JP4984827B2 - 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム - Google Patents
鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム Download PDFInfo
- Publication number
- JP4984827B2 JP4984827B2 JP2006294639A JP2006294639A JP4984827B2 JP 4984827 B2 JP4984827 B2 JP 4984827B2 JP 2006294639 A JP2006294639 A JP 2006294639A JP 2006294639 A JP2006294639 A JP 2006294639A JP 4984827 B2 JP4984827 B2 JP 4984827B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- leaf
- node
- unit
- assigned
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25866—Management of end-user data
- H04N21/25875—Management of end-user data involving end-user authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/165—Centralised control of user terminal ; Registering at central
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Graphics (AREA)
- Storage Device Security (AREA)
Description
以下に、本発明の第1の実施形態に係る暗号鍵配信システムについて、詳細に説明する。
を用いて、個人秘密鍵
と、契約者を一つのグループにまとめるためのパラメータν=gγとから、排除されていない全ての契約者に対応する共通のヘッダ要素を一つ作成し、このヘッダ要素と、セッション鍵生成時に利用される乱数要素と、を含んだヘッダ要素を用いて、ヘッダhを生成し、暗号文Cと共に配信する。
非特許文献1に記載の一般化方式を説明する上で使用する各記号を、以下のように定義する。
A :契約者グループを複数のサブグループに分割する際の分割数
B :分割されたサブグループに所属する契約者数
PK :システムの公開鍵
di :i番目の契約者の個人秘密鍵
r :排除される契約者の総数
p :双線形群の位数となる大きな素数
G,G1 :位数pの双線形群
g :Gの生成元
M :暗号化されていないコンテンツ(平文)
s :セッション鍵
C :平文Mをセッション鍵sで暗号化したときの暗号文
Es(M) :平文Mの鍵sによる暗号化
Ds(C) :暗号文Cの鍵sによる復号
e(u,v) :双線形群G上の二つの元u,vに対する双線形写像
続いて、非特許文献1において用いられる双線形群上の双線形写像に関して説明する。双線形写像e(u,v)とは、巡回乗法群Gの二つの要素u,vを巡回乗法群G1の要素へと変換する写像であり、以下の性質を満たすものである。
2.非退化性:e(g,g)≠1
以下では、図4および図5を参照しながら、鍵生成フェーズについて説明する。図4は、非特許文献1の一般化方式における鍵生成フェーズを説明するための説明図である。図5は、非特許文献1の一般化方式における鍵生成フェーズの流れ図である。
まず、センタ51は、大きな素数pを無作為に選択し、選択されたpを位数とする双線形群Gを決定する(ステップS11)。
・・・(式4)
以下では、図6および図7を参照しながら、暗号化フェーズについて説明する。図6は、非特許文献1の一般化方式における暗号化フェーズを説明するための説明図である。図7は、非特許文献1の一般化方式における暗号化フェーズの流れ図である。
まず、配信者57は、整数tを無作為に選択し、セッション鍵sを以下のように計算する(ステップS31)。
以下では、図8を参照しながら、復号フェーズについて説明する。図8は、非特許文献1の一般化方式における復号フェーズの流れ図である。
まず、契約者63は、自身のインデックスであるiが、配信者57により配信された集合Sに含まれているかどうかを確認する(ステップS51)。自身のインデックスiが集合Sに含まれていないならば、自身は排除されたものとして、復号処理を終了する。自身のインデックスiが集合Sに含まれている場合には、引き続き以下の処理を行う。
本実施形態に係る鍵生成装置20を説明する上で必要となる論理木に関して、まず説明および定義を行う。本実施形態に係る鍵生成装置20では、各契約者をリーフに割り当て、かつ非特許文献1における契約者の分割をこの論理木に割り当てることによって、効率的なコンテンツ配信を実現している。この論理木は、本実施形態に係る鍵生成装置20における、木構造構成部231によって構成される。
センタは、所有する鍵生成装置20を操作し、以下の手順に従って、公開鍵と各契約者の個人秘密鍵とを生成する。以下に、図12、図13および図14を参照しながら、本実施形態に係る鍵生成装置20の動作について、詳細に説明する。図13は、鍵生成装置20による鍵生成の概要を説明するための説明図である。図14は、鍵生成装置20による暗号鍵生成フェーズの流れ図である。
・・・(式104)
続いて、図16および17を参照しながら、本実施形態に係る暗号化装置30の動作、すなわち暗号化フェーズを、詳細に説明する。図16は、暗号化装置30による暗号化の概要を説明するための説明図である。図17は、暗号化装置30による暗号化フェーズの流れ図である。なお、以下に説明する暗号化フェーズは、暗号化装置30を所有する任意の第三者が行うことも可能である。また、鍵生成装置20の所有者や受信装置40の所有者であっても、暗号化装置30の所有者であれば、以下の暗号化フェーズを行うことが可能である。
続いて、図21を参照しながら、本実施形態に係る受信装置40の動作、すなわち復号フェーズを、詳細に説明する。図21は、受信装置40による鍵処理方法である、復号フェーズの流れ図である。
はじめに、鍵生成フェーズにおける相違点について述べる。基盤技術の方式では、ステップS11およびステップS13において各種パラメータを設定した後、ステップS15において、契約者をB人ずつA個のサブグループに分割している。本実施形態においても同様に、ステップS101およびステップS103において各種パラメータを設定し、ステップS105において、契約者をY人ずつX個のサブグループに分割している。
次に、暗号化フェーズに関して説明する。基盤技術では、ステップS31においてセッション鍵を生成し、その後、ステップS33において、サブグループ毎に排除されない契約者を選定して、それらの契約者に割り当てられたサブグループにおける契約者インデックスの集合Sl(l=1,・・・,A)を決定している。その後、ステップS35において、各サブグループにおける排除されていない契約者のみがセッション鍵を取得可能なヘッダ要素を計算し、ヘッダを構成している。したがって、サブグループに所属する契約者が全員排除されない限り、全てのサブグループに対応するヘッダ要素を、計算する必要がある。そのため、ヘッダサイズは、排除される契約者数rの大小に関わらず、常に一定となる。
最後に、復号フェーズに関して述べる。基盤技術では、ステップS53において、排除されていない契約者が、自身の所属するサブグループに対応するヘッダ要素を取得し、このヘッダ要素と公開鍵及び個人秘密鍵を利用して、セッション鍵を導出している。これに対して本実施形態では、ステップS503において、排除されていない契約者が、自身に割り当てられたリーフからルートに至るパス上に存在するノードのうち、Sに含まれるノードの親ノードに対応するヘッダ要素を取得し、このヘッダ要素と公開鍵及び個人秘密鍵を利用して、セッション鍵を導出している。
基盤技術では、契約者集合をB人ずつA個のサブグループに分割し、コンテンツ配信時には、サブグループ毎に対応するヘッダ要素を生成し、全てのヘッダ要素を一括してヘッダとして配信している。従って、そのヘッダサイズは排除される契約者数rの大小に関わらず、常にA+1となる。これは、ヘッダサイズが一定に抑えられるという利点を有する一方で、排除される契約者数に関わらずヘッダサイズを削減不可能であるという欠点でもある。現実的なコンテンツ配信システムでは、全契約者数に対する排除される契約者数の割合が小さい範囲で、効率よくコンテンツを配信可能であることが要求されるため、安全性および利便性を重視して基盤技術の方式を利用したとしても、コンテンツ配信時におけるヘッダサイズの冗長性が大きくなってしまうという問題点が存在する。
はじめに、図23および図24について説明する。図23の横軸は、排除された契約者数を表し、縦軸は、ヘッダサイズ(ヘッダ要素の総数)を表す。また、図24の横軸は、排除された契約者数を表し、縦軸は、復号時に必要となる演算の計算量を表す。ただし、復号時に必要となる演算の計算量に関して、基盤技術と本実施形態の違いに影響するのは双線形群G上での乗算部分においてのみであるため、図24の縦軸は、双線形群G上での乗算回数を表すものとする。また、図23における実線は、基盤技術の方式におけるヘッダサイズを表し、破線は、本実施形態におけるヘッダサイズを表している。また、図24における実線は、基盤技術の方式における計算量を表し、破線は、本実施形態における計算量を表している。
次に、図25および図26について説明する。図25および図26は、前述の図23および図24に対してXおよびYの値を変更したのみであるため、その横軸および縦軸、ならびに、実線、破線が表すものは、図23および図24のそれと同一である。
12 通信網
14 リムーバブル記録媒体
20 鍵生成装置
30 暗号化装置
40 受信装置
201 CPU
203 ROM
205 RAM
207 HDD
209 暗号処理部
211 メモリ
213 バス
215 入出力インターフェース
217 入力部
219 出力部
221 通信部
223 ドライブ
231 木構造構成部
233 乱数決定部
235 リーフキー割当部
237 パラメータ割当部
239 鍵算出部
241 記憶部
243 木構造記憶部
245 乱数記憶部
247 リーフキー記憶部
249 パラメータ記憶部
251 鍵記憶部
252 配布部
253 送信部
255 公開鍵公開部
301 受信部
303 記憶部
305 排除受信装置特定部
307 セッション鍵決定部
309 ヘッダ要素算出部
311 ヘッダ情報生成部
313 コンテンツ記憶部
315 暗号化部
317 コンテンツ送信部
401 受信部
403 記憶部
405 判定部
407 復号部
Claims (8)
- n個の受信装置がリーフに割り当てられ、高さが(logYn)で表されるY分木構造を階層的に構成し、前記リーフとルートとの間に存在する中間ノードの下位に存在する複数の前記リーフからなるサブグループを構成する、木構造構成部と、
前記リーフおよび前記中間ノードそれぞれに対して、リーフキーgyを割り当てるリーフキー割当部と、
前記中間ノードおよび前記ルートに、相異なるパラメータνx,y(x:階層、y:1,2,・・・,Yx)とノードパラメータγx,y(x:階層、y:1,2,・・・,Yx)とをそれぞれ割り当てるパラメータ割当部と、
前記ルートから前記リーフに至るパスを特定し、当該パス上に存在する前記中間ノードまたは前記リーフに割り当てられた前記リーフキーgyと、当該中間ノードまたは当該リーフの親ノードに割り当てられた前記パラメータνx,yおよび前記ノードパラメータγx,yに基づいて、鍵を算出する鍵算出部と、
を備える、
鍵生成装置。 - 前記鍵生成装置は、前記鍵算出部により算出された前記パス上の鍵セットを各受信装置それぞれに配布する配布部を、更に備える、
請求項1に記載の鍵生成装置。 - 前記鍵算出部は、前記中間ノードまたは前記リーフに割り当てられた前記リーフキーgyの、当該中間ノードまたは当該リーフの親ノードに割り当てられた前記パラメータγx,y乗で得られる値を、秘密鍵とし、
前記配布部は、前記鍵算出部において算出された秘密鍵を各受信装置に送信する送信部を更に備える、
請求項4に記載の鍵生成装置。 - 前記鍵算出部は、前記リーフキーgyおよび前記パラメータνx,yに基づき、公開鍵を算出し、
前記配布部は、前記公開鍵を公開する公開鍵公開部を備える、
請求項5に記載の鍵生成装置。 - n個の受信装置がリーフに割り当てられ、高さが(logYn)で表されるY分木構造を階層的に構成し、前記リーフとルートとの間に存在する中間ノードの下位に存在する複数の前記リーフからなるサブグループを構成する木構造構成ステップと、
前記リーフおよび前記中間ノードそれぞれに対して、リーフキーgyを割り当てるリーフキー割当ステップと、
前記中間ノードおよび前記ルートに、相異なるパラメータνx,y(x:階層、y:1,2,・・・,Yx)とノードパラメータγx,y(x:階層、y:1,2,・・・,Yx)とをそれぞれ割り当てるパラメータ割当ステップと、
前記ルートから前記リーフに至るパスを特定し、当該パス上に存在する前記中間ノードまたは前記リーフに割り当てられた前記リーフキーgyと、当該中間ノードまたは当該リーフの親ノードに割り当てられた前記パラメータνx,yおよび前記ノードパラメータγx,yに基づいて、鍵を算出する鍵算出ステップと、
を備える、
鍵生成方法。 - コンピュータに、
n個の受信装置がリーフに割り当てられ、高さが(logYn)で表されるY分木構造を階層的に構成し、前記リーフとルートとの間に存在する中間ノードの下位に存在する複数の前記リーフからなるサブグループを構成する、木構造構成機能と、
前記リーフおよび前記中間ノードそれぞれに対して、リーフキーgyを割り当てるリーフキー割当機能と、
前記中間ノードおよび前記ルートに、相異なるパラメータνx,y(x:階層、y:1,2,・・・,Yx)とノードパラメータγx,y(x:階層、y:1,2,・・・,Yx)とをそれぞれ割り当てるパラメータ割当機能と、
前記ルートから前記リーフに至るパスを特定し、当該パス上に存在する前記中間ノードまたは前記リーフに割り当てられた前記リーフキーgyと、当該中間ノードまたは当該リーフの親ノードに割り当てられた前記パラメータνx,yおよび前記ノードパラメータγx,yに基づいて、鍵を算出する鍵算出機能と、
を実現させるためのプログラム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006294639A JP4984827B2 (ja) | 2006-10-30 | 2006-10-30 | 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム |
CN2007800408108A CN101536400B (zh) | 2006-10-30 | 2007-08-17 | 密钥生成设备、加密设备、接收设备、密钥生成方法、加密方法及密钥处理方法 |
US12/447,872 US8600052B2 (en) | 2006-10-30 | 2007-08-17 | Key generation device, encryption device, reception device, key generation method, key processing method, and program |
EP07792625A EP2068489A1 (en) | 2006-10-30 | 2007-08-17 | Key generation device, encryption device, reception device, key generation method, encryption method, key processing method, and program |
PCT/JP2007/066002 WO2008053629A1 (fr) | 2006-10-30 | 2007-08-17 | Dispositif de génération de clé, dispositif de codage, dispositif de réception, procédé de génération de clé, procédé de codage, procédé de traitement de clé et programme |
KR1020097006550A KR20090084809A (ko) | 2006-10-30 | 2007-08-17 | 키생성장치, 암호화장치, 수신장치, 키생성방법, 암호화방법, 키처리방법 및 프로그램 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006294639A JP4984827B2 (ja) | 2006-10-30 | 2006-10-30 | 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008113201A JP2008113201A (ja) | 2008-05-15 |
JP2008113201A5 JP2008113201A5 (ja) | 2009-10-22 |
JP4984827B2 true JP4984827B2 (ja) | 2012-07-25 |
Family
ID=39343980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006294639A Expired - Fee Related JP4984827B2 (ja) | 2006-10-30 | 2006-10-30 | 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8600052B2 (ja) |
EP (1) | EP2068489A1 (ja) |
JP (1) | JP4984827B2 (ja) |
KR (1) | KR20090084809A (ja) |
CN (1) | CN101536400B (ja) |
WO (1) | WO2008053629A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5365072B2 (ja) * | 2007-12-11 | 2013-12-11 | ソニー株式会社 | 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法およびプログラム |
CN101325481B (zh) * | 2008-07-29 | 2010-12-29 | 成都卫士通信息产业股份有限公司 | 一种分组授权控制方法 |
WO2011061285A1 (en) * | 2009-11-19 | 2011-05-26 | Nagravision S.A. | Method for public-key attribute-based encryption with respect to a conjunctive logical expression. |
US8862896B2 (en) * | 2010-12-06 | 2014-10-14 | Apple Inc. | Data protection using key translation |
US8483390B2 (en) * | 2011-09-30 | 2013-07-09 | Hong Kong Applied Science & Technology Research Institute Company, Ltd. | Systems and methods for broadcast encryption optimization and scalability |
KR20130049542A (ko) * | 2011-11-04 | 2013-05-14 | 삼성전자주식회사 | 메모리 소자 및 이를 포함하는 메모리 시스템 |
KR101301609B1 (ko) * | 2012-05-31 | 2013-08-29 | 서울대학교산학협력단 | 비밀키 생성 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
KR101827813B1 (ko) | 2012-11-14 | 2018-03-22 | 삼성에스디에스 주식회사 | 비밀키 생성 방법을 기반으로 한 암복호화 방법 및 서명 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
JP6275536B2 (ja) * | 2014-04-16 | 2018-02-07 | 日本放送協会 | 限定受信システム、ならびに、コンテンツ配信装置、コンテンツ受信装置およびそれらのプログラム |
CN106160995B (zh) * | 2015-04-21 | 2019-04-16 | 郑珂威 | 基于系数映射变换的多项式完全同态加密方法及系统 |
CN106649340A (zh) * | 2015-10-30 | 2017-05-10 | 北京国双科技有限公司 | 条件过滤数据的存取方法及装置 |
CN107517206A (zh) * | 2017-08-18 | 2017-12-26 | 北京北信源软件股份有限公司 | 一种安全通信的方法、装置、可读介质和存储控制器 |
JP2020068437A (ja) * | 2018-10-23 | 2020-04-30 | 株式会社アメニディ | アクセス管理装置、及びプログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7010125B2 (en) * | 2001-01-26 | 2006-03-07 | Interntional Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
CA2371124A1 (en) * | 2001-02-09 | 2002-08-09 | Itaru Kawakami | Information processing method/apparatus and program |
KR100904572B1 (ko) * | 2001-03-29 | 2009-06-25 | 소니 가부시끼 가이샤 | 정보 처리 장치 |
US7096356B1 (en) * | 2001-06-27 | 2006-08-22 | Cisco Technology, Inc. | Method and apparatus for negotiating Diffie-Hellman keys among multiple parties using a distributed recursion approach |
CN1656792A (zh) * | 2002-05-21 | 2005-08-17 | 皇家飞利浦电子股份有限公司 | 条件访问系统 |
US7721089B2 (en) * | 2003-05-21 | 2010-05-18 | Ntt Docomo, Inc. | Broadcast encryption using RSA |
KR20050078773A (ko) * | 2004-02-02 | 2005-08-08 | 삼성전자주식회사 | 브로드캐스트 암호화 방법을 위한 사용자 키 할당 방법 |
KR100657265B1 (ko) * | 2004-06-23 | 2006-12-14 | 삼성전자주식회사 | 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법 |
KR100579515B1 (ko) * | 2004-10-08 | 2006-05-15 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 키 생성 장치 및 방법 |
KR101092543B1 (ko) * | 2004-11-12 | 2011-12-14 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
KR100640058B1 (ko) * | 2004-11-23 | 2006-11-01 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
KR100717005B1 (ko) * | 2005-04-06 | 2007-05-10 | 삼성전자주식회사 | 폐기 키를 결정하는 방법 및 장치와 이것을 이용하여복호화하는 방법 및 장치 |
KR20080030344A (ko) * | 2006-09-29 | 2008-04-04 | 삼성전자주식회사 | 바이리니어 맵을 이용한 브로드캐스트 암호화를 위한 방법및 장치 |
-
2006
- 2006-10-30 JP JP2006294639A patent/JP4984827B2/ja not_active Expired - Fee Related
-
2007
- 2007-08-17 CN CN2007800408108A patent/CN101536400B/zh not_active Expired - Fee Related
- 2007-08-17 KR KR1020097006550A patent/KR20090084809A/ko not_active Application Discontinuation
- 2007-08-17 WO PCT/JP2007/066002 patent/WO2008053629A1/ja active Application Filing
- 2007-08-17 EP EP07792625A patent/EP2068489A1/en not_active Withdrawn
- 2007-08-17 US US12/447,872 patent/US8600052B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101536400B (zh) | 2013-06-26 |
US8600052B2 (en) | 2013-12-03 |
CN101536400A (zh) | 2009-09-16 |
KR20090084809A (ko) | 2009-08-05 |
EP2068489A1 (en) | 2009-06-10 |
US20100067702A1 (en) | 2010-03-18 |
JP2008113201A (ja) | 2008-05-15 |
WO2008053629A1 (fr) | 2008-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4984827B2 (ja) | 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム | |
US7739492B2 (en) | Encrypted communication for selectively delivering a message to multiple decrypting devices | |
US20100086133A1 (en) | Key Providing System, Key Providing Apparatus, Terminal Device, Key Providing Method, and Key Generation Method | |
US8300814B2 (en) | Information processing unit, terminal unit, information processing method, key generation method and program | |
JP2005286959A (ja) | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
WO2008059672A1 (fr) | Dispositif de traitement d'informations | |
JP2008131076A (ja) | 情報処理装置、端末装置、情報処理方法、鍵生成方法、及びプログラム | |
Bhattacharjee et al. | Affine Boolean classification in secret image sharing for progressive quality access control | |
JP4748206B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2008131072A (ja) | 情報処理装置、端末装置、情報処理方法、及び鍵生成方法 | |
JP2007189597A (ja) | 暗号化装置および暗号化方法、並びに復号化装置および復号化方法 | |
JP4452105B2 (ja) | 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム | |
JP2008113203A (ja) | 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム | |
JP4875481B2 (ja) | 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム | |
JP2009124193A (ja) | 情報処理装置、鍵設定方法、及びプログラム | |
JP2009065345A (ja) | Sd法におけるクライアント端末被覆方法およびプログラム | |
Begum et al. | Design and implementation of multilevel access control in medical image transmission using symmetric polynomial based audio steganography | |
JP2008131079A (ja) | 情報処理装置、端末装置、情報処理方法、及び鍵生成方法 | |
JP2009171016A (ja) | 暗号化情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム | |
JP2007266722A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2007020025A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2012109649A (ja) | 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム | |
JP6275536B2 (ja) | 限定受信システム、ならびに、コンテンツ配信装置、コンテンツ受信装置およびそれらのプログラム | |
JP5357785B2 (ja) | 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、ユーザ特定装置及びそのプログラム | |
JP2007266723A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090908 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120124 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120313 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120403 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120416 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150511 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |