JP2007512721A - 反復暗号化ブロックのための装置及び方法 - Google Patents
反復暗号化ブロックのための装置及び方法 Download PDFInfo
- Publication number
- JP2007512721A JP2007512721A JP2006524644A JP2006524644A JP2007512721A JP 2007512721 A JP2007512721 A JP 2007512721A JP 2006524644 A JP2006524644 A JP 2006524644A JP 2006524644 A JP2006524644 A JP 2006524644A JP 2007512721 A JP2007512721 A JP 2007512721A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- encryption
- bits
- internal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000013478 data encryption standard Methods 0.000 claims description 42
- 230000006870 function Effects 0.000 claims description 19
- 230000009467 reduction Effects 0.000 claims description 12
- 238000004519 manufacturing process Methods 0.000 claims description 4
- 238000005549 size reduction Methods 0.000 claims 1
- 230000003252 repetitive effect Effects 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 19
- 238000012545 processing Methods 0.000 description 17
- 238000012797 qualification Methods 0.000 description 15
- 238000009826 distribution Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 6
- 238000003860 storage Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000001824 photoionisation detection Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/438—Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
- H04N21/4385—Multiplex stream processing, e.g. multiplex stream decrypting
- H04N21/43853—Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
図1を参照しながら、コンテンツ配信システム100の一実施の形態について説明する。コンテンツ配信システム100は、1つ以上のサービスプロバイダから番組データを含む情報を受信するデジタル機器110を備える。番組データは、例えば、デジタルビットストリームとして伝送することができる。デジタル機器110は、セットトップボックス、あるいはテレビジョン受信機、コンピュータ、オーディオ再生機器(例えばデジタルラジオ)、オーディオ記録機器(例えばMP3プレーヤ)、ビデオ記録機器(例えばデジタルレコーダ)等に内蔵された1つ以上のコンポーネント等の多くの製品として、動作することができる。
Claims (50)
- 第1の暗号化プロトコルに基づく鍵サイズを有する復号されたスクランブル鍵を受信するステップと、
上記復号されたスクランブル鍵の鍵サイズを、第2の暗号化プロトコルの鍵サイズに一致させるように削減して、該復号されたスクランブル鍵の各ビットの関数である値を有する削減された鍵サイズのデスクランブル鍵を形成するステップと、
上記削減された鍵サイズのデスクランブル鍵に基づいて、受信したスクランブルされたコンテンツをデスクランブルするステップとを有する方法。 - 上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵を下位のMビットと上位のNビットに分割するステップと、
上記下位のMビットと上記上位のNビットとの排他的論理和を演算して、上記削減された鍵サイズのデスクランブル鍵としてMビットのデスクランブル鍵を形成するステップとを有することを特徴とする請求項1に記載の方法。 - 上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵を下位のMビットと上位のMビットに分割するステップと、
上記下位のMビットと上記上位のMビットとの排他的論理和を演算して、上記削減された鍵サイズのデスクランブル鍵としてMビットのデスクランブル鍵を形成するステップを有することを特徴とする請求項1に記載の方法。 - 上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵を下位のMビットと上位のMビットに分割するステップと、
上記下位のMビットと上記上位のMビットとの排他的論理和を演算して、Mビットのデスクランブル鍵を形成するステップと、
上記Mビットのデスクランブル鍵を下位のXビットと上位のYビットに分割するステップと、
上記下位のXビットと上記上位のYビットとの排他的論理和を演算して、上記削減された鍵サイズのデスクランブル鍵としてXビットのデスクランブル鍵を形成するステップとを有することを特徴とする請求項1に記載の方法。 - 上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵のビットをハッシングするステップと、
上記ハッシュのビットを選択して、上記削減された鍵サイズのデスクランブル鍵を形成するステップとを有することを特徴とする請求項1に記載の方法。 - 上記第1の暗号化プロトコルは、米国政府標準暗号プロトコル(AES)であり、上記第2の暗号化プロトコルは、トリプルデータ暗号化規格プロトコル(3DES)、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)、データ暗号化規格(DES)アルゴリズムのうちの1つであることを特徴とする請求項1に記載の方法。
- 上記第1の暗号化プロトコルは、トリプルデータ暗号化規格プロトコル(3DES)であり、上記第2の暗号化プロトコルは、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)、データ暗号化規格(DES)アルゴリズムのうちの1つであることを特徴とする請求項1に記載の方法。
- 上記第1の暗号化プロトコルは、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)であり、上記第2の暗号化プロトコルは、データ暗号化規格(DES)アルゴリズムであることを特徴とする請求項1に記載の方法。
- 機械読取可能な媒体を備え、上記機械読取可能な媒体は、以下のステップを実行するようにシステムをプログラミングするのに使用されるインストラクションを保存しており、
第1の暗号化プロトコルに基づく鍵サイズを有する復号されたスクランブル鍵を受信するステップと、
上記復号されたスクランブル鍵の鍵サイズを、第2の暗号化プロトコルの鍵サイズに一致させるように削減して、該復号されたスクランブル鍵の各ビットの関数である値を有する削減された鍵サイズのデスクランブル鍵を形成するステップと、
上記削減された鍵サイズのデスクランブル鍵に基づいて、受信したスクランブルされたコンテンツをデスクランブルするステップとを有する製造品。 - 上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵を下位のMビットと上位のNビットに分割するステップと、
上記下位のMビットと上記上位のNビットとの排他的論理和を演算して、上記削減された鍵サイズのデスクランブル鍵としてMビットのデスクランブル鍵を形成するステップとを有することを特徴とする請求項9に記載の製造品。 - 上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵を下位のMビットと上位のMビットに分割するステップと、
上記下位のMビットと上記上位のMビットとの排他的論理和を演算して、上記削減された鍵サイズのデスクランブル鍵としてMビットのデスクランブル鍵を形成するステップを有することを特徴とする請求項9に記載の製造品。 - 上記鍵サイズの削減では、
上記復号されたスクランブル鍵を下位のMビットと上位のNビットに分割するステップと、
上記下位のMビットと上記上位のNビットとの排他的論理和を演算して、Mビットのデスクランブル鍵を形成し、
上記Mビットのデスクランブル鍵を下位のXビットと上位のYビットに分割するステップと、
上記下位のXビットと上記上位のYビットとの排他的論理和を演算して、上記削減された鍵サイズのデスクランブル鍵としてXビットのデスクランブル鍵を形成するステップとを有することを特徴とする請求項9に記載の製造品。 - 上記第1の暗号化プロトコルは、米国政府標準暗号(AES)プロトコルであり、上記第2の暗号化プロトコルは、トリプルデータ暗号化規格プロトコル(3DES)、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)、データ暗号化規格(DES)アルゴリズムのうちの1つであることを特徴とする請求項9に記載の製造品。
- 上記鍵サイズを削減するステップは、
上記復号されたスクランブル鍵のビットをハッシングするステップと、
上記ハッシュのビットを選択して、上記削減された鍵サイズのデスクランブル鍵を形成するステップとを有することを特徴とする請求項9に記載の製造品。 - 上記第1の暗号化プロトコルは、トリプルデータ暗号化規格プロトコル(3DES)であり、上記第2の暗号化プロトコルは、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)、データ暗号化規格(DES)アルゴリズムのうちの1つであることを特徴とする請求項9に記載の製造品。
- 上記第1の暗号化プロトコルは、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)であり、上記第2の暗号化プロトコルは、データ暗号化規格(DES)アルゴリズムであることを特徴とする請求項9に記載の製造品。
- 内部鍵と予めプログラミングされた鍵のいずれか一方を用いて、受信した情報をデスクランブルし、デスクランブル鍵とデスクランブルされたデータの一方を形成することを無制限に反復する第1の暗号化ブロックと、
上記デスクランブル鍵を内部鍵として記憶し、該内部鍵と上記予めプログラミングされた鍵のいずれか一方を、上記第1の暗号化ブロックの鍵入力部に与える鍵フィードバックパスと、
上記第1の暗号化ブロックからの最終的なデスクランブル鍵を用いて、受信したスクランブルされたデジタルコンテンツをデスクランブルして、デスクランブルされたデジタルコンテンツを形成する第2の暗号化ブロックとを備える集積回路。 - 上記デスクランブルされたデータを内部データとしてデータレジスタに記憶するデータフィードバックパスと、
上記データレジスタと外部情報入力部とに接続され、上記データレジスタからの内部データと上記外部情報入力部からの受信情報のうちのいずれか一方を、上記第1の暗号化ブロックのデータ入力部に与えるデータ選択論理部をさらに備える請求項17に記載の集積回路。 - さらに、上記鍵フィードバックパスは、
上記予めプログラミングされた鍵を少なくとも記憶する予めプログラミングされた鍵レジスタと、
上記デスクランブル鍵を少なくとも記憶する内部鍵レジスタと、
該集積回路の外部で不安定なCPUによってアクセス可能なコントロール部を用いて、上記予めプログラミングされた鍵と上記内部鍵のうちのいずれか一方を上記第1の暗号化ブロックの鍵入力部に与える鍵選択論理部とを備える請求項17に記載の集積回路。 - 上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方を受信するように上記第1の暗号化ブロックの鍵フィードバックパスに接続されたゲートイネーブル論理部と、
上記第1の暗号化ブロックのデータ出力部に接続され、該ゲートイネーブル論理部によってイネーブルされたときに、上記ゲートイネーブル論理部から受信した上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方と、上記第1の暗号化ブロックのデータ出力部から受信した上記デスクランブル鍵とから、鍵ハッシュ値を計算する論理ゲートとをさらに備える請求項17に記載の集積回路。 - 上記受信情報を受信するように上記第1の暗号化ブロックのデータ入力部に接続されたゲートイネーブル論理部と、
上記第1の暗号化ブロックのデータ出力部に接続され、該ゲートイネーブル論理部によってイネーブルされたときに、上記受信情報と、上記第1の暗号化ブロックのデータ出力部からの上記デスクランブルされたデータとから、ハッシュデータ値を計算する論理ゲートとをさらに備える請求項17に記載の集積回路。 - 上記デスクランブルされたデータを少なくともデータレジスタに記憶するデータフィードバックパスと、
上記データレジスタに接続されたゲートイネーブル論理部と、
上記第1の暗号化ブロックのデータ入力部に接続され、上記受信情報と上記ゲートイネーブル論理部からの上記デスクランブルされたデータとから、変更された値を形成し、上記ゲートイネーブル論理部によってイネーブルされたときに、上記第1の暗号化ブロックのデータ入力部に上記変更された値を与え、ディスエーブルとされたとき、上記第1の暗号化ブロックのデータ入力部に上記受信情報を与える論理ゲートとをさらに備える請求項17に記載の集積回路。 - 内部データ値を受信するゲートイネーブル論理部と、
上記第1の暗号化ブロックの鍵フィードバックパスと上記ゲートイネーブル論理部とに接続され、上記ゲートイネーブル論理部によってイネーブルされたときに、上記内部データ値と、上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方とから、変更された鍵値を計算し、上記第1の暗号化ブロックの鍵入力部に上記変更された鍵値を与える論理ゲートと
上記第1の暗号化ブロックのデータ出力部に接続され、上記第1の暗号化ブロックの鍵入力として受信した上記変更された鍵値を用いて上記第1の暗号化ブロックにより生成されたデスクランブルされたデータを記憶する外部データレジスタとをさらに備える請求項17に記載の集積回路。 - 上記第1の暗号化ブロックは、上記に内部鍵と上記予めプログラミングされた鍵のいずれか一方を用いて、上記受信情報を反復的にデスクランブルし、上記デスクランブル鍵とデスクランブルされたデータのいずれか一方を形成するようにプログラミングされた組込型暗号化CPUであり、
上記鍵フィードバックパスとデータフィードバックパスは、不安定なCPUであるオフチップにより動作することを特徴とする請求項17に記載の集積回路。 - 上記鍵フィードバックパスと上記データフィードバックパスは、不安定なCPUであるオフチップにより動作することを特徴とする請求項18に記載の集積回路。
- 上記第1の暗号化ブロックは、ステートマシンにより動作し、
上記鍵フィードバックパスとデータフィードバックパスは、不安定なCPUであるオフチップにより動作することを特徴とする請求項17に記載の集積回路。 - 上記内部データ値は、固定値、記憶された内部鍵、記憶された内部データ、1回限りのプログラマブル値のうち、いずれか1つであることを特徴とする請求項23に記載の集積回路。
- 上記内部データ値を受信するゲートイネーブル論理部と、
上記第1の暗号化ブロックの鍵フィードバックパスと上記ゲートイネーブル論理部とに接続され、上記ゲートイネーブル論理部によってイネーブルされたときに、上記内部データ値と、上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方とから、変更された鍵値を計算し、上記第1の暗号化ブロックの鍵入力部に上記変更された鍵値を与えて上記最終的な鍵を生成し、上記最終的な鍵を上記第2の暗号化ブロックの鍵入力部に与える論理ゲートとをさらに備える請求項17に記載の集積回路。 - 上記内部データ値は、固定値、記憶された内部鍵、記憶された内部データ、1回限りのプログラマブル値のうち、いずれか1つであることを特徴とする請求項28に記載の集積回路。
- 上記第1の暗号化ブロックのデスクランブル鍵と、上記内部データ値とを受信し、上記最終的な鍵として変更された鍵値を生成して、上記最終的な鍵を上記第2の暗号化ブロックの鍵入力部に与える論理ゲートをさらに備える請求項17に記載の集積回路。
- 上記内部データ値は、固定値、記憶された内部鍵、記憶された内部データ、1回限りのプログラマブル値のうち、いずれか1つであることを特徴とする請求項30に記載の集積回路。
- 上記第1の暗号化ブロックの第1の暗号化プロトコルに基づく鍵サイズを有する上記第1の暗号化ブロックからのデスクランブル鍵を受信し、上記第2の暗号化ブロックの第2の暗号化プロトコルの鍵サイズに一致するように、上記デスクランブル鍵の鍵サイズを削減して、上記デスクランブル鍵の各ビットの関数である値を有する最終的な鍵を形成する鍵削減論理部をさらに備える請求項17に記載の集積回路。
- 上記第1の暗号化プロトコルは、米国政府標準暗号(AES)プロトコルであり、上記第2の暗号化プロトコルは、トリプルデータ暗号化規格プロトコル(3DES)、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)、データ暗号化規格(DES)アルゴリズムのうちの1つであることを特徴とする請求項32に記載の集積回路。
- 上記第1の暗号化プロトコルは、トリプルデータ暗号化規格プロトコル(3DES)であり、上記第2の暗号化プロトコルは、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)、データ暗号化規格(DES)アルゴリズムのうちの1つであることを特徴とする請求項32に記載の集積回路。
- 上記第1の暗号化プロトコルは、デジタルビデオ放送(DVB)コモンスクランブルアルゴリズム(CSA)であり、上記第2の暗号化プロトコルは、データ暗号化規格(DES)アルゴリズムであることを特徴とする請求項32に記載の集積回路。
- 当該集積回路は、上記デスクランブルされたデジタルコンテンツを圧縮解除するデコーダ集積回路であることを特徴とする請求項17に記載の集積回路。
- 当該集積回路は、暗号化集積回路であることを特徴とする請求項17に記載の集積回路。
- 当該集積回路は、上記デスクランブルされたデジタルコンテンツを復号して、クリアなデジタルコンテンツを形成するデコーダをさらに備える請求項17に記載の集積回路。
- 当該集積回路は、上記クリアなデジタルコンテンツをスクランブルされたフォーマットで記憶する不揮発性メモリをさらに備える請求項38に記載の集積回路。
- 上記予めプログラミングされた鍵は、プログラミングされると読み出しも上書きもできない1回限りのプログラマブル値であることを特徴とする請求項17に記載の集積回路。
- スクランブルされたコンテンツを受信するチューナと、
CPUと、
上記CPUの制御下で、予めプログラミングされた鍵、内部鍵、外部データ、内部データのうちの少なくとも1つを選択する集積回路を備えるセットトップボックスにおいて、
内部鍵と予めプログラミングされた鍵のいずれか一方を用いて、受信した情報をデスクランブルし、デスクランブル鍵とデスクランブルされたデータの一方を形成する第1の暗号化ブロックと、
上記デスクランブルされた情報を内部鍵と内部データのいずれか一方として反復的に記憶し、上記内部鍵と上記予めプログラミングされた鍵のいずれか一方を、上記第1の暗号化ブロックの鍵入力部に与え、外部データと上記内部データのいずれか一方を、上記第1の暗号化ブロックのデータ入力部に与える鍵フィードバックパスと、
上記第1の暗号化ブロックからの最終的なデスクランブル鍵を用いて、受信したスクランブルされたデジタルコンテンツをデスクランブルして、デスクランブルされたデジタルコンテンツを形成する第2の暗号化ブロックと
上記スクランブルされたデジタルコンテンツをデスクランブルして、クリアなデジタルコンテンツを形成するデコーダとを備えることを特徴とするセットトップボックス。 - 上記デスクランブルされたデータを内部データとしてデータレジスタに記憶するデータフィードバックパスと、
上記データレジスタと外部情報入力部とに接続され、上記データレジスタからの内部データと上記外部情報入力部からの受信情報のうちのいずれか一方を、上記第1の暗号化ブロックのデータ入力部に与えるデータ選択論理部とをさらに備えることを特徴とする請求項41に記載のセットトップボックス。 - 上記鍵フィードバックパスは、さらに、
少なくとも上記予めプログラミングされた鍵を記憶する予めプログラミングされた鍵レジスタと、
少なくとも上記デスクランブル鍵を記憶する内部鍵レジスタと、
上記予めプログラミングされた鍵と上記内部鍵のうちのいずれか一方を上記第1の暗号化ブロックの鍵入力部に与える鍵選択論理部とを備えることを特徴とする請求項41に記載のセットトップボックス。 - 上記第1の暗号化ブロックの鍵フィードバックパスに接続され、上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方を受信するゲートイネーブル論理部と、
上記第1の暗号化ブロックのデータ出力部に接続され、上記ゲートイネーブル論理部によりイネーブルされたときに、上記ゲートイネーブル論理部から受信した上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方と、上記第1の暗号化ブロックのデータ出力部から受信した上記デスクランブル鍵とから、鍵ハッシュ値を計算する論理ゲートとをさらに備えることを特徴とする請求項41に記載のセットトップボックス。 - 上記第1の暗号化ブロックのデータ入力部に接続され、上記受信情報を受信するゲートイネーブル論理部と、
上記第1の暗号化ブロックのデータ出力部に接続され、上記ゲートイネーブル論理部によりイネーブルされたときに、上記受信情報と、上記第1の暗号化ブロックのデータ出力部からの上記デスクランブルされたデータとから、ハッシュデータ値を計算する論理ゲートとをさらに備えることを特徴とする請求項41に記載のセットトップボックス。 - 少なくとも上記デスクランブルされたデータをデータレジスタに記憶するデータフィードバックパスと、
上記データレジスタに接続されたゲートイネーブル論理部と、
上記第1の暗号化ブロックのデータ入力部に接続され、上記受信情報と上記ゲートイネーブル論理部からの上記デスクランブルされたデータとから変更された値を形成し、上記ゲートイネーブル論理部によりイネーブルされたときに上記第1の暗号化ブロックのデータ入力部に上記変更された値を与え、ディスエーブルとされたときに上記第1の暗号化ブロックのデータ入力部に上記受信情報を与える論理ゲートとをさらに備えることを特徴とする請求項41に記載のセットトップボックス。 - 外部データ値を受信するゲートイネーブル論理部と、
上記第1の暗号化ブロックの鍵フィードバックパスと上記ゲートイネーブル論理部とに接続され、上記ゲートイネーブル論理部によりイネーブルされたときに、上記外部データ値と、上記内部鍵と上記予めプログラミングされた鍵のうちのいずれか一方とから、変更された鍵値を計算し、上記第1の暗号化ブロックの鍵入力部に上記変更された鍵値を与える論理ゲートと
上記第1の暗号化ブロックのデータ出力部に接続され、上記第1の暗号化ブロックの鍵入力として受信した上記変更された鍵値を用いて上記第1の暗号化ブロックにより生成されたデスクランブルされたデータを記憶する外部データレジスタとをさらに備えることを特徴とする請求項41に記載のセットトップボックス。 - 上記第1の暗号化ブロックと上記第2の暗号化ブロックは、米国政府標準暗号(AES)に従って動作する論理部であることを特徴とする請求項41に記載のセットトップボックス。
- 上記クリアなデジタルコンテンツをスクランブルされたフォーマットで記憶する不揮発性メモリをさらに備えることを特徴とする請求項41に記載のセットトップボックス。
- 上記予めプログラミングされた鍵は、プログラミングされると読み出しも上書きもできない1回限りのプログラマブル値であることを特徴とする請求項41に記載のセットトップボックス。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US49769003P | 2003-08-25 | 2003-08-25 | |
US60/497,690 | 2003-08-25 | ||
US10/801,962 | 2004-03-15 | ||
US10/801,962 US7366302B2 (en) | 2003-08-25 | 2004-03-15 | Apparatus and method for an iterative cryptographic block |
PCT/US2004/022037 WO2005084160A2 (en) | 2003-08-25 | 2004-07-07 | An apparatus and method for an iterative cryptographic block |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010256536A Division JP5313995B2 (ja) | 2003-08-25 | 2010-11-17 | 反復暗号化ブロックのための装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007512721A true JP2007512721A (ja) | 2007-05-17 |
JP4794443B2 JP4794443B2 (ja) | 2011-10-19 |
Family
ID=34278559
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006524644A Expired - Fee Related JP4794443B2 (ja) | 2003-08-25 | 2004-07-07 | 反復暗号化ブロックのための装置及び方法 |
JP2010256536A Expired - Fee Related JP5313995B2 (ja) | 2003-08-25 | 2010-11-17 | 反復暗号化ブロックのための装置及び方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010256536A Expired - Fee Related JP5313995B2 (ja) | 2003-08-25 | 2010-11-17 | 反復暗号化ブロックのための装置及び方法 |
Country Status (6)
Country | Link |
---|---|
US (3) | US7366302B2 (ja) |
EP (2) | EP1733558B1 (ja) |
JP (2) | JP4794443B2 (ja) |
KR (1) | KR100978224B1 (ja) |
CN (1) | CN101129068B (ja) |
WO (1) | WO2005084160A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010501895A (ja) * | 2006-08-24 | 2010-01-21 | エルエスアイ コーポレーション | 単一および多重aes動作をサポートする二重モードaesインプリメンテーション |
JP2010528020A (ja) * | 2007-05-21 | 2010-08-19 | コルゲート・パーモリブ・カンパニー | 不透過性カプセル |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8438392B2 (en) | 2002-06-20 | 2013-05-07 | Krimmeni Technologies, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US7203844B1 (en) * | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
US8402283B1 (en) | 2004-08-02 | 2013-03-19 | Nvidia Corporation | Secure content enabled drive system and method |
US8359332B1 (en) | 2004-08-02 | 2013-01-22 | Nvidia Corporation | Secure content enabled drive digital rights management system and method |
US8875309B1 (en) | 2004-12-15 | 2014-10-28 | Nvidia Corporation | Content server and method of providing content therefrom |
US8788425B1 (en) | 2004-12-15 | 2014-07-22 | Nvidia Corporation | Method and system for accessing content on demand |
US8041190B2 (en) * | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US8751825B1 (en) | 2004-12-15 | 2014-06-10 | Nvidia Corporation | Content server and method of storing content |
US8346807B1 (en) | 2004-12-15 | 2013-01-01 | Nvidia Corporation | Method and system for registering and activating content |
US7933410B2 (en) * | 2005-02-16 | 2011-04-26 | Comcast Cable Holdings, Llc | System and method for a variable key ladder |
US8893299B1 (en) | 2005-04-22 | 2014-11-18 | Nvidia Corporation | Content keys for authorizing access to content |
US8189786B2 (en) * | 2005-05-25 | 2012-05-29 | Zenith Electronics Llc | Encryption system |
US8144868B2 (en) * | 2005-05-25 | 2012-03-27 | Zenith Electronics Llc | Encryption/decryption of program data but not PSI data |
WO2007024828A2 (en) * | 2005-08-23 | 2007-03-01 | Soft Resources, Llc | Authentication protection apparatus and method |
US8131995B2 (en) * | 2006-01-24 | 2012-03-06 | Vixs Systems, Inc. | Processing feature revocation and reinvocation |
US20070237325A1 (en) * | 2006-02-01 | 2007-10-11 | Gershowitz Michael N | Method and apparatus to improve security of cryptographic systems |
US8185921B2 (en) * | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
US20070239605A1 (en) * | 2006-04-06 | 2007-10-11 | Peter Munguia | Supporting multiple key ladders using a common private key set |
US20080019517A1 (en) * | 2006-04-06 | 2008-01-24 | Peter Munguia | Control work key store for multiple data streams |
US8233623B2 (en) * | 2006-05-08 | 2012-07-31 | Qualcomm Incorporated | Methods and systems for blackout provisioning in a distribution network |
US8220047B1 (en) * | 2006-08-09 | 2012-07-10 | Google Inc. | Anti-phishing system and method |
JP2010520703A (ja) * | 2007-03-06 | 2010-06-10 | ウィリアム ブイ. オックスフォード, | デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム |
US8681996B2 (en) * | 2007-07-31 | 2014-03-25 | Lsi Corporation | Asymmetric key wrapping using a symmetric cipher |
KR100957566B1 (ko) * | 2007-11-09 | 2010-05-11 | (주)네오와인 | 데이터 이중 암호화 장치 및 그 방법 |
US8166289B2 (en) * | 2008-02-05 | 2012-04-24 | Viasat, Inc. | Trusted boot |
US20100161975A1 (en) * | 2008-12-19 | 2010-06-24 | Vixs Systems, Inc. | Processing system with application security and methods for use therewith |
EP2227015B1 (en) * | 2009-03-02 | 2018-01-10 | Irdeto B.V. | Conditional entitlement processing for obtaining a control word |
US10057641B2 (en) * | 2009-03-25 | 2018-08-21 | Sony Corporation | Method to upgrade content encryption |
US8775825B2 (en) * | 2009-08-17 | 2014-07-08 | Cram Worldwide Llc | Digital content management and delivery |
GB0915596D0 (en) * | 2009-09-07 | 2009-10-07 | St Microelectronics Res & Dev | Encryption keys |
US8386800B2 (en) * | 2009-12-04 | 2013-02-26 | Cryptography Research, Inc. | Verifiable, leak-resistant encryption and decryption |
WO2011080720A2 (en) * | 2009-12-31 | 2011-07-07 | Infinite Memory Ltd. | Methods circuits apparatuses and systems for secure content duplication distribution and access |
US8904189B1 (en) | 2010-07-15 | 2014-12-02 | The Research Foundation For The State University Of New York | System and method for validating program execution at run-time using control flow signatures |
US8363829B2 (en) * | 2010-08-04 | 2013-01-29 | Huang Lawrence P | System for descrambling and methods for use therewith |
US8437471B2 (en) * | 2010-08-04 | 2013-05-07 | Lawrence P. Huang | System for scrambling and methods for use therewith |
US9633391B2 (en) | 2011-03-30 | 2017-04-25 | Cram Worldwide, Llc | Secure pre-loaded drive management at kiosk |
US9392318B2 (en) | 2011-06-14 | 2016-07-12 | Sony Corporation | Receiver device with multiple decryption modes |
US20130147511A1 (en) * | 2011-12-07 | 2013-06-13 | Patrick Koeberl | Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions |
EP2828759A4 (en) | 2012-03-20 | 2015-09-30 | Rubicon Labs Inc | METHOD AND SYSTEM FOR WORKING PROCESS SET INSULATION |
KR102013841B1 (ko) * | 2012-08-06 | 2019-08-23 | 삼성전자주식회사 | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 |
US10944544B2 (en) * | 2018-11-07 | 2021-03-09 | Sony Corporation | Reducing variable-length pre-key to fix-length key |
US11443016B2 (en) * | 2018-11-09 | 2022-09-13 | Sony Corporation | Pre-key with authentication using logical combinations of pre-key bits with other information |
KR20210028422A (ko) * | 2019-09-04 | 2021-03-12 | 삼성전자주식회사 | 전자장치 및 그 제어방법 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6474582A (en) * | 1987-09-16 | 1989-03-20 | Nippon Telegraph & Telephone | Cryptograph |
JPH01122227A (ja) * | 1987-11-06 | 1989-05-15 | Konica Corp | 伝送装置 |
US4908861A (en) * | 1987-08-28 | 1990-03-13 | International Business Machines Corporation | Data authentication using modification detection codes based on a public one way encryption function |
JPH06202558A (ja) * | 1992-10-16 | 1994-07-22 | Internatl Business Mach Corp <Ibm> | 商用データ・マスキング |
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
JP2000269950A (ja) * | 1999-03-12 | 2000-09-29 | Matsushita Electric Ind Co Ltd | 著作物保護システム |
JP2001119357A (ja) * | 1999-10-15 | 2001-04-27 | Nippon Hoso Kyokai <Nhk> | 限定受信方式における関連情報の処理装置 |
JP2001209305A (ja) * | 2000-01-25 | 2001-08-03 | Sony Corp | データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体 |
JP2002082608A (ja) * | 2000-09-07 | 2002-03-22 | Dainippon Printing Co Ltd | 暗号化処理機能を備えた可搬記録媒体 |
JP2003110540A (ja) * | 2001-10-01 | 2003-04-11 | Keio Gijuku | 暗号鍵更新方法 |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH664056A5 (de) * | 1984-11-02 | 1988-01-29 | Borer Communications Ag | Verfahren und vorrichtung fuer die umwandlung einer digitalen datensequenz in die verschluesselte form. |
US4864615A (en) * | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
US5063596A (en) * | 1989-02-24 | 1991-11-05 | Miu Automation Corporation | Encryption printed circuit board |
US5425103A (en) * | 1994-03-14 | 1995-06-13 | Shaw; William Y. | Variable-key cryptography system |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
JPH08125651A (ja) * | 1994-10-28 | 1996-05-17 | Hitachi Ltd | 信号処理装置 |
KR19990035965A (ko) | 1995-07-27 | 1999-05-25 | 맥클린토크 샤운 엘 | 은폐된 작업인자를 가진 암호시스템 |
US5751811A (en) * | 1995-08-30 | 1998-05-12 | Magnotti; Joseph C. | 32N +D bit key encryption-decryption system using chaos |
US5659618A (en) | 1995-09-29 | 1997-08-19 | Vlsi Technology, Inc. | Multi-size cryptographic key system |
US5687237A (en) * | 1995-11-13 | 1997-11-11 | Pitney Bowes Inc. | Encryption key management system for an integrated circuit |
EP0909495B1 (fr) * | 1996-06-05 | 2004-08-25 | Gemplus | Procede de cryptographie a cle publique |
US5825879A (en) * | 1996-09-30 | 1998-10-20 | Intel Corporation | System and method for copy-protecting distributed video content |
US6904525B1 (en) * | 1997-07-01 | 2005-06-07 | Pitney Bowes Inc. | Method for preventing counterfeiting of articles of manufacture |
US6307936B1 (en) * | 1997-09-16 | 2001-10-23 | Safenet, Inc. | Cryptographic key management scheme |
US6704871B1 (en) * | 1997-09-16 | 2004-03-09 | Safenet, Inc. | Cryptographic co-processor |
US6708273B1 (en) * | 1997-09-16 | 2004-03-16 | Safenet, Inc. | Apparatus and method for implementing IPSEC transforms within an integrated circuit |
US6333983B1 (en) * | 1997-12-16 | 2001-12-25 | International Business Machines Corporation | Method and apparatus for performing strong encryption or decryption data using special encryption functions |
KR100397316B1 (ko) * | 1998-01-21 | 2003-09-06 | 비.유.지., 인크. | 기억 장치, 암호화ㆍ복호화 장치 및 불휘발성 메모리의액세스 방법 |
US6378072B1 (en) * | 1998-02-03 | 2002-04-23 | Compaq Computer Corporation | Cryptographic system |
US6192129B1 (en) * | 1998-02-04 | 2001-02-20 | International Business Machines Corporation | Method and apparatus for advanced byte-oriented symmetric key block cipher with variable length key and block |
US7174457B1 (en) * | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US6560337B1 (en) * | 1998-10-28 | 2003-05-06 | International Business Machines Corporation | Systems, methods and computer program products for reducing effective key length of ciphers using one-way cryptographic functions and an initial key |
JP2002531013A (ja) * | 1998-11-25 | 2002-09-17 | ソニー エレクトロニクス インク | 記録されたデジタルプログラムにアクセスするための方法及び装置 |
US6450402B1 (en) * | 1999-05-05 | 2002-09-17 | T.I.D. (The Identifying Diamond) Inc. | Identification device |
US7005733B2 (en) * | 1999-12-30 | 2006-02-28 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
US20010031050A1 (en) * | 2000-02-14 | 2001-10-18 | Lateca Computer Inc. N.V. | Key generator |
US7270193B2 (en) * | 2000-02-14 | 2007-09-18 | Kabushiki Kaisha Toshiba | Method and system for distributing programs using tamper resistant processor |
AU2001253034A1 (en) * | 2000-03-29 | 2001-10-08 | Vadium Technology, Inc. | One-time-pad encryption with central key service and keyable characters |
US7242772B1 (en) * | 2000-09-07 | 2007-07-10 | Eastman Kodak Company | Encryption apparatus and method for synchronizing multiple encryption keys with a data stream |
US7007050B2 (en) * | 2001-05-17 | 2006-02-28 | Nokia Corporation | Method and apparatus for improved pseudo-random number generation |
US6996725B2 (en) * | 2001-08-16 | 2006-02-07 | Dallas Semiconductor Corporation | Encryption-based security protection for processors |
US7203844B1 (en) * | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
US7451326B2 (en) * | 2002-08-26 | 2008-11-11 | Mosaid Technologies, Inc. | Method and apparatus for processing arbitrary key bit length encryption operations with similar efficiencies |
-
2004
- 2004-03-15 US US10/801,962 patent/US7366302B2/en active Active - Reinstated
- 2004-07-07 EP EP04821571.9A patent/EP1733558B1/en not_active Expired - Fee Related
- 2004-07-07 EP EP17191630.7A patent/EP3288257A1/en not_active Ceased
- 2004-07-07 WO PCT/US2004/022037 patent/WO2005084160A2/en active Application Filing
- 2004-07-07 KR KR1020067003631A patent/KR100978224B1/ko active IP Right Grant
- 2004-07-07 JP JP2006524644A patent/JP4794443B2/ja not_active Expired - Fee Related
- 2004-07-07 CN CN2004800314516A patent/CN101129068B/zh not_active Expired - Fee Related
-
2008
- 2008-03-21 US US12/053,403 patent/US7742599B2/en active Active
- 2008-03-21 US US12/053,343 patent/US8712057B2/en active Active
-
2010
- 2010-11-17 JP JP2010256536A patent/JP5313995B2/ja not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4908861A (en) * | 1987-08-28 | 1990-03-13 | International Business Machines Corporation | Data authentication using modification detection codes based on a public one way encryption function |
JPS6474582A (en) * | 1987-09-16 | 1989-03-20 | Nippon Telegraph & Telephone | Cryptograph |
JPH01122227A (ja) * | 1987-11-06 | 1989-05-15 | Konica Corp | 伝送装置 |
JPH06202558A (ja) * | 1992-10-16 | 1994-07-22 | Internatl Business Mach Corp <Ibm> | 商用データ・マスキング |
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
JP2000269950A (ja) * | 1999-03-12 | 2000-09-29 | Matsushita Electric Ind Co Ltd | 著作物保護システム |
JP2001119357A (ja) * | 1999-10-15 | 2001-04-27 | Nippon Hoso Kyokai <Nhk> | 限定受信方式における関連情報の処理装置 |
JP2001209305A (ja) * | 2000-01-25 | 2001-08-03 | Sony Corp | データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体 |
JP2002082608A (ja) * | 2000-09-07 | 2002-03-22 | Dainippon Printing Co Ltd | 暗号化処理機能を備えた可搬記録媒体 |
JP2003110540A (ja) * | 2001-10-01 | 2003-04-11 | Keio Gijuku | 暗号鍵更新方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010501895A (ja) * | 2006-08-24 | 2010-01-21 | エルエスアイ コーポレーション | 単一および多重aes動作をサポートする二重モードaesインプリメンテーション |
JP2010528020A (ja) * | 2007-05-21 | 2010-08-19 | コルゲート・パーモリブ・カンパニー | 不透過性カプセル |
Also Published As
Publication number | Publication date |
---|---|
WO2005084160A3 (en) | 2007-05-18 |
CN101129068A (zh) | 2008-02-20 |
EP1733558A4 (en) | 2007-11-21 |
US20050058291A1 (en) | 2005-03-17 |
EP1733558A2 (en) | 2006-12-20 |
WO2005084160A2 (en) | 2005-09-15 |
US8712057B2 (en) | 2014-04-29 |
JP2011055541A (ja) | 2011-03-17 |
JP4794443B2 (ja) | 2011-10-19 |
JP5313995B2 (ja) | 2013-10-09 |
US7366302B2 (en) | 2008-04-29 |
EP3288257A1 (en) | 2018-02-28 |
KR100978224B1 (ko) | 2010-08-27 |
KR20060123063A (ko) | 2006-12-01 |
US7742599B2 (en) | 2010-06-22 |
US20080170698A1 (en) | 2008-07-17 |
US20080219443A1 (en) | 2008-09-11 |
CN101129068B (zh) | 2010-09-29 |
EP1733558B1 (en) | 2020-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5313995B2 (ja) | 反復暗号化ブロックのための装置及び方法 | |
JP4716866B2 (ja) | デジタルコンテンツの転送を保護するためのメカニズム | |
JP4663628B2 (ja) | データ転送保護方法及び装置 | |
US8572408B2 (en) | Digital rights management of a digital device | |
US8533459B2 (en) | Method and apparatus for protecting the transfer of data | |
EP1563637B1 (en) | Mechanism for protecting the transfer of digital content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070511 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080603 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20080603 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080624 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101117 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110526 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110627 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110726 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4794443 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140805 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |