JP3195309B2 - 放送番組を暗号化するためのシステムおよび方法 - Google Patents

放送番組を暗号化するためのシステムおよび方法

Info

Publication number
JP3195309B2
JP3195309B2 JP10795799A JP10795799A JP3195309B2 JP 3195309 B2 JP3195309 B2 JP 3195309B2 JP 10795799 A JP10795799 A JP 10795799A JP 10795799 A JP10795799 A JP 10795799A JP 3195309 B2 JP3195309 B2 JP 3195309B2
Authority
JP
Japan
Prior art keywords
key
session
pool
devices
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP10795799A
Other languages
English (en)
Other versions
JP2000031922A (ja
Inventor
ジェフリー・ブルース・ロッツピーチ
ケヴィン・スノウ・マカーレイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2000031922A publication Critical patent/JP2000031922A/ja
Application granted granted Critical
Publication of JP3195309B2 publication Critical patent/JP3195309B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computer Graphics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Error Detection And Correction (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、全般的にはデータ
暗号化に関し、具体的には、許可されていないクローン
受信器が番組を簡単に非暗号化できないようにする、放
送番組の暗号化に関する。
【0002】
【従来の技術】たとえば衛星またはケーブルによるペイ
・パー・ビュー(pay-per-view)放送番組の、支払いを
行わない顧客による許可されていない視聴およびコピー
を防ぐために、そのような番組は、通常は暗号化され
る。許可された顧客には、その内部の非暗号化アルゴリ
ズムに従って番組を非暗号化する、いわゆる「セット・
トップ・ボックス」が与えられる。受信した番組に対す
る料金を許可された顧客に確実に請求するために、さま
ざまな課金方式が、セット・トップ・ボックスまたは他
の顧客識別に結び付けられている。
【0003】支払いを行わない多数の顧客に対するアク
セスの阻止には有効であるが、このようなセット・トッ
プ・ボックスは、比較的洗練されたクローニング技術を
使用してクローンを作成し、販売することができ、これ
を購入した者は、そのクローンを使用して、本来はペイ
・パー・ビューである番組を無料で視聴し、コピーする
ことができる。単独のクローン・ボックスがたまたま発
見される可能性はあるが、大半は使用者の家庭で検出さ
れないままになり、放送局の収入の損失につながる。
【0004】この収入の損失は、ディジタル・コピーが
完全なコピーであるから、特に家庭用ディジタル・ビデ
オ装置の発達に伴って、大きな問題になりつつある。実
際、ディジタル・ビデオの発達は、「Firewir
e」または「IEEE 1394」と称する新しいディ
ジタル・バス標準規格の導入をもたらした。この標準規
格は、ユーザのディジタル・テレビジョン、ディジタル
・ビデオ・カセット・レコーダ(VCR)、Digital Ve
rsatile Disk(DVD)プレイヤーおよびセット・トッ
プ・ボックスの間の相互接続を標準化するために提案さ
れたものである。
【0005】数百万台のセット・トップ・ボックスが同
一の非暗号化アルゴリズム鍵を使用する可能性があるの
で、許可された装置のそれぞれに新しい非暗号化アルゴ
リズム鍵を個別に再プログラムすることは実現可能では
ない。実際、数百万台のペイ・パー・ビュー番組の家庭
内非暗号化受信器を再プログラムするための実現可能な
唯一の方法は、新しい暗号化アルゴリズム鍵を放送する
ことであるが、許可されないクローンも、その新しい鍵
の放送を受信し、古典的な放送暗号化の難問すなわち、
許可されないクローンから権利を剥奪しながら、許可さ
れた受信器に新しい非暗号化鍵を効果的に再プログラミ
ングするにはどうするかという問題につながる。本発明
は、この問題に対処する。
【0006】
【発明が解決しようとする課題】したがって、本発明の
目的は、保護された番組放送のための暗号化システムを
提供することである。本発明のもう1つの目的は、許可
された家庭内ディジタル・ビデオ装置に暗号化更新を放
送できる暗号化システムを提供することである。本発明
のもう1つの目的は、許可された家庭内ディジタル・ビ
デオ装置の暗号化アルゴリズムを更新できると同時に、
既知の許可されない装置が効果的に更新されないように
する暗号化システムを提供することである。本発明のも
う1つの目的は、使いやすくコスト効率のよい、保護さ
れた番組放送のための暗号化システムを提供することで
ある。
【0007】
【課題を解決するための手段】1つまたは複数の放送番
組を暗号化するためのシステムを開示する。このシステ
ムには、複数のユーザ装置が含まれ、このユーザ装置の
それぞれに、装置鍵の集合から選択された複数のコンピ
ュータ使用可能装置鍵が含まれる。セッション鍵ブロッ
ク・ジェネレータが、装置鍵の集合を用いて複数のセッ
ション番号を暗号化して、セッション鍵ブロックを作
り、少なくとも1つの装置が暗号漏洩された装置鍵を定
義する暗号漏洩された装置であると判定される時に、少
なくとも1つのセッション番号をダミー番号にすること
ができる。ダミー番号は、暗号漏洩された装置鍵によっ
て暗号化され、その後、セッション鍵ブロックが、番組
の非暗号化に使用するために送信される。各ユーザ装置
にアクセスできる非暗号化モジュールは、その装置の装
置鍵にアクセスして、セッション鍵ブロックとその装置
のそれぞれの装置鍵とに基づいてセッション鍵を決定す
ることができる。装置が暗号漏洩された装置鍵を有しな
いならば、このセッション鍵を使用してユーザ装置が番
組を非暗号化できるが、暗号漏洩された装置鍵を有する
装置では、結果的にダミー番号が非暗号化され、これを
使用してセッション鍵が生成される。
【0008】好ましい実施例では、装置鍵の集合を、鍵
次元と集合次元を含む少なくとも2次元の行列によって
表現できる。鍵次元では、それぞれが鍵インデックス変
数「i」によって表される「N」個の鍵位置が表され、
集合次元では、それぞれが集合インデックス変数「j」
によって表される「M」個の集合が表され、各装置鍵を
表記Sj,iによって表すことができるようになってい
る。下で詳細を示す原理によれば、ある装置の2つの装
置鍵が互いに同一の鍵インデックス変数「i」を有する
ことはない。
【0009】好ましい実施例では、各セッション番号を
iによって表せるように、鍵インデックス変数「i」
ごとにそれぞれのセッション番号が提供される。各セッ
ション番号xiは、セッション鍵ブロックを作るため
に、第i鍵次元の装置鍵によってのみ暗号化される。さ
らに、各装置は、それぞれの第i装置鍵Sj,iを使用し
て第iセッション番号を非暗号化して、暗号漏洩された
装置鍵を有しないすべての装置が、少なくとも第1セッ
ション鍵を生成し、暗号漏洩された装置鍵を有するすべ
ての装置が、少なくとも第2セッション鍵を生成し、第
1セッション鍵だけが番組の非暗号化に有用になる。
【0010】特に好ましい実施例では、第1セッション
鍵を生成する装置によって第1プールが定義され、第2
セッション鍵を生成する装置によって第2プールが定義
される。コンピュータ可読コード手段によって、第1プ
ール内のすべての装置が暗号漏洩された装置でないかど
うかを判定し、それらが暗号漏洩された装置でない場合
には、暗号化された更新データがすべての装置に送られ
る。第1プールの装置だけが、この更新データを非暗号
化でき、正しく操作することができる。これらの装置
は、更新データを操作して、新しい装置鍵を生成する。
さらに、コンピュータ可読コード手段によって、第2プ
ール内のすべての装置が暗号漏洩された装置であるかど
うかを判定し、そうでない場合には、第2プールの装置
に、異なる暗号漏洩された装置鍵を使用して新しいセッ
ション鍵を生成させる。
【0011】好ましい実施例のもう1つの特徴では、暗
号漏洩されていない装置の第1の集合によって第1プー
ルが定義され、暗号漏洩されていない装置の第2の集合
によって第3プールが定義され、第1プールと第3プー
ルのそれぞれに暗号漏洩された装置が含まれないように
なっている。このような状況で帯域幅を節約するため
に、コンピュータ可読コード手段によって、第1プール
の装置に、そのセッション鍵を第3プールの装置のセッ
ション鍵で置換させる。上で示したシステムの機能を実
行するコンピュータ実施される方法も開示される。
【0012】もう1つの態様では、本発明は、放送デー
タを暗号化するために本明細書に記載の発明的ステップ
に従ってプログラミングされた汎用コンピュータであ
る。本発明は、ディジタル処理装置によって使用され、
放送送信を暗号化するためにディジタル処理装置によっ
て実行できる命令のプログラムを具体的に実施する製造
品(機械構成要素)として実施することもできる。本発
明は、ディジタル処理装置に本明細書に記載の発明的方
法ステップを実行させるクリティカルな機械構成要素に
おいて実現される。
【0013】本発明によれば、方法ステップに、iが1
からNまで(両端を含む)の整数、jが1からMまで
(両端を含む)の整数として、装置鍵Sj,iの行列にア
クセスするステップが含まれる。本発明の原理によれ
ば、「i」は、この行列の鍵次元での位置を示す鍵イン
デックス変数であり、「j」は、行列の集合次元での位
置を示す集合インデックス変数であり、「N」は、鍵の
「M」個の集合のそれぞれに含まれる装置鍵の数であ
る。装置鍵の行列からの複数の装置鍵のそれぞれに、複
数のディジタル・ビデオ装置が割り当てられ、このディ
ジタル・ビデオ装置のそれぞれに、鍵インデックス変数
「i」ごとに1つの装置鍵だけが割り当てられる。さら
に、複数のセッション番号xi(i=1、…、N)が生
成され、セッション番号xiのそれぞれが、それぞれの
鍵インデックス変数「i」に対応する。セッション番号
iのそれぞれを、すべての装置鍵Sj,i(j=1、…、
M)を用いて暗号化して、セッション鍵ブロックを生成
する。
【0014】もう1つの態様では、少なくとも1つのデ
ィジタル番組を受信し、提示するように構成された、デ
ィジタル・ビデオ装置のための非暗号化モジュールが開
示される。このモジュールには、少なくとも次元「i」
および「j」を有する行列によって表現されるセッショ
ン鍵ブロックを受信するためのコンピュータ可読コード
手段が含まれる。セッション鍵ブロックには、暗号化さ
れたセッション番号x i(i=1、…、N)が含まれ、
セッション番号xiのそれぞれは、「j」装置鍵S
j,i(j=1、…、M)によって暗号化される。本明細
書で使用する「N」は、鍵の「M」個の集合のそれぞれ
に含まれる装置鍵の数である。コンピュータ可読コード
手段は、複数の局所装置鍵にアクセスするが、変数
「i」に対して、ビデオ装置に1つの局所装置鍵だけが
割り当てられることを理解されたい。また、コンピュー
タ可読コード手段には、局所装置鍵を使用してセッショ
ン鍵ブロックからセッション鍵を非暗号化するステップ
が含まれる。この非暗号化モジュールの機能を実行する
コード手段を有するコンピュータ・プログラム製品も開
示される。
【0015】
【発明の実施の形態】まず図1を参照すると、保護され
た番組放送のためのシステム10が示されている。「放
送」とは、ケーブル、ワイヤまたは無線を介して多数の
ユーザに同時に番組を広く行き渡らせることを意味す
る。図示の特定のアーキテクチャでは、システム10
に、ライセンシング・エージェンシ・コンピュータすな
わち、ディジタル処理装置(以下では、コンピュータと
呼称する)12が含まれる。所期の実施例の1つでは、
コンピュータ12は、図示のように米国ニューヨーク州
アーモンクのInternational Business Machines Corpor
ation(IBM)が製造するパーソナル・コンピュータ
とするか、付随するIBM Network Stationを有する、A
S400などの商標の下で販売されるコンピュータを含
む、任意のコンピュータとすることができる。または、
コンピュータ12は、UNIXコンピュータ、OS/2
サーバ、Windows NTサーバー、AIX 3.
2.5.が走行する主記憶128MBのIBM RS/
6000 250ワークステーション、またはIBM社
のラップトップ・コンピュータとすることができる。
【0016】コンピュータ12には、暗号化モジュール
14が含まれ、この暗号化モジュール14は、一連のコ
ンピュータ実行可能命令としてコンピュータ12内のプ
ロセッサによって実行することができる。これらの命令
は、たとえばコンピュータ12のRAM内に常駐するこ
とができる。
【0017】その代わりに、図2に示された、コード要
素AないしDを格納されたコンピュータ使用可能媒体1
5Aを有するコンピュータ・ディスケット15などのコ
ンピュータ可読媒体を用いるデータ記憶装置に命令を格
納することができる。または、命令を、DASDアレ
イ、磁気テープ、通常のハード・ディスク装置、電子読
取専用メモリ、光学記憶装置または他の適当なデータ記
憶装置に格納することができる。本発明の実施例では、
コンピュータ実行可能命令を、コンパイルされたC++
互換コードの複数の行とすることができる。
【0018】実際、本明細書の流れ図には、コンピュー
タ・プログラム・ソフトウェアで実施された本発明のモ
ジュールの構造が示されている。当業者であれば、これ
らの流れ図が、本発明に従って機能する、集積回路上の
論理回路を含むコンピュータ・プログラム・コード要素
の構造を示すものであることを諒解するであろう。明ら
かに、本発明は、その本質にかかわる実施態様におい
て、ディジタル処理装置(すなわちコンピュータ)に図
示のシーケンスに対応する機能ステップのシーケンスを
実行するように指示する形のプログラム・コード要素を
実行する機械構成要素によって実施される。
【0019】図1からわかるように、暗号化モジュール
14は、放送番組供給源16にアクセスし、実際に放送
番組供給源16の構成要素とすることができる。本発明
によれば、暗号化モジュール14は、放送番組供給源1
6によって放送される1つまたは複数の番組の、ケーブ
ル、ワイヤまたは無線の放送手段を介する複数のユーザ
のビデオ装置18への保護された送信のためにこれらの
番組を暗号化するのに使用される、暗号化データを提供
する。
【0020】図1には、ディジタル・テレビジョン22
およびディジタル・ビデオ・カセット・レコーダ(VC
R)24を用いて通信することができるビデオ装置20
を有する第1の例のユーザが示されている。ビデオ装置
20には、セット・トップ・ボックス26が含まれ、デ
ィジタル・テレビジョン22、VCR24およびセット
・トップ・ボックス26は、バス28を介して互いに通
信する。したがって、最小限、ビデオ装置18にはセッ
ト・トップ・ボックス26またはその同等物が含まれ
る。図示されてはいないが、ビデオ装置20には、Digi
tal Versatile Disk(DVD)プレイヤを含めることが
できる。所期の実施例の1つでは、バス28は、いわゆ
る「Firewire」または「IEEE 1394」
ディジタル・ビデオ・データ・バスである。本発明で
は、ユーザのビデオ装置20が家庭内ディジタル・シス
テムであることが意図されているが、本明細書に開示さ
れる原理は、アナログの家庭内システムにも適用される
ことを理解されたい。
【0021】上で述べた構成要素は、通常のディジタル
・ビデオ構成要素とすることができるが、セット・トッ
プ・ボックス26には、本発明の新規の非暗号化モジュ
ール30が含まれる。たとえば上で述べたFirewi
re応用などのいくつかの応用分野では、ディジタル・
テレビジョン22やVCR24などの他の構成要素に非
暗号化モジュール30を含めることができる。非暗号化
モジュール30は、下で説明する論理に従って、暗号化
モジュール14からの暗号化データを使用して暗号化さ
れた放送番組を非暗号化するという点で、暗号化モジュ
ール14の相補物である。
【0022】本発明によれば、各ユーザのビデオ装置1
8には、複数の装置鍵が与えられる。装置鍵のそれぞれ
は、所定のビット・サイズの乱数であり、この好ましい
実施例の所定のビット・サイズは、64である。特定の
ビデオ装置18の装置鍵は、そのそれぞれの非暗号化モ
ジュール30からアクセスでき、システム10で使用さ
れる装置鍵全体の集合は、まもなく開示する目的のため
に、暗号化モジュール14からアクセス可能である。さ
らに、ライセンシング・エージェンシは、それぞれのビ
デオ装置18に与えられるそれぞれの装置鍵の部分集合
のリストを保存する。
【0023】図3は、システム10の装置鍵全体の集合
を表す、2次元の行列32を示す図である。この図で
は、装置鍵が記号Sj,iによって表され、iは1からN
までの整数(両端を含む)、jは1からMまでの整数
(両端を含む)である。本発明の原理によれば、「i」
は、行列32の鍵次元34での位置を示す鍵インデック
ス変数であり、「j」は、行列32の集合次元36での
位置を示す集合インデックス変数である。
【0024】さらに、「N」は、鍵の「M」個の集合の
それぞれに含まれる装置鍵「S」の数である。言い換え
れば、「N」は、鍵次元34のカーディナリティ(card
inarity)であり、「M」は、集合次元36のカーディ
ナリティである。図3では、鍵の集合「S」がつあり
(すなわちM=)、集合のそれぞれにつの鍵が含ま
れる(すなわちN=)。しかし、開示を簡潔明瞭にす
るために図3には56個の鍵だけが示されているが、好
ましい実施例では32個の鍵の集合のそれぞれに128
個の鍵があることを理解されたい。さらに、これより大
きいまたはこれより小さい鍵次元34および集合次元3
6のカーディナリティの値が、本発明の範囲に含まれる
ことを理解されたい。
【0025】本発明の意図によれば、各ユーザのビデオ
装置18には、ライセンシング・エージェンシによって
行列32から選択された鍵「S」が割り当てられる。た
とえば、第1のユーザのビデオ装置20に、鍵S3,1
5,2、S1,3、S1,4、S6,5、S4,6およびS8,7が割り
当てられる。どの場合でも、各ユーザのビデオ装置18
には、「N」個の装置鍵が割り当てられ、各ビデオ装置
18には、鍵インデックス変数「i」ごとに装置鍵
「S」が1つだけ割り当てられる。しかし、装置が第i
位置のそれぞれについて1つの装置鍵を含まない実施態
様は、本発明の範囲内である。どの場合でも、ビデオ装
置18は、鍵インデックス次元での同一位置で2つの鍵
を知ることはない。多数の装置の装置鍵がオーバーラッ
プする可能性はあるが、ビデオ装置18が、他の装置と
正確に同一の装置鍵「S」を有しないことが好ましい。
【0026】ビデオ装置18の装置鍵「S」が割り当て
られ、ビデオ装置18が使用されるようになった後に、
ディジタル・ビデオ番組を含む番組を、図4に示された
論理を使用して放送番組供給源16からさまざまなユー
ザのビデオ装置18へ保護された状態で送信できる。処
理はブロック38から開始され、「N」個のセッション
番号「xi」がランダムに生成される。各セッション番
号は長さ「l」を有する。好ましい実施例の1つでは、
各セッション番号「x」の長さ「l」は、64ビットで
ある。その後、ブロック40で、各セッション番号xi
を、i番目の装置鍵Sj,i(j=1、…、M)ごとに1
回ずつ、「M」回暗号化して、セッション番号xi
「M」版を作る。
【0027】ブロック40の結果が、図5に示された行
列42である。行列42では、各セッション番号xi
複数の暗号化された版E(xi、Sj、i)を含むセッショ
ン鍵ブロックが定義されている。したがって、少なくと
もブロック40の論理によって、セッション鍵ブロック
・ジェネレータが確立される。当業者であれば、図5に
示された行列42のサイズが、図3に示された行列32
のサイズと同一であることを諒解できる。
【0028】図4のブロック44に移ると、セッション
鍵ブロックが、放送データ・ストリームの暗号化番組の
先頭に挿入される。これに関して、図6に、番組の暗号
化に使用され、その結果、その番組の非暗号化に使用で
きるセッション鍵を計算するようにビデオ装置18に指
示するための1つの特定のメッセージ46の形式を示
す。
【0029】図示された特定のメッセージ46には、メ
ッセージのタイプを識別するメッセージ識別フィールド
48と、それに続く32ビットの更新世代番号フィール
ド50が含まれる。各ビデオ装置18は、更新世代番号
が、特定のビデオ装置18の更新と一致するかどうかを
判定し、そうである場合には、ビデオ装置18はそのメ
ッセージを検討する。そうでない場合には、ビデオ装置
18はそのメッセージを無視する。下で説明するよう
に、許可されない装置が存在する場合、システム10
は、装置鍵「S」を更新し、更新世代番号は、装置の鍵
が更新された回数を表す。
【0030】更新世代番号フィールド50の次に、上で
述べたセッション鍵ブロックを含むセッション鍵ブロッ
ク・フィールド52がある。暗号化プログラムが、メッ
セージの本体54を確立する。
【0031】適当な更新世代番号の装置がセッション鍵
計算メッセージであるメッセージ46を受信した時に
は、その非暗号化モジュール30が、図4のブロック5
6に示された論理を呼び出す。ブロック56では、ビデ
オ装置18が、セッション鍵ブロックからセッション鍵
を非暗号化して、放送番組を非暗号化する。これを行う
ために、ビデオ装置は、その装置鍵Sj,i(i=1、
…、N)を使用して、それぞれのi番目のセッション番
号xiを非暗号化する。各ビデオ装置は、たとえばセッ
ション番号のすべてに対してXOR演算を使用すること
などによって、非暗号化されたセッション番号のすべて
をハッシュして、その後にブロック58で放送中の共通
鍵として使用されるセッション鍵を作る。したがって、
ビデオ装置18は、同一のセッション鍵を計算するが、
異なる装置鍵「S」を使用してそのセッション鍵を得
る。
【0032】本発明では、ビデオ装置18のうちの1つ
が、いわゆる「著作権侵害者」によって取得され、その
著作権侵害者が装置鍵と共にビデオ装置のクローンを作
成して、望ましくないことに番組を受信し、非暗号化で
きる1つまたは複数の許可されない装置を作る可能性が
あることが認識されている。ライセンシング・エージェ
ンシがこのような許可されない装置について学ぶことは
可能である。本発明が対処する課題は、許可されない装
置が読み取れない放送メッセージを許可された装置に送
信することである。これを行うために本発明によって実
行される論理を、図7に示す。
【0033】判断ブロック60で、ビデオ装置18が暗
号漏洩されたものであるかどうか、すなわち、許可され
ない装置が存在するかどうかを判定する。存在しない場
合、処理は状態62で終了する。この状況の下では、図
4に示された論理が番組の放送に使用されると理解され
る。
【0034】その一方で、ライセンシング・エージェン
シが、少なくとも1つのビデオ装置18が暗号漏洩され
たものであると判定した時には、エージェンシは、暗号
漏洩された装置に割り当てられた装置鍵の部分集合にア
クセスし、処理は、判断ブロック60からブロック64
に進んで、暗号漏洩された装置に割り当てられた特定の
装置鍵Sj,iが存在する、暗号漏洩された装置の少なく
とも1つの鍵位置、たとえば第i鍵位置を識別する。開
示を明瞭にするために、下の説明では暗号漏洩された装
置の単一の鍵位置だけが選択されると仮定することを理
解されたい。しかし、下で説明する原理は、複数の装置
鍵位置の選択とそれらの同時処理に適用できる。
【0035】ブロック66に移ると、この論理は、上で
述べた原理に従う、i以外のすべてのセッション番号x
non-iの、以外のすべて(暗号漏洩されたビデオ装置
18の装置鍵Sj,iに対して)の対応する装置鍵
k,non-i (k=1、・・・、M)を用いる暗号化を想定
したものである。ここでは、変数i及びjが固定されて
いるので、図3の集合次元の変数としてkを使用してい
る。また、ブロック68では、第iセッション番号xi
が、j以外のすべての装置鍵Snon-j,iを用いて暗号化
される。これによって、暗号化について残された唯一の
セッション・ブロック行列要素として、選択された暗号
漏洩された装置鍵Sj,iが存在する位置のセッション番
号が残される。
【0036】したがって、ブロック70で、選択された
暗号漏洩されたSj,iを使用してある数字が暗号化され
るが、この数字は、第iセッション番号xiではなく、
ダミー番号「y」である。その結果、図8に示されたセ
ッション鍵ブロック72が、ブロック70の後に作ら
れ、図7のブロック74で送信される。図からわかるよ
うに、図8のセッション鍵ブロック72は、実質的に図
5に示された行列42と同一であり、図4の論理で生成
されるが、図8のセッション鍵ブロック72に、ダミー
番号「y」を暗号化したものを表すダミー位置76が含
まれる点が異なる。
【0037】これで、ビデオ装置18のほとんどが、ブ
ロック64で選択された第i位置を占める暗号漏洩され
た装置の選択された暗号漏洩された装置鍵Sj,iを有す
ると期待されず、すべてのセッション番号「x」を成功
裡に非暗号化し、したがって、セッション鍵を成功裡に
計算することが理解される。対照的に、暗号漏洩された
装置は、第iセッション番号xiを非暗号化するのでは
なく、ダミー番号「y」を非暗号化する。その結果、正
しいセッション鍵は、ダミーでないセッション番号xi
(i=1、…、N)のすべてを組み合わせることによっ
てのみ決定できるので、暗号漏洩された装置は、正しい
セッション鍵を計算できず、したがって、番組を含む付
随メッセージを非暗号化することができない。
【0038】特定の選択された暗号漏洩された装置鍵S
j,iをたまたま使用し、その結果、暗号漏洩された装置
と同様に、正しいセッション鍵を計算できない許可され
た装置に関しては、許可された装置のどれもが、他の許
可された装置と正確に同一の装置鍵の組合せを有しない
ことを想起されたい。これを念頭において、許可された
装置のすべてに有効なセッション鍵が与えられるまで、
上で説明した手順を、暗号漏洩された装置の1つまたは
複数のi以外の装置鍵Sj,non-iについて繰り返す。
【0039】後続の繰り返しを行う際には、新しいセッ
ション鍵ブロックは条件的に作られる。具体的に言う
と、既存のセッション鍵が、図7に示された手順の開始
の前に存在した鍵である場合に限って、新しいセッショ
ン鍵ブロックが付随するメッセージによって、装置が新
しいセッション鍵を計算するように指示される。当業者
であれば、繰り返しのそれぞれの後に、追加の許可され
た装置が正しいセッション鍵を計算でき、暗号漏洩され
た装置とそのクローンだけが正しいセッション鍵を有し
ない状態になるまで、「事情を知らない」装置のプール
が徐々に小さくなることを理解するであろう。
【0040】条件付きセッション鍵計算メッセージ78
のフォーマットの例を、図10に示す。条件付きセッシ
ョン鍵計算メッセージ78には、メッセージのタイプを
識別するメッセージ識別フィールド80と、その後の認
証フィールド82が含まれる。認証フィールド82に
は、所定のセッション鍵を用いなければ非暗号化できな
い認証データが含まれる。ビデオ装置18が、認証デー
タの非暗号化の際に所定のコード、たとえば、単語「D
EADBEEF」を生成する場合、その装置は条件付き
セッション鍵計算メッセージ78を検討する。そうでな
い場合には、その装置はこのメッセージを無視する。認
証フィールド82の次に、図6に関連して上で説明した
ように使用される更新世代番号フィールド84があり、
その後に新規のセッション鍵ブロック・フィールド86
がある。
【0041】望むならば、上の手順を使用して、許可さ
れた装置と暗号漏洩された装置を区別する鍵位置を複数
選択することによって、複数の暗号漏洩された装置を分
離することができる。どの場合でも、暗号漏洩された装
置を分離した後に、許可された装置の装置鍵を、暗号化
鍵として正しいセッション鍵を使用して更新することが
できる。更新のたびに、上で述べた更新サイクル番号が
1つ増やされる。
【0042】図9は、前の段落で述べた論理の詳細を示
す図である。処理はブロック88から開始され、共通の
セッション鍵(その鍵が有効であるかどうかに無関係
に)を有する装置のプールごとに「DO」ループに入
る。判断ブロック90では、テスト中のプールに含まれ
る装置の特定の装置鍵を検討することによって、すべて
の装置が暗号漏洩された(図では「不正」と表記)装置
であるかどうかを判定する。そうである場合には、この
論理は、不正装置とこれ以上通信せずに状態92で終了
する。そうでない場合には、この論理は判断ブロック9
4に進んで、テスト中のプールに含まれる装置が「正
規」(すなわち許可された装置)と不正の混合であるか
どうかを判定する。そうである場合には、前に述べたよ
うにこの論理はブロック96に進んで、図7に示された
処理を使用し、もう1つの暗号漏洩された鍵を使用して
ダミー変数「y」を暗号化し、図10の条件付きセッシ
ョン鍵計算メッセージを使用して図8のセッション鍵ブ
ロック72を送るという処理を反復する。その後、この
処理は、ブロック88にループ・バックして、ブロック
96からもたらされたより少数の装置のプールを使用し
て、次の反復についてテストを行う。
【0043】その一方で、判断ブロック94で、テスト
中のプールに含まれるすべての装置が許可された(「正
規」の)装置であると判定された場合、この論理は判断
ブロック98に進んで、正規の装置だけを有するプール
が複数存在するかどうかを判定する。そうである場合に
は、帯域幅を節約するために、この論理はブロック10
0に進んで、1つのプールにセッション鍵変更メッセー
ジを送信して、そのセッション鍵を他の「正規」プール
のセッション鍵と交換し、これによって、両方のプール
の装置鍵を更新する前に両方のプールがセッション鍵を
変更する必要をなくす。
【0044】図11は、図10に関連して上で説明した
原理による、メッセージ識別フィールド104と認証フ
ィールド106を含むセッション鍵変更メッセージ10
2を示す図である。セッション鍵変更メッセージ102
には、セッション鍵変更メッセージ102を認証する装
置のプールによって使用されるセッション鍵を含む新規
鍵フィールド108も含まれる。
【0045】望むならば、ライセンシング・エージェン
シは、下で説明するいわゆる「潜伏」攻撃の威力を下げ
るために、セッション鍵を保持される「正規」プールの
独自の装置鍵をまず更新することができる。具体的に言
うと、本発明によって認識されるように、著作権侵害者
は、第1の暗号漏洩された装置のクローンを大量に作成
し、その装置は、クローンを大量に作成されているので
比較的簡単に発見できるが、この著作権侵害者が異なる
鍵を秘密にされた第2の暗号漏洩された装置を保持し、
これによって、第1の暗号漏洩された装置のクローンを
更新するための更新された鍵を学習しようとして検出を
逃れる可能性がある。したがって、本発明の論理を、図
9のブロック100から、潜伏攻撃の疑いがあるかどう
かを判定する判断ブロック110に移動することができ
る。潜伏攻撃の疑いがある場合、この論理はブロック1
12に進んで、潜伏中の暗号漏洩された装置を分離する
ために、すべての「正規」プールについて図7の論理を
実行する。これは、各プールが、そのプールの装置によ
って使用されない鍵のための鍵更新データから、余分な
鍵更新データを与えられていないことを確認することに
よって行われる。したがって、潜伏中の装置は、広く配
布されたクローン装置のための鍵更新データの一部を学
ぶことができなくなる。
【0046】ブロック112から、または潜伏攻撃の疑
いがない場合に判断ブロック110から、この論理は、
最終的にブロック114に進み、各「正規」プールの装
置の装置鍵を、そのプールのセッション鍵と図12に示
された装置鍵更新メッセージ116を使用して更新す
る。
【0047】図からわかるように、図12の装置鍵更新
メッセージ116には、メッセージのタイプを識別する
メッセージ識別フィールド118と、その後の、メッセ
ージの残りの暗号化されたバイト数を示す16ビットの
通信長フィールド120が含まれる。通信長フィールド
120の後には、上で原理を開示した認証フィールド1
22と更新世代番号フィールド124がある。
【0048】更新世代番号フィールド124の次に、開
始鍵フィールド126がある。本発明によれば、開始鍵
フィールド126は、最初に更新される装置鍵の「i」
および「j」の値を示す。
【0049】次に、装置鍵更新メッセージ116には、
更新される鍵ごとに8バイトを含む更新データ・フィー
ルド128が含まれる。更新データのどれかに、特定の
ビデオ装置18に関連するデータが含まれる場合、その
ビデオ装置は、第i位置での更新データと第i位置の以
前の装置鍵との連結に対する組合せ関数を計算する。好
ましい実施例では、組合せ関数はXORであるが、以前
の鍵と更新データの両方を使用する関数であれば、どれ
でも適しており、本発明の範囲に含まれる。その結果
が、特定のビデオ装置18の新しい第i装置鍵である。
ライセンシング・エージェンシは、古い装置鍵と更新デ
ータの両方を知っているので、ビデオ装置18の新しい
装置鍵も知っている。本明細書で認識されているよう
に、ライセンシング・エージェンシに未知の不正装置
は、このステップの結果として、すでに知っているもの
以外にはなにも学ぶことはない。
【0050】上のメッセージは、他の応用分野に適する
ようにフォーマットすることができることを理解された
い。特に重要な応用分野が、コピー・プロテクションで
ある。ハリウッド映画などの放送番組は、「コピー不
可」または「1回のみコピー可能」と指定される。VC
Rなどの合法的に動作する装置が、この制限を尊重する
ことが望ましい。本発明は、次のように使用される。正
しく動作することが知られている合法的な装置は、上で
述べた形で装置鍵を付与される。放送と共に送信される
セッション鍵ブロックは、セット・トップ・ボックスか
ら家庭のシステムの他の構成要素にそのまま渡される。
セット・トップ・ボックスは、セッション鍵を使用して
映画を暗号化(または再暗号化)し、他の装置は、本発
明を使用してそれを非暗号化する。装置鍵を有する合法
的な装置だけが、映画を表示または録画することがで
き、不正コピーは不可能である。
【0051】同様に、合法的な装置の鍵をクローン複製
された非合法な記録装置が作られる場合、本発明を使用
して、合法的な、クローン複製されたものでない装置だ
けを更新することができる。好ましい実施例では、装置
は、Firewireバスによって接続され、本発明
は、「copy−once(1回のみコピー可能)」内
容が保護される制限認証方法として既知の機能を提供す
る。この認証方法を使用するビデオ装置18は、ディジ
タル・ビデオ・カセット・レコーダ(DVCR)と一体
型ディジタル・ビデオ・カメラである。通常、他のすべ
ての装置は、DVCRまたは一体型ディジタル・ビデオ
・カメラに接続された時だけこの認証方法を使用する。
copy−once内容は、セッション鍵ブロックの後
に放送される。セット・トップ・ボックスは、DVCR
にセッション鍵ブロックを送り、このセッション鍵ブロ
ックによって、両側での共通鍵の計算が容易になる。
【0052】ライセンシング・エージェンシが更新サイ
クルの実行を希望する時には、すべてのcopy−on
ce放送の前に、更新命令を付加しなければならない。
この更新命令は、レコーダが電源を切断され、番組を受
信していない場合に備えて、単独の番組のためだけに送
信してはならず、数週間にわたって繰り返されなければ
ならない。さらに、1日1回(たとえば午後3時)全更
新サイクルの全体の活動記録を放送しなければならな
い。したがって、長期間電源を切断されていた「リップ
・バン・ウィンクル」装置を、24時間以内に最新レベ
ルにすることができる。実際、更新活動記録をより頻繁
に放送する「更新チャネル」を設けることができる。
【0053】更新の後に、セッション鍵が旧世代である
記録された素材は、もはや機能しなくなる。しかし、こ
れは必ずしも望ましくない状態ではない。というのは、
「copy−onceモード」の目的が、「タイム・シ
フト」(別の時に再生するために番組を記録する)用で
あり、そのような形で記録された映画が長期間存続する
ことは、内容所有者の観点からは望ましくないからであ
る。
【0054】それでも、新しい更新サイクルの先頭で、
記録の寿命が短すぎる瞬間が存在する可能性がある。こ
れを考慮に入れるために、ライセンス・エージェンシ
は、新しい更新サイクルを予想することができ、新しい
更新サイクルの直前に、現在の世代のセッション鍵ブロ
ックと、まだ配布されていない次の世代のセッション鍵
ブロックの両方を送信することができる。
【0055】「Firewire」バス応用例に加え
て、本発明では、本明細書に開示された原理を、衛星シ
ステム、ケーブル・テレビジョン・システム、DVDム
ービー、および、インターネット上または他の放送配布
媒体を介する他の広く配布されているマルチメディア内
容を含む他の放送応用分野に適用できることが認識され
ている。
【0056】下に、上で開示した発明を実施するコンピ
ュータ擬似コード・リスティングを示す。
【0057】本明細書で図示され、詳細に説明された特
定の「暗号漏洩された受信装置の存在下で放送番組を暗
号化するためのシステム」は、本発明の上述の目的を完
全に達成することができるが、これは本発明の好ましい
実施例であり、したがって、本発明によって広義に意図
される目的を代表するものであり、本発明の範囲は、当
業者に明白になるであろう他の実施例を完全に包含し、
本発明の範囲は、請求項以外の何物によっても制限され
ないことを理解されたい。
【0058】
【表1】
【表2】
【表3】
【表4】
【表5】
【表6】
【表7】
【0059】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0060】(1)装置鍵の集合から選択された複数の
コンピュータ使用可能装置鍵をそれぞれが含む複数のユ
ーザ装置と、セッション鍵ブロックを作るために装置鍵
の前記集合を用いて複数のセッション番号を暗号化する
ための少なくとも1つのセッション鍵ブロック・ジェネ
レータであって、前記装置のうちの少なくとも1つが暗
号漏洩された装置鍵を定義する暗号漏洩された装置であ
ると判定された時に前記セッション番号のうちの少なく
とも1つがダミー番号になり、前記ダミー番号が少なく
とも1つの暗号漏洩された装置鍵によって暗号化され、
前記セッション鍵ブロックが番組の非暗号化に使用する
ために送信される、前記少なくとも1つのセッション鍵
ブロック・ジェネレータと、各ユーザ装置にアクセスで
き、前記セッション鍵ブロックおよび前記装置のそれぞ
れの前記装置鍵に基づいてセッション鍵を判定するため
に前記装置の前記装置鍵にアクセスする非暗号化モジュ
ールであって、前記セッション鍵が、前記装置が前記セ
ッション鍵の生成に前記ダミー番号を使用しない限り、
前記番組を非暗号化するためにユーザ装置によって使用
可能である、前記非暗号化モジュールとを含む、1つま
たは複数の放送番組を暗号化するためのシステム。 (2)装置鍵の前記集合が、鍵次元および集合次元を含
む少なくとも2次元の行列によって表され、前記鍵次元
が、鍵インデックス変数「i」によってそれぞれが表さ
れる「N」個の鍵位置を表し、前記集合次元が、集合イ
ンデックス変数「j」によってそれぞれが表される
「M」個の集合を表し、各装置鍵をSj,iによって表す
ことができる、上記(1)のシステム。 (3)ある装置の2つの装置鍵のいずれもが、互いに同
一の鍵インデックス変数「i」を有しない、上記(2)
のシステム。 (4)各セッション番号をxiによって表すことができ
るように、鍵インデックス変数「i」ごとにそれぞれの
セッション番号が設けられ、各セッション番号x iが、
前記セッション鍵ブロックを作るために第i鍵次元の装
置鍵によってのみ暗号化される、上記(3)のシステ
ム。 (5)暗号漏洩された装置鍵を有しないすべての装置
が、少なくとも第1セッション鍵を生成し、暗号漏洩さ
れた装置鍵を有するすべての装置が、少なくとも第2セ
ッション鍵を生成し、第1セッション鍵だけが前記番組
の非暗号化に有用になるように、各装置が、前記第iセ
ッション番号を非暗号化するためにそれぞれの第i装置
鍵Sj,iを使用する、上記(4)のシステム。 (6)前記第1セッション鍵を生成する装置が、少なく
とも第1プールを定義し、前記第2セッション鍵を生成
する装置が、少なくとも第2プールを定義し、前記シス
テムがさらに、前記第1プール内のすべての装置が暗号
漏洩された装置でないかどうかを判定し、そうである場
合に前記第1プール内の前記装置に、前記装置が新しい
装置鍵を生成するために操作する更新データを送信する
ためのコンピュータ可読コード手段を含む、上記(5)
のシステム。 (7)前記第2セッション鍵を生成する装置が、少なく
とも第2プールを定義し、前記システムがさらに、前記
第2プール内のすべての装置が暗号漏洩された装置であ
るかどうかを判定し、そうでない場合に前記第2プール
内の装置に新しいセッション鍵を生成させるためのコン
ピュータ可読コード手段を含む、上記(5)のシステ
ム。 (8)暗号漏洩されない装置の第1集合が、第1プール
を定義し、暗号漏洩されない装置の第2集合が、第3プ
ールを定義し、前記第1プールおよび前記第3プールの
それぞれが、暗号漏洩された装置を含まず、前記システ
ムがさらに、前記第1プール内の装置に、そのセッショ
ン鍵を前記第3プール内の装置の前記セッション鍵によ
って置換させるためのコンピュータ可読コード手段を含
む、上記(5)のシステム。 (9)ディジタル番組を放送するためにこれを暗号化す
るためのコンピュータ使用可能コード手段を有するコン
ピュータ使用可能媒体を含むデータ記憶装置を具備する
コンピュータにおいて、前記コンピュータ使用可能コー
ド手段が、iが1とNを含む1からNまでの整数であ
り、jが1とMを含む1からMまでの整数であり、
「i」が装置鍵Sj,iの行列の鍵次元での位置を示す鍵
次元インデックス変数であり、「j」が前記行列の集合
次元での位置を示す集合インデックス変数であり、
「N」が鍵のM個の集合のそれぞれの装置鍵の個数であ
るものとして、前記装置鍵Sj,iの行列にアクセスする
ためのコンピュータ可読コード手段と、鍵インデックス
変数「i」ごとに各ディジタル・ビデオ装置に1つの装
置鍵だけが割り当てられるように、複数の前記ディジタ
ル・ビデオ装置に装置鍵の前記行列からそれぞれの複数
の装置鍵を割り当てるためのコンピュータ可読コード手
段と、iが1とNを含む1からNまでの整数であるもの
として、各セッション番号x iがそれぞれの鍵インデッ
クス変数「i」に対応するように複数の前記セッション
番号xiを生成するためのコンピュータ可読コード手段
と、jが1とMを含む1からMまでの整数であるものと
して、セッション鍵ブロックを生成するために、すべて
の装置鍵Sj,iを用いて各セッション番号xiを暗号化す
るためのコンピュータ可読コード手段とを含む、コンピ
ュータ。 (10)前記ディジタル・ビデオ装置のうちの1つまた
は複数が暗号漏洩された装置であるかどうかを判定する
ためのコンピュータ可読コード手段と、前記暗号漏洩さ
れた装置の少なくとも1つの暗号漏洩された装置鍵によ
って暗号化されるダミー番号として、前記セッション番
号のうちの少なくとも1つを作るためのコンピュータ可
読コード手段とをさらに含む、上記(9)のコンピュー
タ。 (11)第1ディジタル・ビデオ装置が、第1セッショ
ン鍵を生成するために前記セッション鍵ブロックのうち
の少なくとも一部を非暗号化し、前記第1ディジタル・
ビデオ装置が、少なくとも第1プールを定義し、第2デ
ィジタル・ビデオ装置が、第2セッション鍵を生成する
ために前記セッション鍵のうちの少なくとも一部を非暗
号化し、前記第2ディジタル・ビデオ装置が、少なくと
も第2プールを定義し、前記コンピュータがさらに、前
記第1プール内のすべての装置が暗号漏洩された装置で
ないかどうかを判定し、そうである場合に前記第1プー
ル内の前記ディジタル・ビデオ装置に、前記ディジタル
・ビデオ装置が新しい装置鍵を生成するために操作する
更新データを送信するためのコンピュータ可読コード手
段を含む、上記(10)のコンピュータ。 (12)第2ディジタル・ビデオ装置が、第2セッショ
ン鍵を生成するために前記セッション鍵ブロックの少な
くとも一部を非暗号化し、前記第2ディジタル・ビデオ
装置が、少なくとも第2プールを定義し、前記コンピュ
ータがさらに、前記第2プール内のすべての装置が暗号
漏洩された装置であるかどうかを判定し、そうでない場
合に前記第2プール内の装置に新しいセッション鍵を生
成させるためのコンピュータ可読コード手段を含む、上
記(10)のコンピュータ。 (13)暗号漏洩されない装置の第1集合が、第1プー
ルを定義し、暗号漏洩されない装置の第2集合が、第3
プールを定義し、前記第1プールおよび前記第3プール
のそれぞれが、暗号漏洩された装置を含まず、前記コン
ピュータがさらに、前記第1プール内の装置に、そのセ
ッション鍵を前記第3プール内の前記装置の前記セッシ
ョン鍵によって置換させるためのコンピュータ可読コー
ド手段を含む、上記(10)のコンピュータ。 (14)前記ディジタル・ビデオ装置と組み合わされ
た、上記(9)のコンピュータ。 (15)iが1とNを含む1からNまでの整数であり、
jが1とMを含む1からMまでの整数であり、「N」が
鍵のM個の集合のそれぞれの装置鍵の数であるものとし
て、それぞれが「j」装置鍵Sj,iによって暗号化され
るセッション番号xiを含み、少なくとも次元「i」お
よび「j」を有する行列によって表現できるセッション
鍵ブロックを受信するためのコンピュータ可読コード手
段と、変数「i」ごとに1つだけディジタル・ビデオ装
置に割り当てられる複数の局所装置鍵にアクセスするた
めのコンピュータ可読コード手段と、前記局所装置鍵を
使用して前記セッション鍵ブロックからのセッション鍵
を非暗号化するためのコンピュータ可読コード手段とを
含む、少なくとも1つのディジタル番組を受信し、提示
するために構成された前記ディジタル・ビデオ装置のた
めの非暗号化モジュール。 (16)さらに、前記ディジタル・ビデオ装置が暗号漏
洩された装置鍵を有しない場合に、前記ディジタル・ビ
デオ装置が第1セッション鍵を生成し、前記ディジタル
・ビデオ装置が1つまたは複数の暗号漏洩された装置鍵
を有する場合に、前記ディジタル・ビデオ装置が第2セ
ッション鍵を生成し、前記第1セッション鍵だけが前記
ディジタル・ビデオ番組の非暗号化に有用になるよう
に、第iセッション番号を非暗号化するためにそれぞれ
の第i局所装置鍵を使用するためのコンピュータ可読コ
ード手段を含む、上記(15)のモジュール。 (17)さらに、更新データを受信するためのコンピュ
ータ可読コード手段を含み、前記モジュールが、1つま
たは複数の新しい局所装置鍵を生成するために前記更新
データを操作するために1つまたは複数の前記局所装置
鍵を使用する、上記(16)のモジュール。 (18)さらに、放送メッセージに応答して、前記セッ
ション鍵を他の装置のセッション鍵によって置換するた
めのコンピュータ可読コード手段を含む、上記(17)
のモジュール。 (19)装置鍵の集合から選択された複数のコンピュー
タ使用可能装置鍵を複数のユーザ装置に供給するステッ
プと、セッション鍵ブロックを作るために装置鍵の前記
集合を用いて複数のセッション番号を暗号化する少なく
とも1つのセッション鍵ブロック・ジェネレータを生成
するステップと、前記ユーザ装置のうちの少なくとも1
つが、暗号漏洩された装置鍵を定義する暗号漏洩された
装置であることが判定された時に、前記セッション番号
のうちの少なくとも1つがダミー番号になるように定義
するステップと、暗号漏洩された装置鍵を用いて前記ダ
ミー番号を暗号化するステップと、1つまたは複数の放
送番組の非暗号化に使用するために前記セッション鍵ブ
ロックを送信するステップと、前記ユーザ装置がセッシ
ョン鍵の生成に前記ダミー番号を使用しない限り、前記
番組を非暗号化するためにユーザ装置によって使用可能
な前記セッション鍵を、前記セッション鍵ブロックおよ
び前記ユーザ装置のそれぞれの前記装置鍵に基づいて判
定するために各ユーザ装置の前記装置鍵にアクセスする
ステップとを含む、前記1つまたは複数の放送番組の保
護された送信のためのコンピュータ実施される方法。 (20)装置鍵の前記集合が、鍵次元および集合次元を
含む少なくとも2次元の行列によって表現可能であり、
前記鍵次元が、鍵インデックス変数「i」によってそれ
ぞれが表される「N」個の鍵位置を表し、前記集合次元
が、集合インデックス変数「j」によってそれぞれが表
される「M」個の集合を表し、各装置鍵をSj,iによっ
て表すことができるようになっている、上記(19)の
方法。 (21)あるユーザ装置の2つの装置鍵のどれもが、互
いに同一の鍵インデックス変数「i」を有しない、上記
(20)の方法。 (22)各セッション番号をxiによって表すことがで
きるように、鍵インデックス番号「i」ごとにそれぞれ
のセッション番号を供給するステップと、前記セッショ
ン鍵ブロックを作るために、第i鍵次元の装置鍵だけを
用いて各セッション番号xiを暗号化するステップとを
含む、上記(21)の方法。 (23)前記暗号漏洩された装置鍵を有しないすべての
ユーザ装置が、少なくとも第1セッション鍵を生成し、
前記暗号漏洩された装置鍵を有するすべてのユーザ装置
が、少なくとも第2セッション鍵を生成し、前記第1セ
ッション鍵だけが、前記番組の非暗号化に有用になるよ
うに、各ユーザ装置が、第iセッション番号を非暗号化
するためにそれぞれの第i装置鍵Sj,iを使用する、上
記(22)の方法。 (24)前記第1セッション鍵を生成するユーザ装置
が、少なくとも第1プールを定義し、前記第2セッショ
ン鍵を生成するユーザ装置が、少なくとも第2プールを
定義し、前記方法がさらに、前記第1プール内のすべて
のユーザ装置が暗号漏洩された装置でないかどうかを判
定し、そうである場合に、前記第1プール内の前記ユー
ザ装置に、新しい装置鍵を生成するために前記ユーザ装
置が操作する更新データを送信するステップを含む、上
記(23)の方法。 (25)前記第2セッション鍵を生成するユーザ装置
が、少なくとも第2プールを定義し、前記方法がさら
に、前記第2プール内のすべてのユーザ装置が、暗号漏
洩された装置であるかどうかを判定し、そうでない場合
に、前記第2プール内のユーザ装置に新しいセッション
鍵を生成させるステップを含む、上記(23)の方法。 (26)暗号漏洩されていない装置の第1集合が、第1
プールを定義し、暗号漏洩されていない装置の第2集合
が、第3プールを定義し、前記第1プールおよび前記第
3プールのそれぞれが、暗号漏洩された装置を含まず、
前記方法がさらに、前記第1プール内の装置に、前記第
3プール内の前記装置の前記セッション鍵を用いてそれ
ぞれのセッション鍵を置換させるステップを含む、上記
(23)の方法。 (27)ディジタル処理装置によって読み取ることがで
きるコンピュータ・プログラム記憶装置と、ディジタル
番組の放送のためにこれを暗号化するための方法ステッ
プを実行するために前記ディジタル処理装置によって実
行可能な命令を含む、前記プログラム記憶装置上のプロ
グラム手段とを含み、前記方法ステップが、iが1とN
を含む1からNまでの整数であり、jが1とMを含む1
からMまでの整数であり、「i」が装置鍵Sj,iの行列
の鍵次元での位置を示す鍵インデックス変数であり、
「j」が前記行列の集合次元での位置を示す集合インデ
ックス変数であり、「N」が鍵のM個の集合のそれぞれ
の装置鍵の数であるものとして、前記装置鍵Sj,iの行
列にアクセスするステップと、鍵インデックス変数
「i」ごとに各ディジタル・ビデオ装置に1つの装置鍵
だけが割り当てられる形で、複数の前記ディジタル・ビ
デオ装置に、前記装置鍵の行列から複数の装置鍵を割り
当てるステップと、iが1とNを含む1からNまでの整
数であるものとして、それぞれが鍵インデックス変数
「i」に対応する複数のセッション番号xiを生成する
ステップと、jが1とMを含む1からMまでの整数であ
るものとして、セッション鍵ブロックを生成するため
に、すべての装置鍵Sj,iを用いて各セッション番号xi
を暗号化するステップとを含む、コンピュータ・プログ
ラム装置。 (28)前記方法ステップがさらに、前記ディジタル・
ビデオ装置のうちの1つまたは複数が暗号漏洩された装
置であるかどうかを判定するステップと、前記暗号漏洩
された装置の少なくとも1つの暗号漏洩された装置鍵に
よって暗号化されるダミー番号として、前記セッション
番号のうちの少なくとも1つを作るステップとを含む、
上記(27)のコンピュータ・プログラム装置。 (29)第1ディジタル・ビデオ装置が、第1セッショ
ン鍵を生成するために前記セッション鍵ブロックのうち
の少なくとも一部を非暗号化し、前記第1ディジタル・
ビデオ装置が、少なくとも第1プールを定義し、第2デ
ィジタル・ビデオ装置が、第2セッション鍵を生成する
ために前記セッション鍵ブロックのうちの少なくとも一
部を非暗号化し、前記第2ディジタル・ビデオ装置が、
少なくとも第2プールを定義し、前記方法ステップがさ
らに、前記第1プール内のすべてのディジタル・ビデオ
装置が暗号漏洩された装置でないかどうかを判定し、そ
うである場合に、新しい装置鍵を生成するために前記第
1プール内の前記ディジタル・ビデオ装置が操作する更
新データを前記第1プール内の前記ディジタル・ビデオ
装置に送信するステップを含む、上記(28)のコンピ
ュータ・プログラム装置。 (30)第2ディジタル・ビデオ装置が、第2セッショ
ン鍵を生成するために前記セッション鍵ブロックのうち
の少なくとも一部を非暗号化し、前記第2ディジタル・
ビデオ装置が、少なくとも第2プールを定義し、前記方
法ステップがさらに、前記第2プール内のすべてのディ
ジタル・ビデオ装置が暗号漏洩された装置であるかどう
かを判定し、そうでない場合は、前記第2プール内のデ
ィジタル・ビデオ装置に新しいセッション鍵を生成させ
るステップを含む、上記(28)のコンピュータ・プロ
グラム装置。 (31)暗号漏洩されない装置の第1集合が、第1プー
ルを定義し、暗号漏洩されない装置の第2集合が、第3
プールを定義し、前記第1プールおよび前記第3プール
のそれぞれが、暗号漏洩された装置を含まず、前記方法
ステップがさらに、前記第1プール内の装置に、前記第
3プール内の前記装置のセッション鍵を用いてそのセッ
ション鍵を置換させるステップを含む、上記(28)の
コンピュータ・プログラム装置。 (32)前記ディジタル・ビデオ装置と組み合わされ
た、上記(27)のコンピュータ・プログラム装置。 (33)ディジタル処理装置によって読み取ることがで
きるコンピュータ・プログラム記憶装置と、ディジタル
・ビデオ装置に少なくとも1つのディジタル番組を受信
させ、提示させるための方法ステップを実行するために
前記ディジタル処理装置によって実行可能な命令を含
む、前記コンピュータ・プログラム記憶装置上のプログ
ラム手段とを含み、前記方法ステップが、iが1とNを
含む1からNまでの整数であり、jが1とMを含む1か
らMまでの整数であり、「N」が鍵のM個の集合のそれ
ぞれの装置鍵の数であるものとして、各セッション番号
iが第j装置鍵Sj,iによって暗号化される暗号化され
たセッション番号xiを含む、少なくとも次元「i」お
よび「j」を有する行列によって表すことのできるセッ
ション鍵ブロックを受信するステップと、前記ディジタ
ル・ビデオ装置に変数「i」ごとに1つだけ割り当てら
れる複数の局所装置鍵にアクセスするステップと、前記
局所装置鍵を使用して前記セッション鍵ブロックからの
セッション鍵を非暗号化するステップとを含む、コンピ
ュータ・プログラム装置。 (34)前記方法ステップがさらに、前記ディジタル・
ビデオ装置が暗号漏洩された装置鍵を有しない場合に
は、前記ディジタル・ビデオ装置が第1セッション鍵を
生成し、前記ディジタル・ビデオ装置が1つまたは複数
の暗号漏洩された装置鍵を有する場合には、前記ディジ
タル・ビデオ装置が第2セッション鍵を生成し、前記第
1セッション鍵だけが前記ディジタル番組の非暗号化に
有用になるように、第iセッション番号を非暗号化する
ためにそれぞれの第i局所装置鍵を使用するステップを
含む、上記(33)のコンピュータ・プログラム装置。 (35)前記方法ステップがさらに、更新データを受信
するステップと、1つまたは複数の新しい局所装置鍵を
生成するために、前記更新データを操作するのに1つま
たは複数の前記局所装置鍵を使用するステップとを含
む、上記(34)のコンピュータ・プログラム装置。 (36)前記方法ステップがさらに、放送メッセージに
応答して、前記セッション鍵を他の装置のセッション鍵
によって置換するステップを含む、上記(35)のコン
ピュータ・プログラム装置。
【図面の簡単な説明】
【図1】本発明の放送暗号化システムのブロック図であ
る。
【図2】コンピュータ・プログラム製品の概略図であ
る。
【図3】装置鍵行列を示す図である。
【図4】放送番組の後続の非暗号化に使用するためにセ
ッション鍵を暗号化し、ユーザ装置に送信し、非暗号化
するための論理の流れ図である。
【図5】セッション鍵ブロックを示す図である。
【図6】セッション鍵計算メッセージを示す図である。
【図7】許可されない装置によって保持されていること
が既知の少なくとも1つの装置鍵を使用する所定のダミ
ー・セッション番号の暗号化のための論理の流れ図であ
る。
【図8】図7の論理によって生成されるセッション鍵ブ
ロックを示す図である。
【図9】装置のさまざまなプールを処理するために実行
される論理の流れ図である。
【図10】条件付きセッション鍵計算メッセージを示す
図である。
【図11】セッション鍵変更メッセージを示す図であ
る。
【図12】装置鍵更新メッセージを示す図である。
【符号の説明】
10 システム 12 ディジタル処理装置(コンピュータ) 14 暗号化モジュール 15 コンピュータ・ディスケット 15A コンピュータ使用可能媒体 16 放送番組供給源 18 ビデオ装置 20 ビデオ装置 22 ディジタル・テレビジョン 24 ディジタル・ビデオ・カセット・レコーダ(VC
R) 26 セット・トップ・ボックス 28 バス 30 非暗号化モジュール
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ケヴィン・スノウ・マカーレイ アメリカ合衆国95120 カリフォルニア 州サンノゼ タナヒル・ドライブ 6721 (58)調査した分野(Int.Cl.7,DB名) G09C 1/00 - 5/00 H04H 1/00 - 1/14 H04K 1/00 - 3/00 H04L 9/00 - 9/04 H04N 7/14 - 7/173

Claims (26)

    (57)【特許請求の範囲】
  1. 【請求項1】装置鍵の集合から選択された複数のコンピ
    ュータ使用可能装置鍵をそれぞれが含む複数のユーザ装
    置と、 セッション鍵ブロックを作るために装置鍵の前記集合を
    用いて複数のセッション番号を暗号化するための少なく
    とも1つのセッション鍵ブロック・ジェネレータであっ
    て、前記装置のうちの少なくとも1つが暗号漏洩された
    装置鍵を定義する暗号漏洩された装置であると判定され
    た時に前記セッション番号のうちの少なくとも1つがダ
    ミー番号になり、前記ダミー番号が少なくとも1つの暗
    号漏洩された装置鍵によって暗号化され、前記セッショ
    ン鍵ブロックが番組の非暗号化に使用するために送信さ
    れる、前記少なくとも1つのセッション鍵ブロック・ジ
    ェネレータと、 各ユーザ装置にアクセスでき、前記セッション鍵ブロッ
    クおよび前記装置のそれぞれの前記装置鍵に基づいてセ
    ッション鍵を判定するために前記装置の前記装置鍵にア
    クセスする非暗号化モジュールであって、前記セッショ
    ン鍵が、前記装置が前記セッション鍵の生成に前記ダミ
    ー番号を使用しない限り、前記番組を非暗号化するため
    にユーザ装置によって使用可能である、前記非暗号化モ
    ジュールとを含む、1つまたは複数の放送番組を暗号化
    するためのシステム。
  2. 【請求項2】装置鍵の前記集合が、鍵次元および集合次
    元を含む少なくとも2次元の行列によって表され、前記
    鍵次元が、鍵インデックス変数「i」によってそれぞれ
    が表される「N」個の鍵位置を表し、前記集合次元が、
    集合インデックス変数「j」によってそれぞれが表され
    る「M」個の集合を表し、各装置鍵をSj,iによって表
    すことができる、請求項1のシステム。
  3. 【請求項3】ある装置の2つの装置鍵のいずれもが、互
    いに同一の鍵インデックス変数「i」を有しない、請求
    項2のシステム。
  4. 【請求項4】各セッション番号をxiによって表すこと
    ができるように、鍵インデックス変数「i」ごとにそれ
    ぞれのセッション番号が設けられ、各セッション番号x
    iが、前記セッション鍵ブロックを作るために第i鍵次
    元の装置鍵によってのみ暗号化される、請求項3のシス
    テム。
  5. 【請求項5】暗号漏洩された装置鍵を有しないすべての
    装置が、少なくとも第1セッション鍵を生成し、暗号漏
    洩された装置鍵を有するすべての装置が、少なくとも第
    2セッション鍵を生成し、第1セッション鍵だけが前記
    番組の非暗号化に有用になるように、各装置が、前記第
    iセッション番号を非暗号化するためにそれぞれの第i
    装置鍵Sj,iを使用する、請求項4のシステム。
  6. 【請求項6】前記第1セッション鍵を生成する装置が、
    少なくとも第1プールを定義し、前記第2セッション鍵
    を生成する装置が、少なくとも第2プールを定義し、前
    記システムがさらに、前記第1プール内のすべての装置
    が暗号漏洩された装置でないかどうかを判定し、そうで
    ある場合に前記第1プール内の前記装置に、前記装置が
    新しい装置鍵を生成するために操作する更新データを送
    信するためのコンピュータ可読コード手段を含む、請求
    項5のシステム。
  7. 【請求項7】前記第2セッション鍵を生成する装置が、
    少なくとも第2プールを定義し、前記システムがさら
    に、前記第2プール内のすべての装置が暗号漏洩された
    装置であるかどうかを判定し、そうでない場合に前記第
    2プール内の装置に新しいセッション鍵を生成させるた
    めのコンピュータ可読コード手段を含む、請求項5のシ
    ステム。
  8. 【請求項8】暗号漏洩されない装置の第1集合が、第1
    プールを定義し、暗号漏洩されない装置の第2集合が、
    第3プールを定義し、前記第1プールおよび前記第3プ
    ールのそれぞれが、暗号漏洩された装置を含まず、前記
    システムがさらに、前記第1プール内の装置に、そのセ
    ッション鍵を前記第3プール内の装置の前記セッション
    鍵によって置換させるためのコンピュータ可読コード手
    段を含む、請求項5のシステム。
  9. 【請求項9】ディジタル番組を放送するためにこれを暗
    号化するためのコンピュータ使用可能コード手段を有す
    るコンピュータ使用可能媒体を含むデータ記憶装置を具
    備するコンピュータにおいて、前記コンピュータ使用可
    能コード手段が、 iが1とNを含む1からNまでの整数であり、jが1と
    Mを含む1からMまでの整数であり、「i」が装置鍵S
    j,iの行列の鍵次元での位置を示す鍵次元インデックス
    変数であり、「j」が前記行列の集合次元での位置を示
    す集合インデックス変数であり、「N」が鍵のM個の集
    合のそれぞれの装置鍵の個数であるものとして、前記装
    置鍵Sj,iの行列にアクセスするためのコンピュータ可
    読コード手段と、 鍵インデックス変数「i」ごとに各ディジタル・ビデオ
    装置に1つの装置鍵だけが割り当てられるように、複数
    の前記ディジタル・ビデオ装置に装置鍵の前記行列から
    それぞれの複数の装置鍵を割り当てるためのコンピュー
    タ可読コード手段と、 iが1とNを含む1からNまでの整数であるものとし
    て、各セッション番号xiがそれぞれの鍵インデックス
    変数「i」に対応するように複数の前記セッション番号
    iを生成するためのコンピュータ可読コード手段と、 jが1とMを含む1からMまでの整数であるものとし
    て、セッション鍵ブロックを生成するために、すべての
    装置鍵Sj,iを用いて各セッション番号xiを暗号化する
    ためのコンピュータ可読コード手段とを含む、コンピュ
    ータ。
  10. 【請求項10】前記ディジタル・ビデオ装置のうちの1
    つまたは複数が暗号漏洩された装置であるかどうかを判
    定するためのコンピュータ可読コード手段と、 前記暗号漏洩された装置の少なくとも1つの暗号漏洩さ
    れた装置鍵によって暗号化されるダミー番号として、前
    記セッション番号のうちの少なくとも1つを作るための
    コンピュータ可読コード手段とをさらに含む、請求項9
    のコンピュータ。
  11. 【請求項11】第1ディジタル・ビデオ装置が、第1セ
    ッション鍵を生成するために前記セッション鍵ブロック
    のうちの少なくとも一部を非暗号化し、前記第1ディジ
    タル・ビデオ装置が、少なくとも第1プールを定義し、
    第2ディジタル・ビデオ装置が、第2セッション鍵を生
    成するために前記セッション鍵のうちの少なくとも一部
    を非暗号化し、前記第2ディジタル・ビデオ装置が、少
    なくとも第2プールを定義し、前記コンピュータがさら
    に、 前記第1プール内のすべての装置が暗号漏洩された装置
    でないかどうかを判定し、そうである場合に前記第1プ
    ール内の前記ディジタル・ビデオ装置に、前記ディジタ
    ル・ビデオ装置が新しい装置鍵を生成するために操作す
    る更新データを送信するためのコンピュータ可読コード
    手段を含む、請求項10のコンピュータ。
  12. 【請求項12】第2ディジタル・ビデオ装置が、第2セ
    ッション鍵を生成するために前記セッション鍵ブロック
    の少なくとも一部を非暗号化し、前記第2ディジタル・
    ビデオ装置が、少なくとも第2プールを定義し、前記コ
    ンピュータがさらに、前記第2プール内のすべての装置
    が暗号漏洩された装置であるかどうかを判定し、そうで
    ない場合に前記第2プール内の装置に新しいセッション
    鍵を生成させるためのコンピュータ可読コード手段を含
    む、請求項10のコンピュータ。
  13. 【請求項13】暗号漏洩されない装置の第1集合が、第
    1プールを定義し、暗号漏洩されない装置の第2集合
    が、第3プールを定義し、前記第1プールおよび前記第
    3プールのそれぞれが、暗号漏洩された装置を含まず、
    前記コンピュータがさらに、 前記第1プール内の装置に、そのセッション鍵を前記第
    3プール内の前記装置の前記セッション鍵によって置換
    させるためのコンピュータ可読コード手段を含む、請求
    項10のコンピュータ。
  14. 【請求項14】前記ディジタル・ビデオ装置と組み合わ
    された、請求項9のコンピュータ。
  15. 【請求項15】iが1とNを含む1からNまでの整数で
    あり、jが1とMを含む1からMまでの整数であり、
    「N」が鍵のM個の集合のそれぞれの装置鍵の数である
    ものとして、それぞれが「j」装置鍵Sj,iによって暗
    号化されるセッション番号xiを含み、少なくとも次元
    「i」および「j」を有する行列によって表現できるセ
    ッション鍵ブロックを受信するためのコンピュータ可読
    コード手段と、 変数「i」ごとに1つだけディジタル・ビデオ装置に割
    り当てられる複数の局所装置鍵にアクセスするためのコ
    ンピュータ可読コード手段と、 前記局所装置鍵を使用して前記セッション鍵ブロックか
    らのセッション鍵を非暗号化するためのコンピュータ可
    読コード手段とを含む、少なくとも1つのディジタル番
    組を受信し、提示するために構成された前記ディジタル
    ・ビデオ装置のための非暗号化モジュール。
  16. 【請求項16】さらに、前記ディジタル・ビデオ装置が
    暗号漏洩された装置鍵を有しない場合に、前記ディジタ
    ル・ビデオ装置が第1セッション鍵を生成し、前記ディ
    ジタル・ビデオ装置が1つまたは複数の暗号漏洩された
    装置鍵を有する場合に、前記ディジタル・ビデオ装置が
    第2セッション鍵を生成し、前記第1セッション鍵だけ
    が前記ディジタル・ビデオ番組の非暗号化に有用になる
    ように、第iセッション番号を非暗号化するためにそれ
    ぞれの第i局所装置鍵を使用するためのコンピュータ可
    読コード手段を含む、請求項15のモジュール。
  17. 【請求項17】さらに、更新データを受信するためのコ
    ンピュータ可読コード手段を含み、前記モジュールが、
    1つまたは複数の新しい局所装置鍵を生成するために前
    記更新データを操作するために1つまたは複数の前記局
    所装置鍵を使用する、請求項16のモジュール。
  18. 【請求項18】さらに、放送メッセージに応答して、前
    記セッション鍵を他の装置のセッション鍵によって置換
    するためのコンピュータ可読コード手段を含む、請求項
    17のモジュール。
  19. 【請求項19】装置鍵の集合から選択された複数のコン
    ピュータ使用可能装置鍵を複数のユーザ装置に供給する
    ステップと、 セッション鍵ブロックを作るために装置鍵の前記集合を
    用いて複数のセッション番号を暗号化する少なくとも1
    つのセッション鍵ブロック・ジェネレータを生成するス
    テップと、 前記ユーザ装置のうちの少なくとも1つが、暗号漏洩さ
    れた装置鍵を定義する暗号漏洩された装置であることが
    判定された時に、前記セッション番号のうちの少なくと
    も1つがダミー番号になるように定義するステップと、 暗号漏洩された装置鍵を用いて前記ダミー番号を暗号化
    するステップと、 1つまたは複数の放送番組の非暗号化に使用するために
    前記セッション鍵ブロックを送信するステップと、 前記ユーザ装置がセッション鍵の生成に前記ダミー番号
    を使用しない限り、前記番組を非暗号化するためにユー
    ザ装置によって使用可能な前記セッション鍵を、前記セ
    ッション鍵ブロックおよび前記ユーザ装置のそれぞれの
    前記装置鍵に基づいて判定するために各ユーザ装置の前
    記装置鍵にアクセスするステップとを含む、前記1つま
    たは複数の放送番組の保護された送信のためのコンピュ
    ータ実施される方法。
  20. 【請求項20】装置鍵の前記集合が、鍵次元および集合
    次元を含む少なくとも2次元の行列によって表現可能で
    あり、前記鍵次元が、鍵インデックス変数「i」によっ
    てそれぞれが表される「N」個の鍵位置を表し、前記集
    合次元が、集合インデックス変数「j」によってそれぞ
    れが表される「M」個の集合を表し、各装置鍵をSj,i
    によって表すことができるようになっている、請求項1
    9の方法。
  21. 【請求項21】あるユーザ装置の2つの装置鍵のどれも
    が、互いに同一の鍵インデックス変数「i」を有しな
    い、請求項20の方法。
  22. 【請求項22】各セッション番号をxiによって表すこ
    とができるように、鍵インデックス番号「i」ごとにそ
    れぞれのセッション番号を供給するステップと、 前記セッション鍵ブロックを作るために、第i鍵次元の
    装置鍵だけを用いて各セッション番号xiを暗号化する
    ステップとを含む、請求項21の方法。
  23. 【請求項23】前記暗号漏洩された装置鍵を有しないす
    べてのユーザ装置が、少なくとも第1セッション鍵を生
    成し、前記暗号漏洩された装置鍵を有するすべてのユー
    ザ装置が、少なくとも第2セッション鍵を生成し、前記
    第1セッション鍵だけが、前記番組の非暗号化に有用に
    なるように、各ユーザ装置が、第iセッション番号を非
    暗号化するためにそれぞれの第i装置鍵Sj,iを使用す
    る、請求項22の方法。
  24. 【請求項24】前記第1セッション鍵を生成するユーザ
    装置が、少なくとも第1プールを定義し、前記第2セッ
    ション鍵を生成するユーザ装置が、少なくとも第2プー
    ルを定義し、前記方法がさらに、 前記第1プール内のすべてのユーザ装置が暗号漏洩され
    た装置でないかどうかを判定し、そうである場合に、 前記第1プール内の前記ユーザ装置に、新しい装置鍵を
    生成するために前記ユーザ装置が操作する更新データを
    送信するステップを含む、請求項23の方法。
  25. 【請求項25】前記第2セッション鍵を生成するユーザ
    装置が、少なくとも第2プールを定義し、前記方法がさ
    らに、 前記第2プール内のすべてのユーザ装置が、暗号漏洩さ
    れた装置であるかどうかを判定し、そうでない場合に、 前記第2プール内のユーザ装置に新しいセッション鍵を
    生成させるステップを含む、請求項23の方法。
  26. 【請求項26】暗号漏洩されていない装置の第1集合
    が、第1プールを定義し、暗号漏洩されていない装置の
    第2集合が、第3プールを定義し、前記第1プールおよ
    び前記第3プールのそれぞれが、暗号漏洩された装置を
    含まず、前記方法がさらに、 前記第1プール内の装置に、前記第3プール内の前記装
    置の前記セッション鍵を用いてそれぞれのセッション鍵
    を置換させるステップを含む、請求項23の方法。
JP10795799A 1998-04-24 1999-04-15 放送番組を暗号化するためのシステムおよび方法 Expired - Fee Related JP3195309B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/065938 1998-04-24
US09/065,938 US6118873A (en) 1998-04-24 1998-04-24 System for encrypting broadcast programs in the presence of compromised receiver devices

Publications (2)

Publication Number Publication Date
JP2000031922A JP2000031922A (ja) 2000-01-28
JP3195309B2 true JP3195309B2 (ja) 2001-08-06

Family

ID=22066173

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10795799A Expired - Fee Related JP3195309B2 (ja) 1998-04-24 1999-04-15 放送番組を暗号化するためのシステムおよび方法

Country Status (2)

Country Link
US (7) US6118873A (ja)
JP (1) JP3195309B2 (ja)

Families Citing this family (260)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998032113A1 (fr) * 1997-01-17 1998-07-23 Ntt Data Corporation Procede et systeme de controle de cle pour signature electronique
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US8584255B2 (en) * 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
ES2296585T3 (es) 1998-05-12 2008-05-01 Nielsen Media Research, Inc. Sistema de medicion de audiencia para la television digital.
DE69834396T2 (de) * 1998-09-01 2007-02-22 Irdeto Access B.V. Sicheres Datensignalübertragungssystem
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US6820063B1 (en) * 1998-10-26 2004-11-16 Microsoft Corporation Controlling access to content based on certificates and access predicates
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7174457B1 (en) * 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
JP2000156678A (ja) * 1998-11-19 2000-06-06 Sony Corp 信号処理回路
US7043138B1 (en) * 1998-12-22 2006-05-09 Sony Corporation Broadcast receiver and system for performing copy prohibition and timed recording
JP2000232423A (ja) * 1999-02-09 2000-08-22 Sony Corp 通信装置、通信システムおよびその方法
WO2000052690A1 (fr) * 1999-02-26 2000-09-08 Hitachi, Ltd. Enregistreur, lecteur et support d'enregistrement de signal numerique
US7549056B2 (en) 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US7810152B2 (en) * 2002-05-08 2010-10-05 Broadcom Corporation System and method for securely controlling access to device functions
US7415110B1 (en) * 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
US7073063B2 (en) 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6697489B1 (en) 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7730300B2 (en) 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US7127610B1 (en) * 1999-06-02 2006-10-24 Nortel Networks Limited Apparatus and method of implementing multicast security between multicast domains
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
EP2104100A3 (en) * 1999-09-30 2012-02-22 Panasonic Corporation Information recording medium for recording a scrambled part of content information, and method and apparatus for reproducing information recorded therein
DE69910786T2 (de) * 1999-10-18 2004-02-26 Irdeto Access B.V. Verfahren zur Verteilung von Schlüsseln an eine Anzahl gesicherter Geräten, Verfahren zur Kommunikation zwischen einer Anzahl gesicherter Geräten, Sicherheitssystem, und Satz gesicherter Geräten
CA2355636A1 (en) * 1999-10-25 2001-05-03 Yuichi Ezura Contents providing system
US6912513B1 (en) * 1999-10-29 2005-06-28 Sony Corporation Copy-protecting management using a user scrambling key
US7039614B1 (en) * 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US6757824B1 (en) * 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US7861312B2 (en) 2000-01-06 2010-12-28 Super Talent Electronics, Inc. MP3 player with digital rights management
JP2003523698A (ja) * 2000-02-17 2003-08-05 松下電器産業株式会社 試用コンテンツと購入用コンテンツとを記録した半導体メモリカード、半導体メモリカードの記録装置及び記録再生装置並びに半導体メモリカードの販売方法
WO2001063831A1 (en) * 2000-02-24 2001-08-30 Valicert Corporation Mechanism for efficient private bulk messaging
JP2001352321A (ja) 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
RU2002100081A (ru) 2000-04-06 2003-07-27 Сони Корпорейшн (JP) Система и способ обработки информации
JP4023083B2 (ja) 2000-04-06 2007-12-19 ソニー株式会社 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
DE60106802T2 (de) * 2000-04-06 2005-03-10 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
AU2001268102A1 (en) * 2000-05-30 2001-12-11 Dataplay, Incorporated Method of decrypting data stored on a storage device using an embedded encryption/decryption means
US7146094B1 (en) 2000-05-31 2006-12-05 Keen Personal Technologies, Inc. Set-top box that provides video data stream to a display device based on selection between recorded video signal received from the digital video recorder and a real-time video signal
US6442328B1 (en) 2000-05-31 2002-08-27 Keen Personal Media, Inc. Digital video recorder connectable to an auxiliary interface of a set-top box that provides video data stream to a display device based on selection between recorded video signal received from the dig
WO2001099331A1 (en) * 2000-06-15 2001-12-27 Sony Corporation System and method for processing information using encryption key block
JP2001358707A (ja) * 2000-06-15 2001-12-26 Sony Corp 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
CN100401667C (zh) * 2000-06-21 2008-07-09 索尼公司 信息记录/再生装置及方法
EP1414181B1 (en) * 2000-06-21 2008-12-17 Sony Corporation Apparatus and method for key renewal in a hierarchical key tree structure
US20030206631A1 (en) * 2000-06-22 2003-11-06 Candelore Brant L. Method and apparatus for scrambling program data for furture viewing
US7245719B2 (en) * 2000-06-30 2007-07-17 Matsushita Electric Industrial Co., Ltd. Recording method and apparatus, optical disk, and computer-readable storage medium
JP2002024098A (ja) * 2000-07-04 2002-01-25 Canon Inc 情報処理装置、情報処理システム、情報処理方法及び記録媒体
DE60116195T2 (de) * 2000-07-07 2006-09-07 Broadcom Corp., Irvine Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
JP4660899B2 (ja) * 2000-07-24 2011-03-30 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
US7010808B1 (en) * 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
JP2002082732A (ja) * 2000-09-06 2002-03-22 Nec Corp プログラムコードの不正改竄防止システム及びその方法並びにその制御プログラムを記録した記録媒体
JP4595182B2 (ja) * 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP3763393B2 (ja) * 2000-10-26 2006-04-05 シャープ株式会社 通信システム、端末装置、再生プログラムを記録した記録媒体、サーバ装置、およびサーバプログラムを記録した記録媒体
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
EP1334617B1 (en) 2000-11-14 2015-04-01 Cisco Technology, Inc. Networked subscriber television distribution
US8127326B2 (en) 2000-11-14 2012-02-28 Claussen Paul J Proximity detection using wireless connectivity in a communications system
ATE405110T1 (de) * 2000-11-17 2008-08-15 Sony Deutschland Gmbh Informationsübertragung via einem ad hoc netz
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US20020083346A1 (en) * 2000-12-21 2002-06-27 Rowlands Jonathan L. Method of local data distribution preserving rights of a remote party
CN100499799C (zh) * 2000-12-22 2009-06-10 爱迪德艾恩德霍芬公司 提供对被传送数据的有条件访问的传输系统
US7111175B2 (en) * 2000-12-28 2006-09-19 Intel Corporation Method and apparatus for verifying the integrity of a media key block
US7013010B2 (en) * 2000-12-29 2006-03-14 Intel Corporation Method and apparatus for optimally formatting media key blocks stored on media with high transfer latencies
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
US9520993B2 (en) 2001-01-26 2016-12-13 International Business Machines Corporation Renewable traitor tracing
US7039803B2 (en) * 2001-01-26 2006-05-02 International Business Machines Corporation Method for broadcast encryption and key revocation of stateless receivers
US7010125B2 (en) * 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
US7003108B2 (en) * 2001-02-02 2006-02-21 Asier Technology Corporation Data encryption methodology
EP1619820A3 (en) * 2001-02-02 2012-06-27 Dupre, Durward D. Data encryption system using key matrix
JP3855690B2 (ja) * 2001-02-20 2006-12-13 三菱電機株式会社 多重化装置、分離装置
US7016493B2 (en) * 2001-03-01 2006-03-21 Asier Technology Corporation Key matrix system
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
TWI222583B (en) * 2001-04-13 2004-10-21 Matsushita Electric Ind Co Ltd Contents recording/duplicating device and recording media storing program for recording/duplicating contents
JP2002319932A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
JP2002358239A (ja) * 2001-06-04 2002-12-13 Fuji Electric Co Ltd 著作権保護システム
US7151831B2 (en) 2001-06-06 2006-12-19 Sony Corporation Partial encryption and PID mapping
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US7895616B2 (en) 2001-06-06 2011-02-22 Sony Corporation Reconstitution of program streams split across multiple packet identifiers
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP3861625B2 (ja) * 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
JP3809779B2 (ja) * 2001-06-18 2006-08-16 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
US7725945B2 (en) * 2001-06-27 2010-05-25 Intel Corporation Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
US20030018907A1 (en) * 2001-07-17 2003-01-23 Imation Corp. Content protection for digital media
JP2003037589A (ja) * 2001-07-26 2003-02-07 Sony Corp データ記録装置および方法、並びにデータ再生装置および方法
US7155014B1 (en) * 2001-07-26 2006-12-26 Sca Promotions, Inc. System and method for playing a lottery-type game
EP1507261B1 (en) * 2001-08-08 2016-07-20 Panasonic Intellectual Property Management Co., Ltd. Copyright protection system, recording device, decryption device, and recording medium
US20040030909A1 (en) * 2001-09-14 2004-02-12 Yoichiro Sako Recording medium reproduction method and reproduction apparatus, and recording medium recording method and recording apparatus
JP4887592B2 (ja) * 2001-09-28 2012-02-29 ソニー株式会社 データ記録及び/又は再生方法
US20030068047A1 (en) * 2001-09-28 2003-04-10 Lee David A. One-way broadcast key distribution
EP1301037A1 (de) * 2001-10-02 2003-04-09 Beta Research GmbH Schlüsselsystem
JP2003132622A (ja) * 2001-10-22 2003-05-09 Victor Co Of Japan Ltd 記録装置、再生装置及び記録媒体
JP2003242714A (ja) * 2001-10-24 2003-08-29 Fuji Electric Co Ltd 情報記録媒体、その媒体の製造方法、情報処理装置、並びに、著作権管理システム
US8204929B2 (en) * 2001-10-25 2012-06-19 International Business Machines Corporation Hiding sensitive information
JP3902440B2 (ja) * 2001-10-29 2007-04-04 三菱電機株式会社 暗号通信装置
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7137004B2 (en) 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7159240B2 (en) * 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US8068610B2 (en) * 2001-11-21 2011-11-29 General Instrument Corporation Method and system for providing security within multiple set-top boxes assigned for a single customer
US7272722B2 (en) * 2001-11-23 2007-09-18 International Business Machines Corporation Method for industrially changing the passwords of AIX/UNIX users
EP1359550A1 (fr) * 2001-11-30 2003-11-05 STMicroelectronics S.A. Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré
EP1391853A1 (fr) * 2001-11-30 2004-02-25 STMicroelectronics S.A. Diversification d'un identifiant unique d'un circuit intégré
US7823174B2 (en) 2002-01-02 2010-10-26 Sony Corporation Macro-block based content replacement by PID mapping
US7765567B2 (en) 2002-01-02 2010-07-27 Sony Corporation Content replacement by PID mapping
US20030131350A1 (en) 2002-01-08 2003-07-10 Peiffer John C. Method and apparatus for identifying a digital audio signal
KR100443621B1 (ko) * 2002-02-25 2004-08-09 주식회사 마크애니 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템
KR20040104516A (ko) * 2002-03-18 2004-12-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 콘텐트에 대한 접근 통제 방법 및 시스템
JP3965126B2 (ja) * 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
JP3673234B2 (ja) * 2002-03-20 2005-07-20 株式会社東芝 暗号処理を行う情報記録再生装置と情報記録再生方法
US7395438B2 (en) * 2002-04-16 2008-07-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US7487365B2 (en) 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7092527B2 (en) * 2002-04-18 2006-08-15 International Business Machines Corporation Method, system and program product for managing a size of a key management block during content distribution
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US7039386B2 (en) * 2002-04-18 2006-05-02 Lucent Technologies Inc. Cellular base station broadcast method and system
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
JP2003333030A (ja) * 2002-05-16 2003-11-21 Nec Corp タイムシフト出力方法及びタイムシフト出力装置
US7516470B2 (en) 2002-08-02 2009-04-07 Cisco Technology, Inc. Locally-updated interactive program guide
US8818896B2 (en) 2002-09-09 2014-08-26 Sony Corporation Selective encryption with coverage encryption
TW588275B (en) * 2002-09-11 2004-05-21 Ind Tech Res Inst System, method and device against CD duplication
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
US7908625B2 (en) 2002-10-02 2011-03-15 Robertson Neil C Networked multimedia system
US7545935B2 (en) * 2002-10-04 2009-06-09 Scientific-Atlanta, Inc. Networked multimedia overlay system
US8046806B2 (en) 2002-10-04 2011-10-25 Wall William E Multiroom point of deployment module
US7360235B2 (en) 2002-10-04 2008-04-15 Scientific-Atlanta, Inc. Systems and methods for operating a peripheral record/playback device in a networked multimedia system
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
EP1563637B1 (en) * 2002-11-05 2013-07-03 Sony Electronics, Inc. Mechanism for protecting the transfer of digital content
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
US20040111414A1 (en) * 2002-12-06 2004-06-10 International Business Machines Corporation System and method for selective execution of statements with surrogate authority
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
US8645988B2 (en) 2002-12-13 2014-02-04 Sony Corporation Content personalization for digital content
US8667525B2 (en) 2002-12-13 2014-03-04 Sony Corporation Targeted advertisement selection from a digital stream
US20040128259A1 (en) * 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks
EP1593229B1 (en) * 2003-01-15 2010-10-13 Panasonic Corporation Content protection system, terminal appparatus, terminal apparatus method and recording medium
US8094640B2 (en) 2003-01-15 2012-01-10 Robertson Neil C Full duplex wideband communications system for a local coaxial network
US7487532B2 (en) 2003-01-15 2009-02-03 Cisco Technology, Inc. Optimization of a full duplex wideband communications system
ES2510642T3 (es) * 2003-01-24 2014-10-21 Intrinsic Id B.V. Método y dispositivo de control de acceso a medio de almacenamiento fiable
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
KR100524952B1 (ko) * 2003-03-07 2005-11-01 삼성전자주식회사 기록 매체의 데이터 보호 방법 및 이를 이용한 디스크드라이브
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP2004303315A (ja) * 2003-03-31 2004-10-28 Funai Electric Co Ltd Dvd機器および所定情報記録方法
JP3873989B2 (ja) * 2003-06-09 2007-01-31 ソニー株式会社 コンテンツデータ転送システムおよびコンテンツデータ転送方法
RU2006101287A (ru) * 2003-06-17 2006-07-27 Конинклейке Филипс Электроникс Н.В. (Nl) Усовершенствованный защищенный аутентифицированный канал
WO2005013550A1 (ja) * 2003-08-05 2005-02-10 Matsushita Electric Industrial Co., Ltd. 著作権保護システム
TWI225340B (en) * 2003-08-28 2004-12-11 Sunplus Technology Co Ltd System using parity check bit for data transmission protection and method thereof
TWI224257B (en) * 2003-08-28 2004-11-21 Sunplus Technology Co Ltd Apparatus and method of using checking bits to conduct encrypting protection
TWI249666B (en) * 2003-08-28 2006-02-21 Sunplus Technology Co Ltd Device using parity check bit to carry out data encryption protection and method thereof
US7979911B2 (en) 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US8103592B2 (en) 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US7788496B2 (en) 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US7853980B2 (en) 2003-10-31 2010-12-14 Sony Corporation Bi-directional indices for trick mode video-on-demand
KR101022465B1 (ko) 2003-11-13 2011-03-15 삼성전자주식회사 암호화된 디지털 데이터의 복사 및 복호화 방법 및 장치
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
US20050125254A1 (en) * 2003-12-03 2005-06-09 Roy Schoenberg Key maintenance method and system
KR20050077097A (ko) * 2004-01-26 2005-08-01 이석주 반주 제공 시스템 및 방법
US20050169473A1 (en) * 2004-02-03 2005-08-04 Candelore Brant L. Multiple selective encryption with DRM
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
JP4843208B2 (ja) * 2004-09-30 2011-12-21 株式会社東芝 デジタルコンテンツ編集装置、デジタルコンテンツ編集方法、デジタルコンテンツ編集プログラムおよびデジタルコンテンツ編集プログラムを記録した記録媒体
KR100580204B1 (ko) * 2004-10-06 2006-05-16 삼성전자주식회사 데이터 저장 장치 및 방법
KR100579515B1 (ko) 2004-10-08 2006-05-15 삼성전자주식회사 브로드캐스트 암호화를 위한 키 생성 장치 및 방법
US7454021B2 (en) * 2004-10-29 2008-11-18 Hewlett-Packard Development Company, L.P. Off-loading data re-encryption in encrypted data management systems
US7564345B2 (en) * 2004-11-12 2009-07-21 Verayo, Inc. Volatile device keys and applications thereof
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US8090105B2 (en) * 2004-11-24 2012-01-03 International Business Machines Corporation Broadcast encryption with dual tree sizes
WO2006064768A1 (ja) * 2004-12-13 2006-06-22 Matsushita Electric Industrial Co., Ltd. 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
US8346807B1 (en) 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US7895617B2 (en) 2004-12-15 2011-02-22 Sony Corporation Content substitution editor
US8041190B2 (en) 2004-12-15 2011-10-18 Sony Corporation System and method for the creation, synchronization and delivery of alternate content
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8751825B1 (en) * 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US7971070B2 (en) * 2005-01-11 2011-06-28 International Business Machines Corporation Read/write media key block
US7890428B2 (en) * 2005-02-04 2011-02-15 Microsoft Corporation Flexible licensing architecture for licensing digital application
EP1847995A4 (en) * 2005-02-07 2009-11-11 Panasonic Corp RECORDING DEVICE, PLAYING DEVICE, INTEGRATED CIRCUIT AND CONTROL PROGRAM
US7549051B2 (en) * 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
US20060218413A1 (en) * 2005-03-22 2006-09-28 International Business Machines Corporation Method of introducing physical device security for digitally encoded data
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US10210529B2 (en) * 2005-04-04 2019-02-19 Mediaport Entertainment, Inc. Systems and methods for advertising on remote locations
US20060224517A1 (en) * 2005-04-04 2006-10-05 Anirudha Shimpi Systems and methods for delivering digital content to remote locations
US20060249576A1 (en) * 2005-04-04 2006-11-09 Mark Nakada Systems and methods for providing near real-time collection and reporting of data to third parties at remote locations
US8738536B2 (en) * 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US7856404B2 (en) * 2005-04-14 2010-12-21 Microsoft Corporation Playlist burning in rights-management context
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US7813507B2 (en) * 2005-04-21 2010-10-12 Intel Corporation Method and system for creating random cryptographic keys in hardware
US9507919B2 (en) * 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US7693280B2 (en) 2005-04-22 2010-04-06 Microsoft Corporation Rights management system for streamed multimedia content
US8290874B2 (en) 2005-04-22 2012-10-16 Microsoft Corporation Rights management system for streamed multimedia content
US8893299B1 (en) 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US9325944B2 (en) * 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
WO2007030931A1 (en) * 2005-09-14 2007-03-22 Tetraglyph Technologies Inc. System and method for preventing unauthorized use of digital works
US20070067643A1 (en) * 2005-09-21 2007-03-22 Widevine Technologies, Inc. System and method for software tamper detection
JP4796450B2 (ja) * 2005-10-03 2011-10-19 株式会社リコー 画像形成装置
US7876998B2 (en) 2005-10-05 2011-01-25 Wall William E DVD playback over multi-room by copying to HDD
KR100736080B1 (ko) * 2005-10-27 2007-07-06 삼성전자주식회사 다 계층으로 구성된 멀티미디어 스트림의 저작권을 계층별로 관리하는 방법 및 장치
CN101326544A (zh) 2005-12-07 2008-12-17 松下电器产业株式会社 设计信息提供系统及设计信息提供服务器
US9015740B2 (en) 2005-12-12 2015-04-21 The Nielsen Company (Us), Llc Systems and methods to wirelessly meter audio/visual devices
US8763022B2 (en) 2005-12-12 2014-06-24 Nielsen Company (Us), Llc Systems and methods to wirelessly meter audio/visual devices
US8176568B2 (en) * 2005-12-30 2012-05-08 International Business Machines Corporation Tracing traitor coalitions and preventing piracy of digital content in a broadcast encryption system
JP4564464B2 (ja) 2006-01-05 2010-10-20 株式会社東芝 デジタルコンテンツ再生装置、方法およびプログラム
DE602007013697D1 (ja) 2006-01-24 2011-05-19 Verayo Inc
US8325926B2 (en) * 2006-02-07 2012-12-04 International Business Machines Corporation Method for providing a broadcast encryption based home security system
EP1827019A1 (fr) * 2006-02-23 2007-08-29 Nagravision S.A. Procédé de contrôle d'accès à des données à accès conditionnel
US8296583B2 (en) 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
US8185921B2 (en) 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning
US8001387B2 (en) * 2006-04-19 2011-08-16 Dphi, Inc. Removable storage medium with biometric access
US8826023B1 (en) * 2006-06-30 2014-09-02 Symantec Operating Corporation System and method for securing access to hash-based storage systems
KR101321971B1 (ko) * 2006-07-24 2013-10-28 톰슨 라이센싱 콘텐츠의 안전한 배포를 위한 방법, 장치 및 시스템
US7822206B2 (en) * 2006-10-26 2010-10-26 International Business Machines Corporation Systems and methods for management and auto-generation of encryption keys
JP5051429B2 (ja) * 2006-11-14 2012-10-17 日本電気株式会社 暗号鍵管理方法、そのシステム及びそのプログラム
US8473739B2 (en) * 2006-11-30 2013-06-25 Microsoft Corporation Advanced content authentication and authorization
JP4933932B2 (ja) * 2007-03-23 2012-05-16 ソニー株式会社 情報処理システム、情報処理装置、情報処理方法、プログラム
JP5296327B2 (ja) * 2007-04-27 2013-09-25 株式会社バッファロー 放送番組コンテンツを再生する方法およびプログラム
US10223858B2 (en) 2007-07-05 2019-03-05 Mediaport Entertainment, Inc. Systems and methods monitoring devices, systems, users and user activity at remote locations
JP4603570B2 (ja) * 2007-09-03 2010-12-22 富士通株式会社 通信システムおよび通信方法
US8782396B2 (en) * 2007-09-19 2014-07-15 Verayo, Inc. Authentication with physical unclonable functions
FR2925244B1 (fr) * 2007-12-18 2010-02-26 Thales Sa Procede pour echanger des cles par indexation dans un reseau multi chemin
BRPI0821205B1 (pt) * 2007-12-20 2019-07-30 Koninklijke Philips N.V. Métodos para prover uma autorização de programa digital, para renderizar um conteúdo digital em um dispositivo e para autenticar a validade do dispositivo que renderiza o conteúdo digital, e, dispositivo para renderizar um conteúdo digital.
KR100981419B1 (ko) * 2008-01-31 2010-09-10 주식회사 팬택 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US9015850B2 (en) * 2008-08-16 2015-04-21 The University Of Connecticut Detecting and revoking pirate redistribution of content
JP5033090B2 (ja) * 2008-09-08 2012-09-26 日本放送協会 認証情報生成装置、コンテンツ配信装置、受信装置およびセキュリティモジュール
US9124769B2 (en) 2008-10-31 2015-09-01 The Nielsen Company (Us), Llc Methods and apparatus to verify presentation of media content
TWI498827B (zh) * 2008-11-21 2015-09-01 Verayo Inc 非連網射頻辨識裝置物理不可複製功能之鑑認技術
JP4791521B2 (ja) * 2008-12-08 2011-10-12 富士通株式会社 受信機および受信機により実行される方法
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US8468186B2 (en) * 2009-08-05 2013-06-18 Verayo, Inc. Combination of values from a pseudo-random source
US8811615B2 (en) * 2009-08-05 2014-08-19 Verayo, Inc. Index-based coding with a pseudo-random source
US8775825B2 (en) * 2009-08-17 2014-07-08 Cram Worldwide Llc Digital content management and delivery
US8438401B2 (en) * 2009-09-22 2013-05-07 Raytheon BBN Technologies, Corp. Device and method for securely storing data
JP5129834B2 (ja) * 2010-03-26 2013-01-30 富士通株式会社 送信機及び送信機により実行される方法
JP4791583B2 (ja) * 2010-03-26 2011-10-12 富士通株式会社 通信システム
JP4791584B2 (ja) * 2010-03-26 2011-10-12 富士通株式会社 受信機
JP2011238062A (ja) * 2010-05-11 2011-11-24 Sony Corp サーバ装置、プログラム、情報処理システム
JP4843729B2 (ja) * 2010-09-06 2011-12-21 富士通株式会社 通信システム
WO2012066471A1 (en) * 2010-11-19 2012-05-24 Nagravision S.A. Method to detect cloned software
US8874990B2 (en) * 2011-04-01 2014-10-28 Cleversafe, Inc. Pre-fetching data segments stored in a dispersed storage network
US11418580B2 (en) 2011-04-01 2022-08-16 Pure Storage, Inc. Selective generation of secure signatures in a distributed storage network
US10298684B2 (en) 2011-04-01 2019-05-21 International Business Machines Corporation Adaptive replication of dispersed data to improve data access performance
EP2697932A2 (en) * 2011-04-09 2014-02-19 Universität Zürich Method and apparatus for public-key cryptography based on error correcting codes
JP2012054979A (ja) * 2011-10-12 2012-03-15 Fujitsu Ltd 送信機及び送信機により実行される方法
US8831217B2 (en) 2012-04-10 2014-09-09 Western Digital Technologies, Inc. Digital rights management system and methods for accessing content from an intelligent storage
US8914634B2 (en) 2012-04-10 2014-12-16 Western Digital Technologies, Inc. Digital rights management system transfer of content and distribution
US8782440B2 (en) 2012-08-15 2014-07-15 International Business Machines Corporation Extending the number of applications for accessing protected content in a media using media key blocks
US9292673B2 (en) 2013-03-15 2016-03-22 International Business Machines Corporation Virtual key management and isolation of data deployments in multi-tenant environments
US9363075B2 (en) 2013-10-18 2016-06-07 International Business Machines Corporation Polymorphic encryption key matrices
KR102460069B1 (ko) * 2015-09-30 2022-10-28 삼성전자주식회사 보안 인증 장치 및 보안 인증 방법
US10616190B2 (en) * 2016-05-18 2020-04-07 International Business Machines Corporation Reduced size key allocation descriptors

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4041249A (en) * 1974-12-27 1977-08-09 Dictaphone Corporation Central dictation system with privacy signal used for transcribing scanning
US4207440A (en) 1976-01-30 1980-06-10 The Vsc Company Dictation recorder with speech-extendable adjustment predetermined playback time
US4075435A (en) 1976-01-30 1978-02-21 The Vsc Company Method and apparatus for automatic dictation playback control
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
NL8104342A (nl) * 1981-09-21 1983-04-18 Philips Nv Rekenmachinesysteem, gebaseerd op een symboolkorrigerende kode met twee werkmodes.
US4605820A (en) * 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
US4694491A (en) * 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US4864616A (en) * 1987-10-15 1989-09-05 Micronyx, Inc. Cryptographic labeling of electronically stored data
US5065429A (en) * 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
US5058162A (en) * 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
US5204900A (en) * 1991-03-04 1993-04-20 Pires H George Coding system for descrambling video
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5247497A (en) * 1991-11-18 1993-09-21 Octel Communications Corporation Security systems based on recording unique identifier for subsequent playback
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP2853724B2 (ja) * 1993-06-30 1999-02-03 日本ビクター株式会社 光記録媒体、その製造方法及びその再生装置
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
JPH07175868A (ja) * 1993-10-15 1995-07-14 Internatl Business Mach Corp <Ibm> デジタル情報を媒体に出力するための方法およびシステム
US5666411A (en) * 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
JP3319141B2 (ja) * 1994-03-27 2002-08-26 ソニー株式会社 画像信号処理装置
DE4413451A1 (de) * 1994-04-18 1995-12-14 Rolf Brugger Vorrichtung zum Vertrieb von Musikinformationen in digitaler Form
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5881287A (en) 1994-08-12 1999-03-09 Mast; Michael B. Method and apparatus for copy protection of images in a computer system
US5758257A (en) * 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
NZ309989A (en) * 1995-05-12 1999-03-29 Macrovision Corp Video media security and tracking system
JPH09115241A (ja) * 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
US5917910A (en) * 1995-10-16 1999-06-29 Sony Corporation Encrypting method and apparatus, recording method, decrypting method and apparatus, and recording medium
SE508373C2 (sv) * 1995-10-30 1998-09-28 Obducat Ab Kruptosystem för optiskt lagringsmedia
TW332284B (en) * 1995-10-30 1998-05-21 Sony Co Ltd Method and apparatus for controlling access to a recording disk
JP3176030B2 (ja) * 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
US6061451A (en) * 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
JP3693442B2 (ja) * 1996-12-13 2005-09-07 日本ビクター株式会社 Dvdの著作権料課金方法
KR20000064791A (ko) * 1997-01-27 2000-11-06 엠. 제이. 엠. 반 캄 콘텐트 정보 및 그것과 관련된 추가정보를전송하는 방법 및 시스템
US6885747B1 (en) * 1997-02-13 2005-04-26 Tec.Sec, Inc. Cryptographic key split combiner
US5923754A (en) * 1997-05-02 1999-07-13 Compaq Computer Corporation Copy protection for recorded media
EP0897223B1 (en) * 1997-08-14 2013-03-20 Her Majesty The Queen In Right Of Canada as represented by the Minister of Industry High-performance low-complexity error-correcting codes
US6373948B1 (en) * 1997-08-15 2002-04-16 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers
ATE199990T1 (de) * 1997-08-28 2001-04-15 Sony Dadc Austria Ag System zur kopierverwaltung einer optischen platte
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US6434535B1 (en) * 1998-11-13 2002-08-13 Iomega Corporation System for prepayment of electronic content using removable media and for prevention of unauthorized copying of same
US6442626B1 (en) * 1998-12-28 2002-08-27 Siemens Aktiengesellschaft Copy protection system only authorizes the use of data if proper correlation exists between the storage medium and the useful data
DE60009396T2 (de) * 1999-02-10 2005-02-24 Koninklijke Philips Electronics N.V. Verfahren zum speichern einer identifikation auf einem aufzeichnugsträger sowie vorrichtung zur durchführung des verfahrens und aufzeichnungsträger
JP2000276875A (ja) * 1999-03-25 2000-10-06 Mitsumi Electric Co Ltd 情報記録装置
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
US20030223579A1 (en) * 2000-07-13 2003-12-04 Eran Kanter Secure and linear public-key cryptosystem based on parity-check error-correcting
DE10035707A1 (de) * 2000-07-21 2002-01-31 Scm Microsystems Gmbh Digitales Aufnahme-und Weidergabeverfahren
US6604072B2 (en) * 2000-11-03 2003-08-05 International Business Machines Corporation Feature-based audio content identification
JP2002150056A (ja) * 2000-11-08 2002-05-24 Design Exchange Co Ltd デザイン制作支援方法及びシステム
US7057993B2 (en) * 2001-01-29 2006-06-06 Eastman Kodak Company Copy protection using multiple security levels on a programmable CD-ROM

Also Published As

Publication number Publication date
US6650753B1 (en) 2003-11-18
US6883097B1 (en) 2005-04-19
US6609116B1 (en) 2003-08-19
US6832319B1 (en) 2004-12-14
JP2000031922A (ja) 2000-01-28
US20020114471A1 (en) 2002-08-22
US6888944B2 (en) 2005-05-03
US20020106087A1 (en) 2002-08-08
US6947563B2 (en) 2005-09-20
US6118873A (en) 2000-09-12

Similar Documents

Publication Publication Date Title
JP3195309B2 (ja) 放送番組を暗号化するためのシステムおよび方法
RU2239954C2 (ru) Устройство и способ шифрования, устройство и способ дешифрования, устройство и способ обработки информации
US7770030B2 (en) Content guard system for copy protection of recordable media
Dwork et al. Digital signets: Self-enforcing protection of digital information (preliminary version)
US7845015B2 (en) Public key media key block
EP1733558B1 (en) An apparatus and method for an iterative cryptographic block
US7130426B1 (en) Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
CN101268652B (zh) 可更新的背叛者跟踪
US20040032950A1 (en) Method and apparatus for composable block re-encryption of publicly distributed content
US7565700B2 (en) Method for tracking the expiration of encrypted content using device relative time intervals
JP2004530348A (ja) 暗号鍵交換に基づくバス暗号化を提供する方法およびシステム
EP1120934B1 (en) Method and apparatus for key distribution using a key base
EP1619896A2 (en) System and method for protecting information
US7725945B2 (en) Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
US7987361B2 (en) Method of copying and decrypting encrypted digital data and apparatus therefor
US7089426B1 (en) Method and system for encryption
JP2003229846A (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
JP4111933B2 (ja) コンテンツを再生する方法および装置
KR100608573B1 (ko) 데이터 복제방지 장치와 시스템 및 복제방지 방법
JP2003078517A (ja) 暗号復号システム、暗号装置、復号装置及び鍵管理装置
US20010014155A1 (en) Method and apparatus for decrypting contents information
JP2000341264A (ja) 情報処理装置及び方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080601

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080601

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090601

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100601

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110601

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120601

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130601

Year of fee payment: 12

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees