JP2003508976A - デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置 - Google Patents

デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置

Info

Publication number
JP2003508976A
JP2003508976A JP2001521066A JP2001521066A JP2003508976A JP 2003508976 A JP2003508976 A JP 2003508976A JP 2001521066 A JP2001521066 A JP 2001521066A JP 2001521066 A JP2001521066 A JP 2001521066A JP 2003508976 A JP2003508976 A JP 2003508976A
Authority
JP
Japan
Prior art keywords
video
key
source device
decryption
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001521066A
Other languages
English (en)
Other versions
JP2003508976A5 (ja
JP4071496B2 (ja
Inventor
グラウンケ,ギャリー・エル
リー,デイビッド・エイ
フェイバー,ロバート・ダブリュ
トロー,ブレンダン・エス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2003508976A publication Critical patent/JP2003508976A/ja
Publication of JP2003508976A5 publication Critical patent/JP2003508976A5/ja
Application granted granted Critical
Publication of JP4071496B2 publication Critical patent/JP4071496B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4122Peripherals receiving signals from specially adapted client devices additional display device, e.g. video projector
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4143Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Graphics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 ビデオ・ソース・デバイスは、ビデオ・ソース・デバイスがビデオ・コンテンツを提供するビデオ・シンク・デバイスに、対称暗号化/解読プロセスの基本値を提供する。ビデオ・ソース・デバイスは、基本値の関数変換による第1の暗号鍵の生成を含めて、ビデオ・シンク・デバイスに伝送するためにビデオ・コンテンツを暗号化する。さらにビデオ・ソース・デバイスは、伝送されたビデオ・コンテンツがビデオ・シンク・デバイスによって本当に対称的に解読されているかどうかを、定期的に検証する。ビデオ・シンク・デバイスは、基本値の関数変換による第1の復号鍵の生成を含み、対称的復号を実施する。さらにビデオ・シンク・デバイスは、対称的復号の確認を容易にするために、ビデオ・ソース・デバイスに検証値を提供する。一実施形態では、さらにビデオ・ソース・デバイスおよびビデオ・シンク・デバイスは、第1の暗号/復号鍵の生成で使用される認証鍵の生成を含めて、相互に認証し合う。

Description

【発明の詳細な説明】
【0001】 (発明の背景) (1.発明の分野) 本発明は、コンテンツ保護の分野に関する。より詳細には、本発明は、ビデオ
・ソース・デバイスからビデオ・シンク・デバイスへの確実な伝送を容易にする
ために、デジタル・ビデオ・コンテンツの保護を提供することを対象とする。
【0002】 (2.背景情報) 一般に、娯楽、教育、芸術など(以下、集合的に「コンテンツ」と呼ぶ)をデ
ジタル形式でパッケージ化すると、アナログ形式のものよりも高いオーディオお
よびビデオの品質が得られる。ただし、特に娯楽業界のコンテンツ製作者は、依
然としてデジタル形式を完全に採用することを嫌う。その一番の理由は、デジタ
ル化されたコンテンツが特に著作権侵害されやすいことである。一般に、コピー
を繰り返すたびにある程度の品質低下が生じるアナログ形式とは違い、盗用され
たデジタル・コンテンツのコピーは、事実上「ゴールド・マスタ」と同じ品質で
ある。その結果、業界では、デジタル・コンテンツの配信およびレンダリングを
保護する技法の開発および採用に、多大な努力を費やしてきた。
【0003】 歴史的には、ビデオ・ソース・デバイス(パーソナル・コンピュータなど)と
ビデオ・シンク・デバイス(モニタなど)との間の通信インターフェースは、ア
ナログ・インターフェースである。したがって、ソース・デバイスとシンク・デ
バイスとの間での伝送を保護することには、ほとんど焦点が当てられてこなかっ
た。集積回路や他の関連技術の進歩に伴って、ビデオ・ソース・デバイスとシン
ク・デバイスとの間に新しいタイプのデジタル・インターフェースが出現してき
た。この種の新しいデジタル・インターフェースが使用できるようになり、デジ
タル・ビデオ・コンテンツを保護するという、さらに新しい課題が生じた。一般
に、多くの暗号技術が知られているが、データ量、そのストリーミング性、ビッ
ト・レートなどの動作特性、ならびに典型的にはシンク・デバイスではなくソー
ス・デバイス内のインテリジェンスの場所などは、新しい斬新な対策を必要とす
る1組の固有の課題を与えている。
【0004】 (発明の概要) ビデオ・ソース・デバイスは、ビデオ・ソース・デバイスがビデオ・コンテン
ツを提供するビデオ・シンク・デバイスに、対称暗号化/解読プロセスの基本値
を提供する。ビデオ・ソース・デバイスは、基本値の関数変換による第1の暗号
鍵の生成を含めて、ビデオ・シンク・デバイスに伝送するためにビデオ・コンテ
ンツを暗号化する。さらにビデオ・ソース・デバイスは、伝送されたビデオ・コ
ンテンツがビデオ・シンク・デバイスによって本当に対称的に解読されているか
どうかを、定期的に検証する。
【0005】 本発明について、添付の図面に示された限定的でなく例示的な実施形態によっ
て説明するが、この図面では同じ参照番号が同じ要素を表している。
【0006】 (発明の詳細な説明) 以下の説明では、本発明の様々な態様について説明し、本発明が完全に理解で
きるように様々な詳細について記載する。ただし、当分野の技術者であれば、本
発明が本発明の一部のみまたはすべてを使用して実施可能であり、本発明が特定
の細部なしに実施可能であることが明らかであろう。その他の場合には、本発明
を不明瞭にしないために、よく知られた特徴は省略または簡略化される。
【0007】 様々なオペレーションを、本発明を理解するうえで最も役立つ方法で順番に実
行された複数の個別のステップとして記載する。ただし、記載順序は、これらの
オペレーションが提示された順序で実行する必要がある、すなわち順序に依存し
ていることを意味するものと解釈すべきではない。最後に、繰り返し使用される
「一実施形態では」という句は、同じ実施形態を示す場合もあるが、同じもので
ある必要はない。
【0008】 次に図1を参照すると、一実施形態により、本発明の概要を例示した構成図が
示されている。図に示されたように、ビデオ・ソース・デバイス102とビデオ
・シンク・デバイス104が、デジタル・ビデオ・リンク106によって互いに
結合されている。ビデオ・ソース・デバイス102は、デジタル・ビデオ・リン
ク106を介して、ビデオ・シンク・デバイス104にビデオ・コンテンツを提
供する。本発明によれば、ビデオ・ソース・デバイス102およびビデオ・シン
ク・デバイス104は、対称暗号化/解読プロセスを共同して実施できるように
なっている。その結果、より堅固に暗号化されたデジタル形式のビデオ・コンテ
ンツを、ビデオ・リンク106を介してビデオ・ソース・デバイス102からビ
デオ・シンク・デバイス104に提供することができ、伝送中にビデオ・コンテ
ンツを盗用するのがより困難になる。
【0009】 以下でより詳細に説明するために本明細書に組み込まれた教示を除き、ビデオ
・ソース・デバイス102およびビデオ・シンク・デバイス104は、どちらも
当分野で知られた広範囲にわたるこうしたデバイスを表すように意図されている
。ビデオ・ソース・デバイスには、すべてのサイズ(手のひらサイズのデバイス
からデスクトップおよびそれ以上のデバイス)のコンピュータ、セットアップ・
ボックス、またはDVDプレーヤが含まれるが、これらに限定されることはなく
、ビデオ・シンク・デバイスには、CRTモニタ、フラット・パネル・ディスプ
レイ、またはテレビ受像機が含まれるが、これらに限定されることはない。デジ
タル・ビデオ・リンク106は、動作要件(すなわち、速度、ビット・レートな
ど)に合致しており、ビデオ・ソース・デバイス102とビデオ・シンク・デバ
イス104(以下、簡単にそれぞれソース・デバイスおよびシンク・デバイスと
呼ぶ)との間で制御情報が交換できるようにメカニズムが(ハードウェア内にあ
るかまたはプロトコルを介して)提供される限り、いくつかの機械的および電気
的形式のうちいずれか1つで実施することができる。
【0010】 図2は、一実施形態により、ソース・デバイスからシンク・デバイスにビデオ
・コンテンツを提供するための、対称暗号化/解読プロセス・ベースの方法を示
す図である。この実施形態では、ソース・デバイス102およびシンク・デバイ
ス104それぞれには、認証局によって秘密鍵のアレイと相補的な識別子が与え
られていると仮定する。図に示されたように、電源を投入するかまたはリセット
すると、ソース・デバイス102は、第1に、対称暗号化/解読プロセスの基本
値をシンク・デバイス104に提供する(ブロック202)。例示した実施形態
では、基本値は乱数(An)である。Anは、当分野で知られたいくつかの技法
のうちのいずれか1つによって生成することができる。さらに、ソース・デバイ
ス102は、シンク・デバイス104にそれ自体の識別子(Ak)も提供する(
ブロック202)。これに応答して、シンク・デバイス104はそれ自体の識別
子(Bk)とともに答える(ブロック203)。上記の情報を交換すると、ソー
ス・デバイス102およびシンク・デバイス104は、AkおよびBkを使用し
て認証鍵(Km)のコピーをそれぞれ独自で生成する(ブロック204および2
05)。例示した実施形態では、ソース・デバイス102は、Bkで索引付けさ
れた提供されたアレイの秘密鍵を合計することによってKmのコピーを生成し、
シンク・デバイス104は、Akで索引付けされて提供されたアレイの秘密鍵を
合計することによってKmのコピーを生成する。この時点で、ソース・デバイス
102およびシンク・デバイス104がどちらも認可デバイスであれば、双方が
共通の秘密認証鍵Kmを所有し、共用する。
【0011】 一実施形態では、ソース・デバイス102およびシンク・デバイス104には
、認証局によってそれぞれ40の56ビット秘密鍵アレイが事前に提供されてい
る。Anは64ビットの乱数であり、Kmは56ビット長である。前述の認証プ
ロセスに関する詳細は、発明者ならびに譲受人が本出願と共通である、1999
年3月24日付け出願の「Method and Apparatus for
the Generation of Cryptographic Key
」という名称の同時係属の米国特許出願第09/275722号を参照されたい
【0012】 シンク・デバイス104が認証を受けていると、ソース・デバイス102は、
シンク・デバイス104にビデオ・コンテンツを伝送する前に、ビデオ・コンテ
ンツを暗号形式に暗号化する。ソース・デバイス102は、対称暗号化/解読プ
ロセスを使用し、乱数(An)ならびに独自に生成された認証鍵(Km)を使用
して、ビデオ・コンテンツを暗号化する(ブロック206)。暗号形式のビデオ
・コンテンツを受け取ると、シンク・デバイス104は、同じ対称暗号化/解読
プロセスを使用し、提供されたAnならびに独自に生成されたKmのコピーを使
用して、暗号化されたビデオ・コンテンツを解読する(ブロック207)。
【0013】 本発明によれば、ビデオ・コンテンツの暗号化に不可欠な部分として、ソース
・デバイス102は検証基準値のセットを所定の方法で導出する(ブロック20
8)。同様に、ビデオ・コンテンツの対称解読に不可欠な部分として、シンク・
デバイス104も、検証値のセットを所定の方法で導出し、これらの導出された
検証値をソース・デバイス102に伝送する(ブロック209)。これらそれぞ
れの検証値を受け取ると、ソース・デバイス102は、受け取った検証値を対応
する検証基準値の1つと照らし合わせ、暗号化されたビデオ・コンテンツが本当
にシンク・デバイス104によって正しく解読されているかどうかを判定および
確認する(ブロック210)。
【0014】 例示した実施形態では、ソース・デバイス102およびシンク・デバイス10
4は、どちらも検証基準値および検証値を連続して生成するが、検証値は、シン
ク・デバイス104からソース・デバイス102に対して所定の間隔で定期的に
提供されてもよい。
【0015】 一実施形態では、検証基準値および検証値はすべて64ビット長であり、シン
ク・デバイス104は、初期時およびその後64フレームごとに検証値をソース
・デバイス102に提供する。
【0016】 図3a〜3bは、一実施形態により、対称暗号化/解読プロセスを詳細に示す
図である。この実施形態では、ビデオ・コンテンツはマルチフレーム・ビデオ・
コンテンツであり、それぞれのフレームが複数ラインのビデオ・コンテンツを有
するものと仮定する。フレームの2つのラインの間は、一般に水平帰線期間すな
わち水平帰線消去期間(HBI)と呼ばれる、シンク・デバイスがそれ自体水平
に「戻る」期間である。同様に、2つのフレームの間は、一般に垂直帰線期間ま
たは垂直帰線消去期間(VBI)と呼ばれる、シンク・デバイスがそれ自体を垂
直に「戻る」期間である。
【0017】 ソース・デバイス102は、第1に、伝送セッション用のセッション鍵(Ks
)を生成する(ブロック302)。例示した実施形態では、Ksは、認証鍵Km
をブロック暗号鍵として使用し、C1クロックを適用して、前述の乱数Anのブ
ロック暗号化によって生成される。伝送セッションの持続時間は適用例によって
異なる。これは典型的には、ビデオ・コンテンツの普通の境界設定に対応してお
り、たとえば、1本の映画の伝送を1伝送セッションで構成するか、または連続
ホーム・コメディの1話の伝送を1伝送セッションで構成することができる。
【0018】 セッション鍵Ksを生成すると、ソース・デバイス102は第2の乱数の初期
バージョン(M0)を生成する(ブロック304)。例示した実施形態では、ソ
ース・デバイス102は第1に、前述の乱数Anおよびセッション鍵Ksによる
ストリーム暗号を(他の入力乱数として、およびストリーム暗号鍵としての2つ
の役割で)使用し、C2クロックを適用して、擬似ランダム・ビット・シーケン
スを(クロックあたりpビットで)生成する。ソース・デバイス102は、ビッ
ト・シーケンスが生成されるときに、擬似ランダム・ビット・シーケンスからM
0を導出する。
【0019】 次に、ソース・デバイス102は、次のフレーム用のフレーム鍵(Ki)を生
成する(ブロック306)。例示した実施形態では、Kiは、セッション鍵Ks
をブロック暗号鍵として使用し、C3クロックを適用して、第2の乱数の直前バ
ージョンMi−1をブロック暗号化することで生成される。すなわち、第1のフ
レーム、フレーム1では、フレーム鍵K1は、Ksを使用し、C3クロックを適
用して、前述の第2の乱数M0の初期バージョンをブロック暗号化することで生
成される。さらに、このオペレーションは、その後も垂直帰線消去期間ごとに、
次のフレーム、フレーム2、フレーム3と繰り返される。
【0020】 フレーム鍵Kiを生成すると、ソース・デバイス102は、第2の乱数の現在
のバージョン(Mi)を生成する(ブロック302)。例示した実施形態では、
ソース・デバイス102は第1に、第2の乱数の前のバージョンMi−1および
フレーム鍵Kiによるストリーム暗号を(他の入力乱数として、およびストリー
ム暗号鍵としての2つの役割で)使用し、C4クロックを適用して、擬似ランダ
ム・ビット・シーケンスを(クロックあたりpビットで)生成する。ソース・デ
バイス102は、ビット・シーケンスが生成されるときに、擬似ランダム・ビッ
ト・シーケンスからMiを導出する。
【0021】 第2の乱数の現在のバージョンMiを生成すると、ソース・デバイス102は
フレームを暗号化するために、擬似ランダム・ビット・シーケンスを(クロック
あたりpビットで)再度生成する(ブロック308)。例示した実施形態では、
ソース・デバイス102は、第2の乱数の直前バージョンMi−1およびフレー
ム鍵Kiによるストリーム暗号を(他の入力乱数として、およびストリーム暗号
鍵としての2つの役割で)使用し、C5クロック・サイクルを適用して、擬似ラ
ンダム・ビット・シーケンスを生成する。ビデオ・コンテンツは、ビデオ・スト
リームおよび擬似ランダム・ビット・シーケンスで排他的論理和(XOR)オペ
レーションを実行することによって暗号化される。擬似ランダム・ビット・シー
ケンスは、クロックあたりのRGB信号のピクセルを暗号化するのに十分なレー
トで生成されるのが好ましい。したがって、C5は、ピクセルあたりのビット数
に、線あたりのピクセル数、ならびにフレームあたりの線数を掛けた数に等しい
【0022】 例示した実施形態では、擬似ランダム・ビット・シーケンスを生成する間に、
MiおよびKiを連続して変換するストリーム暗号が使用される。さらに、フレ
ームの水平帰線消去期間でKiの現在の状態を連続的に修正することにより、擬
似ランダム・ビット・シーケンスの不確定性を増加させることで、暗号化された
ビデオ・コンテンツの堅固さがより強くなる(ブロック310)。
【0023】 シンク・デバイス104でも同じ方法で、伝送セッション用のセッション鍵(
Ks)を第1に生成する(ブロック312)。セッション鍵Ksを生成すると、
シンク・デバイス104は、第2の乱数の初期バージョン(M0)を生成する(
ブロック314)。次にシンク・デバイス104は、次のフレーム用のフレーム
鍵(Ki)および第2の乱数(Mi)を生成する(ブロック316)。このオペ
レーションは、その次のフレームでも、垂直帰線消去間隔ごとに引き続き同様に
繰り返される。その間に、フレーム鍵KiおよびMiをそれぞれ生成した後、シ
ンク・デバイス104は、フレームを解読するために対応する擬似ランダム・ビ
ット・シーケンスを生成する(ブロック318)。暗号化されたビデオ・コンテ
ンツは、ビデオ・ストリームおよび対応する擬似ランダム・ビット・シーケンス
で、排他的論理和(XOR)オペレーションを実行することによって解読される
。シンク・デバイス104は、擬似ランダム・ビット・シーケンスを生成する間
に、連続的にMiおよびKiを変換するストリーム暗号も使用する。さらに、K
iはフレームの水平帰線消去期間で連続して修正される(ブロック320)。K
i、擬似ランダム・ビット・シーケンス、およびMiは、ソース・デバイス10
2について前述したように、対称的に生成される。
【0024】 一実施形態では、Ksおよび各Kiは、どちらも84ビット長である。C1お
よびC3はどちらも48クロック長である。各ピクセルは24ビットであり、擬
似ランダム・ビット・シーケンスは、クロックあたり24ビットで生成される。
各Miは64ビット長、C3およびC4は56クロック長である。64ビットの
各Miは、最後の4クロックそれぞれから「低位の」16ビット・ストリーム暗
号出力を連結することによって形成される。
【0025】 したがって、ビデオ・コンテンツは、著作権侵害の危険性が少ない状態でリン
ク106を介して堅固さが高められた暗号化形式でソース・デバイス102から
シンク・デバイス104へ伝送できるので有利である。
【0026】 図4は、一実施形態により、図1のビデオ・ソース・デバイスおよびシンク・
デバイスをより詳細に示す図である。図に示されるように、ビデオ・ソース・デ
バイス102およびシンク・デバイス104には、リンク106の両端に配置さ
れたインターフェース108aおよび108bが含まれる。インターフェース1
08aおよび108bに、それぞれ、前述のように本発明のビデオ・コンテンツ
を保護する方法を実施するために、本発明の暗号110およびXOR112を設
けるのが望ましい。さらに、説明しやすいように、インターフェース108aに
は別の乱数発生器114も備えられているように図示してある。前にも述べたよ
うに、ビデオ・ソース・デバイス102およびシンク・デバイス104は、イン
ターフェース108aおよび108bを除き、その他の点では当分野で知られた
広範なカテゴリを表すことが意図されている。
【0027】 乱数発生器114は、前述の乱数Anを生成する際に使用される。乱数発生器
114は、ハードウェアまたはソフトウェアにおいて、当分野で知られたいくつ
かの技法のうちのいずれか1つで実施することができる。代替の実施形態では、
当分野の技術者であれば、以下の説明から、Anを生成する際に別々の乱数発生
器を使用せずに暗号110を使用することもできることが明らかであろう。
【0028】 暗号110は、ブロック・モード・オペレーションまたはストリーム・モード
・オペレーションのいずれかで動作可能な、新規な組み合わされたブロック/ス
トリーム暗号である。本発明のビデオ・コンテンツ保護方法を実施する際に暗号
110が使用されるが、前述のセッション鍵Ksおよびフレーム鍵Kiを生成す
る場合にはブロック・モードで使用され、様々なフレーム(およびそれらがそれ
ぞれのビット・シーケンスから導出される場合は間接的にMi)用の擬似ランダ
ム・ビット・シーケンスを生成する場合にはストリーム・モードで使用される。
【0029】 ソース・デバイス102では、ビデオ・コンテンツを暗号化し、これを、イン
ターフェース108aの暗号110によって生成された擬似ランダム・ビット・
シーケンスと組み合わせる際に、XOR 112が使用される。シンク・デバイ
ス104では、暗号化されたビデオ・コンテンツを解読し、これを、インターフ
ェース108bの暗号110によって生成された擬似ランダム・ビット・シーケ
ンスと組み合わせる際に、XOR 112が使用される。
【0030】 図5は、一実施形態により、図4の組み合わされたブロック/ストリーム暗号
をより詳細に示す図である。図に示されるように、組み合わされたブロック/ス
トリーム暗号110には、ブロック鍵セクション502、データ・セクション5
04、ストリーム鍵セクション506、およびマッピング・セクション508が
含まれ、互いに結合されている。ブロック鍵セクション502およびデータ・セ
クション504は、ブロック・モードならびにストリーム・モードの両方のオペ
レーションで使用されるが、ストリーム鍵セクション506およびマッピング・
セクション508は、ストリーム・モード・オペレーションでのみ使用される。
【0031】 簡単に言えば、ブロック・モードでは、ブロック鍵セクション502には、前
述の認証鍵Kmまたはセッション鍵Ksなどのブロック暗号鍵が提供されるが、
データ・セクション504には、前述の乱数Anまたは導出された乱数Mi−1
などの平文が提供される。「鍵再入力イネーブル」信号が「ディセーブル」に設
定され、ブロック鍵セクション502がストリーム鍵セクション506から動作
可能にデカップリングされる。各クロック・サイクル中に、ブロック暗号鍵なら
びに平文が変換される。ブロック暗号鍵は独立して変換されるが、平文の変換は
ブロック暗号鍵で実行される変換に依存する。所望数のクロック・サイクル経過
後、提供された平文は暗号化テキストに変換される。前述のビデオ・コンテンツ
保護方法では、ブロック鍵セクション502にKmが提供され、データ・セクシ
ョン504にAnが提供されると、暗号化されたAnが読み出されて、セッショ
ン鍵Ksとして使用される。ブロック鍵セクション502にKsが提供され、デ
ータ・セクション504にMi−1が提供されると、暗号化されたMi−1が読
み出されて、フレーム鍵Kiとして使用される。
【0032】 暗号化された平文を解読するには、前述と同じ方法でブロック鍵セクション5
02とデータ・セクション504を使用して中間「鍵」が生成され、離れた場所
(格納場所は図示せず)に格納される。格納された中間「鍵」は、その後、予約
された順序で暗号化されたテキストに適用され、その結果、暗号化されたテキス
トが元の平文に解読される。暗号化されたテキストを解読する他の方法について
は、ブロック鍵セクション502およびデータ・セクション504について、そ
れぞれ一実施形態により図6〜7を参照しながら詳細に述べた後に説明する。
【0033】 ストリーム・モードでは、ストリーム鍵セクション506に前述のセッション
鍵Ksまたはフレーム鍵Kiなどのストリーム暗号鍵が提供される。ブロック鍵
セクション502およびデータ・セクション504には、前述のセッション/フ
レーム鍵Ks/Kiおよび導出された乱数Mi−1などの乱数が提供される。「
鍵再入力イネーブル」信号が「ディセーブル」に設定され、ブロック鍵セクショ
ン502がストリーム鍵セクション506に動作可能に結合される。ブロック鍵
セクション502に格納された乱数の現在の状態を動的に修正するために、前述
の水平帰線消去期間などの所定の期間で定期的にストリーム鍵セクション506
を使用して、1つまたは複数のデータ・ビットを生成する。各クロック・サイク
ル中に、所定の期間の間、ブロック鍵セクション502に格納された乱数とデー
タ・セクション504の両方が変換される。ブロック鍵セクション502に提供
された乱数は独立して変換されるが、データ・セクション504に提供された乱
数の変換は、ブロック鍵セクション502で実行される変換に依存する。マッピ
ング・ブロック506は、新しく変換された状態の2つの乱数からそれぞれサブ
セットを取り出し、これらを減らして1ビットの擬似ランダム・ビット・シーケ
ンスを生成する。したがって、所望数のクロック・サイクルで、所望の長さの擬
似ランダム・ビット・シーケンスが生成される。
【0034】 例示した実施形態では、「鍵再入力イネーブル」信号の使用により、「鍵再入
力イネーブル」信号(「ディセーブル」状態に設定されている)によって出力が
有効に廃棄されるため、ブロック・モードの間もストリーム鍵セクション506
は動作状態のままとすることが可能である。
【0035】 図6は、一実施形態により、図5のブロック鍵セクションをより詳細に示す図
である。図に示されるように、ブロック鍵セクション502にはレジスタ602
a〜602c、置換ボックス604、および線形変換ユニット606が含まれる
。ブロック・モードでは、レジスタ602a〜602cが集合的に、認証鍵Km
またはセッション鍵Ksなどのブロック暗号鍵に初期設定される。ストリーム・
モードでは、レジスタ602a〜602cが集合的に、セッション鍵Ksまたは
フレーム鍵Kiなどの乱数に初期設定される。各ラウンドで、置換ボックス60
4および線形変換ユニット606がレジスタ602a〜602cのコンテンツを
修正する。より具体的に言えば、置換ボックス604はレジスタ602aのコン
テンツを受け取り、これを修正した後、置換されたコンテンツをレジスタ602
cに格納する。同様に、線形変換ユニット606は、レジスタ602bおよび6
02cのコンテンツを受け取り、これらを線形変換した後、線形変換されたコン
テンツをそれに対応してレジスタ602aおよび602bに格納する。
【0036】 置換ボックス604および線形変換ユニット606は、よく知られた暗号化原
理に従って様々な方法で実施することができる。特有の一実施については、図7
の説明の後でより詳細に説明する。
【0037】 図7は、一実施形態により、図5のブロック・データ・セクションをより詳細
に示す図である。例示した実施形態では、線形変換ユニット706がレジスタ7
02b〜702cのコンテンツを変換する際にレジスタ602bのコンテンツも
考慮に入れる点を除き、データ・セクション504がブロック鍵セクション50
2と同様に構築される。ブロック・モードでは、レジスタ702a〜702cが
集合的に、前述の乱数Anまたは導出された乱数Mi−1などのターゲットの平
文で初期設定される。ストリーム・モードでは、レジスタ702a〜702cが
集合的に、乱数で初期設定される。各ラウンドで、置換ボックス704および線
形変換ユニット706は、前述の相違点を除き、ブロック鍵セクション502で
前述したようにレジスタ702a〜702cのコンテンツを修正する。
【0038】 さらにもう一度、置換ボックス604および線形変換ユニット606を、よく
知られた暗号化原理に従って様々な方法で実施することができる。
【0039】 前述の実施形態の一実施では、レジスタ602a、602b、602c、70
2a、702b、702cは、それぞれ28ビット幅である。[レジスタ602
a〜602cまたは702a〜702cが、84ビットより小さい鍵値または乱
数で、集合的に初期設定される場合は必ず、84ビットより小さい数は低位のビ
ット位置に初期設定され、高位のビット位置にはゼロが埋め込まれる。]さらに
、置換ボックス604または704の各セットは、4入力×4出力の置換ボック
ス7つで構成される。線形変換ユニット606または706は、(それぞれが7
つの出力を生成する)8つの拡散ネットワークからの出力を組み合わせることに
よって、それぞれ56の出力値を生成する。より具体的に言えば、置換ボックス
604/704および線形変換ユニット606/706のオペレーションは、4
つのテーブルに従って指定される。置換ボックス604/704の場合、ボック
スJへのI番目の入力は、レジスタ602a/702aのビットI*7+Jであ
り、ボックスJの出力Iは、レジスタ602c/702cのビットI*7+Jへ
進む。[ビット0は最下位ビットである。]各拡散ネットワーク(線形変換ユニ
ット606ならびに706)では、入力は一般にI0〜I6と表示され、出力は
O0〜O6と表示される。線形変換ユニット706の各拡散ネットワークに対す
る特別入力は、K0〜K6と表示される。
【表1】
【表2】
【表3】
【表4】
【0040】 図5を再度参照すると、中間「鍵」を生成し、それを後ろ向きに適用すること
によって、暗号化されたテキストを解読できることに留意されたい。あるいは、
逆の置換ボックス604/704および線形変換ユニット606/706が含ま
れるか、またはこれらが逆の方法で動作するように動的に再構成できる実施形態
では、暗号化されたテキストを以下のように解読することができる。第1に、平
文を暗号化する際に使用する暗号鍵がブロック鍵セクション502にロードされ
、ブロック鍵セクション502がR−1ラウンドだけ先に進められることになり
、すなわち、平文の暗号化に適用されたラウンド数(R)よりも1ラウンド短く
なる。初期のR−1ラウンド終了後、暗号化されたテキストがデータ・セクショ
ン504にロードされ、ブロック鍵セクション502およびデータ・セクション
504の両セクションは「後ろ向き」に動作するものであって、すなわち、置換
ボックス604/704および線形変換ユニット606/706がそれぞれ逆の
置換および線形変換を適用する。
【0041】 図8a〜8cは、一実施形態により、図5のストリーム鍵セクションをより詳
細に示す図である。図8aに示されるように、ストリーム鍵セクション506に
は、いくつかの線形フィードバック・シフト・レジスタ(LFSR)802およ
び結合器関数804が含まれ、図のように互いに結合されている。LFSR 8
02は集合的に、たとえば前述のフレーム鍵Kiなどのストリーム暗号鍵で初期
設定される。オペレーション中には、ストリーム暗号鍵がLFSR 802を通
って連続的にシフトされる。選択出力がLFSR 802から取り出され、結合
器関数804を使用してこの選択出力が結合される。ストリーム・モード(この
モードの下では、鍵再入力が可能である)では、結合された結果を使用して、ブ
ロック鍵セクション502内でのブロック暗号鍵のその後の現在の状態が動的に
修正される。
【0042】 例示した実施形態では、長さの異なる4つのLFSRが使用される。3セット
の出力が4つのLFSRから取り出される。LFSRによって表される多項式お
よび3セットのLFSR出力のビット位置は、以下の表によって得られる。
【表5】
【0043】 結合された結果は、LFSR出力の第1および第2のセットをそれぞれ結合器
関数802へのデータ入力および制御入力として使用して、LFSR出力の第3
のセットから生成される。LFSR出力の第3のセットは、単一ビットに結合さ
れる。ストリーム・モード(このモードの下では、鍵再入力が可能である)では
、結合された単一ビットを使用して、ブロック鍵セクション502でのブロック
暗号鍵のその後の現在の状態の所定ビットを動的に修正する。
【0044】 図8bは、一実施形態により、結合器関数804を詳細に示す図である。図に
示されるように、結合器関数804にはシャッフル・ネットワーク806および
XOR 808a〜808bが含まれ、これら相互とLFSR 802は図のよ
うに直列に結合される。例示した実施形態では、シャッフル・ネットワーク80
6には、相互に直列に結合された4つのバイナリ・シャッフル・ユニット810
a〜810dが含まれ、最初と最後のバイナリ・シャッフル・ユニット810a
および810dは、それぞれXOR 808aおよび808bに結合される。X
OR 808aは、LFSR出力の第1のグループを取り、これらをシャッフル
・ネットワーク806への単一のビット入力として結合する。バイナリ・シャッ
フル・ユニット810a〜810dは直列に伝播し、XOR 808aの出力を
シャッフルする。LFSR出力の第2のグループは、バイナリ・シャッフル・ユ
ニット810a〜810dのうちの対応するところで、シャッフルを制御する際
に使用される。XOR 808bは、LFSR出力の第3のセットと最後のバイ
ナリ・シャッフル・ユニット810dの出力とを結合する。
【0045】 図8cは、一実施形態により、1つのバイナリ・シャッフル・ユニット810
*(*はa〜dのうちの1つ)を詳細に示す図である。各バイナリ・シャッフル
・ユニット810*には、2つのフリップフロップ812aおよび812b、な
らびにいくつかのセレクタ814a〜814cが含まれ、図のように互いに連結
されている。フリップフロップ812aおよび812bは、2つの状態値(A、
B)を格納するのに使用される。各セレクタ814a、814b、または814
cは、第2グループのLFSR出力のうち対応する1つを制御信号として受け取
る。セレクタ814a〜814bは、それぞれ、XOR 808aの出力または
直前のバイナリ・シャッフル・ユニット810*も入力として受け取る。セレク
タ814a〜814bは、格納された2つの状態値のうちの1つを出力し、格納
された値を選択信号の状態に従ってシャッフルならびに修正するために、フリッ
プフロップ812a〜812bに結合される。より具体的に言えば、例示した実
施形態では、格納された状態値が(A、B)であり、入力値および選択値が(D
、S)である場合、バイナリ・シャッフル・ユニット810*はAを出力し、S
の値が「0」であれば(B、D)を格納する。バイナリ・シャッフル・ユニット
810*は、Sの値が「1」であれば、Bを出力して(D、A)を格納する。
【0046】 再度図5に戻ると、図に示し前述したように、マッピング関数508は、ブロ
ック鍵セクション502およびデータ・セクション504から選択されたレジス
タのコンテンツに基づいて、擬似ランダム・ビット・シーケンスを生成する。ブ
ロック鍵セクション502およびデータ・セクション504が図6〜7に示され
るそれぞれの実施形態に従って実施される一実施形態では、マッピング関数50
8は、レジスタ(KyおよびKz)602b〜602cおよびレジスタ(Byお
よびBz)702b〜702cのコンテンツに基づいて、クロックあたり24ビ
ットで擬似ランダム・ビット・シーケンスを生成する。より具体的に言えば、以
下の公式に従って、9つの項でXORオペレーションを実行することによって、
24ビットそれぞれが生成される。
【数1】
【0047】 上式で、「○のなかの+」は、論理XOR関数を表し、「・」は論理AND関
数を表し、24出力ビットの入力値BおよびKは、以下のようになる。
【表6】
【0048】 以上、ビデオ・コンテンツが伝送中に未許可でコピーされるのを防ぐために暗
号化および解読するための新しい方法および装置について述べてきた。
【0049】 エピローグ 以上の内容から、当分野の技術者であれば、本発明の多くの他の変形形態が可
能であることを理解されよう。具体的に言えば、本発明はインターフェース10
8aおよび108bで実施されるように説明してきたが、論理の中には、ビデオ
・ソース・デバイスおよびビデオ・シンク・デバイス102および104の他の
構成要素で分配できるものもある。さらに、非LFSRベースのストリーム鍵セ
クション、前述よりも多いか少ないブロック鍵レジスタ、前述よりも大きいか小
さいブロック鍵レジスタ、代替の置換パターンを含む前述よりも多いか少ない置
換ユニット、ならびに異なる線形変換ユニットも使用することができる。したが
って、本発明は、記載された細部に限定されるものではなく、添付の特許請求の
範囲の精神および範囲内であれば修正および変更を実施することができる。
【図面の簡単な説明】
【図1】 一実施形態により、本発明の概要を示す図である。
【図2】 一実施形態により、ソース・デバイスからシンク・デバイスにビデオ・コンテ
ンツを提供するための、対称暗号化/解読プロセス・ベースの方法を示す図であ
る。
【図3】 一実施形態により、図2の対称暗号化/解読プロセスを示す図である。
【図4】 一実施形態により、図1のビデオ・ソース・デバイスおよびシンク・デバイス
をより詳細に示す図である。
【図5】 一実施形態により、図4の組み合わされたブロック/ストリーム暗号をより詳
細に示す図である。
【図6】 一実施形態により、図5のブロック鍵セクションをより詳細に示す図である。
【図7】 一実施形態により、図5のブロック・データ・セクションをより詳細に示す図
である。
【図8】 一実施形態により、図5のストリーム鍵セクションをより詳細に示す図である
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,US,UZ,VN, YU,ZA,ZW (72)発明者 フェイバー,ロバート・ダブリュ アメリカ合衆国・97124・オレゴン州・ヒ ルズボロ・ノースイースト サード アベ ニュ・942 (72)発明者 トロー,ブレンダン・エス アメリカ合衆国・97229・オレゴン州・ポ ートランド・ノースウエスト シュプリー ム コート・10859 Fターム(参考) 5C064 BA07 BB02 BC06 BC17 BC22 BD01 BD08 BD09 CA14 CC01 CC04 5J104 AA12 JA04 PA14

Claims (38)

    【特許請求の範囲】
  1. 【請求項1】 ビデオ・ソース・デバイスからビデオ・コンテンツを受け取
    るために、ビデオ・シンク・デバイスに対称暗号化/解読プロセスの基本値を提
    供すること、 基本値の関数変換による第1の暗号鍵の生成を含めて、ビデオ・シンク・デバ
    イスに伝送するためにビデオ・コンテンツを暗号化すること、および 伝送されたビデオ・コンテンツがビデオ・シンク・デバイスによって本当に対
    称的に解読されているかどうかを定期的に検証すること を含むビデオ・ソース・デバイスにおける方法。
  2. 【請求項2】 前記暗号化プロセスが、初期の暗号鍵を使用して、複数の暗
    号鍵を後で生成することを含む請求項1に記載の方法。
  3. 【請求項3】 前記基本値の関数変換が、ビデオ・シンク・デバイスを認証
    する認証化プロセスの一体部分として生成された認証鍵を使用して実行される請
    求項1に記載の方法。
  4. 【請求項4】 前記認証鍵が、ビデオ・ソース・デバイスおよびビデオ・シ
    ンク・デバイスの識別子を使用して生成され、前期認証プロセスが、ビデオ・シ
    ンク・デバイスとの識別子の交換を含む請求項3に記載の方法。
  5. 【請求項5】 前記定期的な検証が、前記暗号化/解読プロセス中の所定の
    時点で、ビデオ・シンク・デバイスからの複数の検証値の中で選択された値を受
    け取ること、および受け取った検証値と複数の検証基準値のうちの対応する値と
    を比較することを含む請求項1に記載の方法。
  6. 【請求項6】 前記暗号化プロセスが、ビデオ・コンテンツを暗号化するた
    めに擬似ランダム・ビット・シーケンスを生成することを含み、前記検証基準値
    が擬似ランダム・ビット・シーケンスから対称的に導出される請求項5に記載の
    方法。
  7. 【請求項7】 認証鍵の生成を含めて、ビデオ・ソース・デバイスからビデ
    オ・コンテンツを受け取るためにビデオ・シンク・デバイスを認証すること、 少なくとも認証鍵を使用した初期暗号鍵の生成を含めて、ビデオ・シンク・デ
    バイスに伝送するためにビデオ・コンテンツを暗号化すること、および 伝送されたビデオ・コンテンツがビデオ・シンク・デバイスによって対称的に
    解読されているかどうかを定期的に検証すること を含むビデオ・ソース・デバイスにおける方法。
  8. 【請求項8】 前記暗号化プロセスが、初期暗号鍵を使用して、複数の暗号
    鍵を後で生成することをさらに含む請求項7に記載の方法。
  9. 【請求項9】 前記認証鍵が、ビデオ・ソース・デバイスおよびビデオ・シ
    ンク・デバイスの識別子を使用して生成され、前期認証プロセスが、ビデオ・シ
    ンク・デバイスとの識別子の交換を含む請求項7に記載の方法。
  10. 【請求項10】 前記定期的な検証が、前記暗号化/解読プロセス中の所定
    の時点で、ビデオ・シンク・デバイスからの複数の検証値の中で選択された値を
    受け取ること、および受け取った検証値と複数の検証基準値のうちの対応する値
    とを比較することを含む請求項7に記載の方法。
  11. 【請求項11】 前記暗号化プロセスが、ビデオ・コンテンツを暗号化する
    ために擬似ランダム・ビット・シーケンスを生成することを含み、前記検証基準
    値が擬似ランダム・ビット・シーケンスから対称的に導出される請求項10に記
    載の方法。
  12. 【請求項12】 ビデオ・ソース・デバイスからビデオ・コンテンツを受け
    取るために、対称暗号化/解読プロセスの基本値をビデオ・シンク・デバイスに
    提供する第1の制御ユニットと、 ビデオ・シンク・デバイスに伝送するためにビデオ・コンテンツを暗号化する
    ように第1の制御ユニットに結合され、基本値の関数変換によって第1の暗号鍵
    を生成する暗号ユニットと、 伝送されたビデオ・コンテンツが、ビデオ・シンク・デバイスによって本当に
    対称的に解読されているかどうかを定期的に検証するために暗号ユニットに結合
    された第2の制御ユニットと を含む装置。
  13. 【請求項13】 前記暗号ユニットが、初期暗号鍵を生成するように前記基
    本値の関数変換を実行するための、および初期暗号鍵を使用して複数の追加の暗
    号鍵を連続的に生成するためのブロック暗号を含む請求項12に記載の装置。
  14. 【請求項14】 さらに前記第1の制御ユニットが、ビデオ・シンク・デバ
    イスを認証して認証化プロセスの一体部分として認証鍵を生成し、ブロック暗号
    が認証鍵を使用して基本値を関数変換する請求項13に記載の装置。
  15. 【請求項15】 前記第2の制御ユニットが、前記暗号化/解読プロセス中
    の所定の時点で、ビデオ・シンク・デバイスからの複数の検証値の中で選択され
    た値を受け取り、受け取った検証値と複数の検証基準値のうちの対応する値とを
    比較する請求項12に記載の装置。
  16. 【請求項16】 前記暗号ユニットが、ビデオ・コンテンツを暗号化するた
    めに擬似ランダム・ビット・シーケンスを生成するためのストリーム暗号を含み
    、前記第2の制御ユニットが、擬似ランダム・ビット・シーケンスから前記検証
    基準値を導出する請求項15に記載の装置。
  17. 【請求項17】 認証鍵の生成を含めて、ビデオ・ソース・デバイスからビ
    デオ・コンテンツを受け取るためにビデオ・シンク・デバイスを認証する第1の
    制御ユニットと、 少なくとも認証鍵を使用した初期暗号鍵の生成を含めて、ビデオ・シンク・デ
    バイスに伝送するためにビデオ・コンテンツを暗号化する第1の制御ユニットに
    結合された暗号ユニットと、 伝送されたビデオ・コンテンツがビデオ・シンク・デバイスによって対称的に
    解読されているかどうかを定期的に検証するために暗号ユニットに結合された第
    2の制御ユニットとを含む装置。
  18. 【請求項18】 前記暗号ユニットが、少なくとも前記認証鍵を使用して前
    記第1の暗号鍵を生成するための、および初期暗号鍵を使用して複数の追加の暗
    号鍵を連続的に生成するためのブロック暗号を含む請求項17に記載の装置。
  19. 【請求項19】 さらに前記第1の制御ユニットが、ビデオ・シンク・デバ
    イスとデバイス識別子を交換し、デバイス識別子を使用して認証鍵を生成する請
    求項17に記載の装置。
  20. 【請求項20】 前記第2の制御ユニットが、前記暗号化/解読プロセス中
    の所定の時点で、ビデオ・シンク・デバイスからの複数の検証値の中で選択され
    た値を受け取り、受け取った検証値と複数の検証基準値のうちの対応する値とを
    比較する請求項17に記載の装置。
  21. 【請求項21】 前記暗号ユニットが、ビデオ・コンテンツを暗号化/解読
    するために擬似ランダム・ビット・シーケンスを生成するためのストリーム暗号
    を含み、前記検証基準値が擬似ランダム・ビット・シーケンスから導出される請
    求項20に記載の装置。
  22. 【請求項22】 ビデオ・シンク・デバイスに暗号化形式でビデオ・コンテンツを提供するため
    に、ビデオ・ソース・デバイスから対称暗号化/解読プロセスの基本値を受け取
    ること、 基本値の関数変換による第1の復号鍵の生成を含めて、ビデオ・ソース・デバ
    イスから受け取ったビデオ・コンテンツを解読すること、および 暗号化されたビデオ・コンテンツが本当に対称的に解読されているかどうかを
    確認するために、定期的に検証値をビデオ・ソース・デバイスに提供すること を含むビデオ・シンク・デバイスにおける方法。
  23. 【請求項23】 前記解読プロセスが、初期の復号鍵を使用して、複数の復
    号鍵を後で生成することを含む請求項22に記載の方法。
  24. 【請求項24】 前記基本値の関数変換が、ビデオ・ソース・デバイスを認
    証する認証化プロセスの一体部分として生成された認証鍵を使用して実行される
    請求項22に記載の方法。
  25. 【請求項25】 前記認証鍵が、ビデオ・ソース・デバイスおよびビデオ・
    シンク・デバイスの識別子を使用して生成され、前期認証プロセスが、ビデオ・
    ソース・デバイスとの識別子の交換を含む請求項24に記載の方法。
  26. 【請求項26】 前記解読プロセスが、ビデオ・コンテンツを解読するため
    に擬似ランダム・ビット・シーケンスを生成することを含み、前記選択した検証
    値を定期的に提供することが、擬似ランダム・ビット・シーケンスから検証値を
    対称的に導出することを含む請求項22に記載の方法。
  27. 【請求項27】 認証鍵の生成を含めて、ビデオ・シンク・デバイスに暗号
    化形式のビデオ・コンテンツを提供するためにビデオ・ソース・デバイスを認証
    すること、 少なくとも認証鍵を使用して初期の復号鍵を生成することを含めて、ビデオ・
    ソース・デバイスから受け取った暗号化されたビデオ・コンテンツを解読するこ
    と、および 暗号化されたビデオ・コンテンツが本当に対称的に解読されているかどうかを
    確認するために、定期的に検証値をビデオ・ソース・デバイスに提供すること を含むビデオ・シンク・デバイスにおける方法。
  28. 【請求項28】 前記解読プロセスが、初期の復号鍵を使用して、複数の復
    号鍵を後で生成することをさらに含む請求項27に記載の方法。
  29. 【請求項29】 前記認証鍵が、ビデオ・ソース・デバイスおよびビデオ・
    シンク・デバイスの識別子を使用して生成され、前期認証プロセスが、ビデオ・
    ソース・デバイスとの識別子の交換を含む請求項27に記載の方法。
  30. 【請求項30】 前記解読プロセスが、ビデオ・コンテンツを解読するため
    に擬似ランダム・ビット・シーケンスを生成することを含み、前記検証値が、擬
    似ランダム・ビット・シーケンスから対称的に導出される請求項27に記載の方
    法。
  31. 【請求項31】 暗号化形式のビデオ・コンテンツを装置に提供するために
    、ビデオ・ソース・デバイスから対称暗号化/解読プロセスの基本値を受け取る
    第1の制御ユニットと、 暗号化されたビデオ・コンテンツを解読するために第1の制御ユニットに結合
    され、基本値の関数変換によって第1の復号鍵を生成する復号ユニットと、 暗号化されたビデオ・コンテンツが本当に対称的に解読されているかどうかを
    確認するために、検証値をビデオ・ソース・デバイスに定期的に提供するように
    復号ユニットに結合された第2の制御ユニットとを含む装置。
  32. 【請求項32】 前記復号ユニットが、初期復号鍵を生成するように前記基
    本値の関数変換を実行するための、および初期復号鍵を使用して複数の追加の復
    号鍵を連続的に生成するためのブロック暗号を含む請求項31に記載の装置。
  33. 【請求項33】 さらに前記第1の制御ユニットが、ビデオ・ソース・デバ
    イスを認証して認証化プロセスの一体部分として認証鍵を生成し、ブロック暗号
    が認証鍵を使用して基本値を関数変換する請求項32に記載の装置。
  34. 【請求項34】 前記復号ユニットが、ビデオ・コンテンツを解読するため
    に擬似ランダム・ビット・シーケンスを生成するためのストリーム暗号を含み、
    前記第2の制御ユニットが、擬似ランダム・ビット・シーケンスから前記検証値
    を導出する請求項32に記載の装置。
  35. 【請求項35】 認証鍵の生成を含めて、暗号化形式のビデオ・コンテンツ
    を装置に提供するためにビデオ・ソース・デバイスを認証する第1の制御ユニッ
    トと、 少なくとも認証鍵を使用して初期の復号鍵を生成することを含めて、暗号化さ
    れたビデオ・コンテンツを解読するために第1の制御ユニットに結合された復号
    ユニットと、 暗号化されたビデオ・コンテンツが本当に対称的に解読されているかどうかを
    確認するために、検証値をビデオ・ソース・デバイスに定期的に提供するように
    復号ユニットに結合された第2の制御ユニットとを含む装置。
  36. 【請求項36】 前記復号ユニットが、少なくとも前記認証鍵を使用して前
    記第1の復号鍵を生成するための、および初期復号鍵を使用して複数の追加の復
    号鍵を連続的に生成するためのブロック暗号を含む請求項35に記載の装置。
  37. 【請求項37】 さらに前記第1の制御ユニットが、ビデオ・ソース・デバ
    イスとデバイス識別子を交換し、デバイス識別子を使用して認証鍵を生成する請
    求項35に記載の装置。
  38. 【請求項38】 前記復号ユニットが、ビデオ・コンテンツを解読するため
    に擬似ランダム・ビット・シーケンスを生成するためのストリーム暗号を含み、
    前記検証値が擬似ランダム・ビット・シーケンスから導出される請求項35に記
    載の装置。
JP2001521066A 1999-08-29 2000-08-18 デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置 Expired - Lifetime JP4071496B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/385,590 US6477252B1 (en) 1999-08-29 1999-08-29 Digital video content transmission ciphering and deciphering method and apparatus
US09/385,590 1999-08-29
PCT/US2000/022834 WO2001017252A1 (en) 1999-08-29 2000-08-18 Digital video content transmission ciphering and deciphering method and apparatus

Publications (3)

Publication Number Publication Date
JP2003508976A true JP2003508976A (ja) 2003-03-04
JP2003508976A5 JP2003508976A5 (ja) 2007-03-29
JP4071496B2 JP4071496B2 (ja) 2008-04-02

Family

ID=23522052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001521066A Expired - Lifetime JP4071496B2 (ja) 1999-08-29 2000-08-18 デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置

Country Status (10)

Country Link
US (1) US6477252B1 (ja)
EP (3) EP1212894B1 (ja)
JP (1) JP4071496B2 (ja)
KR (1) KR100492289B1 (ja)
CN (2) CN100388785C (ja)
AU (1) AU7330700A (ja)
DE (1) DE60035514T2 (ja)
HK (1) HK1043897B (ja)
TW (1) TW515204B (ja)
WO (1) WO2001017252A1 (ja)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US8055588B2 (en) * 1999-05-19 2011-11-08 Digimarc Corporation Digital media methods
US6731758B1 (en) * 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US7068786B1 (en) * 1999-08-29 2006-06-27 Intel Corporation Dual use block/stream cipher
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US20020191786A1 (en) * 1999-11-30 2002-12-19 Nestor Marroquin Polymorphous encryption system
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6938164B1 (en) * 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
DE10127328A1 (de) * 2001-06-06 2002-12-19 Bayer Cropscience Gmbh Herbizide Mittel enthaltend Benzoylpyrazole und Safener
FI115356B (fi) * 2001-06-29 2005-04-15 Nokia Corp Menetelmä audiovisuaalisen informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä ja elektroniikkalaite
US7137004B2 (en) 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7159240B2 (en) 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
EP1389750A1 (en) * 2002-08-13 2004-02-18 Canal + Technologies Hard disk security
US7516491B1 (en) * 2002-10-17 2009-04-07 Roger Schlafly License tracking system
KR100940202B1 (ko) * 2002-08-29 2010-02-10 삼성전자주식회사 일방향 함수를 사용하여 계층적으로 암호화하는 장치 및방법
US7584354B2 (en) * 2003-01-31 2009-09-01 Intel Corporation Implementing portable content protection to secure secrets
US7733915B2 (en) 2003-05-01 2010-06-08 Genesis Microchip Inc. Minimizing buffer requirements in a digital video system
US7424558B2 (en) * 2003-05-01 2008-09-09 Genesis Microchip Inc. Method of adaptively connecting a video source and a video display
US8204076B2 (en) 2003-05-01 2012-06-19 Genesis Microchip Inc. Compact packet based multimedia interface
US7405719B2 (en) * 2003-05-01 2008-07-29 Genesis Microchip Inc. Using packet transfer for driving LCD panel driver electronics
US8059673B2 (en) 2003-05-01 2011-11-15 Genesis Microchip Inc. Dynamic resource re-allocation in a packet based video display interface
US7839860B2 (en) 2003-05-01 2010-11-23 Genesis Microchip Inc. Packet based video display interface
US8068485B2 (en) 2003-05-01 2011-11-29 Genesis Microchip Inc. Multimedia interface
US7567592B2 (en) * 2003-05-01 2009-07-28 Genesis Microchip Inc. Packet based video display interface enumeration method
US7620062B2 (en) * 2003-05-01 2009-11-17 Genesis Microchips Inc. Method of real time optimizing multimedia packet transmission rate
US7366914B2 (en) * 2003-08-29 2008-04-29 Intel Corporation Source code transformation based on program operators
US7800623B2 (en) 2003-09-18 2010-09-21 Genesis Microchip Inc. Bypassing pixel clock generation and CRTC circuits in a graphics controller chip
US7487273B2 (en) * 2003-09-18 2009-02-03 Genesis Microchip Inc. Data packet based stream transport scheduler wherein transport data link does not include a clock line
US7613300B2 (en) 2003-09-26 2009-11-03 Genesis Microchip Inc. Content-protected digital link over a single signal line
US7634090B2 (en) 2003-09-26 2009-12-15 Genesis Microchip Inc. Packet based high definition high-bandwidth digital content protection
KR20050075877A (ko) * 2004-01-16 2005-07-25 삼성전자주식회사 데이터 재전송 장치 및 방법
TWI263431B (en) 2004-09-22 2006-10-01 Inst Information Industry Data encryption system and method
CN1764104B (zh) * 2004-10-21 2013-08-14 宇临科技股份有限公司 数据编码系统及方法
KR100654796B1 (ko) 2004-11-16 2006-12-08 삼성전자주식회사 데이터수신장치 및 그 제어방법
US8189786B2 (en) * 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
US8144868B2 (en) * 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
JP4901164B2 (ja) * 2005-09-14 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
CN1863041A (zh) * 2005-09-28 2006-11-15 华为技术有限公司 实现网络电视节目预览的方法
US20070136209A1 (en) * 2005-12-06 2007-06-14 Shabbir Khan Digital object title authentication
KR100811470B1 (ko) 2005-12-08 2008-03-07 한국전자통신연구원 다수의 동영상으로부터 새로운 동영상 생성 시 인덱스를이용한 drm 시스템 및 방법
KR100848642B1 (ko) * 2007-02-22 2008-07-28 고려대학교 산학협력단 영상 프레임을 암호화하는 방법과 복원하는 방법
US8259949B2 (en) 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
EP2311257B1 (en) * 2008-08-13 2016-01-06 GVBB Holdings S.A.R.L Apparatus and method for encrypting image data, and decrypting the encrypted image data, and image data distribution system
US9653004B2 (en) 2008-10-16 2017-05-16 Cypress Semiconductor Corporation Systems and methods for downloading code and data into a secure non-volatile memory
US8760461B2 (en) 2009-05-13 2014-06-24 Stmicroelectronics, Inc. Device, system, and method for wide gamut color space support
US8429440B2 (en) 2009-05-13 2013-04-23 Stmicroelectronics, Inc. Flat panel display driver method and system
US8156238B2 (en) 2009-05-13 2012-04-10 Stmicroelectronics, Inc. Wireless multimedia transport method and apparatus
US8860888B2 (en) 2009-05-13 2014-10-14 Stmicroelectronics, Inc. Method and apparatus for power saving during video blanking periods
US8582452B2 (en) 2009-05-18 2013-11-12 Stmicroelectronics, Inc. Data link configuration by a receiver in the absence of link training data
US8468285B2 (en) 2009-05-18 2013-06-18 Stmicroelectronics, Inc. Operation of video source and sink with toggled hot plug detection
US8370554B2 (en) 2009-05-18 2013-02-05 Stmicroelectronics, Inc. Operation of video source and sink with hot plug detection not asserted
US8291207B2 (en) 2009-05-18 2012-10-16 Stmicroelectronics, Inc. Frequency and symbol locking using signal generated clock frequency and symbol identification
US8782237B2 (en) * 2010-01-28 2014-07-15 Intel Corporation Audio/video streaming in a topology of devices
FR2959374B1 (fr) * 2010-04-26 2012-06-29 Logiways France Procede de partage d'une cle de chiffrement/dechiffrement d'informations, systeme de partage de cle et systeme de controle d'acces mettant en oeuvre ce procede
US8671234B2 (en) 2010-05-27 2014-03-11 Stmicroelectronics, Inc. Level shifting cable adaptor and chip system for use with dual-mode multi-media device
CN102158759B (zh) * 2011-04-22 2013-11-06 深圳创维数字技术股份有限公司 节目录制方法、录制节目的回放方法及机顶盒
US8983069B2 (en) * 2013-03-14 2015-03-17 Robert Bosch Gmbh System and method for counter mode encrypted communication with reduced bandwidth
KR101964229B1 (ko) * 2013-07-26 2019-04-01 한화테크윈 주식회사 감시 서버, 감시 서버의 데이터 처리 방법, 및 감시 시스템
EP3454502B1 (en) * 2017-09-07 2020-08-05 Nxp B.V. Transceiver system
KR102255513B1 (ko) * 2020-11-27 2021-05-24 주식회사 시옷 스마트에너지 보안 위협 대응을 위한 통합형 원칩 보안 모듈

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
DE59007408D1 (de) * 1989-02-08 1994-11-17 Gretag Data Systems Ag Verfahren zum kryptographischen Behandeln von Daten und kryptographisches System.
JP2810103B2 (ja) 1989-04-28 1998-10-15 パイオニア株式会社 テレビジョン信号のスクランブル方法
US5054067A (en) * 1990-02-21 1991-10-01 General Instrument Corporation Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator
US5195136A (en) * 1991-09-30 1993-03-16 Motorola, Inc. Method and apparatus for data encryption or decryption
FR2698510B1 (fr) 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
KR950013093A (ko) 1993-10-19 1995-05-17 모리시타 요이찌 스크램블전송장치 및 난수발생장치
US5515296A (en) * 1993-11-24 1996-05-07 Intel Corporation Scan path for encoding and decoding two-dimensional signals
US5590194A (en) 1994-08-09 1996-12-31 Macrovision Corporation Method of and apparatus for scrambling a video signal with full network transmission and recording capability
MY125706A (en) 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
US5673319A (en) * 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
EP0734010B1 (en) 1995-03-21 2005-01-26 Sun Microsystems, Inc. Video frame signature capture
US5703950A (en) * 1995-06-30 1997-12-30 Intermec Corporation Method and apparatus for controlling country specific frequency allocation
US5852472A (en) 1995-09-28 1998-12-22 Intel Corporation Method and apparatus for connecting video sources and video sinks
US5825879A (en) 1996-09-30 1998-10-20 Intel Corporation System and method for copy-protecting distributed video content
JPH10224763A (ja) * 1997-02-06 1998-08-21 Matsushita Electric Ind Co Ltd 暗号化装置および復号化装置および暗号化復号化装置
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
US6167136A (en) 1997-05-16 2000-12-26 Software Security, Inc. Method for preventing copying of digital video disks
US6005940A (en) 1997-05-16 1999-12-21 Software Security, Inc. System for securely storing and reading encrypted data on a data medium using a transponder
JP2001519629A (ja) 1997-10-02 2001-10-23 カナル プラス ソシエテ アノニム 暗号化されたデータストリームを伝送するための方法および装置
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
JP2003502719A (ja) * 1997-10-14 2003-01-21 マイクロソフト コーポレイション 懐柔されたセキュリティ・デバイスを発見するシステムおよび方法
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
WO2001083097A2 (en) 2000-05-04 2001-11-08 University Of Florida Metathesis of functionalized allylic olefins

Also Published As

Publication number Publication date
EP1835739B1 (en) 2018-07-04
CN1182717C (zh) 2004-12-29
JP4071496B2 (ja) 2008-04-02
HK1043897B (zh) 2008-03-07
CN1645934A (zh) 2005-07-27
US6477252B1 (en) 2002-11-05
EP1212894A1 (en) 2002-06-12
EP2439738A2 (en) 2012-04-11
HK1043897A1 (en) 2002-09-27
EP1835739A3 (en) 2009-11-25
KR100492289B1 (ko) 2005-05-31
CN100388785C (zh) 2008-05-14
KR20020040796A (ko) 2002-05-30
CN1385033A (zh) 2002-12-11
DE60035514T2 (de) 2008-03-20
TW515204B (en) 2002-12-21
WO2001017252A1 (en) 2001-03-08
EP2439738A3 (en) 2014-07-30
EP2439738B1 (en) 2019-04-17
DE60035514D1 (de) 2007-08-23
AU7330700A (en) 2001-03-26
EP1835739A2 (en) 2007-09-19
EP1212894B1 (en) 2007-07-11

Similar Documents

Publication Publication Date Title
JP2003508976A (ja) デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置
JP4170620B2 (ja) デジタル・ビデオ・コンテンツ伝送の暗号化および解読の方法および装置
US6934389B2 (en) Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus
KR100924106B1 (ko) 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법
US6542610B2 (en) Content protection for digital transmission systems
US6058476A (en) Encryption apparatus for ensuring security in communication between devices
KR100443485B1 (ko) 인증함수를변경할수있는기기인증시스템
EP1742137B1 (en) Enciphering/deciphering device using a cryptographic key changed at a predetermined timing
US6947561B1 (en) Method and apparatus for protecting copy control information provided to a video recording device
EP1119131B1 (en) Method and apparatus for encrypting contents information
JP2004320819A (ja) データを一意的に端局暗号化するための方法及び装置
US20040064694A1 (en) Method and apparatus for augmenting authentication in a cryptographic system
JP3575951B2 (ja) 機器認証方法及び装置並びに認証システム
CN101394398A (zh) 一种面向终端数字接口的内容保护方法及系统
US7664964B2 (en) Electronic media communication apparatus
JPH1051439A (ja) 暗号化装置
JP2007049759A (ja) 暗号化装置
WO2007043014A1 (en) Method of encrypted communication using a keystream
JP2001211159A (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
JPH09307546A (ja) 暗号化システムならびに暗号化システムにおける情報提供装置および情報利用側装置ならびに暗号化システムにおけるスクランブル装置およびデスクランブル装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070131

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070131

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20070131

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20070223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070320

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070717

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071017

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071024

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080117

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4071496

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110125

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120125

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130125

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term