JP2010206796A - 秘密のデータの送信機から受信機への安全な提供 - Google Patents
秘密のデータの送信機から受信機への安全な提供 Download PDFInfo
- Publication number
- JP2010206796A JP2010206796A JP2010044402A JP2010044402A JP2010206796A JP 2010206796 A JP2010206796 A JP 2010206796A JP 2010044402 A JP2010044402 A JP 2010044402A JP 2010044402 A JP2010044402 A JP 2010044402A JP 2010206796 A JP2010206796 A JP 2010206796A
- Authority
- JP
- Japan
- Prior art keywords
- receiver
- function
- seed
- secret data
- transmitter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006870 function Effects 0.000 claims abstract description 165
- 230000009466 transformation Effects 0.000 claims abstract description 165
- 238000000034 method Methods 0.000 claims abstract description 42
- 238000012546 transfer Methods 0.000 claims description 9
- 238000006243 chemical reaction Methods 0.000 description 23
- 239000002131 composite material Substances 0.000 description 5
- 150000001875 compounds Chemical class 0.000 description 3
- 238000007726 management method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】本発明は、秘密のデータを送信機から1つ以上の受信機に安全に提供するためのシステム及び方法を提供する。受信機は、1つ以上のシードの支配下にある数学的変換を使用して、秘密のデータを、入力変換空間から出力変換空間に移動させるために、関数の階層から生じる関数列を使用する。シードは、送信機によって受信機に提供される。送信機は、シードを制御することによって、受信機が秘密のデータを獲得することを条件付きで可能にする。
【選択図】図5
Description
Claims (16)
- 秘密のデータ(Z)を送信機から1つ以上の受信機に安全に提供するためのシステムであって、
前記受信機が、関数の階層から生じる関数列を記憶するように構成された第1のメモリを備え、
各関数(F)が、シード(S、S*)の支配下にある数学的変換を使用して、前記秘密のデータ(Z)を、入力変換空間(IN)から出力変換空間(OUT)に移動させるように構成され、
前記送信機が、前記シード(S、S*)を前記受信機に提供するように構成されると共に、
前記受信機が、前記シード(S、S*)の支配下にある前記関数列を使用して、前記秘密のデータ(Z)を、前記入力変換空間(IN)から最終出力変換空間(OUT1、OUT2、OUT3、OUT4)に移動させるように構成される
ことを特徴とするシステム。 - 前記関数列における各関数が、特有のシード(S、S*)により支配されていると共に、
前記送信機が、各特有のシード(S、S*)を前記受信機に提供するように構成される
ことを特徴とする請求項1に記載のシステム。 - 前記関数列が、前記受信機に特有である
ことを特徴とする請求項2に記載のシステム。 - 前記受信機が、個別化されたシードを記憶するように構成された第2のメモリを備えると共に、
前記受信機が、前記秘密のデータ(Z)を前記最終出力変換空間(OUT1、OUT2、OUT3、OUT4)から前記個別化されたシードの支配下にある平文変換空間に移動させることによって、前記秘密のデータ(Z)を獲得するように構成される
ことを特徴とする請求項1から請求項3のいずれか一項に記載のシステム。 - 各関数が、コード難読化によって保護されている
ことを特徴とする請求項1から請求項4のいずれか一項に記載のシステム。 - 前記送信機が、新しい関数を前記受信機に送信するように構成されると共に、
前記受信機が、前記メモリ内の前記関数列における前記関数の内の1つ以上を、前記新しい関数に置き換える
ことを特徴とする請求項1から請求項5のいずれか一項に記載のシステム。 - 秘密のデータ(Z)を1つ以上の受信機に安全に提供すると共に、請求項1から請求項6のいずれか一項に記載のシステムにおいて使用するための送信機であって、
前記送信機が、関数の階層を定義するように構成され、
各関数(F)が、シード(S、S*)の支配下にある数学的変換を使用して、前記秘密のデータ(Z)を、入力変換空間(IN)から出力変換空間(OUT)に移動させるように構成されると共に、
前記送信機が、前記シード(S、S*)を前記受信機に提供するように構成される
ことを特徴とする送信機。 - 秘密のデータ(Z)を送信機から安全に受け取ると共に、請求項1から請求項6のいずれか一項に記載のシステムにおいて使用するための受信機であって、
関数の階層から生じる関数列を記憶するように構成された第1のメモリを備え、
各関数(F)が、シード(S、S*)の支配下にある数学的変換を使用して、前記秘密のデータ(Z)を、入力変換空間(IN)から出力変換空間(OUT)に移動させるように構成され、
前記受信機が、1つ以上のシード(S、S*)を前記送信機から受け取るように構成されると共に、
前記受信機が、前記シード(S、S*)の支配下にある前記関数列を使用して、前記秘密のデータ(Z)を、前記入力変換空間(IN)から最終出力変換空間(OUT1、OUT2、OUT3、OUT4)に移動させるように構成される
ことを特徴とする受信機。 - 秘密のデータ(Z)を送信機から1つ以上の受信機に安全に提供するための方法であって、
前記受信機が、関数の階層から生じる関数列を記憶するように構成された第1のメモリを備え、
各関数(F)が、シード(S、S*)の支配下にある数学的変換を使用して、前記秘密のデータ(Z)を、入力変換空間(IN)から出力変換空間(OUT)に移動させるように構成され、
前記方法が、
(1)1つ以上のシード(S、S*)を前記送信機から前記受信機に提供するステップと、
(2)前記受信機において、前記シード(S、S*)の支配下にある前記関数列を使用して、前記秘密のデータ(Z)を、前記入力変換空間(IN)から最終出力変換空間(OUT1、OUT2、OUT3、OUT4)に移動させるステップとを含む
ことを特徴とする方法。 - 前記関数列における各関数が、特有のシード(S、S*)により支配されていると共に、
前記方法が、各特有のシード(S、S*)を前記送信機から前記受信機に提供するステップを含む
ことを特徴とする請求項9に記載の方法。 - 前記関数列が、前記受信機に特有である
ことを特徴とする請求項10に記載の方法。 - (3)前記受信機において、第2のメモリから個別化されたシードを読み取るステップと、
(4)前記受信機において、前記秘密のデータ(Z)を前記最終出力変換空間(OUT1、OUT2、OUT3、OUT4)から前記個別化されたシードの支配下にある平文変換空間に移動させることによって、前記秘密のデータ(Z)を獲得するステップと
を更に含むことを特徴とする請求項9から請求項11のいずれか一項に記載の方法。 - 各関数が、コード難読化によって保護されている
ことを特徴とする請求項9から請求項12のいずれか一項に記載の方法。 - (5)新しい関数を前記送信機から前記受信機に送信するステップと、
(6)前記受信機の前記メモリ内の前記関数列における前記関数の内の1つ以上を、前記新しい関数に置き換えるステップと
を更に含むことを特徴とする請求項9から請求項13のいずれか一項に記載の方法。 - 送信機における、秘密のデータ(Z)を前記送信機から1つ以上の受信機に安全に提供するための方法であって、
(10)関数の階層を定義するステップと、
(11)1つ以上のシード(S、S*)を前記受信機に提供するステップとを含み、
各関数(F)が、シード(S、S*)の支配下にある数学的変換を使用して、前記秘密のデータ(Z)を、入力変換空間(IN)から出力変換空間(OUT)に移動させるように構成される
ことを特徴とする方法。 - 受信機における、秘密のデータ(Z)を送信機から安全に受け取るための方法であって、
前記受信機が、関数の階層から生じる関数列を記憶するように構成された第1のメモリを備え、
各関数(F)が、シード(S、S*)の支配下にある数学的変換を使用して、前記秘密のデータ(Z)を、入力変換空間(IN)から出力変換空間(OUT)に移動させるように構成され、
前記方法が、
(20)1つ以上のシード(S、S*)を前記送信機から受け取るステップと、
(21)前記シード(S、S*)の支配下にある前記関数列を使用して、前記秘密のデータ(Z)を、前記入力変換空間(IN)から最終出力変換空間(OUT1、OUT2、OUT3、OUT4)に移動させるステップとを含む
ことを特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09154129 | 2009-03-02 | ||
EP10154150.6A EP2227014B1 (en) | 2009-03-02 | 2010-02-19 | Securely providing secret data from a sender to a receiver |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010206796A true JP2010206796A (ja) | 2010-09-16 |
Family
ID=40521725
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010044402A Pending JP2010206796A (ja) | 2009-03-02 | 2010-03-01 | 秘密のデータの送信機から受信機への安全な提供 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8737620B2 (ja) |
EP (1) | EP2227014B1 (ja) |
JP (1) | JP2010206796A (ja) |
KR (1) | KR101687215B1 (ja) |
CN (3) | CN105872597A (ja) |
CA (1) | CA2695095C (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2348725A1 (en) | 2010-01-26 | 2011-07-27 | Irdeto Access B.V. | Computational efficiently obtaining a control word in a receiver using transformations |
WO2015149826A1 (en) | 2014-03-31 | 2015-10-08 | Irdeto B.V. | Protecting an item of software |
GB201418815D0 (en) | 2014-10-22 | 2014-12-03 | Irdeto Bv | Providing access to content |
GB201505438D0 (en) | 2015-03-30 | 2015-05-13 | Irdeto Bv | Accessing content at a device |
EP4044554B1 (en) | 2021-02-16 | 2023-10-18 | Irdeto B.V. | Providing and managing mobile network operator profiles |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0823313A (ja) * | 1994-07-06 | 1996-01-23 | Sony Corp | データ送信装置およびデータ受信装置 |
JPH10232606A (ja) * | 1996-12-20 | 1998-09-02 | Toshiba Corp | 暗号化方法及び復号化方法並びに暗号化装置及び復号化装置 |
JP2005049925A (ja) * | 2003-07-29 | 2005-02-24 | Nara Institute Of Science & Technology | プログラム難読化装置、プログラム難読化プログラム及びプログラム難読化方法 |
JP2005204294A (ja) * | 2003-12-17 | 2005-07-28 | Matsushita Electric Ind Co Ltd | コンテンツ配信サーバ、鍵割当方法、コンテンツ出力装置、及び鍵発行センタ |
JP2006527944A (ja) * | 2003-06-17 | 2006-12-07 | フランス・テレコム | データを暗号化および/または復号化する追跡可能な方法およびシステムならびに該方法を実施する記録媒体 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5787171A (en) * | 1994-06-28 | 1998-07-28 | Sony Corporation | Data transmitter and receiver |
JPH08163118A (ja) | 1994-12-05 | 1996-06-21 | Mitsubishi Electric Corp | キー配送システム |
KR100672983B1 (ko) * | 1997-10-02 | 2007-01-22 | 까날 + (쏘시에떼 아노님) | 암호화된 데이터 스트림 전송 방법 및 장치 |
JP2000049770A (ja) | 1998-07-31 | 2000-02-18 | Hitachi Ltd | 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム |
JP3776619B2 (ja) | 1999-03-05 | 2006-05-17 | 株式会社東芝 | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 |
EP1111923A1 (en) | 1999-12-22 | 2001-06-27 | Irdeto Access B.V. | Method for operating a conditional access system for broadcast applications |
DE60140125D1 (de) * | 2000-08-11 | 2009-11-19 | Nds Ltd | Ertragenem inhalt |
EP1182874A1 (en) * | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | Digital content protection system |
US6928063B2 (en) | 2001-03-16 | 2005-08-09 | Motorola, Inc. | Method and apparatus for providing a dispatch patch service in a CDMA communication system |
DE10137152A1 (de) * | 2001-07-30 | 2003-02-27 | Scm Microsystems Gmbh | Verfahren zur Übertragung vertraulicher Daten |
US7400729B2 (en) * | 2001-12-28 | 2008-07-15 | Intel Corporation | Secure delivery of encrypted digital content |
US7305555B2 (en) * | 2002-03-27 | 2007-12-04 | General Instrument Corporation | Smart card mating protocol |
US20040017918A1 (en) * | 2002-07-24 | 2004-01-29 | Christophe Nicolas | Process for point-to-point secured transmission of data and electronic module for implementing the process |
US7433473B2 (en) * | 2004-09-10 | 2008-10-07 | Nagracard S.A. | Data transmission method between a broadcasting center and a multimedia unit |
KR101318461B1 (ko) * | 2004-09-16 | 2013-10-16 | 제너럴 인스트루먼트 코포레이션 | 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법 |
WO2006054927A1 (en) * | 2004-11-16 | 2006-05-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Improved key distribution in systems for selective access to information |
US7933410B2 (en) * | 2005-02-16 | 2011-04-26 | Comcast Cable Holdings, Llc | System and method for a variable key ladder |
US7770219B2 (en) * | 2005-05-11 | 2010-08-03 | Broadcom Corporation | Method and system for using shared secrets to protect access to testing keys for set-top box |
WO2007026287A1 (en) * | 2005-08-30 | 2007-03-08 | Koninklijke Philips Electronics N.V. | Method and device for generating random number generator seeds |
EP1890493A1 (fr) | 2006-08-17 | 2008-02-20 | Nagracard S.A. | Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés |
CN1925398B (zh) * | 2006-09-25 | 2011-02-16 | 上海林果科技有限公司 | 一种基于预运算的密码卡动态认证方法及系统 |
EP1968316A1 (en) | 2007-03-06 | 2008-09-10 | Nagravision S.A. | Method to control the access to conditional access audio/video content |
EP2369778B1 (en) * | 2010-03-26 | 2018-08-15 | Irdeto B.V. | Personalized whitebox descramblers |
-
2010
- 2010-02-19 EP EP10154150.6A patent/EP2227014B1/en active Active
- 2010-02-26 US US12/714,179 patent/US8737620B2/en active Active
- 2010-03-01 JP JP2010044402A patent/JP2010206796A/ja active Pending
- 2010-03-01 CA CA2695095A patent/CA2695095C/en not_active Expired - Fee Related
- 2010-03-02 KR KR1020100018728A patent/KR101687215B1/ko active IP Right Grant
- 2010-03-02 CN CN201610232875.3A patent/CN105872597A/zh active Pending
- 2010-03-02 CN CN201510240344.4A patent/CN104868992B/zh not_active Expired - Fee Related
- 2010-03-02 CN CN201010161764.0A patent/CN101848361B/zh not_active Expired - Fee Related
-
2014
- 2014-04-09 US US14/249,333 patent/US9455834B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0823313A (ja) * | 1994-07-06 | 1996-01-23 | Sony Corp | データ送信装置およびデータ受信装置 |
JPH10232606A (ja) * | 1996-12-20 | 1998-09-02 | Toshiba Corp | 暗号化方法及び復号化方法並びに暗号化装置及び復号化装置 |
JP2006527944A (ja) * | 2003-06-17 | 2006-12-07 | フランス・テレコム | データを暗号化および/または復号化する追跡可能な方法およびシステムならびに該方法を実施する記録媒体 |
JP2005049925A (ja) * | 2003-07-29 | 2005-02-24 | Nara Institute Of Science & Technology | プログラム難読化装置、プログラム難読化プログラム及びプログラム難読化方法 |
JP2005204294A (ja) * | 2003-12-17 | 2005-07-28 | Matsushita Electric Ind Co Ltd | コンテンツ配信サーバ、鍵割当方法、コンテンツ出力装置、及び鍵発行センタ |
Also Published As
Publication number | Publication date |
---|---|
CN104868992B (zh) | 2019-08-30 |
KR101687215B1 (ko) | 2016-12-16 |
CN101848361B (zh) | 2016-05-11 |
CN101848361A (zh) | 2010-09-29 |
EP2227014A2 (en) | 2010-09-08 |
CN104868992A (zh) | 2015-08-26 |
US20100246822A1 (en) | 2010-09-30 |
EP2227014B1 (en) | 2019-10-02 |
CN105872597A (zh) | 2016-08-17 |
EP2227014A3 (en) | 2012-06-13 |
KR20100099074A (ko) | 2010-09-10 |
CA2695095C (en) | 2017-12-19 |
US9455834B2 (en) | 2016-09-27 |
US20140362987A1 (en) | 2014-12-11 |
US8737620B2 (en) | 2014-05-27 |
CA2695095A1 (en) | 2010-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101827248B (zh) | 用于获得控制字的有条件权利处理 | |
JP5901884B2 (ja) | 個人向けホワイトボックス・デスクランバー | |
US9455834B2 (en) | Securely providing secret data from a sender to a receiver | |
EP2360918B1 (en) | Computational efficiently obtaining a control word in a receiver using transformations | |
US9660965B2 (en) | Obtaining a control word to reveal a client device identity | |
JP2010119138A (ja) | 受信装置及び受信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140303 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140530 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140604 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140701 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140704 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140801 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140902 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20141006 |