JP2003508975A - デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置 - Google Patents

デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置

Info

Publication number
JP2003508975A
JP2003508975A JP2001521065A JP2001521065A JP2003508975A JP 2003508975 A JP2003508975 A JP 2003508975A JP 2001521065 A JP2001521065 A JP 2001521065A JP 2001521065 A JP2001521065 A JP 2001521065A JP 2003508975 A JP2003508975 A JP 2003508975A
Authority
JP
Japan
Prior art keywords
frame
key
pseudo
generating
bit sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001521065A
Other languages
English (en)
Other versions
JP4170620B2 (ja
JP2003508975A5 (ja
Inventor
グラウンキ,ゲイリー・エル
リー,デイビッド・エイ
フェイバー,ロバート・ダブリュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2003508975A publication Critical patent/JP2003508975A/ja
Publication of JP2003508975A5 publication Critical patent/JP2003508975A5/ja
Application granted granted Critical
Publication of JP4170620B2 publication Critical patent/JP4170620B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4183External card to be used in combination with the client device, e.g. for conditional access providing its own processing capabilities, e.g. external module for video decoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4108Peripherals receiving signals from specially adapted client devices characterised by an identification number or address, e.g. local network address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 ビデオ・ソース・デバイスは、マルチフレーム・ビデオ・コンテンツがビデオ・シンク・デバイスに伝送される伝送セッションごとにセッション鍵を生成する。ビデオ・ソース・デバイスは、このセッション鍵を使用して、いくつかの連続するフレーム鍵を生成する。次にこのフレーム鍵を使用して、ビデオ・コンテンツが伝送中に未許可でコピーされるのを防ぐために、対応するフレームを暗号化するための対応する擬似ランダム・ビット・シーケンスが生成される。ビデオ・シンク・デバイスは、受け取ったビデオ・コンテンツを解読するための補足的な方法を実施する。一実施形態では、どちらのデバイスにも、それぞれ、伝送保護方法を実施するための統合されたブロック/ストリーム暗号が提供される。

Description

【発明の詳細な説明】
【0001】 (発明の背景) (1.発明の分野) 本発明は、コンテンツ保護の分野に関する。より詳細には、本発明は、ビデオ
・ソース・デバイスからビデオ・シンク・デバイスへの確実な伝送を容易にする
ために、デジタル・ビデオ・コンテンツの保護を提供することを対象とする。
【0002】 (2.背景情報) 一般に、娯楽、教育、芸術など(以下、集合的に「コンテンツ」と呼ぶ)をデ
ジタル形式でパッケージ化すると、アナログ形式のものよりも高いオーディオお
よびビデオの品質が得られる。ただし、特に娯楽業界のコンテンツ製作者は、依
然としてデジタル形式を完全に採用することを嫌う。その一番の理由は、デジタ
ル化されたコンテンツが特に著作権侵害されやすいことである。一般に、コピー
を繰り返すたびにある程度の品質低下が生じるアナログ形式とは違い、盗用され
たデジタル・コンテンツのコピーは、事実上「ゴールド・マスタ」と同じ品質で
ある。その結果、業界では、デジタル・コンテンツの配信およびレンダリングを
保護する技法の開発および採用に、多大な努力を費やしてきた。
【0003】 歴史的には、ビデオ・ソース・デバイス(パーソナル・コンピュータなど)と
ビデオ・シンク・デバイス(モニタなど)との間の通信インターフェースは、ア
ナログ・インターフェースである。したがって、ソース・デバイスとシンク・デ
バイスとの間での伝送を保護することには、ほとんど焦点が当てられてこなかっ
た。集積回路や他の関連技術の進歩に伴って、ビデオ・ソース・デバイスとシン
ク・デバイスとの間に新しいタイプのデジタル・インターフェースが出現してき
た。この種の新しいデジタル・インターフェースが使用できるようになり、デジ
タル・ビデオ・コンテンツを保護するという、さらに新しい課題が生じた。一般
に、多くの暗号技術が知られているが、データ量、そのストリーミング性、ビッ
ト・レートなどの動作特性、ならびに典型的にはシンク・デバイスではなくソー
ス・デバイス内のインテリジェンスの場所などは、新しい斬新な対策を必要とす
る1組の固有の課題を与えている。
【0004】 (発明の概要) マルチフレーム・ビデオ・コンテンツがビデオ・シンク・デバイスに伝送され
る伝送セッションごとに、ビデオ・ソース・デバイスによってセッション鍵が生
成される。次にビデオ・ソース・デバイスは、ビデオ・シンク・デバイスに伝送
するマルチフレーム・ビデオ・コンテンツの対応するフレームの暗号化を容易に
するために、少なくともこのセッション鍵を使用して、いくつかの連続するフレ
ーム鍵を生成する。
【0005】 本発明について、添付の図面に示された限定的でなく例示的な実施形態によっ
て説明するが、この図面では同じ参照番号が同じ要素を表している。
【0006】 (発明の詳細な説明) 以下の説明では、本発明の様々な態様について説明し、本発明が完全に理解で
きるように様々な詳細について記載する。ただし、当分野の技術者であれば、本
発明が本発明の一部のみまたはすべてを使用して実施可能であり、本発明が特定
の細部なしに実施可能であることが明らかであろう。その他の場合には、本発明
を不明瞭にしないために、よく知られた特徴は省略または簡略化される。
【0007】 様々なオペレーションを、本発明を理解するうえで最も役立つ方法で順番に実
行された複数の個別のステップとして記載する。ただし、記載順序は、これらの
オペレーションが提示された順序で実行する必要がある、すなわち順序に依存し
ていることを意味するものと解釈すべきではない。最後に、繰り返し使用される
「一実施形態では」という句は、同じ実施形態を示す場合もあるが、同じもので
ある必要はない。
【0008】 次に図1を参照すると、一実施形態により、本発明の概要を例示した構成図が
示されている。図に示されたように、ビデオ・ソース・デバイス102とビデオ
・シンク・デバイス104が、デジタル・ビデオ・リンク106によって互いに
結合されている。ビデオ・ソース・デバイス102は、デジタル・ビデオ・リン
ク106を介して、ビデオ・シンク・デバイス104にビデオ・コンテンツを提
供する。本発明によれば、ビデオ・ソース・デバイス102およびビデオ・シン
ク・デバイス104は、対称暗号化/解読プロセスを共同して実施できるように
なっている。その結果、より堅固に暗号化されたデジタル形式のビデオ・コンテ
ンツを、ビデオ・リンク106を介してビデオ・ソース・デバイス102からビ
デオ・シンク・デバイス104に提供することができ、伝送中にビデオ・コンテ
ンツを盗用するのがより困難になる。
【0009】 以下でより詳細に説明するために本明細書に組み込まれた教示を除き、ビデオ
・ソース・デバイス102およびビデオ・シンク・デバイス104は、どちらも
当分野で知られた広範囲にわたるこうしたデバイスを表すように意図されている
。ビデオ・ソース・デバイスには、すべてのサイズ(手のひらサイズのデバイス
からデスクトップおよびそれ以上のデバイス)のコンピュータ、セットアップ・
ボックス、またはDVDプレーヤが含まれるが、これらに限定されることはなく
、ビデオ・シンク・デバイスには、CRTモニタ、フラット・パネル・ディスプ
レイ、またはテレビ受像機が含まれるが、これらに限定されることはない。デジ
タル・ビデオ・リンク106は、動作要件(すなわち、速度、ビット・レートな
ど)に合致しており、ビデオ・ソース・デバイス102とビデオ・シンク・デバ
イス104(以下、簡単にそれぞれソース・デバイスおよびシンク・デバイスと
呼ぶ)との間で制御情報が交換できるようにメカニズムが(ハードウェア内にあ
るかまたはプロトコルを介して)提供される限り、いくつかの機械的および電気
的形式のうちいずれか1つで実施することができる。
【0010】 図2は、一実施形態により、ソース・デバイスからシンク・デバイスにビデオ
・コンテンツを提供するための、対称暗号化/解読プロセス・ベースの方法を示
す図である。この実施形態では、ソース・デバイス102およびシンク・デバイ
ス104それぞれには、認証局によって秘密鍵のアレイと相補的な識別子が与え
られていると仮定する。図に示されたように、電源を投入するかまたはリセット
すると、ソース・デバイス102は、第1に、対称暗号化/解読プロセスの基本
値をシンク・デバイス104に提供する(ブロック202)。例示した実施形態
では、基本値は乱数(An)である。Anは、当分野で知られたいくつかの技法
のうちのいずれか1つによって生成することができる。さらに、ソース・デバイ
ス102は、シンク・デバイス104にそれ自体の識別子(Ak)も提供する(
ブロック202)。これに応答して、シンク・デバイス104はそれ自体の識別
子(Bk)とともに答える(ブロック203)。上記の情報を交換すると、ソー
ス・デバイス102およびシンク・デバイス104は、AkおよびBkを使用し
て認証鍵(Km)のコピーをそれぞれ独自で生成する(ブロック204および2
05)。例示した実施形態では、ソース・デバイス102は、Bkで索引付けさ
れた提供されたアレイの秘密鍵を合計することによってKmのコピーを生成し、
シンク・デバイス104は、Akで索引付けされて提供されたアレイの秘密鍵を
合計することによってKmのコピーを生成する。この時点で、ソース・デバイス
102およびシンク・デバイス104がどちらも認可デバイスであれば、双方が
共通の秘密認証鍵Kmを所有し、共用する。
【0011】 一実施形態では、ソース・デバイス102およびシンク・デバイス104には
、認証局によってそれぞれ40の56ビット秘密鍵アレイが事前に提供されてい
る。Anは64ビットの乱数であり、Kmは56ビット長である。前述の認証プ
ロセスに関する詳細は、発明者ならびに譲受人が本出願と共通である、1999
年3月24日付け出願の「Method and Apparatus for
the Generation of Cryptographic Key
」という名称の同時係属の米国特許出願第09/275722号を参照されたい
【0012】 シンク・デバイス104が認証を受けていると、ソース・デバイス102は、
シンク・デバイス104にビデオ・コンテンツを伝送する前に、ビデオ・コンテ
ンツを暗号形式に暗号化する。ソース・デバイス102は、対称暗号化/解読プ
ロセスを使用し、乱数(An)ならびに独自に生成された認証鍵(Km)を使用
して、ビデオ・コンテンツを暗号化する(ブロック206)。暗号形式のビデオ
・コンテンツを受け取ると、シンク・デバイス104は、同じ対称暗号化/解読
プロセスを使用し、提供されたAnならびに独自に生成されたKmのコピーを使
用して、暗号化されたビデオ・コンテンツを解読する(ブロック207)。
【0013】 本発明によれば、ビデオ・コンテンツの暗号化に不可欠な部分として、ソース
・デバイス102は検証基準値のセットを所定の方法で導出する(ブロック20
8)。同様に、ビデオ・コンテンツの対称解読に不可欠な部分として、シンク・
デバイス104も、検証値のセットを所定の方法で導出し、これらの導出された
検証値をソース・デバイス102に伝送する(ブロック209)。これらそれぞ
れの検証値を受け取ると、ソース・デバイス102は、受け取った検証値を対応
する検証基準値の1つと照らし合わせ、暗号化されたビデオ・コンテンツが本当
にシンク・デバイス104によって正しく解読されているかどうかを判定および
確認する(ブロック210)。
【0014】 例示した実施形態では、ソース・デバイス102およびシンク・デバイス10
4は、どちらも検証基準値および検証値を連続して生成するが、検証値は、シン
ク・デバイス104からソース・デバイス102に対して所定の間隔で定期的に
提供されてもよい。
【0015】 一実施形態では、検証基準値および検証値はすべて64ビット長であり、シン
ク・デバイス104は、初期時およびその後64フレームごとに検証値をソース
・デバイス102に提供する。
【0016】 図3a〜3bは、一実施形態により、対称暗号化/解読プロセスを詳細に示す
図である。この実施形態では、ビデオ・コンテンツはマルチフレーム・ビデオ・
コンテンツであり、それぞれのフレームが複数ラインのビデオ・コンテンツを有
するものと仮定する。フレームの2つのラインの間は、一般に水平帰線期間すな
わち水平帰線消去期間(HBI)と呼ばれる、シンク・デバイスがそれ自体水平
に「戻る」期間である。同様に、2つのフレームの間は、一般に垂直帰線期間ま
たは垂直帰線消去期間(VBI)と呼ばれる、シンク・デバイスがそれ自体を垂
直に「戻る」期間である。
【0017】 ソース・デバイス102は、第1に、伝送セッション用のセッション鍵(Ks
)を生成する(ブロック302)。例示した実施形態では、Ksは、認証鍵Km
をブロック暗号鍵として使用し、C1クロックを適用して、前述の乱数Anのブ
ロック暗号化によって生成される。伝送セッションの持続時間は適用例によって
異なる。これは典型的には、ビデオ・コンテンツの普通の境界設定に対応してお
り、たとえば、1本の映画の伝送を1伝送セッションで構成するか、または連続
ホーム・コメディの1話の伝送を1伝送セッションで構成することができる。
【0018】 セッション鍵Ksを生成すると、ソース・デバイス102は第2の乱数の初期
バージョン(M0)を生成する(ブロック304)。例示した実施形態では、ソ
ース・デバイス102は第1に、前述の乱数Anおよびセッション鍵Ksによる
ストリーム暗号を(他の入力乱数として、およびストリーム暗号鍵としての2つ
の役割で)使用し、C2クロックを適用して、擬似ランダム・ビット・シーケン
スを(クロックあたりpビットで)生成する。ソース・デバイス102は、ビッ
ト・シーケンスが生成されるときに、擬似ランダム・ビット・シーケンスからM
0を導出する。
【0019】 次に、ソース・デバイス102は、次のフレーム用のフレーム鍵(Ki)を生
成する(ブロック306)。例示した実施形態では、Kiは、セッション鍵Ks
をブロック暗号鍵として使用し、C3クロックを適用して、第2の乱数の直前バ
ージョンMi−1をブロック暗号化することで生成される。すなわち、第1のフ
レーム、フレーム1では、フレーム鍵K1は、Ksを使用し、C3クロックを適
用して、前述の第2の乱数M0の初期バージョンをブロック暗号化することで生
成される。さらに、このオペレーションは、その後も垂直帰線消去期間ごとに、
次のフレーム、フレーム2、フレーム3と繰り返される。
【0020】 フレーム鍵Kiを生成すると、ソース・デバイス102は、第2の乱数の現在
のバージョン(Mi)を生成する(ブロック302)。例示した実施形態では、
ソース・デバイス102は第1に、第2の乱数の前のバージョンMi−1および
フレーム鍵Kiによるストリーム暗号を(他の入力乱数として、およびストリー
ム暗号鍵としての2つの役割で)使用し、C4クロックを適用して、擬似ランダ
ム・ビット・シーケンスを(クロックあたりpビットで)生成する。ソース・デ
バイス102は、ビット・シーケンスが生成されるときに、擬似ランダム・ビッ
ト・シーケンスからMiを導出する。
【0021】 第2の乱数の現在のバージョンMiを生成すると、ソース・デバイス102は
フレームを暗号化するために、擬似ランダム・ビット・シーケンスを(クロック
あたりpビットで)再度生成する(ブロック308)。例示した実施形態では、
ソース・デバイス102は、第2の乱数の直前バージョンMi−1およびフレー
ム鍵Kiによるストリーム暗号を(他の入力乱数として、およびストリーム暗号
鍵としての2つの役割で)使用し、C5クロック・サイクルを適用して、擬似ラ
ンダム・ビット・シーケンスを生成する。ビデオ・コンテンツは、ビデオ・スト
リームおよび擬似ランダム・ビット・シーケンスで排他的論理和(XOR)オペ
レーションを実行することによって暗号化される。擬似ランダム・ビット・シー
ケンスは、クロックあたりのRGB信号のピクセルを暗号化するのに十分なレー
トで生成されるのが好ましい。したがって、C5は、ピクセルあたりのビット数
に、線あたりのピクセル数、ならびにフレームあたりの線数を掛けた数に等しい
【0022】 例示した実施形態では、擬似ランダム・ビット・シーケンスを生成する間に、
MiおよびKiを連続して変換するストリーム暗号が使用される。さらに、フレ
ームの水平帰線消去期間でKiの現在の状態を連続的に修正することにより、擬
似ランダム・ビット・シーケンスの不確定性を増加させることで、暗号化された
ビデオ・コンテンツの堅固さがより強くなる(ブロック310)。
【0023】 シンク・デバイス104でも同じ方法で、伝送セッション用のセッション鍵(
Ks)を第1に生成する(ブロック312)。セッション鍵Ksを生成すると、
シンク・デバイス104は、第2の乱数の初期バージョン(M0)を生成する(
ブロック314)。次にシンク・デバイス104は、次のフレーム用のフレーム
鍵(Ki)および第2の乱数(Mi)を生成する(ブロック316)。このオペ
レーションは、その次のフレームでも、垂直帰線消去間隔ごとに引き続き同様に
繰り返される。その間に、フレーム鍵KiおよびMiをそれぞれ生成した後、シ
ンク・デバイス104は、フレームを解読するために対応する擬似ランダム・ビ
ット・シーケンスを生成する(ブロック318)。暗号化されたビデオ・コンテ
ンツは、ビデオ・ストリームおよび対応する擬似ランダム・ビット・シーケンス
で、排他的論理和(XOR)オペレーションを実行することによって解読される
。シンク・デバイス104は、擬似ランダム・ビット・シーケンスを生成する間
に、連続的にMiおよびKiを変換するストリーム暗号も使用する。さらに、K
iはフレームの水平帰線消去期間で連続して修正される(ブロック320)。K
i、擬似ランダム・ビット・シーケンス、およびMiは、ソース・デバイス10
2について前述したように、対称的に生成される。
【0024】 一実施形態では、Ksおよび各Kiは、どちらも84ビット長である。C1お
よびC3はどちらも48クロック長である。各ピクセルは24ビットであり、擬
似ランダム・ビット・シーケンスは、クロックあたり24ビットで生成される。
各Miは64ビット長、C3およびC4は56クロック長である。64ビットの
各Miは、最後の4クロックそれぞれから「低位の」16ビット・ストリーム暗
号出力を連結することによって形成される。
【0025】 したがって、ビデオ・コンテンツは、著作権侵害の危険性が少ない状態でリン
ク106を介して堅固さが高められた暗号化形式でソース・デバイス102から
シンク・デバイス104へ伝送できるので有利である。
【0026】 図4は、一実施形態により、図1のビデオ・ソース・デバイスおよびシンク・
デバイスをより詳細に示す図である。図に示されるように、ビデオ・ソース・デ
バイス102およびシンク・デバイス104には、リンク106の両端に配置さ
れたインターフェース108aおよび108bが含まれる。インターフェース1
08aおよび108bに、それぞれ、前述のように本発明のビデオ・コンテンツ
を保護する方法を実施するために、本発明の暗号110およびXOR112を設
けるのが望ましい。さらに、説明しやすいように、インターフェース108aに
は別の乱数発生器114も備えられているように図示してある。前にも述べたよ
うに、ビデオ・ソース・デバイス102およびシンク・デバイス104は、イン
ターフェース108aおよび108bを除き、その他の点では当分野で知られた
広範なカテゴリを表すことが意図されている。
【0027】 乱数発生器114は、前述の乱数Anを生成する際に使用される。乱数発生器
114は、ハードウェアまたはソフトウェアにおいて、当分野で知られたいくつ
かの技法のうちのいずれか1つで実施することができる。代替の実施形態では、
当分野の技術者であれば、以下の説明から、Anを生成する際に別々の乱数発生
器を使用せずに暗号110を使用することもできることが明らかであろう。
【0028】 暗号110は、ブロック・モード・オペレーションまたはストリーム・モード
・オペレーションのいずれかで動作可能な、新規な組み合わされたブロック/ス
トリーム暗号である。本発明のビデオ・コンテンツ保護方法を実施する際に暗号
110が使用されるが、前述のセッション鍵Ksおよびフレーム鍵Kiを生成す
る場合にはブロック・モードで使用され、様々なフレーム(およびそれらがそれ
ぞれのビット・シーケンスから導出される場合は間接的にMi)用の擬似ランダ
ム・ビット・シーケンスを生成する場合にはストリーム・モードで使用される。
【0029】 ソース・デバイス102では、ビデオ・コンテンツを暗号化し、これを、イン
ターフェース108aの暗号110によって生成された擬似ランダム・ビット・
シーケンスと組み合わせる際に、XOR 112が使用される。シンク・デバイ
ス104では、暗号化されたビデオ・コンテンツを解読し、これを、インターフ
ェース108bの暗号110によって生成された擬似ランダム・ビット・シーケ
ンスと組み合わせる際に、XOR 112が使用される。
【0030】 図5は、一実施形態により、図4の組み合わされたブロック/ストリーム暗号
をより詳細に示す図である。図に示されるように、組み合わされたブロック/ス
トリーム暗号110には、ブロック鍵セクション502、データ・セクション5
04、ストリーム鍵セクション506、およびマッピング・セクション508が
含まれ、互いに結合されている。ブロック鍵セクション502およびデータ・セ
クション504は、ブロック・モードならびにストリーム・モードの両方のオペ
レーションで使用されるが、ストリーム鍵セクション506およびマッピング・
セクション508は、ストリーム・モード・オペレーションでのみ使用される。
【0031】 簡単に言えば、ブロック・モードでは、ブロック鍵セクション502には、前
述の認証鍵Kmまたはセッション鍵Ksなどのブロック暗号鍵が提供されるが、
データ・セクション504には、前述の乱数Anまたは導出された乱数Mi−1
などの平文が提供される。「鍵再入力イネーブル」信号が「ディセーブル」に設
定され、ブロック鍵セクション502がストリーム鍵セクション506から動作
可能にデカップリングされる。各クロック・サイクル中に、ブロック暗号鍵なら
びに平文が変換される。ブロック暗号鍵は独立して変換されるが、平文の変換は
ブロック暗号鍵で実行される変換に依存する。所望数のクロック・サイクル経過
後、提供された平文は暗号化テキストに変換される。前述のビデオ・コンテンツ
保護方法では、ブロック鍵セクション502にKmが提供され、データ・セクシ
ョン504にAnが提供されると、暗号化されたAnが読み出されて、セッショ
ン鍵Ksとして使用される。ブロック鍵セクション502にKsが提供され、デ
ータ・セクション504にMi−1が提供されると、暗号化されたMi−1が読
み出されて、フレーム鍵Kiとして使用される。
【0032】 暗号化された平文を解読するには、前述と同じ方法でブロック鍵セクション5
02とデータ・セクション504を使用して中間「鍵」が生成され、離れた場所
(格納場所は図示せず)に格納される。格納された中間「鍵」は、その後、予約
された順序で暗号化されたテキストに適用され、その結果、暗号化されたテキス
トが元の平文に解読される。暗号化されたテキストを解読する他の方法について
は、ブロック鍵セクション502およびデータ・セクション504について、そ
れぞれ一実施形態により図6〜7を参照しながら詳細に述べた後に説明する。
【0033】 ストリーム・モードでは、ストリーム鍵セクション506に前述のセッション
鍵Ksまたはフレーム鍵Kiなどのストリーム暗号鍵が提供される。ブロック鍵
セクション502およびデータ・セクション504には、前述のセッション/フ
レーム鍵Ks/Kiおよび導出された乱数Mi−1などの乱数が提供される。「
鍵再入力イネーブル」信号が「ディセーブル」に設定され、ブロック鍵セクショ
ン502がストリーム鍵セクション506に動作可能に結合される。ブロック鍵
セクション502に格納された乱数の現在の状態を動的に修正するために、前述
の水平帰線消去期間などの所定の期間で定期的にストリーム鍵セクション506
を使用して、1つまたは複数のデータ・ビットを生成する。各クロック・サイク
ル中に、所定の期間の間、ブロック鍵セクション502に格納された乱数とデー
タ・セクション504の両方が変換される。ブロック鍵セクション502に提供
された乱数は独立して変換されるが、データ・セクション504に提供された乱
数の変換は、ブロック鍵セクション502で実行される変換に依存する。マッピ
ング・ブロック506は、新しく変換された状態の2つの乱数からそれぞれサブ
セットを取り出し、これらを減らして1ビットの擬似ランダム・ビット・シーケ
ンスを生成する。したがって、所望数のクロック・サイクルで、所望の長さの擬
似ランダム・ビット・シーケンスが生成される。
【0034】 例示した実施形態では、「鍵再入力イネーブル」信号の使用により、「鍵再入
力イネーブル」信号(「ディセーブル」状態に設定されている)によって出力が
有効に廃棄されるため、ブロック・モードの間もストリーム鍵セクション506
は動作状態のままとすることが可能である。
【0035】 図6は、一実施形態により、図5のブロック鍵セクションをより詳細に示す図
である。図に示されるように、ブロック鍵セクション502にはレジスタ602
a〜602c、置換ボックス604、および線形変換ユニット606が含まれる
。ブロック・モードでは、レジスタ602a〜602cが集合的に、認証鍵Km
またはセッション鍵Ksなどのブロック暗号鍵に初期設定される。ストリーム・
モードでは、レジスタ602a〜602cが集合的に、セッション鍵Ksまたは
フレーム鍵Kiなどの乱数に初期設定される。各ラウンドで、置換ボックス60
4および線形変換ユニット606がレジスタ602a〜602cのコンテンツを
修正する。より具体的に言えば、置換ボックス604はレジスタ602aのコン
テンツを受け取り、これを修正した後、置換されたコンテンツをレジスタ602
cに格納する。同様に、線形変換ユニット606は、レジスタ602bおよび6
02cのコンテンツを受け取り、これらを線形変換した後、線形変換されたコン
テンツをそれに対応してレジスタ602aおよび602bに格納する。
【0036】 置換ボックス604および線形変換ユニット606は、よく知られた暗号化原
理に従って様々な方法で実施することができる。特有の一実施については、図7
の説明の後でより詳細に説明する。
【0037】 図7は、一実施形態により、図5のブロック・データ・セクションをより詳細
に示す図である。例示した実施形態では、線形変換ユニット706がレジスタ7
02b〜702cのコンテンツを変換する際にレジスタ602bのコンテンツも
考慮に入れる点を除き、データ・セクション504がブロック鍵セクション50
2と同様に構築される。ブロック・モードでは、レジスタ702a〜702cが
集合的に、前述の乱数Anまたは導出された乱数Mi−1などのターゲットの平
文で初期設定される。ストリーム・モードでは、レジスタ702a〜702cが
集合的に、乱数で初期設定される。各ラウンドで、置換ボックス704および線
形変換ユニット706は、前述の相違点を除き、ブロック鍵セクション502で
前述したようにレジスタ702a〜702cのコンテンツを修正する。
【0038】 さらにもう一度、置換ボックス604および線形変換ユニット606を、よく
知られた暗号化原理に従って様々な方法で実施することができる。
【0039】 前述の実施形態の一実施では、レジスタ602a、602b、602c、70
2a、702b、702cは、それぞれ28ビット幅である。[レジスタ602
a〜602cまたは702a〜702cが、84ビットより小さい鍵値または乱
数で、集合的に初期設定される場合は必ず、84ビットより小さい数は低位のビ
ット位置に初期設定され、高位のビット位置にはゼロが埋め込まれる。]さらに
、置換ボックス604または704の各セットは、4入力×4出力の置換ボック
ス7つで構成される。線形変換ユニット606または706は、(それぞれが7
つの出力を生成する)8つの拡散ネットワークからの出力を組み合わせることに
よって、それぞれ56の出力値を生成する。より具体的に言えば、置換ボックス
604/704および線形変換ユニット606/706のオペレーションは、4
つのテーブルに従って指定される。置換ボックス604/704の場合、ボック
スJへのI番目の入力は、レジスタ602a/702aのビットI*7+Jであ
り、ボックスJの出力Iは、レジスタ602c/702cのビットI*7+Jへ
進む。[ビット0は最下位ビットである。]各拡散ネットワーク(線形変換ユニ
ット606ならびに706)では、入力は一般にI0〜I6と表示され、出力は
O0〜O6と表示される。線形変換ユニット706の各拡散ネットワークに対す
る特別入力は、K0〜K6と表示される。
【表1】
【表2】
【表3】
【表4】
【0040】 図5を再度参照すると、中間「鍵」を生成し、それを後ろ向きに適用すること
によって、暗号化されたテキストを解読できることに留意されたい。あるいは、
逆の置換ボックス604/704および線形変換ユニット606/706が含ま
れるか、またはこれらが逆の方法で動作するように動的に再構成できる実施形態
では、暗号化されたテキストを以下のように解読することができる。第1に、平
文を暗号化する際に使用する暗号鍵がブロック鍵セクション502にロードされ
、ブロック鍵セクション502がR−1ラウンドだけ先に進められることになり
、すなわち、平文の暗号化に適用されたラウンド数(R)よりも1ラウンド短く
なる。初期のR−1ラウンド終了後、暗号化されたテキストがデータ・セクショ
ン504にロードされ、ブロック鍵セクション502およびデータ・セクション
504の両セクションは「後ろ向き」に動作するものであって、すなわち、置換
ボックス604/704および線形変換ユニット606/706がそれぞれ逆の
置換および線形変換を適用する。
【0041】 図8a〜8cは、一実施形態により、図5のストリーム鍵セクションをより詳
細に示す図である。図8aに示されるように、ストリーム鍵セクション506に
は、いくつかの線形フィードバック・シフト・レジスタ(LFSR)802およ
び結合器関数804が含まれ、図のように互いに結合されている。LFSR 8
02は集合的に、たとえば前述のフレーム鍵Kiなどのストリーム暗号鍵で初期
設定される。オペレーション中には、ストリーム暗号鍵がLFSR 802を通
って連続的にシフトされる。選択出力がLFSR 802から取り出され、結合
器関数804を使用してこの選択出力が結合される。ストリーム・モード(この
モードの下では、鍵再入力が可能である)では、結合された結果を使用して、ブ
ロック鍵セクション502内でのブロック暗号鍵のその後の現在の状態が動的に
修正される。
【0042】 例示した実施形態では、長さの異なる4つのLFSRが使用される。3セット
の出力が4つのLFSRから取り出される。LFSRによって表される多項式お
よび3セットのLFSR出力のビット位置は、以下の表によって得られる。
【表5】
【0043】 結合された結果は、LFSR出力の第1および第2のセットをそれぞれ結合器
関数802へのデータ入力および制御入力として使用して、LFSR出力の第3
のセットから生成される。LFSR出力の第3のセットは、単一ビットに結合さ
れる。ストリーム・モード(このモードの下では、鍵再入力が可能である)では
、結合された単一ビットを使用して、ブロック鍵セクション502でのブロック
暗号鍵のその後の現在の状態の所定ビットを動的に修正する。
【0044】 図8bは、一実施形態により、結合器関数804を詳細に示す図である。図に
示されるように、結合器関数804にはシャッフル・ネットワーク806および
XOR 808a〜808bが含まれ、これら相互とLFSR 802は図のよ
うに直列に結合される。例示した実施形態では、シャッフル・ネットワーク80
6には、相互に直列に結合された4つのバイナリ・シャッフル・ユニット810
a〜810dが含まれ、最初と最後のバイナリ・シャッフル・ユニット810a
および810dは、それぞれXOR 808aおよび808bに結合される。X
OR 808aは、LFSR出力の第1のグループを取り、これらをシャッフル
・ネットワーク806への単一のビット入力として結合する。バイナリ・シャッ
フル・ユニット810a〜810dは直列に伝播し、XOR 808aの出力を
シャッフルする。LFSR出力の第2のグループは、バイナリ・シャッフル・ユ
ニット810a〜810dのうちの対応するところで、シャッフルを制御する際
に使用される。XOR 808bは、LFSR出力の第3のセットと最後のバイ
ナリ・シャッフル・ユニット810dの出力とを結合する。
【0045】 図8cは、一実施形態により、1つのバイナリ・シャッフル・ユニット810
*(*はa〜dのうちの1つ)を詳細に示す図である。各バイナリ・シャッフル
・ユニット810*には、2つのフリップフロップ812aおよび812b、な
らびにいくつかのセレクタ814a〜814cが含まれ、図のように互いに連結
されている。フリップフロップ812aおよび812bは、2つの状態値(A、
B)を格納するのに使用される。各セレクタ814a、814b、または814
cは、第2グループのLFSR出力のうち対応する1つを制御信号として受け取
る。セレクタ814a〜814bは、それぞれ、XOR 808aの出力または
直前のバイナリ・シャッフル・ユニット810*も入力として受け取る。セレク
タ814a〜814bは、格納された2つの状態値のうちの1つを出力し、格納
された値を選択信号の状態に従ってシャッフルならびに修正するために、フリッ
プフロップ812a〜812bに結合される。より具体的に言えば、例示した実
施形態では、格納された状態値が(A、B)であり、入力値および選択値が(D
、S)である場合、バイナリ・シャッフル・ユニット810*はAを出力し、S
の値が「0」であれば(B、D)を格納する。バイナリ・シャッフル・ユニット
810*は、Sの値が「1」であれば、Bを出力して(D、A)を格納する。
【0046】 再度図5に戻ると、図に示し前述したように、マッピング関数508は、ブロ
ック鍵セクション502およびデータ・セクション504から選択されたレジス
タのコンテンツに基づいて、擬似ランダム・ビット・シーケンスを生成する。ブ
ロック鍵セクション502およびデータ・セクション504が図6〜7に示され
るそれぞれの実施形態に従って実施される一実施形態では、マッピング関数50
8は、レジスタ(KyおよびKz)602b〜602cおよびレジスタ(Byお
よびBz)702b〜702cのコンテンツに基づいて、クロックあたり24ビ
ットで擬似ランダム・ビット・シーケンスを生成する。より具体的に言えば、以
下の公式に従って、9つの項でXORオペレーションを実行することによって、
24ビットそれぞれが生成される。
【数1】
【0047】 上式で、「○のなかの+」は、論理XOR関数を表し、「・」は論理AND関
数を表し、24出力ビットの入力値BおよびKは、以下のようになる。
【表6】
【0048】 以上、ビデオ・コンテンツが伝送中に未許可でコピーされるのを防ぐために暗
号化および解読するための新しい方法および装置について述べてきた。
【0049】 エピローグ 以上の内容から、当分野の技術者であれば、本発明の多くの他の変形形態が可
能であることを理解されよう。具体的に言えば、本発明はインターフェース10
8aおよび108bで実施されるように説明してきたが、論理の中には、ビデオ
・ソース・デバイスおよびビデオ・シンク・デバイス102および104の他の
構成要素で分配できるものもある。さらに、非LFSRベースのストリーム鍵セ
クション、前述よりも多いか少ないブロック鍵レジスタ、前述よりも大きいか小
さいブロック鍵レジスタ、代替の置換パターンを含む前述よりも多いか少ない置
換ユニット、ならびに異なる線形変換ユニットも使用することができる。したが
って、本発明は、記載された細部に限定されるものではなく、添付の特許請求の
範囲の精神および範囲内であれば修正および変更を実施することができる。
【図面の簡単な説明】
【図1】 一実施形態により、本発明の概要を示す図である。
【図2】 一実施形態により、ソース・デバイスからシンク・デバイスにビデオ・コンテ
ンツを提供するための、対称暗号化/解読プロセス・ベースの方法を示す図であ
る。
【図3】 一実施形態により、図2の対称暗号化/解読プロセスを示す図である。
【図4】 一実施形態により、図1のビデオ・ソース・デバイスおよびシンク・デバイス
をより詳細に示す図である。
【図5】 一実施形態により、図4の組み合わされたブロック/ストリーム暗号をより詳
細に示す図である。
【図6】 一実施形態により、図5のブロック鍵セクションをより詳細に示す図である。
【図7】 一実施形態により、図5のブロック・データ・セクションをより詳細に示す図
である。
【図8】 一実施形態により、図5のストリーム鍵セクションをより詳細に示す図である
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,US,UZ,VN, YU,ZA,ZW (72)発明者 フェイバー,ロバート・ダブリュ アメリカ合衆国・97124・オレゴン州・ヒ ルズボロ・ノースイースト サード アベ ニュ・942 Fターム(参考) 5C064 BA07 BB02 BC06 BC17 BC22 BD01 BD08 BD09 CA14 CC01 CC04 5J104 AA12 JA04 JA31 PA14

Claims (36)

    【特許請求の範囲】
  1. 【請求項1】 マルチフレーム・ビデオ・コンテンツがビデオ・シンク・デ
    バイスに伝送される伝送セッション用のセッション鍵を生成すること、 少なくともそのセッション鍵を使用して、ビデオ・シンク・デバイスに伝送す
    るマルチフレーム・ビデオ・コンテンツの対応するフレームを暗号化するいくつ
    かの連続するフレーム鍵を生成すること を含むビデオ・ソース・デバイスにおける方法。
  2. 【請求項2】 前記連続するフレーム鍵の生成が、前記マルチフレーム・ビ
    デオ・コンテンツの各垂直帰線消去期間に、前記マルチフレーム・ビデオ・コン
    テンツのフレームを暗号化するフレーム鍵を生成することを含む請求項1に記載
    の方法。
  3. 【請求項3】 少なくとも対応するフレーム鍵を使用して、前記マルチフレ
    ーム・ビデオ・コンテンツの個々のフレームを暗号化するために、フレームごと
    の擬似ランダム・ビット・シーケンスを生成することをさらに含む請求項2に記
    載の方法。
  4. 【請求項4】 前記対応するフレーム鍵を使用した擬似ランダム・ビット・
    シーケンスの生成が、それぞれ、対応するフレーム鍵の連続的な修正を含む請求
    項3に記載の方法。
  5. 【請求項5】 前記対応するフレーム鍵の連続的な修正が、フレームの水平
    帰線消去期間に実行される請求項4に記載の方法。
  6. 【請求項6】 少なくともセッション鍵を使用して初期擬似ランダム・ビッ
    ト・シーケンスを生成すること、および、第1のフレームを暗号化するために、
    第1のフレーム鍵と共に使用して第1の擬似ランダム・ビット・シーケンスを生
    成する初期擬似乱数を、初期擬似ランダム・ビット・シーケンスから導出するこ
    とをさらに含む請求項3に記載の方法。
  7. 【請求項7】 前記擬似ランダム・ビット・シーケンスを生成することが、
    それぞれ、各クロックでビットごとにピクセルを暗号化するのに十分な数の擬似
    ランダム・ビットを生成することを含む請求項3に記載の方法。
  8. 【請求項8】 ビデオ・ソース・デバイスにおいて、 マルチフレーム・ビデオ・コンテンツの各フレームのフレーム鍵を生成するこ
    とと、 ビデオ・コンテンツを暗号化するために、少なくとも対応するフレーム鍵を使
    用して、対応する各フレームに擬似ランダム・ビット・シーケンスを生成するこ
    とを含む方法。
  9. 【請求項9】 前記各フレームのフレーム鍵を生成することが、前記マルチ
    フレーム・ビデオ・コンテンツの垂直帰線消去期間ごとに1つのフレーム鍵を生
    成することを含む請求項8に記載の方法。
  10. 【請求項10】 初期擬似ランダム・ビット・シーケンスを生成すること、
    第1のフレームを暗号化するために、第1のフレーム鍵と共に使用して第1の擬
    似ランダム・ビット・シーケンスを生成する初期擬似乱数を、初期擬似ランダム
    ・ビット・シーケンスから導出することをさらに含む請求項8に記載の方法。
  11. 【請求項11】 前記対応するフレーム鍵を少なくとも使用して擬似ランダ
    ム・ビット・シーケンスを生成することが、それぞれ、フレームの水平帰線消去
    期間での対応するフレーム鍵の連続的な修正を含む請求項8に記載の方法。
  12. 【請求項12】 マルチフレーム・ビデオ・コンテンツの垂直帰線消去期間
    ごとにフレーム鍵を生成すること、および 個々のフレームを暗号化するそれぞれのフレーム鍵を少なくとも使用して、対
    応するフレームの水平帰線消去期間に対応するフレーム鍵の連続的な修正を含む
    各擬似ランダム・ビット・シーケンスを、前記マルチフレーム・ビデオ・コンテ
    ンツの各フレームに生成すること を含むビデオ・ソース・デバイスにおける方法。
  13. 【請求項13】 マルチフレーム・ビデオ・コンテンツがビデオ・シンク・
    デバイスに伝送される伝送セッション用のセッション鍵を生成し、対応するセッ
    ション鍵を使用して、前記マルチフレーム・ビデオ・コンテンツの対応するフレ
    ームに、くつかの連続するフレーム鍵を生成するブロック暗号と、 前記ブロック暗号に結合され、少なくとも対応するフレーム鍵を使用して、伝
    送するマルチフレーム・ビデオ・コンテンツの個々のフレームを暗号化するため
    のフレームごとの擬似ランダム・ビット・シーケンスを生成するストリーム暗号
    とを含む装置。
  14. 【請求項14】 ストリーム暗号が、各フレームに関連付けられたフレーム
    鍵を連続的に格納するためのレジスタを含む請求項13に記載の装置。
  15. 【請求項15】 ストリーム暗号が、フレームの擬似ランダム・ビット・シ
    ーケンスを生成するために、レジスタに格納されたフレーム鍵を連続して修正す
    る第1のデータ・ビットを生成するように、同じフレーム鍵でプログラムされた
    レジスタに結合されたストリーム鍵セクションをさらに含む請求項14に記載の
    装置。
  16. 【請求項16】 ストリーム暗号が、格納されたフレーム鍵を連続的に変換
    するためにレジスタに結合された第1の関数ブロックと、フレーム鍵のそれぞれ
    の変換後の状態から選択されたサブセットを使用して、対応するフレームの擬似
    ランダム・ビット・シーケンスを生成するためにレジスタに結合された第2の関
    数ブロックとをさらに含む請求項14に記載の装置。
  17. 【請求項17】 ブロック暗号が、第1および第2の値を格納するための第
    1および第2のレジスタと、格納された第1および第2の値を変換するために第
    1および第2のレジスタに結合された関数ブロックとを含み、変換された第1お
    よび第2の値から選択された1つがセッション鍵またはフレーム鍵である請求項
    13に記載の装置。
  18. 【請求項18】 ブロック暗号が、前記ストリーム暗号に不可欠な部分であ
    る請求項17に記載の装置。
  19. 【請求項19】 ビデオ・ソース・デバイスからマルチフレーム・ビデオ・
    コンテンツを受け取る受信セッションのためのセッション鍵を生成することと、 そのセッション鍵を使用して、ビデオ・ソース・デバイスから受信されたマル
    チフレーム・ビデオ・コンテンツの対応するフレームを解読するために、いくつ
    かの連続するフレーム鍵を生成すること を含むビデオ・シンク・デバイスにおける方法。
  20. 【請求項20】 前記連続するフレーム鍵の生成が、前記マルチフレーム・
    ビデオ・コンテンツの各垂直帰線消去期間に、前記マルチフレーム・ビデオ・コ
    ンテンツのフレームを解読するためのフレーム鍵を生成することを含む請求項1
    9に記載の方法。
  21. 【請求項21】 少なくとも対応するフレーム鍵を使用して、前記マルチフ
    レーム・ビデオ・コンテンツの個々のフレームを解読するために、各フレームに
    擬似ランダム・ビット・シーケンスを生成することをさらに含む請求項20に記
    載の方法。
  22. 【請求項22】 前記対応するフレーム鍵を使用した擬似ランダム・ビット
    ・シーケンスの生成が、それぞれ、フレーム鍵の連続的な修正を含む請求項21
    に記載の方法。
  23. 【請求項23】 前記連続的な修正が、フレームの水平帰線消去期間で実行
    される請求項22に記載の方法。
  24. 【請求項24】 初期擬似ランダム・ビット・シーケンスを少なくともセッ
    ション鍵を使用して生成すること、および、第1のフレームを暗号化するために
    、第1のフレーム鍵と共に使用して第1の擬似ランダム・ビット・シーケンスを
    生成する初期擬似乱数を初期擬似ランダム・ビット・シーケンスから導出するこ
    とをさらに含む請求項21に記載の方法。
  25. 【請求項25】 前記擬似ランダム・ビット・シーケンスを生成することが
    、それぞれ、各クロックでビットごとにピクセルを解読するのに十分な数の擬似
    ランダム・ビットを生成することを含む請求項21に記載の方法。
  26. 【請求項26】 ビデオ・ソース・デバイスから受け取ったマルチフレーム
    ・ビデオ・コンテンツの各フレームのフレーム鍵を生成すること、および ビデオ・コンテンツを暗号化するために、少なくとも対応するフレーム鍵を使
    用して、対応する各フレームに擬似ランダム・ビット・シーケンスを生成するこ
    とを含むビデオ・シンクス・デバイスにおける方法。
  27. 【請求項27】 前記各フレームにフレーム鍵を生成することが、前記マル
    チフレーム・ビデオ・コンテンツの垂直帰線消去期間ごとに1つのフレーム鍵を
    生成することを含む請求項26に記載の方法。
  28. 【請求項28】 初期擬似ランダム・ビット・シーケンスを生成することと
    、第1のフレームを暗号化するために、第1のフレーム鍵と共に使用して第1の
    擬似ランダム・ビット・シーケンスを生成する初期擬似乱数を、初期擬似ランダ
    ム・ビット・シーケンスから導出することとをさらに含む請求項26に記載の方
    法。
  29. 【請求項29】 前記擬似ランダム・ビット・シーケンスの生成が、それぞ
    れ、フレームの水平帰線消去期間でのフレーム鍵の連続的な修正を含む請求項2
    8に記載の方法。
  30. 【請求項30】 ビデオ・ソース・デバイスから受け取られるマルチフレー
    ム・ビデオ・コンテンツの垂直帰線消去期間ごとにフレーム鍵を生成すること、
    および 個々のフレームを暗号化するために、少なくとも対応するフレーム鍵と擬似乱
    数を使用して、対応するフレームの水平帰線消去期間に、対応するフレーム鍵を
    使用した対応する擬似ランダムの連続的な修正を含む各擬似ランダム・ビット・
    シーケンスを、前記マルチフレーム・ビデオ・コンテンツの各フレームに生成す
    ることを含むビデオ・シンク・デバイスにおける方法。
  31. 【請求項31】 マルチフレーム・ビデオ・コンテンツがビデオ・シンク・
    デバイスから受け取られる、受信セッションのためのセッション鍵を生成し、前
    記マルチフレーム・ビデオ・コンテンツの対応するフレームに、セッション鍵を
    使用していくつかの連続するフレーム鍵を生成するブロック暗号と、 前記ブロック暗号に結合され、前記マルチフレーム・ビデオ・コンテンツの個
    々のフレームを解読するために、少なくとも対応するフレーム鍵を使用して、各
    フレームに擬似ランダム・ビット・シーケンスを生成するストリーム暗号と を含む装置。
  32. 【請求項32】 ストリーム暗号が、各フレームに関連付けられたフレーム
    鍵を連続的に格納するためのレジスタを含む請求項31に記載の装置。
  33. 【請求項33】 ストリーム暗号が、フレームについて擬似ランダム・ビッ
    ト・シーケンスを生成するために、レジスタに格納されたフレーム鍵を連続して
    修正するための第1のデータ・ビットを生成するように、同じフレームに関連付
    けられたフレーム鍵でプログラムされたレジスタに結合されたストリーム鍵セク
    ションをさらに含む請求項32に記載の装置。
  34. 【請求項34】 ストリーム暗号が、格納されたフレーム鍵を連続的に変換
    するためにレジスタに結合された第1の関数ブロックと、フレーム鍵のそれぞれ
    の変換後の状態から選択されたサブセットを使用して、対応するフレームの擬似
    ランダム・ビット・シーケンスを生成するためにレジスタに結合された第2の関
    数ブロックとをさらに含む請求項32に記載の装置。
  35. 【請求項35】 ブロック暗号が、第1および第2の値を格納するための第
    1および第2のレジスタと、格納された第1および第2の値を連続的に変換する
    ために第1および第2のレジスタに結合された関数ブロックとを含み、変換され
    た第1および第2の値から選択された1つがセッション鍵またはフレーム鍵であ
    る請求項31に記載の装置。
  36. 【請求項36】 ブロック暗号が、前記ストリーム暗号に不可欠な部分であ
    る請求項35に記載の装置。
JP2001521065A 1999-08-29 2000-08-17 デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置 Expired - Fee Related JP4170620B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/385,592 1999-08-29
US09/385,592 US6731758B1 (en) 1999-08-29 1999-08-29 Digital video content transmission ciphering and deciphering method and apparatus
PCT/US2000/022785 WO2001017251A1 (en) 1999-08-29 2000-08-17 Digital video content transmission ciphering and deciphering met hod and apparatus

Publications (3)

Publication Number Publication Date
JP2003508975A true JP2003508975A (ja) 2003-03-04
JP2003508975A5 JP2003508975A5 (ja) 2007-03-29
JP4170620B2 JP4170620B2 (ja) 2008-10-22

Family

ID=23522062

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001521065A Expired - Fee Related JP4170620B2 (ja) 1999-08-29 2000-08-17 デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置

Country Status (10)

Country Link
US (2) US6731758B1 (ja)
EP (1) EP1212893B1 (ja)
JP (1) JP4170620B2 (ja)
KR (1) KR100478507B1 (ja)
CN (1) CN1235405C (ja)
AU (1) AU6918400A (ja)
DE (1) DE60017155T2 (ja)
HK (1) HK1043683A1 (ja)
TW (1) TW501370B (ja)
WO (1) WO2001017251A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004086672A1 (ja) * 2003-03-25 2004-10-07 National Institute Of Information And Communications Technology, Incorporated Administrative Agency 暗号化および復号のための装置、方法、プログラム並びに記録媒体
JPWO2005010850A1 (ja) * 2003-07-14 2006-09-21 ソニー株式会社 暗号/復号装置及び方法
JP2008060750A (ja) * 2006-08-30 2008-03-13 Mitsubishi Electric Corp 暗号装置及び復号装置及び暗号方法及び復号方法及びプログラム
WO2009014157A1 (ja) 2007-07-23 2009-01-29 Osamu Kameda 擬似乱数の生成方法及び装置、並びに擬似乱数を用いた暗号化方法及び装置

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
US8055588B2 (en) * 1999-05-19 2011-11-08 Digimarc Corporation Digital media methods
US7068786B1 (en) 1999-08-29 2006-06-27 Intel Corporation Dual use block/stream cipher
US6477252B1 (en) 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US6947558B1 (en) 1999-08-29 2005-09-20 Intel Corporation Stream cipher having a shuffle network combiner function
US6731758B1 (en) * 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US7356848B1 (en) * 1999-10-19 2008-04-08 Thomson Licensing System and method of verifying authorization for communicating protected content
US7003107B2 (en) 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
US7277543B1 (en) * 2000-11-14 2007-10-02 Honeywell International Inc. Cryptographic combiner using two sequential non-associative operations
US6909786B2 (en) * 2001-01-09 2005-06-21 D'crypt Private Limited Cryptographic trap door with timed lock and controlled escrow
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
KR100995439B1 (ko) * 2002-09-28 2010-11-18 주식회사 케이티 스트리밍 데이터 보호 장치 및 그 방법과 그를 이용한스트리밍 보안 시스템
JP4214454B2 (ja) * 2002-12-13 2009-01-28 ソニー株式会社 映像信号処理システム、映像信号処理装置および方法、記録媒体、並びにプログラム
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US20050213751A1 (en) * 2004-03-26 2005-09-29 Apostolopoulos John J Methods and systems for generating transcodable encrypted content
EP1766568A1 (en) * 2004-06-14 2007-03-28 The University of North Carolina at Greensboro Systems and methods for digital content security
US20060093139A1 (en) * 2004-10-28 2006-05-04 Macrovision Corporation Defeat method and apparatus for content management for high definition television
KR100660850B1 (ko) * 2005-01-11 2006-12-26 삼성전자주식회사 Vod 시스템 및 vod 시스템 재구성 방법
WO2006085283A1 (en) * 2005-02-09 2006-08-17 Koninklijke Philips Electronics N.V. High speed encryption and decryption
WO2006106270A1 (fr) * 2005-04-07 2006-10-12 France Telecom Procede et dispositif de securite pour la gestion d'acces a des contenus multimedias
US7792293B2 (en) * 2005-05-06 2010-09-07 Rovi Solutions Corporation Method and apparatus for modifying a subsequently generated control command in a content control system
WO2007043014A1 (en) * 2005-10-13 2007-04-19 Koninklijke Philips Electronics N.V. Method of encrypted communication using a keystream
EP1999883A4 (en) 2006-03-14 2013-03-06 Divx Llc FEDERATED DIGITAL RIGHTS MANAGEMENT SYSTEM COMPRISING CONFIDENCE SYSTEMS
CN100426859C (zh) * 2006-05-11 2008-10-15 蓝汛网络科技(北京)有限公司 针对网络视频的选择性加密算法
KR100826522B1 (ko) * 2006-11-15 2008-04-30 삼성전자주식회사 이동통신 시스템에서 동적 암호화 장치 및 방법
US20080159532A1 (en) * 2006-12-29 2008-07-03 Verma Rohit R Architecture for supporting high definition content protection decryption over high definition multimedia interface links
EP4213033A1 (en) 2007-01-05 2023-07-19 DivX, LLC Video distribution system including progressive playback
ES2528740T3 (es) * 2007-05-08 2015-02-12 Thomson Licensing Método y aparato para ajustar claves de desencriptación
US20080304664A1 (en) * 2007-06-07 2008-12-11 Shanmugathasan Suthaharan System and a method for securing information
US20080309816A1 (en) * 2007-06-15 2008-12-18 Macrovision Corporation Television content control system and method with cross-platform capability
KR20100106327A (ko) 2007-11-16 2010-10-01 디브이엑스, 인크. 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조
US8259949B2 (en) 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
EP2311257B1 (en) * 2008-08-13 2016-01-06 GVBB Holdings S.A.R.L Apparatus and method for encrypting image data, and decrypting the encrypted image data, and image data distribution system
KR101012334B1 (ko) * 2009-02-17 2011-02-09 (주)티엔씨애드컴 부표 광고장치 및 방법
EP2507995A4 (en) 2009-12-04 2014-07-09 Sonic Ip Inc SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL
US9043827B1 (en) 2009-12-16 2015-05-26 Prime Research Alliance E, Inc. Method and system for providing conditional access to encrypted content
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
KR102012682B1 (ko) 2015-01-06 2019-08-22 디브이엑스, 엘엘씨 디바이스들간에 콘텐트를 인코딩 및 공유하기 위한 시스템들 및 방법들
CN110909375B (zh) * 2019-10-12 2022-04-08 浙江工业大学 一种保留分布特征的地址脱敏方法
CN114666624A (zh) * 2022-04-07 2022-06-24 乾三(北京)科技有限公司 一种视频文件加密和解密方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798360A (en) 1971-06-30 1974-03-19 Ibm Step code ciphering system
US4004089A (en) 1975-02-28 1977-01-18 Ncr Corporation Programmable cryptic device for enciphering and deciphering data
US4316055A (en) 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
NL8301458A (nl) 1983-04-26 1984-11-16 Philips Nv Werkwijze voor het distribueren en benutten van vercijferingssleutels.
US4613901A (en) 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4605820A (en) 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
US4641102A (en) 1984-08-17 1987-02-03 At&T Bell Laboratories Random number generator
DE59007408D1 (de) 1989-02-08 1994-11-17 Gretag Data Systems Ag Verfahren zum kryptographischen Behandeln von Daten und kryptographisches System.
JP2810103B2 (ja) 1989-04-28 1998-10-15 パイオニア株式会社 テレビジョン信号のスクランブル方法
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key
US5195136A (en) 1991-09-30 1993-03-16 Motorola, Inc. Method and apparatus for data encryption or decryption
FR2698510B1 (fr) 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
US5341425A (en) 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
US5341426A (en) 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
JPH06350937A (ja) * 1993-06-14 1994-12-22 Pioneer Electron Corp 画像合成再生装置
KR950013093A (ko) 1993-10-19 1995-05-17 모리시타 요이찌 스크램블전송장치 및 난수발생장치
US5680131A (en) 1993-10-29 1997-10-21 National Semiconductor Corporation Security system having randomized synchronization code after power up
US5533127A (en) 1994-03-18 1996-07-02 Canon Information Systems, Inc. Encryption system
US5590194A (en) 1994-08-09 1996-12-31 Macrovision Corporation Method of and apparatus for scrambling a video signal with full network transmission and recording capability
MY125706A (en) 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
US5673319A (en) 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
EP0734010B1 (en) 1995-03-21 2005-01-26 Sun Microsystems, Inc. Video frame signature capture
US5703950A (en) 1995-06-30 1997-12-30 Intermec Corporation Method and apparatus for controlling country specific frequency allocation
US5852472A (en) 1995-09-28 1998-12-22 Intel Corporation Method and apparatus for connecting video sources and video sinks
US5825879A (en) 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
US6005940A (en) 1997-05-16 1999-12-21 Software Security, Inc. System for securely storing and reading encrypted data on a data medium using a transponder
US6167136A (en) 1997-05-16 2000-12-26 Software Security, Inc. Method for preventing copying of digital video disks
JP3088337B2 (ja) 1997-05-30 2000-09-18 三菱電機株式会社 暗号処理装置、icカード及び暗号処理方法
JP2001519629A (ja) 1997-10-02 2001-10-23 カナル プラス ソシエテ アノニム 暗号化されたデータストリームを伝送するための方法および装置
US6061449A (en) 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
JP2003502719A (ja) 1997-10-14 2003-01-21 マイクロソフト コーポレイション 懐柔されたセキュリティ・デバイスを発見するシステムおよび方法
JPH11176091A (ja) 1997-12-15 1999-07-02 Hitachi Ltd ディジタル情報入出力装置、受信装置、記録装置、および再生装置
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6345101B1 (en) 1998-10-07 2002-02-05 Jayant Shukla Cryptographic method and apparatus for data communication and storage
US6452959B1 (en) 1999-05-28 2002-09-17 Dot Wireless, Inc. Method of and apparatus for generating data sequences for use in communications
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6477252B1 (en) 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004086672A1 (ja) * 2003-03-25 2004-10-07 National Institute Of Information And Communications Technology, Incorporated Administrative Agency 暗号化および復号のための装置、方法、プログラム並びに記録媒体
JPWO2005010850A1 (ja) * 2003-07-14 2006-09-21 ソニー株式会社 暗号/復号装置及び方法
JP4710607B2 (ja) * 2003-07-14 2011-06-29 ソニー株式会社 暗号装置、暗号方法および暗号プログラム、復号装置、復号方法および復号プログラム、ならびに、記録媒体
JP2008060750A (ja) * 2006-08-30 2008-03-13 Mitsubishi Electric Corp 暗号装置及び復号装置及び暗号方法及び復号方法及びプログラム
WO2009014157A1 (ja) 2007-07-23 2009-01-29 Osamu Kameda 擬似乱数の生成方法及び装置、並びに擬似乱数を用いた暗号化方法及び装置
US8577038B2 (en) 2007-07-23 2013-11-05 Osamu Kameda Method and device for generating pseudorandom number, and method and device for encryption using pseudorandom number

Also Published As

Publication number Publication date
JP4170620B2 (ja) 2008-10-22
US6731758B1 (en) 2004-05-04
CN1385032A (zh) 2002-12-11
EP1212893A1 (en) 2002-06-12
CN1235405C (zh) 2006-01-04
EP1212893B1 (en) 2004-12-29
AU6918400A (en) 2001-03-26
KR100478507B1 (ko) 2005-03-28
TW501370B (en) 2002-09-01
HK1043683A1 (en) 2002-09-20
DE60017155D1 (de) 2005-02-03
US20040202321A1 (en) 2004-10-14
KR20020053808A (ko) 2002-07-05
DE60017155T2 (de) 2006-03-02
WO2001017251A1 (en) 2001-03-08
US7043021B2 (en) 2006-05-09

Similar Documents

Publication Publication Date Title
JP4170620B2 (ja) デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置
JP4071496B2 (ja) デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置
JP3789469B2 (ja) データを一意的に端局暗号化するための方法及び装置
US6934389B2 (en) Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus
JP3655921B2 (ja) 伝送地点において複数のサービスを一意的に暗号化するための方法及び装置
EP1119131B1 (en) Method and apparatus for encrypting contents information
US6947561B1 (en) Method and apparatus for protecting copy control information provided to a video recording device
JP3575951B2 (ja) 機器認証方法及び装置並びに認証システム
US20060191019A1 (en) Electronic media communication apparatus
JPH09307546A (ja) 暗号化システムならびに暗号化システムにおける情報提供装置および情報利用側装置ならびに暗号化システムにおけるスクランブル装置およびデスクランブル装置
JPH11298468A (ja) 暗号変換装置,復号変換装置及び暗号通信方法
JPS625790A (ja) 映像スクランブル装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070131

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070131

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20070131

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20070223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070320

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070620

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070717

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071015

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080708

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080807

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120815

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130815

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees