JP2010206796A - 秘密のデータの送信機から受信機への安全な提供 - Google Patents

秘密のデータの送信機から受信機への安全な提供 Download PDF

Info

Publication number
JP2010206796A
JP2010206796A JP2010044402A JP2010044402A JP2010206796A JP 2010206796 A JP2010206796 A JP 2010206796A JP 2010044402 A JP2010044402 A JP 2010044402A JP 2010044402 A JP2010044402 A JP 2010044402A JP 2010206796 A JP2010206796 A JP 2010206796A
Authority
JP
Japan
Prior art keywords
receiver
function
seed
secret data
transmitter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010044402A
Other languages
English (en)
Inventor
Philip Allan Eisen
フィリップ・アラン・アイゼン
Ettore Benedetti
エットーレ・ベネデッティ
Foreest Arnoud Evert Van
アルノー・エヴェルト・ファン・フォレースト
Andrew Augustine Wajs
アンドリュー・アウグスティン・ワイス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto Access BV
Original Assignee
Irdeto Access BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto Access BV filed Critical Irdeto Access BV
Publication of JP2010206796A publication Critical patent/JP2010206796A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】送信機から受信機に秘密のデータを安全に提供する改良された方法を提供する。
【解決手段】本発明は、秘密のデータを送信機から1つ以上の受信機に安全に提供するためのシステム及び方法を提供する。受信機は、1つ以上のシードの支配下にある数学的変換を使用して、秘密のデータを、入力変換空間から出力変換空間に移動させるために、関数の階層から生じる関数列を使用する。シードは、送信機によって受信機に提供される。送信機は、シードを制御することによって、受信機が秘密のデータを獲得することを条件付きで可能にする。
【選択図】図5

Description

本発明は、秘密のデータを送信機から1つ以上の受信機に安全に提供するためのシステム、秘密のデータを1つ以上の受信機に安全に提供するための送信機、秘密のデータを送信機から安全に受け取るための受信機、秘密のデータを送信機から1つ以上の受信機に安全に提供するための方法、送信機における、秘密のデータを送信機から1つ以上の受信機に安全に提供するための方法、及び受信機における、秘密のデータを送信機から安全に受け取るための方法に関係する。
様々な暗号化技術が、送信機から受信機に対する保護されたデータの提供のために知られており、該技術において、データは、暗号化鍵を使用して送信機において暗号化され、暗号化されたデータは、受信機に送られると共に、暗号化されたデータは、暗号解読鍵を使用して受信機において解読される。なお、暗号解読鍵は、送信機から受信機に提供され得ると共に、その場合に、暗号解読鍵は、安全に提供される必要がある秘密のデータである。もしどの受信機が秘密のデータを獲得することができるかについて送信機が主導権を持っているならば、その場合に、秘密のデータは条件付きで提供される。
例えば、有料テレビ(ペイテレビ:pay-tv)のための条件付きのアクセスシステムにおいて、一般的に、プレミアムコンテンツ(premium content)は、制御語(CW:control word)を暗号化鍵として使用して、ヘッドエンドシステムにおいてスクランブル化されている。スクランブル化されたコンテンツは、条件付きのアクセス受信機に放送される。スクランブル化されたコンテンツを受信機がデスクランブルすることを可能にするために、スマートカードが受信機に挿入されるべきである。受信機を通して、スマートカードは、ヘッドエンドシステムから、受信機の鍵CSUKによって暗号化されたチップセットセッションキー(CSSK:chipset session key)を含む暗号化された資格管理メッセージ(EMM:entitlement management message)を受け取る。受信機を通して、スマートカードは、ヘッドエンドシステムから、CSSKによって暗号化されたCWを含む資格制御メッセージ(ECM:entitlement control message)を更に受け取る。一般的に、CWは、CSSKより更に短い存続期間を有している。従って、CSSKは、時間とともに複数のECMによって受け取られた複数のCWを解読するために使用され得る。解読されたCSSKを用いて、スマートカードは、CWを解読すると共に、CWは、続いて、スクランブル化されたコンテンツをデスクランブルするために、受信機によって使用され得る。追加の鍵階層がCWを解読するために使用され得るということが知られている。
攻撃者(attacker)が、コンピュータ環境を侵害するために時間とともに新しい手法を発展させ、そして更に洗練された対策が組み込まれる必要があるので、受信機が更に安全にされると、製造原価は増加する。
特に有料テレビの分野では、スマートカードが、受信機に信用された環境を提供するための選択肢のプラットフォームになった。しかしながら、スマートカードは、安全だけれども、それらが分配されて、追跡される必要があるので、物流の観点から、及び部品コストの観点から、費用がかかる。更に、あらゆる他のハードウェアソリューションに関しても、一度配置されたスマートカードを、いくらかの傷が発見された場合に無効にして交換することは、難しく、多大の費用を要する。それは、スマートカードアプリケーションの設計及び開発は、非常に気を付ける必要があると共に徹底的に検査する必要があることを意味する。更に、スマートカードは、放送コンテンツのバルク暗号解読(bulk decryption)を実行するための十分なCPU電力を供給しない。従って、スマートカードの役割は、獲得されたCWを、専用の受信機または多目的の受信機におけるデスクランブラーのような更に強力なハードウェアに中継することに、ほとんど制限される。そのような受信機は、同様に、不都合にも、スマートカードと通信するときに、スマートカードと受信機との間で共有された鍵のような、いくらかの特有の秘密事項を必要とする、最低限度の秘密保持を保証しなければならない。
秘密のデータを、安全に、そして条件付きで、送信機から受信機に提供することに関する改良された解決法の必要性がある。
送信機から受信機に、例えば制御語または暗号解読鍵のような秘密のデータを安全に提供する改良された方法を提供することが、本発明の目的である。
本発明の特徴によれば、システムが、秘密のデータを送信機から1つ以上の受信機に安全に提供するために提案される。前記受信機は、関数の階層から生じる関数列を記憶するように構成された第1のメモリを備える。各関数は、シードの支配下にある数学的変換を使用して、前記秘密のデータを、入力変換空間から出力変換空間に移動させるように構成される。前記送信機は、前記シードを前記受信機に提供するように構成される。前記受信機は、前記シードの支配下にある前記関数列を使用して、前記秘密のデータを、前記入力変換空間から最終出力変換空間に移動させるように構成される。
本発明の特徴によれば、方法が、秘密のデータを送信機から1つ以上の受信機に安全に提供するために提案される。前記受信機は、関数の階層から生じる関数列を記憶するように構成された第1のメモリを備えると共に、各関数は、シードの支配下にある数学的変換を使用して、前記秘密のデータを、入力変換空間から出力変換空間に移動させるように構成される。前記方法は、1つ以上のシードを前記送信機から前記受信機に提供するステップを含む。前記方法は、前記受信機において、前記シードの支配下にある前記関数列を使用して、前記秘密のデータを、前記入力変換空間から最終出力変換空間に移動させるステップを更に含む。
本発明の特徴によれば、送信機が、秘密のデータを1つ以上の受信機に安全に提供するために提案される。前記送信機は、上で定義されたような特徴の内の1つ以上を有するシステムにおいて使用するためのものである。前記送信機は、関数の階層を定義するように構成される。各関数は、シードの支配下にある数学的変換を使用して、前記秘密のデータを、入力変換空間から出力変換空間に移動させるように構成される。前記送信機は、前記シードを前記受信機に提供するように構成される。
本発明の特徴によれば、送信機における方法が、秘密のデータを前記送信機から1つ以上の受信機に安全に提供するために提案される。前記方法は、関数の階層を定義するステップを含み、各関数は、シードの支配下にある数学的変換を使用して、前記秘密のデータを、入力変換空間から出力変換空間に移動させるように構成される。前記方法は、1つ以上のシードを前記受信機に提供するステップを更に含む。
本発明の特徴によれば、受信機が、秘密のデータを送信機から安全に受け取るために提案される。前記受信機は、上で定義されたような特徴の内の1つ以上を有するシステムにおいて使用するためのものである。前記受信機は、関数の階層から生じる関数列を記憶するように構成された第1のメモリを備える。各関数は、シードの支配下にある数学的変換を使用して、前記秘密のデータを、入力変換空間から出力変換空間に移動させるように構成される。前記受信機は、1つ以上のシードを前記送信機から受け取るように構成される。前記受信機は、前記シードの支配下にある前記関数列を使用して、前記秘密のデータを、前記入力変換空間から最終出力変換空間に移動させるように構成される。
本発明の特徴によれば、受信機における方法が、秘密のデータを送信機から安全に受け取るために提案される。前記受信機は、関数の階層から生じる関数列を記憶するように構成された第1のメモリを備え、各関数は、シードの支配下にある数学的変換を使用して、前記秘密のデータを、入力変換空間から出力変換空間に移動させるように構成される。前記方法は、1つ以上のシードを前記送信機から受け取るステップを含む。前記方法は、前記シードの支配下にある前記関数列を使用して、前記秘密のデータを、前記入力変換空間から最終出力変換空間に移動させるステップを更に含む。
従って、秘密のデータは、受信機におけるスマートカードのような特定のハードウェアの必要性なしで、送信機から受信機に、条件付きで有利に提供され得る。
変換(transform、またはtransformation)は、可逆圧縮であると共に、元のオリジナルの表現に簡単に戻すことができないように選択された特別なデータ符号化である。一般的にある代数学(algebra)の特性に基づいている、いくらかの種類の符号化が知られている。変換空間は、全ての考え得るクリアデータ(clear data)に関する符号化を含む特定の変換によって定義された領域であると共に、クリアデータに対する操作は、写像された、符号化されたデータに対する同等の操作によって実行される。
“シードの支配下にある”は、受信機が秘密のデータを受け取ることを許される場合、関数によって実行された数学的変換が、秘密のデータの意味のある出力変換空間になるように、シードは、秘密のデータの入力変換空間と適合する、値、一組の値、または関数のような特定のデータを含む、ということを意味する。すなわち、変換の後の出力変換空間は、平文変換空間に続いて移動させられたとき、秘密のデータが入手可能であるように、対応するシードの支配下にある次の関数によって実行される次の変換の入力変換空間として使用され得る。受信機が秘密のデータを受け取ることを許されない場合、送信機は、変換を行うことができない関数になるシードを送信することができるか、または、無意味な出力を伴う数学的変換を行う関数になる誤ったシードを送信することができる。後者の場合において、秘密のデータは、平文変換空間に対する移動によって獲得されることができない。
関数は、一般的に、メモリに格納されるソフトウェアコード部分、またはソフトウェアモジュールである。プロセッサは、秘密のデータを、入力変換空間から最終の出力変換空間に移動させるために、関数列における関数を実行する。
請求項2及び請求項10の実施例は、送信機が、受信機のグループが秘密のデータを獲得することを無効にすることを、有利に可能にする。
請求項3及び請求項11の実施例は、送信機が、特定の受信機が秘密のデータを獲得することを無効にすることを、有利に可能にする。
請求項4及び請求項12の実施例は、特定の受信機、すなわち概して受信機に特有である正しい個別化されたシードを有する受信機によってのみ秘密のデータが獲得可能になることを、有利に可能にする。
請求項5及び請求項13の実施例は、リバースエンジニアリング(逆行分析)及び/または関数の逆実行からの保護を、有利に可能にすると共に、それにより、関数の間のインタフェースは、保護する必要がなくなる。
請求項6及び請求項14の実施例は、関数のリバースエンジニアリングからの追加の保護を、有利に提供する。
以下、本発明の実施例が、更に詳細に説明されることになる。しかしながら、これらの実施例が、本発明に関する保護の範囲を制限する、と解釈され得ないということが認識されるべきである。
従来技術の数学的変換を行う関数を示す図である。 本発明の代表的な実施例のシードの支配下にある数学的変換を行う関数を示す図である。 本発明の代表的な実施例の関数列を示す図である。 本発明の代表的な実施例の関数列を示す図である。 本発明の代表的な実施例の変換階層を示す図である。 本発明の代表的な実施例の変換階層を示す図である。 本発明の代表的な実施例の条件付きのアクセス受信機を示す図である。 本発明の代表的な実施例のシステムにおける方法のステップを示す図である。 本発明の代表的な実施例の送信機における方法のステップを示す図である。 本発明の代表的な実施例の受信機における方法のステップを示す図である。 一般的な言葉で変換関数及び暗号化を明瞭にする図である。
本発明の特徴は、図面に示された代表的な実施例を参照することによって更に詳細に説明されることになる。
図1において示された関数Fは、IN及びOUTで識別された異なる2つの変換空間(例えば暗号化空間)を横断してデータZを移動させる数学的操作である。出力変換空間OUTの次元は、少なくとも、入力変換空間INと同じくらい大きいと共に、あらゆるデータZは、入力変換空間及び出力変換空間の両方において、それぞれ(恐らくは、特有ではない)X及びYとして表される。変換空間IN及びOUTは、変換空間のいずれにおいてもデータZとその表現との間に明白な割り当て(mapping)が存在しないように、すなわち、X及びYだけを知ることで、対応するZを獲得することが、困難であるか、または本当に不可能であるように定義される。逆方向に実行することが難しいように、関数Fは設計される。入力変換空間と出力変換空間との間に明白な割り当てが存在しないので、そして変換空間IN及びOUTの次元が好ましくは著しく大きいので、関数Fの再生成が妨げられる。更に、関数Fは、例えば、既知のホワイトボックス技法(white box techniques)を使用して、及び/または既知のコード難読化技法(code obfuscation techniques)を使用してデータZが関数を通過するように、データZを抽出することが難しくなるような方法で実装される。
図1を参照すると、関数Fは、例えば、“F(X)=3×X+2”として定義される。もし入力変換空間INが平文変換空間であるならば、その場合に、X=(Z)IN=Zである。移動の後に、次の結果“Y=(Z)OUT=3×X+2”がもたらされる。出力変換空間から平文変換空間に再度Zを移動させるために、受信機において、以下の“F−1(Y)=(3×X+2−2)/3=X”のようにXを獲得するように、逆関数“F−1(Y)=(Y−2)/3”が利用可能でなければならない。この例において、Z、X、及びYは、シンプルな加算及び減算の計算を用いて変換するのに使用され得る数である。Z、X、及びYが、2進値、数、文字、単語、及びその他種々の物を含むあらゆるデータフォーマットにおけるデータであり得るということが理解されることになる。関数Fは、更に複合的な関数であり、そして、例えば、2進値、数、文字、または単語に対する操作に適当であり得る。関数Fは、例えば暗号化関数である。
図2において示されたように、関数Fは、追加のパラメータ(同様にシードと言われる)Sによってシードを与えられ得る数学的操作として定義され得る。関数Fが行う移動は、概して、シードSのみによって定義されると共に、入力空間IN及び出力空間OUTに関する情報はFに埋め込まれない。関数Fは、入力データXまたはシードSの操作が出力変換空間で予測不可能な結果のデータYをもたらすように選択される。変換空間IN及びOUTに関する情報が抽出されることができないようにシードSが設計されるので、シードSは、安全な環境に記憶される必要がない。
図2を参照すると、関数Fは、例えば、“F(X、S)=X−7+S”として定義される。もし入力変換空間INが平文変換空間ならば、その場合に、“X=(Z)IN=Z”である。移動の後に、従って次の結果“Y=(Z)OUT=X−7+S=Z−7+S”がもたらされる。もし例えばシードSが5の値を含むデータとして提供されるならば、その場合に、“F(X、5)=X−7+5”及び“Y=(Z)OUT=X−7+5=Z−2”となる。出力変換空間から平文変換空間に再度Zを移動させるために、受信機において、以下の“F−1(Y、S)=(X−7+5)+7−S”のように受信機がZを獲得することを可能にするように、逆関数“F−1(Y、S)=Y+7−S”が利用可能でなければならない。シードS=5が受信機において知られているならば、その場合に、Zは、“F−1(Y、5)=(X−7+5)+7−5=X=Z”として正しく獲得され得る。もし入力変換空間INが平文変換空間でないならば、その場合に、関数Fは、概して、入力変換空間INにおいて逆変換を最初に実行し、次に出力変換空間OUTにおいて変換を実行する。そのような関数Fは、例えば、“F(X、S、S)=F(F −1(X、S)、S)”のように定義され、ここで“F −1(X、S)=X−2−S”及び“F(X、S)=X−7+S”である。移動の後に、従って次の結果“Y=(Z)OUT=(X−2−S)−7+S=X−9−<S、S>”が獲得され、ここで“X=(Z)IN”である。最初に“F −1(X、S)”を実行し、次に“F(X、S)”を実行するように、シードS及びシードSが、2つの個別のシードとして、もしくは“F(F −1(X、S)、S)”への入力として使用され得る合成物〈S、S〉を含む単一のシードとして、提供され得る。もし例えばS=5及びS=7であるならば、その場合に、合成物は、出力変換空間OUTにZを首尾よく移動させるために、“<S、S>=5−7=−2”に等しくなければならない。これらの例において、Z、X、Y、及びSは、シンプルな加算及び減算の計算を用いて変換するのに使用され得る数である。Z、X、Y、及びSが、2進値、数、文字、単語、及びその他種々の物を含むあらゆるデータフォーマットにおけるデータであり得るということが理解されることになる。関数Fは、更に複合的な関数であり、そして、例えば、2進値、数、文字、または単語に対する操作に適当であり得る。関数Fは、例えば暗号化関数である。
図3において示されたように、データZが複数の変換空間を横断して移動されることを可能にするために、関数Fは、順繰りに、毎回異なるシードS(またはSの合成物)によって複数回繰り返され得る。図3の例において、データZは、関数FとシードSを使用して、入力変換空間IN(すなわち“X=(Z)IN”)から出力変換空間OUT1(図示せず)に、最初に移動させられる。中間結果“(Z)OUT1”(図示せず)は、次に、データZを変換空間OUT1から変換空間OUT2(図示せず)に移動させるために、シードSを有する関数Fに入力される。最終的に、中間結果“(Z)OUT2”(図示せず)は、データZを変換空間OUT2から“Y=(Z)OUT3”をもたらす変換空間OUT3に移動させるために、シードSを有する関数Fに入力される。INからOUT3までの全体の変換は、正しい順序において正しい値を有している全ての3つのシードに完全に依存している。もし分離して使用されるなら、シードは、意味を持たない。
関数Fのリバースエンジニアリングを防止するために、イントラステージ変換空間(図3の例におけるOUT1及びOUT2)に関する情報が、関連した関数に部分的に埋め込まれ得ると共に、従って、図3に関して説明された同じ原理に基づいて、置き換え可能でない関数Fの新しい系列を生成する。これは、図4において示される。図4において、関数F、F、及びFのそれぞれ、そしてその対応するシードS、S、及びSは、その入力変換空間が順番における前の関数の出力変換空間に適合する場合に限り、意味のある出力を生み出す。図4の例において、関数Fと連係したシードSは、データZを、入力変換空間INから出力変換空間OUT1に移動させると共に、従って、続いて関数Fと連係したシードSが、データZをOUT1に等しい入力変換空間から移動させる能力があることを必要とする。関数Fと連係したシードSと同様に、関数Fと連係したシードS及び関数Fと連係したシードSは、データZを、変換空間OUT1から変換空間OUT2に、そして変換空間OUT2から変換空間OUT3に、それぞれ移動させることが可能である。
シードSは、好ましくは、データ“Y=(Z)OUT3”が特定の受信機だけに意味があるように選択され、ここで、Yは、比類なく個別化された1つのハードウェアによって処理されると共に、それによって“Y=(Z)OUT3”からZを獲得することが可能である。
図5において示されたように、変換階層、すなわち関数F・・・Fのn個のレベルのツリーまたは階層は、各関数に関する個々のシードSと共に定義され得る。概して、変換階層は、少なくとも2つのレベルの関数(例えば、図5の関数F及び関数F)を有している。理論上、レベルの最大数に限界はないが、しかし、実際には、レベルの最大数は、変換階層または変換階層の要部(relevant part)を記憶するメモリの制約によって制限される。変換階層は、グローバルな(世界的な)変換された秘密事項“X=(Z)IN”を、多数の独立した変換空間に変換するために使用される。一般的に、第1の変換は、送信機において、秘密のデータZを平文入力変換空間INから出力変換空間OUTに移動させるために実行される。図5の例において、レベルの数は3つであり、結果として変換階層において使用される3つの異なる関数F、F、及びFになる。変換階層は、秘密のデータZの正体を暴露することなく、グローバルな変換された秘密事項Xを、有意義な方法で、最終の、そして恐らくは唯一の変換空間OUT1・・・OUT4に、条件付きで移動させるために使用される。
図2を参照すると、関数Fは、シードSの代わりに所定のシードSに関して、それが、データXの特有のサブセットだけを、入力変換空間INから出力変換空間OUTに正しく変換するように選択され得る。サブセットの特性は、Fが行う数学的操作によって決定され、それによって、変換の結果は、データXとシードSのデータとの間の相関関係に依存する。この場合、出力空間OUTの次元は、入力空間INより小さくなる結果となる。Zを変換空間INから変換空間OUTに条件付きで移動させるために使用されるシードSは、Zを変換空間INから変換空間OUTに無条件で移動させるために使用される単純なシードSの拡張されたバージョンと見なされ得る。関数Fは、所定のデータX及びシードSから結果として生じるサブセットを推定することが難しいように、そして出力変換空間において、結果として生じるデータYに影響を及ぼすことなく、Xの特定のデータを含むために、X及び/またはSを操作することによってサブセットを操作することが難しいように、選択される。正しいシードSは、入力変換空間INと相互に関連があり、Fによって行われた数学的操作は、正しい出力変換空間OUTを生み出す。この技法は、例えばホワイトボックス技法またはコード難読化技法を使用して実施され得る隠された(obscured)条件付きの変換を実行するのに使用される。その技法は、あらゆる秘密のデータZに適用され得る。
最も低いレベル(すなわち図6におけるY・・・Yに最も近く、これは関数Fのレベルである)の変換階層において新しいシードS を選択することによって、拡張された変換関数Fの条件文の特性は、個々の受信機、または受信機のグループが、変換された制御語Yを獲得するのを無効にする(revoke)ことを可能にする。拡張された変換関数Fを有する変換階層の例は、図6において示される。その価数が2に等しい伝統的な鍵階層方式と異なり、根本のノードの価数は、2より著しく大きくされ得る。その結果、受信機の無効化(revocation)は、より効率的に行われることができる。単純化のために、図6の変換階層構造において、価数は2に等しい。
図6の例において、“Y=(Z)OUT2”(YとYとの中間の“X”によって示される。)に対する特定の受信機のアクセスを無効にするために、結果として生じるF2Bの出力空間が、シードS31 によってシードを与えられた場合に限りFの入力空間に適合するように、新しいシードS2B1が提供され得る。ここで、S31 は、F出力空間と相互に関連があるように、具体的に選択される。ここでは、S32 によってシードを与えられた場合に、F2Bの出力空間は、実用にならなくなる。無効にされた受信機があらゆるシードの更新を遮断することを防止するために、シードS、S2A1、及びS2A2が加えてさらに更新され得る。
関数F・・・Fは、その入力データXとシードSとの間の異なる相関関係に依存することによって、互いに異なり得る。
本発明は、グローバルに変換された秘密事項Xが、条件付きで導出されると共に、これらのデータを各受信機に個々に供給することを必要とせずに、好ましくは比類なく変換された形式Y・・・Yで、受信機に利用可能にされることを有利に可能にする。前記秘密事項の最終の変換空間OUT1・・・OUT4への移動は、複数のステップにおいて行われるが(それぞれはそれら自身のシードSまたはS を有する)、それにも拘らず、個々のステップ、シード、及び中間のデータは、分離した状態では意味を持たない。変換されたデータY・・・Yが特定の受信機の状況以外で意味を持たない状態である限り(例えば、それは、Zを獲得することができるように、比類なく個別化された安全なチップセットの入力変換空間に適合しなければならず、それによって、安全なチップセットはコピーすることが困難である。)、他の受信機がY・・・YからZを獲得し得ないので、このデータY・・・Yを他の受信機に供給することは無意味である。これは、受信機の中でのホワイトボックス暗号文またはコード難読化に関連付けられた資源要件を最小限に維持しながら、秘密のデータZを共有して、クローンを作ることに対する保護を提供する。受信機において、条件付き変換階層の出力変換空間OUT1・・・OUT4を解釈すると共に、Zを獲得することができるための最小限のハードウェアサポートが必要とされる。
シードS及びS は、概して、動的なデータとして供給されると共に、時間通りに循環させられ得る。秘密のデータZに対する条件付きのアクセスを処理するために、特定のシードSまたはS だけが、更新されて適切な受信機に供給される必要がある。これは、帯域幅の利益を提供する。
図6において示されるような変換階層は、概して、送信機において定義されるか、もしくは送信機において知られている。送信機は、シードSまたはSを生成すると共に、シードを関連する受信機に送る。これによって、XをYに変換するためにシードが適用される関数のレベルに応じて、特定の受信機または受信機のグループを有効にするか、または無効にするように、シードが生成される。更に、送信機は、シードSの支配下にある関数Fを使用して、秘密のデータZを、平文入力変換空間INから出力変換空間OUTに移動させる。各受信機は、概して、変換階層の事前に定義された経路に沿ってXをYに変換し、続いてYからZを導き出すように構成される。ここで、一般的に、関数の1つの経路が受信機の第1のメモリに記憶される。例えば異なる秘密のデータZに対するアクセスを送信機が制御することを可能にするために、受け取られたシードに応じて、異なる経路に沿ってZを獲得することができるように、受信機に記憶された複数の経路を有することが可能である。いくらかの受信機は、実装された関数Fの同じ経路を有することができ、または各受信機は、実装された関数Fの唯一の経路を有することができる。図6を参照すると、Y1・・・Y4は、例えば、4つの異なる受信機を対象にしているデータである。第1の受信機は、経路F2A(S2A1)−F2B(S2B1)−F(S31 )に沿ってXをYに変換するように構成され、第2の受信機は、経路F2A(S2A1)−F2B(S2B1)−F(S32 )に沿ってXをYに変換するように構成され、第3の受信機は、経路F2A(S2A2)−F2B(S2B2)−F(S33 )に沿ってXをYに変換するように構成され、そして、第4の受信機は、経路F2A(S2A2)−F2B(S2B2)−F(S34 )に沿ってXをYに変換するように構成される。秘密のデータZは、最終的に、データZを、最終出力変換空間OUT1、OUT2、OUT3、またはOUT4から、受信機内の第2のメモリに記憶された個別のシードの支配下にある平文変換空間に移動させることにより、受信機によって獲得される。関数列が格納される第1のメモリ、及び個別化されたシードを格納するための第2のメモリは、1つのメモリモジュールまたは個別のメモリモジュールの一部分であり得る。平文変換空間において、データZは、もはや変換されず、従って受信機により使用できる。
変換階層における変換関数Fの内の1つ以上は、受信機の中での変換関数のリバースエンジニアリングを阻止するために、送信機から受信機の内の1つ以上に新しい関数Fをアップロードすることによって、修正され得るか、または置き換えられ得る。
受信機において、本発明は、概して、少なくとも、部分的に、ソフトウェアとして、もしくはプログラム可能なアレイにおけるフィールドプログラマブルゲートアレイ(FPGA)プログラムとして実装される。その実装は、プロセッサの保護されていないメモリ、部分的に保護されたメモリ、もしくは安全なメモリに存在することができる。プロセッサは、秘密のデータZを、入力変換空間INから出力変換空間OUTに移動させるように、メモリに記憶された関数を実行する。最小限のハードウェアサポートが受信機において必要とされる。限られた帯域幅が送信機と受信機との間で必要とされると共に、受信機から送信機にリターンパス(帰還路)は必要とされない。秘密のデータZは、抽出されることができないか、または盗み見ることができず、従って、他の受信機に違法に分配されることができない。
上で説明されたように、本発明は、あらゆる種類の秘密のデータZを、あらゆる種類のデータ送信機からあらゆる種類のデータ受信機に提供するために使用され得る。本発明の応用例は、放送ネットワークにおいて、鍵または制御語を、ヘッドエンドシステムから条件付きのアクセス受信機に、条件付きで提供することである。放送網における有料テレビアプリケーションは、コンテンツデータストリームの暗号化に依存する。条件付きのアクセス受信機は、復号化の前にストリームを解読するための関連した制御語を必要とする。
図7は、条件付きのアクセス受信機に実装された変換階層の経路の例を示す。受信機は、制御語CWを、資格制御メッセージ(ECM:entitlement control message)における、グローバルに変換された制御語CWD として受け取る。受信機は、CWDを、入力変換空間Pから受信機の最終出力変換空間CSSKに、3つのステップで移動させる。最後の移動ステップは、受信機に特有のクラスタ共有秘密鍵CSSK(cluster shared secret key)の出力変換空間における制御語CWである、変換された制御語“{CW}CSSK”を生成する。図7の条件付きのアクセス受信機は、一般的な計算環境、及び安全な計算環境を含む。
一般的な計算環境は、ヘッドエンドシステムからECMを受け取るためのECM配信経路を含む。一般的な計算環境は、更に、ヘッドエンドシステムから資格管理メッセージ(EMM:entitlement management message)を受け取るためのEMM配信経路を含む。EMMは、変換階層の経路に沿って変換空間を通してCWを移動させるのに必要とされるシードを含む。EMMによって受け取られたシードは、一般的な計算環境のNVRAMメモリに記憶される。第1のシードは、合成物〈P、G〉に等しい。第2のシードは、合成物〈G、U〉に等しい。第3のシードは、合成物〈CSSK、U〉に等しい。
安全な計算環境は、関数列を含む。第1の関数RG1は、CWD を、合成物〈P、G〉をシードの入力として使用して、入力変換空間Pから出力変換空間Gに変換する。続いて、第2の関数RG1U1は、CWD G1、すなわち変換空間GにおけるCWを、合成物〈G、U〉を使用して、入力変換空間Gから出力変換空間Uに変換する。続いて、第3の関数、この例ではTDESホワイトボックス暗号化関数は、CWD U1、すなわち変換空間UにおけるCWを、入力変換空間Uから出力変換空間CSSKに変換する。その結果として生じる{CW}CSSKは、安全なメモリに事前に記憶されるか、または受信機によって安全に導き出せるCSSKを使用して条件付きのアクセス受信機によって解読され得るCSSK鍵によって暗号化された、CWである。
図8は、上述のようにシステムによって行われ得る、秘密のデータZを、送信機から1つ以上の受信機に安全に提供するための方法のステップを示す。任意のステップは、点線によって示される。任意のステップ5において、新しい関数Fが、送信機から受信機に送られる。任意のステップ6において、新しい関数Fは、受信機のメモリ内の関数の内の1つ以上に取って代わる。ステップ1において、1つ以上のシードS及び/またはSが、送信機から受信機に提供される。ステップ2において、受信機は、提供されたシードの支配下にある関数列を使用して、秘密のデータZを、入力変換空間、例えば入力変換空間INから、最終出力変換空間、例えば出力変換空間OUT1、OUT2、OUT3、またはOUT4に移動させる。任意のステップ3において、個別化されたシードが、受信機において、第2のメモリから読み取られる。任意のステップ4において、受信機は、秘密のデータを最終出力変換空間から個別化されたシードの支配下にある平文変換空間に移動させることによって、秘密のデータZを獲得する。
図9は、上述のように送信機によって行われ得る、秘密のデータZを、送信機から1つ以上の受信機に安全に提供するための方法のステップを示す。ステップ10において、送信機が、関数の階層を定義すると共に、ここで、各関数Fは、シードSまたはSの支配下にある数学的変換を使用して、秘密のデータZを、入力変換空間、例えば入力変換空間INから、出力変換空間、例えば出力変換空間OUTに移動させるように構成される。ステップ11において、1つ以上のシードS及び/またはSが、受信機に提供される。
図10は、上述のように受信機によって行われ得る、秘密のデータZを、送信機から1つ以上の受信機に安全に提供するための方法のステップを示す。ステップ20において、1つ以上のシードS及び/またはSが、送信機から受け取られる。ステップ21において、シードS及び/またはSの支配下にある関数列を使用して、秘密のデータZが、入力変換空間、例えば入力変換空間INから、最終出力変換空間、例えば出力変換空間OUT1、OUT2、OUT3、またはOUT4に移動させられる。
変換関数及び暗号化の概念は、概して、図11を参照して明瞭にされる。
変換されていないデータ空間に複数のデータ要素を有する入力領域IDが存在すると仮定する。ある鍵を使用する暗号化関数Eは、出力領域ODにおける対応する暗号化されたデータ要素を供給するために、入力領域IDのデータ要素を入力として受け入れるように構成される、と定義される。入力領域IDのオリジナルのデータ要素は、暗号解読関数Dを出力領域ODのデータ要素に適用することによって、獲得され得る。
安全でない環境において、実装において埋め込まれる(鍵のような)機密情報を発見するために、敵は、入力データ要素及び出力データ要素、そして暗号化関数Eの実装の動作を制御することができるとみなされる。
追加の安全性が、入力領域ID及び出力領域ODに変換関数を適用することによって、すなわち変換関数が入力動作及び出力動作になることによって、そのような安全でない環境において獲得され得る。変換関数Tは、入力領域IDが提供するデータ要素を、変換されたデータ空間の変換された入力領域ID’の変換されたデータ要素に割り当てる。同様に、変換関数Tは、出力領域ODが提供するデータ要素を、変換された出力領域OD’に割り当てる。変換された暗号化関数及び暗号解読関数E’及びD’が、ここで、変換された鍵を使用して、ID’とOD’との間で定義され得る。T及びTは、全単射である。
出力領域ODの暗号化されたデータ要素を獲得するために入力領域IDのデータ要素を暗号化関数Eに入力する代わりに、暗号化技術と共に変換関数T、Tを使用することは、変換関数Tを適用することによって、領域ID’の変換されたデータ要素が変換された暗号化関数E’に入力されることを意味する。変換された暗号化関数E’は、鍵のような機密情報を保護するために、暗号化動作において、逆変換関数T −1及び/またはT −1を結合する。その場合に、領域OD’の変換された暗号化されたデータ要素が獲得される。保護された部分においてT及び/またはTを実行することによって、暗号化関数Eまたは暗号解読関数Dのための鍵は、変換されたデータ空間における入力データ及び出力データを分析する場合、E’及び/またはD’のホワイトボックスの実装を分析する場合、のいずれにおいても、取り出されることができない。
変換関数T、Tの内の1つは、非自明な(nontrivial)関数であるべきである。もしTが非自明な関数である場合には、入力領域ID及びID’は、同じ領域である。もしTが非自明な関数である場合には、出力領域OD及びOD’は、同じ領域である。

Claims (16)

  1. 秘密のデータ(Z)を送信機から1つ以上の受信機に安全に提供するためのシステムであって、
    前記受信機が、関数の階層から生じる関数列を記憶するように構成された第1のメモリを備え、
    各関数(F)が、シード(S、S)の支配下にある数学的変換を使用して、前記秘密のデータ(Z)を、入力変換空間(IN)から出力変換空間(OUT)に移動させるように構成され、
    前記送信機が、前記シード(S、S)を前記受信機に提供するように構成されると共に、
    前記受信機が、前記シード(S、S)の支配下にある前記関数列を使用して、前記秘密のデータ(Z)を、前記入力変換空間(IN)から最終出力変換空間(OUT1、OUT2、OUT3、OUT4)に移動させるように構成される
    ことを特徴とするシステム。
  2. 前記関数列における各関数が、特有のシード(S、S)により支配されていると共に、
    前記送信機が、各特有のシード(S、S)を前記受信機に提供するように構成される
    ことを特徴とする請求項1に記載のシステム。
  3. 前記関数列が、前記受信機に特有である
    ことを特徴とする請求項2に記載のシステム。
  4. 前記受信機が、個別化されたシードを記憶するように構成された第2のメモリを備えると共に、
    前記受信機が、前記秘密のデータ(Z)を前記最終出力変換空間(OUT1、OUT2、OUT3、OUT4)から前記個別化されたシードの支配下にある平文変換空間に移動させることによって、前記秘密のデータ(Z)を獲得するように構成される
    ことを特徴とする請求項1から請求項3のいずれか一項に記載のシステム。
  5. 各関数が、コード難読化によって保護されている
    ことを特徴とする請求項1から請求項4のいずれか一項に記載のシステム。
  6. 前記送信機が、新しい関数を前記受信機に送信するように構成されると共に、
    前記受信機が、前記メモリ内の前記関数列における前記関数の内の1つ以上を、前記新しい関数に置き換える
    ことを特徴とする請求項1から請求項5のいずれか一項に記載のシステム。
  7. 秘密のデータ(Z)を1つ以上の受信機に安全に提供すると共に、請求項1から請求項6のいずれか一項に記載のシステムにおいて使用するための送信機であって、
    前記送信機が、関数の階層を定義するように構成され、
    各関数(F)が、シード(S、S)の支配下にある数学的変換を使用して、前記秘密のデータ(Z)を、入力変換空間(IN)から出力変換空間(OUT)に移動させるように構成されると共に、
    前記送信機が、前記シード(S、S)を前記受信機に提供するように構成される
    ことを特徴とする送信機。
  8. 秘密のデータ(Z)を送信機から安全に受け取ると共に、請求項1から請求項6のいずれか一項に記載のシステムにおいて使用するための受信機であって、
    関数の階層から生じる関数列を記憶するように構成された第1のメモリを備え、
    各関数(F)が、シード(S、S)の支配下にある数学的変換を使用して、前記秘密のデータ(Z)を、入力変換空間(IN)から出力変換空間(OUT)に移動させるように構成され、
    前記受信機が、1つ以上のシード(S、S)を前記送信機から受け取るように構成されると共に、
    前記受信機が、前記シード(S、S)の支配下にある前記関数列を使用して、前記秘密のデータ(Z)を、前記入力変換空間(IN)から最終出力変換空間(OUT1、OUT2、OUT3、OUT4)に移動させるように構成される
    ことを特徴とする受信機。
  9. 秘密のデータ(Z)を送信機から1つ以上の受信機に安全に提供するための方法であって、
    前記受信機が、関数の階層から生じる関数列を記憶するように構成された第1のメモリを備え、
    各関数(F)が、シード(S、S)の支配下にある数学的変換を使用して、前記秘密のデータ(Z)を、入力変換空間(IN)から出力変換空間(OUT)に移動させるように構成され、
    前記方法が、
    (1)1つ以上のシード(S、S)を前記送信機から前記受信機に提供するステップと、
    (2)前記受信機において、前記シード(S、S)の支配下にある前記関数列を使用して、前記秘密のデータ(Z)を、前記入力変換空間(IN)から最終出力変換空間(OUT1、OUT2、OUT3、OUT4)に移動させるステップとを含む
    ことを特徴とする方法。
  10. 前記関数列における各関数が、特有のシード(S、S)により支配されていると共に、
    前記方法が、各特有のシード(S、S)を前記送信機から前記受信機に提供するステップを含む
    ことを特徴とする請求項9に記載の方法。
  11. 前記関数列が、前記受信機に特有である
    ことを特徴とする請求項10に記載の方法。
  12. (3)前記受信機において、第2のメモリから個別化されたシードを読み取るステップと、
    (4)前記受信機において、前記秘密のデータ(Z)を前記最終出力変換空間(OUT1、OUT2、OUT3、OUT4)から前記個別化されたシードの支配下にある平文変換空間に移動させることによって、前記秘密のデータ(Z)を獲得するステップと
    を更に含むことを特徴とする請求項9から請求項11のいずれか一項に記載の方法。
  13. 各関数が、コード難読化によって保護されている
    ことを特徴とする請求項9から請求項12のいずれか一項に記載の方法。
  14. (5)新しい関数を前記送信機から前記受信機に送信するステップと、
    (6)前記受信機の前記メモリ内の前記関数列における前記関数の内の1つ以上を、前記新しい関数に置き換えるステップと
    を更に含むことを特徴とする請求項9から請求項13のいずれか一項に記載の方法。
  15. 送信機における、秘密のデータ(Z)を前記送信機から1つ以上の受信機に安全に提供するための方法であって、
    (10)関数の階層を定義するステップと、
    (11)1つ以上のシード(S、S)を前記受信機に提供するステップとを含み、
    各関数(F)が、シード(S、S)の支配下にある数学的変換を使用して、前記秘密のデータ(Z)を、入力変換空間(IN)から出力変換空間(OUT)に移動させるように構成される
    ことを特徴とする方法。
  16. 受信機における、秘密のデータ(Z)を送信機から安全に受け取るための方法であって、
    前記受信機が、関数の階層から生じる関数列を記憶するように構成された第1のメモリを備え、
    各関数(F)が、シード(S、S)の支配下にある数学的変換を使用して、前記秘密のデータ(Z)を、入力変換空間(IN)から出力変換空間(OUT)に移動させるように構成され、
    前記方法が、
    (20)1つ以上のシード(S、S)を前記送信機から受け取るステップと、
    (21)前記シード(S、S)の支配下にある前記関数列を使用して、前記秘密のデータ(Z)を、前記入力変換空間(IN)から最終出力変換空間(OUT1、OUT2、OUT3、OUT4)に移動させるステップとを含む
    ことを特徴とする方法。
JP2010044402A 2009-03-02 2010-03-01 秘密のデータの送信機から受信機への安全な提供 Pending JP2010206796A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP09154129 2009-03-02
EP10154150.6A EP2227014B1 (en) 2009-03-02 2010-02-19 Securely providing secret data from a sender to a receiver

Publications (1)

Publication Number Publication Date
JP2010206796A true JP2010206796A (ja) 2010-09-16

Family

ID=40521725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010044402A Pending JP2010206796A (ja) 2009-03-02 2010-03-01 秘密のデータの送信機から受信機への安全な提供

Country Status (6)

Country Link
US (2) US8737620B2 (ja)
EP (1) EP2227014B1 (ja)
JP (1) JP2010206796A (ja)
KR (1) KR101687215B1 (ja)
CN (3) CN101848361B (ja)
CA (1) CA2695095C (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2348725A1 (en) 2010-01-26 2011-07-27 Irdeto Access B.V. Computational efficiently obtaining a control word in a receiver using transformations
US10546155B2 (en) 2014-03-31 2020-01-28 Irdeto B.V. Protecting an item of software
GB201418815D0 (en) 2014-10-22 2014-12-03 Irdeto Bv Providing access to content
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device
EP4044554B1 (en) 2021-02-16 2023-10-18 Irdeto B.V. Providing and managing mobile network operator profiles

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0823313A (ja) * 1994-07-06 1996-01-23 Sony Corp データ送信装置およびデータ受信装置
JPH10232606A (ja) * 1996-12-20 1998-09-02 Toshiba Corp 暗号化方法及び復号化方法並びに暗号化装置及び復号化装置
JP2005049925A (ja) * 2003-07-29 2005-02-24 Nara Institute Of Science & Technology プログラム難読化装置、プログラム難読化プログラム及びプログラム難読化方法
JP2005204294A (ja) * 2003-12-17 2005-07-28 Matsushita Electric Ind Co Ltd コンテンツ配信サーバ、鍵割当方法、コンテンツ出力装置、及び鍵発行センタ
JP2006527944A (ja) * 2003-06-17 2006-12-07 フランス・テレコム データを暗号化および/または復号化する追跡可能な方法およびシステムならびに該方法を実施する記録媒体

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5787171A (en) * 1994-06-28 1998-07-28 Sony Corporation Data transmitter and receiver
JPH08163118A (ja) 1994-12-05 1996-06-21 Mitsubishi Electric Corp キー配送システム
DE69825611T2 (de) * 1997-10-02 2005-06-30 Canal + Technologies Verfahren und Vorrichtung zur Verwendung bei einer verschlüsselten oder verwürfelten Übertragung beispielweise verwürfeltem Fernsehrundfunk
JP2000049770A (ja) * 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
EP1111923A1 (en) 1999-12-22 2001-06-27 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications
DE60140125D1 (de) * 2000-08-11 2009-11-19 Nds Ltd Ertragenem inhalt
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US6928063B2 (en) * 2001-03-16 2005-08-09 Motorola, Inc. Method and apparatus for providing a dispatch patch service in a CDMA communication system
DE10137152A1 (de) * 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten
US7400729B2 (en) * 2001-12-28 2008-07-15 Intel Corporation Secure delivery of encrypted digital content
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
US7433473B2 (en) * 2004-09-10 2008-10-07 Nagracard S.A. Data transmission method between a broadcasting center and a multimedia unit
KR101292400B1 (ko) * 2004-09-16 2013-08-01 제너럴 인스트루먼트 코포레이션 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법
WO2006054927A1 (en) * 2004-11-16 2006-05-26 Telefonaktiebolaget Lm Ericsson (Publ) Improved key distribution in systems for selective access to information
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US7770219B2 (en) * 2005-05-11 2010-08-03 Broadcom Corporation Method and system for using shared secrets to protect access to testing keys for set-top box
WO2007026287A1 (en) * 2005-08-30 2007-03-08 Koninklijke Philips Electronics N.V. Method and device for generating random number generator seeds
EP1890493A1 (fr) 2006-08-17 2008-02-20 Nagracard S.A. Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
CN1925398B (zh) * 2006-09-25 2011-02-16 上海林果科技有限公司 一种基于预运算的密码卡动态认证方法及系统
EP1968316A1 (en) 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
EP2369778B1 (en) * 2010-03-26 2018-08-15 Irdeto B.V. Personalized whitebox descramblers

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0823313A (ja) * 1994-07-06 1996-01-23 Sony Corp データ送信装置およびデータ受信装置
JPH10232606A (ja) * 1996-12-20 1998-09-02 Toshiba Corp 暗号化方法及び復号化方法並びに暗号化装置及び復号化装置
JP2006527944A (ja) * 2003-06-17 2006-12-07 フランス・テレコム データを暗号化および/または復号化する追跡可能な方法およびシステムならびに該方法を実施する記録媒体
JP2005049925A (ja) * 2003-07-29 2005-02-24 Nara Institute Of Science & Technology プログラム難読化装置、プログラム難読化プログラム及びプログラム難読化方法
JP2005204294A (ja) * 2003-12-17 2005-07-28 Matsushita Electric Ind Co Ltd コンテンツ配信サーバ、鍵割当方法、コンテンツ出力装置、及び鍵発行センタ

Also Published As

Publication number Publication date
CA2695095A1 (en) 2010-09-02
US20100246822A1 (en) 2010-09-30
CN104868992B (zh) 2019-08-30
CN105872597A (zh) 2016-08-17
KR20100099074A (ko) 2010-09-10
EP2227014B1 (en) 2019-10-02
CA2695095C (en) 2017-12-19
EP2227014A3 (en) 2012-06-13
EP2227014A2 (en) 2010-09-08
CN104868992A (zh) 2015-08-26
KR101687215B1 (ko) 2016-12-16
US9455834B2 (en) 2016-09-27
CN101848361A (zh) 2010-09-29
CN101848361B (zh) 2016-05-11
US8737620B2 (en) 2014-05-27
US20140362987A1 (en) 2014-12-11

Similar Documents

Publication Publication Date Title
CN101827248B (zh) 用于获得控制字的有条件权利处理
CN102160325B (zh) 利用散列密钥的simulcrypt密钥共享
JP5901884B2 (ja) 個人向けホワイトボックス・デスクランバー
US9455834B2 (en) Securely providing secret data from a sender to a receiver
EP2360918B1 (en) Computational efficiently obtaining a control word in a receiver using transformations
US9660965B2 (en) Obtaining a control word to reveal a client device identity
JP2010119138A (ja) 受信装置及び受信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140303

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140530

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140604

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140701

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140704

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140801

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140902

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141006