JP5666422B2 - ブロードキャスト暗号化システムにおける除かれたノードリストの生成方法 - Google Patents
ブロードキャスト暗号化システムにおける除かれたノードリストの生成方法 Download PDFInfo
- Publication number
- JP5666422B2 JP5666422B2 JP2011276392A JP2011276392A JP5666422B2 JP 5666422 B2 JP5666422 B2 JP 5666422B2 JP 2011276392 A JP2011276392 A JP 2011276392A JP 2011276392 A JP2011276392 A JP 2011276392A JP 5666422 B2 JP5666422 B2 JP 5666422B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- layer
- nodes
- group
- leaf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 45
- 238000004891 communication Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000005549 size reduction Methods 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007717 exclusion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241000555745 Sciuridae Species 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/15—Arrangements for conditional access to broadcast information or to broadcast-related services on receiving information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Description
BEシステムには種々の技法が提案されており、通常、階層化されたノード構造を取る場合が多く、また、HBESにおいて実現される場合もある。
ここで、HBES(Hierarchical Hash−Chain Broadcast Encryption Scheme)とは、階層的なハッシュチェインブロードキャスト暗号化の体系を意味する。
図1を参照すると、ノード0、ノード1、ノード2及びノード3が円形に配列されており、ここで、各ノードはBEシステム内におけるそれぞれのユーザーに対応する。なお、それぞれのノード(Node i)には独自のノードキーKiを割り当てられる。すなわち、ノード0にはK0が、ノード1にはK1が、ノード2にはK2が、ノード3にはK3が独自のノードキーとして割り当てられる。
一方向ハッシュ関数上においては、与えられた出力値を用いて入力値を求めることが計算上不可能であり、与えられた入力値に対して同じ出力値を示す他の入力値を見出すことが計算上不可能である。加えて、一方向ハッシュ関数上においては、同じ出力値を示す任意の異なる2つの入力値を見出すことも計算上不可能である。
上述の如き性質を満足するハッシュ関数は、データの完全性(integrity)、認証、不認防止(repudiation prevention)などにおいて応用される重要な関数の一つであり、一方向ハッシュ関数は「HBES SHA−1」でありうる。
図2は、図1に示す円形ノード群を階層化した構造に示した図である。
図2に示すように、第0の層と第1の層の2つの層からなり、各層を構成するそれぞれのノード群は4個のノードからなり、これらのノードには上記表1における方法により、ハッシュ関数により生成されたキー値(キー集合)が割り当てられる。また、図2における最後の層である第1の層を構成するノードは葉ノード(leaf node)という。
すなわち、ノード群1のノード3は自分に割り当てられたキー集合とノード群0のノード0に割り当てられたキー集合を両方とも保存している。また、ノード群3のノード1が除かれた場合に、ノード群0のノード2もまた除かれたノードと見なされる。
さらに、ノード群3の認証されたノードのためには、「K32」から生成された「HH(K32)」を暗号化キーとして用いて、ノード群3の認証されたノードも暗号化通信チャンネルを確保可能にする。
このため、サーバーは、「HH(K03)」と「HH(K32)」を暗号化キーとして用いて、ノード群3のノード1を除く全てのノードに暗号化された情報を伝送することが可能になる。
この場合、葉ノードは、サーバーからの暗号化されたデータパケットを伝送された場合に、自分が保存しているキーの内のいかなるキーを用いて暗号化キーを生成し、コンテンツを復号化できるかに関する情報が必要となる。
このため、葉ノードは、除かれたノードに関する情報から、伝送されたデータパケットを暗号化した暗号化キーを認知することができ、これにより、暗号化キーを生成することになる。
好ましくは、前記生成ステップは、 (0) 除かれた葉ノードに対する第0の層の親ノードのID、 (1) 前記除かれた葉ノードに対する第1の層の親ノードのID、 乃至、 n−2) 前記除かれた葉ノードに対する第(n−2)の層の親ノードのID、及び (n−1) 第(n−1)の層に従属された前記除かれた葉ノードのID、を結合して、前記除かれたノードのリストを生成する。
好ましくは、 前記ノードは層構造からなるノード群の各層内でグループ化され、 前記IDは、「ノードが従属するグループにおける前記ノードの順番に従って決定されるノードパスID(Node Path IDentification)」及び「前記ノードが従属するグループを示すグループID(Gr
oup IDentification)」が結合される。
好ましくは、 前記グループIDは、 各層における最初のノードに対しては第1の値で割当てられ、 各層における2番目からのノードに対しては、以前のノードと同じグループに従属すると前記第1の値で割当てられ、以前のノードと異なるグループに従属すると第2の値で割当てられる。
好ましくは、 前記第2の値は、 前記第1の値に「1」を加えた後に「2」で割った余り値である。
好ましくは、 前記各層における最初のノードが、子ノードが全て除かれたノードであり、親ノードの子ノードが全て除かれたノードではないノードの子ノードであると、前記グループIDは第3の値で割当てられる。
好ましくは、 前記各層における2番目からのノードが、子ノードが全て除かれたノードであり、親ノードの子ノードが全て除かれたノードではないノードの子ノードであると、前記グループIDは前記第3の値で割当てられる。
好ましくは、 前記ノードは、第0の層ないし第(n−1)の層に階層化され、 前記第1の葉ノードは、前記第(n−1)の層に従属され、 前記第1の親ノードのIDは、 「第0の層に従属する第1の親ノードのID」、「第1の層に従属する第1の親ノードのID」、乃至、「第(n−2)の層に従属する第1の親ノードのID」を含む。
好ましくは、 前記ノードは層構造からなるノード群の各層内でグループ化され、 前記IDは、「ノードが従属するグループにおける前記ノードの順番に従って決定されるノードパスID(Node Path IDentification)」を含む。
好ましくは、 除かれた第2の葉ノードの親ノードである第2の親ノードのIDを把握するステップを更に含み、 前記生成ステップは、 前記第1の親ノードのID及び前記第1の葉ノードのIDを並べて生成されるIDが、除かれた第1の葉ノードのIDで収録され、前記第2の親ノードのID及び前記第2の葉ノードのIDを並べて生成されるIDが、除かれた第2の葉ノードのIDで収録されるリストを生成する。
好ましくは、 前記ノードは、第0の層ないし第(n−1)の層に階層化され、 前記第1の葉ノード及び前記第2の葉ノードは、前記第(n−1)の層に従属され、 前記生成ステップは、 「第0の層に従属する第1の親ノードのID」、「第0の層に従属する第2の親ノードのID」、「第1の層に従属する第1の親ノードのID」、「第1の層に従属する第2の親ノードのID」、乃至、「第(n−2)の層に従属する第1の親ノードのID」、「第(n−2)の層に従属する第2の親ノードのID」、前記第1の葉ノードのID及び前記第2の葉ノードのIDを並べて、前記除かれたノードのリストを生成する。
図3は、層構造が3個の層(第0の層、第1の層、第2の層)からなる場合を例に取っている。図3に示す各ノード群は、図2に示す円形ノード群であってもよいが、説明の便宜のために、図中には円形の構造を示していない。
第2の層は、第1の層における16 2 個の各ノード毎に16個のノードからなるノード群が子ノードの群を形成する。すなわち、第2の層には16個のノードからなるノード群が16 2 個存在し、その結果、16 3 個のノードが存在する。ここで、最後の層である第2の層を構成する16 3 個のノードを葉ノード(leaf node)という。
本実施形態において、図3に示す各ノード群を構成するノードは、順番に0からFまでの16進数を通し番号として与えられる。すなわち、それぞれのノード群を構成するノードの数をNとしたとき、それぞれのノード群を構成するノードに0からN−1までの通し番号を与える。
下記に示す表2は、本発明によるタグの形成方法における葉ノードのノードIDの決定方法を示すものである。
優先順位2、同じ層においては、親ノードに与えられたノードパスIDが小さなものから構成する。
優先順位3、同じノード群内にある場合には、該当ノード群内におけるノードパスIDが小さなものから構成する。
換言すると、各ノードパスIDには各ノードパスIDに相当するノードの親ノードのノードパスIDである群ID(GID)が結合されるのである。
図4は、本発明の一実施形態による、特定の層内のノードに属する全ての葉ノードが除かれた場合を示す図である。
除かれた葉ノードのノードIDを表2における方法により表現すれば、下記の表8に示す通りである。
この場合、本実施形態において、除かれた葉ノード(a)から(p)までのノードIDを除かれた葉ノード(a)のノードIDに置き換える。これを表現すれば、下記の表9に示す通りである。
ここで、群ID(GID)の桁数は代表ノードIDを構成するノードパスIDに相当するノードが構成するノード群内のノードの数(t)に対する底が2の対数値(log2t)であるともいえる。
これに対し、各層における2番目からのノードパスIDが直前のノードパスIDとは異なるノード群内にある場合には、直前のノードパスIDに「1」を加えた後に2で割った余りの値の群ID(GID)が結合される。
Claims (10)
- サーバと複数のデバイスとを含み、前記デバイスが葉ノード、言い換えると、階層的に第0乃至第(n−1)のn個(nは2以上の定数)の層からなるツリー構造(ツリートポロジ構造)に構成されたノード群のうち、最後の層のノード群に属するノードとして組織化された放送システムのブロードキャスト暗号化(略してBEという)通信チャネルの形成に使用され、前記BEの暗号化通信チャネルから除かれたノードリスト生成方法において、
前記サーバが、前記ツリートポロジ構造で除かれた葉ノードの親ノードのIDを把握するステップと、
前記サーバが、前記親ノードのID及び除かれた葉ノードのIDを順次に並べて、除かれたノードのリストを生成するステップと、
を含み、
前記ノードは層構造からなるノード群の各層内でグループ化され、
前記IDは、「ノードが従属するグループにおける前記ノードの順番に従って決定されるノードパスID(Node Path IDentification)」及び「前記ノードが従属するグループを示すグループID(Group IDentification)」が結合されてなることを特徴とする除かれたノードリストの生成方法。 - 前記生成ステップは、
(0)除かれた葉ノードに対する第0の層の親ノードのID、
(1)前記除かれた葉ノードに対する第1の層の親ノードのID、
乃至、
(n−2)前記除かれた葉ノードに対する第(n−2)の層の親ノードのID、及び
(n−1)第(n−1)の層に従属された前記除かれた葉ノードのID、
を結合して、前記除かれたノードのリストを生成することを特徴とする請求項1に記載の除かれたノードリストの生成方法。 - 前記グループIDは、
各層における最初のノードに対しては第1の値で割当てられ、
各層における2番目からのノードに対しては、以前のノードと同じグループに従属すると前記第1の値で割当てられ、以前のノードと異なるグループに従属すると第2の値で割当てられることを特徴とする請求項1に記載の除かれたノードリストの生成方法。 - 前記第2の値は、
前記第1の値に「1」を加えた後に「2」で割った余り値であることを特徴とする請求項3に記載の除かれたノードリストの生成方法。 - 前記各層における最初のノードが、子ノードが全て除かれたノードであり、親ノードの子ノードが全て除かれたノードではないノードの子ノードであると、前記グループIDは第3の値で割当てられることを特徴とする請求項3に記載の除かれたノードリストの生成方法。
- 前記各層における2番目からのノードが、子ノードが全て除かれたノードであり、親ノードの子ノードが全て除かれたノードではないノードの子ノードであると、前記グループIDは第3の値で割当てられることを特徴とする請求項3に記載の除かれたノードリストの生成方法。
- サーバと複数のデバイスとを含み、前記デバイスが葉ノード、言い換えると、階層的に第0乃至第(n−1)のn個(nは2以上の定数)の層からなるツリー構造(ツリートポロジ構造)に構成されたノード群のうち、最後の層のノード群に属するノードとして組織化された放送システムのブロードキャスト暗号化(略してBEという)通信チャネルの形成に使用され、前記BEの暗号化通信チャネルから除かれたノードリスト生成方法において、
前記サーバが、前記ツリートポロジ構造で除かれた第1の葉ノードの親ノードである第1の親ノードのIDを把握するステップと、
前記サーバが、前記第1の親ノードのID及び前記第1の葉ノードのIDを並べて生成されるIDが、除かれたノードIDで収録されるリストを生成するステップと、を含み、
前記ノードは層構造からなるノード群の各層内でグループ化され、
前記IDは、「ノードが従属するグループにおける前記ノードの順番に従って決定されるノードパスID(Node Path IDentification)」及び「前記ノードが従属するグループを示すグループID(Group IDentifination)」が結合されたことを特徴とする除かれたノードリストの生成方法。 - 前記ノードは、第0の層ないし第(n−1)の層に階層化され、
前記第1の葉ノードは、前記第(n−1)の層に従属され、
前記第1の親ノードのIDは、
「第0の層に従属する第1の親ノードのID」、「第1の層に従属する第1の親ノードのID」、乃至、「第(n−2)の層に従属する第1の親ノードのID」を含むことを特徴とする請求項7に記載の除かれたノードリストの生成方法。 - 除かれた第2の葉ノードの親ノードである第2の親ノードのIDを把握するステップを更に含み、
前記生成ステップは、
前記第1の親ノードのID及び前記第1の葉ノードのIDを並べて生成されるIDが、除かれた第1の葉ノードのIDで収録され、前記第2の親ノードのID及び前記第2の葉ノードのIDを並べて生成されるIDが、除かれた第2の葉ノードのIDで収録されるリストを生成することを特徴とする請求項7に記載の除かれたノードリストの生成方法。 - 前記ノードは、第0の層ないし第(n−1)の層に階層化され、
前記第1の葉ノード及び前記第2の葉ノードは、前記第(n−1)の層に従属され、
前記生成ステップは、
「第0の層に従属する第1の親ノードのID」、「第0の層に従属する第2の親ノードのID」、「第1の層に従属する第1の親ノードのID」、「第1の層に従属する第2の親ノードのID」、乃至、「第(n−2)の層に従属する第1の親ノードのID」、「第(n−2)の層に従属する第2の親ノードのID」、前記第1の葉ノードのID及び前記第2の葉ノードのIDを並べて、前記除かれたノードのリストを生成することを特徴とする請求項9に記載の除かれたノードリストの生成方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US67255005P | 2005-04-19 | 2005-04-19 | |
US60/672,550 | 2005-04-19 | ||
KR10-2005-0117724 | 2005-12-05 | ||
KR1020050117724A KR100970391B1 (ko) | 2005-04-19 | 2005-12-05 | 브로드 캐스트 암호화 시스템에서의 태그 형성방법 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008507543A Division JP4938763B2 (ja) | 2005-04-19 | 2006-04-14 | ブロードキャスト暗号化システムにおけるタグの形成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012090324A JP2012090324A (ja) | 2012-05-10 |
JP5666422B2 true JP5666422B2 (ja) | 2015-02-12 |
Family
ID=37616474
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008507543A Active JP4938763B2 (ja) | 2005-04-19 | 2006-04-14 | ブロードキャスト暗号化システムにおけるタグの形成方法 |
JP2011276392A Active JP5666422B2 (ja) | 2005-04-19 | 2011-12-16 | ブロードキャスト暗号化システムにおける除かれたノードリストの生成方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008507543A Active JP4938763B2 (ja) | 2005-04-19 | 2006-04-14 | ブロードキャスト暗号化システムにおけるタグの形成方法 |
Country Status (5)
Country | Link |
---|---|
US (3) | US8055896B2 (ja) |
EP (1) | EP2547035B1 (ja) |
JP (2) | JP4938763B2 (ja) |
KR (1) | KR100970391B1 (ja) |
CN (2) | CN101160785B (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060131536A (ko) * | 2005-06-16 | 2006-12-20 | 삼성전자주식회사 | BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템 |
US20120265355A1 (en) | 2011-04-15 | 2012-10-18 | Power Tagging Technologies, Inc. | System and method for single and multizonal optimization of utility services delivery and utilization |
WO2013009420A1 (en) | 2011-06-09 | 2013-01-17 | Power Tagging Technologies, Inc. | System and method for grid based cyber security |
US10097240B2 (en) | 2013-02-19 | 2018-10-09 | Astrolink International, Llc | System and method for inferring schematic and topological properties of an electrical distribution grid |
AU2014277983B2 (en) | 2013-06-13 | 2018-07-05 | Dominion Energy Technologies, Inc. | Non-technical losses in a power distribution grid |
EP3008829B1 (en) | 2013-06-13 | 2019-08-07 | Astrolink International LLC | Inferring feeder and phase powering a transmitter |
WO2016070104A1 (en) | 2014-10-30 | 2016-05-06 | Bernheim Henrik Fernand | System and methods for assigning slots and resolving slot conflicts in an electrical distribution grid |
CN108846085B (zh) * | 2018-06-12 | 2021-11-05 | 北京奇艺世纪科技有限公司 | 一种id生成方法、装置、电子设备及系统 |
CN113794579A (zh) * | 2021-07-26 | 2021-12-14 | 奇安信科技集团股份有限公司 | 标签创建方法、装置、设备、系统与存储介质 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5873078A (en) * | 1996-07-19 | 1999-02-16 | Bay Networks, Inc. | Radix tree search logic |
JP2001186119A (ja) * | 1999-12-22 | 2001-07-06 | Nippon Telegr & Teleph Corp <Ntt> | 木構造を用いた鍵管理方法および鍵管理装置並びに記録媒体 |
JP4023083B2 (ja) * | 2000-04-06 | 2007-12-19 | ソニー株式会社 | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2001352321A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4622087B2 (ja) * | 2000-11-09 | 2011-02-02 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム記憶媒体 |
JP2002281013A (ja) * | 2000-12-18 | 2002-09-27 | Matsushita Electric Ind Co Ltd | 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体 |
US7369554B1 (en) * | 2000-12-22 | 2008-05-06 | Nortel Networks Limited | Method and apparatus for performing filter operations on data packets using an instruction |
US7039803B2 (en) | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US7010125B2 (en) * | 2001-01-26 | 2006-03-07 | Interntional Business Machines Corporation | Method for tracing traitor receivers in a broadcast encryption system |
WO2002080447A1 (en) * | 2001-03-29 | 2002-10-10 | Sony Corporation | Information processing apparatus |
US7340603B2 (en) * | 2002-01-30 | 2008-03-04 | Sony Corporation | Efficient revocation of receivers |
KR20040104723A (ko) * | 2002-05-09 | 2004-12-10 | 마츠시타 덴끼 산교 가부시키가이샤 | 공개 키 인증서 무효화 리스트 생성 장치, 무효화 판정장치 및 인증 시스템 |
BR0305073A (pt) * | 2002-06-17 | 2004-09-21 | Koninkl Philips Electronics Nv | Sistema incluindo uma pluralidade de dispositivos, e, primeiro dispositivo sendo designado com um identificador de dispositivo. |
AU2003233103A1 (en) * | 2002-06-17 | 2003-12-31 | Koninklijke Philips Electronics N.V. | Method for authentication between devices |
US7392512B2 (en) | 2003-09-08 | 2008-06-24 | Microsoft Corporation | System and method for automatic conversion from WAP client provisioning XML represented objects to OMA DM tree structure represented objects |
KR101092543B1 (ko) * | 2004-11-12 | 2011-12-14 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
JP4599194B2 (ja) * | 2005-03-08 | 2010-12-15 | 株式会社東芝 | 復号装置、復号方法、及びプログラム |
WO2007000711A2 (en) | 2005-06-29 | 2007-01-04 | Koninklijke Philips Electronics N.V. | System and method for a key block based authentication |
-
2005
- 2005-12-05 KR KR1020050117724A patent/KR100970391B1/ko active IP Right Grant
-
2006
- 2006-04-14 CN CN2006800129247A patent/CN101160785B/zh active Active
- 2006-04-14 EP EP12005038.0A patent/EP2547035B1/en active Active
- 2006-04-14 JP JP2008507543A patent/JP4938763B2/ja active Active
- 2006-04-14 CN CN2010101425087A patent/CN101795197B/zh active Active
- 2006-04-19 US US11/406,254 patent/US8055896B2/en active Active
-
2011
- 2011-10-20 US US13/278,140 patent/US8578154B2/en active Active
- 2011-12-16 JP JP2011276392A patent/JP5666422B2/ja active Active
-
2012
- 2012-06-29 US US13/538,886 patent/US9571213B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8578154B2 (en) | 2013-11-05 |
US20060236099A1 (en) | 2006-10-19 |
KR100970391B1 (ko) | 2010-07-15 |
CN101160785B (zh) | 2011-08-03 |
EP2547035A1 (en) | 2013-01-16 |
US20120263300A1 (en) | 2012-10-18 |
US9571213B2 (en) | 2017-02-14 |
CN101160785A (zh) | 2008-04-09 |
US20120036353A1 (en) | 2012-02-09 |
JP2012090324A (ja) | 2012-05-10 |
US8055896B2 (en) | 2011-11-08 |
EP2547035B1 (en) | 2018-10-31 |
JP2008537433A (ja) | 2008-09-11 |
JP4938763B2 (ja) | 2012-05-23 |
CN101795197A (zh) | 2010-08-04 |
KR20060110729A (ko) | 2006-10-25 |
CN101795197B (zh) | 2013-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5666422B2 (ja) | ブロードキャスト暗号化システムにおける除かれたノードリストの生成方法 | |
Barsoum et al. | On verifying dynamic multiple data copies over cloud servers | |
US7340054B2 (en) | Information processing method, decrypting method, information processing apparatus, and computer program | |
US20060029226A1 (en) | Method of updating group key of secure group during new member's registration into the secure group and communication system using the method | |
KR20050013585A (ko) | 디바이스들간의 인증 방법 | |
Fan et al. | TraceChain: A blockchain‐based scheme to protect data confidentiality and traceability | |
US8300814B2 (en) | Information processing unit, terminal unit, information processing method, key generation method and program | |
Cui et al. | A practical and efficient bidirectional access control scheme for cloud-edge data sharing | |
US20060095379A1 (en) | Key management method in network system | |
Traverso et al. | Dynamic and verifiable hierarchical secret sharing | |
US20100054465A1 (en) | Information processing unit, terminal unit, information processing method, key generation method and program | |
JP6100922B2 (ja) | 通信制御装置、通信制御方法、プログラムおよび通信システム | |
KR20090127716A (ko) | 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법 | |
CN115001730A (zh) | 分布式场景下基于角色属性的访问控制系统及方法 | |
Acharya et al. | Constructions of secure multi-channel broadcast encryption schemes in public key framework | |
Li et al. | Toward both privacy and efficiency of homomorphic MACs for polynomial functions and its applications | |
WO2005059776A2 (en) | Key assignment method for content distribution | |
Bhattacherjee et al. | Reducing communication overhead of the subset difference scheme | |
JP6290443B2 (ja) | 通信制御装置、通信制御方法およびプログラム | |
Tian et al. | Revocable policy-based chameleon hash for blockchain rewriting | |
EP1875660B1 (en) | Tag generation method in broadcast encryption system | |
JP2005191805A (ja) | 暗号文配信方法、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP6472911B2 (ja) | 通信装置、通信方法、プログラムおよび通信システム | |
JP6302109B2 (ja) | 通信制御装置、通信制御方法、プログラムおよび通信システム | |
Kayalvizhi et al. | Secure Multi-owner Data Sharing For Dynamic Group In Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130305 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140424 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140502 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140805 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141125 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141210 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5666422 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |