JP4673302B2 - データを暗号化および/または復号化する追跡可能な方法およびシステムならびに該方法を実施する記録媒体 - Google Patents
データを暗号化および/または復号化する追跡可能な方法およびシステムならびに該方法を実施する記録媒体 Download PDFInfo
- Publication number
- JP4673302B2 JP4673302B2 JP2006516259A JP2006516259A JP4673302B2 JP 4673302 B2 JP4673302 B2 JP 4673302B2 JP 2006516259 A JP2006516259 A JP 2006516259A JP 2006516259 A JP2006516259 A JP 2006516259A JP 4673302 B2 JP4673302 B2 JP 4673302B2
- Authority
- JP
- Japan
- Prior art keywords
- function
- decoder
- functions
- decoders
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 57
- 230000006870 function Effects 0.000 claims description 225
- 230000015654 memory Effects 0.000 claims description 30
- 238000004422 calculation algorithm Methods 0.000 claims description 12
- 230000002441 reversible effect Effects 0.000 claims description 8
- 238000012886 linear function Methods 0.000 claims description 7
- 230000015572 biosynthetic process Effects 0.000 claims description 2
- 239000002131 composite material Substances 0.000 claims description 2
- 238000003786 synthesis reaction Methods 0.000 claims description 2
- 238000010276 construction Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000012887 quadratic function Methods 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/606—Traitor tracing
Description
ブロードキャストされたデータを暗号化する場合、送信器は少なくともひとつの第1の秘密暗号化関数を適用し、かつ、
上記ブロードキャストされたデータを復号化する場合、すべてのデコーダは上記第1の関数またはその逆関数と同一の第2の秘密暗号化関数を適用し、この目的のために各デコーダはメモリ内に記録された上記第2の関数の数学的記述を用いる、
追跡可能な方法に関する。
上記第2の暗号化関数は非冗長データを処理可能であり、
各デコーダのメモリ内に記録された上記数学的記述FKjは、上記第2の秘密関数を形成するために所定順番で次々と構成されるべき数個の基本関数Gi,jから形成され、
各基本関数Gi,jは、以下の各式の内のひとつの式のように少なくとも3個の関数の合成物に等しく:
G1,j=f’1,jogσj(1)oS
G2,j=f’2,jogσj(2)of1,j
………………………………………………………
Gr-1,j=f’r-1,jogσj(r-1)ofr-2,j
Gr,j=Togσj(r)ofr-1,j
式中、
Gi,jは、jをデコーダを又はデコーダのグループを特定する添数として、デコーダjの第i番目の基本関数であり、
関数fi,jおよびf’i,jは、各基本関数Gi,jを相互間で非可換とすることができる予め定められた関数であり、
σjは、すべての添数{1;…;r}の順列であって、各デコーダに対し又はデコーダの各グループに対して一意的である順列であり、
gσj(t)は、相互間で可換であるr個の非線形の予め定められた関数giから形成される所定の集合の内の第σj(t)番目の関数であり、かつ、
SおよびTは、基本関数G1,jおよびGr,jの暗号解析を困難とすることができる予め定められた関数であり、
各関数f’i,jは関数fi,jの逆関数f-1 1,jに等しく、
上記関数fi,jは、有限体Lから、有限体Lの要素のタプルの集合Lnへの線形関数であり、
関数SおよびTは可逆であり、
上記関数SおよびTは、有限体Lへの完成集合体Lの要素のタプルの集合Lnの線形関数であり、
上記関数giは、各基本関数Gi,jが多変数暗号化アルゴリズムの暗号化ブロックに対応するように選択され、
各関数giはgi(a)=aeiの形態であり、aはq個の要素を備える次数nの基本体Lの拡大L’の要素であり、
指数eiは1+qθ1+…qθi+…+qθd-1の形態であり、式中、指数θiは所定の整数である、
ことを特徴とする。
ブロードキャストされたデータを暗号化することができる送信器であって、少なくともひとつの第1の秘密暗号化関数を適用することができる送信器と、
ブロードキャストされたデータを復号化することができる数個のデコーダであって、すべてのデコーダは上記第1の関数と同一またはその逆関数と同一である、少なくともひとつの第2の秘密暗号化関数を適用可能であり、この目的のために各デコーダは上記第2の関数の数学的記述が記録されるメモリを備えるという数個のデコーダと、
を備える追跡可能なシステムにおいて、
各デコーダのメモリは、他のデコーダのメモリ内または他のデコーダのグループのメモリ内に記録された数学的記述とは異なる上記第2の関数の数学的記述を含み、この数学的記述によって、すべてのデコーダの内の特定のデコーダは又はデコーダのグループは一意的に識別されることを特徴とする追跡可能なシステムである。
それは、上記第2の秘密関数と等価的な数学的記述であって上記デコーダにより使用され得る数学的記述を備え、この数学的記述は、当該数個の基本関数Gi,jの各々が以下の各式の内のひとつの式のように少なくとも3個の関数の合成に等しいという数個の基本関数Gi,jから成ることを特徴とするメモリに関する。
G2,j=f’2,jogσj(2)of1,j
………………………………………………………
Gr-1,j=f’r-1,jogσj(r-1)ofr-2,j
Gr,j=Togσj(r)ofr-1,j
式中、
Gi,jは、jがデコーダを又はデコーダのグループを特定する添数として、デコーダjの第番目の基本関数であり、
関数fi,jおよびf’i,jは、各基本関数Gi,jを相互間で非可換とすることができる所定関数であり、
σjは、すべての添数{1;…;r}の順列であって各デコーダに対し又はデコーダの各グループに対して一意的である順列であり、
gσj(t)は、相互間で可換であるr個の非線形の所定関数giから形成される所定の集合の内の第σj(t)番目の関数であり、かつ、
SおよびTは、基本関数G1,jおよびGr,jの暗号解析を困難とすることができる所定関数である。
(1) N<r!
式中、Nはシステム2におけるデコーダの個数である。
(2)∀i,l∈{1,…,r}、i≠l giogl=glogi
式中、記号oは2つの数学的関数の合成の演算を表す。
各係数は体Lの要素であり、
添数iは整数であり、かつ、
Xは変数である。
係数piは体Lの所定要素であり、かつ、
Xは変数である。
gi(a)=aei
式中、
aは拡大L’の要素であり、かつ、
指数eiは1+qθ1+…qθi+…+qθd-1の形態の所定の整数であり、式中、qは体Lの要素の個数でありかつ指数θiは所定整数である。
bi=(c0a0+…+cn-1an-1)+(c0,1a0a1+…+c0,n-1a0an-1)+(c1,2a1a2+…+c1,n-1a1an-1)+…+cn-2,n-1an-2an-1
式中、n個の係数cuおよびn(n−1)/2個の係数cU,Vは体Lに属する定数である。
(3)FK=Togrogr-1o…og2og1oS
FKを構築した後、該方法は、各デコーダに対する等価的記述FKjを構築するために、構築ステップ70により継続される。
G1,j=f-1 1,j,ogσj(1)oS
G2,j=f-1 2,j,ogσj(2)of1,j
………………………………………………………
Gr-1,j=f-1 r-1,j,ogσj(r-1)ofr-2,j
Gr,j=Togσj(r)ofr-1,j
式中、
f-1 1,jは全単射fi,jの逆であり、かつ、
gσj(t)は、tは集合{1,2,…,r}に属するものとし、デコーダjの順列σjにより添数tの順列に等しい添数iを有するという関数giである。
y1=(c’0x0+…+c’n-1xn-1)+(c’0,1x0x1+…+c’0,n-1x0xn-1)+
(c’1,2x1x2+…+c’1,n-1x1xn-1)+…+c’n-2,n-1xn-2xn-2
式中、
n個の係数c’uおよびn(n−1)/2個の係数c’U,Vは、体Lに属する定数である。
FKj=Togσj(r)ogσj(r-1)o…ogσj(2)ogσj(1)oS
関数giのすべては相互間で可換であることから、記述FKjは記述FKと等価的であることが示される。
Claims (13)
- 少なくとも一個の送信器から数個のデコーダに向けてブロードキャストされるデータを暗号化および/または復号化する追跡可能な方法であって、該方法は、前記各デコーダの個々の正当ユーザの中の不正者であって、権限のないサード・パーティに対して秘密データを通信し、該サード・パーティが、前記送信器によりブロードキャストされるデータを暗号化および/または復号化できるようにする不正者の識別を可能とし、
前記ブロードキャストされるデータの暗号化(86)において、前記送信器は少なくともひとつの第1の秘密暗号化関数を適用し、かつ、
前記ブロードキャストされたデータの復号化(92)において、前記デコーダのすべては前記第1の関数もしくはその逆関数と同一である少なくともひとつの第2の秘密暗号化関数を適用し、各デコーダはこの目的のためにメモリ(21)内に記録された前記第2の関数の数学的記述を参照する、
という追跡可能な方法において、
前記第2の関数の適用(92)において、各デコーダが参照する該第2の関数の前記数学的記述は、デコーダ毎に又はデコーダのグループ毎に異なることから、参照される前記数学的記述により、すべての前記デコーダの内の特定のデコーダが又はデコーダのグループが一意的に識別され、各デコーダの前記メモリ内に記録された前記数学的記述(F Kj )は、前記第2の秘密関数を形成するために相互に所定の順序で構成されなければならない数個の基本関数(G i,j )で形成されることを特徴とする、追跡可能な方法。 - 各基本関数Gi,jは、以下の各式の内のひとつの式による少なくとも3個の関数の合成関数に等しいことを特徴とする、請求項1記載の方法:
G1,j=f’1,jogσj(1)oS
G2,j=f’2,jogσj(2)of1,j
………………………………………………………
Gr-1,j=f’r-1,jogσj(r-1)ofr-2,j
Gr,j=Togσj(r)ofr-1,j
式中、
Gi,jは、jがデコーダを又はデコーダのグループを特定する添数として、デコーダjの第i番目の基本関数であり、
関数fi,jおよびf’i,jは、各基本関数Gi,jを相互間で非可換とする予め定められた関数であり、
σjは、すべての添数{1;…;r}の順列であって各デコーダに対し又はデコーダの各グループに対して一意的である順列であり、
gσj(t)は、相互間で可換であるr個の非線形の予め定められた関数giから形成される所定の集合の内の第σj(t)番目の関数であり、かつ、
SおよびTは、基本関数G1,jおよびGr,jの暗号解析を困難とすることができる予め定められた関数である。 - 各関数f’i,jは関数fi,jの逆関数f-1 1,jに等しい、請求項2に記載の方法。
- 前記関数fi,jは、該有限体(L)の要素のn−組の集合(Ln)の線形関数であることを特徴とする、請求項2または3に記載の方法。
- 関数SおよびTは可逆であることを特徴とする、請求項2〜4のいずれか一項に記載の方法。
- 前記関数SおよびTは、有限体(L)自体に向けた該有限体(L)の要素のタプルの集合(Ln)の線形関数であることを特徴とする、請求項2〜5のいずれか一項に記載の方法。
- 前記関数giは、各基本関数Gi,jが多変数暗号化アルゴリズムの暗号化ブロックに対応するように選択されることを特徴とする、請求項2〜6のいずれか一項に記載の方法。
- 各関数giはgi(a)=aeiの形態であり、aはq個の要素を備える次数nの基本体Lの拡大L’の要素であることを特徴とする、請求項2〜7のいずれか一項に記載の方法。
- 指数eiは1+qθ1+…qθi+…+qθd-1の形態であり、式中、指数θiは所定の整数であることを特徴とする、請求項8記載の方法。
- デコーダにより請求項1〜9のいずれか一項に記載の追跡可能な暗号化および/または復号化方法を実行させるプログラム。
- 送信器により請求項1〜9のいずれか一項に記載の追跡可能なデータ暗号化および/または復号化方法を実行させるプログラム。
- ブロードキャストされたデータを暗号化および/または復号化する追跡可能なシステムであって、該システムは、正当ユーザの中の不正者であって、権限のないサード・パーティに対して秘密データを通信し、該サード・パーティが、ブロードキャストされたデータを暗号化および/または復号化できるようにする不正者の識別を可能にし、
該システムは、
ブロードキャストされたデータを暗号化することができる送信器であって、少なくともひとつの第1の秘密暗号化関数を適用することでメッセージを直接的に処理してから前記メッセージをブロードキャストする送信器と、
ブロードキャストされたデータを復号化する数個のデコーダであって、すべてのデコーダは前記ブロードキャストされたメッセージの直接的処理のために前記第1の関数と同一またはその逆関数と同一である第2の秘密暗号化関数を適用可能であり、この目的のために各デコーダは前記第2の関数の数学的記述が記録されるメモリ(21)を備える数個のデコーダと、
を備える追跡可能なシステムにおいて、
各デコーダのメモリは、他のデコーダのメモリ内または他のデコーダのグループのメモリ内に記録された数学的記述とは異なる前記第2の関数の数学的記述を含むことから、この数学的記述によって、すべてのデコーダの内の特定のデコーダは又はデコーダのグループは一意的に識別され、各デコーダの前記メモリ内に記録された前記数学的記述(F Kj )は、前記第2の秘密関数を形成するために相互に所定の順序で構成されなければならない数個の基本関数(G i,j )で形成されることを特徴とする、追跡可能なシステム。 - 請求項12記載の追跡可能なデータ暗号化および/または復号化システムのデコーダに接続されるメモリであって、
前記第2の秘密関数と等価的な数学的記述であって前記デコーダにより使用され得る数学的記述を備え、この数学的記述は、当該数個の基本関数(Gi,j)の各々が以下の各式の内のひとつの式による少なくとも3個の関数の合成関数に等しい数個の基本関数(Gi,j)から成ることを特徴とするメモリ:
G1,j=f’1,jogσj(1)oS
G2,j=f’2,jogσj(2)of1,j
………………………………………………………
Gr-1,j=f’r-1,jogσj(r-1)ofr-2,j
Gr,j=Togσj(r)ofr-1,j
式中、
Gi,jは、jがデコーダを又はデコーダのグループを特定する添数として、デコーダjの第i番目の基本関数であり、
関数fi,jおよびf’i,jは、各基本関数Gi,jを相互間で非可換とすることができる所定関数であり、
σjは、すべての添数{1;…;r}の順列であって各デコーダに対し、又はデコーダの各グループに対して一意的である順列であり、
gσj(t)は、相互間で可換であるr個の非線形の所定関数giから形成される所定の集合の内の第σj(t)番目の関数であり、かつ、
SおよびTは、基本関数G1,jおよびGr,jの暗号解析を困難とすることができる所定関数である。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0307287A FR2856539A1 (fr) | 2003-06-17 | 2003-06-17 | Procede et systeme tracables de chiffrement et/ou de dechiffrement d'informations, et supports d'enregistrement pour la mise en oeuvre du procede |
PCT/FR2004/001362 WO2005008951A2 (fr) | 2003-06-17 | 2004-06-02 | Procede, systeme et supports d'enregistrement de chiffrement et/ou de dechiffrement traçable |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006527944A JP2006527944A (ja) | 2006-12-07 |
JP4673302B2 true JP4673302B2 (ja) | 2011-04-20 |
Family
ID=33484506
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006516259A Active JP4673302B2 (ja) | 2003-06-17 | 2004-06-02 | データを暗号化および/または復号化する追跡可能な方法およびシステムならびに該方法を実施する記録媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7697680B2 (ja) |
EP (1) | EP1634405B1 (ja) |
JP (1) | JP4673302B2 (ja) |
CN (1) | CN1836396B (ja) |
FR (1) | FR2856539A1 (ja) |
WO (1) | WO2005008951A2 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8176568B2 (en) * | 2005-12-30 | 2012-05-08 | International Business Machines Corporation | Tracing traitor coalitions and preventing piracy of digital content in a broadcast encryption system |
JP5249053B2 (ja) * | 2006-03-10 | 2013-07-31 | イルデト・コーポレート・ビー・ヴイ | データ処理システムの完全性 |
WO2007109750A2 (en) | 2006-03-22 | 2007-09-27 | Novozymes North America, Inc. | Fermentation processes |
FR2900005A1 (fr) * | 2006-04-14 | 2007-10-19 | France Telecom | Procede de diffusion d'un contenu numerique, et procede, dispositif et programme d'ordinateur pour le dechiffrement d'un contenu numerique chiffre |
US7970141B2 (en) * | 2006-09-13 | 2011-06-28 | The Regents Of The University Of California | Method and apparatus for tracing the source of decryption keys used by a decoder |
US7986787B2 (en) * | 2006-12-08 | 2011-07-26 | International Business Machines Corporation | System, method, and service for tracing traitors from content protection circumvention devices |
CN101578813A (zh) * | 2007-01-11 | 2009-11-11 | 皇家飞利浦电子股份有限公司 | 跟踪实现的拷贝 |
WO2008119901A2 (fr) * | 2007-02-28 | 2008-10-09 | France Telecom | Procede de dechiffrement par un algorithme cryptographique de donnees chiffrees |
FR2922393A1 (fr) * | 2007-10-10 | 2009-04-17 | France Telecom | Systeme tracable de chiffrement/dechiffrement de donnees numeriques diffusees |
EP2073431A1 (en) * | 2007-12-21 | 2009-06-24 | Nagravision S.A. | Method to trace traceable parts of original private keys in a public-key cryptosystem |
US7936882B2 (en) * | 2008-01-17 | 2011-05-03 | Nagravision S.A. | Method to trace traceable parts of original private keys in a public-key cryptosystem |
FR2933260A1 (fr) * | 2008-06-25 | 2010-01-01 | France Telecom | Systeme tracable de diffusion de donnees numeriques. |
EP2227015B1 (en) | 2009-03-02 | 2018-01-10 | Irdeto B.V. | Conditional entitlement processing for obtaining a control word |
EP2227014B1 (en) * | 2009-03-02 | 2019-10-02 | Irdeto B.V. | Securely providing secret data from a sender to a receiver |
EP2355503A1 (en) * | 2010-02-04 | 2011-08-10 | Nagravision S.A. | Method to manage members of at least one group of decoders having access to audio/video data |
EP2391125A1 (en) * | 2010-05-26 | 2011-11-30 | Nagra France Sas | Security method for preventing the unauthorized use of multimedia contents |
FR2969439B1 (fr) * | 2010-12-17 | 2018-06-22 | Cryptoexperts Sas | Procede et systeme d'acces conditionnel a un contenu numerique, terminal et dispositif d'abonne associes |
JP5975961B2 (ja) * | 2013-09-27 | 2016-08-23 | 日本電信電話株式会社 | 電子透かしシステム、電子透かし鍵生成装置、電子透かし方法及びプログラム |
US9922390B2 (en) * | 2014-09-05 | 2018-03-20 | Brady Jennings Beaubien | Watermarking system |
US9516000B2 (en) * | 2015-03-27 | 2016-12-06 | International Business Machines Corporation | Runtime instantiation of broadcast encryption schemes |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10111835A (ja) * | 1996-10-04 | 1998-04-28 | Nippon Telegr & Teleph Corp <Ntt> | 使用装置id伝達方法及びシステム |
JP2001318861A (ja) * | 2000-05-10 | 2001-11-16 | Takuo Kitamura | 情報サービス方式および情報サービス方法 |
JP2003502719A (ja) * | 1997-10-14 | 2003-01-21 | マイクロソフト コーポレイション | 懐柔されたセキュリティ・デバイスを発見するシステムおよび方法 |
JP2003289296A (ja) * | 2002-01-28 | 2003-10-10 | Toshiba Corp | 鍵生成方法、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、暗号化装置、復号装置、及びプログラム |
JP2004159043A (ja) * | 2002-11-06 | 2004-06-03 | Sony Corp | 暗号通信システム、情報処理装置、および方法、並びにコンピュータ・プログラム |
JP2004221800A (ja) * | 2003-01-14 | 2004-08-05 | Sony Corp | 暗号処理システムにおける不正エンティティ追跡方法、暗号処理システム、および不正エンティティ追跡処理装置、並びにコンピュータ・プログラム |
JP2004527937A (ja) * | 2001-01-26 | 2004-09-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ブロードキャスト暗号化システムでトレイタ・レシーバをトレースする方法 |
JP2005513912A (ja) * | 2001-12-20 | 2005-05-12 | シユランベルジエ・システム | プロアクティブ多様化送信によるデジタルコンテンツの配布のための著作権侵害防止方法、関連する送信装置及び、可搬型の受信物体 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6880088B1 (en) * | 1999-11-19 | 2005-04-12 | Nortel Networks Limited | Secure maintenance messaging in a digital communications network |
US6789188B1 (en) * | 2000-02-07 | 2004-09-07 | Koninklijke Philips Electronics N.V. | Methods and apparatus for secure content distribution |
CN1315700A (zh) * | 2000-03-29 | 2001-10-03 | 怡申科技股份有限公司 | 一种于因特网中传递伺服器端追踪记录的方法 |
CN1350384A (zh) * | 2000-10-20 | 2002-05-22 | 友讯科技股份有限公司 | 可使网络装置利用封包追踪网络线上各节点的处理方法 |
CN1310526A (zh) * | 2001-04-06 | 2001-08-29 | 北京网警创新信息安全技术有限公司 | 网络违法行为侦知监控追踪取证应急反应系统及方法 |
-
2003
- 2003-06-17 FR FR0307287A patent/FR2856539A1/fr active Pending
-
2004
- 2004-06-02 CN CN200480023523.2A patent/CN1836396B/zh active Active
- 2004-06-02 EP EP04767232.4A patent/EP1634405B1/fr active Active
- 2004-06-02 US US10/560,429 patent/US7697680B2/en active Active
- 2004-06-02 JP JP2006516259A patent/JP4673302B2/ja active Active
- 2004-06-02 WO PCT/FR2004/001362 patent/WO2005008951A2/fr active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10111835A (ja) * | 1996-10-04 | 1998-04-28 | Nippon Telegr & Teleph Corp <Ntt> | 使用装置id伝達方法及びシステム |
JP2003502719A (ja) * | 1997-10-14 | 2003-01-21 | マイクロソフト コーポレイション | 懐柔されたセキュリティ・デバイスを発見するシステムおよび方法 |
JP2001318861A (ja) * | 2000-05-10 | 2001-11-16 | Takuo Kitamura | 情報サービス方式および情報サービス方法 |
JP2004527937A (ja) * | 2001-01-26 | 2004-09-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ブロードキャスト暗号化システムでトレイタ・レシーバをトレースする方法 |
JP2005513912A (ja) * | 2001-12-20 | 2005-05-12 | シユランベルジエ・システム | プロアクティブ多様化送信によるデジタルコンテンツの配布のための著作権侵害防止方法、関連する送信装置及び、可搬型の受信物体 |
JP2003289296A (ja) * | 2002-01-28 | 2003-10-10 | Toshiba Corp | 鍵生成方法、コンテンツ提供方法、暗号化コンテンツ復号方法、不正ユーザ特定方法、コンテンツ提供側システム、ユーザ側システム、追跡システム、暗号化装置、復号装置、及びプログラム |
JP2004159043A (ja) * | 2002-11-06 | 2004-06-03 | Sony Corp | 暗号通信システム、情報処理装置、および方法、並びにコンピュータ・プログラム |
JP2004221800A (ja) * | 2003-01-14 | 2004-08-05 | Sony Corp | 暗号処理システムにおける不正エンティティ追跡方法、暗号処理システム、および不正エンティティ追跡処理装置、並びにコンピュータ・プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP1634405A2 (fr) | 2006-03-15 |
US20060153377A1 (en) | 2006-07-13 |
FR2856539A1 (fr) | 2004-12-24 |
WO2005008951A2 (fr) | 2005-01-27 |
JP2006527944A (ja) | 2006-12-07 |
EP1634405B1 (fr) | 2018-12-12 |
CN1836396B (zh) | 2010-08-04 |
WO2005008951A3 (fr) | 2005-11-03 |
CN1836396A (zh) | 2006-09-20 |
US7697680B2 (en) | 2010-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4673302B2 (ja) | データを暗号化および/または復号化する追跡可能な方法およびシステムならびに該方法を実施する記録媒体 | |
US11108569B2 (en) | Renewable traitor tracing | |
Furht et al. | Multimedia encryption and watermarking | |
Dwork et al. | Digital signets: Self-enforcing protection of digital information (preliminary version) | |
Kiayias et al. | Breaking and repairing asymmetric public-key traitor tracing | |
US7260215B2 (en) | Method for encryption in an un-trusted environment | |
US9749129B2 (en) | Method and system for conditional access to a digital content, associated terminal and subscriber device | |
CN102637246A (zh) | 用于产生控制字的方法和设备 | |
WO2007142170A1 (ja) | 不正者失効システム、暗号化装置、暗号化方法およびプログラム | |
Adelsbach et al. | Fingercasting—joint fingerprinting and decryption of broadcast messages | |
Naor et al. | Protecting cryptographic keys: The trace-and-revoke approach | |
CN101889412B (zh) | 在Boneh-Franklin方案中生成私钥的方法 | |
Kuribayashi et al. | Fingerprinting for multimedia content broadcasting system | |
JP4867425B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
Prihandoko et al. | Deterring traitor using double encryption scheme | |
JP5557707B2 (ja) | 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム | |
Bao et al. | Secure and private distribution of online video and some related cryptographic issues | |
Guttikonda et al. | Secret Sharing with Reduced Share Size and Data Integrity. | |
CN116318615B (zh) | 基于超混沌系统与dna编码结合的图像加密方法和解密方法 | |
Kuribayashi et al. | Fingerprinting protocol for on-line trade using information gap between buyer and merchant | |
Prihandoko | Traitor Tracing Schemes: a Review | |
Kuribayashi et al. | Secure data management system with traceability against internal leakage | |
JP2004226849A (ja) | 暗号化方法、その装置及びそのプログラム、並びに、復号方法、その装置及びそのプログラム、並びに、コンテンツ配信サーバ及びコンテンツ復号端末 | |
US20110116630A1 (en) | Traceable Method and System for Broadcasting Digital Data | |
Borda et al. | Cryptography Basics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070514 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101102 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101221 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110120 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4673302 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140128 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |