JP2003508976A - デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置 - Google Patents
デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置Info
- Publication number
- JP2003508976A JP2003508976A JP2001521066A JP2001521066A JP2003508976A JP 2003508976 A JP2003508976 A JP 2003508976A JP 2001521066 A JP2001521066 A JP 2001521066A JP 2001521066 A JP2001521066 A JP 2001521066A JP 2003508976 A JP2003508976 A JP 2003508976A
- Authority
- JP
- Japan
- Prior art keywords
- video
- key
- source device
- decryption
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/4104—Peripherals receiving signals from specially adapted client devices
- H04N21/4122—Peripherals receiving signals from specially adapted client devices additional display device, e.g. video projector
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/4143—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Graphics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
Description
・ソース・デバイスからビデオ・シンク・デバイスへの確実な伝送を容易にする
ために、デジタル・ビデオ・コンテンツの保護を提供することを対象とする。
ジタル形式でパッケージ化すると、アナログ形式のものよりも高いオーディオお
よびビデオの品質が得られる。ただし、特に娯楽業界のコンテンツ製作者は、依
然としてデジタル形式を完全に採用することを嫌う。その一番の理由は、デジタ
ル化されたコンテンツが特に著作権侵害されやすいことである。一般に、コピー
を繰り返すたびにある程度の品質低下が生じるアナログ形式とは違い、盗用され
たデジタル・コンテンツのコピーは、事実上「ゴールド・マスタ」と同じ品質で
ある。その結果、業界では、デジタル・コンテンツの配信およびレンダリングを
保護する技法の開発および採用に、多大な努力を費やしてきた。
ビデオ・シンク・デバイス(モニタなど)との間の通信インターフェースは、ア
ナログ・インターフェースである。したがって、ソース・デバイスとシンク・デ
バイスとの間での伝送を保護することには、ほとんど焦点が当てられてこなかっ
た。集積回路や他の関連技術の進歩に伴って、ビデオ・ソース・デバイスとシン
ク・デバイスとの間に新しいタイプのデジタル・インターフェースが出現してき
た。この種の新しいデジタル・インターフェースが使用できるようになり、デジ
タル・ビデオ・コンテンツを保護するという、さらに新しい課題が生じた。一般
に、多くの暗号技術が知られているが、データ量、そのストリーミング性、ビッ
ト・レートなどの動作特性、ならびに典型的にはシンク・デバイスではなくソー
ス・デバイス内のインテリジェンスの場所などは、新しい斬新な対策を必要とす
る1組の固有の課題を与えている。
ツを提供するビデオ・シンク・デバイスに、対称暗号化/解読プロセスの基本値
を提供する。ビデオ・ソース・デバイスは、基本値の関数変換による第1の暗号
鍵の生成を含めて、ビデオ・シンク・デバイスに伝送するためにビデオ・コンテ
ンツを暗号化する。さらにビデオ・ソース・デバイスは、伝送されたビデオ・コ
ンテンツがビデオ・シンク・デバイスによって本当に対称的に解読されているか
どうかを、定期的に検証する。
て説明するが、この図面では同じ参照番号が同じ要素を表している。
きるように様々な詳細について記載する。ただし、当分野の技術者であれば、本
発明が本発明の一部のみまたはすべてを使用して実施可能であり、本発明が特定
の細部なしに実施可能であることが明らかであろう。その他の場合には、本発明
を不明瞭にしないために、よく知られた特徴は省略または簡略化される。
行された複数の個別のステップとして記載する。ただし、記載順序は、これらの
オペレーションが提示された順序で実行する必要がある、すなわち順序に依存し
ていることを意味するものと解釈すべきではない。最後に、繰り返し使用される
「一実施形態では」という句は、同じ実施形態を示す場合もあるが、同じもので
ある必要はない。
示されている。図に示されたように、ビデオ・ソース・デバイス102とビデオ
・シンク・デバイス104が、デジタル・ビデオ・リンク106によって互いに
結合されている。ビデオ・ソース・デバイス102は、デジタル・ビデオ・リン
ク106を介して、ビデオ・シンク・デバイス104にビデオ・コンテンツを提
供する。本発明によれば、ビデオ・ソース・デバイス102およびビデオ・シン
ク・デバイス104は、対称暗号化/解読プロセスを共同して実施できるように
なっている。その結果、より堅固に暗号化されたデジタル形式のビデオ・コンテ
ンツを、ビデオ・リンク106を介してビデオ・ソース・デバイス102からビ
デオ・シンク・デバイス104に提供することができ、伝送中にビデオ・コンテ
ンツを盗用するのがより困難になる。
・ソース・デバイス102およびビデオ・シンク・デバイス104は、どちらも
当分野で知られた広範囲にわたるこうしたデバイスを表すように意図されている
。ビデオ・ソース・デバイスには、すべてのサイズ(手のひらサイズのデバイス
からデスクトップおよびそれ以上のデバイス)のコンピュータ、セットアップ・
ボックス、またはDVDプレーヤが含まれるが、これらに限定されることはなく
、ビデオ・シンク・デバイスには、CRTモニタ、フラット・パネル・ディスプ
レイ、またはテレビ受像機が含まれるが、これらに限定されることはない。デジ
タル・ビデオ・リンク106は、動作要件(すなわち、速度、ビット・レートな
ど)に合致しており、ビデオ・ソース・デバイス102とビデオ・シンク・デバ
イス104(以下、簡単にそれぞれソース・デバイスおよびシンク・デバイスと
呼ぶ)との間で制御情報が交換できるようにメカニズムが(ハードウェア内にあ
るかまたはプロトコルを介して)提供される限り、いくつかの機械的および電気
的形式のうちいずれか1つで実施することができる。
・コンテンツを提供するための、対称暗号化/解読プロセス・ベースの方法を示
す図である。この実施形態では、ソース・デバイス102およびシンク・デバイ
ス104それぞれには、認証局によって秘密鍵のアレイと相補的な識別子が与え
られていると仮定する。図に示されたように、電源を投入するかまたはリセット
すると、ソース・デバイス102は、第1に、対称暗号化/解読プロセスの基本
値をシンク・デバイス104に提供する(ブロック202)。例示した実施形態
では、基本値は乱数(An)である。Anは、当分野で知られたいくつかの技法
のうちのいずれか1つによって生成することができる。さらに、ソース・デバイ
ス102は、シンク・デバイス104にそれ自体の識別子(Ak)も提供する(
ブロック202)。これに応答して、シンク・デバイス104はそれ自体の識別
子(Bk)とともに答える(ブロック203)。上記の情報を交換すると、ソー
ス・デバイス102およびシンク・デバイス104は、AkおよびBkを使用し
て認証鍵(Km)のコピーをそれぞれ独自で生成する(ブロック204および2
05)。例示した実施形態では、ソース・デバイス102は、Bkで索引付けさ
れた提供されたアレイの秘密鍵を合計することによってKmのコピーを生成し、
シンク・デバイス104は、Akで索引付けされて提供されたアレイの秘密鍵を
合計することによってKmのコピーを生成する。この時点で、ソース・デバイス
102およびシンク・デバイス104がどちらも認可デバイスであれば、双方が
共通の秘密認証鍵Kmを所有し、共用する。
、認証局によってそれぞれ40の56ビット秘密鍵アレイが事前に提供されてい
る。Anは64ビットの乱数であり、Kmは56ビット長である。前述の認証プ
ロセスに関する詳細は、発明者ならびに譲受人が本出願と共通である、1999
年3月24日付け出願の「Method and Apparatus for
the Generation of Cryptographic Key
」という名称の同時係属の米国特許出願第09/275722号を参照されたい
。
シンク・デバイス104にビデオ・コンテンツを伝送する前に、ビデオ・コンテ
ンツを暗号形式に暗号化する。ソース・デバイス102は、対称暗号化/解読プ
ロセスを使用し、乱数(An)ならびに独自に生成された認証鍵(Km)を使用
して、ビデオ・コンテンツを暗号化する(ブロック206)。暗号形式のビデオ
・コンテンツを受け取ると、シンク・デバイス104は、同じ対称暗号化/解読
プロセスを使用し、提供されたAnならびに独自に生成されたKmのコピーを使
用して、暗号化されたビデオ・コンテンツを解読する(ブロック207)。
・デバイス102は検証基準値のセットを所定の方法で導出する(ブロック20
8)。同様に、ビデオ・コンテンツの対称解読に不可欠な部分として、シンク・
デバイス104も、検証値のセットを所定の方法で導出し、これらの導出された
検証値をソース・デバイス102に伝送する(ブロック209)。これらそれぞ
れの検証値を受け取ると、ソース・デバイス102は、受け取った検証値を対応
する検証基準値の1つと照らし合わせ、暗号化されたビデオ・コンテンツが本当
にシンク・デバイス104によって正しく解読されているかどうかを判定および
確認する(ブロック210)。
4は、どちらも検証基準値および検証値を連続して生成するが、検証値は、シン
ク・デバイス104からソース・デバイス102に対して所定の間隔で定期的に
提供されてもよい。
ク・デバイス104は、初期時およびその後64フレームごとに検証値をソース
・デバイス102に提供する。
図である。この実施形態では、ビデオ・コンテンツはマルチフレーム・ビデオ・
コンテンツであり、それぞれのフレームが複数ラインのビデオ・コンテンツを有
するものと仮定する。フレームの2つのラインの間は、一般に水平帰線期間すな
わち水平帰線消去期間(HBI)と呼ばれる、シンク・デバイスがそれ自体水平
に「戻る」期間である。同様に、2つのフレームの間は、一般に垂直帰線期間ま
たは垂直帰線消去期間(VBI)と呼ばれる、シンク・デバイスがそれ自体を垂
直に「戻る」期間である。
)を生成する(ブロック302)。例示した実施形態では、Ksは、認証鍵Km
をブロック暗号鍵として使用し、C1クロックを適用して、前述の乱数Anのブ
ロック暗号化によって生成される。伝送セッションの持続時間は適用例によって
異なる。これは典型的には、ビデオ・コンテンツの普通の境界設定に対応してお
り、たとえば、1本の映画の伝送を1伝送セッションで構成するか、または連続
ホーム・コメディの1話の伝送を1伝送セッションで構成することができる。
バージョン(M0)を生成する(ブロック304)。例示した実施形態では、ソ
ース・デバイス102は第1に、前述の乱数Anおよびセッション鍵Ksによる
ストリーム暗号を(他の入力乱数として、およびストリーム暗号鍵としての2つ
の役割で)使用し、C2クロックを適用して、擬似ランダム・ビット・シーケン
スを(クロックあたりpビットで)生成する。ソース・デバイス102は、ビッ
ト・シーケンスが生成されるときに、擬似ランダム・ビット・シーケンスからM
0を導出する。
成する(ブロック306)。例示した実施形態では、Kiは、セッション鍵Ks
をブロック暗号鍵として使用し、C3クロックを適用して、第2の乱数の直前バ
ージョンMi−1をブロック暗号化することで生成される。すなわち、第1のフ
レーム、フレーム1では、フレーム鍵K1は、Ksを使用し、C3クロックを適
用して、前述の第2の乱数M0の初期バージョンをブロック暗号化することで生
成される。さらに、このオペレーションは、その後も垂直帰線消去期間ごとに、
次のフレーム、フレーム2、フレーム3と繰り返される。
のバージョン(Mi)を生成する(ブロック302)。例示した実施形態では、
ソース・デバイス102は第1に、第2の乱数の前のバージョンMi−1および
フレーム鍵Kiによるストリーム暗号を(他の入力乱数として、およびストリー
ム暗号鍵としての2つの役割で)使用し、C4クロックを適用して、擬似ランダ
ム・ビット・シーケンスを(クロックあたりpビットで)生成する。ソース・デ
バイス102は、ビット・シーケンスが生成されるときに、擬似ランダム・ビッ
ト・シーケンスからMiを導出する。
フレームを暗号化するために、擬似ランダム・ビット・シーケンスを(クロック
あたりpビットで)再度生成する(ブロック308)。例示した実施形態では、
ソース・デバイス102は、第2の乱数の直前バージョンMi−1およびフレー
ム鍵Kiによるストリーム暗号を(他の入力乱数として、およびストリーム暗号
鍵としての2つの役割で)使用し、C5クロック・サイクルを適用して、擬似ラ
ンダム・ビット・シーケンスを生成する。ビデオ・コンテンツは、ビデオ・スト
リームおよび擬似ランダム・ビット・シーケンスで排他的論理和(XOR)オペ
レーションを実行することによって暗号化される。擬似ランダム・ビット・シー
ケンスは、クロックあたりのRGB信号のピクセルを暗号化するのに十分なレー
トで生成されるのが好ましい。したがって、C5は、ピクセルあたりのビット数
に、線あたりのピクセル数、ならびにフレームあたりの線数を掛けた数に等しい
。
MiおよびKiを連続して変換するストリーム暗号が使用される。さらに、フレ
ームの水平帰線消去期間でKiの現在の状態を連続的に修正することにより、擬
似ランダム・ビット・シーケンスの不確定性を増加させることで、暗号化された
ビデオ・コンテンツの堅固さがより強くなる(ブロック310)。
Ks)を第1に生成する(ブロック312)。セッション鍵Ksを生成すると、
シンク・デバイス104は、第2の乱数の初期バージョン(M0)を生成する(
ブロック314)。次にシンク・デバイス104は、次のフレーム用のフレーム
鍵(Ki)および第2の乱数(Mi)を生成する(ブロック316)。このオペ
レーションは、その次のフレームでも、垂直帰線消去間隔ごとに引き続き同様に
繰り返される。その間に、フレーム鍵KiおよびMiをそれぞれ生成した後、シ
ンク・デバイス104は、フレームを解読するために対応する擬似ランダム・ビ
ット・シーケンスを生成する(ブロック318)。暗号化されたビデオ・コンテ
ンツは、ビデオ・ストリームおよび対応する擬似ランダム・ビット・シーケンス
で、排他的論理和(XOR)オペレーションを実行することによって解読される
。シンク・デバイス104は、擬似ランダム・ビット・シーケンスを生成する間
に、連続的にMiおよびKiを変換するストリーム暗号も使用する。さらに、K
iはフレームの水平帰線消去期間で連続して修正される(ブロック320)。K
i、擬似ランダム・ビット・シーケンス、およびMiは、ソース・デバイス10
2について前述したように、対称的に生成される。
よびC3はどちらも48クロック長である。各ピクセルは24ビットであり、擬
似ランダム・ビット・シーケンスは、クロックあたり24ビットで生成される。
各Miは64ビット長、C3およびC4は56クロック長である。64ビットの
各Miは、最後の4クロックそれぞれから「低位の」16ビット・ストリーム暗
号出力を連結することによって形成される。
ク106を介して堅固さが高められた暗号化形式でソース・デバイス102から
シンク・デバイス104へ伝送できるので有利である。
デバイスをより詳細に示す図である。図に示されるように、ビデオ・ソース・デ
バイス102およびシンク・デバイス104には、リンク106の両端に配置さ
れたインターフェース108aおよび108bが含まれる。インターフェース1
08aおよび108bに、それぞれ、前述のように本発明のビデオ・コンテンツ
を保護する方法を実施するために、本発明の暗号110およびXOR112を設
けるのが望ましい。さらに、説明しやすいように、インターフェース108aに
は別の乱数発生器114も備えられているように図示してある。前にも述べたよ
うに、ビデオ・ソース・デバイス102およびシンク・デバイス104は、イン
ターフェース108aおよび108bを除き、その他の点では当分野で知られた
広範なカテゴリを表すことが意図されている。
114は、ハードウェアまたはソフトウェアにおいて、当分野で知られたいくつ
かの技法のうちのいずれか1つで実施することができる。代替の実施形態では、
当分野の技術者であれば、以下の説明から、Anを生成する際に別々の乱数発生
器を使用せずに暗号110を使用することもできることが明らかであろう。
・オペレーションのいずれかで動作可能な、新規な組み合わされたブロック/ス
トリーム暗号である。本発明のビデオ・コンテンツ保護方法を実施する際に暗号
110が使用されるが、前述のセッション鍵Ksおよびフレーム鍵Kiを生成す
る場合にはブロック・モードで使用され、様々なフレーム(およびそれらがそれ
ぞれのビット・シーケンスから導出される場合は間接的にMi)用の擬似ランダ
ム・ビット・シーケンスを生成する場合にはストリーム・モードで使用される。
ターフェース108aの暗号110によって生成された擬似ランダム・ビット・
シーケンスと組み合わせる際に、XOR 112が使用される。シンク・デバイ
ス104では、暗号化されたビデオ・コンテンツを解読し、これを、インターフ
ェース108bの暗号110によって生成された擬似ランダム・ビット・シーケ
ンスと組み合わせる際に、XOR 112が使用される。
をより詳細に示す図である。図に示されるように、組み合わされたブロック/ス
トリーム暗号110には、ブロック鍵セクション502、データ・セクション5
04、ストリーム鍵セクション506、およびマッピング・セクション508が
含まれ、互いに結合されている。ブロック鍵セクション502およびデータ・セ
クション504は、ブロック・モードならびにストリーム・モードの両方のオペ
レーションで使用されるが、ストリーム鍵セクション506およびマッピング・
セクション508は、ストリーム・モード・オペレーションでのみ使用される。
述の認証鍵Kmまたはセッション鍵Ksなどのブロック暗号鍵が提供されるが、
データ・セクション504には、前述の乱数Anまたは導出された乱数Mi−1
などの平文が提供される。「鍵再入力イネーブル」信号が「ディセーブル」に設
定され、ブロック鍵セクション502がストリーム鍵セクション506から動作
可能にデカップリングされる。各クロック・サイクル中に、ブロック暗号鍵なら
びに平文が変換される。ブロック暗号鍵は独立して変換されるが、平文の変換は
ブロック暗号鍵で実行される変換に依存する。所望数のクロック・サイクル経過
後、提供された平文は暗号化テキストに変換される。前述のビデオ・コンテンツ
保護方法では、ブロック鍵セクション502にKmが提供され、データ・セクシ
ョン504にAnが提供されると、暗号化されたAnが読み出されて、セッショ
ン鍵Ksとして使用される。ブロック鍵セクション502にKsが提供され、デ
ータ・セクション504にMi−1が提供されると、暗号化されたMi−1が読
み出されて、フレーム鍵Kiとして使用される。
02とデータ・セクション504を使用して中間「鍵」が生成され、離れた場所
(格納場所は図示せず)に格納される。格納された中間「鍵」は、その後、予約
された順序で暗号化されたテキストに適用され、その結果、暗号化されたテキス
トが元の平文に解読される。暗号化されたテキストを解読する他の方法について
は、ブロック鍵セクション502およびデータ・セクション504について、そ
れぞれ一実施形態により図6〜7を参照しながら詳細に述べた後に説明する。
鍵Ksまたはフレーム鍵Kiなどのストリーム暗号鍵が提供される。ブロック鍵
セクション502およびデータ・セクション504には、前述のセッション/フ
レーム鍵Ks/Kiおよび導出された乱数Mi−1などの乱数が提供される。「
鍵再入力イネーブル」信号が「ディセーブル」に設定され、ブロック鍵セクショ
ン502がストリーム鍵セクション506に動作可能に結合される。ブロック鍵
セクション502に格納された乱数の現在の状態を動的に修正するために、前述
の水平帰線消去期間などの所定の期間で定期的にストリーム鍵セクション506
を使用して、1つまたは複数のデータ・ビットを生成する。各クロック・サイク
ル中に、所定の期間の間、ブロック鍵セクション502に格納された乱数とデー
タ・セクション504の両方が変換される。ブロック鍵セクション502に提供
された乱数は独立して変換されるが、データ・セクション504に提供された乱
数の変換は、ブロック鍵セクション502で実行される変換に依存する。マッピ
ング・ブロック506は、新しく変換された状態の2つの乱数からそれぞれサブ
セットを取り出し、これらを減らして1ビットの擬似ランダム・ビット・シーケ
ンスを生成する。したがって、所望数のクロック・サイクルで、所望の長さの擬
似ランダム・ビット・シーケンスが生成される。
力イネーブル」信号(「ディセーブル」状態に設定されている)によって出力が
有効に廃棄されるため、ブロック・モードの間もストリーム鍵セクション506
は動作状態のままとすることが可能である。
である。図に示されるように、ブロック鍵セクション502にはレジスタ602
a〜602c、置換ボックス604、および線形変換ユニット606が含まれる
。ブロック・モードでは、レジスタ602a〜602cが集合的に、認証鍵Km
またはセッション鍵Ksなどのブロック暗号鍵に初期設定される。ストリーム・
モードでは、レジスタ602a〜602cが集合的に、セッション鍵Ksまたは
フレーム鍵Kiなどの乱数に初期設定される。各ラウンドで、置換ボックス60
4および線形変換ユニット606がレジスタ602a〜602cのコンテンツを
修正する。より具体的に言えば、置換ボックス604はレジスタ602aのコン
テンツを受け取り、これを修正した後、置換されたコンテンツをレジスタ602
cに格納する。同様に、線形変換ユニット606は、レジスタ602bおよび6
02cのコンテンツを受け取り、これらを線形変換した後、線形変換されたコン
テンツをそれに対応してレジスタ602aおよび602bに格納する。
理に従って様々な方法で実施することができる。特有の一実施については、図7
の説明の後でより詳細に説明する。
に示す図である。例示した実施形態では、線形変換ユニット706がレジスタ7
02b〜702cのコンテンツを変換する際にレジスタ602bのコンテンツも
考慮に入れる点を除き、データ・セクション504がブロック鍵セクション50
2と同様に構築される。ブロック・モードでは、レジスタ702a〜702cが
集合的に、前述の乱数Anまたは導出された乱数Mi−1などのターゲットの平
文で初期設定される。ストリーム・モードでは、レジスタ702a〜702cが
集合的に、乱数で初期設定される。各ラウンドで、置換ボックス704および線
形変換ユニット706は、前述の相違点を除き、ブロック鍵セクション502で
前述したようにレジスタ702a〜702cのコンテンツを修正する。
知られた暗号化原理に従って様々な方法で実施することができる。
2a、702b、702cは、それぞれ28ビット幅である。[レジスタ602
a〜602cまたは702a〜702cが、84ビットより小さい鍵値または乱
数で、集合的に初期設定される場合は必ず、84ビットより小さい数は低位のビ
ット位置に初期設定され、高位のビット位置にはゼロが埋め込まれる。]さらに
、置換ボックス604または704の各セットは、4入力×4出力の置換ボック
ス7つで構成される。線形変換ユニット606または706は、(それぞれが7
つの出力を生成する)8つの拡散ネットワークからの出力を組み合わせることに
よって、それぞれ56の出力値を生成する。より具体的に言えば、置換ボックス
604/704および線形変換ユニット606/706のオペレーションは、4
つのテーブルに従って指定される。置換ボックス604/704の場合、ボック
スJへのI番目の入力は、レジスタ602a/702aのビットI*7+Jであ
り、ボックスJの出力Iは、レジスタ602c/702cのビットI*7+Jへ
進む。[ビット0は最下位ビットである。]各拡散ネットワーク(線形変換ユニ
ット606ならびに706)では、入力は一般にI0〜I6と表示され、出力は
O0〜O6と表示される。線形変換ユニット706の各拡散ネットワークに対す
る特別入力は、K0〜K6と表示される。
によって、暗号化されたテキストを解読できることに留意されたい。あるいは、
逆の置換ボックス604/704および線形変換ユニット606/706が含ま
れるか、またはこれらが逆の方法で動作するように動的に再構成できる実施形態
では、暗号化されたテキストを以下のように解読することができる。第1に、平
文を暗号化する際に使用する暗号鍵がブロック鍵セクション502にロードされ
、ブロック鍵セクション502がR−1ラウンドだけ先に進められることになり
、すなわち、平文の暗号化に適用されたラウンド数(R)よりも1ラウンド短く
なる。初期のR−1ラウンド終了後、暗号化されたテキストがデータ・セクショ
ン504にロードされ、ブロック鍵セクション502およびデータ・セクション
504の両セクションは「後ろ向き」に動作するものであって、すなわち、置換
ボックス604/704および線形変換ユニット606/706がそれぞれ逆の
置換および線形変換を適用する。
細に示す図である。図8aに示されるように、ストリーム鍵セクション506に
は、いくつかの線形フィードバック・シフト・レジスタ(LFSR)802およ
び結合器関数804が含まれ、図のように互いに結合されている。LFSR 8
02は集合的に、たとえば前述のフレーム鍵Kiなどのストリーム暗号鍵で初期
設定される。オペレーション中には、ストリーム暗号鍵がLFSR 802を通
って連続的にシフトされる。選択出力がLFSR 802から取り出され、結合
器関数804を使用してこの選択出力が結合される。ストリーム・モード(この
モードの下では、鍵再入力が可能である)では、結合された結果を使用して、ブ
ロック鍵セクション502内でのブロック暗号鍵のその後の現在の状態が動的に
修正される。
の出力が4つのLFSRから取り出される。LFSRによって表される多項式お
よび3セットのLFSR出力のビット位置は、以下の表によって得られる。
関数802へのデータ入力および制御入力として使用して、LFSR出力の第3
のセットから生成される。LFSR出力の第3のセットは、単一ビットに結合さ
れる。ストリーム・モード(このモードの下では、鍵再入力が可能である)では
、結合された単一ビットを使用して、ブロック鍵セクション502でのブロック
暗号鍵のその後の現在の状態の所定ビットを動的に修正する。
示されるように、結合器関数804にはシャッフル・ネットワーク806および
XOR 808a〜808bが含まれ、これら相互とLFSR 802は図のよ
うに直列に結合される。例示した実施形態では、シャッフル・ネットワーク80
6には、相互に直列に結合された4つのバイナリ・シャッフル・ユニット810
a〜810dが含まれ、最初と最後のバイナリ・シャッフル・ユニット810a
および810dは、それぞれXOR 808aおよび808bに結合される。X
OR 808aは、LFSR出力の第1のグループを取り、これらをシャッフル
・ネットワーク806への単一のビット入力として結合する。バイナリ・シャッ
フル・ユニット810a〜810dは直列に伝播し、XOR 808aの出力を
シャッフルする。LFSR出力の第2のグループは、バイナリ・シャッフル・ユ
ニット810a〜810dのうちの対応するところで、シャッフルを制御する際
に使用される。XOR 808bは、LFSR出力の第3のセットと最後のバイ
ナリ・シャッフル・ユニット810dの出力とを結合する。
*(*はa〜dのうちの1つ)を詳細に示す図である。各バイナリ・シャッフル
・ユニット810*には、2つのフリップフロップ812aおよび812b、な
らびにいくつかのセレクタ814a〜814cが含まれ、図のように互いに連結
されている。フリップフロップ812aおよび812bは、2つの状態値(A、
B)を格納するのに使用される。各セレクタ814a、814b、または814
cは、第2グループのLFSR出力のうち対応する1つを制御信号として受け取
る。セレクタ814a〜814bは、それぞれ、XOR 808aの出力または
直前のバイナリ・シャッフル・ユニット810*も入力として受け取る。セレク
タ814a〜814bは、格納された2つの状態値のうちの1つを出力し、格納
された値を選択信号の状態に従ってシャッフルならびに修正するために、フリッ
プフロップ812a〜812bに結合される。より具体的に言えば、例示した実
施形態では、格納された状態値が(A、B)であり、入力値および選択値が(D
、S)である場合、バイナリ・シャッフル・ユニット810*はAを出力し、S
の値が「0」であれば(B、D)を格納する。バイナリ・シャッフル・ユニット
810*は、Sの値が「1」であれば、Bを出力して(D、A)を格納する。
ック鍵セクション502およびデータ・セクション504から選択されたレジス
タのコンテンツに基づいて、擬似ランダム・ビット・シーケンスを生成する。ブ
ロック鍵セクション502およびデータ・セクション504が図6〜7に示され
るそれぞれの実施形態に従って実施される一実施形態では、マッピング関数50
8は、レジスタ(KyおよびKz)602b〜602cおよびレジスタ(Byお
よびBz)702b〜702cのコンテンツに基づいて、クロックあたり24ビ
ットで擬似ランダム・ビット・シーケンスを生成する。より具体的に言えば、以
下の公式に従って、9つの項でXORオペレーションを実行することによって、
24ビットそれぞれが生成される。
数を表し、24出力ビットの入力値BおよびKは、以下のようになる。
号化および解読するための新しい方法および装置について述べてきた。
能であることを理解されよう。具体的に言えば、本発明はインターフェース10
8aおよび108bで実施されるように説明してきたが、論理の中には、ビデオ
・ソース・デバイスおよびビデオ・シンク・デバイス102および104の他の
構成要素で分配できるものもある。さらに、非LFSRベースのストリーム鍵セ
クション、前述よりも多いか少ないブロック鍵レジスタ、前述よりも大きいか小
さいブロック鍵レジスタ、代替の置換パターンを含む前述よりも多いか少ない置
換ユニット、ならびに異なる線形変換ユニットも使用することができる。したが
って、本発明は、記載された細部に限定されるものではなく、添付の特許請求の
範囲の精神および範囲内であれば修正および変更を実施することができる。
ンツを提供するための、対称暗号化/解読プロセス・ベースの方法を示す図であ
る。
をより詳細に示す図である。
細に示す図である。
である。
。
Claims (38)
- 【請求項1】 ビデオ・ソース・デバイスからビデオ・コンテンツを受け取
るために、ビデオ・シンク・デバイスに対称暗号化/解読プロセスの基本値を提
供すること、 基本値の関数変換による第1の暗号鍵の生成を含めて、ビデオ・シンク・デバ
イスに伝送するためにビデオ・コンテンツを暗号化すること、および 伝送されたビデオ・コンテンツがビデオ・シンク・デバイスによって本当に対
称的に解読されているかどうかを定期的に検証すること を含むビデオ・ソース・デバイスにおける方法。 - 【請求項2】 前記暗号化プロセスが、初期の暗号鍵を使用して、複数の暗
号鍵を後で生成することを含む請求項1に記載の方法。 - 【請求項3】 前記基本値の関数変換が、ビデオ・シンク・デバイスを認証
する認証化プロセスの一体部分として生成された認証鍵を使用して実行される請
求項1に記載の方法。 - 【請求項4】 前記認証鍵が、ビデオ・ソース・デバイスおよびビデオ・シ
ンク・デバイスの識別子を使用して生成され、前期認証プロセスが、ビデオ・シ
ンク・デバイスとの識別子の交換を含む請求項3に記載の方法。 - 【請求項5】 前記定期的な検証が、前記暗号化/解読プロセス中の所定の
時点で、ビデオ・シンク・デバイスからの複数の検証値の中で選択された値を受
け取ること、および受け取った検証値と複数の検証基準値のうちの対応する値と
を比較することを含む請求項1に記載の方法。 - 【請求項6】 前記暗号化プロセスが、ビデオ・コンテンツを暗号化するた
めに擬似ランダム・ビット・シーケンスを生成することを含み、前記検証基準値
が擬似ランダム・ビット・シーケンスから対称的に導出される請求項5に記載の
方法。 - 【請求項7】 認証鍵の生成を含めて、ビデオ・ソース・デバイスからビデ
オ・コンテンツを受け取るためにビデオ・シンク・デバイスを認証すること、 少なくとも認証鍵を使用した初期暗号鍵の生成を含めて、ビデオ・シンク・デ
バイスに伝送するためにビデオ・コンテンツを暗号化すること、および 伝送されたビデオ・コンテンツがビデオ・シンク・デバイスによって対称的に
解読されているかどうかを定期的に検証すること を含むビデオ・ソース・デバイスにおける方法。 - 【請求項8】 前記暗号化プロセスが、初期暗号鍵を使用して、複数の暗号
鍵を後で生成することをさらに含む請求項7に記載の方法。 - 【請求項9】 前記認証鍵が、ビデオ・ソース・デバイスおよびビデオ・シ
ンク・デバイスの識別子を使用して生成され、前期認証プロセスが、ビデオ・シ
ンク・デバイスとの識別子の交換を含む請求項7に記載の方法。 - 【請求項10】 前記定期的な検証が、前記暗号化/解読プロセス中の所定
の時点で、ビデオ・シンク・デバイスからの複数の検証値の中で選択された値を
受け取ること、および受け取った検証値と複数の検証基準値のうちの対応する値
とを比較することを含む請求項7に記載の方法。 - 【請求項11】 前記暗号化プロセスが、ビデオ・コンテンツを暗号化する
ために擬似ランダム・ビット・シーケンスを生成することを含み、前記検証基準
値が擬似ランダム・ビット・シーケンスから対称的に導出される請求項10に記
載の方法。 - 【請求項12】 ビデオ・ソース・デバイスからビデオ・コンテンツを受け
取るために、対称暗号化/解読プロセスの基本値をビデオ・シンク・デバイスに
提供する第1の制御ユニットと、 ビデオ・シンク・デバイスに伝送するためにビデオ・コンテンツを暗号化する
ように第1の制御ユニットに結合され、基本値の関数変換によって第1の暗号鍵
を生成する暗号ユニットと、 伝送されたビデオ・コンテンツが、ビデオ・シンク・デバイスによって本当に
対称的に解読されているかどうかを定期的に検証するために暗号ユニットに結合
された第2の制御ユニットと を含む装置。 - 【請求項13】 前記暗号ユニットが、初期暗号鍵を生成するように前記基
本値の関数変換を実行するための、および初期暗号鍵を使用して複数の追加の暗
号鍵を連続的に生成するためのブロック暗号を含む請求項12に記載の装置。 - 【請求項14】 さらに前記第1の制御ユニットが、ビデオ・シンク・デバ
イスを認証して認証化プロセスの一体部分として認証鍵を生成し、ブロック暗号
が認証鍵を使用して基本値を関数変換する請求項13に記載の装置。 - 【請求項15】 前記第2の制御ユニットが、前記暗号化/解読プロセス中
の所定の時点で、ビデオ・シンク・デバイスからの複数の検証値の中で選択され
た値を受け取り、受け取った検証値と複数の検証基準値のうちの対応する値とを
比較する請求項12に記載の装置。 - 【請求項16】 前記暗号ユニットが、ビデオ・コンテンツを暗号化するた
めに擬似ランダム・ビット・シーケンスを生成するためのストリーム暗号を含み
、前記第2の制御ユニットが、擬似ランダム・ビット・シーケンスから前記検証
基準値を導出する請求項15に記載の装置。 - 【請求項17】 認証鍵の生成を含めて、ビデオ・ソース・デバイスからビ
デオ・コンテンツを受け取るためにビデオ・シンク・デバイスを認証する第1の
制御ユニットと、 少なくとも認証鍵を使用した初期暗号鍵の生成を含めて、ビデオ・シンク・デ
バイスに伝送するためにビデオ・コンテンツを暗号化する第1の制御ユニットに
結合された暗号ユニットと、 伝送されたビデオ・コンテンツがビデオ・シンク・デバイスによって対称的に
解読されているかどうかを定期的に検証するために暗号ユニットに結合された第
2の制御ユニットとを含む装置。 - 【請求項18】 前記暗号ユニットが、少なくとも前記認証鍵を使用して前
記第1の暗号鍵を生成するための、および初期暗号鍵を使用して複数の追加の暗
号鍵を連続的に生成するためのブロック暗号を含む請求項17に記載の装置。 - 【請求項19】 さらに前記第1の制御ユニットが、ビデオ・シンク・デバ
イスとデバイス識別子を交換し、デバイス識別子を使用して認証鍵を生成する請
求項17に記載の装置。 - 【請求項20】 前記第2の制御ユニットが、前記暗号化/解読プロセス中
の所定の時点で、ビデオ・シンク・デバイスからの複数の検証値の中で選択され
た値を受け取り、受け取った検証値と複数の検証基準値のうちの対応する値とを
比較する請求項17に記載の装置。 - 【請求項21】 前記暗号ユニットが、ビデオ・コンテンツを暗号化/解読
するために擬似ランダム・ビット・シーケンスを生成するためのストリーム暗号
を含み、前記検証基準値が擬似ランダム・ビット・シーケンスから導出される請
求項20に記載の装置。 - 【請求項22】 ビデオ・シンク・デバイスに暗号化形式でビデオ・コンテンツを提供するため
に、ビデオ・ソース・デバイスから対称暗号化/解読プロセスの基本値を受け取
ること、 基本値の関数変換による第1の復号鍵の生成を含めて、ビデオ・ソース・デバ
イスから受け取ったビデオ・コンテンツを解読すること、および 暗号化されたビデオ・コンテンツが本当に対称的に解読されているかどうかを
確認するために、定期的に検証値をビデオ・ソース・デバイスに提供すること を含むビデオ・シンク・デバイスにおける方法。 - 【請求項23】 前記解読プロセスが、初期の復号鍵を使用して、複数の復
号鍵を後で生成することを含む請求項22に記載の方法。 - 【請求項24】 前記基本値の関数変換が、ビデオ・ソース・デバイスを認
証する認証化プロセスの一体部分として生成された認証鍵を使用して実行される
請求項22に記載の方法。 - 【請求項25】 前記認証鍵が、ビデオ・ソース・デバイスおよびビデオ・
シンク・デバイスの識別子を使用して生成され、前期認証プロセスが、ビデオ・
ソース・デバイスとの識別子の交換を含む請求項24に記載の方法。 - 【請求項26】 前記解読プロセスが、ビデオ・コンテンツを解読するため
に擬似ランダム・ビット・シーケンスを生成することを含み、前記選択した検証
値を定期的に提供することが、擬似ランダム・ビット・シーケンスから検証値を
対称的に導出することを含む請求項22に記載の方法。 - 【請求項27】 認証鍵の生成を含めて、ビデオ・シンク・デバイスに暗号
化形式のビデオ・コンテンツを提供するためにビデオ・ソース・デバイスを認証
すること、 少なくとも認証鍵を使用して初期の復号鍵を生成することを含めて、ビデオ・
ソース・デバイスから受け取った暗号化されたビデオ・コンテンツを解読するこ
と、および 暗号化されたビデオ・コンテンツが本当に対称的に解読されているかどうかを
確認するために、定期的に検証値をビデオ・ソース・デバイスに提供すること を含むビデオ・シンク・デバイスにおける方法。 - 【請求項28】 前記解読プロセスが、初期の復号鍵を使用して、複数の復
号鍵を後で生成することをさらに含む請求項27に記載の方法。 - 【請求項29】 前記認証鍵が、ビデオ・ソース・デバイスおよびビデオ・
シンク・デバイスの識別子を使用して生成され、前期認証プロセスが、ビデオ・
ソース・デバイスとの識別子の交換を含む請求項27に記載の方法。 - 【請求項30】 前記解読プロセスが、ビデオ・コンテンツを解読するため
に擬似ランダム・ビット・シーケンスを生成することを含み、前記検証値が、擬
似ランダム・ビット・シーケンスから対称的に導出される請求項27に記載の方
法。 - 【請求項31】 暗号化形式のビデオ・コンテンツを装置に提供するために
、ビデオ・ソース・デバイスから対称暗号化/解読プロセスの基本値を受け取る
第1の制御ユニットと、 暗号化されたビデオ・コンテンツを解読するために第1の制御ユニットに結合
され、基本値の関数変換によって第1の復号鍵を生成する復号ユニットと、 暗号化されたビデオ・コンテンツが本当に対称的に解読されているかどうかを
確認するために、検証値をビデオ・ソース・デバイスに定期的に提供するように
復号ユニットに結合された第2の制御ユニットとを含む装置。 - 【請求項32】 前記復号ユニットが、初期復号鍵を生成するように前記基
本値の関数変換を実行するための、および初期復号鍵を使用して複数の追加の復
号鍵を連続的に生成するためのブロック暗号を含む請求項31に記載の装置。 - 【請求項33】 さらに前記第1の制御ユニットが、ビデオ・ソース・デバ
イスを認証して認証化プロセスの一体部分として認証鍵を生成し、ブロック暗号
が認証鍵を使用して基本値を関数変換する請求項32に記載の装置。 - 【請求項34】 前記復号ユニットが、ビデオ・コンテンツを解読するため
に擬似ランダム・ビット・シーケンスを生成するためのストリーム暗号を含み、
前記第2の制御ユニットが、擬似ランダム・ビット・シーケンスから前記検証値
を導出する請求項32に記載の装置。 - 【請求項35】 認証鍵の生成を含めて、暗号化形式のビデオ・コンテンツ
を装置に提供するためにビデオ・ソース・デバイスを認証する第1の制御ユニッ
トと、 少なくとも認証鍵を使用して初期の復号鍵を生成することを含めて、暗号化さ
れたビデオ・コンテンツを解読するために第1の制御ユニットに結合された復号
ユニットと、 暗号化されたビデオ・コンテンツが本当に対称的に解読されているかどうかを
確認するために、検証値をビデオ・ソース・デバイスに定期的に提供するように
復号ユニットに結合された第2の制御ユニットとを含む装置。 - 【請求項36】 前記復号ユニットが、少なくとも前記認証鍵を使用して前
記第1の復号鍵を生成するための、および初期復号鍵を使用して複数の追加の復
号鍵を連続的に生成するためのブロック暗号を含む請求項35に記載の装置。 - 【請求項37】 さらに前記第1の制御ユニットが、ビデオ・ソース・デバ
イスとデバイス識別子を交換し、デバイス識別子を使用して認証鍵を生成する請
求項35に記載の装置。 - 【請求項38】 前記復号ユニットが、ビデオ・コンテンツを解読するため
に擬似ランダム・ビット・シーケンスを生成するためのストリーム暗号を含み、
前記検証値が擬似ランダム・ビット・シーケンスから導出される請求項35に記
載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/385,590 US6477252B1 (en) | 1999-08-29 | 1999-08-29 | Digital video content transmission ciphering and deciphering method and apparatus |
US09/385,590 | 1999-08-29 | ||
PCT/US2000/022834 WO2001017252A1 (en) | 1999-08-29 | 2000-08-18 | Digital video content transmission ciphering and deciphering method and apparatus |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003508976A true JP2003508976A (ja) | 2003-03-04 |
JP2003508976A5 JP2003508976A5 (ja) | 2007-03-29 |
JP4071496B2 JP4071496B2 (ja) | 2008-04-02 |
Family
ID=23522052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001521066A Expired - Lifetime JP4071496B2 (ja) | 1999-08-29 | 2000-08-18 | デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置 |
Country Status (10)
Country | Link |
---|---|
US (1) | US6477252B1 (ja) |
EP (3) | EP1212894B1 (ja) |
JP (1) | JP4071496B2 (ja) |
KR (1) | KR100492289B1 (ja) |
CN (2) | CN100388785C (ja) |
AU (1) | AU7330700A (ja) |
DE (1) | DE60035514T2 (ja) |
HK (1) | HK1043897B (ja) |
TW (1) | TW515204B (ja) |
WO (1) | WO2001017252A1 (ja) |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US6775779B1 (en) * | 1999-04-06 | 2004-08-10 | Microsoft Corporation | Hierarchical trusted code for content protection in computers |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US6820203B1 (en) * | 1999-04-07 | 2004-11-16 | Sony Corporation | Security unit for use in memory card |
US8055588B2 (en) * | 1999-05-19 | 2011-11-08 | Digimarc Corporation | Digital media methods |
US6731758B1 (en) * | 1999-08-29 | 2004-05-04 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
US7068786B1 (en) * | 1999-08-29 | 2006-06-27 | Intel Corporation | Dual use block/stream cipher |
US6920221B1 (en) | 1999-08-29 | 2005-07-19 | Intel Corporation | Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface |
US20020191786A1 (en) * | 1999-11-30 | 2002-12-19 | Nestor Marroquin | Polymorphous encryption system |
US6757824B1 (en) | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6938164B1 (en) * | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
DE10127328A1 (de) * | 2001-06-06 | 2002-12-19 | Bayer Cropscience Gmbh | Herbizide Mittel enthaltend Benzoylpyrazole und Safener |
FI115356B (fi) * | 2001-06-29 | 2005-04-15 | Nokia Corp | Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite |
US7137004B2 (en) | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7159240B2 (en) | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
EP1389750A1 (en) * | 2002-08-13 | 2004-02-18 | Canal + Technologies | Hard disk security |
US7516491B1 (en) * | 2002-10-17 | 2009-04-07 | Roger Schlafly | License tracking system |
KR100940202B1 (ko) * | 2002-08-29 | 2010-02-10 | 삼성전자주식회사 | 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법 |
US7584354B2 (en) * | 2003-01-31 | 2009-09-01 | Intel Corporation | Implementing portable content protection to secure secrets |
US7733915B2 (en) | 2003-05-01 | 2010-06-08 | Genesis Microchip Inc. | Minimizing buffer requirements in a digital video system |
US7424558B2 (en) * | 2003-05-01 | 2008-09-09 | Genesis Microchip Inc. | Method of adaptively connecting a video source and a video display |
US8204076B2 (en) | 2003-05-01 | 2012-06-19 | Genesis Microchip Inc. | Compact packet based multimedia interface |
US7405719B2 (en) * | 2003-05-01 | 2008-07-29 | Genesis Microchip Inc. | Using packet transfer for driving LCD panel driver electronics |
US8059673B2 (en) | 2003-05-01 | 2011-11-15 | Genesis Microchip Inc. | Dynamic resource re-allocation in a packet based video display interface |
US7839860B2 (en) | 2003-05-01 | 2010-11-23 | Genesis Microchip Inc. | Packet based video display interface |
US8068485B2 (en) | 2003-05-01 | 2011-11-29 | Genesis Microchip Inc. | Multimedia interface |
US7567592B2 (en) * | 2003-05-01 | 2009-07-28 | Genesis Microchip Inc. | Packet based video display interface enumeration method |
US7620062B2 (en) * | 2003-05-01 | 2009-11-17 | Genesis Microchips Inc. | Method of real time optimizing multimedia packet transmission rate |
US7366914B2 (en) * | 2003-08-29 | 2008-04-29 | Intel Corporation | Source code transformation based on program operators |
US7800623B2 (en) | 2003-09-18 | 2010-09-21 | Genesis Microchip Inc. | Bypassing pixel clock generation and CRTC circuits in a graphics controller chip |
US7487273B2 (en) * | 2003-09-18 | 2009-02-03 | Genesis Microchip Inc. | Data packet based stream transport scheduler wherein transport data link does not include a clock line |
US7613300B2 (en) | 2003-09-26 | 2009-11-03 | Genesis Microchip Inc. | Content-protected digital link over a single signal line |
US7634090B2 (en) | 2003-09-26 | 2009-12-15 | Genesis Microchip Inc. | Packet based high definition high-bandwidth digital content protection |
KR20050075877A (ko) * | 2004-01-16 | 2005-07-25 | 삼성전자주식회사 | 데이터 재전송 장치 및 방법 |
TWI263431B (en) | 2004-09-22 | 2006-10-01 | Inst Information Industry | Data encryption system and method |
CN1764104B (zh) * | 2004-10-21 | 2013-08-14 | 宇临科技股份有限公司 | 数据编码系统及方法 |
KR100654796B1 (ko) | 2004-11-16 | 2006-12-08 | 삼성전자주식회사 | 데이터수신장치 및 그 제어방법 |
US8189786B2 (en) * | 2005-05-25 | 2012-05-29 | Zenith Electronics Llc | Encryption system |
US8144868B2 (en) * | 2005-05-25 | 2012-03-27 | Zenith Electronics Llc | Encryption/decryption of program data but not PSI data |
JP4901164B2 (ja) * | 2005-09-14 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
CN1863041A (zh) * | 2005-09-28 | 2006-11-15 | 华为技术有限公司 | 实现网络电视节目预览的方法 |
US20070136209A1 (en) * | 2005-12-06 | 2007-06-14 | Shabbir Khan | Digital object title authentication |
KR100811470B1 (ko) | 2005-12-08 | 2008-03-07 | 한국전자통신연구원 | 다수의 동영상으로부터 새로운 동영상 생성 시 인덱스를이용한 drm 시스템 및 방법 |
KR100848642B1 (ko) * | 2007-02-22 | 2008-07-28 | 고려대학교 산학협력단 | 영상 프레임을 암호화하는 방법과 복원하는 방법 |
US8259949B2 (en) | 2008-05-27 | 2012-09-04 | Intel Corporation | Methods and apparatus for protecting digital content |
EP2311257B1 (en) * | 2008-08-13 | 2016-01-06 | GVBB Holdings S.A.R.L | Apparatus and method for encrypting image data, and decrypting the encrypted image data, and image data distribution system |
US9653004B2 (en) | 2008-10-16 | 2017-05-16 | Cypress Semiconductor Corporation | Systems and methods for downloading code and data into a secure non-volatile memory |
US8760461B2 (en) | 2009-05-13 | 2014-06-24 | Stmicroelectronics, Inc. | Device, system, and method for wide gamut color space support |
US8429440B2 (en) | 2009-05-13 | 2013-04-23 | Stmicroelectronics, Inc. | Flat panel display driver method and system |
US8156238B2 (en) | 2009-05-13 | 2012-04-10 | Stmicroelectronics, Inc. | Wireless multimedia transport method and apparatus |
US8860888B2 (en) | 2009-05-13 | 2014-10-14 | Stmicroelectronics, Inc. | Method and apparatus for power saving during video blanking periods |
US8582452B2 (en) | 2009-05-18 | 2013-11-12 | Stmicroelectronics, Inc. | Data link configuration by a receiver in the absence of link training data |
US8468285B2 (en) | 2009-05-18 | 2013-06-18 | Stmicroelectronics, Inc. | Operation of video source and sink with toggled hot plug detection |
US8370554B2 (en) | 2009-05-18 | 2013-02-05 | Stmicroelectronics, Inc. | Operation of video source and sink with hot plug detection not asserted |
US8291207B2 (en) | 2009-05-18 | 2012-10-16 | Stmicroelectronics, Inc. | Frequency and symbol locking using signal generated clock frequency and symbol identification |
US8782237B2 (en) * | 2010-01-28 | 2014-07-15 | Intel Corporation | Audio/video streaming in a topology of devices |
FR2959374B1 (fr) * | 2010-04-26 | 2012-06-29 | Logiways France | Procede de partage d'une cle de chiffrement/dechiffrement d'informations, systeme de partage de cle et systeme de controle d'acces mettant en oeuvre ce procede |
US8671234B2 (en) | 2010-05-27 | 2014-03-11 | Stmicroelectronics, Inc. | Level shifting cable adaptor and chip system for use with dual-mode multi-media device |
CN102158759B (zh) * | 2011-04-22 | 2013-11-06 | 深圳创维数字技术股份有限公司 | 节目录制方法、录制节目的回放方法及机顶盒 |
US8983069B2 (en) * | 2013-03-14 | 2015-03-17 | Robert Bosch Gmbh | System and method for counter mode encrypted communication with reduced bandwidth |
KR101964229B1 (ko) * | 2013-07-26 | 2019-04-01 | 한화테크윈 주식회사 | 감시 서버, 감시 서버의 데이터 처리 방법, 및 감시 시스템 |
EP3454502B1 (en) * | 2017-09-07 | 2020-08-05 | Nxp B.V. | Transceiver system |
KR102255513B1 (ko) * | 2020-11-27 | 2021-05-24 | 주식회사 시옷 | 스마트에너지 보안 위협 대응을 위한 통합형 원칩 보안 모듈 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
DE59007408D1 (de) * | 1989-02-08 | 1994-11-17 | Gretag Data Systems Ag | Verfahren zum kryptographischen Behandeln von Daten und kryptographisches System. |
JP2810103B2 (ja) | 1989-04-28 | 1998-10-15 | パイオニア株式会社 | テレビジョン信号のスクランブル方法 |
US5054067A (en) * | 1990-02-21 | 1991-10-01 | General Instrument Corporation | Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator |
US5195136A (en) * | 1991-09-30 | 1993-03-16 | Motorola, Inc. | Method and apparatus for data encryption or decryption |
FR2698510B1 (fr) | 1992-11-26 | 1994-12-23 | Schlumberger Ind Sa | Réseau de communication. |
KR950013093A (ko) | 1993-10-19 | 1995-05-17 | 모리시타 요이찌 | 스크램블전송장치 및 난수발생장치 |
US5515296A (en) * | 1993-11-24 | 1996-05-07 | Intel Corporation | Scan path for encoding and decoding two-dimensional signals |
US5590194A (en) | 1994-08-09 | 1996-12-31 | Macrovision Corporation | Method of and apparatus for scrambling a video signal with full network transmission and recording capability |
MY125706A (en) | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
KR100332743B1 (ko) * | 1994-11-26 | 2002-11-07 | 엘지전자주식회사 | 디지탈영상시스템의불법시청및복사방지방법및장치 |
US5673319A (en) * | 1995-02-06 | 1997-09-30 | International Business Machines Corporation | Block cipher mode of operation for secure, length-preserving encryption |
EP0734010B1 (en) | 1995-03-21 | 2005-01-26 | Sun Microsystems, Inc. | Video frame signature capture |
US5703950A (en) * | 1995-06-30 | 1997-12-30 | Intermec Corporation | Method and apparatus for controlling country specific frequency allocation |
US5852472A (en) | 1995-09-28 | 1998-12-22 | Intel Corporation | Method and apparatus for connecting video sources and video sinks |
US5825879A (en) | 1996-09-30 | 1998-10-20 | Intel Corporation | System and method for copy-protecting distributed video content |
JPH10224763A (ja) * | 1997-02-06 | 1998-08-21 | Matsushita Electric Ind Co Ltd | 暗号化装置および復号化装置および暗号化復号化装置 |
JP3988172B2 (ja) * | 1997-04-23 | 2007-10-10 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
US6167136A (en) | 1997-05-16 | 2000-12-26 | Software Security, Inc. | Method for preventing copying of digital video disks |
US6005940A (en) | 1997-05-16 | 1999-12-21 | Software Security, Inc. | System for securely storing and reading encrypted data on a data medium using a transponder |
JP2001519629A (ja) | 1997-10-02 | 2001-10-23 | カナル プラス ソシエテ アノニム | 暗号化されたデータストリームを伝送するための方法および装置 |
US6061449A (en) * | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
JP2003502719A (ja) * | 1997-10-14 | 2003-01-21 | マイクロソフト コーポレイション | 懐柔されたセキュリティ・デバイスを発見するシステムおよび方法 |
US6731758B1 (en) | 1999-08-29 | 2004-05-04 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
WO2001083097A2 (en) | 2000-05-04 | 2001-11-08 | University Of Florida | Metathesis of functionalized allylic olefins |
-
1999
- 1999-08-29 US US09/385,590 patent/US6477252B1/en not_active Expired - Lifetime
-
2000
- 2000-08-18 CN CNB2004100858593A patent/CN100388785C/zh not_active Expired - Lifetime
- 2000-08-18 AU AU73307/00A patent/AU7330700A/en not_active Abandoned
- 2000-08-18 EP EP00961342A patent/EP1212894B1/en not_active Expired - Lifetime
- 2000-08-18 CN CNB008150702A patent/CN1182717C/zh not_active Expired - Lifetime
- 2000-08-18 DE DE60035514T patent/DE60035514T2/de not_active Expired - Lifetime
- 2000-08-18 JP JP2001521066A patent/JP4071496B2/ja not_active Expired - Lifetime
- 2000-08-18 EP EP07013202.2A patent/EP1835739B1/en not_active Expired - Lifetime
- 2000-08-18 KR KR10-2002-7002722A patent/KR100492289B1/ko active IP Right Grant
- 2000-08-18 WO PCT/US2000/022834 patent/WO2001017252A1/en active IP Right Grant
- 2000-08-18 EP EP11193579.7A patent/EP2439738B1/en not_active Expired - Lifetime
- 2000-09-05 TW TW089117510A patent/TW515204B/zh not_active IP Right Cessation
-
2002
- 2002-07-23 HK HK02105427.0A patent/HK1043897B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP1835739B1 (en) | 2018-07-04 |
CN1182717C (zh) | 2004-12-29 |
JP4071496B2 (ja) | 2008-04-02 |
HK1043897B (zh) | 2008-03-07 |
CN1645934A (zh) | 2005-07-27 |
US6477252B1 (en) | 2002-11-05 |
EP1212894A1 (en) | 2002-06-12 |
EP2439738A2 (en) | 2012-04-11 |
HK1043897A1 (en) | 2002-09-27 |
EP1835739A3 (en) | 2009-11-25 |
KR100492289B1 (ko) | 2005-05-31 |
CN100388785C (zh) | 2008-05-14 |
KR20020040796A (ko) | 2002-05-30 |
CN1385033A (zh) | 2002-12-11 |
DE60035514T2 (de) | 2008-03-20 |
TW515204B (en) | 2002-12-21 |
WO2001017252A1 (en) | 2001-03-08 |
EP2439738A3 (en) | 2014-07-30 |
EP2439738B1 (en) | 2019-04-17 |
DE60035514D1 (de) | 2007-08-23 |
AU7330700A (en) | 2001-03-26 |
EP1835739A2 (en) | 2007-09-19 |
EP1212894B1 (en) | 2007-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003508976A (ja) | デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置 | |
JP4170620B2 (ja) | デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置 | |
US6934389B2 (en) | Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus | |
KR100924106B1 (ko) | 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법 | |
US6542610B2 (en) | Content protection for digital transmission systems | |
US6058476A (en) | Encryption apparatus for ensuring security in communication between devices | |
KR100443485B1 (ko) | 인증함수를변경할수있는기기인증시스템 | |
EP1742137B1 (en) | Enciphering/deciphering device using a cryptographic key changed at a predetermined timing | |
US6947561B1 (en) | Method and apparatus for protecting copy control information provided to a video recording device | |
EP1119131B1 (en) | Method and apparatus for encrypting contents information | |
JP2004320819A (ja) | データを一意的に端局暗号化するための方法及び装置 | |
US20040064694A1 (en) | Method and apparatus for augmenting authentication in a cryptographic system | |
JP3575951B2 (ja) | 機器認証方法及び装置並びに認証システム | |
CN101394398A (zh) | 一种面向终端数字接口的内容保护方法及系统 | |
US7664964B2 (en) | Electronic media communication apparatus | |
JPH1051439A (ja) | 暗号化装置 | |
JP2007049759A (ja) | 暗号化装置 | |
WO2007043014A1 (en) | Method of encrypted communication using a keystream | |
JP2001211159A (ja) | コンテンツ情報復号化方法、コンテンツ情報復号化装置 | |
JPH09307546A (ja) | 暗号化システムならびに暗号化システムにおける情報提供装置および情報利用側装置ならびに暗号化システムにおけるスクランブル装置およびデスクランブル装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070131 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070131 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20070131 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20070223 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070320 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070620 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070717 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071017 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071024 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080117 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4071496 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110125 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110125 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120125 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130125 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130125 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |