーザについて概略を述べる。追跡装置30は、海賊版復号器(不正復号器)が押収された場合に、ブラックボックス追跡により、該海賊版復号器の不正作出のもととなった不正ユーザ(のユーザID)を特定するためのものである。
具体的な追跡アルゴリズムの手順については様々なバリエーションが可能であり、以下に示すものに限定されるものではない。図9は追跡装置による追跡フェーズの動作を説明するためのフローチャートである。
次に、本発明の第2の実施形態について説明する。本実施形態は、第1の実施形態の暗号化フェーズにおいて、図6のステップST2−4において、χとUvjの積集合がUvjでない場合(ST2−4;NO)、鍵生成多項式の次数を増やすことなく、m<2kとなる制限をなくす方法について説明する。第1の実施形態との違いは、ステップST2−4においてχとUvjの積集合がUvjでない場合の暗号化方法とその復号方法のみであるため、それらのみを説明する。
ステップST2−4において、χとUvjの積集合がUvjでない場合(ST2−4;NO)について述べる。
なわち、あるサブグループUvjに、無効化対象ユーザと、無効化対象でない有効ユーザと
が共存する場合に、有効ユーザの数を第1の実施形態の場合と比較すると、2dkだけ増
やすことができる(式(14)のxtの次数が式(8)の「2k−1」から「2dk+2
k−1」に増え、その結果、式(15)に示すようにヘッダ情報Hvjの要素の数が、式(
9)の「2k+2」から「2dk+2k+2」に増えている)。
次に、本発明の第3の実施形態について説明する。本実施形態は、第1の実施形態と特許文献2(特開2003―289296)において開示されている復号鍵無効化方法を組み合わせた例である。
qを素数とし、qはp−1を割り切り、かつ、qはn+4k−1以上であるとする以外は、第1の実施形態と同じである。
暗号化フェーズにおける無効化対象ユーザ集合をEとする。すなわち、Eは、コンテンツ提供システムで配信用のヘッダ情報を生成する際に無効化とするユーザの集合である。
たJ個のノードをv0、…、vJ−1として、0≦j≦J−1について、式(21)により
、Hv0、…、HvJ−1を計算する。
以上の繰り返し処理により得られたHv0、…、HvJ−1をヘッダとする。ここで、ヘッダは公開鍵eを用いて計算できるので、誰でもコンテンツ提供側システム1を運営することができる。また、第一の実施形態と同様に、以上の繰り返し処理により得られたHv0、…、HvJ−1を構成する各要素の中での同一要素を1つにまとめ、ヘッダ内にて共有化することにより、送信オーバヘッドをより削減することができる。さらに、上述したノード選択方法以外にも、種々の方法を用いることができる。
追跡アルゴリズムの手順例は、第1の実施形態と同様であり、追跡装置による追跡フェーズの動作は、以下に述べる違いを除き、図9に示されているものと同様である。ここで、ヘッダは公開鍵eを用いて計算できるので、誰でも追跡装置30を用いて不正ユーザを追跡することができる。
また、この発明の実施の形態で例示した各種構成部分についての各種バリエーションは、適宜組み合わせて実施することが可能である。
また、この発明の実施の形態は、個別装置としての発明、関連を持つ2以上の装置についての発明、システム全体としての発明、個別装置内部の構成部分についての発明、またはそれらに対応する方法の発明等、種々の観点、段階、概念またはカテゴリに係る発明を包含・内在するものである。
従って、この発明の実施の形態に開示した内容からは、例示した構成に限定されることなく発明を抽出することができるものである。
Claims (31)
- コンテンツ提供側システムから複数のユーザ側システムへ、所定のセッション鍵で暗号化することにより得られる暗号化コンテンツと、ユーザ側システムに割り当てられたユーザ側システム固有の復号鍵を用いて前記セッション鍵を復号することを可能にするヘッダ情報とを送信し、前記暗号化コンテンツ及び前記ヘッダ情報を受信したユーザ側システムは、当該ユーザ側システムに割り当てられた復号鍵及び当該ヘッダ情報を用いて前記セッション鍵を復号し、当該セッション鍵を用いて当該暗号化コンテンツを復号するデータ通信システムにおける前記復号鍵の生成方法であって、
複数のユーザ側システムを個別に識別するための複数のユーザ識別情報のグループを、複数のサブグループに分割する分割ステップと、
ルートのノードから1つ又は複数のノードを介して複数のリーフに至る木構造上の異なる複数のリーフに前記複数のサブグループをそれぞれ割り当てる第1の割当ステップと、
前記木構造上の前記ルート、前記複数のノード、及び前記複数のリーフの全部または一部のそれぞれに対し、前記ルート、前記複数のノード及び前記複数のリーフ毎にそれぞれ異なる個別鍵生成多項式を割り当てる第2の割当ステップと、
各サブグループに対し、当該サブグループに割り当てられたリーフ及びその祖先ノードのそれぞれに対応する前記個別鍵生成多項式のうちの1つを割り当てる第3の割当ステップと、
各サブグループ中の各ユーザ識別情報を、当該サブグループに割り当てられた前記個別鍵生成多項式と、前記ルート、前記複数のノード及び前記複数のリーフで共通の共通鍵生成多項式に代入することによって得られた値を当該ユーザ識別情報に対応するユーザ側システム固有の復号鍵とする復号鍵生成ステップと、
を含み、
前記サブグループに割り当てられた前記個別鍵生成多項式と前記共通鍵生成多項式の同じ次数の係数の線形和のうちの少なくとも1つは、前記木構造上の前記ルート、前記複数のノード、及び前記複数のリーフ毎にそれぞれ異なり、それ以外の前記同じ次数の係数の線形和は一定であることを特徴とする復号鍵生成方法。 - 前記個別鍵生成多項式Av(x)の次数ka及び前記共有鍵生成多項式B(x)の次数kbは、最大結託人数kに関し、(2k−1)次以上であることを特徴とする請求項2記載の復号鍵生成方法。
- 前記第2の割当ステップで前記木構造上の前記ルート、前記複数のノード、及び前記複数のリーフの全部または一部のそれぞれに割り当てる複数の前記個別鍵生成多項式のうち、少なくとも1つの個別鍵生成多項式の次数は、他の個別鍵生成多項式の次数とは異なることを特徴とする請求項2記載の復号鍵生成方法。
- 複数のユーザ側システムへ、暗号化コンテンツと、当該暗号化コンテンツを復号するためのヘッダ情報とを提供するコンテンツ提供側システムであって、
提供すべきコンテンツをセッション鍵で復号可能に暗号化し、前記暗号化コンテンツを得るコンテンツ暗号化手段と、
前記セッション鍵を、前記複数のユーザ側システムのそれぞれに割当てられた複数の復号鍵に対応する公開鍵で暗号化し、得られた暗号化セッション鍵を含み且つ前記複数のユーザ側システムのうち前記暗号化セッション鍵の復号が許可されている各ユーザ側システム固有の復号鍵を用いて前記暗号化セッション鍵を復号することを可能にするヘッダ情報を生成するヘッダ情報生成手段と、
前記暗号化コンテンツ及び前記ヘッダ情報を各ユーザ側システムに送信する送信手段と、
を含み、
各ユーザ側システム固有の前記復号鍵は、
ルートのノードから1つ又は複数のノードを介して複数のリーフに至る木構造に、前記ルート、前記複数のノード及び前記複数のリーフ毎にそれぞれ異なる個別鍵生成多項式を割り当てるとともに、当該木構造上の異なる複数のリーフに、前記複数のユーザ側システムを個別に識別するための複数のユーザ識別情報のグループを分割することにより得られる複数のサブグループをそれぞれ割り当て、当該複数のサブグループのうち、当該ユーザ側システムに対応するユーザ識別情報の属するサブグループに割り当てられた当該木構造上のリーフ及びその祖先ノードのそれぞれに対応する前記個別鍵生成多項式のうちの1つと、前記ルート、前記複数のノード及び前記複数のリーフで共通の共通鍵生成多項式とに、当該ユーザ側システムのユーザ識別情報を代入することにより得られた値であることを特徴とするコンテンツ提供側システム。 - 前記個別鍵生成多項式と前記共通鍵生成多項式の同じ次数の係数の線形和のうちの少なくとも1つは、前記木構造上の前記ルート、前記複数のノード、及び前記複数のリーフ毎にそれぞれ異なり、それ以外の前記同じ次数の係数の線形和は一定であることを特徴とする請求項6記載のコンテンツ提供側システム。
- 前記ヘッダ情報は、前記木構造上の前記ルート、前記複数のノード及び前記複数のリーフ毎に固有のデータを含み、
前記ヘッダ情報生成手段は、前記複数のサブグループのうちの特定のサブグループに属する全てのユーザ側システムの復号鍵を無効にするとき、当該特定のサブグループに割り当てられたリーフあるいは当該リーフの祖先ノードに固有のデータを正しいデータとは異なるデータに設定する、あるいは当該固有のデータを削除することを特徴とする請求項6記載のコンテンツ提供側システム。 - 前記ヘッダ情報は、前記木構造上の前記ルート、前記複数のノード及び前記複数のリーフ毎に固有のデータと、前記複数のサブグループのうちの特定のサブグループに属する複数のユーザ識別情報の部分集合に基づく値を含み、
前記ヘッダ情報生成手段は、前記特定のサブグループに属する全てのユーザ側システムのうち復号鍵を無効にするユーザ側システムのユーザ識別情報を前記部分集合に含めないことを特徴とする請求項6記載のコンテンツ提供側システム。 - 前記ヘッダ情報は、前記木構造上の前記ルート、前記複数のノード及び前記複数のリーフ毎に固有のデータと、前記複数のサブグループのうちの特定のサブグループに属する複数のユーザ識別情報の部分集合に基づく値を含み、
前記ヘッダ情報生成手段は、前記複数のサブグループのうち前記特定のサブグループとは異なる他のサブグループに属する全てのユーザ側システムの復号鍵を無効にするとき、当該他のサブグループに割り当てられたリーフあるいは当該リーフの祖先ノードに固有のデータを正しいデータとは異なるデータに設定する、あるいは当該固有のデータを削除することを特徴とする請求項9記載のコンテンツ提供側システム。 - 前記ヘッダ情報生成手段は、前記木構造上の前記複数のノードのうちの1つに対応し、当該ノードを祖先ノードとする各リーフに割り当てられたサブグループに属するユーザ側システムのうち前記暗号化セッション鍵の復号が許可されているユーザ側システムに割り当てられた復号鍵を用いて前記暗号化セッション鍵を復号することを可能にする第1のヘッダ情報と、前記木構造上の前記複数のリーフのうちの1つに対応し、当該リーフに割り当てられたサブグループに属するユーザ側システムのうち前記暗号化セッション鍵の復号が許可されているユーザ側システムに割り当てられた復号鍵を用いて前記暗号化セッション鍵を復号することを可能にする第2のヘッダ情報とを生成し、
前記送信手段は、前記第1のヘッダ情報と前記第2のヘッダ情報中の各要素のうち、同一の要素を共有化して送信することを特徴とする請求項6記載のコンテンツ提供側システム。 - 個別に前記暗号化セッション鍵を復号不能とすべきユーザ側システムの数が1以上である場合には、個別に前記暗号化セッション鍵を復号不能とすべきユーザ側システムの数(w)と、前記個別鍵生成多項式及び前記共通鍵生成多項式の次数との関係に基づいて設定される値mに関して、m+1種類のシェアデータを用いて、前記暗号化セッション鍵を復号することを可能とし、
前記ヘッダ情報生成手段は、(a)各ユーザ側システムに固有のシェアデータを求めるもととなる、前記木構造上の前記ルート、前記複数のノード及び前記複数のリーフ毎に固有のデータと、(b)個別に前記暗号化セッション鍵を復号不能とすべきユーザ側システム固有のw個のシェアデータを含む、前記暗号化セッション鍵の復号が許可されている各ユーザ側システムが保持する復号鍵に依存しないm個のシェアデータと、を含むヘッダ情報を生成することを特徴とする請求項6記載のコンテンツ提供側システム。 - 前記ヘッダ情報生成手段は、個別に前記暗号化セッション鍵を復号不能とすべきユーザ側システムの属するサブグループ以外の特定のサブグループに属する全てのユーザについて前記暗号化セッション鍵を復号不能とする場合には、当該特定のサブグループに割り当てられたリーフあるいは当該リーフの祖先ノードに固有のデータを正しいデータとは異なるデータに設定する、あるいは当該固有のデータを削除することを特徴とする請求項12記載のコンテンツ提供側システム。
- 提供すべきコンテンツをセッション鍵で暗号化することにより得られる暗号化コンテンツと、暗号化されたセッション鍵を含み且つ当該暗号化されたセッション鍵を復号することを可能にするヘッダ情報とを送信するコンテンツ提供側システムから提供される前記暗号化コンテンツを復号するユーザ側システムであって、
ルートのノードから1つ又は複数のノードを介して複数のリーフに至る木構造に、前記ルート、前記複数のノード及び前記複数のリーフ毎にそれぞれ異なる個別鍵生成多項式を割り当てるとともに、当該木構造上の異なる複数のリーフに、複数のユーザ側システムを個別に識別するための複数のユーザ識別情報のグループを分割することにより得られる複数のサブグループをそれぞれ割り当て、当該複数のサブグループのうち当該ユーザ側システムに対応するユーザ識別情報の属するサブグループに割り当てられた当該木構造上のリーフ及びその祖先ノードのそれぞれに対応する前記個別鍵生成多項式のうちの1つと、前記ルート、前記複数のノード及び前記複数のリーフで共通の共通鍵生成多項式とに、当該ユーザ側システムのユーザ識別情報を代入することにより得られた値である、当該ユーザ側システム固有の復号鍵を記憶する記憶手段と、
前記暗号化コンテンツ及び前記ヘッダ情報を受信する手段と、
前記復号鍵を用いて、受信した前記ヘッダ情報からセッション鍵を復号するセッション鍵復号手段と、
復号されたセッション鍵を用いて、受信した前記暗号化コンテンツを復号するコンテンツ復号手段と、
を備えたユーザ側システム。 - 前記個別鍵生成多項式と前記共通鍵生成多項式の同じ次数の係数の線形和のうちの少なくとも1つは、前記木構造上の前記ルート、前記複数のノード、及び前記複数のリーフ毎にそれぞれ異なり、それ以外の前記同じ次数の係数の線形和は一定であることを特徴とする請求項14記載のユーザ側システム。
- 前記ヘッダ情報は、前記木構造上の前記ルート、前記複数のノード、及び前記複数のリーフ毎に固有のデータを含み、当該固有のデータは、前記複数のサブグループのうちの特定のサブグループに属する全てのユーザ側システムの復号鍵を無効にするとき、正しいデータとは異なるデータに設定されている、あるいは削除されており、
前記セッション鍵復号手段は、前記ヘッダ情報に含まれる、当該ユーザ側システムに対応するユーザ識別情報の属するサブグループに割り当てられた当該木構造上のリーフあるいはその祖先ノードに固有のデータを用いて前記セッション鍵を復号することを特徴とする請求項14記載のユーザ側システム。 - 前記ヘッダ情報は、前記木構造上の前記ルート、前記複数のノード及び前記複数のリーフ毎に固有のデータと、前記複数のサブグループのうちの特定のサブグループに属する複数のユーザ識別情報の部分集合に基づくデータを含み、当該部分集合は、前記特定のサブグループに属する全てのユーザ側システムのうち復号鍵を無効にするユーザ側システムのユーザ識別情報を含まないように設定されており、
前記セッション鍵復号手段は、前記ヘッダ情報に含まれる、当該ユーザ側システムに対応するユーザ識別情報の属するサブグループに割り当てられた当該木構造上のリーフあるいはその祖先ノードに固有のデータと、当該サブグループに属する複数のユーザ識別情報の部分集合に基づくデータとを用いて前記セッション鍵を復号することを特徴とする請求項14記載のユーザ側システム。 - 前記複数のサブグループのうち前記特定のサブグループとは異なる他のサブグループに属する全てのユーザ側システムの復号鍵を無効にするために、当該他のサブグループに割り当てられたリーフあるいは当該リーフの祖先ノードに固有のデータを正しいデータとは異なるデータに設定されている、あるいは当該固有のデータが削除されていることを特徴とする請求項17記載のユーザ側システム。
- 前記ヘッダ情報は、
個別に前記暗号化セッション鍵を復号不能とすべきユーザ側システムの数が1以上である場合には、個別に前記セッション鍵を復号不能とすべきユーザ側システムの数(w)と、前記個別鍵生成多項式及び前記共通鍵生成多項式の次数との関係に基づいて設定される値mに関して、m+1種類のシェアデータを用いて、前記セッション鍵を復号することを可能にするために、(a)各ユーザ側システムに固有のシェアデータを求めるもととなる、前記木構造上の前記ルート、前記複数のノード及び前記複数のリーフ毎に固有のデータと、(b)個別に前記暗号化セッション鍵を復号不能とすべきユーザ側システム固有のw個のシェアデータを含む、前記セッション鍵の復号が許可されているユーザ側システムが保持する復号鍵に依存しないm個のシェアデータと、を含み、
前記セッション鍵復号手段は、
前記ヘッダ情報に含まれる、当該ユーザ側システムに対応するユーザ識別情報の属するサブグループに割り当てられた当該木構造上のリーフあるいはその祖先ノードに固有のデータを用いて、当該ユーザ側システムに固有のシェアデータを求め、求めたシェアデータ及び前記ヘッダ情報に含まれているm個のシェアデータを用いて、前記セッション鍵を復号することを特徴とする請求項14記載のユーザ側システム。 - 個別に前記暗号化セッション鍵を復号不能とすべきユーザ側システムの属するサブグループ以外の特定のサブグループに属する全てのユーザについて前記暗号化セッション鍵を復号不能とするために、当該特定のサブグループに割り当てられたリーフあるいは当該リーフの祖先ノードに固有のデータを正しいデータとは異なるデータに設定されている、あるいは当該固有のデータが削除されていることを特徴とする請求項19記載のユーザ側システム。
- 検査対象のユーザ側システムを検査し、複数のユーザ側システムの複数のユーザのなかから不正ユーザを特定するための追跡システムであって、
コンテンツをセッション鍵で暗号化し、暗号化コンテンツを得るコンテンツ暗号化手段と、
前記セッション鍵を暗号化することにより得られた暗号化セッション鍵を含み、当該暗号化セッション鍵の復号を許す各ユーザ側システムの復号鍵で、当該暗号化セッション鍵を復号することを可能にするヘッダ情報を生成するヘッダ情報生成手段と、
前記暗号化コンテンツ及び前記ヘッダ情報を前記検査対象のユーザ側システムに入力し、このユーザ側システムによる前記暗号化コンテンツの復号結果を取得する手段と、
前記暗号化セッション鍵を復号不能な無効化対象ユーザ側システムの数を変えて、前記ヘッダ情報生成手段に複数のヘッダ情報を生成させ、各ヘッダ情報と、当該ヘッダ情報を前記検査対象のユーザ側システムに入力したときに取得した復号結果との関係に基づいて、前記複数のユーザ側システムのなかから、前記検査対象のユーザ側システムの作出のもととなった1以上のユーザ側システムを特定する特定手段と、
を備え、
各ユーザ側システム固有の前記復号鍵は、
ルートのノードから1つ又は複数のノードを介して複数のリーフに至る木構造に、前記ルート、前記複数のノード及び前記複数のリーフ毎にそれぞれ異なる個別鍵生成多項式を割り当てるとともに、当該木構造上の異なる複数のリーフに、前記複数のユーザ側システムを個別に識別するための複数のユーザ識別情報のグループを分割することにより得られる複数のサブグループをそれぞれ割り当て、当該複数のサブグループのうち、当該ユーザ側システムに対応するユーザ識別情報の属するサブグループに割り当てられた当該木構造上のリーフ及びその祖先ノードのそれぞれに対応する前記個別鍵生成多項式のうちの1つと、前記ルート、前記複数のノード及び前記複数のリーフで共通の共通鍵生成多項式とに、当該ユーザ側システムのユーザ識別情報を代入することにより得られた値であることを特徴とする追跡システム。 - 前記個別鍵生成多項式と前記共通鍵生成多項式の同じ次数の係数の線形和のうちの少なくとも1つは、前記木構造上の前記ルート、前記複数のノード、及び前記複数のリーフ毎にそれぞれ異なり、それ以外の前記同じ次数の係数の線形和は一定であることを特徴とする請求項21記載の追跡システム。
- 前記特定手段は、前記無効化対象ユーザ側システムの数がj−1のときに復号可能と判定され、当該j−1のユーザ側システムとは異なる他の1つのユーザ側システムをさらに加えた前記無効化対象ユーザ側システムの数がjのときに復号不能と判定されたとき、当該他のユーザ側システムのユーザを不正ユーザであると特定することを特徴とする請求項21記載の追跡システム。
- 複数のユーザ側システムへ、暗号化コンテンツと、当該暗号化コンテンツを復号するためのヘッダ情報とを提供するコンテンツ提供側システムにおけるコンテンツ提供方法であって、
提供すべきコンテンツをセッション鍵で復号可能に暗号化し、前記暗号化コンテンツを得るコンテンツ暗号化ステップと、
前記セッション鍵を、前記複数のユーザ側システムのそれぞれに割り当てられた複数の復号鍵に対応する公開鍵で暗号化し、得られた暗号化セッション鍵を含み且つ前記複数のユーザ側システムのうち前記暗号化セッション鍵の復号が許可されている各ユーザ側システム固有の復号鍵を用いて前記暗号化セッション鍵を復号することを可能にするヘッダ情報を生成するヘッダ情報生成ステップと、
前記暗号化コンテンツ及び前記ヘッダ情報を各ユーザ側システムに送信する送信ステップと、
を含み、
各ユーザ側システム固有の前記復号鍵は、
ルートのノードから1つ又は複数のノードを介して複数のリーフに至る木構造に、前記ルート、前記複数のノード及び前記複数のリーフ毎にそれぞれ異なる個別鍵生成多項式を割り当てるとともに、当該木構造上の異なる複数のリーフに、前記複数のユーザ側システムを個別に識別するための複数のユーザ識別情報のグループを分割することにより得られる複数のサブグループをそれぞれ割り当て、当該複数のサブグループのうち、当該ユーザ側システムに対応するユーザ識別情報の属するサブグループに割り当てられた当該木構造上のリーフ及びその祖先ノードのそれぞれに対応する前記個別鍵生成多項式のうちの1つと、前記ルート、前記複数のノード及び前記複数のリーフで共通の共通鍵生成多項式とに、当該ユーザ側システムのユーザ識別情報を代入することにより得られた値であることを特徴とするコンテンツ提供方法。 - 提供すべきコンテンツをセッション鍵で暗号化することにより得られる暗号化コンテンツと、暗号化されたセッション鍵を含み且つ当該暗号化されたセッション鍵を復号することを可能にするヘッダ情報とを送信するコンテンツ提供側システムから提供される前記暗号化コンテンツを復号するユーザ側システムにおける暗号化コンテンツ復号方法であって、
ルートのノードから1つ又は複数のノードを介して複数のリーフに至る木構造に、前記ルート、前記複数のノード及び前記複数のリーフ毎にそれぞれ異なる個別鍵生成多項式を割り当てるとともに、当該木構造上の異なる複数のリーフに、複数のユーザ側システムを個別に識別するための複数のユーザ識別情報のグループを分割することにより得られる複数のサブグループをそれぞれ割り当て、当該複数のサブグループのうち当該ユーザ側システムに対応するユーザ識別情報の属するサブグループに割り当てられた当該木構造上のリーフ及びその祖先ノードのそれぞれに対応する前記個別鍵生成多項式のうちの1つと、前記ルート、前記複数のノード及び前記複数のリーフで共通の共通鍵生成多項式とに、当該ユーザ側システムのユーザ識別情報を代入することにより得られた値である、当該ユーザ側システム固有の復号鍵を、記憶手段に記憶するステップと、
前記暗号化コンテンツ及び前記ヘッダ情報を受信するステップと、
前記復号鍵を用いて、受信した前記ヘッダ情報からセッション鍵を復号するセッション鍵復号ステップと、
復号されたセッション鍵を用いて、受信した前記暗号化コンテンツを復号するコンテンツ復号ステップと、
を含む暗号化コンテンツ復号方法。 - コンテンツをセッション鍵で暗号化し、暗号化コンテンツを得るコンテンツ暗号化手段と、
前記セッション鍵を暗号化することにより得られた暗号化セッション鍵を含み、当該暗号化セッション鍵の復号を許す各ユーザ側システムの復号鍵で、当該暗号化セッション鍵を復号することを可能にするヘッダ情報を生成するヘッダ情報生成手段と、
前記暗号化コンテンツ及び前記ヘッダ情報を前記検査対象のユーザ側システムに入力し、このユーザ側システムによる前記暗号化コンテンツの復号結果を取得する手段と、
を備え、
検査対象のユーザ側システムを検査し、複数のユーザ側システムの複数のユーザのなかから不正ユーザを特定するための追跡システムに用いられる不正ユーザ特定方法であって、
前記暗号化セッション鍵を復号不能な無効化対象ユーザ側システムの数を変えて、前記ヘッダ情報生成手段に複数のヘッダ情報を生成させるステップと、
各ヘッダ情報と、当該ヘッダ情報を前記検査対象のユーザ側システムに入力したときに取得した復号結果との関係に基づいて、前記複数のユーザ側システムのなかから、前記検査対象のユーザ側システムの作出のもととなった1以上のユーザ側システムを特定するステップと、
を有し、
各ユーザ側システム固有の前記復号鍵は、
ルートのノードから1つ又は複数のノードを介して複数のリーフに至る木構造に、前記ルート、前記複数のノード及び前記複数のリーフ毎にそれぞれ異なる個別鍵生成多項式を割り当てるとともに、当該木構造上の異なる複数のリーフに、前記複数のユーザ側システムを個別に識別するための複数のユーザ識別情報のグループを分割することにより得られる複数のサブグループをそれぞれ割り当て、当該複数のサブグループのうち、当該ユーザ側システムに対応するユーザ識別情報の属するサブグループに割り当てられた当該木構造上のリーフ及びその祖先ノードのそれぞれに対応する前記個別鍵生成多項式のうちの1つと、前記ルート、前記複数のノード及び前記複数のリーフで共通の共通鍵生成多項式とに、当該ユーザ側システムのユーザ識別情報を代入することにより得られた値であることを特徴とする不正ユーザ特定方法。 - コンピュータを、複数のユーザ側システムへ、暗号化コンテンツと、当該暗号化コンテンツを復号するためのヘッダ情報とを提供するコンテンツ提供側システムとして機能させるためのプログラムであって、
前記コンピュータは、前記プログラムを記憶する記憶手段と、前記記憶手段に接続される演算手段とを具備し、
前記演算手段は、前記記憶手段から読み出されたプログラムに従って、
提供すべきコンテンツをセッション鍵で復号可能に暗号化することにより、暗号化コンテンツを得、
前記セッション鍵を、前記複数のユーザ側システムのそれぞれに割り当てられた複数の復号鍵に対応する公開鍵で暗号化し、得られた暗号化セッション鍵を含み且つ前記複数のユーザ側システムのうち前記暗号化セッション鍵の復号が許可されている各ユーザ側システム固有の復号鍵を用いて前記暗号化セッション鍵を復号することを可能にするヘッダ情報を生成し、
前記暗号化コンテンツ及び前記ヘッダ情報を各ユーザ側システムに送信するよう構成され、
各ユーザ側システム固有の前記復号鍵は、
ルートのノードから1つ又は複数のノードを介して複数のリーフに至る木構造に、前記ルート、前記複数のノード及び前記複数のリーフ毎にそれぞれ異なる個別鍵生成多項式を割り当てるとともに、当該木構造上の異なる複数のリーフに、前記複数のユーザ側システムを個別に識別するための複数のユーザ識別情報のグループを分割することにより得られる複数のサブグループをそれぞれ割り当て、当該複数のサブグループのうち、当該ユーザ側システムに対応するユーザ識別情報の属するサブグループに割り当てられた当該木構造上のリーフ及びその祖先ノードのそれぞれに対応する前記個別鍵生成多項式のうちの1つと、前記ルート、前記複数のノード及び前記複数のリーフで共通の共通鍵生成多項式とに、当該ユーザ側システムのユーザ識別情報を代入することにより得られた値であることを特徴とするプログラム。 - コンピュータを、コンテンツ提供側システムから提供される暗号化コンテンツを復号するユーザ側システムとして機能させるためのプログラムであって、
前記コンピュータは、前記プログラムを記憶する記憶手段と、前記記憶手段に接続される演算手段とを具備し、
前記記憶手段は、
ルートのノードから1つ又は複数のノードを介して複数のリーフに至る木構造に、前記ルート、前記複数のノード及び前記複数のリーフ毎にそれぞれ異なる個別鍵生成多項式を割り当てるとともに、当該木構造上の異なる複数のリーフに、複数のユーザ側システムを個別に識別するための複数のユーザ識別情報のグループを分割することにより得られる複数のサブグループをそれぞれ割り当て、当該複数のサブグループのうち当該ユーザ側システムに対応するユーザ識別情報の属するサブグループに割り当てられた当該木構造上のリーフ及びその祖先ノードのそれぞれに対応する前記個別鍵生成多項式のうちの1つと、前記ルート、前記複数のノード及び前記複数のリーフで共通の共通鍵生成多項式とに、当該ユーザ側システムのユーザ識別情報を代入することにより得られた値である、当該ユーザ側システム固有の復号鍵を、記憶し、
前記演算手段は、前記記憶手段から読み出されたプログラムに従って、
前記コンテンツ提供側システムから送信された、セッション鍵で暗号化された前記暗号化コンテンツと、暗号化されたセッション鍵を含み且つ当該暗号化されたセッション鍵を復号することを可能にするヘッダ情報とを受信し、
前記復号鍵を用いて、受信した前記ヘッダ情報からセッション鍵を復号し、
復号されたセッション鍵を用いて、受信した前記暗号化コンテンツを復号するように構成される、プログラム。 - コンピュータを、検査対象のユーザ側システムを検査し、複数のユーザ側システムの複数のユーザのなかから不正ユーザを特定するための追跡システムとして機能させるためのプログラムであって、
前記コンピュータは、前記プログラムを記憶する記憶手段と、前記記憶手段に接続される演算手段とを具備し、
前記演算手段は、前記記憶手段から読み出されたプログラムに従って、
コンテンツをセッション鍵で暗号化し、暗号化コンテンツを得、
前記セッション鍵を暗号化することにより得られた暗号化セッション鍵を含み、当該暗号化セッション鍵の復号を許す各ユーザ側システムの復号鍵で、当該暗号化セッション鍵を復号することを可能にするヘッダ情報を生成し、
前記暗号化コンテンツ及び前記ヘッダ情報を前記検査対象のユーザ側システムに入力し、このユーザ側システムによる前記暗号化コンテンツの復号結果を取得し、
前記暗号化セッション鍵を復号不能な無効化対象ユーザ側システムの数を変えて、前記ヘッダ情報生成手段に複数のヘッダ情報を生成させ、各ヘッダ情報と、当該ヘッダ情報を前記検査対象のユーザ側システムに入力したときに取得した復号結果との関係に基づいて、前記複数のユーザ側システムのなかから、前記検査対象のユーザ側システムの作出のもととなった1以上のユーザ側システムを特定するように構成され、
各ユーザ側システム固有の前記復号鍵は、
ルートのノードから1つ又は複数のノードを介して複数のリーフに至る木構造に、前記ルート、前記複数のノード及び前記複数のリーフ毎にそれぞれ異なる個別鍵生成多項式を割り当てるとともに、当該木構造上の異なる複数のリーフに、前記複数のユーザ側システムを個別に識別するための複数のユーザ識別情報のグループを分割することにより得られる複数のサブグループをそれぞれ割り当て、当該複数のサブグループのうち、当該ユーザ側システムに対応するユーザ識別情報の属するサブグループに割り当てられた当該木構造上のリーフ及びその祖先ノードのそれぞれに対応する前記個別鍵生成多項式のうちの1つと、前記ルート、前記複数のノード及び前記複数のリーフで共通の共通鍵生成多項式とに、当該ユーザ側システムのユーザ識別情報を代入することにより得られた値であることを特徴とするプログラム。 - 複数のユーザ側システムへ提供する暗号化コンテンツと、当該暗号化コンテンツを復号するためのヘッダ情報とを生成する暗号化装置であって、
提供すべきコンテンツをセッション鍵で復号可能に暗号化し、前記暗号化コンテンツを得るコンテンツ暗号化手段と、
前記セッション鍵を、前記複数のユーザ側システムのそれぞれに割当てられた複数の復号鍵に対応する暗号化鍵で暗号化し、得られた暗号化セッション鍵を含み且つ前記複数のユーザ側システムのうち前記暗号化セッション鍵の復号が許可されている各ユーザ側システム固有の復号鍵を用いて前記暗号化セッション鍵を復号することを可能にするヘッダ情報を生成するヘッダ情報生成手段と、
を含み、
各ユーザ側システム固有の前記復号鍵は、
ルートのノードから1つ又は複数のノードを介して複数のリーフに至る木構造に、前記ルート、前記複数のノード及び前記複数のリーフ毎にそれぞれ異なる個別鍵生成多項式を割り当てるとともに、当該木構造上の異なる複数のリーフに、前記複数のユーザ側システムを個別に識別するための複数のユーザ識別情報のグループを分割することにより得られる複数のサブグループをそれぞれ割り当て、当該複数のサブグループのうち、当該ユーザ側システムに対応するユーザ識別情報の属するサブグループに割り当てられた当該木構造上のリーフ及びその祖先ノードのそれぞれに対応する前記個別鍵生成多項式のうちの1つと、前記ルート、前記複数のノード及び前記複数のリーフで共通の共通鍵生成多項式とに、当該ユーザ側システムのユーザ識別情報を代入することにより得られた値であることを特徴とする暗号化装置。 - コンテンツ提供側システムから送信される、セッション鍵で暗号化することにより得られる暗号化コンテンツと、暗号化されたセッション鍵を含み且つ当該暗号化されたセッション鍵を復号することを可能にするヘッダ情報とを受信するユーザ側システムで用いられる復号装置であって、
ルートのノードから1つ又は複数のノードを介して複数のリーフに至る木構造に、前記ルート、前記複数のノード及び前記複数のリーフ毎にそれぞれ異なる個別鍵生成多項式を割り当てるとともに、当該木構造上の異なる複数のリーフに、複数のユーザ側システムを個別に識別するための複数のユーザ識別情報のグループを分割することにより得られる複数のサブグループをそれぞれ割り当て、当該複数のサブグループのうち当該ユーザ側システムに対応するユーザ識別情報の属するサブグループに割り当てられた当該木構造上のリーフ及びその祖先ノードのそれぞれに対応する前記個別鍵生成多項式のうちの1つと、前記ルート、前記複数のノード及び前記複数のリーフで共通の共通鍵生成多項式とに、当該ユーザ側システムのユーザ識別情報を代入することにより得られた値である、当該ユーザ側システム固有の復号鍵を記憶する記憶手段と、
前記復号鍵を用いて、前記ヘッダ情報からセッション鍵を復号するセッション鍵復号手段と、
復号されたセッション鍵を用いて、前記暗号化コンテンツを復号するコンテンツ復号手段と、
を備えた復号装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006019795A JP4630826B2 (ja) | 2006-01-27 | 2006-01-27 | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 |
US11/531,553 US8122246B2 (en) | 2006-01-27 | 2006-09-13 | Method for generating decryption key, apparatus and method using decryption key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006019795A JP4630826B2 (ja) | 2006-01-27 | 2006-01-27 | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007201950A JP2007201950A (ja) | 2007-08-09 |
JP4630826B2 true JP4630826B2 (ja) | 2011-02-09 |
Family
ID=38328383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006019795A Expired - Fee Related JP4630826B2 (ja) | 2006-01-27 | 2006-01-27 | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8122246B2 (ja) |
JP (1) | JP4630826B2 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4434969B2 (ja) | 2004-01-21 | 2010-03-17 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム |
US20050238174A1 (en) * | 2004-04-22 | 2005-10-27 | Motorola, Inc. | Method and system for secure communications over a public network |
AU2005299317A1 (en) | 2004-10-25 | 2006-05-04 | Security First Corp. | Secure data parser method and system |
AU2006350252B2 (en) | 2005-11-18 | 2010-10-14 | Security First Corporation | Secure data parser method and system |
JP4867425B2 (ja) * | 2006-03-27 | 2012-02-01 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP4358239B2 (ja) * | 2007-01-10 | 2009-11-04 | 株式会社東芝 | コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法 |
US10476883B2 (en) | 2012-03-02 | 2019-11-12 | Inside Secure | Signaling conditional access system switching and key derivation |
US10691860B2 (en) | 2009-02-24 | 2020-06-23 | Rambus Inc. | Secure logic locking and configuration with camouflaged programmable micro netlists |
JP5357785B2 (ja) * | 2009-05-22 | 2013-12-04 | 日本放送協会 | 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム |
KR101133262B1 (ko) * | 2010-04-08 | 2012-04-05 | 충남대학교산학협력단 | 강인한 scada시스템의 하이브리드 키 관리방법 및 세션키 생성방법 |
US20120069995A1 (en) * | 2010-09-22 | 2012-03-22 | Seagate Technology Llc | Controller chip with zeroizable root key |
IL216162A0 (en) * | 2011-11-06 | 2012-02-29 | Nds Ltd | Electronic content distribution based on secret sharing |
US9800405B2 (en) * | 2012-03-02 | 2017-10-24 | Syphermedia International, Inc. | Blackbox security provider programming system permitting multiple customer use and in field conditional access switching |
EP2956887A1 (en) | 2013-02-13 | 2015-12-23 | Security First Corp. | Systems and methods for a cryptographic file system layer |
NL2013520B1 (en) * | 2014-09-24 | 2016-09-29 | Koninklijke Philips Nv | Public-key encryption system. |
WO2016147303A1 (ja) * | 2015-03-16 | 2016-09-22 | 株式会社東芝 | 管理装置、プログラム、システム、機器および方法 |
CA2992928A1 (en) * | 2015-07-08 | 2017-01-12 | Ipra Technologies Ltd Oy | A method of and system for providing access to access restricted content to a user |
US9590958B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure file transfer |
US11196728B1 (en) * | 2021-03-29 | 2021-12-07 | Fmr Llc | Caching login sessions to access a software testing environment |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002152187A (ja) * | 2000-11-09 | 2002-05-24 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 |
JP2002314532A (ja) * | 2001-04-11 | 2002-10-25 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 複製端末発見方法 |
JP2003087232A (ja) * | 2001-09-10 | 2003-03-20 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 複製端末発見方法 |
JP2003289296A (ja) * | 2002-01-28 | 2003-10-10 | Toshiba Corp | 鍵生成方法、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、暗号化装置、復号装置、及びプログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050265550A1 (en) * | 2002-03-13 | 2005-12-01 | Koninklijke Philips Electronics N.V. | Polynomial-based multi-user key generation and authentication method and system |
JP4434969B2 (ja) * | 2004-01-21 | 2010-03-17 | 株式会社東芝 | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム |
-
2006
- 2006-01-27 JP JP2006019795A patent/JP4630826B2/ja not_active Expired - Fee Related
- 2006-09-13 US US11/531,553 patent/US8122246B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002152187A (ja) * | 2000-11-09 | 2002-05-24 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 |
JP2002314532A (ja) * | 2001-04-11 | 2002-10-25 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 複製端末発見方法 |
JP2003087232A (ja) * | 2001-09-10 | 2003-03-20 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 複製端末発見方法 |
JP2003289296A (ja) * | 2002-01-28 | 2003-10-10 | Toshiba Corp | 鍵生成方法、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、暗号化装置、復号装置、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20070180233A1 (en) | 2007-08-02 |
US8122246B2 (en) | 2012-02-21 |
JP2007201950A (ja) | 2007-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4630826B2 (ja) | 復号鍵生成方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、プログラム、暗号化装置及び復号装置 | |
JP4434969B2 (ja) | コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム | |
JP4358239B2 (ja) | コンテンツ提供システム、追跡システム、コンテンツ提供方法及び不正ユーザ特定方法 | |
JP3917507B2 (ja) | コンテンツ提供側システム、ユーザ側システム、追跡システム、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、暗号化装置、復号装置及びプログラム | |
EP1354444B1 (en) | Method for tracing traitor receivers in a broadcast encryption system | |
US9015850B2 (en) | Detecting and revoking pirate redistribution of content | |
US7986787B2 (en) | System, method, and service for tracing traitors from content protection circumvention devices | |
JP5198539B2 (ja) | 記憶装置、アクセス装置およびプログラム | |
JP2006086568A (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP5093513B2 (ja) | 不正者失効システム、暗号化装置、暗号化方法およびプログラム | |
US8862893B2 (en) | Techniques for performing symmetric cryptography | |
JP4561074B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
Xing et al. | Unbounded and revocable hierarchical identity-based encryption with adaptive security, decryption key exposure resistant, and short public parameters | |
JP5142361B2 (ja) | 正当性検証装置 | |
Mandal et al. | Efficient Adaptively Secure Public-Key Trace and Revoke from Subset Cover Using D e´ jaQ Framework | |
WO2009157050A1 (ja) | 情報処理装置及びプログラム | |
Kuribayashi et al. | Secure data management system with traceability against internal leakage | |
JP6599215B2 (ja) | 秘匿計算装置およびプログラム | |
Zigoris et al. | Adaptive traitor tracing with Bayesian networks | |
JP2008294720A (ja) | 不正者追跡可能な放送型暗号システム、そのセンタ装置及び利用者装置、それらのプログラム及びその記録媒体 | |
JP2011166709A (ja) | 配信システム及び配信・受信方法及び配信装置及び受信装置及び配信プログラム及び受信プログラム | |
Jin | Traitor Tracing for Multimedia Forensics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100608 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100809 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101019 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101115 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |