BRPI0617419A2 - rastreamento de traidor renovável - Google Patents

rastreamento de traidor renovável Download PDF

Info

Publication number
BRPI0617419A2
BRPI0617419A2 BRPI0617419-1A BRPI0617419A BRPI0617419A2 BR PI0617419 A2 BRPI0617419 A2 BR PI0617419A2 BR PI0617419 A BRPI0617419 A BR PI0617419A BR PI0617419 A2 BRPI0617419 A2 BR PI0617419A2
Authority
BR
Brazil
Prior art keywords
key
sequence
sequence key
compromised
file
Prior art date
Application number
BRPI0617419-1A
Other languages
English (en)
Inventor
Jeffrey Bruce Lotspiech
Sigfredo Ismael Nin
Hongxia Jin
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37440956&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BRPI0617419(A2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Ibm filed Critical Ibm
Publication of BRPI0617419A2 publication Critical patent/BRPI0617419A2/pt
Publication of BRPI0617419B1 publication Critical patent/BRPI0617419B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Traffic Control Systems (AREA)
  • Paper (AREA)
  • Ship Loading And Unloading (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)

Abstract

<B>RASTREAMENTO TRAIDOR RENOVáVEL<D>Sistema, método e produto de programa de computador para evitar, de maneira renovável, que traidores em um sistema de criptografia de radiodifusão re-utilize teclas comprometidas. Uma agência licença atribui a receptores individuais um conjunto de chaves de seqúlência referencialmente na fabricação, e atribui blocos de chave de seqUência (SKBs> a arquivos de conteúdo protegido a serem distribuídos. Os arquivos podem ser distribuídos em media pré-gravada e tipicamente incluem várias modificações de arquivo. As modificações particulares em uma versão pirata de um arquivo pode ajudar a identificar que traidores contribuíram para o seu furto. SKBs atribuidos aos novos arquivos distribuídos após os traidores terem sido identificados não podem ser utílmente tratados usando as chaves comprometidas empregadas na pirataria de conteúdo anterior. Inocentes receptores que acontecem ter chave (s) comprometida (s) em comum com os traidores podem usar uma chave de seqUência não comprometida substituta do conjunto para utilmente descríptografar o conteúdo. Traidores, contudo, passarão através de todas as suas chaves de sequência sem atingir uma que funcionará.

Description

Relatório Descritivo da Patente de Invenção para: "RASTREAMENTO DE TRAIDOR RENOVÁVEL".
Campo da Invenção
Esta invenção se refere à prevenção da pirataria de conteúdo digital em um sistema de criptografia de difusão e, mais especificamente para o rastreamento de traidores que podem estar conspirando para redistribuir esse conteúdo e / ou chaves de decodificação relacionadas, e revogar de forma renovável chaves comprometidas para evitar o usoadicional de acesso não autorizado a conteúdo.
Antecedentes da Invenção
A transição generalizada de dados do formato analógico para o formato digital tem agravado os problemas relacionados com a cópia não autorizada e redistribuição do conteúdo protegido. Cópias do conteúdo sem falha podem ser facilmente produzidas e distribuídas através da Internet ou em mídia física. Essa pirataria é uma grande preocupação e despesa para provedores de conteúdo, para este fim, consórcios industriais tais como a entidade 4C (<www.4centity.com>) e AACSLA (<www.aacsla.com>) foram formados. Esses grupos são as agências de licença que fornecem ferramentas de proteção de conteúdo baseado em proteção de conteúdo para mídias graváveis (CPRM) e Access sistema de conteúdo de acesso avançado (AACS),respectivamente. A CPRM é uma tecnologia desenvolvida e licenciada pelo grupo 4C, compreendendo IBM, Intel, Matsushita e Toshiba, para permitir que os consumidores façam cópias autorizadas dos conteúdos de entretenimento comercial, onde o detentor dos direitos autorais por esse conteúdo decidiu protegê-lo contra cópias não autorizadas. AACS é uma continuação da tecnologia para a mesma finalidade, em desenvolvimento por um grupo composto por IBM, Intel, Matsushita, Toshiba, Sony, Microsoft, Warner
Brothers e Disney.
Arquivos protegidos AACS e CPRM são criptografados com uma chave que é especifica de um identificador de mídia em seu meio de armazenamento original (como um DVD ou CD-ROM, etc), portanto, basta copiar o conteúdo para outro suportede armazenamento não quebra a proteção. CPRM também adiciona um Bloco de chave de mídia (MKB) à mídia. A MKB é um arquivo contendo um grande número de teclas. Cada dispositivo individual compatível é atribuído um conjunto de chaves de dispositivo exclusivo que lhe permitiria obtera chave de mídia da MKB, que é então combinada com o identificador de mídia e outros valores para derivar as chaves usadas para decifrar o conteúdo protegido. Detalhes da tecnologia AACS e da CPRM são fornecidos nos pedidos de patentes WO 02/060116, WO 02/060118 e pedidos de patente US2002-0106087, US 2002-0114471, US 2002-0104001 e US 2004-011611 e também estão disponíveis a partir de 4C e AACS.
Fundamentalmente, a proteção AACS depende da interação entre as teclas do dispositivo e o bloco de teclas de mídiabaseado em árvore, que permite a revogação criptográfica ilimitada precisa de dispositivos comprometidos sem perigo de danos colaterais a dispositivos inocentes. Por causa do poder inerente à revogação do sistema AACS, é possível que os invasores podem renunciar clones de construção ou dispositivos não-conformes e, em vez dedicar-se aos ataques que eles tentam esconder o dispositivo subjacente comprometido (s). Estes ataques são tanto mais caro e mais legalmente arriscados para os atacantes, porque os ataques fazem com que eles tenham um servidor ativo que serve as teclas de conteúdo ou o conteúdo propriamente dito, em uma base instante a instante.
Além dos CD-ROMs e DVDs convencionais, um novo tipo de dispositivo para o consumidor de casa para gerenciamento de conteúdo digital foi habilitado pelo advento dos discos rígidos baratos e de grande capacidade. Uma caixa de aluguel de filmes recebe filmes digitais de alguma fonte barata de dados, geralmente uma fonte de transmissão (terrestre ou via satélite). Os filmes são armazenados no disco rígido, de modo que a qualquer momento o disco rígidocontém, por exemplo, os cem filmes mais quentes no mercado de aluguel. 0 consumidor escolhe e tem um filme em particular, e a caixa de aluguel de filmes periodicamente chama um centro de compensação e de relatórios de uso doconteúdo do consumidor para efeitos de fatura, a caixa pode também adquirir novas chaves de decodificação durante esta chamada.
O ataque mais grave contra estes novos dispositivos é provável que seja o chamado ataque de "anônimos", em que umusuário ou um grupo de usuários compra filmes de aluguel de caixas de aluguel de filme legitimas que têm sido instrumentadas para que o conteúdo protegido e / ou a chaves de decodificação possam ser capturadas e redistribuídas, muitas vezes através da Internet. Este ataque é a preocupação mais urgente dos estúdios de cinema que estão investigando a tecnologia de proteção de conteúdo. Uma solução para o problema é marcar diferentemente e criptografar cada filme para cada caixa de aluguel de filme autorizado, de modo que se um filme é pirateado, as informações de criptografia e as marcas d'água identificam a caixa comprometida. Infelizmente, esta solução não é viável por causa do esforço excessivo de computação e largura de banda de transmissão necessária para se preparar e transmitir filmes individualizados. Osistema de distribuição é econômico somente se os filmes podem ser distribuídos através de canais de difusão, ou seja, cada receptor obtém substancialmente os mesmos dados ao mesmo tempo.
A abordagem conhecida na técnica como "rastreamento de traidores" pode ser utilizada para resolver o problema. Em um exemplo particular dessa abordagem, uma versão original de cada arquivo de filme é augmentada antes de ser transmitida. Especificamente, o arquivo que é realmente transmitido teve pelo menos um segmento de arquivos críticos substituído por um conjunto de variações do segmento. Cada variação de segmento de arquivo é diferentemente criptografadas e, de preferência também de forma diferente com marca d'água antes da criptografia,apesar de todo o arquivo poder ser com marca d'água também. Todas as variações de um segmento são idênticos para fins de visualização embora diferentes digitalmente. A um receptor particular é dada a chave de criptografia de preferência para descriptografar apenas uma das variaçõesem cada segmento. Todos os receptores legítimos, com chaves de decodificação válidas podem reproduzir o conteúdo, mas, provavelmente, através de combinações de segmentos diferentes. Se o receptor está comprometida e é usado para retransmitir ilegalmente ou as teclas ou os segmentos emsi, é possível deduzir qual o receptor ou receptores foram comprometidos.
A abordagem de rastreamento traidores não tem sido amplamente utilizada na prática, até hoje porqueimplementações anteriores exigiam quantidades razoáveis de largura de banda na transmissão, devido ao número de segmentos ou variações necessárias. No entanto, o pedido de patentes dos EUA 2004-011611, intitulado "Método para Rastreamento de Traidores e Prevenção da Pirataria de conteúdo Digital, em um sistema de transmissão criptografado", ensina um método de distribuição de conteúdo protegido que combate a pirataria e permite a identificação e revogação dos receptores comprometidos em um sistema de criptografia de difusão sem largura de banda de transmissão excessiva.
Para recapitular, se a negociação com DVDs ou caixas de posicionamento superior ou outros meios de distribuição, um esquema de rastreamento de traidor tem duas etapas básicas: a atribuição de chaves para dispositivosreceptores para permitir o rastreamento e, em seguida, identificar os traidores para revogação. As tecnologias de rastreamento de traidor eficientes voltadas para essas duas etapas permitem uma agência de licença identificar maisrapidamente os traidores e evitar a pirataria, mesmo por grandes grupos de traidores.
No entanto, o que acontece depois que um traidor foi identificado e uma chave particular comprometida ouconjunto de chaves for revogada? A técnica anterior é omissa quanto às conseqüências de uma única localização e revogação. E se um traidor repete o ataque e conteúdo adicional é pirata, e / ou uma nova chave ou um conjunto de chaves é comprometido? É necessário um sistema que permite que dispositivos receptores inocentes ainda calculem a resposta criptográfica correta necessária para permitir que o conteúdo seja utilizado, enquanto, ao mesmo tempo, impede que dispositivos traidores cheguem a tal resposta.
Divulgação da Invenção
A invenção emprega chave de seqüência e uma seqüência de bloco de teclas (SKB) para estender o trabalho anterior sobre a criptografia de difusão e rastreamento de traidor. A seqüência de chaves são atribuídas por um organismo de licença para dispositivos de reprodução individual de preferência a partir de uma matriz de chave. A agência de licença atribui também SKBs para ser usada em mídia gravada, de forma semelhante a do MKBs (blocos de chave de mídia) utilizados no sistema CPRM. Qualquer dispositivo compatível pode processar a SKB e obter a chave dedecodificação direita e acessar o conteúdo corretamente. Em uma modalidade preferida, processamento bem sucesso da SKB permite que o dispositivo use corretamente o conjunto de variações que lhe são atribuídas. Quando um dispositivotraidor é identificado e seu conjunto de chave de seqüência, deve ser revogaoa, um novo SKB é formulado e distribuído para as novas mídias.
Se um dispositivo não tem chave de seqüência comprometida, ele descriptografa o conteúdo protegido nanova mídia de forma direta através do cálculo da chave de decodificação correta, de preferência para suas variações atribuídas. Se um dispositivo tem uma seqüência de chave comprometa, essa chave não é usada, mas sim uma outra chave de seqüência a partir de um conjunto (em uma modalidade preferida, a próxima chave em uma lista encadeada) é selecionada e usada se ela também não foi comprometida. Se ela também foi comprometida, e depois a outra tecla disponível no conjunto é selecionada, e assim por diante. Assim, os dispositivos inocentes são dados várias oportunidades para encontrar uma chave de seqüência não revogadas úteis para decifrar o conteúdo protegido. Esta abordagem proporciona renovabilidade das seqüência de chaves.A formulação do novo SKB pela agência de licença assegura que todas as teclas de seqüência em dispositivos específicos que foram identificados como traidores serão consideradas comprometidas quando aqueles dispositivos tentam reproduzir o conteúdo da nova mídia. Assim, um dispositivo traidor irá percorrer toda a sua chave de seqüência sem encontrar aquela que será útil para decifrar o conteúdo protegido.
A invenção pode ser utilizada com sistemas decriptografia de difusão através dos meios de distribuição que podem incluir redes de computadores, redes de satélites, redes de cabo, as transmissões de televisão e mídia de armazenamento físico. Os arquivos podem conter qualquer tipo de seqüência de dados digitais, incluindo mas não limitado a texto, áudio, imagens, vídeo, música, filmes, apresentações multimídia, sistemas operacionais, jogos de vídeo, aplicativos de software e chaves criptográficas.
Breve descrição dos desenhos
A figura 1 é um diagrama da técnica anterior de um arquivo distribuído modificado.
A figura 2 é um fluxograma do funcionamento básico de uma modalidade preferida da presente invenção.A figura 3 é um diagrama de uma seqüência de blocos de teclas (SKB), de acordo com uma modalidade preferida da presente invenção.
A figura 4 é um diagrama de um formato de registro
Noncef de acordo com uma modalidade da presente invenção.
A figura 5 é um diagrama de um formato de registro de dados variantes de cálculo, de acordo com uma modalidade da presente invenção.
A figura 6 é um diagrama de um formato de registro de dados variantes de cálculo condicional, de acordo com uma modalidade da presente invenção.
A figura 7 é um diagrama de um fim do formato de registro de bloco de chaves de seqüência, de acordo com uma modalidade da presente invenção.
Descrição detalhada da Invenção
Referindo-se agora à figura 1, um diagrama da técnica anterior de um arquivo modificado ou aumentado distribuído 100 é mostrado. Este arquivo é descrito em detalhes no pedido de patente publicado nos EUA 2004-011611, intitulado"Método para Rastreamento de Traidores e Prevenção da Pirataria Digital em sistema de criptografia de difusão". O arquivo aumentado 100 é a versão modificada de um arquivo original que vai realmente ser transmitido. O arquivo aumentado 100 inclui conjuntos de variações de arquivo quesubstituiu segmentos de arquivo críticos. Por exemplo, um segmento do primeiro arquivo crítico foi substituído por variações 102, 104, 106 e 108, enquanto um segundo segmento de arquivo crítico foi substituído por variações 110, 112,114 e 116, e assim por diante. Cada variação de segmento de arquivo é simplesmente uma cópia do segmento de arquivo determinado correspondente crítico que tem marca d'água diferente e foi diferentemente criptografado. Cada arquivo inteiro é também tipicamente marcado e codificado em um sistema de criptografia de difusão. Cada variação de segmento de arquivo é identificada por uma designação de texto nesta aplicação (por exemplo, A, B, C. .. etc) para a clareza, mas, na prática, os números binários são geralmente empregados para este fim.
0 número de segmentos de arquivos críticos e as diversas variações de segmento do arquivo, preferencialmente empregadas depende das propriedades do arquivo e sua audiência. Para filmes, pode-se selecionar um único segmento de arquivo crítico e ter centenas de variações do segmento de arquivo, no entanto, os atacantes podem simplesmente optar por omitir esse único segmento de arquivo crítico em uma cópia pirata do arquivo, na esperança de que os espectadores não considerarão uma pequena falha excessivamente chata. Um filme pirata com,digamos, 15 cenas de 5 segundos crítica desaparecidas, provavelmente, vai ser muito chato para qualquer espectador para que ele seja de qualquer valor comercial. Assim, os filmes ilegalmente difundidos ou são interrompidos ousubstancialmente os atacantes devem incorporar algumas de suas variações de segmento de arquivo, o que facilitará o rastreamento do traidor.
Cada destinatário da transmissão requer informações de seleção de variação para escolher uma combinação particularde variações do segmento de cada arquivo. Em termos de cenário de caixa de aluguel de filmes, cada caixa de aluguel de filmes deve saber, para cada filme, o conjunto de variações para ligar para os espaços onde as cenas críticas existiam no filme original. O regime especial de conteúdo do arquivo modificado e variações do segmento de arquivo dentro do arquivo aumentado 100 mostrado não é crítico, mas é meramente intuitivo.
As variações facilitam o rastreamento do traidor de uma forma comercialmente viável (ou seja, sobrecarga delargura de banda). Se uma versão pirata de um arquivo for encontrada, na internet, a identidade da caixa de filme de aluguel em particular (ou caixas) que foram usadas para criar a versão pirata é de grande interesse para a emissora e / ou criador de conteúdo (por exemplo, proprietários dedireitos de autor). 0 criador de conteúdo e / ou a emissora pode interpor uma ação judicial contra o culpado, e certamente se recusar a enviar novas chaves de decodificação das caixas comprometidas para impedir o roubofuturo. Se às caixas diferentes são atribuídas diferentes combinações de variações do segmento de arquivo para usar, uma análise de um arquivo pirateado pode ajudar a determinar quais as caixas foram usadas como parte de um ataque anônimo.
No caso em que todas as variações de segmento de arquivo em uma versão redistribuída de um arquivo correspondem à combinação das variações do segmento de arquivo atribuído a apenas uma única caixa de filmes de aluguel, os sistemas da técnica anterior normalmente identificam aquela caixa como sendo a origem do arquivo redistribuído. No entanto, os atacantes estão se tornando cada vez mais sofisticados e podem optar por utilizar um número de caixas para produzir uma versão pirata de um arquivo através de colusão, onde cada caixa contribui com alguma informação ou conteúdo utilizado para produzir a cópia ilegal, após essas informações suficientes ou conteúdo ser acumulado.
Referindo-se agora à figura 2, um fluxograma do funcionamento básico de uma modalidade preferida dapresente invenção é mostrada. A formulação do SKB atual, a agência da licença assegura que todas as teclas em seqüência em dispositivos específicos que foram identificados como traidores será considerada comprometidaquando os dispositivos tentam reproduzir o conteúdo da nova mídia. Os invasores preferem usar chaves de seqüência já comprometidas, se pudessem, de forma que nenhuma nova informação forense pode ser deduzida pelo órgão licenciador. Portanto, é importante que as chaves comprometidas deixem de ser utilizáveis pelos atacantes. 0 problema é que existem muitos milhares de dispositivos que podem ter uma única chave comprometida. Portanto, a revogação de uma única chave é impraticável.
Por outro lado, uma vez que dois dispositivos têm muitas chaves em comum, mesmo que o sistema tenha sido fortemente atacado e uma fração significativa das seqüência de chaves é comprometida, todos os dispositivos inocentes terão muitas colunas, em que têm chaves descomprometidas. Assim, é possível revogar um conjunto de chaves comprometidas, em vez de uma única tecla. 0 objetivo da chave de seqüência do bloco é dar a todos os dispositivos inocentes uma coluna que pode usar para calcular a resposta correta, enquanto que ao mesmo tempo, impedir que dispositivos traidores (que tem as chaves comprometidas emtodas as colunas) de chegar à mesma resposta. Em um SKB há realmente muitas respostas corretas, um para cada variação no conteúdo. Para fins de explicação, no entanto, é útil imaginar que uma única SKB está produzindo uma respostaúnica, denominada chave de saida. No entanto, a invenção não se limita a este caso.
Na etapa 200, a invenção determina se uma chave de seqüência selecionada foi comprometida. Em uma modalidade preferida, as chaves de seqüência são examinadas uma por vez, desde o inicio do receptor dado da lista ligada das chaves de seqüência para o seu fim, embora a invenção não se limite a este caso. Se uma chave de seqüência selecionada não foi comprometida, então o jogador não é considerada traidor e prossegue na etapa 202 para decifrar o conteúdo protegido como um dispositivo autorizado normalmente seguiria, e para a invenção finaliza. No entanto, se a chave de seqüência selecionada foi comprometida, processamento, ainda é necessário para determinar se o dispositivo é traidor ou é simplesmente um receptor inocente que, por acaso, tem uma chave de seqüência em comum com um traidor que foi identificado e revogada antecipadamente. Se o dispositivo é conhecido por ser traidor, todas as suas chave de seqüência que foram revogadas e são, portanto, atualmente identificáveis pelaSKB como comprometida. Um receptor traidor, assim, avança em todas as suas chaves de seqüência disponíveis sem encontrar uma válida.
Assim, na etapa 204, de uma modalidade preferida, a invenção verifica se o final da lista de chave de seqüência foi alcançado (em geral, as verificações de invenção para ver se não há chave de seqüência adicional disponível a partir do conjunto atribuído). Se sim, então na etapa 208 o receptor é traidor de acordo com o SKB atual e o conteúdoprotegido não é útil decifrado, a invenção finaliza. No entanto, se chaves de seqüência adicionais existem na lista, então a invenção passa para a etapa 206, onde, em uma modalidade preferida, a chave de seqüência selecionada é considerada um elemento de ligação e é usada para obter a próxima chave de seqüência na lista vinculada das chaves de seqüência. A próxima chave de seqüência é selecionada como um substituto para a chave de seqüência candidata comprometida, e a invenção retorna para a etapa 200 para a verificação para ver se ela está comprometida. (Note que nocaso geral, a invenção pode selecionar um substituto para a chave de seqüência candidata comprometida a partir de um conjunto de chave de seqüência disponíveis em qualquer ordem, mesmo aleatoriamente). Assim, um receptor inocente que por acaso tem uma chave de seqüência em comum com umtraidor identificado não é imediatamente considerado traidor, mas é permitido ao invés de empregar uma chave de seqüência de renovação ou substituição válida.
Conjuntos de chave de seqüência são atribuídos adispositivos individuais pela agência de licença de uma matriz de chaves. A agência de licenciamento irá gerar chaves de seqüência organizadas em uma matriz de grandes dimensões. A matriz de preferência tem 256 colunas e não mais de 65.536 linhas. Cada célula da matriz é uma chave de seqüência diferente. Um dispositivo único receptor tem uma chave em cada coluna. Assim, cada dispositivo tem 256 chaves de seqüência neste exemplo. A este respeito, as chaves de seqüência são um pouco análogas às chaves de mídia da tecnologia CPRM.
A agência de licenciamento atribui a chave de seqüência Blocos para ser usada com os arquivos protegidos. A seqüência de Teclas blocos são semelhantes aos Media CPRM Key blocos, mas existem diferenças importantes, decorrente da utilização de cifras diferentes (de preferência da AES,
em vez de C2) e de considerações exclusivas de ataques específicos que poderiam ser empregadas contra listas chave de seqüência. No entanto, ao contrário MKBs, o SKBs são preferencialmente não fazem parte da proteção fundamental criptografia do conteúdo. A proteção fundamental da AACS éa chave Media. Em uma modalidade preferida da presente invenção, o SKB apenas permite diferentes variantes da peça de midia a ser calculado por diferentes dispositivos. Referindo-se agora a figura 3, um diagrama de uma chave deseqüência Block (SKB) de acordo com uma modalidade preferida da presente invenção é mostrada. O SKB começa com uma primeira coluna 300, chamada de coluna "incondicional". Esta coluna tem uma criptografia da chave de saida 302 (denominadas "K" na figura) em cada chave de seqüência descomprometida (para ser preciso, é codificado em uma chave derivada da chave de seqüência, não a chave de seqüência em si) . Os dispositivos que não tenham comprometido as chaves na coluna imediatamente descriptografar a chave de saida, e eles são feitos.
Dispositivos, ambos inocentes ou não, que têm comprometido chaves em vez de preferência descriptografar uma chave chamada de elemento de ligação 304, que lhes permite um processo mais na coluna SKB. Para processar a coluna posterior, esses dispositivos precisam tanto o elemento deligação e sua seqüência-chave nessa coluna. Assim, as colunas subseqüentes são chamados de "condicional" colunas porque eles só podem ser processados pelo aparelho se tivesse sido dado a ligação necessária Key em uma coluna anterior.As colunas condicionais são produzidas da forma mais geral mesmo que a primeira coluna, ou seja, eles terão uma criptografia da chave de saida em cada descomprometido chave de seqüência. Dispositivos com uma chave comprometidareceberá um link ainda a chave 304 em vez da chave de saida. No entanto, após um certo número de colunas (dependendo do número real de teclas comprometido), a agência de licença vai saber que apenas os dispositivos estão ficando comprometido o elemento de ligação, porque
todos os dispositivos de inocentes teriam encontrado a chave de saida desta coluna ou uma coluna anterior . Neste ponto, ao invés de criptografar um elemento de ligação, o organismo simplesmente criptografa um 0 (item 306), e os SKB está completa.
Como os dispositivos sabem que têm um elo fundamental 304 versus a saida chave 302? A resposta curta é não, pelo menos não no inicio. Cada coluna condicional de preferência tem um cabeçalho de 308 dados conhecidos (por exemplo, o valor hexademical DEADBEEF é freqüentemente utilizado)codificados no Link Key 304 para essa coluna. O dispositivo decodifica o cabeçalho do 308 com a chave que tem atualmente. Se o cabeçalho 308 descriptografa corretamente, o aparelho sabe que tem uma ligação fundamental e 304 processos da coluna. Se ele não decifrar corretamente, oaparelho sabe que tem tanto de saída da chave 302 ou um link Key 304 para uma coluna adicional. Quando chega o final do SKB, ele sabe que deve ter uma saída de chave 302. Note-se que esta lógica do dispositivo permite que o órgãolicenciador para enviar populações diferentes de dispositivos de colunas diferentes por ter mais de um elo fundamental 304 saída de uma única coluna. Por exemplo, na figura, a coluna (1) links para a coluna (2) e coluna (5). Essa flexibilidade pode ajudar contra certos tipos de ataques.
Uma consideração única chave de seqüência para listas decorre do cenário de ataque seguinte. Suponha que uma coalizão de hackers é formada, que inclui um traidor identificada e anulada, e pelo menos um outro receptor quenão tenha sido revogada. O traidor conhecida a primeira chave de seqüência é usada em um SKB atual, e um elemento de ligação 304 resultados, pois que chave de seqüência é comprometida. A invenção então se move para a próxima coluna do SKB e tenta determinar se ele está lidando com um receptor de inocentes que simplesmente acontece de ter uma chave comprometida em comum com um traidor. No entanto, em vez de usar o traidor conhecido é o próximo chave de seqüência (o que levaria a mais um elo chave 304 e, eventualmente, para um 0), a coalizão hoje emprega o outro,não revogados, receptor chave de seqüência juntamente com o link Key 304 da coluna anterior. Neste variantes de ataque e afins, existe a possibilidade de que a coligação seria enganar o sistema e ganhar acesso ao. conteúdo protegido deuma forma que iria confundir posterior rastreamento de todos os traidores. Para se proteger desse cenário, a matriz fundamental a partir dos quais são gerados SKBs é preferivelmente subdividido em sub-populações pequenas o suficiente para permitir a identificação deterministica de todos os traidores em uma coalizão que inclui um traidor identificados revogada e nova "vira-casacas" que ainda não foram identificados e revogada por uma SKB dado. Todos traidor rastreamento regimes utilizados neste cenário estão dentro do escopo da presente invenção. Da mesma forma, SKB subdivisão e controle da população também é empregada contra a cenários em que o candidato chave de seqüência não são selecionados por processo através de um conjunto de chave de seqüência em uma ordem especifica. Embora a invenção tenha sido descrito anteriormente como produzir uma resposta correta única de criptografia que permite o acesso a conteúdos protegidos, no contexto mais amplo caso, não há apenas uma chave única saida, mas as chaves múltiplas saídas de dados denominado variante.Cálculo da chave Media variante dados usando chave de seqüência é agora descrita.
Cada dispositivo AACS conforme capaz de reproduzir o conteúdo pré-gravado é dado um conjunto de segredo chave deseqüência quando fabricado. Estes são, além de teclas do dispositivo que todos os dispositivos exigem AACS. Estas seqüência de chaves são fornecidas pela agência de licença e são para uso em processamento a chave de seqüência de bloqueio. O resultado do cálculo é variante de dados que é então combinada com a peça de midia da peça Media Block para gerar a chave Media variante, define-chave pode ser tanto únicos por dispositivo, ou comumente usado por vários dispositivos.
Em uma modalidade preferida, cada dispositivo recebe25.664 bits chave de seqüência, que são referidos como um K3 (i = 0, 1, ..., 255). Para cada chave de seqüência, existe um valor associado coluna e linha, conhecido como C3 ± e ± R3 (i = 0, 1, ..., n-1), respectivamente, valores linha e coluna começam por O. Para um determinado dispositivo, não há duas chave de seqüência terão o valor da coluna mesmo associado (em outras palavras, um dispositivo terá, no máximo, uma chave de seqüência por coluna). É possivel para um dispositivo que tem algumasteclas de seqüência com os mesmos valores de linha associados.
Um dispositivo usa uma chave de seqüência K3 ±juntamente com a peça de midia km para calcular a chave deseqüência de midia Km3 ± o seguinte:
AES_G Km3 = (Km, K3 OOOOOOOOOOOOOOOOie 1 II)AES é o padrão de criptografia americano, uma cifra de bloco adotada como padrão de criptografia pelo governo dos EUA. AES é descrito em detalhes no National Institute ofStandards and Technology (NIST), Advanced Encryption Standard (AES) , publicação FIPS 197 de 26 de novembro de 2001, eo Instituto Nacional de Padrões e Tecnologia (NIST), a Recomendação do Bloco Cipher Modos de Operação - Métodos e Técnicas de Publicação Especial NIST 800-38A, Edição 2001. Veja também o livro comum AES, Advanced Access Content System: Introdução e criptográfica comum Elements. AES_G é uma função unidirecional definida usando o algoritmo AES. 0 resultado da função AES baseada em mão única é calculada como:
AES_G (xi, X2) = AES_128D (xi, X2) XOR X2 . XOR, onde é a função ou exclusivo bit a bit. AES_G é especificado no livro AES comum, no ponto 2.1.3. AES_ECBD é a função de decodificar AES no modo codebook eletrônica (AES Electronic Decrypt codebook). Neste modo, acifra trata cada 128 bits bloco de texto cifrado como uma palavra a ser decifrado independentemente de qualquer que vieram antes ou que vêm depois, como se estivesse olhandolo em um livro de códigos.
Quando a cifra é utilizada desta forma, uma mudança em um bloco de texto cifrado afeta apenas decodificação desse bloco. Compare isso com a AES no modo Cipher Block Chaining, em que cada bloco de texto cifrado é combinada com um valor calculado, enquanto decifrar o bloco anterior,a fim de decifrá-lo. Quando a cifra é operado no modo Cipher Block Chaining, uma alteração em qualquer bloco de texto cifrado afecta decodificação de todos os blocos subseqüentes dacadeia.AES_ECBD(Referido como AES_128D (k, d)) é especificado no livro AEScomum, no ponto 2.1.1.
A chave de seqüência, assim, desempenhar um papel semelhante que as teclas do dispositivo servir CPRM, ou seja, o dispositivo não utilizar a sua chave de seqüência diretamente para descriptografar, mas em vez disso combinacom a primeira peça de midia como mostrado acima. Isso significa que uma dada SKB é associado com uma MKB dado (porque o SKB depende da peça de midia para o processamento correto). Um dispositivo de preferência trata seus chave de seqüência como altamente confidenciais, e seus valoresassociados Row como confidencial, tal como definido no contrato de licença AACS.
A SKB é gerado pela agência de licença e permite que todos os dispositivos compatíveis, cada um usando seuconjunto de segredo chave de seqüência ea chave Media, para calcular os dados variante, Dv, o que lhes permite calcular o Media Key variante. Se um conjunto de chave de seqüência é comprometida de uma forma que ameaça a integridade do sistema, uma atualização SKB pode ser libertado que faz com que um dispositivo com o comprometimento conjunto de chave de seqüência para calcular dados variante inválida. Desta forma, as seqüência de chaves são comprometidos "revogado" pela SKB novo.
Um SKB é formatado como uma seqüência de registros contíguos. Cada registro começa com um byte-campo tipo de registro, seguido por um de três bytes campo Comprimento registro. A registro valor do campo Tipo indica o tipo da registro, e a registro valor do campo comprimento indica o número de bytes na registro, incluindo o tipo de registro eos campos registro Duração si. comprimentos de registros são sempre múltiplos de 4 bytes. 0 tipo de registro e campos registro Duração nunca são criptografadas, campos posteriormente em um registro podem ser criptografados, dependendo dotipo de registro.Usando a chave de seqüência, um dispositivo calcula Dv pelo processamento de Registros da ordem SKB um por um, no interior do primeiro ao último. Exceto quando expressamente indicado de outra forma, um dispositivo deve processar cadaregistro da SKB. O dispositivo não deve fazer suposições sobre o tamanho dos registros, e deve usar o Registro valor do campo Duração para ir de um registro para a próxima. Se um dispositivo encontra um registro com um valor do campo Tipo de registro que não reconhece, ignora-se que registro e pula para a próxima. Para alguns registros, processamento resultará no cálculo de um valor de Dv. Processamento de registros subseqüentes pode atualizar o valor Dv que foi calculado anteriormente. Após o processamento da SKB é concluída, o dispositivo utiliza o mais recente valor calculado Dv como o valor final para o DV. Se um dispositivo corretamente os processos de uma SKB usando seqüência de chaves que sejam revogadas por esta SKB, o Dv final resultante terá a OOOOOOOOOOOOOOOOOOie valor especial. Este valor especial jamais será corrigir um SKB de valor Dv final, e pode por isso ser sempre considerada como uma indicação de que o dispositivo da chave de seqüência sejam revogados. O comportamento do dispositivo nesta situação é definida pela implementação particular. Como exemplo, um dispositivo pode apresentar umcódigo especial de diagnóstico, como informações úteis para um técnico de serviço.
A parte restante do presente pedido descreve em detalhes uma aplicação particular da presente invenção,incluindo vários formatos provável a ser seguido pela agência licença AACS. No entanto, a presente invenção não se limita a esta aplicação em particular.
Referindo-se agora à figura 4, um formato de registro nonce é mostrado de acordo com uma modalidade da presenteinvenção. 0 nonce número X é usado no cálculo de dados variante, conforme descrito abaixo. 0 registro nonce sempre preceder a variante Calcule o Registo de Dados e os dados variante Calcule condicionalmente registros no SKB, embora não possa imediatamente os precedem.
Referindo-se agora à Figura 5, uma variante Calcule Formato registro é exibido de acordo com uma modalidade da presente invenção. A SKB devidamente formatado terá exatamente uma variante Calcule o Registo de Dados. Os dispositivos devem ignorar qualquer variante Calcule Dados registros encontrado após o primeiro em um SKB. A utilização dos campos reservados está indefinido, e elas são ignoradas. 0 campo de Geração conterá 0001Í6 para a primeira geração. 0 campo da coluna indica o valor da coluna associados para a chave de seqüência para ser usadocom este registro, conforme descrito abaixo. Bytes 20 e superiores contêm chave criptografada de dados (possivelmente seguido por alguns bytes de preenchimento no final do registro, não é mostrado na Figura 5) . Os dezprimeiros bytes da chave criptografada de dados correspondem a chave de seqüência de linha 0, os próximos dez bytes correspondem a chave de seqüência a Linha 1, e assim por diante.
Antes de processar o registro, o dispositivo verifica que ambas as seguintes condições forem verdadeiras: Geração 00000116 == e o dispositivo tem uma chave de seqüência associada com valor da coluna Cd ± == coluna, ou algum i.
Se uma destas condições for falsa, o dispositivo ignora o resto da registro.
Caso contrário, utilizando o valor de i a condição acima, o valor de X da registro Nonce, e r = c = ri ri Rd Cd o dispositivo calcula:
<formula>formula see original document page 29</formula>
onde Kms ± é o dispositivo = sith Media chave de seqüência valor s = er DKE é o valor de 80 bits a partir das rx deslocamento de 10 bytes, no prazo de Registro = s dados criptografados Key. f (c, r) representa o valor de 128 bits: f (c, r) = OOOOis || c | | 000016 | r | | |0000000000000000i6 onde c e r são deixados acolchoada para comprimentos de 16 bits, por prependmg zero bits para cada valor, conforme necessário. O DV resultante torna-se o atual valor de dados variante.
Não é necessário para um dispositivo de primeira geração para verificar que registro o comprimento é suficiente para indice para a chave de dados criptografados. dispositivos de primeira geração são a certeza de que a chave criptografada de dados contém um valor correspondente ao seu dispositivo de valor de chave da linha associada.
Referindo-se agora à Figura 6, uma variante Calcule condicionalmente Formato de registo é apresentado, de acordo com uma modalidade da presente invenção. A SKB formatado corretamente pode ter zero ou mais condicionalmente Calcular Media Key registros. Bytes 4 a 19 da registro conter dados criptografados Condicional (DCE). Se descriptografados com sucesso, conforme descrito abaixo, de 4 a 1 bytes contém o valor DEADBEEF16, 8-9 bytes contém o valor da coluna associada para o dispositivo peça a ser usada com esse registro, e bytes 10-11 contêm um valor de geração de 000.116 para o primeira geração. Bytes 20 e superiores contêm duplamente criptografadas variante de dados (possivelmente seguido por alguns bytes depreenchimento no final do registro, não é mostrado na Figura 6). Os bytes dez primeiros da chave criptografada Duplamente dados correspondem à chave de seqüência de linha 0, os bytes próximos dez correspondem à chave de seqüênciaa Linha 1, e assim por diante.
Ao encontrar uma condicional variante Calcule o Registo de Dados, o primeiro dispositivo calcula o atual Key Media variante, como segue: KMV = AES_G (Km, Dv Il 0000000000000ie)
Onde dV é a sua actual variante Dados calculados a partir de um anterior variante Calcule o Registo de Dados ou condicional variante Calcule o Registo de Dados. Utilizando o seu valor KMV, o aparelho calcula condicional de Dados (CD), como:
Dc = AES BDCE (DCE KMV).
Antes de continuar com o processo de registro, o dispositivo verifica se todas as seguintes condições forem verdadeiras: [DC] msb_32 == DEADBEEF16 e [DC] 79:64 == OOOlie eo dispositivo tem uma chave de seqüência associadacom valor da coluna Cd = ± = 95:80 [DC] para algum i. Se alguma destas condições for falsa, o dispositivo ignora o resto do registro.
Caso contrário, utilizando o valor de i a condição acima, X, da registro Nonce, o dispositivo = s atuaisvariante dados DV, e r = c = ri ri Rd Cd o dispositivo calcula:
Dv = [AES_G (Kms_l, X XOR f (c, r) ) XOR DV] msb_80 XOR Dkde_r onde Dkde ris o valor de 80 bits a partir das rxdeslocamento de 10 bytes, dentro Duplamente a registro criptografados dados-chave, f (c, r) representa o valor de 128 bits: f (c, r) = OOOOis Il c Il OOOOis | | r | | 0000000000000000Í6 onde c e r são deixados acolchoada para comprimentos de 16 bits, por prependmg zero bits de valorpara cada, conforme necessário. 0 DV resultante torna-se o atual valor de dados variante. Esse disco é sempre um múltiplo de 4 bytes, se pad bytes, necessários são adicionados no final.
Referindo-se agora à Figura 7, o fim da chave deseqüência formato de registro de bloco é mostrado, de acordo com uma modalidade da presente invenção. A SKB formatado corretamente contém uma chave de seqüência Fim do Bloco registro. Quando um dispositivo encontra esse registro que interrompe o processamento da SKB, utilizando o valor que ele tem Dv calculada até esse ponto como o Dv final para que SKB.
0 Fim da chave de seqüência Bloco registro contém a assinatura do órgão licenciador é sobre os dados na chave de seqüência do bloco até, mas não incluindo, esteregistro. Os dispositivos podem ignorar os dados de assinatura. No entanto, se qualquer dispositivo verifica as assinaturas e determina que a assinatura não se verificar ou for omitido, deve se recusar a usar os dados variante. Ocomprimento deste registro é sempre um múltiplo de 4 bytes. Quanto ao cálculo da chave Media variante da variante de dados, quando o dispositivo tiver terminado o processamento da SKB, e se ela não foi revogado, vai ter um 80-bit válido variante dados DV. O dispositivo calcula o Media Key variante da variante de dados como segue: KMV AES = G (Km, eu Dv OOOOOOOOOOOQÍ6) Além disso, o baixo-ordem 10 bits de dados variante identificar o número de variantes para o dispositivo para uso em reproduzir o conteúdo, 0-1023. Esse número denota geralmente a titulo particular de arquivo de chave a ser usado pelo dispositivo para decodificar o conteúdo, embora o significado eo uso do Número variante é um formato especifico.
Um computador de uso geral é programado de acordo com as etapas inventivas aqui. A invenção também pode ser incorporado como um artigo de fabricação - um componente da máquina - que é usado por um aparelho digital de processamento para executar a lógica presente. Esta invenção é realizada em um componente critico da máquinaque faz com que um aparelho de processamento digital para executar as etapas neste método inventivo. A invenção pode ser concretizada por um programa de computador que é executado por um processador dentro de um computador comouma série de instruções de computador executável. Estas instruções podem residir, por exemplo, na memória RAM de um computador ou em um disco rigido ou drive óptico do computador, ou instruções podem ser armazenadas em um array DASD, fita magnética, memória só de leitura eletrônica, ou outro de dispositivo armazenamento de dados adequado.

Claims (20)

1. Método de impedir a reutilização de chaves comprometidas em um sistema de criptografia de radiodifusão caracterizado pelo fato de que compreende:(A) incorporação de um determinado conjunto de chaves de seqüência atribuído por uma agência de licença em receptores individuais;(B) atribuir um bloco de chave de seqüência (SKB) pela agência de licença a pelo menos um arquivo protegido distribuído;(C) testar criptograficamente incrementai pelos diferentes receptores para determinar se uma determinada chave de seqüência está comprometida;(Dl) se a chave de seqüência selecionada não é comprometida então responsivamente e devidamente descriptografar o arquivo e terminar o método;(D2) se a chave de seqüência selecionada está comprometida, então, determinar responsivamente se uma chave de seqüência posterior do conjunto está disponível;(El) se uma chave de seqüência posterior está disponível, então, selecionar a chave de seqüência subseqüente e voltar à etapa (c); e(Ε2) se uma chave de seqüência posterior não está disponível, então, o método termina sem adequadamente descriptografar o arquivo.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a chave de seqüênciaseleciona um determinado conjunto de variações no arquivo.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o arquivo digital inclui formas de pelo menos um dos seguintes: uma chave criptográfica, texto, som, uma imagem, vídeo, uma apresentação multimídia, música, um filme, um sistema operacional, um videogame, instruções de jogo que seleciona segmentos, de acordo com uma palavra de código interna e uma aplicação de software.
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o arquivo é distribuído por pelo menos um dos seguintes: redes de computador, redes de satélites, redes de cabo, transmissão televisiva, mídias de armazenamento físicas.
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o SKB é formulado para criptograficamente revogar receptores particulares.
6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o conjunto inclui uma lista encadeada.
7. Método, de acordo com a reivindicação 1, 5 caracterizado pelo fato de que os testes ainda compreendemaplicar, de forma criptográfica, a chave de seqüência selecionada e uma chave de ligação se, em seguida, à disposição do SKB para obter um valor que indica se a chave de seqüência pré-selecionada está comprometida.
8. Método, de acordo com a reivindicação 7,caracterizado pelo fato de que se a chave de seqüência selecionada está comprometida, uma chave de seqüência que leva à referida chave de seqüência posterior é gerada.
9. Produto de programa de computador para evitar a reutilização de chaves comprometidas em um sistema de criptografação de radiodifusão caracterizado pelo fato de que compreende compreendendo midia legível por computador tangivelmente concretizando um código executável em computador no mesmo, o referido código incluindo: um primeiro código para incorporação de um determinado conjunto de chaves de seqüência atribuído por uma agência de licença em receptores individuais;um segundo código para atribuir um bloco de chave de seqüência (SKB) pela agência de licença a pelo menos um arquivo protegido distribuído;um terceiro código para testar criptográfica e incrementalmente pelos diferentes receptores para determinar se uma determinada chave de seqüência está comprometida;um quarto código para, se a chave de seqüência selecionada não é comprometida, então responsivamente e devidamente descriptografar o arquivo e terminar a operação do produto;um quinto código para, se a chave de seqüência selecionada está comprometida, então, determinar responsivamente se uma chave de seqüência posterior do 15 conjunto está disponível;um sexto código para se uma chave de seqüência posterior está disponível, então, selecionar a chave de seqüência subseqüente e voltar ao teste;um sétimo código para se uma chave de seqüência posterior não está disponível, então, terminar o produto sem adequadamente descriptografar o arquivo.
10. Sistema para evitar a reutilização de chaves comprometidas em um sistema de criptografia de radiodifusão caracterizado pelo fato de que compreende:meio para incorporação de um determinado conjunto de chaves de seqüência atribuído por uma agência de licença em receptores individuais;meio para atribuir um bloco de chave de seqüência (SKB) pela agência de licença a pelo menos um arquivo protegido distribuído;meio para testar criptográfica e incrementalmente pelos diferentes receptores para determinar se uma determinada chave de seqüência está comprometida; meio para, se a chave de seqüência selecionada não écomprometida, então responsivamente e devidamente descriptografar o arquivo e terminar a operação do produto;meio para, se a chave de seqüência selecionada está comprometida, então, determinar responsivamente se uma chave de seqüência posterior do conjunto está disponível;meio para se uma chave de seqüência posterior está disponível, então, selecionar a chave de seqüência subseqüente e voltar ao teste;meio para se uma chave de seqüência posterior não está disponível, então, terminar o produto semadequadamente descriptografar o arquivo.
11. Sistema para evitar a reutilização de chaves comprometida em um sistema de criptografia de radiodifusão caracterizado pelo fato de que compreende:uma agência de licença que atribui conjunto de chaves de seqüência a receptores individuais;pelo menos um arquivo protegido distribuído com um bloco de chave de seqüência (SKB) atribuído pela agência de licença;receptores individuais que testam criptográfica e incrementalmente para determinar se uma determinada chave de seqüência está comprometida e responsivamente executam as seguintes ações:(a1) se a chave de seqüência selecionada não é comprometida, então responsivamente e devidamente descriptografar o arquivo para uso e terminar a operação do sistema;(a2) se a chave de seqüência selecionada está comprometida, então, determinar responsivamente se uma chave de seqüência posterior do conjunto está disponível;(b1) se uma chave de seqüência posterior está disponível, então, selecionar a chave de seqüência subseqüente e voltarao teste; e(b2) se uma chave de seqüência posterior não está disponível, então, terminar o sistema sem adequadamente descriptografar o arquivo.
12. Sistema, de acordo com a reivindicação 11, caracterizado pelo fato de que a chave de seqüência seleciona um determinado conjunto de variações no arquivo.
13. Sistema, de acordo com a reivindicação 11, caracterizado pelo fato de que o arquivo digital incluiformas de pelo menos um dos seguintes: uma chave criptográfica, texto, som, uma imagem, vídeo, uma apresentação multimídia, música, um filme, um sistema operacional, um videogame, instruções de jogo que selecionasegmentos, de acordo com uma palavra de código interna e uma aplicação de software.
14. Sistema, de acordo com a reivindicação 11, caracterizado pelo fato de que o arquivo é distribuído por pelo menos um dos seguintes: redes de computador, redes de satélites, redes de cabo, transmissão televisiva, mídias de armazenamento físicas.
15. Sistema, de acordo com a reivindicação 11, caracterizado pelo fato de que o SKB é formulado para criptograficamente revogar receptores particulares.
16. Sistema, de acordo com a reivindicação 11,caracterizado pelo fato de que o conjunto inclui uma lista encadeada.
17. Sistema, de acordo com a reivindicação 11, caracterizado pelo fato de que os testes ainda compreendemaplicar, de forma criptográfica, a chave de seqüência selecionada e uma chave de ligação se, em seguida, à disposição do SKB para obter um valor que indica se a chave de seqüência pré-selecionada está comprometida.
18. Sistema, de acordo com a reivindicação 17, caracterizado pelo fato de que se a chave de seqüência selecionada está comprometida, uma chave de seqüência que leva à referida chave de seqüência posterior é gerada.
19. Método de prevenção de caracterização incorreta de receptores não traidores em um sistema de criptografia de radiodifusão caracterizado pelo fato de que compreende:Cada receptor de um sistema de criptografia de radiodifusão seletivamente escolhe chaves de seqüência não comprometidas de um conjunto atribuído de preferência exclusivamente abrangendo uma população de receptores; edesativar um receptor como traidor apenas se nenhuma chave de seqüências não comprometida está no conjunto.
20. Método, de acordo com a reivindicação 19, caracterizado pelo fato de que as chaves de seqüência selecionam um conjunto específico de variações de arquivo.
BRPI0617419-1A 2005-09-19 2006-09-11 Método e sistema para impedir a reutilização de chaves comprometidas em um sistema de criptografia de transmissão BRPI0617419B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/230,022 US9520993B2 (en) 2001-01-26 2005-09-19 Renewable traitor tracing
US11/230,022 2005-09-19
PCT/EP2006/066244 WO2007039411A1 (en) 2005-09-19 2006-09-11 Renewable traitor tracing

Publications (2)

Publication Number Publication Date
BRPI0617419A2 true BRPI0617419A2 (pt) 2011-07-12
BRPI0617419B1 BRPI0617419B1 (pt) 2019-10-01

Family

ID=37440956

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0617419-1A BRPI0617419B1 (pt) 2005-09-19 2006-09-11 Método e sistema para impedir a reutilização de chaves comprometidas em um sistema de criptografia de transmissão

Country Status (11)

Country Link
US (2) US9520993B2 (pt)
EP (1) EP1927213B1 (pt)
JP (1) JP2009509371A (pt)
CN (1) CN101268652B (pt)
AT (1) ATE432560T1 (pt)
BR (1) BRPI0617419B1 (pt)
CA (1) CA2623182C (pt)
DE (1) DE602006007019D1 (pt)
ES (1) ES2327273T3 (pt)
IL (1) IL190211A (pt)
WO (1) WO2007039411A1 (pt)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8090105B2 (en) * 2004-11-24 2012-01-03 International Business Machines Corporation Broadcast encryption with dual tree sizes
KR20060107282A (ko) * 2005-04-07 2006-10-13 엘지전자 주식회사 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법
US8290157B2 (en) 2007-02-20 2012-10-16 Sony Corporation Identification of a compromised content player
CN101227275A (zh) * 2008-02-13 2008-07-23 刘海云 随机加密和穷举法解密相结合的加密方法
US9729316B2 (en) * 2008-02-27 2017-08-08 International Business Machines Corporation Unified broadcast encryption system
US20090254482A1 (en) * 2008-04-07 2009-10-08 Microsoft Corporation Time-based licenses
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US9015850B2 (en) * 2008-08-16 2015-04-21 The University Of Connecticut Detecting and revoking pirate redistribution of content
US8837908B2 (en) * 2009-01-06 2014-09-16 Cyberlink Corp. Systems and methods for performing secure playback of media content
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
CN102013980A (zh) * 2009-05-06 2011-04-13 刘海云 需要采用穷举法解密的随机加密方法
JP5436257B2 (ja) * 2010-02-15 2014-03-05 日本電信電話株式会社 配信システム及び配信・受信方法及び配信装置及び受信装置及び配信プログラム及び受信プログラム
GB2484893A (en) * 2010-10-15 2012-05-02 Samsung Electronics Co Ltd Validation and fast channel change for broadcast system
CN102170355A (zh) * 2011-04-27 2011-08-31 北京深思洛克软件技术股份有限公司 信息安全设备中远程升级密钥管理方法
US8782440B2 (en) 2012-08-15 2014-07-15 International Business Machines Corporation Extending the number of applications for accessing protected content in a media using media key blocks
US10177912B2 (en) * 2014-05-09 2019-01-08 Sony Corporation Content individualization
CN107947915B (zh) * 2017-11-10 2020-02-21 西安电子科技大学 基于压缩感知的匿名叛逆者追踪方法
US11936629B2 (en) * 2018-06-21 2024-03-19 VMware LLC System and method for creating a secure hybrid overlay network
US11727127B2 (en) * 2020-10-16 2023-08-15 Micron Technology, Inc. Secure storage device verification with multiple computing devices
US11876903B2 (en) * 2020-12-09 2024-01-16 International Business Machines Corporation Decentralized broadcast encryption and key generation facility
US20220263656A1 (en) * 2021-02-18 2022-08-18 Spideroak, Inc. Secure orbit communication

Family Cites Families (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4207440A (en) 1976-01-30 1980-06-10 The Vsc Company Dictation recorder with speech-extendable adjustment predetermined playback time
US4075435A (en) 1976-01-30 1978-02-21 The Vsc Company Method and apparatus for automatic dictation playback control
US4423287A (en) 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
NL8104342A (nl) 1981-09-21 1983-04-18 Philips Nv Rekenmachinesysteem, gebaseerd op een symboolkorrigerende kode met twee werkmodes.
US4665326A (en) 1981-11-03 1987-05-12 Texas Instruments, Inc. Voltage comparator
US4605820A (en) 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
US4694491A (en) 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US5117358A (en) 1989-09-25 1992-05-26 Winkler Peter M Electronic trusted party
US5241597A (en) 1991-02-01 1993-08-31 Motorola, Inc. Method for recovering from encryption key variable loss
US5204900A (en) 1991-03-04 1993-04-20 Pires H George Coding system for descrambling video
US5200999A (en) 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5272752A (en) 1992-03-16 1993-12-21 Scientific-Atlanta, Inc. Authorization code lockout mechanism for preventing unauthorized reception of transmitted data
JP2853724B2 (ja) 1993-06-30 1999-02-03 日本ビクター株式会社 光記録媒体、その製造方法及びその再生装置
IL106796A (en) 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
JPH07327029A (ja) 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5881287A (en) 1994-08-12 1999-03-09 Mast; Michael B. Method and apparatus for copy protection of images in a computer system
US5651064A (en) 1995-03-08 1997-07-22 544483 Alberta Ltd. System for preventing piracy of recorded media
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US5901127A (en) 1995-06-30 1999-05-04 Sony Corporation Data recording method and apparatus, data record medium and data reproducing method and apparatus
US5758068A (en) * 1995-09-19 1998-05-26 International Business Machines Corporation Method and apparatus for software license management
US5917910A (en) 1995-10-16 1999-06-29 Sony Corporation Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium
SE508373C2 (sv) 1995-10-30 1998-09-28 Obducat Ab Kruptosystem för optiskt lagringsmedia
US5675649A (en) 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
US5812670A (en) 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US5949885A (en) 1996-03-12 1999-09-07 Leighton; F. Thomson Method for protecting content using watermarking
US5748736A (en) 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
DE19649292A1 (de) 1996-11-28 1998-06-04 Deutsche Telekom Ag Verfahren zum Sichern eines durch eine Schlüsselhierarchie geschützten Systems
US6285991B1 (en) 1996-12-13 2001-09-04 Visa International Service Association Secure interactive electronic account statement delivery system
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6690795B1 (en) 1997-03-04 2004-02-10 Lucent Technologies Inc. Multiple keys for decrypting data in restricted-access television system
JP3560441B2 (ja) 1997-04-07 2004-09-02 日本アイ・ビー・エム株式会社 複数フレーム・データ・ハイディング方法及び検出方法
JP3864401B2 (ja) 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
US6381367B1 (en) 1997-05-29 2002-04-30 Macrovision Corp. Method and apparatus for compression compatible video fingerprinting
EP0897223B1 (en) 1997-08-14 2013-03-20 Her Majesty The Queen In Right Of Canada as represented by the Minister of Industry High-performance low-complexity error-correcting codes
US6373948B1 (en) 1997-08-15 2002-04-16 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers
WO1999019822A2 (en) 1997-10-14 1999-04-22 Microsoft Corporation System and method for discovering compromised security devices
KR100279522B1 (ko) 1997-11-20 2001-03-02 니시무로 타이죠 카피 방지장치 및 이와 같은 카피 방지장치에 사용되는 정보 기록매체
US6397329B1 (en) 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities
US6098056A (en) 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6247127B1 (en) 1997-12-19 2001-06-12 Entrust Technologies Ltd. Method and apparatus for providing off-line secure communications
US6084969A (en) 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6049878A (en) 1998-01-20 2000-04-11 Sun Microsystems, Inc. Efficient, secure multicasting with global knowledge
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6285774B1 (en) 1998-06-08 2001-09-04 Digital Video Express, L.P. System and methodology for tracing to a source of unauthorized copying of prerecorded proprietary material, such as movies
US6336187B1 (en) 1998-06-12 2002-01-01 International Business Machines Corp. Storage system with data-dependent security
US7228437B2 (en) * 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US7457415B2 (en) 1998-08-20 2008-11-25 Akikaze Technologies, Llc Secure information distribution system utilizing information segment scrambling
IL126472A0 (en) 1998-10-07 1999-08-17 Nds Ltd Secure communications system
JP4214651B2 (ja) 1999-03-31 2009-01-28 ソニー株式会社 データコミュニケーションシステム、データ管理方法
US6959384B1 (en) 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US6263435B1 (en) 1999-07-06 2001-07-17 Matsushita Electric Industrial Co., Ltd. Dual encryption protocol for scalable secure group communication
CN100531349C (zh) 1999-07-09 2009-08-19 松下电器产业株式会社 光盘及其记录器、重放器、记录方法和重放方法
TW556111B (en) * 1999-08-31 2003-10-01 Toshiba Corp Extended key generator, encryption/decryption unit, extended key generation method, and storage medium
US6289455B1 (en) 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6684331B1 (en) 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
SE9903461L (sv) 1999-09-24 2001-03-25 Protego Information Ab Metod och apparat för identifieringsmärkning av en dataström
JP3735521B2 (ja) 1999-09-30 2006-01-18 株式会社東芝 埋め込み符号生成方法及び装置、埋め込み符号検出方法及び装置並びに電子透かし埋め込み装置
US6587826B1 (en) 1999-12-15 2003-07-01 Agere Systems Inc. Channel code configurations for digital audio broadcasting systems and other types of communication systems
US6373018B1 (en) * 2000-02-07 2002-04-16 General Electric Company Apparatus and method for electrical discharge machining multiple holes
JP2001285375A (ja) 2000-03-30 2001-10-12 Sony Corp 符号化装置、符号化方法及び符号化プログラムが記録された記録媒体、並びに、復号装置、復号方法及び復号プログラムが記録された記録媒体
JP2001352321A (ja) 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US7200230B2 (en) 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
JP4023083B2 (ja) 2000-04-06 2007-12-19 ソニー株式会社 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US6961858B2 (en) 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
IT1316201B1 (it) 2000-06-21 2003-04-03 Paolo Rinaldi Sistema on-line di accesso condizionato e controllo dell'audienceper servizi di comunicazione di tipo broadcast e multicast.
US20030223579A1 (en) 2000-07-13 2003-12-04 Eran Kanter Secure and linear public-key cryptosystem based on parity-check error-correcting
US6839436B1 (en) 2000-10-16 2005-01-04 Lucent Technologies Inc. Method for providing long-lived broadcast encrypton
DE10051633A1 (de) 2000-10-18 2002-05-02 Alcatel Sa Multicasting in einem OCDM-Netzwerk
CN1483263A (zh) 2000-10-26 2004-03-17 ���ĺ� 多媒体多点传送内容的初始免费预览
CN100499799C (zh) 2000-12-22 2009-06-10 爱迪德艾恩德霍芬公司 提供对被传送数据的有条件访问的传输系统
US7013010B2 (en) * 2000-12-29 2006-03-14 Intel Corporation Method and apparatus for optimally formatting media key blocks stored on media with high transfer latencies
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
US7505593B2 (en) * 2002-12-09 2009-03-17 International Business Machines Corporation Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system
US7039803B2 (en) 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7987510B2 (en) 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US20020141582A1 (en) 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US7043024B1 (en) * 2001-04-18 2006-05-09 Mcafee, Inc. System and method for key distribution in a hierarchical tree
JP2003050745A (ja) 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7310821B2 (en) * 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
US20030200548A1 (en) 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
KR20040077713A (ko) 2002-01-11 2004-09-06 코닌클리케 필립스 일렉트로닉스 엔.브이. 멀티미디어 멀티캐스트 전송 리시버에 유일한 워터마크의생성
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
CN1438783A (zh) * 2002-02-10 2003-08-27 王小芹 一种数字加密系统
JP3824152B2 (ja) 2002-03-26 2006-09-20 本田技研工業株式会社 総合検査システム及び総合検査方法
US20040133590A1 (en) * 2002-08-08 2004-07-08 Henderson Alex E. Tree data structure with range-specifying keys and associated methods and apparatuses
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
US20040128259A1 (en) 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
GB2400514B (en) 2003-04-11 2006-07-26 Hewlett Packard Development Co Image capture method
US7392381B2 (en) 2004-04-13 2008-06-24 Intel Corporation Proactive forced renewal of content protection implementations
US8090105B2 (en) * 2004-11-24 2012-01-03 International Business Machines Corporation Broadcast encryption with dual tree sizes
JP4715233B2 (ja) 2005-02-25 2011-07-06 ソニー株式会社 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
JP4672437B2 (ja) 2005-05-24 2011-04-20 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法およびコンテンツ再生プログラム
JP4613739B2 (ja) * 2005-08-01 2011-01-19 ソニー株式会社 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
DE602006007019D1 (de) 2009-07-09
BRPI0617419B1 (pt) 2019-10-01
IL190211A0 (en) 2008-11-03
WO2007039411A1 (en) 2007-04-12
IL190211A (en) 2012-02-29
US20170063558A1 (en) 2017-03-02
US11108569B2 (en) 2021-08-31
US20070067244A1 (en) 2007-03-22
JP2009509371A (ja) 2009-03-05
US9520993B2 (en) 2016-12-13
EP1927213A1 (en) 2008-06-04
ES2327273T3 (es) 2009-10-27
CA2623182C (en) 2014-10-07
ATE432560T1 (de) 2009-06-15
EP1927213B1 (en) 2009-05-27
CN101268652B (zh) 2011-12-21
CN101268652A (zh) 2008-09-17
CA2623182A1 (en) 2007-04-12

Similar Documents

Publication Publication Date Title
US11108569B2 (en) Renewable traitor tracing
US9270673B2 (en) Terminal device, verification device, key distribution device, content playback method, key distribution method, and computer program
TWI322353B (pt)
US9866377B2 (en) Unified broadcast encryption system
US8121287B2 (en) System, method, and service for performing unified broadcast encryption and traitor tracing for digital content
US8571209B2 (en) Recording keys in a broadcast-encryption-based system
US20080292103A1 (en) Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents
US8422684B2 (en) Security classes in a media key block
US7433488B2 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
KR20050046103A (ko) 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP5110942B2 (ja) 情報保護システム
JP5170229B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
Jin Traitor Tracing for Multimedia Forensics
JP2016042687A (ja) コンテンツ処理方法、コンテンツ処理装置、および記録媒体

Legal Events

Date Code Title Description
B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: APRESENTE O DEPOSITANTE A TRADUCAO COMPLETA DO PEDIDO CONFORME DETERMINA O AN NO 128/97

B11A Dismissal acc. art.33 of ipl - examination not requested within 36 months of filing
B04C Request for examination: application reinstated [chapter 4.3 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 9/08

Ipc: H04L 9/08 (1990.01), H04L 9/32 (1990.01)

B06T Formal requirements before examination [chapter 6.20 patent gazette]
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 01/10/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 01/10/2019, OBSERVADAS AS CONDICOES LEGAIS